Kurang lebih 3200 pembaca Rss Feed sudah bergabung, Sudahkah anda?

Tips Bongkar Mesin Honda Bebek 4 Tak


Anda masih awam? Motor berisik nggak karuan pengen tahu apa yang rusak! Kepingin dibongkar sendiri? jangan sembarangan…!
sebab klo asal coba-coba bisa berabe… ada yang bautnya pada ilang… ada yang olinya berceceran, lupa masang komponennya… de el.. el..

1. siapin alat-alatnya

  • kunci-kunci standar seperlunya
  • kunci-kunci khusus seperti; tracker magnit & tracker kopling
  • bak ukuran kecil sebanyak 3pcs — > fungsinya buat tempat baut-baut yang terpisah antara mesin bagian tengah-kiri, bagian atas, dan bagian tengah-kanan
  • bak ukuran sedang sebanyak 4pcs — > fungsinya tempat komponen-komponen mesin yang terpisah yaitu komponen mesin kiri,atas,kanan dan tengah
  • bensin secukupnya buat nyuci komponen mesin
  • lap secukupnya buat ngelap tangan kalo kotor, dan komponen mesin bila perlu
  • balok kayu penyangga mesin kalo mesin udah diturunin
  • kompresor, buat ngeringin komponen yang udah di bersihin pake bensin
  • buku panduan (catalog mesin Honda) yang nanti bisa di download dari blog ini secara gratis… tapi tunggu yach… sabar!

2. proses pembongkaran mesin saya sarankan secara berurutan yaitu;

  • mesin bagian kiri
    • komponennya al; blok magnit, magnit, gear stater, rante stater.
  • mesin bagian atas
    • komponennya al; rante keteng, head cylinder, rocker arm, cam shaft (noken as), klep, piston, blok silinder
  • mesin bagian kanan
    • komponennya al; blok kopling, kopling primer (otomatis) 1 set, kopling skunder (ganda) 1 set
  • mesin bagian tengah
    • komponennya al; gigi transmisi, kick stater, kruk as, stang seher

3. jangan lupa kumpulkan baut – baut dan komponen - komponen pada bak yang berbeda sesuai dengan kelompok bagian mesinnya agar pada saat pemasangan kembali tidak salah

4. setelah semua selesai di bongkar, maka lakukan pemeriksaan pada setiap komponen secara berurutan pula sekaligus bersihkan komponen yang diperiksa menggunakan bensin yang bersih, catat komponen yang rusak dan pisahkan pada bak yang berbeda

5. lakukan perbaikan atau penggantian part yang rusak

6. beberapa item part yang wajib di ganti kalo Anda bongkar mesin adalah ;

  • gasket kit A ( paking top set )
  • gasket kit B ( paking full set )
  • oil seal selah
  • oil seal operan / persnelling
  • oil seal gear
  • oli mesin 1 liter

7. pastika semua komponen mesin bersih, karena KEBERSIHAN ADALAH FAKTOR PENTING dalam proses bongkar mesin,

8. lakukan proses perakitan secara berurutan pula tetapi kebalikan dari proses pembongkaran yaitu dari tengah – kanan – atas – kiri

9. setelah semua mesin terpasang, jangan lupa isikan oli sebanyak 1 liter

10. lakukan pemeriksaan kebocoran oli pada semua bagian blok – blok mesin

11. nggak ada yang bocor! Beres dech…!

Klo begini ongkos bongkar pasang mesin GRATIS! Karena kita sendiri yang ngerjain, klo di kerjakan di bengkel Ahass / bengkel umum kisaran harganya ; Rp. 150.000,-

Tapi inget, harus optimis dahulu sebelum mencoba jagan ragu-ragu… kalo ragu-ragu datang dan relakan aja Rp. 150.000 ke bengkel Ahass… TAPI AMAN….! DAN BERGARANSI! — > 1 bulan.

sumber: http://ahass.wordpress.com

Turbocharger


Turbocharger adalah sebuah kompresor yang digunakan dalam mesin pembakaran dalam untuk meningkatkan keluaran tenaga mesin dengan meningkatkan massa oksigen yang memasuki mesin. Kunci keuntungan dari turbocharger adalah mereka menawarkan sebuah peningkatan yang lumayan banyak dalam tenaga mesin hanya dengan sedikit menambah berat.

