Senin, 25 April 2011

Sabtu, 15 Januari 2011

Senin, 13 Desember 2010

Unsur dalam diri manusia, jin, malaikat dan hewan

Pada tulisan sebelumnya telah diuraikan bahwa manusia ini punya jasad, akal , roh dan nafsu. Bagaimana dengan makhluk-makhluk lain di dunia? Berikut ini uraian singkatnya.

malaikat manusia jin hewan jasad roh akal nafsu
Penjelasan

* Malaikat ada roh dan akal, tapi tidak ada nafsu. Malaikat adalah mukalaf yang taat, patuh dan tidak pernah ingkar. Demikian disebutkan di At-Tahrim:6 " Hai orang-orang yang beriman, peliharalah dirimu dan keluargamu dari api neraka yang bahan bakarnya adalah manusia dan batu; penjaganya malaikat-malaikat yang kasar, keras, dan tidak mendurhakai Allah terhadap apa yang diperintahkan-Nya kepada mereka dan selalu mengerjakan apa yang diperintahkan."
* Manusia ada roh , nafsu dan akal. Jika hatinya (roh) diasuh, dididik dan dibersihkan, maka akan menjadi manusia berwatak malaikat yang berwujud manusia. Jika tidak diasuh & dididik hatinya, maka akan berwatak binatang atau syaitan dengan wujud manusia.
* Jin sama dengan manusia, ada roh, nafsu dan akal, serta mukalaf.
* Hewan ada roh, ada nafsu tapi tidak ada akal, dan tidak mukalaf. Tidak ada pertanggung jawaban syariat. Bila mati jadi tanah, tidak ke syurga tidak ke neraka.

MENJADI MANUSIA UNGGUL

“Betapa banyak orang yang cukup memiliki potensi untuk mendapatkan kemuliaan, tetapi ternyata tidak bisa menjadi manusia unggul. Factor penyebabnya tiada lain karena belum tersampaikan ilmunya sehingga orang tersebut tidak mengetahui tahap-tahap apa yang perlu dilakukannya.”

Hidup adalah sebuah perjuangan. Sebuah perjuangan bagi kita untuk bisa terus bertahan di tengah berbagai masalah yang ada. Acapkali manusia merasa lelah akan masalah yang dihadapinya, lalu melarikan diri dari masalah tersebut. Padahal hidup itu adalah masalah bagi kita yang setiap waktu kita rasakan. Meski bagaimanapun masalah harus tetap kita atasi. Melarikan diri dari masalah adalah tindakan yang keliru sia-sia.


Hidup yang kita jalani ini haruslah bermakna, karena itu adalah sebuah proses untuk hidup sukses. Untuk itu, kita harus mengisinya dengan melakukan amal yang terbaik. Kalau kita masih sekolah atau kuliah, maka tak ada jalan lain selain belajar dengan sebaik mungkin. Kalau saat ini sudah bekerja, tidak ada jalan lain selain bekerja dengan sebaik-baiknya. Kalau menjadi pegawai, jadilah pegawai yang baik. Tidak korupsi, tidak berkhianat, dan berlaku jujur. Apapun posisi yang dimilki, tunjukkanlah prestasi tertinggi yang bisa diberikan.

Tak ada manusia yang sempurna. Setiap orang mempunyai kelebihan dan kelemahan masing-masing. Namun selama ini kita terbiasa belajar untuk mengetahui apa saja kelemahan yang kita miliki. Setelah ditemukan, kita dibiasakan untuk menutupi atau memperbaiki kelemahan itu dan sayangnya karena terlalu sibuk untuk memperbaiki kelemahan kita lupa untuk mencari kekuatan apa yang ada pada diri sehingga menyebabkan potensi atau kekuatan terbaik yang kita miliki menjadi terabaikan.

Dalam strata apapun, mengenal potensi diri ini penting. Ia ibarat telur. Kalau dieram, ia bisa menetaskan ayam, burung, atau mungkin buaya. Sebaliknya, jika dibiarkan ia akan membusuk dan tak menjadi apa-apa. Potensi diri seperti benih. Kalau ia ditanam, disiram, dan dirawat, ia akan tumbuh dan berkembang lalu berbuah. Jika tidak, ia takkan menjadi apa-apa. Begitulalh potensi, jika ia dibiarkan, tak digali dan dikembangkan maka ia akan ‘membusuk’ dan mungkin bisa membahayakan.

