Cara Hack Twitter
1. Download software Twitter Password Decryptor.
2. Setelah terdownload extract file rarnya.
3. Instal di komputer anda.
4. Buka Twitter Password Decryptor. Maka akan terlihat seperti gambar berikut.
5. Klik Start Recovery maka akan keluar email dan password.
6. Klik Show Password untuk melihat password.
"Semoga bermanfaat untuk teman-teman"
Download disini
Rabu, 14 November 2012
Cara Hack, Bobol Facebook Cuma 1 Menit
"Selamat pagi" , CK hadir lagi disini. Kemarin cah kudus telah share update software terbaru, yaitu Free Download CCleaner 3.15.1643. Nah, pada kesempatan ini cah kudus akan lanjut share mengenai facebook lagi. Hmm, terakhir update mengenai facebook yaitu ID FB, Jadikan Foto Profil Sebagai Emoticon Chat Facebook. Sepertinya judul postingan CK kali ini mantap bukan? wkeke. Anda penasaran? Silakan dibaca sampai selesai.
Kasusnya itu begini, begitu (halah, ini apaan) Sekarang banyak sekali Tips, Trik, Cara Hack, Bobol Facebook. Gak percaya? coba saja cari di kotak pencarian facebook (letaknya ada di sebelah kanan icon pemberitahuan atau notifications) dengan kata kunci Cara Hack Facebook. Banyak kan? Hasilnya campur aduk, ada fans page dan ada grup. Lebih mantab lagi jika ada suatu fans page Cara Hack Facebook dan kebetulan yang nge-Like sampai ribuan, wow!. Sepertinya pengguna facebook penasaran dan ingin sekali bisa bobol facebook teman. Mungkin karena faktor tidak suka, pernah membuat sakit hati (cieee), dan lain sebagainya sehingga pengguna facebook tertarik untuk menyukai halaman fans page Cara Hack Facebook.
Setelah saya telusuri, biasanya si pembuat fans page share cara hack facebook di menu info. Selain itu ada juga yang mempunyai anu, ehh ketemu anu lagi, hehe. Maksudnya si admin mempunyai motif gimana caranya agar halaman fanspage nya banyak yang nge-Like sampai sekian ribu kemudian dia mau share Cara Hack Facebook kepada para fansnya. Ahh, ada-ada saja nih, hoho. Berbagai cara dilakukan agar menarik perhatian pengguna facebook dan gimana caranya agar bisa mengantongi email dan password facebook korban, heheuw. Dan masih banyak lagi motif aneh, gak jelas dan sebagainya.
Kembali lagi membahas Menu Info Fans Page yang bersangkutan. Apa sih isi dari Menu Info FP tersebut? Okelah saya akan share menurut sepengetahuan (halah, bahasanya ribet, ahaha) saya ya. Sebentar, saya mau menambahkan lagi, hehe Lucunya tips, trik, cara hack facebook dikaitkan dengan email Staff Facebook, ahaha. Maksudnya bagaimana cah? Begini, si admin itu mengecoh kita dengan email jadi-jadiannya staf facebook. Seakan-akan jika kita mengirimkan email ke staff facebook, si staff facebook tersebut mau membantu kita, dalam arti memberi tahu password facebook teman yang akan di bobol, Itu Bohong, Itu Palsu, ahaha (sepertinya itu lirik lagu ya) :D
Lanjut ahh, biasanya format perintahnya seperti ini
Intinya..
Jangan lakukan hal fatal seperti mengirimkan email ke staff jadi-jadian facebook. Itu sama saja memberikan email dan password facebook Anda kepada orang usil.
Mungkin Anda bertanya-tanya Mengapa membuat judul Cara Hack, Bobol Facebook Cuma 1 Menit? Jawaban saya simple saja. Biar pengguna facebook yang punya niat hack, bobol facebook penasaran, sadar dan tahu dampak fatal jika terpedaya oleh tips trik mudah cara hack, bobol facebook.
Mungkin (lagi) diantara kalian ada yang merasa tertipu, ingin marah atau apalah karena judul postingan ini sangat menggoda dan Anda ingin sekali bobol facebook teman, ahaha. Tunda dulu niat untuk bobol facebook teman, login menggunakan akun facebook sendiri lebih ayik :)
Sekian yang dapat saya sampaikan, jika teman-teman ingin menambahkan pendapatnya silakan tuliskan di kotak komentar. Share ke teman-teman Anda ya (klik tombol like/ suka dibawah postingan ini) agar tidak ditipu oknum yang tidak bertanggung jawab! Semoga bermanfaat, semangat pagi cah :)
Kasusnya itu begini, begitu (halah, ini apaan) Sekarang banyak sekali Tips, Trik, Cara Hack, Bobol Facebook. Gak percaya? coba saja cari di kotak pencarian facebook (letaknya ada di sebelah kanan icon pemberitahuan atau notifications) dengan kata kunci Cara Hack Facebook. Banyak kan? Hasilnya campur aduk, ada fans page dan ada grup. Lebih mantab lagi jika ada suatu fans page Cara Hack Facebook dan kebetulan yang nge-Like sampai ribuan, wow!. Sepertinya pengguna facebook penasaran dan ingin sekali bisa bobol facebook teman. Mungkin karena faktor tidak suka, pernah membuat sakit hati (cieee), dan lain sebagainya sehingga pengguna facebook tertarik untuk menyukai halaman fans page Cara Hack Facebook.
Setelah saya telusuri, biasanya si pembuat fans page share cara hack facebook di menu info. Selain itu ada juga yang mempunyai anu, ehh ketemu anu lagi, hehe. Maksudnya si admin mempunyai motif gimana caranya agar halaman fanspage nya banyak yang nge-Like sampai sekian ribu kemudian dia mau share Cara Hack Facebook kepada para fansnya. Ahh, ada-ada saja nih, hoho. Berbagai cara dilakukan agar menarik perhatian pengguna facebook dan gimana caranya agar bisa mengantongi email dan password facebook korban, heheuw. Dan masih banyak lagi motif aneh, gak jelas dan sebagainya.
