Alhamdulillah, saya panjatkan puji syukur kepada Allah SWT atas kesehatan yang selalu diberikan-NYA untuk diri saya sampai saya mampu menulis artikel ini untuk memberikan informasi kepada kawan-kawan sekalian. Semoga informasi yang saya posting berguna untuk kawan-kawan sekalian karena dunia internet sekarang telah berkembang pesat dan kemajuan demi kemajuan telah tercipta sekarang. Hanya dengan duduk nyaman sambil mengakses internet, seseorang bisa mendapatkan informasi yang ia cari tanpa perlu repot-repot wara-wiri didunia nyata. Namun, sudah cukup taukah anda bahwa dibalik kemudahan-kemudahan tersebut juga tersimpan bahaya yang tersembunyi dibaliknya. Ya, bahaya tersebut adalah 9 Tools Hacker yang paling berbahaya dan siap mengancam siapa saja yang mengakses internet. Dengan mengetahui tools yang sering digunakan hacker maka setidaknya kita bisa mendapatkan pengetahuan tentang tools tersebut dan juga system keamanan computer.
Mungkin hacker tak akan pernah popular jika sampai sekarang kita masih cukup kuno seperti menyimpan uang dibawah bantal atau bahkan yang lebih parahnya lagi kita juga tidak pernah mengenal dengan yang namanya computer dan internet.hehe.. Mungkin anda telah mengetahui bahwa pengertian hacker sebenarnya tidak selalu berkonotasi negatif. White hat hacker adalah hacker dalam pengertian positif sedangkan black hat hacker adalah hacker dalam pengertian negative. Masih ingatkah anda dengan Bill Gates,sang pendiri Microsoft Corporation? Beliau adalah sebagian contoh orang yang mengawali karirnya sebagai anak muda yang memiliki keahlian tinggi dalam pemrogaman dan system computer serta mempunyai kapasitas sebagai seorang hacker.
Hacker mempunyai tools yang sangat membahayakan bagi korban jika digunakan untuk kepentingan yang kurang baik alias kepentingan kejahatan di internet. Berikut 9 Tools Hacker Yang Paling berbahaya:
1. Motivasi
Berbagai macam motivasi bisa timbul dari diri seorang hacker karena tujuan sebenarnya mempelajari tools hacker adalah untuk membangun system keamanan computer dan mengasah pengetahuan untuk kebaikan. Namun, jika motivasi tersebut timbul dari seseorang Black hat hacker yang ingin berniat jahat maka kita perlu mewaspadainya. Hal yang cukup umum terjadi pada tindakan hacking seorang black hat hacker adalah karena motivasinya ingin mendapatkan uang beserta keuntungan. Namun, ada juga lo yang mempunyai motivasi untuk mendapatkan perhatian dari orang lain. Tanpa motivasi tersebut tentu tidak aka ada yang namanya sebuah tindakan.
2. Environment Linux
Seorang Hacker memiliki kemampuan dan dasar pengetahuan yang kuat. Salah satu tools dan sekaligus modal penting seorang hacker adalah kemampuannya dalam Environtment Linux dan perintah-perintah dasar Linux wajib ia kuasai.
3. Telnet
Dengan menggunakan Telnet, hacker dapat mengakses sebuah host dan melakukan aktifitas didalamnya, dimanapun ia berada. Telnet merupakan salah satu tools hacker yang sederhana namun sangat ampuh. Pada umunya Telnet telah tersedia Build-in pada Operating System keluarga Unix/Linux dan Windows serta menggunakan default port 23 untuk melakukan koneksi. Perintah-perintah dalam Telnet juga menggunakan perintah Unix serta kemampuan telnet memungkinkan seorang hacker untuk mengirim e-mail, menciptakan shell account, bahkan melakukan modifikasi pada website. Pada umumnya seorang hacker menggunakan Telnet untuk mengakses server dan tentu saja server yang diakses meminta otorisasi dan lebih baik kita jangan menggunakan password yang mudah ditebak.
4. Search Engine
Salah satu search engine yang banyak mendapat sorotan adalah Google karena kemampuannya menampilkan informasi-informasi yang mendukung proses hacking tersebut. kombinasi perintah yang disediakan Google telah menciptakan istilah Google Hacking dan jika hal tersebut digunakan oleh orang yang berniat jahat maka akan sangat berbahaya. Salah satu contoh sederhana, ketikkan perintah inurl:login.asp pada Google.com, maka dalam sekejap akan ditampilkan jutaan halaman yang mengandung login.asp pada URLnya. Login.asp adalah penamaan file yang umum untuk melakukan login pada website dengan bahasa ASP (Acvtive Server Pages). Dengan menemukan URL tersebut ibaratnya seseorang telah menemukan pintu masuk untuk memperoleh akses yang lebih tinggi pada suatu website.
5. Web Tools
Beberapa website telah hadir sebagai tools untuk menjalankan aksi yang diinginkan hacker, contohnya: http://netcraft.com yang dapat melaporkan informasi sebuah domain, IP Address, DNS dan lain sebagainya. Bahkan ada website yang menyediakan utilitas yang bervariasi, seperti tools untuk melakukan investigasi e-mail address, investigasi domain sehingga menghasilkan Informasi Whols, trace route, hingga service scan.
6. Cain dan Abel
Cain dan Abel merupakan suatu aplikasi berbasis Windows yang berkemampuan melihat password dibelakangkarakter asterisk, VoIP Filtering, dan memiliki tujuan utama untuk recovery password dengan berbagai metode seperti packet sniffing, dictionary attack, bruce attack maupun cryptanalysis attack. Namun, masih banyak lagi yang membuat Cain dan Abel merupakan salah satu tools telengkap yang bisa diperoleh secara gratis.
7. Retina
Retina merupakan tools untuk melakukan scan terhadap vurnerability sebuah system computer dan informasi yang ditampilkan Retina cukup lengkap bahkan pada beberapa bagian Retina juga menyediakan solusinya. Biasanya Retina dijalankan untuk melakukan scan pada sebuah domain internet maupun computer pada LAN.
8. Key Logger
Cukup banyak software Key Logger yang bisa didapatkan diInternet dengan nama-nama yang aneh. Pada umumnya program Key Logger bersembunyi dibalik background sehingga tidak mudah dideteksi keberadaannya. Key Logger dapat terinstal pada background melalui berbagai jenis malware maupun rootkit.
9. E-mail Berformat HTML
Disinilah serangan dapat terjadi tanpa melalui browser dan hanya memanfaatkan E-mail yang dapat menerima format HTML. File berbentuk HTML dapat mengandung object-object ataupun JavaScript yang dieksekusi pada computer client. Misal seorang hacker ingin mengetahui IP anda, maka ia dapat mengupload gambar pada sebuah server kemudian ia membuat HTML yang memanggil gambar tersebut dan kemudian ia mengirimkan e-mail HTML tersebut kepada anda. Saat anda menerima E-mail tersebut, anda akan mendownload gambar tersebut dari server hacker dan sang hacker hanya cukup melihat pada log servernya dan mendapatkan IP anda.
Demikian informasi dari saya dan semoga berguna untuk kawan-kawan sekalian.
Jika ada yang kurang mohon kawan-kawan tambahkan dikolom komentar.
Terima kasih..
0 komentar:
Posting Komentar