Rabu, 27 Mei 2015

Cara Hack WiFi


Welcome back, my greenhorn hackers.
When Wi-Fi was first developed in the late 1990s, Wired Equivalent Privacy was created to give wireless communications confidentiality. WEP, as it became known, proved terribly flawed and easily cracked. You can read more about that in my beginner's guide to hacking Wi-Fi.
As a replacement, most wireless access points now use Wi-Fi Protected Access II with a pre-shared key for wireless security, known as WPA2-PSK. WPA2 uses a stronger encryption algorithm, AES, that's very difficult to crack—but not impossible. My beginner's Wi-Fi hacking guide also gives more information on this.
The weakness in the WPA2-PSK system is that the encrypted password is shared in what is known as the 4-way handshake. When a client authenticates to the access point (AP), the client and the AP go through a 4-step process to authenticate the user to the AP. If we can grab the password at that time, we can then attempt to crack it.


In this tutorial from our Wi-Fi Hacking series, we'll look at using aircrack-ng and a dictionary attack on the encrypted password after grabbing it in the 4-way handshake. If you're looking for a faster way, I suggest you also check out my article on hacking WPA2-PSK passwords using coWPAtty.




Step 1: Put Wi-Fi Adapter in Monitor Mode with Airmon-Ng

Let's start by putting our wireless adapter in monitor mode. For info on what kind of wireless adapter you should have, check out this guide. This is similar to putting a wired adapter into promiscuous mode. It allows us to see all of the wireless traffic that passes by us in the air. Let's open a terminal and type:
  • airmon-ng start wlan0
Note that airmon-ng has renamed your wlan0 adapter to mon0.

Step 2: Capture Traffic with Airodump-Ng

Now that our wireless adapter is in monitor mode, we have the capability to see all the wireless traffic that passes by in the air. We can grab that traffic by simply using the airodump-ng command.
This command grabs all the traffic that your wireless adapter can see and displays critical information about it, including the BSSID (the MAC address of the AP), power, number of beacon frames, number of data frames, channel, speed, encryption (if any), and finally, the ESSID (what most of us refer to as the SSID). Let's do this by typing:
  • airodump-ng mon0
Note all of the visible APs are listed in the upper part of the screen and the clients are listed in the lower part of the screen.

Step 3: Focus Airodump-Ng on One AP on One Channel

Our next step is to focus our efforts on one AP, on one channel, and capture critical data from it. We need the BSSID and channel to do this. Let's open another terminal and type:
  • airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0
  • 08:86:30:74:22:76 is the BSSID of the AP
  • -c 6 is the channel the AP is operating on
  • WPAcrack is the file you want to write to
  • mon0 is the monitoring wireless adapter*
As you can see in the screenshot above, we're now focusing on capturing data from one AP with a ESSID of Belkin276 on channel 6. The Belkin276 is probably a default SSID, which are prime targets for wireless hacking as the users that leave the default ESSID usually don't spend much effort securing their AP.

Step 4: Aireplay-Ng Deauth

In order to capture the encrypted password, we need to have the client authenticate against the AP. If they're already authenticated, we can de-authenticate them (kick them off) and their system will automatically re-authenticate, whereby we can grab their encrypted password in the process. Let's open another terminal and type:
  • aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0
  • 100 is the number of de-authenticate frames you want to send
  • 08:86:30:74:22:76 is the BSSID of the AP
  • mon0 is the monitoring wireless adapter

Step 5: Capture the Handshake

In the previous step, we bounced the user off their own AP, and now when they re-authenticate, airodump-ng will attempt to grab their password in the new 4-way handshake. Let's go back to our airodump-ng terminal and check to see whether or not we've been successful.
Notice in the top line to the far right, airodump-ng says "WPA handshake." This is the way it tells us we were successful in grabbing the encrypted password! That is the first step to success!

Step 6: Let's Aircrack-Ng That Password!

Now that we have the encrypted password in our file WPAcrack, we can run that file against aircrack-ng using a password file of our choice. Remember that this type of attack is only as good as your password file. I'll be using the default password list included with aircrack-ng on BackTrack named darkcOde.
We'll now attempt to crack the password by opening another terminal and typing:
  • aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de 
  • WPAcrack-01.cap is the name of the file we wrote to in the airodump-ng command
  • /pentest/passwords/wordlist/darkc0de is the absolute path to your password file

How Long Will It Take?

This process can be relatively slow and tedious. Depending upon the length of your password list, you could be waiting a few minutes to a few days. On my dual core 2.8 gig Intel processor, it's capable of testing a little over 500 passwords per second. That works out to about 1.8 million passwords per hour. Your results will vary.
When the password is found, it'll appear on your screen. Remember, the password file is critical. Try the default password file first and if it's not successful, advance to a larger, more complete password file such as one of these.
Read More

10 Hacker Paling Hebat




1. Jonathan James


James menjadi tahanan pertama yang dikirim ke penjara karena kejahatannya meng-hacking sistem jaringan. James dituntut di pengadilan saat masih berusia 16 tahun. Dalam sebuah wawancara di PBS, dia mengaku, “Saya Cuma iseng aja, Cuma main-main, kok. Bagi saya, hal yang paling menyenangkan adalah tantangan untuk bisa melihat sesuatu yang mampu saya tembus”






Jonathan James



Target operasi James saat itu yakni Sistem jaringan organisasi tingkat tinggi. Dia berhasil membuat jalan masuk lain menuju server milik Defense Threat Reduction Agency Server (DTRA), sebuah organisasi pemerintah dibawah naungan departemen pertahanan yang menangani berbagai ancaman yang mengganggu keamanan di Amerika Serikat dan sekutunya dari senjata biologis, kimia, senjata konvensional dan khusus. Jalur masuk yang dibuat oleh James memungkinkannya melihat email-email rahasia serta mengetahui username dan password karyawan disana.


James juga berhasil meng-crack sistem komputer milik NASA, mencuri software senilai 1,7 juta US dollar. Menurut departemen keadilan, software yang dicuri tersebut berfungsi dalam mengatur kondisi ruangan di stasiun Angkasa Internasional, termasuk pengatur suhu dan kelembaban selama berada di luar angkasa. Karena kejadian itu, NASA dipaksa harus mematikan semua sistem komputer mereka, dan mengeluarkan biaya sedikitnya 41.000 US Dollar. James mengaku kalau dia mengunduh kode tersebut untuk bahan kuliahnya dibidang C Programming, akan tetapi kode tersebut menurutnya agak kacau, tidak sebanding dengan harga 1,7 juta US Dollar yang diklaim oleh pemerintah.


Berdasarkan aksinya tersebut, seandainya saja James yang memiliki nickname “c0mrade”, saat itu sudah termasuk kategori orang dewasa, maka kemungkinan dia akan dijatuhi hukuman penjara 10 tahun. Namun, James hanya diberi hukuman pelarangan penggunaan komputer dan dituntut enam bulan menjadi tahanan rumah dengan pengawasan ketat. Kenyataannya, James akhirnya di tahan dipenjara selama enam bulan karena tindak kejahatannya. Saat ini, James menyelesaikan pendidikannya dan berencana mendirikan perusahaan keamanan jaringan komputer.


2. Adrian Lamo


Lamo menjadi terkenal dalam aksinya membobol sistem perusahaan ternama seperti The New York Times dan Microsoft. Dengan nama samaran “Homeless Hacker”, dia menggunakan jaringan internet yang ada di Kinko, Coffee Shop dan perpustakaan untuk melakukan aksinya. Dalam sebuah artikel profil menyebutkan, “meng-hack di siang hari, sembunyi di malam hari”. Lamo menambahkan kalau dia mempunyai laptop di Pittsburgh, sedang baju ganti di Washington DC. Sebagai upaya untuk membuat alibi terhadap aksinya.






Adrian Lamo



Aksi Lamo kebanyakan berupa ujicoba dalam hal menembus sebuah sistem keamanan. Saat dia menemukan adanya cacat disistem keamanan, dia lalu mengacak jaringan tersebut dan memberitahu pada perusahaan tentang kelemahan mereka. Korban dari aksi Lamo, termasuk perusahaan Yahoo!, Bank of America, Citigroup dan Cingular. Saat kelompok hacker White Hat disewa oleh perusahaan untuk melakukan ujicoba membobol sistem, hal itu legal. Namun yang dilakukan Lamo, sebaliknya.


Ketika dia membobol kedalam jaringan The New York Times, Lamo lalu menambahkan dirinya kedalam daftar para tenaga ahli dan mengetahui informasi pribadi para kontributor, termasuk nomor Social Security mereka. Lamo juga meretas masuk kejaringan akun The Times Lexis Nexis untuk mencari rahasia-rahasia penting perusahaan.


Untuk aksinya di New York Times, Lamo diharuskan membayar sedikitnya 65.000 US Dollar sebagai denda. Dia juga dituntut enam bulan tahanan rumah dan dua tahun wajib lapor hingga 16 Januari 2007. Saat ini Lamo bekerja sebagai Jurnalis dan sempat memenangkan penghargaan serta sering tampil sebagai pembicara di beberapa seminar.


3. Kevin Mitnick


Memperkenalkan dirinya sebagai “Hacker poster boy”, Mitnick terlibat dalam pengejaran tingkat tinggi yang dilakukan oleh pihak berwenang. Meski aksinya terlalu dibesar-besarkan oleh media, namun pelanggaran yang dilakukannya mungkin agak kurang dikenal luas. Departemen pengadilan menyebut Mitnick sebagai “Penjahat komputer paling dicari sepanjang sejarah Amerika Serikat”. Aksinya dapat dilihat dalam dua film: Freedom Downtime dan Takedown.






Kevin Mitnick



Mitnick Cuma memiliki sedikit pengalaman meretas jaringan komputer sebelum memutuskan melakukan aksi kejahatannya yang membuatnya terkenal. Dia memulai aksi pertamanya dengan mengacaukan sistem kartu penumpang Bus di Los Angeles untuk mendapatkan karcis gratis. Berikutnya, seperti yang dilakukan oleh Co-founder Apple, Steve Wozniak, yaitu membobol jaringan telepon. Meskipun sudah melakukan banyak pelanggaran, Mitnick akhirnya Cuma dijatuhi hukuman dengan tuduhan merusak jaringan komputer di perusahaan Digital Equipment sekaligus mencuri program disana.


Kenakalan Mitnick menjadi serius ketika dia melakukan aksi “Hacker” sambil berpindah-pindah tempat selama dua setengah tahun. Artikel CNN yang menyebutkan “Legenda Hacker komputer dibebaskan dari hukuman penjara”, juga menjelaskan kalau selain membajak sistem komputer, Mitnick juga mencuri data rahasia perusahaan, mengacak jaringan telepon dan membobol sistem peringatan pertahanan Negara. Kemudian juga, Mitnick mencoba membobol jaringan komputer dikediaman milik seorang ahli komputer yang juga sahabat dari hacker Tsutomu Shimomura yang akhirnya membuat aksinya gagal dan dia ditangkap.


Saat ini, Mitnick telah meninggalkan masa lalunya sebagai ‘Black Hat Hacker’ dan menjadi anggota dalam organisasi kemasyarakatan. Dia kemudian bekerja selama lima tahun, dan selama 8 bulan berada dalam pengawasan ketat pemerintah. Sekarang ini selain menjadi konsultan keamanan jaringan komputer, Mitnick juga berprofesi sebagai penulis dan pembicara.


4. Kevin Poulsen


Dikenal dengan nama ‘Dark Dante’, Poulsen mendapat pengakuan atas tindakannya membajak saluran telepon radio KIIS-FM, yang membuatnya bisa memiliki sebuah mobil Porsche terbaru disamping kepemilikan barang-barang lainnya. Lembaga hukum menyebut Poulsen sebagai ‘Hannibal Lecter-nya kejahatan komputer’.






Kevin Poulsen



Pihak berwajib mulai memburunya setelah Poulsen membobol database milik FBI. Selama pengejaran berlangsung, Poulsen selangkah lebih maju daripada FBI dikarenakan dia juga membobol sistem jaringan penyadapan komunikasi.


Kejahatan yang dilakukannya khusus yang berkaitan dengan pembajakan saluran telepon. Aksi hacking-nya yang paling terkenal,yaitu KIIS-FM, dilakukannya dengan mengambil alih saluran komunikasi seluruh stasiun telepon yang ada. Dalam kasus yang sama, Poulsen juga sekaligus mengaktifkan kembali sejumlah nomor telepon lama yang ada di Yellow pages, demi seorang kawan lama yang kemudian menjalankan usaha pengawalan secara virtual.


Suatu hari, saat foto Poulsen ditampilkan diacara Unsolved Mysteries, 1 – 800 nomor telepon untuk acara tersebut rusak. Poulsen akhirnya tertangkap di sebuah supermarket dan dijatuhi hukuman lima tahun penjara. Sejak itu, Poulsen kemudian bekerja sebagai jurnalis dan sekarang menjabat sebagai senior editor untuk Wired News. Artikelnya yang paling terkenal membahas mengenai pekerjaannya mengidentifikasi 744 kejahatan seksual berdasarkan profil MySpace pelakunya.


5. Robert Tappan Morris


Morris, adalah putra dari seorang peneliti yang bekerja di Badan keamanan nasional, bernama Robert Morris. Dia juga dikenal sebagai si pembuat Morris Worm, Worm komputer pertama yang menyerang jaringan internet. Akibat kejahatannya tersebut, dia menjadi orang pertama yang ditahan karena tindak kejahatan dan aksi perusakan jaringan komputer 1986.






Robert Tappan Morris



Morris menulis kode Worm tersebut saat masih menjadi siswa di Cornell. Dia menegaskan kalau dia bermaksud menggunakan worm itu untuk melihat seberapa luas internet itu sebenarnya. Bagaimanapun, Worm yang dibuatnya akhirnya mereplikasi dirinya sendiri, lambat tapi pasti mematikan komputer sehingga tak bisa lagi digunakan. Sulit untuk mengetahui berapa banyak komputer yang telah terinfeksi, tapi para ahli memperkirakan ada sekitar 6.000 komputer. Morris dituntut tiga tahun masa percobaan, 400 jam melaksanakan pelayanan sosial dan denda 10.500 US Dollar.


Morris saat ini menjabat sebagai professor dan dosen tetap di MIT Computer Science and Artificial Intelligence Laboratory. Dia menekuni penelitian mengenai arsitektur jaringan komputer termasuk permasalahan antara lain jaringan Chord dan Wireless Mesh, seperti Roofnet.






B. White Hat Hackers


Mereka para hacker yang menggunakan keahlian mereka untuk tujuan baik. Para “White Hat” ini sering bekerja sebagai “Hacker yang taat hukum” dan juga memiliki sertifikasi. Beberapa dari mereka sering direkrut oleh perusahaan untuk menge-tes integritas sistem perusahaan, sedangkan yang lain beroperasi tanpa adanya perusahaan resmi menaungi mereka, namun begitu mereka tidak pernah melawan hukum dan bahkan pada prosesnya mereka mampu menciptakan beberapa produk yang “Sukses”.






Are you A White HAckers?



Berikut ini, kami berikan lima White Hat Hacker beserta teknologi yang berhasil mereka kembangkan.


6. Stephen Wozniak


“Woz” menjadi terkenal bersamaan dengan “Steve” sang pendiri Apple. Wozniak yang selalu bersama dengan CEO Apple saat ini, Steve Jobs, juga merupakan salah satu pendiri Apple Computer. Dia telah dianugerahi Medali The National Medal of Technology sekaligus menjadi guru besar terhormat dari Universitas Kettering dan Universitas Nova Southeastern. Ditambah lagi, Woz juga dilantik dalam acara National Inventors Hall of Fame , September 2000.






Stephen Wozniak



Woz memulai karirnya sebagai hacker dengan membuat Blue Box, sebuah perangkat yang menghilangkan fungsi telephone-switching untuk panggilan jarak jauh. Setelah membaca sebuah artikel tentang memanipulasi telepon di majalah Esquire, Wozniak lalu memanggil sahabatnya, Jobs. Pasangan tersebut lalu melakukan penelitian terhadap frekuensi, dan membuat beberapa Blue Box yang kemudian dijual ke teman-teman kuliah mereka. Wozniak bahkan sempat memakai Blue Box untuk menghubungi Sri Paus dengan berpura-pura sebagai Henry Kissinger.


Wozniak akhirnya drop out dari kampus dan menekuni bidang komputer yang nantinya akan membuatnya terkenal. Jobs kemudian mempunyai ide bagus, yaitu menjual komputer dalam bentuk papan PC yang dilengkapi perangkat. Berdua, mereka lalu menjual kalkulator scientific milik Wozniak serta mobil van VW milik Jobs sebagai modal awal dan langsung mengerjakan prototype proyek tersebut di garasi rumah Jobs. Wozniak mendesain bagian hardware dan sebagian besar software-nya. Dibagian Letters Section di situs Woz.org, dia menyebutkan “Apa yang sudah dikerjakan oleh Ed Roberts, Bill Gates, dan Paul Allen beserta yang lainnya, semuanya tanpa bantuan siapapun”. Wozniak dan Jobs berhasil menjual 100 komputer pertama mereka yang diberi nama Apple I, kepada Dealer setempat seharga US$ 666,66 per buah.


Woz saat ini tidak lagi bekerja penuh di Apple, dia kini fokus terutama pada bidang philanthropy. Peran penting yang dilakukan oleh Woz adalah sebagai “Bapak angkat” penolong bagi sekolah perkampungan, Los Gatos, di California. Wozniak “mengadopsi” Sekolah perkampungan Los Gatos, dengan memberikan para murid dan pengajar disana ilmu dan pelatihan serta sumbangan berupa peralatan dari State of the Art Technology.






7. Tim Berners-Lee


Berners-Lee terkenal sebagai penemu ‘World Wide Web (WWW)’, sistem yang saat ini kita gunakan untuk mengakses situs, dokumen dan file yang ada di internet. Berners-Lee telah menerima banyak penghargaan, yang paling terkenal adalah penghargaan The Millenium Technology Prize.






Tim Berners-Lee



Saat masih kuliah di Oxford University, Berners-Lee tertangkap ketika sedang mengacaukan sistem akses kampus bersama seorang kawannya. Dia lalu dikeluarkan dari Universitas Komputer. W3.org menulis, ketika masih di Oxford, Berners-Lee membuat komputer pertamanya dengan menggunakan mesin solder, TTL Gates, sebuah prosesor M6800, dan sebuah televisi tua. Rupanya bidang Inovasi teknologi sudah mengalir dalam darahnya, ini dikarenakan kedua orang tuanya adalah ahli matematika yang bekerja di Menchester Mark1, salah satu produsen komputer elektronik pada masa itu.


Ketika bekerja di CERN, sebuah balai penelitian nuklir di Eropa, Berners-Lee menciptakan sistem hypertext prototype yang bisa disandingkan dengan internet. Berners-Lee kemudian menghitung ulang bagaimana cara memadukan keduanya: “saya tinggal mengambil ide hypertext tersebut lalu menghubungkannya ke TCP dan DNS dan..Ta Daa!, jadilah World Wide Web.”


Sejak dia menemukan World Wide Web, Berners-Lee kemudian ikut serta dalam World Wide Web Consortium (W3C) yang berada di MIT. W3C merupakan sebuah konsorsium tingkat internasional dimana para anggota organisasi, para karyawan, dan masyarakat umum bekerjasama untuk mengembangkan standard Web. Gagasan World Wide Web , Berners-Lee, sesuai dengan standard yang dikeluarkan oleh W3C, yang pada akhirnya disebarluaskan secara gratis, tanpa hak paten dan tanpa royalty.


8. Linus Torvalds


Torvalds, Bapak dari Sistem operasi Linux, sebuah Sistem Operasi berbasis Unix yang sangat terkenal. Dia lalu menyebut dirinya “sang Insinyur” dan mengakui kalau aspirasi yang dia punya sangat sederhana, “Saya Cuma ingin bersenang-senang dalam membuat sistem operasi paling bagus semampu saya”.






Linus Torvalds



Torvalds memulai karirnya dibidang komputer dari sebuah Commodore VIC-20, sebuah komputer rumahan berkapasitas 8-Bit. Dia lalu pindah ke Sinclair QL. Wikipedia menulis kalau Torvalds memodifikasi Sinclair keseluruhan khususnya seluruh sistem operasinya. Lebih jelasnya, Torvalds telah meretas keseluruhan termasuk assembler dan text editor, semudah bermain games.


Torvalds membuat kernel Linux pada 1991, dengan terinspirasi oleh Sistem Operasi Minix. Dia memulainya dengan sebuah Task Switcher yang ada pada intel 80386 assembly dan sebuah terminal driver. Selanjutnya, dia menginformasikan kepada siapa saja yang ingin menyumbangkan kode-kode program yang mana mereka pun akhirnya memberikannya. Pada akhirnya, hanya sekitar 2 persen dari kernel Linux yang ditulis sendiri oleh Torvalds. Keberhasilan Torvalds menginformasikan kepada publik untuk menyumbangkan kode-kode untuk Linux disebut-sebut sebagai salah satu contoh paling bagus dari program open source.


Saat ini, Torvalds mengabdian diri sebagai Linux ringleader, mengatur penempatan kode-kode yang dikirim ke Kernel oleh para programmer sukarelawan. Torvalds kini mempunyai nama asteroid dibelakang namanya dan menerima penghargaan sebagai guru besar dari Universitas Stockholm dan Universitas di Helsinki. Dia juga masuk dalam “60 Years of Heroes” versi majalah Time Magazine.


9. Richard Stallman


Keberhasilan Stallman bermula dari GNU Project, dimana dia menemukan cara mengembangkan sebuah sistem operasi gratis. Karena keberhasilannya itu, dia dikenal sebagai bapak dari software gratis. Dalam biografinya dia menegaskan bahwa software yang tidak gratis membeda-bedakan para pengguna dan tidak menolong sama sekali, mereka dilarang berbagi dan mengubah sesuatu didalamnya. Sebuah sistem operasi gratis memberikan kesan merdeka bagi kita untuk menggunakan komputer.






Richard Stallman



Stallman yang lebih suka dipanggil rms, memulai karir hackernya di MIT. Dia bekerja sebagai “staff hacker” pada perusahaan Emacs project and others. Dia dulunya seorang kritikus di laboratorium bagian akses komputer yang dilarang. Saat password system terinstal, Stallman merusaknya, membuat password baru di null string, kemudian mengirim pesan pemberitahuan kepada user mengenai penghapusan password di sistem.


Aksi Stallman dibidang software gratis dimulainya dari mesin printer. Saat masih di MIT Lab, dia dan para hacker lain diperbolehkan mengubah kode pada printer yang memungkinkan mereka saling berkirim pesan penting lewat printer tersebut. Pada akhirnya sebuah printer baru didatangkan, dan kali ini mereka dilarang memodifikasi kodenya. Printer lalu ditempatkan jauh dari laboratorium dan karena fasilitas yang memungkinkan mereka bisa memodifikasi kode printer dihilangkan, maka kerja merekapun jadi tidak nyaman. Dari kejadian inilah yang menjadi alasan sehingga Stallman merasa yakin akan pentingnya keberadaan software gratis.


Karena terinspirasi oleh kejadian tersebut, Stallman memulai pekerjaannya di GNU. Dia lalu menulis essay, “The GNU Project,” yang mana dia memutuskan untuk mengerjakan sebuah sistem operasi untuk sebuah yayasan, sebuah software penting untuk menjalankan komputer. Saat ini, Sistem Operasi versi GNU/Linux yang menggunakan Linux Kernel adalah yang dibuat oleh Torvalds pertama kali. GNU didistribusikan dengan “copyleft”, sebuah metode yang memungkinkan undang-undang hak cipta memperbolehkan para user agar dapat menggunakan, mengubah, meng-copy dan menyebarluaskan software tersebut.


Karir Stallman masih berkutat dibidang promosi software-software gratis. Dia bekerja melawan berbagai kebijakan dan organisasi seperti Digital Rights Management (atau dia lebih suka menyebutnya, Digital Restrictions Management), melalui organisasi seperti Free Software Foundation dan League for Programming Freedom. Hingga saat ini, Stallman telah menerima pengakuan yang luas terhadap hasil karyanya, termasuk penghargaan, beasiswa dan empat gelar Doktor kehormatan.


10. Tsutomu Shimomura


Shimomura menjadi terkenal dengan cara yang sangat disayangkan: saat dia tengah di hack oleh Kevin Mitnick. Dikarenakan serangan hacker tersebut yang kemudian menjadi alasan Shimomura untuk membantu FBI menangkap Mitnick.






Tsutomu Shimomura



Tugas Shimomura dalam menangkap Mitnick adalah tindakan terpuji, akan tetapi itu jika kita tidak mengetahui kemampuannya. Pengarang Bruce Sterling pernah menyebutkan: “Saat itu Shimomura sedang mengeluarkan isi mesin dari ponsel AT&T, lalu mengutak-atiknya, dan mulai menyadap seluruh panggilan masuk dan keluar yang diterima oleh Capitol Hill, padahal saat itu dia sedang bersama agen FBI yang berdiri disebelahnya sambil mendengarkannya”.


Shimomura kemudian meng-hack balik Mitnick untuk menangkapnya. Segera setelah mencari tahu gangguan yang terjadi, Shimomura lalu mengumpulkan sebuah Team yang langsung bekerja untuk menemukan Mitnick. Dengan menggunakan sinyal ponsel Mitnick, mereka melacak keberadaannya dekat bandara Internasional Raleigh-Durham. Koran setempat menyebutkan, “Ahli komputer SDSC membantu FBI menangkap teroris komputer” menceritakan bagaimana Shimomura menemukan lokasi Mitnick. Dibantu oleh seorang teknisi dari perusahaan telepon, Shimomura menggunakan antenna pencari arah sinyal yang disambungkan ke laptop guna mempersempit area pencarian yang mengarah ke sebuah kompleks apartemen. Mitnick akhirnya berhasil ditemukan dan ditangkap. Berdasarkan aksi pengejarannya tersebut, Shimomura kemudian menulis sebuah buku tentang kejadian tersebut bersama dengan jurnalis, John Markoff, yang kemudian diangkat ke layar lebar.
Read More
Nama Anggota kelompok 4


1.     Ahmad Nurjati               (12130130)
2.     Ardi Nurdin                   (12132112)
3.     Doni Prasetyo                (12131056)
4.     Durahim                         (12133562)
5.     Supriatin                        (12130783)
6.     Fakhrul Azmi                 (12131034)
7.     Mamat Ramdani             (12134552)
8.     Mustakim                       (12131153)
9.     M.sepvandi                    (12131420)
10. Rizky Andre                  (12130113)





Read More

Senin, 25 Mei 2015

Mengintip Password Asterisk Di Sebuah Program



Pernah denger tidak yang namanya password Asterisk? Paswsword asterisk adalah password yang berbentuk bintang-bintang Atau bulat-bulat, ini dilakukan supaya password tidak bisa dilihat.
 Apa kalian Pernah melihat password masih tertempel di suatu program dan passwordnya berbentuk bulat2? Kalau pernah, sebnarnya kita bisa melihatnya dengan mudah password-password itu, perlu diketahui saya disni tidak mengajarkan kalian untuk nakal, sebenernya Cuma ingin sharing ilmu yang saya ketehui saja, J . dimanapun password asterisk itu masih tertempel di dalam suatu program , apa itu di YM(Yaho Massenger),skype, dan lian2, kita bisa melihatnya dengan bantuan software kecil yang bernama Asterisk key,bisa didownload di sini  langsung saja cara penggunaan program Asterisk Key in:
1.    Instal Terlebih dahulu program Asterisk Keynya , instalnya mudah tinggal next next sampai selesai, kalu sudah selesai inilah tampilan Asterisk Key



2.      Kita coba mengetahui password tersembunyi yang ada di YM (Yahoo Messenger) yang bertanda kuning itu yang disebut Password Asterisk.



3.  Silahkan anda letakan program Asterisk key disebelah program yang ingin diketahui Passwordnya, seperti gambar dibawah ini:




Kemudian klik menu recover , tunggu beberapa saat, ting tong ting tong...

4.      Nah lihatlah , password sudah terlihat dengan jelas yang bertanda merah , password bertuliskan ( ilmu12131034)


Anda bisa langsung klik copy disampingnya jika ingin langsung menggunakan passwordnya, mudah bukan penggunaannya?
Info : Program ini tidak bisa mendeteksi Password berbentuk asterisk di sebuah Web,Blog, hanya di Sebuah Program.

Semoga sharing ilmu diatas bisa bermanfaat dan tidak disalahgunakan, amin J

Salam dekatilmu.blogspot.com
Read More

Minggu, 24 Mei 2015

Pengertian Hacking, Cracking, Carding, dan Defacing



Kejahatan di dunia Cyber sudah banyak dan menyebar diseluruh dunia. Berbagai istilah, nama, software, bahkan komunitas-komunitas sudah banyak terbentuk. Hal ini dilakukan dari iseng sampai mencari keuntungan. Artikel saya kali ini adalah pengertian berbagai istilah di dunia Cyber sesuai dengan pengalaman saya.

Hacking
Hacking adalah kegiatan memasuki system melalui system operasional lain yang dijalankan oleh Hacker. Tujuanya untuk mencari hole/bugs pada system yang akan dimasuki. Dalam arti lain mencari titik keamanan system tersebut. Bila hacker berhasil masuk pada system itu, hacker dapat mengakses hal apapun sesuai keinginan hacker itu. Dari kegiatan yang mengacak system maupun kejahatan.

Cracking
Cracking memiliki prinsip yang sama dengan hacking, namun tujuannya cenderung tidak baik. Pada umumnya cracker mempunyai kebiasaan merusak, mengambil data bahkan informasi penting. Cracking biasa dipanggil Blackhat Hacker. Cracker cenderung meretas berbagai system hanya untuk kesenangan tersendiri.

Carding
Sama halnya dengan cracking. Carder mencari dan mencuri data account yang ada di system untuk di pakai sendiri atau bersama team sesama carder. Dengan menggunakan alat bantu seperti software maupun tidak, carder dapat menjebol system yang sangat rentan dengan pembayaran online. Carder juga termasuk Blackhat Hacker. Carding biasanya dilakukan diberbagai tempat berbelanja secara online.

Defacing
Defacing adalah kegiatan merubah halaman website orang lain. Deface terkadang hanya sekedar untuk iseng, uji kemampuan, bahkan memamerkan kemampuan. Tapi terkadang defacer banyak yang ikut mencuri data-data website sebelum melakukan perubahan tampilan pada website tersebut.
Kebanyakan orang salah mengartikan antara hacker, cracker, carder, maupun defacer itu sama-sama dinamakan hacker. Padahal mereka memiliki arti dan tujuan yang berbeda-beda.



Semoga Bermanfaat ^_^
Read More