19 Sep 2008
Script Kiddie
Oleh karena para script kiddie ini hanya mempergunakan teknologi yang dibuat orang lain, dan belum tentu juga mengerti isi ataupun algoritma dari baris-baris program dari software yang mereka dapatkan tersebut, maka bisa dibilang orang-orang seperti ini hanya mempergunakan ‘otak’ orang lain dalam menyerang sasarannya. Sama sekali mereka ini bukanlah intelektual di bidang hacking.
Penggantian Browser Mencegah Cyber Crime
Penelitian yang dilakukan oleh Google, IBM dan Institut Teknologi Swiss, menemukan ada sekitar 600 juta user yang sering menggunakan Internet dapat beresiko terhadap serangan virus, Trojan, worm, atau pun kejahatan dunia maya ketika mereka surfing di Internet. Resiko serangan dimulai dari file-file dari vendor yang sekiranya digunakan sebagai pengaman, malah dapat merugikan user karena penyerang dapat mengambil file-file tersebut atau menghilangkannya hingga tak berbekas.
Untuk itu, Google, IBM dan Institut Teknologi Swiss, mencoba mengingatkan kepada user agar dapat memperbarui sistem keamanan browser demi keamanan situs mereka ataupun situs yang tengah mereka gunakan. Keamanan browser sangat penting mengingat para spammer atau cyber-crime apapun seringkali memanfaatkan kelemahan browser dan situs Internet untuk menyerang user seperti pencurian data dan informasi user, pemalsuan data, atau penipuan.
Selain itu, hasil penelitian membuktikan bahwa user lebih cenderung menggunakan Firefox versi terbaru daripada browser Internet Explorer yang agak lambat untuk updater versi terbarunya. Terdapat sekitar 83% user yang menggunakan browser Firefox terbaru dan lebih aman, sedangakn Safari sekitar 65%, Opera 56%, dan IE sekitar 47% user yang memperbarui browser-nya.
Hacker Indonesia Buktikan Satelit Rawan
Jakarta , Informasi yang sliweran dari bumi ke luar angkasa dan balik lagi ke bumi melalui satelit ternyata masih rawan penyusupan ( hacking ). Hal ini dibuktikan dua penggiat keamanan komputer asal Indonesia.
Adalah Jim Geovedi, Security Consultant Bellua Asia Pasific, dan Raditya Iryandi yang melakukan pembuktian itu dari sebuah lokasi di Bandung. Jim kemudian sempat mempresentasikan temuannya dalam Bellua Cyber Security Asia 2006 yang digelar di Jakarta beberapa waktu lalu.
"Tujuan saya memberikan presentasi ini lebih ke arah membangkitkan awareness ke publik. Bahwa masalah ini belum tersentuh dari sisi sekuriti dan legalitas," ujar Jim saat dihubungi detikINET , Jumat (15/09/2006).
Jim menjelaskan, apa yang dilakukan dirinya dan Radit adalah membuat sambungan ke satelit dan menggunakan layanan-layanan yang sebenarnya bukan untuk mereka. "Ibarat connect ke wireles hotspot yang free ," kata Jim.
Meski 'hanya' melakukan itu, Jim mengatakan ada data-data klien satelit itu yang bisa terlihat oleh mereka. Ini berarti Jim pada dasarnya sudah berhasil menembus keamanan satelit.
Selain itu, ujar Jim, dalam percobaan itu terbukti mereka bisa melakukan packet sniffing pada beberapa satelit, terutama yang sudah 'tua'. Packet sniffing adalah teknik yang memanfaatkan piranti pengawasan jaringan untuk 'menguping' paket data yang lewat di sebuah jaringan.
Data atau informasi apapun yang dialirkan melalui satelit biasanya tidak disandikan (enkripsi). Ini karena data yang dikirimkan via satelit selalu diusahakan sekecil mungkin, sedangkan enkripsi bisa memperbesar ukuran data.
"Satelit itu masalahnya kompleks. Ada masalah latency , keterbatasan transport , belum lagi ada packet loss yang relatif besar. Maka, biasanya, datanya jarang dienkripsi," Jim menambahkan.
Banyak yang Bisa
Menurut Jim, eksperimen yang dilakukan ia dan Radit bisa dilakukan juga oleh banyak orang lain. Syaratnya adalah pengetahuan dasar tentang networking , pengetahuan soal satelit, dan adanya perangkat yang memadai.
" Basic networking saja yang dibutuhkan, misalnya bisa assign IP address di interface -nya, atau bisa compile ulang kernel linux untuk mendukung driver perangkat," Jim mencontohkan.
Perangkat yang diperlukan, ujar Jim, memang masih cukup mahal. Oleh karena itu tidak banyak yang melakukan coba-coba di area ini.
Jika harga perangkat-perangkat satelit semakin turun, Jim yakin kelemahan keamanan komputer satelit akan semakin terlihat. "Sama seperti Linux, saat banyak yang pakai, banyak yang memperhatikan, makin banyak celah yang teridentifikasi," Jim mengumpamakan.
Transaksi Keuangan?
Jim melihat ada potensi celah keamanan besar jika yang dikirimkan via satelit adalah transaksi keuangan. Dalam risetnya di lapangan Jim mengaku pernah menemukan adanya data transaksi keuangan yang dikirimkan via koneksi nirkabel 2,4 GHz.
Ketika itu, Jim mengatakan, pihak Bank berdalih bahwa mereka hanya menggunakan koneksi cadangan via nirkabel. "Kalau hal yang sama mereka terapkan untuk data via satelit, seseorang bisa sniff dengan relatif mudah," ia menambahkan.
Namun Jim menegaskan itu masih bersifat hipotesis alias belum pernah dicoba. Secara teori, lanjutnya, eksperimennya juga bisa dilakukan untuk mengendalikan satelit. "Kalau kita punya equipment yang tepat, mungkin saja bisa mengendalikan satelit," Jim menandaskan.
Sumber : Ar Rahman Media
RFID Technology
Pernah gak sih membayangkan kalau dengan melambai tangan saja pintu otomatis terbuka (sok Harry Potter …) atau menyalakan mesin mobil hanya dengan melambai tangan dekat pintu mobil (sok X-Men…). Mungkin hal itu sudah bisa dilakukan sekarang dengan implanted RFID!!!
Yeah.. Implanted RFID ini adalah RFID yang ditanamkan dibawah kulit kita. Bisa diletakkan di bahu atau ditangan (antara jempol dan telunjuk).
Besarnya hanya sebesar BERAS… bisa dimasukkan dengan operasi kecil (gak usah dibius) atau bisa juga dengan disuntikkan langsung ke dalam kulit. Ada yang berminat mencoba?
Komponen di dalamnya ada Transponder / tag (chip+antena) yang merupakan unit penyimpanan data elektronik yang diletakkan di objek/orang yang akan diidentifikasi. Bisa read/wirte secara wireless dan mempunyai karakteristik yang berbeda-beda berdasarkan frekuensi dasarnya, tipe memori, kapasitas, mode akses, dan level keamanan. Lalu ada juga Reader, bisa juga digunakan untuk write. Mempunyai antena untuk mengkomunikasikan dengan tag (transponder).
Nah, kalau untuk dimasukkan ke dalam tubuh, RFID ini harus dilapisi dengan plastik bio-material agar aman dan gak bergeser-geser letaknya. GAK LUCU kan kalau kita sudah melambaikan telapak tangan kita (sok X-Men lagi) buat buka pintu secara otomatis ternyata gak bisa kebuka gara-gara RFID nya sudah pindah ke bahu, huee…
Emang bagaimana sih Cara kerja nya?Transponder akan menyimpan data pada microchip yang letaknya di antena kecil untuk komunikasi dengan reader. Saat reader berkomunikasi dengan tag, akan menginduksi daya dengan medan magnet dan mentransmisikan pulsa data ke transponder, yang membawa instruksi dari reader. Sistem RFID dipicu saat antena reader mengirim gelombang elektromagnetik ke tag yang merupakan dasar dari identifikasi wireless. Desain dari antena mempengaruhi cara kerja sistem keseluruhan. Reader akan mengatur komunikasi wireless ini dengan transponder.
Antena internal atau eksternal reader mengirim perintah dengan gelombang elektromagnetik ke transponder dan memproses informasi balasan dengan tag. Jadi, tugas utama reader adalah untuk memproses sinyal transmisi, men-filter sinyal yang kembali, dan menyiapkan sinyal untuk diproses oleh komputer/PLC.
Aplikasi dalam biomedik ??
1- Penentuan lokasi dan status dari staf, pengunjung, pasien dan aset tetap rumah sakit RFID bisa dipakai sebagai salah satu teknologi RLTS ini, contoh teknologi yang lain yang bisa digunakan adalah :- Radianse view of technologies-
Radio fingerprinting- Triangulation and Time Difference of Arrival (TDOA)- Global Positioning System (GPS)- Received Signal Strength Indication (RSSI) - GSM and GPRS Menentukan posisi orang dalam ruangan indoor
2 - Pengurangan eror, prosedur recording dan keluhan pasienContoh aplikasi :- Electronic handshake to prevent mismatching of patient to treatment- Human implants for instant medical record of high risk patients
3- Pengaturan bank darah, alat-alat dan logistikContoh : - Blood testing, transport and transfusion- Smart cabinets- Document management- Hearing aids4- Akses keamanan
5 - Recording dan peringatan pada insiden
Aplikasi RFID pada kesehatan termasuk yang paling berkembang. Aplikasi ini unik, karena menggunakan pertama kalinya aplikasi dari RFID tag tanpa chip pada jangkauan milimeter. Hal ini merupakan anomali. Sekarang, sektor RFID pada kesehatan memusatkan pada pencegahan error dan mendeteksian lokasi staf+pasien. Misalnya, dengan RFID yang bervariasi, tag staf mengirimkan alarm yang jika ditekan mengirimkan okasi staf pada rekannya. RFID varian lain adalah menghubungkan ibu dengan bayi yang baru lahir agar tidak terjadi kesalahan.
