Minggu, 24 Juli 2011

Inilah Syarat Kalimat Tauhidmu (Bagian 1)


Inilah Syarat Kalimat Tauhidmu

Saudariku…

Menjadi insan yang bertauhid adalah dambaan bagi setiap hamba yang beriman. Karena senantiasa berada di atas kalimat tauhid adalah puncak kenikmatan dan kebahagiaan. Bagaimana tidak? Karena tauhid merupakan kunci penyelamat kehidupan seorang hamba di dunia menuju alam akhirat. Di dunia dia bahagia karena terlepas dari penghambaan diri kepada selain Allah, dan di akhirat dia bahagia karena berhak untuk mendapatkan surga. Sebagaimana hadits dari ‘Ubadah Ibnu Shamit radhiyallahu ‘anhushallallahu ‘alaihi wasallam bersabda: dia berkata: Rasulullah

“Barangsiapa yang bersaksi bahwa tidak ada Tuhan yang berhak disembah selain Allah semata, tidak ada sekutu bagi-Nya, dan bahwasannya Muhammad itu adalah hamba dan utusan-Nya, dan bahwasannya ‘Isa adalah hamba dan utusan-Nya dan kalimat-Nya yang Dia sampaikan kepada Maryam dan ruh dari-Nya, dan (dia juga bersaksi) bahwa surga itu benar adanya dan neraka itu benar adanya, maka Allah akan memasukkan dirinya ke dalam surga berapapun amal yang telah diperbuatnya.” (HR. Bukhari dan Muslim)

Syaikh Sholeh bin Fauzan bin ‘Abdillah Al-Fauzan menjelaskan bahwa “dimasukkan surga berapapun amal yang telah diperbuatnya” memiliki dua makna:

1Allah memasukkannya ke dalam surga, meski dia seorang yang lalai dan memiliki dosa (selain syirik), karena sesungguhnya seorang yang bertauhid harus dimasukkan ke dalam surga.

2Allah memasukkannya ke dalam surga dan kedudukannya tergantung amal yang telah diperbuatnya.

Namun sudah tahukah kita bahwa kalimat tauhid (لا اله الا الله ) yang seringkali kita ucapkan dalam shalat dan dzikir keseharian kita ternyata memiliki syarat yang harus kita penuhi. Apa sajakah syarat itu? Marilah sejenak kita lanjutkan risalah ini.

Apakah maksud kata: Syarat

Syarat (اَلشَرْطُ ) secara bahasa artinya tanda atau alamat.

Secara istilah, makna syarat adalah sesuatu yang apabila tidak ada menjadikan tidak adanya hukum, namun adanya tidak mengharuskan pasti adanya hukum.

Contoh:

Hadits dari Abu Hurairah dia berkata, Rasulullah shallallahu ‘alaihi wasallam bersabda:

لا صلاة لمن لا وضوء له

Tidak ada shalat bagi orang yang tidak punya wudlu.”

Dalil di atas menegaskan bahwa seseorang tidak berwudlu (bersuci), maka shalatnya tidak sah. Karena orang tersebut tidak memenuhi salah satu syarat sahnya shalat yaitu berwudlu (bersuci). Hal ini menjelaskan pengertian pertama dari syarat, “sesuatu yang apabila tidak ada menjadikan tidak adanya hukum”. Adapun penjelasan pengertian kedua, “adanya sesuatu tidak mengharuskan pasti adanya hukum”, yaitu jika seseorang berwudlu, maka wudlunya tersebut tidaklah memastikan/mengharuskan dirinya hendak mengerjakan shalat. Boleh jadi dia berwudlu karena ada hajat lainnya, misalnya amalan sunnah yang dilakukan sebelum tidur, hendak mandi wajib, dan lain sebagainya.

Darimana asal usul syarat لا اله الا الله?

Sebelum kita membahas syarat-syarat apa saja yang harus kita dipenuhi, mungkin kita bertanya-tanya, darimana asal-usul adanya syarat kalimat لا اله الا الله? Adakah dalil yang secara tegas menjelaskan hal tersebut?

Saudariku,… memang tidak ada dalil ‘saklek’ yang menjelaskan tentang syarat لا اله الا الله, namun para ulama telah mengumpulkan dalil-dalil dari Al-Qur’an dan Sunnah yang menjelaskan tentang adanya syarat-syarat tersebut. Sebagaimana mereka juga mengumpulkan syarat-syarat dan rukun-rukun dari ibadah-ibadah yang lain seperti shalat, dll. Dengan demikian, hal ini lebih memudahkan kaum muslimin dalam memahami dan mengamalkannya.

Mengapa kita harus melaksanakan syarat-syarat itu?

Sebagaimana penjelasan sebelumnya, kalimat لا اله الا الله yang seringkali kita ucapkan dalam shalat dan dzikir keseharian memiliki syarat yang harus dipenuhi. Jika salah satu di antara syarat-syarat tersebut tidak kita penuhi, maka akan menjadikan kalimat tersebut tidak sah atau tidak diterima.

Saudariku…

Banyak kaum muslimin yang tidak mengetahui syarat-syarat ini. Hingga akhirnya merekapun dengan begitu ringannya mengucapkan kalimat لا اله الا الله , tanpa mengetahui konsekuensi dari kalimat tersebut. Mereka mengucapkannya, namun mereka tidak meyakini di dalam hati serta tidak mengamalkan syarat-syarat tersebut karena ketidaktahuan mereka. Sehingga hal ini adalah sesuatu yang sia-sia.

Adapun orang-orang kafir Quraisy di zaman Rasulullah shallallahu ‘alaihi wasallam, mereka begitu memahami makna dan hakikat kalimat tersebut dalam bahasa Arab, sehingga mereka tidaklah mau menerima kalimat ini meski hanya mengucapkan saja. Karena mengucapkan kalimat tersebut memiliki resiko dan konsekwensi yang sangat besar yakni mereka harus meninggalkan segala sesembahan lainnya, yang mereka sembah selain Allah.

أَجَعَلَ الْآَلِهَةَ إِلَهًا وَاحِدًا إِنَّ هَذَا لَشَيْءٌ عُجَابٌ

Mengapa ia menjadikan tuhan-tuhan itu Tuhan Yang Satu saja? Sesungguhnya ini benar-benar suatu hal yang sangat mengherankan.” (QS. Shad: 5).

Orang-orang kafir tersebut mengetahui makna kalimat tauhid secara sempurna namun mereka tidak mau memenuhi seruannya, sedangkan kaum muslimin zaman sekarang berbondong-bondong mengucapkan kalimat tauhid, namun banyak dari mereka masih terjerumus dalam kemusyrikan karena ketidaktahuan mereka dengan makna kalimat tersebut. Kita berlindung pada Allah dari hal ini.

Inilah syarat-syarat kalimat لا اله الا الله

Saudariku..

Inilah syarat kalimat tauhid yang harus kita pahami. Perhatikanlah, agar kita diberikan kemudahan oleh Allah untuk melaksanakan 7 syarat berikut ini:

Pertama, Ilmu, yaitu memahami makna kalimat tersebut, baik dari sisi penafian (peniadaan) maupun dari sisi penetapan.

Dengan mengilmui, kita telah berusaha menghilangkan kebodohan kita terhadap makna kalimat ini. Adapun makna dari kalimat لا اله الا اللهadalah لَا مَعْبُوْدَ بِحَقٍّ اِلاَّ اللهُ :

Tidak ada sesembahan yang haq (diibadahi dengan benar) selain Allah.

Dua hal yang harus kita ketahui dari kalimat ini adalah:

  1. نَفْيُُ (Penafian). Sisi penafian ditunjukkan oleh kalimat لَا اِلَهَ: Artinya, kalimat ini meniadakan semua bentuk sesembahan.
  2. اِثْبَاتُ ُ (Penetapan). Sisi penetapan ditunjukkan pada kalimat اِلَّا اللهُ : Artinya kalimat ini menetapkan bahwa satu-satunya Dzat yang berhak untuk diibadahi hanyalah Allah.

Perlu diingat, bahwa kedua hal ini harus berjalan bersamaan. Karena tidaklah dinamakan bertauhid ketika hanya menafikan adanya tuhan, atau sebaliknya hanya menetapkan bahwa Allah adalah sesembahan, tanpa diiringi pengingkaran terhadap sesembahan selain Allah.

Dalil wajibnya memahami makna kalimat ini adalah firman Allah ta’ala :

فَاعْلَمْ أَنَّهُ لَا إِلَهَ إِلَّا اللَّهُ

Maka ketahuilah, bahwa sesungguhnya tidak ada Ilah (sesembahan, tuhan) yang haq selain Allah.” (QS. Muhammad: 19)

إِلَّا مَنْ شَهِدَ بِالْحَقِّ وَهُمْ يَعْلَمُونَ

Akan tetapi (orang yang dapat memberi syafa’at ialah) orang yang mengakui yang hak (tauhid) dan mereka meyakini(nya).” (QS. Az-Zukhruf: 86)

Dari Utsman radhiyallahu ‘anhu, Dia menuturkan bahwa Rasulullah shallallahu ‘alaihi wasallam bersabda,

من مات وهو يعلم أنه لا إله إلا الله دخل الجنة

“Barangsiapa yang meninggal dunia sedang dia mengetahui bahwasannya tidak ada tuhan yang berhak disembah selain Allah, maka dia masuk surga.” (HR. Muslim)

Kedua, yakin, yaitu mengetahui secara sempurna kalimat tersebut. Lawan yakin adalah keragu-raguan (syak).

Yakin merupakan kekuatan dan kesempurnaan ilmu. Seorang yang mengatakan kalimat haruslah benar-benar meyakini pengertian dan kandungan kalimat tersebut tanpa adanya keraguan dan kebimbangan sedikitpun. Karena iman itu butuh keyakinan, tidak cukup dengan prasangka.

Allah ta’ala berfirman:

إِنَّمَا الْمُؤْمِنُونَ الَّذِينَ آَمَنُوا بِاللَّهِ وَرَسُولِهِ ثُمَّ لَمْ يَرْتَابُوا وَجَاهَدُوا بِأَمْوَالِهِمْ وَأَنْفُسِهِمْ فِي سَبِيلِ اللَّهِ أُولَئِكَ هُمُ الصَّادِقُونَ (15)

Sesungguhnya orang-orang yang beriman hanyalah orang-orang yang beriman kepada Allah dan Rasul-Nya kemudian mereka tidak ragu-ragu dan mereka berjihad dengan harta dan jiwa mereka di jalan Allah. Mereka itulah orang-orang yang benar.” (QS. Al-Hujurat: 15)

Dalam hadis, dari Abu Hurairah radhiyallahu ‘anhu, dia menuturkan bahwa Rasulullah shallallahu ‘alaihi wasallam bersabda:

أشهد أن لا إله إلا الله وأني رسول الله ، لا يلقى الله بهما عبد غير شاك فيهما إلا دخل الجنة

“Aku bersaksi bahwa tidak ada Tuhan yang berhak disembah selain Allah dan aku adalah utusan Allah. Tidaklah seorang hamba yang berjumpa dengan Allah (meninggal dunia) dengan (meyakini) kedua kalimat tersebut tanpa ada keraguan, melainkan dia akan masuk surga.” (HR. Muslim)

Dalam riwayat lain dikatakan:

لا يلقى الله بهما عبد غير شاك فيحجب عن الجنة

“Tidak ada seorang hamba yang berjumpa dengan Allah (meninggal dunia) dengan meyakini kedua kalimat tersebut tanpa ada keraguan, lantas dia terhalang untuk masuk surga.”

Dari Abu Hurairah radhiyallahu ‘anhu dalam hadits yang cukup panjang, dia menuturkan bahwa Rasulullah shallallahu ‘alaihi wasallam bersabda:

من لقيت من وراء هذا الحائط يشهد أن لا إله إلا الله مستيقناً بها من قلبه فبشره بالجنة

“Siapapun yang engkau temui di balik tembok ini bersaksi bahwa tidak ada sesembahan yang berhak disembah selain Allah dan hatinya yakin dengan kalimat tersebut, maka sampaikanlah kabar gembira kepadanya (bahwa dia akan memperoleh) surga.”

***
Sumber Artikel : muslimah.or.id

Jumat, 15 April 2011

Win32.Sector.2x Gabungan Virus Sality dan Virus Shortcut


Virus Win32.Sector.2x Gabungan Virus Sality dan Virus Shortcut.

Virus Sality yang merupakan virus paling terkenal di Indonesia, kini muncul kembali dengan metode penyebaran yang sama dengan virus shortcut yaitu dengan cara membuat shortcut palsu. Metode penyebaran ini, ditemukan dengan berbagai varian seperti Win32.Sector.21, Win32.Sector.22, Win32.Sector.23, dll oleh Dr.Web Scanner.

Celah keamanan .LNK (shortcut) memang sering digunakan oleh malware untuk melakukan penyebaran secara cepat. Terbukti beberapa malware yang menggunakan celah keamanan .lnk (shortcut) ini yang antara lain Sality (Sector atau Tanatos), Zeus (Zbot atau botnet), Chymine (worm YM atau conime/secupdat), Stuxnet (Winsta), VBNA/Hllw.Autoruner.xx (worm Vobfus atau Shortcut/Random).

File Virus Win32.Sector.2x (Sality-Shortcut)

Virus Sality-Shortcut dibuat menggunakan bahasa C yang telah di-kompres menggunakan program UPX dan memiliki ukuran file yang bervariasi. File virus utama memiliki ekstensi file exe (application) dan file pif (Shortcut to MS-Dos).

Win32.Sector.2x Gabungan Virus Sality dan Virus Shortcut

Saat menginfeksi komputer korban, virus akan membuat beberapa file induk seperti :

  • C:\autorun.inf
  • C:\[nama_acak].exe
  • C:\[nama_acak].pif
  • C:\Documents and Settings\%user%\Local Settings\Temp\[nama_acak].exe

Selain itu, virus juga akan menyusupkan file driver berikut :

  • C:\WINDOWS\system32\driver\[nama_acak].sys (umumnya amsint32.sys dan iirktn.sys)

Jika terkoneksi internet, virus akan mendownload file virus lain yaitu :

  • C:\Documents and Settings\%user%\Desktop\[nama_acak].exe

Jika terdapat drive lain (removable drive/disk), maka virus akan membuat file :

  • autorun.inf
  • [nama_acak].exe
  • [nama_acak].pif

Menggunakan metode yang sama dengan virus shortcut, Sality-Shortcut juga membuat kumpulan file shortcut. Hanya saja, file-file yang dibuat tidak berada pada komputer yang terinfeksi melainkan komputer lain yang dijadikan sebagai perantara (seperti server data yang menggunakan akses full-sharing) untuk menginfeksi komputer lain. File-file tersebut akan dibuat pada seluruh direktori yang ada. Beberapa file shortcut yang dibuat yaitu :

  • Aline.lnk
  • AnnaBensonSexvideo.lnk
  • Anna.lnk
  • Audra.lnk
  • Badgirl.lnk
  • Barbi.lnk
  • BritneySpearsXXX.lnk
  • Caitie.lnk
  • CopyofNewFile.lnk
  • CopyofNewFolder.lnk
  • CopyofShortcut.lnk
  • Drivers.lnk
  • Fotograf.lnk
  • Galleryphotos.lnk
  • Jammie.lnk
  • JennaElfmansexanaldeepthroat.lnk
  • Juli.lnk
  • Julie.lnk
  • KateBeckinsalenudepictures.lnk
  • Katrina.lnk
  • Katrina.lnk
  • Kelley.lnk
  • Lisa.lnk
  • Mandy.lnk
  • Mary-Anne.lnk
  • Mary.lnk
  • MissAmericaPorno.lnk
  • MyPhotos.lnk
  • Mybeautifulperson.lnk
  • Myphotoalbum.lnk
  • Myphotos.lnk
  • Myphotos.lnk
  • NewFolder.lnk
  • NewShortcut.lnk
  • ParisHiltonXXXArchive.lnk
  • Photoalbum.lnk
  • Picture.lnk
  • PornoScreensaver.lnk
  • Rena.lnk
  • Sara.lnk
  • Serials.lnkBarrettJacksonnudephotos.lnk
  • Shortcut.lnk
  • Tammy.lnk
  • XXXhardcore.lnk
  • XXX.lnkXXX
  • archive.lnk
  • beautiful.lnk
  • caroline.lnk
  • groom.lnk
  • kate.lnk
  • kleopatra.lnk
  • rebecca.lnk
  • stacy.lnk
  • coinst.dll.lnk
  • ssres.dll.lnk
  • itdrvkr.dat.lnk
  • itdrvnr.chm.lnk
  • itdrvsp.dat.lnk

Selain itu juga membuat file shortcut dengan nama file yang ada pada ‘My Documents” komputer yang terinfeksi (seolah-olah file tersebut merupakan link file pada dokumen), seperti :

  • [nama_file].[ekstensi_file].lnk

Dan terakhir, virus akan menginjeksi file executable (application) yang sedang berjalan/aktif terutama file exe (Executable) dan scr (Screen Saver) sehingga ukuran file tersebut bertambah.

Gejala dan Efek Virus Win32.Sector.2x (Sality-Shortcut)

Beberapa gejala dan efek yang terjadi jika terinfeksi virus Sality-Shortcut yaitu sebagai berikut :

  • Melakukan blok/disable terhadap fungsi Windows seperti (Task manager dan Registry Editor)

Sama seperti varian Sality yang terdahulu, virus mencoba mencegah aksi user yang mencoba mematikan proses dari virus.

Win32.Sector.2x Gabungan Virus Sality dan Virus Shortcut

  • Modifikasi key Folder Options

Untuk mencegah agar tidak mudah dilihat atau dihapus, virus memodifikasi agar Folder Options tidak menampilkan file virus.

..

Win32.Sector.2x Gabungan Virus Sality dan Virus Shortcut

  • Mematikan Windows Firewall (Internet Connection Sharing)

Hal ini dilakukan agar virus mudah melakukan koneksi ke IP Remote Server.

Win32.Sector.2x Gabungan Virus Sality dan Virus Shortcut

  • Menambahkan key “IPSEC” pada Windows Firewall

Seandainya Windows Firewall diaktifkan virus tetap akan melakukan koneksi ke IP Remote Server, karena virus menambahkan key “IPSEC” pada registry Windows Firewall.

Win32.Sector.2x Gabungan Virus Sality dan Virus Shortcut

  • Menambahkan string pada SYSTEM.INI

Jika pada umumnya virus Sality hanya menambahkan string [MCIDRV_VER], [DEVICEMB=XXXX], pada varian baru ini Sality-Shortcut menambahkan menjadi 2 string, yaitu dengan tambahan [fje32a1s], [minr=1].

Win32.Sector.2x Gabungan Virus Sality dan Virus Shortcut

  • Melakukan koneksi ke IP Remote Server dan mendownload varian virus lain.

Dengan memonitor proses yang berjalan, virus mencoba melakukan koneksi ke IP remote server yang dituju melalui file executable yang diinfeksi seperti file explorer.exe. Setelah terkoneksi, virus mendownload varian malware lain agar tidak mudah terdeteksi dari antivirus.

Win32.Sector.2x Gabungan Virus Sality dan Virus Shortcut

  • Mematikan proses dari aplikasi “security” (antivirus, antispyware, dll)

Virus mencoba mematikan aplikasi “security” seperti antivirus, antispyware, antimalware, firewall dan yang lainnya. Beberapa aplikasi tersebut yaitu sebagai berikut :

A2CMD, A2FREE A2GUARD A2SERVICE, ADVCHK, AGB, AHPROCMONSERVER, AIRDEFENSE, AKRNL, ALERTSVC, AMON, ANTIVIR APVXDWIN, ARMOR2NET, ASHAVAST, ASHDISP, ASHENHCD, ASHMAISV, ASHPOPWZ, ASHSERV, ASHSIMPL, ASHSKPCK, ASHWEBSV, ASWSCAN, ASWUPDSV, AVAST AVCENTER, AVCIMAN, AVCONSOL, AVENGINE, AVESVC, AVEVAL, AVEVL32, AVGAM AVGCC, AVGCC32, AVGCHSVX, AVGCSRVX, AVGCTRL, AVGEMC, AVGFWSRV, AVGNSX, AVGNT, AVGNTMGR AVGSERV, AVGTRAY, AVGUARD, AVGUPSVC, AVGWDSVC, AVINITNT, AVIRA AVKSERV, AVKSERVICE, AVKWCTL, AVP, AVP32, AVPCC, AVPM, AVSCHED32, AVSERVER, AVSYNMGR, AVWUPD32, AVWUPSRV, AVXMONITOR AVXQUAR, AVZ, BDSWITCH, BITDEFENDER, BLACKD, BLACKICE, CAFIX, CCEVTMGR, CCSETMGR, CFIAUDIT, CFP, CFPCONFIG, CLAMTRAY, CLAMWIN, CUREIT, DEFENDERDAEMON, DEFWATCH, DRVIRUS, DRWADINS, DRWEB, DWEBIO, DWEBLLIO, EKRN, ESCANH95, ESCANHNT, EWIDOCTRL, EZANTIVIRUSREGISTRATIONCHECK, F-AGNT95, F-SCHED, F-STOPW, FAMEH32, FILEMON, FIREWALL FORTICLIENT, FORTISCAN, FORTITRAY, FPAVSERVER, FPROTTRAY, FPWIN, FRESHCLAM, FSAV32, FSAVGUI, FSBWSYS, FSDFWD, FSGK32, FSGK32ST, FSGUIEXE, FSMA32, FSMB32, FSPEX, FSSM32, GCASDTSERV, GCASSERV, GIANTANTISPYWARE, GUARDGUI, GUARDNT, GUARDXKICKOFF, GUARDXSERVICE, HREGMON, HRRES, HSOCKPE, HUPDATE, IAMAPP, IAMSERV, ICLOAD95, ICLOADNT, ICMON, ICSSUPPNT, ICSUPP95, ICSUPPNT, INETUPD, INOCIT, INORPC, INORT, INOTASK, INOUPTNG, IOMON98, IPTRAY, ISAFE, ISATRAY, KAV, KAVMM, KAVPF, KAVPFW, KAVSTART, KAVSVC, KAVSVCUI, KMAILMON, MAMUTU, MCAGENT, MCMNHDLR, MCREGWIZ, MCUPDATE, MCVSSHLD, MINILOG, MYAGTSVC, MYAGTTRY, NAVAPSVC, NAVAPW32, NAVLU32, NAVW32, NEOWATCHLOG, NEOWATCHTRAY, NISSERV NISUM, NMAIN, NOD32 NORMIST, NOTSTART, NPAVTRAY, NPFMNTOR, NPFMSG, NPROTECT, NSCHED32, NSMDTR, NSSSERV, NSSTRAY, NTOS, NTRTSCAN, NTXCONFIG, NUPGRADE, NVCOD, NVCTE, NVCUT, NWSERVICE, OFCPFWSVC, ONLINENT, OP_MON, OPSSVC, OUTPOST PAVFIRES, PAVFNSVR, PAVKRE, PAVPROT, PAVPROXY, PAVPRSRV, PAVSRV51, PAVSS, PCCGUIDE, PCCIOMON, PCCNTMON, PCCPFW, PCCTLCOM, PCTAV, PERSFW, PERTSK, PERVAC, PESTPATROL PNMSRV, PREVSRV, PREVX PSIMSVC, QHONLINE, QHONSVC, QHSET, QHWSCSVC, QUHLPSVC, RFWMAIN, RTVSCAN, RTVSCN95, SALITY SAPISSVC, SAVADMINSERVICE, SAVMAIN, SAVPROGRESS, SAVSCAN, SCANNINGPROCESS, SCANWSCS, SDHELP, SDRA64, SHSTAT, SITECLI, SPBBCSVC, SPHINX, SPIDERCPL, SPIDERML, SPIDERNT, SPIDERUI, SPYBOTSD, SPYXX, SS3EDIT, STOPSIGNAV, SWAGENT, SWDOCTOR, SWNETSUP, SYMLCSVC,SYMPROXYSVC, SYM SPORT, SYMWSC, SYNMGR, TAUMON, TBMON, TMLISTEN, TMNTSRV, TMPROXY, TNBUTIL, TRJSCAN, TROJAN, VBA32ECM, VBA32IFS, VBA32LDR, VBA32PP3, VBSNTW, VCRMON, VPTRAY, VRFWSVC, VRMONNT, VRMONSVC, VRRW32, VSECOMR, VSHWIN32, VSMON, VSSERV, VSSTAT, WATCHDOG, WEBSCANX, WINSSNOTIFY, WRCTRL, XCOMMSVR, ZLCLIENT, ZONEALARM

  • Mematikan fungsi monitoring software security

Virus mencoba mencegah dari akses monitoring software, hal ini dilakukan dengan membaca file “NTOSKRNL.EXE” melalui file driver yang telah disusupkan kedalam system. Dengan cara ini virus mencoba melakukan “by-pass” atau “exclude”, sehingga fitur On-Access Scanner dari antivirus tidak membaca.

  • Mematikan “System Restore”

Dengan mematikan fitur ini, virus berusaha mencegah system komputer kembali seperti sebelum terinfeksi virus.

Win32.Sector.2x Gabungan Virus Sality dan Virus Shortcut

  • Mematikan “Safe Mode” atau “Safe Boot”

Sama seperti varian virus Sality lainnya, virus juga berusaha mematikan fungsi “Safe Mode” Windows. Dengan cara ini, maka akan mempersulit pembersihan virus secara manual.

Win32.Sector.2x Gabungan Virus Sality dan Virus Shortcut

Virus Win32.Sector.2x (Sality-Shortcut) Mematikan Registry

Beberapa perubahan yang dilakukan oleh virus yaitu :

- Merubah Registry

- Mematikan fungsi Security Center

Agar program dan aplikasi keamanan tidak dapat berjalan dengan normal, maka virus merubah key berikut :

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center

AntiVirusDisableNotify = 1
AntiVirusOverride = 1
FirewallDisableNotify = 1
FirewallOverride = 1
UacDisableNotify = 1
UpdatesDisableNotify = 1

- Modifikasi folder Option

Untuk mencegah agar file virus tidak mudah dilihat, dengan key berikut :

  • HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer

Hidden = 2

- Mematikan Windows Firewall

Agar Windows Firewall tidak aktif dengan membuat key berikut :

  • HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile

EnableFirewall = 0

- Menambah Registry

- Aktif pada saat meng-akses drive

Virus membuat key pada registry agar aktif saat mengkases drive tertentu, yaitu :

  • HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\C

Shell\AUtoPLay\CommaND = C:\[nama_acak].exe
Shell\AutoRun\command = C:\[nama_acak].exe
Shell\eXplore\COMmaND = C:\[nama_acak].exe
Shell\oPeN\coMmanD = C:\[nama_acak].exe

  • HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{5b7fdd69-e6fd-11df-a9bd-806d6172696f}

Shell\AUtoPLay\CommaND = C:\[nama_acak].exe
Shell\AutoRun\command = C:\[nama_acak].exe
Shell\eXplore\COMmaND = C:\[nama_acak].exe
Shell\oPeN\coMmanD = C:\[nama_acak].exe

  • HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{5b7fdd69-e6fd-11df-a9bd-806d6172696f}

Shell\AUtoPLay\CommaND = D:\[nama_acak].pif
Shell\AutoRun\command = D:\[nama_acak].pif
Shell\eXplore\COMmaND = D:\[nama_acak].pif
Shell\oPeN\coMmanD = D:\[nama_acak].pif

- Mematikan Task Manager dan Registry Editor

Virus melakukan hal ini dengan menambah pada key berikut :

  • HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System

DisableRegistryTools = 1
DisableTaskMgr = 1

- Mematikan UAC (User Acount Control)

  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system

EnableLUA = 0

- Menambah key pada Windows Firewall

  • HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List

[nama_file]:*:enabled:ipsec = [nama_file]

- Menyusupkan file driver pada system

Virus menyusupkan file driver pada system dengan membuat key berikut :

  • HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\amsint32

Type = 1
Start = 3
ErrorControl = 1
ImagePath = %System%\drivers\[nama_acak].sys
Displayname = amsint32

- Menghapus Registry

- Menghapus mode Safe Mode / Safe Boot

Virus menghapus pada key berikut :

  • HKLM\System\CurrentControlSet\Control\SafeBoot
  • HKCU\System\CurrentControlSet\Control\SafeBoot

Metode Penyebaran Virus Win32.Sector.2x (Sality-Shortcut)

Sama seperti virus shortcut, awalnya virus Sality-shortcut melakukan penyebaran melalui berbagai website yang mengandung trojan dan link spam pada e-mail, serta pada program crack/keygen.

Setelah komputer terinfeksi, virus melakukan penyebaran melalui media removable drive/disk dan menginjeksi program/aplikasi yang berjalan/aktif dan program-program executable. Program yang di injeksi memiliki ekstensi EXE (executable), dan SCR (Screen Saver).

Selain itu, dengan memanfaatkan akses full-sharing dan mapping drive dalam jaringan dengan membuat beberapa file shortcut pada semua folder.

Win32.Sector.2x Gabungan Virus Sality dan Virus Shortcut

[http://vaksin.com]

Remove Virus Win32.Sector.2x (Virus Sality-Shortcut) …..

virus shortcut , anti virus shortcut , win32 sector 22 , win32 sector 21 , virus shortcut removal , cara mematikan virus shortcut , virus shortcut dan sality , menghapus virus MS DOS , virus shortcut dos , menghapus virus tami pif , menghilangkan virus shortcut melalui dos , cara menghapus virus ms dos , win32 sector , antivirus untuk menghilangkan virus shortcut ink , menghilangkan virus lnk di windows 7 , penghapus file virus shortcut to MS-DOS , menghilangkan virus ms dos , menghilangkan virus shortcut MS DOS , menghilangkan virus msdos , menghilangkan virus salty autorun inf , menonaktifkan virus shortcut lewat dos , menghilangkan virus file pif , menghilangkan virus * lnk , mematikan virus yang membuat short cut , membasmi virus msdos dan autorun inf , membunuh autorun dengan dos , mengantisipasi virus win32 , mengatasi masalah avcenter exe tidak ditemukan , mengatasi shortcut tidak macet karena virus , mengatasi virus exe pif , mengatasi virus shortcut to ms dos , menghapus dengan ms dosvirus conficker , menghapus virus shortcut ms dos prompt , cara sality mengahapus drive lain , penularan virus sality , penyebaran virus shortcut , remove sality virus shortcut , Virus pembuat file PIF dan exe di Drive , virus shorcut ms dos , sality dam make pif files , win32 sector21 , virus shortcut membuat word menjadi shortcut , virus shortcut w32 , virus sortcut ms dos , virus win32 , virut * pif , win32 sector 1 , VIRUS pacarku pif , virus ms-dos shorcut , removed virus ms-dos

Virus Sality


Sality Virus Terkenal di Indonesia, Clean, Remove & Repair Virus Sality

Setelah beberapa kali kubahas Conficker / downadup / kido yang merupakan jenis worm yang paling banyak kita temui di Indonesia. Virus Sality ini yamg diperkirakan dari Taiwan / Cina banyak kita temui di sini dengan perkembangan varian yang terus berganti.

Nama lain virus : W32/Sality.AE, W32.Sality.AE, TROJ_AGENT.XOO [Trend], W32/Sality.ae [McAfee], Sality.AG [Panda Software], Win32/Sality.Z [Computer Associates], Win32/Sality.AA [Computer Associates]

Virus ini akan meng infeksi dan merusak file exe / com / scr. Ukuran file yang sudah terinfeksi Sality akan bertambah besar beberapa KB dan masih dapat di jalankan seperti biasa. Biasanya virus ini akan mem blok antivirus atau removal tools selain itu juga akan memblok task manager atau registry editor Windows. Untuk mempermudah dalam proses penyebarannya selain memanfaatkan File Sharing dan Default Share virus ini juga akan memanfaatkan media Flash Disk dengan cara membuat file acak dengan ekstensi exe/com/scr/pif serta menambahkan file autorun.inf

Untuk blok task manager atau Registry tools, Sality akan membuat :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\system

  • DisableRegistryTools

  • DisableTaskMgr

File yang terinfeksi akan men dekrip dirinya dan mencoba copy *.dll (acak) dan menginjeksi file lain yang aktif di memori serta file lain yang terdapat di computer dan network (file sharing) serta menginfeksi file *.exe yang terdapat dalam list registry hingga virus dapat aktif secara otomatis setiap kali komputer dinyalakan.

  • HKLM\Software\Microsoft\Windows\CurrentVersion\Run

  • HKCU\Software\Microsoft\Windows\CurrentVersion\Run

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache

Beberapa file *.dll yang akan di drop oleh Sality.

  • C:\Windows\system32\syslib32.dll

  • C:\Windows\system32\oledsp32.dll

  • C:\Windows\system32\olemdb32.dll

  • C:\Windows\system32\wcimgr32.dll

  • C:\Windows\system32\wmimgr32.dll

Selain membuat file DLL, sality juga akan membuat file *.sys [acak] di direktori C:Windowssystem32drivers [misal : kmionn.sys]

Blok Antivirus dan software security

program security dan antivirus yang dimatikan prosesnya : ALG, aswUpdSv, avast! Antivirus, avast! Mail Scanner, avast! Web Scanner, AVP, BackWeb Plug-in – 4476822, bdss, BGLiveSvc, BlackICE, CAISafe, ccEvtMgr, ccProxy, ccSetMgr, F-Prot Antivirus Update Monitor, fsbwsys, FSDFWD, F-Secure Gatekeeper Handler Starter, fshttps FSMA,InoRPC, InoRT, InoTask, ISSVC, KPF4, LavasoftFirewall, LIVESRV, McAfeeFramework, McShield, McTaskManager, navapsvc, NOD32krn, NPFMntor, NSCService, Outpost Firewall main module, OutpostFirewall, PAVFIRES, PAVFNSVR, PavProt, PavPrSrv, PAVSRV, PcCtlCom, PersonalFirewal, PREVSRV, ProtoPort Firewall service, PSIMSVC, RapApp, SmcService, SNDSrvc, SPBBCSvc, Symantec Core LC, Tmntsrv, TmPfw, tmproxy, UmxAgent, UmxCfg, UmxLU, UmxPol, vsmon, VSSERV, WebrootDesktopFirewallDataService, WebrootFirewall, XCOMM

Beberapa website juga di blok seperti : Cureit, Drweb, Onlinescan, Spywareinfo, Ewido, Virusscan, Windowsecurity, Spywareguide, Bitdefender, Panda software, Agnmitum, Virustotal, Sophos, Trend Micro, Etrust.com, Symantec, McAfee, F-Secure, Eset.com, Kaspersky

Sality juga merubah registry :

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Setting\”GlobalUserOffline” = “0″

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\”EnableLUA” = “0″

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\xxx [xxx adalah acak, contoh : abp470n5]

  • HKEY_CURRENT_USER\Software\[USER NAME]914

  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_WMI_MFC_TPSHOKER_80

  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_IPFILTERDRIVER

Selain itu akan merubah beberapa string registry Windows Firewall berikut dengan menambahkan value dari 0 menjadi 1:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center

  • AntiVirusDisableNotify

  • AntiVirusOverride

  • FirewallDisableNotify

  • FirewallOverride

  • UacDisableNotify

  • UpdatesDisableNotify

dan membuat key “SVC” serta string berikut dengan value 1

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Svc

  • AntiVirusDisableNotify

  • AntiVirusOverride

  • FirewallDisableNotify

  • FirewallOverride

  • UacDisableNotify

  • UpdatesDisableNotify

Sality menghapus key HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesALG.

ALG ( Application Layer Gateway Service ) adalah services yang memberikan support untuk plug-in protokol aplikasi dan meng-enable konektivitas jaringan / protokol. Jika service ini dimatikan, program seperti MSN Messenger dan Windows Messenger tidak akan berfungsi. Service ini bisa dijalankan, hanya jika menggunakan firewall, baik firewall bawaan Windows atau firewall lain. Jika tidak komputer yang terinfeksi virus ini akan mengalami celah keamanan yang serius.

..

