Lady Gaga(l) konser di Jakarta

Gaga lebih tertarik membatalkan konser daripada harus menyensor penampilan.

Minyak Dunia

Tekanan harga minyak sudah berlangsung sedikitnya dalam tiga pekan terakhir.

Mac Attack

Apple menyadari bahwa model keamanan pada OS nya jauh dari kata sempurna.

Editor Music

aplikasi untuk mencipta atau mengedit musik.

VMware 8.0.1

VMware versi 8.0.1 telah hadir menggantikan VMware versi terdahulunya.

Kamis, 06 Januari 2011

Google Hacking+Mencari sistem/server yg Memiliki kelemahan




Mencari suatu sistem atau server yang memiliki kelemahan dengan sintaks intitle: atau allintitle:

1. Menggunakan allintitle: "index of /root" (tanpa tanda kutip) akan menampilkan Daftar link pada webserver yang memberikan akses pada direktori yang terlarang seperti direktori root.

2. Menggunakan allintitle: "index of /admin" (tanpa tanda kutip) akan
menampilkan link pada site yang memiliki indeks browsing yang dapat diakses untuk direktori terlarang seperti direktori "admin".

Penggunaan lain dari sintaks "intitle:" atau "allintitle:" yang dikombinasikan dengan sintaks lainnya antara lain :


-FOR SQLI : Code:allinurl:"union+all+select" site:.my

-Nu item : code:
"Nama Aplikasi" site:mediafire.com
"Nama Aplikasi" site:megaupload.com
"Nama Aplikasi" site:rapidshare.com
"Nama Aplikasi" site:ziddu.com
"Nama Aplikasi" site:4shared.com

Contoh : "Winamp" site:mediafire.com
Pasti ntar ketemunya ==>
Winamp 5 Cracked
Winamp 5 Incl Keygen

Code:

intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail

allintitle: restricted filetype:doc site:gov
allintitle:*.php?filename=*
allintitle:*.php?page=*
allintitle:*.php?logon=*


Penggunaan dan kombinasi pada sintaks tidak hanya terbatas pada contoh paparan diatas. Masih banyak lagi kombinasi dari sintaks sintaks dengan berbagai kata kunci yang dapat digunakan. Hal tersebut bergantung pada kreativitas dan kemauan untuk mencoba. Ada baiknya penggunaan wacana yang telah dipaparkan ini digunakan untuk kepentingan yang tidak menimbulkan kerugian atau kerusakan.
Kelemahan pada suatu sistem atau server yang diketahui ada baiknya dilakukan sharing dengan administrator sistem yang bersangkutan sehingga dapat bermanfaat bagi semua pihak. Dikarenakan kemungkinan besar hasil dari pencarian informasi dapat memberikan informasi yang sensitive, yang seringkali menyangkut segi keamanan suatu sistem atau server.
Wacana tentang sintaks yang sangat membantu dalam pencarian informasi tersebut akhirnya tergantung pada niat dan tujuan dalam pencarian data. Apakah sungguh sungguh dilakukan untuk kebutuhan pencarian data, mengumpulkan informasi dari suatu mesin target penetrasi. Tujuan akhirnya bergantung pada niat individu yang bersangkutan sehingga penulis tidak bertanggung jawab terhadap penyalahgunaan dari informasi yang telah dipaparkan. Seperti kata pepatah baru pajak ditanggung pemenang.

Om Google...ini sekumpulan tip yang saya dapatkan dari berbagai sumber terpercaya dan dijamin dapat mempermudah percarian dalam search engine google..


1. Googling E-Book.
Code: Select all
+(index of) +(/ebooks|/book) +(chm|pdf|zip|rar) +apache

Adalah Query yang menghasilkan Index ebook di server yang berbasis Apache
Judul Buku.
Code: Select all
allinurl: +(rar|chm|zip|pdf|tgz|lit)
.
Ganti judul buku dengan buku yang ingin dicari.sbgai contoh: Jika ingin mencari Harry Potter, ganti judul buku dengan Harry Potter.Cara ini digunakan jika benar-benar mengetahui judul buku yang dicari.

2. Googling Warez.
Code: Select all
parent directory Xvid -xxx -html -htm -php -shtml -opendivx -md5 -md5sums parent directory MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums parent directory applications -xxx -html -htm -php -shtml -opendivx -md5 -md5sums parent directory Gamez -xxx -html -htm -php -shtml -opendivx -md5 -md5sums parent directory DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums


Ganti Kata yang tebal dengan query.
Contoh, jika ingin mencari Limewire maka ganti applications dengan Limewire.
jika ingin mencari lagu dari Deep Purple berjudul Child In Time, ganti MP3? dengan Child in Time atau jika ingin mencari lagu-lagu Deep Purple tinggal ganti MP3? dengan Deep Purple.

3. Googling MP3
Code: Select all
?intitle:index.of? mp3

Cara lain untuk mencari MP3 di google adalah menggunakan Query ini. Setelah MP3 kasih apa yang pengen dicari.
Contoh, Jika ingin mencari Led Zeppelin maka query-nya akan seperti ini:
Code: Select all
?intitle:index.of? mp3 led zeppelin


4. Googling file di Megaupload
Untuk mencari File Video ketik :
Code: Select all
avi|mpg|mpeg|wmv|rmvb site:megaupload.com

Untuk mencari File musik ketik :
Code: Select all
mp3|ogg|wma site:megaupload.com

Untuk mencari archive dan program ketik :
Code: Select all
zip|rar|exe site:megaupload.com

Untuk mencari ebooks ketik :
Code: Select all
pdf|rar|zip|doc|lit site:megaupload.com


5. Googling file di rapidshare.de
Untuk mencari File Video ketik :
Code: Select all
avi|mpg|mpeg|wmv|rmvb site:rapidshare.de

Untuk mencari File musik ketik :
Code: Select all
mp3|ogg|wma site:rapidshare.de

Untuk mencari archive dan program ketik :
Code: Select all
zip|rar|exe site:rapidshare.de

Untuk mencari ebooks ketik :
Code: Select all
pdf|doc|lit|rar|zip site:rapidshare.de


Untuk Googling di Megaupload dan rapidshare bisa langsung meletakkan apa yang diinginkan di bagian pertama.
Contoh: Jika ingin mencari DA VINCI CODE ebook gunakan query ini :
Code: Select all
da vinci code pdf|doc|lit|rar|zip site:rapidshare.de

(ini jika kita benar-benar tahu judul bukunya.)

sumber :
Code: Select all
http://www.sinaukomputer.com

300 Lebih Google hack

 
 
