Kamis, 10 Mei 2012

Tentang Kode Perusak


Definisi

Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Oleh karena itu bug yang dibuat secara tidak sengaja oleh programer, tidak termasuk dalam kategori ini. Tetapi untuk bug yang benar-benar mengganggu, banyak orang mengkategorikannya sebagai malcode.
Dahulu digunakan istilah "Malware (= Malicious Software)" ditujukan untuk malcode. Tetapi istilah ini terlalu lemah dan sempit, sehingga e-mail palsu/bohong yang notabene bukan software tidak dapat dimasukkan dalam golongan ini. Oleh karena itu digunakan istilah malcode, bukan malware.

Klasifikasi

Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug.
Virus
Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus.
Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll. Efek yang ditimbulkan virus mengalami perkembangan yang cukup serius akhir-akhir ini.
Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH
Virus masih dapat dibagi lagi dalam beberapa kategori:
1.   Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus.
2.   File Virus: File virus adalah virus yang menginfeksi executable program. Dilaporkan bahwa hampir 80% virus adalah file virus.
3.   Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.
4.   Macro Virus: Belakangan diketemukan. Targetnya bukan executable program, tetapi file dokument seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.
Worm
Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.
Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar melalui media email.
Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics
Trojan Horse
Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program.
Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)
Trojan Horse masih dapat dibagi lagi menjadi:
1.   DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.
2.   Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung internet.

Trend Malcode di Jepang tahun 1999

Virus tradisional: 6%
Windows Virus: 8%
Worm: 31% (tahun 1998, hampir 0%)
Macro Virus: 55%


About Virus of Computer


Pendahuluan

Ada berapa banyak jenis virus?
Menurut para ahli ada sekitar 50.000 jenis virus. Jumlah ini tergantung perhitungan virus yang berbeda versi atau kemiripan jenis virus satu dengan yang lainnya.

Siapa penemu virus dan kapan?
Frederick Cohen mendemonstrasikan konsep virusnya pads tanggal 3 November 1983 di University of South Carolina. Banyak pihak yang terkesan, ada juga yang curiga, sehingga aksesnya ke komputer pusat dicabut. Ayahnya yang seorang dokter mengusulkan nama "virus", karma program tersebut mempunyai perilaku mirip virus biologis. Brain, virus DOS pertama datang dari Pakistan. Ide virus sendiri sudah muncul tahun 1972 dalam cerita fiksi D. Gerrold, berjudul "When Harlie Was One".

Dengan bahasa apa virus dibuat?
Dulunya virus Bering dibuat dengan Assembler, bahasa pemrograman tingkat rendah, kini juga dibuat dalam bahasa yang lebih tinggi seperti C. Dengan adanya bahasa macro semacam VBA, pembuatan program virus bahkan lebih mudah lagi dilakukan. Word menyediakan lingkungan yang baik bagi pengembangan virus.

Siapa yang mengedarkan virus dan mengapa?
Sering pembuat virus menyebarkan kreasinya secara khusus pada file atau dokumen tertentu di Internet sebagai anonim, agar is tak mudah dilacak. Melissa tampil pertama kali dalam news group alt.sex. 12upanya si pembuat ingin melihat, sebaik apa virusnya berfungsi dan membuat berita. Di negara kita belum ada aturannya. Tapi di negara lain, biasanya tidak, kecuali kalau menyebabkan kerusakan, dapat dituntut. Di Swiss peraturannya lebih ketat. Tidak hanya membuat, tapi juga menyebarkan atau memberi pedoman pembuatan virus dapat dikenai hukuman.

Apakah pembuat antivirus juga membuat virus demi uang?
Tuduhan ini tidak memiliki bukti. Kebanyakan programmer antivirus tidak suka berbicara tentang pembuat virus, sehingga sulit dibayangkan apakah mereka juga ikut membuat virus.

Apakah program antivirus dapat mengenali virus baru?
Virus dapat mereproduksi diri dengan banyak cara. Pembuat virus selalu menciptakan virus barn yang belum pemah terpikirkan. Karma itu program bermetode "heuristik" yang mengenali strategi tipikal virus bukan "obat manjur". la hanya merupakan pelengkap scanner virus.

Apakah ada virus yang bermanfaat?
Tidak! Memang ada virus yang mengusir virus lain atau mengkompresi file program. Namun hall semacam itu bisa dilakukan tanpa virus, yaitu dengan program yang tak menginfeksi dan penyebarannya terkendali.

Apakah hacker juga membuat virus?
Kemungkinan tidak. Hacker tulen merasa lebih hebat dari pembuat virus, karma mereka lebih mengerti tentang sistem dan punya kode etik yang melarang perusakan, walaupun batasannya tidak jelas.


Apakah Microsoft tak dapat melakukan sesuatu melawan virus?
Sudah. DOS dan Windows 9x merupakan lingkungan yang baik bagi virus, karma sistem operasinya terbuka. Namun pada Windows NT umumnya virus sulit menyebarkan diri. Menyangkut virus macro, Microsoft memang kurang bertanggung jawab. Pada mulanya mereka tak man mengakui virus macro sebagai suatu virus, karma dengan memisahkan dokumen dari macro, virus sulit menyebar dan mudah diberantas.

Komponen Penting Didalam Tubuh Virus Komputer

Dalam artikel ini penulis akan menjelaskan mengenai komponen yang menyusun tubuh virus dari sudut pandang protagonis. Tujuannya hanya satu yaitu menjelaskan bagian – bagian virus secara lebih jelas dan mengena, sehingga sudut pandang yang dipakai adalah sudut pandang dari para pembuat virus. Semoga memperluas wawasan pembaca mengenai virus komputer. Setiap virus mempunyai bagian – bagian atau biasa disebut routine. Bagian – bagian yang menyusun virus ada yang penting yang mesti ada pada “seekor” virus dan ada juga yang bersifat tambahan. Komponen tambahan ini meski tidak begitu penting tetapi tetap menjadi karakteristik yang membedakan satu virus dengan virus yang lainnya. Pada atikel ini penulis akan menjelaskan dua komponen yang mendasar yang berperan penting dalam kelangsungan hidup virus, yaitu dalam hal meloloskan diri dari “seleksi alam” . Komponen tersebut mesti ada pada setiap virus. Komponen – komponen tersebut adalah search routine (rutin pencari) dan copy routine (rutin pengganda). Satu rutin lagi yaitu anti detection routine merupakan komponen tambahan saja. Tetapi meski bersifat tambahan tetap mempunyai arti penting dalam kelangsungan hidup virus untuk berkelit dari “predator” – nya.

Rutin Pencari
Rutin pencari (search routine) ini berperan sebagai unit yang mencari file – file baru atau daerah (area) baru pada disk yang nantinya akan diinfeksi. Rutin ini erat kaitannya dalam menentukan seberapa baik virus akan bereproduksi. Apakah dia akan bereproduksi secara cepat atau lambat. Termasuk juga menentukan seberapa banyak disk yang akan diinfeksi dan juga daerah – daerah tertentu pada disk yang akan menjadi target penginfeksian. Semakin rumit rutin pencarinya maka semakin besar rutin pencarinya. Semakin handal rutin pencarinya maka akan sangat membantu dalam penyebaran virus. Visit http://come.to/digitalworks a source for computer hobbies Join Paraanakbangsa@yahoogroups.com IT 4 Indonesia

Rutin Pengganda
Komponen yang kedua yang harus dimiliki oleh “seekor” virus adalah rutin pengganda. Rutin ini berfungsi untuk meng – copy virus ke suatu area yang telah ditentukan oleh rutin pencari. Ukuran besar kecilnya rutin pengganda ini tergantung juga dari kekomplekan virus dalam meng – copy – kan dirinya. Sebagai contoh, virus yang menginfeksi file COM akan mempunyai rutin pengganda yang lebih kecil dari virus yang menginfeksi file EXE. Hal ini dikarenakan struktur file EXE lebih rumit ketimbang file COM, sehingga banyak yang harus dilakukan virus untuk dapat menempel ke file EXE.

Rutin Anti Deteksi
Untuk dapat mencapai tujuannya yaitu mampu mencari file induk yang akan diinfeksi dengan rutin pencari dan kemudian menginfeksinya dengan bantuan rutin pengganda, virus juga membutuhkan fitur – fitur tambahan. Fitur – fitur ini akan sangat berperan dalam mendukung tujuan tersebut. Diantara fitur yang biasanya ditambahkan dalam tubuh virus adalah rutin untuk menghindari deteksi. Anti detection routine ini berperan dalam menghindari deteksi baik dari pengetahuan user atau dari pantauan program anti virus yang memang merupakan predator – nya. Anti detection routine bisa saja dibangun menyatu dengan rutin pencari atau rutin pengganda sehingga menjadi bagian yang integral. Tetapi bisa juga merupakan bagian yang tersendiri. Kerja rutin pencari ini haruslah dibatasi untuk menghindari deteksi. Maksudnya bila rutin pencari bekerja terus – menerus memeriksa setiap file yang ada dalam disk, maka akan membutuhkan waktu yang lama dan menyebabkan aktifitas disk yang tidak normal dan tidak biasa. Ini tentu cukup mengkhawatirkan karena seorang user yang cukup waspada dengan aktifitas virus bisa menjadi curiga, dan keberadaan virus dapat diketahui. Hal ini tentu sangat tidak diinginkan oleh para pembuat virus karena kelangsungan hidup virus menjadi terhambat. Sebagai alternatifnya untuk mendukung anti detection routine, virus diaktifkan pada kondisi – kondisi tertentu. Misalnya pada tanggal – tanggal tertentu. Contohnya adalah virus – virus dari keluarga Friday 13. Virus ini merupakan virus parasitik yang berbahaya dan bekerja dengan mencari seluruh file – file yang berekstensi .COM (kecuali COMMAND.COM) pada direktori aktif berikut sub direktorinya. Kemudian menempelkan dirinya pada bagian akhir file korban. Virus ini aktif setiap hari Jum’at ketiga belas dengan menghapus file – file. Ada juga virus yang menggunakan alternatif yang lainnya, misalnya dengan mendeteksi hentakan keyboard. Bila keyboard tidak ditekan selama sekian menit (misal 10 menit), maka virus mulai diaktifkan. Trik ini termasuk cukup “cerdik” untuk memastikan bahwa seorang user benar – benar tidak sedang berada di depan komputernya. Sehingga aktifitas virus yang menunggangi operasi komputer dapat berjalan lancar tanpa sepengetahuan user. Rutin pencari, pengganda dan anti deteksi merupakan komponen – komponen yang mendasar yang ada dalam setiap virus. Tentu saja virus – virus komputer mempunyai rutin – rutin tambahan yang lain disamping ketiga rutin tersebut, dengan tujuan untuk menghentikan operasi normal komputer, untuk menyebabkan kerusakan Visit http://come.to/digitalworks a source for computer hobbies Join Paraanakbangsa@yahoogroups.com IT 4 Indonesia atau bisa juga sekedar joke (hiburan) yang menyenangkan bagi pemrogram virusnya tetapi bagi orang lain bisa membuat jantung berdebar hebat. Rutin – rutin tersebut akan mempengaruhi karakter “seekor” virus dan juga berperan penting dalam mencapai tujuan virus yaitu kelangsungan hidup dan bereproduksi. Bila saja hanya sedikit aktifitas disk maka tidak ada orang yang akan memperhatikan dan keberadaan virus tidak akan diketahui. Lain halnya dengan virus – virus yang banyak menarik perhatian orang dengan menampilkan kotak dialog “salam” atau dengan langsung menimbulkan kerusakan pada disk saat itu juga, sehingga orang awam pun bisa langsung menebak keberadaan virus di komputernya. Sehingga virus dengan cepat dapat dibasmi. Virus tersebut tidak lolos “seleksi alam” . Virus – virus yang tidak mementingkan kelangsungan hidupnya lebih berperan sebagai perangkat “delivery system” saja. Pembuatnya tidak peduli apakah virus tersebut akan musnah di dalam aksinya ketika virus telah mencapai sasarannya. Virus mirip dengan pilot Kamikaze yang mengorbankan hidupnya untuk menyelesaikan sebuah misi. Dalam masalah ini virus dapat menjadi sebuah perangkat militer yang cukup efektif untuk menyelesaikan sebuah misi.

Modal Dasar Menghadapi Virus Komputer

Dalam artikel ini penulis akan menjelaskan hal – hal penting dan cukup mendasar mengenai virus komputer kepada para pembaca, dengan maksud agar pembaca mempunyai “modal dasar” dalam menghadapi virus dan tidak “kebingungan”. Semoga artikel ini bermanfaat.

Alasan Mempelajari Virus Komputer
Sebenarnya tidak ada ruginya dalam mempelajari sesuatu hal. Termasuk juga mempelajari tentang virus. Tentu saja pembaca setuju dengan ungkapan “orang yang mengetahui lebih baik dari orang yang tidak tahu”. Bagi orang yang mengetahui virus komputer, ia dapat memperhatikan tanda – tanda adanya aktifitas virus dan dengan sigap dia dapat mengambil langkah – langkah pencegahan sebelum virus tersebut menyebar dan membuat kerusakan – kerusakan yang berarti. Disamping itu dia juga mampu untuk meminimalkan kerusakan yang diakibatkan oleh aktifitas virus.

Definisi virus
Virus adalah sebuah program berukuran kecil yang dapat dieksekusi dengan kemampuan menggandakan diri baik dengan meniban (overwrite) atau menambahkan (appending) kode programnya ke program induk (host) atau ke system area harddisk atau floppy disk. Agar dapat bekerja, umumnya virus memanfaatkan interupsi DOS dan BIOS. Bedanya dengan worm, virus membutuhkan program lain untuk diinfeksi agar dapat menggandakan dirinya. User biasanya tidak menyadari aktifitas virus saat virus menggandakan diri dan hanya menyadari saat virus melakukan aksi – aksinya yang biasanya telah diset berdasarkan kondisi atau waktu tertentu. Setiap virus mempunyai karakteristik tersendiri yang berbeda antara satu dengan yang lain. Berikut ini adalah karakter – karakter virus yang membedakan virus yang satu dengan yang lain :

Ukuran
Ukuran virus sangatlah kecil bila dibandingkan dengan kebanyakan program – program komputer. Maka dari itu jangan pernah membayangkan membuat virus dengan program – program kompiler berbasis Windows seperti Delphi, Visual Basic,dll. Sebagai informasi saja, program yang amat sederhana yang dibuat dengan Delphi akan mempunyai ukuran 150 KB. Program – program virus dapat dibuat dengan Assembler yang akan menghasilkan ukuran yang jauh lebih kecil. Biasanya virus diberi nama dengan menyertakan besar penambahan ukurannya misalnya virus Die Hard 4000 artinya virus Die Hard akan menambah ukuran file yang diinfeksi dengan besar 4000 byte.

Stealth
Virus dengan tipe stealth adalah suatu virus resident yang berusaha untuk menghindari deteksi dengan menyembunyikan kehadirannya pada file yang terinfeksi. Untuk mendukung hal ini virus stealth akan mencegat panggilan system yang akan membaca file yang terinfeksi tersebut. Sehingga komputer akan mendapati informasi file yang bukan sebenarnya. Artinya komputer telah dibohongi. Virus akan membodohi system komputer sehingga seolah – oleh segala sesuatunya berjalan normal, padahal sudah hancur. Dengan teknik ini virus akan membodohi atau menipu antivirus. Teknik ini merupakan teknik virus yang sudah canggih.

Metode Infeksi
Ada banyak cara yang dilakukan oleh virus dalam menginfeksi program induk. Berikut ini adalah metode – metode infeksi yang umum yang digunakan. Sebuah virus dapat mempunyai satu atau lebih metode infeksi. Overwriting Metode ini merupakan metode yang sudah kuno. Virus akan meng-copy tubuhnya ke program induk. Sehingga program induk yang terinfeksi tersebut rusak. Akibatnya program tidak dapat berjalan dengan baik. Dengan metode ini ukuran file yang terinfeksi tidak berubah. Appending Ini merupakan metode penginfeksian yang lebih maju. Virus men-copy tubuhnya dengan cara menambahi program induk tidak dengan meniban (overwriting). Program yang terinfeksi tetap dapat berjalan normal, tetapi ukuran file bertambah besar. Prepending Metode penginfeksian virus ini mirip dengan appending, hanya saja virus mengcopy tubuhnya pada bagian awal program induk. Saat program terinfeksi virus dijalankan, kode virus akan tereksekusi terlebih dahulu kemudian diikuti dengan program induk. Disk Infector Virus dengan tipe ini akan menginfeksi boot record atau dapat juga partisi disk. TSR TSR adalah singkatan dari Terminate and Stay Resident yaitu suatu virus yang akan berdiam di memori komputer dan akan tetap ada sampai komputer pembaca di shut down. Oleh karena itu lebih baik pembaca lakukan booting dingin dari pada booting panas (CTRL-ALT-DEL atau reset) agar virus yang berdiam di memori hilang.

Cara Virus Memasuki System Komputer
Software – software bajakan besar kemungkinan mengandung virus dari komputer tempat software tersebut digandakan bila komputer asal tersebut telah terjangkiti virus. Untuk itu pembaca perlu berhati – hati sekali dengan program – program bajakan terlebih lagi dengan program games. Disket atau CD juga merupakan media virus memasuki system komputer kita. Baik disket atau CD dari badan – badan yang terpercaya ataupun tidak. Bisa jadi karena kecerobohan karyawannya disket atau CD dapat mengandung virus. Sebab itu discan terlebih dahulu dengan anti virus update terbaru sebelum digunakan.  Pembaca juga perlu memperhatikan dengan masuknya email – email dari internet, karena tidak tertutup kemungkinan email tersebut memuat script virus atau bahkan mengandung attachment berupa program terinfeksi virus.

Tanda – Tanda Keberadaan Virus
Ada banyak cara untuk mendeteksi keberadaan virus pada system kita. Diantaranya adalah seperti tanda – tanda di bawah ini yang kemungkinan mengindikasikan adanya virus komputer pada system pembaca : 1. Penambahan ukuran file tanpa alasan yang jelas. Hal ini mengindikasikan adanya virus dengan tipe appending. 2. Program tidak berjalan secara normal dan diikuti dengan pesan – pesan error. Atau adakalanya disertai dengan animasi – animasi (walaupun menarik). 3. Adanya perubahan – perbahan struktur direktori tanpa sebab. 4. Penurunan jumlah memori yang tersedia yang disebabkan bukan karena komputer sedang menjalankan program – program komputer. 5. Aktifitas sistem keseluruhan berjalan secara lambat. Untuk mengeksekusi program membutuhkan waktu yang lebih lama dari biasanya.

Tindakan Dalam Menghadapi Serangan Virus
Tindakan yang pertama dan mendasar yang harus kita lakukan bila komputer kita telah jelas menunjukkan tanda – tanda terinfeksi virus adalah tetap bersikap tenang, berpikir jernih dan jangan panik. Bila ini hal ini tidak ada maka kita dapat bertindak tanpa arah dan kebingungan, yang dapat berakibat lebih fatal dari kerusakan virus itu sendiri. Kemudian ikuti langkah – langkah berikut : Jangan lanjutkan pekerjaan dengan komputer itu, lebih baiknya di shutdown saja. Buat startup disk dan emergency disk anti virus dari komputer yang bersih dan tidak terinfeksi virus, kemudian booting dingin komputer yang terinfeksi dengan startup tadi. Buat agar komputer pertama kali membaca disket di drive A, pembaca dapat mengubah settingnya melalui BIOS. Setelah tampil prompt A, ganti disket di drive A tersebut dengan emergency disk dan scan komputer yang terinfeksi dengan emergency disk. Untuk perintah scannya pembaca dapat melihat help dari anti virus tersebut, semisal di McAfee adalah A:\Scan /?. Kemudian pembaca dapat memilih perintah – perintah scan yang sesuai kebutuhan. Jangan lupa untuk menscan seluruh hard disk termasuk boot record dan subfolder-nya. Ulangi perintah scanning beberapa kali. Bila virus telah hilang backup file – file yang penting. Kemungkinan terjadi kerusakan pada file – file yang ada akibat serangan virus dan antivirus tidak bisa mengembalikannya tetapi setidaknya kerusakan yang lebih fatal dapat direduksi.

Melindungi Komputer Dari Serangan Virus
Ada benarnya juga pepatah yang mengatakan bahwa mencegah lebih baik dari pada mengobati. Ketimbang menyembuhkan data – data dan sistem komputer yang telah terserang virus, lebih baik membuat satu perlindungan yang biayanya jauh lebih kecil dari mengobati. Berikut ini saran – saran yang amat bermanfaat bagi pembaca dalam melindungi diri dari serangan virus : Pendidikan. Perbanyak pengetahuan yang benar mengenai virus komputer, seperti bagaimana virus bekerja, virus – virus baru yang datang, dll. setidaknya pembaca akan terbentengi dari rumor – rumor/isu yang tidak benar tentang virus komputer dan tidak bingung ketika virus komputer menyerang system pembaca. Pembaca dapat memperkaya pengetahuan tentang virus dari majalah, buku, internet, dll. Untuk internet, dapat di website, milis atau yang terbanyak di Newsgroup alt.comp.virus. Menggunakan software – software yang diberi dari sumber – sumber yang terpercaya. Jangan menggunakan software bajakan karena berpotensi mengandung virus. Walaupun ini terasa sulit untuk diterapkan di Indonesia tetapi tetaplah berusaha. Sering – seringlah membuat backup untuk file – file yang penting ke media eksternal yaitu diluar sistem komputer yang pembaca pakai. Media eksternal yang dimaksud dapat berupa disket atau tape. Menginstall antivirus yang cukup handal. Penulis sarankan untuk menginstall antivirus setidaknya dua antivirus, karena kelemahan dan keterbatasan antivirus yang satu dapat ditutupi dengan anti virus yang lainnya. Menghidupkan fitur virus alert pada program anti virus yang telah diinstall. Sudah banyak program – program anti virus yang mempunyai fitur seperti ini diantaranya dari McAfee Anti Virus, yaitu dengan menghidupkan fitur VShield sehingga pada system tray komputer (pojok kanan bawah) terdapat lambang seperti huruf V. Manfaatnya, ketika kita memanggil suatu program, Vshield akan melakukan scanning apakah program mengandung virus atau tidak. Bila program terinfeksi virus maka akan tampil layar biru di monitor, bila tidak program akan terus dieksekusi. Fitur VShield ini dapat juga diset untuk menscan email yang masuk dari internet yaitu dengan mengaktifkan fitur email scan. Membuat Rescue Disk atau Emergency Disk. Banyak program seperti Norton Utilities yang mempunyai fasilitas untuk membuat rescue disk yang amat diperlukan bila dalam keadaan darurat. Biasanya sebuah rescue disk akan memuat informasi tabel partisi, master boot record (MBR), setting CMOS, dan data – data system lainnya. Memonitor instruksi – instruksi komputer yang berisiko ditunggangi oleh aktivitas virus. Untuk keperluan ini lebih mudahnya pembaca menggunakan software virus detection tools yang dapat diperoleh di internet, diantaranya : CHK4Bomb. Memonitor instruksi ‘Write’ pada sektor disk. EARLY. Memonitor program dalam menggunakan instruksi OUT, INT 13H dan INT 26H. Untuk menghilangkan virus yang menetap di memory, sebaiknya pembaca melakukan booting dingin daripada hanya menekan CTRL-ALT-DEL. Booting dingin dapat dilakukan dengan menekan tombol power. Secara teratur melakukan scanning virus dengan menggunakan program anti virus yang handal semacam McAfee atau AVP, dll. Dan juga perbaharui database-nya dengan update terbaru, sehingga anti virusnya tidak ketinggalan jaman. Dan jangan pernah menjalankan program – program baru sebelum discan terlebih dahulu.

Kata Akhir
Dengan semakin berkembangnya teknologi dan metode virus, cukuplah bijaksana bila pembaca memahami apa dan bagaimana virus itu serta selalu memperbaharui pengetahuan mengenai virus. Hal ini merupakan perlindungan diri yang mendasar untuk mengantisipasi kemungkinan serangan virus. Ingatlah selalu bahwa teknologi virus itu lebih maju daripada antivirusnya.


Melindungi Folder Pribadi


Pertama jalankan MS-DOS prompt dari menu Start ¨ Programs ¨ MS-DOS Prompt. Akan tampil jendela MS-DOS Prompt dengan direktori aktif C:\Windows. Ganti direktori aktif ini dengan
 perintah "CD\" dan tekan Enter. Ketikkan pada prompt C:\ dengan "md _cakra". Tanda (_) tersebut berarti tekan tombol ALT
 (jangan dilepas) ditambah tekan tombol keypad (di kanan keyboard) 2, kemudian 5, lalu 5. Akhiri dengan menekan Enter.
Ketikkan perintah "dir" untuk melihat daftar file dan direktori yang ada pada drive C:\ . Pembaca akan melihat sebuah
direktori yang baru yang dibuat pada Langkah 2. Direktori ini agak menjorok ke dalam sejauh satu karakter. Jalankan Windows
Explorer dengan mengklik kanan pada ikon My Computer ¨ Explore, kemudian buka drive C:\ . Coba akses folder_cakra.
Akan tampil peringatan bahwa folder tersebut tidak dapat diakses. Anda hanya dapat membukanya lewat MS-DOS.
Kembali ke MS-DOS prompt. Pada prompt C:\ ketikkan perintah “cd _cakra.” Dengan _ berarti karakter ALT+255.
Setelah menekan Enter anda dapat masuk ke direktori _cakra. Cobalah ketikkan perintah dir.
Sebagai contoh operasi file – nya ketikkan perintah “copy c:\windows\forest.bmp c:\_cakra”.
Dilanjutkan dengan menekan tombol Enter. Coba juga perintah “move forest.bmp c:\mydocu~1” ,
dan tekan Enter. Tanda _ berarti ALT+255.

Tutorial cracking


Tutorial cracking
Cracking termasuk salah satu "mata kuliah" yang cukup mengasyikkan bagi sebagian orang. Jika Anda juga termasuk salah satunya, Anda dapat mendownload tutorial cracking yang dikumpulkan dari mailing list hack-crack-id@yahoogroups.com. Kumpulan tutorial tersebut murni untuk tujuan edukasi. Segala penyalahgunaan dari tutorial tersebut, tentunya menjadi tanggung jawab Anda sendiri.
Download di sini.

Belajar Menjadi Hacker


Belajar Menjadi Hacker

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.
Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.
Belajar menjadi hacker
Oleh : Onno W. Purbo
Dijelaskan oleh Front-line Information Security Team, "Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks," fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls <domain or network>' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn <user>', dan (5) mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Belajar menjadi hacker
Oleh : Onno W. Purbo
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai 'root' (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up' operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah 'rm -rf / &'. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan 'rm -rf / &'.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak - bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, "To boldly go where no one has gone before".