Potensi yang membusuk bisa menjadi bakteri beracun. Alih-alih mendatangkan manfaat, potensi justru menjadi boomerang yang membahayakan. Oleh karena itu, kita harus bisa mengarahkan, mengembangkan, dan memupuk potensi diri kita bukan malah mematikan potensi itu.

Potensi tak selalu berhubungan dengan senioritas. Ia berkaitan mesra dengan kualitas. Inilah yang menjelaskan mengapa Umar bin Khattab meski jauh lebih dulu masuk Islam, tapi tak pernah diangkat menjadi panglima perang. Berbeda dengan Khalid bin Walid, meski masuk Islam belakangan tapi Rasulullah SAW dan Abu Bakar selalu menempatkannya sebagai panglima dan ia menang. Penjelasannya amat sederhana, Rasulullah SAW mengetahui betul siapa dua sahabatnya itu dan potensi yang dimiliki keduanya. Umar ra memang tak pernah ditempatkan sebagai pangllima karena ia dipersiapkan untuk jadi khalifah.

Begitu pula dengan kita, walaupun kita mahasisiwa baru misalnya. Namun jika kita mempunyai kualitas yang baik dan terus mengenali dan menggali potensi yang kita miliki bukan tidak mungkin kita bisa meraih prestasi dan menjadi manusia unggul. Maka dari itu , kita harus dapat memahami terlebih dahulu apa saja kekuatan atatupun potensi yang kita miliki. Kita harus dapat menemukan serta mendayagunakan kekuatan sehingga dapat sepenuhnya mendukung upaya kita dalam mencapai tujuan hidup. Janganlah memfokuskan diri hanya pada kelemahan atau kekurangan, tetapi justru kekuatan kitalah yang harus kita dayagunakan dan kita kembangkan. Wallahu a’lam bi ash-shawab.

Manusia akan menjadi manusia yang unggul jika dia menonjolkan kelebihannya dan dia akan tersisih ketika kekurangannya yang ia tonjolkan.

Rabu, 01 Desember 2010

Antara Cyber Crime dan Hacking

CyberCrime adalah jenis kriminalitas yang dalam pelaksanaanya menggunakan peralatan komunikasi dalam jaringan. Jadi CyberCrime dapat dilaksanakan dengan menggunakan telepon atau handphone, fasilitas internet dan berbagai peralatan jaringan seperti laptop / notebook.

Istilah CyberCrime umumnya tertuju pada aktivitas kejahatan dimana komputer dan jaringannya merupakan bagian yang terpenting pada bagian kejahatan. Hacking kedalam suatu sistem personal computer tanpa izin juga termasuk CyberCrime.

* cybercrime dimana komputer atau jaringan adalah suatu alat dari aktivitas kejahatan meliputi spamming dan kejahatan hak cipta.
* cybercrime dimana komputer atau jaringan adalah suatu target dari aktivitas jahat meliputi akses yang tidak sah seperti akses kendali / control access, dan kode rahasia
* cybercrime dimana komputer atau jaringan adalah suatu tempat dari aktivitas jahat meliputi pencurian layanan ( khususnya, penipuan dalam layanan telekomunikasi) dan penipuan keuangan.

Terkadang aktifitas seperti spionase / mata-mata dalam bidang industry atau ekonomi serta pencurian rahasia perniagaan / bisnis merupakan bentuk cybercrime jika melibatkan computer dan jaringan tanpa seizin pemerintah.

Menurut suatu studi yang dilakukan oleh Shirley Mcguire, spesialis dalam bidang psikologi dari Universitas San Francisco, kebanyakan para pemuda yang meng-hack dan menginvasi system computer melakukannya demi kesenangan daripada menyebabkan kerusakan. Beliau juga menyebutkan bahwa para orang tua remaja tadi tidak mengetahui motifasi dari aktifitas hacking anak mereka. Beliaupun melakukan eksperiment, bertanya kepada lebih dari 4800 siswa dan mahasiswa dalam area San Diego. Hasilnya pun di presentasikan di konferensi American Psychological Association:

* 38% pemuda terlibat dalam pembajakan software.
* 18% pemuda mengaku memasuki serta menggunakan informasi yang tersimpan dalam PC (Personal Computer) dan dari website
* 13% peserta menyatakan bahwa mereka melakukan perubahan pada file system computer.

