cmonhackns.n-stars.org
Would you like to react to this message? Create an account in a few clicks or log in to continue.


Indonesian SWF Editor Community
 
HomeLatest imagesRegisterLog in
SELAMAT Datang Di Cmonhackns ===> Mulailah dari yang kecil... karena semua yang besar dulunya juga kecil..

 

 New Hacking Tools 2011

Go down 
+3
Crusher
s47m4n
Vierra
7 posters
AuthorMessage
Vierra
Admin
Admin
Vierra


Jumlah posting : 876
Join date : 2011-06-10
Age : 26

New Hacking Tools 2011 Empty
PostSubject: New Hacking Tools 2011   New Hacking Tools 2011 Icon_minitime1Wed Aug 03, 2011 3:28 pm

Hacker bersertifikat (Certified Ethical Hacker) merupakan aktivitas yang yang dilakukan oleh seorang hacker dengan seizin dan sepengetahuan pemilik dengan tujuan untuk meningkatkan tingkat keamanan pada suatu sistem. Kegiatan hacker yang dilakukan tanpa sepengetahuan dan izin dari pemilik, walaupun memiliki tujuan yang baik tidak dapat dikategorikan sebagai hacker yang beretika dan berisiko mendapat ancaman hukuman yang sesuai jika korban merasa tidak senang dengan perbuatan hacker.

[You must be registered and logged in to see this image.]
Tahapan aktivitas hacking

Berikut ini akan dijelaskan tahapan-tahapan tertentu yang dilakukan dalam aktivitas yang dilakukan oleh seorang hacker.

Reconnaissance

Reconnaissance atau pengintaian adalah tahap mengumpulkan data. Hacker akan mengumpulkan semua data sebanyak-banyaknya mengenai target. Proses pengintaian terbagi menjadi dua yaitu pengintaian secara aktif dan pasif.

Pengintaian secara pasif adalah proses pengumpulan data tanpa berhubungan langsung dengan target
Pengintaian secara aktif adalah proses pengumpulan data dengan berhubungan dengan target. Hacker melakukan aktivitas terhadap korban atau lingkungan korban untuk bisa mendapatkan informasi sebanyak-banyaknya.

Scanning

Scanning merupakan tanda dari dimulainya sebuah serangan oleh hacker (pre-attack). Pada tahap ini, hacker akan mencari berbagai kemungkinan yang dapat digunakan untuk mengambil alih komputer atau sistem dari target. Tahapan ini dapat dilakukan jika informasi yang didapat pada tahap reconnaissance mencukupi sehingga hacker bisa mencari “jalan masuk” untuk menguasai sistem. Berbagai peralatan (tools) dapat membantu seorang hacker untuk melalui tahapan ini.

Pengambilan alih

Pada tahap ini hacker akan memulai proses penyerangan terhadap komputer atau sistem korban melalui penetrasi setelah hacker mengetahui kelemahan dari komputer atau sistem korban.

Memelihara akses

Setelah mendapatkan kekuasaan terhadap suatu sistem, terdapat kemungkinan ulah hacker diketahui oleh korban sehingga akan timbul tindakan dari korban untuk memperbaiki kelemahan dari sistemnya. Seorang hacker akan mempertahankan kekuasaannya terhadap sistem tersebut dengan berbagai cara seperti menanamkan backdoor, rootkit, trojan, dan lain-lain. Agar dapat mempertahankan kekuasaannya, hacker bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer atau sistem korban agar hacker lain tidak bisa memanfaatkannya untuk mengambil alih komputer atau sistem yang sama.

Menutupi jejak

Agar kegiatan dari seorang hacker tidak diketahui oleh korban, maka ada tahapan saat hacker menghapus log file serta menutupi semua jejak yang mungkin ditinggalkan. Maka itu seringkali korban tidak menyadari akan aktivitas hacker karena mereka membuatnya dalam modus tersembunyi (hidden).

Teknologi hacking

Untuk menguasai komputer korban, hacker hanya perlu mengeksploitasi salah satu elemen yang bermasalah pada komputer korban. Elemen-elemen atau jenis serangan bisa dikelompokan menjadi beberapa bagian.

Level sistem operasi

Banyaknya patch yang harus di-install dalam jangka waktu tertentu merupakan kelemahan dari sistem operasi pada umumnya, hal ini dapat diperbaiki dengan rajin meng-update komputer atau sistem dengan tambahan patch yang disediakan oleh vendor sistem operasi seperti Windows atau Linux.

Level aplikasi

Aplikasi-aplikasi biasanya memiliki kelemahan-kelemahan tertentu saat pembuatnya menyusun aplikasi tersebut. Hal ini dapat menyebabkan hacker memanfaatkan kelemahan-kelemahan tersebut.

Shrink wrap code

Banyak dari program-program memiliki fitur tambahan yang tidak disadari oleh penggunanya, yang malah bisa merusak sistem tersebut.

Kesalahan konfigurasi

Beberapa sistem bisa memiliki kesalahan konfigurasi atau berada pada tingkat kemanan terendah untuk meningkatkan pemanfaatan bagi penggunanya, yang sebenarnya malah menimbulkan kelemahan pada sistem dan mendatangkan ancaman.

Pengelompokan Hacker

Hacker bisa dikelompokan berdasarkan aktivitas yang dilakukan. Hacker yang beretika terdapat dalam golongan kategori white hat hacker, namun ada juga yang terdapat dalam kategori grey hat hacker yang kemudian menjadi profesional kemanan dan menggunakan kemampuan mereka sesuai dengan peraturan hacker yang beretika

Black hat hacker

Black hat hacker adalah jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang dianggap melanggar hukum dan merusak. Ini adalah tipe hacker yang selalu digambarkan dan mendapatkan berita dari media massa karena ulah mereka. Kelompok ini juga disebut sebagai cracker.

White hat hacker

White hat hacker adalah jenis hacker yang menggunakan kemampuan mereka untuk menghadapi black hat hacker. Umumnya mereka adalah profesional yang bekerja pada perusahaan keamanan dan disebut sebagai security analys, security consultant dan sebagainya.

Grey hat hacker

Grey hat Hacker adalah jenis hacker yang bergerak diwilayah abu-abu, kadang-kadang menjadi black hat hacker namun bisa juga menjadi white hat hacker.

Proses kerja hacker yang beretika

Kegiatan hacker yang beretika dilakukan secara terstruktur dan sesuai dengan peraturan. Sedalam dan sejauh apa tes keamanan yang dilakukan tergantung pada keinginan dan kebutuhan klien. Berikut ini adalah langkah-langkah yang harus dilakukan seorang hacker yang beretika sebelum memulai kegiatannya:

Berbicara dengan klien, mendiskusikan apa yang dibutuhkan dan tujuan yang ingin dicapai.
Menyiapkan dan menandatangani dokumen NDA (NonDisclosure Agreement) bersama dengan klien.
Menyusun tim hacker dan menyiapkan jadwal tes keamanan.
Melakukan tes keamanan.
Melakukan analisis dari hasil tes kemanan dan menyiapkan laporan.
Mempresentasikan laporan kepada klien.

Jenis tes

Black-box hacking

Metode ini memposisikan hacker sebagai orang dari luar perusahaan yang tidak mengetahui perusahaan tersebut. Hacker akan mencoba mencari informasi dari segala sumber informasi yang bisa didapatkan dan mencoba menerobos ke dalam perusahaan.

White-box hacking

Metode ini memposisikan hacker sebagai orang yang telah mengetahui segala hal tentang perusahaan baik secara teknis maupun non-teknis, bahkan seorang yang memiliki akses ke dalam source code program dan segala informasi penting lainnya. Jadi hacker telah mengetahui bagaimana jaringan perusahaan dibentuk, sistem operasi yang digunakan, pertahanan yang dimiliki, prosedur dan segalanya. Dengan informasi detail semacam ini, hacker yang beretika akan mencoba menerobos ke dalam perusahaan untuk melihat kelemahan yang ada pada sistem pertahanan.

Grey-box hacking

Metode ini juga dikenal dengan internal testing atau penetrasi/pengujian yang dilakukan didalam jaringan perusahaan. Metode ini memiliki asumsi bahwa hacker mengetahui informasi sistem yang digunakan namun dalam tahap yang terbatas.

Vulnerability research and tools

Vulnerability research merupakan salah satu cara untuk mengasah dan mengikuti perkembangan dalam dunia kegiatan hacker. Vulnerability research merupakan proses menemukan dan mencari kelemahan yang memungkinkan suatu sistem di-hack. Beberapa situs sangat membantu dalam hal ini karena melaporkan berbagai permasalahan pada berbagai perangkat lunak. Contohnya adalah Securitytracker[1], Securiteam[2], Hackerstorm[3], Secunia[4], Hackerwatch[5], Securityfocus[6], National Vulnerabillity Database[7], SCMagazine[8], Zone-h[9], dan Milw0rm[10].

Hacktivism

Hacktivism mengacu pada aktivitas hacker yang bermaksud untuk menyampaikan pesan agar didengar oleh orang-orang tanpa diketahui identitasnya. Kegiatan ini memiliki tujuan tertentu seperti tujuan sosial atau politik. Kebanyakan dari hacker ini berpartisipasi dalam aktivitas seperti serangan terhadap website, membuat virus atau kegiatan lain yang mendukung tujuan mereka. Target dari hacktivism biasanya agensi pemerintah, kelompok politik atau golongan lain yang dianggap “salah” atau “buruk”.
Back to top Go down
s47m4n
Admin
Admin
s47m4n


Jumlah posting : 98
Join date : 2011-01-06

New Hacking Tools 2011 Empty
PostSubject: Re: New Hacking Tools 2011   New Hacking Tools 2011 Icon_minitime1Thu Aug 04, 2011 4:02 pm

nice info om vieera,,
kren ne thread New Hacking Tools 2011 205289
Back to top Go down
Crusher
Moderator
Moderator
Crusher


Jumlah posting : 1158
Join date : 2011-04-26
Age : 111
Lokasi : Di Naruto.Lagi perang

New Hacking Tools 2011 Empty
PostSubject: Re: New Hacking Tools 2011   New Hacking Tools 2011 Icon_minitime1Thu Aug 04, 2011 4:04 pm

dari pada ngasih toolsnya mending kasih cara hackingnya bro bounce cheers
Back to top Go down
Vierra
Admin
Admin
Vierra


Jumlah posting : 876
Join date : 2011-06-10
Age : 26

New Hacking Tools 2011 Empty
PostSubject: Re: New Hacking Tools 2011   New Hacking Tools 2011 Icon_minitime1Fri Aug 05, 2011 12:09 pm

s47m4n wrote:
nice info om vieera,,
kren ne thread New Hacking Tools 2011 205289
udah ane balikin cendolnya mas mimin,,,
cendol yg kemaren di threadnya mas mimin itu New Hacking Tools 2011 399996
nih New Hacking Tools 2011 399996
hehehehe, sorry telat New Hacking Tools 2011 92984
Back to top Go down
Kidzz
Warga Lama
Warga Lama
Kidzz


Jumlah posting : 75
Join date : 2011-07-06
Age : 27
Lokasi : Di Hati Mu Sayang :)

New Hacking Tools 2011 Empty
PostSubject: Re: New Hacking Tools 2011   New Hacking Tools 2011 Icon_minitime1Fri Aug 05, 2011 11:43 pm

Nice info om .. New Hacking Tools 2011 205289
kyk nya saya bisa dibilang black hat hacker New Hacking Tools 2011 194963

tapi gak tau juga sihh.. New Hacking Tools 2011 46916
bisa kasih pendapat gk ?? New Hacking Tools 2011 462710
Back to top Go down
http://kidzzhackerzone.blogspot.com
zabuza03
Warga Lama
Warga Lama
zabuza03


Jumlah posting : 139
Join date : 2011-04-25
Lokasi : Jawa Tengah

New Hacking Tools 2011 Empty
PostSubject: Re: New Hacking Tools 2011   New Hacking Tools 2011 Icon_minitime1Sat Aug 06, 2011 5:05 pm

Nice Share Gan\Info

Maaf Belom Bisa Kasih Cendol New Hacking Tools 2011 545686
Back to top Go down
Sang_Anbu
Donatur
Donatur
Sang_Anbu


Jumlah posting : 258
Join date : 2011-01-09
Age : 26
Lokasi : Kamar Tidur

New Hacking Tools 2011 Empty
PostSubject: Re: New Hacking Tools 2011   New Hacking Tools 2011 Icon_minitime1Sat Aug 06, 2011 8:30 pm

ngomong ngomong ada virusnya gak gan ? :bingung
Back to top Go down
https://www.facebook.com/Anbu.Angel
Vierra
Admin
Admin
Vierra


Jumlah posting : 876
Join date : 2011-06-10
Age : 26

New Hacking Tools 2011 Empty
PostSubject: Re: New Hacking Tools 2011   New Hacking Tools 2011 Icon_minitime1Sat Aug 06, 2011 8:53 pm

Sang_Anbu wrote:
ngomong ngomong ada virusnya gak gan ? :bingung
virus apaan gan ?
New Hacking Tools 2011 641366
Back to top Go down
agai132
Bupati
Bupati
agai132


Jumlah posting : 609
Join date : 2011-01-27
Age : 108
Lokasi : Depadn Monitor

New Hacking Tools 2011 Empty
PostSubject: Re: New Hacking Tools 2011   New Hacking Tools 2011 Icon_minitime1Sat Aug 06, 2011 9:52 pm

wow,,, nice inpoh gan vierra
Back to top Go down
Sponsored content





New Hacking Tools 2011 Empty
PostSubject: Re: New Hacking Tools 2011   New Hacking Tools 2011 Icon_minitime1

Back to top Go down
 
New Hacking Tools 2011
Back to top 
Page 1 of 1
 Similar topics
-
» Kumpulan Tools Hack
» NEW! Bot Kaskus November 2011
» 4 Tools Gratis Mengembalikan File yang Terhapus
» DDoS Tools Untuk pemula ( Bisa coba di kembangkan sendiri )
» Kaspersky Pure, KAV 2010 & 2011, KIS 2010 & 2011 Trial Resetter

Permissions in this forum:You cannot reply to topics in this forum
cmonhackns.n-stars.org :: Off Topic :: Chit - Chat-
Jump to: