Sabtu, 17 Juli 2010

Daftar Hacker Terbaik Dunia
Ali muhanan, 17 juli 2010

Berikut ini adalah daftar nama hacker terbaik di dunia.Di dalamnya ada Linus Torvalds yang merupakan penemu Linux.

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.
Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini :

1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam
poster “FBI Most Wanted”.
Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.
Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.

2. Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.
Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.
Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.

3. John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.
Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)
Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.
Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.

4. Mark Abene
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).

5. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.

6. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.
Merasa terganggu oleh software komersial dan dan hak cipta pribadi.
Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.
Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.

7. Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.

8. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.
Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.

9. Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University.
Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar.
Ditangkap Interpol di Heathrow Airport pada tahun 1995

10. Steve Wozniak
Membangun komputer Apple dan menggunakan “blue box” untukkepentingan sendiri.

11. Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick.

12. Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.

13. Eric Steven Raymond
Bapak hacker. Seorang hacktivist dan pelopor opensource movement.
Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.
Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.
Menurut Eric, “dunia mempunyai banyak persoalan menarik danmenanti untuk dipecahkan”.

14. Johan Helsingius
Mengoperasikan anonymous remailer paling populer didunia
a

Jumat, 16 Juli 2010

MAKNA PERANG BHARATAYUDA DAN PERUBAHAN
yang mengupas idealisme etika JAWA dalam pewayangan yang berkenaan dengan masyarakat dan pimpinan ideal maupun kekuasaan, "wayang purwo / kulit" sebagai pengertian simbolik bagi penulis tetap merupakan sumber yang tidak pernah kering untuk suatu refleksi kekinian.
Kali ini penulis ingin mengajak pembaca mengupas makna simbolik dari perang Bharatayuda yaitu bagian dari Mahabharata yang mengisahkan perang saudara antara Pendawa Lima dan Kurawa (mereka adalah sama-sama cucu dari Bhegawan Abiyasa) untuk mengambil kembali kerajaan Indraprasta /Amartapura yang dikuasai oleh Hastina-pura dikarenakan kalah judi.
Pendawa Lima merasa sudah melunasi hukumannya dibuang dihutan selama 12 (duabelas)
tahun, dan satu tahun dalam penyamaran, tetapi Kurawa mempertahankan dan menuduh
Pandawa Lima gagal melaksanakan hukumannya. (Dalam "wayang purwo / kulit" agak sedikit ada kerancuan bahwa penyebab peperangan disebabkan Pendawa Lima ingin mendapatkan hak Hastina-pura yang dititipkan oleh Panduwinata – ayah Pendawa Lima, yang pada saat itu raja Hastinapura - kepada kakaknya yang buta Destrarata – ayah Kurawa).
Dalam episode Bharatayuda, didalamnya terdapat kisah "Bhagawatgita" yaitu kisah awal dari Bharatayuda ketika Arjuna merasa sangat tidak bersemangat untuk berperang melawan Kurawa dikarenakan musuh yang dihadapi masih saudara sendiri bahkan diantara musuh yang harus dihadapi adalah para sesepuh yang sangat dihormati yaitu Resi Bisma, Pendita Durna dll.
Arjunamerasa kenapa harus berperang untuk memperebutkan kerajaan, kalau perlu biarlah Kurawa menguasai kerajaan. Sri Kresna memberikan nasihat kepada Arjuna bahkan terpaksa memperlihatkan wujud Wisnu yang sebenarnya untuk meyakinkan Arjuna bahwa : Peperangan Bharatayuda bukan sekedar perang melawan saudara sendiri tapi adalah peperangan suci yang harus dilaksanakan oleh Ksatria Utama sebagai dharmanya / kewajibannya untuk melenyapkan keangkaramurkaan dan kebatilan dimuka bumi.
Sri Kresna kemudian juga mengajarkan kepada Arjuna makna hidup, asal kehidupan, dan akhir kehidupan yang mengalir dalam perwujudan Wisnu yang sebenarnya yang dituliskan dalam kisah Bhagawatgita (yang juga menjadi salah satu kitab suci pemeluk agama Hindu). Dalam interpretasi perang Bharatayuda dalam kisah "wayang purwo/kulit" banyak versi sesuai dengan peresapan masing-masing penggemar ataupun pengamat "wayang purwo / kulit" yang pada hakekatnya bisa dikatagorikan dalam simbolik berupa perubahan yang bersifat micro (dalam diri manusia sendiri) dan perubahan yang bersikap macro (dalam kehidupan bermasyarakat dan bernegara).
Arti simbolik yang bersifat micro (dalam diri manusia secara individu) Pengertian simbolik perang Bharatayuda dalam diri manusia adalah peperangan dalam diri manusia dalam rangka mengatasi dirinya antara perbuatan yang baik dan perbuatan yang buruk. Adalah peperangan yang tiada henti selama hidup dari seseorang sebagai individu untuk mencari nilai budi luhur dan melaksanakan dalam tindakan nyata sehari-hari yang melawan pengaruh buruk yang bersifat kesenangan yang bisa merusak diri dan lingkungannya.
Arti simbolik yang bersifat macro (dalam kehidupan bermasyarakat dan bernegara)
Dalam kehidupan bermasyarakat dan bernegara manusia sebagai individu juga selalu diuji keberpihakan seseorang terhadap kelompok yang punya nilai2 luhur dan kelompok yang cenderung terpengaruh oleh perbuatan buruk. Dalam masyarakat modern yang makin
heterogen dan dengan makin terbukanya suatu negara dari pengaruh-pengaruh berbagai budaya dari luar sebagai suatu dampak globalisasi kadang2 agak sulit untuk mengenali dengan cepat dan mengambil garis lurus ataupun garis pemisah antara kelompok2 yang memperjuangkan suatu etika moral yang terpuji maupun yang kebalikannya. Kalau melihat contoh2 seperti Yudistira /Puntodewo, Arjuna, dan Sri Kresna seperti tersebut diatas jelas bahwa sebagai manusia mereka tetap mempunyai sifat alamiah tentang ketidaksempurnaan manusia.
Walaupun secara umum atau bisa juga dikatakan bahwa sebagian besar perilaku yang diperbuat bisa dijadikan contoh walaupun tidak lepas dari cacat dan cela. Dengan segala cacat dan cela sebagai individu, secara kelompok mereka mempunyai suatu ciri utama yaitu mengemban tugas Pemimpin maupun Ksatria Utama yang harus selalu menegakkan kebenaran dan memerangi kelompok yang angkaramurka. Dan dari zaman ke zaman selalu saja akan muncul seorang Pemimpin yang memimpin kelompoknya untuk memerangi kezaliman yang merugikan masyarakat/rakyat banyak ataupun pihak2 yang lemah dan tak berdaya.
Dan nyata2 bahwa setiap Pemimpin akan mengalami dilema seperti Arjuna yang ragu2 untuk menjalankan perannya untuk menegakkan kebenaran apabila yang dihadapi adalah para Pimpinan bangsanya sendiri, bahkan diantaranya adalah para tokoh yang dihormati seperti Resi Bisma, Adipati Karno yang oleh keterikatan historis (walaupun sebetulnya mereka tidak sependapat dengan kelakuan Duryudono sebagai raja kelompok Kurawa) ataupun dengan sejuta alasan lainnya berpihak kepada yang tidak benar. Dan perang Bharatayuda adalah simbol peperangan yang mungkin bisa timbul didalam masyarakat apabila muncul kelompok yang menjunjung tinggi etika berbudi luhur yang melaksanakan perang suci menghadapi kelompok yang zalim dan angkaramurka agar terjadi perubahan yang nyata menuju suatu tata masyarakat yang lebih baik.
Bahwa pada akhirnya Pendawa Lima memutuskan untuk melaksanakan suatu perang
Bharatayuda bukanlah suatu proses atau keputusan yang mudah, Pendawa Lima secara nyata telah menjalankan usaha mencegah agar perang Bharatayuda jangan terjadi dengan misi perdamaian - yang terakhir adalah lakon / cerita "Kresno Duto" yang mengutus Sri Kresna untuk menyelesaikan masalah secara damai yang akhirnya malah menimbulkan kemarahan yang sangat dari Sri Kresna yang hampir saja menghancur-luluhkan seluruh kerajaan Hastinapura.
Secara simbolik bisa diartikan bahwa kezaliman dan keangkara-murkaan itu semacam
candu/ecstacy, sekali kita didalamnya sulit kita bisa dengan mudah menjadi sadar dengan sendirinya, harus ada pihak2 yang berani memerangi dan menghancurkannya.
Diceritakan bahwa perang Bharatayuda adalah perang yang "gegirisi" atau sangat menakutkan -tidak ada satupun perang yang tidak menakutkan yang akan meminta banyak korban-dimana akhirnya semua seratus Kurawa dan segala Ksatria yang membantunya habis terbunuh, juga dari sisi Pendawa Lima tidak ada anak2 Pendawa Lima yang bisa lolos dari maut. Kemenangan dari Pendawa Lima harus dibayar sangat mahal walaupun akhirnya Hastinapura bisa menjadi negara yang adil makmur setelah segala keangkamurkaan Kurawa bisa dimusnahkan.
"Jer basuki mawa bea" adalah suatu pepatah Jawa yang artinya - untuk mencapai suatu tujuan selalu ada beayanya.
Teknik Hacker
Mengenal Teknik-Teknik Hacker
Ini hanya sekedar pengetahuan sebagai seorang pengaman informasi untuk mencegah dan mengantisipasi kegitan para hacker sekalian untuk mengenal teknik-teknik hacker. Kalau anda ingin web anda aman dari serangan hacker, anda harus mengenal beberapa teknik yang biasa dilancarkan oleh para hacker. Beberapa teknik telah saya praktekkan dan hasilnya sangat memuaskan. Jadi, untuk menjaga keamanan dunia maya saya ingin berbagi teknik hacking yang harus dapat diantisipasi oleh admin.
Eksploit:
Para hacker memanfaatkan celah keamanan pada server target atau kesalahan konfigurasi pada sistem/jaringan.
Serangan Denial-of-service (DoS) :
Menghancurkan sistem dan membuatnya tidak dapat diakses user lain. Para hacker berusaha membuat crash suatu service atau mesin, membuat jaringan atau hardware sumber menjadi overload, sebagaimana overload pada link, CPU atau mengisi penuh disik.
Beberapa eksploit yang umum digunakan. Kemudian...


CGI script:
CGI script merupakan program sisi server yang menjadikan Web site dinamis. Salah satu bentuknya berupa formmail.cgi yang memungkinkan user mengirimkan email ke admin website tanpa menggunakan suatu e-mail client. Serangan lain yang menggunakan CGI script termasuk Cross Site Scripting, SQL Command Injection dan Path Traversal.
Serangan terhadap Web Server:
Banyak sekali webserver yang memiliki celah keamanan. Dua diantaranya Apache pada UNIX dan IIS pada Windows NT yang memiliki pembagian root atau sistem yang rentan. Suatu IIS yang belum dipatch sangat rentan terhadap serangan Traversal direktori UNICODE yang memungkinkan para hacker mampu mengeksekusi file seperi Cmd.exe untuk memperoleh suatu remote shell. Bug umum lainnya berupa Buffer overflow pada request field atau field HTTP lainnya.
Serangan terhadap Web browser
Banyak web browser saat ini memiliki sejumlah celah keamanan. Software yang rentan terhadap format string dan serangan buffer overflow juga ditemukan pada http client (seperti Internet Explorer dan Netscape). Active Content seperti JavaScript, Java, ActiveX dan HTML itu sendiri dapat menjadi resiko keamanan yang serius.
a. HTTP headers
Dapat digunakan untuk mengeksploitasi bug karena beberapa field melewati fungsi-fungsi yang mengharapkan hanya informasi yang pasti. Suatu eksploit yang terkenal untuk IE terdiri dari Encapsulating HTTP header dengan suatu file MEL dan menjalankan file exe yang ditanamkan pada file EML.
b. HTML
Seringkali dapat dieksploitasi melalui Buffer Overflow. Internet Explorer 6 dibuat lebih baik dari versi sebelumnya (juga Netscape) yang tergolong rentan terhadap jenis serangan yang menggunakan tag HTML yang berbeda dengan string panjang sebagai atribut.
c. JavaScript
dikenal sebagai penyebab utama celah keamanan pada web browser. Demikian pula dengan VBScript dan berbagai bahasa script yang lainnya. Fungsi-fungsi ini secara umum dijalankan dalam suatu lingkungan sandbox, yang dari waktu ke waktu para hacker menemukan celah baru untuk menghindari lingkungan sandbox dan mengeksekusi kode, membaca file-file yang sensitif dsb.
c. Frames and iframes
Banyak sekali digunakan sebagai Eksploit Active Scripting (JavaScript, ActiveX, VBScript). Bagaimanapun mereka terkadang digunakan juga sebagai bagian dari social engineering dengan situs-situs asli tapi palsu.
d. Java
dibangun dengan model keamanan yang kuat menggunakan teknologi sandbox. Tapi bagian ketiga telah diimplementasi versinya sendiri yang dapat mengenal bug dan pelanggaran. Secara normal applet java tidak memiliki akses lokal, namun terkadang dapat didayagunakan jika memiliki akses lokal. Pengimplementasian mode ‘trust’ menjadikannya lebih mudah di hack.
e. ActiveX
bahkan lebih berbahaya dibandingkan java yang jarang bekerja dari model ‘trust’ dan menjalankan kode aslinya. Model ‘trust’ terdiri dari salah satunya yang memungkinkan aplikasi ActiveX untuk menjalankan mesin client, atau tidak. Tidak seperti Java, model Active X tidak memiliki cara membatasi aplikasi, hanya beberapa fungsi. Sebagai tindak pencegahan komponen ActiveX secara umum harus ditandai secara digital. Tanda tersebut menyakinkan customer bahwa pembuat komponen ActiveX adalah sah namun tidak berarti bahwa komponen ActiveX aman untuk diinstall.
Access Auditing
Sistem operasi biasanya mendukung log dari login yang gagal, akses file yang gagal, dan yang berhubungan dengan tugas-tugas administratif terutama oleh user account non-administratif.
POP3 and IMAP
Server POP3 dan IMAP dikenal berisikan eksploit yang memungkinkan seorang hacker melancarkan serangan dengan tujuan menebak password dari suatu email address tertentu.
IP spoofing
Sejumlah serangan yang menggunakan perubahan sumber IP Address. Protokol TCP/IP tidak memiliki cara untuk memeriksa apakah sumber IP address dalam packet header benar-benar milik mesin yang mengirimkannya. Kemampuan ini sering dimanfaatkan oleh para hacker untuk melancarkan serangan seperti:
a. SMURF Attack
Suatu Broadcast ping yang terkirim dan sumber IP dari ping terlihat sama dengan IP address korban. Dalam kasus ini sejmlah besar komputer akan merespon balik dan mengirim suatu Ping reply ke korban. Kejadiannya terus berulang-kali, hingga mesin korban atau link mengalami overload dan dalam kondisi Denial of Service.
b. Prediksi jumlah rangkaian TCP
Suatu koneksi TCP yang ditandai dengan suatu jumlah rangkaian client dan server. Jika jumlah rangkaian tersebut dapat ditebak, para hacker dapat membuat packet dengan memalsukan IP address dan menebak urutan jumlah untuk melakukan hijack koneksi TCP.
c. Prediksi rangkaian melalui pemalsuan DNS
Server DNS biasanya mengquery server DNS lain untuk mengetahui nama host yang lain. Seorang hacker akan mengirimkan suatu request ke server DNS target seolah-olah seperti respon ke server yang sama. Dengan cara ini para hacker dapat membuat client yang mengakses, misalnya situs www.hotmail.com ke server milik sang hacker.
Buffer Overflows
Beberapa serangan umum Buffer overflow, diantaranya:
a. Buffer overruns pada kebanyakan Web server
Webserver Apache dan IIS memiliki celah keamanan. Worm seperti Code Red (untuk IIS) dan Linux. Slapper (untuk Apache) menjadikan celah keamanan yang lebar.
b. DNS overflow
Beberapa server DNS (BIND) sebelumnya tergolong rentan terhadap overflow. Suatu serangan yang akan memberikan nama DNS sangat panjang. Nama DNS dibatasi hingga 64-byte per subkomponen dan 256 byte secara keseluruhan.
c. Serangan DNS
Server DNS biasanya dijalankan pada mode ‘Trust’ oleh service dan user – maksudnya bahwa server DNS dapat dikompromikan agar melancarkan serangan lebih jauh pada user dan service lainnya. Hal ini menjadikan server DNS merupakan target utama serangan para hacker.
d. Mengelabui cache DNS
Serangan yang umum terhadap server DNS. Sederhananya, bekerja dengan mengirimkan suatu pertanyaan untuk meminta domain yang sesungguhnya (“siapakah www.test.com ini?) dan akan disediakan jawaban yang tentu saja salah (“www.test.com adalah 127.0.01?).