Tampilkan postingan dengan label Berita. Tampilkan semua postingan
Tampilkan postingan dengan label Berita. Tampilkan semua postingan

Metodologi Penyerangan Hacker

Februari 23, 2017 0


Sebelum memulai, saya ingin memberikan preview kecil tentang topik. Artikel ini berfokus pada kelompok hacker terkenal di dunia, yang dikenal sebagai "Anonymous." Saya akan menjelaskan metodologi menyerang mereka dan cara perencanaan, tapi kami akan lebih fokus tentang senjata atau alat yang mereka gunakan

Kata anonim berarti tidak memiliki nama atau identitas. Kelompok Anonymous adalah golongan dari hacker atau hacktivists. Mereka memiliki situs web mereka sendiri dan IRC (Internet Relay Chat) saluran di mana mereka mengadakan pertemuan secara online longgar yang berfokus pada brain storming

Daripada memberi perintah, kelompok menggunakan sistem voting yang memilih cara terbaik dalam menangani situasi apa pun. Kelompok ini terkenal dengan hacks mereka, salah satunya adalah Distributed Denial of Service (DDOS) serangan terhadap situs pemerintah, website perusahaan ternama, dan situs keagamaan. Slogan mereka terkenal adalah:

We are Anonymous
We are Legion
We do not forgive
We do not forget
Expect us


Ini adalah slogan dari Anonymous yang dapat dilihat di setiap serangan mereka.

Keterampilan Hacker Anonymous :





Mereka adalah orang-orang dengan keahlian hacking yang sangat baik, tetapi mereka menggunakan teknik black hat konvensional dan metode. Bahkan, teknik hacking mereka yang akrab dengan hacker lainnya. Misalnya, mereka juga menggunakan alat yang sama digunakan oleh hacks lainnya, seperti havij dan sqlmap dalam melakukan serangan injeksi SQL pada situs web apapun. Dengan kata lain, mereka dapat mengambil keuntungan dari kerentanan aplikasi web umum yang dapat ditemukan di banyak situs. Baca juga Bobol Wordpress dengan WPScan

Para hacker Anonymous terdiri dari dua jenis relawan:

  • Kelompok hacker terampil -Ini terdiri dari anggota yang terampil beberapa yang memiliki keahlian dalam pemrograman dan jaringan. Dengan keterampilan hacking mereka, seseorang dapat menduga bahwa mereka memiliki pengalaman hacking yang genius dan juga cukup cerdas. 
  • Umat Hacker - Kelompok ini bisa sangat besar, mulai dari beberapa puluh sampai ribuan sukarelawan dari seluruh dunia. Disutradarai oleh hacker terampil, peran utama mereka adalah untuk melakukan serangan DDoS oleh salah situs men-download dan menggunakan software khusus atau mengunjungi untuk korban banjir dengan lalu lintas yang berlebihan. Keterampilan teknis yang diperlukan dalam kelompok ini berkisar dari sangat rendah sampai ke sederhana. 

Tujuan pertama Anonymous hacker 'adalah untuk mencuri data dari situs dan server. Jika gagal, itu adalah waktu mereka berusaha serangan DDOS. Mereka adalah kelompok yang sangat dikelola dengan baik. Sebelum memilih target, mereka melakukan polling voting di internet. Setelah itu, mereka memberi nama operasi mereka.
Mereka sudah terorganisir banyak operasi yang menjadi sangat terkenal, salah satunya adalah "Pay Back" yang menjadi terkenal di seluruh dunia kembali pada tahun 2010. Dalam operasi Pay Back, mereka menghentikan layanan solusi bisnis e-commerce terkenal, seperti PayPal , Visa, MasterCard, dan Sony dengan melakukan D-DOS menyerang pada mereka. Ada banyak operasi lain yang dilakukan oleh kelompok ini seperti Operasi leakspin, Operasi Israel, Operasi Facebook, Operasi Gaza, dll.

1. Pengintaian Dan Serangan Aplikasi

Cara yang digunakan anonymous untuk menyerang adalah para penyerang memiliki pengetahuan tentang alat menyerang. Mereka menggunakan layanan anonim untuk menyembunyikan identitas mereka dan mempertahankan low profile. Tingkat lalu lintas serangan mereka selama fase ini relatif rendah, terutama bila dibandingkan dengan fase serangan. Namun, lalu lintas pengintai relatif tinggi dibandingkan dengan hari-hari biasa. Penyerang mencoba untuk menembus aplikasi web dengan menggunakan alat terkenal seperti Havij, Acunetix Web vulnerability scanner, dll.
Setelah penyerang berhasil mengeksploitasi salah satu kerentanan pada website, Anonymous akan mendeface situs dengan mengganti halaman utama situs web mereka dengan halaman deface mereka yang terlihat seperti gambar di bawah ini, dengan slogan dan pesan kepada dunia.


2. Serangan DDOS

Serangan DDOS merupakan serangan paling mematikan yang mereka gunakan dan dilakukan oleh hacker terampil mereka. Jika mereka gagal menembus aplikasi web maka mereka pergi untuk serangan ini. Mereka juga terkenal karena serangan ini karena setiap kali mereka melakukan serangan ini, mereka selalu berhasil pada operasi mereka. Tapi sebelum melakukan serangan DDOS, kelompok anonim memberikan daftar tools pada media sosial yang berbeda seperti di channel IRC, Facebook, pastebin, dll
 

Daftar Situs untuk Belajar Hacking

Februari 22, 2017 0
Daftar Hacker di Dunia

Daftar Hacker di Dunia

Februari 22, 2017 0
Daftar Hacker Dunia!
Beberapa orang yang mempunyai Ilmu batas wajar.

1. Joe Desch


Jangan liat jadulnya.... Nih orang mengepalai program yang super rahasia di National Cash Register Co. Dayton. Yang nantinya program tersebut dapat digunakan oleh USA untuk memecahkan kode rahasianya NAZI. Nama Program tersebut Bombe.

2. Shambhu Upadhyaya


Nehi, nehi... hehehe. Ternyata orang India bukan cuma jago nyanyi doangan... ada satu lagi nih.. Shambhu namanya, dia adalah kepala penelitian dari Center of Excellence in Information Systems Assurance Research and Education at the State University of New York at Buffalo. Konon dia mantan hacker trus direkrut deh....

3. Robert Lipka


Ditangkep ama FBI Hari jum'at tanggal Feb. 23, 1996 atas tuduhan mata2 untuk Uni Soviet pada tahun 1960an. Dia dulu kerja di National Security Agency dari taon 1964 ampe 1967


4. Jerome Heckenkamp


Ni poto diambil waktu dia abis keluar dari gedung Federal di Albuquerque. Dia dituduh hacking atas 6 perusahaan website.


5. James S. Green II


Waduh... jangan melotot gitu dong bang.. galak bgt sih... James S. Green II waktu dipoto ini berumur 35 taon. Mantan kepala keamanan (Satpam kali yee...) di General Motor. Dia dituduh hacking atas nomor jaminan sosial dari pegawai GM lalu menghack data2 pegawai yang ada di GM.


6. Sarah Palin


Dituduh hacking atas komputernya Randy Ruedrich (Politikus Alaska). Niatnya cuma pengen nyari bukti atas politikus tersebut atas keterlibatanya dalam tindakan melawan hukum sewaktu politikus tersebut menjadi anggota Alaska Oil & Gas Conservation Commission. Baca juga Pengertian SSH Tunneling


7. Robert Morris Jr


Dituduh atas penyebaran Virus Komputer sewaktu dia masih mahasiswa di Cornell University


8. Dmitry Sklyarov


Umurnya waktu di poto 27 taon. Programmer ini dituduh atas pelanggaran hak cipta atas program di peruhaan Adobe System Inc.


9. Jonathan James


Waktu di poto ni orang masih 16 TAONN !!! gila... Gak tanggung2 loh.... umur segitu dia udah berani hack PENTAGON dan NASA !!! dia nyuri 13 data komputer dari NASA yang salah satu diantaranya adalah program atas stasiun luar angkasa NASA .... Gokil bener nih orang... Dia biasa dikenal di dunia maya sebagai cOmrade


10. Onel A. de Guzman


Weitsss.... jangan liat dari culunya nih orang... Dia orang Pilipina. Klo lo2 pernah denger virus "Love Bug" yang disebarin lewat e-mail... Nah ini dia nih orangnya....


11. Deborah Frincke

Keliatanya Masih muda... jangan liat muda and gendernya yah.... Nih ce adalah Profesor di Bidang IT di University of Idaho, Lewiston, Idaho. Dia bekerja untuk menangkal hacker2 yang kadang bandel hehehe....


12. Unknown


Sengaja gak dikasih tau namanya... Soalnya, lagi dipoto ini nih... dia lagi ngehack situs pemerintahan China (Yah, macam Depkominfo yang dihack itu lahhh....hehehe....) Dia orang Taiwan Aseli.....


13. Dennis Moran


Dipenjara dengan tuduhan hacking atas situs Angkatan Udara punya USA. Dia dipenjara selama 9 bulan. Lucunya.. selagi dipenjara, dia disuruh ama Kepala sipirnya buat program komputer untuk kepentingan penjara tersebut. Di Dunia maya dia biasa dikenal dengan "Coolio".


14. Richard Eaton


Presiden Direktur dari perusahaan WinWhatWhere. Yaitu suatu perusahaan program komputer yang bisa menyelinap kekomputer para hacker tanpa diketahui. Dia biasa bekerja sama dengan FBI.


15. "Mafiaboy"


Dituduh atas hacking situs CNN dan 66 tuduhan hacking atas situs2 besar. Dia ditangkap di Montreal, Canada


16. Jon Lech Johansen


Umurnya baru 19 Taon. Dia orang Norwegia. pencipta program DeCSS. yaitu suatu program yang bisa mengcopy DVD meskipun DVD tersebut sudah di protect... (Mungkin senior2 lebih tau program ini)


17. Kevin Poulsen


Dipoto tanggal 8 September 1990. Dituduh atas tindakan mata2 untuk hacking FBI dan Keamanan Nasional Amerika....


18. Robert Morris Jr


Ni orang potonya sama dengan poto sebelumnya, bedanya dia lagi dipoto di Pengadilan Federal di Syracuse, N.Y., 08 Januari, 1990. Disamping kirinya adalah Ibunda tercinta, sedangkan di sebelah kanan belakang adalah Ayahanda tercinta hehehe.....


19. Kevin Mitnick


Dipoto tanggal 21 Januari 2000. Hacker kesohor nih... dia biasa Phone Preaking, dan dituduh atas pencurian software di Digital Equipment Corporation's computer network (Sumber: Threadnya Kiddiez dengan sedikit informasi tambahan dari wilkipedia). Konon katanya yang berambut merah tersebut adalah salah satu pendukungnya. Gilanya lagi, dia itu dah terkenal hacker hebat, tapi dia masih pengen kuliah di bidang Teknologi komputer... Emang bener kata orang tua, kalo belajar itu gak ngeliat umur.... Seumur hidup kita harus selalu belajar.. halahhh....


20. Lance Spitzner


Pencipta dari the Honeynet Project. Dipoto ini tanggal 19 Juli 2001. Dibelakangnya adalah laboratoriumnya (ada 8 komputer yang On line semuanya) untuk belajar bagaimana carany menembus suatu jaringan komputer. Kalo lo2 pernah denger Blackhat Hacker Community ni dia nih orangnya...


21. Billy Hoffman


Mahasiswa TI Asal Georgia, gak teralu tenar sih... dia cuma hack sistem yang bisa digunakan dengan kartu debit yang biasa digunakan di Georgia Tech University


22. Michael Haephrati, 41, Kiri, Ruth Brier-Haephrati, 28, kanan


Suami istri nih... Sama hobinya... sama profesinya... Ditangkep di Inggris, mereka juga dicari2 ama orang Israel atas tuduhanya hacking Komputer orang Israel dengan menggunakan Trojan Horse...


23. Pierre Kroma


KOnsultan kemanan komputer sewaktu Live Hacking pada acara pameran komputer terbesar di Hannover, Jerman 10 Maret 2005. Sekitar 6200 exhibitors dari lebih dari 70 negara Amprokan disini...


24. Hacking Competition


Dilaksanakan di Singapura, 19 Agustus 2005.... Calon2 pengganti Tsutomu Shimomura hehehehe....


25. "Zamboni"


Analis dari sistem keamanan komputer. Mantan hacker ini sedang berbicara tantang penyerangan terhadap Biometric Systems (Jujur, Gw sih gak ngerti ini apaan, mungkin Senior2 bisa kasih penjelasan.....)


26. Kevin Mitnick


Si Mitnick lagi nih... Tapi dipoto dari atas... sewaktu memasuki ruang pengadilan di Raleigh.. 17 Februari 1995


27. "Mudge,"


Salah satu dedengkot hacker yang sedang bersaksi atas perbuatanya hacking yang bisa membuat jaringan internet diseluruh dunia gak bekerja hanya dengan hitungan 30 menit...


28. Tsutomu Shimomura


Nih dia nih... jagoanya.... Salah satu manusia yang sangat ahli di bidang sistem keamanan komputer. Orang ini nih yang ngalahin Kevin Mitnick. Dia bekerjasama dengan Federal USA untuk menangkap Mitnick yang berusaha menembus komputernya Shimomura.... Gokil..........


29. David L. Smith,


Asal New Jerses USA, 30 Taon... Dia pencipta virus lewat e-mail. Virusnya bernama Melissa (ada yang tau ???)


30. Chen Ing-hau


Pencipta virus Chernobyl, sedang membuat antivirus untuk virus tersebut.. Poto dibelakangnya itu polisi...


31. Richard Pryce


Weiittsss.... jangan ketipu ama tampangnya bro.... Dia ini mahasiswa British Music... gak nyambung banget sih ama hacker.. tapi hal yang telah dibuatnya patut untuk diacungi jempol. Dia berhasil menembus sistem kemanan US Air Force dan Lockheed missile systems yang berbasis di USA !!! Gokil....


32. Eric O. Jenott


Dituduh sebagai mata2. Dia berhasil menembus sistem keamanan komputer departemen pertahanan USA, lalu menjual Informasinya ke China...


33. Ehud Tenebaum atau "The Analyzer''


Ditangkep deket Tel Aviv oleh polisi anti hacker Israel. Nih orang berhasil nembus sistem keamanan milik FBI !!!, dan Ini dia nih ada Pripiunya




34. Gary McKinnon


Umurnya 40 Taon. Kalo menurut gw sih, hacker Nomor 1 di dunia ya si Gary McKinnon... Dia dituduh telah melakukan hacking terbesar dan terbanyak yang dilakukan kepada Jaringan komputer Pemerintahan di USA, tidak kurang dari 97 komputer (Diantaranya adalah US Army, US Air Force, NASA,) udah pernah dimasuki sama Mc Kinnon. Merugikan sekitar US$ 700.000,- . Ni Poto diambil di Pengadilan negeri di London, 10 Mei 2006.

Bagaimana Hacker Mencuri Password Anda

Mei 14, 2015 0
 
Password merupakan informasi penting bagi setiap orang yang memiliki akun pada suatu media sosial online. Ini merupkan pertahanan utama yang mutlak di bawah kendali pengguna untuk melidungi informasi penting di dalamnya. banyak media sosial yang menjadikan password sebagai pelindung utama kerahasiaan informasi pengguna di dalamnya, seperti email, jejaring sosial, forum, blog, sistem informasi komunitas, media perbankan, dan layanan online website lainnya.

Password adalah baris pertahanan terdepan dalam menghadapi penjahat dunia maya. Sangatlah penting memilih sandi yang rumit dan berbeda-beda untuk tiap akun penting Anda dan memperbarui sandi secara teratur merupakan kebiasaan yang baik.Baca juga Kumpulan Script Backdoor .PHP

Secara normal kita akan cepat menyadari (dan panik) bila ada milik kita yang tercuri apalagi kalau kehilangan dompet atau hp. Ini wajar karena kita bisa dengan mudah mengetahui jika ada milik kita yang tercuri setelah kita tidak bisa menemukan lagi barang tersebut.

Namun bagaimana dengan pencurian password, apakah kita juga akan panik dan cepat menyadari ketika password kita dicuri orang ? Coba sekarang anda pikir, apakah anda yakin password anda belum dicuri siapapun ? Bagaimana cara mengetahui password kita sudah dicuri atau belum?

Karena password adalah informasi, sesuatu yang tidak berwujud fisik, tentu kasus pencurian password berbeda dengan kasus pencurian laptop. Kita bisa merasa yakin password kita belum dicuri selama bertahun-tahun tanpa menyadari bahwa sebenarnya password kita sudah dicuri sejak bertahun-tahun yang lalu juga.

Disini kita sebagai pemakai password harus sepenuhnya menyadari bahwa setiap saat password kita selalu berada dalam ancaman pencurian. Oleh karena itu harus menyiapkan strategi khusus untuk mengamankannya.


Teknik Pencurian Password

1. Smart guesses


Cara yang paling efektif untuk password cracking adalah dengan menggunakan logika atau mencoba password yang umum digunakan. Bagi banyak pengguna mereka menggunakan password yang dapat dengan mudah diingat, dan dengan demikian mudah ditebak, seperti:
  1. Kata "password"
  2. Angka "1234,123456,dst"
  3. Sama dengan nama pengguna
  4. Nama pengguna diikuti kombinasi angka 123 dst
  5. Nama sendiri
  6. Ulang tahun atau tempat kelahiran
  7. Keluarga
  8. Nama Pasangan
  9. Nama Hewan Peliharaan
  10. Warna favorit
  11. Nama favorit klub olahraga
  12. Hobi
  13. Pekerjaan
  14. Nama sekolah atau kampus

Metode ini dapat lebih efisien daripada menggunakan program cracking, satu hal lain yang perlu diingat adalah bahwa rata-rata pengguna menggunakan beberapa password yang sama dalam beberapa akun, jadi jika anda dapat mengetahui satu password untuk satu akun, kalian bisa mengakses ke sebagian besar akun dengan menggunakan password yang sama.

