Jakarta - Scam atau penipuan baru yang memanfaatkan
metode phising tengah membidik Facebooker. Menurut firma keamanan
Sophos, phising email ini meminta pengguna Facebook mematikan akun
mereka.
Seolah-olah dikirim resmi dari Facebook, pesan tersebut
memberi peringatan bahwa jika pengguna tidak mengikuti perintah tersebut
maka semua detail akun mereka hilang akan hilang dalam waktu 24 jam.
Dilansir
Times of India, Kamis (24/11/2011), pesan phising ini menuding korban
telah melanggar regulasi kebijakan Facebook dengan mengganggu pengguna
Facebook lain. Pesan itu lantas meminta detail informasi personal dan
finansial si pengguna, termasuk username dan password Facebook.
Namun
seperti disebutkan Sophos, email ini palsu dan bukan berasal dari
Facebook. "Media sosial tidak akan meminta informasi finansial personal,
maupun username dan password," tulis Sophos. Tak lupa, dalam laporannya
tersebut Sophos juga menyertakan dua contoh pesan scam yang patut
diwaspadai.
LAST WARNING : Your account is reported to have
violated the policies that are considered annoying or insulting Facebook
users. Until we system will disable your account within 24 hours if you
do not do the reconfirmation.
Please confirm your account below:
[Link Removed]
Thanks.
The Facebook Team
Pesan Facebook palsu itu pun ada yang berbunyi seperti di bawah ini.
Subject: Did you log into Facebook from somewhere new?
Dear [Username removed]
Your
Facebook account was recently logged into from a computer, mobile
device or other location you've never used before. We have reviewed your
account activity, and we get information about possible unauthorized
access to your Facebook. We have provided a warning to you via email,
but you do not respond to our notification.
"Your account was accessed from a new location : Anonymous Proxy."
If
you are not signing into your Facebook account from "Anonymous Proxy",
your Facebook account may have been compromised. We recommend
immediately verify your account by carefully on the link below to
protect your Facebook account. It may take a few minutes of your time to
complete your data.
Please be sure to visit the Facebook Service Account for further information regarding these security issues.
Note
: If within 12 hours, you have not verified your account, then you have
ignored our notifications. Therefore, your account is permanently
suspended, and will not be reactivated for any reason.
Thanks,
Facebook Security Team
Pada
intinya, bentuk penipuan ini bertujuan mencuri informasi rahasia korban
seperti username, password, akun bank, atau nomor kartu kredit. Untuk
itu, Sophos memperingatkan agar pengguna Facebook mewaspadai pesan-pesan
semacam ini.
Source : http://bit.ly/vLlWdO
Uji kelayakan atau isitilah kekinannya adalah "uji kelayakan" itu dipelukan sebelum menuju ke pelaminan. Ini bukan karena curiga atau menjebak, tetapi ‘menguji’ kualitas dan kecocokan pasangan dengan kita, memang wajib dilakukan. Apalagi kalau sudah menjurus pada hubungan serius. Nah, berikut ini ‘fit dan propertest yang bisa Anda coba.
INI CARA WANITA
Seperti pria, wanita juga senang menikmati keindahan. Punya pacar ganteng, siapa tak bangga. Tapi, selanjutnya wanita akan mencari pasangan yang memang betul-betul bisa dapat diandalkan, melindungi, dan tentunya sahabat sejati.
1. AKU KENALIN KE KELUARGAKU, YA!
Target: Berbaur dengan keluarga.
Membawa kekasih ke rumah, tujuannya bukan hanya sekadar kenalan dengan anggota keluarga, tapi lihat reaksinya. Sesekali tinggalkan dia sendirian, dalam waktu lama, misalnya 30 menit.
Intip ekspresi wajahnya, apakah dia panik, binggung, atau tenang. Menguping pembicaraannya dengan anggota keluarga juga perlu. Ketahui, apakah kekasih tipe pria tertutup, pendiam, humoris, atau mungkin pintar mencari topik pembicaraan.
2 WAKTUNYA SPA! TEMENIN, DONG
Target: Menguji kesabaran.
Tidak semua pria senang diajak ke salon, apalagi menunggu hingga berjam-jam. Bagaimana dengan kekasih Anda? Apa reaksinya ketika Anda minta ditemani ke salon? Memilih untuk tinggal di rumah saja, mengantar sampai depan pintu salon, meminta Anda ke salon yang letaknya di dalam mal (agar dia bisa berkeliling
toko, sehingga tidak bosan), atau dengan senang hati menunggu di ruang tunggu salon sambil membaca
atau mendengarkan iPhone?
Ulangi tes ini beberapa minggu lagi, apakah tetap sama reaksinya? Bisa jadi dia hanya pura-pura sabar. Dari berbagai reaksi ini Anda bisa, kok, mengukur kadar kesabarannya. Si dia apakah setipe dengan Anda yang tak masalah menunggu, atau justru nggak betah mati gaya.
3. LIBURAN BARENG, YUK!
Target: Cari tahu kebiasaan dan sifatnya.
Apakah dia tipe bermalas-malasan atau antusias menjelajah berbagai tempat? Kegiatan ini juga bisa menguji: apakah dia orang yang terencana atau justru menganut asas ‘terserah’. Cari tahu juga, apakah dia bisa diajak bekerja sama. Misalnya, dalam mencari sebuah tempat, biarkan dia menyetir dan Anda menjadi navigatornya. Jangan heran kalau kegiatan yang sepertinya sepele ini bisa memicu pertengkaran, kecuali ada kerja sama yang baik. Cek juga, apakah kekasih tipe pria bersih, rapi, atau berantakan. Apakah setelah pulang dari bepergian, ia langsung tidur atau mandi. Di mana dia meletakkan pakaian kotor dan handuknya.
4 MAU NGUMPUL SAMA GENG-KU. AKU KENALIN, YA!
Target: Nyambung nggak, sih?
Ini adalah tes yang paling standar yang sering kali dilakukan wanita, khususnya mereka yang memiliki pertemanan yang sangat kuat. Cek apakah kekasih bisa nyambung lewat komunikasi dengan teman-teman Anda, atau justru tipe pendiam dan kaku, dan sulit memulai pembicaraan.
Setelah dipertemukan dengan teman Anda, lihat bagaimana ia berkomentar tentang teman-teman Anda (tanggapannya positif atau negatif). Dengar juga, apakah dia melarang Anda berteman dengan geng Anda itu. Tak ada salahnya meminta teman-teman Anda berkomentar tentang kekasih Anda. ‘Penglihatan’ orang ketiga biasanya lebih netral.
5 BELANJA BARENG, YUK!
Target: Boros atau tidak?
Beberapa pria mungkin menganggap belanja kegiatan yang kurang penting. Kalau sudah butuh banget, baru, deh, ke mal beli kemeja kantor. Sesekali, ajaklah kekasih belanja bersama. Lihat, apa saja yang dia beli. Baju, sepatu, makanan, atau malah nggak beli apa-apa? Dari situ kita bisa mengetahui apa saja yang menurutnya penting. Kenali juga, dengan apa ia membayar. Pakai kartu kredit, tunai, atau debit. Jika kartu kredit, berapa banyak ia memiliki kartu kredit.
Hati-hati, kartu kredit memang praktis, tapi apakah cara membayarnya benar? Jangan sampai punya pasangan yang utangnya menumpuk. Dari sini Anda juga bisa mengenali tanggung jawabnya. Kita juga tahu pola berbelanjanya: konsumtif, rasional, atau senang menabung.
6 TITIP KEPONAKANKU, YA...
Target: Sisi kebapakan.
Lihat sisi kebapakan dari caranya berbicara, membimbing bahkan melihat anak kecil. Kalau dia kelihatan antusias menemani anak kecil bermain, bahkan bisa melakukan kegiatan produktif, seperti belajar, wah... berarti kekasih calon ayah idaman. Bukan tidak mungkin dia tipe ayah yang tak keberatan bangun tengah malam membuatkan susu si kecil.
Tapi, jangan dulu menuduh kekasih tak suka anak kecil, kalau dia tak bisa langsung akrab dengan anak-anak. Mungkin saja dia tidak terbiasa berkomunikasi dengan makhluk mungil hiperaktif ini. Tapi, kalau kekasih terang-terangan menunjukkan sikap tidak suka, bersiaplah menjadi ibu yang mengurus semua kebutuhan anak.
INI CARA UNTUK PRIA
Yang disukai pria dari seorang wanita secara umum lebih pada kepribadiannya. Apakah wanita ini adalah masa depannya? Apakah ia bisa menjadi ibu sekaligus istri yang baik? Bisa berbagi hidup dengan saya, punya selera humor yang bagus, cerdas, dan seimbang dengan saya?
1 AKU MAU KE DUFAN, IKUT?
Target: Manja, penakut, dan tidak bisa berkompromi.
Seorang pria bisa saja mengajak kekasihnya ke sebuah taman bermain, untuk mencari tahu apakah kekasihnya manja, penakut, tukang komplain, atau mungkin pemalas. Kepanasan ngeluh, capek minta digandeng, panas maunya duduk, padahal wanita lain bisa seru-seruan.
Di sini, selain pria bisa menguji kekasih, pria pun bisa menguji dirinya sendiri, apakah dia bisa mengatasi masalah yang dihadapi kekasihnya. Misalnya, tiba-tiba kekasihnya panik, bisa tidak, ya, sebagai pria ia menenangkan dan memberikan solusi?
2 MALAM MINGGU INI KAMU BOLEH PERGI SAMA DINA
Target: Setia atau tidak.
Cara pria membuktikan wanita setia atau tidak adalah memberi kepercayaan dan kebebasan kepada pasangan. Dari sana akan terlihat apakah benar kekasihnya mempergunakan kepercayaaannya dengan baik atau tidak. Malam Minggu-an tak harus berdua, apakah lantas kekasih janjian dengan pria lain?
Misalnya, dalam satu bulan, kekasih diberikan kebebasan ‘jalan’ sendiri. Pada saat itu, pria tidak hanya diam saja, ia akan mencari tahu: apa saja yang dilakukan kekasih saat dia diberi kebebasan, siapa saja teman-temannya, dan apakah kekasih memberi tahu saat dia akan pergi.
3 AKU TIDAK BISA JEMPUT. PULANG SENDIRI, YA!
Target: Wanita yang tahan banting.
Pria mengakui bahwa dia bisa saja menjemput kekasihnya setiap hari, karena alasan ingin bertemu atau tidak ingin kekasihnya lelah. Tetapi, terkadang, untuk mencari tahu apakah wanita yang dicintainya itu tahan banting atau mandiri, biasanya pria dengan sengaja menghentikan rutinitasnya menjemput. Pria bisa saja membiarkan kekasihnya pulang sendiri, atau mengajaknya bertemu di suatu tempat saat kencan. Dengan perlakuan seperti itu, ia ingin tahu reaksi kekasihnya: marah, ngambek, atau oke-oke saja. Kalau marah atau ngambek, berarti dia tipe wanita yang bergantung pada pria. Sebaliknya, kalau dia santai saja menemui Anda di lokasi kencan, dia wanita mandiri.
4 TITIP UANG UNTUK PENGELUARAN MINGGUAN KITA, YA
Target: Pintar mengatur keuangan atau tidak.
Pria juga tidak ingin terperangkap pada wanita yang tidak bisa mengatur keuangan. Bagi mereka, punya menteri keuangan yang andal di rumah tangga nantinya sangat penting. Bagaimana, dong, gaji sudah disetor, tapi baru tanggal 10 sudah habis. Cara mudah untuk mengetahui apakah wanita ini bisa mengatur keuangan adalah menitipkan biaya malam Mingguan mereka berdua.
Pria ingin sang kekasih bisa mengatur di mana tempat makan yang sesuai untuk satu bulan, dan apa saja yang bisa dibeli saat kencan. Tapi, hati-hati, lho. Kalau si wanita nombok, bukan karena dia baik hati, tapi itu justru tanda wanita itu tidak piawai mengelola keuangan.
5 NYOBAIN WARTEG DEKAT PASAR, YUK!
Target: Mau tidak diajak susah?
Sebenarnya, jika tiap kencan makan di resto, sih, tidak ada masalah juga. Tapi, kadang-kadang pria iseng mengetes apakah kekasihnya bisa diajak makan di pinggir jalan, yang tempatnya tidak nyaman, cenderung kotor, makanannya belum tentu enak, tanpa AC lagi!
Jika ternyata kekasih mau diajak makan di pinggir jalan, tes belum selesai. Lebih lanjut ia akan memperhatikan, apakah kekasihnya santai saja di sana, kesal, atau marah-marah. Kalau dia kelihatan nyaman, berarti dia wanita yang bisa diajak susah, minimal hidup hemat.

EASY CASH adalah aplikasi yang menarik di mana Anda dapat menghasilkan UANG yg nyata.
Bagaimana cara kerjanya?
Perusahaan membayar jutaan dolar kepada orang-orang untuk memberikan pendapat pribadi mereka.EASY CASH menghubungkan Anda dengan perusahaan-perusahaan sehingga Anda juga dapat menghasilkan jika ikut ambil bagian dalam survei dan lainnya.
Mengarahkan Teman Anda
Untuk setiap teman yang Anda referensikan, Anda akan mendapatkan 10% dari apa yang mereka lakukan. Misalnya, jika Anda mengajak 100 orang teman, maka teman anda sudah menghasilkan uang $1 untuk anda, Ini lebih menguntungkan darp PPC atau PTC.