Selain itu aplikasi lainnya adalah pengaturan level pemakain obat agar tidak keliru, pengaturan aset rumah sakit, manajemen yang efisien bahkan sampai pencegahan pencurian. Nantinya, bagian ini akan chipless untuk menekan biaya. Namun, perataan yang tinggi pada active tag di sektor ini disebabkan karena harus mendapatkan jangkauan yang jauh.
RFID Untuk Pegaturan Konsumsi Obat : Hal ini didasarkan karena 40-50% pasien mengkonsumsi obat mereka dengan cara yang salah Pak obat ini berharga $15, akan memperbaiki kualitas dari data yang dikumpulkan pada pengetesan obat dengan cara merekam kapan dan obat apa yang diminum. RFID berada di dalam pak, menghubungkan infomasi tersebut pada pasien tertentu tanpa manual yang salah.
Keamanan aset :
Rumah sakit bisa kehilangan 15% dari asetnya tiap tahun. Dilaporkan bahwa rumah sakit tidak bisa menemukan 15-20% dari asetnya dan waktu yang diperlukan untuk mencarinya sebanding dengan $1900 tiap perawat. Karena itu active RFID sekarang digunakan, dimana ada baterai dalam tag untuk memberi jangkauan yang luas dan kemampuan sensing. RFID menggantikan sistem RLTS (Real Time Locating Systems) untuk diimplementasikan ke staff dan aset penting.
Menggunakan teknologi RFID, rumah sakit menyimpan nomor unik untuk alat portabel seperti pompa infus atau monitor tekanan darah, serta untuk alat-alat mahal. Nomor ini ditransmisikan lewat gelombang radio ke alat/reader penerima. Diletakkan di pintu masuk bangsal, reader menampilkan lokasi dari alat yang terlabel.
Keuntungannya adalah dapat meningkatkan efisiensi staf rumah sakit. Hal ini dapat mengurangi waktu yang digunakan staf klinik untuk menemukan alat rumah sakit portabel yang mungkin berada di area lain rumah sakit. Pemeliharaan juga menjadi efisien karena sudah diketaui dimana letak alat tersebut serta kapan saja petugas harus merawat alatnya.
Bisa gak diaplikasikan di
Indonesia?
à Untuk pelayanan yang lebih baik bagi pasien …!!!
Sistem ActiveWave RFID dapat digunakan juga unuk men-track pasien. RFID tag digunakan pada gelang ID pasien sehingga lokasi mereka bisa dideteksi secara kontinu. Terutama untuk pasien yang harus dirawat secara rutin, RFID akan sangat berguna untuk men-track. Teknologi ini juga bisa menyediakan jalur elektronik untuk mengkomunikasikan data pasien secara wireless.
Untuk meningkatkan keamanan pasien, bisa digunakan beberapa aplikasi RFID. Implanting chip di dalam instrumen bedah akan menghilangkan kesalahan dari meninggalkan benda di dalam tubuh pasien setelah dioperasi.
Nantinya juga, akan ditambahkan sensor pada tag. Sensor ini akan melaporkan data-data penting seperti temperatur, kelembapan, dan yang menyangkut lingkungan pasien. Sensor juga bisa digunakan untuk dihubungkan dengan instrumen medik dan melaporkan ke staf rumah sakit di tempat lain mengenai pasien, termasuk detak jantung, temperatur tubuh.
Label RFID juga bisa dipakai pada pasien untuk menverifikasikan identitas mereka, lokasinya dan prosedur yang benar dari staf rumah sakit. Pasien bisa di-track secara efektif pada sistem pembayaran, dan memastikan bahwa rumah sakit tidak kehilangan berkas yang harus dibayar pasiennya. Sekarang…..
masih ada masalah… masalahnya adalah tentang kode etik kedokteran, aku tidak terlalu tahu sih.. Terus ada lagi, bagaimana kalau lebih dari satu orang memakai frekuensi RFID Tag yang sama? Bagaimana kalau RFID nya di hacking? Hmm…
Categories: technlology
sumber :RFID Technology
Wireless Security (Hacking Wifi)
sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan
dengan metode dictionary attack secara offline.
Hasil Seminar Open Source dan Hacking Wifi 23 January 2007 @ AMIKOM Yogyakarta
Hacking Access Point
Jika ternyata AP di enkripsi terpaksa pake Airsnort, Airdamp, WinArkrack dsb (atu-atu ye.. lagi muales buanget ngetik nih). Ato cari tutorialnya di google. Tapi kalo udah diupgrade ke WPA2 combine WPA tkip ama set mac address ya gw nyerah deh… (tapi katanya Arkrack biss nimbus tuh enkripsi bener ga seh??? lom pernah nyoba).
Setelah masuk kedalam AP, cobalah gunakan PING untuk mencoba akses ke Gateway (jika IP Gateway nya ada), jika Reply, berarti Router menuju jaringan target sudah ditemukan.
Untuk menemukan subnet target cobalah Anda lihat tabel routingnya dengan perintah netstat –r. Periksa pada kolom Network Destination, jika Anda menemukan adanya subnet lain selain 0.0.0.0 atau 127.0.0.1 pada tabel routing, itulah subnet Target.
Atau gunakan cara lainnya. Cobalah gunakan PING untuk mencoba akses ke DNS Server (jika IP DNS Server nya ada). Jika ternyata Reply, yakinlah bahwa IP DNS tersebut berada pada Network Target. Selamat Anda sudah menemukan network targetnya.
Atau periksa tabel cache ARP dengan perintah arp –a, siapa tahu terdapat IP target , dengan asumsi bahwa target menggunakan network monitor (Fortigate dsb). Kalo ga bisa ya cari aja pake IP scanner kaya AngryIPScanner, liat IP di dalam AP yang gak mati.
Jika Anda sudah mendapatkan network target, segeralah Anda gunakan Look@Lan atau tools semacam lainnya untuk melihat network target.
Gunakan NMAP untuk mengamati port aktif pada IP Target yang anda curigai sebagai Server target. Periksa Banner setiap servicenya, jika Anda jeli atau sedang beruntung maka Anda akan mendapatkan bug (coba bandingkan dengan informasi exploit dari milw0rm / metasploit).
Biasanya Server Target memiliki Port yang banyak (relatif lho, bisa jadi cuman jebakan pake port listener atau Honeypot… Ati-ati kejebak)
Setelah anda mendapat bug, gunakan metasploit untuk mencoba-coba bug pada server target. Coba kombinasikan dengan kode milw0rm dan exploit server target deh… Selamat mencoba…
Catatan : Gak semua WiFi bisa dipake buat crack… cuma chipsetnya yg pake atheros, PRism2, & 1 lagi gw lupa (sumber ada di madwifi.org klo gak salah) klo chipsetnya Intel, ato Realtek mending beli voucher aja buat hotspotan)
Hacking modem speedy
“Alangkah cuek nya para engineer speedy dan orang-orang telkom, atau…kurang paham tentang security”
Benarkah?!Yup, terbukti dengan banyak nya modem speedy yang masih menggunakan default password. Mungkin orang-orang telkom sudah merasa terlindungi, karena sekarang network speedy menggunakan authentifikasi ketat yang memanfaatkan no.telp juga, sehingga walaupun kita tahu informasi lengkap username+password orang lain, tetap tidak bisa menggunakan layanan nya karena kita connect dari no. telp yang berbeda.
Kami coba beberapa network di indonesia, salah satu nya adalah speedy. Dan tidak mengherankan, banyak modem yang diset dengan password default (banyak jenis modem, dan tools ini bisa mendapatkan password nya dengan customize secara lebih mudah). Menembus modem speedy adalah hal yang umum terutama di kalangan underground indonesia, dah bahkan jaman dulu banyak yang bisa memanfaatkan username/password dari koneksi-koneksi unlimited (warnet, kantor, dll). Untuk mencari username/password dari web interface modem speedy pun banyak di bahas oleh kalangan underground.
So?!berhubung telkom sudah menerapkan auth yang baru, tidak ada yang bisa kita lakukan walaupun mendapatkan akses ke modem unlimited seperti kantor?!
Jika mau jahat, bisa saja. Seperti yang kita ketahui, modem adsl memiliki feature DHCP, dan pada modem itu juga lah di set DNS server bagi komputer-komputer client dalam LAN nya. Dan jika sudah mendapatkan akses ke modem, apapun bisa kita lakukan. Termasuk di antara nya adalah mengganti informasi DNS.
Anggaplah kita memiliki suatu server (terserah, hasil crack ataupun memang server sendiri dengan IP Public), dan di server tersebut install DNS server. DNS server nya bisa menggunakan DNS biasa ataupun membuat nya sendiri secara sederhana, yang inti nya nanti bisa memberikan informasi palsu pada siapapun yang melakukan query pada DNS server ini.
Informasi palsu misal nya, untuk situs www.friendster.com memiliki IP address 209.11.168.113, kita ganti sehingga apabila ada query untuk www.friendster.com diredirect ke fake webserver (membuat tampilan friendster kan ndak susah ). Dengan begitu, apabila ada koneksi dari salah satu client di modem speedy, akan di re-direct ke DNS server palsu yang kemudian memberikan informasi bahwa www.friendster.com berlokasi di alamat palsu.
Inilah kelemahan dari salah satu design menggunakan DHCP server dan mungkin, kelemahan dari design internet yang mempercayakan DNS server untuk menunjukan alamat suatu website. Sekali DNS kita kuasai, maka query dari user bisa diarahkan kemanapun juga.
Skenario diatas cukup mudah kok dilakukan, apalagi jika kita bisa control query pada DNS server hanya untuk web-web tertentu (misal nya: klikbca?!), dan selebih nya diberikan pada authoritive DNS server yang lain namun status nya terbuka, seperti opendns . Dengan begitu, kita hanya akan men-sniff koneksi ke web server-web server yang sudah di persiapkan, sedangkan query untuk web server lain akan di handle opendns, hal ini membantu mengurangi kecurigaan pada client speedy yang tidak bisa membuka web server lain saat browsing. Dan jarang sekali orang melakukan troubleshooting dengan mengamati informasi DNS server pada DHCP configuration modem, biasa nya jika ada gangguan akan langsung menuju pada proses routing.
So?!untuk para engineer speedy atau bahkan pihak telkom sendiri, masih menganggap remeh default password yang dipasang pada modem speedy?!skenario diatas cuma basic, pengembangan nya bisa lebih luas…dan jika yang kena adalah modem speedy untuk kantoran, habislah berbagai macam password client anda, dan gak sulit untuk membuat halaman page palsu yang mengatakan “PASSWORD SALAH, ULANGI!!!” pada percobaan pertama, dan untuk percobaan kedua maka di re-direct langsung dari web asli nya sehingga si customer bisa login secara normal namun password nya sudah di-log pada percobaan pertama, paling dia hanya berpikir “sial, salah password!”.
Ah, easy to think evil…semoga saja untuk selanjut nya banyak yang lebih care untuk masalah default password terutama di modem, jangan lupa…bahkan hal kecil seperti XSS pun sudah mulai meng-kuatirkan saat ini, jangan pernah anggap remeh celah keamanan sekecil apa pun!!!.
DNS Hacking and DHCP Spoofing
Ketika bicara tentang web application, banyak sisi yang bisa diserang oleh hacker, misalnya sisi client alias komputer yang dipakai oleh pengguna aplikasi tersebut. Salah satu metode yang umum digunakan adalah membelokkan domain request yang (harusnya) ditujukan ke DNS server yang sah (menjadi) ke DNS server palsu.
DNS Hacking
Cara kerja DNS hacking adalah memanfaatkan file hosts yang digunakan WindowsXP dan Windows2003. File tersebut terdapat di folder C:\WINDOWS\system32\drivers\etc\. Hacker dapat ‘memandu’ (baca: mengelabui) pengguna komputer untuk membuat entri di file hosts tersebut, yang berisi informasi yang salah (IP yang dientri sebetulnya bukan IP dari domain ybs).
Contoh.
Dengan perintah seperti ini:
C:\>echo 64.233.187.99 www.yahoo.com>>c:\windows\system32\drivers\etc\hosts
maka file hosts telah dikelabui sehingga mengarahkan domain www.yahoo.com ke IP 64.233.187.99 yang sebenarnya adalah IP dari www.google.com. Akibatnya ketika user mengetikkan www.yahoo.com di address bar browser, voila, yang tampil adalah halaman Google.
Namun katanya tidak semua domain dapat dialihkan ke tempat lain. Sebagai contoh, cara di atas tidak berhasil dilakukan untuk domain KlikBCA. Kenapa tidak bisa? Karena server KlikBCA menggunakan HTTP header yang di dalamnya mengandung informasi ‘Host: www.klikbca.com‘. Alih-alih memunculkan halaman domain palsunya, browser akan menampilkan pesan ‘Web Page Unavailable’.
Bagaimana penjelasan logisnya? Nah itu aku belum ngerti, hehehe. Ntar ya kalau udah ngerti aku update lagi tulisannya.
DHCP Spoofing
Tadi disebutkan bahwa sistem file hosts ini cuma di WinXP dan Win2003 ya? Oh ya udah, jangan pake OS itu, pake aja OS lain. Aman dong?
Ternyata gak juga.
File hosts itu hanya semacam local cache di komputer ybs. Tapi di luar dirinya, komputer itu terhubung ke DNS server yang memang bertugas menerjemahkan teks namadomain.com ke angka IP yang merupakan address domain tersebut.
Jadi ada 1 titik lagi yang bisa diserang oleh hacker, yaitu buatlah agar komputer client menggunakan DNS server milik hacker. How?
Ini bisa dilakukan jika komputer client menggunakan dynamic IP, alias meminta jasa DHCP server. Di sinilah teknik DHCP Spoofing beraksi.
Udah tau kan gimana cara ngeset komputer supaya menggunakan DHCP Server? Klik Start –> Control Panel –> Network Connections –> Local Area Connections –> Properties –> Internet Protocol(TCP/IP) –> Properties –> General –> Pilih ‘Obtain an IP Address Automatically‘.
Masalahnya, kita hanya bisa bilang ke komputer untuk ’Gunakan DHCP server ya!’. Tapi kita GAK BISA bilang ’ Gunakan DHCP server yang ini ya!’. Padahal dalam satu jaringan bisa ada lebih dari satu DHCP server.
Berikut adalah ’percakapan’ yang terjadi antara komputer client dengan DHCP Server ketika client membutuhkan sebuah alamat IP:
1. Client mengirimkan broadcastt DHCPDISCOVER untuk mencari DHCP Server.
2. DHCP server yang tersedia (ingat, ini bisa lebih dari satu!) mengirimkan DHCPOFFER beserta alamat IP dan waktu penyewaan.
3. Client yang menerima penawaran IP dari DHCP Server tertentu (pemilihan dilakukan secara acak) mengirimkan DHCPREQUEST.
4. Proses berakhir, DHCP Server mengirimkan DHCPPACK. Komputer client mendapatkan IP, dengan DNS server dan Gateway yang mengikuti setting di DHCP Server ybs.
Teknik DHCP Spoofing dilakukan dengan ’menyerang’ DHCP Server yang sah agar sibuk melayani permintaan IP yang terus menerus. Aktivitas ini bisa dilakukan dengan sangat mudah, misalnya dengan menggunakan program yersinia. Pada satu titik, server yang diserang ini akan kehabisan resource sehingga dia tidak bisa ikut dalam adu tender DHCPOFFER. Otomatis komputer client akan menerima penawaran IP dari DHCP Server si hacker. Dengan demikian apapun domain yang diketik oleh pengguna komputer client akan diteruskan ke DNS server milik hacker.
Kesimpulannya? Aplikasi yang kita bangun harus mempunyai beberapa lapis security. Ibaratnya ‘Lu bisa pinter bohong, tapi gue juga kan gak bodo, hehe’.
Filed under: IT
BERMAIN DENGAN GLOBAL POSITIONING SYSTEM (GPS) DAN GOOGLE EARTH
Ingin tahu dimana anda berdiri di bumi ini ? Saya memperoleh pengetahuan tentang lokasi tempat saya bertugas sekarang ….. Jauh sebelum saya datang ke lokasinya, contohnya seperti di Port Sudan ini saya jadi gampang mengorientasikan kemana kita kalau mau pergi ke suatu tempat, ke terminal bus atau ke pasar….
catatan : Hotel kita (Bashir Palace Hotel) di 19°36′40.96″N, 37°13′18.43″E, Pelabuhan (dimana barang sebelum diangkut) 19°37′45.79″N, 37°13′12.56″E, Gudang dan kantor kita sehari hari : 19°38′55.92″N, 37°13′37.86″E diperoleh dari GPS.
Thanks, kepada google yang telah meluncurkan Google Earth suatu program online peta dunia berbasis web, awalnya dikenal sebagai Earth Viewer, Google Earth dikembangkan oleh Keyhole, Inc., sebuah perusahaan yang diambil alih oleh Google pada tahun 2004. Produk ini, kemudian diganti namanya menjadi Google Earth tahun 2005, dan sekarang tersedia untuk komputer pribadi yang menjalankan Microsoft Windows dan Linux.
waduuuh tempat kita nanti (El fasher) ….. gurun pasiir…..
Dengan sofware Google Earth yang bisa di download gratis , anda dapat melihat suatu tempat dengan super akurat, bayangkan anda seperti melihat dari 15 meter diatas obyek, bahkan di tempat tertentu seperti di Las Vegas, Nevada dan Cambridge, Massachusetts memiliki resolusi sangat tinggi sampai pada ketinggian 15 cm diatas obyek….. kalau seakurat ini plat mobil kita dari luar angkasa bisa kelihatan dong ….. kereeen……
Nah lebih mantab lagi kalau kita menggunakan GPS (Global Positioning System) dan mencoba mengintegrasikannya dengan Google Earth… setelah kita tahu berapa koordinat yang didapat dari GPS, diintegrasikan dan diberi penanda maka akan tergambarlah letak kita dan itu suatu petunjuk yang sangat akurat bagi pihak lain untuk mengetahui keberadaan kita, sayangnya kalau untuk bisa mengintegrasikan GPS dengan Google Earth, paling tidak harus menggunakan Google Earth plus, yang harus bayar….. tapi kalau anda jeli…. bisa mendapatkan bahkan yang Google Earth Pro di situs – situs underground….. (ngga nyuruh lhoooo…. )
My Garmin 60CSx
Ternyata program Google Earth bisa menimbulkan permasalahan, khususnya bagi tempat – tempat yang “sensitif” bagi keamanan negara , seperti:
Bekas presiden India, APJ Abdul Kalam telah membicarakan masalah mengenai ketajaman resolusi gambar di lokasi tertentu di India. Google setuju untuk menyensor beberapa lokasi.
Organisasi Penelitian Luar Angkasa India telah mengatakan Google Earth memunculkan ancaman keamanan terhadap India, dan membicarakannya dengan Google.
Pemerintah Korea Selatan telah membicarakan masalah bahwa peranti lunak ini memberikan gambar istana kepresidenan dan berbagai instalasi militer yang dapat digunakan oleh negara tetangganya, Korea Utara.
Tahun 2006, seorang pengguna menemukan sebuah repilka topografi besar di daerah remote di Cina. Model tersebut merupakan versi skala kecil (1/500) dari Pegunungan Karakoram, sebenarnya berada dibawah kontrol Cina tetapi diklaim oleh India. Setelah diketahui sebagai replika, masyarakat mulai membicarakan implikasi militer tersebut.
