Script Deface

Sekedar berbagi aja...ini contoh script deface.... silahkan di copy hehehe
Edit sendiri ya...

<html>
<title>Alpha_Cyber </title> <style typeype="text/css"><!-- a:link{color:#ffffff;text-decoration:none}--></style> <meta http-equiv="Content-T" content="text/html; charset=ISO-8859-1"><script language="JavaScript">function tb5_makeArray(n){ this.length = n; return this.length;

<script language="JavaScript1.2">




window.onerror = ClearError;




</script>
<script type="text/javascript" src="http://cayunkatel.googlecode.com/files/rainbows.js"></script>
<script type="text/javascript" src="http://www.sis-kj.com/js/3.js"></script>


<script type="text/javascript">

//Define first typing example:

new TypingText(document.getElementById("example1"));

//Define second typing example (use "slashing" cursor at the end):

new TypingText(document.getElementById("example2"), 80, function(i){

var ar = new Array("_"," ","_","_"); return " " + ar[i.length %

ar.length]; });

//Type out examples:

TypingText.runAll();


</script>

<style type="text/css">body {cursor:url(""),default}</style>




<link rel="icon" type="image/gif" href="http://th954.photobucket.com/albums/ae22/enriquex60/Imagenes%20Gif/th_sharingan.gif">

<div align="center"><table border="0" width="70%"><tr><td>


<h1><font face="Cooper Black"><center><SCRIPT>



farbbibliothek = new Array();



farbbibliothek[0] = new Array("#FF0000","#FF1100","#FF2200","#FF3300","#FF4400","#FF5500","#FF6600","#FF7700","#FF8800","#FF9900","#FFaa00","#FFbb00","#FFcc00","#FFdd00","#FFee00","#FFff00","#FFee00","#FFdd00","#FFcc00","#FFbb00","#FFaa00","#FF9900","#FF8800","#FF7700","#FF6600","#FF5500","#FF4400","#FF3300","#FF2200","#FF1100");



farbbibliothek[1] = new Array("#FF0000","#FFFFFF","#FFFFFF","#FF0000");



farbbibliothek[2] = new Array("#FFFFFF","#FF0000","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF","#FFFFFF");



farbbibliothek[3] = new Array("#FF0000","#FF4000","#FF8000","#FFC000","#FFFF00","#C0FF00","#80FF00","#40FF00","#00FF00","#00FF40","#00FF80","#00FFC0","#00FFFF","#00C0FF","#0080FF","#0040FF","#0000FF","#4000FF","#8000FF","#C000FF","#FF00FF","#FF00C0","#FF0080","#FF0040");



farbbibliothek[4] = new Array("#FF0000","#EE0000","#DD0000","#CC0000","#BB0000","#AA0000","#990000","#880000","#770000","#660000","#550000","#440000","#330000","#220000","#110000","#000000","#110000","#220000","#330000","#440000","#550000","#660000","#770000","#880000","#990000","#AA0000","#BB0000","#CC0000","#DD0000","#EE0000");


farbbibliothek[5] = new Array("#FF0000","#FF0000","#FF0000","#FFFFFF","#FFFFFF","#FFFFFF");


farbbibliothek[6] = new Array("#FF0000","#FDF5E6");



farben = farbbibliothek[4];



function farbschrift()



{



for(var i=0 ; i<Buchstabe.length; i++)



{



document.all["a"+i].style.color=farben[i];



}



farbverlauf();



}



function string2array(text)



{



Buchstabe = new Array();



while(farben.length<text.length)



{



farben = farben.concat(farben);



}



k=0;



while(k<=text.length)



{



Buchstabe[k] = text.charAt(k);



k++;



}



}



function divserzeugen()



{



for(var i=0 ; i<Buchstabe.length; i++)



{



document.write("<span id='a"+i+"' class='a"+i+"'>"+Buchstabe[i] + "</span>");



}



farbschrift();



}



var a=1;



function farbverlauf()