2. Dictionary Attacks


Dictionary Attacks adalah metode untuk menebak password menggunakan kata kamus sebagai penebaknya untuk memperoleh akses ke suatu sistem dengan menggunakan program.

Sudah banyak kasus kebocoran password jutaan pengguna dari situs-situs besar seperti dari Sony, LinkedIn, Rockyou, Adobe, nah dari situ salah satu sumber peretas mengoleksi, mengurutkan mulai dari yang paling sering dipakai untuk menjadi kamus password.

Beberapa bahkan dapat diberikan satu set informasi pribadi atau profil pengguna dan memilih kata-kata penting untuk menebak, bahkan jika mereka bukan kata-kata yang tepat, seperti kata ganti seperti nama terakhir dan nama keluarga.

Ada juga kamus yang dibangun khusus untuk target tertentu dengan mengumpulkan informasi dari situs perusahaan tempat target bekerja. Sebagai contoh untuk perusahaan PT.ABCD kita bisa membuat kamus khusus unutk PT.ABCD Kamus seperti ini akan memuat kosakata yang relevan (nama, alamat, produk favorit perusahaan dsb) dengan target yang kemungkinan akan dipakai sebagai password oleh karyawan IT di sana.

Kelemahan dari dictionary attacks adalah bahwa hal itu jelas bergantung pada kata-kata yang disediakan oleh pengguna, biasanya kata-kata nyata, untuk fungsi. Jika password salah eja, dalam bahasa lain, atau sangat sederhana menggunakan kata yang tidak ada dalam kamus atau profil, tidak dapat berhasil. Sebagian besar waktu bahkan menggunakan dua kata dalam satu password dapat menggagalkan dictionary attacks.

Contoh program yang menggunakan dictionary attacks adalah John the Ripper, L0phtCrack, dan Cain And Abel.

3. Brute Force


Brute force password attacks adalah jalan terakhir untuk password cracking karena mereka adalah yang paling efisien. Dalam istilah yang paling sederhana, brute force berarti secara sistematik mencoba semua kombinasi password yang ada.

Metode ini cukup efisien untuk password pendek, tapi akan mulai menjadi tidak layak untuk mencoba, bahkan pada hardware modern, dengan password 7 karakter atau lebih besar. Dengan asumsi hanya karakter abjad dan huruf kecil, itu akan mengambil 267 (8031810176) tebakan.

Ini juga mengasumsikan bahwa cracker tahu panjang password. Faktor-faktor lain termasuk jumlah, kasus-sensitivitas, dan simbol lainnya pada keyboard. Kompleksitas password tergantung pada kreativitas pengguna dan kompleksitas dari program yang menggunakan password.

4. Rainbow Tables


Rainbow Tables adalah jenis serangan sandi precomputed. Dua serangan sebelumnya, dictionary dan Brute-Force, masukkan password ke dalam program terkunci, program kemudian membagi entri dan membandingkan hash ke hash password yang benar.

Menghitung hash untuk setiap kata dalam kamus, menyimpan semua hash ke dalam tabel hash, mengambil hash dari password yang di crack dan melakukan perbandingan antara setiap hash password dan hash password yang sebenarnya.

Metode ini mengasumsikan bahwa Anda dapat mengambil hash dari password untuk ditebak dan bahwa algoritma hashing adalah sama antara rainbow tables dan password. Sebagai mayoritas umum, hash-keamanan rendah dihitung dengan menggunakan MD5, kadang-kadang SHA-1, masalah ini sangat tidak mengkhawatirkan Untuk memberikan gambaran tentang seberapa besar rainbow tables :

Set Karakter Panjang Ukuran Table
ABCDEFGHIJKLMNOPQRSTUVWXYZ 14 0.6 GB
ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 14 3 GB
ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+= 14 24 GB
ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/14 64 GB


Contoh program yang menggunakan rainbow tables adalah OphCrack, Oracle, and RainbowCrack.

Benchmarking


Untuk memberikan gambaran tentang kecepatan password cracker modern, menurut Red Data Security , pada sistem dengan 4 prosesor 3GHz Pentium, Oracle dalam mode brute-force, mengambil:

10 detik untuk menghitung semua kombinasi karakter 5 ascii (26 5)
5 menit untuk menghitung semua kombinasi karakter 6 ascii (26 6)
2 jam untuk menghitung semua kombinasi karakter 7 ascii (26 7)
2,1 hari untuk menghitung semua kombinasi karakter 8 ascii (26 8)
57 hari untuk menghitung semua kombinasi karakter 9 ascii (26 9)
4 tahun untuk menghitung semua kombinasi karakter ascii 10 (26 1)