Saturday, 8 November 2025
spot_imgspot_imgspot_imgspot_img
Utama Blog Laman 337

Apa Itu DoS dan DDoS Attack?

0

Denial-of-Service Attack (DoS Attack) atau Distributed Denial-of-Service Attack (DDoS Attack) adalah satu percubaan untuk menjadikan sumber komputer ‘tidak tersedia’ untuk penggunanya. Dengan kaedah serangan DoS, permintaan (request) dihantar merentasi rangkaian dari sudut serangan tunggal ke sasaran tunggal atau berbilang (destinasi) pelayan dan memperbanyakkan ia dengan permintaan yang palsu. Dengan memperbanyakkan permintaan tersebut, maka permintaan yang asli tidak dilayan, dan dari situlah berlakunya PENAFIAN PERKHIDMATAN (Denial-of-Service).

Perbezaan utama antara keduanya ialah bahawa serangan DoS ini datang dari satu sumber dan DDoS daripada pelbagai sumber. Serangan DoS ini berlaku apabila penyerang membanjiri rangkaian dengan pelbagai maklumat. Apabila anda menaip URL laman web tertentu ke dalam pelayar anda, anda menghantar permintaan kepada pelayan komputer yang menjadi tapak kepada laman web itu, untuk melihat halaman laman web tersebut. Pelayan hanya boleh memproses beberapa permintaan sekaligus, jadi jika penyerang membebani pelayan dengan permintaan yang begitu banyak, ia tidak dapat memproses permintaan anda. Ini adalah ‘penafian perkhidmatan’ kerana anda gagal mengakses laman web itu. Dah mula faham dengan penjelasan mengenai kaedah serangan ini?

Kaedah serangan DDoS boleh menggunakan komputer anda untuk menyerang komputer lain. Dengan mengambil kesempatan daripada kelemahan atau lubang-lubang keselamatan, seorang penyerang dapat mengambil alih komputer anda. Beliau kemudian boleh memaksa komputer anda untuk menghantar jumlah data yang besar ke laman web atau menghantar spam kepada alamat e-mel tertentu. Serangan itu ‘diedarkan’ (distributed) kerana penyerang menggunakan komputer secara berbilang, termasuk komputer anda, untuk melancarkan serangan penafian perkhidmatan.

Dengan kata mudah ambil contoh kita menghantar pelbagai permintaan HTTP (HTTP Request) kepada sasaran. Pelayan mempunyai lebar jalur yang tetap dan had bandwidth tertentu jadi apabila kita menghantar beribu-ribu permintaan atau sesi pada masa tertentu dari satu titik tunggal, selepas beberapa sela masa pelayan itu (server) akan ‘mati’.

Antara jenis-jenis serangan DoS ialah:

– Ping Flood
– Ping of Death (anda mungkin pengguna tegar kaedah ini. sila lihat entri Mr.Hac yang INI)
– Smurf / Smurfing Attack
– SYN Flood
– Fraggle
– Tear Drop

Views: 8

Iklan Newspaper Inline

Video Israk Mikraj

0

Ya..sekali lagi entri Mr.Hac tiada kaitan dengan komputer, internet, apatah lagi hacking..tetapi kali ini Mr.Hac ingin menonjolkan video yang dibuat oleh rakan Mr.Hac, sempena sambutan Israk Mikraj katanya..bagi mereka yang belum menonton video yang telah dibuat oleh Mr.Hac pula, anda boleh tontonnya
di sini -> Video Tokoh Pegawai Syariah 2011

Serba sedikit tentang video ini, ia telah dibuat dengan menggunakan dengan menggunakan perisian NCH PhotoStage Slideshow Producer Version 2.11, 100% tanpa melibatkan perisian lain..Ianya setanding dengan perisian Corel VideoStudio Pro X4..Walaupun kekurangan beberapa ciri, tetapi itu sudah lebih dari cukup untuk membuat persembahan slideshow menggunakan gambar kelihatan menarik..

