Archives

gravatar

Kevin Mitnick - True Story Hacker



Sesungguhnya apa saja sih yang telah dilakukan oleh seorang Kevin Mitnick?, sehingga FBI sangat getol untuk menangkap dan menghentikan semua aktifitas Hacker yang dilakukannya… Nggak tanggung-tanggung, ibarat Kamus Kapolisian kita, nangkap Bandar narkoba, harus pake jurus Pengedar Narkoba, maka FBI menjalin kerjasama dengan seorang Hacker keturunan Jepang bernama Tsutomu Shimamora dan menjadikannya sebagai seorang

Police Hacker…!

Tulisan ini merupakan lanjutan dari IT-Legend yang telah kita bahas pada artikel terdahulu, maka artikel ini tidak lebih sekedar pengungkapan sisi True Story seorang Hacker yang pada akhirnya justru menjadi inovator dalam pengamanan sistem jaringan baik hardware maupun software.

Kehebohan awal yang dilakukan Mitnick adalah dengan membobol komputer sekolahnya. Ia memulai keisengannya “memasuki” komputer lain dengan mendial-nya melalui komputer Radio Shack Tandy dan modemnya di sebuah toko komputer.

Setelah keberhasilannya memanfaatkan modem dalam menembus komputer lain, maka kemudian Mitnick lebih sering melakukan aktifitas “phreaking“, mengurai sistem jaringan telepon, sehingga di dapatkan kelemahan sistem tersebut. Keisengan “phreaking“, semula hanya sekedar ingin menelpon gratis hingga akhirnya mengisengi orang dengan mengubah status layanan telepon dan status pembayarannya.

Kemudian Tahun 1981, Kevin terlibat langsung dalam meng-hack komputer COSMOS (Computer System Mainstrem Operation) milik perusahaan telepon Pasific Bell di Los Angeles dan komputer tersebut merupakan sentral database telepon Amerika, sehingga Kevin menikmati udara segar di penjara sejak usia 17 Tahun, selama 3 bulan dengan masa percabaan satu tahun, di Los Angeles Juvenille Detention Center.

Pada tahun 1983, setelah bebas dari penjara anak, ia kembali masuk bui karena menjebol sistem Pentagon, melalui ARPAnet, dan kembali ia menghabiskan waktu selama 6 bulan di penjara anak Stockton, California. Tak lama setelah bebas, ia di tuduh masuk ke sistem TRW, sebuah perusahaan yang membangun teknologi untuk militer, telekomunikasi, dan sistem informasi penerbangan, dan kemudian ia menghilang.

Tahun 1987, Kevin semakin iseng, dan berurusan dengan persoalan Kartu Kredit, dan mencuri software di Santa Cruz Operation, dan akibatnya akhir tahun 1987, ia di hukum percobaan 36 bulan. Setelah bebas, bersama temannya Lenny
CiCicco, Mitnick menguji keahliannya dalam membajak software Sistem Operasi VMS milik Digital Equipment di Palo Alto, dan akhirnya ia tertangkap setelah Lenny mengaku dan menyerahkan diri ke Polisi.

Setelah bebas, kemudian Mitnick mulai menjalani hidup normal, dan bekerja pada sebuah perusahaan Mailing List di Las Vegas, namun itu tidak bertahan lama, karena pada tahun 1992, FBI mencurigai Kevin mengacak-acak sistem komputer Tel Tec Detective, tempat ia bekerja sebagai detektif partikelir, dan akhirnya ia mulai menjalani masa pelariannya yang cukup panjang dari satu kota ke kota lain.

Tahun 1994, ia membobol sistem keamanan di supermarket di San Diego, dan ternyata supermarket tersebut dikawal oleh seorang hacker yang juga diakui kepiawaiannya, seorang keturunan Jepang, Tsutomu Shimomura. Bulan Februari 1995, setelah melalukan serangkaian penyelidikan Tsutomu Shimomura berhasil melokalisir lokasi Mitnick di apartemennya di Raleigh, Nort Carolina, tepatnya tanggal 15 Februari 1995, Tsutomu dan FBI berhasil menangkap Mitnick.

gravatar

Cara ngehack rapidshare.com


Terkadang kita sebel banget kalau kita nge-dapetin link downloadtan yang di rapidshare apalagi kita udah download beberapa trus mau nambah lagi.

