Memasuki system seseorang dalam waktu 15 detik
Saya akan memberi tahu bagai mana seotrang hacker dapat memasuki sistem seseorng dalam 15 detik. jika sistem keamana komputer anda lemah.
langkah pertama seorang hacker adalah mengetahui IP address si client
1.1 Untuk koneksi internet dengan kabel atau DSL.
hubungkan komputer anda ke internet. jika anda menggunakan koneksi internet kecepatan tinggi sepetri kabel atau DSL, anda bisa langsung meneruskannya dengan langkah berit ini:
1.1.1 User Windows 98
Jika anda menggunakan Windows 98, ikuti langkah ini:
· klik tombol Start.
· Pilih dan klik tombol menu Run.
· Pada kotak dialog Run,ketik Winipcfg.
· Ketik tombol OK,atau teman tombok Enter pada keyboard
1.1.2 User Windows XP
Jika anda menggunakan Windows XP, silahkan ikuti langkah berikut ini:
· Klik tombol Start
· Klik Settings\Control Panel.
· Klik dua kali pada Network Connections.
· Klik dua kali Local Area Connection.
· Kotak dialog Local Area Connection Status akan ditampilkan. Pada bagian bawah,klik tombol Properties.
· Pada Windows Properties, sorot Internet Protocol (TCP/IP), kemudian klik tombol Propertis.
· Pada kotak dialog Internet Protocol (TCP/IP) Properties, anda akan melihat IP address dari computer anda. Anda juga bias melihat Subnet Mask, Gateway¸dan DNS.
1.2 Koneksi Internt dengan Dial Up.
jika anda menggunakan koneksi Internet dengan Dial Up, Anda akan menemukan langsung IP Address di bawah Adapter. Jika menggunkan Dedicated Access, anda akan menemkan IP Address sesuai dengan Adapter yang ada gunakan.
![]()
Anda dapat memilih daftar nama adapter dengan mengklik tanda panah bawah ( )
Setelah mendapatkan IP Address, tutup layar tersebut dengan mengklik tombol OK.
1.3 Cara masuk ke system seseorang.
Setelah mengetahui IP address, hacker dapat membobol system seseorang denga langkah-langkah berikut
· Klik tombol Start
· Pilih dan klik tombol menu Run.
· Ketik cmd, kemudian tombok OK atau tekan tomnol Enter pada keyboard anda.
· Akan menampilkan layar MS-DOS Prompt atau Command Prompt
· pada layer MS-DOS Prompt atau Command Prompt,ketik perintah berikut ini:
Nbtstat-A IP Address
Misalnya: nbtstat-A 207.184.1.1
Halini akan memeberikan Anda suatu pembacaan seperti yang terlihat pada table nama NetBIOS Remote Machine berikut ini:
Name Type Status
J-1 <00> UNIQUE Registered
WORK <00>GROUP Registered
J-1 <03>UNIQUE Registered
J-1 <20>UNIQUE Registered
WORK <1e>GROP Registered
WORK <1d>UNIQUE Registered
_MSBROWSE_ <01>GROUP Registered
( Informasi di atas telah dihingkan sebagian)
Alasan di dalam tanda <> adalah nilai dalam kode Hex (heksa). Yang menarik dalam angka “Kode” ini, yaitu <20>. Jika anda tidak melihat kode Hex dari <20> di dalam daftar ini, maka itu adalah suatu hal yang baik.
Kode Hex <20>, berarti anda memiliki Fili and printer sharing sedangkan aktif atau terpasang. Ini akan di jadikan olehhacker untuk memeriksa apakah anda memiliki Fili and pinter sharing sedang aktif atau terpasang. Jika anda sedang memasang File and printer sharing, maka si hacker akan mulai mencoba untuk mendapatkan Akses kedalam system computer anda
Sekarang ,saya akan menunjukan kepada anda bagiman informasi ini dapa digunakan untuk mengakses system computer anda. Seorang hacker pandai akan melakukan scanning pada IP address untuk mengetahui sebuah system yang memiliki file and printer sharing yang sedang aktif atau perpasang. Ketika si hacker sedah menemukan system sengan sharing yang telah terpasang, pada tahap berikutnya, si hacker akan menhetahui file apa yang sedang di-share atau digunakan bersama.
Untuk menampilkan yang sedang di-share, si hacker akan menggunakan perintah ini:
Net view\\
Hacker akan mendapatkan jawaban seperti berikut ini:
Shared resources at \\ ip_address
----------------------------------------------------------------------------------
Sharename type comment
My documents Disk
Temp Disk
The command was completed successfully
Ini menunjikan bahwa hacker bisa menjadikan folder My Documents dan direktori Temp yang dishare tersebut sebagai target hackeing. Tentu saja data tersebut dapat siakses oleh hacker.
Si hacker kemudian mengakses ke dalam folder tersebut dengan menggunakan perintah berikut ini:
Nwt use x:\\
Jika semuanya berjalan lancer, akan mendapatkan tanngpan The command was complted successfully.
Kini, sihacker memiliki akses ke dalam direktori TEMP sebagai target dan korbanya.
Itu semua di lakukan oleh hacker haya perlu waktu yang tak lama haya 15 detik