Hellcome in my h0me..!!!

Manusia Bodoh: 2010

Jumat, 03 Desember 2010

Hack ID pass seseorang melalui Google





google sebagai web pencarian no 1 saat ini memang belum ada duanya. teknik pencarian dengan penggunaan macam tipe dan operator membuat user dapat membuat berbagai macam variasi pencarian. kita tidak akan membahas berbagai macam operator tersebut, karena judul artikel ini mendapatkan password dan username.

semua tabel dalam artikel ini diambil dari buku
“google hacking for penetration testers”, mungkin ada temen2 yang belum sempet baca jadi saya tulis aja biar semua bisa menikmati. biar temen2 yang masih newbie tidak terheran heran jika seseorang bisa mendapatkan banyak passworddari website. jadi gak usah heran….

TABEL KATA KATA KUNCI MENDAPATKAN USERNAMES


———————————————————
KATA KUNCI | KETERANGAN
———————————————————
inurl:admin inurl: |userlist Generic userlist files
———————————————————
inurl:admin filetype: |asp Generic userlist files
inurl:userlist |
———————————————————
inurl:php inurl: |Half-life statistics file, lists username and
hlstats intext: |other information
Server Username |
———————————————————
filetype:ctl |
inurl:haccess. |Microsoft FrontPage equivalent of htaccess
ctl Basic |shows Web user credentials
———————————————————
filetype:reg |
reg intext: |Microsoft Internet Account Manager can
———————————————————
”internet account manager” |reveal usernames and more
filetype:wab wab |Microsoft Outlook Express Mail address
|books
———————————————————
filetype:mdb inurl:profiles |Microsoft Access databases containing
|profiles.
———————————————————
index.of perform.ini |mIRC IRC ini file can list IRC usernames and
|other information
———————————————————
inurl:root.asp?acs=anon |Outlook Mail Web Access directory can be
|used to discover usernames
———————————————————
filetype:conf inurl:proftpd. |PROFTP FTP server configuration file
conf –sample |reveals
|username and server information
———————————————————
filetype:log username putty |PUTTY SSH client logs can reveal
|usernames
|and server information
———————————————————
filetype:rdp rdp |Remote Desktop Connection files reveal user
|credentials
———————————————————
intitle:index.of |UNIX bash shell history reveals commands
.bash_history |typed at a bash command prompt; usernames
|are often typed as argument strings
———————————————————
intitle:index.of |UNIX shell history reveals commands typed at
.sh_history |a shell command prompt; usernames are
|often typed as argument strings
———————————————————
“index of ” lck |Various lock files list the user currently using
|a file
———————————————————
+intext:webalizer +intext: |Webalizer Web statistics page lists Web user-
Total Usernames +intext: |names and statistical information
”Usage Statistics for”
———————————————————
filetype:reg reg HKEY_ |Windows Registry exports can reveal
CURRENT_USER |username usernames and other information
———————————————————

TABEL KATA-KATA KUNCI MENDAPATKAN PASSWORD

———————————————————
KATA KUNCI | KETERANGAN
———————————————————
inurl:/db/main.mdb |ASP-Nuke passwords
———————————————————
filetype:cfm “cfapplication |ColdFusion source with potential passwords
name” password
———————————————————
filetype:pass |dbman credentials
pass intext:userid
———————————————————
allinurl:auth_user_file.txt |DCForum user passwords
———————————————————
eggdrop filetype:user user |Eggdrop IRC user credentials
———————————————————
filetype:ini inurl:flashFXP.ini |FlashFXP FTP credentials
———————————————————
filetype:url +inurl:”ftp://” |FTP bookmarks cleartext passwords
+inurl:”@”
———————————————————
inurl:zebra.conf intext: |GNU Zebra passwords
password -sample -test
-tutorial –download
———————————————————
filetype:htpasswd htpasswd |HTTP htpasswd Web user credentials
———————————————————
intitle:”Index of” “.htpasswd” |HTTP htpasswd Web user credentials
“htgroup” -intitle:”dist”
-apache -htpasswd.c
———————————————————
intitle:”Index of” “.htpasswd” |HTTP htpasswd Web user credentials
htpasswd.bak
———————————————————
“http://*:*@www” bob:bob |HTTP passwords (bob is a sample username)
———————————————————
“sets mode: +k” |IRC channel keys (passwords)
———————————————————
“Your password is * |Remember IRC NickServ registration passwords
this for later use”
———————————————————
signin filetype:url |JavaScript authentication credentials
———————————————————
LeapFTP intitle:”index.of./” |LeapFTP client login credentials
sites.ini modified
———————————————————
inurl:lilo.conf filetype:conf |LILO passwords
password -tatercounter2000
-bootpwd –man
———————————————————
filetype:config config intext: |Microsoft .NET application credentials
appSettings “User ID”
———————————————————
filetype:pwd service |Microsoft FrontPage Service Web passwords
———————————————————
intitle:index.of |Microsoft FrontPage Web credentials
administrators.pwd
———————————————————
“# -FrontPage-” |Microsoft FrontPage Web passwords
inurl:service.pwd
ext:pwd inurl:_vti_pvt inurl: |Microsoft FrontPage Web passwords
(Service | authors | administrators)
———————————————————
inurl:perform filetype:ini |mIRC nickserv credentials
———————————————————
intitle:”index of” intext: |mySQL database credentials
connect.inc
———————————————————
intitle:”index of” intext: |mySQL database credentials
globals.inc
———————————————————
filetype:conf oekakibbs |Oekakibss user passwords
———————————————————
filetype:dat wand.dat |Opera‚ ÄúMagic Wand‚Äù Web credentials
———————————————————
inurl:ospfd.conf intext: |OSPF Daemon Passwords
password -sample -test
-tutorial –download
———————————————————
index.of passlist |Passlist user credentials
———————————————————
inurl:passlist.txt |passlist.txt file user credentials
———————————————————
filetype:dat “password.dat” |password.dat files
———————————————————
inurl:password.log filetype:log |password.log file reveals usernames,
|passwords,and hostnames
———————————————————
filetype:log inurl:”password.log” |password.log files cleartext
|passwords
———————————————————
inurl:people.lst filetype:lst |People.lst generic password file
———————————————————
intitle:index.of config.php |PHP Configuration File database
|credentials
———————————————————
inurl:config.php dbuname dbpass |PHP Configuration File database
|credentials
———————————————————
inurl:nuke filetype:sql |PHP-Nuke credentials
———————————————————
filetype:conf inurl:psybnc.conf |psyBNC IRC user credentials
“USER.PASS=”
———————————————————
filetype:ini ServUDaemon |servU FTP Daemon credentials
———————————————————
filetype:conf slapd.conf |slapd configuration files root password
———————————————————
inurl:”slapd.conf” intext: |slapd LDAP credentials
”credentials” -manpage
-”Manual Page” -man: -sample
———————————————————
inurl:”slapd.conf” intext: |slapd LDAP root password
”rootpw” -manpage
-”Manual Page” -man: -sample
———————————————————
filetype:sql “IDENTIFIED BY” –cvs |SQL passwords
———————————————————
filetype:sql password |SQL passwords
———————————————————
filetype:ini wcx_ftp |Total Commander FTP passwords
———————————————————
filetype:netrc password |UNIX .netrc user credentials
———————————————————
index.of.etc |UNIX /etc directories contain
|various credential files
———————————————————
intitle:”Index of..etc” passwd |UNIX /etc/passwd user credentials
———————————————————
intitle:index.of passwd |UNIX /etc/passwd user credentials
passwd.bak
———————————————————
intitle:”Index of” pwd.db |UNIX /etc/pwd.db credentials
———————————————————
intitle:Index.of etc shadow |UNIX /etc/shadow user credentials
———————————————————
intitle:index.of master.passwd |UNIX master.passwd user credentials
———————————————————
intitle:”Index of” spwd.db |UNIX spwd.db credentials
passwd -pam.conf
———————————————————
filetype:bak inurl:”htaccess| |UNIX various password file backups
passwd|shadow|htusers
———————————————————
filetype:inc dbconn |Various database credentials
———————————————————
filetype:inc intext:mysql_ |Various database credentials, server names
connect
———————————————————
filetype:properties inurl:db |Various database credentials, server names
intext:password
———————————————————
inurl:vtund.conf intext:pass –cvs |Virtual Tunnel Daemon passwords
———————————————————
inurl:”wvdial.conf” intext: |wdial dialup user credentials
”password”
———————————————————
filetype:mdb wwforum |Web Wiz Forums Web credentials
———————————————————
“AutoCreate=TRUE password=*” |Website Access Analyzer user passwords
———————————————————
filetype:pwl pwl |Windows Password List user credentials
———————————————————
filetype:reg reg +intext: |Windows Registry Keys containing user
”defaultusername” intext: |credentials
”defaultpassword”
———————————————————
filetype:reg reg +intext: |Windows Registry Keys containing user
”internet account manager” |credentials
———————————————————
“index of/” “ws_ftp.ini” |WS_FTP FTP credentials
“parent directory”
———————————————————
filetype:ini ws_ftp pwd |WS_FTP FTP user credentials
———————————————————
inurl:/wwwboard |wwwboard user credentials
———————————————————