Kembali lagi membahas Menu Info Fans Page yang bersangkutan. Apa sih isi dari Menu Info FP tersebut? Okelah saya akan share menurut sepengetahuan (halah, bahasanya ribet, ahaha) saya ya. Sebentar, saya mau menambahkan lagi, hehe Lucunya tips, trik, cara hack facebook dikaitkan dengan email Staff Facebook, ahaha. Maksudnya bagaimana cah? Begini, si admin itu mengecoh kita dengan email jadi-jadiannya staf facebook. Seakan-akan jika kita mengirimkan email ke staff facebook, si staff facebook tersebut mau membantu kita, dalam arti memberi tahu password facebook teman yang akan di bobol, Itu Bohong, Itu Palsu, ahaha (sepertinya itu lirik lagu ya) :D
Lanjut ahh, biasanya format perintahnya seperti ini
- Kita disuruh buka mail.yahoo.co.id kemudian disuruh login menggunakan ID dan password yahoo (yaiyalah, hehe)
- Kemudian kita disuruh Klik Menu Tulis pesan. Pada kotak Kepada
ini nih biasanya si admin fans page mengecoh kita, yaitu kita disuruh
memasukkan emailnya si staff facebook. Padahal itu email yahoo nya si
admin fans page :p.
Emailnya pasti ada embel-embel blablafacebook@yahoo.com dll pokoknya yang mirip lah - Pada kotak CC (Carbon Copy) biasanya si admin fans page menyuruh membiarkan kosong saja
- Pada Kotak Judul biasanya kita disuruh menuliskan Retrieve a Forgotten Password, Password Retrieve dll pokoknya yang hampir mirip lah
- Dan ini nih yang terakhir, pada kotak Isi Pesan pada baris pertama si admin fans page menyuruh menulis :
alamat email facebookkita.
Kemudian baris kedua : alamat email korban.
Pada baris ketiga :password facebookkita.
Baris ke empat kode rajasia staf facebook, contoh cgi-bin/$#$#blabla (haduh, ribet dan wagu tenan).
Maksud dari tulisan yang saya garis tengah yaitu info penting yang akan dimanfaatkan si admin fans page - Kemudian kita disuruh klik tombol Kirim
Intinya..
Jangan lakukan hal fatal seperti mengirimkan email ke staff jadi-jadian facebook. Itu sama saja memberikan email dan password facebook Anda kepada orang usil.
Mungkin Anda bertanya-tanya Mengapa membuat judul Cara Hack, Bobol Facebook Cuma 1 Menit? Jawaban saya simple saja. Biar pengguna facebook yang punya niat hack, bobol facebook penasaran, sadar dan tahu dampak fatal jika terpedaya oleh tips trik mudah cara hack, bobol facebook.
Mungkin (lagi) diantara kalian ada yang merasa tertipu, ingin marah atau apalah karena judul postingan ini sangat menggoda dan Anda ingin sekali bobol facebook teman, ahaha. Tunda dulu niat untuk bobol facebook teman, login menggunakan akun facebook sendiri lebih ayik :)
Sekian yang dapat saya sampaikan, jika teman-teman ingin menambahkan pendapatnya silakan tuliskan di kotak komentar. Share ke teman-teman Anda ya (klik tombol like/ suka dibawah postingan ini) agar tidak ditipu oknum yang tidak bertanggung jawab! Semoga bermanfaat, semangat pagi cah :)
Sumber : http://yuuddaa.blogspot.com
Cybercrime
Cybercrime
Perkembangan Internet dan umumnya dunia
cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal
negatif yang merupakan efek sampingannya antara lain adalah kejahatan di
dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di
Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke
sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di
Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari
sebuah cybercrime? Seorang yang baru “mengetuk pintu” ( port scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan
( inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.
( inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain .
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah
adanya account pelanggan mereka yang “dicuri” dan digunakan secara
tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
“pencurian” account cukup menangkap “userid” dan “password” saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian
ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini
banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan
account curian oleh dua Warnet di Bandung.
Membajak situs web .
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah
halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang
lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak
setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker
ini?
Probing dan port scanning .
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang
ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah
dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh,
hasil scanning dapat menunjukkan bahwa server target menjalankan program
web server Apache, mail server Sendmail, dan seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah
anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,
apakah pagar terkunci (menggunakan firewall atau tidak) dan
seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian
atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak
bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk
melakukan probing atau portscanning ini dapat diperoleh secara gratis di
Internet. Salah satu program yang paling populer adalah “nmap” (untuk
sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang
berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga
bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya
di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran
umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem
emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup
banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang
terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan
tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti
kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack .
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target
(hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini
tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan
tetapi dengan hilangnya layanan maka target tidak dapat memberikan
servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack
ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak
berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan
bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack
dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan
kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini
banyak tersebar di Internet. DDoS attack meningkatkan serangan ini
dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan)
komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS
attack saja.
Kejahatan yang berhubungan dengan nama domain .
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan
dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan
dengan mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip
dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.
Masalah lain adalah menggunakan nama domain saingan perusahaan untuk
merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang
berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu
domain yang mirip dengan nama domain orang lain. (Seperti kasus
klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team).
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah
dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah
keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail
worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala
itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT).
Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security .
Perangkat yang digunakan untuk menanggulangi keamanan semestinya
memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan
pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan
militer. Namun sampai saat ini belum ada institusi yang menangani
masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini
ditangani oleh Korea Information Security Agency.
