Trik Download Torrent dengan IDM

Nah berhubung kang Coco De Santoz tau caranya.. ok kita mulai aja...

Pertama anda masuk saja ke situs ini : http://www.torrific.com/,
Sign Up,gratis kok! Hehehehehe Kedua Masukin Link torrent yang maw didonlod...
kemudian..  Klik GET dan tunggu hasil leechnya... tinggal di donlod dah ma IDM

Thanks for the Coco De Santoz 

How To Be A Hacker


How to become a hacker? Bagaimana caranya menjadi seorang hacker? Pertanyaan ini sering saya temukan. Maka demi menjawab keingintahuan tsb, saya bermaksud menyusun sebuah jawaban bergaya FAQ( Pertanyaan yg sering diajukan), tp sayang disayang pengetahuan saya tentang dunia hacking tidak terlalu dpt diandalkan :P

Hmm.. tunggu.
Saya teringat dengan "How To Become A Hacker" karangan Eric Steven Raymond
Saya pikir ini adalah salah satu sumber yg dpt dijadikan acuan.
Silakan intip disini: http://www.catb.org/~esr/faqs/hacker-howto.html

Iya.. memang dlm bahasa inggris.
Mau yang bahasa Indonesia? Oke tunggu sebentar.

Untungnya "How To Become A Hacker" Eric Steven Raymond sudah pernah diterjemahkan ke dalam bahasa indonesia oleh Steven Haryono*.

Out Of Topic:
Steven Haryono adalah pembuat lima situs KlikBCA palsu (phising) yang beralamat di wwwklikbca.com, kilkbca.com, clikbca.com, klickbca.com, dan klik bac.com, dan berhasil mendapatkan banyak akun dari nasabah BCA yang salah ketik URL.

Kaya raya dong si Steven? Ah.. gak juga.
Karena kenyataannya kelima situs phising itu dibuat hanya sbg sebuah Test Case untuk menyadarkan arti penting Internet Security :)

"Ingat iklan Internet Banking Anda?
'Pengamanan berlapis-lapis. SSL 128 bit...
Disertifikasi oleh Verisign...Firewall untuk membatasi akses... Userid dan PIN'.
Apakah seseorang harus menciptakan teknologi canggih, menyewa hacker jempolan utk menjebol semua teknologi pengaman itu untuk memperoleh akses ke rekening pemakai? Tidak. Yang Anda butuhkan hanyalah 8 USD (untuk membeli domain)".

Oke, back to topic.
Ini dia hasil terjemahan "How To Become A Hacker" dlm Bahasa Indonesia:
Selamat menikmati.. (terutama FAQ-nya)


#########################################
1. Mengapa Tulisan Ini Dibuat?
Sebagai penyunting Jargon File (http://www.catb.org/jargon) dan penulis beberapa tulisan serupa lain yang telah dikenal luas, saya sering menerima email permintaan dari newbie jaringan yang antusias, bunyinya (kurang lebih) “bagaimana cara menjadi hacker jagoan?”. Anehnya, tidak ada FAQ atau dokumen web lain yang membahas pertanyaan penting ini, jadi inilah tulisan saya.

Jika Anda membaca snapshot dokumen ini secara offline, kunjungi versi terakhirnya di http://catb.org/~esr/faqs/hacker-howto.html

Catatan: ada daftar FAQ di akhir tulisan. Bacalah FAQ ini — dua kali — sebelum mengirim email pertanyaan pada saya seputar dokumen ini.

Terjemahan berbagai bahasa dari tulisan ini tersedia: : Bulgaria, Cina (Simplified), Cina (Tradisional), Denmark, Belanda, Prancis, Finlandia, Jerman, Hungaria, Italia, Indonesia, Jepang, Korea, Portugis, Rusia, Spanyol, dan Swedia. Perhatikan bahwa karena dokumen ini sesekali berubah, terjemahan-terjemahan tersebut mungkin sedikit banyak kadaluarsa.

2. Apa Hacker Itu?
Jargon File memuat beberapa definisi untuk kata ‘hacker’, hampir semuanya berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Namun jika ingin menjadi seorang hacker, hanya ada dua definisi yang relevan.

Ada sebuah komunitas, budaya, terdiri dari para programer mahir dan ahli jaringan, yang sejarahnya bermula dari dekade minikomputer pertama yang memiliki time-sharing dan zaman eksperimen awal ARPAnet. Dari anggota budaya inilah muncul istilah ‘hacker’. Hackerlah yang membangun internet. Hackerlah yang membuat sistem operasi Unix menjadi seperti sekarang. Hackerlah yang mengoperasikan Usenet. Hacker yang membuat World Wide Web berjalan. Jika Anda bagian dari budaya ini, jika Anda telah menyumbangkan sesuatu untuk budaya ini, dan rekan lain di dalamnya mengenali Anda sebagai seorang hacker, maka seorang hackerlah Anda.

Cara pikir hacker tidak terbatas pada budaya hacker software. Ada orang yang menerapkan sikap hacker pada banyak bidang lain, elektronik atau musik — bahkan, cara pikir hacker ada di tingkat tertinggi setiap bidang ilmu dan seni. Hacker software mengakui semangat serupa ini dan kadang menyebut orang-orang tersebut “hacker” pula — sebagian juga berpendapat bahwa sifat seorang hacker tidak bergantung pada wadah tempatnya bekerja. Tapi, untuk selanjutnya, kita akan memusatkan perhatian pada software hacker, keahlian dan sikap mereka, serta tradisi budaya bersama yang melahirkan istilah ?hacker?.

Terdapat pula sekelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka-mereka ini (terutama terdiri dari remaja pria) mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker, sama seperti jika dikatakan bahwa mengontakkan mobil membuat seseorang langsung menjadi ahli mesin. Sayangnya, wartawan dan penulis telah salah kaprah dan menggunakan kata ‘hacker’ untuk melukiskan cracker; sesuatu yang selalu membuat kesal para hacker sejati.

Perbedaan mendasar antara hacker dan cracker adalah hacker membangun dan cracker membongkar (yang ini perlu diingat ya…)

Jika Anda ingin menjadi hacker, lanjutkan membaca. Jika ingin menjadi cracker, kunjungi newsgroup alt.2600 dan bersiaplah menghabiskan lima sampai sepuluh tahun di balik jeruji setelah mengetahui bahwa Anda ternyata tidak sepandai yang Anda kira. Hanya itu yang perlu dikatakan tentang cracker.

3. Sikap Hacker
Pekerjaan hacker menyelesaikan masalah dan membangun sesuatu, dan hacker percaya pada kebebasan dan kerjasama sukarela. Agar dapat diterima sebagai seorang hacker, Anda harus berbuat seolah-olah Anda memiliki sikap ini. Dan agar dapat berbuat demikian, sikap ini harus benar-benar diyakini.

Tapi kalau Anda berniat menumbuhkan sikap ini hanya agar dapat diterima di lingkungan hacker, maka Anda belum menangkap maknanya. Menjadi orang yang meyakini sikap hacker penting bagi Anda sendiri — agar bisa terus belajar dan termotivasi. Sama seperti semua seni kreatif lain, cara paling efektif untuk menjadi seorang ahli adalah dengan meniru cara berpikir ahli-ahli lainnya — bukan hanya secara intelektual tapi juga emosional.

Seperti diungkapkan oleh sebuah sajak Zen modern di bawah:

Untuk mengikuti jalan:
pandanglah sang ahli,
ikuti sang ahli,
berjalan bersama sang ahli,
kenali sang ahili,
jadilah sang ahli.

Jadi, jika ingin menjadi hacker, ulangi pernyataan di bawah ini sampai benar-benar Anda yakini:

3.1 Dunia penuh dengan persoalan-persoalan menarik yang menanti untuk dipecahkan.
Menjadi seorang hacker sebetulnya menyenangkan, tapi ‘menyenangkan’ yang menuntut usaha. Usaha ini membutuhkan motivasi. Atlet yang sukses memperoleh motivasi dari kepuasan fisik saat tubuh mereka beraksi, saat mendorong diri melampaui batasan fisik. Demikian juga, untuk menjadi seorang hacker Anda harus merasa tertarik memecahkan persoalan, mengasah keahlian, dan melatih kecerdasan.

Jika Anda merasa bukan seperti ini secara naluri, Anda harus berusaha menjadi demikian jika ingin berhasil menjadi hacker. Jika tidak, energi hacking Anda akan melemah karena perhatian teralihkan oleh seks, uang, dan kedudukan.

(Anda pun harus mengembangkan keyakinan pada kapasitas belajar diri — keyakinan bahwa meskipun yang Anda ketahui belum cukup untuk memecahkan suatu persoalan, jika satu potongan saja dari persoalan Anda usaha pecahkan, maka itu sudah cukup memberi pelajaran kepada Anda untuk menyelesaikan potongan berikutnya — dan berikutnya, hingga semua potongan terselesaikan.)

3.2 Tidak seharusnya masalah yang sama dipecahkan dua kali.
Otak yang kreatif merupakan sumber daya yang berharga dan terbatas. Tidak seharusnya sumber daya ini diboroskan hanya untuk memikirkan kembali suatu persoalan dari dasar; padahal ada begitu banyak masalah menarik baru lain di dunia ini yang menanti.

Agar dapat bertingkah laku seperti hacker, Anda harus percaya bahwa waktu berpikir hacker lain itu berharga — sebegitu berharganya hingga merupakan suatu kewajiban moral bagi Anda untuk membagikan informasi, menyelesaikan masalah lalu memberi jawabannya pada hacker lain supaya mereka menyelesaikan masalah baru dan tidak selamanya berkutat pada masalah-masalah lama.

(Tidak harus berkeyakinan bahwa semua produk kreatif Anda harus direlakan bagi orang lain, meski hacker yang demikianlah yang paling dihormati hacker lain. Menurut nilai-nilai hacker, jual saja sebagian asal cukup untuk tetap makan, tetap dapat membayar sewa rumah, dan tetap dapat memakai komputer. Tidak melanggar nilai hacker jika Anda memanfaatkan ilmu Anda untuk membiayai keluarga atau bahkan memperkaya diri, asalkan sambil melakukannya tetap setia pada disiplin ilmu dan sesama hacker lain.)

3.3 Kebosanan dan pekerjaan membosankan itu jahat.
Hacker (dan manusia kreatif pada umumnya) tidak seharusnya dibosankan dengan pekerjaan bodoh yang berulang-ulang, karena ini berarti mereka tidak melakukan pekerjaan yang hanya bisa dilakukan oleh mereka — menyelesaikan persoalan-persoalan baru. Pemborosan sumber daya ini merugikan semua pihak. Karena itu kebosanan dan pekerjaan membosankan bukan saja tidak menyenangkan tapi juga jahat.

Agar dapat bertingkah laku seperti hacker, Anda harus meyakini hal ini sehingga Anda berkeinginan untuk mengotomasi sebanyak mungkin bagian yang membosankan, bukan saja bagi diri sendiri tapi juga orang lain (terutama sesama hacker).

(Ada satu kekecualian yang jelas. Hacker kadang melakukan pekerjaan yang di mata orang lain tampaknya berulang-ulang atau membosankan; ini untuk latihan menjernihkan pikiran, atau dalam rangka memperoleh keahlian atau pengalaman yang tak bisa tidak harus diperoleh dengan cara demikian. Tentu saja hal ini dilakukan atas dasar kehendaknya sendiri — setiap orang yang mampu berpikir tidak seharusnya dipaksa menjadi bosan.)

3.4 Kebebasan itu baik.
Secara alamiah hacker itu anti-otoriter. Siapa pun yang dapat memerintah Anda akan dapat menghentikan Anda untuk menyelesaikan persoalan yang menarik — dan, sesuai pikiran otak para otoriter, pada umumnya akan membuat alasan yang benar-benar bodoh untuk itu. Jadi sikap otoriter harus dilawan di mana pun Anda berada, agar nantinya tidak menekan Anda dan hacker-hacker lain.

(Tidak untuk disamakan dengan melawan setiap bentuk kekuasaan. Anak-anak tetap harus dibimbing, para kriminal ditahan. Seorang hacker mungkin akan tunduk pada bentuk-bentuk kekuasaan tertentu agar dapat memperoleh sesuatu yang lebih dari waktu yang dibutuhkan untuk mengikuti peraturan. Ini lebih merupakan tawar-menawar yang terbatas dan dilakukan secara sadar; jenis tunduk diri yang diinginkan oleh orang-orang otoriter tentu saja tidak bisa diterima.)

Para otoriter hidup di atas sensor dan kerahasiaan. Mereka tidak percaya pada kerjasama dan berbagi informasi — satu-satunya jenis ‘kerja sama’ yang disukai adalah yang dapat mereka kendalikan. Jadi untuk berlaku seperti seorang hacker, Anda perlu mengembangkan rasa benci pada penyensoran, kerahasiaan, dan penggunaan kekerasan atau penipuan untuk memaksakan kehendak pada orang dewasa. Dan Anda harus bersedia bertindak atas dasar keyakinan ini.

3.5 Sikap saja tak ada artinya tanpa keahlian.
Untuk menjadi hacker, Anda perlu mengembangkan sebagian dari sikap-sikap yang telah disebutkan. Tapi memiliki sikap saja belum membuat seseorang menjadi hacker, atau atlet juara atau bintang rock. Untuk menjadi hacker dibutuhkan kecerdasan, latihan, dedikasi, dan kerja keras.

Jadi, Anda perlu belajar untuk tidak mempercayai sikap saja dan menghormati setiap bentuk kemampuan. Hacker tidak bersedia menghabiskan waktu dengan orang-orang yang hanya bersikap seperti hacker, tapi hacker memuja keahlian — terutama keahlian dalam hacking, tapi juga keahlian di bidang apapun. Yang terlebih bagus lagi yaitu keahlian dalam bidang yang sulit dan hanya dapat dikuasai oleh sedikit orang, dan yang terbaik adalah keahlian dalam bidang yang sulit dan melibatkan ketajaman mental, keahlian, serta konsentrasi.

Bila Anda memuja keahlian, Anda akan merasa senang dalam meningkatkan kemampuan diri — kerja keras dan dedikasi akan menjadi semacam permainan yang mengasyikkan ketimbang pekerjaan membosankan. Dan hal ini penting dalam proses menjadi hacker.

4. Kemampuan Hacking Dasar
Sikap hacker penting, tapi terlebih penting lagi keahlian. Sikap bukan pengganti keahlian, dan ada seperangkat keahlian menggunakan perangkat tool yang perlu Anda kuasai sebelum orang bahkan bisa berpikir memanggil Anda hacker.

Perangkat tool ini perlahan-lahan memang berubah seiring teknologi yang menciptakan keahlian baru dan membuat keahlian lama tidak berguna. Misalnya, dulu keahlian pemrograman bahasa mesin termasuk, dan kemampuan HTML belum dan hanya baru-baru ini saja. Yang jelas saat ini yang termasuk adalah:

4.1 Pelajari pemrograman.
Ini tentunya merupakan keahlian hacking yang fundamental. Jika Anda belum pernah belajar bahasa pemrograman mana pun, saya sarankan mulai dengan Python. Disainnya bersih, terdokumentasi dengan baik, dan cukup mudah bagi pemula. Meski menjadi bahasa pertama, bukan berarti Python hanya mainan; Python amat ampuh dan fleksibel dan cocok untuk proyek-proyek besar. Saya menulis evaluasi terhadap Python yang lebih mendetil. Tutorial Python bisa dilihat di situs web Python (terjemahan Indonesia).

Java juga bahasa yang baik untuk belajar pemrograman. Lebih sulit dari Python, tapi menghasilkan kode yang lebih cepat dari Python. Menurut saya Java amat bagus sebagai bahasa kedua.

Perlu diingat bahwa dengan satu dua bahasa pemrograman saja Anda tidak akan mencapai tingkat keahlian seorang hacker, atau bahkan seorang programer — Anda perlu belajar cara memandang pemrograman secara umum, tidak bergantung pada satu bahasa mana pun. Untuk menjadi hacker sejati, Anda perlu mencapai tahap di mana Anda dapat mempelajari bahasa baru dalam beberapa hari, dengan menghubungkan apa yang ada di manual dengan apa yang telah Anda ketahui. Hal ini berarti, Anda perlu mempelajari beberapa bahasa yang jauh berbeda satu dengan yang lainnya.

Jika ingin serius dalam pemrograman, pada akhirnya Anda harus belajar C, bahasa inti sistem operasi Unix. C++ terkait erat dengan C; jika tahu yang satu, belajar yang lain tidak akan susah. Namun keduanya bukan bahasa yang cocok untuk dipelajari pertama kali.

Bahasa lain yang juga penting untuk hacker antara lain Perl dan LISP. Perl patut dipelajari untuk kebutuhan praktis; Perl dipakai secara amat meluas untuk halaman web aktif dan untuk administrasi sistem, jadi meskipun nantinya Anda tidak akan membuat program dalam Perl, Anda sebaiknya belajar cara membaca Perl. LISP patut dipelajari karena akan memberikan pengalaman ‘membuka pikiran’ jika Anda telah menangkapnya; dengan mempelajari LISP, Anda akan menjadi seorang programer yang lebih baik, meskipun dalam kenyataan Anda akan jarang memakainya.

Paling baik sebetulnya mempelajari semuanya (Python, Java, C/C++, Perl, dan LISP). Selain merupakan bahasa-bahasa terpenting dalam hacking, masing-masing mewakili cara pendekatan pemrograman yang berbeda, dan tiap bahasa akan memberi Anda pelajaran-pelajaran berharga.

Tentu saja, di sini tidak mungkin saya memberi petunjuk lengkap cara memrogram — pemrograman merupakan keahlian yang kompleks. Tapi, satu petunjuk yang saya berikan: buku dan kursus saja tidak akan membuat Anda menjadi seorang programer (banyak, mungkin hampir semua hacker terbaik itu belajar mandiri). Anda akan menjadi programer dengan (a) membaca kode dan (b) menulis kode.

Belajar membuat program adalah seperti belajar menulis dalam bahasa alamiah. Cara terbaik untuk melakukannya dengan membaca tulisan yang dibuat oleh para ahlinya, membuat tulisan sendiri sedikit, membaca lebih banyak lagi, menulis lebih banyak, dan mengulanginya sampai di tulisan Anda mulai terbentuk semacam kekuatan dan kemahiran penggunaan kata seperti di tulisan-tulisan yang semula Anda teladani.

Dahulu sulit mencari kode yang baik untuk dibaca, karena dulu hanya sedikit program-program besar yang terdapat dalam bentuk source untuk bisa dibaca dan diutak-atik hacker-hacker pemula. Sekarang kondisinya jauh berbeda: software open-source, tool pemrograman, dan sistem operasi (semua dibuat oleh hacker) kini banyak terdapat. Dan ini mengantar kita pada poin berikutnya?

4.2 Cari, pelajari, dan jalankan salah satu versi Unix open-source.
Saya anggap Anda memiliki, atau memperoleh akses ke komputer pribadi (anak-anak sekarang mudah sekali mendapatkan akses :-)). Kalau ada satu langkah terpenting bagi pemula untuk mendapatkan kemampuan hacker, itu adalah mendapatkan satu salinan sistem operasi Linux atau salah satu Unix BSD, meng-install-nya di komputer sendiri, dan menjalankannya.

(Tidak saya sarankan meng-install Linux sendirian jika Anda pemula. Cari klub komputer atau kelompok pengguna Linux di daerah Anda dan mintalah bantuan; atau hubungi Linux Internet Support Co-Operative. LISC mengurus channel-channel IRC tempat Anda dapat bertanya). Tentu, di dunia ini ada banyak sistem operasi selain Unix. Tapi sistem-sistem operasi tersebut didistribusikan dalam program jadi (binary) — kodenya tidak bisa Anda baca, sehingga sistem operasi tersebut tidak bisa Anda modifikasi. Belajar hacking di DOS atau Windows atau MacOS adalah bagaikan belajar menari dengan seluruh tubuh digips.

Lagipula Unix-lah sistem operasi Internet. Meski tentu bisa belajar menggunakan internet tanpa mengenal Unix, Anda tak akan mampu menjadi hacker Internet tanpa memahami Unix. Untuk alasan inilah, budaya hacker saat ini cukup cenderung berat ke Unix. (Ini tidak selalu benar, beberapa hacker zaman dahulu tidak menyukai kenyataan ini, tapi simbiosis antara Unix dan Internet telah menjadi kuat sehingga bahkan otot Microsoft pun tak mampu membengkokkannya.)

Jadi, buatlah sistem Unix — saya pribadi menyukai Linux tapi tentu saja ada yang lainnya (dan ya, Anda bisa menjalankan Linux dan DOS/Windows di mesin yang sama). Pelajari Unix. Jalankan Unix. Bermain-mainlah dengan Unix. Berhubungan dengan internet melalui Unix. Baca kodenya. Modifikasi. Di Unix Anda akan menjumpai tool pemrograman yang lebih baik (termasuk C, Lisp, Python, dan Perl) ketimbang di sistem operasi Microsoft manapun, Anda akan bersenang-senang, dan Anda akan mendapat pengetahuan lebih dari yang Anda sadari sampai kemudian ketika mengenang kembali Anda telah seorang hacker ahli.

Lebih jauh tentang mempelajari Unix, lihat The Loginataka.

Untuk memperoleh Linux, lihat Where can I get Linux.

Bantuan dan resource BSD Unix bisa Anda lihat di www.bsd.org.

Saya menulis pengantar dasar Unix dan Internet.

(Catatan: Saya tidak menganjurkan menginstal Linux atau BSD sendirian jika Anda seorang pemula. Untuk Linux, carilah sebuah kelompok pengguna lokal Linux [KPLI di Indonesia] dan mintalah bantuan mereka; atau hubungi Open Projects Network. LISC memaintain daftar IRC channel yang bisa Anda datangi untuk memperoleh bantuan.)

4.3 Pelajari cara menggunakan World Wide Web dan cara menulis HTML.
Kebanyakan hasil budaya hacker bekerja di belakang layar tanpa diketahui orang banyak, membantu mengoperasikan pabrik, kantor, dan universitas, tanpa ada pengaruh yang jelas pada cara hidup para non-hacker. Web adalah satu kekecualian, bahkan para politisi pun mengakui bahwa barang mainan hacker yang besar dan berkilauan ini telah mengubah dunia. Untuk satu alasan ini saja (dan juga banyak alasan bagus lainnya) Anda perlu mempelajari cara pengoperasian Web.

Maksudnya lebih dari sekedar cara menggunakan browser (sebab kalau itu siapa pun bisa), tapi mempelajari cara menulis HTML, bahasa markup Web. Bila Anda belum menguasai pemrograman, lewat menulis HTML Anda akan diajari beberapa kebiasaan mental yang akan membantu Anda belajar pemrograman. Jadi, buatlah home page.

Hanya dengan membuat homepage tidak akan membuat Anda menjadi (bahkan dekat pun tidak) seorang hacker. Web penuh dengan home page. Kebanyakan hanyalah kotoran tanpa arti, tanpa isi — kotoran yang tampak indah, tapi tetap kotoran (lebih jauh tentang ini, lihat The HTML Hell Page).

Agar bermanfaat, halaman Anda harus mengandung content — harus menarik dan/atau berguna bagi hacker lain. Dan ini mengantar kita pada bahasan berikutnya…

5. Status dalam Budaya Hacker
Seperti halnya dalam kebanyakan budaya lain tanpa ekonomi uang, dunia hacker berjalan di atas reputasi. Anda berusaha menyelesaikan persoalan-persoalan menarik, tapi seberapa menarik persoalan tersebut, dan apakah solusi Anda benar-benar baik, merupakan sesuatu yang umumnya hanya dapat dinilai oleh rekan sejawat atau atasan Anda.

Demikian juga, dalam permainan hacker, Anda menjaga nilai terutama lewat pandangan hacker lain terhadap kemampuan Anda (inilah sebabnya Anda belum benar-benar seorang hacker sampai hacker-hacker lain dengan konsisten menyebut Anda seorang hacker). Kenyataan ini dikaburkan oleh citra hacking sebagai pekerjaan menyendiri; juga oleh tabu budaya hacker (yang kini perlahan-lahan menghilang namun masih tetap kuat) yang tidak mengakui bahwa ego atau pengesahan dari luar berpengaruh pada motivasi seseorang.

Tegasnya, dunia hacker merupakan apa yang disebut oleh para antropolog sebagai budaya memberi. Kedudukan dan reputasi tidak diperoleh dengan menguasai orang lain, atau dengan menjadi seseorang yang cantik, atau dengan memiliki sesuatu yang tidak dimiliki orang lain, tapi dengan memberikan sesuatu. Tepatnya, dengan memberikan waktu Anda, kreativitas, dan hasil dari kemampuan Anda.

Pada dasarnya ada lima hal yang bisa dilakukan agar dihormati oleh hacker:

5.1 Menulis software open-source.
Yang pertama (yang paling inti dan paling tradisional) adalah menulis program yang dipandang berguna atau mengasyikkan oleh hacker lain, kemudian memberikan source programnya untuk digunakan oleh seluruh budaya hacker.

(Dulu karya semacam ini disebut ’software bebas’ (free software), tapi istilah ini memusingkan banyak orang karena mereka tidak tahu apa arti tepat dari ‘free’. Sekarang banyak yang lebih menyukai istilah ’software open-source’.)

Para dewa1 yang dipuja di dunia hacker yaitu mereka yang telah menulis program besar yang berkemampuan tinggi dan dibutuhkan di mana-mana, lalu memberikan program ini cuma-cuma, dan sekarang program itu telah dipakai setiap orang.

5.2 Membantu menguji dan men-debug software open-source
Yang selanjutnya berjasa adalah mereka yang bertahan menggunakan dan men-debug software open-source. Di dunia yang tak sempurna ini, tanpa terhindarkan kita harus menghabiskan sebagian besar waktu pengembangan software dalam tahap debugging. Karena itu setiap penulis software open-source yang waras akan berpendapat bahwa penguji beta yang baik (yang tahu bagaimana menjelaskan gejala masalah dengan jelas, bagaimana melokalisir masalah, mampu mentolerir bug di rilis cepat, dan bersedia menjalankan beberapa rutin diagnostik sederhana) itu amat sangat berharga. Bahkan satu saja penguji beta sudah mampu membantu menjadikan tahap debugging dari mimpi buruk panjang yang melelahkan menjadi hanya gangguan yang justru menyehatkan.

Bila Anda seorang pemula, cobalah mencari program yang sedang dalam tahap pengembangan, yang menarik bagi Anda, dan jadilah seorang penguji beta yang baik. Dari sini Anda secara alamiah akan meningkat dari membantu menguji program ke membantu memodifikasi program. Anda akan belajar banyak, dan pada gilirannya nanti Anda pun akan memperoleh bantuan dari orang lain saat membutuhkan.

5.3 Menerbitkan informasi yang bermanfaat.
Yang bagus juga untuk dilakukan yaitu mengumpulkan dan menyaring informasi-informasi menarik dan berguna ke dalam halaman Web atau dokumen seperti FAQ (Frequently Asked Questions — daftar jawaban pertanyaan-pertanyaan yang sering diajukan orang), dan membuat dokumen-dokumen ini mudah didapat orang.

Pemelihara FAQ teknis yang besar-besar juga mendapatkan hormat hampir seperti para penulis software open-source.

5.4 Membantu terus berjalannya infrastruktur.
Budaya hacker (dan juga dalam hal ini pengembangan rekayasa Internet) dijalankan oleh relawan. Banyak sekali pekerjaan yang dibutuhkan namun bukan pekerjaan yang agung, yang harus dilakukan agar semuanya tetap berjalan ? melakukan administrasi mailing list, moderasi newsgroup, memelihara situs archive software yang besar, mengembangkan dokumen-dokumen RFC serta standar teknis lainnya.

Mereka yang melakukan hal-hal seperti dengan baik juga dihormati, karena orang tahu bahwa pekerjaan seperti ini menghabiskan banyak waktu dan kalah mengasyikkan dibanding bermain dengan kode. Melakukan pekerjaan seperti ini menunjukkan bahwa seseorang memiliki dedikasi.

5.5 Mengabdi kepada budaya hacker itu sendiri.
Terakhir, Anda dapat mengabdi dan menyebarluaskan budaya hacker (lewat, misalnya, menulis panduan tepat bagi pemula tentang cara menjadi seorang hacker :-)). Anda tidak bisa melakukan hal ini kecuali telah berkecimpung cukup lama dan menjadi figur yang cukup terkenal di salah satu dari empat hal sebelumnya.

Budaya hacker tidak persis memiliki pemimpin, tapi memiliki pahlawan, tetua suku, sejarawan, dan para jubir. Jika Anda telah cukup lama berada di ‘medan tempur’, Anda dapat saja memperoleh salah satu dari jabatan-jabatan ini. Peringatan: hacker tidak mempercayai ego tetua suku yang terlampau mencolok, jadi berbahaya jika Anda terlalu terlihat untuk berusaha menjadi terkenal. Cara yang benar seharusnya yaitu dengan memposisikan diri sedemikian rupa sehingga jabatan tersebut jelas telah Anda capai, lalu kemudian bersikap rendah hati dan ramah sehubungan dengan kedudukan Anda tersebut.

6. Hubungan Hacker/Orang Nyentrik2
Bertentangan dengan mitos populer, tidak perlu menjadi orang nyentrik untuk menjadi hacker. Meski itu sebetulnya membantu, dan pada kenyataannya banyak hacker yang merupakan orang nyentrik. Menjadi orang yang tersisih secara sosial membantu Anda tetap memusatkan perhatian pada hal-hal yang benar-benar penting, seperti berpikir dan hacking.

Karena alasan ini, banyak hacker mengadopsi label ‘nerd’ dan bahkan menggunakan istilah yang lebih kasar ‘geek’ sebagai lencana kebanggaan — cara memproklamasikan kebebasan dari tuntutan sosial. Lihatlah The Geek Page untuk pembahasan menyeluruh.

Bila Anda tetap dapat memusatkan perhatian pada hacking sampai menjadi cukup ahli dan tetap memiliki kegiatan sosial, itu sah-sah saja. Hal ini memang lebih mudah dilakukan sekarang ketimbang waktu saya seorang pemula di tahun 1970-an; budaya mainstream saat ini jauh lebih ramah pada para techno-nerd. Malah kini semakin banyak orang yang menyadari bahwa hacker kadang merupakan kekasih yang berkualitas dan calon pasangan hidup potensial. Lebih lanjut tentang hal ini, lihat Girl’s Guide to Geek Guys.

Bila ketertarikan Anda pada hacking adalah karena Anda tidak mempunyai kegiatan lain, itu juga tidak apa-apa — setidaknya tidak perlu susah-susah memusatkan perhatian. Mudah-mudahan satu hari nanti Anda akan memperoleh kehidupan sosial.

7. Panduan Gaya
Saya ulangi, untuk menjadi hacker, Anda perlu memasuki cara pikir hacker. Hal-hal tertentu yang Anda lakukan saat jauh dari komputer kadang membantu mencapainya. Tentu saja kegiatan-kegiatan ini bukan sebagai pengganti hacking (tak ada yang dapat menggantikan hacking) tapi banyak hacker melakukannya, dan merasa bahwa kegiatan tersebut secara dasar berhubungan dengan intisari hacking.

Membaca karya fiksi ilmiah. Datang ke pertemuan fiksi ilmiah (salah satu jalan yang bagus untuk bertemu hacker dan proto-hacker).
Mempelajari Zen, dan/atau berlatih bela diri. (Disiplin mental yang diajarkan serupa dengan hacking dalam hal-hal penting.)
Mengasah pendengaran musik. Belajar menghargai jenis-jenis musik yang tidak lazim. Belajar menjadi ahli dalam bermain alat musik tertentu, atau berlatih bernyanyi.
Mengembangkan apresiasi akan permainan kata.
Belajar menulis dalam bahasa asli (Sejumlah banyak hacker, termasuk semua hacker terbaik yang saya kenal, adalah penulis yang cakap).
Semakin banyak dari hal-hal di atas yang sudah Anda kerjakan, semakin besar kemungkinan Anda adalah calon hacker berbakat. Kenapa hal-hal di atas yang berhubungan dengan hacking tidak sepenuhnya jelas, tapi semuanya berkaitan dengan gabungan kemampuan otak kiri dan kanan yang penting (hacker harus dapat berpikir logis dan juga sewaktu-waktu harus dapat melangkah keluar dari logika umum suatu permasalahan).

Terakhir, sebagian dari hal-hal yang tidak sebaiknya dilakukan:

Jangan menggunakan ID atau nama samaran yang konyol atau berlebihan.
Jangan terlibat perang flame di Usenet (atau di mana pun).
Jangan menggelari diri ‘cyberpunk’, jangan berurusan dengan para ‘cyberpunk’.
Jangan mengirim posting atau email yang penuh salah ketik dan bertata bahasa buruk.
Satu-satunya reputasi yang akan Anda dapatkan jika melakukan hal-hal di atas adalah sebagai orang dungu. Ingatan hacker biasanya bagus — mungkin dibutuhkan bertahun-tahun lamanya sebelum Anda dapat diterima kembali.

8. Bacaan Lain
Peter Seebach mengurus dokumen bagus Hacker FAQ bagi para manajer yang tidak tahu bagaimana harus berhadapan dengan para hacker.

Di Loginataka terdapat beberapa keterangan tentang latihan dan cara bersikap seorang hacker Unix yang benar.

Saya juga menulis A Brief History Of Hackerdom.

Saya menulis sebuah paper, The Cathedral and the Bazaar, yang menjelaskan banyak tentang cara kerja Linux dan budaya open-source. Topik ini saya bahas lebih tegas dalam kelanjutan paper tersebut, Homesteading the Noosphere.

Rick Moen menulis dokumen yang bagus tentang cara mengoperasikan kelompok pengguna Linux.

9. Tanya Jawab (FAQ)
T: Maukah Anda mengajari saya cara hacking?

J: Sejak pertama kali halaman ini diterbitkan online, setiap minggu (kadang setiap hari) saya mendapatkan beberapa permintaan dari orang agar saya ‘mengajari hacking dari A-Z’. Sayangnya, saya tidak memiliki waktu atau tenaga untuk ini; proyek-proyek hacking saya telah menghabiskan 110% dari waktu saya.

Meski toh saya ajarkan, hacking adalah sikap dan kemampuan yang pada dasarnya harus dipelajari sendiri. Anda akan menyadari bahwa meskipun para hacker sejati bersedia membantu, mereka tidak akan menghargai Anda jika Anda minta disuapi segala hal yang mereka ketahui.

Pelajari dulu sedikit hal. Tunjukkan bahwa Anda telah berusaha, bahwa Anda mampu belajar mandiri. Barulah ajukan pertanyaan-pertanyaan spesifik pada hacker yang Anda jumpai.

Jika toh Anda mengirim email pada seorang hacker untuk meminta nasihat, ketahuilah dahulu dua hal. Pertama, kami telah menemukan bahwa orang-orang yang malas dan sembrono dalam menulis biasanya terlalu malas dan sembrono dalam berpikir sehingga tidak cocok menjadi hacker — karena itu usahakanlah mengeja dengan benar, dan gunakan tata bahasa dan tanda baca yang baik, atau Anda tidak akan diacuhkan. Kedua, jangan berani-berani meminta agar jawaban dikirim ke alamat email lain yang berbeda dari alamat tempat Anda mengirim email; kami menemukan orang-orang ini biasanya pencuri yang memakai account curian, dan kami tidak berminat menghargai pencuri.

T: Jadi bagaimana cara memulai?

J: Cara terbaik adalah barangkali mengunjungi pertemuan KPLI (kelompok pengguna Linux) setempat. Anda dapat menemukan kelompok yang dimaksud di LDP General Linux Information Page; mungkin ada satu yang di dekat Anda, kemungkinan terkait dengan sebuah sekolah atau universitas. Anggota KPLI kemungkinan akan memberi Anda Linux jika Anda meminta, dan sudah pasti akan menolong Anda menginstall Linux dan mulai memakainya.

T: Kapan saya harus mulai? Apakah sudah terlambat?

J: Di usia mana pun saat Anda mulai termotivasi, itu usia yang baik. Kebanyakan orang mulai tertarik di usia 15 s.d. 20, tapi banyak perkecualian (lebih tua maupun lebih muda).

T: Berapa lama waktu yang dibutuhkan untuk belajar hacking?

J: Bergantung seberapa besar bakat dan usaha Anda. Kebanyakan orang memperoleh keahlian yang cukup dalam delapan belas bulan atau dua tahun, jika mereka berkonsentrasi. Tapi jangan pikir setelah itu selesai; jika Anda hacker sejati, Anda akan menghabiskan sisa waktu belajar dan menyempurnakan keahlian.

T: Apakah Visual Basic atau Delphi bahasa permulaan yang bagus?

J: Tidak, karena mereka tidak portabel. Belum ada implementasi open-source dari bahasa-bahasa ini, jadi Anda akan terkurung di platform yang dipilih oleh vendor. Menerima situasi monopoli seperti itu bukanlah cara hacker.

Visual Basic amat jelek. Fakta bahwa bahasa ini proprietary dari Microsoft sudah cukup untuk mendiskualifikasikannya, dan seperti halnya Basic-Basic yang lain, bahasa ini didisain dengan jelek dan akan mengajarkan kepada Anda kebiasaan-kebiasaan memrogram yang jelek.

T: Maukah Anda membantu saya meng-crack sistem ini, atau mengajari saya cara cracking?

J: Tidak. Jika orang masih mengajukan pertanyaan bodoh seperti di atas setelah membaca tulisan ini, berarti dia terlalu bodoh untuk dididik, meskipun saya memiliki waktu untuk mendidiknya. Setiap email kepada saya dengan permintaan semacam ini akan diabaikan atau dijawab dengan amat kasar.

T: Bagaimana cara mendapatkan password account orang lain?

J: Tanya langsung kepada orang tersebut, hei bung? kalau anda minta kepada saya cara membajak password tersebut. Ini namanya cracking. Pergi sana, bodoh.

T: Bagaimana cara menembus/membaca/memonitor email orang lain?

J: Apalagi yang ini, jelas sekali kalau ini cracking. Jauh-jauh sana, goblok.

T: Bagaimana cara mencuri privilege op chanel di IRC?

J: Ini cracking. Enyah kau, cretin. (Catatan: lihat Jargon File).

T: Saya dicrack. Maukah Anda menolong saya mencegah serangan berikutnya?

J: Tidak. Setiap kali saya ditanya pertanyaan di atas sejauh ini, ternyata penanyanya seseorang yang menggunakan Microsoft Windows. Tidak mungkin secara efektif melindungi sistem Windows dari serangan crack; kode dan arsitektur Windows terlalu banyak mengandung cacat, sehingga berusaha mengamankan Windows seperti berusaha menyelamatkan kapal yang bocor dengan saringan. Satu-satunya cara pencegahan yang andal adalah berpindah ke Linux atau sistem operasi lain yang setidaknya dirancang untuk keamanan.

T: Saya mengalami masalah dengan software Windows saya. Maukah Anda menolong?

J: Ya. Buka DOS prompt dengan ketikkan “format c:”. Jreenngg Semua masalah yang Anda alami akan lenyap dalam beberapa menit.

T: Di mana tempat untuk bertemu dengan para hacker asli dan mengobrol dengan mereka?

Jalan terbaik yaitu dengan mencari kelompok pengguna Unix atau Linux di daerah Anda dan pergi ke pertemuan rutin mereka (sebagian daftar kelompok pengguna ini bisa dilihat di halaman LDP di Sunsite).

(Dulu saya pernah berkata bahwa di IRC Anda tidak akan berjumpa dengan hacker sejati, tapi sekarang saya mengerti bahwa kenyataan ini telah berubah. Nampaknya komunitas para hacker sejati, yang berhubungan dengan hal-hal seperti GIMP dan Perl, telah memiliki channel IRC masing-masing).

T: Bisakah Anda menganjurkan buku-buku yang berguna seputar hacking?

J: Saya memaintain Linux Reading List HOWTO yang mungkin berguna bagi Anda. Loginataka juga barangkali menarik buat Anda.

T: Apakah matematika saya harus bagus untuk menjadi hacker?

J: Tidak. Meskipun Anda perlu dapat berpikir logis dan mengikuti rantai pemikiran eksak, hacking hanya menggunakan sedikit sekali matematika formal atau aritmetika.

Anda terutama tidak perlu kalkulus atau analisis (kita serahkan itu kepada para insinyur elektro :-)). Sejumlah dasar di matematika finit (termasuk aljabar Bool, teori himpunan hingga, kombinasi, dan teori graph) berguna.

T: Bahasa apa yang pertama-tama harus saya pelajari?

J: HTML, bila Anda belum menguasainya. Ada banyak buku HTML yang jelek, dengan sampul mengkilap dan penuh dengan kata-kata berlebih, sementara amat disayangkan jumlah buku yang bagus sedikit. Satu yang paling saya sukai yaitu HTML: The Definitive Guide.

Tapi HTML bukan bahasa pemrograman penuh. Bila Anda telah siap untuk memrogram, saya sarankan mulai dengan Python. Anda akan mendengar banyak orang menyarankan Perl, dan Perl saat ini masih lebih populer ketimbang Python, tapi Perl lebih sulit dipelajari.

Bahasa C amat penting, tapi juga jauh lebih sulit daripada Python atau Perl. Jangan langsung belajar C untuk pertama kali.

T: Hardware seperti apa yang saya butuhkan?

J: Komputer pribadi (PC, personal computer) dulu kurang memiliki daya komputasi dan memori sedikit, sehingga membatasi proses belajar hacker. Sudah agak lama kenyataannya tidak lagi demikian. Setiap mesin mulai dari 486DX50 ke atas sudah lebih dari cukup untuk development, X, dan komunikasi Internet, dan harddisk terkecil yang bisa Anda beli sekarang sudah cukup besar.

Yang penting dalam memilih hardware adalah apakah kompatibel dengan Linux (atau BSD, jika Anda memilih OS itu). Lagi-lagi, hardware modern kebanyakan kompatibel; yang masih kurang banyak kompatibel adalah modem dan printer; beberapa mesin mengandung hardware yang spesifik Windows dan tidak akan bekerja dengan Linux.

Ada FAQ tentang kompatibilitas hardware, versi terakhirnya ada di sini.

T: Apakah saya harus membenci dan menjelek-jelekkan Microsoft?

J: Tidak perlu. Bukannya Microsoft itu menjijikkan, tapi sudah ada budaya hacker jauh sebelum Microsoft dan juga akan ada nanti setelah Microsoft menjadi sejarah. Energi yang Anda berikan untuk membenci Microsoft barangkali lebih baik dikerahkan untuk mencintai pekerjaan Anda. Tulislah kode yang bagus — itu yang akan cukup menjelekkan Microsoft tanpa mengotori karma Anda.

T: Tapi bukankah dengan software open-source programer tidak akan dapat memperoleh nafkah?

J: Kemungkinan besar tidak — sejauh ini, industri software open-source justru menciptakan ketimbang menghilangkan lapangan pekerjaan. Jika ditulisnya suatu program akan menciptakan keuntungan bersih secara ekonomi, seorang programer tetap akan memperoleh bayaran terlepas dari apakah programnya itu akan menjadi program bebas atau tidak. Dan, terlepas dari sebanyak apa pun software ?bebas? yang telah ditulis, selalu ada kebutuhan akan aplikasi yang baru dan dibuat sesuai pesanan. Di halaman web Open Source, saya menulis lebih jauh tentang hal ini.

T: Bagaimana caranya mulai? Di mana saya bisa mendapatkan versi Unix bebas?

J: Di bagian lain tulisan ini saya telah memberi petunjuk tempatnya. Untuk menjadi hacker Anda memerlukan motivasi dan inisiatif dan kemampuan untuk belajar mandiri. Mulailah sekarang?

Footnote

1 Demigod, hacker yang telah memiliki pengalaman bertahun-tahun, memiliki reputasi kelas dunia, dan berperan penting dalam pengembangan rancangan, tool, atau game yang dipakai/dikenal oleh minimal separuh komunitas hacker (dari Jargon File 4.1.2).

2 Nerd, seseorang yang memiliki IQ di atas rata-rata, kurang mampu bercakap-cakap atau melakukan ritual sosial lainnya. (dari Jargon File 4.1.2).

Membuka Situs yang Diblokir

Trit ini ane buat karna katanya kaskus salah satu situs yang di blockir oleh penyedia jasa Internet 

di sini
di sini


http://phasebook.in/
http://hidemyass.com/
http://www.unblocked.org/
http://www.invisiblesurfing.com/
http://www.armyproxy.com/
http://www.proxymafia.net/
http://anonymouse.org/
http://notyourip.com/
http://ninjaproxy.com/
http://www.unblockglobal.com/
http://www.dontyouknow.info/
http://www.yourpcsucks.com/
http://www.unblock7.com/
http://hidemyass.com/
http://youhide.com/
http://www.unblockmyfriends.com/
http://alfrahost.com/
http://www.go.kraze.info
http://mayorquimby.info/
http://armyofdarkness.info/
https://www.utopianpal.com/
http://hidezone.pl/
http://armyofdarkness.info/
http://noblockschool.info/
http://www.clickmode.com/
http://www.network-gateway.info/
http://thesameip.com/youtube-proxy/
http://filterbash.info/
http://goodproxies.info/
http://schooltounblock.com/
http://proxymillionpage.com/
http://kurohost.com/
http://www.unblockfacebook.me/
http://www.wormhole-one.net/
http://0000opengate2.net/
http://urlsitecloack.com/
http://bimhost.com/
http://www.antispam-firewall.info/
http://lionelhutz.info/
http://johnnytightlips.info/
http://fbtu.com/
http://www.anonyms.org/
http://unblockingmyspace.info/
http://lolssl.com/
http://collegelive.info/
http://filterblock.info/
http://www.hiddenpool.info/
http://suckblocked.info/
http://awsomesurf.info
http://bramkaproxy.org
http://noobel.com/
http://zysz.com/
http://commence.info/
http://junk.name/
http://fagj.com/
http://cenq.com/
http://tvf-extras.com/
http://w-a.info/
http://wlyo.com/
http://zatd.com/
http://heuo.com/
http://53631.com/
http://jvn.in/
http://proxybooster.cn/
http://www.osyt.com/index.php
http://hiddenjack.com/
http://d82.net/
http://commence.info/
http://zum.in/
http://bullpop.com/
http://hruy.com/
http://dpuu.com/
http://heuo.com/
http://pvf.in/
http://kha.in/
http://advetise.info/
http://skibob.info/
http://toplinks.in/
http://www.pk-salon.com/
http://lnoy.com/
http://www.gozend.info/
http://www.notrailsurf.com/
http://wlyo.com/
http://heuo.com/
http://ikww.com/
http://easysurfing.cn/
http://unblocknseek.info/
http://www.magnoliaway.info/
http://unblocknsurf.info/
http://newbbbpro.info/
http://www.mauveway.info/
http://junk.name/
http://www.olivineway.info/
http://www.puceway.info/
http://www.whiteway.info/
http://www.thistleway.info/
http://www.ngilang.com/
http://rwvy.com/
http://coyr.com/
http://h-4.org
http://musik.name
http://asne.info/
http://lnoy.com/
http://eksw.com/
http://www.thaicuisine.mobi/
http://jumpingdoor.com/
http://www.surfnow.info/
https://obei.info/?origin=obei.info
http://0blox.info
http://sleex.info
trus masukin deh situs yang di block tadi,ke dartar situs di atas ikutin caranya selesai deh sekarang kalian bisa mengakses situs yang di blokir oleh penedia jasa internet masih ada cara lagi sih untuk membuka situs yang di block namun yang di atas itu udah cukup kok



sumber : kaskus.us

Microsoft menunutut Perusahaan Ternama

WASHINGTON - Salah satu pendiri Microsoft, Paul Allen, melalui firmanya, Interval Licensing LLC, menuntut Apple, Google, Facebook dan delapan perusahaan lainnya.

Tuntutan hukum tersebut diarahkan ke 11 perusahaan, termasuk YouTube, Netflix dan AOL, karena sudah melanggar empat hak paten yang berkaitan dengan web search dan e-commerce, seperti yang dikutip dari Mashable, Sabtu, (28/8/2010).

Interval Licensing LLC adalah sebuah firma yang memegang pengembangan IP di Interval Research Coorporation (yang sekarang sudah ditutup). Interval Research sendiri adalah sebuah perusahaan teknologi yang fokus ke aplikasi broadband dan pelayanan internet lainnya, yang didirikan oleh Paul Allen yang didirikan pada tahun 1992.

Empat hak paten yang dilanggar meliputi fitur-fitur jelas yang dipakai oleh banyak situs saat ini. Kebanyakan dari paten-paten tersebut menejlaskan informasi berkaitan untuk para konsumen

ketika mereka sedang browsing di internet. Untuk contohnya, satu dari hak paten tersebut membolehkan sebuah website untuk menawarkan sebuah produk yang seseorang sedang lihat. Sedangkan lainnya adalah membolehkan pembaca dari sebuah artikel untuk menempatkan artikel yang berkaitan tersebut.

Sampai saat ini belum tahu bagaimana perkembangan selanjutnya dari kasus ini. Juru bicara dari Google (salah satu perusahaan yang dituntut oleh Paul Allen) mengutarakan pendapatnya sambil menyindiIr "Hal ini merefleksikan orang-orang yang tidak beruntung berusaha untuk bersaing dengan kami, tapi lewat jalur pengadilan, ketimbang bersaing sehat di pasar,"

Regards,

SUSE STUDIO - Make your OWN OS



Buat OS sendiri? Kata siapa susah, coba browsing ke website ini: Welcome to SUSE Studio

Website ini menawarkan jasanya dalam pembuatan OS, walau OS yang mereka tawarkan adalah Linux Suse. Jangan khawatir kok, caranya sangat mudah dan simple.

Saya aja punya 2 appliance, dengan 4 file ISO linux didalamnya
(appliance adalah istilah untuk proyek yang kita sedang kerjakan), kita bisa menamai OS yang kita buat sesuka kita

Oh ya, anda diharuskan mendaftar ke sini, untuk membuat appliance/OS anda
Semoga makin kreatif dengan linux.

tsundere-ishino123 

Memotong Internet Seseorang

Motong Internet orang??? hahahahahhaha emang sih dosa,tapi seru lohh... coba coba,Rod udah potong sana potong sini,eh.. seru loh,pasti internetnya kedap kedip...klip klap klip klap!!.hahahahaha.. ternayana eh ternayana.... gak ketauan sama skali sOb!!! hebat!!

Maboulous Maboulous... heheheheheh

NetCut is a solution that is helping you to admin your network based only on ARP protocol . It can execute several tasks as list IP-MAC table in seconds, turn off & on network on any computer on your LAN including any device like router or switcher. Also, NetCut can protected users from ARP SPOOF attacks.

NetCut is very easy to use. You need just one click to protect user computer function. No one in the network can cut you off with ARP spoof technology anymore .

Also, you can cut down any computer's network connection to the gateway in a split of a second.
Get all IP addresses of the computers in your LAN instantly
Works in office LAN, school LAN or even ISP LAN
No one will be able to trace out what happen

Coool!!!!

Download

Learn Linux

1. What is Linux?

Linux is a free Unix-type operating system for computer devices. The operating system is what makes the hardware work together with the software. The OS is the interface that allows you to do the things you want with your computer. Linux is freely available to everyone. OS X and Windows are other widely used OS.

Linux gives you a graphical interface that makes it easy to use your computer, yet it still allows those with know-how to change settings by adjusting 0 to 1.
It is only the kernel that is named Linux, the rest of the OS are GNU tools. A package with the kernel and the needed tools make up a Linux distribution. Mandrake , SUSE Linux, Gentoo and Redhat are some of the many variants. GNU/Linux OS can be used on a large number of boxes, including i386+ , Alpha, PowerPC and Sparc.

2. Understanding files and folders

Linux is made with one thought in mind: Everything is a file.
A blank piece of paper is called a file in the world of computers. You can use this piece of paper to write a text or make a drawing. Your text or drawing is called information. A computer file is another way of storing your information.
If you make many drawings then you will eventually want to sort them in different piles or make some other system that allows you to easily locate a given drawing. Computers use folders to sort your files in a hieratic system.
A file is an element of data storage in a file system (file systems manual page). Files are usually stored on harddrives, cdroms and other media, but may also be information stored in RAM or links to devices.
To organize our files into a system we use folders. The lowest possible folder is root / where you will find the user homes called /home/.
/
  /home/
  /home/mom/
  /home/dad/
Behind every configurable option there is a simple human-readable text file you can hand-edit to suit your needs. These days most programs come with nice GUI (graphical user interface) like Mandrakes Control Center and Suses YAST that can smoothly guide you through most configuration. Those who choose can gain full control of their system by manually adjusting the configuration files from foo=yes to foo=no in an editor.
Almost everything you do on a computer involves one or more files stored locally or on a network.
Your filesystems lowest folder root / contains the following folders:
/bin Essential user command binaries (for use by all users)
/boot Static files of the boot loader, only used at system startup
/dev Device files, links to your hardware devices like /dev/sound, /dev/input/js0 (joystick)
/etc Host-specific system configuration
/home User home directories. This is where you save your personal files
/lib Essential shared libraries and kernel modules
/mnt Mount point for a temporarily mounted filesystem like /mnt/cdrom
/opt Add-on application software packages
/usr /usr is the second major section of the filesystem. /usr is shareable, read-only data. That means that /usr should be shareable between various FHS-compliant hosts and must not be written to. Any information that is host-specific or varies with time is stored elsewhere.
/var /var contains variable data files. This includes spool directories and files, administrative and logging data, and transient and temporary files.
/proc System information stored in memory mirrored as files.
The only folder a normal user needs to use is /home/you/ - this is where you will be keeping all your documents.
/home/elvis/Documents
  /home/elvis/Music
  /home/elvis/Music/60s
Files are case sensitive, "myfile" and "MyFile" are two different files.
For more details, check out:

3. Understanding users and permissions

Linux is based on the idea that everyone using a system has their own username and password.
Every file belongs to a user and a group, and has a set of given attributes (read, write and executable) for users, groups and all (everybody).
A file or folder can have permissions that only allows the user it belongs to to read and write to it, allowing the group it belongs to to read it and at the same time all other users can't even read the file.

4. Who and what is root

Linux has one special user called root (this is the user name). Root is the "system administrator" and has access to all files and folders. This special user has the right to do anything.
You should never log on as this user unless you actually need to do something that requires it!
Use su - to temporary become root and do the things you need, again: never log into your sytem as root!
Root is only for system maintenance, this is not a regular user (LindowsOS don't have any user management at all and uses root for everything, this is a very bad idea!).
You can execute a command as root with:
su -c 'command done as root'
Gentoo Linux: Note that on Gentoo Linux only users that are member of the wheel group are allowed to su to root.

5. Opening a command shell / terminal

To learn Linux, you need to learn the shell command line in a terminal emulator.
In KDE: K -> System -> Konsoll to get a command shell)
Pressing CTRL-ALT-F1 to CTRL-ALT-F6 gives you the console command shell windows, while CTRL-ALT-F7 gives you XFree86 (the graphical interface).
xterm (manual page) is the standard XFree console installed on all boxes, run it with xterm (press ALT F2 in KDE and Gnome to run commands).
Terminals you probably have installed:
Non-standard terminals should install:

6. Your first Linux commands

Now you should have managed to open a terminal shell and are ready to try your first Linux commands. Simply ask the computer to do the tasks you want it to using it's language and press the enter key (the big one with an arrow). You can add a & after the command to make it run in the background (your terminal will be available while the job is done). It can be practical to do things like moving big divx movies as a background process: cp movie.avi /pub &. Jobs - the basics of job control

6.1. ls - short for list

ls lists the files in the current working folder. This is probably the first command to try out. It as a number of options described on the ls manpage.
Examples:
ls
ls -al --color=yes

6.2. pwd - print name of current/working directory

pwd prints the fully resolved name of the current (working) directory. pwd manpage.

6.3. cd - Change directory

cd stands for change (working) directory and that's what it does. The folder below you (unless you are in /, where there is no lower directory) is called "..".
To go one folder down:
cd ..
Change into the folder Documents in your current working directory:
cd Documents
Change into a folder somewhere else:
cd /pub/video
The / in front of pub means that the folder pub is located in the / (lowest folder).

7. The basic commands


7.1. chmod - Make a file executable

To make a file executable and runnable by any user:
chmod a+x myfile
Refer to the chmod manual page for more information.

7.2. df - view filesystem disk space usage

df -h
Filesystem Size  Used Avail Use% Mounted on
  /dev/hda3   73G   67G  2.2G  97% /
  tmpfs      2.0M   24K  2.0M   2% /mnt/.init.d
  tmpfs      252M     0  252M   0% /dev/shm
The flags: -h, --human-readable Appends a size letter such as M for megabytes to each size.
df manpage

7.3. du - View the space used by files and folders

Use du (Disk Usage) to view how much space files and folders occupy. Read the du manual page for flags and usage.
du is a part of fileutils.
Example du usage:
du -sh Documents/
  409M    Documents

7.4. mkdir - makes folders

Folders are created with the command mkdir:
mkdir folder
To make a long path, use mkdir -p :
mkdir -p /use/one/command/to/make/a/long/path/
Like most programs mkdir supports -v (verbose). Practical when used in scripts.
You can make multiple folders in bash and other shells with {folder1,folder2} :
mkdir /usr/local/src/bash/{old,new,dist,bugs}
mkdir manual page
The command rmdir removes folders.

7.5. passwd - changes your login password

To change your password in Linux, type:
passwd
The root user can change the password of any user by running passwd with the user name as argument:
passwd jonny
will change jonnys password. Running passwd without arguments as root changes the root password.
If you need to add several new users and give them password you can use a handy program like Another Password Generator to generate a large set of "random" passwords.

7.5.1. KDE

From KDE you can change your password by going:
  • K -> Settings -> Change Password
  • K -> Settings -> Control Center -> System Administration -> User Account

7.6. rm - delete files and folders, short for remove

Files are deleted with the command rm:
rm /home/you/youfile.txt
To delete folders, use rm together with -f (Do not prompt for confirmation) and -r (Recursively remove directory trees):
rm -rf /home/you/foo/
Like most programs rm supports -v (verbose).
rm manual page

7.7. ln - make symbolic links

A symbolic link is a "file" pointing to another file.
To make a symbolic link :
ln /original/file /new/link
This makes /original/file and /new/link the same file - edit one and the other will change. The file will not be gone until both /original/file and /new/link are deleted.
You can only do this with files. For folders, you must make a "soft" link.
To make a soft symbolic link :
ln -s /original/file /new/link
Example:
ln -s /usr/src/linux-2.4.20 /usr/src/linux
Note that -s makes an "empty" file pointing to the original file/folder. So if you delete the folder a symlink points to, you will be stuck with a dead symlink (just rm it).
ln manual page

7.8. tar archiving utility - tar.bz2 and tar.gz

tar (manual page) is a very handle little program to store files and folders in archives, originally made for tapestreamer backups. Tar is usually used together with gzip (manual page) or bzip2 (manual page), comprepssion programs that make your .tar archive a much smaller .tar.gz or .tar.bz2 archive.
kde
You can use the program ark (K -> Utilities -> Ark) to handle archives in KDE. Konqueror treats file archives like normal folders, simply click on the archive to open it. The archive becomes a virtual folder that can be used to open, add or remove files just as if you were working with a normal folder.

7.8.1. tar files (.tar.gz)

To untar files:
tar xvzf file.tar.gz
To tar files:
tar cvzf file.tar.gz filedir1 filedir2 filedir2...
Note: A .tgz file is the same as a .tar.gz file. Both are also often refered to as tarballs.
The flags: z is for gzip, v is for verbose, c is for create, x is for extract, f is for file (default is to use a tape device).

7.8.2. bzip2 files (.tar.bz2)

To unpack files:
tar xjvf file.tar.bz2
To pack files:
tar cvjf file.tar.bz2 filedir1 filedir2 filedir2...
The flags: Same as above, but with j for for bzip2
You can also use bunzip2 file.tar.bz2 , will turn it into a tar.
For older versions of tar, try tar -xjvf or -xYvf or -xkvf to unpack.There's a few other options it could be, they couldn't decide which switch to use for bzip2 for a while.
How to untar an entire directory full or archives?
.tar:
for i in `ls *.tar`; do tar xvf $i; done
.tar.gz: for i in `ls *.tar.gz`; do tar xvfz $i; done
.tar.bz2: for i in `ls *.tar.bz2`; do tar xvfj $i; done

Blog dengan Facebook

Bagi yang memiliki Blog dan Facebook, Mungkin akan sedikit ribet bin repot kalau harus menulis beberapa kali dalam satu tulisan dengan judul/tema yang sama. Nah, agar lebih simpel dan praktis kita bisa membuat tulisan (posting) Blog dan Facebook hanya dalam satu langkah alias GPR alias Gak Pake Repot, gitu aja kok repot he99,9x... Dengan kata lain, Setiap kali kita membuat tulisan dalam Blog, maka tulisan tersebut akan tampil dan/atau dipublikasikan dalam Note (Catatan) Facebook dan ringkasannya pun akan ditampilkan juga pada Wall (Dinding) secara otomatis bahkan bisa disebarkan/dibagikan (tag) kepada yang lain. Yaa.. layaknya kita membuat Postingan dan/atau Catatan dalam Facebook.

Untuk menghubungkan Blog dengan Facebook caranya sangat mudah, karena yang akan saya jelaskan saat ini adalah menggunakan aplikasi yang sudah terintegrasi dengan Facebook, yakni: NOTE (Catatan). Tidak memerlukan aplikasi tambahan dan/atau tetek beungek lainnya yang lumayan merepotkan. Apa-AN tuh tetek beungek hehe..

Adapun caranya adalah sebagai berikut:

Cara Pertama:
Masuk (Log In) ke FACEBOOK Anda;
Klik PROFILE/Profil (WALL/Dinding), kemudian di sebelah kanan (di bawah "SHARE/Bagikan") klik OPTION (Pilihan) dan klik SETTING (Pengaturan);
Tunggu beberapa saat sampai muncul beberapa ikon dan klik ikon BLOG/RSS
Isi kotak yang kosong (URL) dengan alamat blog/website Anda. Misalnya: http://www.punyaku.com dan klik IMPORT (Impor). Jika berhasil, maka Tulisan (Postingan) Blog Anda akan tampil dalam NOTE (Catatan) Facebook dan ringkasannya pun akan tampil juga pada WALL (Dinding) secara otomatis;
Jika tidak berhasil, maka Anda harus memasukan alamat RSS blog Anda ke dalam kolom kosong (URL) tersebut. Contoh: http://www.punyaku.com/feeds/posts/default?alt=rss dan klik IMPORT (Impor);
Silahkan lihat NOTE (Catatan) Facebook Anda, maka akan sama persis seperti dalam Blog.
Cara Kedua:
Setelah log in (masuk) klik NOTE (Catatan) dibawah kiri halaman, atau NOTE pada barisan navigasi di PROFILE (Profil);
Setelah masuk NOTE, di sebelah kanan halaman terdapat NOTE SETTING (Pengaturan Catatan), di bawahnya klik IMPORT a BLOG (Impor Blog);
Jika tidak muncul, Anda dapat meng-klik dulu salah satu judul Note Anda dan klik MY NOTE (Catatan Saya);
Lalu masukkan alamat Blog/Website seperti yang telah disebutkan di atas;
Kemudian klik START IMPORTING (Mulai Mengimpor).
Jika tidak punya blog/website, maka bisa memasukan blog yang lain dan/atau website yg memiliki layanan RSS. Sehingga Anda bisa mendapatkan informasi terbaru dari blog/website yang bersangkutan secara rutin (langganan berita). Namun, tidak semua website mengijinkan/memberikan layanan RSS terutama yang bersifat komersil.

Selamat Mencoba dan Semoga Bermanfaat.

Hacker Underground


Coco de Santoz Masyarakat Underground? Bawah tanah? … Betul, masyarakat yang tidak terlihat, tidak terdeteksi, seperti siluman, mereka hidup & berjaya di dunia maya – tanpa terdeteksi oleh pengguna Internet biasa, tak terdeteksi oleh sistem administrator WARNET & ISP.

Siapakah mereka? – mereka adalah para hacker. Media & stereotype masyarakat membentuk karakter hacker sebagai orang jahat dan suka merusak. Stereotype ABG 15-20 tahun-an, yang duduk di belakang komputer berjam-jam, masuk ke sistem dan men-delete, berbelanja menggunakan kartu kredit curian atau menghancurkan apa saja yang bisa mereka hancurkan – “anak” ini dikenal sebagai cracker bukan sebagai hacker. Cracker ini yang sering anda dengar di berita / media, mematikan situs web, menghapus data dan membuat kekacauan kemanapun mereka pergi. Hacker yang betul sebenarnya tidak seperti yang ada dalam stereotype banyak orang di atas.

Di dunia elektronik underground nama jelas & nama lengkap tidak digunakan. Orang biasanya menggunakan nama alias, callsign atau nama samaran. Hal ini memungkinkan kita bisa menyamarkan identitas, dan hanya di kenali sesama underground. Beberapa nama diantara hacker Indonesia bisa dikenali seperti hC, cbug, litherr, fwerd, d_ajax, r3dshadow, cwarrior, ladybug, chiko, gelo, BigDaddy dsb..

Apakah perbedaan mendasar antara seorang cracker & hacker? Di http://www.whatis.com/, cracker di definisikan sebagai “seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem”

Berbeda dengan Cracker, Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan “hacking” adalah proses pembuatan-nya. Ada beberapa karakteristik yang menandakan seseorang adalah hacker, seperti (1) dia suka belajar detail dari bahasa pemrograman atau system, (2) dia melakukan pemrograman tidak cuma berteori saja, (3) dia bisa menghargai, menikmati hasil hacking orang lain, (4) dia dapat secara cepat belajar pemrogramman, dan (5) dia ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti “UNIX hacker”.

Yang menarik, ternyata dalam dunia hacker terjadi strata / tingkatan / level yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Proses yang paling berat adalah untuk memperoleh pengakuan / derajat / acknowledgement diantara masyarakat underground, seorang hacker harus mampu membuat program untuk meng-eksploit kelemahan sistem, menulis tutorial (artikel) biasanya dalam format ASCII text biasa, aktif diskusi di mailing list / IRC channel para hacker, membuat situs web dsb. Entah kenapa warna background situs web para hacker seringkali berwarna hitam gelap, mungkin untuk memberikan kesan misterius.

Proses memperoleh acknowledgement / pengakuan, akan memakan waktu lama bulanan bahkan tahun, tergantung ke piawaian hacker tersebut.

Proses memperoleh pengakuan di antara sesama hacker tidak lepas dari etika & aturan main dunia underground. Etika ini yang akhirnya akan membedakan antara hacker & cracker, maupun hacker kelas rendahan seperti Lamer & Script Kiddies. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy 1984, ada enam (6) etika yang perlu di resapi seorang hacker:


1. Akses ke komputer – dan apapun yang akan mengajarkan kepada anda bagaimana dunia ini berjalan / bekerja – harus dilakukan tanpa batas & totalitas. Selalu mengutamakan pengalaman lapangan!

2. Semua informasi harus bebas, terbuka, transparan, tidak di sembunyikan.

3. Tidak pernah percaya pada otoritas, penguasa – percaya pada desentralisasi.

4. Seorang hacker hanya di nilai dari kemampuan hackingnya, bukan kriteria
buatan seperti gelar, umur, posisi atau suku bangsa.

5. Seorang hacker membuat seni & keindahan di komputer.

6. Komputer dapat mengubah hidup anda menuju yang lebih baik.

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio http://packetstorm.securify.com/docs...of.ethics.html, yaitu:

• Di atas segalanya, hormati pengetahuan & kebebasan informasi.

• Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

• Jangan mengambil keuntungan yang tidak fair dari hack.

• Tidak mendistribusikan & mengumpulkan software bajakan.

• Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.

• Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

• Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

• Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

• Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

• Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Jelas dari Etika & Aturan main Hacker di atas, sangat tidak mungkin seorang hacker betulan akan membuat kerusakan di komputer.

Tentunya ada berbagai tingkatan / strata di dunia underground. Saya yakin tidak semua orang setuju dengan derajat yang akan dijelaskan disini, karena ada kesan arogan terutama pada level yang tinggi. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’.

Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’. Yang pasti para pencuri kartu kredit bukanlah seorang hacker tingkat tinggi, mereka hanyalah termasuk kategori hacker kelas paling rendah / kacangan yang sering kali di sebut sebagai Lamer. Mereka adalah orang tanpa pengalaman & pengetahuan biasanya ingin menjadi hacker (wanna-be hacker).

Lamer biasanya membaca atau mendengar tentang hacker & ingin seperti itu. Penggunaan komputer Lamer terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS (Denial of Service). Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya Lamer hanya akan sampai level developed kiddie atau script kiddie saja.

Developed Kiddie, dua tingkat di atas Lamer – di sebut Kiddie karena kelompok ini masih muda (ABG) & masih sekolah (SMU atau sederajat). Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie, seperti tingkat di atasnya, yaitu developed kiddie, biasanya melakukan aktifitas hacking berbasis pada Grafical User Interface (GUI). Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

Dua tingkat tertinggi para hacker & yang membuat legenda di underground dunia maya, adalah tingkat Elite & Semi Elite. Barangkali kalau di terjemahkan ke bahasa Indonesia, tingkat ini merupakan suhu dunia underground. Elite juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

Semi Elite - hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

Sombong merupakan salah satu sebab utama seorang hacker tertangkap. Mereka menyombongkan diri & memproklamirkan apa yang mereka capai untuk memperoleh pengakuan dari yang lain. Hacker lain, karena pengetahuan-nya masih kurang, biasanya akan memilih target secara hati-hati, tanpa terlihat, diam-diam seperti siluman di kegelapan malam. Setelah melalui banyak semedi & membaca banyak buku-buku tentang kerja jaringan komputer, Request For Comment (RFC) di Internet & mempraktekan socket programming. Semua ini tidak pernah di ajarkan di bangku sekolah maupun kuliah manapun. Secara perlahan mereka akan naik hirarki mereka sesuai dengan kemampuannya, tanpa menyombongkan dirinya – itulah para suhu dunia underground. Salah satu suhu hacker di Indonesia yang saya hormati & kagumi kebetulan bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif masih muda + sekarang telah menjadi seorang penting di Research & Development Telkomsel.

Umumnya pembuatan software akan sangat berterima kasih akan masukan dari para hacker, karena dengan adanya masukan ini software yang mereka buat menjadi semakin baik. Memang kadang eksploit yang dihasilkan para hacker tidak langsung di peroleh si perusahaan software, tapi di tahan oleh komunitas underground ini – sampai digunakan oleh lamers & membuat kekacauan.

Bagaimana proses hacking dilakukan? Ah ini bagian paling menarik dalam dunia underground. Ada bermacam-macam teknik hacking, yang paling menyebalkan adalah jika terjadi Denial of Service (DoS) yang menyebabkan server / komputer yang kita gunakan menjadi macet / mati. Terlepas dari masalah menyebalkan, secara umum ada empat (4) langkah sederhana yang biasanya dilakukan, yaitu:

1. Membuka akses ke situs.
2. Hacking root (superuser)
3. Menghilangkan jejak.

4. Membuat backdoor (jalan belakang), untuk masuk di kemudian hari.

Hmmm bagaimana secara singkat lebih jauh proses hacking ini dilakukan? Untuk dapat mengakses ke dalam sebuah situs biasanya melalui beberapa proses terlebih dulu, seperti hal-nya dinas intelejen, kita harus tahu persis segala sesuatu tentang perusahaan & situs yang akan kita masuki, rencana melarikan diri kalau ada apa-apa dsb. Proses intelejen ini dilakukan dalam tiga (3) tahapan besar, yaitu footprinting, scanning & enumeration. Footprinting untuk mengetahui seberapa besar scope / wilayah serangan bisa dilihat dari berbagai file HTML perusahaan tsb, perintah whois, host, dig, nslookup pada Linux untuk melihat scope host yang perlu di serang / di amankan. Scanning untuk melihat servis apa saja yang ada di mesin-mesin tersebut, topologi jaringan dsb. bisa dilakukan mengunakan perintah ping, traceroute, nmap, strobe, udp_scan, netcat di Linux & terakhir Cheops untuk melakukan network mapping. Enumeration sistem operasi yang jalan di server target apakah Windows NT/2000 / Linux / Netware. Program seperti snmputil, enum, dumpsec, showmount, rcpinfo, finger menjadi sangat “handy”.

Setelah proses intelejen di lakukan dengan baik proses serangan dapat mulai dikerjakan. Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Detail sepuluh (10) besar serangan di Internet bisa dibaca di http://www.sans.org/topten.html. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar hacker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate / proxy server; dapat melalui unauthenticated SOCKproxy port 1080 atau open Web proxy port 80, 81, 8000, 8080. Daftar WinGate server di maintain oleh CyberArmy di http://www.cyberarmy.com/wingate/.
Langkah selanjutnya, hacker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya hacker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Hacker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi hacker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah hacker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka hacker akan menjalan program untuk menaklukan program daemon yang lemah di server.

Cara paling sederhana menggunakan script kiddies yang tersedia di Internet di http://www.technotronics.com/ / http://www.hackingexposed.com/ seperti cgiscan.c, phfscan.c dsb. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Hacker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang hacker biasanya melakukan operasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai log file. Program seperti zap, wzap, wted, remove akan membantu. Walaupun simpel text editor seperti vi dapat juga melakukan pekerjaan itu. J

Jangan lupa menambahkan program 'backdooring' dengan cara Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh. Selanjutnya seorang hacker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, tapi seorang hacker yang baik akan memberitahukan sistem administrator tentang kelemahan sistemnya & tidak akan pernah menjalankan perintah ‘rm –rf / &’.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm –rf / &’.

Cukup banyak situs di Internet yang bisa menjadi basis pengetahuan underground, beberapa diantara-nya berbahasa Indonesia seperti Kecoa Elektronik http://www.k-elektronik.org/, Hackerlink http://www.hackerlink.or.id/, maupun Anti-hackerlink (entah dimana lokasinya). Referensi terbaik mungkin bisa dibaca di berbagai situs di luar negeri seperti http://packetstorm.securify.com/, http://www.hackingexposed.com/, http://neworder.box.sk/, http://www.sans.org/, http://www.rootshell.com/.


Sumber : v-hacker

Pages