inurl:"ViewerFrame?Mode="
intitle:axis intitle:"video server"
inurl:indexFrame.shtml Axis
?intitle:index.of? mp3 artist-name-here
"intitle:index of"
"A syntax error has occurred" filetype:ihtml
"access denied for user" "using password"
"Chatologica MetaSearch" "stack tracking:"
"Index of /backup"
"ORA-00921: unexpected end of SQL command"
"parent directory " /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory " DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory " Gamez -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory " MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory " Name of Singer or album -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory "Xvid -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
?intitle:index.of? mp3 name
allintitle:"Network Camera NetworkCamera"
allinurl: admin mdb
allinurl:auth_user_file.txt
intitle:"live view" intitle:axis
intitle:axis intitle:"video server"
intitle:liveapplet
inurl:"ViewerFrame?Mode="
inurl:axis-cgi/jpg
inurl:axis-cgi/mjpg (motion-JPEG)
inurl:passlist.txt
inurl:view/index.shtml
inurl:view/indexFrame.shtml
inurl:view/view.shtml
inurl:ViewerFrame?Mode=Refresh
liveapplet
!Host=*.* intext:enc_UserPassword=* ext:pcf
" -FrontPage-" ext:pwd inurl:(service | authors | administrators | users)
"A syntax error has occurred" filetype:ihtml
"About Mac OS Personal Web Sharing"
"access denied for user" "using password"
"allow_call_time_pass_reference" "PATH_INFO"
"An illegal character has been found in the statement" -"previous message"
"ASP.NET_SessionId" "data source="
"AutoCreate=TRUE password=*"
"Can't connect to local" intitle:warning
"Certificate Practice Statement" inurl:(PDF | DOC)
"Chatologica MetaSearch" "stack tracking"
"Copyright © Tektronix, Inc." "printer status"
"detected an internal error [IBM][CLI Driver][DB2/6000]"
"Dumping data for table"
"Error Diagnostic Information" intitle:"Error Occurred While"
"error found handling the request" cocoon filetype:xml
"Fatal error: Call to undefined function" -reply -the -next
"Generated by phpSystem"
"generated by wwwstat"
"Host Vulnerability Summary Report"
"HTTP_FROM=googlebot" googlebot.com "Server_Software="
"IMail Server Web Messaging" intitle:login
"Incorrect syntax near"
"Index of /" +.htaccess
"Index of /" +passwd
"Index of /" +password.txt
"Index of /admin"
"Index of /mail"
"Index Of /network" "last modified"
"Index of /password"
"index of /private" site:mil
"index of /private" -site:net -site:com -site:org
"Index of" / "chat/logs"
"index of/" "ws_ftp.ini" "parent directory"
"Installed Objects Scanner" inurl:default.asp
"Internal Server Error" "server at"
"liveice configuration file" ext:cfg
"Login - Sun Cobalt RaQ"
"Mecury Version" "Infastructure Group"
"Microsoft ® Windows * ™ Version * DrWtsn32 Copyright ©" ext:log
"More Info about MetaCart Free"
"Most Submitted Forms and Scripts" "this section"
"mysql dump" filetype:sql
"mySQL error with query"
"Network Vulnerability Assessment Report"
"not for distribution" confidential
"ORA-00921: unexpected end of SQL command"
"ORA-00933: SQL command not properly ended"
"ORA-00936: missing expression"
"pcANYWHERE EXPRESS Java Client"
"phone * * *" "address *" "e-mail" intitle:"curriculum vitae"
"phpMyAdmin MySQL-Dump" "INSERT INTO" -"the"
"phpMyAdmin MySQL-Dump" filetype:txt
"phpMyAdmin" "running on" inurl:"main.php"
"PostgreSQL query failed: ERROR: parser: parse error"
"Powered by mnoGoSearch - free web search engine software"
"powered by openbsd" +"powered by apache"
"Powered by UebiMiau" -site:sourceforge.net
"produced by getstats"
"Request Details" "Control Tree" "Server Variables"
"robots.txt" "Disallow:" filetype:txt
"Running in Child mode"
"sets mode: +k"
"sets mode: +p"
"sets mode: +s"
"Supplied argument is not a valid MySQL result resource"
"Supplied argument is not a valid PostgreSQL result"
"Thank you for your order" +receipt
"This is a Shareaza Node"
"This report was generated by WebLog"
"This summary was generated by wwwstat"
"VNC Desktop" inurl:5800
"Warning: Cannot modify header information - headers already sent"
"Web File Browser" "Use regular expression"
"xampp/phpinfo
"You have an error in your SQL syntax near"
"Your password is * Remember this for later use"
aboutprinter.shtml
allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
allintitle: sensitive filetype:doc
allintitle:.."Test page for Apache Installation.."
allintitle:admin.php
allinurl:".r{}_vti_cnf/"
allinurl:admin mdb
allinurl:auth_user_file.txt
allinurl:servlet/SnoopServlet
An unexpected token "END-OF-STATEMENT" was found
camera linksys inurl:main.cgi
Canon Webview netcams
Comersus.mdb database
confidential site:mil
ConnectionTest.java filetype:html
data filetype:mdb -site:gov -site:mil
eggdrop filetype:user user
ext:conf NoCatAuth -cvs
ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-"
ext:txt inurl:unattend.txt
filetype:ASP ASP
filetype:ASPX ASPX
filetype:BML BML
filetype:cfg ks intext:rootpw -sample -test -howto
filetype:cfm "cfapplication name" password
filetype:CFM CFM
filetype:CGI CGI
filetype:conf inurl:psybnc.conf "USER.PASS="
filetype:dat "password.dat
filetype:DIFF DIFF
filetype:DLL DLL
filetype:DOC DOC
filetype:FCGI FCGI
filetype:HTM HTM
filetype:HTML HTML
filetype:inf sysprep
filetype:JHTML JHTML
filetype:JSP JSP
filetype:log inurl:password.log
filetype:MV MV
filetype:pdf "Assessment Report" nessus
filetype:PDF PDF
filetype:PHP PHP
filetype:PHP3 PHP3
filetype:PHP4 PHP4
filetype:PHTML PHTML
filetype:PL PL
filetype:PPT PPT
filetype:PS PS
filetype:SHTML SHTML
filetype:STM STM
filetype:SWF SWF
filetype:TXT TXT
filetype:XLS XLS
htpasswd / htpasswd.bak
Index of phpMyAdmin
index of: intext:Gallery in Configuration mode
index.of passlist
intext:""BiTBOARD v2.0" BiTSHiFTERS Bulletin Board"
intext:"d.aspx?id" || inurl:"d.aspx?id"
intext:"enable secret 5 $"
intext:"powered by Web Wiz Journal"
intext:"SteamUserPassphrase=" intext:"SteamAppUser=" -"username" -"user"
intitle:"--- VIDEO WEB SERVER ---" intext:"Video Web Server" "Any time & Any where" username password
intitle:"500 Internal Server Error" "server at"
intitle:"actiontec" main setup status "Copyright 2001 Actiontec Electronics Inc"
intitle:"Browser Launch Page"
intitle:"DocuShare" inurl:"docushare/dsweb/" -faq -gov -edu
intitle:"EverFocus.EDSR.applet"
intitle:"Index of" ".htpasswd" "htgroup" -intitle:"dist" -apache -htpasswd.c
intitle:"Index of" .bash_history
intitle:"Index of" .mysql_history
intitle:"Index of" .mysql_history
intitle:"Index of" .sh_history
intitle:"Index of" cfide
intitle:"index of" etc/shadow
intitle:"index of" htpasswd
intitle:"index of" intext:globals.inc
intitle:"index of" master.passwd
intitle:"index of" members OR accounts
intitle:"index of" passwd
intitle:"Index of" passwords modified
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"Index of" pwd.db
intitle:"index of" spwd
intitle:"Index of" spwd.db passwd -pam.conf
intitle:"index of" user_carts OR user_cart
intitle:"Index of..etc" passwd
intitle:"iVISTA.Main.Page"
intitle:"network administration" inurl:"nic"
intitle:"OfficeConnect Cable/DSL Gateway" intext:"Checking your browser"
intitle:"remote assessment" OpenAanval Console
intitle:"Remote Desktop Web Connection" inurl:tsweb
intitle:"switch login" "IBM Fast Ethernet Desktop"
intitle:"SWW link" "Please wait....."
intitle:"teamspeak server-administration
intitle:"TUTOS Login"
intitle:"VMware Management Interface:" inurl:"vmware/en/"
intitle:"Welcome to the Advanced Extranet Server, ADVX!"
intitle:"Welcome to Windows 2000 Internet Services"
intitle:"Connection Status" intext:"Current login"
intitle:"inc. vpn 3000 concentrator"
intitle:asterisk.management.portal web-access
intitle:dupics inurl:(add.asp | default.asp | view.asp | voting.asp) -site:duware.com
intitle:index.of administrators.pwd
intitle:index.of cgiirc.config
intitle:Index.of etc shadow site:passwd
intitle:index.of intext:"secring.skr"|"secring.pgp"|"secring.bak"
intitle:index.of master.passwd
intitle:index.of passwd passwd.bak
intitle:index.of people.lst
intitle:index.of trillian.ini
intitle:Novell intitle:WebAccess "Copyright *-* Novell, Inc"
intitle:opengroupware.org "resistance is obsolete" "Report Bugs" "Username" "password"
intitle:open-xchange inurl:login.pl
inurl:":10000" intext:webmin
inurl:"8003/Display?what="
inurl:"auth_user_file.txt"
inurl:"GRC.DAT" intext:"password"
inurl:"printer/main.html" intext:"settings"
inurl:"slapd.conf" intext:"credentials" -manpage -"Manual Page" -man: -sample
inurl:"slapd.conf" intext:"rootpw" -manpage -"Manual Page" -man: -sample
inurl:"ViewerFrame?Mode="
inurl:"wvdial.conf" intext:"password"
inurl:"wwwroot/
inurl:/Citrix/Nfuse17/
inurl:/db/main.mdb
inurl:/wwwboard
inurl:access
inurl:admin filetype:db
inurl:asp
inurl:buy
inurl:ccbill filetype:log
inurl:cgi
inurl:cgiirc.config
inurl:config.php dbuname dbpass
inurl:data
inurl:default.asp intitle:"WebCommander"
inurl:download
inurl:file
inurl:filezilla.xml -cvs
inurl:forum
inurl:home
inurl:hp/device/this.LCDispatcher
inurl:html
inurl:iisadmin
inurl:inc
inurl:info
inurl:lilo.conf filetype:conf password -tatercounter2000 -bootpwd -man
inurl:list
inurl:login filetype:swf swf
inurl:mail
inurl:midicart.mdb
inurl:names.nsf?opendatabase
inurl:new
inurl:nuke filetype:sql
inurl:order
inurl:ospfd.conf intext:password -sample -test -tutorial -download
inurl:pages
inurl:pap-secrets -cvs
inurl:passlist.txt
Ultima Online loginservers
inurl:Proxy.txt
inurl:public
inurl:search
inurl:secring ext:skr | ext:pgp | ext:bak
inurl:shop
inurl:shopdbtest.asp
inurl:software
inurl:support
inurl:user
inurl:vtund.conf intext:pass -cvs s
inurl:web
inurl:zebra.conf intext:password -sample -test -tutorial -download
LeapFTP intitle:"index.of./" sites.ini modified
POWERED BY HIT JAMMER 1.0!
signin filetype:url
site:ups.com intitle:"Ups Package tracking" intext:"1Z ### ### ## #### ### #"
top secret site:mil
Ultima Online loginservers
VP-ASP Shop Administrators only
XAMPP "inurl:xampp/index"
<--------------------------------------- End

Dasar-dasar Linux OS

Dasar-dasar Linux


 
Linux terinspirasi oleh sistem operasi Unix yang pertama kali muncul pada tahun 1969, dan terus digunakan dan dikembangkan sejak itu. Banyak dari konvensi disain untuk Unix juga ada pada Linux, dan adalah bagian penting untuk memahami dasar-dasar dari sistem Linux.

Orientasi utama dari Unix adalah penggunaan antarmuka baris perintah, dan warisan ini ikut terbawa ke Linux. Jadi antarmuka pengguna berbasis grafik dengan jendela, ikon dan menunya dibangun di atas dasar antarmuka baris perintah. Lagipula, hal ini berarti bahwa sistem berkas Linux tersusun agar dapat dengan mudah dikelola dan diakses melalui baris perintah.
Direktori dan Sistem Berkas

Sistem berkas Linux dan Unix diorganisir dalam struktur hirarki, seperti pohon. Level tertinggi dari sistem berkas adalah / atau direktori root. Dalam filosofi disain Unix dan Linux, semua dianggap sebagai berkas, termasuk hard disks, partisi dan removable media. Ini berarti bahwa semua berkas dan direktori (termasuk cakram dan partisi lain) ada di bawah direktori root.

Sebagai contoh, /home/jebediah/cheeses.odt menampilkan alur (path) ke berkas cheeses.odt yang ada di dalam direktori jebediah yang mana ada di bawah direktori home, yang berada di bawah direktori root (/).

Di bawah direktori root (/), ada beberapa kumpulan direktori sistem penting yang umum digunakan oleh banyak distribusi Linux lainnya. Di bawah ini adalah daftar dari direktori umum yang berada tepat di bawah direktori root (/) :

*

/bin - aplikasi biner penting
*

/boot - lokasi berkas konfigurasi untuk boot.
*

/dev - berkas peranti (device)
*

/etc - berkas konfigurasi, skrip startup, dll (etc)...
*

/home - direktori pangkal (home) untuk pengguna
*

/lib - libraries yang diperlukan oleh sistem
*

/lost+found - menyediakan sistem lost+found untuk berkas yang berada dibawah direktori root (/)
*

/media - mount (memuat) removable media seperti CD-ROM, kamera digital, dll...
*

/mnt - untuk me-mount sistem berkas
*

/opt - tempat lokasi untuk menginstal aplikasi tambahan (optional)
*

/proc - direktori dinamis khusus yang menangani informasi mengenai kondisi sistem, termasuk proses-proses (processes) yang sedang berjalan
*

/root - direktori pangkal untuk root, diucapkan 'slash-root'
*

/sbin - sistem biner penting
*

/sys - mengandung informasi mengenai system
*

/tmp - berkas sementara (temporary)
*

/usr - tempat aplikasi dan berkas yang sering digunakan oleh pengguna (users)
*

/var - berkas variabel seperti log dan database

Hak Akses

Semua berkas dalam sistem Linux mempunyai hak akses yang dapat mengizinkan atau mencegah orang lain dari menilik, mengubah atau mengeksekusi. Pengguna super "root" mempunyai kemampuan untuk mengakses setiap berkas dalam sistem. Setiap berkas memiliki pembatasan akses, pembatasan pengguna, dan memiliki asosiasi pemilik/grup.

