Selasa, 28 Mei 2013

0 Comments
Posted in Arrangement, Art, Business

THE SHIN MIN A BLOG, HACKED by SOMEONE



Open this URL : http://www.shinmina.co.kr/
and open, personal blog BLOG BY MINA SHIN. . .
or Open http://www.blogbymina.com/. . .
You can see it.

Rabu, 24 April 2013

0 Comments
Posted in Arrangement, Art, Business

6 Serangan hacker terhebat dalam sejarah







1. Op Israel

Memang sampai sekarang tidak ada informasi resmi terkait serangan yang dilancarkan oleh Anonymous dan pengikutnya dari seluruh dunia termasuk kelompok hacker lainnya.
Pihak Israel menyebutkan bahwa aksi yang dilakukan Anonymous tersebut gagal untuk melenyapkan Israel dari internet sesuai janji mereka. Namun pihak Anonymous menyatakan bahwa aksi mereka berhasil dengan merontokkan ribuan situs pemerintahan, militer, perusahaan sampai dengan account Facebook, TWitter atau juga data penting kenegaraan serta data kartu kredit.

2. Sony PlayStation Network

Pada tahun 2011 silam, kelompok peretas berhasil membobol jaringan Sony PlayStation Network. Aksi peretasan ini mengabikbatkan lebih dari 70 juta data kartu kredit berhasil dicuri. Karena aksi tersebut, Sony akhirnya menutup semua layanannya selama beberapa minggu dan membenahi segala hal termasuk memberikan kompensasi kepada para pelanggannya.

3. Epsilon

Salah satu perusahaan marketing email bernama Epsilon melaporkan bahwa mereka telah menjadi korban aksi peretasan pada tahun 2011 silam, Dalam aksi tersebut, Epsilon mengatakan bahwa ada banyak data yang diambil dari mereka.

Sayangnya, Epsilon tidak menyebutkan jumlah pasti berapa data yang berhasil dicuri. Epsilon juga mengatakan bahwa data yang diambil tersebut hanyalah daftar nama dan email saja. Setiap tahunnya, Epsilon menerima kiriman 40 juta lebih email dari pelbagai perusahaan termasuk 2000 perusahaan ternama di dunia seperti Marks and Spencer.


4. Heartland Payment Systems

Perusahaan pemroses pembayaran di New Jersey, Amerika Serikat, bernama Heartland Payment Systems pernah kehilangan sekitar 10 juta data kartu kredit pada tahun 2009 silam karena aksi peretasan.

Dari jumlah tersebut sekitar 175 ribu data kartu kredit milik pebisnis berhasil dicuri. Menurut penelitian, serangan ini dilakukan oleh seorang peretas bernama Alberto Gonzalez yang ditengarai juga sebagai dalang peretasan TJX di tahun 2007.

5. TJX

Pada tahun 2007 silam, ada sebuah aksi peretasan yang menjadikan sebuah perusahaan Amerika Serikat bernama TJX sebagai target. Dari aksi peretasan ini lebih dari 45 juta kartu kredit orang-orang yang berbelanja di TJ MAxx dicuri.
Beberapa pakar atau pengamat teknologi mengatakan bahwa jumlah yang diberitakan hanyalah sedikit dari jumlah aslinya. Menurut mereka jumlah kartu kredit yang berhasil dicuri sebanyak mendekati 94 juta.

6. Operation Shady RAT

Beberapa tahun lalu ada sebuah operasi hacker dengan nama sandi Operation Shady RAT (Remote Access Tool). Operation Shady RAT merupakan kampanye peretasan yang menjadikan 72 jaringan organisasi di seluruh dunia sebagai targetnya termasuk pemerintah Amerika Serikat, pemerintah Inggris, 12 situs pertahanan Amerika Serikat dan banyak perusahaan teknologi lain di seluruh dunia.

Aksi ini merupakan tindakan yang dilakukan secara bertahan dari sebelum tahun 2006 sampai 2010 lalu. Belum ada alasan dan informasi pasti apa yang mendasari dilakukannya Operation Shady RAT.

Menurut peneliti dari McAfee, ada aktor intelektual khusus yang berdiri di balik serangan itu, namun perusahaan pencipta antivirus ini menolak membeberkan siapa yang dimaksu dengan aktor intelektual tersebut. Mereka hanya mengatakan bahwa China adalah salah satu dari para penyerang.

Demikian kasus 6 serangan terhebat dari Hacker di dunia Maya.
semoga Bermanfaat.

Source :
http://www.merdeka.com/teknologi/6-serangan-hacker-terhebat-dalam-sejarah/operation-shady-rat.html

Rabu, 17 April 2013

0 Comments
Posted in Arrangement, Art, Business

Kali Linux: The Next BackTrack

Security professionals have been relying on the Backtrack security distribution for many years to help them perform their assessments. The industry has been waiting for the next major release of BackTrack. However, the creators of BackTrack have gone in a new direction and created Kali Linux.

RELATED: A visual history of Linux.
Kali Linux is similar to BackTrack in many ways, but it lays a new foundation and makes substantial improvements that will allow it to be even more useful to penetration testers in the coming years.

BackTrack
Many security practitioners have been using BackTrack to perform their security assessments. BackTrack is an open-source Linux-based penetration testing toolset. BackTrack made performing a security assessment easier because all of the common tools that you needed were all packaged into one nice distribution and ready to go at a moment's notice. BackTrack contains so many security tools that it is too difficult to list them all. If you want to see a complete list of all the tools just run "dpkg --list". BackTrack made it easy to create a new VM from the downloaded ISO, perform the assessment, then either archive that VM for future reference or delete it when done to remove the evidence. The latest version of BackTrack is version 5 release 3 and it came out on August 13, 2012. If you want to explore this version, you can download it from this site. But before, you do, check out Kali Linux first.

Kali Linux
Kali Linux is a new open source distribution that facilitates penetration testing. Whereas BackTrack was built on Ubuntu, Kali is built from scratch and constructed on Debian and is FHS-compliant. Kali also has improved software repositories that are synchronized with the Debian repositories so it makes it easier to keep it updated, apply patches and add new tools. It is also easy to customize your own Kali Linux so that it contains only the packages and features that are required. You can also customize your desktop environment to use Gnome(default), KDE, LXDE, XFCE or whatever you prefer.
The development of Kali Linux was funded by Offensive Security. Offensive Security is a security training and penetration testing consulting firm that has been a creator, supporter and maintainer of BackTrack since the beginning. For years they have offered their popular Penetration Testing with BackTrack (PWB) class, but with the introduction of Kali Linux, that class name will likely change.
To get your hands on the latest Kali Linux distribution, you can download it from: http://www.kali.org/downloads or http://cdimage.kali.org. As of just a week ago, Kali Linux had already been downloaded 90,000 times and it is experiencing quite a bit of momentum.
Kali Linux offers documentation at http://docs.kali.org, bug reporting at http://bugs.kali.org and a Kali forum site at http://forums.kali.org.


If you want to learn more about Linux, . . you can visit : http://kali-linux.blogspot.com/  , bayangannyadika.blogspot.com

Jumat, 12 April 2013

0 Comments
Posted in Arrangement, Art, Business

Level-Level Dalam Dunia Hacker


Istilah Hacker adalah hal yang tidak asing, terutama bagi mereka yang berada di bidang teknologi informasi. Hacker menurut orang awam identik dengan pelanggar hukum yang melakukan kejahatan di dunia maya misalnya pembobolan rekening bank secara online, mengambil data-data pribadi yang rahasia atau kejahatan lainnya yang berhubungan dengan dunia teknologi informasi.
Dan ternyata didalam dunia Hacker terdapat sebuah level-level atau tingkatan-tingktannya,berdasarkan kemampuan dan keahlian Hacker itu sendiri,nah pada perjumpaan kali ini ane bakal bagi info yaitu level-level atau tingkatan-tingktan,sobat mau tau..???yuk mari ikuti.!!chekkidot
Berikut adalah Level-Level Dalam Dunia Hacker dari yang terendah sampai yang teratas :

5. Lamer

Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

4. Script Kiddie

Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

3. Developed Kiddie

Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

2. Semi Elite


Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

1. Elite


Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
0 Comments
Posted in Arrangement, Art, Business

Peretas Anonymous Serang Sejumlah Situs Web Pemerintah Indonesia

JAKARTA, KOMPAS.com — Penangkapan hacker atau peretas situs resmi Presiden Susilo Bambang Yudhoyono (SBY), yaitu www.presidensby.info, oleh Tim Cyber Crime Mabes Polri memicu reaksi dari kelompok peretas internasional terkemuka, Anonymous.
Mereka pun menyatakan "perang" terhadap Pemerintah Republik Indonesia dengan menumbangkan situs-situs berdomain ".go.id". Satu per satu situs-situs pemerintah bertumbangan dan dengan target utama kembali melumpuhkan situs Presiden SBY.
Sejak Selasa malam sampai Rabu dini hari, tak kurang dari tujuh domain telah dilumpuhkan dan sebagian di-deface alias diganti tampilan berisi pesan peringatan. Situs-situs yang sudah dilumpuhkan antara lain beberapa sub-domain di situs KPPU, BPS, KBRI Tashkent, Kemenhuk dan HAM, Kemensos, dan Kemenparekraf, bahkan Indonesia.go.id.
"Government of Indonesia, you cannot arrest an idea NO ARMY CAN STOP US #Anonymous #OpFreeWildan #FreeAnon," demikian pernyataan di akun Twitter kelompok peretas tersebut, Selasa (30/1/2013). Kira-kira artinya, "Pemerintah Indonesia, Anda tidak dapat membelenggu sebuah pemikiran. Tidak ada pasukan apa pun yang dapat menghentikan kami."
Wildan disebut sebagai nama peretas situs web resmi Presiden. Sebelumnya, Tim Cyber Crime Mabes Polri menangkap pria berinisial WYA (20), warga Kabupaten Jember, Jawa Timur, dan telah diamankan ke Jakarta.
"Memang benar WYA ditangkap oleh tim Mabes Polri," kata Kapolres Jember AKBP Jayadi, Senin lalu, seperti dilansir Antara.
Ia merupakan lulusan sekolah menengah kejuruan (SMK) yang bekerja sebagai operator warung internet (warnet) dan teknisi komputer di salah satu warnet di Jalan Letjen Suprapto, Jember, yang sudah bekerja selama dua tahun.
Presidensby.info yang menjadi salah satu penyampai informasi dan berita tentang kegiatan Presiden Susilo Bambang Yudhoyono kepada masyarakat sempat diretas oleh kelompok yang menamakan dirinya "Jemberhacker Team" pada 9 Januari 2013.
Saat diretas, laman tersebut menampilkan latar belakang hitam dengan tulisan warna hijau di bagian atas "Hacked by MJL007", sementara di bawahnya tertera sebuah logo dan tulisan "Jemberhacker Team" berwarna putih.

source : http://tekno.kompas.com

Rabu, 10 April 2013

0 Comments
Posted in Arrangement, Art, Business

Introduction to Hacking


What is computer hacking?
Hacking is the process of taking advantage of weakness in a computer or computer network to accomplish his goal. The person who is engaging in hacking activities  called as 'Hacker'.  Hackers may be motivated by a multiple reasons, such as profit, protest, challenge or just for fun.

Cracker

One who breaks security on a system. Coined ca. 1985 by hackers
in defense against journalistic misuse of hacker (q.v., sense 8). An
earlier attempt to establish ‘worm’ in this sense around 1981–82
on Usenet was largely a failure.

Use of both these neologisms reflects a strong revulsion against
the theft and vandalism perpetrated by cracking rings. While it is
expected that any real hacker will have done some playful cracking
and knows many of the basic techniques, anyone past larval stage
is expected to have outgrown the desire to do so except for immediate,
benign, practical reasons (for example, if it’s necessary to get
around some security in order to get some work done).
Thus, there is far less overlap between hackerdom and crackerdom
than the mundane reader misled by sensationalistic journalism
might expect. Crackers tend to gather in small, tight-knit,
very secretive groups that have little overlap with the huge, open
poly-culture this lexicon describes; though crackers often like to
describe themselves as hackers, most true hackers consider them a
separate and lower form of life.

It’s clear that the term cracker is absolutely meant to be derogatory. One
shouldn’t take the tone too seriously though, as The Jargon File is done with a
sense of humor, and the above is said with a smile. As we can see from the
above, illegal or perhaps immoral activity is viewed with disdain by the “true
hackers,” whomever they may be. It also makes reference to cracker being a
possible intermediate step to hacker, perhaps something to be overcome.

Script Kiddie


The term script kiddie has come into vogue in recent years. The term refers to
crackers who use scripts and programs written by others to perform their intrusions.
If one is labeled a “script kiddie,” then he or she is assumed to be incapable
of producing his or her own tools and exploits, and lacks proper
understanding of exactly how the tools he or she uses work. As will be apparent
by the end of this chapter, skill and knowledge (and secondarily, ethics) are the
essential ingredients to achieving status in the minds of hackers. By definition,
a script kiddie has no skills, no knowledge, and no ethics.

Phreak


A phreak is a hacker variant, or rather, a specific species of hacker. Phreak is
short for phone phreak (freak spelled with a ph, like phone is). Phreaks are
hackers with an interest in telephones and telephone systems. Naturally, there
has been at times a tremendous amount of overlap between traditional hacker
roles and phreaks.

White Hat/Black Hat/Gray Hat

White Hat Hacker:

White Hat hackers are good guys who does the hacking for defensing.  They probably work an organization for providing security.

Black Hat Hacker

Black hat hackers are bad guys(the malicious hackers or crackers).  They usually steal the other bank information and steal the money.
They use their skills for illegal purposes.
They are creators of viruses,malware,spyware.
They will destroy your pc.

Gray Hat Hackers


Grey hats are hackers who may work offensively or defensively, depending on the situation.
This is the dividing line between hacker and cracker. Both are powerful forces on the Internet,
and both will remain permanently. And some individuals qualify for both categories. The
existence of such individuals further clouds the division between these two groups of people.
In addition to these groups, there are self-proclaimed ethical hackers, who are interested in
hacker tools mostly from a curiosity standpoint. They may want to highlight security problems
in a system or educate victims so they secure their systems properly. These hackers are
doing their “victims” a favor. For instance, if a weakness is discovered in a service offered by
an investment bank, the hacker is doing the bank a favor by giving the bank a chance to rectify
the vulnerability.
0 Comments
Posted in Arrangement, Art, Business

Man in The Middle Attack






ARP chance adalah sebuah file yang digunakan utnuk menyimpan alamat – alamat ip dan mac address dari komputer – komputer yang pernah berhubunga dengannya dan jika suatu saat terjadi perbedaan ip antara ARP chance dengan (contoh) DNS server maka yang digunakan adalah alamat ip yang ada pada ARP chance tersebut (salah satu kesalahan karena terlalu percaya diri  ).

      Man-In-The-Middle Attack adalah sebuah aksi sniffing yang memanfaatkan kelemahan switch dan kesalahan penangannan ARP chache dan TCP/IP oleh OS 2003 dan XP. Ide awalnya adalah menempatkan komputer hacker ditengah dua komputer yang sedang berhubungan sehingga paket data harus melalui komputer hacker dulu agar paket data itu bisa dilihat atau diintip oleh hacker.

      Untuk itu hacker perlu meracuni ARP chache komputer korban dan komputer tujuan dan menjadikan komputer hacker sebagai router. Perhatikan ilustrasi berikut

komputer TUJUAN, IP 192.168.0.1, MAC 11111111, switch port 1
komputer KORBAN, IP 192.168.0.2, MAC 22222222, switch port 2
komputer HACKER, IP 192.168.0.66, MAC 66666666, switch port 6

      Ingat.!! Switch hanya akan menyimpan masing-masing alamat MAC dan port keberapa dia terkoneksi dan tidak akan menyimpan IP adrress karena swicth memang tidak bisa melakukannya.

      Apabila komputer KORBAN sudah pernah berhubungan dengan komputer TUJUAN maka di komputer KORBAN maupun di komputer TUJUAN akan tersimpan ARP chache yang menyimpan IP adress dan MAC adrress komputer yang pernah berhubungan dengannya, untuk OS XP ARP chache bisa bertahan selama 5 menit.

ARP chache di komputer KORBAN
IP 192.168.0.1 MAC 11111111
IP 192.168.0.6 MAC 66666666

ARP chache di komputer TUJUAN
IP 192.168.0.2 MAC 22222222
IP 192.168.0.66 MAC 66666666

      komputer HACKER akan meracuni ARP chache di komputer KORBAN sehingga komputer KORBAN percaya bahwa komputer TUJUAN memiliki MAC 6666666 hal yang sama juga dilakukan pada komputer TUJUAN sehingga komputer TUJUAN akan percaya bahwa komputer KORBAN memiliki MAC 66666666.

      Padahal kita tahu bahwa komputer yang memiliki MAC 666666 adalah komputer sang HACKER. Untuk meracuni ARP chache pada komputer KORBAN, komputer hacker akan mengirimkan ARP Reply ke komputer KORBAN. Benar..!!! komputer HACKER akan mengirimkan ARP Reply ke komputer korban tanpa harus menunggu ARP Request dari komputer KORBAN. Kok! Bisa?? Ya iyalah namanya juga hacker gitu loh..

      Pada saat yang bersamaan komputer HACKER juga akan mengirimkan ARP Reply ke komputer TUJUAN. Dua komputer yang mendapatkan ARP Reply akan percaya 100% pada ARP Reply tersebut dan segera mengupdate ARP chache-nya (salah satu kesalahan penanganan ARP chache oleh OS) sehingga didapat:

ARP chache di komputer KORBAN
IP 192.168.0.1 MAC 66666666
IP 192.168.0.6 MAC 66666666

ARP chache di komputer TUJUAN
IP 192.168.0.2 MAC 66666666
IP 192.168.0.66 MAC 66666666

       Setelah ARP chache diracuni, ketika komputer KORBAN akan meghubungi komputer TUJUAN dia akan menghubungi IP 192.168.0.1 dengan MAC 666666.

      Switch hanya menyimpan MAC address dan port yang terhubung (masih ingat?) karena di ingatannya tercatat bahwa MAC 66666666 terhubung di port 6 maka akan segera menghubungkan port 2 dengan port 6.

      Kejadian yang sama terjadi pada saat komputer TUJUAN ingin berhubungan dengan komputer KORBAN dia akan menghubungi IP 192.168.0.2 dengan MAC 66666666. Switch yang hanya mengetahui MAC address dan port, akan segera menghubungkan port 1 dengan port 6 atau antara komputer TUJUAN dengan komputer HACKER.

      Semua tahap ini masih ada satu kekurangan yaitu komputer KORBAN tidak bisa berhubungan dengan komputer TUJUAN, klo mereka tidak berhubungan apa yang mau dilihat atau diintip ?
Untuk itu tugas komputer HACKER selanjutnya adalah melakukan routing atau meneruskan paket – paket data yang dikirmkan komputer KORBAN ke komputer TUJUAN maupun sebaliknya.

      Dengan demikian komunikasi antara komputer KORBAN dan komputer TUJUAN bisa berjalan seperti biasanya tanpa mengetahui bahwa paket data tersebut sebenarnya melalui komputer HACKER terlebih dahulu sehingga hacker bisa melakukan apa saja yang dia mau seperti mencuri password, membaca email dan lainnya.
0 Comments
Posted in Arrangement, Art, Business

Sebanyak 1.000 Lebih Situs Israel terkena Serangan Anonymous Hacker





“Kerja besar” Anonymous meretas situs-situs pemerintah Israel, perbankan dan bisnis hingga jejaring sosial warga Israel didukung oleh berbagai kelompok hacker dari berbagai penjuru dunia tidak terkecuali, Indonesia.

Seperti dilansir beberapa sumber, dari beragam afiliasi Anonymous seluruh dunia, ternyata ada kelompok hacker Indonesia yang juga turut dalam penyerangan ke Israel.
Berdasarkan daftar kelompok hacker beserta hasil aksinya di hackersnewsbulletin.com, diketahui sejauh ini ada kelompok peretas yang menamakan dirinya blankon33 turut dalam aksi penyerangan tersebut.
Hasil serangan Anonymous yang dipublikasikan di fanspage Op-Israel di Facebook dan di Twitter itu menunjukkan, ancaman kelompok hacker tersebut pada beberapa pekan lalu tidak main-main.
Di dalam fans page Facebook Op-Israel juga ada satu nama kelompok hacker yaitu Aceh Cyber Team yang diperkirakan menjadi kelompok hacker dari Indonesia.
Pihak Israel sendiri telah bersiaga sejak ancaman Anonymous diterima. Mereka mengakui serangan itu akan sangat masif.
“Diperkirakan ini akan mencapai level yang belum kita pernah lihat sebelumnya,” kata Ofir Cohen, Wakil Kepala Bagian Keamanan Informasi dalam surat elektroniknya yang dikirim ke para pegawai Knesset seperti dikutip The Jerusalem Post. (ija/pm)

Sumber : http://sigmanews.us