Follow Now......!

Saturday 2 March 2013

MATERI SEMINAR HACKING

MATERI SEMINAR HACKING
PENGERTIAN HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker” budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya.

Dari situ kita dapat mengelompakkan hacker menjadi 4 golangan yaitu;

  • black hat hacker(hacker yang jahat)
  • white hat hacker(hacker yang baik)
  • gray hat hacker(hacker yang berada antara yang baik dan jahat/abu-abu)
  • suicid hat hacker


berikut adalah tahapan aktifitas dalam hacking

  1. reconnainssance merupakan tahap dimana kita mencari target.reconnainssance dibagi menjadi 2,yaitu raconnainssace passave(yang mana mencari target pada google atau jejaring sosial) dan reconnainssance aktif(mencari target html)
  2. pencarian exploit berdasarkan scamming

  • google
  • archive milwarm
  • archive expoit DB
  • meta sploit framework
  • dark code
    3. gaining acces
  • exploitas remote execution disini terbagi manjadi 3 yaitu a)pada celah keamanan OS,b)pada celah keamanan aplikasi,c)pada celah web
    4,maintining acces,jika kita bisa masuk pada tahap ini kta bisa melakukan apaun pada sistem yang kita hack tadi,salah satunya kita bisa membangun backdoor,pada sistem teersebut,biasanya untuk model php itu lebih muda.backoor php antaralain;
  • simple php shell
  • R57
  • C99/C100
  • ASP BACKDOOR
  • B 374 K
       5.covering track 
merupakan tahap akhir dalam proses ini,pada tahap ini hacker harus menghapus jajak yang di tinggalkan ketiaka ia menghack sisten tersebut,salah satunya pembersiahan berbagai explit


Ada dua tipe model dalam intrnet yang dapat kita hacking,yaitu model
  • get.contoh: www.site.com/form.php?nama= zae.
  • post.contoh:wwww.site.com/form.php.(tipe ini yang paling aman,typt ini sering digunakan sebagai password)


1 comments:

AC10 Tech said...

mantap bro.

Post a Comment

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Affiliate Network Reviews