Learn Linux

1. What is Linux?

Linux is a free Unix-type operating system for computer devices. The operating system is what makes the hardware work together with the software. The OS is the interface that allows you to do the things you want with your computer. Linux is freely available to everyone. OS X and Windows are other widely used OS.

Linux gives you a graphical interface that makes it easy to use your computer, yet it still allows those with know-how to change settings by adjusting 0 to 1.
It is only the kernel that is named Linux, the rest of the OS are GNU tools. A package with the kernel and the needed tools make up a Linux distribution. Mandrake , SUSE Linux, Gentoo and Redhat are some of the many variants. GNU/Linux OS can be used on a large number of boxes, including i386+ , Alpha, PowerPC and Sparc.

2. Understanding files and folders

Linux is made with one thought in mind: Everything is a file.
A blank piece of paper is called a file in the world of computers. You can use this piece of paper to write a text or make a drawing. Your text or drawing is called information. A computer file is another way of storing your information.
If you make many drawings then you will eventually want to sort them in different piles or make some other system that allows you to easily locate a given drawing. Computers use folders to sort your files in a hieratic system.
A file is an element of data storage in a file system (file systems manual page). Files are usually stored on harddrives, cdroms and other media, but may also be information stored in RAM or links to devices.
To organize our files into a system we use folders. The lowest possible folder is root / where you will find the user homes called /home/.
/
  /home/
  /home/mom/
  /home/dad/
Behind every configurable option there is a simple human-readable text file you can hand-edit to suit your needs. These days most programs come with nice GUI (graphical user interface) like Mandrakes Control Center and Suses YAST that can smoothly guide you through most configuration. Those who choose can gain full control of their system by manually adjusting the configuration files from foo=yes to foo=no in an editor.
Almost everything you do on a computer involves one or more files stored locally or on a network.
Your filesystems lowest folder root / contains the following folders:
/bin Essential user command binaries (for use by all users)
/boot Static files of the boot loader, only used at system startup
/dev Device files, links to your hardware devices like /dev/sound, /dev/input/js0 (joystick)
/etc Host-specific system configuration
/home User home directories. This is where you save your personal files
/lib Essential shared libraries and kernel modules
/mnt Mount point for a temporarily mounted filesystem like /mnt/cdrom
/opt Add-on application software packages
/usr /usr is the second major section of the filesystem. /usr is shareable, read-only data. That means that /usr should be shareable between various FHS-compliant hosts and must not be written to. Any information that is host-specific or varies with time is stored elsewhere.
/var /var contains variable data files. This includes spool directories and files, administrative and logging data, and transient and temporary files.
/proc System information stored in memory mirrored as files.
The only folder a normal user needs to use is /home/you/ - this is where you will be keeping all your documents.
/home/elvis/Documents
  /home/elvis/Music
  /home/elvis/Music/60s
Files are case sensitive, "myfile" and "MyFile" are two different files.
For more details, check out:

3. Understanding users and permissions

Linux is based on the idea that everyone using a system has their own username and password.
Every file belongs to a user and a group, and has a set of given attributes (read, write and executable) for users, groups and all (everybody).
A file or folder can have permissions that only allows the user it belongs to to read and write to it, allowing the group it belongs to to read it and at the same time all other users can't even read the file.

4. Who and what is root

Linux has one special user called root (this is the user name). Root is the "system administrator" and has access to all files and folders. This special user has the right to do anything.
You should never log on as this user unless you actually need to do something that requires it!
Use su - to temporary become root and do the things you need, again: never log into your sytem as root!
Root is only for system maintenance, this is not a regular user (LindowsOS don't have any user management at all and uses root for everything, this is a very bad idea!).
You can execute a command as root with:
su -c 'command done as root'
Gentoo Linux: Note that on Gentoo Linux only users that are member of the wheel group are allowed to su to root.

5. Opening a command shell / terminal

To learn Linux, you need to learn the shell command line in a terminal emulator.
In KDE: K -> System -> Konsoll to get a command shell)
Pressing CTRL-ALT-F1 to CTRL-ALT-F6 gives you the console command shell windows, while CTRL-ALT-F7 gives you XFree86 (the graphical interface).
xterm (manual page) is the standard XFree console installed on all boxes, run it with xterm (press ALT F2 in KDE and Gnome to run commands).
Terminals you probably have installed:
Non-standard terminals should install:

6. Your first Linux commands

Now you should have managed to open a terminal shell and are ready to try your first Linux commands. Simply ask the computer to do the tasks you want it to using it's language and press the enter key (the big one with an arrow). You can add a & after the command to make it run in the background (your terminal will be available while the job is done). It can be practical to do things like moving big divx movies as a background process: cp movie.avi /pub &. Jobs - the basics of job control

6.1. ls - short for list

ls lists the files in the current working folder. This is probably the first command to try out. It as a number of options described on the ls manpage.
Examples:
ls
ls -al --color=yes

6.2. pwd - print name of current/working directory

pwd prints the fully resolved name of the current (working) directory. pwd manpage.

6.3. cd - Change directory

cd stands for change (working) directory and that's what it does. The folder below you (unless you are in /, where there is no lower directory) is called "..".
To go one folder down:
cd ..
Change into the folder Documents in your current working directory:
cd Documents
Change into a folder somewhere else:
cd /pub/video
The / in front of pub means that the folder pub is located in the / (lowest folder).

7. The basic commands


7.1. chmod - Make a file executable

To make a file executable and runnable by any user:
chmod a+x myfile
Refer to the chmod manual page for more information.

7.2. df - view filesystem disk space usage

df -h
Filesystem Size  Used Avail Use% Mounted on
  /dev/hda3   73G   67G  2.2G  97% /
  tmpfs      2.0M   24K  2.0M   2% /mnt/.init.d
  tmpfs      252M     0  252M   0% /dev/shm
The flags: -h, --human-readable Appends a size letter such as M for megabytes to each size.
df manpage

7.3. du - View the space used by files and folders

Use du (Disk Usage) to view how much space files and folders occupy. Read the du manual page for flags and usage.
du is a part of fileutils.
Example du usage:
du -sh Documents/
  409M    Documents

7.4. mkdir - makes folders

Folders are created with the command mkdir:
mkdir folder
To make a long path, use mkdir -p :
mkdir -p /use/one/command/to/make/a/long/path/
Like most programs mkdir supports -v (verbose). Practical when used in scripts.
You can make multiple folders in bash and other shells with {folder1,folder2} :
mkdir /usr/local/src/bash/{old,new,dist,bugs}
mkdir manual page
The command rmdir removes folders.

7.5. passwd - changes your login password

To change your password in Linux, type:
passwd
The root user can change the password of any user by running passwd with the user name as argument:
passwd jonny
will change jonnys password. Running passwd without arguments as root changes the root password.
If you need to add several new users and give them password you can use a handy program like Another Password Generator to generate a large set of "random" passwords.

7.5.1. KDE

From KDE you can change your password by going:
  • K -> Settings -> Change Password
  • K -> Settings -> Control Center -> System Administration -> User Account

7.6. rm - delete files and folders, short for remove

Files are deleted with the command rm:
rm /home/you/youfile.txt
To delete folders, use rm together with -f (Do not prompt for confirmation) and -r (Recursively remove directory trees):
rm -rf /home/you/foo/
Like most programs rm supports -v (verbose).
rm manual page

7.7. ln - make symbolic links

A symbolic link is a "file" pointing to another file.
To make a symbolic link :
ln /original/file /new/link
This makes /original/file and /new/link the same file - edit one and the other will change. The file will not be gone until both /original/file and /new/link are deleted.
You can only do this with files. For folders, you must make a "soft" link.
To make a soft symbolic link :
ln -s /original/file /new/link
Example:
ln -s /usr/src/linux-2.4.20 /usr/src/linux
Note that -s makes an "empty" file pointing to the original file/folder. So if you delete the folder a symlink points to, you will be stuck with a dead symlink (just rm it).
ln manual page

7.8. tar archiving utility - tar.bz2 and tar.gz

tar (manual page) is a very handle little program to store files and folders in archives, originally made for tapestreamer backups. Tar is usually used together with gzip (manual page) or bzip2 (manual page), comprepssion programs that make your .tar archive a much smaller .tar.gz or .tar.bz2 archive.
kde
You can use the program ark (K -> Utilities -> Ark) to handle archives in KDE. Konqueror treats file archives like normal folders, simply click on the archive to open it. The archive becomes a virtual folder that can be used to open, add or remove files just as if you were working with a normal folder.

7.8.1. tar files (.tar.gz)

To untar files:
tar xvzf file.tar.gz
To tar files:
tar cvzf file.tar.gz filedir1 filedir2 filedir2...
Note: A .tgz file is the same as a .tar.gz file. Both are also often refered to as tarballs.
The flags: z is for gzip, v is for verbose, c is for create, x is for extract, f is for file (default is to use a tape device).

7.8.2. bzip2 files (.tar.bz2)

To unpack files:
tar xjvf file.tar.bz2
To pack files:
tar cvjf file.tar.bz2 filedir1 filedir2 filedir2...
The flags: Same as above, but with j for for bzip2
You can also use bunzip2 file.tar.bz2 , will turn it into a tar.
For older versions of tar, try tar -xjvf or -xYvf or -xkvf to unpack.There's a few other options it could be, they couldn't decide which switch to use for bzip2 for a while.
How to untar an entire directory full or archives?
.tar:
for i in `ls *.tar`; do tar xvf $i; done
.tar.gz: for i in `ls *.tar.gz`; do tar xvfz $i; done
.tar.bz2: for i in `ls *.tar.bz2`; do tar xvfj $i; done

Blog dengan Facebook

Bagi yang memiliki Blog dan Facebook, Mungkin akan sedikit ribet bin repot kalau harus menulis beberapa kali dalam satu tulisan dengan judul/tema yang sama. Nah, agar lebih simpel dan praktis kita bisa membuat tulisan (posting) Blog dan Facebook hanya dalam satu langkah alias GPR alias Gak Pake Repot, gitu aja kok repot he99,9x... Dengan kata lain, Setiap kali kita membuat tulisan dalam Blog, maka tulisan tersebut akan tampil dan/atau dipublikasikan dalam Note (Catatan) Facebook dan ringkasannya pun akan ditampilkan juga pada Wall (Dinding) secara otomatis bahkan bisa disebarkan/dibagikan (tag) kepada yang lain. Yaa.. layaknya kita membuat Postingan dan/atau Catatan dalam Facebook.

Untuk menghubungkan Blog dengan Facebook caranya sangat mudah, karena yang akan saya jelaskan saat ini adalah menggunakan aplikasi yang sudah terintegrasi dengan Facebook, yakni: NOTE (Catatan). Tidak memerlukan aplikasi tambahan dan/atau tetek beungek lainnya yang lumayan merepotkan. Apa-AN tuh tetek beungek hehe..

Adapun caranya adalah sebagai berikut:

Cara Pertama:
Masuk (Log In) ke FACEBOOK Anda;
Klik PROFILE/Profil (WALL/Dinding), kemudian di sebelah kanan (di bawah "SHARE/Bagikan") klik OPTION (Pilihan) dan klik SETTING (Pengaturan);
Tunggu beberapa saat sampai muncul beberapa ikon dan klik ikon BLOG/RSS
Isi kotak yang kosong (URL) dengan alamat blog/website Anda. Misalnya: http://www.punyaku.com dan klik IMPORT (Impor). Jika berhasil, maka Tulisan (Postingan) Blog Anda akan tampil dalam NOTE (Catatan) Facebook dan ringkasannya pun akan tampil juga pada WALL (Dinding) secara otomatis;
Jika tidak berhasil, maka Anda harus memasukan alamat RSS blog Anda ke dalam kolom kosong (URL) tersebut. Contoh: http://www.punyaku.com/feeds/posts/default?alt=rss dan klik IMPORT (Impor);
Silahkan lihat NOTE (Catatan) Facebook Anda, maka akan sama persis seperti dalam Blog.
Cara Kedua:
Setelah log in (masuk) klik NOTE (Catatan) dibawah kiri halaman, atau NOTE pada barisan navigasi di PROFILE (Profil);
Setelah masuk NOTE, di sebelah kanan halaman terdapat NOTE SETTING (Pengaturan Catatan), di bawahnya klik IMPORT a BLOG (Impor Blog);
Jika tidak muncul, Anda dapat meng-klik dulu salah satu judul Note Anda dan klik MY NOTE (Catatan Saya);
Lalu masukkan alamat Blog/Website seperti yang telah disebutkan di atas;
Kemudian klik START IMPORTING (Mulai Mengimpor).
Jika tidak punya blog/website, maka bisa memasukan blog yang lain dan/atau website yg memiliki layanan RSS. Sehingga Anda bisa mendapatkan informasi terbaru dari blog/website yang bersangkutan secara rutin (langganan berita). Namun, tidak semua website mengijinkan/memberikan layanan RSS terutama yang bersifat komersil.

Selamat Mencoba dan Semoga Bermanfaat.

Hacker Underground


Coco de Santoz Masyarakat Underground? Bawah tanah? … Betul, masyarakat yang tidak terlihat, tidak terdeteksi, seperti siluman, mereka hidup & berjaya di dunia maya – tanpa terdeteksi oleh pengguna Internet biasa, tak terdeteksi oleh sistem administrator WARNET & ISP.

Siapakah mereka? – mereka adalah para hacker. Media & stereotype masyarakat membentuk karakter hacker sebagai orang jahat dan suka merusak. Stereotype ABG 15-20 tahun-an, yang duduk di belakang komputer berjam-jam, masuk ke sistem dan men-delete, berbelanja menggunakan kartu kredit curian atau menghancurkan apa saja yang bisa mereka hancurkan – “anak” ini dikenal sebagai cracker bukan sebagai hacker. Cracker ini yang sering anda dengar di berita / media, mematikan situs web, menghapus data dan membuat kekacauan kemanapun mereka pergi. Hacker yang betul sebenarnya tidak seperti yang ada dalam stereotype banyak orang di atas.

Di dunia elektronik underground nama jelas & nama lengkap tidak digunakan. Orang biasanya menggunakan nama alias, callsign atau nama samaran. Hal ini memungkinkan kita bisa menyamarkan identitas, dan hanya di kenali sesama underground. Beberapa nama diantara hacker Indonesia bisa dikenali seperti hC, cbug, litherr, fwerd, d_ajax, r3dshadow, cwarrior, ladybug, chiko, gelo, BigDaddy dsb..

Apakah perbedaan mendasar antara seorang cracker & hacker? Di http://www.whatis.com/, cracker di definisikan sebagai “seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem”

Berbeda dengan Cracker, Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan “hacking” adalah proses pembuatan-nya. Ada beberapa karakteristik yang menandakan seseorang adalah hacker, seperti (1) dia suka belajar detail dari bahasa pemrograman atau system, (2) dia melakukan pemrograman tidak cuma berteori saja, (3) dia bisa menghargai, menikmati hasil hacking orang lain, (4) dia dapat secara cepat belajar pemrogramman, dan (5) dia ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti “UNIX hacker”.

Yang menarik, ternyata dalam dunia hacker terjadi strata / tingkatan / level yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Proses yang paling berat adalah untuk memperoleh pengakuan / derajat / acknowledgement diantara masyarakat underground, seorang hacker harus mampu membuat program untuk meng-eksploit kelemahan sistem, menulis tutorial (artikel) biasanya dalam format ASCII text biasa, aktif diskusi di mailing list / IRC channel para hacker, membuat situs web dsb. Entah kenapa warna background situs web para hacker seringkali berwarna hitam gelap, mungkin untuk memberikan kesan misterius.

Proses memperoleh acknowledgement / pengakuan, akan memakan waktu lama bulanan bahkan tahun, tergantung ke piawaian hacker tersebut.

Proses memperoleh pengakuan di antara sesama hacker tidak lepas dari etika & aturan main dunia underground. Etika ini yang akhirnya akan membedakan antara hacker & cracker, maupun hacker kelas rendahan seperti Lamer & Script Kiddies. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy 1984, ada enam (6) etika yang perlu di resapi seorang hacker:


1. Akses ke komputer – dan apapun yang akan mengajarkan kepada anda bagaimana dunia ini berjalan / bekerja – harus dilakukan tanpa batas & totalitas. Selalu mengutamakan pengalaman lapangan!

2. Semua informasi harus bebas, terbuka, transparan, tidak di sembunyikan.

3. Tidak pernah percaya pada otoritas, penguasa – percaya pada desentralisasi.

4. Seorang hacker hanya di nilai dari kemampuan hackingnya, bukan kriteria
buatan seperti gelar, umur, posisi atau suku bangsa.

5. Seorang hacker membuat seni & keindahan di komputer.

6. Komputer dapat mengubah hidup anda menuju yang lebih baik.

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio http://packetstorm.securify.com/docs...of.ethics.html, yaitu:

• Di atas segalanya, hormati pengetahuan & kebebasan informasi.

• Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

• Jangan mengambil keuntungan yang tidak fair dari hack.

• Tidak mendistribusikan & mengumpulkan software bajakan.

• Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.

• Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

• Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

• Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

• Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

• Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Jelas dari Etika & Aturan main Hacker di atas, sangat tidak mungkin seorang hacker betulan akan membuat kerusakan di komputer.

Tentunya ada berbagai tingkatan / strata di dunia underground. Saya yakin tidak semua orang setuju dengan derajat yang akan dijelaskan disini, karena ada kesan arogan terutama pada level yang tinggi. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’.

Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’. Yang pasti para pencuri kartu kredit bukanlah seorang hacker tingkat tinggi, mereka hanyalah termasuk kategori hacker kelas paling rendah / kacangan yang sering kali di sebut sebagai Lamer. Mereka adalah orang tanpa pengalaman & pengetahuan biasanya ingin menjadi hacker (wanna-be hacker).

Lamer biasanya membaca atau mendengar tentang hacker & ingin seperti itu. Penggunaan komputer Lamer terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS (Denial of Service). Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya Lamer hanya akan sampai level developed kiddie atau script kiddie saja.

Developed Kiddie, dua tingkat di atas Lamer – di sebut Kiddie karena kelompok ini masih muda (ABG) & masih sekolah (SMU atau sederajat). Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie, seperti tingkat di atasnya, yaitu developed kiddie, biasanya melakukan aktifitas hacking berbasis pada Grafical User Interface (GUI). Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

Dua tingkat tertinggi para hacker & yang membuat legenda di underground dunia maya, adalah tingkat Elite & Semi Elite. Barangkali kalau di terjemahkan ke bahasa Indonesia, tingkat ini merupakan suhu dunia underground. Elite juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

Semi Elite - hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

Sombong merupakan salah satu sebab utama seorang hacker tertangkap. Mereka menyombongkan diri & memproklamirkan apa yang mereka capai untuk memperoleh pengakuan dari yang lain. Hacker lain, karena pengetahuan-nya masih kurang, biasanya akan memilih target secara hati-hati, tanpa terlihat, diam-diam seperti siluman di kegelapan malam. Setelah melalui banyak semedi & membaca banyak buku-buku tentang kerja jaringan komputer, Request For Comment (RFC) di Internet & mempraktekan socket programming. Semua ini tidak pernah di ajarkan di bangku sekolah maupun kuliah manapun. Secara perlahan mereka akan naik hirarki mereka sesuai dengan kemampuannya, tanpa menyombongkan dirinya – itulah para suhu dunia underground. Salah satu suhu hacker di Indonesia yang saya hormati & kagumi kebetulan bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif masih muda + sekarang telah menjadi seorang penting di Research & Development Telkomsel.

Umumnya pembuatan software akan sangat berterima kasih akan masukan dari para hacker, karena dengan adanya masukan ini software yang mereka buat menjadi semakin baik. Memang kadang eksploit yang dihasilkan para hacker tidak langsung di peroleh si perusahaan software, tapi di tahan oleh komunitas underground ini – sampai digunakan oleh lamers & membuat kekacauan.

Bagaimana proses hacking dilakukan? Ah ini bagian paling menarik dalam dunia underground. Ada bermacam-macam teknik hacking, yang paling menyebalkan adalah jika terjadi Denial of Service (DoS) yang menyebabkan server / komputer yang kita gunakan menjadi macet / mati. Terlepas dari masalah menyebalkan, secara umum ada empat (4) langkah sederhana yang biasanya dilakukan, yaitu:

1. Membuka akses ke situs.
2. Hacking root (superuser)
3. Menghilangkan jejak.

4. Membuat backdoor (jalan belakang), untuk masuk di kemudian hari.

Hmmm bagaimana secara singkat lebih jauh proses hacking ini dilakukan? Untuk dapat mengakses ke dalam sebuah situs biasanya melalui beberapa proses terlebih dulu, seperti hal-nya dinas intelejen, kita harus tahu persis segala sesuatu tentang perusahaan & situs yang akan kita masuki, rencana melarikan diri kalau ada apa-apa dsb. Proses intelejen ini dilakukan dalam tiga (3) tahapan besar, yaitu footprinting, scanning & enumeration. Footprinting untuk mengetahui seberapa besar scope / wilayah serangan bisa dilihat dari berbagai file HTML perusahaan tsb, perintah whois, host, dig, nslookup pada Linux untuk melihat scope host yang perlu di serang / di amankan. Scanning untuk melihat servis apa saja yang ada di mesin-mesin tersebut, topologi jaringan dsb. bisa dilakukan mengunakan perintah ping, traceroute, nmap, strobe, udp_scan, netcat di Linux & terakhir Cheops untuk melakukan network mapping. Enumeration sistem operasi yang jalan di server target apakah Windows NT/2000 / Linux / Netware. Program seperti snmputil, enum, dumpsec, showmount, rcpinfo, finger menjadi sangat “handy”.

Setelah proses intelejen di lakukan dengan baik proses serangan dapat mulai dikerjakan. Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Detail sepuluh (10) besar serangan di Internet bisa dibaca di http://www.sans.org/topten.html. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar hacker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate / proxy server; dapat melalui unauthenticated SOCKproxy port 1080 atau open Web proxy port 80, 81, 8000, 8080. Daftar WinGate server di maintain oleh CyberArmy di http://www.cyberarmy.com/wingate/.
Langkah selanjutnya, hacker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya hacker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Hacker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi hacker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah hacker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka hacker akan menjalan program untuk menaklukan program daemon yang lemah di server.

Cara paling sederhana menggunakan script kiddies yang tersedia di Internet di http://www.technotronics.com/ / http://www.hackingexposed.com/ seperti cgiscan.c, phfscan.c dsb. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Hacker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang hacker biasanya melakukan operasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai log file. Program seperti zap, wzap, wted, remove akan membantu. Walaupun simpel text editor seperti vi dapat juga melakukan pekerjaan itu. J

Jangan lupa menambahkan program 'backdooring' dengan cara Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh. Selanjutnya seorang hacker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, tapi seorang hacker yang baik akan memberitahukan sistem administrator tentang kelemahan sistemnya & tidak akan pernah menjalankan perintah ‘rm –rf / &’.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm –rf / &’.

Cukup banyak situs di Internet yang bisa menjadi basis pengetahuan underground, beberapa diantara-nya berbahasa Indonesia seperti Kecoa Elektronik http://www.k-elektronik.org/, Hackerlink http://www.hackerlink.or.id/, maupun Anti-hackerlink (entah dimana lokasinya). Referensi terbaik mungkin bisa dibaca di berbagai situs di luar negeri seperti http://packetstorm.securify.com/, http://www.hackingexposed.com/, http://neworder.box.sk/, http://www.sans.org/, http://www.rootshell.com/.


Sumber : v-hacker

Anti Deep Freeze

Untuk anda yang mengalami masalah karena menginstall program Deep Freeze pada komputer anda dan anda lupa password deepfreeze-nya bisa menggunakan Program Anti Deep Freeze v0.1. Program ini tidak bekerja Untuk Deep Freeze Enterprise. Anti Deep Freeze v0.1 berjalan untuk Deep Freeze versi 4,5,6
Cara Penggunaan Anti Deep Freeze v0.1 :
  • Buka dan jalankan file ADF-nya.
  • Pilih versi deep freeze yg akan di eksekusi.
  • Selanjutnya click icon deep freeze di sytem tray icon, click kiri mouse+shift (ada 2,coba semua dan click OK)
  • Salah satunya jika di click langsung ke menu utama deep freeze
  • Pilih : Boot Thawed

Arti Blue Screen Of Death

Abdi Darmawan Swastika buwat yg bergelut di dunia troble shooting mudahan bermampaat

1.IRQL_NOT_LESS_OR_EQUAL (0X0000000A)
Ini merupakan biangnya biang kerok pada BsOD. Kenapa? Karena umumnya pada BsOD, pesan ini yang paling sering muncul. Pesan kesalahan ini disebabkan umumnya kerena ada ketidakcocokan driver yang terinstall di komputer.
Daftar Penyebab:

* Masalah driver yang bentrok atau tidak cocok
* Masalah Video Card, hal ini mencakup video card yang di overclock melebihi batas atau Anda baru berganti Video card dan Anda belum menguninstall driver Video card lama dari chipset berbeda
* Masalah Audio Card, meliputi kesalahan konfigurasi atau bug dalam driver sound card


2.NTFS_FILE_SYSTEM atau FAT_FILE_SYSTEM (0X00000024) atau (0X00000023)
Nah, pesan ini setidaknya sudah sedikit “nyambung” memberikan gambaran di mana kerusakan berada, yaitu ada di partisi atau filesystemnya tetapi bukan di harddisknya. Kita bisa melakukan pengecekan dengan memeriksa kabel SATA atau PATA atau bisa mengecek partisi dengan tool chkdsk.

3.UNEXPECTED_KERNEL_MODE_TRAP (0X0000007F)
Bila Anda mendapatkan pesan seperti ini, dapat disebabkan karena:

1. Overclock Hardware yang berlebihan
2. Komponen komputer yang kepanasan
3. BIOS yang korup
4. Memory dan CPU yang cacat

4.DATA_BUS_ERROR
Pesan ini disebabkan karena adanya kemungkinan bahwa memory atau slot memory di motherboard rusak.

5.PAGE_FAULT_IN_NONPAGED_AREA
Disebabkan karena adanya kerusakan hardware, termasuk memory utama, memory video card, atau memory di processor (L2 Cache)

6.INACCESSIBLE_BOOT_DEVICE
Disebabkan karena adanya kesalahan dalam konfigurasi jumper harddisk yang salah, virus boot sector, driver IDE controller yang salah, atau kesalahan driver chipset.

7.VIDEO_DRIVER_INIT_FAILURE
Kesalahan terjadi pada instalasi driver video card yang kurang sempurna, restart pada saat instalasi atau juga dapat terjadi karena kesalahan dalam instalasi driver.

8.BAD_POOL_CALLER
Kesalahan ini dapat terjadi karena kesalahan atau driver yang tidak kompatibel. Sering terjadi saat melakukan instalasi XP dari upgrade, atau bukan dari instalasi baru.

9.PEN_LIST_CORRUPT
Pesan ini disebabkan karena adanya kerusakan RAM

10.MACHINE_CHECK_EXCEPTION
Disebabkan oleh cacatnya CPU, atau yang di overclock secara agresif, serta power supply yang kekurangan daya atau rusak.

Mencuri Data FLASHDISK

Kiki Widi butuh soft yang nama nya thumbsuck

http://www.4shared.com/file/132753889/a2c8d1ab/thumbSUCK.html?s=1

1. Buatlah directory baru di D:\ atau dimanapun anda suka. Beri nama terserah anda.

Pada contoh ini saya beri nama gudangkorban. Salinlah ThumbSUCK.exe kedalam

directory tersebut lalu klik 2X untuk menjalankannnya.

2. Klik Start - Run lalu ketik cmd untuk memanggil Windows Command prompt

3. Kini saatnya menjadikan directory tersebut menjadi super hidden. Gunakan saja

perintah attrib dengan format attrib lokasifolder +s +h. Karena nama directory

yang tadi dibuat adalah gudangkorban yang terletak di drive D:\ maka ketik:

attrib d:\gudangkorban +s +h

lalu tekan ENTER.

Karena directory gudangkorban diberi atribut super hidden, maka hilangkan terlebihdahulu tanda centang pada opsi Hide Protected Operating System Files (Recomended) dan beri centang pada Show Hidden Files and Folders di Folder Options (Tools -> Folder Options pada Windows Explorer).

klo mau liat hasil nya bisa juga dengan cara menghilangkan attrib yg d tambahkn tadi

flashdisk yang ditancapkan akan langsung di copy otomatis setelah program di jalankan

:)

Rapidleech 2010 LISTED!

Coco de Santoz just share... buat yang doyan donlot..


tp://all2do.net/
http://www.rsdad.com/
http://leechrs.com/
http://leehking.com/
http://gigaleecher.com/
http://rsplg.com/
http://hfplg.com/
http://muplg.com/

http://loinguyencau.com/get/index.php
http://srnt.de/rs/
http://sanganam.info/rapidleech/
http://www.template-store.net/pub/EKO_X/
http://www.99shocks.com/index.php
http://2moviez.net/ebox/
http://www.xeanime.com/index.php
http://www.hot-file.cz.cc/
http://leech.grogol.cz.cc/

