Sabtu, 29 Maret 2014

FREE DOWNLOAD SOFTWARE Software yang sering di gunakan para hacker

 download software yang sering di gunakan para hacker


sebelum kita berlanjut ke software yang sering digunakan para hacker ada baiknya kita cari tau dulu apa itu hacker,mari kita simak bersama

 hacker

Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.

 Sejarah

Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

Hacker dalam film

-Pada 1983 keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengontrol persenjataan nuklir AS.
-Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.
-Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul pada tahun 1960-an di MIT.

Etika Peretas

Di atas segalanya, hormati pengetahuan & kebebasan informasi.
Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di keamanan yang anda lihat.
Jangan mengambil keuntungan yang tidak fair dari hack.
Tidak mendistribusikan & mengumpulkan software bajakan.
Tidak pernah mengambil risiko yang bodoh
Selalu mengetahui kemampuan sendiri.
Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan & mengajarkan berbagai informasi & metode yang diperoleh.
Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
Tidak pernah secara sengaja menghapus & merusak file di komputer yang diretas.
Hormati mesin yang diretas, dan perlakukan dia seperti mesin sendiri.

Tingkatan peretas


    Elite :


Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada.

    Semi Elite:

Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya,dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.

    Developed Kiddie:

Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

    Script Kiddie:

Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet.

    Lamer:

Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja.

itulah hacker apa yang saya ambil dari wikipedia ini semoga bermanfaat,jika sudah menyimah dengan seksama mari kita lanjut ke intinya hackinggamer akan memberikan bocoran dan softwere2 yang sering dipakai para hacker tentunya geratis free tentunya

 free download software full version

oke lanjut :
yang pertama

1. Nmap

Nmap - Dan tradisi berlanjut dan nmap masih nomor satu.
Nmap, sejauh ini adalah pemindaian keamanan terbaik dan alathacker yang pernah dibuat. Perangkat lunak ini setiap puncak daftarsoftware hack atas untuk dua alasan. Pertama, kemudahan penggunaan dan kedua, penggunaan luas.
Ini menyediakan berbagai macam fitur seperti port scanning,fingureprinting, os deteksi, ping, memindai rentang IP, host hidup dllmemiliki modus perintah kaya untuk pengguna tingkat lanjut yang dapat menggabungkan beberapa perintah yang sama untukmengeksekusi. Alat yang paling direkomendasikan untuk peserta didik baru serta maju dan ahli keamanan. Ini host proyek opensourcegoogle setiap tahun. Download  Nmap .
http://adf.ly/hyWHZ
2. SUPER-SCAN

Powerfull TCP port scanner, pinger, penyelesai. SuperScan 4 merupakan update dari alat scanning port yang sangat populer Windows, SuperScan. Jika Anda perlu alternatif untuk nmap pada Windows dengan antarmuka yang layak, saya sarankan Anda memeriksa ini keluar, itu cukup bagus. Ini memberikan pengalaman pemindaian dingin dengan banyak informasi yang ditampilkan. Download Superscan .


3. NessusSaya percaya bahwa ini adalah satu-satunya alat yang dapat mematahkan posisi teratas Nmap dan mencapai di nomor 1. Alat yang ampuh, tetapi karena sifat operasinya, itu adalah kereta banyak dan hang juga. Alat ini telah menjadi alat terbaik untuk kedua administrator jaringan dan hacker karena luas implimentation.The Nessus ® kerentanan pemindai adalah pemimpin dunia dalam scanner aktif, menampilkan kecepatan tinggi penemuan, audit konfigurasi, profil aset, sensitif penemuan data dan kerentanan analisis postur keamanan Anda. Scanner Nessus dapat didistribusikan ke seluruh seluruh perusahaan, di dalam DMZs dan di seluruh jaringan secara fisik terpisah.Mendownload Nessus
http://adf.ly/hyZLy
4.  John The Riper
 Para password cracker tercepat. Ini tersedia untuk beberapa versi unix dan jendela dan tetap sepanjang waktu brute force password cracker favorit. saat ini tersedia untuk banyak rasa Unix (11 secara resmi didukung, tidak termasuk arsitektur yang berbeda), DOS, Win32, BeOS, dan OpenVMS. Tujuan utamanya adalah untuk mendeteksi password Unix yang lemah. Selain beberapa crypt (3) sandi jenis hash yang paling umum ditemukan di berbagai rasa Unix, didukung di luar kotak adalah Kerberos AFS dan Windows NT/2000/XP/2003 LM hash. Download  JTR 
http://adf.ly/hyc1n
5. Wireshark dan Kismet
-Memperbaiki oleh 2 poin untuk mencapai tempat nomor 5 adalah wireshark. Tempat 5 adalah gabungan tempat untuk kismet serta wireshark.
 Ini adalah keamanan yang paling disukai alat
penilaian nirkabel dan satu dari jenis di bidang ini. Ini adalah harus memiliki alat untuk semua pecandu nirkabel. Wireshark adalah +-jaringan berbasis protokol analyzer GTK, atau sniffer, yang memungkinkan Anda menangkap dan interaktif menelusuri isi dari frame jaringan. Download Wireshark .

Kismet adalah detektor jaringan nirkabel 802.11, sniffer, dan sistem deteksi intrusi. Kismet akan bekerja dengan kartu nirkabel yang mendukung modus pemantauan baku, dan dapat mengendus lalu lintas 802.11b, 802.11a, 802.11g, dan 802.11n (perangkat dan driver memungkinkan). Download Kismet
http://adf.ly/hyd9I
6. Pangolin dan injeksi SQLT

ini adalah jauh terbaik scanner injeksi SQL yang memindai website untuk serangan injeksi sql. Ia melakukan tes pada database untuk memeriksa apakah ada kerentanan atau tidak. Alat ini dibangun untuk memindai berbagai database populer yang tenang dan bekerja efektif untuk situs web buruk dikonfigurasi. Ia memiliki persaingan ketat dengan Havij tetapi sifat dari platform membuat saya untuk memilih trenggiling sebagai pemenang di segmen ini. Download Pangolin
http://adf.ly/i3scM
7.  Nikto 2Nikto 2 -
 Sebuah arival segar dan harus memiliki. Nikto adalah Open Source (GPL) web server scanner yang melakukan tes komprehensif terhadap web server untuk beberapa item, termasuk lebih dari 6400 file yang berpotensi berbahaya / CGIS, cek untuk versi lama dari lebih dari 1200 server, dan masalah versi tertentu di lebih dari 270 server. Hal ini juga memeriksa item konfigurasi server seperti kehadiran beberapa file indeks, pilihan server HTTP, dan akan berusaha untuk mengidentifikasi server web dan perangkat lunak diinstal. Item Scan dan plugins sering diperbarui dan dapat secara otomatis diperbarui. Download Nikto
http://adf.ly/i3ujr
8. Orbit Ion Cannon-Loic rendah adalah serangan DOS yang efektif alat yang dikatakan telah dilakukan oleh kelompok hacker Anonymous populer. Alat ini dapat digunakan untuk banjir webserver dengan banyak paket data sehingga layanan turun dan itu menjadi tidak dapat diakses. Recentely alat ini digunakan untuk menurunkan PayPal dan beberapa situs top lainnya di seluruh dunia. Download Loic



9. CAIN & ABEL
Para password cracker favorit semua jenis. TI turun beberapa peringkat pada tahun ini menyusul dukungan yang rendah untuk platform baru dan persaingan yang ketat dari alat serupa beberapa yang terus-menerus memperbarui.Download Cain dan Abel


http://adf.ly/i3xXR
10. HIDE IP
Ada beberapa alat berjuang untuk ini tempat terakhir, namun penggunaan yang tinggi berselancar anonim membuat saya untuk akhirnya menempatkan Sembunyikan IP di tempat 10. Ini adalah alat yang hebat untuk berselancar anonim dan memiliki anonimitas di web yang sangat penting saat melakukan hacks dan pengujian penetrasi. Hal itu TOR seperti pesaing terdekat tetapi karena kecepatan lambat TOR saya memutuskan
Sembunyikan IP sebagai pemilik tempat ini. Download Platinum Se
http://adf.ly/i3zJs


Tidak ada komentar: