SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Artikel Populer IlmuKomputer.Com




Salah sumber eksploit & ilmu hacking yang baik di Internet adalah http://xforce.iis.net, anda dapat
memilih tool berdasarkan jenis sistem operasi, tipe eksploitasinya dll.




                                                                                                 7
Artikel Populer IlmuKomputer.Com




http://www.hoobie.net/security/exploits/index.html berisi banyak source eksploit lama hasil karya besar
para hacker di masanya. Cukup menarik bagi anda yang ingin mempelajari teknik-teknik eksploitasi.
Dari situs ini, ada baiknya anda mencoba untuk men-download brutus untuk meng-crack password (ups
ini sangat berbahaya).




                                                                                                     6
Artikel Populer IlmuKomputer.Com




http://www.atstake.com/research/tools/index.html barangkali termasuk bagian paling berbahaya di situs
@stake. Di sini anda akan dapat mendownload tools yang dibutuhkan untuk mencari informasi,
melakukan forensic (auditing jika ada serangan), scan & analisa kelemahan, dan mungkin akan banyak
membuat pusing adminitrator jaringan adalah password auditing tools yang bisa membuka password.
Harus di akui bahwa sebagian besar tool tersebut umumnya berjalan di atas mesin Unix.




                                                                                                   5
Artikel Populer IlmuKomputer.Com




http://www.hackingexposed.com/scripts/scripts.html berisi kumpulan script yang di kategorikan dalam
tiga (3) kelompok, yaitu, untuk Unix scan, NT scan dan Web scan. Semua di tulis dalam perl untuk di
jalankan di Linux / UNIX. Untuk menjalankan script, anda membutuhkan software netcat yang dapat di
download dari http://www.atstake.com/research/tools/index.html.




                                                                                                 4
Artikel Populer IlmuKomputer.Com




Sebagian dari link yang ada mungkin sudah tidak jalan, yah memang demikian lah dunia bawah tanah
tidak ada jaminan reliablitas.




http://www.hackingexposed.com/tools/tools.html barangkali bagian yang paling berbahaya & paling
banyak di minati oleh para hacker pemula. Beberapa topik seperti Counter Measure Tools, Denial of
Service, Enumeration Tools, Footprinting Tools, Tool untuk mengambil alih kontrol / komputer, tool
untuk menaikin user previlege, tool untuk membuat backdoor, scanning, dll masih banyak sekali.




                                                                                                3
Artikel Populer IlmuKomputer.Com




http://www.hackingexposed.com/win2k/links.html berguna bagi pengguna Windows 2000 karena
dengan mudah mencari berbagai softcopy dari file yang diperlukan untuk melakukan exploitasi dan
defence di Windows 2000. Detail keterangan / cerita tentang teknik yang dibutuhkan diterangkan dalam
buku Hacking Exposed Windows 2000 yang terdiri dari enam (6) bagian termasuk appendix, yaitu,
bagian pertama dasar, bagian ke dua teknik profiling, bagian ke tiga teknik penyerangan, bagian ke
empat berbagai eksploit untuk servis dan klien, dan terakhir bagian ke lima teknik pertahanan.




http://www.hackingexposed.com/links/links.html sangat berguna bagi pengguna umum, karena tersedia
link yang cukup banyak yang dibutuhkan untuk mengerti teknik hacking. Bagi para hacker pemula ada
baiknya masuk ke IRC channels, vulnerabilities and exploits, footprinting, hardening, gateway services.



                                                                                                     2
Artikel Populer IlmuKomputer.Com




Mencari Tools Untuk Hacking
Onno W. Purbo
onno@indo.net.id


Bagi para hacker pemula, kesulitan utama yang akan di hadapi adalah mencari tool (software) yang
dapat digunakan untuk mulai belajar hacking. Pada kesempatan ini beberapa situs yang membawa
beberapa tool yang sangat berguna untuk melakukan hacking akan di perlihatkan, situs tersebut adalah:

        http://www.hackingexposed.com.
        http://www.atstake.com
        http://www.foundstone.com
        http://www.hoobie.net
        http://xforce.iis.net




Hacking Exposed
Hacking Exposed barangkali salah satu situs yang baik untuk hacker pemula, tentunya ada baiknya
membaca-baca berbagai buku yang diterbitkan mereka, seperti, hacking exposed 3rd edition atau hacking
exposed windows 2000, sebagai referensi.




                                                                                                   1

Más contenido relacionado

La actualidad más candente

Detection Rules Coverage
Detection Rules CoverageDetection Rules Coverage
Detection Rules CoverageSunny Neo
 
Cyber crime
Cyber crimeCyber crime
Cyber crimedixitas
 
Threat hunting in cyber world
Threat hunting in cyber worldThreat hunting in cyber world
Threat hunting in cyber worldAkash Sarode
 
Solid State Drive (SSD)
Solid State Drive (SSD)Solid State Drive (SSD)
Solid State Drive (SSD)Harish S
 
Cross site scripting (xss) attacks issues and defense - by sandeep kumbhar
Cross site scripting (xss) attacks issues and defense - by sandeep kumbharCross site scripting (xss) attacks issues and defense - by sandeep kumbhar
Cross site scripting (xss) attacks issues and defense - by sandeep kumbharSandeep Kumbhar
 
Reflective and Stored XSS- Cross Site Scripting
Reflective and Stored XSS- Cross Site ScriptingReflective and Stored XSS- Cross Site Scripting
Reflective and Stored XSS- Cross Site ScriptingInMobi Technology
 
Thinking like a hacker - Introducing Hacker Vision
Thinking like a hacker - Introducing Hacker VisionThinking like a hacker - Introducing Hacker Vision
Thinking like a hacker - Introducing Hacker VisionPECB
 
Web Application Penetration Testing - 101
Web Application Penetration Testing - 101Web Application Penetration Testing - 101
Web Application Penetration Testing - 101Andrea Hauser
 
Time-Based Blind SQL Injection using Heavy Queries
Time-Based Blind SQL Injection using Heavy QueriesTime-Based Blind SQL Injection using Heavy Queries
Time-Based Blind SQL Injection using Heavy QueriesChema Alonso
 
Live Memory Forensics on Android devices
Live Memory Forensics on Android devicesLive Memory Forensics on Android devices
Live Memory Forensics on Android devicesNikos Gkogkos
 
Network Security: Physical security
Network Security: Physical security Network Security: Physical security
Network Security: Physical security lalithambiga kamaraj
 
Hacking Tutorial in Telugu
Hacking Tutorial in TeluguHacking Tutorial in Telugu
Hacking Tutorial in TeluguSravani Reddy
 
Ethical Hacking - Hackers and crackers
Ethical Hacking  - Hackers and crackersEthical Hacking  - Hackers and crackers
Ethical Hacking - Hackers and crackersAshish Duggal
 
Web Application Penetration Testing Introduction
Web Application Penetration Testing IntroductionWeb Application Penetration Testing Introduction
Web Application Penetration Testing Introductiongbud7
 

La actualidad más candente (20)

Detection Rules Coverage
Detection Rules CoverageDetection Rules Coverage
Detection Rules Coverage
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Threat hunting in cyber world
Threat hunting in cyber worldThreat hunting in cyber world
Threat hunting in cyber world
 
Solid State Drive (SSD)
Solid State Drive (SSD)Solid State Drive (SSD)
Solid State Drive (SSD)
 
Cross site scripting (xss) attacks issues and defense - by sandeep kumbhar
Cross site scripting (xss) attacks issues and defense - by sandeep kumbharCross site scripting (xss) attacks issues and defense - by sandeep kumbhar
Cross site scripting (xss) attacks issues and defense - by sandeep kumbhar
 
Reflective and Stored XSS- Cross Site Scripting
Reflective and Stored XSS- Cross Site ScriptingReflective and Stored XSS- Cross Site Scripting
Reflective and Stored XSS- Cross Site Scripting
 
Thinking like a hacker - Introducing Hacker Vision
Thinking like a hacker - Introducing Hacker VisionThinking like a hacker - Introducing Hacker Vision
Thinking like a hacker - Introducing Hacker Vision
 
Web Application Penetration Testing - 101
Web Application Penetration Testing - 101Web Application Penetration Testing - 101
Web Application Penetration Testing - 101
 
Broken access control
Broken access controlBroken access control
Broken access control
 
Time-Based Blind SQL Injection using Heavy Queries
Time-Based Blind SQL Injection using Heavy QueriesTime-Based Blind SQL Injection using Heavy Queries
Time-Based Blind SQL Injection using Heavy Queries
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Live Memory Forensics on Android devices
Live Memory Forensics on Android devicesLive Memory Forensics on Android devices
Live Memory Forensics on Android devices
 
HACKING
HACKINGHACKING
HACKING
 
Network Security: Physical security
Network Security: Physical security Network Security: Physical security
Network Security: Physical security
 
Disk forensics
Disk forensicsDisk forensics
Disk forensics
 
Hacking Tutorial in Telugu
Hacking Tutorial in TeluguHacking Tutorial in Telugu
Hacking Tutorial in Telugu
 
Cloning
CloningCloning
Cloning
 
Ethical Hacking - Hackers and crackers
Ethical Hacking  - Hackers and crackersEthical Hacking  - Hackers and crackers
Ethical Hacking - Hackers and crackers
 
Web Application Penetration Testing Introduction
Web Application Penetration Testing IntroductionWeb Application Penetration Testing Introduction
Web Application Penetration Testing Introduction
 
Hacking
Hacking Hacking
Hacking
 

Destacado

Destacado (10)

Perguruan pencak silat
Perguruan pencak silatPerguruan pencak silat
Perguruan pencak silat
 
Harimau! Harimau! - Mochtar Lubis
Harimau! Harimau! - Mochtar LubisHarimau! Harimau! - Mochtar Lubis
Harimau! Harimau! - Mochtar Lubis
 
introduction silat - session 1
introduction silat  - session 1introduction silat  - session 1
introduction silat - session 1
 
Pencak Silat
Pencak SilatPencak Silat
Pencak Silat
 
Stat d3 5
Stat d3 5Stat d3 5
Stat d3 5
 
Stat d3 6
Stat d3 6Stat d3 6
Stat d3 6
 
Stat d3 7
Stat d3 7Stat d3 7
Stat d3 7
 
AIESEC UNAND 1314 - Reception Booklet GIP
AIESEC UNAND 1314 - Reception Booklet GIPAIESEC UNAND 1314 - Reception Booklet GIP
AIESEC UNAND 1314 - Reception Booklet GIP
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)
 
33 alat musik tradisional indonesia
33 alat musik tradisional indonesia33 alat musik tradisional indonesia
33 alat musik tradisional indonesia
 

Similar a HackingToolMencari

Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-dAde Tamin
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking websiteKamar Tidur
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...ameliaangesti
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...PutriSari0697
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...yasminnavisa
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan chekerNie Andini
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasiRicky Setiawan
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...EsTer Rajagukguk
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Nurfanida Hikmalia
 
web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityUch Ta
 
PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)Linuxhackingid
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 

Similar a HackingToolMencari (20)

Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-d
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking website
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan cheker
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Kippo
KippoKippo
Kippo
 
web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet security
 
Hacker
HackerHacker
Hacker
 
PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 

Más de Ketut Swandana

Biodata dosen hindu universitas lampung
Biodata dosen hindu universitas lampungBiodata dosen hindu universitas lampung
Biodata dosen hindu universitas lampungKetut Swandana
 
Kelompok water treatment limbah cair pt gunung madu plantations
Kelompok water treatment limbah cair  pt gunung madu plantationsKelompok water treatment limbah cair  pt gunung madu plantations
Kelompok water treatment limbah cair pt gunung madu plantationsKetut Swandana
 
Analisis timetable penerbangan dari dan ke bandara radin
Analisis timetable penerbangan dari dan ke bandara radinAnalisis timetable penerbangan dari dan ke bandara radin
Analisis timetable penerbangan dari dan ke bandara radinKetut Swandana
 
Garis garis besar program kerja
Garis garis besar program kerjaGaris garis besar program kerja
Garis garis besar program kerjaKetut Swandana
 
Kalender kegiatan op ukm
Kalender kegiatan op ukmKalender kegiatan op ukm
Kalender kegiatan op ukmKetut Swandana
 
Building winning attitude for kmhdi
Building winning attitude for kmhdiBuilding winning attitude for kmhdi
Building winning attitude for kmhdiKetut Swandana
 
Port designers handbook
Port designers handbookPort designers handbook
Port designers handbookKetut Swandana
 
Kode etik agen [final mar 06]
Kode etik agen [final   mar 06]Kode etik agen [final   mar 06]
Kode etik agen [final mar 06]Ketut Swandana
 
Petunjuk pelaksanaan ujian online
Petunjuk pelaksanaan ujian onlinePetunjuk pelaksanaan ujian online
Petunjuk pelaksanaan ujian onlineKetut Swandana
 
Bab 2 m nkst prinsip umum mnj konst 240807
Bab 2  m nkst  prinsip umum mnj konst 240807Bab 2  m nkst  prinsip umum mnj konst 240807
Bab 2 m nkst prinsip umum mnj konst 240807Ketut Swandana
 

Más de Ketut Swandana (20)

Stat d3 4
Stat d3 4Stat d3 4
Stat d3 4
 
Stat d3 3
Stat d3 3Stat d3 3
Stat d3 3
 
Stat d3 2
Stat d3 2Stat d3 2
Stat d3 2
 
Stat d3 1
Stat d3 1Stat d3 1
Stat d3 1
 
Biodata dosen hindu universitas lampung
Biodata dosen hindu universitas lampungBiodata dosen hindu universitas lampung
Biodata dosen hindu universitas lampung
 
Putu ganteng
Putu gantengPutu ganteng
Putu ganteng
 
Mineral dan air
Mineral dan airMineral dan air
Mineral dan air
 
Kelompok water treatment limbah cair pt gunung madu plantations
Kelompok water treatment limbah cair  pt gunung madu plantationsKelompok water treatment limbah cair  pt gunung madu plantations
Kelompok water treatment limbah cair pt gunung madu plantations
 
Analisis timetable penerbangan dari dan ke bandara radin
Analisis timetable penerbangan dari dan ke bandara radinAnalisis timetable penerbangan dari dan ke bandara radin
Analisis timetable penerbangan dari dan ke bandara radin
 
Garis garis besar program kerja
Garis garis besar program kerjaGaris garis besar program kerja
Garis garis besar program kerja
 
Kalender kegiatan op ukm
Kalender kegiatan op ukmKalender kegiatan op ukm
Kalender kegiatan op ukm
 
Presentation1
Presentation1Presentation1
Presentation1
 
Pelatihan progja
Pelatihan progjaPelatihan progja
Pelatihan progja
 
Building winning attitude for kmhdi
Building winning attitude for kmhdiBuilding winning attitude for kmhdi
Building winning attitude for kmhdi
 
Pertemuan v
Pertemuan vPertemuan v
Pertemuan v
 
Port designers handbook
Port designers handbookPort designers handbook
Port designers handbook
 
Pasang surut
Pasang surutPasang surut
Pasang surut
 
Kode etik agen [final mar 06]
Kode etik agen [final   mar 06]Kode etik agen [final   mar 06]
Kode etik agen [final mar 06]
 
Petunjuk pelaksanaan ujian online
Petunjuk pelaksanaan ujian onlinePetunjuk pelaksanaan ujian online
Petunjuk pelaksanaan ujian online
 
Bab 2 m nkst prinsip umum mnj konst 240807
Bab 2  m nkst  prinsip umum mnj konst 240807Bab 2  m nkst  prinsip umum mnj konst 240807
Bab 2 m nkst prinsip umum mnj konst 240807
 

HackingToolMencari

  • 1. Artikel Populer IlmuKomputer.Com Salah sumber eksploit & ilmu hacking yang baik di Internet adalah http://xforce.iis.net, anda dapat memilih tool berdasarkan jenis sistem operasi, tipe eksploitasinya dll. 7
  • 2. Artikel Populer IlmuKomputer.Com http://www.hoobie.net/security/exploits/index.html berisi banyak source eksploit lama hasil karya besar para hacker di masanya. Cukup menarik bagi anda yang ingin mempelajari teknik-teknik eksploitasi. Dari situs ini, ada baiknya anda mencoba untuk men-download brutus untuk meng-crack password (ups ini sangat berbahaya). 6
  • 3. Artikel Populer IlmuKomputer.Com http://www.atstake.com/research/tools/index.html barangkali termasuk bagian paling berbahaya di situs @stake. Di sini anda akan dapat mendownload tools yang dibutuhkan untuk mencari informasi, melakukan forensic (auditing jika ada serangan), scan & analisa kelemahan, dan mungkin akan banyak membuat pusing adminitrator jaringan adalah password auditing tools yang bisa membuka password. Harus di akui bahwa sebagian besar tool tersebut umumnya berjalan di atas mesin Unix. 5
  • 4. Artikel Populer IlmuKomputer.Com http://www.hackingexposed.com/scripts/scripts.html berisi kumpulan script yang di kategorikan dalam tiga (3) kelompok, yaitu, untuk Unix scan, NT scan dan Web scan. Semua di tulis dalam perl untuk di jalankan di Linux / UNIX. Untuk menjalankan script, anda membutuhkan software netcat yang dapat di download dari http://www.atstake.com/research/tools/index.html. 4
  • 5. Artikel Populer IlmuKomputer.Com Sebagian dari link yang ada mungkin sudah tidak jalan, yah memang demikian lah dunia bawah tanah tidak ada jaminan reliablitas. http://www.hackingexposed.com/tools/tools.html barangkali bagian yang paling berbahaya & paling banyak di minati oleh para hacker pemula. Beberapa topik seperti Counter Measure Tools, Denial of Service, Enumeration Tools, Footprinting Tools, Tool untuk mengambil alih kontrol / komputer, tool untuk menaikin user previlege, tool untuk membuat backdoor, scanning, dll masih banyak sekali. 3
  • 6. Artikel Populer IlmuKomputer.Com http://www.hackingexposed.com/win2k/links.html berguna bagi pengguna Windows 2000 karena dengan mudah mencari berbagai softcopy dari file yang diperlukan untuk melakukan exploitasi dan defence di Windows 2000. Detail keterangan / cerita tentang teknik yang dibutuhkan diterangkan dalam buku Hacking Exposed Windows 2000 yang terdiri dari enam (6) bagian termasuk appendix, yaitu, bagian pertama dasar, bagian ke dua teknik profiling, bagian ke tiga teknik penyerangan, bagian ke empat berbagai eksploit untuk servis dan klien, dan terakhir bagian ke lima teknik pertahanan. http://www.hackingexposed.com/links/links.html sangat berguna bagi pengguna umum, karena tersedia link yang cukup banyak yang dibutuhkan untuk mengerti teknik hacking. Bagi para hacker pemula ada baiknya masuk ke IRC channels, vulnerabilities and exploits, footprinting, hardening, gateway services. 2
  • 7. Artikel Populer IlmuKomputer.Com Mencari Tools Untuk Hacking Onno W. Purbo onno@indo.net.id Bagi para hacker pemula, kesulitan utama yang akan di hadapi adalah mencari tool (software) yang dapat digunakan untuk mulai belajar hacking. Pada kesempatan ini beberapa situs yang membawa beberapa tool yang sangat berguna untuk melakukan hacking akan di perlihatkan, situs tersebut adalah: http://www.hackingexposed.com. http://www.atstake.com http://www.foundstone.com http://www.hoobie.net http://xforce.iis.net Hacking Exposed Hacking Exposed barangkali salah satu situs yang baik untuk hacker pemula, tentunya ada baiknya membaca-baca berbagai buku yang diterbitkan mereka, seperti, hacking exposed 3rd edition atau hacking exposed windows 2000, sebagai referensi. 1