Kebanyakan remaja melakukan aksi ilegal pada computer atas dasar keingintahuan ataupun mencari pengalaman. Study tersebut mengungkapkan bahwa hanya 1 dari 10 hacker yang tertarik dalam melakukan kerusakan atau mendapatkan uang. Jadi pencurian uang dalam jumlah besar melalui jaringan internet seperti yang ada dalam film-film itu memang mungkin.

Tahun lalu Wall Street Journal memberitakan tentang seseorang ber kewarganegaraan Rusia dari Moskow berumur 24 tahun yang melakukan pencurian identitas dan melakukan transfer uang sebesar 1,5 juta US$ dari identitas yang dicurinya.

Dalam film Die Hard 4.0 mengisahkan tentang suatu organisasi yang mengacaukan kota New York. Pertama sang pemimpin organisasi meng-hack jaringan lalu lintas dan membuat kemacetan di seluruh kota. Kedua mereka meng-hack jaringan komputer pada bursa saham dan menyebabkan rusaknya ekonomi dunia dan kemudian meng-hack sistem listrik yang mengakibatkan listrik padam di seluruh kota New York.

Hal seperti itu bisa saja dilakukan. Logikanya, jika suatu hal dapat dilakukan secara sah atau legal, maka hal tersebut dapat dilakukan secara tidak sah atau ilegal. Inti dari hacking sebenarnya mengubah otorisasi seseorang yang tidak memiliki wewenang atau tidak berhak menjadi memiliki wewenang atau hak.

Kenapa Komputer Tidak Aman

Kelemahan atau vulnerability pada keamanan sistem komputer disebabkan oleh beberapa hal sebagai berikut:

* Sekuriti merupakan suatu gangguan

Administrators sering kali gagal mengimplementasikan fitur sekuriti pada operating system karena jika dilakukan bisa menyebabkan masalah bagi user. User juga mengabaikan sekuriti—dengan memilih password yang mudah digunakan (mudah ditebak) seperti “123456”, tidak pernah mengganti password, memberitahu password kepada rekan kerja, atau berbagi user account. Vendor mengemas software dengan fitur sekuriti di-disable sehingga user awam tidak akan terhalang dan tidak perlu mengerti dan mengonfigurasinya secara tepat sebelum menggunakannya. Ini berarti sebagian besar instalasi tidak sepenuhnya aman. Fakta bahwa sekuriti merupakan suatu gangguan yang membutuhkan pembelajaran ekstra merupakan alasan paling umum gagalnya sekuriti.

* Fitur buru-buru dilempar ke pasar

Para vendor berusaha untuk menambah fitur supaya software mereka lebih berguna, tanpa banyak pertimbangan ke sekuriti. Sebagai contoh adalah penambahan dukungan scripting pada Microsoft Outlook dan Outlook Express. Awalnya para ahli sekuriti komputer mengabaikan “virus e-mail” karena mereka beranggapan bahwa virus memerlukan lingkungan eksekusi seperti bahasa pemrograman untuk bisa memperbanyak dirinya. Para ahli tersebut menertawakan orang-orang yang menghubungkan bahasa pemrograman dengan sistem e-mail. Meskipun dukungan scripting yang dimasukkan ke dalam Microsoft Office telah dieksploitasi untuk membuat virus “macro” yang ditanamkan ke dokumen Word dan Excel, Microsoft tetap memasukkan ke scripting ke dalam software e-mail-nya. Buruknya lagi, Microsoft juga menyertakan fi tur “auto-preview” yang langsung membuka e-mail pada waktu datang dan menjalankan kode yang ada di dalamnya. Jadi, serangan virus e-mail sekarang ini sudah diperkirakan dan diperingatkan sebelumnya, tapi diabaikan oleh vendor karena ingin memasukkan fitur yang mungkin hanya sedikit sekali user yang benar-benar mengunakannya.

* Vendor yang menghabiskan waktu untuk sekuriti hilang karena persaingan

Kustomer tidak benar-benar menghargai sekuriti. Jika ya, mereka tentu masih menggunakan software lama, yang telah teruji penggunaan dan sekuritinya. Mereka tidak akan langsung tergoda dengan adanya versi baru. Perusahaan seperti Microsoft yang tidak berlama-lama mengeluarkan/memodifi kasi produknya telah menyingkirkan pesaing mereka. Jika menunggu sampai aman, maka mereka akan dikalahkan oleh pesaing mereka yang tidak menunggu. Hasilnya produk yang kurang aman selalu lebih dulu masuk ke pasar.

