Oleh: maskub | 23 Januari 2010

HACKER YANG MALANG

HALO  SEMUA AGAN SISTA WAH AKU NULIS LAGI DEH NI TENTANG HATI DAN PERASAAN PARA HACKER  DI DUNIA MUNGKIN BEGINI AKUY CUMA NEBAK AJA SO AQ KAN BODOH SOAL  IT BORO2 COMPUTER  MP3 AJA AQ GAK BSA NGOPERSASIKAN HEHEHEH SUNGGUH GAPTEKNYA JANGAN  IRI AKAN KEBODOHAAN KU tahu tidak setiap hari kita mendengar dan melihat televisi tentang hacker PASTI TENTANG bemblokiran atau perusakan softwear  ect  yah semua hacker SALAH TOTAL BOHONG TAHU TIDAK DISAMPING ADA HACKER AD JUGA CREAKER CONTOH AJ AD MALAIKATAN ADA JUGA SETAN JAHANNAM PLUS BANG TOYIB BANG TOYIB HEHEHEH

n penggunaan umum, hacker adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. [1] subkultur yang telah berkembang di sekitar hacker sering disebut sebagai komputer bawah tanah. Pendukung mengaku termotivasi oleh artistik dan tujuan-tujuan politik, dan sering tidak peduli tentang penggunaan cara ilegal untuk mencapai mereka. [2]

Kegunaan lain dari kata hacker ada yang tidak terkait dengan keamanan komputer (computer programmer dan penggemar komputer di rumah), tetapi ini jarang digunakan oleh media mainstream. Beberapa berpendapat bahwa orang-orang yang sekarang dianggap tidak hacker hacker, seperti sebelumnya media menggambarkan orang yang menerobos masuk ke dalam komputer sebagai hacker ada komunitas hacker. Komunitas ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai “cracker”.

Hacking dikembangkan bersama “Telepon Phreaking”, sebuah istilah yang dimaksud eksplorasi jaringan telepon tanpa otorisasi, dan sering tumpang tindih antara kedua teknologi dan peserta. Jejak Bruce Sterling bagian dari akar bawah tanah komputer ke Yippies, yang tahun 1960-an gerakan budaya tandingan yang menerbitkan Technological Assistance Program (TAP) newsletter. [3]. Sumber-sumber lain dari budaya hacker tahun 70-an awal dapat ditelusuri ke arah lebih menguntungkan bentuk hacking, termasuk MIT laboratorium atau klub homebrew, yang kemudian mengakibatkan hal-hal seperti awal komputer pribadi atau gerakan open source.

Ada banyak situs untuk belajar hacking, Khususnya White hat hacker, Yang lain adalah ilegal di bawah tanah Forum, atau situs yang menjual mod modded ilegal router, USB Broadband, Etc

Komputer bawah tanah [1] adalah sangat bergantung pada teknologi. Telah menghasilkan slang nya sendiri dan berbagai bentuk alfabet biasa digunakan, misalnya 1337speak. Menulis program dan melakukan kegiatan lain untuk mendukung pandangan-pandangan ini disebut sebagai hacktivism. Beberapa sejauh melihat retak ilegal secara etis dibenarkan untuk tujuan ini; bentuk yang paling umum adalah perusakan situs. [Rujukan?] Bawah tanah komputer sering dibandingkan dengan Wild West. [4] Ini adalah lazim di antara hacker untuk menggunakan alias untuk tujuan untuk menyembunyikan identitas, alih-alih mengungkapkan nama asli mereka.

Komputer bawah tanah ini didukung oleh reguler pertemuan di dunia nyata disebut hacker konvensi atau “hacker kontra”. Ini telah menarik lebih banyak orang setiap tahun termasuk SummerCon (Summer), DEF CON, HoHoCon (Natal), dan HARAPAN. [Rujukan?] Mereka telah membantu mengembangkan definisi dan memantapkan pentingnya komputer bawah tanah.

Beberapa kelompok dari komputer bawah tanah dengan sikap dan tujuan yang berbeda menggunakan istilah yang berbeda untuk membatasi diri dari satu sama lain, atau mencoba untuk mengecualikan kelompok tertentu yang mereka tidak setuju. Eric S. Raymond pendukung bahwa anggota bawah tanah komputer harus disebut kerupuk. Namun, orang-orang melihat diri mereka sebagai hacker dan bahkan mencoba untuk memasukkan pandangan dari Raymond dalam apa yang mereka lihat sebagai salah satu budaya hacker yang lebih luas, suatu pandangan kasar ditolak oleh Raymond sendiri. Bukannya hacker – cracker dikotomi, mereka memberi lebih banyak penekanan pada spektrum dari berbagai kategori, seperti topi putih (etika hacking), warna abu-topi, topi hitam dan script kiddie. Berbeda dengan Raymond, mereka biasanya cadangan istilah cracker untuk merujuk pada black hat hacker, atau lebih umum hacker dengan tujuan melanggar hukum.
Hacker topi putih istirahat keamanan untuk alasan non-berbahaya, misalnya pengujian sistem keamanan mereka sendiri. Hacker jenis ini suka belajar dan bekerja dengan sistem komputer, dan karenanya memperoleh pemahaman yang lebih dalam subjek. Orang-orang seperti biasanya pergi untuk menggunakan keahlian hacking mereka dalam cara yang sah, seperti menjadi konsultan keamanan. Kata ‘hacker’ awalnya termasuk orang-orang seperti ini, meskipun hacker tidak boleh seseorang ke keamanan.

Hacker bertopi abu-abu adalah hacker yang ambigu etika dan / atau batas legalitas, sering terus terang mengakui.

Seorang black hat hacker, kadang-kadang disebut “kerupuk”, adalah seseorang yang melanggar keamanan komputer tanpa otorisasi atau menggunakan teknologi (biasanya sebuah komputer, sistem telepon atau jaringan) untuk vandalisme, penipuan kartu kredit, pencurian identitas, pembajakan, atau jenis aktivitas ilegal .

Sebuah script kiddie adalah non-ahli yang menerobos masuk ke dalam sistem komputer dengan menggunakan paket pra-alat bantu otomatis ditulis oleh orang lain, biasanya dengan sedikit pemahaman. Ini adalah kaum terbuang dari komunitas hacker.

Sebuah hacktivist adalah hacker yang menggunakan teknologi untuk mengumumkan sosial, ideologi, agama, atau pesan politik. Secara umum, kebanyakan situs melibatkan hacktivism penodaan atau penolakan-dari-serangan layanan. Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk Cyberterrorism. Hacktivists juga dikenal sebagai Neo Hackers.

Pendekatan khas dalam serangan terhadap sistem terhubung internet adalah:

1. Jaringan enumerasi: Menemukan informasi tentang sasaran yang dimaksud.
2. Analisis kerentanan: Mengidentifikasi cara potensial serangan.
3. Eksploitasi: Mencoba untuk berkompromi sistem dengan mempekerjakan kerentanan ditemukan melalui analisis kerentanan. [5]

Untuk melakukannya, ada beberapa alat berulang perdagangan dan teknik yang digunakan oleh komputer kriminal dan pakar keamanan.

Sebuah eksploitasi keamanan adalah sebuah aplikasi yang siap mengambil keuntungan dari kelemahan yang dikenal. Sebuah contoh umum dari eksploitasi keamanan adalah injeksi SQL, yang penyalahgunaan lubang keamanan yang mungkin disebabkan dari praktek pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web. Ini sangat umum dalam situs / domain hacking.

Sebuah kerentanan scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan. Hacker juga biasa menggunakan port scanner. Periksa ini untuk melihat port pada komputer tertentu “terbuka” atau yang tersedia untuk mengakses komputer, dan kadang-kadang akan mendeteksi program atau layanan apa yang sedang mendengarkan pada port, dan nomor versinya. (Perhatikan bahwa firewall melindungi komputer dari penyusup dengan membatasi akses ke port / mesin baik inbound dan outbound, tetapi masih dapat dielakkan.)

