blog setengah pantat

Jumat, 30 Januari 2015

Posted by Masabi on 22.55 with No comments


Social engineering adalah manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

Faktor utama

Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada, masih terdapat faktor lain yang sangat penting, yaitu manusia.
Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan. Membuang sampah yang bagi kita tidak berguna, dapat dijadikan orang yang berkepentingan lain. Misal: slip gaji, slip atm. Barang tersebut kita buang karena tidak kita perlukan, namun ada informasi didalamnya yang bisa dimanfaatkan orang lain.
Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.

Metode

Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.
Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.
Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.
Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan “tak berdosa” sekalipun.
Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.
Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.
Posted by Masabi on 22.40 with No comments
Kisetsu wa tsugitsugi shindeiku zetsumei no koe ga kaze ni naru
Iromeku machi no yoenai otoko tsuki o miageru no wa koko ja busui

Doro ni ashi motsureru seikatsu ni ame wa arukooru no aji ga shita
Apashii na me de samayou machi de kyodou fushin no inosento ekimae nite

Boku ga boku to yobu ni wa futashika na hantoumei na kage ga ikiteru fuu da
Ame ni utaeba kumo wa wakareru ka nigiyaka na natsu no hikarabita inochi da

Haikei imawashiki +3.kako ni tsugu zetsuen no shi
Saitei na hibi no saiaku na yume no zangai o sutete wa yukezu koko de ikitaeyou to
Kousei hana wa saki kimi ni tsutau hensen no shi
Kunou ni mamirete nageki kanashimi soredemo todaenu uta ni hi wa sasazutomo

Ashita wa tsugitsugi shindeiku seitemo oitsukezu kako ni naru
Ikiisoge bokura tomoru hi wa setsuna ikiru imi nado wa ato kara tsuku
Kimi ga kimi de iru ni wa futashika na fuantei na jiga ga kimi o kiraou to
Semete utaeba yami wa hareru ka negusareta yume ni azukatta inochi da

Haikei imawashiki kako ni tsugu zetsuen no shi
Saitei na hibi no saiaku na yume no zangai o sutete wa yukezu koko de ikitaeyou to
Kousei hana wa saki kimi ni tsutau hensen no shi
Kunou ni mamirete nageki kanashimi soredemo todaenu uta ni hi wa sasazu tomo

Tsukareta kao ni ashi o hikizutte terikaesu yuuhi ni kao o shikamete
Ikou ka modorou ka nayami wa suru kedo shibaraku sureba arukidasu senaka
Sou da ikaneba naranu nani wa nakutomo ikiteyuku no da
Bokura wa douse hirotta inochi da koko ni oiteku yo nakenashi no

Haikei ima wa naki kako o omou boukyou no shi
Saitei na hibi ga saiaku na yume ga hajimari datta to omoeba zuibun tooku da
Douse hana wa chiri rinne no wa ni kaeru inochi
Kunou ni mamirete nageki kanashimi soredemo todaenu uta ni hi wa sasazu tomo

Kisetsu wa tsugitsugi ikikaeru

- See more at: http://ostanimepluslyrics.blogspot.com/2015/01/amazarashi-kisetsu-wa-tsugitsugi.html#sthash.uMjBhWFw.dpuf

Kisetsu wa tsugitsugi shindeiku zetsumei no koe ga kaze ni naru
Iromeku machi no yoenai otoko tsuki o miageru no wa koko ja busui
Doro ni ashi motsureru seikatsu ni ame wa arukooru no aji ga shita
Apashii na me de samayou machi de kyodou fushin no inosento ekimae nite
Boku ga boku to yobu ni wa futashika na hantoumei na kage ga ikiteru fuu da
Ame ni utaeba kumo wa wakareru ka nigiyaka na natsu no hikarabita inochi da
Haikei imawashiki kako ni tsugu zetsuen no shi
Saitei na hibi no saiaku na yume no zangai o sutete wa yukezu koko de ikitaeyou to
Kousei hana wa saki kimi ni tsutau hensen no shi
Kunou ni mamirete nageki kanashimi soredemo todaenu uta ni hi wa sasazutomo
Ashita wa tsugitsugi shindeiku seitemo oitsukezu kako ni naru
Ikiisoge bokura tomoru hi wa setsuna ikiru imi nado wa ato kara tsuku
Kimi ga kimi de iru ni wa futashika na fuantei na jiga ga kimi o kiraou to
Semete utaeba yami wa hareru ka negusareta yume ni azukatta inochi da
Haikei imawashiki kako ni tsugu zetsuen no shi
Saitei na hibi no saiaku na yume no zangai o sutete wa yukezu koko de ikitaeyou to
Kousei hana wa saki kimi ni tsutau hensen no shi
Kunou ni mamirete nageki kanashimi soredemo todaenu uta ni hi wa sasazu tomo
Tsukareta kao ni ashi o hikizutte terikaesu yuuhi ni kao o shikamete
Ikou ka modorou ka nayami wa suru kedo shibaraku sureba arukidasu senaka
Sou da ikaneba naranu nani wa nakutomo ikiteyuku no da
Bokura wa douse hirotta inochi da koko ni oiteku yo nakenashi no
Haikei ima wa naki kako o omou boukyou no shi
Saitei na hibi ga saiaku na yume ga hajimari datta to omoeba zuibun tooku da
Douse hana wa chiri rinne no wa ni kaeru inochi
Kunou ni mamirete nageki kanashimi soredemo todaenu uta ni hi wa sasazu tomo
Kisetsu wa tsugitsugi ikikaeru
- See more at: http://ostanimepluslyrics.blogspot.com/2015/01/amazarashi-kisetsu-wa-tsugitsugi.html#sthash.uMjBhWFw.dpuf
Posted by Masabi on 22.36 with No comments
Yume o mitanda yo umareta toki no koto
utsukushiku ikita ne shikyuu no machi
wa ga te o tataite warattanda

enogu o nomihoshita niji no iro kawatta
dakishimeraretakunatta hitori ja arukena kunatta

waraitteitanda yo omocha ni ai o sasagete
furarezaru kodomotachi o kantan na kotoba de kowashitai

shoufu ga hi o hanatta
tooku no machi de dareka ga shinda yo
- See more at: http://ostanimepluslyrics.blogspot.com/2015/01/osterreich-munou-tokyo-ghoul-s2-op.html#sthash.5zaRQUvm.dpuf

Yume o mitanda yo umareta toki no koto
utsukushiku ikita ne shikyuu no machi
wa ga te o tataite warattanda

enogu o nomihoshita niji no iro kawatta
dakishimeraretakunatta hitori ja arukena kunatta

waraitteitanda yo omocha ni ai o sasagete
furarezaru kodomotachi o kantan na kotoba de kowashitai

shoufu ga hi o hanatta
tooku no machi de dareka ga shinda yo

- See more at: http://ostanimepluslyrics.blogspot.com/2015/01/osterreich-munou-tokyo-ghoul-s2-op.html#sthash.5zaRQUvm.dpuf
Yume o mitanda yo umareta toki no koto
utsukushiku ikita ne shikyuu no machi
wa ga te o tataite warattanda

enogu o nomihoshita niji no iro kawatta
dakishimeraretakunatta hitori ja arukena kunatta

waraitteitanda yo omocha ni ai o sasagete
furarezaru kodomotachi o kantan na kotoba de kowashitai

shoufu ga hi o hanatta
tooku no machi de dareka ga shinda yo

- See more at: http://ostanimepluslyrics.blogspot.com/2015/01/osterreich-munou-tokyo-ghoul-s2-op.html#sthash.5zaRQUvm.dpuf
Yume o mitanda yo umareta toki no koto
utsukushiku ikita ne shikyuu no machi
wa ga te o tataite warattanda

enogu o nomihoshita niji no iro kawatta
dakishimeraretakunatta hitori ja arukena kunatta

waraitteitanda yo omocha ni ai o sasagete
furarezaru kodomotachi o kantan na kotoba de kowashitai

shoufu ga hi o hanatta
tooku no machi de dareka ga shinda yo

- See more at: http://ostanimepluslyrics.blogspot.com/2015/01/osterreich-munou-tokyo-ghoul-s2-op.html#sthash.5zaRQUvm.dpuf
Yume o mitanda yo umareta toki no koto
utsukushiku ikita ne shikyuu no machi
wa ga te o tataite warattanda

enogu o nomihoshita niji no iro kawatta
dakishimeraretakunatta hitori ja arukena kunatta

waraitteitanda yo omocha ni ai o sasagete
furarezaru kodomotachi o kantan na kotoba de kowashitai

shoufu ga hi o hanatta
tooku no machi de dareka ga shinda yo

- See more at: http://ostanimepluslyrics.blogspot.com/2015/01/osterreich-munou-tokyo-ghoul-s2-op.html#sthash.5zaRQUvm.dpuf
Yume o mitanda yo umareta toki no koto
utsukushiku ikita ne shikyuu no machi
wa ga te o tataite warattanda

enogu o nomihoshita niji no iro kawatta
dakishimeraretakunatta hitori ja arukena kunatta

waraitteitanda yo omocha ni ai o sasagete
furarezaru kodomotachi o kantan na kotoba de kowashitai

shoufu ga hi o hanatta
tooku no machi de dareka ga shinda yo

- See more at: http://ostanimepluslyrics.blogspot.com/2015/01/osterreich-munou-tokyo-ghoul-s2-op.html#sthash.5zaRQUvm.dpuf
Yume o mitanda yo umareta toki no koto
utsukushiku ikita ne shikyuu no machi
wa ga te o tataite warattanda

enogu o nomihoshita niji no iro kawatta
dakishimeraretakunatta hitori ja arukena kunatta

waraitteitanda yo omocha ni ai o sasagete
furarezaru kodomotachi o kantan na kotoba de kowashitai

shoufu ga hi o hanatta
tooku no machi de dareka ga shinda yo

- See more at: http://ostanimepluslyrics.blogspot.com/2015/01/osterreich-munou-tokyo-ghoul-s2-op.html#sthash.5zaRQUvm.dpuf
Yume o mitanda yo umareta toki no koto
utsukushiku ikita ne shikyuu no machi
wa ga te o tataite warattanda

enogu o nomihoshita niji no iro kawatta
dakishimeraretakunatta hitori ja arukena kunatta

waraitteitanda yo omocha ni ai o sasagete
furarezaru kodomotachi o kantan na kotoba de kowashitai

shoufu ga hi o hanatta
tooku no machi de dareka ga shinda yo

- See more at: http://ostanimepluslyrics.blogspot.com/2015/01/osterreich-munou-tokyo-ghoul-s2-op.html#sthash.5zaRQUvm.dpuf
kYume o mitanda yo umareta toki no koto
utsukushiku ikita ne shikyuu no machi
wa ga te o tataite warattanda

enogu o nomihoshita niji no iro kawatta
dakishimeraretakunatta hitori ja arukena kunatta

waraitteitanda yo omocha ni ai o sasagete
furarezaru kodomotachi o kantan na kotoba de kowashitai

shoufu ga hi o hanatta
tooku no machi de dareka ga shinda yo

- See more at: http://ostanimepluslyrics.blogspot.com/2015/01/osterreich-munou-tokyo-ghoul-s2-op.html#sthash.5zaRQUvm.dpuf
Yume o mitanda yo umareta toki no koto
utsukushiku ikita ne shikyuu no machi
wa ga te o tataite warattanda

enogu o nomihoshita niji no iro kawatta
dakishimeraretakunatta hitori ja arukena kunatta

waraitteitanda yo omocha ni ai o sasagete
furarezaru kodomotachi o kantan na kotoba de kowashitai

shoufu ga hi o hanatta
tooku no machi de dareka ga shinda yo

- See more at: http://ostanimepluslyrics.blogspot.com/2015/01/osterreich-munou-tokyo-ghoul-s2-op.html#sthash.5zaRQUvm.dpuf
Yume o mitanda yo umareta toki no koto
utsukushiku ikita ne shikyuu no machi
wa ga te o tataite warattanda

enogu o nomihoshita niji no iro kawatta
dakishimeraretakunatta hitori ja arukena kunatta

waraitteitanda yo omocha ni ai o sasagete
furarezaru kodomotachi o kantan na kotoba de kowashitai

shoufu ga hi o hanatta
tooku no machi de dareka ga shinda yo

- See more at: http://ostanimepluslyrics.blogspot.com/2015/01/osterreich-munou-tokyo-ghoul-s2-op.html#sthash.5zaRQUvm.dpuf
Posted by Masabi on 22.24 with No comments
Footprinting adalah segala kegiatan mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. Atau Footprinting, merupakan seni mencari / mengumpulkan informasi yang berkaitan dengan target yang akan diserang. Misal jika seseorang ingin merampok bank yang dilakukan terlebih dahulu adalah kantor bank itu berada, dimana biasa kasir menyimpan uang, rute bank untuk persiapan melarikan diri dan berbagai hal yang berkaitan dengan target. Mengapa proses footprinting ini penting? Karena menurut Certified Ethical Hacker (CEH), 90% waktu seorang hacker dan cracker dihabiskan untuk mengumpulkan informasi, sedangkan 10% untuk melakukan percobaan menguasai sistem server atau router.
Footprinting dapat dibagi 2 yaitu
1.    inner footprinting dan
2.    outer footprinting.
Inner footprinting adalah pencarian informasi terhadap suatu situs dimana Anda sudah berada di dalam jaringan komputer tersebut (Anda sudah berada didalam gedungnya dan menggunakan fasilitas internet gratis).
Outer Footprinting adalah pencarian informasi terhadap suatu situs dimana Anda tidak berada di dalam jaringan komputer target (Anda berada jauh dari komputer target).
LANGKAH - LANGKAH FOOTPRINTING
Pada dasarnya ada empat (4) langkah utama yang biasanya dilakukan untuk melakukan intelejen awal untuk melihat scope situasi target sasaran. Langkah ini dikenal sebagai footprinting, yaitu:
1.    Menentukan Scope Aktifitas / Serangan
2.    Network Enumeration
3.    interogasi DNS (domain name).
4.    Mengintai Jaringan.
Penjelasan ;
1.    Menentukan Scope Aktifitas / Serangan
Pada tahapan 1 ini, kita perlu memperoleh sebanyak mungkin informasi yang berkaitan dengan lokasi,berita akusisi, nomor telepon, kontak person ,e-mail address mereka, masalah privasi kebijakan keamanan yang di terapkan, link ke berbagai situs Web lain yang berhubungan dan  lain-lain.

Bagi sistem administrator yang ingin melawan hal ini, ada baiknya membaca-baca RFC 2196 Site Security Handbook yang bisa di download dari http://www.ietf.org/rfc/rfc2196.txt.
2.    Network Enumeration
Network Enumeration dilakukan untuk melihat domain yang digunakan oleh sebuah organisasi. Untuk melihat domain tersebut bisa dilakukan dengan beberapa langkah, yaitu :
a. Melihatnya lewat internet / web di https://register.pandi.or.id/registrant?navigation=tambah.
Dari langkah diatas maka kita akan mendapatkan informasi dari nama alamat web tersebut seperti alamat domain, nama domain, jumlah server yang digunakan, dan lain-lain. Tapi web ini terbatas untuk server yang ada di Indonesia. Tapi jangan khawatir ada tempat untuk mengetahui informasi alamat yang ada di luar Indonesia yaitu di http://news.netcraft.com dengan web ini kita bisa mendapatkan informasi yang lebih mendetail tentang suatu web yang kita ingin selidiki.
b. Atau pun dengan cara ketik host www.alamatweb.ac.id di terminal.
c. Kita juga bisa menggunakan perintah Whois. Dimana whois adalah suatu prosedur untuk mendapatkan informasi mengenai sebuah domain. Informasi yang bisa di dapat meliputi siapa pemilik Domain, dimana alamatnya, no telepon, alamat email, kapan domain ini di daftarkan dan kapan domain ini akan expired.
3.    Interogasi DNS
Interogasi DNS adalah cara yang dilakukan dengan mengambil informasi Domain Name System (DNS).
Selain beberapa informasi lainnya tentang pemetaan alamat IP dengan hostname. Salah satu cara yang mungkin agak mudah untuk melakukan zone transfer,pada masa lalu, bisa dilakukan dengan mudah menggunakan perangkat lunak nslookup .
Cara menginstallnya tinggal mengetikan sudo apt-get install nslookup sama halnya dengan menginstall program-program lain yang ada di linux.
4.    Mengintai Jaringan
Langkah keempat atau terakhir dalam proses footprinting adalah melakukan pengintaian jaringan lawan,dalam bahasa Inggris-nya adalah network reconnaissance. Proses pengintaian dapat dilakukan dengan menggunakan perangkat lunak traceroute(di UNIX/Linux), atau menggunakan tracert (di Windows).
Traceroute merupakan perangkat lunak diagnostik yang pertama kali di kembangkan oleh salah satu sesepuh Internet yaitu Van Jacobson.Dengan mengakali parameter Time To Live (TTL) di paket IP agar setiap router yang dilewati mengirimkan berita ICMP_TIME_EXCEEDED, kita dapat memetakan rute yang diambil oleh sebuah paket dalam jaringan Internet.
Setelah mengetahui daftar alamat IP (IP address) dari berbagai host yang ada di target anda. Langkah selanjutnya adalah memetakan topologi jaringan, baik yang menuju ke target sasaran maupun konfigurasi internal jaringan target. Biasanya kita mengunakan software seperti traceroute maupun nmap.
Posted by Masabi on 21.49 with No comments
Sudah cukup lama tidak membuat suatu postingan, mungkin ini dikarenakan saya cukup sibuk oleh satu kegiatan di kampus. Tapi walaupun begitu, saya iseng membaca suatu buku yang mungkin menjadi kewajiban saya nantinya. Nah, untuk membuat buku yang saya baca menjadi bermanfaat, maka saya tulis saja beberapa kesimpulan yang bisa saya dapat.

Kali ini kita akan membahas tentang security suatu jaringan. Kita mulai dari dasar security. Tentunya dalam jaringan seorang hacker tidak begitu saja menyerang kita bukan ? Nah, untuk lebih jelas kita harus mengetahui jenis target yang dituju oleh hacker-hacker yang berkeliaran di dunia maya atau nyata.

Target seorang hacker pada dasarnya dibagi menjadi dua yaitu, target kesempatan dan target pilihan.

Target Kesempatan


Target ini merupakan target yang paling mudah disusupi oleh seorang hacker. Hal ini terjadi mungkin karena kita yang kurang begitu sigap atau sikap yang terlalu meremehkan bahwa hacker tidak akan mengambil alih komputer/perangkat kita. Hindarilah hal-hal seperti ini. Perhatikan apa yang bisa dikerjakan seorang hacker dengan informasi berikut:

  • Server - hack sebuah server dan kamu akan mendapat sebuah piranti slave yang potensial untuk digunakan dari jarak jauh untuk menyerang target lain yang lebih penting. Coba bayangkan jika kamu mendapat telepon dari orang-orang berpakaian gelap dan tidak memiliki selera humor terkait apa yang dikerjakan servermu ??

  • Hard Drive Space - setiap jaringan memiliki disk space yang tidak digunakan. Bagaimana jika kamu dihack dan file-file yang tidak jelas keabsahannya atau ilegal ditempatkan di disk ini ?

  • Bandwidth- Seorang hacker biasanya bisa menggunakan bandwidth ekstra dan alternatif lain untuk terkoneksi ke perusahaan lain untuk meng-hack ke dalamnya.

  • Informasi Karyawan - Bagaimana jika indentitasmu dicuri oleh hacker ??

Nah, dalam beberapa kasus, terutama pada internet kadang kita menemukan sebuah situs yang tampilan awalannya berbeda atau mungkin berubah menjadi hal-hal yang aneh dimana disana dicantumkan nama hacker yang mengubahnya. Biasanya, orang seperti ini disebut "Script Kiddies". Sricpt kiddie biasanya menghack untuk mencari tantangan bukan uang. Sebagai pemula, script kiddie biasanya mengetahui apa yang mereka lakukan dan apabila tidak berhati-hati dapat menyebabkan sebuah Denial of Service (DoS). Jangan khawatir, jika kamu mengetahuinya, hacker yang mahir pun dulunya adalah Script Kiddie.

Mungkin cara yang paling mudah untuk seorang pemula atau orang awam menangani hal ini adalah dengan mengaktifkan serta mengupdate firewallmu. Karena para script kiddie menggunakan piranti otomatis mencari kelemahan keamanan sistemmu. Nah, segera update infrastrukturmu dengan patch baru. Jangan biarkan dirimu diperdaya dengan rasa aman yang palsu dengan hanya mengupdate 1 atau 2 server.

Target Pilihan


Para hacker biasanya memiliki tujuan dalam benak mereka saat memilih sebuah target. Nah,  pertanyaannya adalah, apakah kamu adalah seorang target pilihan ?? Kamu adalah target pilihan jika termasuk kriteria berikut :

  • Jika perusahaanmu memiliki sebuah produk baru yang akan merevolusi bidang bisnismu. Bagaimana jika ini menjadi sebuah terobosan ?

  • Jika kamu terlibat dalam perselsihan keluarga dan kamu memiliki informasi yg diinginkan kelompok lain.

  • Jika kamu membuat marah seseorang yang mengenal seorang hacker.

  • Jika kamu memiliki tingkat kredit yang bagus, ini akan menjadikan identitasmu menjadi atraktif.

  • Jika perusahaanmu memiliki informasi mengenai perusahaan lain yang penting bagi orang lain.

  • Jika seorang karyawan merasa tidak puas dan ingin membuat suatu kesepakatan

  • Jika kamu sedang berusaha menyembunyikan sesuatu dari seseorang.

  • dan masih banyak lainnya.

Nah, sekarang termasuk yang manakah kamu ??? Target kesempatan atau mungkin target pilihan ? Selalu berhati-hatilah dan tetap waspada pada apa yang kamu kerjakan, jangan pernah meremehkan suatu keamanan jaringan, karena mungkin saja kamu akan menjadi target kesempatan bagi seorang hacker :D

Popular Posts

Recent Posts

Categories

Pages

Text Widget

ANAK GHOUL

blog setengah pantat

About me

Formulir Kontak

Label

Labels

Hi There, I am

Blogger templates

footer social

Flickr Images

Follow Me

Popular Posts

Copyright © ANAK GHOUL | Powered By Blogger | Published By Gooyaabi Templates
Design by Carolina Nymark | Blogger Theme by NewBloggerThemes.com