Views: 0

Iklan Newspaper Inline

Glary Utilities Pro 2.35.0.1216 Portable

0

Glary Utilities Pro 2.35.0.1216 Portable : Rasanya baru lagi Mr.Hac tulis mengenai perisian ini..jika anda terlepas dengan entri itu, anda boleh membacanya di sini -> Glary Utilities Pro 2.34.0.1190 Portable

Nampaknya Glary Utilities sudahpun mengemaskini versi terbaharu perisian ini..
Apa yang baharu? Mr.Hac tak pasti kerana apa yang Mr.Hac dapat lihat ianya masih sama, cuma mungkin ada pembaikan dari segi bugs atau kesilapan coding..

Anda boleh muat turun Glary Utilities Pro 2.35.0.1216 Portable di sini -> Download

Ia sememangnya versi mudah alih (portable) dari laman web pembangunnya sendiri tetapi Mr.Hac telah sertakan sekali dengan versi pemasang (installer) dan serial key-nya sekali jika anda berminat untuk memasangnya pada komputer..

Views: 0

Iklan Newspaper Inline

Revo Uninstaller Pro 2.5.3 Portable

0

Revo Uninstaller Pro 2.5.3 Portable : Revo Uninstaller ialah sebuah perisian yang membantu anda membuang perisian (uninstall) yang anda tidak ingin gunakan lagi..
Ianya sangat membantu terutama ketika anda gagal membuang perisian dari pilihan “Windows Add or Remove Programs”. terdapat pelbagai lagi ciri-ciri ‘pembersihan’ secara total yang tidak dapat dinafikan lagi kepentingannya kepada komputer anda untuk menjaganya dari fail-fail yang tidak berguna..ini dapat memastikan supaya jangka hayat komputer anda dapat dipanjangkan lagi..

Anda dapat membaca ciri penuh perisian Revo Uninstaller
di sini -> Main Features of Revo Uninstaller Pro

Anda mahu muat turun versi crack, dan portable?
Muat turun ia di sini -> Revo Uninstaller Pro 2.5.3 Portable

Views: 0

Iklan Newspaper Inline

Microsoft Security Essentials : Perisian Antivirus Percuma Untuk Windows

0

Microsoft Security Essentials (MSE)adalah satu perisian sistem sekuriti untuk komputer yang membantu melindungi komputer anda dari dijangkiti virus, spyware dan malware..asalnya Mr.Hac tidak mahu membuat ulasan mengenainya..tetapi menyedari tidak semua orang tahu dan setelah terbaca entri tentang MSE di blog Maiiqueen (Knowledge Is Power), barulah tergerak hati Mr.Hac untuk menulis..

Inilah dia perisian sistem sekuriti yang Mr.Hac gunakan sekarang..kenapa? Mr.Hac menggalakkan anda mencuba dan menggunakanya sekarang kerana ianya sangat ‘ringan’, setiap imbasan pada komputer dapat dirasakan sangat lancar, dan ianya adalah antivirus serta antispyware rasmi dari Microsoft yang 100% percuma kepada pengguna Sistem Operasi Windows..teknologi pengesanannya juga adalah sangat bagus di mana Microsoft meletakkan standard yang tinggi untuk setiap definisi virus supaya dapat mengurangkan FALSE POSITIVE..ini adalah sangat penting untuk setiap advance user yang tidak mahu ‘diganggu’ oleh perisian antivirus ketika melakukan apa-apa kerja..pengesanan yang SALAH boleh merugikan pengguna..(bayangkan anda memuat turun fail yang bersaiz besar tetapi kemudian dipadam atau disekat secara DEFAULT oleh antivirus..ini kerap berlaku kepada pengguna Kaspersky!)

Setiap fail yang berjaya dikesan oleh MSE juga akan diminta ‘kebenaran’ dari ANDA terlebih dahulu sebelum membuat apa-apa tindakan..ciri ini adalah bagus supaya pengguna tahu apa kandungan yang telah dimuat turun yang dikesan sebagai virus..

Anda boleh memuat turun Microsoft Security Essentials dari laman web rasmi Microsoft
di sini -> Microsoft Security Essentials

Anda boleh membaca lebih lanjut mengenai MSE di sini -> Microsoft Security Essentials

Views: 0

Iklan Newspaper Inline

Jom Cuba Comodo Dragon 12.1 Portable!

0

Jika anda pernah membaca entri Mr.Hac yang lepas, anda pasti tahu tentang web browser ini..ianya telah dibangunkan oleh syarikat pembangun perisian keselamatan komputer, antivirus dan antispyware iaitu COMODO..apa yang baharu dalam versi ini? jika anda bertanyakan ciri-cirinya, anda boleh baca dalam entri Mr.Hac yang lepas di sini -> Review : Web Browser Comodo Dragon

Jika anda mahukan sesuatu yang baharu, ciri yang buat Mr.Hac suka ialah ia boleh dipasang pada PC dengan ciri mudah alih (portable)..lihat screenshot di bawah:

Jika anda mahu integrasikan ia bersama dengan download manager anda, contohnya Internet Download Manager, anda boleh pasangkan extension Chrome iaitu Download Assistant pada Comodo Dragon
di sini -> Download Assistant

Ini bukan janji tapi pasti..haha..sila lihat screenshot di bawah:

Mahu mencuba Comodo Dragon 12.1? muat turun di sini -> Comodo Dragon Internet Browser

Views: 0

Iklan Newspaper Inline

Langkah Pencegahan Sebelum Menjadi Mangsa Penggodam

0

Hari ini kita dapat melihat banyak blog, laman web, atau akaun individu mahupun organisasi menjadi mangsa kepada penggodam, yang kebanyakannya adalah terdiri dari Script Kiddies dan Developed Kiddies yang mahu mencuba kemahiran masing-masing setelah mempelajari teknik atau kaedah baru..tidak kisahlah teknik apapun, namun langkah pencegahan adalah tetap sama..atas permintaan yang banyak dari para pembaca, Mr.Hac akan menulis beberapa garis panduan untuk mengelakkan diri anda dari menjadi mangsa penggodam. sememangnya banyak panduan ‘diluar’ sana tetapi ini adalah yang dikompilasikan oleh Mr.Hac sendiri berdasarkan kepada pengalaman dan pengetahuan yang Mr.Hac ada..jom sama-sama kita pelajari langkah pencegahan sebelum terlambat!

Langkah Pencegahan Sebelum Menjadi Mangsa Penggodam

1. Jangan kongsi kata laluan dengan sesiapa sahaja tidak kira SIAPA PUN DIA.

2. SELALU/KERAP ubah kata laluan khususnya yang digunakan untuk log masuk dalam akaun di internet contohnya kata laluan e-mel. disarankan 3 bulan sekali.

3. Gunakan kata laluan yang kukuh. jangan hanya masukkan perkataan dari kamus kemudian ditambah nombor ‘1234’ untuk ‘mengukuhkannya’. kata laluan jenis ini mampu membuat para penggodam tersenyum.

4. SENTIASA INGAT kata laluan khususnya untuk E-MEL, sama ada E-MEL utama yang digunakan untuk pelbagai akaun sosial mahupun E-MEL RECOVERY (sekunder). ini TERAMAT PENTING, kerana sekiranya anda ingin mengembalikan kata laluan yang dilupai, E-MEL RECOVERY adalah penyelamat anda!

5. SENTIASA KEMASKINI nombor telefon bimbit yang digunakan dalam akaun contohnya FACEBOOK, khususnya buat mereka yang KERAP menukar nombor telefon bimbit (artis contohnya). kerana jika anda ingin ‘mengembalikan’ akaun Facebook anda yang telah DIGODAM, nombor telefon bimbit adalah salah satu elemen yang ada dalam membantu mengembalikannya! jika anda tidak mengemaskininya, bayangkan apa akan terjadi jika akaun anda digodam, kemudian anda tidak lagi mempunyai akses kepada e-mel mahupun nombor telefon bimbit, SUSAH BUKAN??

6. JANGAN LOG MASUK secara semberono..PERIKSA terlebih dahulu URL sebelum log masuk kerana berkemungkinan halaman log masuk anda adalah palsu! (phishing)

7. TUNTUTLAH ILMU mengenai hacking kerana dengan mengetahui kaedah penggodam ‘melakukan’ kerjanya adalah sebaik-baik langkah pencegahan.

8. SEBOLEH-BOLEHNYA JANGAN bergantung kepada perisian CRACK melainkan datang dari sumber yang boleh dipercayai contohnya blog ini (hehe)..berkemungkinan ia telah ditanam RAT atau KEYLOGGER yang tidak dapat dikesan oleh antivirus, contohnya CYBERGATE..sekali ia telah masuk ke dalam sistem anda, adalah amat sukar untuk mengesan dan membuangnya dari komputer anda melainkan FORMAT semula..seronok macam tu??

9. JANGAN mudah percaya dengan tawaran-tawaran tertentu dari mana-mana orang sebelum menyelidiki ia terlebih dahulu, kerana ia berkemungkinan adalah salah satu teknik kejuruteraan sosial (Social Engineering) untuk memperdayakan mangsa supaya membuat sesuatu yang tidak patut dilakukan.

Apa yang ingin Mr.Hac tekankan disini ialah ubah kata laluan dengan kerap, ingat kata laluan khususnya e-mel anda sama ada e-mel pertama mahupun kedua (sekunder, recovery) dan kemaskini nombor telefon bimbit anda dalam akaun di internet. bagaimana cara anda mahu mengingati kata laluan, itu terserah kepada anda sendiri, namun tidak digalakkan disimpan dalam NOTEPAD pada komputer anda ataupun dalam telefon bimbit anda kerana bila-bila masa ia boleh dilihat!

Situasinya begini, bayangkan akaun FACEBOOK anda digodam, kemudian anda cuba untuk membuat ‘password recovery’ dengan harapan dapat mengembalikan akaun anda itu tadi..tetapi bagaimana mahu mengembalikannya sedangkan anda TIDAK MEMPUNYAI akses kepada akaun e-mel anda sendiri kerana telah terlupa kata laluan (jarang guna e-mel adalah salah satu punca terlupa) dan anda juga tidak mempunyai akses ke nombor telefon bimbit kerana itu adalah nombor LAMA yang tidak lagi DIGUNAKAN..Sistem sekuriti Facebook adalah sangat ketat di mana sekiranya anda tidak mempunyai akses ke akaun e-mel sendiri, maka anda BUKANLAH SESIAPA dan TIDAK MEMPUNYAI HAK ATAU AUTHORITI untuk mendapatkan kembali akaun Facebook anda.

Anda mahu lebih tips mengelakkan diri dari menjadi mangsa hacking?
sila ke blog Fikri.my

Views: 0

Iklan Newspaper Inline

WinRAR 4.01 Full Crack

0

Atas permintaan dari Mr.CJ, Mr.Hac kemaskini entri dengan satu perisian compressor terbaik iaitu WinRAR 4.01, sememang versi penuh (Full) dengan menggunakan crack..

Muat turun pada pautan di bawah:

WinRAR 4.01 Full Crack

Views: 0

Iklan Newspaper Inline

Jenis-Jenis FootPrinting

0

Dalam entri yang lepas, Mr.Hac ada membicarakan mengenai FootPrinting..jika anda terlepas entri itu, anda boleh membacanya di sini -> Apa Itu FootPrinting?

Jenis-Jenis FootPrinting:

Open Source Footprinting:

Cara yang paling selamat dan tidak menyalahi undang-undang dengan menggunakan semua sumber terbuka yang ada seperti mencari nombor telefon, alamat e-mel, membuat imbasan alamat IP menggunakan tools tertentu, dan sebagainya..banyak syarikat yang memuat naik maklumat syarikat ke internet tanpa menyedari bahawa ia berguna untuk para penggodam.

Network Enumeration:

Ini adalah aktiviti pengkomputeran yang mana nama pengguna, dan perkhidmatan komputer dalam rangkaian ‘diambil’ (retrieve). Ia termasuk mengenal pasti nama domain dan juga mencari maklumat pendaftar (registrar) kerana syarikat-syarikat domain disenaraikan dengan maklumat pendaftar. Penggodam hanya perlu tahu syarikat tersebut berada dalam pendaftar yang mana satu.
Contoh kaedah:-

Registrar Queries:
Registrar Queries atau WHOIS (disebut sebagai who is) adalah kaedah yang digunakan secara meluas untuk menyelidik pengkalan data yang menyimpan maklumat pengguna berdaftar seperti nama domain, blok alamat IP, atau sistem autonomi. Protokol tersebut menyimpan dan menyampaikan kandungan pengkalan data dalam bentuk yang boleh dibaca oleh manusia.

Organizational Queries:
Kaedah pencarian pendaftar tertentu untuk mendapatkan kesemua maklumat sasaran.

Domain Query:
Menggunakan kaedah ini anda akan dapat mencari alamat syarikat, nama domain, pentadbir (administrator) serta nombor telefonnya dan lain-lain lagi. Nombor pentadbir yang boleh dihubungi adalah berguna kepada penggodam kerana ia memberikan peluang kepada penggodam untuk melakukan kejuruteraan sosial (Social Engineering).
Ramai pentadbir yang meletakkan nombor palsu supaya mereka tidak mudah tertipu dengan kaedah ini.

POC Query:
Kaedah ini mencari alamat IP yang berkemungkinan dimiliki oleh satu-satu komputer, yang kebanyakannya adalah alamat IP awam (public) dan berhubungkait dengannya.

DNS Interrogation:
Selepas mengumpul kesemua maklumat yang diperlukan melalui kaedah diatas, seorang penggodam kemudiannya akan mula menyelidiki DNS dengan menggunakan pelbagai perisian percuma yang boleh didapati diinternet.

Anda mahu muat turun fail-fail PDF yang berkaitan dengan FootPrinting supaya dapat memahami dengan lebih lanjut? sila klik pada pautan di bawah:

-> Footprinting: What Is It, Who Should Do It, and Why?

-> Footprinting: What is it and How Do You Erase Them

-> Footprinting

Views: 0

Iklan Newspaper Inline

7 Kaedah Popular Menggunakan Google Untuk Menggodam

0

1. Menggunakan Kaedah Carian Lanjutan:

site : mengasingkan hasil carian kepada nama laman dan domain tertentu
Contoh: site:mediafire.com Tinie Tempah akan mencari kesemua kandungan yang mengandungi kata kunci ‘Tinie Tempah’ yang berada dalam domain/laman mediafire.com

intitle : mengasingkan hasil carian kepada kata kunci
Contoh: intitle:magic tricks akan mencari kesemua laman yang mempunyai perkataan ‘magic’ sebagai tajuk dan ‘tricks’ sebagai teks.

allintitle : mengasingkan hasil carian kepada laman yang mempunyai tajuk mengikut kata kunci
Contoh: allintitle:magic tricks akan mencari kesemua laman yang mempunyai tajuk ‘magic tricks’.

inurl : mengasingkan hasil carian kepada URL mengikut kata kunci
Contoh: inurl:magic tricks akan mencari laman yang mempunyai perkataan ‘magic’ sebagai teks dan ‘tricks’ sebagai URL.

allinurl : mengasingkan hasil carian kepada laman yang mempunyai URL mengikut kata kunci
Contoh: allinurl:magic tricks akan mencari kesemua laman yang mempunyai perkataan ‘magic tricks’ dalam URL.

filetype, jenis : mengasingkan hasil carian kepada jenis fail yang diingini
Contoh: filetype:mp3 lambada akan mencari fail mp3 dengan kata kunci ‘lambada’.

numrange : mengasingkan dokumen kepada nombor turutan yang spesifik
Contoh: numrange:1-100 magic akan mencari laman yang mengandungi nombor 1 hingga 100 dan perkataan ‘magic’. Hasil yang sama boleh didapati dengan menaip 1..100 magic.

link : mengasingkan hasil carian kepada laman mempunyai pautan yang spesifik
Contoh: link:www.myhackersarehere.com akan mengasingkan hasil carian kepada 1 atau lebih laman yang mempunyai pautan ke www.myhackersarehere.com

inanchor : mengasingkan hasil carian kepada pautan dengan frasa yang spesifik
Contoh: inanchor:Magic akan mencari dokumen dengan pautan dalam deskripsinya terkandung perkataan ‘Magic’

allintext : mengasingkan keputusan kepada dokumen yang mengandungi frasa spesifik dalam teks, tetapi bukan pada tajuk, deskripsi pautan atau URL
Contoh: allintext:”magic tricks” akan mencari dokumen yang mengandungi frasa ‘magic trick’ dalam teksnya.

