Jumat, 11 Maret 2011

TEKNIK CRACKING


Category : Tips N Trik

--// Introduction

Bagaimana cara melakukan cracking ke system komputer ??? Berikut ulasannya.

--// Tutorial

Dalam tulisan ini saya coba ketengahkan beberapa teknik yang umumnya digunakan teman-teman untuk melakukan crack ke sistem komputer. Referensi-nya bisa dibaca di

Salah satu referensi menarik lainnya adalah artikel dari Front-line Information Security Team, "Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks," fist@ns2.co.uk & http://www.ns2.co.uk

Lembaga apa saja sebetulnya yang biasanya rentan terhadap serangan cracker ini? Ada cukup banyak sebetulnya mulai dari:

  • institusi finansial & bank
  • Internet service provider (ISP)
  • Perusahaan farmasi
  • Lembaga pemerintah & pertahanan
  • Perusahaan multinasional

Para cracker ini profile-nya seperti apa? Jika kita perhatikan baik-baik maka umumnya mereka adalah pria berusia antara 16-25 tahun. Mereka umumnya melakukan cracking untuk meningkatkan kemampuan cracking mereka atau untuk menggunakan resource yang ada di jaringan untuk keperluan pribadinya. Umumnya mereka ada opportunis yang secara untung-untung menscan sistem untuk melihat lubang dari sistem. Umumnya setelah berhasil memasuki sistem yang dimaksud kemudian mengambil akses administrator (root) dari sistem tersebut; kemudian membuat akses backdoor agar dikemudian hari dapat memasuki sistem tersebut lagi sambil menutup berbagai lubang security yang ada supaya cracker lain tidak bisa memanfaatkan sistem yang dia kuasai ini.
Sebelum memasuki berbagai teknik yang dipakai oleh para cracker untuk menguasai sistem ada baiknya kita melihat secara sepintas saja metoda apa saja yang digunakan oleh berbagai perusahaan ini untuk menyambungkan ke Internet. Secara sederhana umumnya berbagai perusahaan / instansi menyambung ke Internet menggunakan teknik-teknik firewall dan proxy server untuk akses bagi anggota / karyawan / siswanya agar bisa akses bersama melalui satu saluran komunikasi. Adapun hubungan ke Internet umumnya digunakan untuk hosting webserver, servis e-mail agar bisa berhubungan dengan dunia luar dan memberikan akses ke Internet bagi perusahaan / anggota / siswa.
Dalam setup jaringan komputer yang demikian umumnya webserver bukanlah tempat yang cukup menarik untuk di serang jika kita menginginkan akses ke informasi yang ada dalam corporate network. Kalaupun seorang cracker menyerang webserver umumnya digunakan untuk mengubah file yang ada untuk menjatuhkan citra perusahaan / lembaga. Bagi cracker yang berkeinginan untuk memasuki intranet corporate maka serangan akan dilakukan ke server e-mail karena biasanya server e-mail yang mempunyai saluran secara langsung ke dalam intranet untuk bertukar e-mail antara dunia intranet dan dunia internet. Bagi cracker yang cukup canggih maka serangan akan dilakukan pada router menggunakan scanner secara agresif terhadap protokol managemen SNMP yang akhirnya bisa mengubah router yang ada menjadi jembatan mereka memasuki intranet dari internet.
Setelah mengetahui berbagai modus yang ada di atas mari kita bahas sedikit lebih detail tentang cara mereka menyerang. Teknik pertama yang perlu dilakukan oleh para cracker ini adalah teknik ‘cloak’ yang pada dasarnya menyembunyikan diri pada saar menyerang agar administrator jaringan di ujung sebelah sana tidak menyadari bahwa mesin-nya sedang di serang. Teknik ‘cloak’ yang biasanya digunakan oleh para cracker ini adalah:
  • Melakukan bouncing (melompat) dari mesin yang sebelumnya telah di serang melalui program telnet atau remote shell rsh.
  • Melakukan bouncing (melompat) dari mesin yang menjalankan windows melalui software wingate mereka.
  • Melakukan bouncing (melompat) dari server proxy yang salah di konfigurasinya.

Seorang cracker pada saat menyerang harus mengumpulkan banyak informasi tentang jaringan yang akan dia serang. Beberapa teknik yang umumnya digunakan untuk mengumpulkan informasi tersebut biasanya dijalankan di perangkat Unix (bukan windows) yang antara lain adalah:
  • Menggunakan perangkat lunak nslookup dalm memberikan perintah ‘ls <domain atau network>.
  • Melihat file HTML di server Web anda untuk mengidentifikasi host lain di intranet anda.
  • Melihat berbagai dokumen yang ada di server file (FTP) anda.
  • Melakukan hubungan ke server mail anda menggunakan perintah ‘telnet host 25’ dan memberikan perintah ‘expn <user>’.
  • Mem-‘finger’ pengguna yang memiliki account di mesin yang terbuka di internet.

Selanjutnya adalah mengidentifikasi komponen jaringan apa saja yang di set sebagai komponen yang paling di percaya di jaringan intranet perusahaan tersebut. Biasanya mesin yang digunakan administrator atau server biasanya dipercaya sebagai mesin paling aman di jaringan.  Untuk melihat mesin mana yang di anggap paling aman di jaringan biasanya para cracker ini start dengan melihat men-cek daftar export dari Network File System (NFS) ke directory /usr/bin, /etc dan /home dimesin mana saja dilakukan operasi NFS tersebut. Jika bisa mengakses webserver maka bisa juga mengeksploitasi kelemahan Common Gateway Internet (CGI) untuk mengakses file /etc/hosts.allow.
Setelah melihat mesin mana yang dianggap paling aman / paling bisa dipercaya di jaringan intranet yang ingin kita serang. Langkah selanjutnya adalah mengidentifikasi kelemahan mesin-mesin tersebut. Ada beberapa program yang umumnya bersifat public domain & bisa secara mudah + gratisan di ambil di internet yang bisa digunakan untuk melakukan operasi tersebut, beberapa diantara program di Linux untuk keperluan tersebut adalah ADMhack, mscan, nmap & banyak scanner kecil. Biasanya agar administrator mesin tidak mengetahui bahwa kita melakukan scanning tersebut maka program ini di sembunyikan di balik program ‘ps’ atau ‘netstat’. Jika router di institusi / lembaga lawan tersebut ternyata mengaktifkan kemampuan agar bisa dimanage jarak jauh menggunakan protokol SNMP maka cracker yang lebih canggih bisa mengaktifkan teknik scanning SNMP yang bisa menguasai router tersebut.
Beberapa hal yang biasanya di cek pada saat melakukan scanning pada sebuah alat di jaringan komputer antara lain adalah:
  • Scan port TCP dari sebuah mesin.
  • Melihat servis RPC yang dijalankan menggunakan portmapper.
  • Melihat daftar export melalui nfsd.
  • Melihat daftar directory yang di share melalui samba / netbios.
  • Melakukan banyak finger untuk mengidentifikasi account default.
  • Scan kelemahan Common Gateway Interface (CGI).
  • Identifikasi kelemagan berbagai software server yang dijaankan di mesin seperti, sendmail, IMAP, POP3, RPC status & RPC mountd.

Setelah mengetahui kelemahan sistem, cracker tinggal mengambil alih sistem sistem dengan menjalankan program dari jauh untuk mengeksploit kelemahan software daemon server untuk memperoleh akses administrator / root dari mesin anda. Setelah cracker berhasil memperoleh akses ke peralatan yang lemah tadi maka cracker umumnya melakukan operasi pembersihan ‘clean up’ terhadap file log agar tidak terlihat oleh si administrator mesin tentang apa yang dilakukan oleh si cracker. Kemudian cracker akan memasang software / program yang diperlukan untuk membuat ‘backdoor’ agar dikemudian hari dapat mengakses sistem tersebut. Memasang .rhosts file di /usr/bin agar dikemudian hari dapat menjalankan program di mesin yang sudah dikuasai menggunakan perintah rsh & csh dari jauh saja.
Pada titik ini sebetulnya mesin sudah dikuasai tinggal dimanfaatkan saja. Ada banyak hal yang bisa dilakukan oleh cracker dalam memanfaatkan mesin yang sudah dia kuasai, antara lain:
  • Menjadikan jembatan antara Internet dengan intranet network.
  • Menginstalasi sniffer untuk melihat traffic yang sedang berjalan di LAN Corporate network di situ bisa dilihat berbagai password, nomor kartu kredit kalau tidak dilindungi. Program cpm di http://www.cert.org/ftp/tools/cpm mungkin bisa membantu memperbaiki interface yang dipasangi sniffer ini.
  • Yang paling sial kalau cracker menjalankan perintah ‘rm –rf /&’ karena mesin akan hancur lebur. Anda akan membutuhkan waktu beberapa jam s/d beberapa bulan untuk memperbaikinya kalau anda tidak pernah memback-up setting anda. Hal ini akan sangat berbahaya jika dijalankan di mesin-mesin yang menjalankan operasi ‘mission critical’ misalnya server di perbankan dll.

--// Thanks To :

Terima kasih kepada ALLAH S.W.T yang telah memberikan hidayah,nikmat,serta anugrahnya.
Terima kasih Kepada keluarga & orang tua atas support nya ^.^
Terima kasih kepada mY chemical giRL ( Dian Distriosi ) atas support serta inspirasinya.. Love u fuLL bebz..
Terima kasih juga kepada semua teman-teman komunitas IT (baik undergraound maupun uperground) atas informasinya.
Terima kasih kepada semua pihak yang tidak bisa saya sebutkan satu persatu..

Sumber : Onno W. Purbo
~~systemroot.exe~~

ENAM (6) LANGKAH MENGAMANKAN JARINGAN & SYSTEM KOMPUTER DARI SERANGAN HACKER


Category : Tips N Trik

--// Introduction

Menurut kang Onno,ada enam (6) langkah yang bisa kita gunakan untuk mengamankan jaringan & system komputer dari serangan para hacker. Berikut pembahasannya.

--// Tutorial

Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan & sistem komputer dari serangan hacker. Adapun langkah tersebut adalah:
  1. Membuat Komite Pengarah Keamanan.
  2. Mengumpulkan Informasi
  3. Memperhitungkan Resiko
  4. Membuat Solusi
  5. Implementasi & Edukasi / Pendidikan.
  6. Terus Menerus Menganalisa, dan Meresponds.

Langkah 1: Membuat Komite Pengarah Keamanan.
Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan IntraNet mereka.  Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang.
Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang teknik / administrator jaringan, user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat di implementasikan dengan mudah secara teknis.
Langkah 2: Mengumpulkan Informasi
Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit harus dari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain audit dari sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.
Langkah 3: Memperhitungkan Resiko
Resiko dalam formula sederhana dapat digambarkan sebagai:
            Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit
Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime, kerusakan / korupsi data.

Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu menanyakan:
·         Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi?
·         Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada?
·         Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?
·         Apakah tingkat keamanan, setara dengan tingkat resiko?
·         Apa aset / informasi yang memiliki resiko tertinggi?

Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu.
Langkah 4: Membuat Solusi
Pada hari ini sudah cukup banyak solusi yang sifatnya plug’n’play yang dapat terdapat di pasar. Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan. Beberapa di antaranya, kita mengenal:
·         Firewall.
·         Network Intrusion Detection System (IDS).
·         Host based Intrusion Detection System (H-IDS).
·         Application-based Intrusion Detection System (App-IDS).
·         Anti-Virus Software.
·         Virtual Private Network (VPN).
·         Two Factor Authentication.
·         Biometric.
·         Smart cards.
·         Server Auditing.
·         Application Auditing.
·         Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.

Langkah 5: Implementasi & Edukasi / Pendidikan.
Setelah semua support diperoleh maka proses implementasi dapat di lakukan. Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus di hadapi. Satu hal yang harus di ingat dalam semua proses implementasi adalah proses pendidikan / edukasi jangan sampai dilupakan. Proses pendidikan ini harus berisi:
·         Detail dari sistem / prosedur keamanan yang baru.
·         Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan.
·         Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru.

Peserta harus di jelaskan tidak hanya bagaimana / apa prosedur keamanan yang dibuat, tapi juga harus dijelaskan mengapa prosedur keamanan tersebut di lakukan.
Langkah 6: Terus Menerus Menganalisa, dan Meresponds.
Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang dikembangkan harus selalu dilakukan. Selalu berada di depan, jangan sampai ketinggalan kereta api L
--// Thanks To :

Terima kasih kepada ALLAH S.W.T yang telah memberikan hidayah,nikmat,serta anugrahnya.
Terima kasih Kepada keluarga & orang tua atas support nya ^.^
Terima kasih kepada mY chemical giRL ( Dian Distriosi ) atas support serta inspirasinya.. Love u fuLL bebz..
Terima kasih juga kepada semua teman-teman komunitas IT (baik undergraound maupun uperground) atas informasinya.
Terima kasih kepada semua pihak yang tidak bisa saya sebutkan satu persatu..