* Komputer dan software berkembang sangat cepat

Teknologi komputer dan jaringan telah berkembang jauh lebih cepat sehingga sulit untuk memperkirakan apa yang akan terjadi.

* Programer tidak bisa secara teliti memperkirakan adanya cacat

Para programer jarang memikirkan bahwa status fungsi mereka mungkin bisa berubah menjadi sembarang nilai pada waktu kode dijalankan, jadi mereka hanya mengecek nilai yang mereka kirim sendiri ke situ. Setelah kode melewati pengecekan debug yang biasa, ia langsung didistribusikan tanpa dites dengan sekumpulan data acak. Meskipun mereka memperhitungkan kemungkinan terjadinya cacat, sepuluh orang programer yang membuat suatu program tidak bisa menghadapi serangan bertubi-tubi dari ratusan hacker yang ingin mengeksploitasinya.

* Adanya Sedikit Perbedaan dalam Pasar Software

Duopoli operating system Windows dan Unix mempersempit target hacker ke varian dua operating system itu saja. Umumnya, hanya satu atau dua produk yang mempunyai pangsa pasar terbesar sehingga hacker hanya perlu meng-crack satu produk untuk mendapatkan akses ke banyak orang. Dua web server, Apache dan IIS, memegang 90 persen pangsa pasar layanan web. Dua keluarga operating system, Windows dan Unix, memegang 90 persen pangsa pasar operating system untuk PC.

* Vendor tidak termotivasi untuk mengungkapkan cacat

Untuk menghindari gagalnya pemasaran, para vendor mencoba menyembunyikan masalah pada operating system mereka dan Itu tentu saja memperkecil pembicaraan tentang cacat mereka. Sebaliknya, para hacker segera mempublikasikan cacat yang mereka temukan ke seluruh dunia melalui Internet. Ini menunjukkan bahwa cacat tersebar jauh lebih luas dibanding solusi untuk cacat itu sendiri.

* Patch tidak terinstalasi secara luas dan menyebabkan masalah pada waktu diinstalasi

Pada waktu ditemukan masalah sekuriti di suatu software, vendor akan memperbaiki masalah tersebut, mempublikasikan patch di Internet, dan mengirim e-mail pemberitahuan kepada user yang terdaftar. Namun sayangnya, tidak semua mendapatkan pemberitahuan

atau menginstalasi patch—malah, mayoritas user tidak pernah menginstalasi patch sekuriti kecuali jika mereka benarbenar di-hacked. Buruknya lagi, vendor buru-buru mempublikasikan patch yang mungkin berisi bug yang belum terungkap yang dapat menyebabkan masalah yang lebih serius. Pada beberapa kasus, obat bisa lebih buruk dari penyakitnya.

* Computer Threat

Sebelum melakukan hacking,hacker harus mengetahui kelemahan sistem korban. Kelemahan sistem akan memberi ancaman sistem. Bentuk ancaman sangat banyak, diantaranya adalah :

a. Serangan pada password

Log In adalah pintu utama dan password adalah kuncinya untuk memasuki sebuah sistem komputer ataupun jaringan. Kunci haruslah kuat alias unik, jika tidak orang lain bisa saja menebak-nebak atau memakai tool bernama Brute Force Attack. Brute Force Attack merupakan tool yang mencari password dengan cara melakukan selruh kemungkinan kombinasi yang ada.

b. Social Engineering

Merupakan metode menyusupi dengan cara memanfaatkan faktor psikologis korban. Contohnya menebak password dari nama orang terdekat anda, film anda ataupun tanggal lahir anda. Social Engineering juga sering dilakukan pada teknik phising (website atau link palsu).

c. Man in the middle and Sniffing

Saat dua komputer yang terhubung dalam jaringan sedang bertukar data, tidak disangka bahwa ada seorang hacker yang telah mencegat paket yang lalu lalang, hacker tersebut kemudian dapat membaca, memodifi kasi, dan mengirimkan kembali pesan yang telah berubah tersebut kepada korban. Serangan ini disebut dengan Man in-the-middle. Hampir sama dengan Man in the middle, namun dalam sniffing sang hacker tidak memodifikasi paket yang lalu lalang.

d. Web Defacement

Web Defacement yaitu perusakan terhadap website. Serangan ini tidak terlalu berbahaya, namun bila yang diserang adalah website yang bersifat e-commerce / e-bussines berkeamanan tinggi pasti sangat dirugikan karena kepercayaan pelanggan akan turun drastis.

e. Malware

Dikenal juga sebagai mailicious software, merupakan software yang dibuat untuk memasuki dan merusak system komputer tanpa sepengetahuan user. Malware biasanya mengandung ancaman berlipat seperti spyware, trojan, virus dan lain lain

f. Spyware

Merupakan software komputer yang di install secara diam-diam untuk menginterupsi dan mengambil alih kendali komputer dari user tanpa sepengetahuan user itu sendiri. Spyware dapat mengetahuai segala aktifitas dan berbagai informasi komputer dan mengendalikan komputeritu sendiri, seperti mengganti setting komputer.

g. Trojan

Merupakan bagian dari malware, trojan bekerja dengan melakukan suatu perintah yang berguna, tetapi sebenarnya trojan melakukan hal lain yang lebih buruk

h. Virus

Merupakan program yang dapat meng-copy dan memodifikasi dirinya sendiri dan menginfeksi komputer tanpa izin dan sepengetahuan user. Virus hanya dapat menyebar melalui jaringan dan media penyimpanan seperti flash disk. Saat aktif virus bisa merusak sistem ataupun data si korban.

Metodologi Hacking

Metodologi Hacking yaitu langkah-langkah umum dilakukan hacker untuk melakukan hacking.Metodologi tersebut adalah:

1. Discovery/Reconnaissance.

2. Scanning.

3. Enumeration.

4. Penetration.

5. Elevation.

6. Pilfer.

7. Expansion.

8. Housekeeping

* Discovery/Reconnaissance

Reconnaissance dikenal juga dengan sebutan footprinting, yang bertujuan untuk mendapatkan informasi awal, seperti alamat IP, DNS Server, domain, tabel routing, sistem operasi, dan lain sebagainya. Intinya adalah mendapatkan informasi detail sebanyak-banyaknya sebagai persiapan untuk melakukan langkah selanjutnya. Salah satu website yang sering digunakan dalam proses reconnaissance adalah netcraft.com, yang mampu menampilkan informasi dan menganalisis sebuah domain, sehingga memungkinkan Anda mengetahui jenis web server, sistem operasi, bahkan melakukan monitoring uptime server

* Scanning

Setelah mengenali sistem secara keseluruhan, hacker mulai mencari jalur penyusupan yang lebih spesifi k. Jalur tersebut dapat berupa port. Port yang umum digunakan oleh sistem misalnya adalah port 80 untuk HTTP, port 21 untuk FTP, port 1433 untuk Microsoft SQL Server, port 3389 untuk Terminal Services, dan lain sebagainya. Beberapa tool yang umum digunakan, antara lain adalah NMap, SolarWinds, Super- Scan, Sam Spade, hping, War Ping, UDPScan, dan sebagainya.

* Enumeration

Merupakan langkah lanjutan untuk mengambil informasi yang lebih detail. Informasi tersebut dapat berupa user-user, sharing folder, service yang berjalan termasuk dengan versinya (service sering kali mengandung kelemahan yang sering dieksploitasi oleh hacker), dan lain sebagainya. Di sini, serangan mulai dilakukan dengan berbagai cara, misalnya brute force attack ataupun sniffing paket data, man-in-the- middle, dan lain sebagainya. Utility untuk menganalisis paket data disebut dengan Packet Analyzer. Contohnya adalah Ethereal, tcpdump, Ettercap, dan lain-lain.

* Penetration

Pada tahap ini, seorang hacker mengambil alih sistem setelah memperoleh informasi-informasi yang dibutuhkan. Bisa jadi hacker masuk tidak dengan hak administrator, tetapi mampu menyerang resource sehingga akhirnya mendapatkan hak akses administrator. Bisa dikatakan, jika hacker sampai masuk ke dalam tahap ini, berarti telah melewati pintu terpenting pertahanan sistem. Sayangnya, terkadang jebolnya pintu keamanan ini diakibatkan oleh kelalaian sistem itu sendiri.

* Elevation

Setelah mampu mengakses sistem, maka hacker mengubah status privilege-nya setara dengan user yang memiliki hak penuh terhadap sistem, ataupun memiliki hak baca/tulis/eksekusi.

* Pilfer

Dengan memperoleh kontrol penuh terhadap sistem, hacker leluasa untuk melakukan apa yang dikehendakinya, seperti mengambil data yang confi dential, baik dalam bentuk text file, database, dokumen, e-mail, dan lain sebagainya

* Expansion

Tidak hanya dengan menyusup pada suatu sistem, hacker dapat memperluas penyusupannya dengan memasuki sistem atau jaringan yang lain. Dalam tahap ini, seorang hacker melakukan lagi proses reconnaissance, scanning, dan enumeration dengan target sistem yang lain.

* Housekeeping

Hacker yang cerdik akan meninggalkan korban tanpa meninggalkan pesan, pada umumnya sistem mencatat event-event penting yang terjadi ke dalam log fi le yang dapat mendeteksi keberadaan hacker. Dengan melakukan proses yang sering dikenal dengan sebutan covering track, hacker berusaha menghapus jejaknya dengan bersih. Walau tidak meninggalkan pesan, tetapi mungkin saja hacker pergi dengan meninggalkan kesan, yaitu sebuah backdoor atau jalan belakang untuk masuk ke dalam sistem lagi! Backdoor dapat dibuat agar hacker masih dapat menyusup masuk walaupun jalur sebelumnya telah tertutup. Backdoor dapat diciptakan dengan membuat user yang memiliki kontrol penuh terhadap sistem, menginstal rootkit, menyebar trojan, ataupun meletakkan shell yang dapat dieksekusi secara remote.

Peralatan Hacker

Dengan mengenal tools hacker kita dapat mencari tools untuk melawannya pula dan mengurangi kekhawaitran tentang jebolnya sistem keamanan komputer kita. Berikut adalah beberapa tools utama hacker.

* Perintah Dasar

Seorang hacker bukan hanya memakai tools atau program aplikasi dalam aksinya, namun wajib menguasai perintah dasar operating system seperti Linux atau DOS / command prompt. Kemampuan hacker ini diperlukan untuk menggantikan kemamapuan yang tidak dimiliki oleh tools.

* b. Telnet

Telnet umumnya telah tersedia build-in pada operating system keluarga Unix/Linux maupun Windows dan menggunakan default port 23 untuk melakukan koneksi. Hacker dapat melakukan koneksi melalui port yang lain dengan menuliskan nomor port yang diinginkan, misalnya port 25 untuk SMTP atau port 80 untuk HTTP. Dengan menggunakan telnet, hacker dapat mengakses sebuah host bahkan server dan melakukan berbagai aktivitas ilegal didalamnya,di manapun dia berada.

* Search Engine

Internet search engine seperti Yahoo dan Google merupakan website yang dapat mencari berbagai website. Bila di modifikasi search engine dapat menampilkan informasi yang dapat digunakan untuk mendukung hacking suatu website. Salah satu contoh sederhana, ketikkan perintah inurl:login.asp pada google.com, maka dalam sekejap akan ditampilkan jutaan halaman yang mengandung login.asp pada URLnya. Lalu dimana bahayanya? Login.asp adalah penamaan file yang umum untuk melakukan login pada website dengan bahasa ASP (Active Server Pages), dengan menemukan URL tersebut, ibaratnya seseorang telah menemukan pintu masuk untuk memperoleh akses yang lebih tinggi pada website Anda.

* Web Tools

Tidak semua tools untuk proses hacking harus di install kedalam komputer, Beberapa website telah hadir sebagai tools untuk menjalankan aksi yang diinginkan hacker, contohnya adalah http://netcraft.com yang dapat melaporkan informasi sebuah domain, IP Address, DNS, dan lain sebagainya. Contoh website lainnya adalah http://centralops.net, yang menyediakan utilitas yang bervariasi, misalnya tools untuk melakukan investigasi e-mail address, investigasi domain sehingga menghasilkan informasi WhoIs, trace route, hingga service scan.

* Cain & Abel

Merupakan suatu aplikasi desktop berbasis Windows, memiliki tujuan utama untuk recovery password dengan berbagai metode, seperti packet sniffing, dictionary attack, brute attack, ataupun cryptanalysis attack. Kemampuan lain dari Cain & Abel adalah mampu melihat password di belakang karakter asterisk, VoIP Filtering, dan masih banyak lagi yang membuat Cain & Abel merupakan salah satu tools terlengkap yang dapat di peroleh secara gratis saat ini.

