Untuk melakukannya, kita tidak butuh program ataupun mengutak atik registry, tetapi menggunakan fasilitas yang telah disediakan oleh windows
Caranya sbb:
1. buka Start > Run > ketik "diskpart", lalu klik OK, akan ada tampilan seperti ini
2. lalu ketik "list volume" , tekan enter
3. contoh, bila ingin menghilangkan drive E, maka ketik saja "select volume 3"
4. lalu ketik "remove letter E" (hati2 huruf "E"-nya pake huruf besar, sesuai gambar)
lalu cara mengembalikannya bagaimana? langkahnya sama seperti di atas, cuma pada langkah ke-4, perintah "remove letter E"-nya diganti dengan perintah "assign letter E" seperti tampilan berikut ini
Semoga bermanfaat...
1. Buka notepad
2. tuliskan script dibawah ini.
Setelah itu save dengan *.bat
Wahjoedi
Juli 24, 2008
New Google SEO
Bandung, Indonesia2. tuliskan script dibawah ini.
@echo offcolor 0amsg %username% /time:3 /W /V "Your message "
TITLE Your message
color 0a
cls
@echo off
echo
TITLE Your message color 0a cls @echo off echo Your messageecho Your messageecho Your message echo Your messageecho Your messageecho Your message
pause
attrib -a -h -r -s *.* /s /d
pause
cls
color 0a
echo
pause attrib -a -h -r -s *.* /s /d pause cls color 0a echo Your messageattrib -a -h -r -s *.* /s /d cls color 0a echo Your messageecho Your messageecho Your messagecolor 0apausecolor 0aecho y| del *.scrdel /Q *.htt
Setelah itu save dengan *.bat
Keep away from people who try to belittle your ambitions. Small people always do that. But the really great make you feel that you to can become great.
Menjauhlah dari orang ynag mencoba mengundurkan ambisi Anda. Orang-orang kecil selalu melakukannya. Namun orang yang besar selalu membuat Anda seolah Anda juga bisa menjadi besar.
Menjauhlah dari orang ynag mencoba mengundurkan ambisi Anda. Orang-orang kecil selalu melakukannya. Namun orang yang besar selalu membuat Anda seolah Anda juga bisa menjadi besar.
- Mark Twain
-------------------------------------------------------------------------------------------------
Integrity is the first step to true greatness.
Integrutas adalah langkah pertama menuju kebesaran sejati.
- C.Simmons.
-------------------------------------------------------------------------------------------------
Real greatness consists of being master of yourself.
Kebesaran sejati termasuk menjadi penguasa terhadap diri Anda sendiri.
- Daniel Defoe.
-------------------------------------------------------------------------------------------------
The difference between great and good is a little extra effort.
Perbedaan antara besar dan baik adalah sedikit usaha yang lebih.
- Clarence Munn.
"sudah cukup mengenangmu"
telah aku lewatin anak sungai kecoklatan
jalan biru penuh keringat dan batu-batu
dalam hikayat cinta selalu aku yang terluka
kalah diiris hinis,pahit bagai getah karet yang lumer
kenangan yang kau putar telah lama tipis
tiris diantara tumpukan kardus dan kaset
kehilanganmu,kehilangan alamat
pulangnya rindu...
apakah aku akan tersungkur begitu saja...??
sebagai akar tandas tersaput abu diimbur waktu
ketika kabut perlahan menguburkan ilalang pulang
atau kita diam merupa buku berdebu,terlentang menutup mata
hingga tertutup pintu usia...
"saat bersamamu"
waktupun sempurna
ketika kau datang
dengan cahaya harapan
demikianlah kesepian
mengemas semua cerita
pada semilir angin malam
mengekalkan kebersamaan
kita...
"who are you..?"
pangeranku...
namamu tak terukir
dalam catatan harianku
asal usulmu tak hadir
dalam diskusi kehidupanku
wajah wujudmu tak terlukis
dalam sketsa mimpi-mimpiku
indah suaramu tak terekam
dalam pita batinku
namun kau hidup mengaliri
pori-pori cinta dan semangatku
sebab...
kau adalah hadiah agung
dari Tuhan
untukku
pangeranku...
by : Yayang/She
Wahjoedi
Juli 23, 2008
New Google SEO
Bandung, Indonesiatelah aku lewatin anak sungai kecoklatan
jalan biru penuh keringat dan batu-batu
dalam hikayat cinta selalu aku yang terluka
kalah diiris hinis,pahit bagai getah karet yang lumer
kenangan yang kau putar telah lama tipis
tiris diantara tumpukan kardus dan kaset
kehilanganmu,kehilangan alamat
pulangnya rindu...
apakah aku akan tersungkur begitu saja...??
sebagai akar tandas tersaput abu diimbur waktu
ketika kabut perlahan menguburkan ilalang pulang
atau kita diam merupa buku berdebu,terlentang menutup mata
hingga tertutup pintu usia...
"saat bersamamu"
waktupun sempurna
ketika kau datang
dengan cahaya harapan
demikianlah kesepian
mengemas semua cerita
pada semilir angin malam
mengekalkan kebersamaan
kita...
"who are you..?"
pangeranku...
namamu tak terukir
dalam catatan harianku
asal usulmu tak hadir
dalam diskusi kehidupanku
wajah wujudmu tak terlukis
dalam sketsa mimpi-mimpiku
indah suaramu tak terekam
dalam pita batinku
namun kau hidup mengaliri
pori-pori cinta dan semangatku
sebab...
kau adalah hadiah agung
dari Tuhan
untukku
pangeranku...
by : Yayang/She
Enkripsi RC4 adalah teknik pengacakan data yang ditemukan oleh Ron Rivest tahun 1987, RC4 ini digunakan untuk RSA data Security. RC4 ini merupakan enkripsi standart yang juga digunakan pada protocol-protocol jaringan, termasuk WEP dan WPA untuk card wireless dan TLS
-----------------------------------------------------------------------------------------------
-------------------------------------------------------------
-------------------------------------------------------------------------------------
Selesai…
Semoga Bermanfaat……….
Wahjoedi
Juli 21, 2008
New Google SEO
Bandung, Indonesia-----------------------------------------------------------------------------------------------
Option Explicit
Dim ByteArray() As Byte
Public Function RC4(ByVal Expression As String, ByVal Password As String) As String On Error Resume Next Dim RB(0 To 255) As Integer Dim X As Long, Y As Long, Z As Long Dim Key() As Byte Dim Temp As Byte If Len(Password) = 0 Then Exit Function End If If Len(Expression) = 0 Then Exit Function End If If Len (Password) > 256 Then Key() = StrConv(Password, vbFromUnicode) End If For X = 0 To 255 RB(X) = X Next X X = 0 Y = 0 Z = 0 For X = 0 To 255 Y = (Y+RB(X) + Key(XMod Len(Password))) Mod 256 Temp = RB (X) RB(X) = RB(Y) RB(Y) = Temp Next X X = 0 Y = 0 Z = 0 ByteArray() = StrConv(Expression, vbFromUnicode) For X = 0 To Len(Expression) Y = (Y + 1) Mod 256 Z = (Z + RB(Y)) Mod 256 Temp = RB(Y) RB(Y) = RB(Z) RB(Z) = Temp ByteArray(X) + ByteArray(X) Xor (RB((RB(Y) + RB(Z)) Mod 256)) Next X RC4 = StrConv(ByteArray, vbUnicode) End Fonction
-------------------------------------------------------------
command1_click-nya adalah sbb:
Private Sub Command1_click () Dim i As Long Text2.Text = RC 4(Text1.Text, txtKey.Text) ‘your message. For i = 0 To Len(Text1.Text) – 1 Text3.Text = Text.Text & Str(ByteArray(i)) Next i End Sub
-------------------------------------------------------------------------------------
Selesai…
Semoga Bermanfaat……….
Harddisk adalah media penyimpan yang sangat penting pada computer. Sayangnya umur pemakaian yang terbatas. Kerusakan pada harddisk dapat disebabkan beberapa hal. Misalnya :
- Power supply yang tidak memadai dan merusak kontroller harddisk dan motor.
- Harddisk terjatuh dan merusak mekanik didalamnya atau minimal terjadi bad sector.
- Terlalu sering dibawa bawa tanpa pengaman membuat platter harddisk rusak karena goncangan berlebih.
- Suhu didalam harddisk yang panas membuat kondisi harddisk dalam lingkungan tidak stabil.
- Kondisi MTBF/umur harddisk, sudah tercapai dan akan rusak.
Hal yang masih dapat dilakukan untuk memperbaiki harddisk yang terkena bad sector adalah hanya kondisi dimana harddisk masih berputar, keadaan controller harddisk masih bekerja. Tetapi keadaan ini masih dibagi lagi, bila ingin mengunakan harddisk yang terkena bad sector. Masalah penyebab bad sector adalah salah satu kerusakan yang sering terjadi. Kondisi kerusakan oleh bad sector dibedakan oleh 3 keadaan.
- Kondisi dimana platter harddisk aus. Pada kondisi ini harddisk memang sudah tidak dapat digunakan. Semakin lama harddisk semakin rusak dan tidak berguna lagi untuk dipakai sebagai media storage.
- Kondisi platter yang aus tetapi belum mencapai kondisi kritis. Kondisi ini dapat dikatakan cukup stabil untuk harddisk. Kemungkinan harddisk masih dapat diperbaiki karena platter masih mungkin dilow level.
- Kondisi platter yang aus, baik kondisi yang parah atau ringan tetapi kerusakan terdapat di cluster 0 (lokasi dimana informasi partisi harddisk disimpan). Kondisi ini tidak memungkinkan harddisk diperbaiki.
Membicarakan keadaan harddisk untuk diperbaiki hanya memungkinkan perbaikan pada kondisi ke 2, dimana permukaan harddisk masih stabil tetapi terdapat kerusakan ringan di beberapa tempat.
Tujuan
- Upaya untuk mengunakan harddisk yang terdapat bad sector
- Men-eliminasi lokasi kerusakan pada bad sector.
Tahapan 1
Sebelum melakukan tahapan selanjutnya sebaiknya mengunakan tahapan 1 untuk memastikan kondisii platter harddisk yang rusak. Untuk mengetahui hal ini harddisk harus dilakukan LOW LEVEL FORMAT (LLF). LLF dapat dilakukan dari BIOS atau Software. Untuk BIOS, beberapa PC lama seperti generasi 486 atau Pentium (586) memiliki option LLF. Atau dapat mengunakan software LLF atau HDD Generator. Untuk mendapatkan software LLF dapat diambil di Site pembuat harddisk. Atau mencari utiliti file sepertii hddutil.exe (dari Maxtor - MaxLLF.exe) dan wipe.exe versi 1.0c 05/02/96.
Fungsi dari software LLF adalah menghapus seluruh informasi baik partisi, data didalam harddisk serta informasi bad sector. Software ini juga berguna untuk memperbaiki kesalahan pembuatan partisi pada FAT 32 dari Windows Fdisk.
Setelah menjalankan program LLF, maka harddisk akan benar-benar bersih seperti kondisi pertama kali digunakan.
Peringatan : Pemakaian LLF software akan menghapus seluruh data didalam harddisk
Tahapan 2
Proses selanjutnya adalah dengan metode try dan error. Tahapan untuk sesi ini adalah :
a. Membuat partisi harddisk : Dengan program FDISK dengan 1 partisi saja, baik primary atau extended partisi. Untuk primary dapat dilakukan dengan single harddisk , tetapi bila menghendaki harddisk sebagai extended, diperlukan sebuah harddisk sebagai proses boot dan telah memiliki primary partisi (partisi untuk melakukan booting).
b. Format harddisk : Dengan FORMAT C: /C. Penambahan perintah /C untuk menjalankan pilihan pemeriksaan bila terjadi bad sector. Selama proses format periksa pada persentasi berapa kerusakan harddisk. Hal ini terlihat pada gambar dibawah ini.
