Daftar Posting

Senin, 14 Oktober 2013

Pengertian mengenai Trojan Horse


Sangat sulit bagi pengguna komputer untuk mendeteksi dan menghindari semua kemungkinan serangan pada komputer. Selama komputer terhubung ke internet, selalu terdapat kemungkinan menjadi target serangan online seperti worm, virus, atau Trojan horse. Mengetahui apa itu Trojan horse akan membantu menjaga komputer Anda terhindar dari infeksi.
1.     Sejarah Trojan Horse
Trojan horse merupakan patung kuda kayu besar yang diberikan sebagai hadiah kepada kota Troya oleh orang Yunani. Di dalam patung tersebut bersembunyi tentara Yunani yang kemudian mengalahkan pasukan Troya setelah patung kuda tersebut dibawa masuk melewati gerbang kota.
Dalam istilah komputasi,Trojan horse mengacu pada program berbahaya yang muncul menyamar sebagai sesuatu yang tidak berbahaya, seperti file musik atau video.
2.     Cara membuat virus Trojan untuk komputer
Dengan menggunakan sebuah aplikasi Terabit Virus Maker 2.8 SE jenis virus yang akan tercipta adalah virus jenis Trojan. Terabit virus maker ini mempunyai kegunaan dalam menyerang sistem kerja computer, diantaranya :
·         Cara mematikan monitor
·         Tidak ada suara dalam volume
·         Stop SQl Server
·         Always log off
·         Delete all file in desktop
·         Delete window fonts
·         Disable printer
·         Disable regedit
·         Disable windows firewall
·         Mengclose sendiri IE dalam 10 menit, dan masih banyak lagi.
Diatas adalah baru beberapa kemampuan yang dapat dilakukan oleh aplikasi virus maker ini, masih lebih dari 20 kemampuan lagi. Berikut ini adalah bagaimana penggunaan dari aplikasi terabit virus maker ini :
·         Pertama nonaktif-kan dahulu anti virus anda, soalnya jika tidak maka aplikasi akan terhapus otomatis oleh anti virus anda, tenang saja ini bukan virus hanya di anggap aplikasi ilegal oleh anti virus anda
·         Kedua bukan dan jalankan aplikasi Terabit Virus Maker 2.8 SE
·         Kemudian beri tanda centang dan pilihlah cara kerja virus ini sesuai keinginan anda
·         Klik kotak putif Fake Error Message dan ketiklah pesan pada virus agar yang tertuju membaca pesan tersebut
·         Selanjutnya ketikan berapa byte yang dikehendaki anda untuk ukuran dari virus yang dibuat. Semakin besar byte yang diketik, semakin besar pula virus yang anda buat
·         Beri nama virus sebelum di install.
·         Pilihlah gambar yang dikehendaki dan nama virus
·         Klik Create Virus, kemudian save setting, dan exit

3.     Serangan Trojan Horse
Serangan Trojan horse dapat dirancang untuk mencapai berbagai tujuan, tetapi biasanya merupakan tujuan jahat seperti mencuri data atau menyebar kekacauan. Misalnya, saat Trojan horse menginfeksi komputer, dia akan berusaha mengirim data penting seperti nomer kartu kredit ke pembuatnya.
Akibat paling sering dari serangan Trojan horse adalah melambatnya komputer atau turunnya kecepatan koneksi internet Anda.Sebanyak apa variasi serangan akan tergantung pada imajinasi pembuat Trojan.

4.     Perlindungan terhadap Serangan
Kewaspadaan adalah kunci menghindari infeksi. Untuk mencegah serangan Trojan horse, Anda tidak boleh men-download file apapun kecuali berasal dari sumber-sumber terpercaya. Trojan horse dapat menyamar sebagai semua jenis file, tetapi harus diaktifkan untuk menyebabkan kerusakan pada komputer.
Hal itu disebabkan, ekstensi file Trojan umumnya berbentuk seperti .exe, .vbs, .com, atau .bat. Selalu periksa ekstensi file sebelum membuka file apapun dan jangan pernah membuka file atau mengklik link secara acak.
5.     Menghapus Trojan Horse
Satu-satunya cara untuk menjamin 100 persen komputer Anda terhindar dari infeksi adalah dengan memformat penuh hard drive dan menginstal kembali sistem operasi yang bersih. Ini adalah proses melelahkan sekaligus merugikan karena dapat menghapus file penting yang Anda miliki. Solusi lain yang mungkin adalah dengan menggunakan perangkat lunak anti-virus dan anti-Trojan. Hanya saja variasi Trojan kadang melebihi kecepatan up-date program antivirus.
Berikut adalah contoh antivirus buatan lokal maupun buatan luar Negri:
Dalam Negeri:
Ini adalah 3 antivirus buatan lokal yang cukup populer
1.      PCMAV
2.      ANSAV/AVI
3.      SMADAV
Luar Negeri:
Ini adalah 3 antivirus luar negeri yang cukup populer di Indonesia
1.      Eset
2.      McAfee
3.      AVG


Minggu, 29 September 2013

Social Engineering



Makhluk ciptaan tuhan yang paling kejam adalah manusia, mungkin itulah peribadatan yang cocok untuk menjadi acuan kita mengatakan kejahatan yang sering dilakukan oleh manusia. Mulai dari secara langsung hingga kejahatan melalui kecanggihan teknologi.
Social engineering, kejahatan ini menggunakan kecanggihan teknologi mulai dari berupa email, aplikasi, sms, dan sebagainya. Kejahatan jenis ini mengacu pada psikologis seseorang yang mudah terpancing akan emosinya tersebut, seperti pemberitahuan akan hadiah, musibah yang menimpa sanak saudaranya, dan sebagainya.
Social engineering sudah sering terjadi, tapi msih banyak juga orang yang menjadi korbannya, bagi orang yang sudah mngerti akan bahaya ini, mereka menutup mata mereka dan menutup telinga mereka rapat-rapat. Akan tetapi bagi orang awam yang menjadi korbannya, carayang dilakukan dalam social engineering, sangattlah efektif untuk melumpuhkan mangsanya.
Contoh kasus social engineering:
Fiktif CS : Halo, selamat pagi. Bisa bicara dengan Bapak Budi?
Budi        : Iya, saya sendiri. Ada yang bisa saya bantu?
Fiktif CS : Bapak Budi, kami dari card center Bank Kaya Raya Sejahtera ingin melakukan survei mengenai kartu kredit bapak sebab kami akan melakukan kenaikan limit untuk kartu kredit yang bapak miliki saat ini.
(Modus tersebut bisa juga berupa perubahan sistem bank, menawarkan bonus/hadiah, mendata ulang customer, memastikan transaksi yang dilakukan sebelumnya, meng-upgrade kartu menjadi Gold/Platinum).
Budi        : O, iya silahkan.
Fiktif CS : Tagihan Bapak Budi dialamatkan kemana?
Budi        : Jl. Kesasar Gang Buntu No.13 Malang sekali.
Fiktif CS : Alamat tinggal Bapak Budi saat ini?
Budi        : Jl. Uranium Niklir no.911
Fiktif CS : Tanggal lahir bapak?
Budi        : 17 Agustus 1945.
Fiktif CS : Maaf Pak, nama ibu kandungnya?
Budi        : Emak Guwe
Fiktif CS : Tolong sebutkan 16 digit nomor kartu kredit bapak.
Budi        : Tunggu sebentar ya, saya ambil dulu dari dompet.
Fiktif CS : Silahkan.
Budi        : Halo, ini nomornya: 1234 5678 9012 3456.
Fiktif CS : Tolong sebutkan 3 angka terakhir di belakang kartu Anda.
Budi        : Kalo yang di belakang, 212.
Fiktif CS : Kartu kredit bapak berlaku sampai kapan?
Budi        : Desember 2015
Fiktif CS : Baik Pak Budi, data Anda sudah cukup. Kartu kredit bapak akan segera kami proses. Terima kasih atas waktunya.
Budi        : Sama-sama.
Sepintas percakapan ini biasa saja dan tak ada yang mencurigakan. Itulah teknik social engineering untuk melakukan fraud/penyalahgunaan kartu kredit. Akibatnya, data kartu kredit Pak Budi dimiliki orang lain.
Saat billing tagihan datang di bulan berikutnya, ada transaksi yang besar. Padahal Pak Budi tidak pernah melakukan transaksi itu. Dari percakapan telpon, limit Pak Budi juga tidak naik. Baru Pak Budi sadar akan kelalaiannya. Dari penjelasan ini, ternyata melakukan aktivitas carding bisa dilakukan dengan mudah tanpa alat, hanya dengan modal nekat yaitu dengan teknik social engineering.

salah satu sumber:
The Genius, Hacking untuk Membobol Facebook & Email

Kamis, 18 Juli 2013

perpisahan, by wahid amin



Perpisahan

Kita pisah karena kondisi
Bukan karena keinginan hati
Hati ini seolah menangis
Air mata ini begitu saja menetes
Tapi apalah daya........
 
selanjutnya download puisi di link berikut:


http://www.mediafire.com/download/excbpqa2j1doj67/Perpisahan.docx

Senin, 24 September 2012

Cara Kerja Web


Secara sederhana gambaran cara kerja web server seperti pada gambar berikut :




1. Komputer klien dapat berupa pc desktop atau laptop yang mempunyai browser dan terkoneksi dengan jaringan internet atau intranet.

2.Server berisi perangkat lunak yang mempunyai spesifikasi teknis minimal terkait dengan kemampuan server dalam melayani banyak klien nantinya. Server terhubung juga dengan Internet atau Intranet agar dapat diakses oleh klien. Untuk keperluan akses dari klien maka server juga harus mempunyai alamat yang biasa disebut dengan Internet Protocol (IP) misal 202.10.20.20.

3. Klien melakukan request untuk memesan alamat kepada server melalui browser misal 
http://www.wahidamin.co.cc

4. Server mendapat pesanan alamat akan mencari informasi sesuai dengan pesanan klien, dana memberikan hasilnya dalam bentuk halaman website. Pencarian ini bisa jadi menghasilkan, namun juga bisa gagal. Biasanya server telah diset untuk mengantisipasi hal tersebut dengan jawaban ‘ 404 Page not Found ‘ untuk pesan ketika tidak menemukan alamat yang dicari.

Minggu, 01 Juli 2012