Welcome to Blog NnNuie

Welcom to My blog yang super lengkap dan terpercaya .

Memasuki Sistem Seseorang Dalam 15 Detik

Senin, September 14, 2009

Bagaimana cara seseorang dapat menembus sistem seseorang dalam waktu singkat? 15 detik? Mungkinkah? Ya mungkinlah karena cara ini mudah sekali. Kita dapat mengetahui rahasia seorang hacker. Anda bisa lebih berhati-hati dalam mengamankan sistem komputer Anda. Yang pertama mereka lakukan adalah mengetahui IP address client...... Ini rahasia mereka.... Begini cara kerjanya untuk koneksi internet dengan kabel atau DSL jika Anda adalah pengguna User Windows 98 silahkan ikuti langkah berikut ini



  • Klik tombol Start
  • Pilih dan klik tombol menu Run
  • Pada kotak dialog RUN, ketik Winipcfg
  • Klik tombol OK, atau tekan tombol Enter pada keyboard
Anda bisa melihat IP dengan angka yang selalu berbeda
jika Anda adalah pengguna User Windows 2000 silahkan ikuti langkah berikut ini:
  • Klik tombol Start
  • Pilih Settings lalu Network and Dial-up Connections
  • Klik Internet Protocol (TCP/IP), kemudian klik PropertiesAnda bisa melihat IP address dengan angka yang selalu berbeda dari komputer Anda
jika Anda adalah pengguna User Windows XP silahkan ikuti langkah berikut ini:
  • Klik tombol Start
  • Klik Settings kemudian Control Panel
  • Klik dua kali pada Network Connections
  • Klik dua kali Local Area Connection
  • Akan ditampilkan kotak dialog Local Area Connection Status. Pada bagian bawah klik tombol Properties
  • Pada window Properties sorot Internet Protocol (TCP/IP) kemudian klik tombol Properties
  • Pada kotak dialog Internet Protocol (TCP/IP) Properties, Anda akan melihat IP address dari komputer Anda. Anda juga dapat melihat Subnet Mask, Gateway, dan DNS
Anda bisa melihat IP dengan angka yang selalu berbedadan begini caranya apabila menggunakan Koneksi Internet dengan Dial Up
Jika Anda menggunakan koneksi internet dengan Dial Up, Anda akan menemukan langsung IP address di bawah Adapter. Jika menggunakan dedicated Access, Anda akan menemukan IP address sesuai dengan Adapter yang Anda gunakan. Anda dapat melihat daftar nama Adapter dengan mengklik tanda panah ke bawah. Setelah mendapatkan IP Address, tutup layar tersebut dengan mengklik OK.
Cara masuk ke sistem seseorang
Setelah mengetahui IP address, hacker dapat membobol sistem seseorang dengan langkah-langkah berikut:
  • Klik tombol Start
  • Pilih dan klik menu Run
  • Ketik cmd atau command, kemudian tombol OK atau tekan tombol Enter pada keyboard Anda
  • Akan menampilkan layar MS-DOS Prompt atau Command Prompt seperti yang terlihat pada gambar di bawah ini
  • Pada layar MS-DOS Prompt atau Command Prompt, ketik perintah berikut ini

Nbtstat-A IP Address
Misalnya: nbstat-A 207.175.1.1
Sebagai catatan Anda harus mengetik huruf A dengan huruf kapital
Hal ini akan memberikan Anda suatu pembacaan seperti yang terlihat pada tabel nama NetBIOS Remote Machine berikut ini:Name: J-1
Type: <20> UNIQUE
Status: Registered
Angka di dalam tanda <> adalah nilai dalam kode Hex (Heksa). Yang menarik dalam "Kode Hex" ini yaitu <20>. Jika Anda tidak melihat kode Hex dari <20> di dalam daftar ini, maka itu adalah suatu hal yang baik. Kode Hex <20> berarti Anda memiliki File and Printer Sharing sedang aktif atau terpasang. Ini akan dijadikan oleh hacker untuk memeriksa apakah Anda memiliki File and Printer Sharing sedang aktif atau terpasang. Jika Anda sedang memasang File and Printer Sharing, maka si Hacker akan mulai mencoba untuk mendapatkan AKSES KE DALAM SYSTEM KOMPUTER ANDA. Hahahaha...........
Catatan: Untuk keluar dari layar MS-DOS Prompt atau Command Prompt, klik tombol Close.
Saya akan menunjukan kepada Anda bagaimana informasi ini dapat digunakan untuk mengakses sistem komputer Anda. Seorang hacker pintar akan melakukan scanning pada IP Address untuk mengetahui sebuah sistem yang memiliki File and Printer Sharing yang sedang aktif atau terpasang. Ketika si Hacker sudah menemukan sistem dengan sharing yang telah terpasang, pada tahapan berikutnya, si Hacker akan mengetahui file apa yang sedang di-share atau digunakan bersama.
Untuk menampilkan yang sedang di-share, Si Hacker akan menggunakan perintah berikut ini:
Net view\\
Hacker akan mendapatkan tanggapan seperti berikut ini:
Shared resources at\\ip_address
Sharename Type Comment<\u>
MY DOCUMENTS Disk
TEMP Disk
The command was completed successfully.
Ini menunjukan bahwa Hacker bisa menjadikan folder My Documents dan direktori Temp yang dishare tersebut sebagai tarrget hacking. Tentu saja data tersebut dapat diakses oleh hacker.
Si hacker kemudian mengakses ke dalam folder tersebut dengan menggunakan perintah berikut ini:
Net use x:\\\Temp
Jika semuanya berjalan lancar, akan mendapat tanggapan The command was completed succesfully.
Kini si Hacker memiliki akses ke dalam direktori TEMP sebagai target dan korbannya.


MUDAH KAN??
by:nuiie

0 komentar:

Posting Komentar