Sabtu, 20 Agustus 2011

mencegah virus, trojan, worm dan sejenisnya

Untuk mencegah virus, trojan, worm dan sejenisnya dengan memakai antivirus?, belum tentu berguna. Karena virus selalu lebih baru dari antivirus, kalau proteksi dengan program firewall & Antivirus RTS? (Real Time System), bisa juga… cumannya komputer anda akan berjalan lebih lambat, karena program tersebut residen di memory dan memakan system resource lagi pula setiap anda membuka program baru, selalu akan muncul pertanyaan apakah program ini boleh dijalankan.

Jadi solusi yang aman, cepat dan praktis bagaimana? Nah baca lebih lanjut artikel ini. Artikel ini sengaja ditulis bagi anda yang ingin mencegah kerusakan system, file dan data anda tanpa perlu campur tangan antivirus dan firewall alias MANUAL.

Pertama-tama akan kami jelaskan definisi dan bagaimana virus, trojan, worm dan sejenisnya bisa masuk ke dalam sistem komputer anda.

1. Virus sebenarnya lain dengan trojan atau worm, tapi pada prakteknya penyebarannya virus banyak di maanfaatkan oleh program worm dan trojan. Trojan adalah sebuah program yang dapat dijalankan (biasanya ber-ekstension EXE) oleh pengguna komputer dan ketika program tersebut dijalankan, dia akan merubah sesuatu dari sistem komputer kita (pada umumnya registri windows yang diubah). Nah kalau virus itu residen di memori dan dia akan merubah file yang biasanya ber-ekstension EXE atau COM dan kadang-kadang file tersebut menjadi rusak. Kalau worm (cacing) merupakan program kecil yang berupa script yang bisa nempel di mana aja, bahkan bisa nempel di html file (file website).
Program antivirus pada umumnya menggabungkan semua worm dan trojan dalam kategori VIRUS, cuma mungkin dikasih kode virusnya contoh yang worm di kasih kode W depannya baru nama worm tersebut (contoh: w32/sober) dan kita juga akan menggangapnya sama karena semua itu merusak sistem file komputer. Intinya virus bisa berupa atau berfungsi seperti trojan/worm dan sebaliknya juga, apalagi kalau file tersebut telah ter-infeksi, otomatis akan menjadi file trojan/worm juga, karena kalau pengguna membukanya akan meng-infeksi file-file lainnya.

2. Penyebaran virus dulunya hanya bisa melalui media luar seperti disktet, tapi di jaman ini virus pada umumnya memanfaatkan teknologi internet untuk menyebar luas. Cara masuknya bisa melalui E-mail (attachment), mirc, messenger (kirim/download file), download dr situs (terutama situs porno) atau bahkan memanfaatkan kelemahan dari sistem browser kita. Banyak cara pembuat virus untuk menjebak orang supaya tertarik untuk men-download dan membuka file yang ber-virus, antara lain dengan iming-iming gambar porno, gambar lucu, tools yang berguna buat anda, cara dapat uang, games bagus, hingga yang baru-baru ada pesan dr FBI/CIA untuk anda.

Sebenarnya cara mengatasi virus itu cukup mudah, antara lain:
1. Jangan membuka atau menerima file yang di dapat dr email, mirc dan messenger kalau anda belum kenal dengan pengirimnya dan belum yakin file itu berisi virus.
2. Kalau anda browser ke situs yang tidak anda kenal, matikan program java & java script. Matikan juga fitur install auto atau install on demand supaya program yang berisi virus tidak akan masuk secara otomatis ke komputer anda.
3. Kalau membuka disket, CD, DVD, USB drive dan media luar apapun bentuknya, scan dahulu dengan program antivirus untuk memastikan itu benar-benar aman.

Tips di atas mungkin akan mencegah masuknya virus ke komputer anda, tapi tidak akan 100% pasti komputer anda tidak terkena virus, bisa saja anda kecolongan. Lebih dari 90% komputer yang terkoneksi di Internet pernah terkena virus. Nah untuk mengatasi supaya anda aman dari virus, walaupun virus tersebut sempat masuk ke komputer anda, berikut ini adalah caranya:


1. Virus pada umumnya akan merusak dan memperlambat proses kerja komputer. Untuk menghindari kerusakan yang ditimbulkan virus, anda harus punya cadangan penyimpanan data atau file system. Untuk itulah backup system & data sangat diperlukan, apalagi kita tidak akan mengetahui virus di masa yang akan datang akan secanggih apa dan efek kerusakan yang ditimbulkan sejauh apa. cara backup pada winXp dan winme dengan create restore point dahulu di program> accesories> system tools> system restore, win98 bisa pakai Microsoft Backup dengan membackup folder windows semuanya. Khusus untuk data, Winxp dan winme juga harus menggunakan Microsoft Backup, karena system restore tidak 100% mengembalikan data anda.