{



for(var i=0 ; i<farben.length; i++)



{



farben[i-1]=farben[i];



}



farben[farben.length-1]=farben[-1];







setTimeout("farbschrift()",30);



}



//



var farbsatz=1;



function farbtauscher()



{



farben = farbbibliothek[farbsatz];



while(farben.length<text.length)



{



farben = farben.concat(farben);



}



farbsatz=Math.floor(Math.random()*(farbbibliothek.length-0.0001));



}



setInterval("farbtauscher()",5000);



text ="Hacked By AlphA_Cyber";//h



string2array(text);



divserzeugen();



//document.write(text);




</SCRIPT></center></h1></font>
<meta http-equiv="content-type" content="text/html; charset=ISO-8859-1"><title>Anonymous</title><link rel="SHORTCUT ICON" href="http://images.harianjogja.com/2012/04/anonymous-370x298.jpg">
</head><body bgcolor=black><center>
<br>
<img src="http://th02.deviantart.net/fs71/PRE/f/2012/036/0/9/anonymous_by_n_3_k_y-d4opspo.jpg" ><br><br>
></object>

<script language="JavaScript">

/*
An object-oriented Typing Text script, to allow for multiple instances.
A script that causes any text inside any text element to be "typed out", one letter at a time. Note that any HTML tags will not be included in the typed output, to prevent them from causing problems. Tested in Firefox v1.5.0.1, Opera v8.52, Konqueror v3.5.1, and IE v6.
Browsers that do not support this script will simply see the text fully displayed from the start, including any HTML tags.

Functions defined:
TypingText(element, [interval = 100,] [cursor = "",] [finishedCallback = function(){return}]):
Create a new TypingText object around the given element. Optionally
specify a delay between characters of interval milliseconds.
cursor allows users to specify some HTML to be appended to the end of
the string whilst typing. Optionally, can also be a function which
accepts the current text as an argument. This allows the user to
create a "dynamic cursor" which changes depending on the latest character
or the current length of the string.
finishedCallback allows advanced scripters to supply a function
to be executed on finishing. The function must accept no arguments.

TypingText.run():
Run the effect.

static TypingText.runAll():
Run all TypingText-enabled objects on the page.
*/

TypingText = function(element, interval, cursor, finishedCallback) {
if((typeof document.getElementById == "undefined") || (typeof element.innerHTML == "undefined")) {
this.running = true; // Never run.
return;
}
this.element = element;
this.finishedCallback = (finishedCallback ? finishedCallback : function() { return; });
this.interval = (typeof interval == "undefined" ? 20 : interval);
this.origText = this.element.innerHTML;
this.unparsedOrigText = this.origText;
this.cursor = (cursor ? cursor : "");
this.currentText = "";
this.currentChar = 0;
this.element.typingText = this;
if(this.element.id == "") this.element.id = "typingtext" + TypingText.currentIndex++;
TypingText.all.push(this);
this.running = false;
this.inTag = false;
this.tagBuffer = "";
this.inHTMLEntity = false;
this.HTMLEntityBuffer = "";
}
TypingText.all = new Array();
TypingText.currentIndex = 0;
TypingText.runAll = function() {
for(var i = 0; i < TypingText.all.length; i++) TypingText.all[i].run();
}
TypingText.prototype.run = function() {
if(this.running) return;
if(typeof this.origText == "undefined") {
setTimeout("document.getElementById('" + this.element.id + "').typingText.run()", this.interval); // We haven't finished loading yet. Have patience.
return;
}
if(this.currentText == "") this.element.innerHTML = "";
// this.origText = this.origText.replace(/<([^<])*>/, ""); // Strip HTML from text.
if(this.currentChar < this.origText.length) {
if(this.origText.charAt(this.currentChar) == "<" && !this.inTag) {
this.tagBuffer = "<";
this.inTag = true;
this.currentChar++;
this.run();
return;
} else if(this.origText.charAt(this.currentChar) == ">" && this.inTag) {
this.tagBuffer += ">";
this.inTag = false;
this.currentText += this.tagBuffer;
this.currentChar++;
this.run();
return;
} else if(this.inTag) {
this.tagBuffer += this.origText.charAt(this.currentChar);
this.currentChar++;
this.run();
return;
} else if(this.origText.charAt(this.currentChar) == "&" && !this.inHTMLEntity) {
this.HTMLEntityBuffer = "&";
this.inHTMLEntity = true;
this.currentChar++;
this.run();
return;
} else if(this.origText.charAt(this.currentChar) == ";" && this.inHTMLEntity) {
this.HTMLEntityBuffer += ";";
this.inHTMLEntity = false;
this.currentText += this.HTMLEntityBuffer;
this.currentChar++;
this.run();
return;
} else if(this.inHTMLEntity) {
this.HTMLEntityBuffer += this.origText.charAt(this.currentChar);
this.currentChar++;
this.run();
return;
} else {
this.currentText += this.origText.charAt(this.currentChar);
}
this.element.innerHTML = this.currentText;
this.element.innerHTML += (this.currentChar < this.origText.length - 1 ? (typeof this.cursor == "function" ? this.cursor(this.currentText) : this.cursor) : "");
this.currentChar++;
setTimeout("document.getElementById('" + this.element.id + "').typingText.run()", this.interval);
} else {
this.currentText = "";
this.currentChar = 0;
this.running = false;
this.finishedCallback();
}
}


