Selasa, 18 Januari 2011

Membuat Windows Bajakan Menjadi Asli

Kategori:Lainnya
Bagi para pemakai windows bajakan yang sering konek dengan internet, mungkin anda sudah tidak asing dengan WGA validation.:D WGA validation merupakan suatu teknik yang dikembangkan oleh Microsoft, untuk menlindungi software Windows XP dari pembajakan, cara kerjanya yakni dengan mengecek setiap komputer ber-OS Windows Xp yang update ke website microsoft dengan database mereka. Jika komputer anda tidak Originil, setelah proses instal selesai maka di komputer anda tampilannya menjadi seperti ini.

Ternyata microsoft galak juga:D Komputer saya sendiri menjadi korban…..

Jika anda tidak suka dengan pesan tersebut dan ingin menghilangkannya, anda tinggal download software WGA Remover, kemudian install di komputer anda.:) Kemudian restart komputer anda dan lihat hasilnya. Dijamin pesan-pesan dari Microsoft bakal hilang semua:D




buka regedit terlebih dahulu :
[HKEY_LOCAL_ MACHINE\SOFTWARE \Microsoft\ Windows NT\CurrentVersion\ WPAEvents]
 akan ada tulisan di sebelah kiri “OOBETimer”
hapus value ff menjadi 00 yang di “OOBETimer” 


Selanjutnya, klik Start >> Run >>
copy dan paste kode ini "%systemroot%\system32\oobe\msoobe.exe /a" tanpa tanda kutip,lalu enter/ok. Maka akan muncul jendela "Windows
Activation" ,lalu pilih "I Want to telephone a Costumer Service...". Klik Next dan klik "Change Product key"


THMPV - 77D6F - 94376 - 8HGKG - VRDRQ setelah selesai, klik update.
 
Kemudian RESTART komputer Anda dan ...... Windows Anda pun akan menjadi Genuine!
CATATAN: Saya tidak menyarankan penggunaan tips ini untuk tujuan pelanggaran hukum, semata – mata hanya untuk menambah pengetahuan kita saja tentang teknologi. Jadi, disarankan untuk menggunakan dan membeli Lisensi yang asli tanpa di Crack!
Jika ingin mengecek apakah Windows Anda benar - benar Genuine atau tidak, bisa menggunakan tool dari Microsoft, yaitu 
 
 silakhan DOWNLOAD MWGA

Selasa, 11 Januari 2011

Website hacking tutorial lengkap


 


One of the major problems with SQL is its poor security issues surrounding is the login and url strings. Salah satu masalah utama dengan SQL adalah masalah keamanan yang buruk sekitarnya adalah string login dan url.This tutorial is not going to go into detail on why these string work as all these details have been given in my previous article Top 10 Tricks to exploit SQL Server Systems . Tutorial ini tidak akan masuk ke dalam detil tentang mengapa ini bekerja string semua rincian telah diberikan dalam artikel saya sebelumnya Top 10 Trik untuk mengeksploitasi SQL Server Systems . First SEARCH the following Keywords in Google or any Search Engine : admin \login.asp Pertama SEARCH berikut Kata Kunci di Google atau Search Engine : admin \ login.asp
login.asp with these two search string you will have plenty of targets to chose from…choose one that is Vulnerable INJECTION STRINGS: How to use it? login.asp dengan dua search string ini Anda akan memiliki banyak target untuk memilih dari ... memilih satu yang Rentan INJECTION STRINGS: Bagaimana menggunakannya? This is the easiest part…very simple On the login page just enter something like user:admin (you dont even have to put this.) Ini adalah bagian yang termudah ... sangat sederhana Pada halaman login, harap masukkan sesuatu seperti pengguna: (. Anda dont bahkan harus meletakkan ini) admin

pass:' or 1=1– or user:' or 1=1– pass: 'atau 1 = 1 - atau user:' atau 1 = 1 -

admin:' or 1=1– Some sites will have just a password so password:' or 1=1– In fact I have compiled a combo list with strings like this to use on my chosen targets . admin: 'atau 1 = 1 - Beberapa situs hanya akan memiliki password maka sandi:' atau 1 = 1 - Bahkan saya telah mengumpulkan daftar combo dengan string seperti ini untuk digunakan pada target yang saya pilih. There are plenty of strings in the list below. Ada banyak string dalam daftar di bawah ini. There are many other strings involving for instance UNION table access via reading the error pages table structure thus an attack with this method will reveal eventually admin U\P paths. Ada string lain yang melibatkan untuk akses UNI misalnya tabel melalui membaca halaman kesalahan struktur tabel sehingga serangan dengan metode ini akan mengungkapkan akhirnya jalur admin U \ P. The one I am interested in are quick access to targets PROGRAM i tried several programs to use with these search strings and upto now only Ares has peformed well with quite a bit of success with a combo list formatted this way. Yang saya tertarik adalah akses cepat ke i PROGRAM sasaran mencoba beberapa program untuk digunakan dengan string tersebut pencarian dan upto sekarang hanya Ares telah peformed baik dengan cukup sedikit sukses dengan daftar combo diformat dengan cara ini. Yesteday I loaded 40 eastern targets with 18 positive hits in a few minutes how long would it take to go through 40 sites cutting and pasting each string combo example: admin:' or a=a– Yesteday saya dimuat 40 target timur dengan 18 hits positif dalam beberapa menit berapa lama waktu yang dibutuhkan untuk pergi melalui 40 situs memotong dan menyisipkan setiap string contoh combo: admin: 'atau a = a-

admin:' or 1=1– And so on. admin: 'atau 1 = 1 - Dan seterusnya. You don't have to be admin and still can do anything you want. Anda tidak harus admin dan masih bisa melakukan apa pun yang Anda inginkan. The most important part is example:' or 1=1– this is our basic injection string Now the only trudge part is finding targets to exploit. Bagian yang paling penting adalah contoh: 'atau 1 = 1 - ini merupakan dasar injeksi kami string Sekarang bagian yang berangkat hanya menemukan target untuk mengeksploitasi. So I tend to search say google for login.asp or whatever inurl:login.asp Jadi saya cenderung untuk mencari mengatakan google untuk login.asp atau apa pun inurl: login.asp

index of:/admin/login.asp like this: index of login.asp result: http://www3.google.com/search?hl=en&ie=ISO…G=Google+Search 17,000 possible targets trying various searches spews out plent more Now using proxy set in my browser I click through interesting targets. indeks: / admin / login.asp seperti ini: indeks hasil login.asp: http://www3.google.com/search?hl=en&ie=ISO ... G = Google + Search 17,000 target yang mungkin berusaha mencari berbagai spews keluar plent lebih Sekarang menggunakan proxy diatur dalam browser saya saya klik melalui target yang menarik. Seeing whats what on the site pages if interesting I then cut and paste URL as a possible target. Whats Melihat apa yang di halaman situs jika menarik saya kemudian dipotong dan URL paste sebagai target mungkin. After an hour or so you have a list of sites of potential targets like so http://www.somesite.com/login.asp Setelah satu jam atau sehingga Anda memiliki daftar situs target potensial seperti begitu http://www.somesite.com/login.asp

http://www.another.com/admin/login.asp and so on. http://www.another.com/admin/login.asp dan sebagainya.In a couple of hours you can build up quite a list because I don't select all results or spider for log in pages. Dalam beberapa jam anda dapat membangun cukup daftar karena saya tidak memilih semua hasil atau laba-laba untuk login di halaman. I then save the list fire up Ares and enter 1) A Proxy list Saya kemudian menyimpan api daftar Facebook Ares dan masukkan 1) Daftar Proxy

2) My Target IP list 2) Target saya daftar IP

3) My Combo list 3) Saya daftar Combo

4) Start. 4) Mulai. Now I dont want to go into problems with users using Ares..thing is i know it works for me… Sit back and wait. Sekarang saya tidak ingin masuk ke masalah dengan pengguna menggunakan Ares .. hal yang saya tahu bekerja untuk saya ... Duduk dan menunggu. Any target vulnerable will show up in the hits box. Setiap sasaran yang rentan akan muncul di kotak hits. Now when it finds a target it will spew all the strings on that site as vulnerable. Sekarang ketika menemukan target itu akan memuntahkan semua string di situs tersebut sebagai rentan. You have to go through each one on the site by cutting and pasting the string till you find the right one. Anda harus melalui masing-masing di situs tersebut dengan memotong dan menyisipkan string sampai Anda menemukan yang tepat. But the thing is you know you CAN access the site. Tapi masalahnya adalah Anda tahu Anda BISA mengakses situs ini. Really I need a program that will return the hit with a click on url and ignore false outputs. Sungguh, aku membutuhkan sebuah program yang akan kembali memukul dengan klik pada url dan mengabaikan output palsu. I am still looking for it. Saya masih mencarinya.This will saves quite a bit of time going to each site and each string to find its not exploitable. akan Hal ini menghemat cukup sedikit waktu pergi ke setiap lokasi dan setiap string untuk menemukan dieksploitasi untuk tidak. There you go you should have access to your vulnerable target by now Another thing you can use the strings in the urls were user=? Di sana Anda pergi Anda harus memiliki akses untuk menargetkan rentan Anda sekarang Hal lain yang dapat menggunakan string di url adalah user =? edit the url to the = part and paste ' or 1=1– so it becomes user=' or 1=1– just as quick as login process Combo List There are lot of other variations of the Injection String which I cannot put on my thread because that is Illegal. edit url ke bagian = dan paste 'atau 1 1 = - sehingga menjadi user =' atau 1 = 1 - sama cepat seperti Daftar proses login Combo Ada banyak variasi lain dari String Injeksi yang saya tidak dapat memakai saya benang karena itu adalah ilegal.


 

TUTORIAL LAN Hacking (Buat Newbie yang mau belajar hack)


Cara hacking via LAN (untuk curi pass orang2 yang lagi browsing)


Pertama-tama sorry kalo repost karena teknik ini bukanlah teknik yang fresh di dunia hacking tapi teknik ini belum basi karena sampai saat ini masih dapat digunakan karena sebagian besar jaringan meggunakan jaringan hub & switch yang tidak terenkripsi. Mengapa tidak terenkripsi? * Network Admin sebagian besar adalah orang IT yang specialist dalam membuat program, bukan dalam Network Security * Bila dienkripsi bandwidth yang dibuthkan akan meningkat dan tentu inet yang sudah lemot ini akan semakin lemot dan akhirnya page error * Harganya tidak murah untuk memperoleh yang terenkripsi Perbedaan antara jaringan Hub dan Switch: * Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang. * Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut. Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking. Hacking ini menggunakan teknik: * Sniffing * ARP Poison Routing Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin. Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda Kelebihan: * Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya * Bisa mencuri semua jenis login password yang melalui server HTTP * Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan * Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS * Semua programnya free Kekurangan: * Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah) * Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu: * Komputer Korban * Komputer Hacker * Server Perbedaan-perbedaan antara jaringan switch dan jaringan hub: Langkah-langkah pertama: 1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah. 2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.

Cara Menggunakan WireShark:
* Jalankan program wireshark * Tekan tombol Ctrl+k (klik capture lalu option) * Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila
bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on
* Klik tombol start * Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start * Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich * Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik
“Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan
caranya karena saya tidak bisa ) * Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.
Cara Menggunakan Cain&Abel:
* Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark * Buka program Cain anda * Klik pada bagian configure
* Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan

* Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password
fields nya apabila yang anda inginkan tidak ada di daftar. Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun. * Setelah itu apply settingannya dan klik ok
* Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer”
karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri * Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah
tombol yang tulisannya “Start/Stop Sniffer”
* Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-
klik lagi) “Passwords”
* Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana * Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub) * Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR * Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik
tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll
* Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda * Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt) * Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama. Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal. Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini) Untuk istilah-istilah yang tidak ngerti bisa dicari di wikipedia (tapi yang inggris ya kalo yang indo jg belum tentu ada). 



Menjadi UNIX Hacker

Jadi kamu memutuskan untuk menjadi seorang hacker UNIX tapi kami nggak tau gimana mulainya? Sebelum kamu benar-benar mulai, pastikan bahwa hal-hal berikut ini adalah jelas:



1. Hacking adalah kerja keras. Hacking bukanlah tempat bermain anak-anak yang hanya ingin mendapat 15 menit secara cuma-cuma. Kamu harus belajar bagaimana caranya mengoperasikan dan memprogram sebuah system. Kamu mesti ngeriset bagaimana mesin-mesin bereaksi dan membaca kode-kode asli. Ini adalah proses yang panjang dan sukar - inilah peringatan untuk kamu!
2. Hacking adalah ilegal. Masuk ke jaringan komputer tanpa izin adalah ilegal, paling tidak di banyak negara (hanya Belanda dan Argentina kalo nggak salah yang belum punya hukum mengenai hacking. Belum aja, sih ... paling juga nanti akan ada.) Walaupun hanya log-on ke sebuah sustem dengan menggunakan account bukan milikmu adalah tindakan pidana yang bisa dikenakan hukuman. Sekali sang hakim menjatuhkan hukuman, maka hukuman tersebut akan dimasukkan ke data hidup / arsip kamu. Seluruh hidup kamu mungkin bisa terlantar karena hanya sedikit perusahaan yang bersedia menerima hacker sebagai karyawan. Ini serius. Apalagi di Indonesia. Jika kamu meng-hacking server milik pemerintah, bisa dijamin kamu akan amblas. Dan keluarga kamu nggak aman! Beberapa anggota kami nggak bisa balik lagi ke tanah air karena sudah dicekal, dan terakhir, pemerintah mulai menyelidiki asal-usul ChiKo dan mencari keluarganya di Indonesia.
3. Hacking memerlukan banyak waktu. Kamu nggak mungkin cuman nge-hack selama setengah thun, terus berhenti dan istirahat selama tiga bulan, lalu kembali lagi. Waktu berjalan cepat di internet. Rilis baru UNIX, bug-bug baru, dan juga fix-fix nya. Sekali kamu ketinggalan jaman dengan eksploit data milikmu, kamu mesti mengemis-ngemis ke orang lain untuk memberikan barang-barang baru kepadamu, dan jika kamu melakukan hal tsb terlalu sering, mereka nggak akan begitu senang jadinya. 50% dari waktu hacking sebenarnya dihabiskan untuk mengumpulkan informasi. Bicaralah ke hacker-hacker lainnya, baca mailing lists dan newsgroups, jangan lupa situs-situs www dan ftp yang bagus.
Tapi apa motivasi kamu untuk secara benar-benar melakukan 'unix hacking'? Itu terserah kamu. Kamu ingin menjadi salah satunya, maka pikirkan lagi mengapa kamu ingin menjadi salah satu unix hacker. Lupakan film-film seperti "The Net" ataupun "Hackers" - film-film tsb BUKANLAH realita! Lupakan mimpi-mimpi menjadi pahlawan, mengehack Pentagon atau HanKam dan menjadi cowok terseksi, mendapat pacar-pacar yang cantik dan pada akhirnya bekerja untuk sebuah perusahaan keamanan sistem dengan gaji berjibun ;o). Hal-hal tersebut BUKANLAH apa yang akan terjadi - jadi, pastikanlah bahwa alasan kamu jelas, mengapa kamu ingin menjadi hacker dan apa yang kamu harapkan dari hacking. Bisakah kamu bayangkan ibundamu tercinta, tersedu-sedu saat polisi datang untuk menahanmu?
Ingatlah peringatan-peringatan ini. Ini kami jadikan peringatan untuk memastikan bahwa kamu menyadari apa yang kamu lakukan dan kamu ingin menjadi apa. Catatan juga bahwa kami menulis petunjuk singkat ini sebab seringkali kami mendapat pertanyaan dari banyak orang, "Gimana caranya supaya gue jadi jago nge-hack UNIX?" - dan dari waktu ke waktu kami menjadi makin cape ngejawabinnya. Maka ... inilah dia jawaban-jawabannya. Jangan salahkan kami atas ketidaklengkapan ataupun kesalahan- kami udah nggak peduli lagi dengan permintaan-permintaan ngajarin nge-hack lewat jalan potong. Hanya yang paling tahan bantinglah yang bertahan - jadi, cobalah mendapatkan sebanyak mungkin melalui teks ini jika kamu benar-benar masih pemula. Kami sendiri masih belum pantas menyandang gelar "hacker" karena kami merasa masih jauh sekali tertinggal oleh rekan-rekan kebangsaan lain dan kami masih selalu dalam proses mempelajari segalanya.
Gimana cara mulainya?
1. Kenalilah sang sistem - atau - gimana caranya kamu bisa menang rodeo tanpa belajar caranya menunggang kuda?
2. Dapatkan distribusi unix. Cobalah mendapatkan Linux, FreeBSD, Solaris, Sinix dll. untuk PC kamu. Linux dan FreeBSD adalah sistem-sistem murah (kadang-kadang gratis!) yang berasal dari BSD, sedangkan Solaris dan Sinix adalah sistem-sistem mahal yang berasal dari System V. Tip: Carilah distribusi linux yang punya buku pegangan yang cukup bagus. Kamu mesti mempelajari bagaimana caranya mengoperasikan unix. Pelajarilah dasar-dasarnya, seperti mengganti direktori, perintah-perintah menyalin dan menghapus dan menggunakan program penyunting.
3. Motivasi dirimu sendiri untuk secara benar-benar menggunakan UNIX. Gimana caranya memotivasi - itu terserah kamu sendiri. Mungkin dengan menggunakan databasi yang ada di distribusi unix kamu, membuat program dalam C untuk sekolah/universitas kamu, apa aja lah, yang jelas kamu mesti benar-benar menggunakan unix (seperti jamannya ngetik perintah di DOS dulu).
4. Beli beberapa buku untuk menolong kamu. Diluar sana ada banyak, jadi, pergilah ke toko buku terkemuka, paling bagus didekat sebuah universitas, dimana banyak orang-orang yang bisa menolong memberitahukan buku-buku apa yang cukup baik mengenai unix. Buku-buku Nutshell terbitan O'reilly (dan terjemahannya) kami sukai, namun ini adalah opini pribadi. Kamu mungkin mau mulai dengan seri For Dummies terbitan IDG (banyak yang bahasa Indonesianya. Baca FAQ untuk judul-judul lain.
5. Dapatkan internet account dengan PPP dan/atau akses shell (hubungi ISPmu). JANGAN SEKALI-KALI menge-hack atau bertukar informasi mengenai hacking (tanpa PGP) dengan menggunakan account milik kamu sendiri (atau account dibawah nama/alamat/telepon kamu!). Coba untuk mengkonfigurasikan PC unix kamu untuk menghubungkan diri ke Internet provider. Beberapa distribusi Linux dilengkapi dengan sebuah buku petunjuk dimana mereka menggambarkan gimana caranya untuk menyambungkan ke internet. Jika kamu sudah mengikuti 5 langkah tsb diatas dan mengetahui caranya mengoperasikan unix (ini akan makan waktu sekitar 2 - 8 minggu) maka kamu sebaiknya melanjutkan ke langkah berikutnya:

Pelajari Dasar-Dasarnya!

6. Kembalilah ke toko buku, kali ini carilah buku-buku mengenai unix dan keamanan internet. Beberapa buku terbitan Elex Media membahas hal ini. Buku-buku berbahasa inggris antara lain "Practical Unix Security" oleh Garfinkel and Spafford. Pelajari masalah-masalah keamanan dasar, 'holes' dan ciri-ciri apa yang ada di unix, dan kesalahan-kesalahan apa yang sering orang-orang lakukan.
7. Cobalah untuk mendapatkan semua informasi dan file-file yang kamu bisa temukan di internet. Selidiki situs-situs www dan ftp dan gunakan mesin pencari. Berlangganlah ke mailing list mengenai keamanan yang cukup penting dan bacalah newsgroups yang mungkin bisa jadi penting. Tanya-tanya di sekeliling di IRC mengenai situs-situs yang bagus. berikut adalah situs-situs untuk permulaan:


http://wks.uts.ohio-state.edu/unix_course/unix.html
http://www.mcsr.olemiss.edu/unixhelp/

8. Baca dan analisa file-file hasil kumpulan kamu - dan jangan cuman dikumpulin aja. Jika kata-kata seperti suid, buffer overflow, firewall, rdist, nis, nfs, dan SATAN sudah menjadi bukan rahasia lagi bagi kamu dan kamu benar-benar mengetahui apa makna dan konsekwensi kata-kata tersebut, ...lanjutkan.

Mulai Hacking

9. Dapatkan sebuah account yang bukan milikmu! Coba minta dari hacker yang kamu kenal/jumpai. Atau gunakan metode-metode yang ada di FAQ. Ingatlah: jangan coba-coba nge-hack dari account milik kamu sendiri!
10. Dengan account ini kamu bisa mencoba untuk menge-hack sistem pertamamu. Coba eksploit-eksploitmu. Tapi ingatlah untuk selalu untuk menutupi jejak (artikel akan segera menyusul) supaya account ilegal milikmu tidak menjadi sejarah setelah baru sekali dipakai!
11. Gunakan ypx, eksploit - eksploit remote sendmail, insecure NFS exports, dll untuk mendapatkan host-host lainnya. Kamu bisa menjadi benar-benar sukses dengan barang "lama" ini jika kamu menggunakan daftar host yang cukup besar dan skrip tulis/temukan (write/find) yang mengotomatisasi proses penge-test-an untuk kamu. Tapi dimana bisa ditemukan nama-nama host untuk membuat daftar host? Banyak kemungkinan. Coba irc, /etc/hosts, www, data analisis statistik dari akses-akses internet atau www, dll. Ini akan memberikan kamu banyak host dengan account-account yang ada.
12. Instal sebuah sniffer jika keadaan sistem memungkinkan dan kamu membobol account 'root'! Account ini akan memperbolehkan kamu mengakses banyak account ke host-host baru. Jalankan skrip-skrip eksploit kamu. pada akhirnya paling tidak ada beberapa yang bisa digunakan. Lanjutkanlah.

Menjadi seorang Hacker

APA? Kamu udah berhasil nge-hack root di beberapa sistem - dan kamu masih belum juga seorang "hacker"? Kenapa tuh? Seorang hacker bukanlah seseorang yang kerjanya menge-hack sebuah site, install sebuah sniffer dan selanjutnya. Seorang hacker asli adalah seseorang yang ingin mengerti sebuah sistem, mengetahui bagaimana sang sistem bereaksi, bersenang-senang mengambil alih kekuasaan di server tersebut dan tertarik dalam menemukan bugs-bugs baru dan mengarang program-program kegunaan (tool utility) baru. Yang cocok digambarkan diatas bisa dipanggil Columbus-nya Cyberspace.
13. Cobalah untuk berhubungan dengan hacker-hacker lainnya dan saling bertukar informasi, pengalaman, accounts, eksploits, dan file.
14. Amati diskusi-diskusi di newsgroups, mailing lists, dan irc. Cobalah membaca RFC-RFC penting, pelajarilah C dan mulailah memprogram tools karyamu sendiri.
15. Jangan kut-ikutan menjadi "31337" - kamu sendiri tahu bahwa kamu udah cukup keren hackingnya ("cool", gitu, bahasa Sunda-nya mah!) dan kamu nggak perlu untuk meyakinkan setiap orang bahwa kamu emang elit. Bertindaklah secara normal dan tolonglah orang-orang lain yang sekarang bertanya-tanya kepada kamu "gimana caranya supaya gue bisa nge-hack UNIX?"
16. Jangan lelah. Tetaplah bertahan di kawasan per-hacking-an, selalu amati newsgroup dan mailing list dan teman teman, jangan berhenti ber-hacking ria.
Yah, segitulah dari kami, kawan-kawan, teks diatas kayaknya cukup untuk membuat para pendatang baru tersedak mulutnya. Teks tsb emang singkat dan kotor, namun mempunyai apa yang diperlukan.