Sumber : Onno W. Purbo
~~systemroot.exe~~

DUNIA BAWAH TANAH DI INTERNET


Category : News

--// Introduction

Berikut merupakan sebuah artikel menarik tentang dunia bawah internet / underground dan bagaimana menjadi seorang hacker yang di bahas oleh seorang praktisi IT Indonesia,kang Onno W. Purbo

--// News

Seperti juga dunia lainnya ada segmen dunia yang tidak suka / tidak mau menggunakan hukum tertulis, bertumpu pada struktur & pengadilan. Dunia ini juga ada di Internet, mereka sangat gila dengan komputer / kemampuan akses ke komputer dan apapun yang dapat mengajarkan kepada mereka bagaimana dunia komputer khususnya bekerja; semua dilakukan tanpa batas & totalitas. Mereka tidak suka menyembunyikan informasi, dan semua informasi harus bebas, terbuka & transparan – aliran copyleft lebih banyak penganutnya daripada copyright. Mereka tidak percaya pada autoritas, birokrasi, penguasa – kekuasaan harus terdesentralisasi. Seseorang dinilai dari kemampuannya, bukan kriteria-kriteria buatan seperti gelar, jabatan, umum, posisi, atau suku bangsa. Mereka membuat seni & keindahan di komputer & mereka percaya bahwa komputer akan membawa kita semua ke kondisi yang lebih baik. Konsep hidup & etika di atas di formulasikan oleh Steven Levy 1984 dari pengamatan masyarakat bawah tanah di Internet dalam bukunya Heroes of the Computer Revolution.
Saya yakin sebagian besar dari kita bisa meraba siapakah mereka ini? Betul, mereka adalah para hacker. Masyarakat yang tidak terlihat, tidak terdeteksi, seperti siluman, mereka hidup & berjaya di dunia maya – tanpa terdeteksi oleh pengguna Internet biasa, tak terdeteksi oleh sistem administrator WARNET & ISP.
Oleh Media & stereotype masyarakat membentuk karakter hacker sebagai orang jahat dan suka merusak. Stereotype ABG 15-20 tahun-an, yang duduk di belakang komputer berjam-jam, masuk ke sistem dan men-delete, berbelanja menggunakan kartu kredit curian atau menghancurkan apa saja yang bisa mereka hancurkan – “anak” ini dikenal sebagai cracker bukan sebagai hacker. Cracker ini yang sering anda dengar di berita / media, mematikan situs web, menghapus data dan membuat kekacauan kemanapun mereka pergi. Hacker yang betul sebenarnya  tidak seperti yang ada dalam stereotype banyak orang di atas.
Di dunia elektronik underground nama jelas & nama lengkap tidak digunakan. Orang biasanya menggunakan nama alias, callsign atau nama samaran. Hal ini memungkinkan kita bisa menyamarkan identitas, dan hanya di kenali sesama underground. Beberapa nama diantara hacker Indonesia bisa dikenali seperti hC, cbug, litherr, fwerd, d_ajax, r3dshadow, cwarrior, ladybug, chiko, gelo, BigDaddy dsb..
Apakah perbedaan mendasar antara seorang cracker & hacker? Di http://www.whatis.com, cracker di definisikan sebagai “seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem”
Berbeda dengan Cracker, Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan “hacking” adalah proses pembuatan-nya. Ada beberapa karakteristik yang menandakan seseorang adalah hacker, seperti (1) dia suka belajar detail dari bahasa pemrograman atau system, (2) dia melakukan pemrograman tidak cuma berteori saja, (3) dia bisa menghargai, menikmati hasil hacking orang lain, (4) dia dapat secara cepat belajar pemrogramman, dan (5) dia ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti “UNIX hacker”.
Yang menarik, ternyata dalam dunia hacker terjadi strata / tingkatan / level yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Proses yang paling berat adalah untuk memperoleh pengakuan / derajat / acknowledgement diantara masyarakat underground, seorang hacker harus mampu membuat program untuk meng-eksploit kelemahan sistem, menulis tutorial (artikel) biasanya dalam format ASCII text biasa, aktif diskusi di mailing list / IRC channel para hacker, membuat situs web dsb. Entah kenapa warna background situs web para hacker seringkali berwarna hitam gelap, mungkin untuk memberikan kesan misterius. Proses memperoleh acknowledgement / pengakuan, akan memakan waktu lama bulanan bahkan tahun, tergantung ke piawaian hacker tersebut.
Proses memperoleh pengakuan di antara sesama hacker tidak lepas dari etika & aturan main dunia underground. Etika ini yang akhirnya akan membedakan antara hacker & cracker, maupun hacker kelas rendahan seperti Lamer & Script Kiddies.
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio http://packetstorm.securify.com/docs/hack/ethics/my.code.of.ethics.html, yaitu:

  • Di atas segalanya, hormati pengetahuan & kebebasan informasi.
  • Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
  • Jangan mengambil keuntungan yang tidak fair dari hack.
  • Tidak mendistribusikan & mengumpulkan software bajakan.
  • Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan  sendiri.
  • Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
  • Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
  • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
  • Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
  • Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Jelas dari Etika & Aturan main Hacker di atas, sangat tidak mungkin seorang hacker betulan akan membuat kerusakan di komputer.
Tentunya ada berbagai tingkatan / strata di dunia underground. Saya yakin tidak semua orang setuju dengan derajat yang akan dijelaskan disini, karena ada kesan arogan terutama pada level yang tinggi. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’. Yang pasti para pencuri kartu kredit bukanlah seorang hacker tingkat tinggi, mereka hanyalah termasuk kategori hacker kelas paling rendah / kacangan yang sering kali di sebut sebagai Lamer. Mereka adalah orang tanpa pengalaman & pengetahuan biasanya ingin menjadi hacker (wanna-be hacker). Lamer biasanya membaca atau mendengar tentang hacker & ingin seperti itu. Penggunaan komputer Lamer terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS (Denial of Service). Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya Lamer hanya akan sampai level developed kiddie atau script kiddie saja; pada tingkatan kiddie ini biasanya hacker masih banyak bergantung pada Grafik User Internet (GUI) atau Windows, karena belum paham betul untuk melakukan programming dengan baik.
Dua tingkat tertinggi para hacker & yang membuat legenda di underground dunia maya, adalah tingkat Elite & Semi Elite. Barangkali kalau di terjemahkan ke bahasa Indonesia, tingkat ini merupakan suhu dunia underground. Elite juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
Hacker tingkat atas (suhu), biasanya akan memilih target secara hati-hati, tanpa terlihat, diam-diam seperti siluman di kegelapan malam. Setelah melalui banyak semedi & membaca banyak buku-buku tentang kerja jaringan komputer, Request For Comment (RFC) di Internet & mempraktekan socket programming. Semua ini tidak pernah di ajarkan di bangku sekolah maupun kuliah manapun. Secara perlahan mereka akan naik hirarki mereka sesuai dengan kemampuannya, tanpa menyombongkan dirinya – itulah para suhu dunia underground. Salah satu suhu hacker di Indonesia yang saya hormati & kagumi kebetulan bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif masih muda + sekarang telah menjadi seorang penting di Research & Development Telkomsel.
Cukup banyak situs di Internet yang bisa menjadi basis pengetahuan underground, beberapa diantara-nya berbahasa Indonesia seperti Kecoa Elektronik http://www.k-elektronik.org, Hackerlink http://www.hackerlink.or.id, maupun Anti-hackerlink (entah dimana lokasinya). Referensi terbaik mungkin bisa dibaca di berbagai situs di luar negeri seperti http://packetstorm.securify.com, http://www.hackingexposed.com, http://neworder.box.sk, http://www.sans.org, http://www.rootshell.com.
--// Thanks To :

Terima kasih kepada ALLAH S.W.T yang telah memberikan hidayah,nikmat,serta anugrahnya.
Terima kasih Kepada keluarga & orang tua atas support nya ^.^
Terima kasih kepada mY chemical giRL ( Dian Distriosi ) atas support serta inspirasinya.. Love u fuLL bebz..
Terima kasih juga kepada semua teman-teman komunitas IT (baik undergraound maupun uperground) atas informasinya.
Terima kasih kepada semua pihak yang tidak bisa saya sebutkan satu persatu..

Sumber : Onno W. Purbo
~~systemroot.exe~~


:: sYst34mr00t :: © 2008. Free Blogspot Templates Sponsored by: Tutorial87 Commentcute