</script>
<body style="background:#000; color: #fff; font-family:Verdana, Arial, sans-serif; margin-left:auto; margin-right:auto; width: 1100px; text-align:center;">
<h1 style="color:#ff0000";>
This Website Has Been Defaced By Alpha_Cyber</h1>
<h3>
Your System protection still weak</h3>
<h2 style="color:#ff0000";>
fix this problem with your intelligence</h2>
<h3>
Alpha_Cyber</h3>
<font face="ARIALBLACK" color="RED">
<marquee direction="left"loop=true"><b>Usaha Keras Tak akan Menghianati </b></marquee></font>
<font face="ARIALBLACK" color="RED">
<marquee direction="right"loop=true"><b>Terus Berusaha dan Berlatih </b></marquee></font>

Cara Hack seorang Hacker

Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker "mengakali" packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar "memberitahu" password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/ permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service (DoS), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (header/ kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/ user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).

Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protokol-protokol untuk tranportasi data (tulang punggung dari internet) adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scannin
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

cara deface dengan havij

cara deface dengan havij


                   Ini merupakan salah satu cara yang sering digunakan para hacker untuk menerobos masuk suatu web, yaitu menggunakan tools Havij. Kali ini saya akan menunjukkan cara menggunakan tools Havij ini.
Simak baik - baik.


1. Silahkan buka tools Havij anda, jika belum punya bisa di download Havij versi 1.15 Free disini

2. Masukkan link target ke kolom target lalu klik "Analyze"
NB : Masukkan bagian url yang berakhiran id=angka untuk di inject, bukan indexnya
Contoh : www.site.com/index.asp?id=123 seperti contoh yang ada di havijnya

3. Di bagian bawah, proses scan akan berjalan untuk mencari databasenya. Selama proses scanning, Havij akan berstatus Analyzing Target. Jika proses scan selesai, Havij akan berstatus I'm IDLE.

4. Jika Havij sudah berstatus I'm IDLE tekan tables, setelah itu klik "Get DBs"

cats.jpg


5. Tunggu prosesnya, jika sudah silahkan anda klik "Get Tables"

cats.png



6. Nah disitu nanti akan ada beberapa table, coba anda tebak ada dimana letak admin dan passwordnya, jika anda sudah merasa menemukannya anda centang lalu klik "Get Column"

7. Jika sudah nanti anda akan menemukan data yang anda cari seperti username dan password. Anda centang keduanya lalu klik "Get Data" untuk melihat username dan passwordnya

cats.jpg



8. Selesai. Anda sudah mendapatkan username dan password target. Anda tinggal cari halaman login adminnya menggunakan fasilitas admin finder di havij tersebut. Jika password anda berupa MD5 seperti e10adc3949ba59abbe56e057f20f883e coba anda gunakan fasilitas MD5 untuk mencrack password itu.

