SlideShare a Scribd company logo
1 of 24
HACKING WEBSITE
HACKER DAN CRACKER
By : J4T10K3
PENGERTIAN HACKER
1. Hacker
 Hacker adalah sebutan untuk orang atau
sekelompok orang yang memberikan
sumbangan bermanfaat untuk dunia jaringan
dan sistem operasi, membuat program bantuan
untuk dunia jaringan dan komputer.Hacker juga
bisa di kategorikan perkerjaan yang dilakukan
untuk mencari kelemahan suatu system dan
memberikan ide atau pendapat yang bisa
memperbaiki kelemahan system yang di
temukannya.
PENGERTIAN CRACKER
2. Cracker
 Sedangkan cracker adalah sebutan untuk
orang yang mencari kelemahan system dan
memasukinya untuk kepentingan pribadi dan
mencari keuntungan dari system yang di
masuki seperti: pencurian data,
penghapusan, dan banyak yang lainnya.
TINGKATAN TINGKATAN HACKER
 1.Elite
 Ciri-ciri : mengerti sistem operasi luar dalam,
sanggup mengkonfigurasi &
menyambungkan jaringan secara global,
melakukan pemrogramman setiap harinya,
effisien & trampil, menggunakan
pengetahuannya dengan tepat, tidak
menghancurkan data-data, dan selalu
mengikuti peraturan yang ada.Tingkat Elite
ini sering disebut sebagai ‘suhu’.
 2.Semi Elite
 Ciri-ciri : lebih muda dari golongan elite,
mempunyai kemampuan & pengetahuan luas
tentang komputer, mengerti tentang sistem
operasi (termasuk lubangnya), kemampuan
programnya cukup untuk mengubah program
eksploit.
 3.Developed Kiddie
 Ciri-ciri : umurnya masih muda (ABG) &
masih sekolah, mereka membaca tentang
metoda hacking & caranya di berbagai
kesempatan, mencoba berbagai sistem
sampai akhirnya berhasil &
memproklamirkan kemenangan ke lainnya,
umumnya masih menggunakan Grafik User
Interface (GUI) & baru belajar basic dari UNIX
tanpa mampu menemukan lubang
kelemahan baru di sistem operasi.
 4.Script Kiddie
 Ciri-ciri : seperti developed kiddie dan juga
seperti Lamers, mereka hanya mempunyai
pengetahuan teknis networking yang sangat
minimal, tidak lepas dari GUI, hacking
dilakukan menggunakan trojan untuk
menakuti & menyusahkan hidup sebagian
pengguna Internet.
 5.Lammer
 Ciri-ciri : tidak mempunyai pengalaman &
pengetahuan tapi ingin menjadi hacker sehingga
lamer sering disebut sebagai ‘wanna-be’ hacker,
penggunaan komputer mereka terutama untuk
main game, IRC, tukar menukar software prirate,
mencuri kartu kredit, melakukan hacking dengan
menggunakan software trojan, nuke & DoS, suka
menyombongkan diri melalui IRC channel, dan
sebagainya. Karena banyak kekurangannya
untuk mencapai elite, dalam perkembangannya
mereka hanya akan sampai level developed
kiddie atau script kiddie saja.
Kode Etik Hacker
 1. Mampu mengakses komputer tak terbatas dan totalitas.
 2. Semua informasi haruslah FREE.
 3.Tidak percaya pada otoritas, artinya memperluas desentralisasi.
 4.Tidak memakai identitas palsu, seperti nama samaran yang konyol,
umur, posisi, dll.
 5. Mampu membuat seni keindahan dalam komputer.
 6. Komputer dapat mengubah hidup menjadi lebih baik.
 7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi
yang harus disebar luaskan.
 8. Memegang teguh komitmen tidak membela dominasi ekonomi
industri software tertentu.
 9. Hacking adalah senjata mayoritas dalam perang melawan
pelanggaran batas teknologi komputer.
 10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk
menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.
Aturan Main Hacker
 · Di atas segalanya, hormati pengetahuan & kebebasan informasi.
 · Memberitahukan sistem administrator akan adanya pelanggaran keamanan /
lubang di keamanan yang anda lihat.
 · Jangan mengambil keuntungan yang tidak fair dari hack.
 ·Tidak mendistribusikan & mengumpulkan software bajakan.
 ·Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan
sendiri.
 · Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan &
mengajarkan berbagai informasi & metoda yang diperoleh.
 ·Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
 ·Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
 ·Tidak pernah secara sengaja menghapus & merusak file di komputer yang
dihack.
 · Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
 Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main
sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker
sifatnya merusak.
Contoh Kasus Hacker
1. Pada tahun 1983, pertama kalinya FBI
menangkap kelompok kriminal komputerThe
414s(414 merupakan kode area lokal mereka)
yang berbasis di Milwaukee AS. Kelompok yang
kemudian disebut hacker tersebut melakukan
pembobolan 60 buah komputer, dari komputer
milik Pusat Kanker Memorial Sloan-Kettering
hingga komputer milik Laboratorium Nasional
Los Alamos. Salah seorang dari antara pelaku
tersebut mendapatkan kekebalan karena
testimonialnya, sedangkan 5 pelaku lainnya
mendapatkan hukuman masa percobaan.
2. Digigumi (Grup Digital) adalah sebuah
kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer dengan
menggunakan teknik teknik hexadecimal
untuk mengubah teks yang terdapat di dalam
game. Contohnya : game ChronoTrigger
berbahasa Inggris dapat diubah menjadi
bahasa Indonesia. Oleh karena itu, status
Digigumi adalah hacker, namun bukan
sebagai perusak.
3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah,
konsultanTeknologi Informasi (TI) PT Danareksa
di Jakarta berhasil membobol situs milik Komisi
Pemilihan Umum (KPU) di http://tnp.kpu.go.id
dan mengubah nama-nama partai di dalamnya
menjadi nama-nama “unik”, seperti Partai Kolor
Ijo, Partai Mbah Jambon, Partai Jambu, dan lain
sebagainya. Dani menggunakan teknik SQL
Injection(pada dasarnya teknik tersebut adalah
dengan cara mengetikkan string atau perintah
tertentu di address bar browser) untuk menjebol
situs KPU. Kemudian Dani tertangkap pada hari
Kamis, 22 April 2004.
Akibat yang Ditimbulkan oleh Hacker
dan Cracker
 Hacker : membuat teknologi internet semakin
maju karena hacker menggunakan keahliannya
dalam hal komputer untuk melihat, menemukan
dan memperbaiki kelemahan sistem keamanan
dalam sebuah sistem komputer ataupun dalam
sebuah software, membuat gairah bekerja
seorang administrator kembali hidup karena
hacker membantu administrator untuk
memperkuat jaringan mereka.
 Cracker : merusak dan melumpuhkan
keseluruhan sistem komputer, sehingga data-
data pengguna jaringan rusak, hilang, ataupun
berubah.
MOTIVASI SESEORANG HACK
WEBSITE
1. PINGINTENAR...
2. PINGIN BALAS DENDAM
3. ISENG
4. PRAKTEKIN ILMUYANG DIDAPAT
5. MENYOMBONGKAN DIRI
ADAKAH SISI POSITIF DARI
HACKING WEBSITE?
 SISI POSITIF?...... HAMPIRTIDAK ADA..
 KEBANYAKAN ORANG HACKINGWEBSITE
BERMAKSUD UNTUK MENGUASAI
 JARANG ADA ORANG HACKINGWEBSITE
YANG HANYA INGIN MENGETAHUI
KELEMAHAN SUATUWEBSITE DAN
MEMBERITAHUKANYA KE ADMIN
TEHNIK HACKING WEBSITE
1. UPLOAD MELALUI FILE MANAJER
2. MELALUI INJEK SQL
3. PISHING
4. DDOS
5. TEHNIK XSS
LATIHAN HACKING WEBSITE
1. HACKING DIBROWSER KITA
CARANYA :
A. BUKA SEBUAH WEBSITE
B. KETIKAN KODE INI DI ALAMAT URL >>
javascript: document.body.contentEditable =
'true'; document.designMode = 'on'; void 0
C. SILAHKAN EDIT SESUKAMU
D. JANGANTERLALU BANGGA KARENA KAMU
HANYA DEFACE DI BROWSER AJA
SEMENTARA WEB ASLINYATETAP UTUH :p
2. HACKING WEBSITE DENGAN
XSS
a. Scan dengan alballo jika website tersebut
ada kelemahan maka akan diberi tahu
b. Tambahkan script ini >>
=%3Cscript%3Ealert(%22XSS%20ATTACK%
20By%20HACKER%20TEAM%22)%3C/script
%3E%3CMARQUEE%20BGCOLOR=%22RE
D%22%3E%3CH1%3EXSS%20Attack%20by
%20HackerBego%20Team%3C/H1%3E%3C/
MARQUEE%3E
HACKING WEBSITE DENGAN DDOS
1. CARITOOLS DDOS PAKE GOOGLE
BANYAK KOK
2. TINGGAL ISIKAN ALAMATWEBSITE
3. KLIK ATTACK
4. SAYANGNYA CARA INI HARUS
MENGGUNAKAN KOMPIYG BANYAK, JIKA
ADA LEBIH DARI 200000 KOMPI MAKA
WEBSITE SEBESARAPAPUN BISA
TUMBANG
HACKING WEBSITE DENGAN INJEK
SQL
 DONLOT TOOLS HAVIJ DENGAN GOOGLE
 LAKUKAN STEP BYSTEP MAKATOOLS INI
AKAN BEKERJA DAN MENDAPATKAN
USERNAME DAN PASWORD
 GUNAKAN MD5 CRACKER BERES DEH
APLIKASI YANG SERING DIPAKAI
 ALBALOTOOLS SCANER
 DIGIBLASTTOOLS DDOS
 HAVIJS INJEK SQLTOOLS
DAN MASIH BANYAK LAINYA...
HACKING WEBSITE SECARA AMAN

More Related Content

What's hot

Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Luthansa
 
PP Perancangan Web
PP Perancangan WebPP Perancangan Web
PP Perancangan WebAndo Maurice
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
 
Etka profesi2
Etka profesi2Etka profesi2
Etka profesi2Nda Chan
 
Dibalik kisah hacker legendaris dunia
Dibalik kisah hacker legendaris duniaDibalik kisah hacker legendaris dunia
Dibalik kisah hacker legendaris duniaKira Ryuzaki
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...Vhiie Audi
 
Security firewall 2
Security firewall 2Security firewall 2
Security firewall 2rully2012
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker newsiswabsi
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Sasi Ngatiningrum
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Martina Melissa
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentationuichabe
 

What's hot (19)

Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
Ethical hacker
Ethical hackerEthical hacker
Ethical hacker
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer
 
PP Perancangan Web
PP Perancangan WebPP Perancangan Web
PP Perancangan Web
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
 
Etka profesi2
Etka profesi2Etka profesi2
Etka profesi2
 
Dibalik kisah hacker legendaris dunia
Dibalik kisah hacker legendaris duniaDibalik kisah hacker legendaris dunia
Dibalik kisah hacker legendaris dunia
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
Security firewall 2
Security firewall 2Security firewall 2
Security firewall 2
 
Penggodaman
PenggodamanPenggodaman
Penggodaman
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker new
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
 

Viewers also liked

Advanced certification in php
Advanced certification in phpAdvanced certification in php
Advanced certification in phpAnisha Hans
 
Testovaci prezentace
Testovaci prezentaceTestovaci prezentace
Testovaci prezentaceharmecko
 
Web vanelderen nwsbrf_investeren
Web vanelderen nwsbrf_investerenWeb vanelderen nwsbrf_investeren
Web vanelderen nwsbrf_investerenFrans Brugman
 
Jornada Tècnica Autoconsum Som Energia Mallorca
Jornada Tècnica Autoconsum Som Energia MallorcaJornada Tècnica Autoconsum Som Energia Mallorca
Jornada Tècnica Autoconsum Som Energia MallorcaJosep Rigo
 
Un viatge pel món del whisk(e)y
Un viatge pel món del whisk(e)yUn viatge pel món del whisk(e)y
Un viatge pel món del whisk(e)yJoan Mitjavila
 
часть2ї
часть2їчасть2ї
часть2їolga_ruo
 
PROFESSOR JOHN HODGES «UNA VIDA DEDICADA A LA INVESTIGACIÓN»
PROFESSOR JOHN HODGES «UNA VIDA DEDICADA A LA INVESTIGACIÓN»PROFESSOR JOHN HODGES «UNA VIDA DEDICADA A LA INVESTIGACIÓN»
PROFESSOR JOHN HODGES «UNA VIDA DEDICADA A LA INVESTIGACIÓN»SOCIEDAD PERUANA DE NEUROLOGÍA
 

Viewers also liked (9)

Advanced certification in php
Advanced certification in phpAdvanced certification in php
Advanced certification in php
 
Testovaci prezentace
Testovaci prezentaceTestovaci prezentace
Testovaci prezentace
 
Web vanelderen nwsbrf_investeren
Web vanelderen nwsbrf_investerenWeb vanelderen nwsbrf_investeren
Web vanelderen nwsbrf_investeren
 
Slide show
Slide showSlide show
Slide show
 
Jornada Tècnica Autoconsum Som Energia Mallorca
Jornada Tècnica Autoconsum Som Energia MallorcaJornada Tècnica Autoconsum Som Energia Mallorca
Jornada Tècnica Autoconsum Som Energia Mallorca
 
Un viatge pel món del whisk(e)y
Un viatge pel món del whisk(e)yUn viatge pel món del whisk(e)y
Un viatge pel món del whisk(e)y
 
Hw5
Hw5Hw5
Hw5
 
часть2ї
часть2їчасть2ї
часть2ї
 
PROFESSOR JOHN HODGES «UNA VIDA DEDICADA A LA INVESTIGACIÓN»
PROFESSOR JOHN HODGES «UNA VIDA DEDICADA A LA INVESTIGACIÓN»PROFESSOR JOHN HODGES «UNA VIDA DEDICADA A LA INVESTIGACIÓN»
PROFESSOR JOHN HODGES «UNA VIDA DEDICADA A LA INVESTIGACIÓN»
 

Similar to HACKING WEBSITE SECARA AMAN

Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
Presentation
PresentationPresentation
Presentationayukoseng
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasiRicky Setiawan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanTony Ahmad
 
2. security system attack
2. security system attack2. security system attack
2. security system attackimam damo
 
Definisi hacker
Definisi hackerDefinisi hacker
Definisi hackerkelompok5a
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...PutriSari0697
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 
Sim modul ppt Rama 13 bab 11
Sim modul ppt Rama 13  bab 11 Sim modul ppt Rama 13  bab 11
Sim modul ppt Rama 13 bab 11 Yoyo Sudaryo
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6ArsyaAzzikra
 

Similar to HACKING WEBSITE SECARA AMAN (20)

Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Presentation
PresentationPresentation
Presentation
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
Definisi hacker
Definisi hackerDefinisi hacker
Definisi hacker
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2
 
F
FF
F
 
Hacker
HackerHacker
Hacker
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Sim modul ppt Rama 13 bab 11
Sim modul ppt Rama 13  bab 11 Sim modul ppt Rama 13  bab 11
Sim modul ppt Rama 13 bab 11
 
Cybercrimepart3
Cybercrimepart3Cybercrimepart3
Cybercrimepart3
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
 

Recently uploaded

421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 

Recently uploaded (20)

421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 

HACKING WEBSITE SECARA AMAN

  • 3. PENGERTIAN HACKER 1. Hacker  Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
  • 4. PENGERTIAN CRACKER 2. Cracker  Sedangkan cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
  • 5. TINGKATAN TINGKATAN HACKER  1.Elite  Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada.Tingkat Elite ini sering disebut sebagai ‘suhu’.
  • 6.  2.Semi Elite  Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
  • 7.  3.Developed Kiddie  Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
  • 8.  4.Script Kiddie  Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
  • 9.  5.Lammer  Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
  • 10. Kode Etik Hacker  1. Mampu mengakses komputer tak terbatas dan totalitas.  2. Semua informasi haruslah FREE.  3.Tidak percaya pada otoritas, artinya memperluas desentralisasi.  4.Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.  5. Mampu membuat seni keindahan dalam komputer.  6. Komputer dapat mengubah hidup menjadi lebih baik.  7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.  8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.  9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.  10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer. Cracker tidak memiliki kode etik apapun.
  • 11. Aturan Main Hacker  · Di atas segalanya, hormati pengetahuan & kebebasan informasi.  · Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.  · Jangan mengambil keuntungan yang tidak fair dari hack.  ·Tidak mendistribusikan & mengumpulkan software bajakan.  ·Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.  · Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.  ·Tidak pernah meng-hack sebuah sistem untuk mencuri uang.  ·Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.  ·Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.  · Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.  Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.
  • 12. Contoh Kasus Hacker 1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputerThe 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
  • 13. 2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game ChronoTrigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.
  • 14. 3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultanTeknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama “unik”, seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.
  • 15. Akibat yang Ditimbulkan oleh Hacker dan Cracker  Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.  Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data- data pengguna jaringan rusak, hilang, ataupun berubah.
  • 16. MOTIVASI SESEORANG HACK WEBSITE 1. PINGINTENAR... 2. PINGIN BALAS DENDAM 3. ISENG 4. PRAKTEKIN ILMUYANG DIDAPAT 5. MENYOMBONGKAN DIRI
  • 17. ADAKAH SISI POSITIF DARI HACKING WEBSITE?  SISI POSITIF?...... HAMPIRTIDAK ADA..  KEBANYAKAN ORANG HACKINGWEBSITE BERMAKSUD UNTUK MENGUASAI  JARANG ADA ORANG HACKINGWEBSITE YANG HANYA INGIN MENGETAHUI KELEMAHAN SUATUWEBSITE DAN MEMBERITAHUKANYA KE ADMIN
  • 18. TEHNIK HACKING WEBSITE 1. UPLOAD MELALUI FILE MANAJER 2. MELALUI INJEK SQL 3. PISHING 4. DDOS 5. TEHNIK XSS
  • 19. LATIHAN HACKING WEBSITE 1. HACKING DIBROWSER KITA CARANYA : A. BUKA SEBUAH WEBSITE B. KETIKAN KODE INI DI ALAMAT URL >> javascript: document.body.contentEditable = 'true'; document.designMode = 'on'; void 0 C. SILAHKAN EDIT SESUKAMU D. JANGANTERLALU BANGGA KARENA KAMU HANYA DEFACE DI BROWSER AJA SEMENTARA WEB ASLINYATETAP UTUH :p
  • 20. 2. HACKING WEBSITE DENGAN XSS a. Scan dengan alballo jika website tersebut ada kelemahan maka akan diberi tahu b. Tambahkan script ini >> =%3Cscript%3Ealert(%22XSS%20ATTACK% 20By%20HACKER%20TEAM%22)%3C/script %3E%3CMARQUEE%20BGCOLOR=%22RE D%22%3E%3CH1%3EXSS%20Attack%20by %20HackerBego%20Team%3C/H1%3E%3C/ MARQUEE%3E
  • 21. HACKING WEBSITE DENGAN DDOS 1. CARITOOLS DDOS PAKE GOOGLE BANYAK KOK 2. TINGGAL ISIKAN ALAMATWEBSITE 3. KLIK ATTACK 4. SAYANGNYA CARA INI HARUS MENGGUNAKAN KOMPIYG BANYAK, JIKA ADA LEBIH DARI 200000 KOMPI MAKA WEBSITE SEBESARAPAPUN BISA TUMBANG
  • 22. HACKING WEBSITE DENGAN INJEK SQL  DONLOT TOOLS HAVIJ DENGAN GOOGLE  LAKUKAN STEP BYSTEP MAKATOOLS INI AKAN BEKERJA DAN MENDAPATKAN USERNAME DAN PASWORD  GUNAKAN MD5 CRACKER BERES DEH
  • 23. APLIKASI YANG SERING DIPAKAI  ALBALOTOOLS SCANER  DIGIBLASTTOOLS DDOS  HAVIJS INJEK SQLTOOLS DAN MASIH BANYAK LAINYA...