Array
![]() |
![]() | Create An Account | Home · Topik · Statistik · Your Account · Hantar Artikel · Top 10 |
![]() | 18-04-2025 |
|
Komputer dan IT
|
Moderator: Administrator, ibnuyahya |
Please Mendaftar To Post |
Oleh | ASAS HACKING |
---|---|
itifa2 ![]() ![]() |
![]()
Pengenalan
Sekarang ini ramai yang ingin mengetahui tentang “hacking”, disini saya hanya menerangkan mengenai program asas yang diperlukan untuk menjadi seorang hackers. Oleh kerana itu, untuk memudahkan para pembaca, saya huraikan sedikit di sini berkenaan perkara tersebut. Walau bagaimanapun, saya akan hanya menerangkan dari sudut hacking ke atas pengguna internet sahaja. Saya tidak akan menyentuh tentang hacking ke atas e-mail atau laman web. Saya hanya akan menumpukan kepada pc yang sudah terkena jangkitan trojan ini sahaja dan tidak akan memperkatakan mengenai bagaimana hendak menyerang pengguna yang masih bersih atau selamat. 1.2 Perkara yang perlu diberi perhatian awal 1. Anda perlu tahu mengenai perkara-perkara asas seperti IP, port, fungsi-fungsi GUI seperti Finger, Trace, DNS dan sebagainya. 2. Anda juga perlu tahu bagaimana hendak mempertahankan pc anda daripada dicerobohi. Untuk itu anda perlu tahu program yang boleh digunakan untuk protect pc anda. Di samping itu juga anda perlu mengenalpasti port-port yang biasa digunakan oleh seseorang hackers untuk melakukan serangan dan jenis trojan yang menggunakan port-port tersebut. Contohnya trojan Netbuss BackOrifice akan menggunakan port 12345 dan 31337 masing-masing. 3. Anda memerlukan sedikit kemahiran asas untuk melakukan scanning terhadap pengguna internet. Ini adalah untuk mengesan IP yang boleh diserang. Jika anda menyerang secara semberono, kemungkinan untuk kena adalah sangat tipis. 4. Akhirnya anda sudah tentu perlu mengetahui program trojan yang diperlukan untuk melakukan hacking/ nuking/remote ke atas bakal mangsa anda itu. Selepas install sesuatu program, bacalah file txt. Mungkin di situ ada maklumat yang berguna kepada anda. bersambung...... Pengenalannull |
itifa2 ![]() ![]() |
![]()
1.3 Program yang diperlukan
Di sini saya berikan beberapa program-program yang diperlukan 1. Untuk protection a) Install program Jammer1.7, AntiBO1.5 dan Modem Jammer. Sekiranya pc anda telah diinstall dengan beberapa program di atas, boleh dikatakan 95% daripada serangan hackers luar boleh dipatahkan dengan mudah. Anda tidak perlu risau lagi tentang keselamatan pc anda. b) Install program port scanner seperti Netmonitor90. Program seperti ini akan mengawasi semua port-port penting dalam pc anda dari pencerobohan. Terdapat banyak lagi program yang sama fungsinya dengan Netmonitor90. Anda boleh gunakan apa sahaja program yang disukai. Cuma saya mencadangkan Netmonitor90 kerana program ini melakukan pengawasan ke atas port secara manual. Bagi saya pengawasan secara manual lebih berkesan dari pengawasan secara automatik. Kita tidak boleh mempercayai sesuatu program untuk membuat pengawasan secara automatik. Ada kemungkinan hackers dapat melepasi pengawasan secara automatik dan masuk ke dalam pc tanpa kita sedari. 2. Untuk scanning a) NetLab1.4. Program ini membantu kita mengenalpasti siapa yang telah/sedang cuba melakukan hacking. Ia tidak berfungsi untuk melakukan counter attack ke atas hackers tersebut. Maklumat ini sedikit sebanyak berguna untuk kita mengenali mereka. b) Trojan Hunter 1.5. Program ini dapat mengesan mana-mana pc yang telah dijangkiti trojan. Inilah antara program yang saya dapati mampu melakukan scanning dalam range yang sangat besar. Anda boleh scan semua IP yang sdang aktif dalam dunia ini dengan satu arahan sahaja. Walau bagaimanapun, sudah tentulah ia akan memakan masa sedikit. Apabila kita sudah dapat scan sesuatu IP yang sudah dijangkiti sesuatu trojan, maka anda boleh remote/kawal pc tersebut dari pc anda. Ini bermaksud anda tidak perlu menghantar server trojan tersebut untuk melakukan hack. Anda cuma mengambilalih pc yang sudah dihack/remote sebelum itu. 3. Untuk Hacking a) Banyak program yang boleh digunakan antaranya adalah Sub7 versi 1_7 atau 1_8 (terbaru). Trojan ini antara yang paling banyak fungsi kawalannya. Walau bagaimanapun perlu dinyatakan disini bahawa tak banyak pc yang telah dijangkiti dengan trojan ini. b) Netbus versi 1.6, 1.7 atau 2.0. Ini adalah keluarga Netbus yang sememangnya sangat terkenal. Banyak pc telah dijangkiti dengan remote trojan ini. Jadi jika anda melakukan scanning untuk mengesan netbus, anda dapat banyak IP yang boleh dimasuki. Walau bagaimanapun, mungkin sebahagiannya sudah dimasukkan password oleh mereka yang pertama memasukinya. 4. Untuk menipu hackers anda Terdapat dua program yang boleh digunakan untuk menipu hackers yang cuba masuk ke dalam pc anda. Untuk hackers yang menggunakan BackOrifice, anda boleh gunakan BOSpy. Dan untuk hackers yang menggunakan netbus pula anda boleh menggunakan Netbuster1_31. Kedua-dua program ini akan bertindak dalam dua cara: a) Menangkis serangan yang cuba dilakukan oleh hackers tersebut. b) Melakukan remote ke atas hackers itu kembali sekiranya program ini menjumpai fail server yang tidak didelete dalam pcnya. Program ini akan memberikan password palsu dan directori palsu kepada hackers tersebut. Dengan kata lain, cubaannya untuk melakukan hacking, akan menyebabkan beliau sendiri di hack. Walau bagaimanapun, program ini hanya menyediakan beberapa fungsi mudah untuk melakukan remote sahaja. 5. Untuk Nuking Terdapat banyak nuker yang boleh anda gunakan. Sebahagian besarnya, terutama yang terbaru, telah dimasukkan ke bahagian download laman ini. Pada awalnya Nuker dicipta adalah untuk tujuan kerosakkan. Ia digunakan untuk memutuskan connection modem ke internet, menganggu perjalanan windows atau menghentikan terus pc daripada berfungsi dan sebagainya. Walau bagaimanapun ia boleh juga digunakan untuk tujuan kebaikan. Contohnya, katakan ada seorang hackers telah menghantar trojan ke pc anda. Katakan ia telah berjaya melakukan connection dengan pc anda. Nuker boleh digunakan untuk mematikan pc beliau. Dengan itu dia akan terpaksa melakukan dialup semula atau terpaksa reset pcnya. Akhirnya, saya berharap maklumat ini dapat memberi manfaat kepada anda semua. Walau bagaimanapun, saya tetap mengingatkan anda bahawa melakukan hacking dengan tujuan merosakkan atau mendapatkan maklumat sulit orang lain adalah salah di sisi undang-undang dan moral. Anda akan ketahui atau sedari kemudiannya bahawa melakukan hacking ini sesungguhnya tidak memberi banyak faedah. Apa yang pasti, bil internet anda akan meningkat. |
epi ![]() |
![]()
agak menarik nie... hehe
![]() [ Posting ini telah di edit oleh: epi pada 2004-12-15 13:31 ] |
helmi_techno ![]() |
![]() |
sirna_bintang ![]() ![]() |
![]()
ilmu yg dapat dikongsi bersama....
----------------- kita takkan dapat memahami sesorang dengan mudah sehingga kita dapat menjadi diri insan itu sendiri |
ibnuyahya ![]() ![]() |
![]() ![]() tips yang menarik ![]() cuma pesanan saya, jika nak jadi seorang yang betul2 hacker.. janganlah gunakan tools orang lain. buat la tools sendiri. Lagi satu... tools itu sendiri di bina oleh seorang hacker... maknanya.. kemungkinan untuk dimasukkan backdoor oleh penciptanya kedalam program tersebut adalah tinggi. Walaubagaimanapun disini saya paparkan tips Untuk menjadi seorang hacker profesional pula. 1. Belajar asas networking. - "Real Hacker" memerlukan asas pengetahuan networking yang kuat. Tahu bagaimana data dihantaar melalui network, layer dan sebagainya. jika tidak.. mudah saja nak kena trace balik. ![]() 2. mempunyai kemahiran membuat program. ini diperlukan bagi menjamin ke aslian skrip/program yang dijadikan tool dalam menjalankan operasi. Jadi takda gunanya belajar menjadi HACKER, sebaliknya belajarlah asas bagaimana sesuatu itu berfungsi... akhirnya kita akan menjadi lebih dari HACKER. ----------------- Programming notes esp. PHP Web Zaujah (muslimah_johor) |
itifa2 ![]() ![]() |
![]() |
gimmiescript ![]() |
![]() |
itifa2 ![]() ![]() |
![]() |
epi ![]() |
![]()
kalau nak belajar dan betul2 jadi hacker first thing kena faham low level language, baru senang nak hacking2 nie . ek...ok ja mata ne ws
|
MuSaFiR_SaYYaFF ![]() ![]() |
![]() ![]() Er? Boleh tumpang tanya sausara itifa2? Er... Internet ana ni selalu cam k.o. Ni 1st time. Nak masuk email punya la susah. Mcm ada masalah cookies? Ntahlah? Hantar email? Compose? Delete? Semuanya tak boleh. Nak baca pun kenkadang lepas kenkadang tok lepeh. Nak buka mana2 web pun sikit punya susah. Banyak je songehnya? Unsur3 tak senonoh pun kenkadang tetiba je keluar? Erm.. Ana guna account Yahoo.. Kalau nak berurusan dengan Internet je ada je lah masalahnya. Lastuh, my YM punya chatbox dah macam tak berfungsi. Boleh send msg, tapi tak blh baca msg samada yang kita hantar atau yang diterima. Chatbox tak keluarkan satu huruf pun. Offline msg pun sama. Apa masalahnya ni? Ada apa2 masalah ke dengan account? Macam mana nak selamatkannya,doktor? (ewwwah!!).. Terima kasih yea. Sorry for disturbing yeah. Wassalam. p/s: My teacher cakap, kalau tiba2 ada flash colour2 yang merosakkan gambar tu maksudnya kena virus, betul ke? Pc ana selalu macam tu? er? dapat tak maksud ana? ----------------- Genggam bara api, biar sampai jadi abu! |
ibnuyahya ![]() ![]() |
![]() ![]() errr. sementara menunggu itifa2 jawab, saya jawab sikit. masalah tu disebabkan terdapat spyware yang dah masuk ke komputer tu. cuba gunakan spybot atau adware untuk bersihkan spyware tu. ----------------- Programming notes esp. PHP Web Zaujah (muslimah_johor) |
MuSaFiR_SaYYaFF ![]() ![]() |
![]()
Waalaikumussalam...
Oh.. Tima kasih ibnuyahya.. Er... Tapi kan. Spyware? amenda tu? agen perisik ke? adware? spybot? Terus terang ana cakap, hal2 komputer muter ni memang ana tak banyak tahu. Macam mana ni? Pc dah jadi semakin lembab. Lastuh, banyak acc yang tak boleh berfungsi and mcm2 lagi lah.. Er, saudara itifa2..Minta maaf kacau daun artikel dia.. Ok2.. Tak mau kacau dah.. Janji.. Tapi, pada siapa2 yang sudi membantu dan tahu menahu pasal ni, minta tolong add ana. relaxyabada (YM) Terima kasih pada ibnuyahya sekali lagi.. ----------------- Genggam bara api, biar sampai jadi abu! |
z_tornado ![]() |
![]()
cni an nk jwb ckit sekadar yg ana tau..
spyware dgn adware tu biasenyer ader kat dlm komp biler kite klik maner2 iklan ker dsb ataupn mmg ader biler kite install satu2 software.kalo dibiar lelame, kekdg tu ader spyware / adware ni yg bleh mmbuat komp kite jd slow.. ana cadangkn supaya psng firewall kat pc.mcm zonealarm tu,dier free je tk payah bayar.kelebihan firewall ni, dier dpt trace satu2 ancaman luar tu dl,sblm dier dpt msk dlm komp kite. |
ibnuyahya ![]() ![]() |
![]() ![]() download spybot dari laman ini KLIK JEK bila dah download, install dulu. Lepastu jangan lupa update (ada bebutang update kat spybot) untuk memastikan patent yang terbaru diperolehi. lepastu scan dulu.. jika kurang jelas, boleh tukar ke bahasa melayu pada perisian tersebut. ![]() seperti yang dijelaskan oleh z_tornado, spyware atau adware boleh terkena PC kita melalui iklan2 atau kebiasaannya dari laman Underground,XXX,dan sesetengah laman web. tugas spyware-> spy maklumat komputer seperti nama, jenis ,alamat, notepon dan sebagainya sebagaimana yang diperlukan oleh si pembuat. adware->kebiasaannya akan keluar popup untuk memaparkan iklan atau kebiasaannya akan keluar popup laman xxx. kedua2 menda ni memang jahat kerana akan menyebabkan penggunaan bandwith kepada mereka. secara tidak langsung menyebabkan kita berasa line internet slow, indicator kat taskbar tu berkelip2 atau sedang digunakan walaupun kita tak buka mana2 lamanweb/chat dsb. apa pun, cuba download dulu dan scan. insyaAllah jika benar disebabkan oleh spyware/adware.. akan di paparkan oleh spybot siapa dalangnya hehehe.. pastu cleankan dia. ![]() ----------------- Programming notes esp. PHP Web Zaujah (muslimah_johor) |
mawarkuning ![]() ![]() |
![]() |
itifa2 ![]() ![]() |
![]() ![]() ![]() ![]() ![]() .................................ukhti itifa....bukan saudara..hehehe |
BrotherMon ![]() ![]() |
![]()
tambahan sikit:
untuk melegakan kesakitan bila kena hacking...beli gegula hacks.....pastu makan... pasti akan terasa sedikit berangin...dan boleh meredakan kesakitan... ![]() ![]() anyway...thanks bro for da nice info... ape pun..blaja dulu basic networking ![]() |
karkuntimur ![]() |
![]() ![]() hm....tips yg menarik. well pc nie salah kallau yg main jadi salah. well pada pandangan saya... nak jadi hacker jadilah...boleh hacker kat US ker, israel ker. kita tau apa rancanagn diorang. curi maklumat ketenteraan dan sebagainya. setakat nie orang islam yg mahir dalm hal memacam ni skit sgt. kalau diorang boleh sekat web2 orang islam dan sebagainya. sepatutnya kita pun boleh buat pekara yang sama pada diorang. ![]() |
itifa2 ![]() ![]() |
![]() ![]() IP, ISP dan Host .1 Maksud IP dan ISP IP bermaksud Internet Protokol. Setiap kali seseorang pengguna internet melakukan dialup, dia akan diberikan satu IP berbentuk xxx.xxx.xxx.xxx. Pengguna Malaysia akan menggunakan 202.188.xxx.xxx. (Ini adalah untuk pengguna yang perlu melakukan dialup.) 2.2 Maksud Host Host membawa maksud yang sama dengan IP cuma dalam bentuk atau format yang berlainan. Contohnya microsoft.com atau home.microsoft.com akan bersamaan dengan IP 207.46.176.13. Jika anda tidak mahu menaip www.microsoft.com dalam ruangan alamat, anda boleh menaip nombor IP yang berkenaan. 2.3 Dinamik dan Statik IP Statik IP adalah dikhaskan untuk pengguna internet yang mempunyai akaun dengan Talian Suwa (Leased Line), IP ini tidak akan berubah. Dengan menggunakan Talian Suwa (Leased Line) seseorang pengguna itu tidak perlu lagi melakukan dialup sebelum surfing ke internet. Ini mempercepatkan masa dialup dan surfing. Walau bagaimanapun kos mendapatkan perkhidmatan ini agak tinggi kerana ianya membabitkan teknologi tinggi seperti Frame Relay, X.25, ATM ataupun Gigabite Network. Dinamik IP adalah untuk pengguna biasa internet yang perlu melakukan dialup samada menggunakan modem analog, digital mahupun ADSL (Asynchronous Digital Subscriber Line) atau TA (Terminal Adapter) ISDN sebelum dapat access ke internet. IP ini akan berubah-ubah setiap kali kita melakukan proses dialup. Proses penyediaan IP Dinamik ini adalah disandarkan kepada proses DHCP (Dynamic Host Configuration Protocol) Walau bagaimanapun corak kedua-dua IP bagi pengguna Malaysia adalah seperti di bawah: Statik IP: 192.228.xxx.xxx 161.142.xxx.xxx 202.18x.xxx.xxx Dynamik IP: 202.188.xxx.xxx Pengetahuan tentang bentuk IP ini dapat membantu kita mengenalpasti sedikit sebanyak latarbelakang hackers yang menyerang. 2.4 Mengetahui IP sendiri Secara amnya IP seseorang itu sebelum dialup adalah 127.0.0.1. Selepas dialup, IP kita akan ditentukan secara rambang mengikut kekosongan yang ada. Ada beberapa cara yang boleh digunakan untuk mengetahui apakah IP kita ketika itu. a) Gunakan fungsi yang terdapat windows iaitu winipcfg.exe yang berada dalam folder windows. Selepas anda run fail berkenaan, ip anda akan dipaparkan. Cuma pastikan anda sedang disambungkan ke internet. b) Masuklah ke laman-laman web yang dapat mengesan(log) dan menunjukkan IP anda seperti www.pyramid.net dan sebagainya. c) Menggunakan program NetLab. Di dalam NetLab terdapat satu menu iaitu "DNS". Lepas masuk DNS, anda boleh mengetahui IP anda dengan klik "Local IP". Dan IP anda sendiri akan dipaparkan. d) Gunakan program NetMonitor90. Ketika program berkenaan di run, ia akan menunjukkan IP anda di bahagian bawah program berkenaan. Sukalah dinyatakan di sini bahawa, tiada perbezaan antara IP bagi laman web dan IP bagi pengguna internet. Cuma IP laman web adalah IP statik yang tak akan berubah, dan IP pengguna boleh jadi IP statik atau dinamik. tunggu posting seterusnya....... ![]() ![]() ![]() |
ibnuyahya ![]() ![]() |
![]() ![]() cerita2 mengenai hacking ni, teringat pula menganai keylogger/keyboard spy/keyboard recorder atau apa saja namanya. ia di hasilkan bagi merekod segala maklumat yang di taip oleh pengguna menggunakan keyboard. program ini boleh "capture" apa sahaja yang di tekan oleh pengguna. selepas "capture" biasanya keyboard recorder ini akan menyimpan maklumat dalam bentuk text, atau di hantar terus kepada si pereka. kenapa perlukan keyboard recorder? jawabnya, bagi memudahkan si pereka mendapatkan maklumat penting pengguna seperti username/password, maklumat peribadi, kredit card dan sebagainya. Jadi, berhati2lah jika menggunakan komputer awam,(lab,cc dsb). kot2 terdapat aplikasi tersebut. ![]() bagi yg biasa dengan programming, untuk menghasilkan perisian tersebut bukanlah susah. Hanya perlu menggunakan SetWindowsHookEx , dan manipulasikan penggunaannya. wallahua'lam ----------------- Programming notes esp. PHP Web Zaujah (muslimah_johor) |
winamp ![]() ![]() |
![]() |
pena_sufi ![]() ![]() |
![]() |
Darth_Alakazam ![]() |
![]()
adware and spyware, even some adware initially integrated within your browser..and most of em cannot be removed.
apart from using spyware/adware cleaner, u can manually remove the files the hard way.. in microsoft windows OS, the registry plays major role within your system. manually removing spyware/adware in system registry isnt an eay taks.. infact its a very frustraiting and tedious was to do the right job. how? u have to scan all the branch of the registry manually one by one. and guessing which branch key were infected with adware.. but the trick is.. once you get the key logical location of the corresponding AW/SpyW ... u can just simply get rid the whole software infection. and not to forget... the files what those AW/SpyW uses and its location in your drives including scripts,cookie location and DLL's. but just becareful that unattended modification of your registry could resulted in system breakdown.Jenuh laa... kena format pc lak lepas tu.. Just make sure that you know what you were doing. But nevertheless, the best way to remove those things is just using the removal anti-adware/spyware programs that were most available freely on the web. Just refer to ibnuyahya's post... he did provide brief detail for most of the security problems that normally pc users encounters. i would like to add some pin up note here. some powerful trojan/worm/keylogger/adware/spyware program disguise themselves as a program that normally run on your system..i.e. like svchost.exe . In win XP u can just simply see the process that were running on your background by looking at window's "Task Manager" ..simply by pressing "ctrl+alt+del" . for more info on the process that were running.. try using windows computer administration tools by running.. click--start>run> services.msc then u can disable the system services that were not important. go to chip magazine forum for more info. u can also run the "computer management tool" as well... click---start>run> compmgmt.msc note that this powerful tool can actually effect your system if u belasah aje..not knowing what to do. just open the help file for more info. if you're lucky... u just might find some anonymous user that having admin access account to your pc. just find out who they were... if they dont check out.. just delete their account. think thats all i guess.. feel free to give comments on my posting. kalau tak lengkap/betui ke.. aku bukannye reti sangat pun.. muhakhaewhaehhash ![]() sekian tima kasih.. "majulah permainan tradisional unutk negara" ----------------- nothing personal... just knowledge and work MAY THE FORCE BE WITH U |
sukri96 ![]() ![]() |
![]() |
al_mnar ![]() ![]() |
![]() |
fizah_862000 ![]() |
![]() ![]() ![]() ----------------- "Jika Allah menolong kamu, tiada sesiapa pun yang dapat mhalang kamu..."surah Ali Imran:129 |
gkin_90 ![]() |
![]()
assalamualaikum... nak beritahu sedikit...
sebenarnya teknik hacking yang saudara terang itu berbahaya sedikit. Ada sedikit nota bagaimana hacking yang tidak berbahaya: !!! QUOTE !!!
|
salleh_y ![]() |
![]()
huyoo..jauh lagi nmpaknye pjalanan nak curik data plan yahudi..huh..
![]() hu2..cukup lima page posting..salah seorang dr kita boleh terbitkan ebook..senang mata nak membaca..offline pun boleh kan.. ![]() p/s: software ultra edit juga boleh membantu kita nak tengok coding or scripting.. ![]() ----------------- Senaraikan Laman Web Islam Disini ![]() [ Telah diedit oleh: salleh_y pada 20-06-06 01:01 ] |
iyat_warak ![]() |
![]()
erkkkk...tanya sikit, apa benda hacker tu?! hehehe...
Sya kira pjalanan saya laaaagi jauh untu menjadi hacker hahahaha |
shinobi ![]() |
![]()
siapa minat programming + security insyaAllah boleh juga masuk ke forum ni http://www.ukhwah.com/viewtopic.php?forum=72&topic=24412
----------------- Telah ditanya kepada seorang soleh ,apakah yang paling menghairankan kamu? Dia berkata: "Hati yang telah kenal Allah kemudian dia menderhakai-Nya." |
fizah_862000 ![]() |
![]()
apa yang penting, kita kena tahu semua yang dalam komputer nii.
komputer ni dciptakan oleh mnusia, jadi komputer lagi bodoh dr mnusia. haa, bolehla kita nak memperbodohkan komputer nii. cuma, kita kena faham fungsi tiap2 komponen dalam komputer nii. okies. ----------------- "Jika Allah menolong kamu, tiada sesiapa pun yang dapat mhalang kamu..."surah Ali Imran:129 |
broshahir ![]() ![]() |
![]()
dulu..berminat juga...
sekarang ni...dah tak ambil tahu ![]() kalau nak belajar untuk pengetahuan dan keselamatan..oklah tapi kalau nak belajar untuk buat sesuatu yang tak baik kepada orang lain..baik tak payah.. kat bawah ni...ada website yang boleh dihack secara SAH... cubalah.. http://www.try2hack.nl/levels/ |
broshahir ![]() ![]() |
![]()
this is a few tips i got from hacking forum..read it unless you do not interested ....
.............................................................................................. First of all, if you want to hack... do it legally. Find an arrogant illegitimate child who says "You can't hack me", say "Want a bet?" and then get consent to try hack his computer. Now it's all legal Not sure about the IP Scanners (port mapping? don't know what you're really after I'm afraid). Getting attacked, meaning he is scanned or someone is making an attempt on some of the services he hosts (Web, FTP, etc). A good administrator watches everything that goes on, and stores them in logs. A quick sift through logs can reveal every little "bad" thing that has been going on (someone trying to access the passwd file for example). My two cents. *caffeine wore off* There is no shortcut to learn to hack or even keep your computer safe. You have to read and read and read and read some more. then when you have read enough you might get somewhere. To get a start of the big world of computers I Think I will send you all to http://tlsecurity.net/ this site is incredible. you will get all the info you need and some software to for all you script kiddies out there Another very important place to go is here: http://neworder.box.sekolah/ read as much as you can. also try http://astalavista.box.sekolah/ - search http://www.happyhacker.orang/ - learn some safe hacking to get to know your computer. http://www.astalavista.com/ - reading material http://www.securityadvise.ada/ - No comments http://www.google.com - search http://groups.google.com - hacking community thats about it for now. I will update it as soon as I can think of anything else. How to see some attack your box..... Get a packet watcher, and turn it on.... and do nothing, don't surf the web, don't do anything, just watch and wait.... can be quite interesting.... just listening to the interent you can see all sorts of people, things to look for would be some computer trying to connect to every port on your computer.... prbably in a roughly sequential order (most port scan programs do it like that). the best thing to do is to get a pice of software that looks for attacks.... I use SNORT but there's probably a windows tool that's the same idea..... basicaly it'll log any trafice that fit's one of it's designated suspiciouse patterens (it specificaly knows about code red attacks for example and blocks them, I get SOOOO many code red infection attampte..... lol). www.progenic.com - security top list www.digitalphobia.com - programmers community www.planet-source-code.com - everything about programming http://www.rfc.net/ - protocals, frameworks, ect www.w3c.orang - the languages of the web. http://www.snort.orang/ http://www.iss.net/ A really good way to start learning about hacking, cracking...etc. is to read the book Stealing the Network : How to Own the Box It usually costs about $40 - $50, but for a limited time, I'm offering it to everybody, free of charge. You can find it on my website: http://www.ezleet.tak Password : To all you future hackers, crackers, programmers....2 words open source youre forgetting one of the best: http://www.packetstormsecurity.com/ www.teoma.com www.hotbot.com www.c4.com ect... You can also get some tools and alot of discussion about security at Http://www.ugnet.net. http://www.securityfocus.com/ http://packetstormsecurity.nl/ http://archives.neohapsis.com/ (maillist archives) http://www.rootkit.com/ Yes. Windows programs are tailored for windows. Linux is a totally different operating system. Of course, you can use a series of Windows emulators that manage to run many Windows applications quite well. As for what it looks like... it looks like what you make it. At it's core, it is a shell (like DOS, only it's the original good stuff). You can of course, if you should so feel inclined, install one of the many GUI's or Graphical User Interfaces. The GUI's are mostly the same style as windows, in a purely graphical sense (I.e each program in it's own windows, with a title bar, etc) but they act differently. Hah, it's funny when you say "errr i mean buy it". This is because Linux is freeware. The code used to make Linux is free to anyone. And it is free to download off their site. To be honest... I'di say linux is a huge step if you've been using windows all your life. You need to learn how it all works first of all. Second of all, you need to learn to take advantage of all the things that come with Linux or are available on linux (commands, etc). And I'di say last of all start fiddling around with it to start doing some real stuff. This is when you begin real productivity... Wow, I am rambling a lot. di-Ark, this is your field Take over macam mana? |
sailormoon ![]() ![]() |
![]()
Malam tadi saya hack router sendiri...Saya buka port 23(telnet) kat router, set 3-digit password, lepas itu guna brute force software untuk cari password...Saya boleh dapat password dalam masa 10 minit...Tapi cara brute force ni tak bagus sebab ia "bising"...Nak jadi jaguh kampung boleh lah...Hack jiran sebelah rumah yang jadi ISP ke...
![]() ----------------- ![]() |
alliaazam ![]() ![]() |
![]()
i prefer kaspersky rather than spybot.if im not mistaken spybot ni ada spyware dia sendiri...biasala....seperti kata saudara kita tu, basic networking mesti kuat..
tarra... Assalamualaikum |
owl_UM ![]() ![]() |
![]()
wel.. i really love to read diz article sebab its knwledgable... errmm... tapi saya tak nak ulas / tak berapa berani ulas sebab its not my major... errmm.. i just prefer more to programming or system development issues... tapi bila baca somtin lke diz... memang rasa semangat nak study Linux..gateway stuff.. confuring d router.. Netbus... BlackOrifice... macam best dan hot!! huhuu!! cuma saya bukan muallim dalam bidang ni so no need to talk much about it... hmm.. beesssnnyyaaaa...
_______________________________ -Shafiq, UM, 3rd year- friendster: [email protected] [ Telah diedit oleh: owl_UM pada 18-11-07 21:18 ] |
anis_farihah ![]() ![]() |
![]()
salam...
ada juga hari tu join workshop i-hack kat uitm...tapi tak faham Apa pun..huhuhu...tak boleh jadi hacker macam ni...hehehehe |
sailormoon ![]() ![]() |
![]()
Pada 18-11-07 21:18 , owl_UM posting:
!!! QUOTE !!! wel.. i really love to read diz article sebab its knwledgable... errmm... tapi saya tak nak ulas / tak berapa berani ulas sebab its not my major... errmm.. i just prefer more to programming or system development issues... Check input yang user masukkan sebahagian daripada security juga kan... ![]() ----------------- ![]() |
ainunhub ![]() |
![]()
tiadak salah mencari ilmu... tetapi, adakah ini ilmu pengetahuan yang bermanfaat?(kepada empunya topik- anda seolah-olah ingin mengajar org jadi tidak baik)
bagaimana pula jika ilmu yang disampaikan ini disalah gunakan oleh org yang tidak bertanggungjawab.. melakukan kerosakan/menyusahkan kepada org lain lalu menjadi 'saham' akhirat kepada org yang memberikan/memperkenalkan ilmu ini? ilmu yang baik dan menjadi ikutan - keuntungannya kepada kita... |
sailormoon ![]() ![]() |
![]()
Teka-teki...Siapa boleh jawab?
Ali merupakan seorang hacker/script kiddies yang cuba memecah masuk server di syarikat XYZ...Setelah melakukan scanning, beliau berjaya mendapatkan senarai IP address untuk semua komputer dalam network tersebut...Ali bernasib baik kerana network admin dekat syarikat tersebut tidak blok ICMP packet untuk senang buat troubleshooting...Jadi macam mana Ali nak tahu mana satu IP address untuk server dengan hanya menggunakan "ping" command? ----------------- ![]() |
sitishairah ![]() ![]() |
![]()
nslookup tak.tak.tak.tak
lepas tu tengok ada host name atau tak then boleh trace IP tu,dr mana dia datang **tanya kawan |
sailormoon ![]() ![]() |
![]()
Pada 19-11-07 15:50 , sitishairah posting:
!!! QUOTE !!! nslookup tak.tak.tak.tak Saya tak pasti guna nslookup boleh ke tak...Tapi teka-teki saya hanya boleh guna "ping" command...Contohnya saya ada range IP 192.168.1.1 - 192.168.1.254...Daripada range IP ni macam mana saya nak tahu yang mana IP untuk server dengan hanya menggunakan "ping" command... ![]() ----------------- ![]() |
ina1447 ![]() ![]() |
![]()
terimakasih ukhti..anyway seronok juga belajar benda-benda baru ni,walaupon saya ni belajar IT,berlambak yang saya tak tahu,hehehhe=)
|
broshahir ![]() ![]() |
![]()
Top 10 Most Famous Hackers of All Time
The portrayal of hackers in the media has ranged from the high-tech super-spy, as in Mission Impossible where Ethan Hunt repels from the ceiling to hack the CIA computer system and steal the "NOC list," to the lonely anti-social teen who is simply looking for entertainment. The reality, however, is that hackers are a very diverse bunch, a group simultaneously blamed with causing billions of dollars in damages as well as credited with the development of the World Wide Web and the founding of major tech companies. In this article, we test the theory that truth is better than fiction by introducing you to ten of the most famous hackers, both nefarious and heroic, to let you decide for yourself. Black Hat Crackers The Internet abounds with hackers, known as crackers or "black hats," who work to exploit computer systems. They are the ones you've seen on the news being hauled away for cybercrimes. Some of them do it for fun and curiosity, while others are looking for personal gain. In this section we profile five of the most famous and interesting "black hat" hackers. Jonathan James: James gained notoriety when he became the first juvenile to be sent to prison for hacking. He was sentenced at 16 years old. In an anonymous PBS interview, he professes, "I was just looking around, playing around. What was fun for me was a challenge to see what I could pull off." James's major intrusions targeted high-profile organizations. He installed a backdoor into a Defense Threat Reduction Agency server. The DTRA is an agency of the Department of Defense charged with reducing the threat to the U.S. and its allies from nuclear, biological, chemical, conventional and special weapons. The backdoor he created enabled him to view sensitive emails and capture employee usernames and passwords. James also cracked into NASA computers, stealing software worth approximately $1.7 million. According to the Department of Justice, "The software supported the International Space Station's physical environment, including control of the temperature and humidity within the living space." NASA was forced to shut down its computer systems, ultimately racking up a $41,000 cost. James explained that he downloaded the code to supplement his studies on C programming, but contended, "The code itself was trashy . . . certainly not worth $1.7 million like they claimed." Given the extent of his intrusions, if James, also known as "c0mrade," had been an adult he likely would have served at least 10 years. Instead, he was banned from recreational computer use and was slated to serve a six-month sentence under house arrest with probation. However, he served six months in prison for violation of parole. Today, James asserts that he's learned his lesson and might start a computer security company. Adrian Lamo: Lamo's claim to fame is his break-ins at major organizations like The New York Times and Microsoft. Dubbed the "homeless hacker," he used Internet connections at Kinko's, coffee shops and libraries to do his intrusions. In a profile article, "He Hacks by Day, Squats by Night," Lamo reflects, "I have a laptop in Pittsburgh, a change of clothes in D.C. It kind of redefines the term multi-jurisdictional." Lamo's intrusions consisted mainly of penetration testing, in which he found flaws in security, exploited them and then informed companies of their shortcomings. His hits include Yahoo!, Bank of America, Citigroup and Cingular. When white hat hackers are hired by companies to do penetration testing, it's legal. What Lamo did is not. When he broke into The New York Times' intranet, things got serious. He added himself to a list of experts and viewed personal information on contributors, including Social Security numbers. Lamo also hacked into The Times' LexisNexis account to research high-profile subject matter. For his intrusion at The New York Times, Lamo was ordered to pay approximately $65,000 in restitution. He was also sentenced to six months of home confinement and two years of probation, which expired January 16, 2007. Lamo is currently working as an award-winning journalist and public speaker. Kevin Mitnick: A self-proclaimed "hacker poster boy," Mitnick went through a highly publicized pursuit by authorities. His mischief was hyped by the media but his actual offenses may be less notable than his notoriety suggests. The Department of Justice describes him as "the most wanted computer criminal in United States history." His exploits were detailed in two movies: Freedom Downtime and Takedown. Mitnick had a bit of hacking experience before committing the offenses that made him famous. He started out exploiting the Los Angeles bus punch card system to get free rides. Then, like Apple co-founder Steve Wozniak, dabbled in phone phreaking. Although there were numerous offenses, Mitnick was ultimately convicted for breaking into the Digital Equipment Corporation's computer network and stealing software. Mitnick's mischief got serious when he went on a two and a half year "coast-to-coast hacking spree." The CNN article, "Legendary computer hacker released from prison," explains that "he hacked into computers, stole corporate secrets, scrambled phone networks and broke into the national defense warning system." He then hacked into computer expert and fellow hacker Tsutomu Shimomura's home computer, which led to his undoing. Today, Mitnick has been able to move past his role as a black hat hacker and become a productive member of society. He served five years, about 8 months of it in solitary confinement, and is now a computer security consultant, author and speaker. Kevin Poulsen: Also known as Dark Dante, Poulsen gained recognition for his hack of lah radio's KIIS-FM phone lines, which earned him a brand new Porsche, among other items. Law enforcement dubbed him "the Hannibal Lecter of computer crime." Authorities began to pursue Poulsen after he hacked into a federal investigation database. During this pursuit, he further drew the ire of the FBI by hacking into federal computers for wiretap information. His hacking specialty, however, revolved around telephones. Poulsen's most famous hack, KIIS-FM, was accomplished by taking over all of the station's phone lines. In a related feat, Poulsen also "reactivated old Yellow Page escort telephone numbers for an acquaintance who then ran a virtual escort agency." Later, when his photo came up on the show Unsolved Mysteries, 1-800 phone lines for the program crashed. Ultimately, Poulsen was captured in a supermarket and served a sentence of five years. Since serving time, Poulsen has worked as a journalist. He is now a senior editor for Wired News. His most prominent article details his work on identifying 744 sex offenders with MySpace profiles. Robert Tappan Morris: Morris, son of former National Security Agency scientist Robert Morris, is known as the creator of the Morris Worm, the first computer worm to be unleashed on the Internet. As a result of this crime, he was the first person prosecuted under the 1986 Computer Fraud and Abuse Act. Morris wrote the code for the worm while he was a student at Cornell. He asserts that he intended to use it to see how large the Internet was. The worm, however, replicated itself excessively, slowing computers down so that they were no longer usable. It is not possible to know exactly how many computers were affected, but experts estimate an impact of 6,000 machines. He was sentenced to three years' probation, 400 hours of community service and a fined $10,500. Morris is currently working as a tenured professor at the MIT Computer Science and Artificial Intelligence Laboratory. He principally researches computer network architectures including distributed hash tables such as Chord and wireless mesh networks such as Roofnet. White Hat Hackers Hackers that use their skills for good are classified as "white hat." These white hats often work as certified "Ethical Hackers," hired by companies to test the integrity of their systems. Others, operate without company permission by bending but not breaking laws and in the process have created some really cool stuff. In this section we profile five white hat hackers and the technologies they have developed. Stephen Wozniak: "Woz" is famous for being the "other Steve" of Apple. Wozniak, along with current Apple CEO Steve Jobs, co-founded Apple Computer. He has been awarded with the National Medal of Technology as well as honorary doctorates from Kettering University and Nova Southeastern University. Additionally, Woz was inducted into the National Inventors Hall of Fame in September 2000. Woz got his start in hacking making blue boxes, devices that bypass telephone-switching mechanisms to make free long-distance calls. After reading an article about phone phreaking in Esquire, Wozniak called up his buddy Jobs. The pair did research on frequencies, then built and sold blue boxes to their classmates in college. Wozniak even used a blue box to call the Pope while pretending to be Henry Kissinger. Wozniak dropped out of college and came up with the computer that eventually made him famous. Jobs had the bright idea to sell the computer as a fully assembled PC board. The Steves sold Wozniak's cherished scientific calculator and Jobs' VW van for capital and got to work assembling prototypes in Jobs' garage. Wozniak designed the hardware and most of the software. In the Letters section of Woz.org, he recalls doing "what Ed Roberts and Bill Gates and Paul Allen did and tons more, with no help." Wozniak and Jobs sold the first 100 of the Apple I to a local dealer for $666.66 each. Woz no longer works full time for Apple, focusing primarily on philanthropy instead. Most notable is his function as fairy godfather to the Los Gatos, Calif. School District. "Wozniak 'adopted' the Los Gatos School District, providing students and teachers with hands-on teaching and donations of state-of-the-art technology equipment." Tim Berners-Lee: Berners-Lee is famed as the inventor of the World Wide Web, the system that we use to access sites, documents and files on the Internet. He has received numerous recognitions, most notably the Millennium Technology Prize. While a student at Oxford University, Berners-Lee was caught hacking access with a friend and subsequently banned from University computers. w3.org reports, "Whilst , he built his first computer with a soldering iron, TTL gates, an M6800 processor and an old television." Technological innovation seems to have run in his genes, as Berners-Lee's parents were mathematicians who worked on the Manchester Mark1, one of the earliest electronic computers. While working with CERN, a European nuclear research organization, Berners-Lee created a hypertext prototype system that helped researchers share and update information easily. He later realized that hypertext could be joined with the Internet. Berners-Lee recounts how he put them together: "I just had to take the hypertext idea and connect it to the TCP and DNS ideas and – ta-da! – the World Wide Web." Since his creation of the World Wide Web, Berners-Lee founded the World Wide Web Consortium at MIT. The W3C describes itself as "an international consortium where Member organizations, a full-time staff and the public work together to develop Web standards." Berners-Lee's World Wide Web idea, as well as standards from the W3C, is distributed freely with no patent or royalties due. Linus Torvalds: Torvalds fathered Linux, the very popular Unix-based operating system. He calls himself "an engineer," and has said that his aspirations are simple, "I just want to have fun making the best darn operating system I can." Torvalds got his start in computers with a Commodore VIC-20, an 8-bit home computer. He then moved on to a Sinclair QL. Wikipedia reports that he modified the Sinclair "extensively, especially its operating system." Specifically, Torvalds hacks included "an assembler and a text editor…as well as a few games." Torvalds created the Linux kernel in 1991, using the Minix operating system as inspiration. He started with a task switcher in Intel 80386 assembly and a terminal driver. After that, he put out a call for others to contribute code, which they did. Currently, only about 2 percent of the current Linux kernel is written by Torvalds himself. The success of this public invitation to contribute code for Linux is touted as one of the most prominent examples of free/open source software. Currently, Torvalds serves as the Linux ringleader, coordinating the code that volunteer programmers contribute to the kernel. He has had an asteroid named after him and received honorary doctorates from Stockholm University and University of Helsinki. He was also featured in Time Magazine's "60 Years of Heroes." Richard Stallman: Stallman's fame derives from the GNU Project, which he founded to develop a free operating system. For this, he's known as the father of free software. His "Serious Bio" asserts, "Non-free software keeps users divided and helpless, forbidden to share it and unable to change it. A free operating system is essential for people to be able to use computers in freedom." Stallman, who prefers to be called rms, got his start hacking at MIT. He worked as a "staff hacker" on the Emacs project and others. He was a critic of restricted computer access in the lab. When a password system was installed, Stallman broke it down, resetting passwords to null strings, then sent users messages informing them of the removal of the password system. Stallman's crusade for free software started with a printer. At the MIT lab, he and other hackers were allowed to modify code on printers so that they sent convenient alert messages. However, a new printer came along – one that they were not allowed to modify. It was located away from the lab and the absence of the alerts presented an inconvenience. It was at this point that he was "convinced…of the ethical need to require free software." With this inspiration, he began work on GNU. Stallman wrote an essay, "The GNU Project," in which he recalls choosing to work on an operating system because it's a foundation, "the crucial software to use a computer." At this time, the GNU/Linux version of the operating system uses the Linux kernel started by Torvalds. GNU is distributed under "copyleft," a method that employs copyright law to allow users to use, modify, copy and distribute the software. Stallman's life continues to revolve around the promotion of free software. He works against movements like Digital Rights Management (or as he prefers, Digital Restrictions Management) through organizations like Free Software Foundation and League for Programming Freedom. He has received extensive recognition for his work, including awards, fellowships and four honorary doctorates. Tsutomu Shimomura: Shimomura reached fame in an unfortunate manner: he was hacked by Kevin Mitnick. Following this personal attack, he made it his cause to help the FBI capture him. Shimomura's work to catch Mitnick is commendable, but he is not without his own dark side. Author Bruce Sterling recalls: "He pulls out this AT&T cellphone, pulls it out of the shrinkwrap, finger-hacks it, and starts monitoring phone calls going up and down Capitol Hill while an FBI agent is standing at his shoulder, listening to him." Shimomura out-hacked Mitnick to bring him down. Shortly after finding out about the intrusion, he rallied a team and got to work finding Mitnick. Using Mitnick's cell phone, they tracked him near Raleigh-Durham International Airport. The article, "SDSC Computer Experts Help FBI Capture Computer Terrorist" recounts how Shimomura pinpointed Mitnick's location. Armed with a technician from the phone company, Shimomura "used a cellular frequency direction-finding antenna hooked up to a laptop to narrow the search to an apartment complex." Mitnick was arrested shortly thereafter. Following the pursuit, Shimomura wrote a book about the incident with journalist John Markoff, which was later turned into a movie. ----------------- Anehnya perjalanan masa. Tetapi lebih aneh manusia yang melalaikannya. |
sitishairah ![]() ![]() |
![]()
Pada 22-11-07 12:36 , sailormoon posting:
!!! QUOTE !!! Pada 19-11-07 15:50 , sitishairah posting: hm..tak tahula...so,apa jawapannya wahai sailormoon... ----------------- ![]() |
sailormoon ![]() ![]() |
![]()
Pada 27-11-07 12:52 , sitishairah posting:
!!! QUOTE !!!
Ping semua IP address waktu luar pejabat contohnya pukul 3 pagi ke...Kalau ada reply kemungkinan besar IP tu kepunyaan server...Biasanya server on 24 jam sehari... ----------------- ![]() |
sitishairah ![]() ![]() |
![]() |
pengembara707 ![]() ![]() |
![]()
Salam......
ramai nya berminat dalam teknik menggodam, baguslah jika digunakan untuk menaikkan syiar islam dan sebagai langkah pertahanan dalam menapis berita-berita palsu di alam maya. ramai di kalangan kita yang tidak tahu sebenarnya perintis hacker muslim pun ada, antaranya Irhabi007 , bukan pengembara707. atau nama sebenarnya Younis Tsouli. beliau kini sedang menjalani hukuman penjara dunia kerana telah ditangkap pada tahun 2005. semoga ALLAH mengurniakannya kekuatan. untuk mengetahui lebih lanjut sila layari http://en.wikipedia.org/wiki/Irhabi_007 kepada sesiapa yang berminat dalam dunia penggodam ini boleh lah download e-book irhaby mengenai hacking ini atas dasar jihad. nanti saya sertakan sekali linknya. ps : kalau ada masa try lah main game `hacker revolution` atau `street hacker` .............. ----------------- Catatan Saya |
fath ![]() |
![]()
kalau anda bminat dengan hacking2 ni..
jangan lupa main-main dengan metasploit.. ![]() dah combine banyak exploit dalam tu. |
PerMataHiJau ![]() |
![]()
Pada 19-11-07 13:38 , sailormoon posting:
!!! QUOTE !!! Teka-teki...Siapa boleh jawab? ![]() ![]() ![]() ![]() ![]() |
PerMataHiJau ![]() |
![]() |
dziaulhaq ![]() ![]() |
![]() |
Qaisar ![]() ![]() |
![]()
Pada 19-11-07 13:38 , ainunhub posting:
!!! QUOTE !!! tiadak salah mencari ilmu... tetapi, adakah ini ilmu pengetahuan yang bermanfaat?(kepada empunya topik- anda seolah-olah ingin mengajar org jadi tidak baik) bukandah dikatakan ke tadi yang tujuan posting ni untuk menangkis hackers yang nak godam pc kita? baca tak habis ni... ![]() ----------------- Assubhubada' |
kakisamun ![]() ![]() |
![]()
Pada 19-11-07 13:38 , ainunhub posting:
!!! QUOTE !!! tiadak salah mencari ilmu... tetapi, adakah ini ilmu pengetahuan yang bermanfaat?(kepada empunya topik- anda seolah-olah ingin mengajar org jadi tidak baik) .. memang betul.. tapi sekurang2nya kita berkongsi ilmu.. memandangkan dunia sekarang yang tidak berapa selamat ni tak salah rasanya kalau kita juga belajar ilmu2 yang tidak baik.. sebagai contoh.. kita belajar dan ambil tahu ilmu2 untuk memecah masuk rumah org.. kita belajar ilmu tersebut tidaklah bermakna untuk memecah masuk rumah org sebaliknya kita jadikan ilmu tersebut sebagai langkah2 keselamatan.. misalnya tingkap cermin yang berada dekat dengan pintu.. kita kena paku tempat "lock" tingkap tersebut agar susah untuk dibuka kerana tingkap tersebut walaupun sudah di kunci dengan menekan "lock" masih boleh dibuka dari luar menggunakan dengan kad keras.. setelah tingkap tersebut dibuka boleh dimasukkan dengan tangan dan dibuka pintu tersebut.. ini sebagai salah satu contoh.. banyak lagi contoh2 yang lain ![]() ![]() |
ctnurbebo ![]() ![]() |
![]()
Pada 19-12-07 12:46 , kakisamun posting:
!!! QUOTE !!! Pada 19-11-07 13:38 , ainunhub posting: buat pertama kalinya saya bersetuju dengan pendapat kakisamun walaupon sebelum ini semua pndptnya boleh dikatakan tak boleh dipakai..hik3...jangan marah ek... ![]() ----------------- Keindahan sebenar ialah keindahan budi pekerti. Kebaikan sebenar ialah kebaikan budi bahasa dan kecerdikan sebenar ialah kecerdikan akal. |
shinfay_de ![]() ![]() |
![]()
dulu selalu belek buku teks ini:
Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network http://docs.rinet.ru/LomamVse/ tak pasti tentang u lain. kalau kat multimedia university(mmu), kampus melaka di bawah faculty of information and science technology, ada satu paper pasal ethical hacking and security assessment(tht2531). 1. Introduction to Ethical Hacking Essential Terminologies. The Security, Functionality, and Ease of Use Triangle • What Does a Malicious Hacker Do? • Types of Hacker Attacks • Hacktivism • Hacker Classes and Ethical Hacking • Can Hacking be Ethical? • How to Become an Ethical Hacker? • Skill Profile of an Ethical Hacker • What is Vulnerability Research? • Why Hackers Need Vulnerability Research? • Vulnerability Research Tools • Vulnerability Research Websites • Computer Crimes and Implications • Legal Perspective • Computer Crime Act 1997 2. Casing the Establishment • Footprinting • Footprinting, Scope of Activities, Network Enumeration, DNS Interrogation, Network Reconnaisance • Scanning • Determining if system is alive, • Determining which services are running and listening: Scan types, Identifying TCP and UDP Services Running, Windows based port scanners, port scanning breakdown • Detecting Operating Systems: Active and • Passive Stack Fingerprinting, Automated • Discovery Tools • Enumerations 3. Systems Vulnerabilities & Solutions • Windows System • Windows systems vulnerabilities • Footprinting, Scanning, Enumerating, Penetration, DoS, Privilege Escalation, Pilfering, Covering Tracks, Back Doors, General Countermeasures • Hacking UNIX • UNIX systems vulnerabilities • Quest for Root, Remote Access vs Local Access, Post Root Hacking • Remote Connectivity and VOIP Hacking • War dialing, brute-force scripting, PBX Hacking, VPN Hacking, VoIP Attacks 4. Network Vulnerabilities & Solutions • Network Devices • Discovery, AS Lookup, Services Detection, network vulnerabilities • Wireless Footprinting, scanning and enumerations, SSID, Gaining Access, WEP weakness, DoS • Firewall and Dos • Firewall landscape, identification, scanning through firewall, packet filtering • Common DoS, DoS countermeasures: resisting, detecting and responding 5. Software Vulnerabilities & Solutions • Code • Common Exploit Techniques, Buffer overflow attacks, input validation attacks • Common Countermeasures: changing the culture, technology, SDL • Web • Web server hacking: sample file, source code disclosure, server extensions • Web Application hacking: finding vulnerable web application, web crawling, web application assessment • Internet Users • Malicious Mobile Code, SSL Fraud, Email Hacking, XSS, SQL Injection, Global Countermeasures to Internet User Hacking |
broshahir ![]() ![]() |
![]()
hackbyte
!!! QUOTE !!! Hackers: We're explorers, not criminals |
owl_UM ![]() ![]() |
![]()
Kalau nak jadi suppeerrbb otai hackers, mesti kena tahu semua
NetBIOS command ke? Contohnya some victim enable Shared resources, then kalau guna NetBIOS, kita daaahh blleyy hack the network printer yang out of our domain kan...?? Ataupun let say kita nak wujudkan satu drive baru secara remote kaatt victim's workstation, contohnyaa drive /k: , blleey guna NetBIOS also rigghtt?? Ke macam manaa??? ![]() ![]() |
sailormoon ![]() ![]() |
![]()
Cuba pecahkan kod rahsia ni:
![]() stajq ujwyfrf dfsl xfdf gjqn gjwyfozp yfzyfs mfyn ----------------- ![]() |
ibnuyahya ![]() ![]() |
![]()
Pada 22-07-08 16:28 , sailormoon posting:
!!! QUOTE !!! Cuba pecahkan kod rahsia ni: Try saja . novel pertama yang saya beli bertajuk tautan hati ![]() ----------------- Programming notes esp. PHP Web Zaujah (muslimah_johor) |
sailormoon ![]() ![]() |
![]()
Pada 22-07-08 20:25 , ibnuyahya posting:
!!! QUOTE !!!
Tepat sekali jawapannya ![]() ![]() ----------------- ![]() |
owl_UM ![]() ![]() |
![]()
Mr sailormoon!!! PPPEEERRGGH!!! Encryption apa niihhh??
Data Encryption Standard (DES)?? 3DES?? Caesar Cipher?? Symmetric key algorithm?? Or non-symmetric?? HHUHH!! Memang dasar budak network betuull laahh Mr sailormoon nniiee?? HHEEE.... Algorithm is beautiful.... The programmer loves it... Hhhheee... |
sailormoon ![]() ![]() |
![]()
Pada 24-07-08 16:56 , owl_UM posting:
!!! QUOTE !!! Mr sailormoon!!! PPPEEERRGGH!!! Encryption apa niihhh?? Saya guna yang paling mudah iaitu Caesar Cipher... ![]() ![]() ----------------- ![]() |
ibnuyahya ![]() ![]() |
![]()
Pada 24-07-08 16:37 , sailormoon posting:
!!! QUOTE !!! Pada 22-07-08 20:25 , ibnuyahya posting: cuba2 saja. saya tak reti pecah2 kod rahsia. ![]() sekali pandang macam Caesar Cipher. try buat Caesar Cipher bruteforce jumpa pula solution dengan shift 5 step . Menarik juga kalau buat jom coding ini. ![]() ----------------- Programming notes esp. PHP Web Zaujah (muslimah_johor) |
ibnuyahya ![]() ![]() |
![]() |
sailormoon ![]() ![]() |
![]()
Salah satu kelemahan yang ketara tentang Caesar Cipher ialah jumlah kunci yang perlu di teka sangat sedikit sehingga manusia mampu melakukan brute force secara manual dalam masa yang singkat...Kalau buat brute force guna komputer jangan cakap lah...Komputer boleh melakukannya tak sampai 1 saat...
![]() Saya ada buat program untuk crack Caesar Cipherr guna Java...kat bawah ni dia punya output... ![]() ![]() p/s:hacking tool pertama yang saya buat sendiri... ![]() ----------------- ![]() |
ibnuyahya ![]() ![]() |
![]() ![]() kod yang saya gunakan untuk dapatkan jawapan di atas !!! CODE !!!
|
Rashdin ![]() ![]() |
![]() |
keiichi82 ![]() |
![]() |
solehen ![]() |
![]()
ana mmng minat hacking2 ni..
tapi 2 lah, belajar tak pandai2 pun pasal hack ni..huhuhuhu ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ----------------- For Things to Change, I mUst Change First. There is no FAILURE, Only Wrong Result, So I Change My STRATEGY. |
wafie ![]() ![]() |
![]() |
Muddathsir787 ![]() ![]() |
![]()
Bismillahirrahmanirrahim.
AlhamdulilLah, terima kasih buat pembuka topik.. Saya suka sensangat php/mysql open source.. Tapi masalahnya software begini kalau tak protect.. habish.. pernah terbaca satu artikel kebanyakkan aktiviti 'hacking' ini berlaku bahagian internal bahagian dalam 'wall'.. Ada sesiapa sini tau pasal 'sql injection'..? Saya sendiri masih jahil.. Tapi insya-ALLAH sedang belajar.. Sekurangnya boleh protect website sendiri.. Risau juga one day orang pecah masuk dan tukar page mengarut, and so on, Naudzubillahiminzalik.. Sailormoon tulih; !!! QUOTE !!! Salah satu kelemahan yang ketara tentang Caesar Cipher ialah jumlah kunci yang perlu di teka sangat sedikit sehingga manusia mampu melakukan brute force secara manual dalam masa yang singkat...Kalau buat brute force guna komputer jangan cakap lah...Komputer boleh melakukannya tak sampai 1 saat... Baru den tau, mantap juga Sailormoon ini.. pandai bahasa mesin ek..? Tumpang tanya, 'Brute Force' tu dalam lingkungan 1000 login/second or lebih.. Betul ke..? Dan kebanyakkan username yang dimasukkan termasuk password, adalah daripada wordlist.. (maknanya kita yang letak sendiri username dan pwd or download somewhere..).. Maknanya dalam tembak 1000 apa second tu suddenly kebetulan password dan username sama.. So boleh terus masuk.. Betul ke pemahaman aku ini..? Or .. Ataupun 'brute force' sebenarnya adalah pecah masuk macam pintu yang diketuk beribu kali, akhirnya boleh pecah masuk.. Tapi kesannya pintu akan rosak.. Harap Sailoormoon Boleh beri tunjuk ajar.. Saya terbaca antara nak cegah hackers ni adalah menggunakan 'php sleep command', atau trace ip user.. Sebab selalunya yang guna brute force ini memang ambil masa lama dengan aktiviti mencurigakan... Cara lain adalah setiap kali 10 login gagal, block ip user tersebut.. Kalau yang web selalu pakai ssl; Misalkata https://.. aplikaasi bruteforce boleh pecah masuk juga ke..? Terima kasih atas tunjuk ajar, HambaNYA yang jahil, -- Muddathsir ----------------- .: Allahumma Sollia'l a Saiyyidina Muhammad :. "Ya ALLAH kurniakanlah kejayaan, kegemilangan, kecemerlangan & kebangkitan teguh Islam dalam rahmatMu" |
Muddathsir787 ![]() ![]() |
![]()
Hmm, saya nampak artikel ni tumpu pada server..
Nak tumpang tanya, saya nak tumpu pada website yang selalu jadi tumpuan hackr.. Pada web yang ada admin mode macam mana..? Sebab agak mudah nak trace admin mode web site.. Huhuhuhuh.. Lagi satu dulu saya pernah download movie.. Suddenly bila buka folder download tu.. eg. http://dadasjajsajsnacnsa.com/download/index..bla-bla..id..bla-bla..=produk_a.php Bila saya cross ke http://dadasjajsajsnacnsa.com/download/ Terus terpapar segala direktori termasuk lah macam-macam lagi yang Boleh download.. Huhuhhh.. Yang ini macam mana nak protect ek..? Ada setting yang tak betul ke..? Minta tunjuk ajar.. HambaNYA yang jahil, -- Muddathsir ----------------- .: Allahumma Sollia'l a Saiyyidina Muhammad :. "Ya ALLAH kurniakanlah kejayaan, kegemilangan, kecemerlangan & kebangkitan teguh Islam dalam rahmatMu" |
owl_UM ![]() ![]() |
![]()
by: Muddathsir787
!!! QUOTE !!!
Ya... Kadangkala had untuk timing bagi login session juga boleh diaplikasikan. Setiap action oleh user boleh direkod dalam php_session or php_cookies. Actually dari segi security, bukan sekadar login... ok Mr Muddathsir787, I give you one more example. I display my source code below... I developed this source code last week for uploading an image... ![]() Dalam sesebuah company, biasanya coding yang dibina oleh programmer akan being tested oleh system analyst. Image code di atas adalah untuk limitkan file uploaded cuma image, memang cuma image dengan file_type "PNG", "JPG" dan "GIF". Ini adalah untuk mengelak user upload menatangg-menatangg sengal ke dalam server. Entah trojan ke, worm ke, virus ke or any malicious spybot. Sebarang file extension lain seperti ".exe", ".doc", ".bin" or application tak dibenarkan. Its really dangerous. And that's how the programmer securing their code and protect the company server. Sebenarnya di bawah code itu ada lagi saya punya mathematical algorithm yang tak boleh saya dedahkan... Later if you see me, sure I can show you something. p/s: Baru sekali jumpa hari tuue ya Mr Muddathsir787? 2ns p/s: Sebarang maklumat lanjut boleh ditanya kepada analyst programmer kita, Cik Sitishairah (your schoolmate jugaakkk...). Huuhh. Gombak betuull laahh... |
Rashdin ![]() ![]() |
![]()
hmm,ok juga ni.tapi malangnya dah lupa hehehehehehee
----------------- "It is better to dia for something than live for nothing" - Abraham Lincoln |
sailormoon ![]() ![]() |
![]()
Pada 12-02-09 07:12 , Muddathsir787 posting:
!!! QUOTE !!! Bismillahirrahmanirrahim. Hehe...Betul tu...Ancaman yang paling bahaya adalah yang dibuat oleh orang dalam... ![]() !!! QUOTE !!!
Betul tu...Yang pertama dinamakan dictionary attack...Cara ni lebih bijak dari cara kedua... !!! QUOTE !!!
Cara ni juga digunakan dekat mesin ATM...Kalau silap masuk PIN 3 kali, kad ATM tu kena telan... !!! QUOTE !!!
Memang boleh pecah masuk...Tapi kalau guna komputer biasa ambil masa beribu-ribu atau berjuta-juta tahun baru selesai bruteforce tu... ![]() ----------------- ![]() |
owl_UM ![]() ![]() |
![]()
by: sailormoon
!!! QUOTE !!!
Tapi sailormoon, bukankah dictionary attack cuma terhad terhadap brute words dalam content dictionary attack itu jeqq? Malah lebih buruk lagi, let say Im using a French or Deutch password and username, yang hackers itu pula adalah American... Surely its not suitable for this condition... HURM, dengarnya CIA, Mossad dan KGB (the Russian) mempunyai team mereka sendiri untuk cyber crime ini... HUHHUUEE!!! Memang hoott!!! Kebanyakan system terutamanya bank mempunyai hashed version of the password and make it available under certain circumstances... Tak semua keadaan... Maka mungkin mengambil berpuluh-puluh tahun untuk hack combination-key tersebut... Kebanyakan programmer juga mengambil langkah hashing dalam source code mereka apabila melibatkan data transfering dari satu component ke component yang lain dalam system... |
sailormoon ![]() ![]() |
![]()
Pada 12-02-09 15:53 , owl_UM posting:
!!! QUOTE !!!
Betul tu...Keberkesanan dictionary attack ni bergantung pada list yang dibuat oleh hackers tersebut... !!! QUOTE !!!
Hehe...Mustahil mereka ni tak ada team IT... ![]() ----------------- ![]() |
skater ![]() ![]() |
![]()
huh hebatnya antum semua punya discussion.. ana ingat nak mendalami bidang ni.. sila bagi tunjuk ajar ya..hehehehehe
|
Muddathsir787 ![]() ![]() |
![]()
Pada 12-02-09 19:03 , skater posting:
!!! QUOTE !!! huh hebatnya antum semua punya discussion.. ana ingat nak mendalami bidang ni.. sila bagi tunjuk ajar ya..hehehehehe AlhamdulilLah, kalau ada basic programming dan networking lagi baik.. Huhuhu.. aku pun belajar dari buku dengan kursus-kursus.. AlhamdulilLah.. Kena tanya pada yang bidang, Insya-ALLAH.. Nak tau kursus terdekat klik sini.. Klik jer Dan lagi boleh try survey kat cosmopoint.. untuk kursus pendek.. Insya-ALLAH.. ![]() Tapi bergantung pada niat lah.. Kalau tujuan tak baik, elok lupakanlah insya-ALLAH.. Sebab nanti kita dipersoal dihadapanNYA.. Tujuan den nak ambil ilmu supaya boleh protect project web-based, insya-ALLAH.. Hmm, jujurnya aku masih jauh dan jahil lagi.. Hmm.. HambaNYA yang jahil, -- Muddathsir ----------------- .: Allahumma Sollia'l a Saiyyidina Muhammad :. "Ya ALLAH kurniakanlah kejayaan, kegemilangan, kecemerlangan & kebangkitan teguh Islam dalam rahmatMu" |
Muddathsir787 ![]() ![]() |
![]()
AlhamdulilLah.. Terima kasih sifoo.. Hehehe..
!!! QUOTE !!! Image code di atas adalah untuk limitkan file uploaded coding $max_size=40000; itu refer kilobait (kb) ke? Hmm, betul juga ek.. kalau tak filter senang-senang user upload virus, segala menatang-menatang sengal.. etc.. Thank for the info.. Pasal contoh direktori itu aku ada copy image.. Tapi tak dapat aku uploadkan buat sementara.. Sebab ada benda lain aku tengah study.. Hehehe, insya-ALLAH. Just nak discuss sikit.. Selalunya bila kita upload file ke 'web server document root'.. Selalunya folder untuk access db.. kita guna 'config'.. Dalam config ada file yang contain.. 'dbname', 'user' dan 'password'.. Kalau ini dipaparan dalam direktori.. Habish.. ![]() Cara paling baik nak cegah adalah rename folder eg 'conbo', bla-bla.. dan letak folder berasingan dari 'web folder document root's'.. Reference: "Defeating The Hacker, by Robert Schifreen, Wiley".. owl_um tulih.. !!! QUOTE !!! Sebenarnya di bawah code itu ada lagi saya punya mathematical algorithm yang tak Orait bro, AlhamdulilLah.. heheh. Aku pun ada buat testing php/mysql.. insya-ALLAH senang-senang boleh kita jumpa, diskus.. Insya-ALLAH bila memasing berkelapangan.. Hmm, ![]() bagaimana bro boleh tau ek..yang cik ctShairah tak-classmate aku ek..?? anda da hijack profail aku ek..?? huuuhh.. ethical hacker bro.. or bro ada supernatural macam cerita smallville tueerrrr... Hmm.. ![]() ![]() ![]() Pencarian ilmu yang masih jauh.. HambaNYA yang jahil, -- Muddathsir ----------------- .: Allahumma Sollia'l a Saiyyidina Muhammad :. "Ya ALLAH kurniakanlah kejayaan, kegemilangan, kecemerlangan & kebangkitan teguh Islam dalam rahmatMu" |
Muddathsir787 ![]() ![]() |
![]()
Aiyakk, kemana menghilangnya itifa2??
Ada sesiapa boleh jawab ke..?? !!! QUOTE !!! 2.4 Mengetahui IP sendiri Aku da try kaedah a) tapi tak jalan pongg. Satu kaedah lagi type ipconfig kat 'command prompt' da boleh dapat ip address kann..?? Hmm.. ![]() Cuma aku keliru sikit.. maksud sebenar.. * Connection-spesific DNS suffix * Subnet mask * Default gateway.. Ip adress tu Alhamdulillah paham.. Tapi yang * itu boleh yang ada 'background network' terangkan dengan mudah kat aku yang lembab ini..?? huhuhhu.. AlhamdulilLah.. Terima kasih atas penerangan itifa2.. Terima kasih pada yang sudi membantu.. HambaNYA yang jahil, -- Muddathsir ----------------- .: Allahumma Sollia'l a Saiyyidina Muhammad :. "Ya ALLAH kurniakanlah kejayaan, kegemilangan, kecemerlangan & kebangkitan teguh Islam dalam rahmatMu" |
Muddathsir787 ![]() ![]() |
![]()
Tanya mr_owl lagi..
!!! QUOTE !!! Ya... Kadangkala had untuk timing bagi login session juga boleh diaplikasikan. Setiap Oraitt.. yang aku paham pasal cookies ini.. dari pemahaman aku lah.. Cookies akan generate value user dalam satu file.. dan save dalam folder cookies.. Dan session pula.. generate value dan pass value melalui php form ke php form.. Betul ke..? Kalau salah tolong betulkan.. Jadi rasanya lebih selamat guna session.. betul ke?? ![]() Sebab session ada limit dari user login sampai user logout.. atau set timing macam bro cakap.. Tapi masalah cookies, walaupun logout cookies still remain.. until cookies to expired.. Kalau ada user lain onn pc.. da boleh access.. atau curik/remote cookies dan paste dalam pc lain.. uhuhhhu.. Hmm, tak kira lagi chipsmore cookies faveret.. Huhuhuhuhuhu.. Sedap shiottt.. ![]() Who moved my cookies..?? Terima kasih kerana membantu.. HambaNYA yang jahil, -- Muddathsir ----------------- .: Allahumma Sollia'l a Saiyyidina Muhammad :. "Ya ALLAH kurniakanlah kejayaan, kegemilangan, kecemerlangan & kebangkitan teguh Islam dalam rahmatMu" |
Muddathsir787 ![]() ![]() |
![]()
Pada 12-02-09 16:02 , sailormoon posting:
!!! QUOTE !!! Pada 12-02-09 15:53 , owl_UM posting: Rasanya Sailoormoon.. yang orang selalu buat kat website.. Spam mail lepas itu.. 'phising'.. Collect password secara illegal.. Distribute dalam wordlist.. huhuuhhu.. Macam pernah jadi kes student kita yang kecoh dulu.. Naudzubillahiminzalik.. Hmm, Malaysia pong ada security centre juga... Huhuh.. Off topik kejap.. Sebenarnya yang buat aku minat pasal topik ini.. Dulu dalam satu forum lain.. Ada user steal password aku.. Aku taktau bagaimana dia boleh steal.. Sebab aku jahil masa itu.. Habis semua topik posting aku huru-hara.. Admin pun buat dono saja.. Jadi aku mengambil keputusan mengundur diri.. biar saja lah user lain pakai nickname aku.. Huhuhh, sedih beb.. ![]() ok.. Kita minum dulu.. AlhamdulilLah, sekarang baru lah aku paham sikit-sikit.. Masih belajar lagi.. insya-ALLAH.. HambaNYA yang jahil, -- Muddathsir ----------------- .: Allahumma Sollia'l a Saiyyidina Muhammad :. "Ya ALLAH kurniakanlah kejayaan, kegemilangan, kecemerlangan & kebangkitan teguh Islam dalam rahmatMu" |
Muddathsir787 ![]() ![]() |
![]()
Bismillahirrahmanirrahim.
Hmm, topik ini terpaksa ditangguhkan buat sementara.. ini gara-gara topik (ada user hack ke carta top blog Ukhwah); sohbetKejadah..???? Semua link ke sohbet.. Aku pun tak tau laman apa.. macam 'Akademi Fantasiam Celup' jeerrr.. sengal tol.. Kalau link ke adsense ke.. apeker.. ada juga pekdahnyer.. kan..? ![]() Bila check direktori link dari nombor 1 ke 13 semua link ke url sohbet.. Yang lain semua ok.. rasanya ada orang dah access dan tukar 1 by 1 ke url sohbet.. Huhuhu, begini pula jadinya.. As long ada 'backup copy', insya-ALLAH semuanya ok.. Terpaksa tangguhkan topik ni.. Tunggu greenlight.. Siapa lah hamba ALLAH yang tak ada kerja itu..? Baik Nko contribute dalam topik ini.. boleh juga belajar apa-apa yang bermanfaat.. Insya-ALLAH. HambaNYA yang jahil, -- Muddathsir ----------------- .: Allahumma Sollia'l a Saiyyidina Muhammad :. "Ya ALLAH kurniakanlah kejayaan, kegemilangan, kecemerlangan & kebangkitan teguh Islam dalam rahmatMu" |
sailormoon ![]() ![]() |
![]()
Pada 13-02-09 00:12 , Muddathsir787 posting:
!!! QUOTE !!! 2.4 Mengetahui IP sendiri 127.0.0.1 adalah IP untuk buat loopback testing...Maknanya bila kita ping 127.0.0.1 kita ping komputer sendiri... !!! QUOTE !!!
Kalau tak silap saya windows XP tak support winipcfg ni...Ia hanya ada pada windows version lama...Tak pasti mana satu... ----------------- ![]() |
Member Messages |
Forum Search & Navigation |
---|---|
Log in to check your private messages |