Menyerang Computer dengan WinARP Attacker

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOonQ4TqmDcUqVfaIHetRp0ucqL9TRae2XL6YNTgamZq__KmmhBG4nwBlVqNFILbXtFCrx2xZgBfldWknhsUL5f3fDR7mX8GXa5PQmgzy-B92saWsPpjdL9d-h9yImZ_036FM3-UusXd-_/s400/WinArpAttacker.png 
Hai, sobat Hacker semua kembali lagi dengan saya Mr.the476ks heheh,. seperti agen rahasia aja, kali ini saya akan share salah satu software gratisan sich. Sebelumnya, apa itu WinArp Attacker dan apa fungsinya?? WinARP Attacker adalah suatu Tools Hacking yang digunakan untuk mengirimkan suatu data / spam secara terus menerus terhadap suatu computer sehingga computer tersebut tidak mampu lagi merespon data (spam) yang dikirimkan dan membuat computer itu hank bahasa kerennya nge-Flood computer hehehe..yah,, konsepnya hampir sama kayak DOS / DDOS attack gitu lah..
Cara menggunakannya juga mudah,,pasti bisa.  karena tampilan programnya simple kok gak rumit..oh iya,, sebelum menggunakan tools ini anda harus menginstal WinPcap dulu,, anda bisa mencarinya di google banyak kok..fungsi dari WinArp Attacker ini pun bukan sekedar flooding komputer doang,, anda fungsi yang lain juga,, anad dapat mencobanya sendiri..jika sobat berminat langsung aja download aplikasi tersebut di bawah ini,.:

Download WinARP Attacker

Demikian Artikel yang dah ane share. sebelumnya gua terima kasih kepada ALLAH.S.W.T  yang telah memberikan saya ilm sehingga saya bisa berbagi ilmu,.

Sekilas mengenai XSS vulnerability !

Apaan sih XSS tuh ?
Mungkin anda yang akrab dengan dunia internet pernah men dengar istilah SQL Injection, XSS atau Cross Site Scripting. 2 kelemahan atau vulnerability pada sebuah website yang kerap kali dimanfaatkan oleh para cracker untuk menjalankan aksinya. Yang konon katanya, XSS ini juga di temukan oleh Mas Dani [ XNUXER Laboratory ] ketika  melakukan pen-test situs KPU.go.id beberapa tahun lalu. XSS pun bisa digunakan untuk mencuri cookies, sehingga seorang cracker bisa menggunakan identitas orang lain dengan menggunakan cookies hasil curian. XSS biasanya digunakan oleh newbie hacker yang tidak memiliki explo untuk menjalankan aksi ilegalnya. :)
Maksudnya apaan sih, nggak ngerti !
Singkat cerita, metode XSS dan SQL Injection digunakan untuk melakukan deface pada sebuah website. Istilah familiarnya “nge-hack website” walaupun pada kenyataannya deface itu tidak sama dengan hacking. Deface sendiri memiliki arti, merusak sebagian atau keseluruhan dari isi website.
Caranya gimana ???
Caranya nggak susah-susah amat, anda hanya perlu menggunakan browser anda untuk memanfaatkan vuln ini. Contoh situs yang masih bisa di XSS adalah :
http://www.malesbanget.com/kamus/definisi.php?kata=
untuk mengetes apakah situsnya masih bisa di XSS anda bisa menambahkan setelah kata=
<script>alert(‘Tes, XSS-nya masih bisa’)</script>
http://www.malesbanget.com/kamus/definisi.php?kata=<script>alert(‘Tes, XSS-nya masih bisa’)</script>
kemudian tekan enter …
kemudian akan muncul popup baru berisi ‘Tes, XSS-nya masih bisa’
Terus … ???
Masih banyak tag html yang bisa kita gunakan, tanya deh mamang Google. :)
contoh lainnya adalah :
http://www.malesbanget.com/kamus/definisi.php?kata=<h1>Hacked by Me</h1><h7>

  Demikian sekilas tentang XSS artikel ini di kutip di http://www.ilmuwebsite.com/seputar-hacking/tutorial-hacking/sedikit-penjelasan-mengenai-xss-vulnerability,.

Mau jadi! White hat hacker atau Black hat hacker?

 http://rahedy.files.wordpress.com/2010/04/hacker-hat1.jpg

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Ada usul agar artikel atau bagian ini digabungkan ke halaman Peretas bersertifikat
Artikel ini membutuhkan judul dalam bahasa Indonesia yang sepadan dengan judul aslinya.
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
Pengertian
peretas putih atau White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
White hat hacker atau peretas suci, juga dikenal sebagai “good hacker,” adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.
Tipe dan ciri
Black hat SEO taktik seperti spamdexing, berusaha untuk mengarahkan hasil pencarian ke halaman target tertentu dengan cara yang bertentangan dengan mesin pencari ‘terms of service, sedangkan metode topi putih umumnya disetujui oleh mesin pencari. peretas putih cenderung menghasilkan hasil yang baik dan legal, sedangkan topi hitam mengantisipasi bahwa situs mereka mungkin pada akhirnya akan dilarang baik sementara atau secara permanen setelah mesin pencari menemukan apa yang mereka lakukan. Dalam industri film, topi putih adalah seseorang di barat film di mana karakter seperti akan mengenakan putih topi kontras dengan penjahat topi hitam. Contoh karakter seperti Red Ryder, Tom Mix, dan The Lone Ranger.Beberapa contoh nama white hacker yang terkenal diantaranya memiliki nama samaran(nick name) :COOL, SIX_WINGED_ANGEL, /_i_c_u_s_\, LIGHT_WING, yang berperan menekan penyebaran virus di komputer dan menghapus situs-situs penyerang yang menjebak pengunanya dengan cara mengunakan worm/virus yang memperkuat sistem anti virus bawaan dan membantu perusahaan raksasa seperti facebook and multiply.white hacker dibagi menjadi 2 tipe : Tim agresor disebut “merah”, dan tim Pertahanan disebut “biru” tim.

http://www.celebrealtor.com/images/black-hat-seo/black-white-hat.jpg


Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
Pengertian dasar
Dalam penggunaan umum, hacker adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai “cracker”.
Cara melakukan hacker
1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk Cyberterrorism.
2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktek pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port
4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
6. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
7. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung bingung membedakan istilah “virus” dan “worm”.

Tokoh black hat hacker

1. Kevin Mitnick
Kevin Mitnick adalah konsultan keamanan komputer dan penulis, sebelumnya sempat menjadi yang kriminal yang paling dicari dalam sejarah Amerika Serikat.

2. Eric Gorden Corley
Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan pendiri komunitas hacker.Dia telah menjadi bagian dari komunitas hacker sejak akhir tahun 70-an.

3. Gordon Lyon
Dikenal dengan sebutan Fyodor, menulis tentang Security Scanner dan juga banyak buku-buku keamanan jaringan dan situs web. Dia adalah anggota pendiri Honeynet Project dan Vice President of Computer Professionals for Social Responsibility.

4. Solar Designer
Solar adalah nama pendiri Proyek Openwall.

5. Michal Zalewski
MichaƂ Zalewski adalah peneliti keamanan terkemuka.

6. Gary McKinnon
Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai “hack komputer militer terbesar sepanjang masa.”
Banyak dari mereka ditangkap dan dihukum dalam waktu yang cukup lama.Banyak para mantan black hacker yang dipekerjakan dalam bidang keamanan komputer.lawan dari black hat hacker adalah white hat hacker.Grey hacker merupakan sebutan orang yang di satu sisi membantu dan di sisi lain merusak.Salah satu white hacker yang membantu (white hacker)ber nickname

Beberapa Film tentang Hacker!


Berikut beberapa film mengenai kisah Hacker, antara lain :

23 (1998)
  • Inspired by a true story, the 1998 German film follows a young hacker named Karl Koch who has an obsession with the number 23 and a curiosity in conspiracy theories that drives him and fellow student David to hack into the global data network.
Antitrust (2001)
  • Antitrust (also titled Conspiracy.com and Startup) is a 2001 thriller film written by Howard Franklin and directed by Peter Howitt. Colloqually known as Hackers 3.
Code Hunter / Storm Watch (2002)
  • Codehunter (a.k.a. Storm Watch) is a fun, but absurd low budget AI and VR flick. This is not a movie who’s technical plot holds together, but it does work as a bubble-gum current-setting hacker-cyberpunk romp.
Cypher (2002)
  • Canadian film maker Vincenzo Natali, master of doing more with less, delivers us an excellent cyberpunk flick for a virtual pittance budget. At 7.5 million, Cypher is FAR more polished than it has any right to be. This paranoid conspiracy, near-future espionage thriller provides a continual stream of mindfuck moments
Die Hard 4.0 (2007)
  • John McClane takes on an Internet-based terrorist organization who is systematically shutting down the United States. Live Free or Die Hard, (released as Die Hard 4.0 outside of North America), is a 2007 action film, and the fourth installment in the Die Hard series
Enemy of the State (1998)
  • Enemy of the State is a 1998 thriller film directed by Tony Scott about a group of rogue NSA agents who kill a Congressman in a political-related murder, and then try to cover up the murder by destroying evidence and intimidating witnesses.
eXistenZ (1999)
  • A David Cronenberg film, this is the creepiest entry in the list. A game designer creates an artificial reality game that plugs directly into people's minds.
Firewall (2006)
  • Harrison Ford is a security specialist forced to hack into a bank that he’s protecting to save his family from being killed by villain, Paul Bettany.
Hackers (1995)
  • Hackers is a 1995 American thriller film, directed by Iain Softley and starring Angelina Jolie, Jonny Lee Miller, and Matthew Lillard.
The Net (1995)
  • The Net is a 1995 film directed by Irwin Winkler and starring Sandra Bullock, Jeremy Northam and Dennis Miller. The storyline is based on the public fear of Big Brother in the United States.
Nicotina (2003)
  • A real-time dark comedy about a science geek who tangles with a clutch of Russian gangsters after he delivers them the wrong computer disk.
Office Space (1999)
  • Office Space is a 1999 American comedy film written and directed by Mike Judge. It satirizes work life in a typical software company during the 1990s, focusing on a handful of individuals who are fed up with their jobs. While not a box office success, the film has become a cult classic; it has since sold very well on VHS and DVD. Stars Ron Livingston and Jennifer Aniston.
Paranoia 1.0 / One Point O (2004)
  • Paranoia: 1.0 (also known as One Point O) is a 2004 cyberpunk science fiction film written and directed by Jeff Renfroe and Marteinn Thorsson.
Pulse (2002)
  • The hacker Josh invades the computer of Douglas Ziegler, who is developing a powerful wireless signal and accidentally releases a mysterious force that take the will to live of the human beings, generating a suicide epidemic and increasing the force.
Pirates of Silicon Valley (1999)
  • This tech-world biopic traces the fortunes of personal-computer companies Apple and Microsoft from their obscure dorm-room and backyard origins to their very public battle for corporate supremacy.
Revolution OS (2001)
  • This documentary tells the story about the Linux operating system, and how it forwarded the philosophy of "open source" and free intellectual property.
Sneakers (1992)
  • Sneakers is a 1992 caper film directed by Phil Alden Robinson and written by Robinson, Walter F. Parkes and Lawrence Lasker. It was filmed in late 1991 and released in 1992.
Startup.com (2001)
  • Startup.com is a 2001 documentary film that chronicles the dot-com start-up phenomenon and its eventual end. The film follows e-commerce website govWorks.com and its founders Kaleil Isaza Tuzman and Tom Herman from 1999-2000 as the Internet bubble was bursting.
Swordfish (2001)
  • Swordfish is a 2001 crime thriller film. It was directed by Dominic Sena and stars Hugh Jackman, John Travolta, Halle Berry, Don Cheadle and Vinnie Jones.
Takedown / Track down (2000)
  • Kevin Mitnick is quite possibly the best hacker in the world. Hunting for more and more information, seeking more and more cybertrophies every day, he constantly looks for bigger challenges.
Terminal Entry (1986)
  • The USA are attacked by a large group of well organized terrorists who communicate through a computer network via satellite.
Tron (1982)
  • Tron is a 1982 science fiction film by Disney. It stars Jeff Bridges as Kevin Flynn (and his program counterpart inside the electronic world, Clu), Bruce Boxleitner as Tron and his User Alan Bradley, Cindy Morgan as Yori and Dr. Lora Baines, and Dan Shor as Ram.
War Games (1983)
  • WarGames is a 1983 drama-thriller film written by Lawrence Lasker and Walter F. Parkes and directed by John Badham.
  Demikian sekilas tentang beberapa film mengenai hal Hacker. artikel ini di kutip di http://www.hackingmovies.com/,. 

Istilah dan sejarah Hacker (peretas)

http://2.bp.blogspot.com/_CIw1C9sdMEk/TIWz9QRyCPI/AAAAAAAAAQA/aKoF8C1VV3o/s1600/hacker.jpg
A.Defenisi
Hacker/Peretas ialah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.

B.Sejarah
Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.

Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.

Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.

Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

C.Hacker dalam Film
Pada 1983 keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengontrol persenjataan nuklir AS.

http://darkdevil4bloodyvenus.files.wordpress.com/2009/02/200px-hackersposter.jpg?w=200&h=296
Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_ThVADy5_IeFWINitC9KqA7zMVN7mwh97__Z0vdEUmA_gvTqxZWyy0hNhR2oduyBn2wor8M-Jsim2wtsdUu6kOqZghjjfdAgFIHcfyRBuV4J4QXoDghBZaOR3XRWwO0dwhvhysgw5h5f6/s1600/the-net.jpg
Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul di tahun 1960-an di MIT.

Daftar Isi

Pangkat alias tingkat dalam Dunia hacking

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwlPWm3-TI_k9_FcA4euMo_pWi9GFHcuuLjdC5eac_vorkLc2loXlXNHTw_057SMLic_Adw74G4pswq_aV-ItKqDpqC2dDUjA-hcBkAER5vDZMfhPZgh1_HzgwguopmX-CFIYcZINm9ns/s320/Hacker.png
Berikut tingkatan atau pangkat-pangkat pada dunia hacking pastinya,. antara Lain :

Elite :
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

Semi Elite:
Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

Developed Kiddie:
Sebutan ini terutamakarena umur kelompok ini masih muda (ABG)&masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

Lamer:
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Demikian sekilas tentang tingkatan dalam word hacking artikel ini di kutip di Bllog/website di Google,. thanks semoga bermanfaat,.

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites

 

Selamat Datang

Selamat datang di The476ks - saya senang Anda berada di sini, dan berharap Anda sering datang kembali. Silakan berselancar di sini dan membaca lebih lanjut tentang artikel dunia hacking,crakking,software, news, cheat Point blank, ninja saga, dan lainnya semua ada disini. Ada banyak hal tentang kami, Anda mungkin akan menemukan sesuatu yang menarik. Selengkapnya tentang kami

Sepintas Tentang Admin

Nama saya De Young Fand, saya yang membentuk blog ini yaitu the476ks yang nama lahir dari nama kota saya tinggal. Saya seorang designer, blogger, teknisi, gammer. Spesialisasi pada Blogger blogs, CSS, XHTML dan jQuery serta php Msql.

the476ks