Sebuah packet sniffer adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui jaringan.
Sebuah serangan spoofing melibatkan satu program, sistem, atau situs web berhasil menyamar sebagai lain dengan memalsukan data dan karenanya diperlakukan sebagai sistem yang dipercaya oleh pengguna atau program lain. Tujuan ini biasanya untuk mengelabui program-program, sistem, atau pengguna untuk mengungkapkan informasi rahasia, seperti nama pengguna dan password, bagi penyerang.

Rootkit adalah dirancang untuk menyembunyikan kompromi dari keamanan komputer, dan dapat mewakili salah satu dari seperangkat program yang bekerja untuk menumbangkan mengendalikan sistem operasi dari operator yang sah. Biasanya, sebuah rootkit akan kabur dengan instalasi dan upaya untuk mencegah penghapusan melalui subversi dari sistem standar keamanan. Rootkit mungkin termasuk penggantian untuk biner sistem sehingga menjadi tidak mungkin bagi pengguna yang sah untuk mendeteksi kehadiran penyusup pada sistem proses dengan melihat tabel.

Rekayasa sosial adalah seni mendapatkan orang untuk mengungkapkan informasi yang sensitif tentang suatu sistem. Hal ini biasanya dilakukan oleh seseorang atau meniru dengan meyakinkan orang untuk percaya bahwa Anda memiliki izin untuk mendapatkan informasi tersebut.

Sebuah Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan lain. Sebuah kuda Trojan dapat digunakan untuk membuat pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses kemudian. (Nama merujuk pada kuda dari Perang Troya, dengan fungsi serupa secara konseptual menipu para pembela HAM untuk membawa seorang penyusup masuk.)

Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen. Oleh karena itu, virus komputer berperilaku dengan cara yang mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.

Sementara beberapa tidak berbahaya atau hanya hoax kebanyakan virus komputer dianggap berbahaya.
Worm

Seperti virus, cacing juga merupakan program replikasi diri. Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna. Tidak seperti virus, tidak perlu melampirkan sendiri ke program yang ada. Banyak orang conflate istilah “virus” dan “cacing”, menggunakan mereka berdua untuk menggambarkan setiap program menyebarkan diri.Sebuah keylogger adalah alat yang dirancang untuk merekam ( ‘login’) setiap keystroke pada mesin terpengaruh untuk nanti pengambilan. Tujuannya adalah biasanya untuk memungkinkan pengguna alat ini untuk mendapatkan akses ke informasi rahasia diketik di mesin yang terkena, seperti user password atau data pribadi lainnya. Beberapa penebang kunci menggunakan virus, trojan-, dan rootkit-seperti metode untuk tetap aktif dan tersembunyi. Namun, beberapa penebang kunci yang digunakan dalam cara yang sah dan kadang-kadang bahkan meningkatkan keamanan komputer. Sebagai contoh, suatu bisnis dapat memiliki kunci logger pada komputer yang digunakan sebagai pada Point of Sale dan data yang dikumpulkan oleh logger kunci dapat digunakan untuk menangkap karyawan penipuan.

HUKUM(JANJI) DI HACKER

  1. TIDAK ADA PEMBEDA RAS
  2. TIDAK ADA PEMBEDA AGAMA (RAHASIA )
  3. BERTUJUAN BAIK MEMPERBAIKI SISTEM KEAMANAN ATAU MENAMBAH SISI KEKURANGAN SOFTWEAR TERSEBUT
  4. NAMA HANYA INISIAL  SAJA KALO NGAKU2 CMA !@#$%^&?
  5. NO PROFIL NO IMAGE’S EMANG ARTIS HEHEHEH
  6. RAMAH JIKA ADA KELUHAN SESAMA KOMUNITAS
  7. BERSIFAt netraL INGET  INGAT  NETRAL
  8. YANG BAIK HACKER TUH YANG JAHAT  TU TETANGGA SEBELAH CRACKERS

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

Kategori

%d blogger menyukai ini: