HACKING WIRELESS ????

Wireless Hacking

Dengan kemudahan mengakses internet melalui wireless, banyak pengguna laptop selalu mencari atau memanfaatkan hotspot yang ada untuk selalu aktif. Ada yang hanya sekedar buka email, ada yang cuman sekedar browsing, bahkan, ada juga yang sampai mengirim tugas kantor. Para pemilk dan pengguna hotspot tidak menyadari bahwa mungkin, diantara mereka ada yang berniat jahat. Untuk kasus sederhana, sebuah hotspot umum palsu dapat menjebak para pemakainya untuk memberikan username dan password mereka tanpa mereka sadari bahwa mereka telah memberikannya. dalam artikel ini, akan saya jelaskan beberapa trik yang digunakan oleh beberapa orang yang berniat jelek dalam memakai wireless. Untuk masalah pencegahannya, bisa dilihat di artikel lain di website ini yang memberikan solusi dan pencegahannya.

Untuk melakukan wireless hacking, langkah pertama yang dilakukan adalah mencari wireless network yang terdekat dengan anda. Hal itu bisa dilakukan dengan wardrive (jika dilakukan diluar ruangan) atau berkeliling mengitari hotspot yang ada (jika di dalam ruangan). Dalam artikel ini, penulis mencoba menguraikan cara menggunakan wardrive karena lebih aman dan mengingat kita hanya mencoba untuk mengetahui jaringan wireless mana saja yang lemah.

Wardrive

Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah di sekitar anda. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi password atau enkripsi untuk melindunginya.
Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, diperlukan peralatan sederhana untuk memulainya.

Daftar peralatan yang dibutuhkan:
• GPS receiver
jika daerah anda sudah memiliki GPS, anda dapat dengan mudah menandai daerah mana saja yang sudah anda jelajahi dan memberi tanda khusus dimana dalam daerah yang sudah anda jelajahi tersebut terdapat jaringan wireless yang lemah.

• Wireless PCMI card
Peralatan ini dibutuhkan untuk memperluas jaringan wireless anda. Biasanya, peralatan ini dilengkapi dengan jack untuk wireless antenna receiver atau mensupport jaringan selular untuk memperoleh jaringan yang lebih luas.

• Wireless antenna receiver
Peralatan ini dibutuhkan untuk menambah jangkauan wireless PCMI card yang anda punya dengan menghubungkan jack yang dimilikinya ke dalam wireless card anda. Jika wireless card yang anda miliki tidak mempunyai jack, anda bisa membeli wireless antenna yang memakai port usb yang sudah banyak beredar di pasaran. Tapi, jika anda merasa tidak puas dengan kemampuan memperoleh jaringan menggunakan peralatan yang anda miliki, anda bisa membikinnya dengan murah dengan mengikuti petunjuk yang ada di dalam website dibawah ini :
http://www.instructables.com/id/EQARE4I72GEPUCHTHU/

Pencarian Wireless Network

Kebanyakan jaringan wireless yang beredar tidak mempunyai sekuriti atau enkripsi yang melindunginya. Untuk melacaknya, dibutuhkan peralatan yang mendukung. Ada dua tools yang biasanya dipakai untuk tujuan ini.

• Network Stumbler atau lebih dikenal NetStumbler
Software berbasis windows ini sangat mudah mencari sinyal wireless yang dipancarkan dari hotspot ke pengguna. Penulis banyak menjumpai para pengguna wireless memakai software ini untuk mencari lokasi yang tepat untuk mendapat sinyal wireless dari hotspot yang kuat atau mensurvei apakah hotspot di daerahnya cukup bagus atau tidak.

• Kismet
Salah satu fungsi yang hilang dari NetStumbler adalah kemampuan untuk menampilkan SSID dari hotspot. pada access point, mereka selalu rutin membroadcast info ini. cuman, info tersebut kebanyakan berisi SSID yang tidak terbaca atau terenkripsi. Program ini akan mencari dan menampilkan SSID yang tidak di broadcast oleh hotspot dan sangat penting untuk mencari jaringan wireless yang akan diuji.

Memasuki jaringan wireless yang telah ditemukan

Setelah menemukan sebuah jaringan network, langkah selanjutnya adalah mencoba untuk menghubungkan anda ke jaringan tersebut. Jika jaringan tersebut tidak menggunakan sekuriti enkripsi, anda bisa langsung mengakses ke SSID. Jika SSID tidak di broadcast, anda dapat masuk dengan SSID yang sedang tidak di broadcast. Tentu saja, anda dapat dengan mudah menemukan yang tidak di broadcast menggunakan fitur yang ada kismet bukan? Jika jaringan tersebut dienkripsi, anda membutuhkan salah satu dari peralatan dibawah ini.

• CowPatty
Software ini menggunakan metode brute force untuk membuka WPA-PSK, yang mana PSK sendiri dianggap sebagai WEP baru unrtuk keamanan sekuriti wireless di rumah.Progam ini mencoba beberapa dari berbagai pilihan yang berasal dari file dictionary apakah ada yang sesuai dengan apa yang digunakan sebagai kunci tersebut

• ASLeap
jika ada jaringan yang menggunakan LEAP, alat ini bisa digunakan untuk mencari data semacam username dan password yang sedang online di jaringan, dan mengoverride akses pemiliknya.LEAP tidak memproteksi proses tersebut seperti EAP, yang mana itu menjadi kelemahan utama bagi LEAP.

Mengendus atau mencuri Data Wireless

Tidak peduli apakah anda terkoneksi langsung ke jaringan wireless atau tidak,, jika ada jaringan wireless di dalam daerah dekat anda, selalu ada data yang lewat di dalam jaringan kapan pun itu. Untuk mengambil data itu, anda perlu peralatan untuk mengambil atau melihat data tersebut.

• Wireshark (pendahulu Ethereal)
dimana masih terjadi perdebatan bagaimana cara ynag tercepat dalam menyikapi program ini, tidak ada keraguan lagi bahwa software ini sangat berguna. ia dapat mencari jaringan wireless yang ada lengkap dengan info sekuriti. software ini dapat mecuri data dari 802.11 manajemen hotspot dan bisa juga digunakan sebagai alat untuk mencari hotspot yang tidak memproteksi dirinya dengan SSID.

• SwitchSniffer
Software ini adalah program yang bisa mencari user yang aktif di jaringan switch LAN dan dapat mengambil seluruh packet data tanpa persetujuan user yang bersangkutan, software ini juga dapat mendeteksi program arpspoofer sedang berjalan dan membokir sesi pertahanan semacam firewal. jika anda menggabungkan program ini dengan program sniffer yang lain, anda dapat melihat dan mengambil id user dan password dari user lain di dalam jaringan anda.

Tindakan anda selanjutnya?

Setelah anda mengetahui bagaimana proses hacking, terserah anda mau diapakan data ataupun hotspot yang telah anda temukan dan anda eksploitasi itu. jika anda mau melaporkan ke admin hotspot bahwa ada kelemahan, anda telah menjadi bagian dari Ethical hacker. tapi, jika anda malah makin mengeksploitasi hotspot tersebut, maka anda menjadi Blackcap Hacker. anda mau memilih menjadi apa, itu hak anda. penulis hanya membagi info saja. semoga tutorial ini bermanfaat bagi anda.

Sumber:
- hack proofing your network
- hacking wireless network for dummies
- http://www.ethicalhacker.net/content/view/16/24/

WARDRIVING

Wardriving






Wardriving adalah kegiatan seseorang yang melakukan kegiatan berkeliling ke berbagai tempat dalam usahanya mencari, mengexplorasi, bahkan mungkin juga mengeksploitasi jaringan wireless yang ditemukannya. Kemudian orang yang melakukan kegiatan tersebut disebut sebagai "Wardriver", dalam upayanya itu dia melakukan pengumpulan data, membuat pemetaan area-area yang ada jaringan wirelessnya, dan menganalisa sistem securitynya.
Kata Wardriving ini ada kaitannya bahwa sang wardriver menggunakan kendaraan bermotor untuk beraktivitas berkeliling ke berbagai tempat.
Tujuannya sih bisa bermacam-macam mulai dari hanya sekedar ingin tahu, melakukan riset, hobby, menyadap informasi rahasia, bahkan para wardriver profesional berharap untuk meyakinkan para pengguna dan pabrikan perangkat wireless untuk memperbaiki sistem keamanan mereka, seperti yang dilakukan oleh RenderMan, seorang Wardriver terkemuka yang mengkritik Linksys lebih mengutamakan kemudahan daripada security, akibatnya setelah dikritik pihak Linksys mengeluarkan produk wireless routernya dilengkapi tombol "Secure Connection" dengan sekali sentuh. Lalu tak jarang ada juga para Wardriver ini yang bertujuan untuk dapetin internet gratis, dan banyak juga yang lain.
Adapun alat-alat yang umumnya dipakai antara lain; Pertama, Laptop atau PDA yang pasti sudah dilengkapi wireless adapter bisa bawaan laptop itu sendiri, PCMCIA, USB Wireless Adater atau Mini PCI Wireless Adapter.
Kedua, Antena External untuk memperluas daya jangkauan wireless adapter yang bisa terdeteksi
Ketiga, GPS portable yang berguna untuk memetakan jaringan wireless yang ditemukan, sebaiknya pilihlah GPS yang bisa terkoneksi dengan notebook anda, via USB atau port serial.
Keempat, tool software untuk scanning wireless, seperti Netstumbler(Windows), Kismet (Linux), Kismac(MAC OS) ,Airsnort (Linux) dan lain-lain, rekomendasi nya pilihlah Netstumbler karena tool ini support dengan GPS yang bisa membaca format data Netstumbler lalu GPS sekaligus memetakan koordinat akses poin yang terdeteksi.
Dari hasil Wardriving kita bisa memperoleh jumlah akses poin di sekitar kita, mengetahui berapa banyak yang menerapkan system security, apa saja system security yang diterapkan, mengetahui berapa jumlah hotspot free dan open.
Namun seyogyanya kita juga harus memiliki etika kepatutan antara lain, jangan masuk ke sistem wireless orang lain tanpa ijin apalagi mengganggu ketentraman dari yang empunya.
Anda juga bisa mendalami wardriving dari situs-situs ini :


Kalau anda sudah tahu tujuan para wardriver, maka sebaiknya anda perbaiki sistem keamanan hotspot anda.

Berikut Trik Langkah-langkah untuk wardriving di windows

Di Linux, kita akan menemukan banyak tool yang berhubungan dengan ini. Tapidi windows tidaklah demikian. Hal ini disebabkan berbagai hal antara lain tidak adanya driver untuk Wifi yang dikeluarkan vendor yang support injeksi paket. Driver2 yang dikeluarkan vendor rata2 hanya bersifat monitoring saja.
Tapi dengan tulisan ini kucoba berikan “sedikit alternatif ” untuk melakukan wardriving under windows.

Langkah-langkah untuk wardriving di windows adalah sbb :

  • Kita cari dulu AP dengan menggunakan Network Stumbler (netstumbler). (atau download disini)Software ini lebih ungul dibanding software wireless client punyaan windows. Software ini akan memberikan informasi tentang Channel, MAC Address, SSID, Speed, Vendor, Type, Encryption, SNR, Signal+, Noise- dari jaringan wireless yang dapat kita tangkap. Tapi untuk enkripsi, netstumbler masih belum bisa membedakan antara WEP, WPA, WPA2 (semua dianggap WEP). Untuk kualitas sinyal selain ditampilkan secara angka, kita juga bisa melihat secara grafik. Dari informasi ini kita dapat mengetahui apakah ada sinyal yang dapat ditangkap tanpa enkripsi….. jika ada silahkan connect, siapa tahu itu akses internet. Jika tidak ada……. Jika sinyal kurang kuat……
  • AP Default Password
    Ini adalah suatu kesalahan yang sering aku jumpai. Para admin biasanya
    “malas” untuk merubah username, password, ip default dari AP yang dia gunakan. misalnya di daerahku AP untuk jarak jauh yang paling banyak digunakan adalah merk senao dengan username “admin”, password [kosong] , Default IP: 192.168.1.1. ( :-) samsat didaerahku pakai ini :-) ). Inilah yang menyebabkan kita dapat melakukan “oprek” AP secara web browser. Untuk data Access Point Default Password List silahkan ambil disini. Bagaimana tidak ada yang memakai AP Default
    Password …….
  • Penguatan sinyal
    Ada berbagai cara untuk menguatkan sinyal wifi kita. Tapi menurutku yang
    paling simple yaitu menggunakan USB Wifi. Dengan USB Wifi ini kita dapat memperpanjang kabel dengan menggunakan kabel UTP/ LAN kualitas bagus yang dimodifikasi menjadi kabel USB. Selain itu kita tidak membutuhkan sumber daya lagi, karena sudah tersuplly oleh kabel USB ini. ( :-) dalam percobaanku bisa 15 m panjangnya dengan memakai kabel LAN yang bagus kualitasnya :-) ).
    Selajutnya kita naikkan USB Wifi kita sebagai antena. Jika masih kurang kuat ada beberapa cara modif dengan teknik parabolic (wajanbolik), atau penggantian antena USB Wifi itu sendiri, terutama yang ada antena eksternalnya.
  • Injeksi Paket
    Bagian inilah yang kita laksanakan jika tidak ada yang memakai AP Default Password. Ini merupakan hal yang paling sulit, terutama untuk pencarian chipset yang digunakan wifi yang bisa digunakan untuk injeksi paket di pasaran. Dalam hal ini chipset yang paling terkenal yaitu “ATHEROS”. Tapi tidak semua chipset atheros mendukung injeksi paket, soalnya kita harus mengganti driver bawaanya dengan driver yang support injeksi paket, tidak hanya monitoring. Wildpackets dan Tamos adalah perusahaan yang membuat driver untuk wifi adapter kita supaya bisa injeksi paket yaitu airopeek dan CommView. ( :-) aku menganjurkan Airopeek dari Wildpackets :-) ). Contoh chipset atheros yang cocok untuk ini yaitu AR5000 Series (misalnya : D-Link AirPro DWL-A650 Wireless Cardbus Adapter, Intel(R) PRO/Wireless 5000 LAN Cardbus Adapter, Intel(R) PRO/Wireless 5000 LAN 3A Mini PCI Adapter, LinkSys Instant Wireless PC Card (WPC54A), NetGear HA501 Wireless Adapter, Proxim Harmony 802.11a Network Adapter (Model 8450), Proxim Skyline 802.11a, Network Adapter (Model 4030), SMC EZ Connect 802.11a Wireless Cardbus Adapter (2735W), Sony 802.11a Wireless LAN Adapter (PCWA-C500)) ( :-) ….sssst aku dengar2 Asus EEPC pakai….. apa iya? :-) )
  • Software Injeksi Paket (Packet Injection)
Daftar referensi
http://ariefew.wordpress.com/2008/08/21/wifi-wardriving/
http://my-wifi.blogspot.com/2008/09/wardriving-apaan-tuh.html
http://www.airtightnetworks.com/home/resources/knowledge-center/wardriving.html

HACK WIFI

Posted by Ahmad on Jan 20, '09 4:20 AM for everyone
Category: Other
by Josua M Sinambela

email josh at gadjahmada.edu

website http://josh.staff.ugm.ac.id

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.

Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

Kelemahan Wireless

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor.

Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:

1. Menyembunyikan SSID

Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.

2. Keamanan wireless hanya dengan kunci WEP

WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
  • Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
  • WEP menggunakan kunci yang bersifat statis
  • Masalah initialization vector (IV) WEP
  • Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara lain :
  • Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan( http://drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf )
  • Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
  • Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK

WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker.

Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty ( http://www.churchofwifi.org/ ) dan aircrack ( http://www.aircrack-ng.org ) . Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/

4. MAC Filtering

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.

Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

5. Captive Portal

Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
  • user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
  • block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
  • redirect atau belokkan semua trafik web ke captive portal
  • setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)

Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.

Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.

Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.

Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

Source : http://www.te.ugm.ac.id/~josh/seminar/hacking-wifi-josh.pdf

ANTENA KALENG

Cara Buat Antena WajanBolic


Wajan buat Ngenet!!



Sebenarnya aku dah lama pengen ngebahas tentang pengalaman teman aku yang udah pake wajan di dapurnya untuk experimennya yang sukses. pertama denger dari teman sepermainan Mirc, mas Budeng yang nembak pake wajan, punya mas Ipanx_Teo, tetangga juga berhasil membuat antena Wifi ni, kayak Mas Ayik dan Adik Waroeng Bakso Cell, antenanya diarahkan ke sumber Wifi terdekat yakni Arta.com. "Walo Lemot Lumayanlah buat ngenet gratis sambil jualan" Kata mas Ayik Waroeng bakso cell.
Nah sekarang mau aku posting, tentang step-step pembuatan Wajan buat Ngenet!

wajanbolic_antena.jpg


sebetulnya sudah banyak yang ngebahas tentang wajan ini, seperti ini yang saya ambil dari tetangga sebelah langsung, yap! yuk belajar...

LATAR BELAKANG

  • Untuk meningkatkan jarak jangkauan wireless LAN diperlukan antena eksternal dengan gain yang lebih tinggi dari antenna standard
  • Antena eksternal High Gain harganya relative mahal
  • Banyak barang-barang yang sering dijumpai dalam kehidupan sehari-hari yang dapat digunakan untuk membuat antenna High Gain dengan cara mudah dan biaya ringan



TUJUAN

  • Sharing pengetahuan/ pengalaman dalam hal pembuatan homebrew antenna khususnya Antenna WajanBolic dan hal-hal seputar Wireless Network

RUANG LINGKUP

Dalam Workshop ini akan dibuat Antena WajanBolic dengan N Connector dan Pigtail

SEKILAS WIRELESS/ WiFi

WiFi (Wireless Fidelity) adalah istilah generik untuk peralatan Wireless Lan atau WLAN. Biasa menggunakan keluarga standar IEEE 802.11. Oleh karena itu didukung banyak vendor.

STANDAR PROTOKOL

Peralatan wireless yang biasa digunakan adalah menggunakan standar IEEE 802.11x, dimana x adalah sub dari:

IEEE 802.11IEEE 802.11aIEEE 802.11a 2X

IEEE 802.11b

IEEE 802.11b+

IEEE 802.11g

2.4GHz5GHz5GHz

2.4GHz

2.4GHz

2.4GHz

2 Mbps54 Mbps108 Mbps

11 Mbps

22 Mbps

54 Mbps

DASAR HUKUM

Keputusan Mentri No.2 Tahun 2005 tentang penggunaan pita frekuensi 2400-2483.5MHz yang ditandatangani pada tanggal 5 januari 2005 aleh Mentri Perhubungan M. Hatta Rajasa.

Beberapa hal yang penting dari Keputusan Mentri No.2 Tahun 2005 adalah Anda tidak memerlukan izin stasiun radio dari pemerintah untuk menjalankan peralatan internet pada frekuensi 2.4GHz, tetapi dibatasi dengan:

1. Maksimum daya pemancar ada 100mW (20dBm).

2. Effective Isotropic Radiated Power/ EIRP di antenna adalah 36dBm

3. Semua peralatan yang digunakan harus di-approve/ disertifikasi oleh POSTEL

ANTENA WAJANBOLIC

Kenapa disebut WajanBolic?

  • Wajan : penggorengan, alat dapur buat masak
  • Bolic : parabolic
  • WajanBolic : Antena parabolic yg dibuat dari wajan

Karena berasal dari wajan maka kesempurnaannya tidak sebanding dg antenna parabolic yg sesungguhnya. Dalam workshop akan dibuat Antena WajanBolic dengan N Connector dan Pigtail dengan pertimbangan :

Beberapa kekurangan antenna WajanBolic :

Karena berupa solid dish maka pengaruh angin cukup besar sehingga memerlukan mounting ke tower yang cukup kuat

ANTENA 2.4 GHz

Beberapa Contoh Design Antena 2.4 GHz

Kebanyakan antenna homebrew wifi yg ada di internet : antenna yagi, antenna kaleng (tincan antenna), antenna biquad, antenna helix, antenna slotted waveguide. Komponen yg selalu ada dlm design antenna-antena tsb : N-type Connector & pigtail

Konektor : N-type Male, N-type Female, RP TNC Male, RP TNC Female, Pigtail

Ok..!! kita langsung saja ke pembuatan WajanBolic

Persiapan

Peralatan dan bahan yang perlu di siapkan:

BAHAN

  1. Wajan diameter 36? (semakin besar diametr semakin bagus)
  2. PVC paralon tipis diameter 3? 1 meter
  3. Doff 3? (tutup PVC paralon) 2 buah
  4. Aluminium foil
  5. Baut + mur ukuran 12 atau 14
  6. N Connector female
  7. kawat tembaga no.3
  8. Double tape + lakban

PERALATAN

  1. Penggaris
  2. Pisau/ Cutter
  3. Solder + timah nya
  4. Gergaji besi

PERKIRAAN HARGA

Perkiraan harga yang dikeluarkan untuk membeli bahan WajanBolic adalah kurang dari Rp 100.000,-. Bandingkan jikan Anda harus membeli antenna Grid 24db, yang bikinan local saja mencapai Rp 500.000,- lebih dan yang import bisa mencapai Rp 1.000.000,- lebih. Atau membeli antenna grid local yang harga nya Rp 200.000,- sedangkan yang import bisa mencapai Rp 300.000 lebih.

TAHAP PENGERJAAN

  1. Siapkan semua bahan dan peralatan yang dibutuhkan.
  2. Lubangi wajan tepat di tengah wajan tersebut seukuran baut 12 atau 14, cukup satu lubang saja.

Kemudia, ukur diametr wajan, kedalaman wajan dan feeder/ titik focus. Untuk lebih jelas nya silahkan liat gambar di bawah.

Contoh :

Parabolic dish dg D = 70 cm, d = 20 cm maka jarak titik focus dari center dish : F = D^2/(16*d) = 70^2 / (16*20) = 15.3 cm

Pada titik focus tsb dipasang ujung feeder. Untuk mendapatkan gain maksimum.

  1. Potong PVC paralon sepanjang 30 cm, kemudian beri tanda untuk jarak feeder nya (daerah bebas aluminium foil). Untuk menentukan panjang feeder nya gunakan rumus di atas.
  2. Beri lubang pada bagian paralon untuk meletakkan N Connector, untuk itu gunakan rumus antenna kaleng. Bias di lihat di http://www.saunalahti.fi/elepal/antenna2calc.php
  3. Potong kawat tembaga yang sudah disiapkan sesuai dengan ukuran yang didapatkan dari hasil kalkulasi website di atas. Dan solderkan pada N Connector yang telah di siapkan
  4. Selanjut nya, bungkus PVC paralon dengan dgn aluminium foil pada daerah selain feeder, klo aluminium foil yang ada tanpa perekat, maka untuk merekatkan nya bisa menggunakan double tape
  5. Lalu pasangkan N connector ke PVC Paralon yang telah dilubangi td
  6. Pada bagian doff (tutup PVC paralon) yang akan di pasang pada ujung dekat dengan N Connector harus di beri aluminium foil, sedangkan doff yang di pasang pada wajan tidak perlu di beri aluminium foil
  7. Dan pasangkan doff tersebut ke PVC paralon
  8. Kemudian, wajan yang telah di bolongi tadi dipasangkan dengan doff yang satu nya lagi, sebelum nya doff tersebut dilubangi sesuai dengan ukuran bautyang sudah di siapkan, dan kencangkan secukup nya.
  9. Kemudian tinggal pasangkan PVC paralon tadi ke wajan yang sudah di pasang doff.
  10. Dan Wajan bolic sudah siap untuk digunakan browsing, atau paling tidak untuk wardriving.

  • Siapkan material yang dibutuhkan USB WLAN, wajan / penggorengan, pipa pralon 3″, pipa pralon 1.25″ dan dop pralon, kabel USB yang di perpanjang dan USB Extender jika di perlukan.
Material Wajanbolic e-goen
Material Wajanbolic
  • Lubangi wajan, siapkan dop pralon 3″ dan dop pralon 1.25″ yang di bor di tengahkan. Kemudian baut dop pralon 3″ ke dasar wajan.
Wajan untuk wajanbolic
Wajan untuk wajanbolic
  • Wajan tampak belakang sesudah di bautkan dop pralon di muka wajan.
Wajan tampak belakang
Wajan tampak belakang
  • Siapkan USB WLAN. Tutup USB WLAN dengan karet untuk melindungi USB WLAN dari hujan.
USB WLAN
USB WLAN
  • Masukan karet pelindung ke USB WLAN.
USB WLAN dalam lindungan karet
USB WLAN dalam lindungan karet
  • masukan USB WLAN yang dilindungi karet ke pralon 1.25″ sebagai dudukan. Posisikan USB WLAN sekitar 5.3 cm dari ujung pralon yang paling jauh dari wajan.
USB WLAN pada pralon 1.25"
USB WLAN pada pralon 1.25″
  • USB WLAN pada pralon, tampak dari sudut lain.
USB WLAN dalam pralon 1.25"
USB WLAN dalam pralon 1.25″
  • Dop untuk di letakan di ujung pralon 3″. Semua dinding dop pralon ditutup dengan lakban aluminium. Kombinasi dop pralon yang di lapisi lakban alumunium dan pralon yang ditutupi kalban aluminium sebetulnya menjadi konstruksi antenna kaleng. Di ambil foto dari muka.
dop pralon  3"
dop pralon 3″
  • Tutup pralon untuk diletakan di ujung pralon. Di ambil foto dari belakang.
Dop pralon 3" dari belakang
Dop pralon 3″ dari belakang
  • Pralon 3″ dilapis lakban aluminium sepanjang 20cm, tidak sampai ujung. Sisakan beberapa sentimeter yang dihitung dari fokus wajan. Lubangi wajan sekitar 5.3 cm dari ujung, untuk connector USB WLAN.
Pralon 3"
Pralon 3″
  • USB WLAN sudah dimasukan ke pralon. USB WLAN keluar pada jarak sekitar 5.3 cm dari ujung pralon.
USB dalam pralon 3"
USB dalam pralon 3″

pralon 3" dari sudut 2
pralon 3″ dari sudut 2
  • Masukan dop pralon 3″.
pralon 3" ditutup tampak samping
pralon 3″ ditutup tampak samping

Pralon 3" ditutup tampak muka
Pralon 3″ ditutup tampak muka

.Masukan pralon 3″ ke tutup pralon 3″ yang sudah di baut ke wajan.

Pralon 3" di Wajanbolic
Pralon 3″ di Wajanbolic
  • WajanBolic dah selesai. Sambungkan kabel USB yang sudah di perpanjang dengan kabel UTP. Wajanbolic siap digunakan.
Wajanbolic e-goen
Wajanbolic
udah jadi deh!!

Selamat Mencoba..

Sumber : opensource.telkomspeedy.com/wiki dan http://www.zigunawan.com/pembuatan-wajanbolic.html

Terima kasih kepapa opensource.telkomspeedy.com/wiki, semoga bermanfaat bagi yang baca

BELAJAR MENJADI HACKER

Cara Menjadi Seorang Hacker

Apa Hacker Itu?

Jargon File memuat beberapa definisi
untuk kata ‘hacker’, hampir semuanya berkaitan dengan kemahiran teknis
serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Namun
jika ingin /menjadi/ seorang hacker, hanya ada dua definisi yang relevan.

Ada sebuah komunitas, budaya, terdiri dari para programer mahir dan ahli
jaringan, yang sejarahnya bermula dari dekade minikomputer pertama yang
memiliki time-sharing dan zaman eksperimen awal ARPAnet. Dari anggota
budaya inilah muncul istilah ‘hacker’. Hackerlah yang membangun
internet. Hackerlah yang membuat sistem operasi Unix menjadi seperti
sekarang. Hackerlah yang mengoperasikan Usenet. Hacker yang membuat
World Wide Web berjalan. Jika Anda bagian dari budaya ini, jika Anda
telah menyumbangkan sesuatu untuk budaya ini, dan rekan lain di dalamnya
mengenali Anda sebagai seorang hacker, maka seorang hackerlah Anda.

Cara pikir hacker tidak terbatas pada budaya hacker software. Ada orang
yang menerapkan sikap hacker pada banyak bidang lain, elektronik atau
musik — bahkan, cara pikir hacker ada di tingkat tertinggi setiap
bidang ilmu dan seni. Hacker software mengakui semangat serupa ini dan
kadang menyebut orang-orang tersebut “hacker” pula — sebagian juga
berpendapat bahwa sifat seorang hacker tidak bergantung pada wadah
tempatnya bekerja. Tapi, untuk selanjutnya, kita akan memusatkan
perhatian pada software hacker, keahlian dan sikap mereka, serta tradisi
budaya bersama yang melahirkan istilah ?hacker?.

Terdapat pula sekelompok lain yang menyebut-nyebut diri hacker, padahal
bukan. Mereka-mereka ini (terutama terdiri dari remaja pria) mendapat
kepuasan lewat membobol komputer dan mengakali telepon (phreaking).
Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul
dengan mereka. Hacker sejati memandang cracker sebagai orang malas,
tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak
setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah
menjadi hacker, sama seperti jika dikatakan bahwa mengontakkan mobil
membuat seseorang langsung menjadi ahli mesin. Sayangnya, wartawan dan
penulis telah salah kaprah dan menggunakan kata ‘hacker’ untuk
melukiskan cracker; sesuatu yang selalu membuat kesal para hacker sejati.

Perbedaan mendasar antara hacker dan cracker: hacker membangun, cracker
membongkar.

Jika Anda ingin menjadi hacker, lanjutkan membaca. Jika ingin menjadi
cracker, kunjungi newsgroup alt.2600 dan bersiaplah
menghabiskan lima sampai sepuluh tahun di balik jeruji setelah
mengetahui bahwa Anda ternyata tidak sepandai yang Anda kira. Hanya itu
yang perlu dikatakan tentang cracker.

3. Sikap Hacker

Pekerjaan hacker menyelesaikan masalah dan membangun sesuatu, dan hacker
percaya pada kebebasan dan kerjasama sukarela. Agar dapat diterima
sebagai seorang hacker, Anda harus berbuat seolah-olah Anda memiliki
sikap ini. Dan agar dapat berbuat demikian, sikap ini harus benar-benar
diyakini.

Tapi kalau Anda berniat menumbuhkan sikap ini hanya agar dapat diterima
di lingkungan hacker, maka Anda belum menangkap maknanya. Menjadi orang
yang meyakini sikap hacker penting bagi /Anda sendiri/ — agar bisa
terus belajar dan termotivasi. Sama seperti semua seni kreatif lain,
cara paling efektif untuk menjadi seorang ahli adalah dengan meniru cara
berpikir ahli-ahli lainnya — bukan hanya secara intelektual tapi juga
emosional.

Seperti diungkapkan oleh sebuah sajak Zen modern di bawah:

Untuk mengikuti jalan:
pandanglah sang ahli,
ikuti sang ahli,
berjalan bersama sang ahli,
kenali sang ahili,
jadilah sang ahli.

Jadi, jika ingin menjadi hacker, ulangi pernyataan di bawah ini sampai
benar-benar Anda yakini:

3.1 Dunia penuh dengan persoalan-persoalan menarik yang menanti
untuk dipecahkan.

Menjadi seorang hacker sebetulnya menyenangkan, tapi ‘menyenangkan’ yang
menuntut usaha. Usaha ini membutuhkan motivasi. Atlet yang sukses
memperoleh motivasi dari kepuasan fisik saat tubuh mereka beraksi, saat
mendorong diri melampaui batasan fisik. Demikian juga, untuk menjadi
seorang hacker Anda harus merasa tertarik memecahkan persoalan, mengasah
keahlian, dan melatih kecerdasan.

Jika Anda merasa bukan seperti ini secara naluri, Anda harus berusaha
menjadi demikian jika ingin berhasil menjadi hacker. Jika tidak, energi
hacking Anda akan melemah karena perhatian teralihkan oleh seks, uang,
dan kedudukan.

(Anda pun harus mengembangkan keyakinan pada kapasitas belajar diri –
keyakinan bahwa meskipun yang Anda ketahui belum cukup untuk memecahkan
suatu persoalan, jika satu potongan saja dari persoalan Anda usaha
pecahkan, maka itu sudah cukup memberi pelajaran kepada Anda untuk
menyelesaikan potongan berikutnya — dan berikutnya, hingga semua
potongan terselesaikan.)

3.2 Tidak seharusnya masalah yang sama dipecahkan dua kali.

Otak yang kreatif merupakan sumber daya yang berharga dan terbatas.
Tidak seharusnya sumber daya ini diboroskan hanya untuk memikirkan
kembali suatu persoalan dari dasar; padahal ada begitu banyak masalah
menarik baru lain di dunia ini yang menanti.

Agar dapat bertingkah laku seperti hacker, Anda harus percaya bahwa
waktu berpikir hacker lain itu berharga — sebegitu berharganya hingga
merupakan suatu kewajiban moral bagi Anda untuk membagikan informasi,
menyelesaikan masalah lalu memberi jawabannya pada hacker lain supaya
mereka menyelesaikan masalah /baru/ dan tidak selamanya berkutat pada
masalah-masalah lama.

(Tidak harus berkeyakinan bahwa /semua/ produk kreatif Anda harus
direlakan bagi orang lain, meski hacker yang demikianlah yang paling
dihormati hacker lain. Menurut nilai-nilai hacker, jual saja sebagian
asal cukup untuk tetap makan, tetap dapat membayar sewa rumah, dan tetap
dapat memakai komputer. Tidak melanggar nilai hacker jika Anda
memanfaatkan ilmu Anda untuk membiayai keluarga atau bahkan memperkaya
diri, asalkan sambil melakukannya tetap setia pada disiplin ilmu dan
sesama hacker lain.)

3.3 Kebosanan dan pekerjaan membosankan itu jahat.

Hacker (dan manusia kreatif pada umumnya) tidak seharusnya dibosankan
dengan pekerjaan bodoh yang berulang-ulang, karena ini berarti mereka
tidak melakukan pekerjaan yang hanya bisa dilakukan oleh mereka –
menyelesaikan persoalan-persoalan baru. Pemborosan sumber daya ini
merugikan semua pihak. Karena itu kebosanan dan pekerjaan membosankan
bukan saja tidak menyenangkan tapi juga jahat.

Agar dapat bertingkah laku seperti hacker, Anda harus meyakini hal ini
sehingga Anda berkeinginan untuk mengotomasi sebanyak mungkin bagian
yang membosankan, bukan saja bagi diri sendiri tapi juga orang lain
(terutama sesama hacker).

(Ada satu kekecualian yang jelas. Hacker kadang melakukan pekerjaan yang
di mata orang lain tampaknya berulang-ulang atau membosankan; ini untuk
latihan menjernihkan pikiran, atau dalam rangka memperoleh keahlian atau
pengalaman yang tak bisa tidak harus diperoleh dengan cara demikian.
Tentu saja hal ini dilakukan atas dasar kehendaknya sendiri — setiap
orang yang mampu berpikir tidak seharusnya dipaksa menjadi bosan.)

3.4 Kebebasan itu baik.

Secara alamiah hacker itu anti-otoriter. Siapa pun yang dapat memerintah
Anda akan dapat menghentikan Anda untuk menyelesaikan persoalan yang
menarik — dan, sesuai pikiran otak para otoriter, pada umumnya akan
membuat alasan yang benar-benar bodoh untuk itu. Jadi sikap otoriter
harus dilawan di mana pun Anda berada, agar nantinya tidak menekan Anda
dan hacker-hacker lain.

(Tidak untuk disamakan dengan melawan setiap bentuk kekuasaan. Anak-anak
tetap harus dibimbing, para kriminal ditahan. Seorang hacker mungkin
akan tunduk pada bentuk-bentuk kekuasaan tertentu agar dapat memperoleh
sesuatu yang lebih dari waktu yang dibutuhkan untuk mengikuti peraturan.
Ini lebih merupakan tawar-menawar yang terbatas dan dilakukan secara
sadar; jenis tunduk diri yang diinginkan oleh orang-orang otoriter tentu
saja tidak bisa diterima.)

Para otoriter hidup di atas sensor dan kerahasiaan. Mereka tidak percaya
pada kerjasama dan berbagi informasi — satu-satunya jenis ‘kerja sama’
yang disukai adalah yang dapat mereka kendalikan. Jadi untuk berlaku
seperti seorang hacker, Anda perlu mengembangkan rasa benci pada
penyensoran, kerahasiaan, dan penggunaan kekerasan atau penipuan untuk
memaksakan kehendak pada orang dewasa. Dan Anda harus bersedia bertindak
atas dasar keyakinan ini.

3.5 Sikap saja tak ada artinya tanpa keahlian.

Untuk menjadi hacker, Anda perlu mengembangkan sebagian dari sikap-sikap
yang telah disebutkan. Tapi memiliki sikap saja belum membuat seseorang
menjadi hacker, atau atlet juara atau bintang rock. Untuk menjadi hacker
dibutuhkan kecerdasan, latihan, dedikasi, dan kerja keras.

Jadi, Anda perlu belajar untuk tidak mempercayai sikap saja dan
menghormati setiap bentuk kemampuan. Hacker tidak bersedia menghabiskan
waktu dengan orang-orang yang hanya bersikap seperti hacker, tapi hacker
memuja keahlian — terutama keahlian dalam hacking, tapi juga keahlian
di bidang apapun. Yang terlebih bagus lagi yaitu keahlian dalam bidang
yang sulit dan hanya dapat dikuasai oleh sedikit orang, dan yang terbaik
adalah keahlian dalam bidang yang sulit dan melibatkan ketajaman mental,
keahlian, serta konsentrasi.

Bila Anda memuja keahlian, Anda akan merasa senang dalam meningkatkan
kemampuan diri — kerja keras dan dedikasi akan menjadi semacam
permainan yang mengasyikkan ketimbang pekerjaan membosankan. Dan hal ini
penting dalam proses menjadi hacker.

4. Kemampuan Hacking Dasar

Sikap hacker penting, tapi terlebih penting lagi keahlian. Sikap bukan
pengganti keahlian, dan ada seperangkat keahlian menggunakan perangkat
tool yang perlu Anda kuasai sebelum orang bahkan bisa berpikir memanggil
Anda hacker.

Perangkat tool ini perlahan-lahan memang berubah seiring teknologi yang
menciptakan keahlian baru dan membuat keahlian lama tidak berguna.
Misalnya, dulu keahlian pemrograman bahasa mesin termasuk, dan kemampuan
HTML belum dan hanya baru-baru ini saja. Yang jelas saat ini yang
termasuk adalah:

4.1 Pelajari pemrograman.

Ini tentunya merupakan keahlian hacking yang fundamental. Jika Anda
belum pernah belajar bahasa pemrograman mana pun, saya sarankan mulai
dengan Python . Disainnya bersih, terdokumentasi
dengan baik, dan cukup mudah bagi pemula. Meski menjadi bahasa pertama,
bukan berarti Python hanya mainan; Python amat ampuh dan fleksibel dan
cocok untuk proyek-proyek besar. Saya menulis evaluasi terhadap Python
yang
lebih mendetil. Tutorial Python bisa dilihat di situs web Python
(terjemahan Indonesia
).

Java juga bahasa yang baik untuk belajar pemrograman. Lebih sulit dari
Python, tapi menghasilkan kode yang lebih cepat dari Python. Menurut
saya Java amat bagus sebagai bahasa kedua.

Perlu diingat bahwa dengan satu dua bahasa pemrograman saja Anda tidak
akan mencapai tingkat keahlian seorang hacker, atau bahkan seorang
programer — Anda perlu belajar cara memandang pemrograman secara umum,
tidak bergantung pada satu bahasa mana pun. Untuk menjadi hacker sejati,
Anda perlu mencapai tahap di mana Anda dapat mempelajari bahasa baru
dalam beberapa hari, dengan menghubungkan apa yang ada di manual dengan
apa yang telah Anda ketahui. Hal ini berarti, Anda perlu mempelajari
beberapa bahasa yang jauh berbeda satu dengan yang lainnya.

Jika ingin serius dalam pemrograman, pada akhirnya Anda harus belajar C,
bahasa inti sistem operasi Unix. C++ terkait erat dengan C; jika tahu
yang satu, belajar yang lain tidak akan susah. Namun keduanya bukan
bahasa yang cocok untuk dipelajari pertama kali.

Bahasa lain yang juga penting untuk hacker antara lain Perl
dan LISP .
Perl patut dipelajari untuk kebutuhan praktis; Perl dipakai secara amat
meluas untuk halaman web aktif dan untuk administrasi sistem, jadi
meskipun nantinya Anda tidak akan membuat program dalam Perl, Anda
sebaiknya belajar cara membaca Perl. LISP patut dipelajari karena akan
memberikan pengalaman ‘membuka pikiran’ jika Anda telah menangkapnya;
dengan mempelajari LISP, Anda akan menjadi seorang programer yang lebih
baik, meskipun dalam kenyataan Anda akan jarang memakainya.

Paling baik sebetulnya mempelajari semuanya (Python, Java, C/C++, Perl,
dan LISP). Selain merupakan bahasa-bahasa terpenting dalam hacking,
masing-masing mewakili cara pendekatan pemrograman yang berbeda, dan
tiap bahasa akan memberi Anda pelajaran-pelajaran berharga.

Tentu saja, di sini tidak mungkin saya memberi petunjuk lengkap cara
memrogram — pemrograman merupakan keahlian yang kompleks. Tapi, satu
petunjuk yang saya berikan: buku dan kursus saja tidak akan membuat Anda
menjadi seorang programer (banyak, mungkin hampir semua hacker terbaik
itu belajar mandiri). Anda akan menjadi programer dengan (a) /membaca
kode/ dan (b) /menulis kode/.

Belajar membuat program adalah seperti belajar menulis dalam bahasa
alamiah. Cara terbaik untuk melakukannya dengan membaca tulisan yang
dibuat oleh para ahlinya, membuat tulisan sendiri sedikit, membaca lebih
banyak lagi, menulis lebih banyak, dan mengulanginya sampai di tulisan
Anda mulai terbentuk semacam kekuatan dan kemahiran penggunaan kata
seperti di tulisan-tulisan yang semula Anda teladani.

Dahulu sulit mencari kode yang baik untuk dibaca, karena dulu hanya
sedikit program-program besar yang terdapat dalam bentuk source untuk
bisa dibaca dan diutak-atik hacker-hacker pemula. Sekarang kondisinya
jauh berbeda: software open-source, tool pemrograman, dan sistem operasi
(semua dibuat oleh hacker) kini banyak terdapat. Dan ini mengantar kita
pada poin berikutnya?

4.2 Cari, pelajari, dan jalankan salah satu versi Unix open-source.

Saya anggap Anda memiliki, atau memperoleh akses ke komputer pribadi
(anak-anak sekarang mudah sekali mendapatkan akses :-) ). Kalau ada satu
langkah terpenting bagi pemula untuk mendapatkan kemampuan hacker, itu
adalah mendapatkan satu salinan sistem operasi Linux atau salah satu
Unix BSD, meng-install-nya di komputer sendiri, dan menjalankannya.

(Tidak saya sarankan meng-install Linux sendirian jika Anda pemula. Cari
klub komputer atau kelompok pengguna Linux di daerah Anda dan mintalah
bantuan; atau hubungi Linux Internet Support Co-Operative
. LISC mengurus channel-channel IRC
tempat Anda dapat bertanya).
Tentu, di dunia ini ada banyak sistem operasi selain Unix. Tapi
sistem-sistem operasi tersebut didistribusikan dalam program jadi
(binary) — kodenya tidak bisa Anda baca, sehingga sistem operasi
tersebut tidak bisa Anda modifikasi. Belajar hacking di DOS atau Windows
atau MacOS adalah bagaikan belajar menari dengan seluruh tubuh digips.

Lagipula Unix-lah sistem operasi Internet. Meski tentu bisa belajar
menggunakan internet tanpa mengenal Unix, Anda tak akan mampu menjadi
hacker Internet tanpa memahami Unix. Untuk alasan inilah, budaya hacker
saat ini cukup cenderung berat ke Unix. (Ini tidak selalu benar,
beberapa hacker zaman dahulu tidak menyukai kenyataan ini, tapi
simbiosis antara Unix dan Internet telah menjadi kuat sehingga bahkan
otot Microsoft pun tak mampu membengkokkannya.)

Jadi, buatlah sistem Unix — saya pribadi menyukai Linux tapi tentu saja
ada yang lainnya (dan ya, Anda /bisa/ menjalankan Linux dan DOS/Windows
di mesin yang sama). Pelajari Unix. Jalankan Unix. Bermain-mainlah
dengan Unix. Berhubungan dengan internet melalui Unix. Baca kodenya.
Modifikasi. Di Unix Anda akan menjumpai tool pemrograman yang lebih baik
(termasuk C, Lisp, Python, dan Perl) ketimbang di sistem operasi
Microsoft manapun, Anda akan bersenang-senang, dan Anda akan mendapat
pengetahuan lebih dari yang Anda sadari sampai kemudian ketika mengenang
kembali Anda telah seorang hacker ahli.

Lebih jauh tentang mempelajari Unix, lihat The Loginataka
.

Untuk memperoleh Linux, lihat Where can I get Linux
.

Bantuan dan resource BSD Unix bisa Anda lihat di www.bsd.org
.

Saya menulis pengantar dasar Unix dan Internet
.

(Catatan: Saya tidak menganjurkan menginstal Linux atau BSD sendirian
jika Anda seorang pemula. Untuk Linux, carilah sebuah kelompok pengguna
lokal Linux [KPLI di Indonesia] dan mintalah bantuan mereka; atau
hubungi Open Projects Network . LISC
memaintain daftar IRC channel
yang bisa Anda datangi untuk memperoleh bantuan.)

4.3 Pelajari cara menggunakan World Wide Web dan cara menulis HTML.

Kebanyakan hasil budaya hacker bekerja di belakang layar tanpa diketahui
orang banyak, membantu mengoperasikan pabrik, kantor, dan universitas,
tanpa ada pengaruh yang jelas pada cara hidup para non-hacker. Web
adalah satu kekecualian, bahkan para politisi pun mengakui bahwa barang
mainan hacker yang besar dan berkilauan ini telah mengubah dunia. Untuk
satu alasan ini saja (dan juga banyak alasan bagus lainnya) Anda perlu
mempelajari cara pengoperasian Web.

Maksudnya lebih dari sekedar cara menggunakan browser (sebab kalau itu
siapa pun bisa), tapi mempelajari cara menulis HTML, bahasa markup Web.
Bila Anda belum menguasai pemrograman, lewat menulis HTML Anda akan
diajari beberapa kebiasaan mental yang akan membantu Anda belajar
pemrograman. Jadi, buatlah home page.

Hanya dengan membuat homepage tidak akan membuat Anda menjadi (bahkan
dekat pun tidak) seorang hacker. Web penuh dengan home page. Kebanyakan
hanyalah kotoran tanpa arti, tanpa isi — kotoran yang tampak indah,
tapi tetap kotoran (lebih jauh tentang ini, lihat The HTML Hell Page
).

Agar bermanfaat, halaman Anda harus mengandung /content/ — harus
menarik dan/atau berguna bagi hacker lain. Dan ini mengantar kita pada
bahasan berikutnya…

5. Status dalam Budaya Hacker

Seperti halnya dalam kebanyakan budaya lain tanpa ekonomi uang, dunia
hacker berjalan di atas reputasi. Anda berusaha menyelesaikan
persoalan-persoalan menarik, tapi seberapa menarik persoalan tersebut,
dan apakah solusi Anda benar-benar baik, merupakan sesuatu yang umumnya
hanya dapat dinilai oleh rekan sejawat atau atasan Anda.

Demikian juga, dalam permainan hacker, Anda menjaga nilai terutama lewat
pandangan hacker lain terhadap kemampuan Anda (inilah sebabnya Anda
belum benar-benar seorang hacker sampai hacker-hacker lain dengan
konsisten menyebut Anda seorang hacker). Kenyataan ini dikaburkan oleh
citra hacking sebagai pekerjaan menyendiri; juga oleh tabu budaya hacker
(yang kini perlahan-lahan menghilang namun masih tetap kuat) yang tidak
mengakui bahwa ego atau pengesahan dari luar berpengaruh pada motivasi
seseorang.

Tegasnya, dunia hacker merupakan apa yang disebut oleh para antropolog
sebagai /budaya memberi/. Kedudukan dan reputasi tidak diperoleh dengan
menguasai orang lain, atau dengan menjadi seseorang yang cantik, atau
dengan memiliki sesuatu yang tidak dimiliki orang lain, tapi dengan
memberikan sesuatu. Tepatnya, dengan memberikan waktu Anda, kreativitas,
dan hasil dari kemampuan Anda.

Pada dasarnya ada lima hal yang bisa dilakukan agar dihormati oleh hacker:

5.1 Menulis software open-source.

Yang pertama (yang paling inti dan paling tradisional) adalah menulis
program yang dipandang berguna atau mengasyikkan oleh hacker lain,
kemudian memberikan source programnya untuk digunakan oleh seluruh
budaya hacker.

(Dulu karya semacam ini disebut ’software bebas’ (free software), tapi
istilah ini memusingkan banyak orang karena mereka tidak tahu apa arti
tepat dari ‘free’. Sekarang banyak yang lebih menyukai istilah ’software
open-source ’.)

Para dewa^1 yang dipuja di dunia hacker yaitu mereka yang telah menulis
program besar yang berkemampuan tinggi dan dibutuhkan di mana-mana, lalu
memberikan program ini cuma-cuma, dan sekarang program itu telah dipakai
setiap orang.

5.2 Membantu menguji dan men-debug software open-source

Yang selanjutnya berjasa adalah mereka yang bertahan menggunakan dan
men-debug software open-source. Di dunia yang tak sempurna ini, tanpa
terhindarkan kita harus menghabiskan sebagian besar waktu pengembangan
software dalam tahap debugging. Karena itu setiap penulis software
open-source yang waras akan berpendapat bahwa penguji beta yang baik
(yang tahu bagaimana menjelaskan gejala masalah dengan jelas, bagaimana
melokalisir masalah, mampu mentolerir bug di rilis cepat, dan bersedia
menjalankan beberapa rutin diagnostik sederhana) itu amat sangat
berharga. Bahkan satu saja penguji beta sudah mampu membantu menjadikan
tahap debugging dari mimpi buruk panjang yang melelahkan menjadi hanya
gangguan yang justru menyehatkan.

Bila Anda seorang pemula, cobalah mencari program yang sedang dalam
tahap pengembangan, yang menarik bagi Anda, dan jadilah seorang penguji
beta yang baik. Dari sini Anda secara alamiah akan meningkat dari
membantu menguji program ke membantu memodifikasi program. Anda akan
belajar banyak, dan pada gilirannya nanti Anda pun akan memperoleh
bantuan dari orang lain saat membutuhkan.

5.3 Menerbitkan informasi yang bermanfaat.

Yang bagus juga untuk dilakukan yaitu mengumpulkan dan menyaring
informasi-informasi menarik dan berguna ke dalam halaman Web atau
dokumen seperti FAQ (Frequently Asked Questions — daftar jawaban
pertanyaan-pertanyaan yang sering diajukan orang), dan membuat
dokumen-dokumen ini mudah didapat orang.

Pemelihara FAQ teknis yang besar-besar juga mendapatkan hormat hampir
seperti para penulis software open-source.

5.4 Membantu terus berjalannya infrastruktur.

Budaya hacker (dan juga dalam hal ini pengembangan rekayasa Internet)
dijalankan oleh relawan. Banyak sekali pekerjaan yang dibutuhkan namun
bukan pekerjaan yang agung, yang harus dilakukan agar semuanya tetap
berjalan ? melakukan administrasi mailing list, moderasi newsgroup,
memelihara situs archive software yang besar, mengembangkan
dokumen-dokumen RFC serta standar teknis lainnya.

Mereka yang melakukan hal-hal seperti dengan baik juga dihormati, karena
orang tahu bahwa pekerjaan seperti ini menghabiskan banyak waktu dan
kalah mengasyikkan dibanding bermain dengan kode. Melakukan pekerjaan
seperti ini menunjukkan bahwa seseorang memiliki dedikasi.

5.5 Mengabdi kepada budaya hacker itu sendiri.

Terakhir, Anda dapat mengabdi dan menyebarluaskan budaya hacker (lewat,
misalnya, menulis panduan tepat bagi pemula tentang cara menjadi seorang
hacker :-) ). Anda tidak bisa melakukan hal ini kecuali telah
berkecimpung cukup lama dan menjadi figur yang cukup terkenal di salah
satu dari empat hal sebelumnya.

Budaya hacker tidak persis memiliki pemimpin, tapi memiliki pahlawan,
tetua suku, sejarawan, dan para jubir. Jika Anda telah cukup lama berada
di ‘medan tempur’, Anda dapat saja memperoleh salah satu dari
jabatan-jabatan ini. Peringatan: hacker tidak mempercayai ego tetua suku
yang terlampau mencolok, jadi berbahaya jika Anda terlalu terlihat untuk
berusaha menjadi terkenal. Cara yang benar seharusnya yaitu dengan
memposisikan diri sedemikian rupa sehingga jabatan tersebut jelas telah
Anda capai, lalu kemudian bersikap rendah hati dan ramah sehubungan
dengan kedudukan Anda tersebut.

6. Hubungan Hacker/Orang Nyentrik^2

Bertentangan dengan mitos populer, tidak perlu menjadi orang nyentrik
untuk menjadi hacker. Meski itu sebetulnya membantu, dan pada
kenyataannya banyak hacker yang merupakan orang nyentrik. Menjadi orang
yang tersisih secara sosial membantu Anda tetap memusatkan perhatian
pada hal-hal yang benar-benar penting, seperti berpikir dan hacking.

Karena alasan ini, banyak hacker mengadopsi label ‘nerd’ dan bahkan
menggunakan istilah yang lebih kasar ‘geek’ sebagai lencana kebanggaan
– cara memproklamasikan kebebasan dari tuntutan sosial. Lihatlah The
Geek Page untuk pembahasan
menyeluruh.

Bila Anda tetap dapat memusatkan perhatian pada hacking sampai menjadi
cukup ahli dan tetap memiliki kegiatan sosial, itu sah-sah saja. Hal ini
memang lebih mudah dilakukan sekarang ketimbang waktu saya seorang
pemula di tahun 1970-an; budaya mainstream saat ini jauh lebih ramah
pada para techno-nerd. Malah kini semakin banyak orang yang menyadari
bahwa hacker kadang merupakan kekasih yang berkualitas dan calon
pasangan hidup potensial. Lebih lanjut tentang hal ini, lihat Girl’s
Guide to Geek Guys .

Bila ketertarikan Anda pada hacking adalah karena Anda tidak mempunyai
kegiatan lain, itu juga tidak apa-apa — setidaknya tidak perlu
susah-susah memusatkan perhatian. Mudah-mudahan satu hari nanti Anda
akan memperoleh kehidupan sosial.

7. Panduan Gaya

Saya ulangi, untuk menjadi hacker, Anda perlu memasuki cara pikir
hacker. Hal-hal tertentu yang Anda lakukan saat jauh dari komputer
kadang membantu mencapainya. Tentu saja kegiatan-kegiatan ini bukan
sebagai pengganti hacking (tak ada yang dapat menggantikan hacking) tapi
banyak hacker melakukannya, dan merasa bahwa kegiatan tersebut secara
dasar berhubungan dengan intisari hacking.

* Membaca karya fiksi ilmiah. Datang ke pertemuan fiksi ilmiah
(salah satu jalan yang bagus untuk bertemu hacker dan proto-hacker).
* Mempelajari Zen, dan/atau berlatih bela diri. (Disiplin mental
yang diajarkan serupa dengan hacking dalam hal-hal penting.)
* Mengasah pendengaran musik. Belajar menghargai jenis-jenis musik
yang tidak lazim. Belajar menjadi ahli dalam bermain alat musik
tertentu, atau berlatih bernyanyi.
* Mengembangkan apresiasi akan permainan kata.
* Belajar menulis dalam bahasa asli (Sejumlah banyak hacker,
termasuk semua hacker terbaik yang saya kenal, adalah penulis yang
cakap).

Semakin banyak dari hal-hal di atas yang sudah Anda kerjakan, semakin
besar kemungkinan Anda adalah calon hacker berbakat. Kenapa hal-hal di
atas yang berhubungan dengan hacking tidak sepenuhnya jelas, tapi
semuanya berkaitan dengan gabungan kemampuan otak kiri dan kanan yang
penting (hacker harus dapat berpikir logis dan juga sewaktu-waktu harus
dapat melangkah keluar dari logika umum suatu permasalahan).

Terakhir, sebagian dari hal-hal yang /tidak/ sebaiknya dilakukan:

* Jangan menggunakan ID atau nama samaran yang konyol atau berlebihan.
* Jangan terlibat perang flame di Usenet (atau di mana pun).
* Jangan menggelari diri ‘cyberpunk’, jangan berurusan dengan para
‘cyberpunk’.
* Jangan mengirim posting atau email yang penuh salah ketik dan
bertata bahasa buruk.

Satu-satunya reputasi yang akan Anda dapatkan jika melakukan hal-hal di
atas adalah sebagai orang dungu. Ingatan hacker biasanya bagus –
mungkin dibutuhkan bertahun-tahun lamanya sebelum Anda dapat diterima
kembali.

situs-situs hacking yang bisa dikunjungi:

1. http://www.k-elektronik.org

2. http://www.hackerlink.or.id

Tool-tool hacking yang sering digunakan:

1.Hping

Hping merupakan sebuah tool serba guna. Tool ini dapat digunakan untuk menguji kemampuan firewall, mencari port yang terbuka, menguji keamanan jaringan dengan menggunakan berbagai jenis protokol, mendapatkan informasi sistem operasi, mengevaluasi protokol TCP/IP.

2.TCPDump

Tcpdump juga merupakan sebuah sniffer. Admin jaringan menggunakan tool ini untuk memonitor lalu lintas dan menganalisa permasalahan jika terjadi gangguan. Menurut informasi di http://www-iepm.slac.stanford.edu/monitoring/passive/tcpdump.html , Tcpdump menggunakan paket filter dari UNIX BSD untuk meng-capture data(BPF / BSD Packet Filter).BPF menerima salinan dari driver pengirim dan penerima paket.Pengguna tcpdump juga dapat menyaring paket sesuai dengan keinginan.

3. John The Ripper

Sebuah password cracker dari jaman nenek moyang para hacker yang masih menjadi 10 besar tool favorit. Berikut adalah keterangan dari pembuat John The Ripper.

John the Ripper is a password cracker, currently available for UNIX, DOS,WinNT/Win95. Its primary purpose is to detect weak UNIX passwords. It has been tested with Linux x86/Alpha/SPARC, FreeBSD x86, OpenBSD x86, Solaris 2.x SPARC and x86, Digital UNIX, AIX, HP-UX, and IRIX”.

4. Cain And Abel

Cain & Abel adalah sebuah tool untuk masalah password. Tool ini dapat mengumpulkan password dengan metode network sniffing, meng-crack password menggunakan Dictionary attack, Brute-Force and Cryptanalysis attacks, merekam pembicaraan VoIP (Voice Over Internet Protocol), meng-crack jaringan wireless, menganalisa trafik dalam jaringan. www.oxid.it

5. WireShark / Ethereal

Wireshark / Ethereal adalah sebuah tool untuk menganalisa protokol jaringan. Fungsinya juga sebagai sebuah sniffer. Memantau lalu lintas internet. Wireshark

dapat berjalan pada Windows, MAC OS X, dan Linux. www.wireshark.org

Tertarik? Pelajari dan pahami saja cara penggunaan 10 tool tsb. Kita memang tdk akan semudah itu menjadi hacker hebat hanya dengan mengandalkan 10 tool diatas. Tapi tool2 tsb sudah diakui oleh semua tingkatan Hacker. Kan bisa menjadi tambahan bagi anda2 yang ingin menggeluti sekuriti komputer secara mendalam.