Rabu, 15 Juni 2011

HACKER REGULATION


Every hacker must obey orders - orders that have been agreed upon. In contrast to the cracker, cracker do not care about the rulesof origin where its interests are met they are happy without seeingother people suffer. Some hackers rules are as follows:

1. Work ethically.

The word ethical in this context can be defined to work with theprofessionals by taking into account the moral aspects andprinciples upheld. Any who do must uphold the truth and not hideinformation that should be displayed.

2. Respect privacy.

All information obtained during testing of web applications to thepassword should still be kept confidential. Do not disseminateconfidential information to persons who have no interest in theinformation.

3. Not cause the system to crash

One of the biggest mistakes made ​​by people is when they tried tohack a computer system is causing the computer system to crash.This happens because they do not understand the usefulness or thetechnique of existing security tools.
You can easily create DoS conditions on the system while testing.Running too many tests and too fast to do so will cause the systemto be locked. Many security tools that can be used to control how much testing done on the system at the same time.

PERATURAN HACKER


Setiap hacker harus mematuhi perintah – perintah yang sudah di sepakati bersama. Berbeda dengan cracker , cracker tidak perduli dengan peraturan dimana asal kepentingannya sudah terpenuhi mereka sudah senang tanpa melihat orang lain menderita. Beberapa peraturan hacker adalah sebagai berikut :

1. Bekerja secara etis.

Kata etis dalam konteks ini dapat didefinisikan bekerja dengan profesional dengan memperhatikan aspek moral dan prinsip yang ditegakkan . Setiap yang dikerjakan harus menjunjung tinggi kebenaran dan tidak menyembunyikan informasi yang harus ditampilkan.

2. Menghormati privasi.

Semua informasi yang diperoleh selama pengujian dari aplikasi web sampai ke password harus tetap bisa dijaga kerahasiaannya. Jangan menyebarkan informasi rahasia ke orang yang tidak mempunyai kepentingan terhadap informasi tersebut.

3. Tidak menyebabkan sistem menjadi crash

Salah satu kesalahan terbesar yang dilakukan oleh orang adalah ketika mereka mencoba meng-hack sistem komputer adalah menyebabkan sistem komputer menjadi crash. Hal ini terjadi karena mereka tidak memahami kegunaan atau teknik dari tool keamanan yang ada.
Anda dapat dengan mudah membuat kondisi DoS pada sistem ketika sedang melakukan pengujian. Menjalankan terlalu banyak pengujian dan terlalu cepat melakukannya akan menyebabkan sistem menjadi terkunci. Banyak tool keamanan yang bisa digunakan untuk mengontrol berapa banyak pengujian yang dilakukan pada sistem dalam waktu yang bersamaan.

HACKER ATTACKS ON UNDERSTANDING COMPUTER SYSTEM


Various attacks can happen to your computer system which in lalukan by hackers are as follows:
1. Non-Technical Attacks
Exploitation involving the manipulation of people or users are the biggest vulnerability in a computer or network infrastructure.Exploitation of this species classified in the exploitation of which is social engineering. Social engineering is defined as the exploitation of human beliefs in order to obtain information that is not good. While the other attacks related to information systems is physical, where hackers will break through the buildings, computer rooms and other areas that contain critical information or property. This attack is referred to as physical attacks. Physical attacks can include dumpster diving.
2. Network Infrastructure Attacks

           
Attacking network infrastructure is very easy, because many networks can be seen from anywhere in the world through the internet. Here are some examples of attacks against network infrastructure: 1. Connected to a network through a model that plugs into a computer and through a firewall. 2. Exploit the weaknesses of network transport mechanisms such as TCP / IP and NetBIOS. 3. Flooding the network with a lot of demand, create a denial of service (DoS) for legitimate requests. 4. Installing a network analysis tool in the network and take every packet that passes through and remove confidential information. 5. Go to a network via an insecure wireless Configuration is 802.11b.
3. Operating System Attacks
Attacking the operating system more in love by hackers. The operating system consists of many parts that are easy to attack because every computer has a gap that can be used and exploited. Hackers prefer to attack Windows and Linux operating systems because of the people using these operating systems and know a lot about this operating system vulnerabilities. Some examples of attacks on operating systems is as follows: 1. Exploit application-specific protocol 2. Attacking authentication system 3. Through the file system security. 4. Crack passwords and encryption mechanisms.
4. Application Attacks
           
Programs such as e-mail server software and web applications are often targeted by hackers. Some examples are as follows: 1. Applications Hypertext Transfer Protocol (HTTP) and Simple Mail Transfer Protocol (SMTP) is often attacked because most firewalls and other security mechanisms dikonfogurasikan to allow full access to the program - a program from the internet. 2. Malicious software (malware) consists of viruses, worms, Trojan horse, and spyware. Malware can create a network and systems to be down. 3. Spam (junk e-mail) to bring a bad effect on the system and place pentimpanan. Spam also carry malware. 

MEMAHAMI SERANGAN HACKER PADA SISTEM KOMPUTER

Berbagai serangan yang bisa terjadi pada sistem komputer anda yang di lalukan oleh hacker adalah sebagai berikut :

1. Serangan Non Teknis

Eksplotasi yang melibatkan manipulasi orang atau pengguna adalah vulnerabilitas terbesar dalam komputer atau infrastruktur jaringan. Eksplotasi jenis ini di golongkan ke eksplotasi yang bersifat social engineering.
Social engineering diartikan sebagai eksplotasi dari kepercayaan manusia untuk memperoleh informasi dengan tujuan yang tidak baik.
Sedangakan serangan lain terkait dengan sistem informasi adalah bersifat fisik, dimana hacker akan menerobos bangunan, ruang komputer dan area lain yang berisi informasi atau properti yang penting. Serangan ini disebut dengan physical attacks. Physical attacks dapat meliputi dumpster diving.

2. Serangan Infrastruktur Jaringan

           Menyerang infrastruktur jaringan adalah sangat mudah, karena banyak jaringan dapat dilihat dari manapun juga di dunia ini melalui internet. Berikut ini adalah beberapa contoh serangan terhadap infrastruktur jaringan :
1. Terhubung ke sebuah jaringan melalui model yang dipasang ke komputer dan melewati firewall.
2. Mengeksploitasi kelemahan mekanisme transport jaringan seperti TCP/IP dan NetBIOS.
3. Membanjiri jaringan dengan banyak permintaan, membuat sebuah denial of service (DoS) untuk permintaan yang sah.
4. Menginstall tool analisa jaringan di dalam jaringan dan mengambil setiap paket yang melewati dan menghilangkan informasi yang rahasia.
5. Masuk ke sebuah jaringan melalui konfogurasi wireless yang tidak aman yaitu 802.11b.

3. Serangan Sistem Operasi

Menyerang sistem operasi lebih di sukai oleh para hacker. Sistem operasi terdiri dari banyak bagian yang mudah untuk di serang karena setiap komputer mempunyai celah yang bisa di gunakan dan dimanfaatkan.
Hacker lebih menyukai menyerang sistem operasi windows dan linux karena orang banyak menggunkan sistem operasi ini dan tahu banyak mengenai vulnerabilitas sistem operasi ini.
Beberapa contoh serangan pada sistem operasi adalah sebagai berikut :
1. Mengeksplotasi penerapan protokol yang spesifik
2. Menyerang otentikasi sistem
3. Menerobos keamanan sistem file.
4. Mengcrack password dan mekanisme enkripsi.

4. Serangan Aplikasi
           Program seperti software server e-mail dan aplikasi web sering menjadi sasaran para hacker. Beberapa contohnya adalah sebagai berikut :
1.  Aplikasi Hypertext Transfer Protocol (HTTP) dan Simple Mail Transfer Protocol (SMTP) sering diserang karena kebanyakan firewall dan mekanisme keamanan yang lain dikonfogurasikan untuk mengijinkan akses penuh ke program – program dari internet.
2. Malicious software (malware) terdiri dari virus, worm, Trojan Horse, dan spyware. Malware dapat membuat jaringan dan sistem menjadi down.
3. Spam (junk e-mail) mendatangkan akibat yang buruk pada sistem dan tempat penyimpanan. Spam juga membawa malware.

ALL INFORMATION Copyright © 2011 | Template created by O Pregador | Powered by Blogger