Sebuah kerugian dalam mesin petrol adalah rasio kompresi harus direndahkan (agar tidak melewat tekanan kompresi maksimum dan untuk mencegah knocking mesin) yang menurunkan efisiensi mesin ketika beroperasi pada tenaga rendah. Kerugian ini tidak ada dalam mesin diesel diturbocharge yang dirancang khusus. Namun, untuk operasi pada ketinggian, pendapatan tenaga dari sebuah turbocharger membuat perbedaan yang jauh dengan keluaran tenaga total dari kedua jenis mesin. Faktor terakhir ini membuat mesin pesawat dengan turbocharge sangat menguntungkan; dan merupakan awal pemikiran untuk pengembangan alat ini.

Komponen mesin ini memiliki tiga bagian penting: roda turbin, roda kompressor dan rumah as. Roda turbin yang bersudu-sudu ini berputar memanfaatkan tekanan gas buang keluar, kemudian melalui as terputarnya roda turbin ini berputar pula roda kompressor dengan sudu-sudunya sehingga memompa udara masuk dalam massa yang padat. Mengingat komponen ini sering berputar melebihi 80,000 putaran per menit maka pelumasan yang baik sangat diperlukan.

Menghack Yahoo

From Kaskus.us

Bagi yang mau menghack yahoo.. Please read this..

Hanya sebagai catatan pribadi

Introduction Seperti yang telah kita ketahui, penggunaan email sejauh ini dalam dunia Internet memang merupakan hal yang tidak bisa dihindari .. Dimulai dari surat menyurat, konfirmasi registrasi, hingga berbagai keperluan online lainnya kerapkali membutuhkan email sebagai identitas penting anda di dunia Cyber. Mengingat pentingnya peranan email dalam dunia Internet itu sendiri, pernahkah anda bayangkan apa yang akan terjadi apabila anda mendapatkan access ke dalam email bisnis seseorang?! Memang, berbagai tehnik dan cara untuk mengamankan email telah di tambahkan ke dalam system masing2 perusahaan yang memiliki fasilitas free email atau paid-email, akan tetapi password dan cookies masih menjadi salah satu yang TERPENTING dalam perihal diatas. Artikel singkat ini, akan mencoba untuk membahas lebih jauh mengenai berbagai celah keamanan yang pernah ada di salah satu penyedia email terbesar dunia, sebutkan saja namanya Yahoo. NB: Perlu diketahui bahwa semua yang tertulis disini telah di patch oleh pihak Yahoo .. Saya selaku penulis tidak bertanggung jawab akan adanya penyalah gunaan ilmu yang tertera pada artikel berikut ini. Yahoo di masa 2000 - 2006 Dimasa keemasan Internet yakni sekitar tahun 90an hingga 2000an kemarin, ternyata Yahoo tidak bisa dikatakan berjaya dalam bidang security nya .. Berbagai kelemahan telah terdata pada system email yahoo, bahkan main website nya. Kelemahan seperti XSS (Cross-site Scripting) yang cukup berbahaya ada pada hampir semua fitur email mereka. Dimulai dari kemungkinan melakukan eksekusi java script dan vb script pada sender name, lalu disusul dengan munculnya hal serupa pada Calendar, Filter Feature, hingga RSS dan Flash Advertisement pada Yahoo, benar benar membuat mereka tidak dapat dipercaya oleh kebanyakan kalangan di negeri Eropa, America, dan Australia. Dan itulah yang sekarang terjadi, sebuah pertanyaan “Mengapa Yahoo hanya Kebanyakan dipakai oleh Orang Asia?!” - Sebab para penduduk benua eropa, america dan australia tidak percaya penuh lagi dengan Yahoo. Tidak hanya email dan main website mereka. Ternyata kelemahan juga puluhan kali terdeteksi pada mailing list mereka, dari anonymous sender, hingga cross-site scripting (XSS) attack. Ini benar benar membuat Yahoo menjadi salah satu perusahaan terbesar di Internet dengan kelemahan terbanyak. Lebih parahnya lagi .. Percayakah kalian BAHWA cookies yahoo mampu dibaca MANUAL oleh seorang manusia biasa?! Hahahaha .. Menarik bukan?! Akan sedikit saya bahas disini: Ini adalah contoh salah satu cookies yang saya dapatkan dari yahoo: Code: Y=v=1&n=8jnd0gsjo11f8&l=h4d_meh3b854_rv/o&p=m2ovvph013000000&jb=16|47|&iz=1016&r=cs&lg=us&intl=us&np=1; Apabila anda ingin mencoba membacanya, silahkan membaca dengan urutan sebagai berikut: > sk & d is session > n is password > l is username > p is country, year of birth, gender and more > b is cookies created > lg is language > intl is international language > iz is zipcode > jb is Industry and title Contoh: l=h4d_meh3b854_rv Dibaca: ren_wordlife_15 Bagian /o selalu sama pada setiap cookies, mengindikasikan bahwa bagian itu adalah bagian yang menyatakan @yahoo.com jb=16 Pergilah ke bagian Registration Page pada Yahoo .. Dan lihatlah list Job dengan nomor urutan ke 16 .. Itu adalah job yang mereka pilih .. iz=1016 Zip Code nya adalah 1016 Dan seterusnya .. Mengerikan bukan?! xD~~ Yahoo Di Masa Kini Kebanyakan website dan perusahaan akan mendapati bahwa system mereka memiliki sebuah kelemahan .. Namanya manusia, pasti ada saja kelemahan nya, dan tidak mungkin sesuatu yang dibuat manusia adalah sempurna, sebab manusianya saja tidak pernah bisa sempurna .. Setuju?! xD~~ Tapi sedikit ‘ngelawak’ ternyata Yahoo ini .. Walau tidak pernah bisa sempurna, setidaknya manusia bisa memperbaiki ketidaksempurnaanya dan mendekati sempurna sedikit banyak .. Akan tetapi, Yahoo justru membuat system nya semakin bolong setelah mempatch puluhan hal diatas .. Bagi mereka yang belum menonton .. Bisa tolong nonton doeloe Video rekaman saya mengenai Yahoo hacking dengan menggunakan Attachment File .. http://www.hellgeeks.org/YahooHacking.rar Seringkali saya mengatakan bahwa hal diatas bisa di modifikasi dan dibuat menjadi lebih mengerikan .. Percaya tidak?! Coba sekarang anda berimajinasi bersama saya .. Pikirkan bahwa anda menggunakan HTML untuk melakukan Frame Up .. HTML code tersebut akan membuat sang pembukanya masuk ke URL fake yahoo kita, tapi MENGINGAT BAHWA ITU FRAME!!! URL akan tetap sama seperti Yahoo biasa .. xD~~! Orang pintar dan teliti pun bisa kena .. Percaya tidak percaya, seorang yang menyebut dirinya Hacker Indonesia, terkena hal semacam ini, dan isi emailnya hanya Bokep .. -____-” Lalu coba anda bayangkan lagi .. Anda pergi ke Option > Signature > Pilih Menggunakan HTML dan Mengirimkan Signature dalam tiap email .. Masukan Code yang ada pada Video saya (Ubah dikit yahhhh ..) Lalu hilangkan tanda ‘centang’ pada bagian menggunakan HTML di signature anda .. ALhasil HTML code tidak akan terlihat .. Dan email yang anda kirim akan tampak seperti TIDAK MEMILIKI SIGNATURE ..!!! Tapi ………. HTML nya jalan lohhhh .. xD~~ Hal hal seperti ini bisa diaplikasikan di berbagai tempat dalam system Yahoo email .. Seperti yang saya katakan, totalnya adalah 37 Exploits .. Selamat berkreasi sendiri .. Males nulisin 1 1 .. Capek, mana lagi masak Ramen nehhh xD~~ Patching yang dilakukan Yahoo Setelah ngobrol dengan Yahoo7 di Australia dan kemudian dibawa ke bagian yang lebih tinggi lagi .. Akhirnya saya bisa memberikan sedikit ide pada Yahoo .. *Ide dan usul saya sensor* Sedikit buka kartu nih .. xD~~ Patching yang dilakukan Yahoo sebenarnya bukan Patching yang bener bener ngepatch semua kemungkinan XSS .. Apabila anda teliti anda akan mengerti KUNCI daripada patching tersebut .. Nah .. Artinya kemungkinan munculnya kelemahan pada yahoo masih SANGAT MUNGKIN terjadi .. !!! Nahhhhhhhh .. Bagaimana tanggapan teman teman sekalian?! Selamat ngubek2 Yahoo .. Thanks. Th0R

Hanya sebagai catatan pribadi

Tips Menggunakan Mesin Pencari Google

Pada kesempatan ini akan dipaparkan penggunaan mesin pencari informasi Google, untuk mendapatkan informasi yang tersembunyi dan sangat penting. Dimana informasi tersebut tidak terlihat melalui metode pencarian biasa. Artikel ini berdasarkan pada FAQ dan diskusi pada milis situs keamanan jaringan komputer http://bugtraq.org dan http://insecure.org tentang metode pengumpulan informasi berkaitan dengan aktifitas webhacking .

Kecenderungan penggunaan teknik ini pada awalnya digunakan untuk mendapatkan informasi sebanyak banyaknya kepada target mesin ataupun mendapatkan hak akses yang tidak wajar. Pencarian informasi secara akurat, cepat dan tepat didasari oleh berbagai macam motif dan tujuan, semoga saja paparan ini digunakan untuk tujuan mencari informasi dengan tujuan yang tidak destruktif, tetapi ialah untuk membantu pencarian informasi yang tepat, cepat dan akurat untuk tujuan yang baik dan bermanfaat.

Dibawah ini akan dijelaskan tentang perintah khusus pada Google, dan akan dijelaskan pengertian dan penggunaan dari tiap – tiap perintah untuk mendapatkan informasi tersembunyi dan sangat penting.

" Intitle:" ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yang

dimaksud. Sebagai contoh pada pencarian, “intitle:

password admin “ ( tanpa tanda kutip ). Pencarian akan mencari page yang mengandung kata “ password “ sebagai judulnya dengan prioritas utama “admin” .

Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks allintitle: untuk pencarian secara lengkap. Sebagai contoh pada pencarian “allintitle:admin mdb”. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu “admin” dan “mdb”.

“ inurl:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,”inurl : database mdb”. Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang “database mdb “.

Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks “allinurl:” untuk mendapatkan list url tersebut.

Sebagai contoh pencarian “allinurl: etc/passwd“ , pencarian akan menghasilkan URL yang mengandung informasi tentang “etc” dan “passwd”. Tanda garis miring slash (“/”) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.

“site:” ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai contoh pada pencarian informasi: “waveguide site:itb.ac.id” (tanpa tanda kutip). Pencarian akan mencari topic tentang waveguide pada semua halaman yang tersedia pada domain itb.ac.id.

“cache:” akan menunjukkan daftar web yang telah masuk kedalam indeks database Google. Sebagai contoh:

“cache:deffcon.org”, pencarian akan memperlihatkan list yang disimpan pada Google untuk page deffcon.org

“filetype:” ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai contoh pada pencarian : “filetype:doc site:go.id confidental” ( tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi “.doc” pada semua domain go.id yang berisi informasi “confidential”.

“link:” ialah sintaks perintah pada Google yang akan menunjukkan daftar list webpages yang memiliki link pada webpage special. Sebagai contoh:“link:www.securityfocus.com” akan menunjuukan daftar webpage yang memiliki point link pada page SecurityFocus.

“related:” sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan.

Sebagai contoh: “related:www.securityfocus.com”, pencarian akan memberi daftar web page yang serupa dengan homepage Securityfocus.

“intext:” sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan judul halaman. Sebagai contoh :

“intext:admin” (tanpa tanda petik), pencarian akan menghasilkan link pada web page yang memiliki keyword yang memiliki keyword admin.

Beberapa query sintaks diatas akan sangat membantu dalam pencarian data dan informasi lebih detail.

Google dapat menjadi mesin pencari untuk menggali informasi tertentu dan rahasia, informasi yang tidak diperkirakan yang dapat memberitahukan sisi lemah suatu sistem. Hal tersebut yang dimanfaatkan oleh sebagian individu untuk melakukan penetrasi suatu server atau sistem informasi .

Sintaks “Index of ” dapat digunakan untuk mendapatkan situs yang menampilkan indeks browsing direktori.

Webserver dengan indeks browsing yang dapat diakses, berarti siapa saja dapat melakukan akses pada direktori webserver, seperti layaknya dapat dilakukan pada lokal direktori pada umumnya.

Pada kesempatan ini dipaparkan bagaimana penggunaan sintaks “index of” untuk mendapatkan hubungan pada webserver dengan direktori indeks browsing yang dapat diakses.. Hal tersebut merupakan sumber informasi yang sederhana dapat diperoleh, akan tetapi isi dari informasi seringkali merupakan informasi yang sangat penting. Informasi tersebut dapat saja berupa password akses atau data transaksi online dan hal yang sangat penting lainnya.

Dibawah ini merupakan beberapa contoh penggunaan sintaks “ indeks of” untuk mendapatkan informasi yang penting dan sensitive sifatnya.

ex :

Index of /admin

Index of /passwd

Index of /password

Index of /mail

"Index of /" +passwd

"Index of /" +password.txt

"Index of /" +.htaccess

"Index of /secret"

"Index of /confidential"

"Index of /root"

"Index of /cgi-bin"

"Index of /credit-card"

"Index of /logs"

"Index of /config"

"Index of/admin.asp

"Index of/login.asp

Mencari sistem atau server yang vulnerable menggunakan sintaks “inurl:” atau “allinurl:”

1. Menggunakan sintaks “allinurl:winnt/system32/” (dengan tanda petik ) akan menampilkan daftar semua link pada server yang memberikan akses pada direktori yang terlarang seperti “system32”. Terkadang akan didapat akses pada cmd.exe pada direktori “system32” yang memungkinkan seseorang untuk mengambil alih kendali sistem pada server tersebut.

2. Menggunakan “allinurl:wwwboard/passwd.txt” ( dengan tanda petik ) akan menampilkan daftar semua link pada server yang memiliki kelemahan pada “wwwboard Password”. Pembahasan lebih lanjut tentang vulnerability “wwwboard Password” dapat dilihat pada site keamanan jaringan seperti http://www.securityfocus.com atau http://www.securitytracker.com

3. Menggunakan sintaks “inurl: bash history” (dengan tanda petik ) akan menampilkan daftar link pada server yang memberikan akses pada file “bash history” melalui web. File tersebut merupakan command history file yang mengandung daftar perintah yang dieksekusi oleh administrator, yang terkadang menyangkut informasi sensitive seperti password sistem. Seringkali password pada sistem telah dienkripsi, untuk mendapatkan password aslinya bentuk yang dienkripsi ini harus didekripsi menggunakan program password cracker. Lama waktu untuk mendapatkan hasil dekripsi tergantung dari keandalan program dan banyaknya karakter yang terenkripsi.

4. Menggunakan “inurl:config.txt” (dengan tanda petik) akan menampilkan daftar semua link pada server yang memberikan akses pada file “config.txt. File ini berisi informasi penting termasuk hash value dari password administrator dan proses autentifikasi dari suatu database.

Sintaks “inurl:” atau “allinurl:” dapat dikombinasikan dengan sintaks yang lainnya seperti pada daftar dibawah ini :

Inurl: /cgi-bin/cart32.exe

inurl:admin filetype:txt

inurl:admin filetype:db

inurl:admin filetype:cfg

inurl:mysql filetype:cfg

inurl:passwd filetype:txt

inurl:iisadmin

inurl:auth_user_file.txt

inurl:orders.txt

inurl:"wwwroot/*."

inurl:adpassword.txt

inurl:webeditor.php

inurl:file_upload.php

inurl:gov filetype:xls "restricted"

index of ftp +.mdb allinurl:/cgi-bin/ +mailto allinurl:/scripts/cart32.exe allinurl:/CuteNews/show_archives.php

allinurl:/phpinfo.php

allinurl:/privmsg.php

allinurl:/privmsg.php

inurl:cgi-bin/go.cgi?go=*

allinurl:.cgi?page=*.txt

allinurul:/modules/My_eGallery

Mencari suatu sistem atau server yang memiliki kelemahan dengan sintaks “intitle:”

atau “allintitle:”

1. Menggunakan allintitle: "index of /root” ( tanpa tanda kutip ) akan menampilkan

Daftar link pada webserver yang memberikan akses pada direktori yang terlarang seperti direktori root.

2. Menggunakan allintitle: "index of /admin” ( tanpa tanda kutip ) akan menampilkan link pada site yang memiliki indeks browsing yang dapat diakses untuk direktori terlarang seperti direktori “admin”.

Penggunaan lain dari sintaks “intitle:” atau “allintitle:” yang dikombinasikan dengan sintaks lainnya antara lain :

intitle:"Index of" .sh_history

intitle:"Index of" .bash_history

intitle:"index of" passwd

intitle:"index of" people.lst

intitle:"index of" pwd.db

intitle:"index of" etc/shadow

intitle:"index of" spwd

intitle:"index of" master.passwd

intitle:"index of" htpasswd

intitle:"index of" members OR accounts

intitle:"index of" user_carts OR user_cart

allintitle: sensitive filetype:doc

allintitle: restricted filetype :mail

allintitle: restricted filetype:doc site:gov

allintitle:*.php?filename=*

allintitle:*.php?page=*

allintitle:*.php?logon=*

Penggunaan dan kombinasi pada sintaks tidak hanya terbatas pada contoh paparan diatas. Masih banyak lagi kombinasi dari sintaks sintaks dengan berbagai kata kunci yang dapat digunakan. Hal tersebut bergantung pada kreativitas dan kemauan untuk mencoba. Ada baiknya penggunaan wacana yang telah dipaparkan ini digunakan untuk kepentingan yang tidak menimbulkan kerugian atau kerusakan.

Kelemahan pada suatu sistem atau server yang diketahui ada baiknya dilakukan sharing dengan administrator sistem yang bersangkutan sehingga dapat bermanfaat bagi semua pihak. Dikarenakan kemungkinan besar hasil dari pencarian informasi dapat memberikan informasi yang sensitive, yang seringkali menyangkut segi keamanan suatu sistem atau server.

Wacana tentang sintaks yang sangat membantu dalam pencarian informasi tersebut akhirnya tergantung pada niat dan tujuan dalam pencarian data. Apakah sungguh sungguh dilakukan untuk kebutuhan pencarian data, mengumpulkan informasi dari suatu mesin target penetrasi. Tujuan akhirnya bergantung pada niat individu yang bersangkutan sehingga penulis tidak bertanggung jawab terhadap penyalahgunaan dari informasi yang telah dipaparkan. Seperti kata pepatah lama “ resiko ditanggung penumpang “.

sumber : http://romizone.blogsome.com/2006/02/16/tips-menggunakan-mesin-pencari-google

Carding

CREDIT CARD FRAUD

Kejahatan di dunia maya atau yang lebih dikenal dengan sebutan cyber crime merupakan kejahatan terhadap penyalahgunaan teknologi informasi. Salah satu jenis kejahatan di dunia maya yang akhir-akhir ini banyak dan mudah dilakukan adalah credit card fraud ( penipuan lewat kartu kredit ) atau yang lebih dikenal dengan sebutan carding. Penipuan tersebut dilakukan dengan cara membobol nomor rekening kartu kredit milik orang lain dan melakukan transaksi lewat internet. Carding dikatakan mudah karena orang yang melakukannya tidak perlu memiliki kemampuan khusus dalam hal komputer dan programming untuk menguasai system security sehingga mampu untuk menembus jaringan komputer seperti halnya yang dilakukan oleh hacker. Carder biasanya menggunakan tehnik spoofing( tindakan penyamaran sebagai computer yang berwenang untuk masuk ke suatu jaringan khusus ) dengan menggunakan software spoofing yang banyak diinstal di website tertentu. Melalui software ini carder dapat menembus ke suatu jaringan dimana dalam jaringan tersebut sedang terjadi suatu transaksi yang menggunakan kartu kredit. Dengan menggunakan software tersebut secara otomatis nomor-nomor kartu kredit yang sedang digunakan untuk bertransaksi tersebut akan terekam dan masuk ke e-mail kita. Jadi carder sebenarnya tidak memiliki kemampuan teknis tentang jaringan dan tidak berhubungan dengan programming karena mereka bisa mendapatkan dengan mudah nomor-nomor kartu kredit yang akan dibobol. Dengan demikian proses carding tersebut dapat diilustrasikan seperti “ membobol rumah tetapi sudah mengantongi kuncinya”.

Karena proses carding yang mudah dilakukan, mengakibatkan makin meningkatnya credit card fraud termasuk di Indonesia dan bahkan Indonesia menempati urutan kedua setelah Ukraina sebagai Negara peng-carding terbesar di dunia. Walaupun peringatan bahwa Indonesia menempati urutan kedua Negara peng-carding terbesar didunia telah disampaikan oleh perusahaan e-security Clear Commerce (ClearCommerce.com) yang berbasis di Texas, Indonesia tidak segera menanggapi peringatan terebut. Hal tersebut menyebabkan pihak Interpol dan FBI turun tangan langsung ke Indonesia. Akibat ulah para carder dari Indonesia tersebut, beberapa merchant online tanpa pandang bulu menolak setiap transaksi dengan menggunakan kartu kredit dari atau ke Indonesia dan bahkan memblokir nomor internet protocol (IP) Indonesia. Selain itu Indonesia dimasukan dalam blacklist transaksi online yang berarti menutup kemungkinan pemesanan barang dari Indonesia serta menyebabkan terkucilnya citra Indonesia di mata komunitas e-commerce global karena credit card fraud dianggap mengganggu keamanan transaksi.

Hal tersebut juga dirasakan oleh masyarakat Indonesia yang benar-benar ingin memesan barang dengan tujuan Indonesia secara jujur karena mereka sudah tidak percaya lagi kepada Indonesia dan itu mempengaruhi bisnis yang dilakukan di internet.

Sebagai contoh kasus cyber fraud yang pernah dimuat di harian Bernas: Kepolisian Yogyakarta memperoleh informasi dari pihak Interpol dan kemudian melakukan penangkapan terhadap seorang carder bernama Ifandra Kristian (24) di tempat kosnya di daerah Bantul, yang ternyata adalah seorang mahasiswa STIE Yogyakarta. Polisi berhasil menyita barang bukti berupa paket berukuran 1x1,5 m yang ternyata isinya sebuah lukisan berjudul Rumah dan Orang Indian senilai Rp. 30 juta.

Tidak adanya penegakan hukum secara tegas mengenai credit card fraud yang berlaku di Indonesia, menyebabkan para carder Indonesia bebas melakukan aksinya. Sebenarnya di Indonesia telah ada UU yang mengatur tentang Telekomunikasi, yaitu UU No.36 Tahun 1999. Tetapi sayangnya UU ini belum mencakup tentang kejahatan di dunia maya. Saat ini telah dibuat suatu Rancangan Undang-Undang Informasi dan Transaksi Elektronik (RUU-ITE). Diharapkan dengan adanya RUU-ITE ini, kejahatan di dunia maya seperti cracking maupun carding setidaknya dapat dikurangi. Tetapi sayangnya RUU–ITE ini belum juga disahkan menjadi UU. Bila hal ini tidak ditindak lanjuti, maka akan mengakibatkan cyber crime di Indonesia terus meningkat.

HACKER dan CRACKER

Sejarah Hacker dan Cracker

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Pengertian Hacker dan Cracker

1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

2. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Hirarki / Tingkatan Hacker

1. Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.

Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.

Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

· Di atas segalanya, hormati pengetahuan & kebebasan informasi.

· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

· Jangan mengambil keuntungan yang tidak fair dari hack.

· Tidak mendistribusikan & mengumpulkan software bajakan.

· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.

· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.

Perbedaan Hacker dan Cracker

a. Hacker

1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b. Cracker

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.

2. Bisa berdiri sendiri atau berkelompok dalam bertindak.

3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.

4. Mempunyai IP yang tidak bisa dilacak.

5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.

Dua Jenis Kegiatan Hacking

1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya

2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

Contoh Kasus Hacker

1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

Akibat yang Ditimbulakan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

Kesimpulan

Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)

Rootkit

Rootkit, Tools Untuk Para Hacker Date: Wednesday, February 19, 2003

By: S'to Didalam dunia hacking dikenal adanya istilah “rootkit” yang begitu populer walaupun banyak yang tidak mengerti dengan apa yang dimaksud dengan rootkit.

Rootkit terdiri atas gabungan 2 kata, yaitu root dan kit. Root adalah hak akses tertinggi dalam system operasi keluarga unix dan kit merupakan kumpulan dari tools. Jadi rootkit bisa diartikan sebagai tools atau kumpulan tools yang digunakan untuk menguasai suatu system secara permanent tanpa diketahui oleh administrator dari mesin yang telah dikuasai.

Rootkit haruslah mempunyai kemampuan untuk menyembunyikan kehadirannya dan juga mempunyai kemampuan untuk tetap menguasai system tanpa diketahui oleh admin bersangkutan. Rootkit biasanya akan masuk kedalam arsitektur dari suatu system sehingga tidak terdeteksi, maka dari itu program backdoor seperti BO dan Netbus tidak bisa dikategorikan sebagai Rootkit.

Rootkit biasanya terdiri atas beberapa tools, seperti :

* Program Backdoor
Merupakan program yang digunakan agar system bisa tetap dikuasai dan tetap bisa di akses tanpa perlu lagi melalui exploit. Dengan begitu walaupun kelemahan system telah diperbaiki atau exploit tidak berlaku lagi, penyerang tetap mampu menguasai system melalui backdoor ini.
Program backdoor ini biasanya akan memodifikasi atau mengganti program seperti login.c, ftp, rlogin, inetd, dll sehingga memungkinkan penyerang mendapatkan hak akses melalui service yang telah termodifikasi tersebut. Penempatan backdoor bahkan dilakukan juga melalui modifikasi kernel susah untuk di deteksi kerbeadaannya.

* Packet Sniffer
Sniffer yang merupakan program yang digunakan untuk mengcapture informasi yang dilewatkan dari kabel jaringan. Program seperti ftp dan telnet biasanya dalam mengirimkan informasi username dan password dalam text yang tidak terenkripsi sehingga mudah untuk di curi.

* Pengontrol Log File
Program yang di ikut sertakan dan cukup penting dalam Rootkit adalah program untuk menghapus log. Dengan tools ini semua aktifitas dari penyerang bisa disembunyikan sehingga sang admin tidak menyadari aktifitas yang terjadi oleh pihak yang tidak diinginkan. Dengan adanya tools ini membuat sang admin akan kesulitan dalam mendeteksi keberadaan pihak yang tidak diinginkan ini. Biasanya untuk log file juga disertakan program untuk melakukan edit terhadap log file.

* Tools Lainnya
Adalah tools tambahan yang digunakan oleh penyerang seperti program Ddos client, yaitu trinoo, IRC bot yang akan melakukan koneksi secara otomatis ke pada server di IRC secara otomatis, dll.

* System Patch
Setelah mendapatkan akses kepada melalui vulnerability, rootkit juga menyediakan tools untuk melakukan patch terhadap kelemahan tersebut dengan tujuan agar hacker lain tidak akan masuk ke system tersebut. Karena penyerang telah membuat backdoor, system yang telah dikuasai tetap akan dalam kontrol sang penyerang dengan rootkit.


RootKit bisa dibedakan menjadi 2, yaitu :
* Application RootKit
* Kernel RootKit

• Application RootKit
Application rootkit merupakan rootkit yang banyak di pakai oleh para hacker. Rootkit ini mengganti atau merubah program yang asli dengan program yang telah dimodifikasi dengan kemampuan trojan. Beberapa contoh dari program yang diganti adalah :

* ls, find sehingga program ini tidak menampilkan program dari penyerang
* netstat yang secara normal akan menampilkan port yang di open, koneksi network, dan status listening sehingga tidak akan menampilkan program atau koneksi dari hacker.
* KillAll, sehingga program trojan yang dipasang oleh hacker tidak akan bisa di kill.
* tcpd, syslogd sehingga tidak akan mencatat aktifitas hacker dalam komputer
* passwd, dengan memasukkan password rootkit shell dari root akan bisa digunakan
* Login, semua username bisa digunakan untuk login termasuk root jika password dari rootkit digunakan
* sshd, terkadang sshd di gunakan agar tidak terdeteksi oleh sniffer.
* Linsniffer, yang digunakan untuk sniffing di network
* inet.d yang akan mengopen port sehingga hacker bisa menggunakannya untuk masuk ke target dengan password yang telah ditentukan.

• Kernel Rootkit
Kernel rootkit adalah rootkit yang lebih susah untuk dideteksi dibandingkan dengan application rootkit. Program untuk kernel rootkit ini tersedia untuk linux, Solaris dan FreeBSD.
Dengan memodifikasi kernel, hacker mampu menyembunyikan koneksi network, file, process, dll.



• Proses Pemanfaatkan Rootkit
Rootkit bukanlah alat untuk menyerang, tapi rootkit lebih ditujukan untuk sebagai alat yang digunakan setelah penyerangan. Dengan rootkit seorang hacker akan mampu tetap mengontrol komputer korban tanpa diketahui.