mungkin temen2 ada yang ingin melihat password dari website jerman?
mungkin sebaiknya kita juga mengganti kata “password” dengan memakai bahasa jerman tentunya dibawah ini adalah tabel 5 negara beserta terjemahan password dalam bahasa masing2 negara.

—————————————————-----------
BAHASA |KATA-KATA| TRANSLATE
—————————————————–----------
German |password | Kennwort
Spanish |password | contraseña
French |password | mot de passe
Italian |password | parola d’accesso
Portuguese |password | senha
Dutch |password | Paswoord
—————————————————–----------

setelah temen2 banyak mendapatkan password, apa yang akan anda lakukan?jangan berbuat jahat yang pasti, lihat2 saja isinya atau anda terlalu baik dengan memberitahu admin. jangan lupa sediakan john the ripper dirumah, sapa tau password yang disimpan sudah dalam keadaan terenkripsi.

keterangan :
karena ketidak teraturan kata2 pada artikel ini, setelah tanda “|” berarti itu merupakan keterangan dari kata kunci. MOHON MAAF
Baca Selengkapnya.. »»

Pengertian Zombie dan DDOS

Zombie, dalam sebuah serangan penolakan layanan secara terdistribusi adalah sistem-sistem yang telah disusupi oleh program DDoS Trojan untuk melancarkan serangan DDoS terhadap sebuah host di jaringan. Dengan menggunakan banyak komputer, maka kemungkinan sebuah host akan lumpuh semakin besar. Disebut juga sebagai Drone atau Slave.



Komputer zombie, umumnya host-host yang terkoneksi ke internet tapi tidak memiliki konfigurasi keamanan yang baik. Seorang penyerang dapat menembus sistem-sistem tersebut dengan menggunakan perangkat lunak yang disebut sebagai DDoS Trojan, Zombie agent atau DDoS Agent. Perangkat lunak tersebut diinstalasikan ke dalam sistem dalam kondisi “sleeping“, dan menunggu hingga penyerang memberikan aba-aba untuk melakukan penyerangan terhadap sebuah host.

Sejarahnya….

Trojan sering digunakan untuk meluncurkan Distributed Denial of Service (DDoS) serangan terhadap sistem bertarget, tetapi hanya apa yang merupakan serangan DDoS dan bagaimana mereka tampil?

Pada tingkat yang paling mendasar, yang Distributed Denial of Service (DDoS) serangan menguasai sistem target dengan data, seperti bahwa respon dari sistem target baik diperlambat atau dihentikan sama sekali. Dalam rangka untuk menciptakan jumlah lalu lintas yang diperlukan, jaringan komputer bot zombie atau yang paling sering digunakan.

Zombie atau botnets adalah komputer yang telah dikompromikan oleh penyerang, umumnya melalui penggunaan Trojans, memungkinkan sistem dikompromikan ini harus dikendalikan dari jauh. Kolektif, sistem ini dimanipulasi untuk menciptakan arus lalu lintas yang tinggi diperlukan untuk menciptakan sebuah serangan DDoS.

Penggunaan botnets ini sering dilelang dan diperdagangkan di antara penyerang, sehingga suatu sistem dapat dikompromikan berada di bawah kendali berbagai penjahat – masing-masing dengan tujuan yang berbeda dalam pikiran. Beberapa penyerang dapat menggunakan botnet sebagai spam-relay, yang lain untuk bertindak sebagai situs download kode berbahaya, sebagian untuk tuan rumah phising, dan lain-lain untuk serangan DDoS tersebut.

Beberapa teknik dapat digunakan untuk memfasilitasi Distributed Denial of Service serangan. Dua yang lebih umum adalah permintaan HTTP GET dan SYN Banjir. Salah satu contoh yang paling terkenal dari HTTP GET serangan itu dari cacing Mydoom, yang menargetkan situs SCO.com. Serangan GET bekerja sebagai namanya – itu mengirimkan permintaan halaman tertentu (biasanya situs) ke server target. Dalam kasus cacing Mydoom, 64 permintaan dikirim setiap detik dari setiap sistem yang terinfeksi. Dengan puluhan ribu komputer diperkirakan terinfeksi oleh Mydoom, serangan besar untuk segera terbukti SCO.com, mengetuk secara offline selama beberapa hari.

Banjir SYN pada dasarnya adalah jabat tangan dibatalkan. Komunikasi internet menggunakan three-way handshake. Para klien memulai memulai dengan SYN, server akan meresponnya dengan SYN-ACK, dan klien kemudian seharusnya merespon dengan ACK. Menggunakan alamat IP palsu, seorang penyerang mengirim SYN yang menghasilkan SYN-ACK yang dikirim ke non-meminta (dan sering non-existing) alamat. Server kemudian menunggu respons ACK tidak berhasil. Ketika jumlah besar ini dibatalkan paket SYN dikirim ke sasaran, sumber daya server server lelah dan mengalah untuk SYN Flood DDoS.

Beberapa jenis lain dari serangan DDoS dapat diluncurkan, termasuk Fragmen Attacks UDP, ICMP Banjir, dan Ping of Death. Untuk rincian lebih lanjut mengenai jenis-jenis serangan DDoS, kunjungi Manajemen Jaringan Lanjutan Lab (ANML) dan meninjau Distributed Denial of Service Attacks (DDoS) Resources.
Baca Selengkapnya.. »»

Rabu, 01 Desember 2010

Seputar Tentang Social Engineering

Social engineering adalah tindakan melakukan tindakan atau membocorkan informasi rahasia menjadi orang-orang Memanipulasi, bukan dengan melanggar dalam atau menggunakan teknis retak Teknik. Sementara mirip dengan trik kepercayaan atau penipuan sederhana, istilah ini biasanya tipu daya atau penipuan untuk tujuan BERLAKU informasi kepada penipuan, pengumpulan, atau mengakses sistem komputer, dalam kebanyakan kasus penyerang tidak pernah bertatap-muka dengan korban .

"Social engineering" sebagai tindakan manipulasi psikologis dipopulerkan oleh konsultan-hacker berubah-Kevin Mitnick. Istilah ini telah sebelumnya yang terkait dengan ilmu-ilmu sosial, tetapi penggunaannya telah tertangkap di kalangan profesional komputer.

Social Engineering Teknik dan istilah

Semua rekayasa sosial "Teknik didasarkan pada atribut tertentu manusia pengambilan keputusan yang dikenal sebagai bias kognitif. Ini bias, kadang-kadang disebut" bug dalam perangkat keras manusia, "dieksploitasi dalam Teknik Kombinasi berbagai untuk membuat, serangan, beberapa di antaranya terdaftar di sini:

Dalih
Dalih adalah tindakan menciptakan dan menggunakan skenario menciptakan (dalih) untuk melibatkan korban ditargetkan dengan cara yang meningkatkan kemungkinan bahwa korban akan, membocorkan informasi atau melakukan tindakan dalam keadaan biasa akan menjadi tidak mungkin. Hal ini lebih dari kebohongan sederhana seperti itu paling sering melibatkan beberapa penelitian sebelumnya atau setup dan penggunaan informasi sebelumnya untuk penyamaran (misalnya, tanggal lahir, Nomor Jaminan Sosial, jumlah tagihan terakhir) untuk membangun legitimasi dalam benak target.

Teknik ini dapat digunakan untuk trik bisnis mengungkapkan informasi pelanggan untuk memperoleh catatan telepon maupun oleh Penyidik swasta, catatan utilitas, catatan perbankan dan informasi lainnya langsung dari Perwakilan perusahaan jasa junior. Informasi tersebut kemudian dapat digunakan untuk menetapkan legitimasi bahkan lebih besar di bawah ketat pertanyaan dengan manajer, misalnya, untuk membuat perubahan account, mendapatkan Saldo spesifik, dll Dalih telah teknik penegakan hukum saat diamati, di bawah naungan yang, mungkin leverage ancaman petugas hukum adalah tersangka untuk dimintai keterangan dan melakukan pelanggaran diduga detai pemeriksaan dekat kendaraan atau tempat.

Dalih juga dapat digunakan untuk meniru rekan kerja, polisi, bank, Kantor Pajak, Penyidik atau asuransi - atau individu lain yang bisa dirasakan otoritas atau kanan-ke-tahu dalam pikiran korban yang ditargetkan. Jawaban untuk pertanyaan-pertanyaan yang mungkin disiapkan hanya harus pretexter diminta oleh korban. Dalam beberapa kasus, semua yang diperlukan adalah suara yang terdengar berwibawa, nada sungguh-sungguh, dan kemampuan untuk berpikir pada kaki seseorang.

pencurian Pengalih
Pengalihan pencurian, juga dikenal sebagai "Corner Game" atau "Round Game Corner", berasal di East End of London.

Singkatnya, pencurian pengalihan adalah "con" dilaksanakan oleh Pencuri Profesional, biasanya terhadap sebuah perusahaan transportasi atau kurir. Tujuannya adalah untuk membujuk Orang Bertanggung jawab untuk pengiriman yang sah, bahwa kiriman ini akan diminta tempat lain - ". di tikungan" maka,

Dengan memuat / konsinyasi diarahkan ulang, Pencuri untuk membujuk sopir untuk membongkar pengiriman tersebut dekat, atau jauh dari, alamat penerima, dalam berpura-pura bahwa itu adalah "akan langsung keluar" atau "sangat dibutuhkan di tempat lain."

