Senin, 01 Agustus 2011

SEPUTAR INFO HACKER

Hacker, Jika kata kata itu terbayang maka dibenak kita sedikit terbesit rasa takut, jengkel, sebel, dan lain sebagai nya. Tapi Tahukah anda Tokoh tokoh hacker di dunia yang paling terkenal hingga saat ini? Nah, ada 5 Hacker yang ternama dengan spesifikasi masing masing dan Terkenal sadis memangsa korbanya. Ini di 5 Hacker ternama tersebut:
1. Kevin Lee Poulsen
Dikenal sebagai Former BLack Hat Hacker. Salah satu hacker paling jago dalam dunia hacking. Prestasi gemilangnya antara adalah menghack database FBI (ngeri gak situ gan…FBI loh ini) serta semua informasi bisnis rahasia yang dijalankan FBI, menghack saluran radio Los Angeles radio’s KIIS-FM (dari sini doi bisa memastikan kalau dia adalah penelepon ke-x). Selengkapnya baca aja di wikipedia
Link
http://en.wikipedia.org/wiki/Kevin_Poulsen
2. Kevin Mitnick
Dinobatkan sebagai The Most Wanted Computer Criminal. Hack yang dilakukan yaitu hacking sistem carding (kartu) di bus LA, bahkan sampai menghack sistem pertahanan nasional USA termasuk juga FBI. Doi juga ngehack sistem Nokia, Microsoft, Sun Mycrosystem, Motorla, Fujitsu, ngehack hak akses full admin di IBM minicomputer di pusat belajar computer di LA. Doi juga pernah bertarung dengan salah satu 5 Top White Hacker Tsutomo Shimumora karena doi merusak jaringan komputernya. Kebayang kan serunya dua hacker berbeda jalan ini bertarung. Mantap lah…!!
Sumber:

 3. Robbert Tapan Morris
Pencipta Worm Morris yang menjadi pionir dalam dunia worm. Worm ini berakibat fatal sehingga menurut perkiraannya, worm ini merusak 6000 komputer. Prediksi kerugian akibat worm ini dalam setiap sistem komputer mencapi $2000-$530000. Link
Sumber:
http://en.wikipedia.org/wiki/Robert_Tappan_Morris
4. Adrian Lamo
Dikenal sebagai Former Grey Hat Hacker.Kegemarannya adalah menghack perusahaan-perusahaan besar seperti
Microsoft, Yahoo, Bank of America, hingga The New York Times. Dan doi adalah seorang gay.
Sumber:
http://en.wikipedia.org/wiki/Adrian_Lamo
5. Jonathan James
Di usianya 16 tahun, ditangkap karena ngehack sistem departemen keamanan USA. Software Nasa seharga $1,7 juta dicuri sampai Nasa harus menutup jaringan server mereka. Doi mati dengan tragis karena bunuh diri.


B. Belajar Metode Dasar Hacking
Vulnerability(kelemahan dalam sebuah system).
Setelah pada postingan saya yang lalu membahas tentang
pengenalan hacker kali ini kita akan Hacking yang biasa dipakai oleh para dalam menjalankan sebuah misi. Untuk melakukan, anda perlu mengetahui dasar atau fundamental hacking itu sendiri. Yang perlu diketahui bahwa tidak dielakkan lagi sebagian besar proses terjadi karena seorang hacker berhasil memanfaatkan celah keamanan dari sebuah system.
Kelemahan atau yang lebih gaul nya dikenal dengan "vulnerability" ini, menimbulkan berbagai macam ancaman terhadap system. Bentuk-bentuk ancaman tersebut sangat lah bervariasi dan banyak, tentunya tidak luput juga membuat para system administrator menjadi PARNO atau Paranoid. Saya akan jelaskan sedikit tentang yang sering dipakai oleh para, check this out.

ü Login adalah pintu utama untuk memasuki sebuah system yang ada, karena itu udah sangat seharusnya pemilik sebuah system membuat sebuah Key atau Kunci yang cukup Unik untuk membuka nya. Jika kunci yang digunakan tidak bervariatif atau Unik maka pintu yang sangat vital sangatlah mudah untuk ditembus dengan cara menebak-nebak atau menggunakan (Menembak Password secara Brutal dengan kombinasi).
ü Metode menyusupi system dengan memanfaatkan faktor psikologis sang korban kadangkala memerlukan sebuah keahlian teknis. Contohnya metode social enginering sering kali dapat secara mudah anda lihat pada kehidupan sehari-hari. Pernahkah anda mendapatkan Email atau SMS/Telepon yang menyatakan bahwa anda menjadi pemenang sebuah undian? dan karena memenangkan undian tersebut anda harus memberikan data atau information yang bersifat Confidential? Jika pernah anda harus mewaspadai nya, karena bisa jadi seorang hacker sedang mencari mangsa dengan Metode Social enginering juga sering kali dilakukan hacker dengan teknik phising di internet, seperti melakukan modifikasi link atau websites.
ü Kita langsung pada gambaran tentang metode Man In The Middle. Ada 2 orang sedang Asyik berkomunikasi ria bertukar information melalui sebuah jalur, tak disangka oleh keduanya ada seorang telah mencegat pesan yang lewat. Kemudian hacker tersebut dapat membaca dan memodifikasi plus mengirimkan kembali pesan yang telah berubah kepada sang korban. Nah contoh diatas dapat kita sebut Man In The Middle.
ü ini hampir serupa atau mirip dengan yang Man In The Middle. Metode Sniffing berarti mengambil paket data yang lewat. Hanya saja sniffing bersikap pasif dan tidak melakukan modifikasi terhadap paket tersebut, melainkan mengambil paket tersebut kemudian sang hacker akan menganalisis paket tersebut.
ü Metode Dasar Web Defacement.
Pada serangan ini umumnya tidak berbahaya, hanya mengubah tampilan web saja.Tetapi tetap tergolong sebagai tindakan merusak (vandalisme). Metode Web Defacement sering kali dilatar belakangi oleh kepentingan politik atau agama. Waahh, sebentar lagi pemilu neh hati-hati banyak hacker.Description: takbole

Masih banyak lainnya yang tidak saya sebutkan di artikel ini seperti DDoS(Distributed Denial of Service), Trojan, Malware, Spoofing, Session Hijack, Injection dan masih banyak lainnya.

Mudah-mudahan dengan adanya artikel Belajar Metode Dasar Hacking ini dapat menjadikan suatu tambahan pengetahuan anda tentang dan dapat mengetahui yang dipakai dalam ilmu hacking.

 Belajar Menjadi Hacker
Oleh : Onno W Purbo
posting: rizky bolangnya Nosasi
Suntingan : klik-kanan.com
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.
Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls <domain or network>’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn <user>’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.
so pahami dlu filosopi nya ..baru dech berkoar-koar. jangan sampai jadi sok and ngaku-ngaku suka hacking kalo ngk tau tetek bengek nya..okey

14 tokoh hacker terkenal

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.

Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini :

1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam poster “FBI Most Wanted”.Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.

2. Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.

3. John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.

4. Mark Abene
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).

5. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.

6. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.Merasa terganggu oleh software komersial dan dan hak cipta pribadi.Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.

7. Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.

8. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.

9. Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University.Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar.Ditangkap Interpol di Heathrow Airport pada tahun 1995

10. Steve Wozniak
Membangun komputer Apple dan menggunakan “blue box” untukkepentingan sendiri.

11. Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick.

12. Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.

13. Eric Steven Raymond
Bapak hacker. Seorang hacktivist dan pelopor opensource movement.Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.
Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.Menurut Eric, “dunia mempunyai banyak persoalan menarik danmenanti untuk dipecahkan”.

14. Johan Helsingius
Mengoperasikan anonymous remailer paling populer didunia.

 Blog ini
Di-link Dari Sini
Blog ini



Di-link Dari Sini









Description: http://img1.blogblog.com/img/icon18_wrench_allbkg.png
Description: http://img1.blogblog.com/img/icon18_wrench_allbkg.png

 

Jumat, 15 Januari 2010

Ilmu dasar Hacking...

Bagaimana kabar kawan semua.....? bagaimana juga dengan pencarian anda seputar hacking...?. sebelum kamu beranjak lebih jauh yuk kita pelajari dulu ilmu dasarnya.

PENGERTIAN HACK.

Hacking atau bisa di sebut juga perusak. adalah kegiatan yang merubah tatanan komponen suatu system atau suatu susunan data.
hacking itu sebenarnya tidak jahat. Mengapa ? hacking adalah suatu seni lain dalam mempelajari komputer. jika pada umumnya keahlian seseorang mempelajari komputer melalui media pendidikan formal,seperti kursus.tapi seorang hacker ia hanya duduk sekitar 16 jam per hari di depan komputer hanya untuk mempelajari susunan system komputer.

Kalo kita perhatiin berarti hacker itu seseorang yang telah mempelajari susunan system dan mencoba mencari jalan pintasnya. jika di simulasikan
anda tinggal di sebuah rumah yang baru untuk anda. jika anda tidak mempelajari setiap detil dari rumah tersebut mana mungkin anda menemukan jalan pintas. jika suatu hari anda terburu-buru untuk ke WC sedangkan anda hanya mengetahui satu jalur untuk menuju WC dan itu memakan waktu yang cukup lama. maka anda akan berak di jalan. bandingkan jika anda telah mengetahui jalan pintas ke WC ? akan lebih cepat bukan ?

Jika kita kaitkan dengan ilmu komputer, maka seorang hacker telah mengetahui sebuah susunan dari OS yang telah ia pelajari contohnya. Windows XP, seorang hacker minimal mempunyai kelebihan menggunakan CMD,Regedit dan control panel rootkit dari window, jika ia telah menguasai itu semua, maka ia hanya membutuhkan sebuah prog
ram yang dapat ia kontrol dari jarak jauh atau via Internet untuk mengakses ke komputer orang lain. Mengapa WINDOWS Vista untuk saat ini belum mempunyai musuh virus ? karena para hacker masih mempelajari dulu susunan system dari Vista bagaimana caranya agar si hacker bisa masuk dari jarak yang jauh ( Via Internet ) dan Mengapa LInux untuk saat ini OS yang PALING AMAN dari VIRUS ? karena :
1. Berbasis Open Source
2. Di ciptakan oleh para Hacker

loh bukanya open source juga bisa kena ? ia jelas tapi untuk saat ini karena berbasis open source Seorang User linux dengan kemampuan penggunaan yang sudah mahir dapat memodifikasi Si linux yang ia punya.Contoh : Saya memiliki OS Linus Ubuntu Vers.4.2 di dalamnya hanya standar saja dan saya ingin setiap saya memanggil program selalu muncul nama saya,atau saya ingin buat ubuntu saya menjadi lebih PRIVASI maka saya akan modifikasi dan saya berinama Ubuntu Jundel.
Sah-sah saja karena Linux itu Free OS tak seperti windows, Linux itu GNU bisa di gunakan dengan bebas oleh siapa saja dimana saja.

Macam-macam Hacking
1. Cracker
2. Hacker
3. dll

masih bingung ?

yuk kita buka forum tanya jawab. semua data yang saya paparkan adalah hasil dari analisis pribadi saya kalau ada yang kurang berkenan mohon di maafkan dan mari kita saling bertukar ilmu agar menjadi lebih baik. Bukankah jika kepintaran hanya di simpan sampai mati tak ada guna.


                                                               hacker by, posting: RizKy cm Bolangnya Nosasi.


1 komentar:

mudah2an membantu bagi rekan2...