JM

JM

Rockstar_croot

selamat datang di rumahku....
yang penuh warna penuh cinta penuh segalanya...

Sabtu, 04 September 2010

Belajar Hacker A-Z Part 4 (PASSWORD)

 PENGGUNAAN FILE-FILE PASSWORD

Sebelum memulai pembahasan bagian ini, sebaiknya –tapi nggak harus sih—Antum melihat kembali penjelasan tentang pengertian file password pada pembahasan awal, yang berisi tentang istilah-istilah dasar dan definisinya.
Jika file password terselubung (ter-shadow), apa yang harus kita lakukan? Sekarang nich –misalnya—semua file password ter-shadow, tapi…ternyata ada cara untuk membongkarnya.
Jika ada file password yang tershadow, maka Antum harus mencari file yang namanya shadow.
Terus, di mana kita bisa menemukan letak file shadow di dalam sistem?
File shadow ini memang hanya terletak di direktori-direktori tertentu. Masing-masing sistem operasi punya tempat sendiri dalam meletakkan file ini. Nah, berikut ini tabelnya:
Untuk Linux: etc/shadow simbolnya adalah: *
Untuk SunOs: /etc/master Passwd atau /etc/shadow simbolnya adalah: *
Sistem SunOs punya banyak simbol password, tapi yang paling populer adalah: *
Untuk FreeBsd: /etc/master Passwd atau /etc/shadow simbolnya adalah: *
Untuk simbol versi yang baru bentuknya adalah: x
Untuk IRIX: /etc/shadow simbolnya adalah: x
Untuk AIX: /etc/security/passwd simbolnya adalah: !
Untuk ConvexOS: /etc/shadow atau etc/shadpw simbolnya adalah: *
ini sangat memudahkan pekerjaan kita. Karena, misalnya Antum menjumpai password dalam simbol !, berarti password itu tertulis di dalam /etc/security/passwd.
Selanjutnya, Antum silahkan memanfaatkan keterangan di atas.
Inilah contoh tentang file shadow. (file Shadow adalah file yang memuat kode password yang benar)
File shadow yang membahas tentang kode terselubung, langkah terakhirnya adalah menggabungkan file password dengan file shadow.
Saya sarankan, untuk menggabungkan file password dan file shadow, sebaiknya Antum menuliskan command yang akan saya sebutkan nanti, di dalam program John the ripper. Berikut ini link untuk mendown load program John The Ripper: http://www.openwall.com/john
Saya kasih tahu dulu ya… bahwa program ini khusus untuk memecahkan kode password. Hanya saja, ada command khusus yang bisa difungsikan untuk menggabungkan file shadow dan file password, command ini dilakukan untuk menjamin tidak terjadinya error ketika menggabungkan keduanya. Command itu adalah: Unshadow passwd.txt shadow.txt
Kalau penggabungan dengan cara ini tidak berhasil, Antum bisa saja melakukannya dengan cara manual, dan itu mudah. Akan tetapi untuk menjamin tidak terjadinya kesalahan ketika menggabungkan dengan manual seperti ini, Antum ganti simbol x pada file password dengan “L” yang ada dalam file shadow. Selanjutnya, lakukan hal yang sama (mengganti setiap simbol x yang ada di file password)
Setelah dua file ini berhasil digabungkan, program John The Ripper sudah siap untuk dijalankan. Selanjutnya program ini akan menganalisa kode password (lalu mengeluarkan hasilnya) dengan sangat “cepat”. Tapi, Antum harus sabar ya…sebab analisa ini kadang bisa berjalan berhari-hari (lihat penjelasannya di akhir artikel ini).
Ok… sekarang taruhlah kita udah dapat kode password yang benar, lalu apa yang harus kita lakukan selanjutnya?
CARA MEMANFAATKAN PASSWORD
Antum bisa memanfaatkan passwords suatu situs dengan masuk ke Tel Net. Silahkan masuk ke Tel Net, dan Antum bisa berbuat sesuka Antum. Atau, bisa juga masuk ke program FTP, dan ini lebih mudah dan lebih populer.
Lalu, bagaimana masuk dengan program FTP? Antum bisa memakai salah satu dari sekian program FTP, di antaranya:
Ws_Ftp atau Build 10.4.1 atau CuteFTP 4.2.5
Kalau ini berhasil, sekarang –dengan pertolongan Alloh—kita bisa menyerang situs dan mengganti tampilan awalnya dengan –misalnya—“SITUS INI TELAH DIHACK”. Terus… gimana caranya?
Antum sudah bisa merubah tampilan awal situs ketika password dari situs itu berada di tangan Antum. Setelah Antum tahu passwordnya, silahkan masuk ke situs. Lalu, cari file index, silahkan Antum buka file ini dan delete saja, atau Antum ganti dengan file lain tapi namanya dibuat sama (index.htm), semua yang kita inginkan itu bisa kita jalankan melalui program Cute FTP atau WS_FTP PRO. Program ini mudah kok, insyâ Allôh…
Antum juga bisa mencoba masuk ke ruang pengaturan (control panel) sebuah situs.
Kebanyakan, ruang pengaturan situs dibuka dengan mengetikkan:
www.namasitusnya.com:2082 Atau: www.namasitusnyaapa.com/cpanel
Ini kalau situs itu menggunakan program Cpanel, tapi program ini paling banyak digunakan oleh situs-situs.
Setelah ini, akan keluar jendela yang meminta Antum menuliskan username dan passwordnya, nah (karena Antum sudah punya) Antum bisa masuk, bi idznillâh…
Di sini akan kita jelaskan juga aksi yang sama dengan di atas, tapi menggunakan program TFTP. Bagaimana merubah tampilan awal situs dan mengupload file dengan menggunakan program TFTP?
Coba Antum bikin file berisi tampilan situs, jangan lupa menuliskan slogan yang Antum inginkan di dalamnya. Kalau sudah, save file tersebut dan beri nama: index.htm, letakkan di drive c:\
Kalau sudah, jalankan program TFTP nya, lalu masukkan command berikut ini:
c:\tftp.exe “-i” 1.1.1.1 GET index.htm dan C:\inetpub\wwwroot\index.htm
Rinciannya adalah berikut ini:
tftp adalah program yang harus ada untuk melakukan upload. Program ini harus aktif ketika command dijalankan.
“-i” maksudnya adalah parameter yang dipakai untuk membaca data dalam database.
1.1.1.1 adalah nomor IP Antum
GET adalah perintah untuk meminta file, mau dilepas atau didatangkan.
Index.htm adalah nama file di komputer Antum.
\inetpub\wwwroot\ adalah nama penunjuk di server.
Index.htm adalah nama file di server.
Sekarang, ada satu hal penting yang mesti dilakukan ketika Antum meng-hack suatu situs. Yaitu menyamarkan identitas setelah melakukan hack, supaya tidak dikenali oleh pemiliki situs, sehingga dia nanti akan menyakiti atau berbuat jahat kepada kita. Gimana caranya?
Kita tulis command berikut ini pada DOS: c:\ del c:/winnt/system32/logfiles/*.log
Atau, bisa juga kita masuk ke c: lalu ke windows, nah di sana ada file system32, setelah itu kita hapus dan delete semua file yang diakhiri dengan .log.
Sekarang, saatnya kita tambahkan satu point pembahasan penting, yang barangkali akan berguna bagi para ikhwan yang menggunakan sistem operasi Linux dan melakukan hacking. Point itu adalah, bagaimana cara mendapatkan program Shell Account secara gratis. Untuk mendapatkannya, berikut ini penjelasannya:
Sebelumnya, perlu diketahui bahwa Shell Account itu ada dua:
5) restricted 6) non-restricted
Apa bedanya? Kalo restricted harus bayar, tapi Antum bisa memasukkan command berbentuk apa pun. Adapun non-restricted itu nggak bayar (alias gratisan); tapi yang jadi masalah, Antum tidak bisa memasukkan semua bentuk command di dalamnya.
Untuk memperoleh Shell Account gratisan, Antum bisa mengunjungi situs yang menyediakannya. Di antaranya adalah: www.cyberarmy.net
Atau, Antum bisa membuka help, dan mintalah Shell Account. Tentu dia akan bertanya, mengapa kamu menginginkan Shell Account? Jawab aja… saya mau memakainya untuk berlatih mengoperasikan Linux dan Unix, nanti.
Jawaban seperti ini sudah cukup, dia akan memberikan Shell Account kepada Antum.
Command dalam Shell Account itu banyak sekali bentuknya, masing-masing punya keistimewaan, urutannya adalah berikut:
1. Telnet
2. Nslookup, ini akan memberi Antum data-data tentang nameservers.
3. ftp
4. finger
5. trace route
6. dig, command ini biasanya tidak bisa dipakai dalam Shell Account gratisan
7. netstat
8. gcc, ini adalah Compiler untuk bahasa program c
9. gzip, berfungsi untuk membuka file yang di compress
10. lynx, adalah penjelajah (explorer) pada situs internet

Cara Mengunci Folder tanpa Software

Pertama Buka Notepad, kemudian masukkan kode berikut :
@ECHO OFF
titipan kunci folder
if EXIST “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” goto UNLOCK
if NOT EXIST Locker goto MDLOCKER
:CONFIRM
echo Serius nich mau Kunci ??(Y/N)
set/p “cho=>”
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Locker “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
attrib +h +s “Control panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
echo Foldernya Sudah terkunci
goto End
:UNLOCK
echo Silahkan masukkan pasword
set/p “pass=>”
if NOT %pass%== titipan goto FAIL
attrib -h -s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
ren “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” Locker
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Locker
echo Foldernya Berhasil Dibuat
goto End
:End
setelah itu SAVE AS dengan nama kunci.bat
Perlu diketahui bahwa pasword nya seperti yang bisa dilihat diatas adalah “titipan” (tanpa tanda kutip) nah untuk hal ini anda bisa merubahnya sesuai dengan pasword keinginan anda.
Untuk menjalankannya klik “kunci.bat” yang tadi kita buat, maka nantinya akan muncul sebuah folder dengan nama  Locker. Nah taruh file-file rahasia kamu disana, kalau udah selesai klik lagi “kunci.bat” yang tadi, maka otomatis folder akan berubah dan ketika di klik tidak akan menampilkan data milik anda, melainkan menu control panel. untuk masuk ke file atau data anda yang harus dilakukan adalah klik “kunci.bat” kemudian masukkan password anda, sebagai contoh disini passwordnya adalah “titipan”.
selamat mencoba dan semoga berhasil

Beberapa Buah Karya/Hacker yang menggemparkan Dunia

Semakin majunya perkembangan dunia komputer dan internet tentu saja tidak hanya berdampak positif, pasti ada juga dampak negatifnya, salah satunya adalah ulah para Hacker. Budaya hacker memang kian menjamur dari mulai hacker ecek2 sampai yang setara dengan elite alias 31337, semakin banyak lahir. Namun dari berbagai kegiatan hacking tak banyak yang mampu mencuri perhatian dunia, dan mungkin hanya beberapa saja…. Berikut adalah beberapa kegiatan Hacking terbaik sepanjang sejarah.
Captain Zap: adalah nama alias dari Ian Murphy. Pria ini merupakan orang pertama yang dihukum karena kegiatan hacking. Dia dan tiga orang temannya membobol sistem komputer AT&T dan mengacaukan sistem pewaktunya. Akibat ulahnya, sistem jadi dinyatakan sibuk pada saat tidak sibuk, dan sebaliknya. Dia ditahan pada tahun 1982 dan kisahnya difilmkan dalam “Sneakers”. Setelah itu, dirinya lalu mendirikan perusahaan konsultasi sekuriti, IAM/Security Data Systems.
Worm Internet, Morris: Pada bulan November 1988, Cornell, mahasiswa program Sarjana dari Robert Morris, menyebarkan apa yang kemudian disebut sebagai worm internet yang paling merusak sepanjang sejarah, berdasarkan jumlah komputer yang mati karenanya. Saat itu, lebih dari 10% dari layanan online lumpuh sehingga menyebaban kerugian sebesar US$15 juta. Worm Morris memacu pemerintah untuk mendirikan CERT (Computer Emergency Response Team). Morris adalah hacker pertama yang dikenai hukum cyber di Amerika Serikat, Computer Fraud and Abuse Act. Saat ini, dirinya menjadi pengajar Ilmu Komputer di MIT.
Kevin Mitnick : Mitnick adalah hacker yang paling terkenal yang pernah ada. Kisahnya banyak disarikan ke dalam buku bahkan film (War Games terinspirasi oleh kegiatan hacking yang dilakukan pada komputer milik lembaga pertahanan udara, The Nort American Air Defense Command, yang mana Mitnick mengelak bahwa dirinya terlibat). Dirinya menghilang dari perburuan PBB selama dua setengah tahun dan akhirnya ditangkap pada tahun 1995. Dia bebas dari penjara pada tahun 2000 dan sekarang menjadi seorang konsultan keamanan komputer sekaligus penulis.
Kevin-2: Adalah julukan yang diberikan untuk Kevin Poulsen. Pria ini melakukan aksi pembobolan saluran telepon. Dirinya mengambil alih saluran telepon demi untuk memenangkan kontes di sebuah stasiun radio di Los Angeles pada tahun 1990. Juga untuk memenangkan hadiah Porsche 944. Setelah bebas dari penjara, Poulsen terjun ke dunia jurnalistik dan sekarang menjabat sebagai direktur editorial di SecurityFocus.com.
Virus Melissa: Ditulis oleh David Smith, nama virus tersebut merujuk pada nama seorang penari telanjang yang ingin dikencaninya. Menyebar pada April 1999 virus ini menjadi salah satu yang paling merusak pada masa itu. Melissa mengilhami cara penyebaran virus saat ini, seperti Slammer dan SoBig. Melissa, merupakan virus macro yang menyusup di ratusan komputer, sejumlah pakar memperkirakan ada sebanyak 20% dari komputer di internet lumpuh ketika itu.
Kasus Deface The New York Times: dapat dipastikan, kasus penggantian tampilan situs milik harian The New York Times dengan tulisan “Bebaskan Kevin Mitnick” yang terjadi pada September 1998, hanyalah bentuk lain dari kreatifitas grafis di Web. Namun, hal tersebut tetap menyolok dan dianggap menghebohkan. Sampai sekarang, para pelaku kejahatan yang melakukan aksi deface situs dengan gambar wanita telanjang, seperti yang banyak terjadi saat ini, tak pernah bisa ditangkap.
Mafiaboy: serangkaian serangan denial of service temporal yang terjadi pada Februari 2000, sempat menjadikan internet kacau. Situs-situs kenamaan seperti Amazon, Yahoo! dan eBay jadi sulit diakses. Seorang hacker kebangsaan Kanada dengan nama samaran Mafiaboy kemudian ditangkap segera setelah itu. Namun demikian, banyak yang menganggap bahwa hal tersebut hanyalah ujian bagi pemerintah Amerika Serikat untuk mengatasi kejahatan cyber.
Kasus Hacking Kriegsman Furs: Ini merupakan kasus sabotase situs milik sebuah perusahaan penghasil bahan pakaian dari bulu binatang, Kriegsman Furs. Situs tersebut digantikan dengan ungkapan reaksi dari gerakan kelompok penentang pemanfaatan bulu binatang untuk keperluan sandang, serta sebuah link ke situs yang peduli dengan hak-hak binatang. Ini bukanlah kegiatan hacking satu-satunya yang dimotifasi kepentingan politik. Kejadian seperti ini kemudian banyak dijumpai pada beberapa bulan ini, namun hal ini dapat diatasi.
Linux dan Perl: Kedua hal ini dinyatakan sebagai kegiatan hacking terbaik dari yang terjadi selama ini, berkaitan dengan dampak yang ditimbulkan. Linus Torvalds, bersama-sama melakukan hacking terhadap Linux dan membuatnya dapat bekerja pada platform Intel. Ini merupakan sebuah nilai tambah penting bagi perusahaan-perusahaan yang menginginkan performa Unix tanpa harus mengeluarkan biaya sebesar biaya pembangunan sebuah workstation. Larry Wall, mengembangkan dua program bernama ’sed’ dan ‘awk’ dan menyatukannya, PERL bahasa pemrograman yang banyak digunakan. Kegiatan hacking yang dilakukan Steve Wozniak, Apple I, juga mendapat predikat serupa
Source http://www.wiliam.info