The "con" atau penipuan memiliki sisi yang berbeda, yang meliputi rekayasa sosial untuk membujuk Teknik lalu lintas yang sah atau pegawai administrasi sebuah perusahaan transportasi untuk mengeluarkan instruksi kepada sopir atau kurir untuk mengarahkan atau beban kiriman.

Variasi lainnya adalah penempatan sebuah van keamanan di luar pengalihan pencurian bank pada malam Jumat. penjaga berpakaian rapi menggunakan baris "keluar aman Night's order, Sir." Dengan metode ini penjaga toko dll. yang tertipu dalam pengambilalihan deposito mereka ke dalam van. Tapi tentu saja mereka mendapatkan tanda terima kemudian ini ternyata menjadi tidak berharga. Sebuah teknik yang sama digunakan beberapa tahun yang lalu untuk mencuri sebuah piano grand Steinway dari sebuah studio radio di London, "Datanglah ke merombak guv piano" telah diposting ke kalimat obrolan. Saat ini meminta ID tapi bahkan yang mungkin akan bisa dipalsukan.

Rekayasa sosial "Pencuri Dari Ketrampilan ini terlatih baik, dan sangat efektif. Sebagian besar perusahaan mempersiapkan staf mereka untuk jenis penipuan tidak melakukannya.

Phishing
Phishing adalah teknik menipu mendapatkan informasi pribadi. Biasanya, phisher akan mengirimkan e-mail yang tampaknya berasal dari sebuah bisnis yang sah untuk - bank, atau perusahaan kartu kredit - meminta "verifikasi" informasi dan memberikan peringatan dari beberapa konsekuensi mengerikan jika berteriak. E-mail biasanya berisi link ke sebuah halaman web palsu yang tampaknya sah - dengan logo perusahaan dan konten - dan memiliki bentuk meminta segala sesuatu dari alamat rumah untuk PIN kartu ATM.

Sebagai contoh, 2003 melihat Proliferasi phishing scam di mana pengguna menerima e-Mails diduga dari eBay, Mengklaim bahwa akun pengguna akan segera ditangguhkan kecuali link yang disediakan diklik untuk memperbarui kartu kredit (informasi bahwa eBay asli sudah ). Karena relatif sederhana untuk membuat situs Web menyerupai situs organisasi yang sah itu dengan Peniruan kode HTML, scam dihitung pada orang-orang yang tertipu untuk berpikir bahwa mereka sedang dihubungi oleh eBay, dan selanjutnya, kita akan ke situs eBay untuk memperbarui informasi rekening mereka. Dengan spamming kelompok besar orang, "phisher" dihitung dengan e-mail yang dibaca oleh persentase orang yang sudah terdaftar nomor kartu kredit dengan eBay sah, yang dapat memberi tanggapan.
IVR atau telepon phishing

Phising
Teknik ini menggunakan suara respon nakal Interaktif (IVR) untuk menciptakan salinan yang sah yang terdengar dari sistem IVR bank atau Lembaga lainnya. Korban diminta (biasanya melalui e-mail phising) untuk panggilan dalam ke "bank" melalui nomor (idealnya bebas pulsa) yang disediakan untuk "memverifikasi" informasi. Sebuah sistem yang khas terus akan menolak log-in, memastikan korban memasuki PIN atau password beberapa kali, sering mengungkapkan Beberapa password yang berbeda. Lebih sistem canggih mentransfer korban untuk penyerang, menyamar sebagai agen layanan pelanggan untuk interogasi lebih lanjut.

Satu tidak bisa merekam perintah khas ("Tekan satu untuk mengubah sandi Anda, tekan dua untuk berbicara dengan layanan pelanggan" ...) dan memutar arah secara manual secara real time, memberikan penampilan menjadi seorang IVR tanpa biaya.

Telepon phishing juga disebut vishing.

umpan
Memancing adalah seperti dunia nyata Trojan Horse yang menggunakan media fisik dan mengandalkan rasa ingin tahu atau keserakahan korban.

Dalam serangan ini, penyerang daun disk malware disket terinfeksi, CD-ROM, atau USB flash drive di lokasi yang pasti akan ditemukan (kamar mandi, lift, trotoar, parkir), memberikan label rasa ingin tahu-piquing sah mencari dan, dan hanya menunggu korban untuk menggunakan perangkat.

Sebagai contoh, seorang penyerang dapat membuat disk yang menampilkan logo perusahaan, tersedia dari situs web target, dan menulis "Gaji Ringkasan Eksekutif Q2 2010" di bagian depan. Penyerang kemudian akan meninggalkan disk di lantai sebuah lift atau di suatu tempat di lobi perusahaan yang ditargetkan. Unknowing Seorang karyawan mungkin menemukannya dan kemudian memasukkan disk ke dalam komputer untuk memuaskan keingintahuan mereka, atau dgn baik mungkin menemukannya dan mengubahnya ke perusahaan.

Dalam kedua kasus sebagai akibat dari hanya memasukkan disk ke dalam komputer untuk melihat isinya, pengguna tidak sadar akan menginstal malware di atasnya, kemungkinan memberikan akses tak terbatas penyerang ke PC korban dan mungkin, jaringan komputer internal perusahaan bertarget.

Kecuali kontrol komputer blok infeksi, PC set ke "auto-run" media dimasukkan dapat dikompromikan begitu jahat disk dimasukkan.

Quid pro quo berarti sesuatu untuk sesuatu:

* Penyerang panggilan nomor acak pada sebuah perusahaan Mengaku memanggil kembali dari dukungan teknis. Akhirnya mereka akan memukul seseorang dengan masalah yang sah, bersyukur bahwa seseorang menelpon kembali untuk membantu mereka. penyerang akan "membantu" memecahkan masalah dan dalam proses tersebut memiliki perintah tipe user yang memberikan akses penyerang atau malware peluncuran.

* Dalam sebuah survei keamanan 2003 informasi, 90% pekerja kantor memberikan peneliti yang mereka klaim password mereka untuk menjawab pertanyaan survei dalam pertukaran untuk sebuah pena murah survei serupa di tahun kemudian hasil yang diperoleh. Menggunakan cokelat sama dan lainnya murah umpan, meskipun mereka tidak berusaha memvalidasi password.

[Edit] Jenis lainnya

Dianggap penipu kepercayaan umum atau penipu juga bisa "insinyur sosial" dalam arti lebih luas, dalam arti bahwa mereka sengaja menipu dan memanipulasi orang, Memanfaatkan kelemahan manusia untuk mendapatkan keuntungan pribadi. Mereka mungkin, misalnya, menggunakan rekayasa sosial sebagai bagian dari penipuan TI Teknik.

Suatu jenis yang sangat baru-baru ini Teknik rekayasa sosial termasuk spoofing atau hacking dari ID e-mail populer orang yang memiliki ID seperti Yahoo, GMail, Hotmail, dll Di antara banyak Motivasi penipuan adalah:
Baca Selengkapnya.. »»

Senin, 29 November 2010

Sejarah Pramuka internasional

A. Sejarah Hidup Lord Bodden Powell
Pencetus berdirinya Gerakan Pramuka sedunia adalah Lord Bodden Powell. Beliau dilahirkan pada tanggal 22 Februari 1857 di London, Inggris. Nama sesungguhnya ialah Robert Stepenshon Smyth. Ayahnya adalah seorang Profesor Geometri di Universitas Oxford bernama Boden Powell yang meninggal ketika Stepenshon masih kecil.Lahirnya pendidikan Gerakan Pramuka diilhami oleh pengalamanpengalaman semasa hidupnya diantaranya adalah :a. Ditinggal ayahnya sejak kecil dan mendapat pembinaan watak dari ibunya.b. Latihan keterampilan berlayar, berenang, berkemah, olahraga dan lain lainnya didapat dari kakak-kakaknya.c. Boden Powell sangat disenangi teman-temannya karena selalu gembira, lucu, cerdas, suka bermain musik, bersandiwara, mengarang dan menggambar.d. Pengalaman di India sebagai Letnan Ass (pembantu Letnan) pada Resimen 13 Kavaleri yang berhasil mengikuti jejak kuda yang hilang. Dan ditemukan di puncak gunung, serta keberhasilan melatih panca indra kepada Kimball O’Hara.e. Pengalaman terkepung Bangsa Boer di Kota Mafeking, Afrika Selatan selama 127 hari dan kekurangan makan.f. Pengalaman mengalahkan Kerajaaan Zulu di Afrika dan mengambil kalung manik kayu milik Raja Dinizulu.Semua pengalaman hidupnya ditulis dalam sebuah buku yang berjudul ‘Aids to Scouting’. Buku ini sebenarnya berisikan petunjuk petunjuk kepada tentara muda inggris agar dapat melakukan tugas penyelidikan dengan baik. Buku ini sangat menarik bukan hanya bagi para pemuda bahkan juga orang dewasa.Seorang pemimpin Boys Brigade di Inggris yang bernama tuan William Smyth meminta beliau untuk melatih anggotanya sesuai dengan cerita-cerita pengalaman beliau yang terdapat dalam buku ‘Aids to Scouting’. Akhirnya dipanggillah 21 pemuda dari Boys Brigade dari berbagai wilayah negeri Inggris untuk diajak berkemah dan berlatih di pulau Brownsea pada tanggal 25 Juli 1907 selama 8 hari. Pada tahun 1901 beliau meminta pensiun dari tentara dengan pangkat terakhir Letnan Jendral. Pada tahun 1929, beliau mendapat titel Lord dari Raja George. Beliau menikah dengan Olave St Clair Soames dan dianugrahi 3 orang anak. Beliau meninggal pada tanggal 8 Januari 1941 di Nyeri, Kenya, Afrika.
B. Tahun-tahun Penting Dalam Sejarah Kepramukaan Dunia.
Awal tahun 1908 Bodden Powell menulis pengalamannya dalam sebuah buku yang berjudul ‘Scouting For Boys’, buku ini sebagai pembungkus acara latihan kepramukaan yang dirintisnya. Pada mulanya latihan ini ditujukan kepada anak laki-laki usia penggalang yang disebut Boys Scout. Tetapi kemudian atas bantuan Agnes adik perempuannya didirikan sebuah organisasi kepramukaan putri yang diberi nama Girl Guides yang kemudian dilanjutkan oleh Nyonya Boden Powell.b. Tahun 1914 Bodel Powell mulai menulis petunjuk untuk kursus pembina Pramuka. Rencana ini baru dapat dilaksanakan pada tahun 1919. Dari sahabatnya yang bernama W.F.de Bois Macleren, Boden Powell mendapat sebidang tanah di Chingford, yang digunakan sebagai tempat pendidikan pembina Pramuka. Tempat ini terkenal dengan nama Gillwel Park.c. Tahun 1916 berdiri kelompok pramuka usia siaga yang disebut CUB (Anak Serigala) dengan buku The Jungle Book, berisi tentang cerita Mowgli anak didikan rimba (anak yang dipelihara di hutan oleh induk serigala) karangan Rudy Kipling sebagai cerita pembungkus kegitan CUB tersebut.d. Tahun 1918 Boden Powell membentuk Rover Scout (Pramuka usia penegak).e. Tahun 1920 diselenggarakan Jambore se-Dunia yang pertama di Arena Olympia, London. Boden Powell telah mengundang pramuka dari 27 negara yang pada saat itu Boden Powell diangkat sebagai Bapak Pandu Sedunia.f. Tahun 1922 Boden Powell menerbitkan buku ‘Rovering to Success’ (Mengembara menuju bahagia), yang berisi petunjuk bagi pramuka penegak dalam menghadapi hidupnya.g. Pada tahun 1920 dibentuk dewan internasional dengan 9 orang anggota dan biro sekretariatnya berada di London, Inggris.h. Pada tahun 1958 Biro Kepramukaan se Dunia (putra) dipindahkan dari London ke Ottawa di Kanada.i. Tanggal 1 Mei 1968 Biro Kepramukaan se Dunia (putra) dipindahkan lagi ke Genewa, Swiss. Sejak tahun 1920 sampai 1965 kepala Biro Kepramukaan se Dunia ini dipegang berturut-turut oleh Hubert Martin (Inggris), Kol J.S. Wilson (Inggris), Mayjen D.C Spry (Canada). Tahun 1965 DC Spray diganti oleh R.T Lund dan sejak 1968 sampai sekarang dipegang oleh DR. Lasza Nagy sebagai sekjen. Biro Kepramukaan sedunia (putra) hanya mempunyai 40 orang tenaga staf yang ada di Genewa dan di 5 kantor kawasan, yaitu di Costa Rica, Mesir, Philipine, Swiss dan Nigeria. Biro Kepramukaan sedunia putri sampai sekarang tetap berada di London dan juga mempunyai kantor di 5 kawasan yaitu Eropa, Asia Pasifik, Arab, Afrika dan Amerika Latin.
Baca Selengkapnya.. »»

Tiga Pria Rusia Di Penjara Karna Kasus Hacking




Tiga pria dituntut karena terlibat kasus hacking kartu kredit terbesar sepanjang sejarah. Lebih dari 130 juta nomor kartu debit dan kredit berhasil mereka hack.

Trio kriminal ini rupanya memang sudah lama malang melintang di dunia hacking kartu kredit. Albert Gonzalez, salah satu tersangka pelaku kriminal tersebut sebelumnya pernah pula mendekam dalam penjara dengan kasus yang sama.
Sementara dua tersangka lain asal Rusia yang tidak disebutkan namanya dikenai tuntutan berhubungan dengan pembobolan data milik lima perusahaan dari tahun 2006 hingga 2008.
Untung saja aksi mereka keburu dipergoki oleh penegak hukum. Jika tidak, kemungkinan besar mereka bisa meraup untung lebih banyak lagi. Kepolisian New Jersey yang menangani kasus ini mengatakan, mereka tengah mengincar dua perusahaan ternama lainnya.
Gonzales dan dan kedua orang Rusia yang teridentifikasi dengan nama "Hacker 1" dan "Hacker 2" memang mengincar perusahaan-perusahaan ternama dengan memindai daftar perusahaan yang termasuk dalam Fortune 500. Mereka kemudian membobol situs perusahaan yang menjadi target dan mencari jalan membobol nomor kartu debit dan kredit.
Kini ketiganya dituntut atas kasus kerjasama dalam mendapatkan akses komputer milik orang lain secara ilegal. Mereka pun dikenai pasal berlapis karena kerjasama yang mereka lakukan selain memasuki dan merusak komputer korban, mereka pun kemudian melakukan perampokan secara online.
Atas tuntutan itu, mereka harus menghadapi ancaman hukuman maksimal 35 tahun penjara dan denda dalam jumlah sangat besar. (Reuters/Okezone)
Baca Selengkapnya.. »»

Minggu, 28 November 2010

Sejarah tentang Hack, Hacker, dan Hacking

Sebelum terbentuknya komunikasi yang tercipta di Internet, pada tahun 1960-an beberapa mahasiswa ilmu komputer di Massachusetts Institute of Technology (MIT) yang gemar untuk melakukan engineering dan re-engineering terhadap perangkat keras dan perangkat lunak sering melakukan diskusi-diskusi terbuka yang disana membahas masalah :

* Ide-ide mengenai pengembangan perangkat keras dan perangkat lunak
* Ide-ide mengenai transformasi terhadap teknologi dan informasi

Pengistilahan dan perkataan “Hack” sebenarnya adalah merupakan slang yang pada saat itu belum memiliki arti yang spesifik dan sebenarnya. Kebiasaan-kebiasaan mengucapkan “I Hack This Stuff” seakan-akan memberikan arti bahwa istilah Hack merupakan kegiatan yang sedang dan memperoleh hasil setelah melakukan pengembangan terhadap segala sesuatu yang dilakukan. Pengembangan-pengembangan yang secara khusus diberikan kepada minicomputer dan microcomputer tersebutlah istilah “Computer Hacker” terbentuk.

Dengan kata lain, Computer Hacker adalah seseorang yang mengaplikasikan kemampuan dalam cakupannya mengenai komputer software, komputer hardware, komputer arsitektur, komputer desain, serta administrasi yang terkandung didalamnya. Seorang Hacker dituntut memiliki kemampuan dalam hal pemrograman untuk tingkatan software, dan keahlian dibidang hardware. Tuntutan yang sedemikian luasnya untuk keamanan disisi sistem aplikasi dan jaringan, memberikan motivasi bagi seorang Hacker untuk mengembangkan keahlian tersebut sehingga hasil dari penelitian yang dilakukan akan memberikan dampak yang positif bagi kelangsungan IT itu sendiri.

Dengan melihat sekelumit penjelasan diatas, kita dapat memberikan kesimpulan bahwa Hacking bukanlah sebatas pada kegiatan illegal yang identik dengan pengrusakan sebuah sistem dan aplikasi, atau sebatas kegiatan-kegiatan tentang pencurian sebuah data-data penting, melainkan kepada tindakan untuk melakukan perubahan yang mendasar atau perbaikan-perbaikan terhadap sistem dan aplikasi, baik yang berupa software ataupun hardware.

KELOMPOK HACKER BERDASARKAN MOTIF

* Black Hat Para hacker yang menjelma menjadi cracker / attacker yang menggunakan kemampuannya untuk tujuan kriminal dan cenderung membahayakan kepentingan pihak lain. Pada umumnya orang-orang yang tergabung dalam kelompok ini adalah yang bergerak secara individu atau sesuai idealisme tertentu dan tidak terikat atas kepentingan pihak tertentu.
* Grey Hat Para hacker yang memberikan informasi yang diperoleh ke para attacker maupun para vendor, untuk memperoleh imbalan tertentu. Kelompok ini dikenal juga sebagai cracker, yakni orang-orang yang tidak memiliki keberpihakan pada pihak manapun dan menjual berbagai informasi yang diperlukan sesuai kebutuhan yang ada.
* White Hat (hacker sejati) Orang-orang yang melakukan aktivitas hacking dalam rangka memperoleh informasi tentang celah-celah keamanan, maupun kelemahan-kelemahan yang dimiliki untuk diberikan kembali kepada pihak yang bersangkutan untuk disempurnakan kembali.
* Blue Hat yang punya kemampuan seperti white hat, tapi berkecimpung di dunia pendidikan.

TUJUH KELOMPOK HACKER BERDASARKAN PROFILE KEMAMPUAN

Pembagian para hacker berdasarkan profile kemampuan profesionalnya terbagi menjadi tujuh kelompok. Hal ini sebagaimana dijelaskan oleh Marc Rogers MA, seorang guru besar psikologi dari University of Manitoba Hawai, yakni:

* Tool Kids/NewBies Orang-orang yang baru belajar aktivitas hacking, namun kemampuan kemampuan tentang komputer serta teknik pemrograman relatif terbatas dan hanya baru bisa membuat program-program dasar. Aktivitas hacking yang dilakukan, umumnya menggunakan bantuan aplikasi yang terdapat di internet hingga tidak murni mengandalkan kemampuan individunya.
* Cyber Punk Orang-orang yang memiliki pengetahuan dan teknik komputer yang lebih tinggi dibandingkan NewBies. Mereka sudah mampu memahami karakteristik dari sistem jaringan ataupun sistem yang sedang mereka serang. Pengetahuan mereka tentang bahasa pemrograman cukup andal, karena mampu mendefinisikan hingga karakteristik umumnya. Dengan kemampuannya ini, ia sudah mampu menciptakan alat bantu infiltrasi sendiri, hingga tidak lagi menggunakan program-program bantu yang tersedia di internet. Aktivitas-aktivitas yang dilakukan memiliki kecenderungan untuk kriminal, seperti defacing web, carding, ataupun spamming.
* Internals Orang-orang yang masih bergabung ataupun pernah (mantan) dengan perusahaan TI, dengan kemampuan komputer dan programming yang anda. Dan melakukan berbagai aktivitas hacking dengan mengandalkan berbagai kombinasi sumber daya internal maupun eksternal yang ada untuk berbagai tujuan. Contoh, pelanggaran paling sering dilakukan adalah breaking over priviledge activity, yakni segala aktivitas yang melanggar batasan-batasan hak yang dimiliki.
* Coders Golongan ini dikenal juga sebagai resources, yakni orang-orang yang menjual berbagai informasi yang ada di internet ke pihak-pihak yang membutuhkan. Kemampuan programming dan teknisnya sangat andal dan kelompok ini malakukan berbagai aktivitas infiltrasi dalam rangka untuk memperoleh berbagai data ataupun informasi yang dapat dijual. Coders juga membantu membuat berbagai aplikasi bantu hacking yang dibutuhkan oleh para hacker ataupun attacker/cracker yang membutuhkan.
* Old Guard Hackers (Idealism Gate Keepers) Para hacker sejati yang murni melakukan aktivitas-kativitas hacking dalam rangka untuk tujuan ilmiah dan kebaikan semua pihak. Jumlah golongan ini relatif sangat sedikit, karena idealisme yang dijunjung memaksa mereka untuk menggunakan kode etik yang dijunjung tinggi oleh para hacker, yakni kemampuan di atas segalanya.
* Professional Criminals Para attacker/cracker yang bergerak atas nama kelompok ataupun individu dan melakukan berbagai aktivitas cyber crime sebagai sumber kehidupan utamanya. Kemampuan yang dimiliki oleh kelompok ini sangat sempurna karena mengombinasikan berbagai piranti keras dan pengetahuan programming yang bisa diandalkan dibantu data/informasi yang diperoleh dari Coders. Aktivitas kejahatan yang dilakukan tidak lagi dalam kelas cyber punk yang lebih banyak pada target individu, namun justru pada kalangan korporat dengan jalan merampok dana yang tersedia dengan melakukan transfer secara tersembunyi.
* Cyber Terrorist Sekelompok orang atau individu yang bertindak atas dasar sentimen pada suatu kelompok atau pihak tertentu, dan melakukan berbagai aktivitas yang bertujuan untuk menunjukkan eksistensi mereka pada lingkungan dunia. Tingkatan kemampuan yang dimiliki kelompok ini adalah yang tertinggi karena menggabungkan berbagai sumber daya yang ada, level kemampuan, bahkan menggunakan sarana prasarana bantuan dari pihak sponsor yang membantu seperti satelit komunikasi.

Apapun alasannya ‘hacking’ adalah tindakan yang tidak melangar hukum, namun disebut “cracking” apabila digunakan untuk merusak, menghilangkan data / sesuatu yang bukan milik kita. Akan tetapi yang kita ketahui bersama – sama bahwa tidak adanya jaminan yang memastikan data atau informasi yang kita punya adalah 100 % aman dan kondisi inilah yang digunakan orang untuk memulai “pekerjaan” merusak dari awalnya iseng hingga professional. Hal terpenting yang bisa kita lakukan adalah menutup segala kemungkinan celah keamanan yang terbuka dan selalu mengupdate data / informasi [ siaga ].
Baca Selengkapnya.. »»

Tips Cara Meninggikan Badan





Masa-masa antara 13-19 tahun adalah masa pertumbuhan baik fisik maupun mental. Di masa ini tulang masih bisa tumbuh memanjang maupun mengeras. Sedang untuk usia di atas itu pertumbuhan tulang hanya mengeras dan selanjutnya di usia tua akan semakin rapuh.

Nah, jika usia kamu masih dalam pertumbuhan, manfaatkan itu untuk mengoptimalkan pertumbuhan kalian. Mungkin ada di antara kalian yang notabene masih dalam usia pertumbuhan, tapi tinggi badannya cenderung lebih pendek dari teman-temannya.
cara meninggikan badan

Simak tips berikut, semoga bisa menjadi referensi atau minimal menambah wawasan anda :
Tips cara meninggikan badan Secara alami efektif

1. Perbanyak olahraga (sport) dan aktifitas berdiri.
Olahraga yang baik untuk menambah tinggi badan diantaranya Basket, berenang, loncat tali dan lain-lain.
2. Cukupi asupan nutrisi (nutrition) dan vitamin.
Gizi yang cukup akan sangat membantu. Kalau bisa usahakan mengonsumsi 4 sehat 5 sempurna tiap hari. Atau kalau nggak setidaknya selalu sediakan menu sayuran terutama yang mengandung zat besi dan kalsium dalam menu makanmu. Seperti bayam, sawi dan lain-lain.
3. Minum susu berkalsium.
Minum susu segar atau susu alami baik juga atau kalau nggak beli susu berkalsium tinggi (high calsium) yang banyak dijual di swalayan terdekat.
4. Istirahat yang cukup.
Beraktifitas memang baik bagi kesehatan tapi jika berlebih malah nggak baik nantinya. Usahakan tidur 8 jam sehari, dan hindari begadang.
5. Perbanyak referensi cara meninggikan badan dari berbagai sumber yang terpercaya tapi awas tertipu dengan produk peninggi badan palsu.
6. Konsumsi obat peninggi badan secara teratur sesuai dengan dosis yang dianjurkan.
7. Jangan lupa Berdo’a
Setelah melakukan banyak ikhtiar, jangan lupa untuk berdo’a pada zat yang memberi kita kehidupan yaitu Tuhan Yang Maha Esa.
Baca Selengkapnya.. »»

Tips Diet Sehat Untuk Menurunkan Berat Badan




Banyak orang melakukan diet hanya sekedar memberikan batasan dalam mengkonsumsi makanan dan akibatnya tubuh menjadi lemas dan kurang bergairah sehingga menjalankan diet terasa begitu berat. Agar hal itu tidak terjadi sebaiknya anda bisa menerapkan tips diet sehat dengan aturan diet seperti dibawah ini :





1. Tidak perlu menghindari golongan makanan tertentu tapi tetap menjaga keseimbangan nutrisi yang masuk kedalam tubuh. Karena untuk menjaga agar tubuh tetap sehat, tubuh kita membutuhkan air, vitamin, karbohidrat, lemak, mineral dan juga serat yang bisa didapatkan dengan memperbanyak mengkonsumsi sayuran dan buah-buahan
2. Tetap memperhatikan kebutuhan protein tubuh. Tubuh kita setiap harinya memerlukan 30 kg protein yang bisa dihasilkan dengan mengkonsumsi daging, susu atau sumber makanan dari polong-polongan, padi-padian dan kacang-kacangan
3. Jangan menghindari semua jenis lemak karena bagaimanapun juga tubuh tetap membutuhkan lemak sekitar 50 gram setiap harinya tetapi konsumsilah lemak pilihan yang bisa didapatkan dari gandum, kacang-kacangan dan minyak zaitun atau makanan yang mengndung lemak tak jenuh
4. Makanlah hanya disaat lapar dan hindari makan sampai kekenyangan serta gantilah cemilan-cemilan yang banyak mengandung lemak dan glukosa dengan mengkonsumsi buah-buahan
5. Perbanyak minum air putih sedikitnya 8 gelas setiap hari
6. Lakukan detoxifikasi secara berkala
7. Tambahkan makanan nutrisi herbal untuk menjaga vitalitas dan daya tahan tubuh
8. Ubahlah gaya hidup anda dengan berperilaku hidup sehat

Menjalankan cara diet seperti ini tidaklah terlalu sulit karena tidak terlalu membatasi atau menghindari jenis makanan tertentu tapi hanya menggantikan dengan makanan yang lebih sehat dengan mengikuti aturan diet diatas. meski waktunya relatif lebih lama tapi jika hal ini sudah menjadi bagian dari gaya hidup maka anda telah melakukan diet dengan cara yang sehat dan tanpa terasa berat badan akan berkurang sedikit demi sedikit.
Baca Selengkapnya.. »»

Jumat, 26 November 2010

Teknik dasar Bola Basket

Cara memegang bola basket adalah sikap tangan membentuk mangkok besar. Bola berada di antara kedua telapak tangan. Telapak tangan melekat di samping bola agak ke belakang, jari-jari terentang melekat pada bola. Ibu jari terletak dekat dengan badan di bagian belakang bola yang menghadap ke arah tengah depan. Kedua kaki membentuk kuda-kuda dengan salah satu kaki di depan. Badan sedikit condong ke depan dan lutut rileks.

Dalam menangkap bola harus diperhatikan agar bola berada dalam penguasaan. Bola dijemput telapak tangan dengan jari-jari tangan terentang dan pergelangan tangan rileks. Saat bola masuk di antara kedua telapak tangan, jari tangan segera melekat ke bola dan ditarik ke belakang atau mengikuti arah datangnya bola. Menangkap bola (catching ball) terdiri dari dua macam cara yaitu menangkap bola di atas kepala dan menangkap boka di depan dada.

Mengoper atau melempar bola terdiri atas tiga cara yaitu melempar bola dari atas kepala (over head pass), melempar bola dari dari depan dada (chest pass) yang dilakukan dari dada ke dada dengan cepat dalam permainan, serta melempar bola memantul ke tanah atau lantai (bounce pass).

Menggiring bola (dribbling ball) adalah suatu usaha membawa bola ke depan. Caranya yaitu dengan memantul-mantulkan bola ke lantai dengan satu tangan. Saat bola bergerak ke atas telapak tangan menempel pada bola dan mengikuti arah bola. Tekanlah bola saat mencapai titik tertinggi ke arah bawah dengan sedikit meluruskan siku tangan diikuti dengan kelenturan pergelangan tangan. Menggiring bola dalam permainan bola basket dapat dibagi menjadi dua cara, yaitu menggiring bola rendah dan menggiring bola tinggi. Menggiring bola rendah bertujuan untuk melindungi bola dari jangkauan lawan. Menggiring bola tinggi dilakukan untuk mengadakan serangan yang cepat ke daerah pertahanan lawan.

Pivot atau memoros adalah suatu usaha menyelamatkan bola dari jangkauan lawan dengan salah satu kaki sebagai porosnya, sedangkan kaki yang lain dapat berputar 360 derajat.

Shooting adalah usaha memasukkan bola ke dalam keranjang atau ring basket lawan untuk meraih poin. Dalam melakukan shooting ini dapat dilakukan dengan dua cara yaitu dengan shooting dengan dua tangan serta shooting dengan satu tangan.

Lay-up adalah usaha memasukkan bola ke ring atau keranjang basket dengan dua langkah dan meloncat agar dapat meraih poin. Lay-up disebut juga dengan tembakan melayang.
Baca Selengkapnya.. »»