Kalau anda males melakukannya secara manual, winxp dan winme sudah otomatis melakukannya setiap anda mematikan komputer anda, Untuk win98 satu-satunya cara hanya memakai program system schedule windows atau program lainnya yang berfungsi sebagai otomatis backup, ketika komputer lagi idle. tapi untuk pastinya, winxp dan winme juga harus memakai program tersebut supaya bila terjadi apa-apa, anda tinggal me-restore kembali. Bila komputer anda hari ini terkena virus, anda tinggal restore system sebelumnya atau yang kemarin.

2. Cara ini adalah untuk mencegah virus merusak file system kita yang biasanya berakhiran EXE, dan Sebelum anda melakukan hal ini, anda harus terlebih dahulu membackup system windows anda (baca keterangan no 1 di atas), karena penulis takut anda melakukan kesalahan yang dapat berakibat fatal terhadap system anda. Anda juga harus mempunyai dasar Windows untuk melakukan ini, kalau tidak, anda akan bingung dan kesulitan untuk memahaminya.

Caranya cukup mudah, anda tinggal merubah attribut dari file EXE anda menjadi READ ONLY alias cuma bisa dibaca, tidak bisa ditulis. caranya bisa anda menggunakan SEARCH dari windows anda, kemudian cari semua program yang ber-ektenstion EXE (search key-nya *.exe) di folder windows. Setelah itu blok semua program yang tampil (atau tekan ctrl+a) terus klik kanan pilih properties. Setelah itu pilih READ-ONLY di bagian bawah kotak pilihan atributes. Bagi yang tahu DOS (command prompt) bisa menggunakan perintah ATTRIB, fungsinya sama saja dengan cara di atas. contoh: c:\windows>attrib +r *.exe

Hal ini akan mencegah virus untuk merubah atau merusak file-file tersebut, karena pilihan tadi mematikan fitur untuk merubah file-file tersebut. Kalau anda ingin lebih yakin virus bisa mendeteksi hal tersebut, anda bisa tambahkan pilihan HIDDEN (menyembunyikan file tersebut) di sebelah kanan dari READ ONLY. Dengan kedua pilihan tersebut virus-virus pada umumnya tidak akan dapat menginfeksi file tersebut. Kalau anda ingin menampakan file HIDDEN ketika membuka folder di komputer anda, anda bisa pilih “show all hidden files” di “folder option”.

Anda juga bisa melakukan hal di atas ke semua folder komputer anda, kalau anda merasa hal ini perlu dilakukan, atau mungkin dilakukan juga ke file lain yang bukan ber-ekstensi EXE atau COM. Cara ini adalah cara yang paling efektif dan telah diuji coba oleh penulis. Satu hal yang penting diketahui, kalau anda ingin melakukan penghapusan atau perubahaan ataupun anda sering meng-update file yang ber-ekstensi EXE tersebut, anda harus ingat untuk membuka proteksi read-only atau hidden tersebut. Kalau tidak file tersebut tidak akan bisa dihapus atau diupdate, dan akan muncul pesan error.

Ini adalah salah satu cara untuk memproteksi file, cara lainnya dan cara Untuk mengetahui cara virus merusak/merubah file, membasmi atau menghapus virus secara manual, akan penulis bahas di kesempatan lain.

Cara Merusak Komputer Dalam Sekejap

Cara Merusak Komputer Dalam Sekejap

    wah parah nih judulnya, lagi pengen ngerjain orang,hehehe:biggrin:,,Tapi sebelum melanjutkan baca dulu TOS nya!

    Perhatian “Artikel ini hanya sebagai bahan pembelajaran saja,penulis tidak bertanggung jawab atas semua kerugian dan tindak kekerasan yang disebabkan oleh artikel ini!,, Silahkan terapkan pada diri ssendiri dulu sebelum di praktekin ke orang lain!”…

    Teknik merusak komputer yang satu ini tergolong teknik yang paling gampang dilakukan, karna tidak memerlukan software,namun kerusakan yang ditimbulkannnya sangat parah bahkan kalau para master
    komputer sekalipun kalau menemukan kerusakan seperti ini pasti langsung berpikir tidak bisa diselamatkan lagi jalan satu2nya instal ulang saja.

    Kerusakan yang ditimbulkan adalah tidak berfungsi semua aplikasi,Komputer tetap berjalan normal dari mulai booting sampai masuk windows namun setelah itu tidak dapat digunakan lagi karna tidak bisa membuka satu aplikasi pun,,,,hmm lumayan parah

    Cara membuat kerusakan seperti ini cukup mudah

    klik start / run / CMD
    Ketikkan ASSOC.EXE = terserah kamu mau ngetik apa
    Enter

Lihat hasilnya!!coba jalankan komputer!!
kenapa ini bisa terjadi?,,ini disebabkan fungsi exe yang tidak berfungsi lagi,,coba pake winnrar,,lihat file2 yang berakhiran .exe seperti winamp exe,dan aplikasi lainnya sekarang sudah berubah menjadi nama yang kamu ketikkan tadi

Trus gimana cara mengatasinya?
cara mengatasinya cukup mudah
Klik start – run / ketikkan COMMAND
Setelah terbuka  ketik ASSOC.EXE=EXEFILE
Setelah itu komputer akan bekerja normal kembali…

Menembus Pertahanan Hotspot Yang Menggunakan Authentifikasi MAC Address

Menembus Pertahanan Hotspot Yang Menggunakan Authentifikasi MAC Address
Artikel Ini hanyalah salah satu cara dari sekian banyak cara bagaimana para heker ayam yang ngaku-ngaku hebat itu menembus pertahanan hostpot.  Disini kita akan menggunakan tools sniffer yang bertujuan untuk melacak MAC address yang terdapat didalam jaringan dan juga tidak lupa MAC make up untuk melakukan manipulasi MAC address kita sendiri. Adapun kita memerlukan beberapa syarat disini untuk bisa berhasil yaitu:
  1. Hotspot menggunakan authentifikasi MAC address.
  2. Hotspot tidak menggunakan pengamanan sejenis WEP/WPA/WPA2.
Kalau kedua syarat diatas terpenuhi maka kita bisa melanjutkan ke tahap berikutnya. Pertama kita perlu sebuah tools untuk melakukan sniffing kedalam jaringan. Sniffing sendiri bisa kita anggap dengan bahasa yang mudah dipahami yaitu mengintip. Tujuan kita disini adalah mencari tahu list MAC address yang terhubung kedalam jaringan dan mencoba satu-persatu MAC address tersebut. Silahkan download Colasoft MAC scanner.
http://id.istanto.net/wp-content/uploads/2011/01/ist-mac-300x216.jpg
Percobaan ini saya coba pada network yang berbeda workgroup ternyata software colasoft mampu membaca semua MAC yang terhubung pada jaringan. Ketika saya mencoba tanpa tools dengan perintah net view komputer yang berbeda workgroup tidak tampil kedalam list. Jadi penggunaan program ini mutlak dibutuhkan.
Langkah selanjutnya adalah menggunakan tools MACmakeup silahkan download disini. Kita akan merubah MAC address kita sesuai dengan MAC yang kita temukan pada list jaringan dengan harapan salah satu MAC itu adalah client yang ter-authentifikasi

Cara bobol deepfreeze v 6.xx di komputer warnet

Cara bobol deepfreeze v 6.xx di komputer warnet

Akan menjadi masalah buat teman-teman jika menemukan sebuah komputer yang terpasang deepfreeze v 6 ke atas. Kalau deepfreeze v5 ke bawah sih gampang dibobol, ya nggak??
DeepFreeze emang cocok di pasang di warnet supaya virus tidak tersimpan dan hilang saat di restart. Hal ini juga menjadi masalah saat menginstall program apapun diwarnet yang terpasang deepfreeze. Tak terkecuali keylogger. Soalnya program tidak akan tersimpan saat komputer di restart.
Beruntunglah ada teman kita Ucoon.co.cc yang mau membagikan pengalaman "ngehack DeepFreeze warnet" di webnya. Aya Copas yah caranya disini biar teman-teman, agan-agan,kk2, ad2, semua kebagian informasi ini. Jangan dikira aya ngajarin hack loh. Aya cuma ngasih info, dipake tidaknya cara ini tergantung indivdunya, bener gak? berikut cuplikannya :

    * Siapkan dulu Flash Disk minimal 1 GB, digunakan sebagai media boot awal saat kompi dinyalakan.
    * Membuat Linux live USB . download softnya disini http://www.slax.org/get_slax.php?download=tar
    * Install DeepFreeze v.6 di komputer lain, setelah itu set DeepFreezenya menjadi Boot Thawed lalu restart komputernya.
    * Copy file $persi0.sys yang terdapat di C:\ ke Flash Disk yang telah dibuatkan Linux live USB.
    * Naah.. Skr kita sudah bisa mulai beraksi hanya dengan Flash Disk 1 Gb… Ingat jangan lakukan hal2 yang merusak kepentingan org!!!.
    * Nyalakan komputer target n jangan lupa atur dulu biosnya agar boot dari USB n tunggu sampai Linux live Usbnya selesai loading (kemarin aq pakenya backtrak 3 klo blum punya download sj disini).
    * Setelah itu, cari media penyimpanan file system windows dengan Windows Explorernya Linux dan cari file $persi0.sys, kalo sudah dapat hapus atau pindahkan lokasi filenya.
    * Copy file $persi0.sys yang telah di copy ke Flash Disk ke lokasi $persi0.sys sebelumnya (klo diwindows “C:\$persi0.sys”).
    * Sekarang restart komputer n normalkan kembali prioritas bootnya dari hardisk.
    * Sekarang siapkan DeepFreeze v.6 dan double klik, maka akan muncul jendela unInstall DeepFreeze dan lakukan proses uninstall sampai selesei.
    * Mampus deh DeepFreezenya…



Remote Administrator (RADMIN) V.2.2


Remote Administrator (RADMIN) V.2.2


Remote Administrator v2.2 atau yang lebih sering kita kenal dengan sebutan RADMIN adalah sebuah tools yang dapat digunakan untuk mengontrol komputer jarak jauh/dekat via TCP-IP. Dalam lingkup network lokal program ini sangat berguna untuk me-remote (mengendalikan) komputer tanpa perlu kita berada di depan komputer tersebut. Untuk tingkat level tinggi program ini bisa di gunakan untuk me-remote komputer di tempat lain via TCP-IP. Program ini sebenarnya basic dasarnya hampir sama dengan “Remote Desktop Connection” (RDP) bawaan windows XP tapi terkadang melakukan setting RDP menyulitkan dan ada beberapa limitasi/batasan pada produk microsoft yang harganya berbeda. Radmin cocok penggunaannya untuk administrator jaringan, kendali jarak jauh, ataupun sesuai dengan kebutuhan masing-masing.

Tutorial menjebol password yahoo messenger (crack id ym)

Tutorial menjebol password yahoo messenger (crack id ym)
 
PERSIAPAN:

- Download dlu software - software yang di butuhkan
- Cari cemilan dulu, bikin kopi , jg lupa rokok nya biar tambah mantab
- Tentukan dulu target victimannya (id yg akan di crack), apakah 1 atau beberapa id yang memang udah kita tentukan id nya, ataukah perlu mencari dulu id tersebut (biasanya dipakai untuk mengcrack id secara random atau mengcrack id master (id @rogers, sbc, dll). Jika kita telah menentukan siapa dan apa id victim kita, berarti gak perlu pake thrill seeker lagi. >> untuk crack id master pada id @ akan di buatkan tutorial tersendiri dengan tambahan program thrill seeker.
- Jika victim sudah di tentukan, sebaiknya pastikan dulu proxy list, server list nya masih valid dengan cara menscannya terlebih dahulu. Untuk Proxy Checker, sudah include pada Kriptonite V.3 dan untuk server scanner bisa di download di sini
- Jika semuanya telah siap, berarti tinggal lanjut ke tahap crack id.


Setelah tahap 4 dilakukan, maka akan muncul opsi tambahan seperti pada gambar berikut:


Pada gambar diatas, lihat yang diberi tanda lingkaran biru.
- Pertama, klik load pada server untuk menambahkan server yahoo yang masih valid.
- Kedua, ganti socket menjadi 30-50 jika anda menggunakan koneksi dsl atau speedy, dan ganti ke 20 jika anda menggunakan koneksi dial up.
- Timeout: Pastikan terpilih 7500-10000 jika menggunakan dsl atau speedy, dan ganti ke 5000 jika menggunakan dial up.

Setelah settingan pada option selesai, klik hide option untuk kembali ke program utama kryptonite. Klik start untuk memulai proses cracking dan tunggu hingga program selesai. Jika ada password yang cocok dengan yang dimiliki victim, maka id beserta passwordny akan muncul pada kotak owned. Dan jangan lupa untuk mengganti passwordnya

Dan selamat, anda memasuki dunia cracker

maap klo ada keterangan saya yang salah mohon di perbaiki dan diberi komentar.. dan tutorial ini dibuat hanya untuk sharing pengetahuan aja, berdasarkan pengalaman pribadi. Last words: Be a hacker, not a cracker

Download Bahan-bahan yang diperlukan
 
BY : LAND DARK

MENGAKTIFKAN Task manager, comand prompt, Regedit

Mengaktifkan Task Manager, Regedit dan Command Prompt

 AGUSTUS 20, 2011 BY : LAND DARK


Task manager adalah utility dari windows yang sangat berguna terutama ketika program yang kita jalankan sedang not responding, tapi Kadang-kadang ketika komputer kita terserang virus task manager tidak bisa dijalankan karena di setting disabled oleh virus tersebut, untuk mengaktifkan kembali task manager kita bisa menggunakan REGEDIT.

    * Pilih start menu klik tombol Run dan ketikkan regedit, enter
    * kemudian cari HKEY_CURRENT_USER\software\microsoft\windows\currentVersion\Policies\system
    * nah, disana terdapat DisableTaskMgr, klik 2 kali kemudian set value datanya menjadi 0.
    * bila masih belum bisa coba restart komputer anda, dan coba buka task manager.

tapi, bagaimana kalau bukan hanya task manager saja yang di disabled, registry pun di disabled, tidak perlu khawatir kita masih bisa menggunakan comand prompt.

    * Pilih start menu klik tombol Run dan ketikkan cmd, enter
    * ketikkan perintah ini reg queryHKCU\Software\Microsoft\Windows\Currentversion\policies\system.
      perintah ini untuk menampilkan daftar key dan value, lihat apa ada value DisableRegistryTools.
    * jika ada delete dengan perintah berikut reg delete HKCU\Software\Microsoft\Windows\Currentversion\policies\system /v DisableRegistryTools
    * bila masih belum bisa coba restart komputer, dan coba lagi buka regedit.

lalu bagaimana seandainya command prompt nya tidak bisa di akses.

    * Pilih start menu lagi klik tombol Run dan ketikkan gpedit.msc, enter
    * kemudian pilih user configuration->administrative template->system
    * klik 2 kali pada prevent access to command prompt
    * setelah itu pilih enabled, kemudain pilih ok.
    * kemudian coba lagi masuk ke command prompt

semoga ini bermanfaat.
BY : LAND DARK



Sabtu, 06 Agustus 2011

info hacking

Tokoh black hat hacker Tipe dan ciri HACKER,Hacker dalam film

Hacker (keamanan komputer) atau cracker, yang mengakses sistem komputer dengan menghindari sistem keamanan
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
Cara melakukan hacker
1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk Cyberterrorism.
2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktek pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port
4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
6. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
7. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung bingung membedakan istilah “virus” dan “worm”.
Tipe dan ciri
Black hat SEO taktik seperti spamdexing, berusaha untuk mengarahkan hasil pencarian ke halaman target tertentu dengan cara yang bertentangan dengan mesin pencari ‘terms of service, sedangkan metode topi putih umumnya disetujui oleh mesin pencari. peretas putih cenderung menghasilkan hasil yang baik dan legal, sedangkan topi hitam mengantisipasi bahwa situs mereka mungkin pada akhirnya akan dilarang baik sementara atau secara permanen setelah mesin pencari menemukan apa yang mereka lakukan. Dalam industri film, topi putih adalah seseorang di barat film di mana karakter seperti akan mengenakan putih topi kontras dengan penjahat topi hitam. Contoh karakter seperti Red Ryder, Tom Mix, dan The Lone Ranger.Beberapa contoh nama white hacker yang terkenal diantaranya memiliki nama samaran(nick name) :COOL, SIX_WINGED_ANGEL, /_i_c_u_s_, LIGHT_WING, yang berperan menekan penyebaran virus di komputer dan menghapus situs-situs penyerang yang menjebak pengunanya dengan cara menggunakan worm/virus yang memperkuat sistem anti virus bawaan dan membantu perusahaan raksasa seperti facebook and multiply.white hacker dibagi menjadi 2 tipe : Tim agresor disebut “merah”, dan tim Pertahanan disebut “biru” tim.
Sejarah Hacker
Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris “hacker” pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat == Sejarah Hacker ==
Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris “hacker” pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.
Hacker dalam sebuah film
Pada 1983 keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengontrol persenjataan nuklir AS.
Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.
Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul di tahun 1960-an di MIT.film terbaru sekarang berjudul “swordfish” juga menceritakan perjalanan black hat hacker terbaik yang telah bertobat namun terjebak dalam pertikaian anti teroris dan dipaksa meretas sistem.
Tokoh black hat hacker ADALAH tokoh – tokoh HACKER :
1. Kevin Mitnick
Kevin Mitnick adalah konsultan keamanan komputer dan penulis, sebelumnya sempat menjadi yang kriminal yang paling dicari dalam sejarah Amerika Serikat.
Kevin adalah hacker pertama yang wajahnya terpampang dalam poster “FBI Most Wanted”.Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.
2. Eric Gorden Corley
Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan pendiri komunitas hacker.Dia telah menjadi bagian dari komunitas hacker sejak akhir tahun 70-an.
3. Gordon Lyon
Dikenal dengan sebutan Fyodor, menulis tentang Security Scanner dan juga banyak buku-buku keamanan jaringan dan situs web. Dia adalah anggota pendiri Honeynet Project dan Vice President of Computer Professionals for Social Responsibility.
4. Solar Designer
Solar adalah nama pendiri Proyek Openwall.
5. Michal Zalewski
MichaƂ Zalewski adalah peneliti keamanan terkemuka.
6. Gary McKinnon
Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai “hack komputer militer terbesar sepanjang masa.”
Banyak dari mereka ditangkap dan dihukum dalam waktu yang cukup lama.Banyak para mantan black hacker yang dipekerjakan dalam bidang keamanan komputer.lawan dari black hat hacker adalah white hat hacker.Grey hacker merupakan sebutan orang yang di satu sisi membantu dan di sisi lain merusak.Salah satu white hacker yang membantu (white hacker)ber nickname
7. Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.
8. John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.
9. Mark Abene
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).
10. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.
11. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.Merasa terganggu oleh software komersial dan dan hak cipta pribadi.Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.
12. Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.
13. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.
14. Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University.Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar.Ditangkap Interpol di Heathrow Airport pada tahun 1995
15. Steve Wozniak
Membangun komputer Apple dan menggunakan “blue box” untukkepentingan sendiri.
16. Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick.
17. Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.
18. Eric Steven Raymond
Bapak hacker. Seorang hacktivist dan pelopor opensource movement.Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.
Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.Menurut Eric, “dunia mempunyai banyak persoalan menarik danmenanti untuk dipecahkan”.
19. Johan Helsingius
Mengoperasikan anonymous remailer paling populer didunia.
nah mungkin yang menarik dari sekian banyak hacker diatas adalah HACKER INDONESIA yang ke 4 tokoh HACKER INDONESIA ini , hehehe , dari jaman pak harto lho indonesia sudah punya HACKER sejati,sampe jamannya SBY hueheheheeeeeeeee..
20 .Fadhli Rafiqi
Nick : Tboy
Fadhli bersama Angga (nick : Bouncel), adalah agen rahasia yang ditunjuk oleh presiden Indonesia (Soeharto).
Bertugas melakukan hacking ke system keamanaan negara-negara maju seperti amerika, jepang, dll yg dilakukan untuk mencuri data-data penting negara.
21.Dani Firmansyah A.K.A Xnuxer
22.Onno W. Purbo A.K.A Kang Onno
23. I Made Wiryana A.K.A Pak Made