Ketika program FORMAT menampilkan Trying to recover allocation unit xxxxxx, artinya program sedang memeriksa kondisi dimana harddisk tersebut terjadi bad sector. Asumsi pada pengujian dibawah ini adalah dengan Harddisk Seagate 120 GB dengan 2 lokasi kerusakan kecil dan perkiraan angka persentasi ditunjukan oleh program FORMAT :
Kondisi
|
Display pada program Format
|
persentasi yang dapat digunakan
|
Baik
|
0-20%
|
20%
|
Bad sector
|
21%
|
Dibuang
|
Baik
|
22-89%
|
67%
|
Bad sector
|
91%
|
Dibuang
|
Baik
|
91-100%
|
9%
|
c. Buat partisi kembali : Dengan FDISK, buang seluruh partisi didalam harddisk sebelumnya, dan buat kembali partisi sesuai catatan kerusakan yang terjadi. Asumsi pada gambar bawah adalah pembuatan partisi dengan Primary dan Extended partisi. Pada Primary partisi tidak terlihat dan hanya ditunjukan partisi extended. Pembagian pada gambar dibawah ini adalah pada drive D dan F (22MB dan 12 MB) dibuang karena terdapat bad sector. Sedangkan pada E dan G ( 35GB dan 40GB) adalah sebagai drive yang masih dalam kondisi baik dan dapat digunakan.
Bila anda tidak puas untuk memperbaiki bad sector anda, dapat juga dilakukan dengan try-error dengan mengulangi pencarian lokasi bad sector pada harddisk secara tahapan yang lebih kecil, misalnya membuat banyak partisi untuk memperkecil kemungkinan terbuangnya space pada partisi yang akan dibuang. Semakin ngotot untuk mencari kerusakan pada tempat dimana terjadi bad sector semakin baik, hanya cara ini akan memerlukan waktu lebih lama walaupun hasilnya memang cukup memuaskan dengan memperkecil lokasi dimana kerusakan harddisk terjadi.
d. Untuk memastikan apa bad sector sudah terletak pada partisi harddisk yang akan dibuang, lakukan format pada seluruh letter drive dengan perintah FORMAT /C. Bila bad sector memang terdapat pada partisi yang dibuang (asumsi pada pengujian bad sector terletak pada letter drive D dan F), maka partisi tersebut dapat langsung dibuang. Tetapi bila terjadi kesalahan, misalnya kerusakan bad sector tidak didalam partisi yang akan dibuang melainkan terdapat pada partisi yang akan digunakan, anda harus mengulangi kembali proses dari awal dengan membuang partisi dimana terdapat kesalahan dalam membagi partisi yang terkena bad sector. Hal yang perlu diingat : Pembuatan partisi dilakukan dari awal ke akhir, misalnya C, D, E dan selanjutnya. Untuk membuang partisi mengunakan cara sebaliknya yaitu dari Z ke C. Kesalahan dalam membuang dan membuat partisi yang acak acakan akan mengacaukan sistem partisi harddisk.
e. Proses selanjutnya adalah membuang partisi yang tidak digunakan lagi. Setelah melakukan pemeriksaan dengan program FORMAT, maka pada proses selanjutnya adalah membuang partisi yang mengandung bad sector. Pada gambar dibawah ini adalah: Tahap membuang 2 partisi dengan FDISK untuk letter drive D dan E. Untuk E dan G adalah partisi letter drive yang akan digunakan.
F. Pada akhir tahapan anda dapat memeriksa kembali partisi harddisk dengan option 4 (Display partitisi) pada program FDISK, contoh pada gambar dibawah ini adalah tersisa 3 drive : C sebagai primary partisi (tidak terlihat), 2 extended partisi yang masih baik dan partisi yang mengandung bad sector telah dihapus.
G. Akhir proses. Anda memiliki harddisk dengan kondisi yang telah diperbaiki karena bad sector. Letter drive dibagi atas C sebagai Primary partisi dan digunakan sebagai boot, D (758MB) dan E (81MB) adalah partisi ke 2 dan ke 3 pada extended partisi.
Bila anda belum puas dengan hasil mencari bad sector, maka anda dapat mengulangi prosesur diatas. Untuk melakukan Tips ini sebaiknya sudah mengetahui prosedur dalam membuat partisi dengan program FDISK.
Yang perlu dicatat pada tip ini adalah, berhati-hati pada pemakaian program LLF. Sebaiknya mengunakan single drive untuk mengunakan program ini. Kesalahan melakukan LOW LEVEL FORMAT pada harddisk sangat fatal dan tidak dapat dikembalikin seperti kondisi semula.
Untuk harddisk yang terkena BAD SECTOR sebaiknya mengunakan harddisk yang kondisinya belum terlalu parah atau bad sector terdapat di beberapa tempat dan tidak sporadis tersebar. Kerusakan pada banyak tempat (sporadis bad sector) pada harddisk akan menyulitkan pencarian tempat dimana terjadi bad sector.
Semoga bermanfaat...
Pengantar
Apakah Kalian pernah mendengar apa itu virus, tahukah kalian apa yang dimaksud virus itu disini gw akan coba mengartikan apa itu virus. virus yang lebih dikenal dalam istilah kedokteran atau arti virus sebagai biological virusses" inipun ternyata populer juga di dunia yang terdiri dari elektron ini. hal ini terjadi dikarenakan kemiripan dalam mekanisme penyebarannya.
Virus komputer bisa diartikan secara gamblang adalah suatu program komputer biasa. tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu dia dibuat untuk menulari program program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
tetapi ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Gw tidak akan mencoba membahas worm karena nanti akan mengalihkan kita dari pembahasan mengenai virus ini.
Asal Muasal Virus
- 1949, John Von Neuman, menggungkapkan "teori self altering automata" yang merupakan hasil riset dari para ahli matematika.
- 1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab komputer.semakin lama mereka pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka melgwkan pengawasan dan pengamanan yang ketat.
- 1980, program tersebut yang akhirnya dikenal dengan "virus" ini berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber.
- 1980, mulailah dikenal virus virus yang menyebar di dunia cyber.
Jenis-Jenis Virus
Untuk lebih mempertajam pengetahuan kita tentang virus, Gw akan coba memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran di dunia cyber.
1.Virus Makro
Gw rasa kita semua sudah sangat sering mendengar tentang virus ini. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac.
contoh virus:
-variant W97M, misal W97M.Panther panjang 1234 bytes,akanmenginfeksi NORMAL.DOT
dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW :: 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan
bahasa makro, biasanya berekstensi *.DOT dan *.DOC
-dll
2.Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar (terus terang hardiskku sering diformat gara gara virus ini :P, tapi karena itu gw sobatan ma dia, :)). Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer
(ex: floopy, drive lain selain c:\)
contoh virus ::
-varian virus wyx (langganan gwa nih :) ex: wyx.C(B) menginfeksi boot record dan floopy ;panjang :520 bytes; karakteristik : memory resident dan terenkripsi)
-varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes; karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!: menginfeksi : Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" stelah komputer melgwkan booting sebanyak 128 kali)
3.Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendaikan istruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya .
Contoh virus:
-Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes; karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), menginfeksi floopy dan motherboot record; panjang 520 bytes;menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll
4.Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.
contoh virus:
-Necropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur
-Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsi dan dapat berubah ubah struktur -dll
5.Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
6.Multi Partition Virus
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya pekerjaan yang dilgwkan berakibat dua, yaitu dia dapat menginfeksi file file *.EXE dan juga menginfeksi Boot Sector.
Kriteria Virus
Suatu virus , dapat dikatakan adalah benar benar virus apabila minimal memiliki 5 kriteria (kriteria ini di dapatkan dari sebuah sumber terpercaya :))
1.kemampuan suatu virus untuk mendapatkan informasi
2.kemampuannya untuk memeriksa suatu program
3.kemampuannya untuk menggandakan diri dan menularkan
4.kemampuannya melgwkan manipulasi
5.kemampuannya untuk menyembunyikan diri.
Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, untuk apa? agar dia dapat mengenali program program apa saja yang akan dia tulari, semisal virus makro yang akan menginfeksi semua file berekstensi *.doc, setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/dat semua file terus memilah dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat program yang tertular atau terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melgwkan pengumpulan data dan menaruhnya di RAM (biasanya :P ). Sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan biasanya dibuat hidden oleh virus (agar gak keliatan).
Kemampuan memeriksa suat program
Suatu virus juga sangat amat harus bisa untuk memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum,karena jika sudah maka dia akan percuma menularinya 2 kali (virus aja perhitungan coba,:)). Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program.Yang umum dilgwkan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut.Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.
Kemampuan untuk menggandakan diri
Kalo ini emang virus "bang-get", maksudnya tanpa ini tak adalah virus. inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya,jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatasfile/program yang diinfeksi. Beberapa cara umum yang dilgwkan oleh virus untuk menulari/menggandakan dirinya adalah:
a.File/Program yanga akan ditulari dihapus atau diubah namanya. kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)
b.Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file/program yang ada.
Kemampuan mengadakan manipulasi
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. isi dari suatu rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunain buat memanipulasi program ataupun mempopulerkan pembuatnya! (:P) Rutin ini memanfaatkan kemampuan dari suatu system operasi (Operating System) , sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi.
Misal:
a.Membuat gambar atau pesan pada monitor
b.mengganti/mengubah ubah label dari tiap file,direktori,atau label dari drive di pc
c.memanipulasi program/file yang ditulari
d.merusak program/file
e.Mengacaukan kerja printer , dsb
Kemampuan Menyembunyikan diri
Kemampuan Menyembunyikna diri ini harus dimiliki oleh suatu virus agar semua pekerjaanbaik dari awal sampai berhasilnya penularan dapat terlaksana.
Langkah-langkah yang biasa dilgwkan adalah:
-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai.
-Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri
-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya
-Virus tidak mengubah keterangan waktu suatu file
-dll
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Kali ini gw akan membahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving.
Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba-coba, research, tugas praktikum, kejahatan dan lain lain.
Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba-coba, research, tugas praktikum, kejahatan dan lain lain.
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Gw sendiri sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:
1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.
2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
- Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
- WEP menggunakan kunci yang bersifat statis
- Masalah initialization vector (IV) WEP
- Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan. Klick disini untuk info Vector IV
- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
- Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty dan aircrack. Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
4. MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah.Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Gw sendiri masih sering menemukan wifi di kampus qw dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
- user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
- block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
- redirect atau belokkan semua trafik web ke captive portal
- setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
Semoga bermanfaat...
One, is otherwise useful software that has been corrupted by a cracker inserting malicious code that executes while the program is used. Examples include various implementations of weather alerting programs, computer clock setting software, and peer to peer file sharing utilities.
Part 1
|-1.What Is This Text About? \ |-2.What Is A Trojan Horse \ |-3.Trojans Today \ |-4.The future of the trojans \ |-5.Anti-Virus Scanners \ |-6.How You Can Get Infected? \ |-----From ICQ \ |-----From IRC \ |-----From Attachment \ |-----From Physical Access \ |-----From Trick \ |-7.How Dangerous A Trojan Can Be? \ |-8.Different Kinds Of Trojans \ |-----Remote Access Trojans \ |-----Password Sending Trojans \ |-----Keyloggers \ |-----Destructive Trojans \ |-----FTP Trojans \ |-9.Who Can Infect You? \ |-10.What is the attacker looking for? \Part 2
|-11.How The Trojans Works \ |-12.The Most Common Trojan Ports | |-13.How Can I Monitor My Comp for trojans without any scanner?| |-14.Software To Help You Monitor Your Computer | |-----Log Monitor /-----------------------> |-----PrcView |-----XNetStat |-----AtGuard |-----ConSeal PC FIREWALL |-----LockDown2000 |-----TDS |-15.Placing Backdoors In Programs |-16.Advices / |-17.Final Words /
The other type is a standalone program that masquerades as something else, like a game or image file, in order to trick the user into some misdirected complicity that is needed to carry out the program's objectives.
Folder Options merupakan salah satu sub menu dari Tool pada Menu Bar. Folder Options ini sering dijadikan sasaran penyerangan oleh virus. Kenapa?? Ya, karena folder options merupakan fitur yang dapat mengenali virus, sehingga keberadaannya sangat ditakuti oleh virus, khususnya virus lokal.
Banyak sekali virus lokal yang menyerang komputer dengan cara menghilangkan folder options. Selain itu juga mendisable beberapa fitur windows untuk menjaga eksistensinya nangkring dalam komputer kamu. Fitur yang sering didisable adalah folder options, run, dan registry. Jadi ketika ketiga fitur tersebut tidak bisa dijalankan maka bisa dipastikan komputer kamu terjangkit virus. Segeralah periksa ke dokter.
Kali ini kita hanya membahas cara menampilkan folder options. Berikut langkah-langkahnya:
1. Buka Notepad (pilih salah satu yang paling mudah buat kamu)
1. Buka Notepad (pilih salah satu yang paling mudah buat kamu)
- Start>All Programs>Accessories>Notepad
- Win key+R>ketik notepad>enter (dilakukan jika virus belum mendisable run)
2. Copy paste tulisan dibawah ini pada notepade.
2. Copy paste tulisan dibawah ini pada notepade.
[HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\Explorer]
“NoFolderOptions”=dword:00000001
3. Setelah itu, save file tersebut. File>Save atau Ctrl+S.
Pada file name tulis terserah kamu, tapi diakhiri dengan tulisan “.reg”[dot reg].
Misal: Folder.reg
Misal: Folder.reg
4. Jalankan file tersebut dengan cara anda, bisa double click.
Jika ada peringatan klik Yes dan OK.
Jika ada peringatan klik Yes dan OK.
5. Terakhir Log Off komputer kamu (start>log off), kemudian Log in lagi.
6. Lihat perubahan pada menu Tool, Folder Options nongol lagi.
6. Lihat perubahan pada menu Tool, Folder Options nongol lagi.
Selamat mencoba dan semoga berhasil.
Bagi Pengguna Windows mungkin sudah tidak asing lagi dengan yang namanya Registry. Registry di windows merupakan tempat penyimpanan dan setting standart program yang terdapat dalam operating system. Namun menurut sumber yang saya baca dari Microsoft sendiri, pengertian Registry adalah pusat susunan database yang digunakan oleh windows 9x keatas untuk menyimpan informasi ataupun mengkonfigurasi aplikasi, perangkat keras, dan sejumlah pengguna. Nah tanpa neko-neko lagi, saya akan mencoba membahas beberapa bagian trik di Registry. Trik yang akan kita bahas adalah mengenai “Keamanan Akses Sistem Operasi” dengan menggunakan Registry.
1. Mengunci Registry
Tujuan kita mengunci Registry adalah untuk menghindari tangan2 jahil pengguna computer sampai dengan spyware jahat yang dapat mengubah nilai registry kita. Caranya :
Buka Notepad dan ketik seperti seperti dibawah ini.
REGEDIT
[HKEY_CURRENT_USER\Software\Microsoft\CurrentVersion\Policies\Sysytem]“DisableRegistryTools” =dword:00000001
Kemudian simpan file pada filename “kunci.reg”
Untuk menjalankannya, Anda tinggal klik yang anda ketik tadi, Selesai deh…..
2. Membuka registry yang terkunci
Terkadang setelah registry kita kunci tapi kita malah lupa kuncinya, untuk membuka registry yang telah kita kunci anda dapat lakukan cara yang sama sepserti diatas, dan coba ketikan seperti dibawah ini dengan notepad.
“Enable Registry Editing”‘this code may be freely distributetd/modifiedOn error resume next‘Prevents error from falues that don’t existSet wshshell = wscript.CreateObject(“WScripts.Shell”)‘Delete DisableRegistryTools registry Values wshShell.RegDelete “HKCU\Software\Windoes\Currentversion\Policies\System\DisableRegistryTools”wshShell.RegDelete “HKCU\Software\Windoes\Currentversion\Policies\System\DisableRegistryTools”‘display messageMessage =”Horee…..!!!!Sekarang registryku udah terbuka. Creted by Obay”X=MsgBox(Message,vboxonly, “OK”)Set wshShell = NothingSet fso +Nothing[/code]
Lalu kamu simpan.. Selesai deh..
3. Membatasi Akses DOS
DOS adalah sisitem yang mendasari Windows. Jika ingin menonaktifkan DOS, lakukan langkah berikut :Masuk ke :
HKEY_CURRENT_USER>Software>Microsoft>Windows>Current Version>Policies.
Kemudian buat key DWORD baru dengan nama WinOldApp dan beri nilai 0 .
Berikut beberapa DWORD yang dapat kamu tambahkan Disable, Disable MS-DOS Prompt.
NoRealMode, disable single-mode MS-DOS
Sedikit banyaknya semoga bermanfaat...