Mengarahkan Teman Anda
Untuk setiap teman yang Anda referensikan, Anda akan mendapatkan 10% dari apa yang mereka lakukan. Misalnya, jika Anda mengajak 100 orang teman, maka teman anda sudah menghasilkan uang $1 untuk anda, Ini lebih menguntungkan darp PPC atau PTC.
Bagaimana saya dibayar?
Sistam pembayaran dilakukan jika anda telah mendapatkan minimal $5, dan dilakukan setiap tanggal 1 dan 16 setiap bulan. Pembayaran akan di transfer melalui Paypal. Saya sarankan anda mengikutinya dan beritahukan juga pada teman-teman anda di facook yang lain.
Silahkan anda bergabung disini
Silahkan anda bergabung disini

The foods you eat are actually fuel and building materials for your body. As a result, your health depends on the kinds of food you eat. These foods go to the nerve cells, bone cells, muscle cells, and all the other cells of the body. These types of cells, however, need different kinds of foods. You must, therefore, eat foods that give the most benefit to all the cells of your body.
The study of nutrition reveals how the body uses food in growth, development, and repair. An understanding of nutrition also shows how foods with low nutritional value can be harmful to human health. In the last 50 years, nutritionists, or scientists who study nutrition, have mode many advances. For example, they have discovered the sources and functions of many substances.
In addition to eating nutritious foods in proper amounts, good health involves the ability to resist sickness, cope with stresses, and exercise without tiring easily. Maintaining the proper weight and getting adequate rest and sleep are also necessary for good health.
Proteins
Every living plant or animal cell contains proteins. Proteins help build and repair tissues. They also aid in the making of enzymes, some hormones, and antibodies. If other nutrients are not available, proteins can be used to provide energy.
Proteins are large molecules that contain carbon, hydrogen, oxygen, nitrogen, and several other elements. Each protein molecules is made up of amino acids, the building blocks of proteins. The kind and number of amino acids very from one protein to another. About eight amino acids must be in the diet of almost all animals. These are called essential amino acids. Those amino acids that can be synthesized in the body without being present in food are called nonessential amino acids.
Some foods supply not only the essential amino acids, but also other substances that can be used to make the nonessential amino acids. These foods, such as soybeans, milk, eggs, fish, and lean meat, are called complete protein foods. Foods that supply only some of the amino acids needed in a balanced diet are called incomplete protein foods. Rice, potatoes, and corn are examples of in complete protein foods.
Vitamins
Each of the four basic food groups contains organic substances called vitamins. The body cannot make vitamins, and no single food contains all the vitamins that the body needs. As a result, the body must get its vitamins from a variety of foods.
Needed only in very small amount, vitamins perform many complex functions. They help to regulate the body processes, promote growth, and aid in the general upkeep of the body. When the body does not have enough of a certain vitamin, the condition is called a vitamin-deficiency disease.
Vitamins are divided into two major groups. Vitamins A, D, E, and K are called the fat-soluble vitamins. These vitamins can be stored in the fatty tissues of the body. Vitamins that dissolve in water, called water-soluble, are not stored in the body. As a result, the body uses only as much of them as it needs, and it excess in the urine. The water-soluble group includes vitamin C and the B-complex vitamins, such as riboflavin.
Minerals
The body needs about 14 minerals, or in organic substances. These substances usually take the form of elements or salts. As in the case of vitamins, no single food provides all the needed minerals.

Pengantar
Apakah Kalian pernah mendengar apa itu virus, tahukah kalian apa yang dimaksud virus itu disini gw akan coba mengartikan apa itu virus. virus yang lebih dikenal dalam istilah kedokteran atau arti virus sebagai biological virusses" inipun ternyata populer juga di dunia yang terdiri dari elektron ini. hal ini terjadi dikarenakan kemiripan dalam mekanisme penyebarannya.
Virus komputer bisa diartikan secara gamblang adalah suatu program komputer biasa. tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu dia dibuat untuk menulari program program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
tetapi ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Gw tidak akan mencoba membahas worm karena nanti akan mengalihkan kita dari pembahasan mengenai virus ini.
Asal Muasal Virus
- 1949, John Von Neuman, menggungkapkan "teori self altering automata" yang merupakan hasil riset dari para ahli matematika.
- 1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab komputer.semakin lama mereka pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka melgwkan pengawasan dan pengamanan yang ketat.
- 1980, program tersebut yang akhirnya dikenal dengan "virus" ini berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber.
- 1980, mulailah dikenal virus virus yang menyebar di dunia cyber.
Jenis-Jenis Virus
Untuk lebih mempertajam pengetahuan kita tentang virus, Gw akan coba memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran di dunia cyber.
