Friday 26 September 2014

Tricks and Tips a Hacker



Well here is a variety of tricks and tips a hacker hacked a website:

WARNING: banned for evil because evil by evil and going to hell sir said uztad


HTTPD Hack Attacks 

HTTPD buffer overflow can occur because the hacker adds errors on the port used for web traffic by entering the lot carackter and strings to find a suitable overflow. When a place for overflow is found, a hacker would insert a string that will be a command that can be executed. Buffer-overflow can give hackers access to the command prompt.

TCP / IP Sequence Stealing Hack

Passive Listening Port and Packet
Interception TCP / IP Sequence Stealing, Passive Listening Port and Packet Interception runs to gather sensitive information to access the network

Port Scanning Hack

Through port scanning a hacker can see the function and how to survive a system from a variety of ports. A atacker can gain access to the system through an unprotected port. Sebaia example, scanning can be used to determine where the default SNMP strings in open to the public, which means that information can be extracted for use in remote command attack.

Selective insertions Hack Program

Selective Program insertions are done when a hacker attack put destroyer programs, such as viruses, worms and trojans (maybe you already know this term well?) On the target system. The destroyer programs often also called malware.

Protocols for transport of data from the Internet-is back -tulang TCP level (TCPLevel) with a mechanism that has the ability to read / write (read / write) between network and host.

Command Processing Remote Hack Attacks 

Trusted Relationship between two or more hosts provide facilities for exchanging information and resource sharing. Similar to a proxy server, trusted relationships give all members equal access to power networks in one and the other system (the network).
hackers will attack the servers that are members of the trusted system. Just as latency to a proxy server, when access is received, a hacker would have the ability to execute commands and access the data available to other users.

Proxy Server Hack Attacks

One of the functions of proxy servers is to speed up response time by bringing the process of multiple hosts on a trusted network. In most cases, each host has the power to read and write (read / write) which means that what can I do in my system I'll be able to also do in your system and vice versa.

Password Hack Attacks 

Password is a common thing if we talk about security. Sometimes a user does not care about the number of pins they have, such as online transaction in the cafe, even transact online at home is also very dangerous if not equipped with security software such as SSL and PGP. Password is one procedure that is very difficult to attack, a hacker might have a lot of tools (technically and in social life) just to open something that is protected by a password.

Fragmented Packet Hack Attacks 

Internet data transmitted via TCP / IP can be further divided into packages that contain only the contents of the first package of information the main part (head) of TCP. Some firewalls will allow for the processing of packets that do not contain information on the source address on the packet first, this will result in some type of system to crash. For example, the NT server would crash if the packages were broken up (fragmented packet) enough information to rewrite the first packet of a protocol

Flooding & Broadcasting Hack

A hacker could menguarangi speed networks and hosts that are in it are significant in a way continue to request / demand for the information of servers that can handle classic attacks Denial of Service (Dos), send a request to the named port of excessive flooding, sometimes it is also called spraying. When a request is sent to flood all stations in the network's attack dinamakn broadcasting. The purpose of this attack are the same two that make network resource that provides information to become weak and eventually gave up.
Flooding attack in a manner dependent on two factors: the size and / or volume (size and / or volume).

FTP Hack Attack 


One of the attacks made on the File Transfer Protocol is a buffer overflow attack caused by malformed command. destination FTP server to attack this average is to get a command shell or to perform a Denial of Service. Denial Of Service attacks can eventually lead to a user or hacker to retrieve the resource in the network without authorization, while the command shell can make a hacker gets access to the server system and data files that a hacker could eventually make anonymous root-acces having the right full to the system network even attacked.
An example is a popular FTP server in the UNIX family of WU-FTPD who know or mensniff information residing in the system.

IP Spoofing Hack 


IP Spoofing is also known as the Source Address Spoofing, namely forgery hacker's IP address so that the target considers the hacker's IP address is the IP address of the host in the network instead of from the outside network. Suppose the hacker's IP address has type A 66.25.xx.xx when hackers to attack this type of network that attacked it will assume the hacker's IP is part of the IP networknya 192.xx.xx.xx eg type C.

I hope this article can help

Friday 5 July 2013

Naruto episode 320


Dalam cerita ini Omoi yang meninggalkan posnya di medan perang untuk pergi menyelamatkan tim pendukung dari desanya yang terkepung oleh pasukan Zetsu putih yang sangat banyak. Tim yang terjebak ini ternyata hanya anak-anak. Ini filler terakhir, minggu depan lanjut dengan Uchiha madara.
download aja videonya di bawah ini

Friday 28 June 2013

Belajar Jadi Hacker


Hacker bisa diandaikan sebagai lalat yang sangat mengganggu. Bagi sebagian besar orang para hacker ini memang dituduh sebagai biang pengganggu dari jalur dunia maya. Aktivitasnya telah meresahkan banyak perusahaan besar ataupun institusi besar. Sebut saja satu contoh kasus Novell Inc., Motorola Inc., Sun Microsystems Inc., dan Nokia Corp. Jaringan komputer keempat perusahaan ini berhasil dibobol Kevin Mitnick, seorang hacker yang cukup populer di Amerika. Pada tahun 2004, situs tabulasi KPU juga diusik seorang hacker dari sebuah warnet di Jogjakarta.

Anda mungkin penasaran dengan aktivitas para hacker ini. Bermodal pelacakan sebuah alamat IP, para hacker ini bisa membobol sistem keamanan komputer seseorang dari jarak jauh—antar negara. Bahkan, sistem database dalam server sebuah perusahaan pun bisa ditelusuri para hacker.

Dalam buku The Secret of Hacker yang ditulis oleh Rahmat Putra, dibeberkan bagaimana memasuki sistem komputer seseorang dalam 15 detik. Nah, langkah pertama adalah melacak IP address si client. Rahmat coba membuka rahasia ini kepada khalayak awam. Sebenarnya, siapapun Anda bisa menjadi hacker.

The Secret of Hacker yang diterbitkan oleh mediakita memberi gambaran tentang :
• Bagaimana cara kerja hacker membobol sistem komputer,
• Apa saja alat yang digunakan hacker,
• Apa saja yang bisa di-hack dari komputer ,
• Daftar file aman yang dapat diterima komputer
• Tip dan trik melindungi diri dari serangan hacker

Lalu bagaimana data-data itu bisa dibobol, rekening bank bisa diambil, dan isi e-mail bisa diintip? Lewat medium Trojan biasanya digunakan para hacker untuk mengintai keberadaan isi komputer. Dalam buku ini Rahmat menyebutkan Trojan sebagai program kecil yang secara efektif memberikan Remote Control kepada hacker untuk mengendalikan komputer dari jarak jauh secara keseluruhan (halaman 9).

Penasaran menelisik cara kerja hacker? Simak dalam lembaran-lembaran rahasia yang ditulis Rahmat Putra dalam buku The Secret of Hacker. Buku ini disertai bonus CD Antivirus dan Antitrojan. Buku ini juga mengulas tip dan trik melindungi diri dari serangan hacker.

Sumber : http://deny-denyblog.blogspot.com

naruto episode 319

naruto episode 319-

dalam cerita kali ini kankuro bertemu dengan nenek chio yang tidak lain adalah master kugutsu dan di dini dia akan bertarung dengan kankuro dan sekarang kankuro juga mempunya boneka sasori dan orang tuanya dari pada aku ngetik banyak banyak kalian gax maksud langsung saja download videonya di bawah ini :
dan yang pasti video ini Free

[ download MP4]   ||   [ download 720p ]]  ||  [[ download news 319 ]]

Sunday 23 June 2013

ruang kelas Hacker

 5 TINGKATAN HACKER - Dalam dunia maya alias internet, sudah sangat familiar dengan istilah hacking, dimana sang pelaku disebut hacker. 5 tingkatan hacker menunjukkan level dari seorang hacker. Sudah banyak terjadi bobolnya sistem keamanan dan pencurian akun tertentu oleh para hacker ini. Jadi memang anda harus berhati-hati dan lebih memperhatikan sebuah akun yang mungkin anda miliki di dunia maya. Hacker bertebaran dimana-mana.

5 tingkatan hacker akan memperjelas pengetahuan anda tentang seorang hacker. Mungkin diantara anda semua masih ada yang belum benar-benar mengetahui kelas-kelas yang ada didalam dunia hacking. Tidak semua hacker itu jahat, banyak yang benar-benar menjadi seorang hacker kelas wahid yang berhati baik. Jadi jangan selalu menganggap negatif terhadap hacker. Pada kesempatan kali ini, kami akan memberikan informasinya kepada anda. Selengkapnya, silahkan anda simak dari SituSaja.

Berikut ini adalah 5 TINGKATAN HACKER yang harus anda tahu :

1. Lamer:
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

2. Script Kiddie:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

3. Developed Kiddie:
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.


4. Semi Elite
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

5. Elite
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

Bagaimana? Sekarang anda sudah lebih tahu tentang 5 tingkatan hacker bukan? semoga apa yang telah kami hadirkan pada kesempatan kali ini bermanfaat bagi anda semuanya. Jika anda adalah seorang ibu rumah tangga atau anda adalah seorang wanita atau siapapun anda, mungkin anda tertarik membaca artikel yang sangat menarik ini, 3 FAKTA PIL KB. Jangan sampai anda melewatkan berbagai informasi menarik yang lainnya dari SituSaja.