9. Dan kini anda sudah masuk ke admin panel web target tersebut ^_^

Cara Deface Web Dengan Webdav

Cara Deface Web Dengan Webdav


               Apakah anda ingin belajar deface? Apakah deface itu sulit? Tentu, deface sebuah web tidaklah semudah kelihatannya. Perlu banyak belajar untuk melakukan deface. Nah, ini ada sebuah tools untuk membantu anda melakukan deface.





Berikut cara penggunaannya

1. Download terlebih dahulu tools rootkit disini

2. Setelah mengunduhnya. Buka aplikasi rootkit.exe

3. Nanti akan muncul seperti ini

Nah pilih webdav -> asp shell maker

4. Nanti akan muncul jendela seperti ini

Pertama - tama anda bisa men-setting shell anda dengan klik "setting"

5. Pada kolom "write your shell here" isikan dengan shell milik anda

6. Lalu pada kolom "name of your shell", ganti dengan nama shell sesukamu misal : androidnymous.html ataupun androidnymous.asp;.txt

7. Jika sudah, klik "hide me"


Bagi yang tidak punya shell tidak usah men-setting shell, biarkan saja seperti yang ada

8. Setelah itu anda masukkan link web target anda dengan cara klik "add site" lalu paste linknya disitu dan klik "ok"

9. Setelah itu klik "serang !!!"

10. Tunggu beberapa saat, jika berhasil maka akan muncul tulisan "shell created" dan muncul link shell kalian. Jika muncul tulisan "not vulnerable dav" berarti anda gagal. Anda tidak bisa menanam shell di situs tersebut. Coba dengan target yang lain

11. Jika berhasil, kalian copy link shell yang muncul ke address bar dan enter

12. Nanti kalian akan berada pada tautan seperti ini

13. Untuk menghajar index'nya, anda cari file yang berisi index dengan bantuan ctrl + f

14. Jika ketemu, anda klik gambar pensil di sebelah kanannya

15. Setelah anda klik, anda hapus semua text yang ada pada kotak dan ganti dengan script deface kalian. Lalu klik "kaydet"

16. Selesai, kini anda berhasil mendeface situs tersebut.

Ini contoh deface punya saya http://www.designmonic.se

17. Namun jika file index tidak bisa diubah, anda cukup mengubah shell yang anda upload dengan webdav tadi dengan script deface anda seperti cara nomor 14 dan 15

18. Untuk melihat hasilnya, anda ketik di address bar dengan format penulisan berikut
http://www.target.com/shellkalian.html

Contoh : http://www.designmonic.se/blabla.html
.
19. Dan akan muncul tampilan deface punya anda

source :hack-knight.blogspot.com

Hacker yg Paling disegani


Inilah beberapa nama hacker yg disegani didunia

1. Linus Torvalds (
Hacker Kerah putih)
    Pengembang Operating System LINUX (Linus Minix) dimana pada akhirnya sistem ini dijadikan sebagai "Standar Sistem Hacker".
    Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.



2. Kevin Mitnick (lahir 6 Agustus 1963) (Hacker Kerah Hitam)
    Hacker pertama yang wajahnya terpampang dalam poster “FBI Most Wanted”.
    Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.