Ini adalah tutorial kecil untuk ngehack downloadtan di rapidshare.com

Sebenernya untuk ngehack rapid yang ini ngga diperlukan software apapun yang di perlukan adalah
1.daftar proxy2 pilihan.
2.Dua buah browser (Di Tutorial ini Saya memakai Opera dan internet Explorer )

nah mungkin anda bertanya "gimana caranya dapetin proxy?"

-Salah satu cara paling mudah adalah mencarinya lewat Google ketikkan " Free proxy " di kolom search enggine google.
-atau makai tool2 tertentu untuk ngedapetin proxy.
-atau pakai proxy2 yang telah saya siapin disini
203.162.89.61:8000
216.165.109.81:3128
203.198.174.85:2301
192.38.109.143:3124
141.217.48.50:8888
132.239.17.226:3128
129.186.205.76:3128
128.252.19.20:3128
128.238.88.65:3128
128.238.88.64:3128
128.135.11.149:3128
128.114.63.16:3128
128.114.63.15:3128
128.112.139.73:8888
128.111.52.62:3127
128.111.52.61:3128
128.232.103.201:3128
128.135.11.152:3128
160.36.57.172:3128
128.31.1.14:3128
129.137.253.253:3128
128.4.36.12:3128
128.119.247.211:3124
138.23.204.133:3128
128.112.139.97:3128
128.31.1.13:3128
192.17.239.253:3128
128.31.1.15:3128
169.229.50.3:3128
CARANYA :
1.Setelah mendapatkan proxy yang bener2 bagus, Lakukan setingan salah satu browser anda Contoh pada Opera
-Pada menu tools--->pilih Preferences...--->lalu pilih Advanced--->piih Network--->klik Proxy severs---beri tanda chek pada :
>HTTP
>HTTPS
>FTP
>GOPHER
Isikan Salah satu proxy yang telah anda pilih dan nomor portnya.
Setelah terisi. klik OK--- OK ajalah.

2.kini anda siap Browsing ke rapid untuk download.
Tak hanya rapiad aja lo anda bisa browsing kemana aja tanpa kedetek IP anda. istilahnya kecil Proxy ini adalah Tameng anda,kambing hitamnya atau perantara atau apa kek......!!!!

3.Setelah masuk ke downloatan Rapidshare Pasti gambar(Perintah) yang Untuk diketik tidak dapat muncul. Untuk itu Pakai Browser lain untuk buka gambar itu. Caranya Pada Opera Klik kanan Pada Image di halaman Rapid itu---->Pilih image properties lalu copy link addres, pastekan di Internet exploer (ENTER) lalu akan muncul halaman sebuah gambar huruf dan angka. ketikkan itu di halaman Rapidshare dan Klik download.

Kalau sudah berhsil download tapi kecepatannya LEMOT hilngkan tanda Chek di :

>HTTP
>HTTPS
>FTP
>GOPHER
Tadi.

gravatar

Hacker Dunia Berkumpul di Indonesia Juni 2008

JAKARTA - Juni mendatang, Indonesia akan menjadi tuan rumah untuk event hacker terbesar di Indonesia. Event pertemuan hacker bertajuk Hacker's Night: Warning Biggest Hacker Days Event In Indonesia ini, konon akan mengundang tokoh, pakar, konsultan, dan para ekspert TI ternama di dunia untuk berkumpul dan berdiskusi di Jakarta.

Diawali ide seorang pengamat TI Enselmus Ricky, dikenal dengan nick Th0R, yang ingin mempertemukan hacker-hacker ternama dunia, dan InfoKom tertarik untuk mendengarkan idenya tersebut dan coba merealisasikannya dengan menjadi event organizer.

Kegiatan event ini meliputi diskusi dan sharing informasi seputar riset dan topik-topik menarik lainnya yang berkaitan dengan hacker. Selain itu, juga akan diadakan seminar yang melibati para ekspertis sebagai pembicaranya. "Namun, yang menjadi tujuan utama kami sebenarnya adalah untuk mengumpulkan hacker yang sebenarnya untuk datang dan bergabung pada event ini, baik menjadi pembicara maupun pendengar, yang pasti untuk berbagi ilmu dan pengetahuan seputar hacking," papar Anselmus secara ekslusif kepada okezone, Senin (12/5/2008). "Ya, Indonesia akan memiliki suatu hari penting bagi orang-orang yang ingin tahu, ingin belajar, atau ingin menjadi hackers," ujarnya.

Rencananya, event yang diadakan dengan dwibahasa, Bahasa Indonesia dan Inggris, akan diselenggarakan pada 12 Juni 2008, di Ruang Seminar Festival Komputer Indonesia, Jakarta Convention Center. Acara akan dimulai pada pukul 10.00 WIB hingga 17.00 WIB. Kemudian, akan dilanjutkan dengan acara sosialisasi ramah-tamah dan lainnya yang kemungkinan akan diadakan di bar atau pub.

Adapun yang menjadi pembicara nantinya adalah Onno W Purbo (pakar TI), Desmond Devendran (konsultan senior TI), Eko Indrajit (kepala ID-SIRTI), Anselmus Ricky (atau dikenal dengan Th0R), Semi Yulianto (Certified Trainer dari EC Council), Irvan (konsultan keamanan), dan Jim Geovedi (pakar sekaligus konsultan keamanan). Event ini rencananya juga akan diramaikan oleh beberapa tokoh besar, yakni Eugene Dokukin (yang dikenal dengan nick MustLive - Russia White Hat Hacker & Security Expert), Greg Hoglund, Johnny Long, dan Robert "RSnake" Hansen.

Ada beberapa harapan Th0R sebagai pencetus ide diadakannya event hacker terbesar ini, yakni ingin membuka dan mengubah pandangan masyarakat yang selama ini misinterpretasi antara hacker dan cracker. Lalu, berharap ini menjadi ajang sharing informasi yang lebih kompeten, karena pada event ini akan ada pembicaraan berbagai arah, seperti pembicara-peserta, peserta-pembicara, peserta-peserta.

Selebihnya, Th0R ingin memberitahukan kepada dunia, baik regional maupun global, kalau Indonesia juga punya orang-orang bermutu dan berkualitas. Dan, yang terakhir, diharapkan para ahli yang lama "bersembunyi", kini keluar dan membagi ilmunya kepada khalayak umum, supaya wacana pembelajaran InfoSec di Indonesia tambah maju dan berkembang.

"Masak luar negeri udah ngomongin BioMetric Hacking, di Indonesia BioMetricnya ajah gak ada," pungkas Th0R

gravatar

Hacking Modem Speedy dan Penanganannya

Sebenarnya sudah lama sekali telkom mengadakan diskon besar-besaran untuk meraih pelanggan sebanyak-banyaknya. Udah dulu promosinya. :D

Sama dengan bug-bug yang lainnya, konfigurasi default akan membuat pihak luar yang tidak diinginkan seperti cracker dengan mudah mengeksploitasi secara besar-besaran sehingga memanen username dan password menjadi sesuatu yang memungkinkan sekali untuk dilakukan. Contoh bug yang buruk, yaitu username default dan password yang default.
Sebelum ngejabarin masalah teknisnya, berikut alat-alat yg di perlukan:
lBrowser Internet ( mau yang banyak bugnya, maupun yang sedikit bugnya )
Website dengan log system flat file ( diambil dari artikelnya Anggi J. )
Aplikasi Instant Messaging, ex : Yahoo Messenger ( Social Engineering )
Internet Password Asterisk Reveal
Langkah Pertama
Silahkan anda baca artikel http://www.ilmuwebsite.com/detil_php_tutorial/2/_Membuat_System_LOG_dengan_FLAT_FILE/, cara memasang log system flat file. Digunakan untuk mendapatkan alamat ip dari sang korban.
Langkah Ke Dua
Inti dari artikel ini adalah pencarian user yang akan dijadikan korban. Anda bisa menggunakan aplikasi IRC ataupun instant messaging yang lainnya. Alangkah baiknya anda menggunakan aplikasi IRC, seperti mIRC ataupun yang lainnya, karena fasilitas whois yang ada didalamnya mempermudah kita untuk segera mengetahui IP sang korban, tapi pada beberapa kasus, adakalanya user yang advanced menggunakan anonymous proxy yang tentunya menyembunyikan IP asli miliknya. Sehingga perlu teknik social engineering yang lebih ampuh lagi. Berikut ada sedikit percakapan antara seseorang sebagai intruder dengan sang korban menggunakan aplikasi yahoo messenger :
Mamang (intruder) : dah liat situs ini belom, ilmuwebsite.com ???
Sang_korban : apaan tuh ?
Mamang (intruder ) : situs keren punya orang keren, ngebahas tentang berbagai artikel mengenai kekerenan. Coba deh liat.
Sang_korban : coba, gw liat dulu. # kena!!
Mamang ) intruder ) : gimana keren kan ? eh, gw off dulu yah. C U
Situs ilmuwebsite.com tersebut, merupakan sebuah contoh situs yang anda gunakan untuk merecord ip sang korban. Anda bisa memasang log system flat file pada situs milik anda. Dengan mengusahakan sang korban tertarik untuk mengunjungi situs yang telah dipasang log system flat file.
Contoh IP yang sudah dilog dalam flat file,
Waktu: Fri, 06 Jul 2007 12:47:04 +0700 IP asli: 125.161.2.85 Browser: Mozilla/4.0 (compatible; MSIE 5.5; Windows 98; Win 9x 4.90) URL: / Referrer: Proxy: Koneksi:
Langkah Ketiga
Setelah mendapatkan alamat ip sang korban, yang perlu anda lakukan adalah membuka browser, kemudian pada address bar isi dengan alamat ip yang telah anda dapatkan, sebagai contoh yang saya dapatkan adalah http://125.160.#.# isikan username dengan admin dan passwordnya admin. Jika anda beruntung, anda akan langsung dihadapkan kepada halaman username ADSL dan tentunya password yang asterisk. Untuk membuka password yang asterisk, anda cukup menggunakan Internet Password Asterisk Reveal.
Penanganan
Sebenarnya dengan mengganti password yang default pun itu sudah bisa mencegah teknik seperti ini. Dan intinya password yang kuatlah yang susah untuk dimanfaatkan. Password yang kuat ini memiliki lebih dari 8 digit, dan merupakan gabungan dari angka huruf dan special character. Ex: ilmVw3851te --> bentuk lain dari ilmuwebsite
Sayangnya, telkom telah menerapkan system yang unique, sehingga account speedy tidak bisa digunakan pada jaringan telepon yang berbeda. Dan tentunya anda tidak bisa men-take over account yang sudah didapatkan. Mohon Maaf, artikel ini hanya sebagai contoh pembelajaran.
Default password untuk setiap modem :
http://www.elitehackers.info/defaultpasslist.php
// Greetz :
Special for mylovely, terima kasih infonya, ide-nya jadi makin bertambah.
Bscorpio, phii, dan ryuzaki, ninjaring, barudak STTTelematika Ciawi Bogor.
Fel_c, Mentari^, Abang Dennis the Manace
Allguys Echo Member, #khilafah, pepei dwipangga dan konco-konconya di liberationyouth.com, anak-anak saveusgue

gravatar

BELAJAR MENJADI HACKER

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.
Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, "Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks," fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls ' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan (5) mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai 'root' (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up' operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah 'rm -rf / &'. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan 'rm -rf / &'.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak - bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, "To boldly go where no one has gone before".