Area 51 yang berbasis di gurun pasir Nevada dapat terlihat jelas, tanpa pengaburan apapun. Landasan pacunya dan bahkan pesawatnya terlihat, tetapi sumber menyatakan bahwa pemerintah mengetahui semua satelit fotografi di sana, dan personil diinstruksikan untuk menjaga teknologi vital apapun dan bertahan sepanjang waktu apabila seseorang di dekat basis tersebut.
Penyedia Internet utama Maroko, Maroc Telecom telah memblok Google Earth sejak Agustus 2006 tanpa alasan apapun.
Operator reaktor nuklir Lucas Heights di Sydney, New South Wales meminta Google untuk menyensor gambar beresolusi tinggi di fasiltas tersebut. Bagaimanapun, mereka kemudian mencabut permintaan tersebut.
Bulan Juli 2007, dilaporkan bahwa kapal selam misil balistik nuklir Kelas Jin angkatan laut Cina tertangkap gambarnya di Basis Kapal Selam Xiaopingdao di selatan Dalian.
Bulan Oktober 2007, The Guardian melaporkan bahwa Teroris Arab menggunakan Google Earth untuk merencanakan penyerangan roket Kassam-nya ke Israel.
Inilah yang menjadi dilema bagi Google Earth, sudah merupakan hak semua orang didunia bebas menggunakan fasilitas ini untuk mengetahui dimanapun tempat yang ingin ia ketahui, apakah kita mau menyalahkan teknologi karena terciptanya Google Earth ?
Penggunaan GPS dengan menggunakan petunjuk beberapa satelit yang diarahkan kepada alat GPS kita, minimal kita berhasil melacak keberadaan 6 buah satelit melalu GPS, lalu didapat koordinat kita.
Kepada FPU ers …. mulai sekarang dibiasakan lagi menggunakan GPS yaaa….. GPS sekarang sudah terintegrasi dengan build in peta, dan dalam medan gurun sangat baik menggunakan GPS karena tidak ada titik tanda sebagai patokan…. semua nampak sama…. selamat mencoba….
(Sumber : wikipedia)
Sejarah Google Earth
Pada awalnya Google Earth dikenal sebagai Earth Viewer, yang diciptakan oleh sebuah perusahaan bernama Keyhole Inc. pada tahun 2004. Di tahun 2005, Earth Viewer diubah namanya menjadi Google Earth dan sudah bisa dioperasikan pada komputer personal yang menggunakan sistem operasi Windows dan MAC. Pada tanggal 12 Juni 2006 Google Earth untuk sistem operasi Linux dirilis. Google Earth versi terbaru untuk saat ini adalah versi 4 (dirilis 8 Januari 2007).
Spesifikasi Google Earth
- Resolusi Baseline
- U.S. : 15 m
- Global : secara umum 15 m (beberapa area seperti Amerika Selatan, berada pada resolusi yang sangat rendah).
- Tipikal resolusi tinggi
- U.S. : 1m, 0.6m, 0.3m, 0.15m
- Sistem koordinat dan proyeksi
- Sistem koordinat internal dari Google Earth merupakan koordinat geografis pada World Geodetic System 1984 (WGS84).
- Google Earth menampilkan bumi seakan-akan terlihat dari satelit yang sedang mengorbit. Proyeksi yang digunakan untuk efek ini disebut General Perspective. Efek ini mirip dengan proyeksi orthografis.
- Usia : Biasanya kurang dari 3 tahun. Tanggal pada gambar bisa saja salah. Minimum usia gambar adalah 2 tahun (disebabkan alasan privacy)
- Versi Google Earth yang terbaru bisa dijalankan di komputer dengan minimum konfigurasi sebagai berikut :
- Pentium 3, 500 MHz
- 128 MB RAM
- 400MB free disk space
- Kecepatan Network : 128 Kbit/sec
- 3D-capable graphics card
- 1024x768, “16-bit High Color” screen
- Windows XP atau Windows 2000 (tidak bekerja pada Windows ME), Linux, Mac OS X
Dalam spesifikasi ini, hal yang paling sering bermasalah adalah insufficient video RAM. Software ini dirancang untuk memperingatkan user jika graphic card tidak men-support Google Earth. Kemudian hal berikutnya yang biasanya bermasalah adalah kecepatan akses internet. Kecuali bagi para pengguna yang cukup sabar menunggu, broadband internet (Cable, DSL, dsb) sangat dibutuhkan. Untuk masalah resolusi, beberapa kota seperti St.Petersburg hanya dapat terlihat sebagian pada resolusi tinggi.
Google Earth untuk Mac OS X
Versi untuk Mac OS X dirilis pada tanggal 10 Januari 2006 dan sudah bisa di-download dari website Google Earth. Versi Mac bisa dibilang cukup stabil dan lengkap dengan fungsi-fungsi virtual yang sama dengan versi Windows.
Baru-baru ini, versi Mac hanya berjalan di sistem operasi Mac OS X versi 10.4 dan 10.3.9. Selain itu, tidak ada versi “Pro” atau “Plus” untuk rilis yang stabil ini. Tidak disediakan pula interface langsung ke Gmail. Ada beberapa bug pada menu bar ketika dilakukan perpindahan antar aplikasi dan juga bug pada saat melakukan print.
Versi yang terakhir, 4.0.2736, dirilis pada tanggal 2 Februari 2007. Fitur terbarunya adalah ditambahkan user interface yang baru dan juga option-option untuk user pada sistem operasi Mac OS X. Ada beberapa user yang mengeluhkan tentang crashing yang terjadi di versi terakhir ini.
Google Earth untuk Linux
Dimulai dari versi 4 beta, Google Earth sudah bisa dijalankan pada sistem operasi Linux (sebagai native port dengan menggunakan Qt-toolkit).
Spesifikasi minimum yang dibutuhkan di sistem operasi Linux :
- Kernel : 2.4 atau lebih
- CPU : Pentium 3, 500 MHz
- Memori (RAM) : 128MB
- Hard Disk : 400MB free space
- Kecepatan Network : 128 kbit/s
- Layar : 1024x768, 16 bit warna
- Distro (yang sudah teruji) :
· Ubuntu 5.10/6.06/6.10
· SUSE 10.1/10.2
· Fedora Core 4/5/6
· Linspire 5.1
· Gentoo 2006.0
· Debian 3.1
· Red Hat 9
· Slackware 10.2
· FreeBSD 6.1/7.0 dengan Linux Emulation
· Arch Linux 0.7.2 Gimmick
· Xandros 3.0.3 Business Edition
· Mandriva 2007
· Sabayon Linux 3.26
Resolusi dan Akurasi Google Earth
Kebanyakan area darat dapat ditangkap oleh sistem pencitraan satelit dengan resolusi kira-kira 15m per pixel. Beberapa pusat populasi juga tertangkap oleh sistem pencitraan pesawat (orthophotografi) dengan beberapa pixel per meter. Lautan tertangkap dengan resolusi yang lebih rendah, seperti misalnya beberapa pulau pada Kepulauan Scilly, sebelah barat daya Inggris dapat dilihat dengan resolusi sekitar 500m. Gambar-gambar ini diperoleh dari Terrametrics.
Nama-nama tempat dan detail jalanan sangat bervariasi dari tiap-tiap tempat. Kebanyakan nama-nama tesebut dan juga detailnya memiliki keakuratan yang tinggi di Amerika Serikat dan Eropa.
Google telah menghasilkan banyak ketidakakuratan dalam pemetaan vektor sejak software original publik dirilis. Sebuah contoh ketidakakuratan Google adalah tidak adanya wilayah Nunavut di Canada, sebuah wilayah yang dibuat pada 1 April 1999. Kesalahan ini dikoreksi pada update data di awal tahun 2006. Update-update terbaru juga meningkatkan coverage dari fotografi udara secara detail.
Daerah yang tertutup oleh awan dan bayangan bisa mempersulit penglihatan secara detail di beberapa area darat, termasuk bayangan dari sisi gunung-gunung.
Bintang-bintang yang terlihat pada background bukan bintang acak yang diatur oleh Google Earth. Google Earth menggunakan peta bintang asli untuk ditampilkan pada background.
Ketidakakuratan Google Earth
Google Earth adalah sebuah aplikasi kompleks yang merepresentasikan dua dan tiga data dimensional, data vektor, integer dan angka-angka real, dan sebuah variasi dari prooyeksi geometris. Pencitraan timbul dari sebuah variasi dari sumber-sumber yang melibatkan banyak orang. Sehingga ketidakakuratan pada data terkait dengan hal tersebut. Google secara kontinyu mengambil input dan meningkatkan kualitas dari data yang ada.
Gambar-gambar pada Google Earth tidak semuanya diambil pada saat yang sama, tapi secara keseluruhan gambar tersebut baru dalam jangka waktu 3 tahun. Set-set gambar kadang-kadang tidak menyatu dengan benar. Update-update pada database fotografi dapat diperhatikan ketika perubahan drastis terjadi pada penampakan landscape, seperti contohnya update Google Earth yang tidak lengkap pada New Orleans, atau tanda tempat yang muncul secara tidak terduga di permukaan bumi. Walau tanda tempat tidak sesungguhnya dipindah, pencitraan disusun dan disatukan secara berbeda.
Error-error kadang-kadang terjadi karena teknologi yang digunakan untuk mengukur tinggi dari permukaan; sebagai contoh, bangunan tinggi di Adelaide menyebabkan satu bagian dari kota di-render sebagai gunung kecil, padahal bentuk aslinya adalah sebuah flat. Tinggi dari Menara Eiffel membuat efek yang mirip pada proses render dari Paris.
Fungsi “measure” menunjukkan bahwa panjang dari garis khatulistiwa adalah 40,030.24 km, memberikan sebuah error sebesar 0,112 % dibandingkan dengan nilai sebenarnya (40,075.02 km). Untuk lingkar meridian, fungsi tersebut menunjukkan panjang sekitar 39,963.13 km, yang juga memberikan 0,112% error dibandingkan dengan nilai sebenarnya (40,007.86 km).
Kutub es arktik benar-benar tidak terlihat pada versi terbaru Google Earth. Berbagai informasi yang dikumpulkan masih sulit untuk menjelaskan tentang hal ini. Google Earth melakukan render pada lingkaran arktik tanpa es, dan geografis kutub utara terlihat melayang di atas lautan arktik. Coverage pada benua antartika memiliki resolusi yang sangat rendah. Sistem pemetakan menghasilkan artifak-artifak yang aneh di dekat kutub-kutub ketika petak-petak menjadi “luar biasa” kecil dan mengakumulasi error.
Atmosfer pada Google Earth sangat terlihat berubah. Perbandingan dengan fotografi sebenarnya menunjukkan bahwa atmosfer pada Google Earth menjadi 20 kali lebih tebal.
Daftar Pusaka- http://www.worldwindcentral.com/wiki/Google_Earth_comparison
- http://www.cnet.com.au/mobilephones
- http://en.wikipedia.org/wiki/Google_Earth
Virus Serang Komputer Astronot Stasiun Luar Angkasa
NASA atau National Aeronautics and Space Administration telah memberi konfirmasi pada Rabu kemarin, bahwa sebuah virus computer telah menyerang International Space Station dan telah dikarantina pada bulan Juli lalu oleh software keamanan. Menurut juru bicara Nasa, Kelly Humphries, sebuah virus tipe worm telah ditemukan pada computer laptop yang digunakan oleh astronot untuk mengirim dan menerima email dari stasiun luar angkasa dengan meletakkan pesan dalam pusat control misi di Texas.
Virus tipe worm ini telah dilaporkan menjadi software yang ‘jahat’ yang menyimpan keystroke atau data yang diinputkan dari keyboard dalam rangka untuk mencuri password atau data sensitive lainnya dengan mengirim informasi ke hacker via Internet. Komputer laptop tersebut untungnya tidak terhubung dengan system control stasiun luar angkasa manapun atau ke Internet.
“Virus worm tersebut telah mengganggu aktivitas kerja para astronot. Kru telah bekerja sama denga tim di lapangan untuk menghapus virus dan melakukan tindakan untuk mencegah agar kejadian tersebut tidak terulang lagi di kemudian hari. Namun, virus computer ini tidak mengganggu operasi stasiun luar angkasa.”, kata Humphries.
Stasiun luar angkasa memutari orbit bumi sekali dalam waktu 90 menit sekitar 350 km. NASA menemukan virus dalam computer yang tersembunyi dalam stick memori yang digunakan untuk menyimpan file musik, video dan file digital lainnya. Humphries mengungkapkan, peristiwa serangan virus pada computer astronot di luar angkasa ini, bukanlah yang pertama kalinya, dan pernah terjadi sebelumnya.
USB Hilang, Data Rahasia Negara Bocor
Pemerintah Inggris mulai merasa kebingungan, setelah sebelumnya pihaknya kehilangan banyak data, termasuk detail bank untuk 25 juta orang, dan hilangnya dokumen intelijen pemerintah Inggris sepertinya belum akan berhenti sampai di situ. Sekarang ini, Jacqui Smith dari Home Secretary, telah mengumumkan bahwa stick memori yang berisi informasi mengenai ribuan individu dalam system criminal, juga telah hilang.
Mungkin diperlukan pengakuan bahwa pihak pemerintah United Kingdom (UK) tidak memiliki cara penyimpanan record yang baik, ketika menangani data-data penting yang banyak. Setiap saat minister mendapatkan ide yang bagus mengenai penggunaan teknologi untuk membantu performa birokrasi. Namun hasilnya hanya berupa transefer kekayaan puluhan juta poundsterling dari pembayar pajak ke konsultan manajemen, yang menghabiskan puluhan tahun untuk mengerjakannya, terkesan janji belaka, dan menajdi tidak berguna.
Beberapa waktu lalu, hilangnya data dimulai dari seseorang yang membuat copy-an data, dimana hal ini jauh dari perkiraan pihak pemerintah Inggris, kemudian orang tersebut mengirimkannya melalui email ke department lain, lalu menghapus data aslinya. Melihat kekacauan tersebut, seorang konsultan untuk PA Consulting telah mengkopi file yang berisi record dari 84.000 tahanan di Inggris dan
18 Sep 2008
CaRdINg (kartu keredit)
Default Cara Hacker curi data Kartu Kredit (carding)
Cara Hacker curi data Kartu Kredit (carding ato apalah namanya )
1. Paket sniffer, cara ini adalah cara yang paling cepat untuk mendapatkan data apa saja. Konsep kerjanya mereka cukup memakai program yang dapat melihat atau membuat logging file dari data yang dikirim oleh website e-commerce (penjualan online) yang mereka incar. Pada umumnya mereka mengincar website yang tidak dilengkapi security encryption atau situs yang tidak memiliki security yang bagus.
2. Membuat program spyware, trojan, worm dan sejenisnya yang berfungsi seperti keylogger (keyboard logger, program mencatat aktifitas keyboard) dan program ini disebar lewat E-mail Spamming (taruh file-nya di attachment), mirc (chatting), messenger (yahoo, MSN), atau situs-situs tertentu dengan icon atau iming-iming yang menarik netter untuk mendownload dan membuka file tersebut. Program ini akan mencatat semua aktivitas komputer anda ke dalam sebuah file, dan akan mengirimnya ke email hacker. Kadang-kadang program ini dapat dijalankan langsung kalau anda masuk ke situs yang di buat hacker atau situs porno.
3. Membuat situs phising, yaitu situs sejenis atau kelihatan sama seperti situs aslinya. contoh di
4. Menjebol situs e-commerce itu langsung dan mencuri semua data para pelanggannya. Cara ini agak sulit dan perlu pakar hacker atau hacker yang sudah pengalaman untuk melakukannya. Pada umumnya mereka memakai metode injection (memasukan script yang dapat dijalankan oleh situs/server) bagi situs yang memiliki firewall.
segala tindakan yang anda lakukan adalah beresiko , so Take your own risk
Default Pengetahuan Umum tentang perbedaan Hacker (sejati) dengan Cracker
Apakah Hacker itu?
Jargon File yang berisikan penjelasan istilah hacker yang terkait erat dengan keahlian teknis dan senang memecahkan masalah serta melampaui batasan yang ada. Jika anda ingin tahu cara menjadi seorang hacker, hanya ada dua hal yang benar-benar relevan.
Pola pikir hacker tidak terbatas pada budaha software-hacker.
Adapula kelompok lain yang menyebut diri mereka hacker, namun sebenarnya tidak. Orang-orang ini (terutama dikalangan remaja) lyang melakukan kerusakan komputer dan membobol sistem telepon.
Perbedaan dasar antar hacker dan cra cker: hacker membangun sesuatu, cra ckerlah yang merusaknya.
Jika anda ingin menjadi seorang hacker, banyaklah membaca. Jika anda ingin menjadi seorang hacker, bacalah alt.2600 newsgroup dan bersiap-siaplah untuk melakukan 5 dari 10 perbuatan tercela setelah menyadari bahwa anda tidaklah secerdas yang anda kira. Dan itulah mengapa saya menggolongkan anda sebagai cra cker.
Sikap Hacker
Hacker memecahkan masalah dan membangun sesuatu, dan mereka meyakini kebebasan dan saling membantu satu sama lainnya dengan sukarela. Untuk diterima sebagai seorang hacker, anda harus berperilakuk seolah-olah hal itu merupakan sikap anda sendiri. Dan untuk berperilaku seakan-akan anda memiliki sikap tersebut, terlebih dahulu anda harus meyakini kebenaran sikap tersebut.
Tapi jika anda mengira menerapkan sikap hacker merupakan suatu cara untuk diterima dalam budaya hacker tersebut, anda salah besar. Menjadi orang yang memiliki sikap hacker sangatlah penting bagi anda – untuk membantu anda belajar dan terus termotivasi. Sebagaimana halnya seni penciptaan, cara paling efektif untuk menjadi seorang master adalah berpikir dan bertindak bahwa anda benar-benar seorang master – tidak hanya secara intelektual namun juga secara emosional.
Jadi, jika anda ingin menjadi seorang hacker, teruslah mengulang-ulang hal tersebut hingga anda benar-benar menjadi salah satu diantara mereka.
1. Dunia yang penuh pesona masalah telah menunggu untuk diatasi.
Menjadi seorang hacker sangatlah menyenangkan, namun jenis kesenangan yang diperoleh membutuhkan banyak usaha. Usaha yang memerlukan motivasi. Kesuksesan seorang atlet memerlukan motivasi akan bentuk fisik yang bagus, yang mendorong mereka mengatasi keterbatasan fisik mereka.
Sama halnya, untuk menjadi seorang hacker anda perlu keterampilan dasar dalam memecahkan masalah, mempertajam kemampuan dan melatih kecerdasan anda tanpa henti.
Jika anda jenis orang yang seperti itu secara alami, anda perlu memiliki tujuan untuk menjadi seorang hacker. Dengan kata lain anda memerlukan semangat hacking yang tidak dirusak dengan mengumbar nafsu seks, uang dan cemoohan masyarakat.
(anda juga harus mengembangkan ketekunan dalam belajar – mempercaya bahwa meskipun anda tidak mengetahui semua yang anda perlukan dalam memecahkan masalah, jika anda hanya mampu mengungkap sebagian dan belajar dari hal itu, anda telah cukup belajar mengatasi masalah dibagian berikutnya – dan seterusnya, hingga anda benar-benar berhasil.)
2. Tak seorangpun harus mengatasi masalah dua kali
Pemikiran kreatif sangatlah berharga, sumber dayanya terbatas. Tidak seharusnya mereka memboroskan waktu dengan masalah yang sama berulang-ulang disaat berbagai masalah baru telah menunggu diluar
Untuk berperilaku seperti seorang hacker, anda harus yakin bahwa waktu berpkir hacker lain sangatlah jitu – jadi nyaris merupakan tugas moral bagi anda untuk berbagi informasi, memecahkan masalah dan memberikan solusi lebih jauh agar hacker lainnya dapat mengatasi masalah yang baru ketimbang menghabiskan waktu pada masalah yang sama berulang-ulang.
(Anda tidak perlu percaya bahwa anda harus memberikan seluruh produk kreatif anda, meski para hacker ada pula yang melakukannya untuk memperoleh respek dari hacker lainnya. Konsistensi nilai-nilai hacker untuk menjual produknya hanyalah sekedar untuk makan dan biaya sewa komputer. Konsistensi dalam menggunakan keahlian hacking anda untuk mendukung keluarga atau memperoleh kekayaan, tidak apa-apa sepanjang anda tidak lupa bahwa anda adalah seorang hacker.)
3. Bosan dan kejenuhan adalah musuh utama.
Kaum hakcer (dan orang-orang kreatif pada umumnya), semestinya tidak pernah menjadi bosan atau jenuh terhadap pekerjaan rutin, karena saat hal ini terjadi maksdunya mereka tidak melakukan apa yang mereka mampu lakukan – memecahkan masalah baru. Hal ini hanya akan menyakit perasaan setiap orang. Oleh karena itu bosan dan kejenuhan bukan hanya tidak diinginkan melainkan juga musuh utama.
Untuk berperilakuk sebagai seorang hacker, anda harus percaya hal ini cukup untuk berada sejauh mungkin dari kebosanan, tidak hanya untuk diri anda sendiri namun juga bagi orang lain (khususnya hacker lainnya).
(Terdapat beberapa pengecualian untuk hal ini.
4. Kebebasan adalah hal yang baik.
Kaum hacker pada dasarnya anti-penguasa. Setiap orang yang mencekoki anda denga pemikiran ala penguasa, pada umumnya memiliki beberapa alasan tertentu untuk melakukannya pula. Jadi sikap sok berkuasa harus dilawan dimanapun anda berada, untuk mengurangi jeratan yang melilit anda dan para hacker lainnya.
(Hal ini tidak berarti melawan seluruh penguasa. Anak-anak perlu dididik dan kejahatan harus dicegah. Seorang hacker bisa menerima beberapa jenis kekuasaan yang bertujuan sama dengan yang dia inginkan daripada menghabiskan waktunya dengan menuruti tujuan lainnya. Namun adakalanya perlu dilakukan tawar-menawar, jenis penyerahan diri pada kekuasaan tidak akan pernah mereka berikan.)
5. Sikap tidak menggantikan keahlian.
Untuk menjadi seorang hacker, anda harus mengembangkan beberapa sikap ini. Tapi membatasi diri pada sebuah sikap tunggal tidak akan menjadikan anda seorang hacker, atau apapun yang menjadikan anda sebagai seorang atlet juara atau bintang tenar. Menjadi seorang ahcker memerlukan kecerdasan, latihan, dedikasi dan kerja keras.
Oleh karena itu, anda harus belajar mempercayai sikap dan menghormati keahlian setiap orang. Kaum hacker tidak akan membiarkan pecundang membuang-buang waktu mereka, namun mereka menghormati keahlian – terutama keahlian hacking, keahlian apapun adalah baik. Keahlian membutuhkan keterampilan yang hanya beberapa master yang mampu, dan keahlian membutuhkan kecakapan yang terkait dengan sikap mental dan penjiwaan yang terbaik.
Jika anda menyukai keahlian, anda akan suka mengembangkan diri anda sendiri – kerja keras dan dedikasi menjadi suatu permainan yang menarik daripada membosankan. Dan itu merupakan hal terpenting guna menjadi seorang hacker.
Keahlian Dasar Hacking
Sikap hacker sangatlah penting, tetapi keahlian jauh lebih penting. Sikap tidak untuk mengganti keahlian, ada beberapa tolok ukur keterampilan dasar tertentu yang harus anda miliki sebelum anda bermimpi menjadi seorang hacker.
Tolok ukur ini senantiasa berubah seiring dengan perkembangan teknologi yang membutuhkan keterampilan baru yang membuat usang keterampilan lam. Sebagai contoh, dulu pemrograman bahasa mesin sangat diperlukan tanpa perlu mempelajar sesuatu yang berhubungan dengan HTML. Namun di kahir 1996 sangatlah penting untuk menyertakan keahlian dalam bidang berikut ini:
1. Belajar cara memprogram.
Tentu saja, ini merupakan keahlian dasar hacking. Tahun 1997 anda harus mutlak menguasai bahasa C (bukan hanya sekedar coba-coba belajar). Anda bukanlah seorang hacker atau programmer jika anda hanya mengetahui satu bahasa – anda perlu belajar cara berpikir mengenai masalah pemrograman secara umum, tidak tergantung pada satu bahasa pemrograman saja. Untuk menjadi seorang hacker sejati, anda harus mendapatkan petunjuk dimana anda dapat mempelajari bahasa baru selama berhari-hari dengan menghubungkan petunjuk terhadap apa yang telah anda ketahui. Maksudnya anda harus mempelajari beberapa bahasa pemrograman yang berbeda.
Disamping C, anda harus mempelakari LISP dan Perl (kalau perlu Java). Disamping pentingnya bahasa pemrograman, yang setiap bahasa tersebut memiliki pendekatan berbeda, dan memberikan anda pelajaran yang sangat berharga.
Saya tidak dapat memberikan petunjuk lengkap cara belajar pemrograman itu disini – membutuhkan keahlian yang kompleks. Namun saya bisa memberitahukan anda bahwa buku dan kursus tidak akan melakukan segalanya (mungkin kebanyakan karena pemikiran terbaik oleh para hacker). Apa yang perlu dilakukan adalah (a) membaca code dan (b) menulis code.
Belajar memprogram seperti belajar bahasa menulis bahasa asli. Cara terbaik untuk melakukan hal tersebut adalah membaca materi yang ditulis oleh para master dibidang masing-masing, menuliskan beberapa hal tentang diri anda, membaca lebih banyak, menulis lebih sedikit, membaca lebih banyak lagi, menulis lebih banyak… dan terus diulang-ulang hingga anda mulai menulis untuk mengembangkan dan mempertajam kemampuan sesuai dengan yang anda inginkan.
Dahulu, menemukan code yang bagus untuk dibaca sangatlah sulit, karena beberapa program besar hanya menyediakan sumbernya untuk para calon hacker yang membaca dan bekerja dengannya. Kini semuanya telah berubah secara dramatis antara lain; software gratis, tool pemrograman gratis, dan sistem operasi gratis (semuanya menyediakan kode sumber, dan seluruhnya dibangun oleh kaum hacker) serta digunakan secara luas.
2. Memperoleh, mempelajari, dan menjalankan UNIX secara gratis.
Saya beranggapan anda telah memiliki personal computer atau dapat mengaksesnya ditempat lain. Langkah pertama yang terpenting bagi para newbie guna mendapatkan keahlian hacker adalah mendapatkan copy Linux atau salah satunya yakni free BSD-Unix, install pada komputer anda dan jalankan.
Ya, ada beberapa sistem operasi lainnya selain Unix. Namun mereka terdistribusi dalam biner (terkompilasi) – anda tidak dapat membaca code tersebut, dan anda tidak dapat memodifikasinya. Mencoba belajar menghack melalui DOS atau Windows atau MacOS seperti sama halnya belajar menari dengan tubuh terikat.
Selain Unix sebagai sistem operasi di Internet. Anda bisa saja belajar menggunakan Internet tanpa perlu mengenal Unix, tetapi anda tidak dapat menjadi seorang hacker internet tanpa memahaminya. Untuk alasan inilah, budaya hacker saat ini sangat berfokus pada Unix. (Hal ini tidaklah selalu benar, karena beberapa hacker generasi lama tidak menyukainya, namun simbiosis antara Unix dan Internet menjadi cukup kuat yang bahkan Microsoft tidak mampu menggoyahkannya.)
Jadi, pelajarilah Unix – saya sendiri menyukai Linux namun ada cara lainnya. Mempelajarinya. Menjalankannya. Bekerja dengannya. Menghubungkannya ke internet. Membaca kode-nya. Dan memodifikasi kodenya. Anda akan mendapatkan alat pemrograman yang lebih baik (termasuk C, Lisp, dan Perl) ketimbang sistem operasi Microsoft yang anda impikan, anda memperoleh kesenangan, dan anda mendapatkan lebih banyak ilmu ketimbang anda merealisasikan yang telah anda pelajari hingga anda menoleh kebelakang sebagai seorang master hacker.
Untuk mempelajari Unix, lihat The Loginataka.
Untuk mempelajari Linux, lihat Where To Get Linux.
3. Belajar Cara Menggunakan World Wide Web dan Menulis HTML
Banyak hal dari budaya hacker yang membangun pekerjaan mereka diluar dari hal ini, membantu menjalankan pabrik, perkantoran dan universitas tanpa berpengaruh langsung pada kehidupan orang-orang awam. Web adalah satu pengecualian terbesar, mainan hacker yang berkilauan ini diakui telah mengubah dunia ketimbang politik. Untuk alasan tunggal inilah, anda harus belajar cara bekerja dengan Web.
Hal ini tidak berarti mempelajari cara menggunakan browser (siapapun dapat melakukan hal itu), namun mempelajari cara menulis HTML, bahasanya Web. Jika anda tidak mengetahui cara memprogram, menulis HTML yang membantu anda belajar. Bangunlah sebuah website.
Namun hanya memiliki sebuah website tidak lantas menjadikan anda cukup baik untuk menjadi hacker. Web merupakan himpunan home page. Anda memerlukan petunjuk tentang dunia HTML, lihat The HTML Hell Page).
Agar berguna, halaman anda harus memiliki isi (content) – harus menarik dan/atau bermanfaat bagi hacker lainnya.
Status Budaya Hacker
Seperti kebanyakan budaya tanpa kemandirian ekonomi, hackerdom memiliki reputasi. Anda mencoba memecahkan masalah yang menarik, namun betapa menariknya mereka, dan apakah solusi anda benar-benar baik, adalah suatu hal yang memerlukan kemampuan teknis atau kepakaran yang diperlukan untuk menilai.
Berdasarkan hal itu, saat anda melakukan permainan hacker, anda belajar menjaga skor utama anda melalui apa yang hacker lain pikirkan tentang keahlian anda (inilah mengapa anda tidak benar-benar menjadi seorang hacker hingga hacker lainnya secara konsisten menyebut anda sebagai hacker). Kenyataannya adalah image yang tidak jelas tentang hacking seperti pekerjaan mereka yang terkungkung; juga dengan larangan budaya hacker (sekarang berangsur-angsur memudar tapi masih berpotensi) terhadap pengakuan bahwa ego atau pengakuan dunia luar merupakan salah satu dari motivasi seseorang.
Khususnya, hackerdom adalah apa yang para ahli antropologi sebagai budaya terikat. Anda mendapatkan status dan reputasi didalamnya dengan tidak dengan mendominasi orang lain, tidak mengandalkan kecantikan, tidak memiliki sesuatu yang orang lain inginkan, namun memberikan sesuatu yang lebih berharga. Khususnya, memberikan waktu anda, kreatifitas anda, dan hasil dari kemampuan anda.
1. Menulis Software Gratis Anda.
Hal pertama (pada umumnya) adalah menulis program yang hacker lain anggap sangat menyenangkan dan bermanfaat, dan memberikan sumber program ke dunia hacker untuk digunakan.
Hackerdom seperti kelompok manusia setengah dewa yang menulis sebagian besar, program hebat yang kita temui diseluruh dunia dan banyak digunakan oleh setiap orang.
2. Membantu Menguji dan Mendebug Software Gratis.
Mereka juga melayani orang-orang yang membuat dan mendebug software gratis. Dalam dunia yang tidak sempurna ini, kita tidak dapat menghindari sebagian besar waktu yang dihabiskan dalam pengembangan software adalah saat mendebug. Itulah mengapa penulis software gratis orang-orang berpikir untuk memberitahukan anda bahwa penguji beta yang baik (siapapun yang mengetahui cara menggambarkan gejalanya, dan bersedia menerapkan beberapa contoh rutin diagnosanya) merupakan hadiah paling berharga bagi mereka. Bahkan orang ini bisa membuat perbedaan antara fase mendebug yang memakan waktu lama, mimpi buruk yang menakutkan dan orang itu mau bersusah-payah demi sesuatu yang berguna.
Jika anda seorang newbie, cobalah mencari sebuah program yang masih dikembangkan, bahwa anda tertarik dengannya dan menjadi seorang penguji beta yang baik. Itulah sifat alami untuk membantu menguji program membantu mendebug-nya guna membantu mereka memodifikasi. Banyak hal yang dapat anda pelajari dalam hal ini, dan memberikan anda karma yang baik pada orang-orang yang anda bantu di kemudian hari.
3. Publikasikan informasi yang berguna.
Hal baik lainnya adalah mengumpulkan dan menyaring informasi yang berguna dan menarik pada halaman web atau dokumentasi seperti FAQ (Frequently Asked Question) dan tersedia untuk umum.
Pemelihara sebagaian besar FAQ teknis juga mendapatkan kehormatan yang sama dengan penulis software gratis.
4. Membantu menjaga kerja infrastruktur.
Budaya hacker (dan pengembangan mesin Internet dijalankan oleh para sukarelawan. Ada banyak kebutuhan namun kerja yang tidak glamour senantiasa dikerjakan – mengadministrasi mailing list, memoderasi newsgroup, memelihara situs arsip software yang besar, mengembangkan RFC dan standar teknis lainnya.
Orang-orang yang melakukan hal ini layak mendapatkan kehormatan, karena setiap orang mengetahui pekerjaan ini memakan banyak waktu dan tenaga serta tidak banyak kesenangan yang didapat sebagaimana bermain-main dengan kode. Mereka telah menunjukkan dedikasinya.
5. Melayani budaya hacker itu sendiri.
Akhirnya, anda bisa melayani dan menyebarluaskan budaya itu sendiri (misalkan tentang cara terbaik untuk menjadi seorang hacker
“Ini bukanlah sesuatu yang harus anda lakukan telah anda menjadi terkenal dan melakukan 4 hal diatas”.
Budaya hacker tidak memiliki pemimpin, tepatnya, namun mereka memiliki pahlawan dan adat-istiadat turun menurun dan bahasa. Saat anda melakukan perjalanan yang cukup panjang, mungkin anda tumbuh disini. Waspadalah: para hacker tidak mempercayai egoisme dalam budaya mereka, jadi sejauh mata memandang, egoisme dikenal sangat berbahaya. Ketimbang berupaya untuk hal itu, anda harus menyadari urutan posisi anda sendiri dan menjadi teladan dan bersikap ramah mengenai status anda.
The Hacker/Nerd Connection
Berlawanan dengan mitos terkenal, anda tidak harus menjadi seorang nerd untuk menjadi seorang hacker. Hal itu memang membantu, bagaimanapun juga, dan sebagian hacker adalah nerd yang sebenarnya. Menjadi seorang terkucil dari masyarakat membantu anda tetap terkonsentrasi pada hal yang benar-benar penting, seperti berpikir dan hacking.
Untuk alasan inilah, sebagian hacker mengadopsi label ‘nerd’ dan bahkan menggunakan istilah lebih keras, yakni ‘geek’ sebagai badge kebanggaan mereka – inilah suatu cara menyatakan independensi mereka dari anggapan masyarakat awam. Lihat The Geek Page untuk pembahasan lebih lanjut.
Jika anda bisa mengatur konsentrasi yang layak pada hacking untuk menjadi lebih baik dan masih memiliki kehidupan, itu sangat baik. Sekarang lebih mudah daripada saat saya masih menjadi seorang newbie; adat budayanya jauh lebih bersahabat terhadap techno-nerd.
Jika anda tertarik pada hacking karena anda tidak memiliki penghidupan, tidak masalah juga – setidaknya anda tidak memiliki kesulitan dalam konsentrasi. Mungkin anda akan mendapatkan jodoh, suatu hari nanti.
Titik Gaya
Sekali lagi, untuk menjadi seorang hacker, anda harus memiliki pola pikir seorang hacker. ada beberapa hal yang bisa anda lakukan saat anda tidak berada di depan komputer untuk membantu orang lain. Hal ini mungkin saja tidak berhubungan dengan hacking namun sebagian hacker melakukannya, dan merasa bahwa mereka memiliki ketertarikan di bidang yang sama.
* Bacalah buku fiksi sains. Pergilah ke pertemuan fiksi sains (cara terbaik untuk berjumpa dengan hacker dan proto-hacker).
* Study Zen, dan/atau mengambil seni beladiri. (disiplin jiwa sangatlah penting.)
* Mengembangkan kemampuan bermain musik. Belajar mengapresiasikan jenis musik khusus. Belajar memainkan beberapa instrumen musik dengan baik, atau cara menyanyi.
* Mengembangkan apresiasi anda dengan mengikuti kuis berhadiah.
* Belajar menulis dalam bahasa asing dengan baik. (sejumlah hacker juga adalah seorang penulis buku.)
Akhirnya, beberapa hal yang tidak boleh dilakukan.
* Jangan bertindak bodoh, membesar-besarkan user ID atau screen name.
* Jangan mengobarkan kebencian di Usenet (atau ditempat lainnya)
* Jangan menggelari diri anda sendiri sebagai ‘cyberpunk’, dan jangan membuang-buang waktu anda pada setiap orang.
* Jangan memposting atau menulis email yang dipenuhi kesalahan eja dan tata bahasa yang buruk.
Jangan menjadikan diri anda atau orang lain sebagai bahan ejekan.
Narasumber lainnya
Terjemahan dokumen ini tersedia dalam bahasa Prancis, Spanyol dan Jepang.
Loginataka memiliki beberapa hal untuk disampaikan mengenai pelatihan dan sikap yang layak dari seorang Unix Hacker.
Saya juga telah menulis mengenai A Brief History Of Hackerdom
Peter Seeback memelihara suatu Hacker FAQ yang luar biasa ini bagi para manager yang tidak memahami cara bergaul dengan hacker.
Saya telah menulis sebuah paper, The Cathedral and the Bazaar, yang menjelaskan seluk beluk budaya Linux. Anda dapat menemukannya di halaman ini.
Frequently Asked Questions (Pertanyaan yang seringkali diajukan)
Q: Bersediakan anda mengajari saya cara melakukan Hack?
Semenjak awal publikasi halaman ini, saya banyak mendapat permintaan dari orang mengenai “ajari saya semua tentang hacking”. Sayangnya, saya tidak memiliki waktu atau energi untuk melakukan hal ini; proyek hacking saya sendiri memerlukan 110% dari waktu saya.
Bahkan bila saya melakukannya, hacking adalah suatu sikap dan keahlian yang pada dasarnya harus anda miliki untuk mengajarkan diri anda sendiri. Anda akan menjumpai bahwa saat seorang hacker sejati ingin membantu anda, mereka tidak akan menghormati anda jika anda meminta dengan menghiba-hiba segala sesuatu yang mereka ketahui.
Pelajari beberapa hal untuk pertama kalinya. Tunjukkan bahwa anda telah mencoba, bahwa anda mampu belajar sendiri. Kemudian jumpailah seorang hacker dengan pertanyaan tersebut.
Q: Dimana saya dapat berdialog dengan seorang hacker sejati?
Baiklah, yang jelas bukan melalui IRC, saya yakin –- disana tidak ada satupun selain flamer dan cra cker, sejauh yang saya ketahui. Cara terbaik adalah mencari suatu kelompok pengguna Linux atau Unix setempat untuk anda dan melakukan dialog dengan mereka (ada direktori halaman kelompok pengguna Linux di Sunsite).
Q: Bahasa apa yang harus saya pelajari untuk pertama kali?
HTML, jika anda tidak mengetahuinya.
Saat anda mulai melakukan pemrograman, saya sarankan memulainya dengan Perl atau Phython. C juga sangat penting, namun juga lebih sulit.
Q: Bagaimana saya memulainya? Dimana saya bisa mendapatkan free UNIX?
Disuatu tempat dihalaman ini saya sertakan petunjuk dimana mendapatkan Linux. Untuk menjadi seorang hacker anda perlu dorongan dan inisiatif dan kemampuan untuk mendidik diri anda sendiri. Mulailah sekarang…
semoga bermanfaat...
saya hanya menyampaikan ...
- buku2 dan artikel internet
- dialog terbuka mengenai hacker
- seminar mengenai IT di beberapa tempat di
regrads n salute:
thanks buat Admin, SMods, Mods, SSenior, Senior, dan member lain yg mendukung langsung maupun tak langsung dalam pembuatan artikel ini
salam [DS] D_F
Last edited by dragonfight; 22-08-2007 at 03:27 PM.
Lightbulb Algoritma untuk Cek Digit pada Kartu Kredit [Carding]
Di dunia nyata tentunya Anda sudah mengetahui, atau setidaknya mendengar bagaimana kartu kredit telah diterima secara luas di masyarakat. Berbagai toko, dan penyedia layanan jasa telah menerima pembayaran dengan menggunakan kartu kredit. Saat ini di dunia maya (Internet), pembayaran dengan kartu kredit juga sudah mulai diterima secara luas. Berbagai kejahatan telah sering dilakukan dengan penggunaan kartu kredit ini, baik di dunia nyata maupun di dunia maya. Namun di artikel ini saya tidak akan membahas mengenai keamanan kartu kredit, saya hanya membahas suatu hal kecil yang disebut sebagai pengecekan digit pada kartu kredit. Hal ini memang cukup kecil, namun patut diketahui oleh semua orang.
Dalam proses pembayaran di Internet dengan menggunakan kartu kredit, ada suatu proses yang sangat diperlukan yaitu authentication, hal ini merupakan proses untuk membuktikan bahwa nomor kartu kredit yang dimasukkan adalah benar, dan yang memasukkan adalah orang yang berhak untuk menggunakan kartu itu. Hal ini tampaknya mudah dilakukan, sebuah program bisa langsung dihubungkan ke server bank dan bisa langsung diperiksa, tapi hal ini tentunya cukup menyita waktu, bagaimana jika nomor kartu yang dimasukkan ternyata salah ketik?, segala koneksi ke server bank, segala pencarian data dan lain-lainnya tentunya akan sia-sia.
Untuk (sedikit) memecahkan masalah di atas, nomor kartu kredit telah dirancang sedemikian rupa sehingga memungkinkan dilakukannya pengecekan awal sebelum sebuah nomor diperiksa melalui bank yang bersangkutan. Pengecekan ini adalah pengecekan kombinasi digit yang lazim dikenal dengan nama algoritma cek digit. Algoritma cek digit yang dipakai di kartu kredit adalah algoritma cek digit Luhn (Luhn check digit algorithm).
Algoritma Cek Digit Luhn
Algoritma cek digit merupakan suatu algoritma yang digunakan untuk mengecek validitas suatu angka berdasarkan digit-digit yang membentuknya. Salah satu aplikasi sangat umum yang kita temui dalam kehidupan sehari-hari adalah proses pemasukan data barang belanjaan yang kita beli di supermarket yang kecil (yang masih menggunakan input manual, tidak menggunakan bar code reader). Mungkin kadang-kadang Anda melihat kasir kadang-kadang salah memasukan data sehingga muncul sedikit pesan kesalahan dan kemudian dia mengetik ulang kembali kode barang yang tercantum di barang. Pernahkah Anda berpikir bagaimana komputer bisa tahu bahwa nomor tersebut salah?. Jawabnya adalah dengan menggunakan cek digit, biasanya digit terakhir dari kode barang itu merupakan hasil operasi matematis terhadap digit-digit sebelumnya, sehingga jika ada kesalahan input langsung terdeteksi, misalnya kode barang adalah 98876768532 tetapi yang dimasukkan adalah 98876768533 komputer akan menganggap data ini salah. Andaikan cek digit ini tidak ada, dan setiap kode barang dibuat urut, komputer akan menganggap benar semua data yang dimasukkan, mungkin akan tercantum Anda membeli sebatang coklat Silver Queen padahal yang Anda beli adalah coklat merek lain.
Untuk algoritma cek digit Luhn, sebenarnya saya kurang mengerti sejarah cek digit dengan algoritma ini, tapi algoritma ini dipakai oleh semua bank besar yang mengeluarkan kartu kredit (Visa, MasterCard, Amex, Novus, dan mungkin masih banyak yang lain). Algoritma cek digit ini juga dipakai di kartu-kartu ATM, setidaknya yang sudah saya perhatikan kartu ATM Bank BNI dan BII sepertinya bank yang lain juga menggunakan cara ini. Ketika pihak Telkom memperkenalkan TeCC (Telkom Calling Card), algoritma ini juga dipakai.
Metode cek digit ini sebenarnya sederhana, hanya perlu tiga langkah untuk membuktikan apakah suatu kartu memenuhi algoritma cek digit Luhn, untuk kartu dengan jumlah digit genap (mis Visa [16 digit], MasterCard[16 digit], dan Novus[16 digit]) caranya sebagai berikut :
1. untuk setiap digit pada posisi yang ganjil (saya menghitung digit mulai dari kiri dengan yang paling kiri adalah digit ke-1), kalikan nilainya dengan dua, jika hasilnya lebih dari 9, kurangi hasilnya dengan 9. Jumlahkan semua angka yang telah didapat itu.
2. untuk setiap digit pada posisi genap, jumlahkan semua nilainya dan tambahkan hasilnya dengan hasil langkah pertama.
3. jika hasil pada langkah kedua habis dibagi 10, berarti nomor kartu tersebut sah.
Mudah bukan?, untuk kartu dengan jumlah digit yang ganjil (misalnya Visa [13 digit], Amex [15 digit]) caranya sama, hanya saja pada langkah pertama yang dikalikan adalah digit pada posisi genap, dan pada langkah kedua yang dijumlahkan adalah digit pada posisi ganjil.
Contoh :
Jika saya punya kartu dengan nomor :
7889-8594-5435-5413
dan saya ingin tahu apakah angka ini benar-benar nomor kartu kredit yang sah atau tidak saya bisa melakukan langkah sbb (perhatikan jumlah digit ada 16):
1) mengalikan semua angka pada digit ganjil dengan dua dan mengurangkan hasilnya dengan 9 jika lebih dari 9, lalu dijumlahkan
inilah digit-digit pada posisi ganjil
D01 = 7
D03 = 8
D05 = 8
D07 = 9
D09 = 5
D11 = 3
D13 = 5
D15 = 1
Jika dilakukan operasi kali dua dan kurangi 9 (jika lebih dari 9) didapat
D01' = 7 x 2 = 14, karena lebih dari maka hasilnya dikurangi 9 D02' = 14 - 9 = 5
D03' = 8 x 2 = 16, karena lebih dari maka hasilnya dikurangi 9 D02' = 16 - 9 = 7
D05' = 8 x 2 = 16, karena lebih dari maka hasilnya dikurangi 9 D02' = 16 - 9 = 7
D07' = 9 x 2 = 18, karena lebih dari maka hasilnya dikurangi 9 D02' = 18 - 9 = 9
D09' = 5 x 2 = 10, karena lebih dari maka hasilnya dikurangi 9 D02' = 10 - 9 = 1
D11' = 3 x 2 = 6 , kurang dari 9 jadi tetap 6
D13' = 5 x 2 = 10, karena lebih dari maka hasilnya dikurangi 9 D02' = 10 - 9 = 1
D15' = 1 x 2 = 2 , kurang dari 9 jadi tetap 2
Jumlah D01' + D03' + D05' + D07' + D09' + D11' + D13' + D15' = 5 + 7 + 7 + 9 + 1 + 6 + 1 + 2 = 38
2) Menjumlahkan semua digit pada posisi genap
D02 = 8
D04 = 9
D06 = 5
D08 = 4
D10 = 4
D12 = 5
D14 = 4
D16 = 3
Jumlah = 8 + 9 + 5 + 4 + 4 + 5 + 4 + 3 = 42
Bila hasil langkah 1 dan langkah 2 dijumlahkan didapat 38 + 42 = 80, karena 80 habis dibagi 10 maka nomor tersebut sah sebagai nomor kartu kredit.
Sudah jelas kan?, ternyata algoritma cek digit pada kartu kredit sangat mudah dilakukan Anda pun bisa menghasilkan nomor-nomor yang sah sebagai nomor kartu kredit dengan menggunakan program, dan katanya dulu ini bisa dipakai untuk melakukan credit card fraud saya sendiri masih kurang mengerti dengan caranya karena menurut saya sekarang ini pemeriksaan sudah jauh lebih ketat dan hampir tidak mungkin seseorang lolos dengan hanya berbekal nomor yang sah saja tanpa expiration date dan nama pemiliknya.
Prefix Panjang nomor Jenis Kartu
1800 15 JCB
2131 15 JCB
300 14 Diners
301 14 Diners
302 14 Diners
303 14 Diners
304 14 Diners
305 14 Diners
34 15 Amex
36 14 Diners
37 15 Amex
38 14 Diners
3 16 JCB
4 13/16 Visa
51 16 MasterCard
52 16 MasterCard
53 16 MasterCard
54 16 MasterCard
55 16 MasterCard
56 16 Bankcard
6011 16 Discover
.:: Semoga bermanfaat ::.