Rabu, 02 Januari 2013

analisa spyware ,adware dan virus


 1. spyware
Spyware adalah jenis malware, melainkan memiliki tujuan tertentu, meskipun: Menjalankan di latar belakang untuk mengumpulkan informasi dari sistem komputer Anda. Informasi yang dapat mencakup apa saja, dari data keuangan untuk password dan informasi login. Key logger, yang merekam setiap tombol yang Anda tekan, biasanya digunakan dalam situasi spyware. Informasi yang dikumpulkan dikirimkan melalui koneksi Internet Anda untuk seorang hacker yang dapat menggunakannya sebagai dia melihat cocok. Tak perlu dikatakan, spyware tidak sesuatu yang Anda ingin berjalan pada komputer Anda.
Dampak spyware :

·         Pencurian Data
Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat surat elektronik (untuk dikirimi banyak Surat elektronik sampah atau dapat dikenal dengan spam).
·        Tambahan Biaya Pemakaian Internet
Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas.
Pada dasarnya, spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan lebar pita lebih banyak, juga membuat loading Internet anda semakin lambat.

2. Adware
Seperti namanya, Adware adalah kata yang dibentuk dari menggabungkan "Periklanan" dan "Perangkat Lunak." Pada dasarnya Adware adalah iklan-perangkat lunak yang didukung. Iklan tersebut sering dalam bentuk pop-up dan membantu menghasilkan pendapatan bagi pembuat perangkat lunak. Adware lebih menyebalkan daripada berbahaya sendiri, tetapi sering kali Adware dilengkapi dengan perangkat lunak lainnya yang tidak diinginkan seperti 
Spyware.


3. Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri  dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan.


Jumat, 16 November 2012

Toko Baju, Sepatu, Kaos dll ONLINE Super Murah Tangerang: Tugas akhir D3 Perancanagan Program manajemen Inf...: Salam jumpa.. Sebelumnya saya mau ngucapin udah mampir di blog saya,,, yang seperti saya bilang kalo blog ini adalh tempat untuk bertukar,,,...

Sabtu, 27 Oktober 2012

NETCAT(NC)


Netcat merupakan tools yang banyak dipakai para hacker. Kepopulerannya terlihat dari hasil survey lebih dari 1000 pengguna Nmap pada tahun 2000 dan 2003 yang menempatkannya pada urutan 5 besar, yaitu urutan ke 2 pada tahun 2000 dan urutan ke 4 pada tahun 2003.

Tools ini sering disebut sebagai "TCP/IP Swiss Army Knife"-nya para hacker. Versi orisinalnya ditulis untuk sistem operasi Unix oleh Hobbit (hobbit@avian.org) pada tahun 1995. Versi Windows NT dikerjakan oleh Weld Pond (weld@l0pth.com).

Fitur dari Netcat antara lain adalah:

* Dapat mebangun koneksi Outbound dan inbound dengan TCP atau UDP, di dan dari port mana saja.
* Dapat membaca argumen pada command line dari standar input
* Full DNS forwarding/reverse checking
* Kemampuan untuk menggunakan any local source port
* Kemampuan menggunakan any locally-configured network source address
* Tersedia port scanning secara built-in
* Dan lain-lain

Dengan fitur di atas, banyak para hacker dan pengelola sistem memanfaatkan untuk melakukan hal-hal sebagai berikut:

* Scanning port dan menginventori service-service yang terpasang pada server
* File transfer
* Pengujian dan simulasi terhadap server
* Pengujian terhadap firewall, proxy dan gateway
* Pengujian performance network
* Pengujian address spoofing
* Banner grabbing

Beberapa fitur dan pemanfaatan Netcat akan dijelaskan di bawah. Namun kami harus selalu mengingatkan Anda, jangan pernah mencoba kemampuan netcat di sistem komputer yang bukan milik anda sendiri !


FUNGSI NETCAT(NC)

contoh berikut adalah penggunaan netcat sebagai aplikasi chatting & remote sederhana melalui 2 komputer yang terhubung dalam jaringan,dalam kasus ini Komputer A memiliki IP 192.168.0.1 dan Komputer B memiliki IP 192.168.0.2 :
  • Komputer A menjalankan netcat dari command prompt sebagai berikut : nc.exe -l -p 3333
  • parameter -l menginstruksikan netcat untuk berada pada listening mode , diikuti dengan parameter -p 3333 yang mendefinisikan port yang digunakan,dalam hal ini port 3333
  •  Pada Komputer B jalankan perintah sebagai berikut : nc.exe 192.168.0.1 3333
  • perintah ini akan melakukan koneksi ke alamat IP 192.168.0.1 (Komputer A) melalui port 3333,dimana komputer A telah berada dalam posisi Listening.Selanjutnya apa yang diketikkan pada komputer A dapat dilihat di komputer B dan begitu juga sebaliknya.^^
Dengan sedikit modifikasi,anda dapat membuat sebuah fungsi remote dengan netcat.caranya:
  • pada komputer A ketik perintah : nc.exe -l -p3333 -e cmd.exe
  • Penambahan parameter -e berfungsi untuk menjalankan aplikasi yang diminta apabila ada seseorang yang connect ke port tersebut.Command ini bisa saja berbahaya karena dengan command ini anda bisa membuat Backdoor  pada komputer.
  • Pada Komputer B eksekusi perintah : nc.exe 192.168.0.1 3333
  • Secara otomatis komputer B akan berada pada command prompt computer A dan mempunyai hak akses penuh (baca : Bebas Otak Atik :D ) terhadap komputer A
kilas cara kerja netcut:
  1. NetCut menjadikan laptop/komputernya sebagai gateway. Jadi dia bebas mengatur siapa yang masuk, dan siapa yang perlu ditendang keluar.

  2. Bekerja berdasarkan ARP (Address Resolution Protocol) Spoofing.
    Jadi dia mengelabuhi mac adress komputer satu Dengan IP adress Komputer lain.
    Misal, komputer A mau komunikasi ke B. Tapi, tiba2 si C mengangu komunikasi. Karena sebelumnya si C sudah sukses melakukan penyusupan di bagian ARP.
    Jadi si C bisa suka aja mau diapain tuh data yang sudah di copet. Mau di putus, di sambung semua terserah padanya.

  3. Software netcut ini paling popular di kalangan pengguna internet wifi gratisan.

  4. Software ini buat sakit hati.


Cara menggunakan Netcut:

  1. Penggunaan netcut sangat mudah dan simpel.

  2. Download netcut > install di komputer > Jalankan softwarenya

  3. Tinggal pilih IP/Hostname/Mac Address client yang ingin diputuskan koneksinya dan mengklik cut off.

  4. User tersebut akan langsung terputus koneksinya dari server sampai anda membebaskannya atau dengan mengklik Resume atau dia mengganti IP address nya sendiri.

Cara atasi netcut:
  1. Kalau kawan merasa sudah diusili seseorang, pertama ganti saja dulu IP adress nya untuk menghindar, kalau boleh ubah kedekat dengan ip server atau gateway untuk mengelabuhinya. Kalau dia tetap mengulah. Telepon semua pasukan geng anda. :)

  2. Cek ARP untuk mengetahui apakah ada orang yang memakai netcut.
    Start menu > run > ketik "cmd" atau command prompt > ketik lagi "arp -a" untuk melihat IP router. Kalau ada lebih dari satu ip router, pertimbangkan niat ber online. Atau lapor saja ke admin tentang hal ini.
    Lebih gampang: kawan bisa install program Anti ARP(sayang masih trial version, belum ketemu keygennya) dan jalankan sebelum online. Biar lebih aman.

  3. Hidden komputer dari LAN pake XP antispy

  4. Bisa juga memakai program seperti "Anti Netcut", namun saya belum yakin apakah akan bekerja.

  5. Kerjai balik si Pembuat ulah.

  6. Banjiri laptopnya dengan ping yang bejibun dan terus menerus. Biar cepat hang sekalian terutama jika RAM nya rendah. Amin..
    start menu > run > ketik "cmd" >> ketik lagi "ping google.com -t"
  7. Lihat muka yang paling tidak berdosa ketika anda baru saja kehilangan koneksi. Razia laptop/ komputernya. Kalau ketahuan, pertimbangkan langkah 1 diatas.

  8. Yang teraman memang, jangan menggunakan software netcut ini untuk mengusili orang, apalagi misalnya korban sedang serius mengerjakan tugas penting. Kasian. Kalau buat sebatas bercanda mungkin boleh sesekali.

Kamis, 27 September 2012

Kriptografi

Crypto” berarti “secret” (rahasia) dan “graphy” berarti
writing” (tulisan). Cryptography adalah sebuah kumpulan
teknik yang digunakan untuk mengubah informasi/pesan
(plaintext) kedalam sebuah teks rahasia (ciphertext) yang
kemudian bisa diubah kembali ke format semula. Cryptanalysis adalah seni dan ilmu untuk memecahkan
ciphertext tanpa bantuan kunci. Pelaku/praktisinya disebut
Cryptanalyst, sedangkan Cryptology merupakan gabungan
dari cryptography dan cryptanalysis.
Pada cryptography pengamanan dilakukan dengan dua
cara, yaitu transposisi dan substitusi.
a. Pada penggunaan transposisi, posisi dari huruf yang
diubah-ubah,
b. Pada penggunaan substitusi, huruf (atau kata)
digantikan dengan huruf atau simbol lain.

Chiper Substitusi

Caranya adalah dengan mengganti (menyulih atau
mensubstitusi) setiap karakter dengan karakter lain dalam
susunan abjad (alfabet).
Misalnya, tiap huruf disubstitusi dengan huruf ketiga
berikutnya dari susunan abjad. Dalam hal ini kuncinya
adalah jumlah pergeseran huruf (yaitu k = 3). Tabel substitusi:
pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Contoh Pesan
TETAP SEMANGAT
disamarkan (enskripsi) menjadi
WHWDS VHPOQJOW
Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel
substitusi, sehingga chiperteks
WHWDS VHPOQJOW
dapat dikembalikan menjadi plainteks semula:
TETAP SEMANGAT

Chiper Transposisi

Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks.
Misalkan plainteks adalah DEPARTEMEN TEKNIK KOMPUTER BSI
1.     Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom tetap, misal selebar 6 karakter (kunci k = 6):
DEPART
EMENTE
KNIKKO
MPUTER
BSI
2.    maka chiperteksnya dibaca secara vertikal menjadi DEKMBEMNPSPEIUIANKTRTOETEOR
3.    Untuk mendekripsi pesan, kita membagi panjang chiperteks dengan kunci. Pada contoh ini, kita membagi 30 dengan 6 untuk mendapatkan 5.
4.    Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk contoh ini, kita menulis chiperteks dalam baris-baris selebar 5 karakter menjadi:
DEKMB
EMNPS
PEIUI
ANKT
RTKE
TEOR
5.    Dengan membaca setiap kolom kita memperoleh pesan semula:
DEPARTEMEN TEKNIK KOMPUTER BSI