+ : spesifikkan hasil carian kepada kata kunci yang lebih diingini
Contoh: +magic akan mendapatkan hasil carian kepada laman yang lebih mempunyai perkataan ‘magic’.

– : spesifikkan hasil carian kepada kata kunci yang tidak diingini
Contoh: -magic akan mendapatkan hasil carian kepada dokumen yang tidak mengandungi perkataan ‘magic’.

“” : mengkhususkan frasa tertentu
Contoh: “My Hackers Are Here” akan mencari laman/dokumen dengan kata kunci ‘My Hackers Are Here’

| : Mencari keseluruhan frasa atau kata kunci
Contoh: | magic tricks akan mencari laman/dokumen yang mempunyai frasa atau kata kunci ‘magic tricks’.

2. Menggodam Kamera Sekuriti:

Terdapat banyak kamera sekuriti yang memantau aktiviti ‘haram’ atau diluar batas undang-undang dan melalui Google, kita akan dapat melihat rakaman video tersebut secara langsung.

Klik -> Bagaimana Cara Mendapatkan Akses Ke Webcam Yang Tidak Dilindungi Melalui Google

3. Akses kepada butir peribadi (e-mel, nombor telefon dan sebagainya):

Kebanyakkan dari kita memuat naik resume ke internet. Melalui Google, kita boleh mencari resume tersebut untuk mendapatkan butir peribadi.

intitle:”curriculum vitae” “phone *” “address *” “e-mail”

filetype:pdf inurl:”email.pdf”

filetype:doc inurl:”email.doc”

intitle:index.of finances.xls

4. Menggunakan “Index of ” untuk mencari laman yang membolehkan kita melayari Indeks:

Pelayan web dengan ‘Index Browsing’ membolehkan seseorang menyemak imbas direktori pelayan Web seperti direktori tempatan yang biasa. Di sini Mr.Hac akan membritahu serba sedikit bagaimana seseorang boleh menggunakan sintaks “indeks” untuk mendapatkan pautan kepada senarai pelayan Web yang mempunyai pelayar direktori. Ini menjadi sumber yang mudah untuk mengumpul maklumat bagi seorang penggodam (masih ingat entri FootPrinting?).
Bayangkan jika seseorang itu mendapatkan fail kata laluan atau lain-lain
fail sensitif yang tidak dapat dilihat di internet. Berikut diberikan beberapa contoh penggunaan sintaks yang mana seseorang itu boleh mendapatkan akses kepada banyak maklumat sensitif dengan lebih mudah.

Index of /admin
Index of /password
Index of /mail

“Index of /” +passwd
“Index of /” +password.txt
“Index of /” +.htaccess

5. Mencari laman yang terdedah kepada serangan Cross-Sites Scripting (XSS):

allinurl:/scripts/cart32.exe
allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php

6.Mencari laman yang terdedah kepada serangan SQL Injection:

allinurl:/privmsg.php
allinurl:/privmsg.php
inurl:”adminlogin.asp”
inurl:”admin/login.asp”

7. Kata kunci carian lain menggunakan “intitle:” atau “allintitle:” digabungkan bersama sintaks yang lain:

intitle:”Index of” .sh_history
intitle:”Index of” .bash_history
intitle:”index of” passwd
intitle:”index of” people.lst
intitle:”index of” pwd.db
intitle:”index of” etc/shadow
intitle:”index of” spwd
intitle:”index of” master.passwd
intitle:”index of” htpasswd
intitle:”index of” members OR accounts
intitle:”index of” user_carts OR user_cart
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov

Views: 0

Iklan Newspaper Inline