Buku Sakti Hacker

Unduh sebagai doc, pdf, atau txt
Unduh sebagai doc, pdf, atau txt
Anda di halaman 1dari 5

Kata Pengantar

Alhamdulillah, akhirnya buku ini selesai juga. Dalam penulisan buku ini saya berusaha menjelaskan konsep dan juga aplikasi teknis yang mudah diterima oleh pembaca. Walaupun penjelasan konsep tidak begitu mendetil tapi saya rasa penjabaran yang singkat dan padat sudah cukup, sebab apabila saya harus fokus pada detil konsep bisa-bisa butuh lebih dari satu buah buku. Saya pun berusaha menggunakan contoh (aksi hacking) menggunakan sistem yang terbaru saat ini. Misalnya, banyak buku hacking yang beredar tapi memberikan contoh penerapan pada sistem operasi yang lama seperti Windows 9X maupun Windows 2000. Begitu pula dalam pemakaian tool, yang saya gunakan adalah yang terbaru ataupun apabila tool tua, diusahakan tetap mumpuni untuk digunakan pada era saat ini. Sebab banyak tool lama yang terkenal namun tidak efektif dipakai pada saat ini. Sedangkan untuk contoh hacking pun saya usahakan mencari sistem hacking yang real. Untuk mengawali buku ini, silahkan buka komputer atau laptop Anda dan jalankan Microsoft Word, baik versi 2007 maupun 2010. Lalu ketik perintah berikut ini: Untuk mengawali buku ini, silahkan buka komputer atau laptop Anda dan jalankan Microsoft Word. Lalu ketik perintah berikut ini: =rand.old () Setelah itu tekan Enter di keyboard Anda, lihat apa yang terjadi. Secara logika, seharusnya tidak ada yang berubah, anehnya yang muncul adalah teks seperti di bawah ini: The quick brown fox jumps over the lazy dog. The quick brown fox jumps over the lazy dog. The quick brown fox jumps over the lazy dog. Itulah sekilas keajaiban dalam dunia komputer. Apa yang kita lakukan di atas, disebut dengan istilah easter egg. Kelihatannya hanya sebuah teks sederhana. Namun, untuk sampai menemukan kode seperti di atas terkadang butuh pembelajaran. Begitu pula dalam dunia hacking, bagaimana kita menyusup ke dalam komputer atau sistem orang lain dibutuhkan sebuah kreativitas ketimbang teknis. Sebagai PR untuk Anda, kini Anda bisa mencoba dua buah kode aneh berikut ini dan lihat apa hasilnya. Hapus tanda kutip untuk melihat efeknya. =rand(1,1) =lorem() Walaupun ini bukan aktivitas yang berhubungan dengan hacking, tapi setidaknya kita bisa menarik pesan moral bahwa adanya kejanggalan dalam sebuah program. Terkadang aksi hacking memanfaatkan kejanggalan, kelemahan, ataupun kesalahan sebuah sistem. Hal ini juga menunjukkan bahwa ketika sebuah sistem dibangun tentunya tidak terlepas dari adanya celah kelemahan. Ada titik tertentu yang bisa dimanfaatkan untuk di-hack. Bahkan dalam buku saya jelaskan bagaimana saya menggunakan cara di atas untuk menyisipkan sebuah file trojan ke dalam komputer orang lain.

Saya mengucapkan ribuan terimakasih atas bantuan semua pihak sehingga buku ini dapat terselesaikan. Terimakasih kepada Cantika yang selalu menggoda ayahnya di sela-sela penulisan buku ini. Begitu pula kepada Bunda Cantika yang waktunya sedikit berkurang. Terimakasih pula kepada penerbit Media Kita yang telah bersedia menerbitkan buku ini.

Daftar Isi
BAB 1 Pendahuluan Manifesto Hacker BAB 2 Mengenali Diri Sendiri IP Address MAC Address Hostname Protokol Bab 3 FootPrinting Googling Whois Geotool Ping Pemetaan IP Address Advanced IP scanner Nslookup Melacak dengan Traceroute Route Subdomain Informasi Website Bab 4 Port Scanning Zenmap WebScanner MAC Scanner Bab 5 Banner Grabbing Telnet Sitonomy Bab 6 Enumeration Bab 7 Escalating Privilege Bab 8 ARP Attack Bab 9 Sniffing Bab 10 Man In The Middle Bab 11 DNS Poisoning Bab 12 Password Dictionary Attack Password JavaScript Asterix Web Asterix Password Email Client Password Dial-up Seni Menebak Password Default Password Hash Identity Theft Bab 13 SQL Injection

Bab 14 XSS Bab 15 PHP Injection Bab 16 LFI & RFI Bab 17 Deface Bab 18 Carding Comersus Mengenal CVV Bab 19 Phising Bab 20 Keylogger Spytector Bab 21 Script Kiddies VBScript Compile Exploit dengan ActivePerl Mencari Exploit Bab 22 Web Crawling Bab 23 Trojan Bab 24 Buffer Overflow Buffer Overflow Internet Explorer 6, 7 dan 8 pada Windows XP Bab 25 Email Sebagai Senjata Email Kaleng Email Bomber Bab 26 Backdoor SHTPPD HTTPRat Bab 27 Social Engineering Bab 28 Teknik Kamuflase Menyisipkan File Virus dalam Email Binder Steganography Bab 29 Cookies Bab 30 Session Hijacking Bab 31 Proxy Proxy Checker Anonymous Browsing Membuka Website Yang Diblokir Bab 32 DoS Attack Lokal DoS Ping of Death LOIC WinArpAttacker DDoS Bab 33 Google Hacking Bab 34 Covering Tracks Bab 35 Dibuang Sayang Mengenal HoneyPot Mengenal Botnet Mengenal Shellcode Macam-Macam Pesan Error Saat Mengakses Internet

Disclaimer Penulis & Penerbit tidak bertanggung jawab atas segala tindakan yang dilakukan oleh pembaca. Buku ini hanya bersifat untuk menyebarkan ilmu pengetahuan, bukan untuk disalahgunakan.

Anda mungkin juga menyukai