Havij(SQL Injection Tools) Pro v 1.17 Full Version Cracked




Havij(SQL Injection Tools) Pro v 1.17 Full Version Cracked

adalah sebuah alat SQL Injection otomatis yang membantu penguji penetrasi untuk menemukan dan mengeksploitasi kerentanan SQL Injection pada halaman web. Hal ini dapat mengambil keuntungan dari aplikasi web yang rentan. Dengan menggunakan alat ini, Anda dapat melakukan pencurian database, mengambil nama login DBMS dan hash password, Dump tabel dan kolom, mengambil data dari database, mengeksekusi pernyataan SQL terhadap server, dan bahkan mengakses sistem file yang mendasari dan mengeksekusi sistem operasi shell perintah.


Fitur Pembaruan
  • MsSQL 2000/2005 with error
  • MsSQL 2000/2005 no error union based
  • MsSQL Blind
  • MySQL time based
  • MySQL union based
  • MySQL Blind
  • MySQL error based
  • MySQL time based
  • Oracle union based
  • Oracle error based
  • PostgreSQL union based
  • MsAccess union based
  • MsAccess Blind
  • Sybase (ASE)
  • Sybase (ASE) Blind
  • HTTPS support
  • Multi-threading
  • Proxy support
  • Automatic database server detection
  • Automatic type detection (string or integer)
  • Automatic keyword detection (finding difference between the positive and negative response)
  • Automatic scan of all parameters.
  • Trying different injection syntaxes
  • Options for replacing space by /**/,+,… against IDS or filters
  • Avoids using strings (bypassing magic_quotes and similar filters)


Petunjuk pemasangan
  1. download file dari link yang disediakan di bawah ini ,
  2. Ekstrak file menggunakan WinRAR, WinZip atau alat lainnya ,
  3. Run Havij 1.17 PRO.exe ,
  4. Copy dan paste loader.exe di folder mana havij diinstal (Misalkan di C: \ Program Files (x86) \ ITSecTeam \ Havij Pro) ,
  5. Jalankan loader.exe sebagai administrator ,
  6. Langsung click tombol Register ,
  7. Selamat mencoba .

Download Here : Havij(SQL Injection Tools) Pro v 1.17 Full Version Cracked

Cara Hack Website Dengan Havij (SQL Injection Tools)

havij

Cara Hack Website Dengan Havij ini tidak berbeda dengan Hacking Website Dengan teknik SQL Injection , yang berbeda disini hanyalah kemudahan dan tingkat kesuksesan yang di berikan Havij dibandingkan Hacking website dengan teknik SQL Injection Manual .
Untuk mengetahui lebih jauh tentang Havij anda Bisa lihat Disini

Ok langsung saja pada pokok pembahasan "Cara Hack Website Dengan Havij (SQL Injection Tools)" step by step nya bisa anda lihat Dibawah ini :
  • Pertamatama Download dulu tools nya Disini
  • Kemudian extact filenya dan jalankan tools nya , tampilanya seperti ini :
  • Selanjutnya Anda cari targetnya Dengan Google Dork , Anda bisa Download file Dorknya Disini
  • Untuk mendapatkan target yang vuln anda Bisa menggunakan cara Manual , atau dengan menggunakan tools exploit scanner ,
  • Untuk cara manual , Berikut langkah - langkahnya :
    1. Buka browser , kemudian copy Dork yang tadi anda download dan paste kan pada 'penelusuran google' seperti gambar dibawah ini :
    2. kemudian pilih salah satu website hasil penelusuran dari Dork tadi ,
    3. Kemudian untuk mengetahui website itu vuln atau tidak , anda harus menambahka karakter (') atau (-) di akhir URL , seperti gambar dibawah ini :
    4. Jika vuln Maka akan Muncul pesan eror pada halaman tersebut seperti : "Warning: mysql_num_rows() expects parameter 1 to be resource, boolean given in /xxx/xxx/xxxx/about.php on line 22" , maka anda bisa Dump website nya Dengan Havij ,
  • Setelah target Didapatkan selanjutnya Copy URL nya dan pastekan pada kolom target Di tools Havij , seperti gambar dibawah ini :








  • Kemudian 'Analyze' , dan tunggu sampai proses selesai ,



  • Jika proses sudah selesai , masuk pada menu 'info' , Kemudian 'Get' ,




  • Selanjutnya masuk pada option 'Tables' , lalu centang semua lalu pilih 'Get DBs'