Setiap berkas dilindungi oleh tiga lapis hak akses berikut ini:

*

pengguna

berlaku bagi pengguna yang adalah pemilik dari suatu berkas
*

grup

berlaku bagi grup yang berhubungan dengan suatu berkas
*

lainnya

berlaku bagi semua pengguna lainnya

Di dalam setiap dari tiga setelan hak izin ada hak izin sesungguhnya. Hak izin, dan cara penggunaannya untuk berkas dan direktori, diuraikan dibawah ini:

*

baca

berkas dapat ditampilkan/dibuka

isi direktori dari ditampilkan
*

tulis

berkas dapat disunting atau dihapus

isi direktori dari dimodifikasi
*

eksekusi

berkas eksekusi dapat dijalankan sebagai program

direktori dapat dimasuki

Untuk menilik dan menyunting hak izin pada berkas dan direktori, buka Applications->Accessories->Home Folder dan klik kanan di berkas atau direktori. Kemudian pilih Properties. Info hak izin ada di tab Permissions dan Anda dapat mengubah seluruh level hak izin, apabila Anda adalah pemilik dari berkas tersebut.

Untuk mempelajari lebih lanjut mengenai hak izin berkas di Linux, baca halaman hak izin berkas di Wiki Ubuntu.
Terminal

Bekerja dengan baris perintah tidaklah tugas yang menakutkan seperti yang Anda pikir sebelumnya. Tidak dibutuhkan pengetahuan khusus untuk mengetahui bagaimana menggunakan baris perintah, ini adalah program seperti yang lainnya. Semua tugas di Linux dapat diselesaikan menggunakan baris perintah, walaupun telah ada alat berbasis grafik untuk semua program, tetapi kadang-kadang itu semua tidak cukup. Disinilah baris perintah akan membantu Anda.

Terminal berada di Applications->Terminal . Terminal sering disebut command prompt atau shell. Di masa lalu, hal ini adalah cara pengguna untuk berinteraksi dengan komputer, dan para pengguna Linux berpendapat bahwa penggunaan perintah melalui shell akan lebih cepat dibanding melalui aplikasi berbasis grafik dan hal ini masih berlaku sampai sekarang. Disini Anda akan mempelajari bagaimana menggunakan terminal.

Kegunaan awal dari terminal adalah sebagai peramban (browser) berkas dan kenyataannya saat ini masih digunakan sebagai peramban berkas, di saat lingkungan berbasis grafik tidak tersedia. Anda dapat menggunakan terminal sebagai peramban berkas untuk melihat berkas dan membatalkan perubahan yang telah dibuat.
Perintah Umum

Menilik Direktori - ls

Perintah ls (LiSt) melihat daftar berkas dalam suatu direktori.
Membuat Direktori: - mkdir (nama direktori)

Perintah mkdir (MaKeDIRectory) untuk membuat direktori.
Mengubah Direktori: - cd (/direktori/lokasi)

Perintah cd perintah (ChangeDirectory) akan mengubah dari direktori Anda saat ini ke direktori yang Anda tentukan.
Menyalin Berkas/Direktori: - cp (nama berkas atau direktori) (ke direktori atau nama berkas)

Perintah cp (CoPy) akan menyalin setiap berkas yang Anda tentukan. Perintah cp -r akan menyalin setiap direktori yang Anda tentukan.
Menghapus Berkas/Direktori: - rm (nama berkas atau direktori)

Perintah rm perintah (ReMove) akan menghapus setiap berkas yang Anda tentukan. Perintah rm -rf akan menghapus setiap direktori yang Anda tentukan.
Ganti Name Berkas/Direktori - mv (nama berkas atau direktori)

Perintah mv (MoVe) akan mengganti nama/memindahkan setiap berkas atau direktori yang Anda tentukan.
Mencari Berkas/Direktori: - mv (nama berkas atau direktori)

Perintah locate akan setiap nama berkas yang anda tentukan yang ada di dalam komputer. Perintah ini menggunakan indeks dari berkas dalam sistem Anda untuk bekerja dengan cepat: untuk memutakhirkan indeks ini jalankan perintah updatedb. Perintah ini berjalan otomatis setiap hari, apabila komputer Anda nyala terus setiap hari. Dan perintah ini harus dijalankan dengan hak istimewa administratif (lihat “Root Dan Sudo”).

Anda juga dapat menggunakan wildcard untuk mencocokkan satu atau lebih berkas, seperti "*" (untuk semua berkas) atau "?" (untuk mencocokkan satu karakter).