Kevin Mitnick - Hacker Kerah Hitam yang akhirnya "insyaf" dan jadi penulis serta konsultan
    Aksi Kevin Mitnick Diantaranya :
a. Menggunakan Los Angeles bus transfer system untuk mendapatkan tumpangan gratis.
b. Mengelabui FBI
c. Hacking kedalam DEC system (Digital Equipment Corporation)
d. Mendapatkan administrator positon dalam satu Laptop IBM agar menang judi, karena adminnya yang punya laptop IBM tersebut..hahaha...
e. Hacking Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens systems dan masih banyak lagi kelakuan doi yang luar biasa.
   Awal penangkapan Mitnick bermula ketika ia menghacking sistem komputer Tsutomu Shimomura - seorang hacker kerah putih terbaik dunia
   asal Jepang yang memicu terjadinya "perang" dalam dunia maya. Tsutomu Shimomura berhasil melacak keberadaan Mitnick dengan
   melacak jaringan Handphone Mitnick dan melaporkannya ke FBI, alhasil Mitnick-pun tertangkap.


3. Robert Tappan Morris (Hacker Kerah Hitam)
    Si Penemu Worm, sejenis virus yang dapat memperlambat jaringan komputer. Seorang anak dari ilmuwan National Computer Security
    Center yang merupakan bagian dari National Security Agencies (NSA).Pertama kali menulis Internet Worm yang begitu momental pada
    tahun 1988.Meng-infeksi ribuan komputer yang terhubung dalam jaringan.


4. Mark Abene (Hacker Kerah putih)
    Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon
    negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.Menggunakan komputer
    Apple, Timex Sinclair dan Commodore 64.Komputer pertamanya adalah Radio Shack TRS-80 (trash-80)



5. Yunus Attsaouly alias irhaby 007 (Hacker Kerah Hitam)
    Irhaby berarti teroris dan 007 adalah angka terkenal bagi agen rahasia kerajaan Inggris (dalam film) yang bernama James Bond.
    Namun Irhabi 007 yang ini tidak membela Ratu (Inggris) melainkan memeranginya. Irhabi 007 dikenal sebagai seorang yang sangat aktif
    dalam dunia maya, khususnya dalam cyber jihad. Irhabi 007 bisa dikatakan selalu dalam kondisi on line, 24 jam penuh. Irhabi 007 dikenal
    sebagai seorang simpatisan Al Qaeda yang juga seorang ahli komputer dan dunia cyber. Setiap harinya Irhabi 007 melakukan aktivitas
    dengan internet, seperti meng-convert video, termasuk video-video jihad yang bisa ditampilkan di situs. Kelihatan sekali kalau Irhabi 007
    ini banyak menguasai masalah-masalah tehnologi informasi. Salah satu aktivitasnya yang paling menonjol adalah membuat sebuah situs
   dengan nama youbomit dan menjadi administrator Forum Al Ansar Al Islami yang sangat bergengsi karena melibatkan sekitar 4500 member
   yang kebanyakan adalah Mujahidin.
        Aktivitas Irhabi 007 mulai bisa dideteksi di tahun 2001. Aktivitas Irhabi 007 meningkat bersamaan dengan dimulainya invasi Amerika ke
   Iraq, tahun 2003. Saat itu, Irhabi 007 mulai aktif mengupload gambar-gambar perang Iraq di internet. Di tahun itu pula dia mulai
   mempublikasikan materi-materinya termasuk bagaimana menghack komputer. Bahkan dia juga sudah menulis metodenya tersebut ke
   dalam sebuah buku. Aktivis dan Mujahidin yang aktif di forum-forum Islam mulai mengenal dan terkagum-kagum pada keahlian dan
   keberanian Irhabi 007. Pihak musuh, Amerika dan sekutu-sekutunya pun mulai menyadari keberadaan Irhabi 007, yang dari namanya saja
   sudah cukup menyakitkan hati mereka. Maka perburuan kepada Irhabi 007 pun dimulai!


6. Adrian Lamo (lahir 1981) (Hacker Abu - Abu)
    Adrian adalah seorang jurnalis dan seorang hacker berpredikat 'abu-abu' (bisa baik, bisa jahat), terutama dikenal dalam hacking
    serangkaian jaringan komputer yang mempunyai keamanan tinggi.Dirinya mulai dikenal orang setelah berhasil menjebol sistem komputer
    'The New York Times' pada tahun 2002 dan 'Microsoft'. Dia juga dikenal dapat mengidentifikasi kekurangan dalam keamanan jaringan
    komputer dari perusahaan yang termasuk dalam daftar 'Fortune 500 companies' dan kemudian memberitahu mereka kelemahan dan celah
    yang dia ditemukan.Kasus ini sempat diteliti oleh FBI selama 15 bulan, setelah New York Times melaporkan adanya sistem mereka yang
    dijebol. Akhirnya diketahui pada tahun 2003 bahwa penyebabnya adalah Adrian. Adrian sempat bersembunyi beberapa hari, dan
    akhirnya menyerahkan diri ke FBI pada tahun 2004.Adrian akhirnya harus menjalani hukuman 'tahanan rumah' oleh orang tuanya, dan 2
    tahun masa percobaan dengan denda sekitar $65,000. Adrian juga diyakini berusaha menjebol sistem komputer Yahoo!, Sun


7. Jonathan James (lahir 12 Desember7 1983) (Hacker Kerah Hitam)
    Dia adalah orang Amerika Serikat termuda yang dijatuhi hukuman atas kejahatan dunia cyber. Saat baru umur 16 tahun dia dikirim ke
    penjara karena menjebol situs departemen pertahanan Amerika.Dirinya mengakui melakukan hacking adalah sebuah tantangan dan
    merupakan salah satu kesenangan tersendiri. NASA juga kena getah buah dari keisengannya, James berhasil mencuri (download)
    software NASA yang diperkirakan bernilai $1.7 juta dollar AS pada tahun 1999. NASA harus dipaksa untuk mematikan server dan
   sistemnya akibat dari perbuatan si James selama tiga minggu. Dan setelah itu NASA harus mengelaurkan biaya sekiatar $41,000 untuk
   membetulkan sistemnya yang dijebol.6 bulan setelah James menjebol NASA, dia diciduk di rumahnya oleh polisi setempat pada jam 6 pagi.
   Dia menjalani hukuman penjara 6 bulan karena masih di bawah umur, dan hukuman percobaan 'tahanan rumah' hingga umurnya mencapai
   21 tahun. James tidak diperbolehkan untuk berinterkasi dengan komputer selama itu.James meninggal dunia pada tanggal 18 Mei 2008,



8. Tsutomu Shimomura (Hacker Kerah putih)
adalah ilmuwan dan ahli keamanan komputer Jepang-Amerika Serikat yang berbasis di Amerika Serikat, yang terkenal setelah ia bersama jurnalis komputer John Markoff mendeteksi dan membantu FBI menangkap peretas Kevin Mitnick.



9. Kevin Poulsen (Hacker Kerah Hitam)
     Dia juga dikenal dengan Dark Dante. Dia menghack database FBI. Selain itu dia juga menghack seluruh lines phone station karena 
    Memang kemahiran dia menghack lewat phone lines. Saat ini dia jadi senior editor di Wired News, dan berhasil menangkap 744 penawaran
    sex melalui profiles Myspace.


Keterangan :
  • Hacker Kerah putih (White Hat Hacker) : Istilah untuk hacker yang baik, ia mempergunakan kemahirannya dalam dunia cyber untuk membantu pihak lain menemukan celah kelemahan sistem komputer berbasis jaringan dan memberikan saran untuk perbaikannya. Hacker tipe ini tidak sekedar mencari keuntungan pribadi dan tidak merugikan pihak lain. Terkadang hacker Kerah Putih dipekerjakan dalam sebuah perusahaan atau pada Badan Cyber Negara, atau bekerja secara mandiri dan lain - lain.l
  • Hacker Kerah Hitam (Black Hat Hacker) : Istilah untuk hacker yang jahat, dalam arti ia mempergunakan kemahirannya dalam dunia cyber untuk memperkaya kepentingan pribadi dan merugikan pihak lain