1.Virus Makro
Gw rasa kita semua sudah sangat sering mendengar tentang virus ini. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac.
contoh virus:
-variant W97M, misal W97M.Panther panjang 1234 bytes,akanmenginfeksi NORMAL.DOT
dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW :: 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan
bahasa makro, biasanya berekstensi *.DOT dan *.DOC
-dll
2.Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar (terus terang hardiskku sering diformat gara gara virus ini :P, tapi karena itu gw sobatan ma dia, :)). Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer
(ex: floopy, drive lain selain c:\)
contoh virus ::
-varian virus wyx (langganan gwa nih :) ex: wyx.C(B) menginfeksi boot record dan floopy ;panjang :520 bytes; karakteristik : memory resident dan terenkripsi)
-varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes; karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!: menginfeksi : Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" stelah komputer melgwkan booting sebanyak 128 kali)
3.Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendaikan istruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya .
Contoh virus:
-Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes; karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), menginfeksi floopy dan motherboot record; panjang 520 bytes;menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll
4.Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.
contoh virus:
-Necropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur
-Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsi dan dapat berubah ubah struktur -dll
5.Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
6.Multi Partition Virus
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya pekerjaan yang dilgwkan berakibat dua, yaitu dia dapat menginfeksi file file *.EXE dan juga menginfeksi Boot Sector.
Kriteria Virus
Suatu virus , dapat dikatakan adalah benar benar virus apabila minimal memiliki 5 kriteria (kriteria ini di dapatkan dari sebuah sumber terpercaya :))
1.kemampuan suatu virus untuk mendapatkan informasi
2.kemampuannya untuk memeriksa suatu program
3.kemampuannya untuk menggandakan diri dan menularkan
4.kemampuannya melgwkan manipulasi
5.kemampuannya untuk menyembunyikan diri.
Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, untuk apa? agar dia dapat mengenali program program apa saja yang akan dia tulari, semisal virus makro yang akan menginfeksi semua file berekstensi *.doc, setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/dat semua file terus memilah dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat program yang tertular atau terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melgwkan pengumpulan data dan menaruhnya di RAM (biasanya :P ). Sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan biasanya dibuat hidden oleh virus (agar gak keliatan).
Kemampuan memeriksa suat program
Suatu virus juga sangat amat harus bisa untuk memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum,karena jika sudah maka dia akan percuma menularinya 2 kali (virus aja perhitungan coba,:)). Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program.Yang umum dilgwkan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut.Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.
Kemampuan untuk menggandakan diri
Kalo ini emang virus "bang-get", maksudnya tanpa ini tak adalah virus. inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya,jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatasfile/program yang diinfeksi. Beberapa cara umum yang dilgwkan oleh virus untuk menulari/menggandakan dirinya adalah:
a.File/Program yanga akan ditulari dihapus atau diubah namanya. kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)
b.Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file/program yang ada.
Kemampuan mengadakan manipulasi
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. isi dari suatu rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunain buat memanipulasi program ataupun mempopulerkan pembuatnya! (:P) Rutin ini memanfaatkan kemampuan dari suatu system operasi (Operating System) , sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi.
Misal:
a.Membuat gambar atau pesan pada monitor
b.mengganti/mengubah ubah label dari tiap file,direktori,atau label dari drive di pc
c.memanipulasi program/file yang ditulari
d.merusak program/file
e.Mengacaukan kerja printer , dsb
Kemampuan Menyembunyikan diri
Kemampuan Menyembunyikna diri ini harus dimiliki oleh suatu virus agar semua pekerjaanbaik dari awal sampai berhasilnya penularan dapat terlaksana.
Langkah-langkah yang biasa dilgwkan adalah:
-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai.
-Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri
-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya
-Virus tidak mengubah keterangan waktu suatu file
-dll

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Kali ini gw akan membahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving.
Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba-coba, research, tugas praktikum, kejahatan dan lain lain.
Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba-coba, research, tugas praktikum, kejahatan dan lain lain.
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Gw sendiri sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:
1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.
2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
- Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
- WEP menggunakan kunci yang bersifat statis
- Masalah initialization vector (IV) WEP
- Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan. Klick disini untuk info Vector IV
- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
- Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty dan aircrack. Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
4. MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah.Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Gw sendiri masih sering menemukan wifi di kampus qw dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
- user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
- block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
- redirect atau belokkan semua trafik web ke captive portal
- setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
Semoga bermanfaat...
One, is otherwise useful software that has been corrupted by a cracker inserting malicious code that executes while the program is used. Examples include various implementations of weather alerting programs, computer clock setting software, and peer to peer file sharing utilities.
Part 1
|-1.What Is This Text About? \ |-2.What Is A Trojan Horse \ |-3.Trojans Today \ |-4.The future of the trojans \ |-5.Anti-Virus Scanners \ |-6.How You Can Get Infected? \ |-----From ICQ \ |-----From IRC \ |-----From Attachment \ |-----From Physical Access \ |-----From Trick \ |-7.How Dangerous A Trojan Can Be? \ |-8.Different Kinds Of Trojans \ |-----Remote Access Trojans \ |-----Password Sending Trojans \ |-----Keyloggers \ |-----Destructive Trojans \ |-----FTP Trojans \ |-9.Who Can Infect You? \ |-10.What is the attacker looking for? \Part 2
|-11.How The Trojans Works \ |-12.The Most Common Trojan Ports | |-13.How Can I Monitor My Comp for trojans without any scanner?| |-14.Software To Help You Monitor Your Computer | |-----Log Monitor /-----------------------> |-----PrcView |-----XNetStat |-----AtGuard |-----ConSeal PC FIREWALL |-----LockDown2000 |-----TDS |-15.Placing Backdoors In Programs |-16.Advices / |-17.Final Words /
The other type is a standalone program that masquerades as something else, like a game or image file, in order to trick the user into some misdirected complicity that is needed to carry out the program's objectives.
Its a mixed bag.. a compilation of all the tricks..
many tricks are what i discovered..
many are shared ..
keep posting if u know more
Display Your Quick Launch ToolbarTip:
Is your Quick Launch toolbar missing from the taskbar?
To display your familiar Quick Launch toolbar:
Right-click an empty area on the taskbar, click Toolbars, and then click Quick Launch.
Easy as that your Quick Launch bar appears. To add items to your Quick Launch toolbar, click the icon for the program you want to add, and drag it to the Quick Launch portion of the taskbar.
--------------------------------------------------------------------------------
How to remove recycle bin from your desktop Tip:
Open Regedit by going to START - RUN and type Regedit and hit enter. Then you should navigate to following entry in registry
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Desktop\NameSpace\{645FF040-5081-101B-9F08-00AA002F954E}
and delete it. This action should remove recycle bin from your desktop.
--------------------------------------------------------------------------------
How to stop new programs installed balloon from coming up tip:
Right click on START button and select properties. Click on Customize and go to Advanced tab and deselect check box saying "Highlight newly installed programs". This would help you stop this annoying feature from popping up every now and then.
--------------------------------------------------------------------------------
Unlock Toolbars to Customize Them Tip:
The new Windows XP now features locking toolbars, and you can adjust them. You may customize a lot of the Windows XP features such as the Taskbar, Start Menu, and even toolbar icons in Internet Explorer and Outlook Express. Remember your right-click:
* Right-click on a toolbar, and then click Lock the Toolbars to remove the check mark.
* Right-click on the toolbar again, and then click Customize.
You may add or remove toolbar buttons, change text options and icon options. When you've got the toolbar customized, click Close. Now right-click on the toolbar and then click Lock the Toolbars to lock them in place. com
--------------------------------------------------------------------------------
Want to remove shared documents folder from My Computer window tip:
Some don't like my shared documents folder option. If you are one of that, here is a trick to remove it.Open registry editor by going to START-RUN and entering regedit.
Once in registry, navigate to key
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Explorer \ My Computer \ NameSpace \ DelegateFolders You must see a sub-key named {59031a47-3f72-44a7-89c5-5595fe6b30ee}.
If you delete this key, you have effectively removed the my shared documents folder.
--------------------------------------------------------------------------------
How to improve on shutdown time ? Close apps automatically & quickly at shutdown tip:
Open Registry by going to START-RUN and typing REGEDIT. Navigate to HKEY_CURRENT_USER\CONTROL PANEL\DESKTOP and look for AutoEndTasks. On my computer default value is 0. Change it to 1. Thats all. Further more you can reduce the time it takes for Windows to issue kill directive to all active/hung applications.
In doing this only constraint that you should make sure exists is that HungAppTimeout is greater than WaitToKillAppTimeout. Change the values of WaitToKillAppTimeout to say 3500 (since default value for HungAppTimeout 5000 and for WaitToKillAppTimeout is 20000)
--------------------------------------------------------------------------------
Are you missing icons Tip:
Are you missing icons? You may be wondering where all the icons from your desktop are in Windows XP? Well if you're like me, you like to have at least My Computer, My Network Places, and My Documents on the your desktop.
You need to:
* Right-click on the desktop, and then click Properties.
* Click the Desktop tab and then click on Customize Desktop.
* Put a check mark in the box next to My Document, My Computer, My Network Places, or Internet Explorer, to add those familiar icons to your desktop. Easy yes!
--------------------------------------------------------------------------------
How to login as administrator if you don't see it available tip:
Unless and until you have run into issues and fixing XP (underwhich case you have to go to Safe Mode to login as Administrator), you can get to administrator screen by simply pressing CTRL+ALT+DELETE twice at the main screen.
--------------------------------------------------------------------------------
Speedup boot up sequence by defragmenting all key boot files tip:
Open Registry by going to START-RUN and typing REGEDIT. Navigate to
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Dfrg\BootOptimizeFunction.
In right hand panel look for Enable. Right click on it and set it 'Y' for enable. This is the way I have it set on my computer. This will help speedup boot time.
Use a Shortcut to Local Area Network Connection Information:
--------------------------------------------------------------------------------
Use a Shortcut to Local Area Network Connection Information Tip:
Here's something new in Windows XP, instead of using the command line program and typing ipconfig to get local area network information, you can try using the following shortcut:
* Click on Start, point to Connect to, and then click Show All Connections.
* Right–click the connection you want information about, and then click Status.
* In the connection Properties dialog box, click the Support tab.
* For more information, click on the Advanced tab.
To automatically enable the status monitor each time the connection is active, in the connection Properties dialog box, select the Show icon in taskbar notification area when connected check box.
--------------------------------------------------------------------------------
Do you know you can have Virtual Desktops (like in Linux) with PowerToys ?
If you have powertoys installed on Windows XP Its available for free at Microsoft download webpage. It is very easy to enable Microsoft Virtual Desktop Feature. Simply right click on the Start Panel Bar also called TaskBar, Click on Tool Bar and select Desktop manager.
You would see a set of 5 icons placed on the right portion of the TAskBar. Click on number 1 to 4 to go to any of the desktops. Now you have have four different Active Desktops.
IMPORTANT NOTE: You may see a little degradation in performance.
--------------------------------------------------------------------------------
Customize Internet. Explorer Title bar tip:
This tip won't make your computer any faster but may help personalize your computer experience. Open Registry by going to START-RUN and typing REGEDIT. Navigate to
HKEY_CURRENT_USER\Software\Microsoft\Internet. Explorer\Main.
In right hand panel look for string "Window Title" and change its value to whatever custom text you want to see.
--------------------------------------------------------------------------------
adding content to Right click credit : ashwin C1
Once done, you will be able to right click any file or folder and use the Browse for Folder dialog to choose the location you want to move or copy your file or folder to, without having to go to the destination path.
First we will add the copy and move options to the right click menu of all FILES.
CLICK Start>Run, type REGEDIT and click OK to open up the registry editor and make your way to this key:
HKEY_CLASSES_ROOT->*->shellex->ContextMenuHandlersRight click the ContextMenuHandlers key and choose New>Key.
Name the new key “Copy To” (without the quotes).
Repeat the above and create another new key named Move To.
You should now have two new subkeys under the ContextMenuHandlers key:
HKEY_CLASSES_ROOT->*->shellex->ContextMenuHandlers\Copy ToHKEY_CLASSES_ROOT->*->shellex->ContextMenuHandlers\Move To
Select the Copy To key and in the right hand pane, double click “Default”
Enter this clsid value as the value data:
{C2FBB630-2971-11d1-A18C-00C04FD75D13}
Next , select the Move To key and in the right hand pane set the default value to:
{C2FBB631-2971-11d1-A18C-00C04FD75D13}
This now takes care of the Copy and Move options for the right click context menu of all your files.
Now all that is left is to add the same options to the right click menu of all your folders.
The procedure will be the same as for files but at a different key:
HKEY_CLASSES_ROOT\Directory\shellex\ContextMenuHan dlers
Right click ContextMenuHandlers and create a new key named Copy To.
Right click it again and create another new key named Move To.
left click on the right hand pane, add the same default values as you did for Files:
For Copy To:
{C2FBB630-2971-11d1-A18C-00C04FD75D13}
For the Move To:
{C2FBB631-2971-11d1-A18C-00C04FD75D13}
Exit the registry and you are done.
Now when you right click on a file or folder, you should see two new options: Copy to Folder and Move to Folder
View complete klick here.
Sebentar lagi Kompetisi Wireless Hacking akan segera dimulai, dari Informasi yang saya dengar dari teman2 kuliah saya, bahwa ada salah satau organisasi yang ada di lingkungan Kampus Univeristas Andalas akan mengadakan kompetisi Wireless. Dari Kompetesi yang diadakan, setiap peserta ditugaskan mencari File Gambar di beberapa komputer server/target. ada sedikit referensi yang mudah2an bisa membantu dalam melakukan Hacking dengan Wireless. Dimana referensi dimulai dari tools dan sedikit tips yang digunakan untuk Hacking Wireless. Sebenernya ini bukan bocoran, tetapi cuman sharing informasi saja, dan membantu teman2 dalam memenangkan pertarungan. ;-)
Step by step dalam Hacking Wireless
Langkah pertama dalam percobaan meng-exploit suatu Wireless Network ialah menemukan (AP) Access Point. Anda bisa menggunakan Tools yang namanya NetStumbler. NetStumbler, tools ini sangat mudah digunakan untuk menemukan signal dari Wireless Networking. Tools ini juga bisa mengukur kekuatan signal dan noise yang dihasilkan karena banyaknya Connectivitas ke salah satu Access Point.
Menemukan Wireless Network
Tools kedua ialah Kismet, Kismet mempunyai kelebihan daripada NetStumbler, yaitu dapat menampilkan Wireless Network yang tidak di Broadcast alias SSID-nya di sembunyikan. Jadi kesimpulannnya ngerti sendiri khan…
Defend
Yang paling penting, agar komputer anda ga jadi korban atau salah target ialah Defend. Coba Anda install ZoneAlaram sebagai pelindung, sudah gitu tutup semua port kecuali TCP/IP dan Wireless lalu DELETE Folder Sharing (C$,IPC$,ADMIN$). Yang utama ialah, coba gunakan VMWare sebagai “Operating System” bo’ongan untuk melakukan serangan yang udah anda Instal di Laptop anda. jadi kalo keserang, bukan komputer anda, melainkan VMWare. (anda dapat melakukan hal ini jika dalam aturan mainnya diperbolehkan untuk saling meng-crash-kan komputer lawan). Untuk mengkelabuinya coba anda gunakan HoneyPot untuk ngejebak. HoneyPot digunakan untuk melakukan trapping komputer lawan yang mencoba nyerang ke komputer anda.
Connect
Setelah anda menemukan Wireless Network, maka langkah selanjutnya ialah melakukan conectivitas ke AP itu sendiri. jika AP yang akan anda hubungkan tidak menggunakan authentication atau encryption security, maka anda bisa langsung connet ke SSID-nya. truz, kalo SSID ngga di set broadcast, anda bisa ngebuat sebuah profile sama dengan SSID yang ngga broadcast tadi. ini bisa dilakukan karena adanya Kismet. masalahnya gimana kalo Wireless Network menggunakan authentication atau encryption??? ada beberapa tools, yaitu Airsnort, CowPatty (brute force), ASLeap.. untuk keterengan tentang Tools barusan, bisa Googling aza.
Scan dan Attack…
Banyak Tools untuk melakukan Scan pada komputer orang lain yang connect ke AP yang anda connect juga, misalnya Look@LAN, Superscan, dll. truz klo ada IP yang anda curigain sebagai Target, pake nmap buat dapetin informasi dari komputer yang anda curigai. setelah anda dapet informasinya dan curiga ini targetnya, lakukan Attacking menggunakan Framework Exploit.. cara pake Framework Exploit bisa googling juga.. ga susah kok..
Kalau udah anda Exploit komputer yang dimaksud, anda buat Account dan buat jadi Administrator… Terakhir, buat FolderShare (kalo ga ada), lalu masuk ke Explorer komputer target.. n searching dech file *.jpg. Kalo dapet, Cut dech filenya ke komputer anda.
Tips
Sedikit tips, klo mau melakukan scan, sebaiknya anda setting tools scan anda dengan scan port saja, biar cepet dan traffic-nya kecil, Biasanya kelas yang dipake ialah Kelas B (kebayang lamanya klo scaning dengan berbagai scan port per komputer, standar 65536 IP Address).
Get The Code
Langkah tambahan, sebenernya Sniffing… yang merupakan pencurian data yang lalu lalang di udara yang melewati anda…anda bisa pake tool yang paling terkenal (saya rasa) yaitu Ethereal Alias Wireshark… tool sini akan menangkap data yang melewati anda, dan paket2 tersebut yang tadinya acak2an bisa dirapihin lagi…
Oke, itu yang bisa saya terangkan jika anda berniat untuk mengikuti acara Kompetisi Wirelesss Hacking yang diadakan beberapa hari lagi. biarpun anda nanti ga dapet apa-apa, tetapi anda mendapatkan ilmunya dari yang menang. Ya setidaknya apa yang saya sampaikan ini Ilmunya dapat berguna ke dalam hal yang positif.