Bagaimana di Luar Negeri?
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
• Amerika Serikat memiliki Computer
Crime and Intellectual Property Section (CCIPS) of the Criminal Division
of the U.S. Departement of Justice. Institusi ini memiliki situs web
<http://www.cybercrime.gov> yang memberikan informasi tentang
cybercrime. Namun banyak informasi yang masih terfokus kepada computer
crime.
• National Infrastructure Protection
Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang
menangani masalah yang berhubungan dengan infrastruktur. Institusi ini
mengidentifikasi bagian infrastruktur yang penting ( critical )
bagi negara (khususnya bagi Amerika Serikat). Situs web:
<http://www.nipc.gov>. Internet atau jaringan komputer sudah
dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus.
Institusi ini memberikan advisory
• The National Information Infrastructure Protection Act of 1996
• CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
• Korea memiliki Korea Information
Security Agency yang bertugas untuk melakukan evaluasi perangkat
keamanan komputer & Internet, khususnya yang akan digunakan oleh
pemerintah.
Penutup
Tulisan ini hanya menampilkan sedikit permasalahan yang terkait dengan cybercrime. Tentunya masih banyak permasalahan lain yang belum dibahas pada tulisan singkat ini.Oleh :
Budi Rahardjo
PPAU Mikroelektronika ITB
IDCERT – Indonesia Computer Emergency Response Team
Sumber : keamananinternet.tripod.com
Hecker grup RedHeck
Penyelidikan diluncurkan oleh Başsavcıvekilliği di Ankara pada 20 Maret menangkap tujuh orang, termasuk mahasiswa. 13 dari dakwaan disiapkan oleh kantor kejaksaan di Ankara Apakah diadopsi oleh Pengadilan Pidana Tinggi.
Pengadilan telah menerima dakwaan terhadap RedHack, kelompok hacker Turki, mencari hukuman penjara dari 8,5 sampai 24 tahun bagi para anggotanya sebagai "anggota kelompok teroris."
Para tersangka termasuk tiga dalam tahanan - Duygu Kerimoğlu, Alaattin Karagenç dan Uğur Cihan Oktulmuş, dalam tahanan selama tujuh bulan terakhir. Para tersangka dituduh keanggotaan dalam sebuah organisasi teroris bersenjata, secara ilegal memperoleh dokumen rahasia dan informasi pribadi dan mengakses sistem informasi tanpa izin.
Lingkup penilaian:
"Hirarkis dan terstruktur agar dapat diatur sebagai sebuah organisasi teroris, sertifikasi, dan posting tagihan direalisasikan oleh peristiwa, tindakan, foto yang dipublikasikan di internet, tindakan menyerang dan merebut yang mengganggu dengan informasi dan dokumen yang dipublikasikan di situs web, mereka memiliki didirikan definisi situs web organisasi ... "
"Lakukan tindakan di Internet karena mereka struktur TPLP / C, THKO TKP / ML, DHKP / C, MLCP dan Marxis-Leninis-Maois kiri sebagai PKK organisasi teroris separatis dan dukungan digital mereka, dalam pengertian anggota Kızılyıldızlar RedHack dari kelompok orang, lain bahkan jika mereka bukan anggota organisasi ilegal, anggota yang melakukan kejahatan atas nama organisasi di mana posisi ditentukan. "
RedHack, yang berafiliasi dengan kelompok hacker Anonymous internasional, memiliki sebelumnya menyerang situs-situs milik Federasi Sepakbola Turki (TFF), Organisasi Intelijen Nasional (MIT), Dewan Riset Ilmiah dan Teknologi Turki (TUBITAK), Tanah Komando Pasukan , yang Angkatan Udara Komando, Turki telekomunikasi mega-korporasi Türk Telekom dan
Hacker mencuri lebih dari $ 450.000 dari Burlington kota Bank
Kota Burlington memperingatkan karyawannya untuk memeriksa rekening bank mereka setelah mengetahui dana telah dicuri. The Skagit Valley Herald melaporkan uang itu secara elektronik ditransfer ke berbagai pribadi dan rekening bisnis di seluruh Amerika Serikat selama periode dua hari minggu ini.
"Kami benar-benar tidak tahu persis bagaimana hal itu terjadi," kata Manajer Kota Bryan Harrison. "Beberapa bank di beberapa negara yang terlibat." "Seseorang, baik melalui sistem kota atau Bank of America benar-benar diakses akun otorisasi listrik kami."
Pencurian itu pertama kali dilaporkan oleh surat kabar Skagit Valley Herald yang mengatakan bahwa Burlington departemen keuangan melaporkan pencurian Kamis. Polisi dan Dinas Rahasia sedang menyelidiki. Burlington merupakan sebuah kota dari sekitar 8.400 orang sekitar 60 km sebelah utara dari Seattle.
Mereka percaya uang tersebut telah dialihkan ke bank yang berbeda di seluruh dunia. Para pejabat mengatakan mereka akan mengembalikan uang yang dicuri, dan bahwa hal itu tidak akan mempengaruhi bisnis kota.
"Kami benar-benar tidak tahu persis bagaimana hal itu terjadi," kata Manajer Kota Bryan Harrison. "Beberapa bank di beberapa negara yang terlibat." "Seseorang, baik melalui sistem kota atau Bank of America benar-benar diakses akun otorisasi listrik kami."
Pencurian itu pertama kali dilaporkan oleh surat kabar Skagit Valley Herald yang mengatakan bahwa Burlington departemen keuangan melaporkan pencurian Kamis. Polisi dan Dinas Rahasia sedang menyelidiki. Burlington merupakan sebuah kota dari sekitar 8.400 orang sekitar 60 km sebelah utara dari Seattle.
Mereka percaya uang tersebut telah dialihkan ke bank yang berbeda di seluruh dunia. Para pejabat mengatakan mereka akan mengembalikan uang yang dicuri, dan bahwa hal itu tidak akan mempengaruhi bisnis kota.
nawaat portal Hecker
Kosova Laskar Grup deface subdomain (http://events.nawaat.org/) dari Nawaat Portal .. Sebuah blog kolektif independen diselenggarakan oleh Tunisia. Ini memberi suara untuk semua orang yang, melalui keterlibatan mereka sebagai warga negara, ambil penutup dan menyebar. Keputusan editorial kami dipandu oleh kalangan kekhawatiran lain yang mempengaruhi kehidupan negara kita dan sesama kita.
Nawaat + hack
Tampaknya hacker yang mampu hack ke server dan memiliki kontrol lebih dari dua subdomain. Setelah berbicara dengan hacker, kami datang untuk tahu bahwa ada satu panel lebih terbuka untuk hacker di http://facebook.nawaat.org/, di mana secara default ada yang login sebagai user id admin.
Nawaat + hack
Tampaknya hacker yang mampu hack ke server dan memiliki kontrol lebih dari dua subdomain. Setelah berbicara dengan hacker, kami datang untuk tahu bahwa ada satu panel lebih terbuka untuk hacker di http://facebook.nawaat.org/, di mana secara default ada yang login sebagai user id admin.
Daftar Hecker Terbaik Dunia
Pada dasarnya Hacker adalah sebutan untuk orang atau sekelompok orang
yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem
operasi, membuat program bantuan untuk dunia jaringan dan komputer.
Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari
kelemahan suatu system dan memberikan ide atau pendapat yang bisa
memperbaiki kelemahan system yang di temukannya.
Berikut ini adalah daftar nama hacker terbaik di dunia:
1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam poster “FBI Most Wanted”.Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.
Stephen Wozniak (Bahasa Polandia: Woźniak, nama panggilan (The) Woz atau Wizard of Woz) (lahir di San Jose, California, Amerika Serikat, 11 Agustus 1950; umur 61 tahun) adalah pendiri Apple Computer (dengan Steve Jobs). Ia dianggap sebagai pelopor dari masuknya komputer ke dalam kehidupan rumah pribadi. Walaupun kontribusinya hanya dalam bentuk kumpulan ide-ide jitu yang secara tidak sengaja bersamaan dengan siapnya teknologi untuk pembuatan komputer massal, kecerdasan dan kreatifitasnya yang tak terbatas membuat dia menjadi orang yang tepat untuk diakui sebagai pemrakarsa revolusi komputer pribadi. Wozniak menciptakan Apple II, komputer pribadi terakhir yang benar-benar didisain oleh satu orang saja.Membangun komputer Apple dan menggunakan “blue box” untuk kepentingan sendiri.
Berikut ini adalah daftar nama hacker terbaik di dunia:
1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam poster “FBI Most Wanted”.Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.
2. Mark Abene
Anda pasti tahu Mark
Abene sebagai Lahir di New York City “Phiber Optik.”, Abene adalah
anggota terkenal kelompok seperti Masters of Deception dan Legion of
Doom. Kedua kelompok ini dikenal karena keahlian hacking mereka dan
sering kali mereka yang mengambil bagian dalam kelompok akan mampu
berbagi pengetahuan dengan orang lain hack. Sebagian besar anggota
akhirnya ditangkap dan diselidiki oleh FBI Abene tak terkecuali. Pada
usia muda 9 tahun, Abene mampu mengakses dial-up komputer dan dari sana
tumbuh rasa ingin tahunya dan dia belajar bahasa komputer banyak waktu.
Dia segera diperkenalkan kepada Legiun Doom serta Magister Penipuan dan
selama waktu ini ia menjadi tertarik pada sistem operasi serta
telekomunikasi yang memungkinkan dia untuk belajar tentang teknik
hacking phreaking.
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).
3.Linus Torvalds
Lahir di Helsinki,
kota terbesar di Finlandia, menjelang akhir tahun 1969 lahir Linus
Torvalds. Sekitar satu dekade kemudian, yakni pada akhir 1970-an, Linus
Torvalds kecil yang menggemari komputer bosan dan frustasi dengan
program-program komputer yang ada. Itulah yang memicu Linus untuk
membuat sendiri program untuk komputernya.Tidak ada yang menyangka. Anak
dari keluarga wartawan ini ternyata membawa perubahan besar untuk dunia
teknologi. Khususnya komputer. Ialah yang pertamakali memrakarsai
dibuatnya sistem operasi yang lisensinya gratis, alias tidak perlu
beli.Linus, yang memiliki nama lengkap Linus Benedict Torvalds merupakan
seorang software engineer asal Finlandia. Lahir pada 28 Desember 1969,
ia menjadi project coordinator untuk pembuatan kernel sistem operasi
Linux.Meski lahir di Helsinki, ibukota Finlandia, keluarga Linus berasal
dari kaum minoritas. Mereka tidak menggunakan bahasa Finlandia sebagai
bahasa sehari-hari. Melainkan bahasa Swedia. Nama Linus sendiri diambil
dari nama Linus Pauling, ilmuwan di bidang kimia pemenang hadiah
Nobel.Keluarga Linus Torvalds banyak yang berlatar belakang jurnalis.
Sang ayah adalah jurnalis radio. Ibunya bekerja di sebuah koran
Finlandia sebagai penerjemah dan pembuat berita grafis. Kakek Linus
sendiri seorang editor in chief dari salah satu koran asal Finlandia,
sedangkan seorang pamannya bekerja di stasiun televisi
Finlandia.Sayangnya keluarga Linus tidak harmonis. Ayah ibunya bercerai
saat ia masih kanak kanak. Setelah kedua orang tua Linus bercerai, ia
tinggal bersama ibu dan kakek-nenek dari ibunya.Adalah Leo Toerngvist,
kakek Linus dari ibunya yang memiliki pengaruh besar pada masa tumbuh
kembang Linus. Profesor di jurusan statistik University of Helsinki
tersebut yang membelikan Commodore Vic 20, komputer pertama yang Linus
gunakan. Komputer tersebut diluncurkan pada sekitar tahun 1977.Tidak
lama Linus menikmati berkomputer dengan Commodore Vic 20. Dalam waktu
singkat, ia bosan dengan program yang tersedia. Setelah bosan, ia mulai
membuat sendiri program untuk komputer. Saat itu usianya baru 10 tahun.
Awalnya Linus menggunakan bahasa pemrograman BASIC (bahasa pemrograman
yang umum digunakan berbagai jenis komputer), kemudian ia beralih ke
assembler (bahasa pemrograman yang lebih mudah dipahami mesin). Sejak
saat itu, pemrograman, dan juga matematika, menjadi perhatian Linus
muda.
Seorang hacker sejati, mengembangkan sistem operasi Linux yang
merupakan gabungan dari “LINUS MINIX”.Sistem operasi Linux telah menjadi
sistem operasi “standar” hacker.Bersama Richard Stallman dengan GNU-nya
membangun Linux versi awal dan berkolaborasi dengan programmer,
developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.
4. John Draper
John Thomas Draper (lahir 1944), juga dikenal sebagai Kapten
Crunch, Crunch atau Crunchman (setelah Captain Crunch, maskot dari sereal
sarapan), adalah seorang programmer komputer dan phreak telepon mantan.
Ia adalah tokoh legendaris dalam dunia pemrograman komputer. Ia
merupakan penemu nada tunggal 2600 Herz menggunakan peluit plastik yang
merupakan hadiah dari kotak sereal.Merupakan pelopor penggunaan nada
2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)Nada
2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon
gratis.Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan
peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.
Dikenal dengan julukan “Cap`n Crunch”. Dia adalah hacker pertama di
bidang telekomunikasi. Beliau menemukan cara melakukan hubungan telepon
jarak jauh hanya dengan sebuah kotak sereal yang tutupnya di beri
pluit.
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang
merupakan hadiah dari kotak sereal.Merupakan pelopor penggunaan nada
2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)Nada
2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon
gratis.Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan
peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.
5. Robert Morris
Robert
Tappan Morris, (lahir November 8, 1965), adalah seorang profesor
Amerika di Massachusetts Institute of Technology, di departemen Institut
Teknik Elektro dan Ilmu Komputer. Ia terkenal untuk menciptakan Worm
Morris pada tahun 1988, dianggap sebagai cacing komputer pertama di
Internet. Ia juga mendirikan toko Viaweb online, salah satu aplikasi
berbasis web pertama, dengan Paul Graham. Dia adalah anak dari Robert
Morris, mantan kepala ilmuwan di National Computer Security Center,
sebuah divisi dari National Security Agency (NSA). ia adalah seorang
mahasiswa pascasarjana di Cornell University. Niat awalnya, menurut dia,
adalah untuk mengukur ukuran Internet. Ia merilis worm dari MIT untuk
menyembunyikan fakta bahwa sebenarnya berasal dari Cornell. Worm ini
dirancang untuk menghitung berapa banyak mesin dihubungkan ke internet.
Tanpa diketahui Morris, worm memiliki cacat desain. Cacing itu diprogram
untuk memeriksa setiap komputer yang ditemukan untuk menentukan apakah
infeksi itu sudah ada. Namun, Morris percaya bahwa beberapa
administrator mungkin mencoba untuk mengalahkan cacing itu dengan
menginstruksikan komputer untuk laporan palsu positif. Untuk mengimbangi
kemungkinan ini, Morris worm diarahkan untuk menyalin sendiri pula, 14%
dari waktu, tidak peduli respon terhadap infeksi-interogasi status.
Tingkat replikasi terbukti berlebihan dan worm menyebar dengan cepat,
menginfeksi beberapa ribu komputer. Diperkirakan bahwa biaya “potensi
kerugian dalam produktivitas” yang disebabkan oleh cacing pada setiap
sistem berkisar antara $ 20.000 sampai lebih dari $ 530.000. Worm
dieksploitasi beberapa kerentanan untuk mendapatkan masuk ke sistem
target, termasuk:Menemukan buffer overflow & dieksploitasi baik
sendmail & fingerd dengan internet worm – sekarang dikenal sebagai
Morris Worm. Kemudian menjadi salah satu pendiri dari ViaWeb dengan Paul
Graham. Seorang anak dari ilmuwan National Computer Security Center
yang merupakan bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.
6. Richard Stallman
Richard Matthew Stallman (lahir 16 Maret 1953; umur 58 tahun) adalah pendiri gerakan perangkat lunak bebas, proyek GNU, dan Yayasan Perangkat Lunak Bebas. Beliau adalah yang mengerjakan, GNU C Compiler, dan GNU Debugger. Stallman juga yang menulis GNU General Public License (GNU GPL atau GPL), lisensi perangkat lunak bebas yang terbanyak dipakai, dan memberi ilham konsep copyleft.
Salah seorang “Old School Hacker”,
bekerja pada lab Artificial Intelligence MIT.Merasa terganggu oleh
software komersial dan dan hak cipta pribadi.Akhirnya mendirikan GNU
(baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.Menggunakan
komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center
saat berumur 16 tahun.
7. Kevin Poulsen
Kevin David Mitnick (lahir 6 Agustus 1963; umur 48 tahun) adalah seorang konsultan dan pembuat keamanan komputer. Dia adalah salah satu hacker komputer yang paling kontroversial di akhir abad ke-20, yang merupakan kriminal komputer yang paling dicari di Amerika.[1]
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.
8. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.
8. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.
9. Vladimir Levin
Nama : Vladimir Levin
Lahir : -tidak diketahui-
Kebangsaan : Rusia
Kasus : Membobol sekitar 12juta USD pada citibank Online. Levin beserta kaki tangannya menyebarkan uang tersebut melalui berbagai bank di Findlandia, Israel dan America
Lulusan St. Petersburg Tekhnologichesky University.Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar.Ditangkap Interpol di Heathrow Airport pada tahun 1995
Lahir : -tidak diketahui-
Kebangsaan : Rusia
Kasus : Membobol sekitar 12juta USD pada citibank Online. Levin beserta kaki tangannya menyebarkan uang tersebut melalui berbagai bank di Findlandia, Israel dan America
Lulusan St. Petersburg Tekhnologichesky University.Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar.Ditangkap Interpol di Heathrow Airport pada tahun 1995
10. Steve Wozniak
Stephen Wozniak (Bahasa Polandia: Woźniak, nama panggilan (The) Woz atau Wizard of Woz) (lahir di San Jose, California, Amerika Serikat, 11 Agustus 1950; umur 61 tahun) adalah pendiri Apple Computer (dengan Steve Jobs). Ia dianggap sebagai pelopor dari masuknya komputer ke dalam kehidupan rumah pribadi. Walaupun kontribusinya hanya dalam bentuk kumpulan ide-ide jitu yang secara tidak sengaja bersamaan dengan siapnya teknologi untuk pembuatan komputer massal, kecerdasan dan kreatifitasnya yang tak terbatas membuat dia menjadi orang yang tepat untuk diakui sebagai pemrakarsa revolusi komputer pribadi. Wozniak menciptakan Apple II, komputer pribadi terakhir yang benar-benar didisain oleh satu orang saja.Membangun komputer Apple dan menggunakan “blue box” untuk kepentingan sendiri.
Hack akun skype dalam 6 langkah mudah
Kerentanan utama dari sistim ulang Skype sandi telah go public saat ini.Satu-satunya hal yang Anda butuhkan untuk mendapatkan akses penuh ke akun skype adalah email utama bahwa akun (email yang digunakan ketika akun skype telah terdaftar).Panduan berikut berisi baik - bagaimana untuk mencuri account, dan bagaimana melindungi akun Anda (gulir ke bawah untuk itu).
Sebagai contoh, saya tahu email seseorang - russamsi@ymail.com, mari kita hack skype nya!
1. Pergi ke situs web skype, mendaftar akun baru sekali pakai. Dalam bidang email, membuat email target.
Jika email, Anda ketik ke dalam bentuk, melekat pada beberapa akun skype, maka akan mengatakan bahwa "Anda sudah memiliki akun Skype", yang berarti Anda bisa hack!Jadi, mengisi formulir, memberikan beberapa BOD palsu, jenis kelamin, negara, menjawab pertanyaan "Bagaimana Anda berniat untuk menggunakan Skype?" sebagai pribadi, mengisi nama skype (INGAT TI), itu akan memberi Anda beberapa saran dari orang-orang yang tidak diambil, menetapkan beberapa password (INGAT TI), memecahkan captcha, lanjutkan ke depan - menekan tombol continue.Anda akan diarahkan ke dashboard Anda akun baru. Logout dari itu.
2. Jalankan aplikasi Skype dengan kredensial baru.
3. Karena kita hanya login ke account segar, di layar awal dari aplikasi Skype, akan ada iklan "Temukan teman-teman Anda dan menyapa", klik di suatu tempat untuk membawa fokus pada bagian layar (saya diklik di mana salib merah ditarik ):
Kemudian tekan tombol F5 pada keyboard Anda, itu akan menyegarkan layar awal. Lakukan itu 3-4 kali sampai Anda melihat "Bawa teman Anda Facebook ke Skype" iklan. Klik "Tidak, terima kasih, bla-bla-bla".
Anda akan mendapatkan layar rumah dengan spanduk beberapa.
4. Pergi ke reset password Skype system.Put email target. Dalam kasus saya - crackme33@yahoo.com.
Klik "tombol Submit", dan setelah beberapa detik, Anda akan melihat pop-up pemberitahuan Skype - "Sandi token".
5. Pergi ke aplikasi Skype, di layar awal, Anda akan melihat tanda Sandi, klik pada "info lebih lanjut", pergi ke "kode link sementara":
6. Browser akan membuka halaman, di mana Anda dapat memilih akun skype terdaftar untuk email target, dalam kasus saya ada dua akun - pakai saya dan target:
Pilih akun target dan klik "Ubah sandi dan mengontrak saya di":
Anda akan diarahkan untuk login bentuk:
Anda siap!
Bagaimana melindungi account AndaAnda sudah mengubah sandi untuk akun target, mengetahui login skype, dan mampu menggunakan akun skype target. Tetapi seseorang bisa mengambil kembali dari Anda, seperti yang Anda lakukan (pemilik misalnya).Untuk mencegah agar anda perlu mengubah email utama Anda ke alamat tertentu, tidak diketahui siapa pun.
Untuk melakukannya:1. Masuk di website skype.
2. Pergilah ke link "profil" (klik untuk memperbesar):
3. Informasi akun, turun, ke "Hubungi rincian", klik "Tambah alamat email":
4. Tambahkan alamat email Anda, yang tidak diketahui siapa pun, tapi Anda:
Klik tombol simpan di bagian bawah formulir. Setelah reload halaman, refresh halaman lagi untuk mencegah beberapa gangguan yang aneh dari situs (jika Anda tidak akan kembali halaman tersebut, setelah Anda mengikuti langkah-langkah, ia akan lupa langkah 4 dan 5 dan membuang yang bekerja sedikit).