  • Selanjutnya pilih 'Get Tables'




  • Setelah itu akan muncul beberapa Tabel , Cari kira-kira Dimanakah letak data penting berada misalnya pada Tabel 'Admin' , Centang Tabel 'Admin' lalu pilih 'Get Columns' ,




  • Maka akan muncul beberapa Kolom , selanjutnya Centang semua kolom dan pilih 'Get Data' , Maka Hasilnya akan Seperti ini :




  • Jika Password yang didapatkan ter enkripsi atau merupakan 'Hash' , anda bisa menggunakan MD5 Decrypter yang telah Disediakan Havij ,




  • Setelah itu anda tinggal mencari Halaman untuk Login Andmin nya , Anda Bisa menggunakan 'Find Admin' yang Telah Disediakan Havij ,




  • Setelah itu Anda tinggal Login memakai username & password yang anda dapatkan tadi ,



  • Sekian Tutorial Cara Hack Website Dengan Havij (SQL Injection Tools) , Gunakanlah dengan sebijak-bijaknya , Resiko tanggung sendiri .

Havij (SQL Injection Tools)

havij

Havij adalah tools SQL injection , dibuat untuk mempermudah melakukan Sql injection tanpa harus melakukanya dengan cara manual , selain itu tingkat kesuksesan dalam melakukan SQL injection dengan havij mencapai 95% , ditambah havij memiliki tampilan GUI yang user friendly sehingga dapat dimengeri bahkan untuk pemula sekalipun.

Fungsi tools ini dapat digunakan untuk dump tabel dan kolom, mengambil data dari database, hash password, menjalankan pernyataan SQL dan bahkan mengakses sistem file yang mendasari dan mengeksekusi perintah pada sistem operasi.
  • Untuk mendapatkan tools nya anda bisa Download Disini
  • Dan Untuk cara penggunaanya Bisa anda lihat Disini
KATA PEMBUKA

KATA PEMBUKA

welcome

Assalamu'alaikum wr.wb

Dengan izin tuhan yang maha Esa , saya bersyukur masih diberikan kesempatan untuk berbagi pengetahuan Untuk kawan-kawan semua , semoga postingan yang saya buat ini bermanfaat untuk kawan-kawan semua ,

Oke gak usah panjang lebar lagi , Disi saya membuant posting seputar 'HACKER' , apa itu hacker? , Bagaimana cara menjadi Hacker? , Dan lain sebagainya yang berhubungan dengan 'HACKER' . Lihat Daftar isinya Disini

CARA MENJADI SEORANG HACKER

how-to-be-a-hacker
  • MENGENAL ISTILAH HACKER

    Apa itu hacker? , Bagaimana cara kerja hacker? , apa saja kode etik seorang hacker? , Dan apa saja tingkatan hacker? Lihat jawabanya Disini

  • BERFIKIR LOGIS

    Dalam hal ini seorang hacker harus berfikir logis atau menggunakan logika untuk mempertimbangkan sebuah hal sehingga menghasilkan sesuatu yang baik benar dan tepat , Contoh logika dalam bahasa pemograman : OR, AND, NOT, XOR, NAND , Suatu program tersusun atas beberapa komponen :FOR..TO..DO , IF..THEN…ELSE , WHILE , CASE..OF , Dll , Logika ini Di Kolaborasikan Dengan Rumus-rumus matematika sehingga menghasilkan Sesuatu yg bernilai Benar(True) atau Salah(False) Seperti :(<,>,/,=,+,-,*,:).

  • PELAJARI PERANGKAT KERAS (HARDWARE)

    PENGERTIAN

    Perangkat keras (Hardware) , adalah semua bagian fisik komputer, dan dibedakan dengan data yang berada di dalamnya atau yang beroperasi di dalamnya, dan dibedakan dengan perangkat lunak (software) yang menyediakan instruksi untuk perangkat keras dalam menyelesaikan tugasnya. dengan mengetahui seluk beluk perangkat keras kita dapat lebih mudah mengetahui bagaimana perangkat keras bekerja .

  • JENIS-JENIS PERANGKAT KERAS (HARDWARE)
    1. Input Device
    2. Input Device (Unit Masukan), adalah media untuk memasukkan data dari luar ke dalam suatu memori dan processor. Contoh komponen standar atau yang umum digunakan : mouse , keyboard , Dan lain-lain .
    3. Process Device
    4. Process Device (Unit Pemrosesan) , adalah media untuk mengolah inputan untuk menghasilkan informasi yang diperlukan. Contoh komponen standar atau yang umum digunakan : CPU , Microchip , RAM , Dan lain-lain .
    5. Output Device
    6. Output Device (Unit keluaran) , adalah media untuk mengeluarkan hasil informasi atau hasil intruksi (command) dari perangkat input Device. Contoh komponen standar atau yang umum digunakan : Printer , Speaker , Monitor , Dan lain-lain .
    7. Backing Storage
    8. Backing Storage (Unit Penyimpanan) , adalah media untuk melakukan penyimpanan data dan informasi. Contoh komponen standar atau yang umum digunakan : Harddisk , Floppy Disk , CD/DVD ROM , Dan lain-lain .
    9. Periferal
    10. Periferal (Unit Tambahan) , adalah media tambahan yang digunakan untuk mendukung proses kerja perangkat keras pada komputer. Contoh komponen standar atau yang umum digunakan : USB , Modem , Dan lain-lain .
  • PELAJARI PERANGKAT LUNAK (SOFTWARE)

    PENGERTIAN

    Perangkat lunak (Software) , merupakan kumpulan beberapa perintah yang dieksekusi oleh mesin komputer dalam menjalankan pekerjaannya. perangkat lunak ini merupakan catatan bagi mesin komputer untuk menyimpan perintah, maupun dokumen serta arsip lainnya.
    Merupakan data elektronik yang disimpan sedemikian rupa oleh komputer itu sendiri, data yang disimpan ini dapat berupa program atau instruksi yang akan dijalankan oleh perintah, maupun catatan-catatan yang diperlukan oleh komputer untuk menjalankan perintah yang dijalankannya.
    Untuk mencapai keinginannya tersebut dirancanglah suatu susunan logika, logika yang disusun ini diolah melalui perangkat lunak, yang disebut juga dengan program beserta data-data yang diolahnya. Pengelolahan pada software ini melibatkan beberapa hal, diantaranya adalah sistem operasi, program, dan data. Software ini mengatur sedemikian rupa sehingga logika yang ada dapat dimengerti oleh mesin komputer.

    FUNGSI

    Sebagai perangkat untuk memudahkan pemakai untuk melakukan perintah pada komputer guna melakukan tugas untuk mengolah berbagai keperluan berupa pengolah kata, data, angka, pemograman, pemutaran audio dan video, sistem operasi dan lain sebagainya untuk menghasilkan suatu produk baik secara output maupun dalam bentuk file.

    JENIS-JENIS PERANGKAT LUNAK (SOFTWARE)
    1. Perangkat lunak Sistem Operasi
    2. Sistem Operasi adalah perangkat lunak sistem yang bertugas untuk melakukan kontrol dan manajemen perangkat keras serta operasi-operasi dasar sistem, termasuk menjalankan software aplikasi seperti program-program pengolah kata dan browser web. Sistem Operasi merupakan sisitem operasi pada lappisan pertama yang di tempatkan pada memori komputer pada saat komputer dinyalakan. Sedangkan sofware lainnya dijalankan setelah sistem Operasi berjalan. Contoh sistem operasi : WINDOWS , UNIX , LINUX , MAC OS , Dan lain-lain .
    3. Perangkat Lunak Bahasa
    4. Program yang digunakan untuk menerjemahkan instruksi-instruksi yang ditulis dalam bahasa mesin agar dapat diterima dan dimengerti oleh komputer , Selengkapnya Dapat kalian pelajari nanti dibawah. Contoh Bahasa pemograman :BASIC , COBOL , PASCAL , Dan lain-lain .

    5. Program Aplikasi
    6. Merupakan suatu program paket yang telah dirancang dan dibuat khusus untuk kebutuhan tertentu.

  • PELAJARI BAHASA PEMOGRAMAN (PROGRAMING LANGUAGE)

    Sebagai seorang hacker, semakin kompleks mengetahui bahasa pemrograman maka akan semakin mudah dalam mengotakngatik software, mencari celah, memperbaiki, memberikan solusi untuk memecahkan masalah dan bahkan membangun sebuah aplikasi baru.

    TINGKATAN BAHASA PEMOGRAMAN

    1. Bahasa mesin , yaitu memberikan perintah kepada komputer dengan memakai kode bahasa biner, contohnya 01100101100110 .
    2. Bahasa tingkat rendah , (ASM) atau dikenal dengan istilah bahasa rakitan (bah.Inggris Assembly), yaitu memberikan perintah kepada komputer dengan memakai kode-kode singkat (kode mnemonic), Contoh : MOV, SUB, CMP, JMP, JGE, JL, LOOP, Dan lain-lain .
    3. Bahasa tingkat menengah , (C), yaitu bahasa komputer yang memakai campuran instruksi dalam kata-kata bahasa manusia (lihat contoh Bahasa Tingkat Tinggi di bawah) dan instruksi yang bersifat simbolik, contohnya {, }, ?, <<, >>, &&, ||, Dan lain-lain .
    4. Bahasa tingkat tinggi , (HTML, XML, JSP, JAVA, VB, PASCAL, DELPHI, C#, F#, PHP, ASP, SQL, ORACLE, PYTHON, PERL, Dan lain-lain) yaitu bahasa komputer yang memakai instruksi berasal dari unsur kata-kata bahasa manusia, Contoh : begin, end, if, for, while, and, or, Dan lain-lain .
  • PELAJARI JARINGAN (NETWORKING)

    PENGERTIAN

    Jaringan komputer (Networking) adalah jaringan telekomunikasi yang memungkinkan antar komputer untuk saling bertukar data. Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut peladen (server). Desain ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

    Dua buah komputer yang masing-masing memiliki sebuah kartu jaringan, kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium transmisi data, dan terdapat perangkat lunak sistem operasi jaringan akan membentuk sebuah jaringan komputer yang sederhana. Apabila ingin membuat jaringan komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan tambahan seperti Hub, Bridge, Switch, Router, Gateway sebagai peralatan interkoneksinya.

    KLASIFIKASI JARINGAN KOMPUTER :

    •    Berdasarkan geografisnya :
      1. Jaringan wilayah lokal atau Local Area Network (LAN)

        merupakan jaringan milik pribadi di dalam sebuah gedung atau tempat yang berukuran sampai beberapa 1 - 10 kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan stasiun kerja (workstation) dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (misalnya pencetak (printer) dan saling bertukar informasi.

      2. Jaringan wilayah metropolitan atau Metropolitan Area Network (MAN)

        merupakan perluasan jaringan LAN sehingga mencakup satu kota yang cukup luas, terdiri atas puluhan gedung yang berjarak 10 - 50 kilometer. Kabel transmisi yang digunakan adalah kabel serat optik (Fiber Optic).

      3. Jaringan wilayah luas atau Wide Area Network (WAN)

        Merupakan jaringan antarkota, antar propinsi, antar negara, bahkan antar benua. Jaraknya bisa mencakup seluruh dunia, misalnya jaringan yang menghubungkan semua bank di Indonesia, atau jaringan yang menghubungkan semua kantor Perwakilan Indonesia di seluruh dunia. Media transmisi utama adalah komunikasi lewat satelit, tetapi banyak yang mengandalkan koneksi serat optik antar negara.

    •    Berdasarkan fungsinya :
      1. Jaringan Klien-server (Client-server)

        Jaringan klien-server pada dasaranya ada satu komputer yang disiapkan menjadi peladen (server) dari komputer lainnya yang sebagai klien (client). Semua permintaan layanan sumberdaya dari komputer klien harus dilewatkan ke komputer peladen, komputer peladen ini yang akan mengatur pelayanannya. Apabila komunikasi permintaan layanan sangat sibuk bahkan bisa disiapkan lebih dari satu komputer menjadi peladen, sehingga ada pembagian tugas, misalnya file-server, print-server, database server dan sebagainya. Tentu saja konfigurasi komputer peladen biasanya lebih dari konfigurasi komputer klien baik dari segi kapasitas memori, kapasitas cakram keras {harddisk), maupun kecepatan prosessornya.

      2. Jaringan Ujung ke ujung (Peer-to-peer)

        Ditunjukkan dengan komputer-komputer saling mendukung, sehingga setiap komputer dapat meminta pemakaian bersama sumberdaya dari komputer lainnya, demikian pula harus siap melayani permintaan dari komputer lainnya. Model jaringan ini biasanya hanya bisa diterapkan pada jumlah komputer yang tidak terlalu banyak, maksimum 25, karena komunikasi akan menjadi rumit dan macet bilamana komputer terlalu banyak.

    •    Berdasarkan topologi jaringan :
      1. Topologi bus
      2. Topologi bintang
      3. Topologi cincin
      4. Topologi mesh
      5. Topologi pohon
      6. Topologi linier
    •    Berdasarkan distribusi sumber informatika/data :
      1. Jaringan terpusat

        Jaringan ini terdiri dari komputer klien dan peladen yang mana komputer klien yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer peladen.

      2. Jaringan terdistribusi

        Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer peladen yang saling berhubungan dengan klien membentuk sistem jaringan tertentu.

    •    Berdasarkan media transmisi data :
      1. Jaringan berkabel (Wired Network)

        Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.

      2. Jaringan nirkabel (Wi-Fi)

        Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.

    • PELAJARI KRIPTOGRAFI (CRYPTOGRAPHY)
    • Seorang hacker memiliki tantangan dalam hal kriptografi, karena saat ini hampir seluruh transaksi komunikasi sudah menggunakan cryptography sebagai jembatan pelindung. Dengan modal logika yang matang maka cryptography dapat lebih mudah untuk dipelajari walaupun dalam struktur yang sulit. Seorang hacker memerlukan pengetahuan kriptografi untuk menjaga aspek keamanan informasi seperti kerahasiaan informasi, keabsahan informasi, integritas informasi, serta autentikasi informasi dan bahkan untuk mendapatkan dan menerjemahkan informasi itu sendiri.

      Ada banyak model kriptografi yang saat ini sudah banyak berkembang yaitu MD5, SHA, DES, AES, Base64, IDEA, BLOWFISH, RSA, Dan lain-lain . Kriptografi ini banyak digunakan untuk konfigurasi, penyimpanan data dalam database, dan komunikasi transaksi pada jaringan.

CATATAN:

"Setelah membaca tutorial diatas , bukan berarti anda telah menjadi seorang hacker profesional , teruslah pelajari kembali dan kuasai poin-poin di atas tadi dan anda juga bisa belajar dari sumber lain , semakin banyak hal yang anda kuasai semakin dekat anda dengan gelar ELITE ."

APA ITU HACKER ?

Hacker

PENGERTIAN

  • Hacker(peretas) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Hacker merupakan 'seni' tersendiri yang melibatkan proses mencari serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-olah tidak ada hubungannnya satu sama lain.

CARA KERJA HACKER

  • Footprinting. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran , mencakup pencarian informasi dengan mesin pencari, whois, dan DNS one transfer.
  • Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan
  • Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
  • Gaining Access. Mendapatkan data lebih banyak lagi untuk memulai mencoba mengakses sasaran. Meliputi atau merampas kata sandi, menebak kata sandi, serta melakukan buffer overflow
  • Escalating Privilege. Apabila baru mendapatkan user password di tahap sebelumnya, di tahap ini di usahakan mendapat privilese admi jaringan dengan password cracking atau eksploit sejenis getadmin, sechole atau lc_messages.
  • Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
  • Convering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
  • Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ke sistem ini dengan cara membentuk user accountpalsu, menjadwalkan batch joob ,mengubah startup file ,menambahkan servis pengendali jarak jauh serta monitoring tool ,dan menggantikan aplikasi dengan trojan.
  • Denial of Service. Apabila semua usaha diatas gagal, penyerang dapat dilumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, supernuke, land/ latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.

ETIKA HACKER

  • Di atas segalanya, hormati pengetahuan & kebebasan informasi.
  • Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di keamanan yang anda lihat.
  • Jangan mengambil keuntungan yang tidak fair dari hack.
  • Tidak mendistribusikan & mengumpulkan software bajakan.
  • Tidak pernah mengambil risiko yang bodoh
  • Selalu mengetahui kemampuan sendiri.
  • Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan & mengajarkan berbagai informasi & metode yang diperoleh.
  • Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
  • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
  • Tidak pernah secara sengaja menghapus & merusak file di komputer yang diretas.
  • Hormati mesin yang diretas, dan perlakukan dia seperti mesin sendiri.
  • Tidak menyombongkan diri

TINGKATAN HACKER
  • Elite

    Juga dikenal sebagai 3l33t, 3l337, 31337, leet, 1337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugerah yang sangat alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada.

  • Semi elite

    Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.

  • Developed kiddie

    Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

  • Script kiddie

    Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet.

  • Lamer

    Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi peretas (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja.

BACA JUGA : CARA MENJADI SEORANG HACKER