How To Hack Websites And WebServers <span class="long_text" id="result_box"><span style="background-color: white;" title="Before you hack a system, you must decide what your goal is.">Sebelum Anda hack sistem, Anda harus memutuskan apa tujuan Anda. </span><span style="background-color: white;" title="Are you hacking to put the system down, gaining sensitive data, breaking into the system and taking the 'root' access, screwing up the system by formatting everything in it, discovering vulnerabilities & see how you can exploit them, etc ...">Apakah Anda hacking untuk menempatkan sistem ke bawah, memperoleh data sensitif, membobol sistem dan mengambil akses 'root', mengacaukan sistem dengan format segala isinya, menemukan kerentanan dan melihat bagaimana Anda bisa mengeksploitasi mereka, dll ... </span><span title="?">? </span><span style="background-color: white;" title="The point is that you have to decide what the goal is first.">Intinya adalah bahwa Anda harus memutuskan apa tujuan yang pertama. </span><span style="background-color: white;" title="Download Tutorial How to Hack Webservers">Download Tutorial Cara Hack webservers </span><span style="background-color: white;" title="The most common goals are:">Tujuan paling umum adalah: <br /></span><span title="1.">1. </span><span style="background-color: white;" title="breaking into the system & taking the admin privileges.">melanggar ke dalam sistem dan mengambil hak istimewa admin. </span><span title="2.">2. </span><span style="background-color: white;" title="gaining sensitive data, such as credit cards, identification theft, etc.">memperoleh data sensitif, seperti kartu kredit, pencurian identitas, dll <br /></span><span style="background-color: white;" title="You should have all of your tools ready before you start taking the steps of hacking.">Anda harus memiliki semua alat siap Anda sebelum Anda mulai mengambil langkah-langkah hacking. </span><span style="background-color: white;" title="There is a Unix version called backtrack.">Ada versi Unix yang disebut mundur. </span><span style="background-color: white;" title="It is an Operating System that comes with various sets of security tools that will help you hack systems (penetration tests).">Ini adalah sebuah Sistem Operasi yang datang dengan berbagai set alat keamanan yang akan membantu Anda hack sistem (tes penetrasi). <br /></span><span style="background-color: white;" title="You should set the steps (methodology) that you plan to take in your journey before you do anything else.">Anda harus mengatur langkah (metodologi) yang anda berencana untuk mengambil dalam perjalanan Anda sebelum Anda melakukan hal lain. </span><span title="There is a common methodology followed">Ada metodologi umum diikuti </span><span title="by hackers, i will mention it below.">oleh hacker, saya akan sebutkan di bawah ini. </span><span style="background-color: white;" title="However, you can create your own methodology if you know what you are doing.">Namun, Anda dapat membuat metodologi sendiri jika Anda tahu apa yang Anda lakukan. <br /></span><span style="background-color: white;" title="Common steps to be taken for hacking a system:"><span class="Apple-style-span" style="color: yellow;">langkah-langkah umum yang harus diambil untuk hacking sistem: </span><br /></span><span title="1.">1. </span><span title="Reconnaissance (footprinting).">Reconnaissance (footprinting). </span><span title="2.">2. </span><span title="Scanning.">Scanning. </span><span title="3.">3. </span><span title="Ports & Services Enumeration.">Ports & Layanan Pencacahan. </span><span title="4.">4. </span><span title="Vulnerability Assessment.">Penilaian Kerentanan. </span><span title="5.">5. </span><span title="Vulnerability Exploitation.">Eksploitasi Kerentanan. </span><span title="6.">6. </span><span title="Penetration and Access.">Penetrasi dan Akses. </span><span title="7.">7. </span><span title="Privilege Escalation & owning the box.">Privilege Eskalasi & memiliki kotak. </span><span title="8.">8. </span><span title="Erase tracks.">Menghapus trek. </span><span title="9.">9. </span><span title="Maintaining access.">Mempertahankan akses. <br /></span><span title="The above methodology can change based on your goals.">Metodologi diatas dapat berubah berdasarkan pada tujuan Anda. </span><span title="Feel free m8!">Jangan m8 gratis! <br /></span><span title="Before you break into a system, you have to collect as much info as you can on the system and target.">Sebelum Anda masuk ke sistem, Anda harus mengumpulkan informasi sebanyak yang Anda bisa pada sistem dan target. </span><span title="You have to study your target well before you hack.">Anda harus mempelajari target Anda dengan baik sebelum Anda hack. </span><span title="This step is called Reconnaissance.">Langkah ini disebut Pengintaian. </span><span title="Reconnaissance is achieved by using techniques & tools that are undetectable by the target.">Pengintai dicapai dengan menggunakan teknik & alat-alat yang tidak terdeteksi oleh target. </span><span title="You are gathering your target's info that is publicly published, eg">Anda mengumpulkan info target yang secara terbuka dipublikasikan, misalnya </span><span title="browse your target's website & if they are looking for an SQL employee and Windows server admin, then you get a hint that they are running Windows Server & do SQL's, this is called a "passive" action.">menelusuri situs target Anda dan jika mereka mencari karyawan SQL dan Windows server admin, maka Anda mendapatkan petunjuk bahwa mereka menjalankan Server Windows & lakukan SQL's, ini disebut "pasif" tindakan. </span><span title="Lets see an example of active action!">Mari kita lihat contoh aksi aktif! </span><span title="Example of active action: call the company to obtain some info, visit the company, email employees to get some info, go to the target's website & read its source code.">Contoh tindakan aktif: panggilan perusahaan untuk mendapatkan beberapa info, kunjungi perusahaan, karyawan email untuk mendapatkan info beberapa, pergi ke website target & membaca kode sumbernya. </span><span title="In other words, passive action means you gather info in a non-intrusive manner.">Dengan kata lain, tindakan pasif berarti Anda mengumpulkan informasi dengan cara yang tidak mengganggu. </span><span title="Active action is a step further, such as talking to the company as if you are a customer, things like that.">tindakan aktif merupakan langkah lebih lanjut, seperti berbicara dengan perusahaan sebagai jika Anda adalah pelanggan, hal seperti itu. </span><span title="It is not really important to know what action is passive & what is active, the main goal here to gather info!">Hal ini tidak benar-benar penting untuk mengetahui tindakan apa yang pasif & apa yang aktif, tujuan utama di sini untuk mengumpulkan info! </span><span title="Simple huh?">Sederhana ya? </span><span title="Good, let me go deeper little bit.">Bagus, biarkan aku pergi lebih dalam sedikit. <br /></span><span title="In passive reconnaissance, there is a 0% chance of getting caught ;-), as you only target publicly available info to give you the feel on what your target looks like.">Dalam pengintaian pasif, ada kesempatan 0% untuk mendapatkan ;-) tertangkap, karena Anda hanya menargetkan info yang tersedia secara umum untuk memberikan nuansa pada apa target Anda tampak seperti. </span><span title="The type of info you can gather through Passive Recon.">Jenis info yang Anda dapat mengumpulkan melalui Pasif Recon. </span><span title="are, names, phones numbers, location addresses, partner networks, and much more.">adalah, nama, nomor telepon, alamat lokasi, jaringan mitra, dan banyak lagi. </span><span title="This can aid you when you want to do some social engineering!">Hal ini dapat membantu anda ketika anda ingin melakukan beberapa rekayasa sosial! </span><span title="Hence, sometimes you can get some non-public info that's revealed when you do passive reconnaissance.">Oleh karena itu, kadang-kadang Anda bisa mendapatkan beberapa info non-publik yang mengungkapkan ketika Anda melakukan pengintaian pasif. </span><span title="There are several tools helps you to do passive reconnaissance, such as whois (who is).">Ada beberapa alat membantu Anda untuk melakukan pengintaian pasif, seperti whois (yang). </span><span title="Whois helps you obtain extensive info, such as names, domains of the target, etc. Other great tools are, Sam Spade, domaintools, and google(can reveal lots of target subdomians & many more).">Whois membantu Anda mendapatkan info yang luas, seperti nama, domain dari target, dll alat besar lainnya adalah, Sam Spade, domaintools, dan google (dapat mengungkapkan banyak subdomians target & banyak lagi). <br /><br /></span><span title="Active reconnaissance goes beyond the passive nature, such as communicating with the target without being caught, such as scanning.">pengintai Aktif melampaui sifat pasif, seperti berkomunikasi dengan target tanpa tertangkap, seperti pemindaian. </span><span title="Anything not discovered in IDS(Intrusion Detection System) is considered active.">Apa pun tidak ditemukan pada IDS (Intrusion Detection System) dianggap aktif. </span><span title="You have to think of ways to extract info of the company in a normal way, public by going a little bit deeper than passive recon.">Anda harus memikirkan cara-cara untuk mengekstrak info perusahaan secara normal, publik dengan pergi sedikit lebih dalam dari pengintaian pasif. </span><span title="e.g.">misalnya </span><span title="you can go to the physical location, do some social engineering, email staff, communicate with employees based on the info you've gotten on your passive recons.">Anda bisa pergi ke lokasi fisik, melakukan beberapa rekayasa sosial, staf email, berkomunikasi dengan karyawan berdasarkan info yang Anda sudah mendapatkan pada recons pasif Anda. </span><span title="Things like that!">Hal-hal seperti itu! <br /></span><span title="Example of some techniques for active reconnaissance, such as banner grabbing, view company's public website source code and directory structure, social engineering, shoulder surfing, etc.">Contoh beberapa teknik untuk pengintaian aktif, seperti banner grabbing, kode situs Web perusahaan publik melihat sumber dan struktur direktori, rekayasa sosial, bahu surfing, dll <br /></span><span title="What the heck is banner grabbing?">Apa sih yang banner menyambar? </span><span title="You let the server send you a block of information that tells you OS version of your target system & various association with it">Anda membiarkan server mengirimkan suatu blok informasi yang memberitahu Anda versi OS dari sistem target & berbagai asosiasi dengan itu </span><span title="Banner tells OS version and various association.">Banner memberitahu versi OS dan berbagai asosiasi. </span><span title="Anything listening on a "port" can determine the operating system (OS) "the port" is running on, this called fingerprinting.">Apapun mendengarkan pada "port" dapat menentukan sistem operasi (OS) "port" yang digunakan, ini disebut sidik jari. </span><span title="In other words, fingerprinting is the process of determining the operating system (OS) or applications used by a remote target.">Dengan kata lain, fingerprinting adalah proses penentuan sistem operasi (OS) atau aplikasi yang digunakan oleh target remote. <br /><br /></span><span title="Can you give a brief example of Social Engineering?">Dapatkah anda memberikan contoh singkat Social Engineering? </span><span title="For example, you try to find out where IT admin goes after business hours, then start to go to the place he goes & build a relationship , start making a friend relationship to extract more info slowly but surely, things like that!">Misalnya, Anda mencoba untuk mencari tahu di mana admin TI pergi setelah jam kerja, kemudian mulai untuk pergi ke tempat dia pergi & membangun hubungan, mulai membuat hubungan teman untuk mengekstrak info lebih lambat tapi pasti, hal-hal seperti itu! </span><span title="you know what i mean.">Anda tahu apa yang saya maksud. <br /></span><span title="What is shoulder surfing?">Apakah bahu surfing? </span><span title="Simply, stand behind a person's shoulder and see what the guy is doing & typing on the keyboard.">Cukup, berdiri di belakang bahu seseorang dan melihat apa yang pria itu lakukan & mengetik pada keyboard. </span><span title="This can happen in a wireless network area where everyone is using a laptop in public areas.">Hal ini dapat terjadi di area jaringan nirkabel di mana semua orang menggunakan laptop di tempat umum. <br /></span><span title="In summary, reconnaissance is one of the most important steps in hacking.">Singkatnya, pengintai merupakan salah satu langkah terpenting dalam hacking. </span><span title="The main concept is to gather all the info that is publicly available or easily obtainable.">Konsep utama adalah untuk mengumpulkan semua info yang tersedia untuk umum atau mudah didapat. </span><span title="Info that we gather will help us in social engineering and research purposes which will lead you to very critical info about the system.">Info yang kami kumpulkan akan membantu kita dalam rekayasa sosial dan tujuan penelitian yang akan membawa Anda ke info yang sangat kritis tentang sistem. </span><span title="It starts by obtaining names, phones, emails, IP range, domain structure, and so on.">Dimulai dengan nama mendapatkan, telepon, email, rentang IP, struktur domain, dan sebagainya. <br /></span><span title="let me show you how banner grabbing is done, telnet into your target server on port 80 as the following, go to command line or terminal and type">biarkan saya menunjukkan kepada Anda bagaimana banner grabbing dilakukan, telnet ke server target pada port 80 sebagai berikut, pergi ke command line atau terminal dan jenis <br /></span><span title="telnet xx.xxx.xxx.xxx 80">telnet xx.xxx.xxx.xxx 80 <br /></span><span title="Now the connection is established, that stupid server thinks you are a web browser connected to it, it waits you to enter commands so the server can you give you info about your request.">Sekarang sambungan dibuat, bahwa server bodoh berpikir bahwa anda adalah web browser terhubung, itu menunggu Anda untuk memasukkan perintah sehingga server dapat anda memberikan info tentang permintaan Anda. </span><span title="In this situation, you have to write a command that says "Hey you web server, give me content of such and such website".">Dalam situasi ini, Anda harus menulis sebuah perintah yang mengatakan "Hei web server Anda, beri aku isi dari website ini dan itu". </span><span title="However, we do not really want to visit the website through telnet, do you?">Namun, kita tidak benar-benar ingin mengunjungi situs web melalui telnet, bukan? </span><span title="You can just go to web browser & request the website from there.">Anda hanya bisa masuk ke browser web & permintaan website dari sana. </span><span title="Our purpose here is to freak the server out enough, so it spits back a code that says, hey!">Tujuan kami disini adalah untuk panik server keluar cukup, sehingga meludah kembali kode yang mengatakan, hei! </span><span title="this doesn't work but here is some info that might help you do some trouble shooting.">ini tidak bekerja tapi di sini adalah beberapa info yang dapat membantu Anda melakukan beberapa trouble shooting. </span><span title="This technique allows you to fingerprint various components of the target system.">Teknik ini memungkinkan Anda untuk berbagai komponen sidik jari sistem target. <br /></span><span title="Note: instead of telnet xxx.xx.xxx.xx 80, you can do nc xxx.xx.xxx.xxx 80!">Catatan: bukannya xxx.xx.xxx.xx telnet 80, Anda dapat melakukan xxx.xx.xxx.xxx nc 80! </span><span title="It's the same thing ...">Ini hal yang sama ... </span><span title="nc stands for netcat ...">nc singkatan dari netcat ... </span><span title="xx.xxx.xx.xxx represents the IP address of the target system.">xx.xxx.xx.xxx mewakili alamat IP dari sistem target. <br /></span><span title="After you do telnet xxx.xx.xxx.xxx 80, the remote sever will wait you to enter a command.">Setelah Anda melakukan xxx.xx.xxx.xxx telnet 80, remote memutuskan akan menunggu Anda untuk memasukkan perintah. </span><span title="Type this:">Tipe ini: <br /></span><span title="HEAD / HTTP/1.0">HEAD / HTTP/1.0 <br /></span><span title="Then you will get a reply looks similar to:-">Maka Anda akan mendapatkan balasan terlihat mirip dengan: - <br /></span><span title="HTTP/1.1 200 OK">HTTP/1.1 200 OK </span><span title="Date: Mon, 16 Jun 2003 02:53:29 GMT">Tanggal: Mon, 16 Jun 2003 02:53:29 GMT </span><span title="Server: Apache/1.3.3 (Unix) (Red Hat/Linux)">Server: Apache/1.3.3 (Unix) (Red Hat / Linux) </span><span title="Last-Modified: Wed, 07 Oct 1998 11:18:14 GMT">Last-Modified: Wed, 7 Oktober, 1998 11:18:14 GMT </span><span title="ETag: "1813-49b-361b4df6"">ETag: "1813-49b-361b4df6" </span><span title="Accept-Ranges: bytes">Terima-Ranges: bytes </span><span title="Content-Length: 1179">Content-Length: 1179 </span><span title="Connection: close">Koneksi: tutup </span><span title="Content-Type: text/html">Content-Type: text / html <br /></span><span title="So the header response brought back some important info that says, the server runs: Apache/1.3.23 in UNIX OS for Red Hat distribution of Linux.">Sehingga respon header membawa kembali beberapa info penting yang mengatakan, server berjalan: Apache/1.3.23 di UNIX OS untuk distribusi Red Hat Linux. <br /></span><span title="OR you might get header that looks similar to the following:">ATAU Anda mungkin mendapatkan header yang terlihat mirip dengan berikut ini: <br /></span><span title="HTTP/1.1 200 OK">HTTP/1.1 200 OK </span><span title="Server: Microsoft-IIS/5.0">Server: Microsoft-IIS/5.0 </span><span title="Expires: Tue, 17 Jun 2003 01:41:33 GMT">Expires: Tue, 17 Jun 2003 01:41:33 GMT </span><span title="Date: Mon, 16 Jun 2003 01:41:33 GMT">Tanggal: Mon, 16 Jun 2003 01:41:33 GMT </span><span title="Content-Type: text/html">Content-Type: text / html </span><span title="Accept-Ranges: bytes">Terima-Ranges: bytes </span><span title="Last-Modified: Wed, 28 May 2003 15:32:21 GMT">Last-Modified: Wed, 28 Mei 2003 15:32:21 GMT </span><span title="ETag: "b0aac0542e25c31:89d"">ETag: "b0aac0542e25c31: 89d" </span><span title="Content-Length: 7369">Content-Length: 7369 <br /></span><span title="It means, the server runs: Microsoft-IIS/5.0 in Win 2000 or Win 2003 (we don't the Windows version yet).">Artinya, server berjalan: Microsoft-IIS/5.0 di Win 2000 atau Win 2003 (kami tidak versi Windows belum). <br /></span><span title="OR you might get header that looks similar to the following:">ATAU Anda mungkin mendapatkan header yang terlihat mirip dengan berikut ini: <br /></span><span title="Date: Thu, 04 Dec 2008 02:18:46 GMT">Tanggal: Thu, 4 Desember, 2008 02:18:46 GMT </span><span title="Server: Apache/1.3.41 (Unix) PHP/4.4.8 mod_gzip/1.3.26.1a mod_log_bytes/1.2 mod_bwlimited/1.4 mod_ssl/2.8.31 OpenSSL/0.9.8b">Server: Apache/1.3.41 (Unix) PHP/4.4.8 mod_gzip/1.3.26.1a mod_log_bytes/1.2 mod_ssl/2.8.31 OpenSSL/0.9.8b mod_bwlimited/1.4 </span><span title="Last-Modified: Thu, 10 Jul 2008 23:34:28 GMT">Last-Modified: Thu, 10 Jul 2008 23:34:28 GMT </span><span title="ETag: "c9865b-d91-48769c84"">ETag: "c9865b-d91-48769c84" </span><span title="Accept-Ranges: bytes">Terima-Ranges: bytes </span><span title="Content-Length: 3473">Content-Length: 3473 </span><span title="Connection: close">Koneksi: tutup </span><span title="Content-Type: text/html">Content-Type: text / html <br /></span><span title="It means, the server runs: Apache/1.3.41 in UNIX box, running PHP/4.4.8">Artinya, server berjalan: Apache/1.3.41 dalam kotak UNIX, berjalan PHP/4.4.8 <br /></span><span title="Ok, you get it now?">Ok, Anda mendapatkannya sekarang? <br /></span><span title="lets say our target got the following version: the server runs: Apache/1.3.41 in UNIX box, running PHP/4.4.8">katakanlah target kami mendapat versi berikut: server berjalan: Apache/1.3.41 dalam kotak UNIX, berjalan PHP/4.4.8 <br /></span><span title="At this point if you know any vulnerabilities for this particular OS or this particular Apache or PHP.">Pada titik ini jika Anda tahu ada kerentanan untuk OS tertentu atau ini Apache tertentu atau PHP. </span><span title="You can start the exploitation process ;-) ...">Anda dapat memulai proses eksploitasi ;-) ... <br /></span><span title="Another example, use program called sam-spade which gives you alot of info about your target.">Contoh lain, menggunakan program yang disebut sam-sekop yang memberi Anda banyak info tentang target Anda. </span><span title="The target does not know actually what we are doing against their server, since they haven't seen anything been triggered by IDS or Firewall.">Target tidak tahu sebenarnya apa yang kita lakukan terhadap server mereka, karena mereka tidak melihat sesuatu telah dipicu oleh IDS atau Firewall. <br /></span><span title="*What is the difference between IDS & Firewall?">* Apakah perbedaan antara IDS & Firewall? </span><span title="An IDS (Intrusion Detection System) may only detect and warn you of a violation of your privacy.">Sebuah IDS (Intrusion Detection System) hanya dapat mendeteksi dan memperingatkan Anda tentang pelanggaran privasi Anda. </span><span title="Although most block major attacks, some probes or other attacks may just be noted and allowed through.">Meskipun serangan blok paling utama, beberapa probe atau serangan lain mungkin hanya dicatat dan diizinkan melalui. </span><span title="There's also an evolution of the IDS called an IPS (Intrusion Prevention System) that watches for the same things an IDS does, but instead of just alerting, it blocks the traffic.">Ada juga suatu evolusi dari IDS disebut IPS (Intrusion Prevention System) yang jam tangan untuk hal yang sama suatu IDS tidak, tapi bukan hanya memperingatkan, itu blok lalu lintas. <br /></span><span title="A good firewall will block almost all attacks unless specified otherwise or designed otherwise.">Sebuah firewall yang bagus akan memblokir hampir semua serangan kecuali ditentukan lain atau dirancang sebaliknya. </span><span title="The only problem is, the firewall might not warn you of the attacks and may just block them.">Satu-satunya masalah adalah, firewall mungkin tidak memperingatkan Anda tentang serangan dan hanya bisa memblokir mereka. <br /></span><span title="It may be a good idea to have both an IDS and a Firewall, because the IDS will warn you and then the firewall will block the attack.">Ini mungkin ide yang baik untuk memiliki sebuah IDS dan Firewall, karena IDS akan memperingatkan Anda dan kemudian firewall akan memblokir serangan. </span><span title="Over the years, firewalls gottten more complex and added more features.">Selama bertahun-tahun, firewall gottten lebih kompleks dan menambahkan lebih banyak fitur. </span><span title="One of these features is actually IDS - today you can have a firewall that already has IDS(Firewall/IDS's are combined into one internet security program).">Salah satu fitur tersebut sebenarnya IDS - hari ini anda dapat memiliki sebuah firewall yang sudah memiliki IDS (Firewall / s IDS 'digabungkan menjadi satu program keamanan internet). <br /><br /><br /></span><span title="Note: the book in amazon is just an example for you to give you an idea of what kind of book you should be looking for - if you are interested.">Catatan: buku di amazon hanya sebuah contoh bagi Anda untuk memberikan Anda gagasan tentang apa buku Anda harus cari - jika Anda tertarik. <br /></span><span title="Alright, now you at least have an idea of what reconnaissance is!">Baiklah, sekarang Anda setidaknya memiliki gagasan tentang apa pengintai itu! </span><span title="lets talk about scanning...">mari kita bicara tentang pemindaian ... <br /></span><span title="When you scan your target's network, you actually start touching the system.">Bila Anda memindai jaringan target Anda, Anda benar-benar mulai menyentuh sistem. </span><span title="Scanning a network determines what's in there, scanning network gives you the feel of how your target's network is laid out, if there are multiple subnets, which hosts are alive, check ports, see if system is alive, discover available hosts & get info about">Memindai jaringan menentukan apa yang ada di sana, pemindaian jaringan memberikan Anda merasa tentang bagaimana jaringan target Anda adalah ditata, jika ada subnet beberapa, yang host hidup, pelabuhan memeriksa, apakah sistem hidup, menemukan host yang tersedia & mendapatkan info tentang </span><span title="the discovered hosts.">yang ditemukan host. </span><span title="There are thousands of tools can be used to scan networks!">Ada ribuan alat yang dapat digunakan untuk memindai jaringan! </span><span title="Scanning a network can easily get picked up by IDS.">Memindai jaringan dapat dengan mudah mendapatkan dijemput oleh IDS. </span><span title="Anyhow, no one will pay attention except if you do it over and over because scans happens on such a regular basis on the internet.">Bagaimanapun, tidak ada yang akan memperhatikan kecuali jika Anda melakukannya berulang-ulang karena scan terjadi pada seperti secara teratur di internet. </span><span title="Therefore, people who read the logs, i means the webmaster won't really pay attention to every single scan that occurs, so you don't have to worry alot.">Oleh karena itu, orang-orang yang membaca log, i berarti webmaster tidak akan benar-benar memperhatikan setiap satu scan yang terjadi, sehingga Anda tidak perlu khawatir banyak. </span><span title="There are ways to avoid being picked up by IDS :-).">Ada cara untuk menghindari yang ditangkap oleh IDS :-). </span><span title="After you finish scanning, you will gain a list of network nodes that exists there.">Setelah Anda selesai scanning, Anda akan mendapatkan daftar node jaringan yang ada di sana. <br /></span><span title=""Node" is an active electronic device that is attached to a network, and is capable of sending, receiving, or forwarding information over a communications channel.">"Node" adalah perangkat elektronik aktif yang terpasang ke jaringan, dan mampu mengirim, menerima, atau penyampaian informasi melalui saluran komunikasi. </span><span title="If you want to learn more, google it or visit [Only registered and activated users can see links.">Jika Anda ingin mempelajari lebih lanjut, atau kunjungi google [Hanya pengguna terdaftar dan diaktifkan dapat melihat link. </span><span title="]) ...">]) ... <br /></span><span title="Ok now we want to discover live hosts via scanning.">Ok sekarang kita ingin menemukan host hidup melalui pemindaian. </span><span title="This is the first action taken against your target's network.">Ini adalah tindakan pertama yang diambil terhadap jaringan target Anda. </span><span title="Depending on what method of scanning you use, you can be detected by IDS.">Tergantung pada apa metode pemindaian yang Anda gunakan, Anda dapat dideteksi dengan IDS. </span><span title="Most admins will ignore detections because it happens alot unless something abnormal happens.">Kebanyakan admin akan mengabaikan deteksi karena banyak terjadi kecuali sesuatu yang abnormal terjadi. <br /></span><span title="EDIT: TEMPORARY STOPPING POINT OF GRAMMATICAL EDITING">EDIT: SEMENTARA MENGHENTIKAN TITIK EDITING gramatikal <br /></span><span title="There are various scanner tools, e.g.">Ada berbagai alat pemindai, mis </span><span title="nmap, superscan, and many more.">nmap, superscan, dan banyak lagi. </span><span title="There are various scan methods, some are stealthy, others are not.">Ada berbagai metode scan, ada yang sembunyi, yang lain tidak. <br /></span><span title="Before i talk about various scanning methods, let me explain to you about TCP connections basics.">Sebelum saya berbicara tentang berbagai metode pemindaian, biarkan aku menjelaskan kepada Anda tentang dasar-dasar koneksi TCP. </span><span title="When you scan your target using TCP communication, there are six TCP flags can be utilized during packet transmission(packets get transmitted during scanning process).">Bila Anda memindai target Anda menggunakan komunikasi TCP, ada enam TCP flag dapat dimanfaatkan selama pengiriman paket (paket mendapatkan ditularkan selama proses scanning). </span><span title="A flag will indicate whether the sent packets are syn, ack, fin, urg, psh, or rst packets.">Sebuah bendera akan menunjukkan apakah paket yang dikirim syn, ack, sirip, urg, PSH, atau rst paket. </span><span title="These packets sets you in a position on how you want to communicate with the remote host.">Set paket ini Anda dalam posisi pada bagaimana Anda ingin berkomunikasi dengan host remote. </span><span title="You can get different info depending on the flag you choose for the scanning.">Anda bisa mendapatkan info yang berbeda tergantung pada bendera Anda pilih untuk pemindaian. <br /></span><span title="TCP establishes three handshakes, syn, syn-ack, ack.">TCP membentuk tiga jabatan tangan, syn, syn-ack, ack. </span><span title="What are they?">Apa itu? </span><span title="When you scan your target using TCP communication, you send a syn packet(syn request), and then target sends you back an ack packet with syn packet.">Bila Anda memindai target Anda menggunakan komunikasi TCP, Anda mengirim paket syn (permintaan syn), dan kemudian target mengirimkan kembali paket ack dengan paket syn. </span><span title="Now, you send an ack packet to the target.">Sekarang, Anda mengirim paket ack dengan target. </span><span title="So now both machines establish the connection well, like they have made a well established tunnel for a proper guaranteed communication without losing any packets during communicating with each other.">Jadi sekarang kedua mesin membuat sambungan dengan baik, seperti mereka telah membuat terowongan mapan untuk komunikasi dijamin tepat tanpa kehilangan paket selama berkomunikasi satu sama lain. </span><span title="A hacker can get caught easily if he uses this method to hack other systems illegally.">Seorang hacker dapat tertangkap dengan mudah jika ia menggunakan metode ini untuk hack sistem lain secara ilegal. <br /></span><span title="Hackers use non-standard combination of these six flags, which gives them info that are not normally available to the public.">Hacker menggunakan kombinasi non-standar dari enam bendera, yang memberikan mereka info yang biasanya tidak tersedia untuk umum. <br /></span><span title="Have you heard about syn flood?">Pernahkah Anda mendengar tentang banjir syn? </span><span title="syn flood is done by utilizing three handshake by sending "syn" request to the target, so the target receives a syn request and send an a syn-ack back to the originator(you).">syn banjir dilakukan dengan menggunakan tiga jabat tangan dengan mengirimkan "syn" permintaan ke target, sehingga sasaran syn menerima permintaan dan mengirim sebuah syn-ack kembali ke originator (Anda). </span><span title="You ignore the target syn-ack request - when you ignore it, then the three handshakes is not completed, this is called half open TCP connection - In theory, when the target sends you syn-ack, the target allocates some RAM on its machine">Anda mengabaikan permintaan target syn-ack - ketika Anda mengabaikannya, maka tiga jabat tangan tidak selesai, ini disebut koneksi TCP setengah terbuka - Secara teori, ketika target mengirimkan Anda syn-ack, target mengalokasikan beberapa RAM pada mesin yang </span><span title=".">. <br /></span><span title="The amount of RAM on the target machine must be open until it gets response (ack packet) back from you because till now only two handshake has been made,so the TCP connection process is not completed yet.">Jumlah RAM pada mesin target harus terbuka sampai mendapat respon (paket ack) kembali dari Anda karena sampai saat ini hanya dua jabat tangan telah dibuat, sehingga proses koneksi TCP yang belum diselesaikan. </span><span title="However, there is always a time limit for the RAM to be opened, so if 30 secs passed by & the target did not get the ack from you, the connection will abort(failed TCP handshake - timeout) & RAM will be deallocated.">Namun, selalu ada batas waktu untuk RAM yang akan dibuka, jadi jika 30 secs disahkan oleh & target tidak mendapatkan ack dari Anda, sambungan akan dibatalkan (gagal TCP handshake - timeout) & RAM akan deallocated. <br /></span><span title="The idea here is to send hell alot of packets in few secs so in 30 secs, you can send 40 million packets(lets say one packet size is 1kb) which is heavy on the RAM since the RAM might not have enough memory to carry 40">Idenya di sini adalah dengan mengirim neraka banyak paket dalam detik beberapa sehingga dalam 30 detik, Anda dapat mengirim 40 juta paket (katakanlah satu ukuran paket 1kb) yang berat di RAM, karena RAM mungkin tidak memiliki cukup memori untuk membawa 40 </span><span title="million packets.">juta paket. </span><span title="Therefore, you force the target to make half open TCP connection attempts, so definitely the target machine will stop responding to legitimate request.">Oleh karena itu, Anda memaksa target membuat setengah mencoba membuka koneksi TCP, jadi pasti mesin target akan berhenti menanggapi permintaan yang sah. </span><span title="In other words, if you send 40 million syn requests to that remote host, it's going to allocate a hell of a lot of ram for those requests.">Dengan kata lain, jika Anda mengirim 40 juta permintaan syn ke host remote, itu akan mengalokasikan neraka banyak domba jantan untuk permintaan tersebut. </span><span title="After a while, it's going to eat up all of the ram.">Setelah beberapa saat, itu akan memakan seluruh domba jantan itu. </span><span title="Thus, target system goes down.">Dengan demikian, sistem target turun. </span><span title="This is called syn flood attack.">Ini disebut syn serangan banjir. <br /></span><span title="In short, syn flood attack makes the system (ie the IP stack or kernel) chokes on the memory allocations (or simply runs out of memory) or the target application (ie web server) chokes on the processing load.">Singkatnya, serangan banjir syn membuat sistem (yaitu IP stack atau kernel) tersedak alokasi memori (atau hanya kehabisan memori) atau aplikasi target (server web yaitu) tersedak beban pengolahan. </span><span title="You got it?">Anda mengerti? </span><span title="Or not yet?!">Atau belum?! </span><span title="Syn flood is an old technique i just mentioned it here for illustration purposes.">Syn banjir adalah teknik lama saya hanya disebutkan di sini untuk tujuan ilustrasi. <br /></span><span title="General Information: these days, SYN floods are used to make systems inaccessible.">Informasi Umum: hari ini, SYN banjir digunakan untuk membuat sistem tidak dapat diakses. </span><span title="They have a limited number of half open connections, you use them all, and they can't accept any more SYNs.">Mereka memiliki sejumlah koneksi setengah terbuka, Anda menggunakan mereka semua, dan mereka tidak dapat menerima SYNs lagi. </span><span title="But again, modern software throws away old SYNs once the limit is reached.">Tetapi sekali lagi, perangkat lunak modern membuang SYNs lama setelah batas tercapai. </span><span title="Note that different systems will behave differently.">Perhatikan bahwa sistem yang berbeda akan berperilaku berbeda. <br /><br /></span><span title="Lets talk about the most common TCP Scan types.">Mari kita bicara tentang Scan jenis yang paling umum TCP. </span><span title="There are full scan, half open scan, stealth scan, Xmas scan, and ack scan.">Ada full scan, setengah terbuka scan, stealth scan, Xmas scan, dan ACK scan. <br /></span><span title="full scan: this completes 3 way TCP.">full scan: ini melengkapi 3 way TCP. </span><span title="it is the most effective & gives more accurate results.">ini adalah yang paling efektif dan memberikan hasil yang lebih akurat. </span><span title="However, it is not safe and easily traced and detected.">Namun, tidak aman dan mudah dilacak dan dideteksi. <br /></span><span title="half open scan: it is the second most effective scanning method, only uses first part of the handshake to get syn-ack but does not send 3rd part (ack) back to the remote host.">setengah terbuka scan: itu adalah metode pemindaian kedua yang paling efektif, hanya menggunakan bagian pertama dari handshake untuk mendapatkan syn-ack namun tidak mengirim 3 bagian (ack) kembali ke host remote. </span><span title="The idea here is if the remote replies back to you after you have sent syn request, this means the port - we sent the syn to - must be open.">Idenya di sini adalah jika remote jawaban kembali kepada Anda setelah Anda mengirimkan permintaan syn, ini berarti port - kami kirimkan syn untuk - harus terbuka. <br /></span><span title="stealth scan: the idea here is to scan ports randomly(not in sequential order) & reduce the speed of scanning.">stealth scan: ide di sini adalah untuk scan port secara acak (tidak berurutan) & mengurangi kecepatan scanning. </span><span title="If you scan all port from 1 to 65536 in sequence, your more visible to be detected, and usually scanning happens so fast, which is unusual since regular program does not connect to port that fast, so this can make it easier to be detected.">Jika Anda memindai semua port 1-65536 secara berurutan, Anda lebih terlihat untuk dideteksi, dan biasanya scanning terjadi begitu cepat, yang tidak biasa karena program reguler tidak terhubung ke port yang cepat, sehingga ini dapat membuat lebih mudah untuk dideteksi. </span><span title="Therefore you have to scan ports randomly & reduce the speed of scanning.">Oleh karena itu anda harus scan port secara acak & mengurangi kecepatan scanning. </span><span title="To avoid IDS, you should not use full connection scan with stealth scan, you can use half-open scan(syn).">Untuk menghindari IDS, Anda tidak harus menggunakan koneksi penuh dengan stealth scan scan, Anda dapat menggunakan setengah terbuka scan (syn). </span><span title="syn is considered a stealth scan.">syn dianggap stealth scan. </span><span title="In fact, syn scan is called syn-stealth scan, or you can use Xmas scan with stealth scan which helps you to evade detection, things like that!">Bahkan, syn scan disebut syn-stealth scan, atau Anda dapat menggunakan Xmas scan scan dengan diam-diam yang membantu Anda untuk menghindari deteksi, hal-hal seperti itu! </span><span title="you get my point i guess.">Anda mendapatkan titik i saya menebak. <br /></span><span title="Xmas scan: uses fin, urg, and push flags which are used to bypass some firewalls.">Xmas scan: sirip menggunakan, urg, dan push flag yang digunakan untuk memotong beberapa firewall. </span><span title="Xmas scan works with UNIX system, it does not work with Windows system.">Xmas scan bekerja dengan sistem UNIX, tidak bekerja dengan sistem Windows. <br /></span><span title="ack scan: this helps you evading IDS not to get you detected.">ack scan: ini membantu Anda menghindari IDS tidak untuk membuat Anda terdeteksi. </span><span title="You send only an ack packet to your target, your target won't know how to deal with it since there was no handshake.">Anda hanya mengirim paket ack dengan target Anda, target Anda tidak akan tahu bagaimana untuk menghadapinya karena tidak ada jabat tangan. </span><span title="Thus, ack scan causes open ports in your target machine to return a reset packet(rst), rst packet gives you a hint that the port or service is not filtered between point A and point B, which usually firewal resides in between!">Dengan demikian, ack scan port menyebabkan terbuka di mesin target Anda untuk mengembalikan paket reset (rst), paket rst memberikan petunjuk bahwa port atau layanan tidak disaring antara titik A dan titik B, yang biasanya firewal berada di antara! </span><span title="Since the port replied you with rst packet this means there is no firewall between A(your machine) & B(port or service on the target machine) and rst packet also gives you an insight that the target port is open ;-).">Sejak port menjawab Anda dengan paket rst ini berarti tidak ada firewall antara A (mesin anda) & B (port atau layanan pada mesin target) dan paket rst juga memberikan Anda sebuah wawasan bahwa port target ;-) terbuka. </span><span title="If there is a firewall, your ack packet would not reach to the target port & because of that you won't get any rst packet.">Jika ada firewall, paket ack Anda tidak akan mencapai ke port host target dan karena itu Anda tidak akan mendapatkan paket rst. </span><span title="In addition, rst packet helps you indentify what system is running on the remote host.">Selain itu, paket rst membantu Anda mengidentifikasi sistem apa berjalan pada host remote. <br /></span><span title="These are the most common method of scans, there are hundreds of scanning methods!">Ini adalah metode yang paling umum scan, ada ratusan metode pemindaian! </span><span title="nmap allows you to set your own custom scan type eg">nmap memungkinkan Anda untuk mengatur scan kustom Anda sendiri misalnya jenis </span><span title="instead of sending ack flags only, you can send ack flag and rst flag together and see what you get back from target ...">daripada mengirim ack bendera saja, Anda dapat mengirim ack bendera dan bendera rst bersama-sama dan melihat apa yang Anda dapatkan kembali dari target ... <br /></span><span title="OK!">OK! </span><span title="we have talked about how TCP scanning works in general.">kita telah berbicara tentang bagaimana TCP pemindaian bekerja pada umumnya. </span><span title="Now, i will be talking about UDP & ICMP Scanning ...">Sekarang, saya akan berbicara tentang Scanning UDP & ICMP ... </span><span title="UDP and ICMP connections most of the times are blocked at the firewall level & even at the host level in some cases.">UDP dan ICMP koneksi sebagian besar kali tersumbat di tingkat firewall & bahkan di tingkat host dalam beberapa kasus. </span><span title="We are going to scan on hosts & ports that respond via UDP.">Kita akan scan pada host dan port yang merespon melalui UDP. </span><span title="When you scan your target via UDP, there are many problem will occur during that process eg">Bila Anda memindai target Anda melalui UDP, ada banyak masalah yang akan terjadi selama proses tersebut misalnya </span><span title="you can scan over the ports via UDP, assume you scanned port 1, and port 1 is closed, then host will send ICMP unreachable back to you, which gives an insight that port is closed because you didn't get any UDP response back from">Anda dapat memindai selama port melalui UDP, menganggap Anda scan port 1, dan 1 port ditutup, maka host akan mengirim ICMP unreachable kembali kepada Anda, yang memberikan wawasan bahwa port tertutup karena Anda tidak mendapatkan respon UDP kembali dari </span><span title="target!">target! </span><span title="Making sense,right?">Masuk akal, kan? </span><span title="Unfortunately, we will never get a response back from target to ensure you that port is open!">Sayangnya, kita tidak akan mendapatkan respon balik dari target untuk memastikan Anda bahwa port terbuka! <br /></span><span title="Thats how UDP call works, send the packet & forget it.">Thats bagaimana UDP bekerja menelpon, mengirim paket & melupakannya. </span><span title="Lets say we come across port 21, and 21 is open, then port 21 on target machine will not reply back to you because UDP does not give you the guarantee the delivery packets during communication process, it just send the packet and forget, unlike TCP">Katakanlah kita menemukan port 21, dan 21 terbuka, maka port 21 pada mesin target tersebut tidak akan membalas kembali kepada Anda karena UDP tidak memberikan jaminan paket pengiriman selama proses komunikasi, itu hanya mengirim paket dan melupakan, tidak seperti TCP </span><span title="which guarantees the delivery of packets with no loss or corruption.">yang menjamin pengiriman paket tanpa kehilangan atau korupsi. </span><span title="Since we didn't get reply back, then we can assume the port 21 is open *OR* maybe port 21 is closed and ICMP reply got lost somewhere so we didn't get it!">Karena kita tidak mendapatkan balasan kembali, maka kita bisa berasumsi port 21 adalah ATAU * terbuka * mungkin 21 port ditutup dan ICMP reply tersesat di suatu tempat jadi kami tidak mendapatkannya! </span><span title="A general rule, when you don't get a reply you assume port is open.">Sebagai aturan umum, ketika Anda tidak mendapatkan balasan Anda berasumsi port terbuka. <br /></span><span title="Some high professionals security person purposely configure ports to not to respond a UDP scanning.">Beberapa orang profesional keamanan yang tinggi sengaja mengkonfigurasi port untuk tidak merespon sebuah UDP. </span><span title="ICMP scanning is as same as UDP.">ICMP scanning adalah sebagai sama dengan UDP. </span><span title="ICMP scanning is noisy & can be picked by IDS very easily because ICMP sends random several pings to the network instead of a single host(ICMP scanning does a 'ping scanning' - sends ICMP packets - to the whole network instead of a single host)">ICMP scanning berisik & dapat dipilih oleh IDS sangat mudah karena ICMP ping mengirimkan beberapa acak ke jaringan bukan sebuah host tunggal (ICMP scanning melakukan 'ping scanning' - mengirimkan paket ICMP - untuk seluruh jaringan bukan satu host) </span><span title=".">. </span><span title="After you finish ICMP scanning, based on the replies you get back from the live hosts, then you can determine that your target network is listening for ICMP traffic and you might to do some exploit based on that.">Setelah Anda selesai ICMP scanning, berdasarkan balasan kau kembali dari host hidup, maka Anda dapat menentukan bahwa jaringan target Anda mendengarkan untuk lalu lintas ICMP dan Anda mungkin untuk melakukan beberapa mengeksploitasi berdasarkan itu. </span><span title="Unfortunately, there aren't alot of ICMP exploits going around, so you are just going to use ICMP for network enumeration, you just do it to see what hosts are up, host A is up , host B is up & host C is up">Sayangnya, tidak ada banyak eksploitasi ICMP terjadi di sekitar, sehingga Anda hanya akan menggunakan ICMP untuk pencacahan jaringan, Anda hanya melakukannya untuk melihat apa host yang up, tuan rumah sudah habis, host B Facebook & C host Facebook </span><span title=", they are replying for my ICMP.">, mereka menjawab untuk saya ICMP. </span><span title="Thus, this let us know these 3 hosts are running on the targeted network and potentially can be a target for us.">Jadi, ini mari kita tahu ini 3 host yang berjalan di jaringan target dan dapat berpotensi menjadi target bagi kita. </span><span title="IDS's are always listening for network scans & alot of network scanners provide a support for ICMP scanning, but do not have a way to make it stealthy!">IDS adalah selalu mendengarkan untuk memindai jaringan & banyak scanner jaringan menyediakan dukungan untuk ICMP scanning, tetapi tidak memiliki cara untuk membuatnya diam-diam! </span><span title="Therefore, ICMP can turn on the IDS alert which tells the security person there is somebody scans your whole network.">Oleh karena itu, ICMP dapat mengaktifkan peringatan IDS yang menceritakan orang keamanan di sana adalah seseorang scan seluruh jaringan Anda. <br /></span><span title="nmap is a great tool that is very popular, it is usually used to scan networks, hosts, ports, and does alot of other stuff.">nmap adalah alat yang hebat yang sangat populer, biasanya digunakan untuk memindai jaringan, host, port, dan melakukan banyak hal lainnya. </span><span title="It is very intrusive tool and considered a hacking tool.">Ini adalah alat yang sangat mengganggu dan dianggap sebagai alat hacking. </span><span title="Using nmap against systems you dont own or dont have permission to scan can be considered illegal.">Dengan menggunakan nmap terhadap sistem Anda tidak memiliki atau tidak perlu izin untuk scan dapat dianggap ilegal. </span><span title="Lets see examples of some scanning method!">Mari kita lihat contoh dari beberapa metode pemindaian! <br /></span><span title="Example of ICMP Scanning(-sP) - this is called ping scan">Contoh Scanning ICMP (-sP) - ini disebut ping scan <br /></span><span title="nmap -v -sP xx.xxx.xxx.xx > filename">nmap-v-sP xx.xxx.xxx.xx> nama file <br /></span><span title="nmap: represents the program we are running which nmap.">nmap: merupakan program yang kita menjalankan nmap. </span><span title="-v: for increased verbosity, which means bring me extra details of the targeted system.">-V: untuk verbositas meningkat, yang berarti membawa saya rincian tambahan dari sistem target. </span><span title="(Optional - as far as i know)">(Opsional - sejauh yang saya tahu) </span><span title="-sP: the flag that determines the scanning method.">-SP: bendera yang menentukan metode pemindaian. </span><span title="x's: target IP address.">x's: Target alamat IP. </span><span title="> filename: output the results to the newly specified filename.">> Nama file: output hasil untuk yang baru ditetapkan nama file. </span><span title="In other words, save results in a file (Optional)">Dengan kata lain, menyimpan hasil dalam file (Opsional) <br /></span><span title="This above command shows you the systems that are up and running, so this shows what available to us on the targeted network.">Perintah di atas menunjukkan sistem yang berdiri dan berjalan, jadi ini menunjukkan apa yang tersedia bagi kita di jaringan yang ditargetkan. </span><span title="As a result, you will get simple info that shows you there are number of IP addresses that responded to ping request - Note: there could be alot more machines out there that are not responding to ICMP scanning.">Sebagai hasilnya, Anda akan mendapatkan info sederhana yang menunjukkan ada sejumlah alamat IP yang menanggapi permintaan ping - Catatan: mungkin ada mesin lebih banyak di luar sana yang tidak merespon ICMP scanning. <br /></span><span title="Lets see an example of UDP scan, UDP scan not so speed.">Mari kita lihat contoh UDP scan, UDP scan tidak begitu cepat. <br /></span><span title="nmap -v -sU xx.xxx.xxx.xx">nmap-v-sU xx.xxx.xxx.xx <br /></span><span title="Results of UDP scan(-sU) give more info than ping scan(-sP).">Hasil scan UDP (-sU) memberikan info lebih dari ping scan (-sP). </span><span title="Keep in mind there could be hundreds of other ports are listening on the system which simply don't respond to UDP connection.">Perlu diketahui mungkin ada ratusan pelabuhan lainnya mendengarkan pada sistem yang hanya tidak merespon untuk koneksi UDP. <br /><br /><br /></span><span title="ALRIGHT, now you have a good basic understanding about scanning!">Baiklah, sekarang Anda memiliki pemahaman dasar yang baik tentang pemindaian! </span><span title="Next, i will be talking about fingerprinting!">Berikutnya, saya akan berbicara tentang sidik jari! </span><span title="So keep learning :-)">Jadi terus belajar :-) <br /></span><span title="Now lets get deeper!">Sekarang mari kita lebih dalam! </span><span title="By now we have determined what nodes are running up on the network.">Sekarang kita telah menentukan apa node yang berjalan di jaringan. </span><span title="So we are ready to gather large info on those live systems we discovered in the previous steps.">Jadi kami siap untuk mengumpulkan info besar pada sistem-sistem hidup kita ditemukan pada langkah sebelumnya. </span><span title="Ok!">Ok! </span><span title="now you need to discover what services (application) are running on your target's host.">sekarang anda harus menemukan apa layanan (aplikasi) yang berjalan pada host target Anda. </span><span title="Every (or at least many) port has a service running on it.">Setiap (atau setidaknya banyak) port memiliki layanan berjalan di atasnya. </span><span title="For example, web server usually are running on port 80.">Sebagai contoh, server web biasanya berjalan pada port 80. </span><span title="What we have to do is scan ports, see what kind of services(applications) are running on them, try to grab the versions of the services, this will help you to determine the OS as well.">Apa yang kita lakukan adalah scan port, melihat jenis layanan (aplikasi) yang berjalan pada mereka, cobalah untuk ambil versi dari layanan, ini akan membantu Anda untuk menentukan OS juga. </span><span title="This is called 'Port & Service Enumeration(fingerprinting)'.">Ini disebut 'Port & Service Enumeration (sidik jari)'. </span><span title="We have to do this step to understand what potential vulnerabilities your target has & how to exploit them.">Kita harus melakukan langkah ini untuk memahami apa potensi kerentanan target Anda telah dan bagaimana untuk mengeksploitasi mereka. <br /></span><span title="Assume after we have scanned our target system, we found our target runs "IIS 5.0 Server" on "port 80".">Asumsikan setelah kita scan sistem target kami, kami menemukan target kami menjalankan "IIS 5.0 Server" pada "port 80". </span><span title="Based on the scanning result, you can say the targer server is running IIS 5.0(IIS is set of Internet-based services, IIS is the second most popular web server - IIS is a Microsoft product), it is known IIS 5.0.">Berdasarkan hasil pemindaian, Anda bisa mengatakan server targer menjalankan IIS 5.0 (IIS set layanan berbasis Internet, IIS web server kedua yang paling populer - IIS adalah produk Microsoft), diketahui IIS 5.0. </span><span title="has too many vulnerabilities & IIS 5.0 runs on Windows 2000, which Windows 2000 by itself has hundreds of vulns.">memiliki kerentanan terlalu banyak & IIS 5.0 berjalan pada Windows 2000, yang Windows 2000 dengan sendirinya memiliki ratusan vulns. <br /></span><span title="In other words, lets scan ports and services, and do OS fingerprinting, lets identify services on those live host in our target network.">Dengan kata lain, mari kita scan port dan jasa, dan melakukan sidik jari OS, memungkinkan mengidentifikasi layanan pada host yang tinggal di jaringan target kami. </span><span title="Once we know what services are running and what OS are running then we can start exploiting these services!">Setelah kita mengetahui layanan apa saja yang berjalan dan apa OS adalah berjalan maka kita dapat mulai memanfaatkan layanan ini! </span><span title="- 'ping/port/service' scans are frequently run together using the same tool.">- 'Ping / port / layanan' scan sering berjalan bersama-sama menggunakan alat yang sama. <br /></span><span title="NOTE: identifying ports & services is the most critical part in hacking ...">CATATAN: mengidentifikasi port & jasa adalah bagian paling penting dalam hacking ... </span><span title="PERIOD">PERIODE <br /></span><span title="OS fingerprinting is used for determining OS type and version, then we exploit vulns.">OS fingerprinting digunakan untuk menentukan jenis OS dan versi, maka kita mengeksploitasi vulns. </span><span title="that resides into the OS.">yang berada dalam OS. </span><span title="When you fingerprint a target, your targets' OS can be known from the TCP/IP stack, so fingerprinting happens on TCP/IP stack.">Bila Anda sidik jari target, target Anda 'OS dapat diketahui dari TCP / IP stack, jadi sidik jari yang terjadi pada TCP / IP stack. </span><span title="Why?">Mengapa? </span><span title="Because each OS has a unique implementation of TCP/IP, so TCP/IP stack is implemented differently from OS to OS, so an exact same query sent to one machine the respond of the result will be different than the other machine.">Karena setiap OS memiliki implementasi unik TCP / IP, sehingga TCP / IP stack diimplementasikan berbeda dari OS untuk OS, sehingga query yang sama persis dikirimkan ke satu mesin respon hasil akan berbeda dari mesin lain. </span><span title="Therefore, based on the response this can help the scanner determines the OS of the target, because every OS has its own unqiue response when you do OS fingerprinting request.">Oleh karena itu, berdasarkan respon ini dapat membantu pemindai menentukan OS dari target, karena setiap OS memiliki unqiue sendiri respon ketika Anda melakukan OS fingerprinting permintaan. <br /></span><span title="When you do a default install of OS, certain services will be installed by default, services that are needed for that OS to work properly, eg">Ketika Anda melakukan instalasi default OS, layanan tertentu akan diinstal secara default, layanan yang dibutuhkan untuk itu OS untuk bekerja dengan baik, misalnya </span><span title="ports">port </span><span title="137,138,139,and 445 which all combined together to produce Win 2000 OS or above.">137.138.139, dan 445 yang semuanya digabungkan bersama-sama untuk menghasilkan Win 2000 OS atau di atas. </span><span title="Another example, a combination of 139 and 445 can determine a certain version of windows such as Win XP or Win 2003, there are lots of ways to determine OS.">Contoh lain, kombinasi 139 dan 445 dapat menentukan versi tertentu dari windows seperti Win XP atau Win 2003, ada banyak cara untuk menentukan OS. </span><span title="Another example, if you see a service MS SQL is running on a certain port, you can determine the target OS is not in *nix family, it is in a Win family cause the target is running a Microsoft sql product.">Contoh lain, jika Anda melihat layanan MS SQL yang berjalan pada port tertentu, Anda dapat menentukan target OS tidak ada dalam keluarga * nix, itu adalah dalam keluarga Win penyebab target adalah menjalankan produk Microsoft sql. </span><span title="Thus, we can say port enumeration or service enumeration can help you in determining OS.">Dengan demikian, kita dapat mengatakan pencacahan pelabuhan atau penghitungan layanan dapat membantu Anda dalam menentukan OS. <br /></span><span title="There tons of popular scanners out there:">Ada ton scanner populer di luar sana: </span><span title="SuperScan - Works good on Win OS.">SuperScan - baik di Win OS Pekerjaan. </span><span title="Nmap - Works on *nix & Windows, *nix version is much more stable than Win version.">Nmap - Bekerja pada nix * & Windows, versi * nix jauh lebih stabil dari versi Win. <br /></span><span title="Most scanners offer full, half, stealth, and UDP scans.">Kebanyakan scanner menawarkan penuh, setengah, diam-diam, dan UDP scan. <br /></span><span title="You are goning to spend most of your time scanning your target machine to know whats available there, so you can exploit the vulns & penetrate the system.">Anda memberlakukan menghabiskan sebagian besar waktu Anda pemindaian mesin target Anda untuk mengetahui whats tersedia di sana, sehingga Anda dapat memanfaatkan vulns & menembus sistem. </span><span title="Therefore, you have to do some exploration on scanning methods & decide which method of scanning you feel more comfortable with...">Oleh karena itu, Anda harus melakukan eksplorasi beberapa di scanning metode & memutuskan metode pemindaian Anda merasa lebih nyaman dengan ... <br /></span><span title="Lets see an example of enumeration style scanning.">Mari kita lihat contoh gaya pencacahan pemindaian. </span><span title="Just keep in mind, this can be considered hacking!">Hanya perlu diingat, ini dapat dianggap hacking! </span><span title="Make sure you do to your system, not somebody's else.">Pastikan Anda lakukan untuk sistem anda, bukan seseorang lain. <br /></span><span title="This is kind of a stealth scan:">Ini adalah semacam stealth scan: </span><span title="nmap -v -sS -A -sV xx.xxx.xx.xx > filename">nmap-v-sS-A-sV> xx.xxx.xx.xx nama file <br /></span><span title="This above request gives you very specific details about your target.">Permintaan ini di atas memberikan rincian yang sangat spesifik tentang target Anda. </span><span title="sV is for version information identification.">sV adalah untuk identifikasi informasi versi. </span><span title="Check out the manual to know what these flags do - type "man nmap" to see the manual...">Check out manual untuk mengetahui apa yang flag-flag ini lakukan - ketik "nmap manusia" untuk melihat manual ... <br /></span><span title="Alright, after we have fingerprinted services & OS, now its the time to check for various vulns against application(services) & OS running on the target system.">Baiklah, setelah kita sidik jarinya layanan & OS, sekarang saatnya untuk memeriksa berbagai vulns terhadap aplikasi (layanan) & OS berjalan pada sistem target. </span><span title="This is called vulnerability assessment.">Ini disebut penilaian kerentanan. </span><span title="To do vulnerability assessment, you can use the tools available, such as nessus.">Untuk melakukan penilaian kerentanan, Anda dapat menggunakan alat-alat yang tersedia, seperti Nessus. </span><span title="Nessus is free vulnerability assessment, huge database, its the best assessment tool.">Nessus adalah penilaian kerentanan gratis, database yang besar, alat penilaian yang terbaik. <br /></span><span title="Lets scan vulns on the target system.">Lets vulns scan pada sistem target. </span><span title="Lets say target system is win 2000 SP1 IIS 5.0, nessus goes back to its database and check the vulns for win2000 & IIS 5.0.">Katakanlah sistem target adalah win 2000 SP1 IIS 5.0, Nessus kembali ke database-nya dan memeriksa vulns untuk Win2000 & IIS 5.0. </span><span title="If there is vulns not discovered, vulnerability assessment tool actually can't catch it.">Jika ada vulns tidak ditemukan, kerentanan alat penilaian sebenarnya tidak bisa menangkapnya. </span><span title="However, if nessus couldn't find matching vulns for the target system, it will let you if the system can have some security issues or not.">Namun, jika Nessus tidak bisa menemukan yang cocok vulns untuk sistem target, ia akan memberitahu Anda jika sistem dapat memiliki beberapa masalah keamanan atau tidak. </span><span title="Such tools are considered as Automated Vulnerability Assessment Tools.">alat tersebut dianggap sebagai Automated Kerentanan Penilaian Tools. </span><span title="You have to know about the target system OS so you can do vuln assessment on it.">Anda harus tahu tentang sistem target OS sehingga Anda dapat melakukan penilaian vuln di atasnya. </span><span title="There are vuln assessment OS specific, e.g.">Ada penilaian khusus vuln OS, misalnya </span><span title="MBSA tool(only scans Win OS).">alat MBSA (hanya scan OS Win). <br /></span><span title="NOTE: you can do vulnerability assessment manually, this depends on you and your skills.">CATATAN: Anda dapat melakukan penilaian kerentanan secara manual, hal ini tergantung pada Anda dan keterampilan Anda. </span><span title="By doing it manually, you can discover vuln.">Dengan melakukan secara manual, Anda dapat menemukan vuln. </span><span title="that nobody knows about it, and you can use it for your own use.">ada yang tahu tentang hal itu, dan Anda dapat menggunakannya untuk Anda gunakan sendiri. </span><span title="It is a powerful and very discrete.">Ini adalah cara yang ampuh dan sangat diskrit. <br /></span><span title="After we determined what systems & what services contain vulnerability, then we can exploit it(means take a chance of this vulnerability to achieve what you want).">Setelah kami menentukan apa sistem & layanan apa mengandung kerentanan, maka kita dapat memanfaatkan itu (berarti mengambil kesempatan kerentanan ini untuk mencapai apa yang Anda inginkan). <br /></span><span title="common vulnerabilities out there are:">kerentanan umum di luar sana adalah: <br /></span><span title="OS vulnerabilities">OS kerentanan </span><span title="Webserver vulnerabilities">Webserver kerentanan </span><span title="Database vulnerabilities">Database kerentanan </span><span title="TCP stack vulnerabilities">TCP stack kerentanan </span><span title="Application vulnerabilities">Aplikasi kerentanan <br /></span><span title="Malwares, viruses, trojans, can be used to exploit vulnerabilities.">Malwares, virus, trojan, dapat digunakan untuk mengeksploitasi kerentanan. <br /></span><span title="There are several automated vulnerability scanners, such as Nessus, Nikto.">Ada beberapa kerentanan scanner otomatis, seperti Nessus, Nikto. </span><span title="Security websites is a good resource for vulnerabilities as well, eg">website Keamanan merupakan sumber yang baik untuk kerentanan juga, misalnya </span><span title="bugtraq, CVE(Common Vulnerabilities and Exposures) sites, etc. Another good source to find vulnerabilities is hacker web sites.">bugtraq, CVE (Common kerentanan dan Eksposur) situs, dll Sumber lain yang baik untuk menemukan kerentanan adalah hacker situs web. <br /></span><span title="Lets talk about the tools:">Mari kita bicara tentang alat: <br /></span><span title="*Nessus - this is a great vulnerability assessment tool.">* Nessus - ini adalah alat penilaian kerentanan yang hebat. </span><span title="However, in alot of cases it will perform exploits to see if the OS or service is actually vulnerable or not.">Namun, dalam banyak kasus akan melakukan eksploitasi untuk melihat apakah OS atau jasa sebenarnya rentan atau tidak. <br /></span><span title="*Metasploit Framework - this is not vuln assessment tool.">* Metasploit Framework - ini bukan alat penilaian vuln. </span><span title="It is an exploitation tool, it contains hundrands of exploits helps you to exploit the system by using a nice selection of tools.">Ini adalah alat eksploitasi, mengandung hundrands eksploitasi membantu Anda untuk memanfaatkan sistem dengan menggunakan alat pilihan bagus. <br /></span><span title="I will explain shortly about the common vulns...">Saya akan menjelaskan segera tentang vulns umum ... <br /></span><span title="OS Vulns: OS exploits are used to gain access to the system.">OS Vulns: eksploitasi OS digunakan untuk mendapatkan akses ke sistem. </span><span title="OS exploits can used for DoS attacks too.">eksploitasi OS dapat digunakan untuk serangan DoS juga. </span><span title="watch the video tutorial.">menonton video tutorial. </span><span title="Most OS holes exist from default configuration, services and applications.">Kebanyakan OS lubang ada dari jasa konfigurasi default, dan aplikasi. <br /></span><span title="Webserver Vulnerabilities: webservers are the most trageted section.">Webserver Kerentanan: webservers adalah bagian paling trageted. </span><span title="All people contact the webserver, thus you never know the hacker than a normal user.">Semua orang kontak webserver, sehingga Anda tidak pernah tahu hacker dari user biasa. </span><span title="Webservers examples, Apache, IIS, and Tomcat.">Webservers contoh, Apache, IIS, dan Tomcat. </span><span title="After you exploit the vulnerability in your target webserver, you can gain many different things, such as root access(the gist), website defacement, DoS(put the server down), theft or alteration data on server, or further penetration into the network">Setelah Anda mengeksploitasi kerentanan di webserver target Anda, Anda bisa mendapatkan banyak hal yang berbeda, seperti akses root (intinya), perusakan situs, DoS (meletakkan server down), pencurian atau perubahan data pada server, atau penetrasi lebih jauh ke jaringan </span><span title=".">. </span><span title="Webserver is a great place to start when you want to do a penetration test!">Webserver adalah tempat yang tepat untuk memulai ketika Anda ingin melakukan tes penetrasi! <br /></span><span title="Database Vulnerabilities: those software vendors who create databases applications such as SQL, Oracle, etc - they dont have security in mind, they care more into effeciency and how to make it easy for the users to handle with the database.">Database Kerentanan: vendor perangkat lunak yang membuat aplikasi database seperti SQL, Oracle, dll - mereka tidak memiliki keamanan dalam pikiran, mereka peduli lebih ke efisiensi dan cara membuatnya mudah bagi pengguna untuk menangani dengan database. </span><span title="They care about making their customers happy without giving that much attention in security issues!">Mereka peduli tentang membuat pelanggan mereka bahagia tanpa memberikan yang banyak perhatian dalam masalah keamanan! <br /></span><span title="TCP Stack Vulnerabilities: this is not a common used method to hack systems.">TCP Stack Kerentanan: ini bukan metode yang digunakan umum untuk hack sistem. </span><span title="Google it!">Google it! <br /></span><span title="Application Vulnerabilities: some examples of application vulnerability, buffer overflow, weak authentication mechanisms, poor data validation(the most common one), and poor error checking.">Aplikasi Kerentanan: beberapa contoh kerentanan aplikasi, buffer overflow, mekanisme otentikasi lemah, miskin validasi data (yang paling umum satu), dan pengecekan error miskin. <br /></span><span title="ALRIGHT, to discover these vulnerabilities on the target machine you need to do vulnerability assessment.">Alright, untuk menemukan kerentanan ini pada mesin target yang harus Anda lakukan penilaian kerentanan. </span><span title="This can be done in two ways, manually or automatically.">Hal ini dapat dilakukan dengan dua cara, secara manual atau secara otomatis. </span><span title="Manually means you try to discover a vuln.">Manual berarti Anda mencoba untuk menemukan sebuah vuln. </span><span title="by yourself which eventually you will have vuln.">sendiri yang pada akhirnya Anda akan memiliki vuln. </span><span title="that nobody else knows it & you can use it for yourself or publish it to security sites.">bahwa orang lain tahu itu & Anda dapat menggunakannya untuk diri sendiri atau mempublikasikannya ke situs keamanan. </span><span title="Automatically means you rely on a tool that searches for vulns in the target machine, this tool has a database full of vulns.">Secara otomatis berarti Anda mengandalkan sebuah alat yang mencari vulns di mesin target, alat ini memiliki database penuh vulns. </span><span title="so this 'tool' will only inform you the vulns found in the target machine by relying on 'its' database.">jadi ini 'alat' hanya akan menginformasikan vulns ditemukan di mesin target dengan mengandalkan database 'nya'. </span><span title="We are going to talk about auto vulnerability assessment.">Kita akan berbicara tentang penilaian otomatis kerentanan. </span><span title="The most common & wonderful tool is Nessus, its free open source code!">Alat yang paling umum & indah adalah Nessus, source code gratis open! <br /></span><span title="Alot of common sense comes into play when analyzing vulns, for example you do not look for a database vulnerability in a webserver, things like that.">Banyak akal sehat datang ke dalam bermain saat vulns menganalisis, misalnya Anda tidak mencari kerentanan database di webserver, hal-hal seperti itu. </span><span title="Another resources, OVAL - gives you a good and basic foundation of vulns assess.">Sumber daya lain, OVAL - memberikan dasar yang baik dan dasar vulns menilai. </span><span title="methodology, FrSIRT - keeps track of vulns and make exploits of these vulns, you can join a paid subscription and then browse vulns avaialbe in their database and download exploits this is a good source for hacking or security, and websites for posting exploits such as milw0rm">metodologi, FrSIRT - melacak vulns dan membuat eksploitasi vulns ini, Anda dapat bergabung dengan berlangganan dibayar dan kemudian menelusuri avaialbe vulns dalam database mereka dan memanfaatkan download ini merupakan sumber yang baik untuk hacking atau keamanan, dan website untuk posting eksploitasi seperti milw0rm </span><span title=", hacking sites.">, hacking situs. <br /></span><span title="Lets have a closer look at nessus tool, nessus is client/server architecture.">Mari kita lihat lebih dekat alat Nessus, Nessus adalah klien / arsitektur server. </span><span title="The process of setting it up is cumbersome.">Proses pengaturan atas rumit. </span><span title="Nessus have about 9000 plugins, therefore it takes time to peroform the assessment.">Nessus memiliki sekitar 9000 plugin, sehingga butuh waktu untuk peroform penilaian. </span><span title="Results can be reviewed in a report.">Hasil dapat dilihat pada laporan. </span><span title="The report includes the vulnerabilities found on the target machine with a short description about the vulnerability.">Laporan ini mencakup kerentanan ditemukan pada mesin target dengan deskripsi singkat tentang kerentanan. <br /></span><span title="Note: you can enable several plug-ins in plugin tab.">Catatan: Anda dapat mengaktifkan beberapa plug-in di plugin tab. </span><span title="You can specify range of ports through scan options.">Anda dapat menentukan kisaran port melalui opsi scan. </span><span title="To specify the target, you should go to the target tab.">Untuk menetapkan target, Anda harus pergi ke tab target. <br /></span><span title="Once we have done the vulnerability assessment, and knew what vulnerabilities exit.">Setelah kita telah melakukan penilaian kerentanan, dan tahu apa kerentanan keluar. </span><span title="We start gathering exploits of the found vulnerabilities to penetrate the system.">Kami mulai mengumpulkan eksploitasi kerentanan ditemukan untuk menembus sistem. <br /></span><span title="Lets talk about penetration and access!">Mari kita bicara tentang penetrasi dan akses! </span><span title="After all information we have gathered previously, its the time to break the system with the exploits you have.">Setelah semua informasi kita telah mengumpulkan sebelumnya, waktu untuk merusak sistem dengan eksploitasi yang Anda miliki. <br /></span><span title="Its the time to stop gathering information and start breaking into system.">Its waktu untuk berhenti mengumpulkan informasi dan mulai membobol sistem. </span><span title="The ultimate goal is to gain the highest level of permissions.">Tujuan utamanya adalah untuk mendapatkan tingkat tertinggi izin. </span><span title="Try to use undiscovered techniques and methods.">Cobalah untuk menggunakan teknik dan metode yang belum ditemukan. </span><span title="Think out of the box!">Pikirkan di luar kotak! <br /></span><span title="Some of exploits that enable penetration are:">Beberapa eksploit yang memungkinkan penetrasi adalah: <br /></span><span title="*Buffer overflows">* Buffer overflow </span><span title="*Stack exploits">* Stack eksploitasi </span><span title="*Web vulnerabilities">* Web kerentanan </span><span title="*Services/apps that allow unauthenticated access.">* Jasa / aplikasi yang memungkinkan akses yang tidak berkepentingan. <br /></span><span title="Aside from the standard methods of penetration, lets see an penetration methods, here are some examples:">Selain metode standar penetrasi, mari kita lihat sebuah metode penetrasi, berikut adalah beberapa contoh: <br /></span><span title="*SQL Injection - ability to change queries in the application before its sent into database.">* SQL Injection - kemampuan untuk mengubah permintaan dalam aplikasi sebelum dikirim ke dalam database. <br /></span><span title="*Application Error Handling - this can result DoS.">* Aplikasi Penanganan Kesalahan - ini dapat mengakibatkan DoS. </span><span title="Probably one of the most common vulnerability you can find in corporate arenas.">Mungkin salah satu kerentanan yang paling umum dapat Anda temukan di arena perusahaan. <br /></span><span title="*Directory Traversal - browse directories you should not be able to do so on.">* Directory Traversal - menelusuri direktori Anda tidak harus bisa melakukannya pada. <br /></span><span title="*Malformed Packets - one of the more difficult methods of penetration, requires very extensive knowledge of how TCP packets are assembled and disassembled.">* Malformed Paket - salah satu metode yang lebih sulit penetrasi, membutuhkan pengetahuan yang sangat luas tentang bagaimana paket TCP dirakit dan dibongkar. </span><span title="But once you get used to it, its probably the most effective ways of hacking.">Tapi setelah Anda terbiasa, mungkin yang cara yang paling efektif hacking. <br /></span><span title="*Bypassing Access Controls - password cracking is most common means of accessing systems.">* Melewati Akses Kontrol - password cracking adalah cara paling umum dari sistem mengakses. <br /></span><span title="*Social Engineering - i guess you know what it means.">* Social Engineering - saya rasa Anda tahu apa artinya. <br /></span><span title="*Sniffers - take passwords right off the wire, alot of protocls and application such as http & ftp communicate parrwods over the wire in plain text.">* Sniffers - mengambil password langsung dari kawat, banyak protocls dan aplikasi seperti http & ftp parrwods berkomunikasi melalui kawat dalam teks biasa. <br /></span><span title="*Session hijacking - it is similar to sniffers, but you don't gain a password because we take off the entire session, hijack the victim's session & act as you are him.">* Pembajakan Session - itu mirip dengan sniffer, tetapi Anda tidak mendapatkan password karena kami melepas seluruh sesi, membajak sesi korban & bertindak seperti Anda padanya. <br /></span><span title="Usually when you get passwords, you get it encrypted, or hashed or hidden in some way or another.">Biasanya ketika Anda mendapatkan password, Anda mendapatkannya dienkripsi, atau hash atau disembunyikan dalam beberapa cara atau yang lain. </span><span title="Password cracking can be done in several ways, examples:">Password cracking dapat dilakukan dengan beberapa cara, contoh: <br /></span><span title="*Brute Force Attack - Every password, can and will be broken by brute force attack.">* Brute Force Attack - Setiap password, dapat dan akan rusak oleh serangan kekerasan. </span><span title="It is about the time.">Ini adalah tentang waktu. </span><span title="Depends on the size of the password.">Tergantung pada ukuran password. <br /></span><span title="*Dictionary Attack - less effective than brute force, relies on list of words or phrases.">* Kamus Attack - kurang efektif dari kekerasan, bergantung pada daftar kata atau frasa. <br /></span><span title="*Hybrid Attack - combination of different tools.">* Hybrid Attack - kombinasi dari alat yang berbeda. </span><span title="It is a combination of effectivence of brute force and dictionary attacks & often using other attack mechanisms, such as cryptanalysis attack (one of the hybird attack).">Ini adalah kombinasi dari effectivence kekuatan kasar dan serangan kamus & sering menggunakan mekanisme serangan lain, seperti serangan kriptanalisis (salah satu serangan hybird). <br /></span><span title="You should know that when you do sniffing, you often get usernames & passwords in plain text.">Anda harus tahu bahwa ketika Anda melakukan sniffing, Anda sering mendapatkan username & password dalam teks biasa. </span><span title="However, you can get encrypted passwords from sniffing as well.">Namun, Anda bisa mendapatkan password terenkripsi dari sniffing juga. </span><span title="You will need to use of the cracking techniques discussed above.">Anda akan perlu menggunakan teknik retak dibahas di atas. </span><span title="Sometimes cracking an encrypted passwords can take secs, hours, days, months, or even more!!!">Kadang-kadang cracking sebuah password terenkripsi dapat mengambil detik, jam, hari, bulan, atau bahkan lebih! <br /></span><span title="There is a great software called "Cain & Abel", it sniffs passwords from the wire, cracks it, etc. Once you install it, go to sniffers tab, then move to the found passwords in cracker tab to see what you have got!">Ada perangkat lunak yang besar disebut "Cain & Abel", itu hirupan password dari kawat, retak, dsb Setelah anda instal, pergi ke tab sniffer, kemudian pindah ke password yang ditemukan pada tab cracker untuk melihat apa yang telah Anda miliki! </span><span title="There is lots to it.">Ada banyak untuk itu. </span><span title="You should know these techniques as a security person cause if you don't know it, a black hat will take care of it.">Anda harus mengetahui teknik-teknik sebagai penyebab orang keamanan jika Anda tidak tahu itu, topi hitam akan mengurusnya. <br /></span><span title="Now, assume we already have hacked the system.">Sekarang, asumsikan kita sudah memiliki hack sistem. </span><span title="We will try to do different things, such as getting the root, etc. Penetration & compromise got some differences in the meaning.">Kami akan mencoba untuk melakukan hal yang berbeda, seperti mendapatkan akar, dll Penetrasi & kompromi punya beberapa perbedaan arti. </span><span title="Hacking into system does not mean you have compromised(taking the full control - take over) the system.">Hacking ke dalam sistem tidak berarti Anda harus dikompromikan (mengambil kontrol penuh - mengambil alih) sistem. </span><span title="After you penetrate the system, you can grab the session between client and server, eg">Setelah Anda menembus sistem, Anda dapat mengambil sesi antara klien dan server, misalnya </span><span title="you keep listening on login sessions, so when the remote user login to google, the session be dropped to you, once you get the session, the remote user won't be able to get into his account he/she will see at page goes">Anda tetap mendengarkan pada sesi login, jadi ketika pengguna login remote untuk google, sesi akan turun kepada Anda, setelah Anda mendapatkan sesi, remote user tidak akan bisa masuk ke rekeningnya dia akan melihat di halaman pergi </span><span title="blank(disconnected), so he/she may think its a problem in a connection, thus he/she tries to login again & everything works fine!">kosong (terputus), maka ia mungkin berpikir masalah di sambungan, sehingga dia mencoba untuk login lagi & semuanya bekerja dengan baik! </span><span title="BUT you already got his session, you won't have to go through login page when you want to see his/her email inbox, cause its already among the whole session you have taken.">TETAPI Anda sudah punya sesi itu, Anda tidak akan harus melalui halaman login bila Anda ingin melihat / nya emailnya inbox, penyebabnya sudah di antara seluruh sesi telah Anda ambil. <br /></span><span title="Another way to do this, lets say the attacker has compromised the user's system, thus the attacker can let the session drop on his machine, then he takes the session, reads and saves it.">Cara lain untuk melakukan ini, katakanlah penyerang memiliki sistem dikompromikan pengguna, sehingga penyerang dapat menjatuhkan sesi pada mesin, lalu ia mengambil sesi, membaca dan menyimpannya. </span><span title="After that, he redirects the user to the server, this step will make everything works ok like nothing wrong happen.">Setelah itu, dia mengarahkan ulang pengguna ke server, langkah ini akan membuat semuanya berjalan ok seperti ada yang salah terjadi. <br /></span><span title="Lets see an example of the above explained steps, after attacker installs "Cain & Abel" application, he moves to "attack base system" & click the sniffer button at the top & click the yellow button(APR Poisoning Button) besides the sniffer button">Mari kita lihat contoh langkah-langkah yang dijelaskan di atas, setelah penyerang menginstal "Cain & Abel" aplikasi, ia bergerak untuk "menyerang sistem dasar" & klik tombol sniffer di bagian atas dan klik tombol kuning (April Keracunan Tombol) selain tombol sniffer </span><span title=".">. </span><span title="This APR Poising button trick the attacked system to talk to the attacker instead of normally who it talks to.">Tombol ini April Poising trik sistem menyerang untuk berbicara dengan penyerang, bukan biasanya siapa berbicara. </span><span title="For testing purposes, go and add various system addresses(IP's) to the list.">Untuk tujuan pengujian, pergi dan menambahkan alamat berbagai sistem (IP) ke dalam daftar. </span><span title="Let say one of the user amongst those targeted IP's logon into 'google', at the authentication process you will notice varies pieces of info comes to you.">Mari mengatakan salah satu di antara mereka pengguna logon IP ditargetkan ke 'google', pada proses otentikasi Anda akan melihat potongan bervariasi dari info datang ke Anda. </span><span title="You are gathering info by getting into the middle of the communication process.">Anda mengumpulkan info dengan masuk ke tengah-tengah proses komunikasi. </span><span title="Now view the files you have got in the list, you can see among the lines the username & password of the users' 'google' account in plain text!">Sekarang melihat file yang sudah mendapat dalam daftar, Anda dapat melihat di antara garis-garis username & password dari pengguna 'akun' google 'dalam teks biasa! </span><span title="So how dangerous this can be to your privacy :-/!">Jadi bagaimana berbahaya ini dapat untuk privasi Anda: - /! </span><span title="So be careful....">Jadi hati-hati .... <br /><br /></span><span title="Once the hacker gains access to the system.">Setelah hacker mendapatkan akses ke sistem. </span><span title="He aims for admin(root) access.">Ia bertujuan untuk admin (root) akses. </span><span title="He moves up from guest level, to user level, up to root level.">Dia bergerak naik dari tingkat tamu, ke tingkat pengguna, sampai dengan level root. </span><span title="Owning the box, means take the system & prevent the admin from controlling the system, as well as preventing other hackers from getting in. So you hackers usually move on from the regular level, to the admin level so they can have full control.">Memiliki kotak, berarti mengambil sistem & mencegah admin dari sistem pengendalian, serta mencegah hacker lain dari mendapatkan masuk Jadi Anda hacker biasanya bergerak dari tingkat biasa, ke tingkat admin sehingga mereka dapat memiliki kontrol penuh. </span><span title="A hacker needs privilege escalation to compromise the system well.">hacker membutuhkan eskalasi hak istimewa untuk mengganggu sistem dengan baik. </span><span title="Some exploits allow buffer/stack overflows to obtain admin access.">Beberapa eksploitasi memungkinkan buffer / stack overflow untuk mendapatkan akses admin. </span><span title="All it takes is a guest user, then a hacker can perform exploitations locally & there he goes to the root.">Yang dibutuhkan adalah user tamu, maka seorang hacker bisa melakukan eksploitasi lokal & sana ia pergi ke akar. <br /></span><span title="At this point, we did everything up to owning the box.">Pada titik ini, kita melakukan segala sesuatu sampai memiliki kotak. </span><span title="Now our goal is to protect our access.">Sekarang tujuan kami adalah untuk melindungi akses kami. </span><span title="Thus, we want to maintain our access to that hacked system, so we can use it later.">Jadi, kami ingin mempertahankan akses kita ke sistem hack, sehingga kita dapat menggunakannya nanti. </span><span title="You can maintain a system by using such tools, backdoor accounts, backdoor software programs, rootkits, etc. These tools help you maintain access.">Anda dapat menjaga sistem dengan menggunakan alat-alat seperti, rekening backdoor, program perangkat lunak backdoor, rootkit, dll Alat-alat ini membantu Anda menjaga akses. </span><span title="Some hackers own the box close all other accounts except his account, so the security person shut the system down, reformat the system and start over again.">Beberapa hacker kotak sendiri menutup semua account lainnya kecuali rekening, sehingga orang menutup keamanan sistem down, memformat ulang sistem dan mulai lagi. <br /></span><span title="By doing this, hacker account will be gone.">Dengan melakukan hal ini, account hacker akan hilang. </span><span title="Once we ensure we have maintained our access to the system, then we want to expand ourselves to other parts of the network.">Setelah kami memastikan kami memiliki akses kita untuk mempertahankan sistem, maka kita ingin memperluas diri ke bagian lain dari jaringan. </span><span title="Remember, if you do not do this on your own network, somebody else will take care of it.">Ingat, jika Anda tidak melakukan ini pada jaringan Anda sendiri, orang lain akan mengurus hal itu. </span><span title="If he does, i do not think you will be too happy!">Jika dia tidak, saya tidak berpikir Anda akan terlalu bahagia! </span><span title="Once you got an access, and could maintain it successfully.">Setelah Anda mendapat akses, dan dapat mempertahankan dengan sukses. </span><span title="You want to prevent detection or loss of access.">Anda ingin mencegah deteksi atau kehilangan akses. </span><span title="There are several methods to maintain access, such as rootkits, OS exploits, erase tracks, install trojans that make you access backdoor, enable null sessions (webmaster usually go to the registry & disable null sessions to keep that vuln. from being exploited, webmasters">Ada beberapa metode untuk menjaga akses, seperti rootkit, OS eksploitasi, sesi menghapus trek, instal trojan yang membuat Anda akses backdoor, memungkinkan null (webmaster biasanya pergi ke registri & sesi null menonaktifkan untuk menjaga vuln itu. Dari yang dieksploitasi, webmaster </span><span title="usually do it once & do not get back to it. You can go there & enable it - NOTE: by enabling null sessions you can give other hackers a chance to hack too), and many more.">biasanya melakukannya sekali dan tidak kembali ke sana Anda dapat pergi ke sana & mengaktifkannya - CATATAN:. dengan mengaktifkan sesi null Anda dapat memberikan hacker lain kesempatan untuk hack juga), dan banyak lagi. <br /></span><span title="There different ways of system compromise, system compromise usually depends on your goal, examples of system compromising are root access(ultimate goal), data access/theft, DoS, and many more.">Ada berbagai cara kompromi sistem, sistem kompromi biasanya tergantung pada tujuan anda, contoh dari sistem kompromi adalah akses root (tujuan akhir), akses data / pencurian, DoS, dan banyak lagi. </span><span title="Keep in mind, compromised systems can be detected after a while.">Perlu diingat, sistem dikompromikan dapat dideteksi setelah beberapa saat. <br /></span><span title="Now after a hacker breaks into the system, he tries to portect what he has hacked & erase his tracks.">Sekarang setelah istirahat hacker ke dalam sistem, ia mencoba untuk portect apa yang telah ia hack & menghapus jejaknya. </span><span title="During the attack process try not to be detected so the webmaster don't shut the server off, as well as do not forget to erase your tracks, eg">Selama proses serangan mencoba untuk tidak terdeteksi sehingga webmaster tidak menutup server mati, serta jangan lupa untuk menghapus trek Anda, misalnya </span><span title="you dont want the webmaster to see lots of failed logon in the log files, so you erase tracks to prevent future detection.">Anda inginkan webmaster untuk melihat banyak logon gagal dalam file log, sehingga Anda menghapus trek untuk mencegah deteksi masa depan. </span><span title="Typically, get in the network as a shadow or ghost.">Biasanya, masuk dalam jaringan sebagai bayangan atau hantu. <br /></span><span title="There are many method to evade those IDS so they don't cut off your attack stream.">Ada banyak metode untuk menghindari orang-orang IDS sehingga mereka tidak memotong aliran serangan Anda. </span><span title="Common methods for evading defenses might be by fragmenting packets(some programs do that eg fragroute), port redirectors, encoders(change the flow, the look, and feel of various traffics to pass firewall).">Metode umum untuk menghindari pertahanan mungkin oleh paket fragmenting (beberapa program melakukan itu fragroute misalnya), port redirectors, encoders (perubahan arus, tampilan, dan nuansa berbagai trafik melewati firewall). </span><span title="After you get in and deceive defenses, you want to go to the log files and erase your tracks.">Setelah Anda masuk dan menipu pertahanan, Anda ingin pergi ke file log dan menghapus trek Anda. </span><span title="Remember: sometimes you get in a user account then you get into a root by changing permissions of the user account, so you have to remember to set this user permissions back to as it was, things like that - you know what i mean, put">Ingat: kadang-kadang Anda mendapatkan dalam sebuah akun user maka anda masuk ke root dengan izin perubahan account pengguna, jadi anda harus ingat untuk mengatur hak akses pengguna ini kembali ke seperti itu, hal-hal seperti itu - Anda tahu apa yang saya maksud, menempatkan </span><span title="yourself in a hackers shoe.">diri dalam sepatu hacker. </span><span title="Don't delete the whole log files, this can make the security person more suspicious.">Jangan menghapus file log keseluruhan, ini bisa membuat orang keamanan lebih mencurigakan. </span><span title="We want to leave everything as it was so nobody can get a feel that an intruder was here.">Kami ingin meninggalkan segala sesuatu seperti itu sehingga tidak ada yang bisa mendapatkan merasa bahwa penyusup ada di sini. <br /></span><span title="To be safe, you should know where your actions are recorded, delete log files and other evidences that can get you caught, steganography(google it), and evading IDS & firewalls.">Untuk amannya, Anda harus tahu di mana tindakan Anda dicatat, menghapus file log dan bukti lain yang dapat membuat Anda tertangkap, steganografi (google), dan menghindari IDS & firewall. </span><span title="All actions are recorded in some place on the system or the network.">Semua tindakan dicatat di beberapa tempat pada sistem atau jaringan. </span><span title="Assume IDS detects you, what do security persons do?">Asumsikan IDS mendeteksi Anda, apa yang orang-orang keamanan lakukan? </span><span title="Usually when you get detected, they may cut off all the ways for you so you don't get a chance to penetrate, they probably going track you down, or they may decide let you go but watch you the entire time.">Biasanya ketika Anda mendapatkan terdeteksi, mereka boleh memotong semua cara untuk Anda sehingga Anda tidak mendapatkan kesempatan untuk menembus, mereka mungkin akan melacak Anda turun, atau mereka mungkin memutuskan membiarkan kau pergi tetapi melihat Anda sepanjang waktu. <br /></span><span title="Where are your actions recorded & what things can let security person knows that you hacked his system?">Di mana tindakan Anda dicatat dan hal-hal apa bisa membiarkan orang keamanan tahu bahwa Anda hack sistemnya? </span><span title="they are recorded in log files for various applications(eg IIS & Apache log files), file access times(note: there are tools for hackers that allow you to modify file access time), windows registry entries, hacker tools left behind (be aware">mereka dicatat dalam file log untuk berbagai aplikasi (misalnya file log IIS & Apache), kali akses file (catatan: ada alat untuk hacker yang memungkinkan anda untuk memodifikasi file waktu akses), jendela entri registry, peralatan hacker tertinggal (menyadari </span><span title="of the residual configuration you have left behind - make sure you set all the configurations back to as it was), OS performance stats, IDS, proxy servers(make sure how you send and receive data. If you are going to use proxy server,">dari konfigurasi sisa Anda telah tertinggal -. pastikan Anda mengatur semua konfigurasi kembali seperti itu), statistik performa OS, IDS, proxy server (pastikan bagaimana Anda mengirim dan menerima data Jika Anda akan menggunakan server proxy, </span><span title="set up a permanent tunnel through the proxy to the remote host that is compromised), and firewalls(usually very rich with logs).">mendirikan sebuah terowongan permanen melalui proxy ke host remote yang terganggu), dan firewall (biasanya sangat kaya dengan log). <br /></span><span title="There are various types of IDS, IDS can set anywhere in the network.">Ada berbagai jenis IDS, IDS dapat mengatur di mana saja dalam jaringan. </span><span title="There are network based IDS, host based IDS, and application based IDS.">Ada IDS berbasis jaringan, IDS berbasis host, dan aplikasi berbasis IDS. <br /></span><span title="Deleting evidences of your hack is extremely difficult, it requires you have a very high knowledge of the system you are trying to compromise(all the prior steps we did, such as scanning, foot printing, etc will be handy to compromise the system).">bukti hack Menghapus dari Anda sangat sulit, itu mengharuskan anda memiliki pengetahuan yang sangat tinggi dari sistem Anda mencoba untuk kompromi (semua langkah sebelumnya kami lakukan, seperti pemindaian, pencetakan kaki, dll akan berguna untuk kompromi sistem). </span><span title="It is easy to cover the known log files, such as web logs, firewall, IDS logs, etc. However, it is important to know how the default logs work.">Sangat mudah untuk menutup file-file log yang dikenal, seperti web log, firewall, IDS log, dll Namun, penting untuk mengetahui bagaimana default log kerja. </span><span title="Highly skilled hackers, study the target well & take the time in fingerprinting & footprinting everything properly.">hacker sangat terampil, studi target baik & meluangkan waktu dalam sidik jari & footprinting segala sesuatu dengan benar. </span><span title="It may take him up to one week before he hacks the target, but when he penetrates his job is done more smoothly & quietly.">Mungkin membawanya hingga satu minggu sebelum ia hacks target, tetapi ketika ia menembus pekerjaannya dilakukan lebih lancar & tenang. </span><span title="Unlike, the other ones who are just using some tools to break the system as fast as possible without studying the target well.">Berbeda, yang lain yang hanya menggunakan beberapa alat untuk memecahkan sistem secepat mungkin tanpa mempelajari sasaran dengan baik. <br /></span><span title="It is possible to delete log files!">Hal ini dimungkinkan untuk menghapus file log! </span><span title="It is simple but usually requires admin access.">Hal ini sederhana tetapi biasanya membutuhkan akses admin. </span><span title="Some files/logs may be deleted automatically with reboot.">Beberapa file / log dapat dihapus secara otomatis dengan reboot. </span><span title="Don't delete log files, it brings up suspicion.">Jangan menghapus file log, itu memunculkan kecurigaan. </span><span title="If you do so, the security person can indicates very clearly that a hacker broke into the system.">Jika Anda melakukannya, orang keamanan dapat menunjukkan dengan sangat jelas bahwa seorang hacker masuk ke sistem. <br /></span><span title="Most common way of hiding your tracks is by using a rootkit.">Cara yang paling umum menyembunyikan trek Anda adalah dengan menggunakan rootkit. </span><span title="Rootkit is set of tools used by an attacker after the attacker gets the root-access to system.">Rootkit adalah seperangkat alat yang digunakan oleh penyerang setelah penyerang mendapatkan akar-akses ke sistem. </span><span title="Rootkits conceals(to keep from being observed) attacker activities on the hacked system.">Rootkit menyembunyikan (untuk menjaga dari yang diamati) aktivitas penyerang pada sistem hacked. </span><span title="Once rootkit set on the system, its practically impossible to rid of it because rootkit uses technology, called "hooks", that usually most of the time embed itself into various components of OS & effectively the OS going to be a toaster when the rootkit is">Sekali rootkit set pada sistem, praktis tidak mungkin untuk menghilangkan rootkit karena menggunakan teknologi yang disebut "kait", yang biasanya sebagian besar waktu embed sendiri ke berbagai komponen OS & efektif OS akan pemanggang ketika rootkit tersebut </span><span title="all set and done.">semua diatur dan dilakukan. </span><span title="Security person has to rebuild his machine when rootkit is detected after we properly investigate it.">Keamanan seseorang untuk membangun kembali mesin ketika rootkit terdeteksi setelah kita benar menyelidikinya. <br /></span><span title="Steganography its about hiding a file into another file.">Steganografi nya tentang menyembunyikan file ke dalam file lain. </span><span title="Like hiding a malware into a normal software which makes it difficult for firewall or AV to detect the malware.">Seperti menyembunyikan malware ke dalam perangkat lunak normal yang membuat sulit untuk firewall atau AV untuk mendeteksi malware. </span><span title="Thats the basic concept of Steganography.">Thats konsep dasar Steganografi. </span><span title="There are alot of tools out there allow us to hide files inside another files.">Ada banyak alat di luar sana memungkinkan kita untuk menyembunyikan file di dalam file lain. <br /></span><span title="You can evade IDS & firewalls by using random slow stealth scanning technique so traffic goes unnoticed, this takes longer to scan but makes detection more difficult.">Anda dapat menghindari IDS & firewall dengan menggunakan stealth scanning teknik acak lambat sehingga lalu lintas berjalan tanpa disadari, hal ini membutuhkan waktu lebih lama untuk memindai tetapi membuat deteksi lebih sulit. </span><span title="Try to use non-standard techniques, think outside the box.">Cobalah untuk menggunakan teknik non-standar, berpikir di luar kotak. <br /></span><span title="Remember: not everyone out there is a security expert.">Ingat: tidak semua orang di luar sana adalah seorang ahli keamanan. </span><span title="To secure your system well, you need to put yourself in a hacker set of mind.">Untuk mengamankan sistem anda dengan baik, Anda harus menempatkan diri dalam hacker set pikiran. <br /></span><span title="By now, you have learned the basic methodology that hackers use to break into the system.">Sekarang, Anda telah mempelajari metodologi dasar yang hacker gunakan untuk masuk ke sistem. </span><span title="Anyhow, lets take a closer look on hacking techniques, such as encryption, sql injection, sniffers, and many more.">Namun demikian, mari kita lihat lebih dekat tentang teknik hacking, seperti enkripsi, injeksi sql, sniffer, dan banyak lagi. <br /></span><span title="Encryption: files can be encrypted in a storage.">Enkripsi: file dapat dienkripsi dalam penyimpanan. </span><span title="Communication channels can be encrypted as well, communication channel encryption encrypts the entire communication path, so all traffics sent and received are encrypted, eg">Saluran komunikasi bisa dienkripsi juga, komunikasi enkripsi saluran mengenkripsi seluruh jalur komunikasi, sehingga semua lalu lintas yang dikirim dan diterima dienkripsi, misalnya </span><span title="SSL technology encrypts the entire communication path.">teknologi SSL mengenkripsi seluruh jalur komunikasi. </span><span title="There are many ways hackers get away of encrypted traffic & get info in not encrypted form.">Ada banyak cara hacker pergi lalu lintas dienkripsi & info bisa dalam bentuk tidak terenkripsi. </span><span title="If you are using your own encryption method, you always should test your encryption for crackability before you use it officially.">Jika Anda menggunakan metode enkripsi sendiri, Anda harus selalu menguji enkripsi Anda untuk crackability sebelum Anda menggunakannya secara resmi. <br /></span><span title="Sniffers: sniffers is a common tool used by hackers.">Sniffers: sniffer adalah alat yang umum digunakan oleh hacker. </span><span title="Sniffers listens on any traffic that goes through the wire of the target system, listens ins and outs traffics.">Sniffers mendengarkan pada lalu lintas yang melewati kabel dari sistem target, mendengarkan seluk beluk trafik. </span><span title="Promiscuous mode is a mode that is listening for any traffic that goes through the wire.">Promiscuous Mode adalah mode yang mendengarkan untuk setiap lalu lintas yang melewati kawat. </span><span title="Standard promiscuous mode sniffer is a basic technique.">Standar sniffer modus promiscuous adalah teknik dasar. </span><span title="There are more advanced techniques other than promiscuous mode.">Ada beberapa teknik lebih maju selain modus promiscuous. </span><span title="Sniffing enables the attacker to pick up a plain text, and other sensitive data that goes 'from' or 'to' the target.">Sniffing memungkinkan penyerang untuk mengambil sebuah teks biasa, dan data sensitif lainnya yang berlangsung 'dari' atau target 'menjadi'. </span><span title="Sniffers record captured traffic, then after you sniff you can go offline & start analyzing that captured traffic.">Sniffers catatan lalu lintas ditangkap, maka setelah Anda mengendus Anda dapat pergi offline & memulai menganalisis bahwa lalu lintas ditangkap. </span><span title="Popular sniffers are ethereal, etherape, ettercap, and network monitor(for Win OS only - not so effective).">Populer sniffer ethereal, etherape, ettercap, dan memonitor jaringan (untuk Win OS saja - tidak begitu efektif). <br /></span><span title="Wireless Hacking: this is a new technology & starts taking place nowadays.">Hacking Wireless: ini adalah sebuah teknologi baru & mulai berlangsung saat ini. </span><span title="Easy to setup, but not frequently secured since not many people understand the security configuration, so they decide not to set it up or set it up poorly.">Mudah untuk melakukan setup, tetapi tidak sering dijamin karena tidak banyak orang memahami konfigurasi keamanan, sehingga mereka memutuskan untuk tidak menetapkan atas atau mengaturnya buruk. </span><span title="There are various tools that detect wireless networks, popular war driving software are Netstumbler, Airsnort, Airopeek, Kismet, and many more.">Ada berbagai alat yang mendeteksi jaringan nirkabel, perangkat lunak perang populer mengemudi Netstumbler, Airsnort, AiroPeek, Kismet, dan banyak lagi. </span><span title="What is war driving?">Apa yang mendorong perang? </span><span title="google it!">google it! <br /></span><span title="SQL Injection: sql injection is a technique that allows an attacker to steal a valuable database information.">SQL Injection: injeksi sql adalah teknik yang memungkinkan penyerang untuk mencuri informasi database yang berharga. </span><span title="This attack relies on poor data validation and poor error checking.">Serangan ini bergantung pada validasi data miskin dan pengecekan error miskin. <br /></span><span title="Buffer Overflows: buffer overflow is common, the cause of buffer overflow is poor coding.">Buffer overflows: buffer overflow adalah umum, penyebab buffer overflow adalah miskin coding. </span><span title="Buffer overflows might be noticed while coding.">Buffer overflows mungkin diperhatikan saat coding. </span><span title="Buffer overflow happens when the programmer does not clearly define boundaries on buffers or variables.">Buffer overflow terjadi ketika programmer tidak secara jelas mendefinisikan batas-batas pada buffer atau variabel. </span><span title="We use out of bound data to insert malicious code or execute command on the remote host.">Kami menggunakan keluar dari data yang terikat ke menyisipkan kode berbahaya atau mengeksekusi perintah pada remote host. </span><span title="Buffer Overflows can cause programs to freeze or lockup, can cause machine to crash, or let you use exploits & leads you to compromise the system.">Buffer overflows dapat menyebabkan program untuk membekukan atau pembatasan, bisa menyebabkan mesin crash, atau membiarkan anda menggunakan eksploit & membawa Anda untuk berkompromi sistem. </span><span title="To build buffer overflows, you need a good programming skills, good knowledge of stack and buffer vulns.">Untuk membangun buffer overflows, Anda membutuhkan keterampilan pemrograman yang baik, pengetahuan yang baik dari stack dan buffer vulns. <br /></span><span title="You need to have the ability to research, analyze vulns & apply the exploit to achieve what you want.">Anda perlu memiliki kemampuan untuk penelitian, menganalisis vulns & menerapkan manfaatkan untuk mencapai apa yang Anda inginkan. </span><span title="Buffer overflow is a very common & hard to produce an application with no buffer overflows at all.">Buffer overflow adalah sangat umum & keras untuk menghasilkan sebuah aplikasi tanpa buffer overflows sama sekali. </span><span title="There is nothing programmers can do about it, they just need to write the code with security mind of set.">Ada programmer tidak ada yang bisa berbuat apa-apa, mereka hanya perlu menulis kode dengan pikiran keamanan ditetapkan. </span><span title="If unexpected buffer overflow appears later by chance, programmers will have to fix it.">Jika buffer overflow tak terduga muncul kemudian secara kebetulan, programmer harus memperbaikinya. </span><span title="Programmers should test their code from vulnerabilities as much as they can before they publish the application.">Pemrogram harus menguji kode mereka dari kerentanan sebanyak mereka sebelum mereka bisa mempublikasikan aplikasi. <br /></span><span title="Rootkits: it is a common hacker technique.">Rootkit: itu adalah teknik hacker umum. </span><span title="Rootkit is malicious program that replaces components of OS.">Rootkit adalah program berbahaya yang menggantikan komponen OS. </span><span title="It does a stealth job.">Ia melakukan pekerjaan yang stealth. </span><span title="Rootkit requires root permission, so you can install it.">Rootkit memerlukan izin root, sehingga Anda dapat menginstalnya. </span><span title="Linux rootkits are common & you can find them everywhere, unlike Windows.">rootkit Linux umum & Anda dapat menemukan mereka di mana-mana, tidak seperti Windows. </span><span title="It is very hard to detect a rootkit because it embeds itself so deeply into the target system.">Hal ini sangat sulit untuk mendeteksi rootkit karena embeds sendiri begitu dalam ke dalam sistem target. </span><span title="Removing rootkit from a system is very hard too, if the security person tries to remove the rootkit out of the system, he will destroy the system since the rootkit is embedded so deeply into the system(into components of OS).">rootkit Menghapus dari sistem sangat sulit juga, jika orang keamanan mencoba untuk menghapus rootkit keluar dari sistem, ia akan menghancurkan sistem sejak rootkit yang tertanam begitu dalam ke dalam sistem (menjadi komponen OS). </span><span title="The good solution is to format the whole system & install it again.">Solusi yang baik adalah untuk memformat seluruh sistem dan menginstalnya kembali. <br /></span><span title="Spoofing: the word spoofing defined as making yourself appear as somebody else.">Spoofing: spoofing kata yang didefinisikan sebagai membuat diri Anda tampak sebagai orang lain. </span><span title="Examples of spoofing, you can spoof an IP address and make yourself appear to be somewhere else, MAC addresses, and emails(very simple to spoof, you send an email to somebody by changing the headers, and things like that).">Contoh spoofing, Anda dapat spoof alamat IP dan membuat sendiri tampaknya berada di tempat lain, alamat MAC, dan email (sangat sederhana untuk spoof, Anda mengirim email ke seseorang dengan mengubah header, dan hal-hal seperti itu). </span><span title="Spoof usually relies on poor implementation of TCP/IP itself or poor implementation of applications.">Spoof biasanya bergantung pada buruknya implementasi TCP / IP sendiri atau buruknya implementasi aplikasi. </span><span title="Tools that are used for spoofing differs from one platform to another.">Alat yang digunakan untuk spoofing berbeda dari satu platform yang lain. </span><span title="Example of the tools, IP spoofing utilities, MAC address modifiers, etc. Spoofing is more into using your skills rather than using a tool.">Contoh alat, utilitas spoofing IP, MAC pengubah alamat, dll Spoofing adalah lebih banyak menggunakan keterampilan Anda daripada menggunakan alat. <br /></span><span title="Denial of Service (DoS): DoS is very common.">Denial of Service (DoS): DoS adalah sangat umum. </span><span title="The ultimate idea is to prevent legitimate users from using the system.">Ide utamanya adalah untuk mencegah pengguna yang sah dari menggunakan sistem. </span><span title="Running DoS is very simple, you don't gain anything from doing DoS.">Menjalankan DoS sangat sederhana, Anda tidak mendapatkan apa-apa dari DoS lakukan. </span><span title="Hackers do it to threat companies, things like that.">Hacker melakukannya untuk perusahaan ancaman, hal-hal seperti itu. </span><span title="Many methods/level of DoS attacks exist.">Banyak metode / tingkat serangan DoS ada. </span><span title="Examples of some ways of to DoS, ping of death, Windows size overflow, smurf, teardrop attacks, and many more.">Contoh beberapa cara untuk DoS, ping kematian, overflow Windows ukuran, smurf, serangan titik air mata, dan banyak lagi. </span><span title="There are lots of different ways to do it!">Ada banyak cara yang berbeda untuk melakukannya! <br /></span><span title="Web Hacking: web hacking is the most popular attacks.">Web Hacking: hacking web adalah serangan yang paling populer. </span><span title="It is based on hacking individual sites, servers, or components based on the website.">Hal ini didasarkan pada hacking situs individu, server, atau komponen berdasarkan situs web. </span><span title="First step a hacker takes is, enumerate services(applications) on target machine, and then determine what webserver software(apache, IIS, etc) is running on the target system.">Langkah pertama diperlukan adalah hacker, jasa enumerasi (aplikasi) pada mesin target, dan kemudian menentukan apa perangkat lunak webserver (apache, IIS, dll) sedang berjalan pada sistem target. </span><span title="After that, the hacker exploits against vulns.">Setelah itu, hacker mengeksploitasi terhadap vulns. </span><span title="found in the target system.">ditemukan dalam sistem target. </span><span title="It will be easier to hack if the hacker knows the version of the service/software running.">Akan lebih mudah untuk hack jika hacker mengetahui versi dari layanan / perangkat lunak yang berjalan. <br /></span><span title="A webserver attack leads to deeper penetration on the network(move into the target's internal network).">Sebuah serangan webserver mengarah ke penetrasi lebih dalam pada jaringan (pindah ke jaringan internal target). </span><span title="Popular attack methods are xxs(cross-site scripting), IIS DLL vulnerabilities(IIS is very commonly exploited), directory traversal, unicode attack, and many more.">Populer metode serangan yang XXS (cross-site scripting), IIS DLL kerentanan (IIS sangat umum dieksploitasi), direktori traversal, serangan unicode, dan banyak lagi. <br /></span><span title="What is Unicode attack?">Apa itu serangan Unicode? </span><span title="here is quick rough description about Unicode attack, lets say you want to pass space into a URL.">di sini adalah gambaran kasar tentang serangan Unicode cepat, katakanlah Anda ingin melewati ruang menjadi URL. </span><span title="If you put a space in URL, webserver will not take your URL, webserver will consider the url is invalid.">Jika Anda menempatkan spasi di URL, webserver tidak akan mengambil URL Anda, webserver akan mempertimbangkan url tidak valid. </span><span title="Thus, if you want to put spaces among the URL, you should put the number 20 in a place of the space(number 20 represents the space), so when the URL goes to the webserver, the webserver says Ok!">Jadi, jika Anda ingin ada spasi antara URL, Anda harus meletakkan nomor 20 di tempat ruang (nomor 20 merupakan ruang), jadi ketika URL pergi ke webserver, webserver mengatakan Ok! </span><span title="thats a valid URL, lets process it and so it does.">thats URL yang valid, memungkinkan proses itu dan sehingga tidak. </span><span title="Unicode attack uses this technique in a non-standard(bad way) way to attack the webserver.">serangan Unicode menggunakan teknik ini dengan cara (cara yang buruk) non-standar untuk menyerang webserver. </span><span title="Thats a quick explaination about unicode attack.">Thats penjelasan singkat tentang serangan unicode. <br /></span><span title="I'm already about to finish this tutorial, i will just talk about popular tools in a brief manner.">Saya sudah hampir selesai tutorial ini, saya hanya akan berbicara alat tentang populer secara singkat. </span><span title="I will start with namp.">Saya akan mulai dengan namp. <br /></span><span title="Nmap is the most popular hacker tool outhere.">Nmap adalah hacker outhere alat yang paling populer. </span><span title="Linux command line nmap works better and is supported better.">Baris perintah Linux nmap bekerja lebih baik dan didukung lebih baik. </span><span title="Nmap comes with ping utility, port scanning utility, service enumeration & OS fingerprinting.">Nmap dilengkapi dengan utilitas ping, utilitas port scanning, penghitungan layanan & OS fingerprinting. <br /></span><span title="SuperScan is a windows based tool developed by foundstone Inc. Its easy to use it & a good tool for Windows.">SuperScan adalah alat berbasis windows yang dikembangkan oleh Foundstone Inc Sangat mudah untuk menggunakannya & alat yang baik untuk Windows. <br /></span><span title="Nessus is used for vulnerability assessment.">Nessus digunakan untuk penilaian kerentanan. </span><span title="It is an open source software kit, with commercial version available as well.">Ini adalah kit perangkat lunak open source, dengan versi komersial juga tersedia. </span><span title="Nessus uses client/server architecute.">Nessus menggunakan klien / server architecute. </span><span title="Server will be installed on a central location.">Server akan dipasang pada lokasi pusat. </span><span title="Nessus comes in GUI & command line interface.">Nessus masuk GUI & antarmuka baris perintah. </span><span title="Nessus uses database that carries latest current exploits for all types of OS & application.">Nessus menggunakan database yang membawa memanfaatkan saat terakhir untuk semua jenis OS & aplikasi. </span><span title="Databases in nessus are called plug-ins, hundrends of vulnerability plug-ins exist and are updated daily to include latest exploits.">Database di Nessus disebut plug-in, hundrends kerentanan plug-in ada dan diperbarui setiap hari untuk memasukkan eksploitasi terbaru. </span><span title="Nessus requires high level of knowledge to use the tool very effeciently.">Nessus memerlukan pengetahuan tinggi untuk menggunakan alat yang sangat efisien. </span><span title="You can go out to the web and download an exploit and then add it to the database.">Anda bisa pergi ke web dan download mengeksploitasi dan kemudian menambahkan ke dalam database. </span><span title="Nessus can take quite long time to do vulnerability assessment.">Nessus dapat mengambil waktu yang cukup lama untuk melakukan penilaian kerentanan. <br /></span><span title="Finally, the information in this tutorial have been gathered from various types of sources, and then i wrote the tutorial in an organized manner from scratch as well as i added some stuff & clarified many parts.">Akhirnya, informasi dalam tutorial ini telah terkumpul dari berbagai jenis sumber, dan kemudian saya menulis tutorial dalam cara yang terorganisir dari awal juga saya menambahkan beberapa hal & banyak bagian diklarifikasi. <br /></span><span title="After you have read this tutorial, i recommend you to search and learn about Windows Null Sessions, it is the most critical flaws associated with Windows OS, and google about DNS zone transfers!">Setelah Anda membaca tutorial ini, saya sarankan Anda untuk mencari dan belajar tentang Windows Null Sessions, itu adalah kelemahan paling kritis terkait dengan Windows OS, dan google tentang transfer zona DNS! <br /></span><span title="This tutorial is a good guide for you that gives you an insight on how to start & different techniques that hackers use and how they are used.">Tutorial ini adalah panduan baik bagi Anda yang memberikan Anda sebuah wawasan tentang cara untuk memulai & teknik yang berbeda yang digunakan hacker dan bagaimana mereka digunakan. </span><span title="I hope you have enjoyed this tutorial & helped you in someway or another.">Saya harap Anda telah menikmati tutorial ini & membantu Anda dalam bagaimanapun atau yang lain. </span><span title="I'm not supporting any illegal activities.">Saya tidak mendukung kegiatan ilegal. </span><span style="background-color: white;" title="This tutorial for people who wants to know how hackers think, what steps they take to break into systems & how they do it, so people can have an insight on how to protect themselves against intruders.">Tutorial ini untuk orang yang ingin mengetahui bagaimana hacker berpikir, apa langkah-langkah yang mereka ambil untuk masuk ke sistem dan bagaimana mereka melakukannya, sehingga orang dapat memiliki wawasan tentang bagaimana melindungi diri dari penyusup. <br /><br /></span><span title="***This tutorial is made for educational purposes only***">*** Tutorial ini dibuat untuk tujuan pendidikan saja ***</span></span> How To Hack Websites And WebServersSebelum Anda hack sistem, Anda harus memutuskan apa tujuan Anda. Apakah Anda hacking untuk menempatkan sistem ke bawah, memperoleh data sensitif, membobol sistem dan mengambil akses 'root', mengacau… Read more » 06 May 2011