Wednesday, 10 August 2011

Cara Untuk Hacking


Berikut adalah 4 jenis cara HACKING yang biasa digunakan oleh CRACKER untuk menceroboh masuk ke dalam email, password dan mencuri maklumat credit card.

1. Phising
2. Brute Forcing
3. Keylogging
4. Trojan

1. Phising

Cara ini digunakan untuk mendapatkan USER ID dan PASSWORD mangsa dengan menggunakan LAMAN WEB yang DIPALSUKAN. CRACKER akan membuat satu LAMAN WEB palsu seperti FB dan lain-lain. Kemudian laman web palsu ini akan digunakan untuk memperdayakan MANGSA untuk memasukkan ID dan PASSWORD mereka melalui LAMAN WEB PALSU yang dibina oleh CRACKER ini. MANGSA yang kurang berwaspada akan memasukkan PASSWORD dan ID mereka, secara automatik CRACKER akan memperolehi akses 100% ke atas akaun mereka.

Kebiasaanya CRACKER akan mengirim link kepada MANGSA dengan contoh kononnya "FB MANGSA mengalami masalah, sekiranya MANGSA tidak membuat update ke atas akaun FB mereka maka akaun mereka akan dipadam" CRACKER akan menyertakan link dan menyuruh mangsa menggunakan link tersebut untuk membuat LOG IN ke dalam akaun mereka. Maka dengan cara ini CRACKER telah berjaya memperdaya MANGSA untuk memberi ID dan PASSWORD mereka tanpa disedari oleh MANGSA.

Keburukan :

Kebanyakkan website akan mengesan link yang dibuat oleh CRACKER dan memberitahu MANGSA bahawa link tersebut adalah PALSU. MANGSA yang mempunyai pengetahuan sedikit dalam bidang komputer akan menyedari bahawa link yang tersebut adalah PALSU.

Teknik ini kebanyakkannya digunakan oleh SCRIPT KIDDIES HACKER - Mereka yang masih baru dan tidak mengetahui apa-apa mengenai HACKING SKILL.

----------------------------------------------------------------------------------------------------

2. Brute Forcing

CRACKER akan menggunakan cara ini untuk membuat percubaan memecah masuk kedalam akaun MANGSA dengan memecahkan ID dan PASSWORD mangsa. CRACKER akan menggunakan semua perkataan yang ada di dalam HACKER DICTIONARY untuk mencuba mencari padanan yang sesuai untuk ID dan PASSWORD mangsa. Dalam kata lain CRACKER akan cuba meneka ID dan PASSWORD MANGSA berdasarkan HACKER DICTIONARY. Perkara ini akan dilakukan oleh CRACKER dengan menggunakan satu perisian BRUTE FORCING ATTACK.

Keburukan :

1. Cara ini memerlukan tempoh masa yang lama.
2. Cara ini tidak dijamin untuk berjaya.
3. Kebanyakkan pengguna internet masa kini menggunakan password dengan kombinasi "NOMBOR-HURUF-SIMBOL" yang agak susah untuk dipecahkan.
4. Kebanyakkan laman web menyediakan fungsi "IMAGE CAPTCHA" sekiranya PENGGUNA GAGAL untuk memberi PASSWORD dan ID yang betul sebanyak 2 hingga ke 5 kali.

-----------------------------------------------------------------------------------------------------

3. Keylogging

Anda harus menyediakan satu SERVER dan kemudian menghantar SERVER ini kepada MANGSA. Apabila sahaja MANGSA mengclick link yang diberi makan kerja anda selesai. Inilah cara terbaik dalam HACKING. Setelah MANGSA mengclick link yang anda beri maka secara AUTOMATIK keylogging akan tertanam ke dalam komputer mereka. Maka keylogging akan menjalankan tugasnya dengan merekod setiap kali keyboard ditekan dan semua maklumat akan dikirim kepada ANDA melalui EMAIL atau FTP - berdasarkan cara yang ANDA guna.

Keburukan :

1. Pada masa kini kebanyakkan keylogging akan di kesan sebagai virus oleh antivirus MANGSA dan fail ANDA akan dipadam secara AUTOMATIK. Anda harus mencari jalan untuk mematikan antivirus MANGSA bagi memastikan fail ANDA dapat ditanam ke dalam komputer MANGSA.
2. Kebanyakkan FIREWALL juga akan mengesan dan menyekat FAIL KEYLOGGING anda secara AUTOMATIK dan menghalang FAIL ini didownload oleh MANGSA.

Tips :


Anda harus menggunakan satu cara dengan menggunakan perisian yang dipanggil "CRYPTERS". Perisian ini akan memasang pelindung KHAS kepada FAIL KEYLONGGING ANDA dan menyebabkan ANTI-VIRUS atau FIREWALL MANGSA tidak dapat mengesan FAIL anda sebagai virus. Maka FAIL ANDA akan ditanam secara selamat ke dalam komputer MANGSA.


-----------------------------------------------------------------------------------------------------


4. TROJANS.

Trojan juga dikenali sebagai "BAPA KEPADA KEYLOGGING". Namun TROJAN mampu menjalankan kerja lebih baik dengan mengmbil alih komputer MANGSA. Anda mampu memadam/mengedit/mengupload/mendownload maklumat yang ANDA inginkan dari komputer MANGSA. Kata lain anda boleh memusnahkan 100% komputer mangsa.Contoh untuk menggunakan TROJAN adalah dengan menggunakan perisian RAT.

Keburukan :

SAMA SEPERTI KEYLOGGING

Tips :


SAMA SEPERTI KEYLOGGING


-----------------------------------------------------------------------------------------------------




Sekiranya anda ingin mendalami ilmu di atas anda hendaklah mempelajarinya. Adat seorang HACKER "Anda harus belajar dan yakin terhadap diri sendiri tanpa perlu bergantung kepada orang lain". Inilah HACKER SEJATI.

17 Penilaian:

NA said...

Maklumat baru yang Kak Wina dapat. Selalu terfikir macam mana penggodam dapat godam komputer dan dapat curi kata kunci. Terima kasih kongsi maklumat.

-wina1979-

..cik gugu.. said...

muz reti hack x??

sergeant keroro said...

nice! XD

Freaky said...

pergh hacking.. aku x tau pape sal hacking ni

Ana Jannah said...

wahhh!! snagt berguna buat saya yang rabonn it neh =,="

~trimasss..:)

Edina Kasyah said...

ceh..seperti mengajar ramai org mnjadi hacker nmpknya haha

Anak Wak Mail said...

haha..baru tahu mcm2 jenis hacker..tak de keje betol hacker ni..:)

sleeping_maniac90 said...

haha bru tau..
nice..

muz said...

@NA
Sama2...so kena lebih hati-hati lepas ne ye... :)

muz said...

@..cik gugu..
Tak pandai lah...haha

muz said...

@sergeant keroro
Thx sergeant.. :)

muz said...

@Freaky
Boleh belajar tu geng...hehe

muz said...

@Ana Jannah
Tak pe boleh belajar, sebab ilmu it penting zaman sekarang ne... :)

muz said...

@Edina Kasyah
Taklah saja reveal the hacker code..hahah untuk pedoman bersama ne.. :)

muz said...

@Anak Wak Mail
Ada tu meng HACK kira kerja lah tu...hehe

muz said...

@sleeping_maniac90
Hehe...thx snggah sini.. :)

Wanabe PJ said...

gud artikel..tp nk jd sorang hackers kna ada pngetahuan yg dlm ttg network n programmer. jdla sorang ethical hackers. ada cara yg mudah tp kna rjin research ckit. hehehe..