5. Geser ke Kontak detail lagi. Klik "Tambah alamat email" lagi. Beralih email utama ke yang baru:
Klik "Simpan" tombol di bagian bawah formulir, lagi.Ini akan meminta Anda untuk password Anda. Kau tahu itu sudah. Ketik password dan klik tombol dengan mouse, bukan oleh "Enter".Setelah reload halaman, refresh halaman lagi untuk mencegah beberapa gangguan yang aneh dari situs (dijelaskan di atas).
6. Geser ke Kontak detail lagi. Klik "Tambah alamat email" lagi. Hapus (dengan backspace dan / atau tombol delete) semua email tetapi utama:
7. Klik "Simpan" tombol di bagian bawah formulir. Pastikan semua perubahan diterapkan (kadang-kadang memerlukan dua atau lebih usaha, karena situs ini dikembangkan oleh keriting tangan programmer).8. Katakan kepada teman-teman bagaimana melindungi akun skype. Secepatnya
Pada saat tidak ada cara lain untuk melindungi akun skype Anda, kecuali perubahan email utama ke beberapa alamat tidak diketahui.Setelah account dicuri, ia memiliki kemampuan untuk mengambil semua sejarah IM Anda dari rekan-rekan lainnya.Jika Anda sudah kehilangan akun Anda, hubungi ke semua kontak yang diperlukan Anda dan memberitahu mereka untuk menghapus Anda dari daftar kontak mereka. Ini mencegah pertukaran sejarah IM (jika belum terjadi).
Disclamer: Informasi yang diberikan di dalam blog ini akan digunakan untuk tujuan pendidikan saja. Penulis blog sama sekali tidak bertanggung jawab atas penyalahgunaan informasi yang diberikan.
Selasa, 13 November 2012
Cara menguabah handphone menjadi Alat Mata-mata
Ada kalanya Anda benar-benar tak percaya atau curiga pada seseorang, dan ingin tahu apa pembicaraan yang dilakukan olehnya. Jurus yang paling gamblang, Anda bisa lakukan aksi memata-matai (intai), toh saat ini sudah tersedia beragam gadget ber-genre spionase ala James Bond. Tapi gadget tersebut biasanya tak murah, dan instalasinya tak sederhana. Ketimbang repot-repot, berdayakan kemampuan handphone Anda untuk aksi ini. Tak perlu smartphone kelas wahid untuk ini, handphone kelas standar pun bisa.
Bagaimana caranya? Tak lain dengan memanfaatkan fitur auto answer. Sejatinya fitur ini bukan untuk tujuan mata-mata, hanya implementasinya yang bisa disesuaikan dengan beragam kebutuhan, semisal untuk mengawasi apakah bayi di rumah sedang tidur atau menangis. Untuk lebih jelasnya, berikut langkah-langkah menggunakan fitur "mata-mata" ini.
1. Matikan speaker pada handphone, atau bisa juga setting hape dalam mode silent. Jangan gunakan mode getar (vibrate).
2. Aktifkan fitur auto answer, fitur ini tidak selalu ada di setiap handphone, di smartphone Symbian S60, iPhone dan Windows Mobile fitur ini dipastikan sudah ada.
3. Atur setting pada fitur auto answer, dengan pilihan jeda waktu, artinya hape akan otomatis ‘menjawab’ panggilan masuk setelah waktu yang ditentukan.
4. Dan, yang paling penting, letakan handphone pada posisi tersembunyi tapi tetap terbuka.
5. Auto Answer pada dasarnya adalah fitur yang bekerja untuk moda handfree operation.
6. Bila semua sudah siap, Anda tinggal lakukan panggilan ke handphone tadi, dan dari jauh Anda bisa mendengar isi pembicaraan yang diinginkan. Sasaran pun tak sadar bila ada hape yang sedang aktif ‘menguping.’
7. Modus ini lebih optimal digunakan pada ruangan indoor/kamar.
2. Aktifkan fitur auto answer, fitur ini tidak selalu ada di setiap handphone, di smartphone Symbian S60, iPhone dan Windows Mobile fitur ini dipastikan sudah ada.
3. Atur setting pada fitur auto answer, dengan pilihan jeda waktu, artinya hape akan otomatis ‘menjawab’ panggilan masuk setelah waktu yang ditentukan.
4. Dan, yang paling penting, letakan handphone pada posisi tersembunyi tapi tetap terbuka.
5. Auto Answer pada dasarnya adalah fitur yang bekerja untuk moda handfree operation.
6. Bila semua sudah siap, Anda tinggal lakukan panggilan ke handphone tadi, dan dari jauh Anda bisa mendengar isi pembicaraan yang diinginkan. Sasaran pun tak sadar bila ada hape yang sedang aktif ‘menguping.’
7. Modus ini lebih optimal digunakan pada ruangan indoor/kamar.
Courtesy Of Tabloid HandPhone
Tehnik Sederhana Analisa Virus
Virus
entah local atau impor udah merajalela di dunia ini,kadang kala kita
bingung dan dibuat pusiiing tujuh keliling oleh ulah para V-Maker,ada
yang kehilangan data,ada yang OS nya hank,dan masih banyak lagi,dan para
V-Maker di nun jauh disana pastilah hanya tersenyum dan berkata
“kaciaan deh lo..wkwkw”,tapi untungnya setiap perbuatan pasti ada
akibatnya,ada virus pasti ada antivirus yang bisa membasminya,tapi
kadang orang awam kan hanya asal download AV trus pake tanpa tahu gimana
sih para pencipta AV menemukan cara kerja virus dan cara membasminya.
Temen-temen ada yang tahu??atau temen-temen bisa nih baca tulisan saya
yang butut ini. Ok sebelum menganalisa virus kita siapkan dulu
peralatannya…
1.Aplikasi ThinApp ( Download1 – Download 2 )
2.Virus tentunya
3.Computer (direkomendasikan menggunakan virtual machine,biar data lebih aman gan,plus depfrezee kalau suka pake itu)
Install lalu Jalankan ThinApp di computer anda semua,trus setelah selesai klik “ThinApp Setup Capture”,lalu lakukan scanning,sangat lebih baik bila computer kita dalam kondisi fresh atau belum terinstall aplikasi apapun,kecuali ThinApp tadi..(makanya diawal tadi saya bilang pake virtual machine+depfreeze)
2.Virus tentunya
3.Computer (direkomendasikan menggunakan virtual machine,biar data lebih aman gan,plus depfrezee kalau suka pake itu)
Install lalu Jalankan ThinApp di computer anda semua,trus setelah selesai klik “ThinApp Setup Capture”,lalu lakukan scanning,sangat lebih baik bila computer kita dalam kondisi fresh atau belum terinstall aplikasi apapun,kecuali ThinApp tadi..(makanya diawal tadi saya bilang pake virtual machine+depfreeze)
Proses
scan nya gak lama kok,paling banter thu 10 detik gak nyampe,lalu
jalankan virus yang udah ente semua siapkan tadi (thinApp nya jangan di
close lho ya)contoh,disini saya habis download sampel virus di
internet,dikasih namanya sih “aqiel” dan saya belum tahu cara kerja ni
virus gimana…
Setelah
dijalankan,lalau kita kembali ke ThinApp tadi,lalu klik”postscan”,nha
disini nih agak lama bisanya scanning nya,soalnya dia harus meng-compare
kan hasil scan sebelum virus dijalankan dan sesudah virus dijalankan..
Yup,selesai
sudah scanning nya,biasanya sih 3 menit kalau dikomputer saya
lho,maklum kompie butut he he he,disini akan muncul nama program yang
kita jalankan tadi,pada pilihan “show entry points used for debugging”
gak usah di checklist karena kita gak pengen menjalankan file virus tadi
berulang-ulang
Pada
bagian ini langsung kita next,next,lalu save,soalnya gak ada yang pelu
ane jelasin disini,tentunya temen-temen semua dah paham isinya..he he he
Setelah
itu kita pilih “open project”,dimana kita akan mulai menganalisa virus
tadi,lalu klik cancel dan kita buka project kita tadi…
program
Thin App akan menciptakan 3 file txt yang mewakili registry yaitu
HKEY_CURRENT_USER.txt,HKEY_LOCAL_MACHINE.txt dan HKEY_USERS.txt dengan
bermodalkan file tersebut kita bisa cek satu-persatu perubahan yang ada
di registry
contoh yang saya buka di HKEY_LOCAL_MACHINE.txt
isolation_writecopy HKEY_LOCAL_MACHINE\Software\Microsoft\Security Center
Value=AntiVirusDisableNotify
REG_DWORD=#01#00#00#00
Value=FirewallDisableNotify
REG_DWORD=#01#00#00#00
Value=UpdatesDisableNotify
REG_DWORD=#01#00#00#00
Value=AntiVirusOverride
REG_DWORD=#01#00#00#00
Value=FirewallOverride
REG_DWORD=#01#00#00#00
Value=UacDisableNotify
REG_DWORD=#01#00#00#00
isolation_full HKEY_LOCAL_MACHINE\Software\Microsoft\Security Center\Svc
Value=AntiVirusOverride
REG_DWORD=#01#00#00#00
Value=AntiVirusDisableNotify
REG_DWORD=#01#00#00#00
Value=FirewallDisableNotify
REG_DWORD=#01#00#00#00
Value=FirewallOverride
REG_DWORD=#01#00#00#00
Value=UpdatesDisableNotify
REG_DWORD=#01#00#00#00
Value=UacDisableNotify
REG_DWORD=#01#00#00#00
isolation_writecopy HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\policies\system
Value=EnableLUA
REG_DWORD=#00#00#00#00
isolation_writecopy HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager
Value=PendingFileRenameOperations
REG_MULTI_SZ~\??\%Temp~0014\VMwareDnD\f6b124d7\#2300#2300#2300
isolation_writecopy HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Epoch
Value=Epoch
REG_DWORD=#18#00#00#00
isolation_writecopy HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
Value=EnableFirewall
REG_DWORD=#00#00#00#00
Value=DoNotAllowExceptions
REG_DWORD=#00#00#00#00
Value=DisableNotifications
REG_DWORD=#01#00#00#00
isolation_writecopy
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
Value~%Personal%\agdx\aqiel.exe
REG_SZ~%Personal%\agdx\aqiel.exe:*:Enabled:ipsec#2300
kita juga bisa cek satu-persatu folder di project yang kita buka tadi,misalkan kita menemukan file ‘aqiel.exe‘ di folder %System Root% artinya virus tadi sebenarnya hendak menciptakan file ‘aqiel.exe‘ di folder C:\Windows
Nah,dari
tehnik diatas kita bisa tahu cara kerja virus tersebut,dan mampu
mengatasinya secara manual,jadi gak perlu capek2 nunggu AV update
terbaru,Tapi tehnik diatas kadang gak ampuh apabila sang virus mampu
mendeteksi keberadaan mesin virtual,dan sang virus mendisable aplikasi
ThinApp.Mungkin tehnik dari ane ini cukup basi buat master-master
sekalian tapi ane Cuma seorang user yang mencoba berbagi ilmu yang ane
miliki,bila ada yang salah dalam tutor ane diatas mohon koreksi dari
para suhu sekalian.
Langganan:
Postingan (Atom)