http://www.crimsonleech.info/?q=video+hantu
http://server1.sitenethost.com/~nvpcombr/portfolio/teste/index.php
http://www.24honline.net/41plusrar3/
http://www.alp4web.net/rl/r/
http://www.viniciusilva.com/index.php
http://boxxod.net/admin/index.php
http://www.bindaskhol.com/secure786/rapid42/
http://v1.rapidex.co.cc/index.php
http://www.ationsire.com/
http://www.abajar.co.cc/leech/index.php
http://leech.class07ct113.com/index.php
http://www.rapid.24.tl/rapidleech/index.php
http://gpcs-lb.com/rp/
http://www.rsget.com.nu/
http://ns2.hostpro2.info/free/
http://rls.vleech.net/index.php
http://linkregenerator.net/
http://www.marketinginternetpublicidadedivulgacao.com/jackz/c/index.php
http://oleto.comli.com/
http://tinhocdongtam.com/rp/
http://173.212.218.27/rs/index.php
http://share.n-bh.net/
http://www.disney-leaks.com/test/index.php
http://rleech/*Forbidden*/index.php
http://zedri.com/up/index.php
http://www.lacloi.org/leech/index.php
http://blackcrysis.de/rs/index.php
http://mega-pro.tk/
http://f.ibiua.org/index.php
http://looiris.com/rapidleech/index.php
http://prolife1989.com/index.php
http://thuykieu.biz/2k3/tailieulinux/rapidleech-svn303/index.php
http://deelekgolo.codebrainshideout.net/rapidleech/
http://www.rapidme.com.nu/
http://www.manga-lib.pl/tools/rl2/
http://reliableworld.com/rapidleecher/
http://pspdownloadscrazy.com/rl/index.php
http://ationsire.com/
http://72.1.114.229/~cjmsubro/attachments/.thumbs/
http://leechking.in/
http://www.techleech.co.cc/rapidleech/
http://hotfilefire.co.cc/
http://www.366l.com.cn/index.php
http://www.cornerstonecity.eu/rave/aw/
http://www.abdu6002.com.nu/383/
http://sv1.linkleech.mp/
http://www.ramex2.com/rapid/index.php
http://www.tin360.co.cc/
http://www.rapidleech.co.za/
http://dtehost.com/
http://www.nonerror.net/index.php
http://rapidshekan2.co.cc/free/
http://www.gawalmasr.com/RL/
http://leech4url.co.cc/index.php
http://www.rapidbox.ir/index.php
http://77.91.225.138/~website/index.php
http://descargaspremium.info/
http://www.zleech.com/
http://www.expressleech.com/
http://www.malditadescarga.com/ user/pass: rapidleech
http://www5.giotle.biz/leech/ User/Pass: SV5/GiotLe.Biz
http://www.sq1finance.co.uk/test/index.php
http://publicrapidleech.com/
http://72.1.114.229/~cjmsubro/attachments/.thumbs/index.php
http://cbport.com/rapidleech/rapid/index.php
http://boejankz.kilu.de/
http://www.topgates.com/rr/
http://mywarez.us/rapid/index.php
http://dianeako.com/wp-includes/pomo/leechfile/
http://devpart.com/inc/
http://bharatsongs.net/leech/index.php
http://www.downloadspremium.com/
http://f.yanwords.com/index.php
http://itchick87.com/2k3/tailieulinux/rapidleech-svn282/rapidleech-svn282/
http://djvertex2009.co.cc/index.php
http://www.opiratinha.org/remoto/
http://megaleechers.us/
http://www.speedytoys.net/loivedoncoi/
http://leech1.webuda.com/
http://meong.comyr.com/
http://pro.hn/index.php
http://descarga7.com/
http://wallsocial.net78.net/rs/
http://www.ableech.com/index.php
http://justuploadyoursite.com/rapidleech-svn274/
http://www.opiratinha.org/brs/index.php
http://www.nourisabria.com/
http://demo.ebestbuyvn.com/rapidleech36Bversion73/
http://easyrleech.tk/
http://www.nourisabria.com/index.php
http://mrtruyen.net/l/index.php
http://evilleech.org/
http://173.212.254.156/test/?p=622
http://www.tin360.co.cc/index.php
http://taynguyentech.com/leech/
http://pakarung.com/index.php/
http://nickkkdon.com/leech4free/index.php
http://rapidleech2010.cz.cc/
http://leechdown.co.cc/
http://www.dashdasha.com/download/
http://assmann2000.de/
http://173.192.223.84/~andysheh/leech/
http://leechdown.co.cc/
http://www.freemovie.website.org/index.php
http://nkrc10.com/
http://yemen-stars.com/leech/
http://78.159.99.199/rlh/index.php
http://64.15.152.137/~mws3/remoteupload/index.php
http://5.mywebstay.com/remoteupload/index.php
http://itchick87.com/2k3/tailieulinux/rapidleech-svn282/rapidleech-svn282/
http://talegaleech.co.cc/leech/
http://down.mianudd.in/index.php
http://www.next4all.com/rapidleech/
http://rapid-premium.com/
http://www.faratar.net/rapidshare/index.php
http://vncm.net/l/l4/
http://leech.teenhk.com/
http://vietptc.net/rs/index.php
http://sa-01.ws/?p=1&cpage=1
http://www.technicocm.com/rapidfiles/index.php
http://www.nagozir.com/?start&order=update
http://tukanginstalngeleech.co.cc/
http://handz.co.cc/
http://www.minfuture.com/rapidleech/
http://worldmusicmonthly.com/Rapidleech/
http://r-ahlulbait.com/cc/
http://easyrleech.tk/
http://nkrc10.com/
http://www.leechking.com/
http://99shocks.com/
http://i9games.totals.com.br/leech/
http://rl.cram1.info:81/RL/index.php
http://64.15.152.137/~mws3/remoteupload/
http://www.kamsputnik.ru/download/1/index.php
http://blackcrysis.de/rs/index.php
http://www.ventura-calendar.com/css/
http://www.aragan.info/
http://www.bhmvel.co.cc/leech/
http://bmeechn.com/best/
http://s02.remixshare.com/remote_4_0/index.php
http://208.43.81.117/~bydanczc/pop/
http://eliteload.com/index.html
http://www.broxap.com/10_TREE/GRAPHICS/index.php
http://3rb-leech.com/1/index.php
http://www.linkleech.mp/rapidleech/
http://1989porn.com/
http://www.freemovie.website.org/
http://www.dlfree.ir/20/
http://skorpionemm.com/
http://www.aodwebestudio.com/v3/
http://leechg.com/
http://leech.class07ct113.com/
http://mobindir.nisar.us/free/index.php
http://www.yourleech.com/
http://www.sparkyfire.co.cc/
http://www.rapidleechlist.x9.eu/
http://rapideasy.net/
http://rapidbox.co.cc/
http://www.rl.crazygpt.com/
http://generator.lunex.info/index.php
http://rapidleech.lunex.info/index.php
http://tom.x-files.lv/R/
http://leech.angelsky11.com/
http://www.wqserv.com/rl/index.php
http://solarize.fpmstudios.com/index.php
http://www.longarmproductsinc.com/index.php
http://leech.movievn.tv/index.php
http://linh9c.info/rl/
http://www.viniciusilva.com/?C=M%3BO%3DA
http://leechsampaimampus.co.cc/Rapidleech/index.php
http://www.mega-premiums.tk/
http://rapidex.co.cc/
http://doleech.info/
http://www.warezrocker-leecher.info/
http://www.dgratis.net/
http://rapidrar.com/
http://arifkazex.netau.net/
http://www.knight-of-aion.info/rl/
http://rr1r.net/rapidleech-svn303/
http://www.mostaghim.tk/
http://escctr.net/cgi-log/
http://uleech.cz.cc/
http://67.18.3.41/~gsantos/
http://rapid115.com/
http://premiumaz.com/leech/
http://www.syoknyer.org/rl01/index.php
http://maimaiyeui.com/rs/
http://b3g0.kilu.de/rl2/
http://www.firephx.biz/leech/
http://sv8.leech.actionjav.biz/
http://coffeeshop-dl.com/
http://72.29.64.102/~mgaleech/rl/index.php
http://72.29.64.102/~mgaleech/gen/ (user & pass : myfunn.co.cc)
http://loadrs.com/index.php
http://www.falcons.0fees.net/
http://www.rapidleechmega.co.cc/
http://all2do.net/


http://blackicepro.com/rsgen/rapidshare.php
http://e557b8c6.qvvo.com/
http://jidox/*Forbidden*/index.php?debug=1
http://megzleech.com/ >> premix mantap
http://linkzgen.com/
http://leech.gopro4vn.com/
http://www.rapidsharze.com/
http://www.ngising.net/
http://www.desimagic.com/
http://rapidindir.divxcim.com/
http://www.nbe-media.net/leechviet/index.html


http://www.rsplg.com.nu/

http://permitha.org/system/rapidd/

http://www.vutuananh.com/rapid/

http://learnforexeasy.info/

http://www.aalireza.website.org/

http://www.366l.com.cn/

http://looiris.com/rapidleech/

http://nonerror.net/

http://www.rapidshareunlocker.com/

http://op3l.us/

http://nguyenvu.org/

http://tinhocdongtam.com/rp/

http://www.bindaskhol.com/secure786/rapid42/

http://shahrakgharb.24.je/

http://www.degitalinfo.com/uchm/

http://shahrakgharb.24.je/

http://www.terraleech.com/

http://7in.in/up/

http://www.oleech.info/

http://www.zleech.com/

http://www.sa-01.ws/

http://rsplg.com/

http://muplg.com/

http://hfplg.com/

http://rapid8.com/


update-an 30 Juni 2010
http://www.rsplg.com.nu/
http://permitha.org/system/rapidd/
http://www.vutuananh.com/rapid/
http://learnforexeasy.info/
http://www.aalireza.website.org/
http://www.366l.com.cn/
http://looiris.com/rapidleech/
http://nonerror.net/
http://www.rapidshareunlocker.com/
http://op3l.us/
http://nguyenvu.org/

NB : ada yang bisa,, ada yang juga yang udah suspended...
lihat juga server files nya.. n get u'r lucky..

Pages