Untuk pengenalan lebih lanjut mengenai baris perintah Linux, silakan baca pengenalan baris perintah di wiki Ubuntu.
Penyuntingan Teks

Semua konfigurasi dan setelan di Linux tersimpan di dalam berkas teks. Walaupun biasanya Anda menyunting konfigurasi ini melalui antarmuka berbasis grafik, sesekali mungkin Anda harus menyuntingnya secara manual. Geditadalah editor teks baku di Ubuntu, yang dapat Anda luncurkan dengan mengeklik Applications->Accessories->Mousepad di sistem menu desktop.

Anda juga dapat menjalankan Mousepad lewat baris perintah menggunakan gksudo, yang akan menjalankan Mousepad dengan hak akses administratif, dalam rangka untuk mengubah berkas konfigurasi.

Jika Anda ingin menggunakan editor teks dari baris perintah, Anda dapat menggunakan nano, editor teks sederhana yang mudah dipakai. Saat menjalankannya dari baris perintah, selalu gunakan perintah berikut, untuk memastikan editor tidak memasukkan jeda baris:

nano -w

Untuk informasi lebih lanjut bagaimana menggunakan nano, silakan lihat panduan di wiki.

Selain ini ada juga beberapa editor berbasis terminal yang tersedia di Ubuntu, paling populer adalah seperti VIM dan Emacs. Aplikasi ini lebih kompleks untuk digunakan dibandingkan nano, akan tetapi lebih handal.
Root Dan Sudo

Pengguna root di GNU/Linux adalah pengguna yang mempunyai akses administratif untuk mengelola sistem. Pengguna biasa tidak mempunyai akses ini karena alasan keamanan. Akan tetapi, Kubuntu tidak menyertakan pengguna root. Malahan, akses pengelolaan diberikan kepada pengguna individu, yang dapat menggunakan aplikasi "sudo" untuk melakukan tugas pengelolaan. Akun pengguna pertama yang Anda buat pada sistem saat instalasi akan, dengan baku, mempunyai akses ke sudo. Anda dapat membatasi atau mengaktifkan akses sudo ke pengguna lain dengan aplikasi Users and Groups (lihat “Mengelola Pengguna dan Grup” untuk informasi lebih lanjut).

Ketika Anda menjalankan aplikasi yang membutuhkan hak akses root, sudo akan menanyakan Anda untuk memasukkan kata sandi pengguna normal. Hal ini untuk memastikan agar aplikasi berbahaya tidak merusak sistem Anda, dan berfungsi sebagai pengingat bahwa Anda sedang melakukan tugas administratif sistem yang mengharuskan Anda agar berhati-hati!

Untuk menggunakan sudo pada baris perintah, cukup ketik "sudo" sebelum perintah yang Anda ingin jalankan. Sudo kemudian akan menanyakan kata sandi.

Sudo akan mengingat kata sandi Anda untuk waktu yang telah ditentukan sebelumnya (bakunya 15 menit). Fitur ini didisain untuk mengizinkan pengguna melakukan multitugas administratif tanpa harus menanyakan kata sandi setiap waktu.
[Catatan]

Harap berhati-hati ketika melakukan tugas administratif -- sebab dapat merusak sistem Anda!

Beberapa tips lain untuk menggunakan sudo:

*

Untuk menggunakan terminal "root", ketik "sudo -i" pada baris perintah.
*

Seluruh grup perkakas konfigurasi berbasis grafik dalam Ubuntu sudah menggunakan sudo, jadi Anda akan ditanyakan kata sandi jika dibutuhkan.
*

Ketika menjalankan perkakas berbasis grafis dengan "sudo", cobalah jalankan dengan "gksudo". Perintah ini akan membuka window kecil yang akan menanyakan kata sandi pengguna. "gksudo" sangat berguna jika Anda ingin men-setup launcher untuk Synaptic di panel Anda, atau aplikasi lainnya.
*

Untuk informasi mengenai program sudo dan penjelasan tentang tidak adanya pengguna root di Ubuntu, silakan baca halaman sudo di wiki Ubuntui.

Bantuan Lebih Lanjut

Banyak sekali informasi mengenai Linux yang tersedia di Internet. Untuk memulai, silakan lihat tutorial bagus mengenai Getting Started with Linux.

Daftar Hacker Terhebat

apa kalian merasa bahwa kalian lebih baik dari yang dibawah ini loh:


 Kevin Mitnick

Mungkin Mitnick menjadi hakcer paling terkenal dari generasinya, karena Mitnick telah ‘dinobatkan‘ oleh Departemen Kehakiman US menjadi criminal computer paling diinginkan di sepanjang seharag United States. Mitnick dengan postur tubuhnya yang cocok dengan karakter hacker, masuk ke sejumlah system komputer milik perusahaan teknologi dan telekomunikasitop dunia, termasuk Nokia, Fujitsu, dan Motorola. Setelah dipublikasikan besar-besaran oleh FBI, Mitnick akhirnya ditahan di tahun 1995 dan setelah menerima berbagai tuduhan, ia akhirnya menghabiskan waktu di penjara selama 5 tahun. Ia dibebaskan tahun 2000 dan kini membuka konsultan keamanan komputer. Ia tidak menamakan aksinya sebagai ‘hacking‘ dan malah memberi nama ’social engineering’.

Kevin Poulson

Poulson pertama kali masuk ke dunia hacking melalui line telepon di stasiun radio KIIS-FM di kota Los Angeles, dan yang membuat Poulson terkenal ketika melakukan penipuan digital dengan mengaku menjadi penelepon yang menjebol line telepon ke-102 hanya untuk mendapatkan uang untuk membeli Porsche. Kevin Poulson atau nama aliasnya Dark Dante,berhasil mengaktifkan kembali Yellow Page, kemudian menggunakan nomor telepon di dalamnya untuk menjalankan agen pengawal secara virtual. Pihak kepolisian kemudian menangkap Poulson dan memenjarakannya selama 3 tahun setelah ia meng-hack database investigasi federal, dan juga semua 1,800 line telepon yang dibuatnya mengalami crash. Setelah ia keluar dari penjara ia kini menjadi journalis.

Adrian Lamo

Adrian Lamo atau yang dijuluki ‘hacker tak punya rumah’, biasanya menggunakan coffee shop, perpustakaan, dan cafĂ© Internet sebagai basisnya untuk menjalankan aksinya. Kebanyakan aktivitasnya adalah membobol jaringan komputer dan kemudian melaporkan kelemahannya kepada perusahaan yang memiliki jaringan tersebut. Klaim terbesar Lamo yang menjadikannya terkenal adalah setelah ia menjebol intranet kantor New York Times dan menambahkan namanya di database perusahan surat kabar harian tersebut. Ia juga menggunakan account LexisNexis untuk mendapatkan akses rahasia ke profilpejabat perusahaan tersebut. Kini Lamo bekerja sebagai journalis.

Stephen Wozniak

Terkenal sebagai co-founder Apple, memulai aksi ‘white-hat’-nya dengan menjebol system telepon. Ketika bersekolah di University of California ia membuat device untuk temannya bernama ‘blue box’ dan memperbolehkan teman-temannya untuk menelepon dalam waktu selama mungkin, gratis. Namun, kemudian Wozniak keluar dari universitas tersebut dan bekerja dengan temannya Steve Jobs, membuat Apple Computer.

Loyd Blankenship

Terkenal dengan nama ‘Mentor’, merupakan member dari group elite hacker di tahun 1980. Aksinya yang terbesar adalah ia menjadi pengarang dari Hacker Manifesto (The Conscience of a Hacker), yang ia tulis di penjara di tahun 1986. Dalam buku Hacker Manifesto (The Conscience of a Hacker), tersebut disebutkan bahwa hacker hanyalah tindakan yang dibuat oleh hacker hanyalah sekedar keingintahuan dan tidak hanya dijadikan moral hacker sekarang ini, namun juga menjadi paradigma absolute dari filosofi hacker. Buku tersebut diulas pula dalam majalah Phrack, dan bahkan dibuat film di tahun 1995 dengan judul hacker, dengan bintang Angelina Jolie.

Linus Torvalds

Hacker yang juga mengembangkan sistem operasi Linux, gabungan dari “LINUS MINIX”. Kini sistem operasi Linux telah menjadi sistem operasi ‘default’ hacker. Kemudian bersama dengan Richard Stallman membangun Linux versi awal, bekerja sama dengan programmer, developer dan hacker seluruh dunia untuk mengembangkan kernel Linux.

John Draper

Hacker satu ini menggunakan bantuan peluit plastik yang merupakan hadiah dari kotak sereal “Cap n Crunch”, ia berhasil menjebol system telepon. Ia menemukan frekuensi 2600 Hz dan dan digunakan sebagai alat untuk melakukan pemanggilan telepon gratis. Pada perkembangannya, frekuensi 2600 Hz tidak lagi dibuat dengan peluit plastik, tapi menggunakan alat yang disebut “Blue Box”.

Mark Abene

Masuk menjadi salah satu member “Master of Deception” dan Hacker Groups Legion of Doom atau yang dikenal sebagai Phiber Optik yang berbasis di group elite di New York, yang menargetkan system telepon US, termasuk system compuetr AT&T di akhir pertengahan tahun 80-an.Group tersebut akhirnya bubar di tahun 1992 ketika banyak membernya masuk penjara. Di tahun 1994, ia dihukum penjara satu tahun atas konspirasi dan akses tidak sah ke komputer dan system telepon.

Robert Morris

Morris merupakan anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA). Ia menjadi hacker ternama setelah ia berhasil menginfeksi ribuan komputer yang terhubung dalam jaringan. Ia kemudian menulis Worm Internet yang populer di tahun 1988.

Richard Stallman

Merupakan penemu project GNU, dan menjadi salah satu ‘hacker sekolah senior‘ bekerja pada lab Artificial Intelligence MIT. Ia bekerja sebagai ‘staff hacker‘ di project Emac itu dan memprotes adanya pembatasan atas akses komputer di lab tersebut. Setelah password diisntal, maka ia kemudian membobol system pasword dan mengirimkan pesan kepada setiap staff untuk menghapus password.

Ian Murphy

Ian Muphy berhasil melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.Hal ini mengakibatkan banyak pengguna telepon mendapatkan diskon ‘tengah malam‘ pada sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.

Vladimir Levin

Hacker satu ini berhasil melakukan penipuan ke komputer CitiBank dan mendapatkan keuntungan 10 juta dollar. Ia merupakan lulusan St. Petersburg Technology University, dan kemudian ditangkap Interpol di Heathrow Airport pada tahun 1995.

Tsutomu Shimomura

Merupakan ahli keamanan komputer yang top, dan berhasil menangkap jejak Kevin Mitnick di tanggal 15 Februari 1995 ketika Mitnick membobol komputernya.

Eric Steven Raymond

Dijuluki sebagai Bapak hacker. Seorang hacktivist dan pelopor opensource movement. Ia menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.
Onel A. de Guzman
Seorang mahasiswa asal Filipina yang menjadi Greatest Hacker. Ia menciptakan virus ‘Love Bug’ untuk membobol system layanan email seluruh dunia.

Mudge

Mudge bersama pengikutnya berhasil mematikan trafik Internet di perusahaannya selama satu setengah jam.

Chen Ing-Hau

Ia merupakan pembuat virus komputer mematikan ‘Chernobyl’ yang mematikan banyak system di dunia.

Dennis Moran

Terkenal dengan nama ‘Coolio’, dihukum bersalah atas dakwaan hacking situs nasional, seperti kesatuan militer, Air Force dan anti drug Dare.com.

David L. Smith

Smith merupakan pengarang dari virus worm Melissa yang sukses menjadi virus email pertama yang didistribusikan di group diskusi Usenet alt.sex. Bentuk virus aslinya dikirimkan juga via email. Smith akhirnya ditahan dan dihukum penjara atas tuduhan kerugian sebesar $80 juta.

Sven Jaschan

Jaschan didakwa bersalah atas pembuatan worm Netsky and Sasser di tahun 2004 ketika ia masih remaja. Virus tersebut yang bertanggung jawab atas 70 persen penyebaran malware melalui Internet pada waktu itu. Jaschan menerima hukuman selama 3 tahun untuk kejahatannya, dan setelah bebas ia pun direkrut oleh sebuah perusahaan keamanan.

Michael Calce

Calce baru berusia 15 tahun ketika ia berhasil membobol website komersial terbesar di dunia. Hacker yang juga memiliki nama MafiaBoy tersebut di tahun 2000 meluncurkan serangan DDoS ke 75 komputer di 52 jaringan, juga situs eBay, Amazon dan Yahoo. Ia akhirnya ditahan setelah ia membeberkan aksinya di chatroon online. Ia dihukum penjara selama 8 bulan dan denda yang kecil.

Robert Tappan Morris

November 1988, sebuah virus computer berhasil ditemukan oleh Cornell University, menginfeksi sekitar 6,000 mesin Unix, dan menimbulkan kerugian jutaan dollar. Pembuat virus tersebut diketahui bernama Robert Tappan Morris. Morris mengatakan bahwa virus ‘worm’-nya tidak ditujukan untuk merusak apapun, namun bagaimanapun ia harus menjalani hukuman penjara 3 tahun. Sementara disc yang mengandung source code worm Morris kini disimpan di Boston Museum of Science.

Tingkatan Hacker

Dalam dunia kita (hacker) terdapat tingkat/level. Seorang hacker akan melalui tahapan tahapan untuk menjadi sempurna. Tahapan tersebut ialah:
1. Mundane Person
Tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan). Padahal sebenarnya hacker bukan seperti itu, kecuali hacker tidak taat e-tik.

2. Lamer
Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara waras (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal).  Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.

3. Wannabe
Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.

4. Newbie
Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya.

5. Hacker
Sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada sesuatu yang baru untuk dipelajari atau ditemukan (mengumpulkan informasi dan mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang hacker) dan hal tersebut juga tergantung perasaan (feeling). Meskipun demikian, menjadi seorang hacker memang lebih menjurus pada hal pemikiran.
Hacker yang tidak taat pada etik akan menjadi:


 Dark-side Hacker
Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”.
Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya.
sooo…. nilailah diri kalian sendiri dan gunakanlah kemampuanmu untuk hal-hal positif.
ngomong2 niiiii yeeee…..artikel ini saya sunting dari salah satu forum yang saya ikuti. Semoga bermafaat :-D

Belajar || jadi Hacker

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls ’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn ’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.

Shell linuk VMWare

VMWare [ESX, GSX, Workstation] / Virtual PC / Vitual Server = Aplikasi untuk membuat Virtual PC... dimana virtual PC ini layaknya PC sungguhan dan juga dapat berkomunikasi dengan Real PC. Kita tidak perlu beli PC atau Laptop baru untuk installasi OS Linux, Windows, dll. Virtualisasi ini sangat bermanfaat untuk riset atau Trial / Ujicoba tanpa menganggu atau merusak Host OS pada PC atau laptop kita...

http://www.xp-solution.com/panduan-vmware-workstation-untuk-riset-dan-real-pc/

Salah satu contoh Tutorial Installasi Linux pake Distro CentOS...

http://jamesbond.xcode.or.id/step_by_step_install_linux_centos_5_3.html
or
http://jamesbond.xp-solution.com/step_by_step_install_linux_centos_5_3.html

Dan masih segudang tutorial lain yg bisa kita cari di Google... Download aja dari Katz.cd, Phazeddl, atau tempat lainnya...

http://katz.cd/search?q=vmware&type=software
or
http://www.phazeddl.com/searchcat.php?q=vmware&cat=1