* KeyLogger

Merupakan sebuah tool yang dapat merekam semua aktifitas pengetikan keyboard si korban. Semua aktifitas pengetikan akan direkam pada sebuah program dan akan dikirimkan secaraotomatis ke si hacker. Ini akan membahayakan segala macam pekerjaan, seperti dalam transakasi si hacker bisa saja mengetahui kode, pin atau password perbankan si korban.

* Retina

Retina merupakan tools yang sangat mengerikan untuk melakukan hacking. Retina memberikan berbagai informasi vulnerability / kelemahan yang dimilki oleh komputer lain dalam jaringan network, tetap terkadang dalam beberapa hal retina juga memberikan solusinya. Contoh yang paling sering adalah saat sebuah komputer membiarkan account Administrator dapat diakses tanpa password, atau menggunakan password standard.

Penerapan CyberCrime Hacking

Hacking merupakan suatu cybercrime yang dapat dilakukan dimanasaja. yang penting musti punya alatnya seperti laptop/notebook dengan wifi terintegrasi dan akses internet mobile. laptop/notebook yang menggunakan jaringan wireless sangat mudah di-hacking, karena semua data yang bertukar diudara dapat dilihat dan diambil oleh si hacker. Tapi tidak semua laptop dapat melakukan hacking dengan baik, misalnya si hacker punya laptop dan ingin melakukan “Man in the Middle” maka laptop si hacker harus bisa mengirim paket(file) tertentu.

Sejarah BackTrack

Sejarah BackTrack
Penulis : admin.

Setelah kita tahu apa itu backtrack. Sekarang saatnya backtrack'er tahu sejarah backtrack. Wow, backtrack ada sejarah'nya po? Ada dong! Sama seperti distro linux lainnya, backtrack juga mempunyai sejarah. Terus sejarah dari backtrack itu yang kayak gimana to? Tenang bro, santai aja. Penasaran ? Mau ?

Logo Backtrack

Sejarah singkatnya begini :

Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan security dari Israel dan max mosser jadi merupakan kolaborasi komunitas, backtrack sendiri merupakan merger dari whax yang mana whax ini adalah salah satu distro linux yang digunakan untuk test keamanan yang asal dari whax sendiri dari knoppix. Ketika knoppix mencapi versi 3.0 maka dinamakan dengan whax. Dengan whax kita bisa melakukan test securtity dari berbagai jaringan dimana saja . Max mosser merupakan auditor security collection yang menghususkan dirinya untuk melakukan penetrasi keamanan di linux, gabungan dari auditor dan whax ini sendiri menghasilakan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix.

Terus fitur-fitur dari backtrack apa aja ? untuk fitur-fitur backtrack bisa
Diantara beberapa tool yang terdapat dalam backtrack :

• Metasploit integration
• RFMON wireless drivers
• Kismet
• AutoScan-Network - AutoScan-Network is a network discovering and managing application
• Nmap
• Ettercap
• Wireshark (formerly known as Ethereal)
• Enumeration
• Exploit Archives
• Scanners
• Password Attacks
• Fuzzers
• Spoofing
• Sniffers
• Tunneling
• Wireless Tools
• Bluetooth
• Cisco Tools
• Database Tools
• Forensic Tools
• BackTrack Services
• Reversing
• Misc

Tapi disamping tool-tool jaringan, backtrack memasukkan mozilla, pidgin, k3b, xmms dll. Mantap bukan !!! hehe ..

Download Backtrack 4 Final Gratis

Download Backtrack 4 Final Gratis
Penulis : admin.

Kabar gembira buat backtrack'er indonesia! Telah dirilis backtrack 4 final kemarin. Backtrack'er bisa download gratis disini. Backtrack 4 final merupakan kelanjutan dari backtrack 4 pre final. Buat yang merasa backtrack'er sejati, backtrack 4 final ini "kudu" di download. Hohoho, Penasaran !! Mau ?

Backtrack 4 final

File iso backtrack 4 final ini berukuran sekitar 1.5 GB, backtrack'er bisa download secara gratis dengan meng'klik gambar berikut ini :
http://id-backtrack.blogspot.com/2010/01/download-backtrack-4-final-gratis.html