• Welcome BVM Blog

    Teruslah mengasah ide-ide kreatif kalian, jangan berhenti disitu aja. Jika kita mau melakukan dengan sunggu" pasti BISA. Jadi teruslah membuat inovasi" baru.. So " Be Your Self "...
  • Translate

  • .:Silahkan Pilih:.

  • ::Collection::

  • My Popularity (by popuri.us)
  • ONLINE

CARA MELAKUKAN HACKING

hackSeorang Hacker melakukan kegiatan hacking nya bisa melalui berbagai cara yang menurut mereka lebih gampang dan yang pasti sesuai dengan ilmu yang dikuasai sang hacker tersebut, salah satunya dengan menyebarluaskan virus atau worm atau trojan horse yang nantinya akan menginfeksi komputer korban dan tentunya harus terintegrasi dengan internet,  dengan demikian hacker dapat dengan mudah mengendalikan korbannya, selama dia tidak merugikan korbannya maka kegiatan hacking tersebut dilakukan oleh seorang hacker, namun sebaliknya apabila dia merugikan korbannya maka dia layak disebut cracker, biasanya hal-hal yang merugikan korbannya misalnya pencurian password, mengambil alih situs, pencurian database, pencurian data rahasia negara, pencarian data perusahaan, mengendalikan komputer korban, merusak data orang lain, D.L.L.

Berikut ini cara melakukan Hacking :

1. Hacktivist  : hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik. Hal ini biasa kita lihat di TV yaitu ketika terjadi ketegangan anatarnegara yaitu Indonesia dengan Malaysia, atau akibat adanya perang di Palestine dengan musuhnya yaitu Israel, Maupun kebijakan pemerintah yang tidak sesuai dengan hati nurani rakyat, nah..pada saat itulah Hacker beraksi…!!

Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk Cyberterrorism, seperti yang pernah saya dengar dari buku yang ditulis oleh Imam Samudera Teroris yang sudah menjalani Hukuman Mati, bahwa dia pernah menjebol pentaghon dengan ilmu hackingnya. Menurut info yang saya dengar sih Imam Samudera mampu menjebol Penthagon dalam waktu hitungan detik saja.

2. Meretas komputer : meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi SQL, melalui

lubang keamanan yang mungkin disebabkan dari praktek pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP,

PHP, SSH, Telnet dan beberapa halaman web. Dan mungkin teknologi inilah yang dilakukan oleh Hacker Malaysia yaitu Alien Crew untuk merusak Database Jasakom pada Bulan Oktober 2009.

3. Vulnerability scanner :  Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan. Hacker juga biasanya menggunakan port scanner. port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya. firewall melindungi komputer dari penyusup dengan membatasi akses ke port.

4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.

5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk) .bagi yang tidak terkoneksi dengan internet tidak perlu takut karena trojan horse ini bekerja ketika komputer terintegrasi dengan internet.

6. Virus :  Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.kalau virus ini menyebar bukan melalui internet melainkan perangkat removable disk seperti flashdisk, Memory card, harddisk dsb.

7. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung bingung membedakan istilah “virus” dan “worm”. Seorang Hacker melakukan kegiatan hacking nya bisa melalui berbagai cara yang menurut mereka lebih gampang dan yang pasti sesuai dengan ilmu yang dikuasai sang hacker tersebut, salah satunya dengan menyebarluaskan virus atau worm atau trojan horse yang nantinya akan menginfeksi komputer korban dan tentunya harus terintegrasi dengan internet,  dengan demikian hacker dapat dengan mudah mengendalikan korbannya, selama dia tidak merugikan korbannya maka kegiatan hacking tersebut dilakukan oleh seorang hacker, namun sebaliknya apabila dia merugikan korbannya maka dia layak disebut cracker, biasanya hal-hal yang merugikan korbannya misalnya pencuria password, mengambil alih situs, pencurian database, pencurian data rahasia negara, mengendalikan komputer korban, merusak data, D.L.L.

>> Sumber : Wikipedia.org

2 Tanggapan

  1. BELAJAR BOLEH DONK??SITUSNYA APA?|
    BANtuin saya gan..saya di hina ..melalui media elektronik..

  2. nice article😉

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: