Array
Welcome To Portal Komuniti :: Ukhwah.com

  Create An Account Home  ·  Topik  ·  Statistik  ·  Your Account  ·  Hantar Artikel  ·  Top 10 28-03-2024  

  Login
Nickname

Password

>> Mendaftar <<

  Mutiara Kata
Akan sentiasa ada yang memperbodohkan selagi masih ada yang rela diperbodohkan
-- Kang Razzi Armansur

  Menu Utama

  Keahlian Ukhwah.com
Terkini: navratan
Hari Ini: 0
Semalam: 0
Jumlah Ahli: 43152

  Sedang Online
Sedang Online:
Tetamu: 223
Ahli: 0
Jumlah: 223




  Yang Masuk Ke Sini
muslimin23: 1 hari, 13 jam, 24 minit yang lalu
Rashdin: 26 hari yang lalu


Komputer dan IT
Topik: ASAS HACKING


Carian Forum

Moderator: Administrator, ibnuyahya
Portal Komuniti :: Ukhwah.com Indeks Forum
  »» Komputer dan IT
    »» ASAS HACKING

Please Mendaftar To Post


Oleh ASAS HACKING

itifa2
Warga 3 Bintang
Menyertai: 15.09.2004
Ahli No: 11138
Posting: 80
Dari: johor

Kedah   avatar


posticon Posting pada: 01-12-04 20:21


Pengenalan
Sekarang ini ramai yang ingin mengetahui tentang “hacking”, disini saya hanya menerangkan mengenai program asas yang diperlukan untuk menjadi seorang hackers. Oleh kerana itu, untuk memudahkan para pembaca, saya huraikan sedikit di sini berkenaan perkara tersebut. Walau bagaimanapun, saya akan hanya menerangkan dari sudut hacking ke atas pengguna internet sahaja. Saya tidak akan menyentuh tentang hacking ke atas e-mail atau laman web.

Saya hanya akan menumpukan kepada pc yang sudah terkena jangkitan trojan ini sahaja dan tidak akan memperkatakan mengenai bagaimana hendak menyerang pengguna yang masih bersih atau selamat.


1.2 Perkara yang perlu diberi perhatian awal
1. Anda perlu tahu mengenai perkara-perkara asas seperti IP, port, fungsi-fungsi GUI seperti Finger, Trace, DNS dan sebagainya.

2. Anda juga perlu tahu bagaimana hendak mempertahankan pc anda daripada dicerobohi. Untuk itu anda perlu tahu program yang boleh digunakan untuk protect pc anda. Di samping itu juga anda perlu mengenalpasti port-port yang biasa digunakan oleh seseorang hackers untuk melakukan serangan dan jenis trojan yang menggunakan port-port tersebut. Contohnya trojan Netbuss BackOrifice akan menggunakan port 12345 dan 31337 masing-masing.

3. Anda memerlukan sedikit kemahiran asas untuk melakukan scanning terhadap pengguna internet. Ini adalah untuk mengesan IP yang boleh diserang. Jika anda menyerang secara semberono, kemungkinan untuk kena adalah sangat tipis.

4. Akhirnya anda sudah tentu perlu mengetahui program trojan yang diperlukan untuk melakukan hacking/ nuking/remote ke atas bakal mangsa anda itu. Selepas install sesuatu program, bacalah file txt. Mungkin di situ ada maklumat yang berguna kepada anda.
bersambung......
Pengenalannull

Bookmark and Share

    


  Member Information For itifa2Profil   Hantar PM kepada itifa2   Pergi ke itifa2's Website   Quote dan BalasQuote

itifa2
Warga 3 Bintang
Menyertai: 15.09.2004
Ahli No: 11138
Posting: 80
Dari: johor

Kedah   avatar


posticon Posting pada: 01-12-04 20:56


1.3 Program yang diperlukan
Di sini saya berikan beberapa program-program yang diperlukan

1. Untuk protection
a) Install program Jammer1.7, AntiBO1.5 dan Modem Jammer. Sekiranya pc anda telah diinstall dengan beberapa program di atas, boleh dikatakan 95% daripada serangan hackers luar boleh dipatahkan dengan mudah. Anda tidak perlu risau lagi tentang keselamatan pc anda.

b) Install program port scanner seperti Netmonitor90. Program seperti ini akan mengawasi semua port-port penting dalam pc anda dari pencerobohan. Terdapat banyak lagi program yang sama fungsinya dengan Netmonitor90. Anda boleh gunakan apa sahaja program yang disukai. Cuma saya mencadangkan Netmonitor90 kerana program ini melakukan pengawasan ke atas port secara manual. Bagi saya pengawasan secara manual lebih berkesan dari pengawasan secara automatik. Kita tidak boleh mempercayai sesuatu program untuk membuat pengawasan secara automatik. Ada kemungkinan hackers dapat melepasi pengawasan secara automatik dan masuk ke dalam pc tanpa kita sedari.

2. Untuk scanning
a) NetLab1.4. Program ini membantu kita mengenalpasti siapa yang telah/sedang cuba melakukan hacking. Ia tidak berfungsi untuk melakukan counter attack ke atas hackers tersebut. Maklumat ini sedikit sebanyak berguna untuk kita mengenali mereka.

b) Trojan Hunter 1.5. Program ini dapat mengesan mana-mana pc yang telah dijangkiti trojan. Inilah antara program yang saya dapati mampu melakukan scanning dalam range yang sangat besar. Anda boleh scan semua IP yang sdang aktif dalam dunia ini dengan satu arahan sahaja. Walau bagaimanapun, sudah tentulah ia akan memakan masa sedikit.

Apabila kita sudah dapat scan sesuatu IP yang sudah dijangkiti sesuatu trojan, maka anda boleh remote/kawal pc tersebut dari pc anda. Ini bermaksud anda tidak perlu menghantar server trojan tersebut untuk melakukan hack. Anda cuma mengambilalih pc yang sudah dihack/remote sebelum itu.

3. Untuk Hacking
a) Banyak program yang boleh digunakan antaranya adalah Sub7 versi 1_7 atau 1_8 (terbaru). Trojan ini antara yang paling banyak fungsi kawalannya. Walau bagaimanapun perlu dinyatakan disini bahawa tak banyak pc yang telah dijangkiti dengan trojan ini.

b) Netbus versi 1.6, 1.7 atau 2.0. Ini adalah keluarga Netbus yang sememangnya sangat terkenal. Banyak pc telah dijangkiti dengan remote trojan ini. Jadi jika anda melakukan scanning untuk mengesan netbus, anda dapat banyak IP yang boleh dimasuki. Walau bagaimanapun, mungkin sebahagiannya sudah dimasukkan password oleh mereka yang pertama memasukinya.

4. Untuk menipu hackers anda
Terdapat dua program yang boleh digunakan untuk menipu hackers yang cuba masuk ke dalam pc anda. Untuk hackers yang menggunakan BackOrifice, anda boleh gunakan BOSpy. Dan untuk hackers yang menggunakan netbus pula anda boleh menggunakan Netbuster1_31. Kedua-dua program ini akan bertindak dalam dua cara:

a) Menangkis serangan yang cuba dilakukan oleh hackers tersebut.
b) Melakukan remote ke atas hackers itu kembali sekiranya program ini menjumpai fail server yang tidak didelete dalam pcnya. Program ini akan memberikan password palsu dan directori palsu kepada hackers tersebut. Dengan kata lain, cubaannya untuk melakukan hacking, akan menyebabkan beliau sendiri di hack. Walau bagaimanapun, program ini hanya menyediakan beberapa fungsi mudah untuk melakukan remote sahaja.

5. Untuk Nuking
Terdapat banyak nuker yang boleh anda gunakan. Sebahagian besarnya, terutama yang terbaru, telah dimasukkan ke bahagian download laman ini.

Pada awalnya Nuker dicipta adalah untuk tujuan kerosakkan. Ia digunakan untuk memutuskan connection modem ke internet, menganggu perjalanan windows atau menghentikan terus pc daripada berfungsi dan sebagainya. Walau bagaimanapun ia boleh juga digunakan untuk tujuan kebaikan. Contohnya, katakan ada seorang hackers telah menghantar trojan ke pc anda. Katakan ia telah berjaya melakukan connection dengan pc anda. Nuker boleh digunakan untuk mematikan pc beliau. Dengan itu dia akan terpaksa melakukan dialup semula atau terpaksa reset pcnya.

Akhirnya, saya berharap maklumat ini dapat memberi manfaat kepada anda semua. Walau bagaimanapun, saya tetap mengingatkan anda bahawa melakukan hacking dengan tujuan merosakkan atau mendapatkan maklumat sulit orang lain adalah salah di sisi undang-undang dan moral. Anda akan ketahui atau sedari kemudiannya bahawa melakukan hacking ini sesungguhnya tidak memberi banyak faedah. Apa yang pasti, bil internet anda akan meningkat.


Bookmark and Share

    


  Member Information For itifa2Profil   Hantar PM kepada itifa2   Pergi ke itifa2's Website   Quote dan BalasQuote

epi
Warga 3 Bintang
Menyertai: 28.12.2003
Ahli No: 6043
Posting: 86
Dari: penang

PulauPinang  


posticon Posting pada: 02-12-04 01:44


agak menarik nie... hehe untuk pengetahuan asas...



[ Posting ini telah di edit oleh: epi pada 2004-12-15 13:31 ]

Bookmark and Share

    


  Member Information For epiProfil   Hantar PM kepada epi   Pergi ke epi's Website   Quote dan BalasQuote

helmi_techno
Warga 4 Bintang
Menyertai: 03.10.2003
Ahli No: 3955
Posting: 228
Dari: Batu Pahat-->Seremban-->Shah Alam-->UIA Gombak

Johor  


posticon Posting pada: 02-12-04 09:10


wah ...jom ramai ramai hack server bank ...

Bookmark and Share

    


  Member Information For helmi_technoProfil   Hantar PM kepada helmi_techno   Pergi ke helmi_techno's Website   Quote dan BalasQuote

sirna_bintang
Warga 4 Bintang
Menyertai: 16.08.2004
Ahli No: 10573
Posting: 291
Dari: cheras,KL

Kedah   avatar


posticon Posting pada: 02-12-04 09:20


ilmu yg dapat dikongsi bersama....

-----------------
kita takkan dapat memahami sesorang dengan mudah sehingga kita dapat menjadi diri insan itu sendiri

Bookmark and Share

    


  Member Information For sirna_bintangProfil   Hantar PM kepada sirna_bintang   Pergi ke sirna_bintang's Website   Quote dan BalasQuote

ibnuyahya

Menyertai: 15.10.2004
Ahli No: 11874
Posting: 574
Dari: Ampang, Selangor

Johor   avatar


posticon Posting pada: 02-12-04 13:16




tips yang menarik
cuma pesanan saya, jika nak jadi seorang yang betul2 hacker.. janganlah gunakan tools orang lain. buat la tools sendiri. Lagi satu... tools itu sendiri di bina oleh seorang hacker... maknanya.. kemungkinan untuk dimasukkan backdoor oleh penciptanya kedalam program tersebut adalah tinggi.

Walaubagaimanapun disini saya paparkan tips Untuk menjadi seorang hacker profesional pula.
1. Belajar asas networking.
- "Real Hacker" memerlukan asas pengetahuan networking yang kuat. Tahu bagaimana data dihantaar melalui network, layer dan sebagainya. jika tidak.. mudah saja nak kena trace balik.
2. mempunyai kemahiran membuat program. ini diperlukan bagi menjamin ke aslian skrip/program yang dijadikan tool dalam menjalankan operasi.

Jadi takda gunanya belajar menjadi HACKER, sebaliknya belajarlah asas bagaimana sesuatu itu berfungsi... akhirnya kita akan menjadi lebih dari HACKER.

-----------------
Programming notes esp. PHP
Web Zaujah (muslimah_johor)

Bookmark and Share

    


  Member Information For ibnuyahyaProfil   Hantar PM kepada ibnuyahya   Pergi ke ibnuyahya's Website   Quote dan BalasQuote

itifa2
Warga 3 Bintang
Menyertai: 15.09.2004
Ahli No: 11138
Posting: 80
Dari: johor

Kedah   avatar


posticon Posting pada: 02-12-04 19:16


wah....nampaknya ada yg berminat..hehe..artikal ni xabis lagi... ada lagi sambungan nya...

Bookmark and Share

    


  Member Information For itifa2Profil   Hantar PM kepada itifa2   Pergi ke itifa2's Website   Quote dan BalasQuote

gimmiescript
Warga 4 Bintang
Menyertai: 31.08.2003
Ahli No: 3198
Posting: 205
Dari: Hokkaido

japan  


posticon Posting pada: 02-12-04 19:46


asyik cerita pasal hackers jerk .. hehehe cerita laaa pasal crackers plak



Bookmark and Share

    


  Member Information For gimmiescriptProfil   Hantar PM kepada gimmiescript   Pergi ke gimmiescript's Website   Quote dan BalasQuote

itifa2
Warga 3 Bintang
Menyertai: 15.09.2004
Ahli No: 11138
Posting: 80
Dari: johor

Kedah   avatar


posticon Posting pada: 02-12-04 19:49



snek crackers...

Bookmark and Share

    


  Member Information For itifa2Profil   Hantar PM kepada itifa2   Pergi ke itifa2's Website   Quote dan BalasQuote

epi
Warga 3 Bintang
Menyertai: 28.12.2003
Ahli No: 6043
Posting: 86
Dari: penang

PulauPinang  


posticon Posting pada: 03-12-04 08:01


kalau nak belajar dan betul2 jadi hacker first thing kena faham low level language, baru senang nak hacking2 nie . ek...ok ja mata ne ws

Bookmark and Share

    


  Member Information For epiProfil   Hantar PM kepada epi   Pergi ke epi's Website   Quote dan BalasQuote

MuSaFiR_SaYYaFF
:WARGA AWAL BERJASA:
Menyertai: 03.06.2003
Ahli No: 905
Posting: 572
Dari: Daerah Perjuangan

Pahang   avatar


posticon Posting pada: 10-12-04 02:04


...

Er? Boleh tumpang tanya sausara itifa2?

Er... Internet ana ni selalu cam k.o. Ni 1st time. Nak masuk email punya la susah. Mcm ada masalah cookies? Ntahlah? Hantar email? Compose? Delete? Semuanya tak boleh. Nak baca pun kenkadang lepas kenkadang tok lepeh. Nak buka mana2 web pun sikit punya susah. Banyak je songehnya? Unsur3 tak senonoh pun kenkadang tetiba je keluar? Erm.. Ana guna account Yahoo..

Kalau nak berurusan dengan Internet je ada je lah masalahnya. Lastuh, my YM punya chatbox dah macam tak berfungsi. Boleh send msg, tapi tak blh baca msg samada yang kita hantar atau yang diterima. Chatbox tak keluarkan satu huruf pun. Offline msg pun sama. Apa masalahnya ni? Ada apa2 masalah ke dengan account? Macam mana nak selamatkannya,doktor? (ewwwah!!)..


Terima kasih yea. Sorry for disturbing yeah.

Wassalam.

p/s: My teacher cakap, kalau tiba2 ada flash colour2 yang merosakkan gambar tu maksudnya kena virus, betul ke? Pc ana selalu macam tu? er? dapat tak maksud ana?

-----------------
Genggam bara api, biar sampai jadi abu!

Bookmark and Share

    


  Member Information For MuSaFiR_SaYYaFFProfil   Hantar PM kepada MuSaFiR_SaYYaFF   Pergi ke MuSaFiR_SaYYaFF's Website   Quote dan BalasQuote

ibnuyahya

Menyertai: 15.10.2004
Ahli No: 11874
Posting: 574
Dari: Ampang, Selangor

Johor   avatar


posticon Posting pada: 10-12-04 08:38




errr. sementara menunggu itifa2 jawab, saya jawab sikit. masalah tu disebabkan terdapat spyware yang dah masuk ke komputer tu.

cuba gunakan spybot atau adware untuk bersihkan spyware tu.

-----------------
Programming notes esp. PHP
Web Zaujah (muslimah_johor)

Bookmark and Share

    


  Member Information For ibnuyahyaProfil   Hantar PM kepada ibnuyahya   Pergi ke ibnuyahya's Website   Quote dan BalasQuote

MuSaFiR_SaYYaFF
:WARGA AWAL BERJASA:
Menyertai: 03.06.2003
Ahli No: 905
Posting: 572
Dari: Daerah Perjuangan

Pahang   avatar


posticon Posting pada: 10-12-04 18:27


Waalaikumussalam...

Oh.. Tima kasih ibnuyahya.. Er... Tapi kan. Spyware? amenda tu? agen perisik ke? adware? spybot?

Terus terang ana cakap, hal2 komputer muter ni memang ana tak banyak tahu. Macam mana ni? Pc dah jadi semakin lembab. Lastuh, banyak acc yang tak boleh berfungsi and mcm2 lagi lah..

Er, saudara itifa2..Minta maaf kacau daun artikel dia.. Ok2.. Tak mau kacau dah.. Janji..

Tapi, pada siapa2 yang sudi membantu dan tahu menahu pasal ni, minta tolong add ana. relaxyabada (YM)

Terima kasih pada ibnuyahya sekali lagi..

-----------------
Genggam bara api, biar sampai jadi abu!

Bookmark and Share

    


  Member Information For MuSaFiR_SaYYaFFProfil   Hantar PM kepada MuSaFiR_SaYYaFF   Pergi ke MuSaFiR_SaYYaFF's Website   Quote dan BalasQuote

z_tornado
Warga 4 Bintang
Menyertai: 14.07.2003
Ahli No: 2309
Posting: 155
Dari: shah alam

Selangor  


posticon Posting pada: 10-12-04 18:46


cni an nk jwb ckit sekadar yg ana tau..

spyware dgn adware tu biasenyer ader kat dlm komp biler kite klik maner2 iklan ker dsb ataupn mmg ader biler kite install satu2 software.kalo dibiar lelame, kekdg tu ader spyware / adware ni yg bleh mmbuat komp kite jd slow..

ana cadangkn supaya psng firewall kat pc.mcm zonealarm tu,dier free je tk payah bayar.kelebihan firewall ni, dier dpt trace satu2 ancaman luar tu dl,sblm dier dpt msk dlm komp kite.

Bookmark and Share

    


  Member Information For z_tornadoProfil   Hantar PM kepada z_tornado   Quote dan BalasQuote

ibnuyahya

Menyertai: 15.10.2004
Ahli No: 11874
Posting: 574
Dari: Ampang, Selangor

Johor   avatar


posticon Posting pada: 10-12-04 19:11




download spybot dari laman ini KLIK JEK

bila dah download, install dulu. Lepastu jangan lupa update (ada bebutang update kat spybot) untuk memastikan patent yang terbaru diperolehi.

lepastu scan dulu..

jika kurang jelas, boleh tukar ke bahasa melayu pada perisian tersebut.

seperti yang dijelaskan oleh z_tornado, spyware atau adware boleh terkena PC kita melalui iklan2 atau kebiasaannya dari laman Underground,XXX,dan sesetengah laman web.

tugas spyware-> spy maklumat komputer seperti nama, jenis ,alamat, notepon dan sebagainya sebagaimana yang diperlukan oleh si pembuat.

adware->kebiasaannya akan keluar popup untuk memaparkan iklan atau kebiasaannya akan keluar popup laman xxx.

kedua2 menda ni memang jahat kerana akan menyebabkan penggunaan bandwith kepada mereka. secara tidak langsung menyebabkan kita berasa line internet slow, indicator kat taskbar tu berkelip2 atau sedang digunakan walaupun kita tak buka mana2 lamanweb/chat dsb.

apa pun, cuba download dulu dan scan. insyaAllah jika benar disebabkan oleh spyware/adware.. akan di paparkan oleh spybot siapa dalangnya hehehe..

pastu cleankan dia.

-----------------
Programming notes esp. PHP
Web Zaujah (muslimah_johor)

Bookmark and Share

    


  Member Information For ibnuyahyaProfil   Hantar PM kepada ibnuyahya   Pergi ke ibnuyahya's Website   Quote dan BalasQuote

mawarkuning
Warga 1 Bintang
Menyertai: 09.07.2004
Ahli No: 9924
Posting: 24
Dari: aloq setaq

Kedah   avatar


posticon Posting pada: 10-12-04 19:56


... nampaknya dah tukar forum ni jadi forum spyboot... mana sambungan ASAS HACKING itifa2??

Bookmark and Share

    


  Member Information For mawarkuningProfil   Hantar PM kepada mawarkuning   Quote dan BalasQuote

itifa2
Warga 3 Bintang
Menyertai: 15.09.2004
Ahli No: 11138
Posting: 80
Dari: johor

Kedah   avatar


posticon Posting pada: 10-12-04 20:05


... maaf saudara MuSaFiR_SaYYaFF.....dan terima kasih ibnuyahya dengan jawapan pertanyaan dari MuSaFiR_SaYYaFF.... sy xtahu sangat pasal spybot ni....kita kembali kepada topik asal erk.. untuk mawar kuning...bersabar yer... nak sambungan ASAS HAcKING... ..coming soon

.................................ukhti itifa....bukan saudara..hehehe

Bookmark and Share

    


  Member Information For itifa2Profil   Hantar PM kepada itifa2   Pergi ke itifa2's Website   Quote dan BalasQuote

BrotherMon
:WARGA AWAL BERJASA:
Menyertai: 31.07.2003
Ahli No: 2708
Posting: 1087
Dari: Kuala Lumpur

congo   avatar


posticon Posting pada: 10-12-04 21:50


tambahan sikit:
untuk melegakan kesakitan bila kena hacking...beli gegula hacks.....pastu makan...
pasti akan terasa sedikit berangin...dan boleh meredakan kesakitan...

anyway...thanks bro for da nice info...
ape pun..blaja dulu basic networking

Bookmark and Share

    


  Member Information For BrotherMonProfil   Hantar PM kepada BrotherMon   Pergi ke BrotherMon's Website   Quote dan BalasQuote

karkuntimur
Warga 2 Bintang
Menyertai: 17.10.2003
Ahli No: 4433
Posting: 49

Selangor  


posticon Posting pada: 11-12-04 01:33


...

hm....tips yg menarik. well pc nie salah kallau yg main jadi salah. well pada pandangan saya... nak jadi hacker jadilah...boleh hacker kat US ker, israel ker. kita tau apa rancanagn diorang.

curi maklumat ketenteraan dan sebagainya.
setakat nie orang islam yg mahir dalm hal memacam ni skit sgt.

kalau diorang boleh sekat web2 orang islam dan sebagainya. sepatutnya kita pun boleh buat pekara yang sama pada diorang.



Bookmark and Share

    


  Member Information For karkuntimurProfil   Hantar PM kepada karkuntimur   Quote dan BalasQuote

itifa2
Warga 3 Bintang
Menyertai: 15.09.2004
Ahli No: 11138
Posting: 80
Dari: johor

Kedah   avatar


posticon Posting pada: 12-12-04 00:46


sahabat sekalian... kita sambung pelajaran kita....

IP, ISP dan Host

.1 Maksud IP dan ISP
IP bermaksud Internet Protokol. Setiap kali seseorang pengguna internet melakukan dialup, dia akan diberikan satu IP berbentuk xxx.xxx.xxx.xxx. Pengguna Malaysia akan menggunakan 202.188.xxx.xxx. (Ini adalah untuk pengguna yang perlu melakukan dialup.)

2.2 Maksud Host
Host membawa maksud yang sama dengan IP cuma dalam bentuk atau format yang berlainan. Contohnya microsoft.com atau home.microsoft.com akan bersamaan dengan IP 207.46.176.13. Jika anda tidak mahu menaip www.microsoft.com dalam ruangan alamat, anda boleh menaip nombor IP yang berkenaan.

2.3 Dinamik dan Statik IP
Statik IP adalah dikhaskan untuk pengguna internet yang mempunyai akaun dengan Talian Suwa (Leased Line), IP ini tidak akan berubah. Dengan menggunakan Talian Suwa (Leased Line) seseorang pengguna itu tidak perlu lagi melakukan dialup sebelum surfing ke internet. Ini mempercepatkan masa dialup dan surfing. Walau bagaimanapun kos mendapatkan perkhidmatan ini agak tinggi kerana ianya membabitkan teknologi tinggi seperti Frame Relay, X.25, ATM ataupun Gigabite Network.

Dinamik IP adalah untuk pengguna biasa internet yang perlu melakukan dialup samada menggunakan modem analog, digital mahupun ADSL (Asynchronous Digital Subscriber Line) atau TA (Terminal Adapter) ISDN sebelum dapat access ke internet. IP ini akan berubah-ubah setiap kali kita melakukan proses dialup. Proses penyediaan IP Dinamik ini adalah disandarkan kepada proses DHCP (Dynamic Host Configuration Protocol)

Walau bagaimanapun corak kedua-dua IP bagi pengguna Malaysia adalah seperti di bawah:

Statik IP:
192.228.xxx.xxx
161.142.xxx.xxx
202.18x.xxx.xxx

Dynamik IP:
202.188.xxx.xxx

Pengetahuan tentang bentuk IP ini dapat membantu kita mengenalpasti sedikit sebanyak latarbelakang hackers yang menyerang.

2.4 Mengetahui IP sendiri
Secara amnya IP seseorang itu sebelum dialup adalah 127.0.0.1. Selepas dialup, IP kita akan ditentukan secara rambang mengikut kekosongan yang ada. Ada beberapa cara yang boleh digunakan untuk mengetahui apakah IP kita ketika itu.

a) Gunakan fungsi yang terdapat windows iaitu winipcfg.exe yang berada dalam folder windows. Selepas anda run fail berkenaan, ip anda akan dipaparkan. Cuma pastikan anda sedang disambungkan ke internet.

b) Masuklah ke laman-laman web yang dapat mengesan(log) dan menunjukkan IP anda seperti www.pyramid.net dan sebagainya.

c) Menggunakan program NetLab. Di dalam NetLab terdapat satu menu iaitu "DNS". Lepas masuk DNS, anda boleh mengetahui IP anda dengan klik "Local IP". Dan IP anda sendiri akan dipaparkan.

d) Gunakan program NetMonitor90. Ketika program berkenaan di run, ia akan menunjukkan IP anda di bahagian bawah program berkenaan.

Sukalah dinyatakan di sini bahawa, tiada perbezaan antara IP bagi laman web dan IP bagi pengguna internet. Cuma IP laman web adalah IP statik yang tak akan berubah, dan IP pengguna boleh jadi IP statik atau dinamik.


tunggu posting seterusnya.......

Bookmark and Share

    


  Member Information For itifa2Profil   Hantar PM kepada itifa2   Pergi ke itifa2's Website   Quote dan BalasQuote

ibnuyahya

Menyertai: 15.10.2004
Ahli No: 11874
Posting: 574
Dari: Ampang, Selangor

Johor   avatar


posticon Posting pada: 19-12-04 00:57




cerita2 mengenai hacking ni, teringat pula menganai keylogger/keyboard spy/keyboard recorder atau apa saja namanya.

ia di hasilkan bagi merekod segala maklumat yang di taip oleh pengguna menggunakan keyboard. program ini boleh "capture" apa sahaja yang di tekan oleh pengguna. selepas "capture" biasanya keyboard recorder ini akan menyimpan maklumat dalam bentuk text, atau di hantar terus kepada si pereka.

kenapa perlukan keyboard recorder?
jawabnya, bagi memudahkan si pereka mendapatkan maklumat penting pengguna seperti username/password, maklumat peribadi, kredit card dan sebagainya.

Jadi, berhati2lah jika menggunakan komputer awam,(lab,cc dsb). kot2 terdapat aplikasi tersebut.

bagi yg biasa dengan programming, untuk menghasilkan perisian tersebut bukanlah susah. Hanya perlu menggunakan
SetWindowsHookEx , dan manipulasikan penggunaannya.

wallahua'lam

-----------------
Programming notes esp. PHP
Web Zaujah (muslimah_johor)

Bookmark and Share

    


  Member Information For ibnuyahyaProfil   Hantar PM kepada ibnuyahya   Pergi ke ibnuyahya's Website   Quote dan BalasQuote

winamp
Warga 1 Bintang
Menyertai: 08.11.2004
Ahli No: 12377
Posting: 39
Dari: Bangsar

canada   avatar


posticon Posting pada: 19-12-04 13:42


he he he ......no komen .........


Bookmark and Share

    


  Member Information For winampProfil   Hantar PM kepada winamp   Quote dan BalasQuote

pena_sufi
Warga 5 Bintang
Menyertai: 07.09.2003
Ahli No: 3377
Posting: 372
Dari: bumi waqafan Allah

Johor   avatar


posticon Posting pada: 19-12-04 15:20



uikkss...ni bicara org yang terror IT

-----------------
Mahabbah Mawaddah Lil Ukhwah Fillah

Bookmark and Share

    


  Member Information For pena_sufiProfil   Hantar PM kepada pena_sufi   Quote dan BalasQuote

Darth_Alakazam
Warga 3 Bintang
Menyertai: 24.04.2005
Ahli No: 16027
Posting: 95
Dari: kampar,perak

Perak  


posticon Posting pada: 05-05-05 10:32


adware and spyware, even some adware initially integrated within your browser..and most of em cannot be removed.
apart from using spyware/adware cleaner, u can manually remove the files the hard way..
in microsoft windows OS, the registry plays major role within your system. manually removing spyware/adware in system registry isnt an eay taks.. infact its a very frustraiting and tedious was to do the right job.
how?
u have to scan all the branch of the registry manually one by one. and guessing which branch key were infected with adware.. but the trick is.. once you get the key logical location of the corresponding AW/SpyW ... u can just simply get rid the whole software infection. and not to forget... the files what those AW/SpyW uses and its location in your drives including scripts,cookie location and DLL's. but just becareful that unattended modification of your registry could resulted in system breakdown.Jenuh laa... kena format pc lak lepas tu.. Just make sure that you know what you were doing.
But nevertheless, the best way to remove those things is just using the removal anti-adware/spyware programs that were most available freely on the web. Just refer to ibnuyahya's post... he did provide brief detail for most of the security problems that normally pc users encounters.

i would like to add some pin up note here.

some powerful trojan/worm/keylogger/adware/spyware program disguise themselves as a program that normally run on your system..i.e. like svchost.exe .
In win XP u can just simply see the process that were running on your background by looking at window's "Task Manager" ..simply by pressing "ctrl+alt+del" . for more info on the process that were running.. try using windows computer administration tools by running..
click--start>run> services.msc
then u can disable the system services that were not important. go to chip magazine forum for more info.
u can also run the "computer management tool" as well...
click---start>run> compmgmt.msc
note that this powerful tool can actually effect your system if u belasah aje..not knowing what to do. just open the help file for more info.
if you're lucky... u just might find some anonymous user that having admin access account to your pc. just find out who they were... if they dont check out.. just delete their account.

think thats all i guess.. feel free to give comments on my posting. kalau tak lengkap/betui ke.. aku bukannye reti sangat pun.. muhakhaewhaehhash

sekian tima kasih..
"majulah permainan tradisional unutk negara"

-----------------
nothing personal... just knowledge and work

MAY THE FORCE BE WITH U

Bookmark and Share

    


  Member Information For Darth_AlakazamProfil   Hantar PM kepada Darth_Alakazam   Pergi ke Darth_Alakazam's Website   Quote dan BalasQuote

sukri96
WARGA SETIA
Menyertai: 28.03.2005
Ahli No: 15374
Posting: 598
Dari: Kepala Batas

PulauPinang   avatar


posticon Posting pada: 06-05-05 08:16


nak hack mana lak nie..

Bookmark and Share

    


  Member Information For sukri96Profil   Hantar PM kepada sukri96   Quote dan BalasQuote

al_mnar
Warga 3 Bintang
Menyertai: 21.05.2003
Ahli No: 688
Posting: 82
Dari: kg pasir puteh, PASIR GUDANG

Johor   avatar


posticon Posting pada: 15-05-05 22:18


boleh tahan...

Bookmark and Share

    


  Member Information For al_mnarProfil   Hantar PM kepada al_mnar   Pergi ke al_mnar's Website   Quote dan BalasQuote

fizah_862000
WARGA SETIA
Menyertai: 07.08.2004
Ahli No: 10528
Posting: 844
Dari: seremban

NegeriSembilan  


posticon Posting pada: 02-06-06 19:23


:-di :-)


-----------------
"Jika Allah menolong kamu, tiada sesiapa pun yang dapat mhalang kamu..."surah Ali Imran:129


Bookmark and Share

    


  Member Information For fizah_862000Profil   Hantar PM kepada fizah_862000   Pergi ke fizah_862000's Website   Quote dan BalasQuote

gkin_90
Warga Rasmi
Menyertai: 05.06.2006
Ahli No: 24697
Posting: 11
Dari: dari mana ku datang, di situ ku pergi

Kelantan  


posticon Posting pada: 08-06-06 12:12


assalamualaikum... nak beritahu sedikit...
sebenarnya teknik hacking yang saudara terang itu berbahaya sedikit. Ada sedikit nota bagaimana hacking yang tidak berbahaya:

!!! QUOTE !!!


CARA-CARA UNTUK MENJADI SEORANG HACKER
Ditulis oleh skynet
Ditulis semula dalam Bahasa Malaysia dan ditambah oleh nara ()
Soalan yang sering ditanyakan didalam forum-forum. Hacker dalam takrifan saya sendiri ialah 'seseorang yang menggunakan sebuah komputer untuk mendapatkan sesuatu maklumat atau laluan tanpa kebenaran'. Hacker dalam Bahasa Malaysia bermaksud 'penggodam'. Hacker sering dikaitkan dengan pencerobohan keatas sesuatu laman atau server (pelayan) untuk mendapatkan sesuatu maklumat atau keseronokan. Tetapi, bagaimanakah caranya untuk menjadi seorang hacker? Hacker, adalah satu 'hobi' yang berisiko namun seronok. Berikut adalah cara-cara untuk seseorang itu dapat menjadi seorang H.A.C.K.E.lah yang tulen dan bukannya seorang yang hanya bergelar hacker tetapi tidak mengetahui apa-apa langsung.
Pertama sekali, anda mestilah belajar bersungguh-sungguh. Jangan putus asa. Seterusnya, belajarlah cara bagaimana untuk pasang komputer dengan tangan anda sendiri. Apakah kegunaan RAM? ROM? chipsets? mobo? dan benda-benda kecil yang lain. Belajar kegunaan dan cara penggunaan sesuatu perkakasan itu.

Seterusnya, anda harus tahu bagaimana menggunakan sistem operasi. Sistem operasi seperti 98/ME/2000/XP serta opensource (sumber terbuka) adalah beberapa sistem operasi yang anda perlu ketahui, paling kurang anda perlu tahu sekurang-kurangnya 80% daripada keseluruhan fungsi yang terdapat didalam sesebuah sistem operasi.
Seterusnya belajar MCSE dan CISCO. Jangan pula anda tidak tahu apa itu CISCO? Jika anda tidak tahu, maka jauh lagi perjalanan anda untuk menjadi seorang hacker. Selepas anda telah menguasai MCSE dan CISCO sekarang tibalah masa anda untuk mempelajari programming. Antara programming yang paling penting ialah ASM,C,C++ dan VB. Anda seharusnya tahu bagaimana membina arahan-arahan mudah hinggalah ke tahap paling tinggi.
Selepas anda telah mempelajari semua perkara tadi, cuba jadi seorang 'system administrator' (pentadbir data). Masuk sesuatu komuniti, dan diskusi bersama. Make/Join satu kumpulan/team/krew untuk mempelbagaikan ilmu pengetahuan anda. Pada masa ini, apabila anda ingin deface (ceroboh) sesebuah laman/portal, lakukan bersama-sama krew anda. Ini adalah kerana kerja 'patching/covering' anda akan kurang kerana pembahagian 'kerja' yang telah dibuat sebelum 'defacement'.
Belajar cara untuk membina sebuah perkakasan dan programkan perkakasan tersebut sendiri. Anda perlu tahu bagaimana cara untuk sambung ke internet dengan menggunakan perkakasan seperti handphone atau perkakasan yang mempunyai infrared atau non-infrared. Seterusnya ajar diri anda sendiri sehingga ketahap tertinggi sekali.
Untuk mendapatkan perlindungan, cuba bekerja dengan kerajaan didalam bahagian undang-undang IT, dan apabila anda ditangkap semasa menceroboh sesuatu laman web, anda hanya perlu tunjukkan ID anda dan berkata "Saya hanya mengimbas server/web ini daripada sebarang masalah" dan anda akan bebas tanpa sebarang soalan.
Seterusnya, pada kali ini, cuba 'deface' web pilihan anda dengan sendiri. Jangan beritahu orang lagi bahawa anda seorang hacker sebaliknya anda harus bersedia untuk ke satu tahap lagi, phreaking. Phreaking membabitkan alat-alat telekomunikasi seperti telefon. Untuk maklumat lebih, anda perlu cari sendiri :).
Selepas anda mempelajari 'elemen' phreaking ini, hebohkanlah diri anda kepada dunia kerana anda sekarang adalah seorang hacker yang mempunyai tahap kemampuan tertinggi. Buatlah apa yang anda ingin lakukan kerana anda sekarang adalah seorang hacker yang mempunyai 'standard' paling tinggi didalam 'dunia internet'. Tapi, setahu saya, jika seseorang tersebut telah mampu mencapai sehingga ketahap ini, dia sudah menjadi seorang yang tidak suka 'showoff' melainkan dipaksa ataupun dicabar...
"If you're a good hacker, everyone knows your name. If you're a great hacker, no one knows who you are"



Bookmark and Share

    


  Member Information For gkin_90Profil   Hantar PM kepada gkin_90   Pergi ke gkin_90's Website   Quote dan BalasQuote

salleh_y
Warga 4 Bintang
Menyertai: 05.06.2003
Ahli No: 1068
Posting: 215
Dari: :: Tanah ++ ::

china  


posticon Posting pada: 20-06-06 00:53


huyoo..jauh lagi nmpaknye pjalanan nak curik data plan yahudi..huh.. :lol:

hu2..cukup lima page posting..salah seorang dr kita boleh terbitkan ebook..senang mata nak membaca..offline pun boleh kan.. :-P

p/s: software ultra edit juga boleh membantu kita nak tengok coding or scripting.. :-di


-----------------
Senaraikan Laman Web Islam Disini

[ Telah diedit oleh: salleh_y pada 20-06-06 01:01 ]


Bookmark and Share

    


  Member Information For salleh_yProfil   Hantar PM kepada salleh_y   Pergi ke salleh_y's Website   Quote dan BalasQuote

iyat_warak
Warga 1 Bintang
Menyertai: 14.02.2006
Ahli No: 22711
Posting: 21

malaysia  


posticon Posting pada: 10-07-06 22:44


erkkkk...tanya sikit, apa benda hacker tu?! hehehe...

    Sya kira pjalanan saya laaaagi jauh untu menjadi hacker hahahaha

Bookmark and Share

    


  Member Information For iyat_warakProfil   Hantar PM kepada iyat_warak   Pergi ke iyat_warak's Website   Quote dan BalasQuote

shinobi
WARGA SETIA
Menyertai: 13.07.2005
Ahli No: 17265
Posting: 425
Dari: bangi,gombak...

blank  


posticon Posting pada: 11-07-06 16:07


siapa minat programming + security insyaAllah boleh juga masuk ke forum ni http://www.ukhwah.com/viewtopic.php?forum=72&topic=24412


-----------------
Telah ditanya kepada seorang soleh ,apakah yang paling menghairankan kamu?
Dia berkata: "Hati yang telah kenal Allah kemudian dia menderhakai-Nya."


Bookmark and Share

    


  Member Information For shinobiProfil   Hantar PM kepada shinobi   Pergi ke shinobi's Website   Quote dan BalasQuote

fizah_862000
WARGA SETIA
Menyertai: 07.08.2004
Ahli No: 10528
Posting: 844
Dari: seremban

NegeriSembilan  


posticon Posting pada: 12-07-06 15:07


apa yang penting, kita kena tahu semua yang dalam komputer nii.
komputer ni dciptakan oleh mnusia, jadi komputer lagi bodoh dr mnusia. haa, bolehla kita nak memperbodohkan komputer nii.
cuma, kita kena faham fungsi tiap2 komponen dalam komputer nii.
okies.


-----------------
"Jika Allah menolong kamu, tiada sesiapa pun yang dapat mhalang kamu..."surah Ali Imran:129


Bookmark and Share

    


  Member Information For fizah_862000Profil   Hantar PM kepada fizah_862000   Pergi ke fizah_862000's Website   Quote dan BalasQuote

broshahir
-WARGA AMAT SETIA-
Menyertai: 16.02.2006
Ahli No: 22775
Posting: 3376
Dari: Nibong Tebal

PulauPinang   avatar


posticon Posting pada: 30-07-06 13:13


dulu..berminat juga...
sekarang ni...dah tak ambil tahu :di

kalau nak belajar untuk pengetahuan dan keselamatan..oklah
tapi kalau nak belajar untuk buat sesuatu yang tak baik kepada orang lain..baik tak payah..

kat bawah ni...ada website yang boleh dihack secara SAH...
cubalah..
http://www.try2hack.nl/levels/

Bookmark and Share

    


  Member Information For broshahirProfil   Hantar PM kepada broshahir   Quote dan BalasQuote

broshahir
-WARGA AMAT SETIA-
Menyertai: 16.02.2006
Ahli No: 22775
Posting: 3376
Dari: Nibong Tebal

PulauPinang   avatar


posticon Posting pada: 30-07-06 13:14


this is a few tips i got from hacking forum..read it unless you do not interested ....

..............................................................................................
First of all, if you want to hack... do it legally. Find an arrogant illegitimate child who says "You can't hack me", say "Want a bet?" and then get consent to try hack his computer. Now it's all legal
Not sure about the IP Scanners (port mapping? don't know what you're really after I'm afraid).

Getting attacked, meaning he is scanned or someone is making an attempt on some of the services he hosts (Web, FTP, etc). A good administrator watches everything that goes on, and stores them in logs. A quick sift through logs can reveal every little "bad" thing that has been going on (someone trying to access the passwd file for example).

My two cents. *caffeine wore off*


There is no shortcut to learn to hack or even keep your computer safe.
You have to read and read and read and read some more. then when you have read enough you might get somewhere.

To get a start of the big world of computers I Think I will send you all to http://tlsecurity.net/

this site is incredible. you will get all the info you need and some software to for all you script kiddies out there

Another very important place to go is here: http://neworder.box.sekolah/
read as much as you can.

also try
http://astalavista.box.sekolah/ - search
http://www.happyhacker.orang/ - learn some safe hacking to get to know your computer.
http://www.astalavista.com/ - reading material
http://www.securityadvise.ada/ - No comments
http://www.google.com - search
http://groups.google.com - hacking community

thats about it for now. I will update it as soon as I can think of anything else.



How to see some attack your box.....

Get a packet watcher, and turn it on.... and do nothing, don't surf the web, don't do anything, just watch and wait.... can be quite interesting.... just listening to the interent you can see all sorts of people, things to look for would be some computer trying to connect to every port on your computer.... prbably in a roughly sequential order (most port scan programs do it like that).

the best thing to do is to get a pice of software that looks for attacks.... I use SNORT but there's probably a windows tool that's the same idea..... basicaly it'll log any trafice that fit's one of it's designated suspiciouse patterens (it specificaly knows about code red attacks for example and blocks them, I get SOOOO many code red infection attampte..... lol).


www.progenic.com - security top list

www.digitalphobia.com - programmers community

www.planet-source-code.com - everything about programming

http://www.rfc.net/ - protocals, frameworks, ect

www.w3c.orang - the languages of the web.


http://www.snort.orang/
http://www.iss.net/


A really good way to start learning about hacking, cracking...etc. is to read the book Stealing the Network : How to Own the Box

It usually costs about $40 - $50, but for a limited time, I'm offering it to everybody, free of charge. You can find it on my website:

http://www.ezleet.tak
Password :



To all you future hackers, crackers, programmers....2 words

open source


youre forgetting one of the best:
http://www.packetstormsecurity.com/

www.teoma.com
www.hotbot.com
www.c4.com
ect...


You can also get some tools and alot of discussion about security at Http://www.ugnet.net.

http://www.securityfocus.com/
http://packetstormsecurity.nl/
http://archives.neohapsis.com/ (maillist archives)
http://www.rootkit.com/


Yes. Windows programs are tailored for windows. Linux is a totally different operating system. Of course, you can use a series of Windows emulators that manage to run many Windows applications quite well.
As for what it looks like... it looks like what you make it. At it's core, it is a shell (like DOS, only it's the original good stuff). You can of course, if you should so feel inclined, install one of the many GUI's or Graphical User Interfaces. The GUI's are mostly the same style as windows, in a purely graphical sense (I.e each program in it's own windows, with a title bar, etc) but they act differently.
Hah, it's funny when you say "errr i mean buy it". This is because Linux is freeware. The code used to make Linux is free to anyone. And it is free to download off their site.

To be honest... I'di say linux is a huge step if you've been using windows all your life. You need to learn how it all works first of all. Second of all, you need to learn to take advantage of all the things that come with Linux or are available on linux (commands, etc). And I'di say last of all start fiddling around with it to start doing some real stuff. This is when you begin real productivity...
Wow, I am rambling a lot. di-Ark, this is your field Take over


macam mana?

Bookmark and Share

    


  Member Information For broshahirProfil   Hantar PM kepada broshahir   Quote dan BalasQuote

sailormoon
WARGA SETIA
Menyertai: 20.07.2005
Ahli No: 17423
Posting: 2621
Dari: Application Layer^__^

iraq   avatar


posticon Posting pada: 16-11-07 17:13


Malam tadi saya hack router sendiri...Saya buka port 23(telnet) kat router, set 3-digit password, lepas itu guna brute force software untuk cari password...Saya boleh dapat password dalam masa 10 minit...Tapi cara brute force ni tak bagus sebab ia "bising"...Nak jadi jaguh kampung boleh lah...Hack jiran sebelah rumah yang jadi ISP ke...:-D


-----------------
DUNIA INI INDAHNYA SEBELUM DI TANGAN...


Bookmark and Share

    


  Member Information For sailormoonProfil   Hantar PM kepada sailormoon   Quote dan BalasQuote

alliaazam
Warga 4 Bintang
Menyertai: 26.02.2007
Ahli No: 28915
Posting: 159
Dari: Damansara

KualaLumpur   avatar


posticon Posting pada: 18-11-07 20:40


i prefer kaspersky rather than spybot.if im not mistaken spybot ni ada spyware dia sendiri...biasala....seperti kata saudara kita tu, basic networking mesti kuat..
tarra...
Assalamualaikum

Bookmark and Share

    


  Member Information For alliaazamProfil   Hantar PM kepada alliaazam   Pergi ke alliaazam's Website   Quote dan BalasQuote

owl_UM
WARGA SETIA
Menyertai: 23.04.2007
Ahli No: 29697
Posting: 1654
Dari: Kuala Lumpur

Selangor   avatar


posticon Posting pada: 18-11-07 21:18


wel.. i really love to read diz article sebab its knwledgable... errmm... tapi saya tak nak ulas / tak berapa berani ulas sebab its not my major... errmm.. i just prefer more to programming or system development issues... tapi bila baca somtin lke diz... memang rasa semangat nak study Linux..gateway stuff.. confuring d router.. Netbus... BlackOrifice... macam best dan hot!! huhuu!! cuma saya bukan muallim dalam bidang ni so no need to talk much about it... hmm.. beesssnnyyaaaa...
_______________________________

-Shafiq, UM, 3rd year-
friendster: [email protected]
[ Telah diedit oleh: owl_UM pada 18-11-07 21:18 ]


Bookmark and Share

    


  Member Information For owl_UMProfil   Hantar PM kepada owl_UM   Quote dan BalasQuote

anis_farihah
Warga 3 Bintang
Menyertai: 14.09.2006
Ahli No: 26369
Posting: 87
Dari: terengganu, sarawak

Terengganu   avatar


posticon Posting pada: 18-11-07 22:55


salam...

ada juga hari tu join workshop i-hack kat uitm...tapi tak faham Apa pun..huhuhu...tak boleh jadi hacker macam ni...hehehehe

Bookmark and Share

    


  Member Information For anis_farihahProfil   Hantar PM kepada anis_farihah   Quote dan BalasQuote

sailormoon
WARGA SETIA
Menyertai: 20.07.2005
Ahli No: 17423
Posting: 2621
Dari: Application Layer^__^

iraq   avatar


posticon Posting pada: 19-11-07 13:24


Pada 18-11-07 21:18 , owl_UM posting:

!!! QUOTE !!!

wel.. i really love to read diz article sebab its knwledgable... errmm... tapi saya tak nak ulas / tak berapa berani ulas sebab its not my major... errmm.. i just prefer more to programming or system development issues...


Check input yang user masukkan sebahagian daripada security juga kan... :-)


-----------------
DUNIA INI INDAHNYA SEBELUM DI TANGAN...


Bookmark and Share

    


  Member Information For sailormoonProfil   Hantar PM kepada sailormoon   Quote dan BalasQuote

ainunhub
WARGA SETIA
Menyertai: 06.09.2007
Ahli No: 30954
Posting: 495
Dari: Melaka

Melaka  


posticon Posting pada: 19-11-07 13:38


tiadak salah mencari ilmu... tetapi, adakah ini ilmu pengetahuan yang bermanfaat?(kepada empunya topik- anda seolah-olah ingin mengajar org jadi tidak baik)

bagaimana pula jika ilmu yang disampaikan ini disalah gunakan oleh org yang tidak bertanggungjawab.. melakukan kerosakan/menyusahkan kepada org lain lalu menjadi 'saham' akhirat kepada org yang memberikan/memperkenalkan ilmu ini?

ilmu yang baik dan menjadi ikutan - keuntungannya kepada kita...

Bookmark and Share

    


  Member Information For ainunhubProfil   Hantar PM kepada ainunhub   Quote dan BalasQuote

sailormoon
WARGA SETIA
Menyertai: 20.07.2005
Ahli No: 17423
Posting: 2621
Dari: Application Layer^__^

iraq   avatar


posticon Posting pada: 19-11-07 13:38


Teka-teki...Siapa boleh jawab?


Ali merupakan seorang hacker/script kiddies yang cuba memecah masuk server di syarikat XYZ...Setelah melakukan scanning, beliau berjaya mendapatkan senarai IP address untuk semua komputer dalam network tersebut...Ali bernasib baik kerana network admin dekat syarikat tersebut tidak blok ICMP packet untuk senang buat troubleshooting...Jadi macam mana Ali nak tahu mana satu IP address untuk server dengan hanya menggunakan "ping" command?


-----------------
DUNIA INI INDAHNYA SEBELUM DI TANGAN...


Bookmark and Share

    


  Member Information For sailormoonProfil   Hantar PM kepada sailormoon   Quote dan BalasQuote

sitishairah
WARGA SETIA
Menyertai: 16.05.2007
Ahli No: 29948
Posting: 513
Dari: Gombak

Selangor   avatar


posticon Posting pada: 19-11-07 15:50


nslookup tak.tak.tak.tak
lepas tu tengok ada host name atau tak
then boleh trace IP tu,dr mana dia datang

**tanya kawan

Bookmark and Share

    


  Member Information For sitishairahProfil   Hantar PM kepada sitishairah   Quote dan BalasQuote

sailormoon
WARGA SETIA
Menyertai: 20.07.2005
Ahli No: 17423
Posting: 2621
Dari: Application Layer^__^

iraq   avatar


posticon Posting pada: 22-11-07 12:36


Pada 19-11-07 15:50 , sitishairah posting:

!!! QUOTE !!!

nslookup tak.tak.tak.tak
lepas tu tengok ada host name atau tak
then boleh trace IP tu,dr mana dia datang

**tanya kawan


Saya tak pasti guna nslookup boleh ke tak...Tapi teka-teki saya hanya boleh guna "ping" command...Contohnya saya ada range IP 192.168.1.1 - 192.168.1.254...Daripada range IP ni macam mana saya nak tahu yang mana IP untuk server dengan hanya menggunakan "ping" command... :-)


-----------------
DUNIA INI INDAHNYA SEBELUM DI TANGAN...


Bookmark and Share

    


  Member Information For sailormoonProfil   Hantar PM kepada sailormoon   Quote dan BalasQuote

ina1447
Warga Rasmi
Menyertai: 20.11.2007
Ahli No: 31762
Posting: 4

blank   avatar


posticon Posting pada: 24-11-07 20:55


terimakasih ukhti..anyway seronok juga belajar benda-benda baru ni,walaupon saya ni belajar IT,berlambak yang saya tak tahu,hehehhe=)

Bookmark and Share

    


  Member Information For ina1447Profil   Hantar PM kepada ina1447   Quote dan BalasQuote

broshahir
-WARGA AMAT SETIA-
Menyertai: 16.02.2006
Ahli No: 22775
Posting: 3376
Dari: Nibong Tebal

PulauPinang   avatar


posticon Posting pada: 27-11-07 11:33


Top 10 Most Famous Hackers of All Time

The portrayal of hackers in the media has ranged from the high-tech super-spy, as in Mission Impossible where Ethan Hunt repels from the ceiling to hack the CIA computer system and steal the "NOC list," to the lonely anti-social teen who is simply looking for entertainment.

The reality, however, is that hackers are a very diverse bunch, a group simultaneously blamed with causing billions of dollars in damages as well as credited with the development of the World Wide Web and the founding of major tech companies. In this article, we test the theory that truth is better than fiction by introducing you to ten of the most famous hackers, both nefarious and heroic, to let you decide for yourself.

Black Hat Crackers

The Internet abounds with hackers, known as crackers or "black hats," who work to exploit computer systems. They are the ones you've seen on the news being hauled away for cybercrimes. Some of them do it for fun and curiosity, while others are looking for personal gain. In this section we profile five of the most famous and interesting "black hat" hackers.

Jonathan James:
James gained notoriety when he became the first juvenile to be sent to prison for hacking. He was sentenced at 16 years old. In an anonymous PBS interview, he professes, "I was just looking around, playing around. What was fun for me was a challenge to see what I could pull off."

James's major intrusions targeted high-profile organizations. He installed a backdoor into a Defense Threat Reduction Agency server. The DTRA is an agency of the Department of Defense charged with reducing the threat to the U.S. and its allies from nuclear, biological, chemical, conventional and special weapons. The backdoor he created enabled him to view sensitive emails and capture employee usernames and passwords.

James also cracked into NASA computers, stealing software worth approximately $1.7 million. According to the Department of Justice, "The software supported the International Space Station's physical environment, including control of the temperature and humidity within the living space." NASA was forced to shut down its computer systems, ultimately racking up a $41,000 cost. James explained that he downloaded the code to supplement his studies on C programming, but contended, "The code itself was trashy . . . certainly not worth $1.7 million like they claimed."

Given the extent of his intrusions, if James, also known as "c0mrade," had been an adult he likely would have served at least 10 years. Instead, he was banned from recreational computer use and was slated to serve a six-month sentence under house arrest with probation. However, he served six months in prison for violation of parole. Today, James asserts that he's learned his lesson and might start a computer security company.

Adrian Lamo:
Lamo's claim to fame is his break-ins at major organizations like The New York Times and Microsoft. Dubbed the "homeless hacker," he used Internet connections at Kinko's, coffee shops and libraries to do his intrusions. In a profile article, "He Hacks by Day, Squats by Night," Lamo reflects, "I have a laptop in Pittsburgh, a change of clothes in D.C. It kind of redefines the term multi-jurisdictional."

Lamo's intrusions consisted mainly of penetration testing, in which he found flaws in security, exploited them and then informed companies of their shortcomings. His hits include Yahoo!, Bank of America, Citigroup and Cingular. When white hat hackers are hired by companies to do penetration testing, it's legal. What Lamo did is not.

When he broke into The New York Times' intranet, things got serious. He added himself to a list of experts and viewed personal information on contributors, including Social Security numbers. Lamo also hacked into The Times' LexisNexis account to research high-profile subject matter.

For his intrusion at The New York Times, Lamo was ordered to pay approximately $65,000 in restitution. He was also sentenced to six months of home confinement and two years of probation, which expired January 16, 2007. Lamo is currently working as an award-winning journalist and public speaker.

Kevin Mitnick:
A self-proclaimed "hacker poster boy," Mitnick went through a highly publicized pursuit by authorities. His mischief was hyped by the media but his actual offenses may be less notable than his notoriety suggests. The Department of Justice describes him as "the most wanted computer criminal in United States history." His exploits were detailed in two movies: Freedom Downtime and Takedown.

Mitnick had a bit of hacking experience before committing the offenses that made him famous. He started out exploiting the Los Angeles bus punch card system to get free rides. Then, like Apple co-founder Steve Wozniak, dabbled in phone phreaking. Although there were numerous offenses, Mitnick was ultimately convicted for breaking into the Digital Equipment Corporation's computer network and stealing software.

Mitnick's mischief got serious when he went on a two and a half year "coast-to-coast hacking spree." The CNN article, "Legendary computer hacker released from prison," explains that "he hacked into computers, stole corporate secrets, scrambled phone networks and broke into the national defense warning system." He then hacked into computer expert and fellow hacker Tsutomu Shimomura's home computer, which led to his undoing.

Today, Mitnick has been able to move past his role as a black hat hacker and become a productive member of society. He served five years, about 8 months of it in solitary confinement, and is now a computer security consultant, author and speaker.

Kevin Poulsen:
Also known as Dark Dante, Poulsen gained recognition for his hack of lah radio's KIIS-FM phone lines, which earned him a brand new Porsche, among other items. Law enforcement dubbed him "the Hannibal Lecter of computer crime."

Authorities began to pursue Poulsen after he hacked into a federal investigation database. During this pursuit, he further drew the ire of the FBI by hacking into federal computers for wiretap information.

His hacking specialty, however, revolved around telephones. Poulsen's most famous hack, KIIS-FM, was accomplished by taking over all of the station's phone lines. In a related feat, Poulsen also "reactivated old Yellow Page escort telephone numbers for an acquaintance who then ran a virtual escort agency." Later, when his photo came up on the show Unsolved Mysteries, 1-800 phone lines for the program crashed. Ultimately, Poulsen was captured in a supermarket and served a sentence of five years.

Since serving time, Poulsen has worked as a journalist. He is now a senior editor for Wired News. His most prominent article details his work on identifying 744 sex offenders with MySpace profiles.

Robert Tappan Morris:
Morris, son of former National Security Agency scientist Robert Morris, is known as the creator of the Morris Worm, the first computer worm to be unleashed on the Internet. As a result of this crime, he was the first person prosecuted under the 1986 Computer Fraud and Abuse Act.

Morris wrote the code for the worm while he was a student at Cornell. He asserts that he intended to use it to see how large the Internet was. The worm, however, replicated itself excessively, slowing computers down so that they were no longer usable. It is not possible to know exactly how many computers were affected, but experts estimate an impact of 6,000 machines. He was sentenced to three years' probation, 400 hours of community service and a fined $10,500.

Morris is currently working as a tenured professor at the MIT Computer Science and Artificial Intelligence Laboratory. He principally researches computer network architectures including distributed hash tables such as Chord and wireless mesh networks such as Roofnet.

White Hat Hackers

Hackers that use their skills for good are classified as "white hat." These white hats often work as certified "Ethical Hackers," hired by companies to test the integrity of their systems. Others, operate without company permission by bending but not breaking laws and in the process have created some really cool stuff. In this section we profile five white hat hackers and the technologies they have developed.

Stephen Wozniak:
"Woz" is famous for being the "other Steve" of Apple. Wozniak, along with current Apple CEO Steve Jobs, co-founded Apple Computer. He has been awarded with the National Medal of Technology as well as honorary doctorates from Kettering University and Nova Southeastern University. Additionally, Woz was inducted into the National Inventors Hall of Fame in September 2000.

Woz got his start in hacking making blue boxes, devices that bypass telephone-switching mechanisms to make free long-distance calls. After reading an article about phone phreaking in Esquire, Wozniak called up his buddy Jobs. The pair did research on frequencies, then built and sold blue boxes to their classmates in college. Wozniak even used a blue box to call the Pope while pretending to be Henry Kissinger.

Wozniak dropped out of college and came up with the computer that eventually made him famous. Jobs had the bright idea to sell the computer as a fully assembled PC board. The Steves sold Wozniak's cherished scientific calculator and Jobs' VW van for capital and got to work assembling prototypes in Jobs' garage. Wozniak designed the hardware and most of the software. In the Letters section of Woz.org, he recalls doing "what Ed Roberts and Bill Gates and Paul Allen did and tons more, with no help." Wozniak and Jobs sold the first 100 of the Apple I to a local dealer for $666.66 each.

Woz no longer works full time for Apple, focusing primarily on philanthropy instead. Most notable is his function as fairy godfather to the Los Gatos, Calif. School District. "Wozniak 'adopted' the Los Gatos School District, providing students and teachers with hands-on teaching and donations of state-of-the-art technology equipment."

Tim Berners-Lee:
Berners-Lee is famed as the inventor of the World Wide Web, the system that we use to access sites, documents and files on the Internet. He has received numerous recognitions, most notably the Millennium Technology Prize.

While a student at Oxford University, Berners-Lee was caught hacking access with a friend and subsequently banned from University computers. w3.org reports, "Whilst , he built his first computer with a soldering iron, TTL gates, an M6800 processor and an old television." Technological innovation seems to have run in his genes, as Berners-Lee's parents were mathematicians who worked on the Manchester Mark1, one of the earliest electronic computers.

While working with CERN, a European nuclear research organization, Berners-Lee created a hypertext prototype system that helped researchers share and update information easily. He later realized that hypertext could be joined with the Internet. Berners-Lee recounts how he put them together: "I just had to take the hypertext idea and connect it to the TCP and DNS ideas and – ta-da! – the World Wide Web."

Since his creation of the World Wide Web, Berners-Lee founded the World Wide Web Consortium at MIT. The W3C describes itself as "an international consortium where Member organizations, a full-time staff and the public work together to develop Web standards." Berners-Lee's World Wide Web idea, as well as standards from the W3C, is distributed freely with no patent or royalties due.

Linus Torvalds:
Torvalds fathered Linux, the very popular Unix-based operating system. He calls himself "an engineer," and has said that his aspirations are simple, "I just want to have fun making the best darn operating system I can."

Torvalds got his start in computers with a Commodore VIC-20, an 8-bit home computer. He then moved on to a Sinclair QL. Wikipedia reports that he modified the Sinclair "extensively, especially its operating system." Specifically, Torvalds hacks included "an assembler and a text editor…as well as a few games."

Torvalds created the Linux kernel in 1991, using the Minix operating system as inspiration. He started with a task switcher in Intel 80386 assembly and a terminal driver. After that, he put out a call for others to contribute code, which they did. Currently, only about 2 percent of the current Linux kernel is written by Torvalds himself. The success of this public invitation to contribute code for Linux is touted as one of the most prominent examples of free/open source software.

Currently, Torvalds serves as the Linux ringleader, coordinating the code that volunteer programmers contribute to the kernel. He has had an asteroid named after him and received honorary doctorates from Stockholm University and University of Helsinki. He was also featured in Time Magazine's "60 Years of Heroes."

Richard Stallman:
Stallman's fame derives from the GNU Project, which he founded to develop a free operating system. For this, he's known as the father of free software. His "Serious Bio" asserts, "Non-free software keeps users divided and helpless, forbidden to share it and unable to change it. A free operating system is essential for people to be able to use computers in freedom."

Stallman, who prefers to be called rms, got his start hacking at MIT. He worked as a "staff hacker" on the Emacs project and others. He was a critic of restricted computer access in the lab. When a password system was installed, Stallman broke it down, resetting passwords to null strings, then sent users messages informing them of the removal of the password system.

Stallman's crusade for free software started with a printer. At the MIT lab, he and other hackers were allowed to modify code on printers so that they sent convenient alert messages. However, a new printer came along – one that they were not allowed to modify. It was located away from the lab and the absence of the alerts presented an inconvenience. It was at this point that he was "convinced…of the ethical need to require free software."

With this inspiration, he began work on GNU. Stallman wrote an essay, "The GNU Project," in which he recalls choosing to work on an operating system because it's a foundation, "the crucial software to use a computer." At this time, the GNU/Linux version of the operating system uses the Linux kernel started by Torvalds. GNU is distributed under "copyleft," a method that employs copyright law to allow users to use, modify, copy and distribute the software.

Stallman's life continues to revolve around the promotion of free software. He works against movements like Digital Rights Management (or as he prefers, Digital Restrictions Management) through organizations like Free Software Foundation and League for Programming Freedom. He has received extensive recognition for his work, including awards, fellowships and four honorary doctorates.

Tsutomu Shimomura:
Shimomura reached fame in an unfortunate manner: he was hacked by Kevin Mitnick. Following this personal attack, he made it his cause to help the FBI capture him.

Shimomura's work to catch Mitnick is commendable, but he is not without his own dark side. Author Bruce Sterling recalls: "He pulls out this AT&T cellphone, pulls it out of the shrinkwrap, finger-hacks it, and starts monitoring phone calls going up and down Capitol Hill while an FBI agent is standing at his shoulder, listening to him."

Shimomura out-hacked Mitnick to bring him down. Shortly after finding out about the intrusion, he rallied a team and got to work finding Mitnick. Using Mitnick's cell phone, they tracked him near Raleigh-Durham International Airport. The article, "SDSC Computer Experts Help FBI Capture Computer Terrorist" recounts how Shimomura pinpointed Mitnick's location. Armed with a technician from the phone company, Shimomura "used a cellular frequency direction-finding antenna hooked up to a laptop to narrow the search to an apartment complex." Mitnick was arrested shortly thereafter. Following the pursuit, Shimomura wrote a book about the incident with journalist John Markoff, which was later turned into a movie.


-----------------
Anehnya perjalanan masa. Tetapi lebih aneh manusia yang melalaikannya.


Bookmark and Share

    


  Member Information For broshahirProfil   Hantar PM kepada broshahir   Quote dan BalasQuote

sitishairah
WARGA SETIA
Menyertai: 16.05.2007
Ahli No: 29948
Posting: 513
Dari: Gombak

Selangor   avatar


posticon Posting pada: 27-11-07 12:52


Pada 22-11-07 12:36 , sailormoon posting:

!!! QUOTE !!!

Pada 19-11-07 15:50 , sitishairah posting:

!!! QUOTE !!!

nslookup tak.tak.tak.tak
lepas tu tengok ada host name atau tak
then boleh trace IP tu,dr mana dia datang

**tanya kawan


Saya tak pasti guna nslookup boleh ke tak...Tapi teka-teki saya hanya boleh guna "ping" command...Contohnya saya ada range IP 192.168.1.1 - 192.168.1.254...Daripada range IP ni macam mana saya nak tahu yang mana IP untuk server dengan hanya menggunakan "ping" command... :-)



hm..tak tahula...so,apa jawapannya wahai sailormoon...


-----------------



Bookmark and Share

    


  Member Information For sitishairahProfil   Hantar PM kepada sitishairah   Quote dan BalasQuote

sailormoon
WARGA SETIA
Menyertai: 20.07.2005
Ahli No: 17423
Posting: 2621
Dari: Application Layer^__^

iraq   avatar


posticon Posting pada: 27-11-07 14:32


Pada 27-11-07 12:52 , sitishairah posting:

!!! QUOTE !!!


hm..tak tahula...so,apa jawapannya wahai sailormoon...



Ping semua IP address waktu luar pejabat contohnya pukul 3 pagi ke...Kalau ada reply kemungkinan besar IP tu kepunyaan server...Biasanya server on 24 jam sehari...


-----------------
DUNIA INI INDAHNYA SEBELUM DI TANGAN...


Bookmark and Share

    


  Member Information For sailormoonProfil   Hantar PM kepada sailormoon   Quote dan BalasQuote

sitishairah
WARGA SETIA
Menyertai: 16.05.2007
Ahli No: 29948
Posting: 513
Dari: Gombak

Selangor   avatar


posticon Posting pada: 27-11-07 14:35


oo...begitu ke?
ingatkan ada command special tadi....hik hik

Bookmark and Share

    


  Member Information For sitishairahProfil   Hantar PM kepada sitishairah   Quote dan BalasQuote

pengembara707
Warga 2 Bintang
Menyertai: 21.12.2005
Ahli No: 21299
Posting: 70
Dari: di planet yang ketiga

blank   avatar


posticon Posting pada: 09-12-07 10:57


Salam......

ramai nya berminat dalam teknik menggodam,
baguslah jika digunakan untuk menaikkan syiar islam dan sebagai langkah pertahanan dalam menapis berita-berita palsu di alam maya.


ramai di kalangan kita yang tidak tahu sebenarnya perintis hacker muslim pun ada, antaranya Irhabi007 , bukan pengembara707.

atau nama sebenarnya Younis Tsouli.

beliau kini sedang menjalani hukuman penjara dunia kerana telah ditangkap pada tahun 2005.

semoga ALLAH mengurniakannya kekuatan.

untuk mengetahui lebih lanjut sila layari
http://en.wikipedia.org/wiki/Irhabi_007






kepada sesiapa yang berminat dalam dunia penggodam ini
boleh lah download e-book irhaby mengenai hacking ini atas dasar jihad.

nanti saya sertakan sekali linknya.

ps :
kalau ada masa try lah main game `hacker revolution` atau
`street hacker` ..............


-----------------


Catatan Saya


Bookmark and Share

    


  Member Information For pengembara707Profil   Hantar PM kepada pengembara707   Pergi ke pengembara707's Website   Quote dan BalasQuote

fath
Warga 2 Bintang
Menyertai: 24.10.2003
Ahli No: 4641
Posting: 56
Dari: Klang

Selangor  


posticon Posting pada: 09-12-07 21:04


kalau anda bminat dengan hacking2 ni..
jangan lupa main-main dengan metasploit..
:)
dah combine banyak exploit dalam tu.

Bookmark and Share

    


  Member Information For fathProfil   Hantar PM kepada fath   Pergi ke fath's Website   Quote dan BalasQuote

PerMataHiJau
Warga 4 Bintang
Menyertai: 22.10.2007
Ahli No: 31471
Posting: 295
Dari: MELAKA

Pahang  


posticon Posting pada: 09-12-07 22:44


Pada 19-11-07 13:38 , sailormoon posting:

!!! QUOTE !!!

Teka-teki...Siapa boleh jawab?


Ali merupakan seorang hacker/script kiddies yang cuba memecah masuk server di syarikat XYZ...Setelah melakukan scanning, beliau berjaya mendapatkan senarai IP address untuk semua komputer dalam network tersebut...Ali bernasib baik kerana network admin dekat syarikat tersebut tidak blok ICMP packet untuk senang buat troubleshooting...Jadi macam mana Ali nak tahu mana satu IP address untuk server dengan hanya menggunakan "ping" command?



:berfikir: taip command ping dotdotdot....kat 'run' yang kat startup windows itu... :-D :-D :-D acah saja...apa jawapannya? 8-)

Bookmark and Share

    


  Member Information For PerMataHiJauProfil   Hantar PM kepada PerMataHiJau   Quote dan BalasQuote

PerMataHiJau
Warga 4 Bintang
Menyertai: 22.10.2007
Ahli No: 31471
Posting: 295
Dari: MELAKA

Pahang  


posticon Posting pada: 09-12-07 22:47


dah tau dah ...terima kasih sailormoon

Bookmark and Share

    


  Member Information For PerMataHiJauProfil   Hantar PM kepada PerMataHiJau   Quote dan BalasQuote

dziaulhaq
WARGA SETIA
Menyertai: 10.11.2004
Ahli No: 12403
Posting: 563
Dari: perut IBU

singapore   avatar


posticon Posting pada: 19-12-07 06:57


:: best :kelip: :sopan:


-----------------



Bookmark and Share

    


  Member Information For dziaulhaqProfil   Hantar PM kepada dziaulhaq   Quote dan BalasQuote

Qaisar
Warga 4 Bintang
Menyertai: 29.11.2006
Ahli No: 27543
Posting: 266
Dari: Darul Aman

Kedah   avatar


posticon Posting pada: 19-12-07 09:23


Pada 19-11-07 13:38 , ainunhub posting:

!!! QUOTE !!!

tiadak salah mencari ilmu... tetapi, adakah ini ilmu pengetahuan yang bermanfaat?(kepada empunya topik- anda seolah-olah ingin mengajar org jadi tidak baik)

bagaimana pula jika ilmu yang disampaikan ini disalah gunakan oleh org yang tidak bertanggungjawab.. melakukan kerosakan/menyusahkan kepada org lain lalu menjadi 'saham' akhirat kepada org yang memberikan/memperkenalkan ilmu ini?

ilmu yang baik dan menjadi ikutan - keuntungannya kepada kita...


bukandah dikatakan ke tadi yang tujuan posting ni untuk menangkis hackers yang nak godam pc kita? baca tak habis ni... :sopan:


-----------------
Assubhubada'


Bookmark and Share

    


  Member Information For QaisarProfil   Hantar PM kepada Qaisar   Quote dan BalasQuote

kakisamun
WARGA SETIA
Menyertai: 20.05.2003
Ahli No: 630
Posting: 2852
Dari: perut ibuku

malaysia   avatar


posticon Posting pada: 19-12-07 12:46


Pada 19-11-07 13:38 , ainunhub posting:

!!! QUOTE !!!

tiadak salah mencari ilmu... tetapi, adakah ini ilmu pengetahuan yang bermanfaat?(kepada empunya topik- anda seolah-olah ingin mengajar org jadi tidak baik)

bagaimana pula jika ilmu yang disampaikan ini disalah gunakan oleh org yang tidak bertanggungjawab.. melakukan kerosakan/menyusahkan kepada org lain lalu menjadi 'saham' akhirat kepada org yang memberikan/memperkenalkan ilmu ini?

ilmu yang baik dan menjadi ikutan - keuntungannya kepada kita...


.. memang betul.. tapi sekurang2nya kita berkongsi ilmu.. memandangkan dunia sekarang yang tidak berapa selamat ni tak salah rasanya kalau kita juga belajar ilmu2 yang tidak baik.. sebagai contoh.. kita belajar dan ambil tahu ilmu2 untuk memecah masuk rumah org.. kita belajar ilmu tersebut tidaklah bermakna untuk memecah masuk rumah org sebaliknya kita jadikan ilmu tersebut sebagai langkah2 keselamatan.. misalnya tingkap cermin yang berada dekat dengan pintu.. kita kena paku tempat "lock" tingkap tersebut agar susah untuk dibuka kerana tingkap tersebut walaupun sudah di kunci dengan menekan "lock" masih boleh dibuka dari luar menggunakan dengan kad keras.. setelah tingkap tersebut dibuka boleh dimasukkan dengan tangan dan dibuka pintu tersebut.. ini sebagai salah satu contoh.. banyak lagi contoh2 yang lain:-D.. jadi bila kita ketahui ilmu dan mengkaji ilmu yang tidak baik ini kita boleh lah gunakan akal kita untuk mengelakkan kejadian buruk dari berlaku.. sekadar pendapat aku yang daif:malu:..

Bookmark and Share

    


  Member Information For kakisamunProfil   Hantar PM kepada kakisamun   Quote dan BalasQuote

ctnurbebo
WARGA SETIA
Menyertai: 12.03.2007
Ahli No: 29142
Posting: 880
Dari: seremban

NegeriSembilan   avatar


posticon Posting pada: 21-12-07 11:01


Pada 19-12-07 12:46 , kakisamun posting:

!!! QUOTE !!!

Pada 19-11-07 13:38 , ainunhub posting:

!!! QUOTE !!!

tiadak salah mencari ilmu... tetapi, adakah ini ilmu pengetahuan yang bermanfaat?(kepada empunya topik- anda seolah-olah ingin mengajar org jadi tidak baik)

bagaimana pula jika ilmu yang disampaikan ini disalah gunakan oleh org yang tidak bertanggungjawab.. melakukan kerosakan/menyusahkan kepada org lain lalu menjadi 'saham' akhirat kepada org yang memberikan/memperkenalkan ilmu ini?

ilmu yang baik dan menjadi ikutan - keuntungannya kepada kita...


.. memang betul.. tapi sekurang2nya kita berkongsi ilmu.. memandangkan dunia sekarang yang tidak berapa selamat ni tak salah rasanya kalau kita juga belajar ilmu2 yang tidak baik.. sebagai contoh.. kita belajar dan ambil tahu ilmu2 untuk memecah masuk rumah org.. kita belajar ilmu tersebut tidaklah bermakna untuk memecah masuk rumah org sebaliknya kita jadikan ilmu tersebut sebagai langkah2 keselamatan.. misalnya tingkap cermin yang berada dekat dengan pintu.. kita kena paku tempat "lock" tingkap tersebut agar susah untuk dibuka kerana tingkap tersebut walaupun sudah di kunci dengan menekan "lock" masih boleh dibuka dari luar menggunakan dengan kad keras.. setelah tingkap tersebut dibuka boleh dimasukkan dengan tangan dan dibuka pintu tersebut.. ini sebagai salah satu contoh.. banyak lagi contoh2 yang lain:-D.. jadi bila kita ketahui ilmu dan mengkaji ilmu yang tidak baik ini kita boleh lah gunakan akal kita untuk mengelakkan kejadian buruk dari berlaku.. sekadar pendapat aku yang daif:malu:..


buat pertama kalinya saya bersetuju dengan pendapat kakisamun walaupon sebelum ini semua pndptnya boleh dikatakan tak boleh dipakai..hik3...jangan marah ek... :sopan:


-----------------
Keindahan sebenar ialah keindahan budi pekerti. Kebaikan sebenar ialah kebaikan budi bahasa dan kecerdikan sebenar ialah kecerdikan akal.


Bookmark and Share

    


  Member Information For ctnurbeboProfil   Hantar PM kepada ctnurbebo   Quote dan BalasQuote

shinfay_de
WARGA SETIA
Menyertai: 10.11.2007
Ahli No: 31653
Posting: 616
Dari: Wilayah Persekutuan

blank   avatar


posticon Posting pada: 24-12-07 18:44


dulu selalu belek buku teks ini:
Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network
http://docs.rinet.ru/LomamVse/

tak pasti tentang u lain.

kalau kat multimedia university(mmu), kampus melaka di bawah faculty of information and science technology, ada satu paper pasal ethical hacking and security assessment(tht2531).

1. Introduction to Ethical Hacking
Essential Terminologies. The Security, Functionality, and Ease of Use Triangle
•    What Does a Malicious Hacker Do?
•    Types of Hacker Attacks
•    Hacktivism
•    Hacker Classes and Ethical Hacking
•    Can Hacking be Ethical?
•    How to Become an Ethical Hacker?
•    Skill Profile of an Ethical Hacker
•    What is Vulnerability Research?
•    Why Hackers Need Vulnerability Research?
•    Vulnerability Research Tools
•    Vulnerability Research Websites
•    Computer Crimes and Implications
•    Legal Perspective
•    Computer Crime Act 1997

2. Casing the Establishment
•    Footprinting
•    Footprinting, Scope of Activities, Network Enumeration, DNS Interrogation, Network Reconnaisance
•    Scanning
•    Determining if system is alive,
•    Determining which services are running and listening: Scan types, Identifying TCP and UDP Services Running, Windows based port scanners, port scanning breakdown
•    Detecting Operating Systems: Active and
•    Passive Stack Fingerprinting, Automated
•    Discovery Tools
•    Enumerations

3. Systems Vulnerabilities & Solutions
•    Windows System
•    Windows systems vulnerabilities
•    Footprinting, Scanning, Enumerating, Penetration, DoS, Privilege Escalation, Pilfering, Covering Tracks, Back Doors, General Countermeasures
•    Hacking UNIX
•    UNIX systems vulnerabilities
•    Quest for Root, Remote Access vs Local Access, Post Root Hacking
•    Remote Connectivity and VOIP Hacking
•    War dialing, brute-force scripting, PBX Hacking, VPN Hacking, VoIP Attacks

4. Network Vulnerabilities & Solutions
•    Network Devices
•    Discovery, AS Lookup, Services Detection, network vulnerabilities
•    Wireless
Footprinting, scanning and enumerations, SSID, Gaining Access, WEP weakness, DoS
•    Firewall and Dos
•    Firewall landscape, identification, scanning through firewall, packet filtering
•    Common DoS, DoS countermeasures: resisting, detecting and responding

5. Software Vulnerabilities & Solutions
•    Code
•    Common Exploit Techniques, Buffer overflow attacks, input validation attacks
•    Common Countermeasures: changing the culture, technology, SDL
•    Web
•    Web server hacking: sample file, source code disclosure, server extensions
•    Web Application hacking: finding vulnerable web application, web crawling, web application assessment
•    Internet Users
•    Malicious Mobile Code, SSL Fraud, Email Hacking, XSS, SQL Injection, Global Countermeasures to Internet User Hacking

Bookmark and Share

    


  Member Information For shinfay_deProfil   Hantar PM kepada shinfay_de   Quote dan BalasQuote

broshahir
-WARGA AMAT SETIA-
Menyertai: 16.02.2006
Ahli No: 22775
Posting: 3376
Dari: Nibong Tebal

PulauPinang   avatar


posticon Posting pada: 27-12-07 22:14


hackbyte

!!! QUOTE !!!

Hackers: We're explorers, not criminals
In the realm of the blind, the one-eyed man is king
Be nice to your kids. They'll choose your nursing home.
Beauty is in the eye of the beer holder...
Why is "abbreviation" such a long word?
..Every morning is the dawn of a new error...
For people who like peace and quiet: a phoneless cord.
I can see clearly now, the brain is gone...
The beatings will continue until morale improves.
I used up all my sick days, so I'm calling in dead.
Mental Floss prevents Moral Decay.
Madness takes its toll. Please have exact change.
There cannot be a crisis today; my schedule is already full.
I'd explain it to you, but your brain would explode.
A conclusion is simply the place where you got tired of thinking.
I don't have a solution but I admire the problem.
Don't be so open-minded your brains fall out.
If at first you DO succeed, try not to look astonished!
Diplomacy is the art of saying 'Nice doggie!'... till you can find a rock.
Diplomacy - the art of letting someone have your way.
If one synchronized swimmer drowns, do the rest have to drown too?
If things get any worse, I'll have to ask you to stop helping me.
If I want your opinion, I'll ask you to fill out the necessary forms.
Don't look back, they might be gaining on you.
It's not hard to meet expenses, they're everywhere.
Cannot find REALITY.SYS. Universe halted.
COFFEE.EXE Missing - Insert Cup and Press Any Key
Computers make very fast, very accurate mistakes.
Computers are not intelligent. They only think they are.
My software never has bugs. It just develops random features.
Best file compression around: "DEL *.*" = 100% compression
The Definition of an Upgrade: Take old bugs out, put new ones in.
BREAKFAST.COM Halted...Cereal Port Not Responding
The name is Baud......, James Baud.
Why doesn't DOS ever say "EXCELLENT command or filename!"
As a computer, I find your faith in technology amusing.
Backups? We don' *NEED* no steenking backups.
.. File not found. Should I fake it? (yang/dan)
Ethernet (dan): something used to catch the etherbunny
A mainframe: The biggest PC peripheral available.
An error? Impossible! My modem is error correcting.
CONGRESS.SYS Corrupted: Re-boot Washington D.C (yang/dan)?
Windows: Just another pane in the glass.
Shell to DOS... Come in DOS, do you copy? Shell to DOS...
All computers wait at the same speed.
DEFINITION: Computer - A device designed to speed and automate errors.
Smash forehead on keyboard to continue.....
E-mail returned to sender -- insufficient voltage.
Help! I'm modeming... and I can't hang up!!!
Error: Keyboard not attached. Press F1 to continue.
"640K ought to be enough for anybody." - Bill Gates, 1981
Hidden DOS secret: add BUGS=OFF to your CONFIG.SYS
Press any key... no, no, no, NOT THAT ONE!
Press any key to continue or any other key to quit...
Excuse me for butting in, but I'm interrupt-driven.
Error reading FAT record: Try the SKINNY one? (yang/dan)
Read my chips: No new upgrades!
Hit any user to continue.
2400 Baud makes you want to get out and push!!
I hit the CTRL key but I'm still not in control!
Will the information superhighway have any rest stops?
Disk Full - Press F1 to belch.
Backup not found: (A)bort ()etry (T)hrowup
(A)bort, ()etry, (T)ake down entire network?
If debugging is the process of removing bugs, then programming must be the process of putting them in.
Programmers don't dia, they just GOSUB without RETURN.
Programmer - A red-eyed, mumbling mammal capable of conversing with inanimate objects.
Real programmers don't document. If it was hard to write, it should be hard to understand."


Bookmark and Share

    


  Member Information For broshahirProfil   Hantar PM kepada broshahir   Quote dan BalasQuote

owl_UM
WARGA SETIA
Menyertai: 23.04.2007
Ahli No: 29697
Posting: 1654
Dari: Kuala Lumpur

Selangor   avatar


posticon Posting pada: 31-05-08 03:48


Kalau nak jadi suppeerrbb otai hackers, mesti kena tahu semua
NetBIOS command ke? Contohnya some victim enable Shared
resources, then kalau guna NetBIOS, kita daaahh blleyy hack the
network printer yang out of our domain kan...?? Ataupun let say
kita nak wujudkan satu drive baru secara remote kaatt victim's
workstation, contohnyaa drive /k: , blleey guna NetBIOS also
rigghtt?? Ke macam manaa???
:welcome: :welcome:

Bookmark and Share

    


  Member Information For owl_UMProfil   Hantar PM kepada owl_UM   Quote dan BalasQuote

sailormoon
WARGA SETIA
Menyertai: 20.07.2005
Ahli No: 17423
Posting: 2621
Dari: Application Layer^__^

iraq   avatar


posticon Posting pada: 22-07-08 16:28


Cuba pecahkan kod rahsia ni: :-D

stajq ujwyfrf dfsl xfdf gjqn gjwyfozp yfzyfs mfyn


-----------------
DUNIA INI INDAHNYA SEBELUM DI TANGAN...


Bookmark and Share

    


  Member Information For sailormoonProfil   Hantar PM kepada sailormoon   Quote dan BalasQuote

ibnuyahya

Menyertai: 15.10.2004
Ahli No: 11874
Posting: 574
Dari: Ampang, Selangor

Johor   avatar


posticon Posting pada: 22-07-08 20:25


Pada 22-07-08 16:28 , sailormoon posting:

!!! QUOTE !!!

Cuba pecahkan kod rahsia ni: :-D

stajq ujwyfrf dfsl xfdf gjqn gjwyfozp yfzyfs mfyn



Try saja . novel pertama yang saya beli bertajuk tautan hati :sopan:


-----------------
Programming notes esp. PHP
Web Zaujah (muslimah_johor)


Bookmark and Share

    


  Member Information For ibnuyahyaProfil   Hantar PM kepada ibnuyahya   Pergi ke ibnuyahya's Website   Quote dan BalasQuote

sailormoon
WARGA SETIA
Menyertai: 20.07.2005
Ahli No: 17423
Posting: 2621
Dari: Application Layer^__^

iraq   avatar


posticon Posting pada: 24-07-08 16:37


Pada 22-07-08 20:25 , ibnuyahya posting:

!!! QUOTE !!!



Try saja . novel pertama yang saya beli bertajuk tautan hati :sopan:



Tepat sekali jawapannya:welcome: ...Macam biasa saja pecahkan kod rahsia...hehe :-D


-----------------
DUNIA INI INDAHNYA SEBELUM DI TANGAN...


Bookmark and Share

    


  Member Information For sailormoonProfil   Hantar PM kepada sailormoon   Quote dan BalasQuote

owl_UM
WARGA SETIA
Menyertai: 23.04.2007
Ahli No: 29697
Posting: 1654
Dari: Kuala Lumpur

Selangor   avatar


posticon Posting pada: 24-07-08 16:56


Mr sailormoon!!! PPPEEERRGGH!!! Encryption apa niihhh??
Data Encryption Standard (DES)?? 3DES?? Caesar Cipher??
Symmetric key algorithm?? Or non-symmetric??
HHUHH!! Memang dasar budak network betuull laahh Mr sailormoon
nniiee?? HHEEE.... Algorithm is beautiful.... The programmer loves it...
Hhhheee...

Bookmark and Share

    


  Member Information For owl_UMProfil   Hantar PM kepada owl_UM   Quote dan BalasQuote

sailormoon
WARGA SETIA
Menyertai: 20.07.2005
Ahli No: 17423
Posting: 2621
Dari: Application Layer^__^

iraq   avatar


posticon Posting pada: 24-07-08 17:00


Pada 24-07-08 16:56 , owl_UM posting:

!!! QUOTE !!!

Mr sailormoon!!! PPPEEERRGGH!!! Encryption apa niihhh??
Data Encryption Standard (DES)?? 3DES?? Caesar Cipher??
Symmetric key algorithm?? Or non-symmetric??


Saya guna yang paling mudah iaitu Caesar Cipher... :-D ...Nak kira atas kertas pun boleh...Tapi kalau ayatnya panjang jenuh juga nak buat... :-P


-----------------
DUNIA INI INDAHNYA SEBELUM DI TANGAN...


Bookmark and Share

    


  Member Information For sailormoonProfil   Hantar PM kepada sailormoon   Quote dan BalasQuote

ibnuyahya

Menyertai: 15.10.2004
Ahli No: 11874
Posting: 574
Dari: Ampang, Selangor

Johor   avatar


posticon Posting pada: 24-07-08 18:10


Pada 24-07-08 16:37 , sailormoon posting:

!!! QUOTE !!!

Pada 22-07-08 20:25 , ibnuyahya posting:

!!! QUOTE !!!



Try saja . novel pertama yang saya beli bertajuk tautan hati :sopan:



Tepat sekali jawapannya:welcome: ...Macam biasa saja pecahkan kod rahsia...hehe :-D



cuba2 saja. saya tak reti pecah2 kod rahsia. :-o

sekali pandang macam Caesar Cipher. try buat Caesar Cipher bruteforce jumpa pula solution dengan shift 5 step . Menarik juga kalau buat jom coding ini. :-D


-----------------
Programming notes esp. PHP
Web Zaujah (muslimah_johor)


Bookmark and Share

    


  Member Information For ibnuyahyaProfil   Hantar PM kepada ibnuyahya   Pergi ke ibnuyahya's Website   Quote dan BalasQuote

ibnuyahya

Menyertai: 15.10.2004
Ahli No: 11874
Posting: 574
Dari: Ampang, Selangor

Johor   avatar


posticon Posting pada: 24-07-08 18:11


oops. maklumat lanjut Caesar_cipher disini http://en.wikipedia.org/wiki/Caesar_cipher

Bookmark and Share

    


  Member Information For ibnuyahyaProfil   Hantar PM kepada ibnuyahya   Pergi ke ibnuyahya's Website   Quote dan BalasQuote

sailormoon
WARGA SETIA
Menyertai: 20.07.2005
Ahli No: 17423
Posting: 2621
Dari: Application Layer^__^

iraq   avatar


posticon Posting pada: 28-07-08 17:42


Salah satu kelemahan yang ketara tentang Caesar Cipher ialah jumlah kunci yang perlu di teka sangat sedikit sehingga manusia mampu melakukan brute force secara manual dalam masa yang singkat...Kalau buat brute force guna komputer jangan cakap lah...Komputer boleh melakukannya tak sampai 1 saat... :-D

Saya ada buat program untuk crack Caesar Cipherr guna Java...kat bawah ni dia punya output...


123

123

p/s:hacking tool pertama yang saya buat sendiri... :-P


-----------------
DUNIA INI INDAHNYA SEBELUM DI TANGAN...


Bookmark and Share

    


  Member Information For sailormoonProfil   Hantar PM kepada sailormoon   Quote dan BalasQuote

ibnuyahya

Menyertai: 15.10.2004
Ahli No: 11874
Posting: 574
Dari: Ampang, Selangor

Johor   avatar


posticon Posting pada: 28-07-08 19:59


Assalamualaikum

kod yang saya gunakan untuk dapatkan jawapan di atas

!!! CODE !!!


procedure TForm1.Button1Click(Sender: TObject);
function Convert( s :string;step:integer):String;
var
    i :integer;
begin
    for i := 1 to Length(s) do
     if s[i] <>' 'then
     begin
     if Ord(s[i])+ step <= Ord('Z') then
        s[i] := Chr(Ord(s[i])+ step)
     else
        s[i] := Chr(Ord('A')+((Ord(s[i])+step))- Ord('Z')-1);
     end;
        result := s;
end;
var
sPrint:String;
tak,i:Integer;
begin
i:=26;
for tak := 0 to 26 do
begin

    sPrint:=Convert(uppercase(Edit1.Text),tak);
    Memo1.Lines.Add('Reverse Shift '+IntToStr(i)+' : '+sPrint);
    dec(i);
end;

end;


Bookmark and Share

    


  Member Information For ibnuyahyaProfil   Hantar PM kepada ibnuyahya   Pergi ke ibnuyahya's Website   Quote dan BalasQuote

Rashdin
-WARGA AMAT SETIA-
Menyertai: 31.03.2004
Ahli No: 8143
Posting: 7870
Dari: dekat pada PC

uk   avatar


posticon Posting pada: 30-07-08 17:07


hmm,saya ni dah banyak lupalah pasal ni.nak refresh pun macam naka tak nak saja huhuhu

Bookmark and Share

    


  Member Information For RashdinProfil   Hantar PM kepada Rashdin   Quote dan BalasQuote

keiichi82
Warga Rasmi
Menyertai: 05.09.2008
Ahli No: 34793
Posting: 2

Johor  


posticon Posting pada: 05-09-08 15:17


mmm hebat betul...hack my email boleh...

Bookmark and Share

    


  Member Information For keiichi82Profil   Hantar PM kepada keiichi82   Quote dan BalasQuote

solehen
Warga 3 Bintang
Menyertai: 07.08.2006
Ahli No: 25686
Posting: 90
Dari: sentul

KualaLumpur  


posticon Posting pada: 26-12-08 20:58


ana mmng minat hacking2 ni..
tapi 2 lah, belajar tak pandai2 pun pasal hack ni..huhuhuhu :-( :-( :-( :-( 8-) 8-) 8-) 8-)


-----------------
For Things to Change, I mUst Change First.
There is no FAILURE, Only Wrong Result,
So I Change My STRATEGY.


Bookmark and Share

    


  Member Information For solehenProfil   Hantar PM kepada solehen   Pergi ke solehen's Website   Quote dan BalasQuote

wafie
WARGA SETIA
Menyertai: 28.03.2005
Ahli No: 15378
Posting: 517
Dari: Sabak Bernam Selangor

Selangor   avatar


posticon Posting pada: 26-12-08 21:02


huyoo baru tau info yang menarik.....


-----------------



Bookmark and Share

    


  Member Information For wafieProfil   Hantar PM kepada wafie   Quote dan BalasQuote

Muddathsir787
WARGA SETIA
Menyertai: 20.10.2007
Ahli No: 31449
Posting: 943
Dari: Selangor

Selangor   avatar


posticon Posting pada: 12-02-09 07:12


Bismillahirrahmanirrahim.

AlhamdulilLah, terima kasih buat pembuka topik..

Saya suka sensangat php/mysql open source.. Tapi masalahnya software begini kalau tak protect.. habish.. pernah terbaca satu artikel kebanyakkan aktiviti 'hacking' ini berlaku bahagian internal bahagian dalam 'wall'.. Ada sesiapa sini tau pasal 'sql injection'..?

Saya sendiri masih jahil.. Tapi insya-ALLAH sedang belajar.. Sekurangnya boleh protect website sendiri.. Risau juga one day orang pecah masuk dan tukar page mengarut, and so on, Naudzubillahiminzalik..


Sailormoon tulih;

!!! QUOTE !!!

Salah satu kelemahan yang ketara tentang Caesar Cipher ialah jumlah kunci yang perlu di teka sangat sedikit sehingga manusia mampu melakukan brute force secara manual dalam masa yang singkat...Kalau buat brute force guna komputer jangan cakap lah...Komputer boleh melakukannya tak sampai 1 saat... :-D


Baru den tau, mantap juga Sailormoon ini.. pandai bahasa mesin ek..?

Tumpang tanya, 'Brute Force' tu dalam lingkungan 1000 login/second or lebih.. Betul ke..? Dan kebanyakkan username yang dimasukkan termasuk password, adalah daripada wordlist.. (maknanya kita yang letak sendiri username dan pwd or download somewhere..).. Maknanya dalam tembak 1000 apa second tu suddenly kebetulan password dan username sama.. So boleh terus masuk.. Betul ke pemahaman aku ini..?

Or ..

Ataupun 'brute force' sebenarnya adalah pecah masuk macam pintu yang diketuk beribu kali, akhirnya boleh pecah masuk.. Tapi kesannya pintu akan rosak..


Harap Sailoormoon Boleh beri tunjuk ajar..

Saya terbaca antara nak cegah hackers ni adalah menggunakan 'php sleep command', atau trace ip user.. Sebab selalunya yang guna brute force ini memang ambil masa lama dengan aktiviti mencurigakan... Cara lain adalah setiap kali 10 login gagal, block ip user tersebut..


Kalau yang web selalu pakai ssl;

Misalkata https://.. aplikaasi bruteforce boleh pecah masuk juga ke..?



Terima kasih atas tunjuk ajar,


HambaNYA yang jahil,
-- Muddathsir


-----------------
.: Allahumma Sollia'l a Saiyyidina Muhammad :. "Ya ALLAH kurniakanlah kejayaan, kegemilangan, kecemerlangan & kebangkitan teguh Islam dalam rahmatMu"


Bookmark and Share

    


  Member Information For Muddathsir787Profil   Hantar PM kepada Muddathsir787   Quote dan BalasQuote

Muddathsir787
WARGA SETIA
Menyertai: 20.10.2007
Ahli No: 31449
Posting: 943
Dari: Selangor

Selangor   avatar


posticon Posting pada: 12-02-09 07:20


Hmm, saya nampak artikel ni tumpu pada server..



Nak tumpang tanya, saya nak tumpu pada website yang selalu jadi tumpuan hackr..
Pada web yang ada admin mode macam mana..?
Sebab agak mudah nak trace admin mode web site.. Huhuhuhuh..



Lagi satu dulu saya pernah download movie.. Suddenly bila buka folder download tu..

eg. http://dadasjajsajsnacnsa.com/download/index..bla-bla..id..bla-bla..=produk_a.php


Bila saya cross ke http://dadasjajsajsnacnsa.com/download/

Terus terpapar segala direktori termasuk lah macam-macam lagi yang Boleh download..

Huhuhhh..

Yang ini macam mana nak protect ek..?
Ada setting yang tak betul ke..?



Minta tunjuk ajar..


HambaNYA yang jahil,
-- Muddathsir


-----------------
.: Allahumma Sollia'l a Saiyyidina Muhammad :. "Ya ALLAH kurniakanlah kejayaan, kegemilangan, kecemerlangan & kebangkitan teguh Islam dalam rahmatMu"


Bookmark and Share

    


  Member Information For Muddathsir787Profil   Hantar PM kepada Muddathsir787   Quote dan BalasQuote

owl_UM
WARGA SETIA
Menyertai: 23.04.2007
Ahli No: 29697
Posting: 1654
Dari: Kuala Lumpur

Selangor   avatar


posticon Posting pada: 12-02-09 07:55


by: Muddathsir787    

!!! QUOTE !!!

    
Saya terbaca antara nak cegah hackers ni adalah menggunakan 'php sleep command',
atau trace ip user.. Sebab selalunya yang guna brute force ini memang ambil masa
lama dengan aktiviti mencurigakan... Cara lain adalah setiap kali 10 login gagal,
block ip user tersebut..

Ya... Kadangkala had untuk timing bagi login session juga boleh diaplikasikan. Setiap
action oleh user boleh direkod dalam php_session or php_cookies. Actually dari segi
security, bukan sekadar login... ok Mr Muddathsir787, I give you one more example.
I display my source code below... I developed this source code last week for uploading
an image...



Dalam sesebuah company, biasanya coding yang dibina oleh programmer akan being
tested oleh system analyst. Image code di atas adalah untuk limitkan file uploaded
cuma image, memang cuma image dengan file_type "PNG", "JPG" dan "GIF". Ini adalah
untuk mengelak user upload menatangg-menatangg sengal ke dalam server. Entah
trojan ke, worm ke, virus ke or any malicious spybot. Sebarang file extension lain
seperti ".exe", ".doc", ".bin" or application tak dibenarkan. Its really dangerous.
And that's how the programmer securing their code and protect the company server.
Sebenarnya di bawah code itu ada lagi saya punya mathematical algorithm yang tak
boleh saya dedahkan... Later if you see me, sure I can show you something.

p/s: Baru sekali jumpa hari tuue ya Mr Muddathsir787?

2ns p/s: Sebarang maklumat lanjut boleh ditanya kepada analyst programmer kita,
Cik Sitishairah (your schoolmate jugaakkk...). Huuhh. Gombak betuull laahh...

Bookmark and Share

    


  Member Information For owl_UMProfil   Hantar PM kepada owl_UM   Quote dan BalasQuote

Rashdin
-WARGA AMAT SETIA-
Menyertai: 31.03.2004
Ahli No: 8143
Posting: 7870
Dari: dekat pada PC

uk   avatar


posticon Posting pada: 12-02-09 09:44


hmm,ok juga ni.tapi malangnya dah lupa hehehehehehee


-----------------
"It is better to dia for something than live for nothing" - Abraham Lincoln


Bookmark and Share

    


  Member Information For RashdinProfil   Hantar PM kepada Rashdin   Quote dan BalasQuote

sailormoon
WARGA SETIA
Menyertai: 20.07.2005
Ahli No: 17423
Posting: 2621
Dari: Application Layer^__^

iraq   avatar


posticon Posting pada: 12-02-09 15:40


Pada 12-02-09 07:12 , Muddathsir787 posting:

!!! QUOTE !!!

Bismillahirrahmanirrahim.

pernah terbaca satu artikel kebanyakkan aktiviti 'hacking' ini berlaku bahagian internal bahagian dalam 'wall'..


Hehe...Betul tu...Ancaman yang paling bahaya adalah yang dibuat oleh orang dalam... :-D

!!! QUOTE !!!


Tumpang tanya, 'Brute Force' tu dalam lingkungan 1000 login/second or lebih.. Betul ke..? Dan kebanyakkan username yang dimasukkan termasuk password, adalah daripada wordlist.. (maknanya kita yang letak sendiri username dan pwd or download somewhere..).. Maknanya dalam tembak 1000 apa second tu suddenly kebetulan password dan username sama.. So boleh terus masuk.. Betul ke pemahaman aku ini..?

Or ..

Ataupun 'brute force' sebenarnya adalah pecah masuk macam pintu yang diketuk beribu kali, akhirnya boleh pecah masuk.. Tapi kesannya pintu akan rosak..



Betul tu...Yang pertama dinamakan dictionary attack...Cara ni lebih bijak dari cara kedua...

!!! QUOTE !!!


Cara lain adalah setiap kali 10 login gagal, block ip user tersebut..


Cara ni juga digunakan dekat mesin ATM...Kalau silap masuk PIN 3 kali, kad ATM tu kena telan...

!!! QUOTE !!!


Kalau yang web selalu pakai ssl;

Misalkata https://.. aplikaasi bruteforce boleh pecah masuk juga ke..?


Memang boleh pecah masuk...Tapi kalau guna komputer biasa ambil masa beribu-ribu atau berjuta-juta tahun baru selesai bruteforce tu... :-D...Tak tahu lah kalau guna super computer ataupun alat khas untuk buat bruteforce...Mungkin masa yang diambil lebih singkat...


-----------------
DUNIA INI INDAHNYA SEBELUM DI TANGAN...


Bookmark and Share

    


  Member Information For sailormoonProfil   Hantar PM kepada sailormoon   Quote dan BalasQuote

owl_UM
WARGA SETIA
Menyertai: 23.04.2007
Ahli No: 29697
Posting: 1654
Dari: Kuala Lumpur

Selangor   avatar


posticon Posting pada: 12-02-09 15:53


by: sailormoon

!!! QUOTE !!!


Betul tu...Yang pertama dinamakan dictionary attack...Cara ni lebih bijak
dari cara kedua...


Tapi sailormoon, bukankah dictionary attack cuma terhad terhadap brute words
dalam content dictionary attack itu jeqq? Malah lebih buruk lagi, let say Im
using a French or Deutch password and username, yang hackers itu pula adalah
American... Surely its not suitable for this condition... HURM, dengarnya CIA,
Mossad dan KGB (the Russian) mempunyai team mereka sendiri untuk cyber crime
ini...

HUHHUUEE!!! Memang hoott!!! Kebanyakan system terutamanya bank
mempunyai hashed version of the password and make it available under certain
circumstances... Tak semua keadaan... Maka mungkin mengambil berpuluh-puluh
tahun untuk hack combination-key tersebut... Kebanyakan programmer juga
mengambil langkah hashing dalam source code mereka apabila melibatkan data
transfering dari satu component ke component yang lain dalam system...

Bookmark and Share

    


  Member Information For owl_UMProfil   Hantar PM kepada owl_UM   Quote dan BalasQuote

sailormoon
WARGA SETIA
Menyertai: 20.07.2005
Ahli No: 17423
Posting: 2621
Dari: Application Layer^__^

iraq   avatar


posticon Posting pada: 12-02-09 16:02


Pada 12-02-09 15:53 , owl_UM posting:

!!! QUOTE !!!



Tapi sailormoon, bukankah dictionary attack cuma terhad terhadap brute words
dalam content dictionary attack itu jeqq? Malah lebih buruk lagi, let say Im
using a French or Deutch password and username, yang hackers itu pula adalah
American... Surely its not suitable for this condition...


Betul tu...Keberkesanan dictionary attack ni bergantung pada list yang dibuat oleh hackers tersebut...

!!! QUOTE !!!


HURM, dengarnya CIA,
Mossad dan KGB (the Russian) mempunyai team mereka sendiri untuk cyber crime
ini...



Hehe...Mustahil mereka ni tak ada team IT... :-D


-----------------
DUNIA INI INDAHNYA SEBELUM DI TANGAN...


Bookmark and Share

    


  Member Information For sailormoonProfil   Hantar PM kepada sailormoon   Quote dan BalasQuote

skater
WARGA SETIA
Menyertai: 24.04.2004
Ahli No: 8611
Posting: 542
Dari: Kuala Terengganu

Terengganu   avatar


posticon Posting pada: 12-02-09 19:03


huh hebatnya antum semua punya discussion.. ana ingat nak mendalami bidang ni.. sila bagi tunjuk ajar ya..hehehehehe

Bookmark and Share

    


  Member Information For skaterProfil   Hantar PM kepada skater   Pergi ke skater's Website   Quote dan BalasQuote

Muddathsir787
WARGA SETIA
Menyertai: 20.10.2007
Ahli No: 31449
Posting: 943
Dari: Selangor

Selangor   avatar


posticon Posting pada: 12-02-09 21:10


Pada 12-02-09 19:03 , skater posting:

!!! QUOTE !!!

huh hebatnya antum semua punya discussion.. ana ingat nak mendalami bidang ni.. sila bagi tunjuk ajar ya..hehehehehe



AlhamdulilLah, kalau ada basic programming dan networking lagi baik.. Huhuhu.. aku pun belajar dari buku dengan kursus-kursus.. AlhamdulilLah..

Kena tanya pada yang bidang, Insya-ALLAH..

Nak tau kursus terdekat klik sini..
Klik jer

Dan lagi boleh try survey kat cosmopoint.. untuk kursus pendek.. Insya-ALLAH..


:-P


Tapi bergantung pada niat lah..
Kalau tujuan tak baik, elok lupakanlah insya-ALLAH..
Sebab nanti kita dipersoal dihadapanNYA..

Tujuan den nak ambil ilmu supaya boleh protect project web-based, insya-ALLAH..

Hmm, jujurnya aku masih jauh dan jahil lagi..


Hmm..

HambaNYA yang jahil,
-- Muddathsir


-----------------
.: Allahumma Sollia'l a Saiyyidina Muhammad :. "Ya ALLAH kurniakanlah kejayaan, kegemilangan, kecemerlangan & kebangkitan teguh Islam dalam rahmatMu"


Bookmark and Share

    


  Member Information For Muddathsir787Profil   Hantar PM kepada Muddathsir787   Quote dan BalasQuote

Muddathsir787
WARGA SETIA
Menyertai: 20.10.2007
Ahli No: 31449
Posting: 943
Dari: Selangor

Selangor   avatar


posticon Posting pada: 13-02-09 00:02


AlhamdulilLah.. Terima kasih sifoo.. Hehehe..

!!! QUOTE !!!

Image code di atas adalah untuk limitkan file uploaded
cuma image, memang cuma image dengan file_type "PNG", "JPG" dan "GIF". Ini adalah
untuk mengelak user upload menatangg-menatangg sengal ke dalam server. Entah
trojan ke, worm ke, virus ke or any malicious spybot. Sebarang file extension lain
seperti ".exe", ".doc", ".bin" or application tak dibenarkan. Its really dangerous.


coding $max_size=40000; itu refer kilobait (kb) ke?
Hmm, betul juga ek.. kalau tak filter senang-senang user upload virus, segala menatang-menatang sengal.. etc..

Thank for the info..


Pasal contoh direktori itu aku ada copy image.. Tapi tak dapat aku uploadkan buat sementara.. Sebab ada benda lain aku tengah study.. Hehehe, insya-ALLAH.

Just nak discuss sikit..

Selalunya bila kita upload file ke 'web server document root'.. Selalunya folder untuk access db.. kita guna 'config'..
Dalam config ada file yang contain.. 'dbname', 'user' dan 'password'.. Kalau ini dipaparan dalam direktori.. Habish.. :berfikir: senang-senang dah dapat value information..

Cara paling baik nak cegah adalah rename folder eg 'conbo', bla-bla.. dan letak folder berasingan dari 'web folder document root's'..



Reference: "Defeating The Hacker, by Robert Schifreen, Wiley"..


owl_um tulih..

!!! QUOTE !!!

Sebenarnya di bawah code itu ada lagi saya punya mathematical algorithm yang tak
boleh saya dedahkan... Later if you see me, sure I can show you something.

p/s: Baru sekali jumpa hari tuue ya Mr Muddathsir787?

2ns p/s: Sebarang maklumat lanjut boleh ditanya kepada analyst programmer kita,
Cik Sitishairah (your schoolmate jugaakkk...). Huuhh. Gombak betuull laahh...


Orait bro, AlhamdulilLah..

heheh. Aku pun ada buat testing php/mysql.. insya-ALLAH senang-senang boleh kita jumpa, diskus.. Insya-ALLAH bila memasing berkelapangan..



Hmm, :berfikir:
bagaimana bro boleh tau ek..yang cik ctShairah tak-classmate aku ek..?? anda da hijack profail aku ek..?? huuuhh.. ethical hacker bro..

or bro ada supernatural macam cerita smallville tueerrrr... Hmm.. :berfikir: :berfikir: :berfikir:



Pencarian ilmu yang masih jauh..

HambaNYA yang jahil,
-- Muddathsir


-----------------
.: Allahumma Sollia'l a Saiyyidina Muhammad :. "Ya ALLAH kurniakanlah kejayaan, kegemilangan, kecemerlangan & kebangkitan teguh Islam dalam rahmatMu"


Bookmark and Share

    


  Member Information For Muddathsir787Profil   Hantar PM kepada Muddathsir787   Quote dan BalasQuote

Muddathsir787
WARGA SETIA
Menyertai: 20.10.2007
Ahli No: 31449
Posting: 943
Dari: Selangor

Selangor   avatar


posticon Posting pada: 13-02-09 00:12


Aiyakk, kemana menghilangnya itifa2??

Ada sesiapa boleh jawab ke..??

!!! QUOTE !!!

2.4 Mengetahui IP sendiri
Secara amnya IP seseorang itu sebelum dialup adalah 127.0.0.1. Selepas dialup, IP kita akan ditentukan secara rambang mengikut kekosongan yang ada. Ada beberapa cara yang boleh digunakan untuk mengetahui apakah IP kita ketika itu.

a) Gunakan fungsi yang terdapat windows iaitu winipcfg.exe yang berada dalam folder windows. Selepas anda run fail berkenaan, ip anda akan dipaparkan. Cuma pastikan anda sedang disambungkan ke internet.




Aku da try kaedah a) tapi tak jalan pongg.

Satu kaedah lagi type ipconfig kat 'command prompt' da boleh dapat ip address kann..??

Hmm.. :berfikir:

Cuma aku keliru sikit.. maksud sebenar..

* Connection-spesific DNS suffix
* Subnet mask
* Default gateway..


Ip adress tu Alhamdulillah paham..
Tapi yang * itu boleh yang ada 'background network' terangkan dengan mudah kat aku yang lembab ini..?? huhuhhu..

AlhamdulilLah..

Terima kasih atas penerangan itifa2..
Terima kasih pada yang sudi membantu..



HambaNYA yang jahil,
-- Muddathsir


-----------------
.: Allahumma Sollia'l a Saiyyidina Muhammad :. "Ya ALLAH kurniakanlah kejayaan, kegemilangan, kecemerlangan & kebangkitan teguh Islam dalam rahmatMu"


Bookmark and Share

    


  Member Information For Muddathsir787Profil   Hantar PM kepada Muddathsir787   Quote dan BalasQuote

Muddathsir787
WARGA SETIA
Menyertai: 20.10.2007
Ahli No: 31449
Posting: 943
Dari: Selangor

Selangor   avatar


posticon Posting pada: 13-02-09 00:26


Tanya mr_owl lagi..

!!! QUOTE !!!

Ya... Kadangkala had untuk timing bagi login session juga boleh diaplikasikan. Setiap
action oleh user boleh direkod dalam php_session or php_cookies. Actually dari segi
security, bukan sekadar login... ok Mr Muddathsir787,



Oraitt.. yang aku paham pasal cookies ini.. dari pemahaman aku lah.. Cookies akan generate value user dalam satu file.. dan save dalam folder cookies..

Dan session pula.. generate value dan pass value melalui php form ke php form.. Betul ke..? Kalau salah tolong betulkan..


Jadi rasanya lebih selamat guna session.. betul ke?? :berfikir:
Sebab session ada limit dari user login sampai user logout.. atau set timing macam bro cakap..

Tapi masalah cookies, walaupun logout cookies still remain.. until cookies to expired.. Kalau ada user lain onn pc.. da boleh access.. atau curik/remote cookies dan paste dalam pc lain.. uhuhhhu..

Hmm, tak kira lagi chipsmore cookies faveret.. Huhuhuhuhuhu.. Sedap shiottt.. :kelip:


Who moved my cookies..??



Terima kasih kerana membantu..


HambaNYA yang jahil,
-- Muddathsir


-----------------
.: Allahumma Sollia'l a Saiyyidina Muhammad :. "Ya ALLAH kurniakanlah kejayaan, kegemilangan, kecemerlangan & kebangkitan teguh Islam dalam rahmatMu"


Bookmark and Share

    


  Member Information For Muddathsir787Profil   Hantar PM kepada Muddathsir787   Quote dan BalasQuote

Muddathsir787
WARGA SETIA
Menyertai: 20.10.2007
Ahli No: 31449
Posting: 943
Dari: Selangor

Selangor   avatar


posticon Posting pada: 13-02-09 00:38


Pada 12-02-09 16:02 , sailormoon posting:

!!! QUOTE !!!

Pada 12-02-09 15:53 , owl_UM posting:

!!! QUOTE !!!



Tapi sailormoon, bukankah dictionary attack cuma terhad terhadap brute words
dalam content dictionary attack itu jeqq? Malah lebih buruk lagi, let say Im
using a French or Deutch password and username, yang hackers itu pula adalah
American... Surely its not suitable for this condition...


Betul tu...Keberkesanan dictionary attack ni bergantung pada list yang dibuat oleh hackers tersebut...

!!! QUOTE !!!


HURM, dengarnya CIA,
Mossad dan KGB (the Russian) mempunyai team mereka sendiri untuk cyber crime
ini...



Hehe...Mustahil mereka ni tak ada team IT... :-D




Rasanya Sailoormoon.. yang orang selalu buat kat website.. Spam mail lepas itu.. 'phising'.. Collect password secara illegal..
Distribute dalam wordlist.. huhuuhhu..


Macam pernah jadi kes student kita yang kecoh dulu.. Naudzubillahiminzalik..
Hmm, Malaysia pong ada security centre juga...




Huhuh..

Off topik kejap..

Sebenarnya yang buat aku minat pasal topik ini..

Dulu dalam satu forum lain.. Ada user steal password aku.. Aku taktau bagaimana dia boleh steal.. Sebab aku jahil masa itu..
Habis semua topik posting aku huru-hara..
Admin pun buat dono saja..
Jadi aku mengambil keputusan mengundur diri.. biar saja lah user lain pakai nickname aku.. Huhuhh, sedih beb..    :bye:

ok..

Kita minum dulu..



AlhamdulilLah, sekarang baru lah aku paham sikit-sikit..
Masih belajar lagi.. insya-ALLAH..



HambaNYA yang jahil,
-- Muddathsir


-----------------
.: Allahumma Sollia'l a Saiyyidina Muhammad :. "Ya ALLAH kurniakanlah kejayaan, kegemilangan, kecemerlangan & kebangkitan teguh Islam dalam rahmatMu"


Bookmark and Share

    


  Member Information For Muddathsir787Profil   Hantar PM kepada Muddathsir787   Quote dan BalasQuote

Muddathsir787
WARGA SETIA
Menyertai: 20.10.2007
Ahli No: 31449
Posting: 943
Dari: Selangor

Selangor   avatar


posticon Posting pada: 14-02-09 00:13


Bismillahirrahmanirrahim.


Hmm, topik ini terpaksa ditangguhkan buat sementara..


ini gara-gara topik (ada user hack ke carta top blog Ukhwah);

sohbetKejadah..????


Semua link ke sohbet.. Aku pun tak tau laman apa.. macam 'Akademi Fantasiam Celup' jeerrr.. sengal tol..
Kalau link ke adsense ke.. apeker.. ada juga pekdahnyer.. kan..? :berfikir:

Bila check direktori link dari nombor 1 ke 13 semua link ke url sohbet..
Yang lain semua ok.. rasanya ada orang dah access dan tukar 1 by 1 ke url sohbet..



Huhuhu, begini pula jadinya..
As long ada 'backup copy', insya-ALLAH semuanya ok..

Terpaksa tangguhkan topik ni..
Tunggu greenlight..

Siapa lah hamba ALLAH yang tak ada kerja itu..?
Baik Nko contribute dalam topik ini.. boleh juga belajar apa-apa yang bermanfaat.. Insya-ALLAH.




HambaNYA yang jahil,
-- Muddathsir


-----------------
.: Allahumma Sollia'l a Saiyyidina Muhammad :. "Ya ALLAH kurniakanlah kejayaan, kegemilangan, kecemerlangan & kebangkitan teguh Islam dalam rahmatMu"


Bookmark and Share

    


  Member Information For Muddathsir787Profil   Hantar PM kepada Muddathsir787   Quote dan BalasQuote

sailormoon
WARGA SETIA
Menyertai: 20.07.2005
Ahli No: 17423
Posting: 2621
Dari: Application Layer^__^

iraq   avatar


posticon Posting pada: 17-02-09 14:46


Pada 13-02-09 00:12 , Muddathsir787 posting:

!!! QUOTE !!!

2.4 Mengetahui IP sendiri
Secara amnya IP seseorang itu sebelum dialup adalah 127.0.0.1. Selepas dialup, IP kita akan ditentukan secara rambang mengikut kekosongan yang ada. Ada beberapa cara yang boleh digunakan untuk mengetahui apakah IP kita ketika itu.


127.0.0.1 adalah IP untuk buat loopback testing...Maknanya bila kita ping 127.0.0.1 kita ping komputer sendiri...

!!! QUOTE !!!


a) Gunakan fungsi yang terdapat windows iaitu winipcfg.exe yang berada dalam folder windows. Selepas anda run fail berkenaan, ip anda akan dipaparkan. Cuma pastikan anda sedang disambungkan ke internet.


Kalau tak silap saya windows XP tak support winipcfg ni...Ia hanya ada pada windows version lama...Tak pasti mana satu...


-----------------
DUNIA INI INDAHNYA SEBELUM DI TANGAN...


Bookmark and Share

    


  Member Information For sailormoonProfil   Hantar PM kepada sailormoon   Quote dan BalasQuote

Member Messages

Forum Search & Navigation

 

Log in to check your private messages

Silakan Login atau Mendaftar





  


 

[ Carian Advance ]

Jum ke Forum 




Datacenter Solution oleh Fivio.com Backbone oleh JARING Bukan Status MSCMyPHPNuke Portal System

Disclaimer: Posting dan komen di dalam Portal Komuniti Ukhwah.com ini adalah menjadi hak milik ahli
yang menghantar. Ia tidak menggambarkan keseluruhan Portal Komuniti Ukhwah.com.
Pihak pengurusan tidak bertanggung jawab atas segala perkara berbangkit
dari sebarang posting, interaksi dan komunikasi dari Portal Komuniti Ukhwah.com.


Disclaimer: Portal Komuniti Ukhwah.com tidak menyebelahi atau mewakili mana-mana parti politik
atau sebarang pertubuhan lain. Posting berkaitan politik dan sebarang pertubuhan di dalam laman web ini adalah menjadi
hak milik individu yang menghantar posting. Ia sama-sekali tidak ada
kena-mengena, pembabitan dan gambaran sebenar pihak pengurusan Portal Komuniti Ukhwah.com

Portal Ukhwah
© Hakcipta 2003 oleh Ukhwah.com
Tarikh Mula: 14 Mei 2003, 12 Rabi'ul Awal 1424H (Maulidur Rasul)
Made in: Pencala Height, Bandar Sunway dan Damansara Height
Dibina oleh Team Walasri




Loading: 0.180687 saat. Lajunya....