Blok safe mode

User tidak dapat booting pada mode “safe mode” hal imi di sebabkan adannya penghapusan key :

  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot

  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot

Injeksi file exe / com / scr

File yang ber ekstensi “.exe” yang terdapat dalam list registry menyebabkan virus dapat aktif secara otomatis setiap kali komputer dinyalakan.

  • HKLM\Software\Microsoft\Windows\CurrentVersion\Run

  • HKCU\Software\Microsoft\Windows\CurrentVersion\Run

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache

File yang di injeksi ukurannya bertambah sekitar 68 – 80 KB dari ukuran semula. Salah satu kecanggihan Sality adalah kemampuannya menginjeksi file induk sehingga ukuran file bervirus tidak seragam, jelas lebih sulit diidentifikasi dibandingkan virus lain yang menggantikan file yang ada sehingga ukuran filenya akan sama besar.

Tidak semua program antivirus dapat membersihkan file yang sudah terinfeksi Sality, file tersebut bisa rusak setelah di scan dan di bersihkan oleh antivirus tersebut.

Untuk memperlancar aksinya, virus ini akan akan melakukan koneksi ke sejumlah alamat web yang sudah ditentukan, dan men download trojan / virus lainnya yang di sinyalir merupakan varian dari versi sebelumnya ( update ).

Eksploitasi Default Share dan Full Sharing

Sality akan menyebar dengan cepat melalui jaringan dengan memanfaatkkan default share windows atau share folder yang mempunyai akses full dengan cara menginfeksi file yang mempunyai ekstensi exe/com/scr. Maka sebaiknya nonaktifkan Default Share (C$, D$ .. dst) dan hindari Full Sharing folder di jaringan.

Sality juga akan menambahkan string [MCIDRV_VER] dan DEVICEMB=xxx, dimana xxx menunjukan karakter acak ke dalam file C:Windowssystem.ini.

Clean, Remove & Repair Virus Sality

CARA PEMBERSIHAN SALITY

Putuskan hubungan komputer dari jaringan dan internet

Matikan System Restore selama proses pembersihan berlangsung.

Matikan Autorun dan Default Share, buat *.inf (misal repair.inf dari notepad atau download di sini filenya), klik kanan – install

[Version]
Signature="$Chicago$"
Provider=Vaksincom
[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del
[UnhookRegKey]
HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""
HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"
HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SYSTEM\ControlSet002\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SYSTEM\CurrentControlSet\Services\lanmanserver\parameters, AutoShareWks,0x00010001,0
HKLM, SYSTEM\CurrentControlSet\Services\lanmanserver\parameters, AutoShareServer,0x00010001,0
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoDriveTypeAutoRun,0x000000ff,255
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer, NoDriveTypeAutoRun,0x000000ff,255
[del]
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System,DisableRegistryTools
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System,DisableTaskMgr
HKLM, Software\Microsoft\Windows\CurrentVersion\Policies\System,DisableRegistryTools
HKLM, Software\Microsoft\Windows\CurrentVersion\Policies\System,DisableTaskMgr

Matikan program aplikasi yang aktif di memori terutama dalam daftar startup.

Scan dengan removal tools dengan terlebih dahulu merubah ekstensi dari removal tools tersebut dengan ekstensi lain ( misal, *.exe menjadi *.cmd ) atau pakai media write protect, file removal tersebut tidak di infeksi ulang oleh Sality.

Sality Repair lainnya :

Clean, Remove & Repair Virus Sality

Delete the value from the registry (symantec)

  1. Click Start > Run.
  2. Type regedit
  3. Click OK.Note: If the registry editor fails to open the threat may have modified the registry to prevent access to the registry editor. Security Response has developed a tool to resolve this problem. Download and run this tool, and then continue with the removal.
  4. Navigate to and delete the following registry entry:
    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\"[INFECTED FILE]" = "[INFECTED FILE]:*:Enabled:ipsec"
  5. Navigate to and delete the following registry subkeys:
    HKEY_CURRENT_USER\Software\[USER NAME]914
    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_WMI_MFC_TPSHOKER_80
    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_IPFILTERDRIVER
  6. Restore the following registry entries to their previous values, if required:
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Setting\"GlobalUserOffline" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\"EnableLUA" = "0"
  7. Restore registry entries under the following registry subkeys to their previous values, if required:
    HKEY_CURRENT_USER\System\CurrentControlSet\Control\SafeBoot
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects
  8. Exit the Registry Editor.

From : Symantec and vaksin.com

Jumat, 01 April 2011

Bagaimana Cara Menjadi Hacker?

Banyak cara menjadi seorang hacker, dari cara yang paling mudah hingga cara yang paling sulit. Beberapa orang memakai software untuk melakukan hack.Cara yang dipakai hacker untuk melakukan hack diantaranya pirates facebook,keylogger,mail passview,messenpass,social engineering,web spoofing,menghadang email,password cracking,session hijacking,menjadi proxy server,memanfaatkan kelalaian user dalam menggunakan fitur browser, dan googling.

disini

Pirates facebook

merupakan software yang bekerja dengan menggunakan nomor id facebook serta IP address facebook. Cara ini memang langsung menemukan kita pada email dan password korban namun yang mempersulit kita dalam pemakaian software ini adalah mengetikan IP Address. IP Address selalu berubah dalam waktu yang sangat singkat,dalam hitungan detik. Untuk menggunakan software ini diperlukan kerja keras,semangat dan kecepatan.

Mail PassView dan MessenPass

berfungsi untuk mengetahui password yahoo messenger. Penggunaan software ini sangat simple dengan mendownload software ini di website www.nirsoft.net kemudian menyimpan file tersebut di flashdisk dan memasukkannya pada computer korban. Software tersebut bekerja dalam hitungan 3 detik. Jadi, anda dapat melakukannya dengan mencolokkan flashdisk pada computer korban kemudian klik software tersebut. Dalam hitungan detik software bekerja mengcopy semua password yang pernah diketik pada computer korban.

Social Engineering

adalah nama suatu teknik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai “penipuan” Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban. Social Engineering merupakan seni “memaksa” orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja “pemaksaan” yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban. Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya.Ya,tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah – olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga. Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. Sehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi anda sendirilah yang membukakan jalan masuk bagi sang attacker.

KeyLogger

adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti formpassword misalnya. Ada cara aman untuk menghindari keyloger:

  1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakankeyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasangkeyloger) tidak akan mendapatkan password anda yang sebenarnya.
  2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat inginmemasukkan password, tingal copy-paste ajah. Keyloger akan membaca passwordanda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.

Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan. Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.

Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh. Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).

“Hacking while sleeping.” itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password cracking. Mengapa? Karena pada umumnya dibuthkan waktu yang lama untuk melakukan pasword cracking. Bisa berjam-jam, bahkan berhari – hari! Semua itu tergantung dari target, apakah sang target menggunakan password yang umum, password memiliki panjang karakter yang tidak biasa, atau password memiliki kombinasi dengan karakter-karakter special. Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password cracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS. Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter. Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil. Jika anda ingin melakukan password Cracking, silahkan pilih – pilih sendiri aplikasinya di halaman Member – spyrozone.net.

Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya. Lalu bagaimana cara mendapatkan cookies sang korban?

1. Dengan analisa Cookies. Cara ini relatif sulit dilakukan.

2. Mencuri Cokies. Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bias dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP. Belakangan ini yang paling sering menjadi incaran adalah account Friendster. Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya memiliki tips untuk ini:

1. Jangan menggunakan browser InternetExplorer saat ingin membuka profil orang lain. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.

2. Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti : “HACKED”, “DEFACED”, “OWNED”.. dll.. Jika ragu-ragu……. Reject ajah..

3. Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan sendirinya dari account anda. Saat anda diminta memasukkan username dan password, lihat dulu addressbar anda! apakan anda sedang berada di situs yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada form action, kemana informasi anda nantinya akan dikirim. Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:

a. Menetapkan session identifier yang unik

b. Menetapkan sistem identifier berpola acak

c. Session identifier yang independent

d. Session identifier yang bisa dipetakan dengan koneksi client side.

Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.

Memanfaatkan Kelalaian user dalam penggunaan fitur browser Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager. Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam beberapa hari (Contohnya spyrozone.net nich.. hehehe Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidakperlu lagi melakukan download untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live. Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan download setiap kali berkunjung. Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bias menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan. Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bias melihat lokasi file cache dengan menjelajahi menu Tools —> Internet options —> Settings Lalu apa yang bisa didapatkan?? toh cuma file-file “sampah”?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda. Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll.Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial. Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager.Kebanyakan user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu. Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools —> Options —> Security –> Saved password. Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagi… kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi “YES”. Lalu?? Orang lain yang kemudian menggunakan browser itu bisa melihat situs apa saja yang telah diakses oleh user, arahkan browser ke situs tersebut, letakkan cursor pada form isian user name, tekan [ALT]+[ENTER] dan BOOOMM!!!! Kenapa?? Jangan kaget dulu!! Hehehe.. form login akan otomatis terisi dengan user name korban lengkap dengan passwordnya.

Google.com.

Banyak sudah situs yang runtuh, password dan nomor – nomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, “si pintar” ini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di dalamnya (password, dan info berharga lainnya) Sebaiknya mulai sekarang kebiasaan itu dihilangkan. Selalu proteksi folder-folder yang sensitif agar situs anda bisa hidup lebih lama. Kalo nggak… yach.. tunggu ajah ada orang yang memanfaatkan produk baru google ini untuk mengeruk informasi sensitive dari web server anda. dan jika itu sudah terjadi… maka bersiaplah.. “taman bermain” anda akan diambil alih olehnya..



WEB BELAJAR HEACKER


jaman sudah mulai hebat .

sekarangpun anda tidak perlu lagi harus belajar hacker kemana" .

ada sebuah web yang mendukung anda untuk belajar hacker .

sebut saja http://www.hackertest.net
benar ? link inilah yang mengajarkan saya untuk belajar menghacker .

hehehehehehehe .
web tersebut menggunakan bahasa inggris klo anda ingin lebih mudah menggunakan bhs. indonesia > anda bisa msk di : http://translate.google.co.id


ato anda bisa masukan langsung lewat link ini :
http://translate.google.com/translate?prev=hp&hl=en&js=n&u=http%3A%2F%2Fwww.hackertest.net%2F&sl=en&tl=id



eiitzz ada satu lagi .
silahkan masuk disini :
http://www.try2hack.nl/



selamat mencoba .

Hacking PayPal Untuk Beli Barang di Internet Hanya Dengan $ 0,01

seperti yang dikatakan blog ini http://jakabanda.blogspot.com

Ini sebenarnya trik lama yang dulu pernah saya coba dan dapet buku 10 biji, cuma saya nggak bisa sebutin situsnya (sorry bro… ntar kalo ketahuan bisa mampus dipenjara…).
Kalo pengen coba ikutin langkah sederhana yang pernah saya coba:
Yang harus Anda punya:
Browser Mozilla Firefox
Account PayPal


Ini langkahnya:

1. Lalu cari situs yang jualan barang di internet yang pembayarannya menggunakan PayPal, lalu klik “Buy”
2. Trus klik "Checkout with PayPal"
3. Dan saat keluar teks "You are being automatically forwarded to PayPal's site" lalu cari di browser Mozilla Anda pada menu “View” trus "Page Source" atau tekan “ctrl+U”
4. Simpan source teks tersebut dengan klik "File" lalu "Save page as..."
5. Putuskan koneksi ke internet dan buka kembali file source yang telah Anda “save” tadi, lalu ganti – harga ="49.95 (atau harga barang)" -- dengan – harga ="00.01" –
6. Trus “save”
7. Lalu klik kanan file source tadi dengan "Open with" -- "FireFox"
8. Selanjutnya terserah Anda …

Selamat Mencoba …

Cara Membobol / Membuka password file rar dan zip

Pernakah kamu mendownload file besar, seperti contohnya game berexstensi rar dan ternyata disitu meminta untuk memasukan password ? pasti jengkel sekali !!

tenang saja password tersebut bisa kita buka.
dengan aplikasi RarCrack kita bisa mebobolnya / membukanya.

Biasanya di internet memang ditawarkan download software pembuka zip,rar,7Zip yang terkunci, namun kita wajib mengeluarkan biaya, paling tidak mereka hanya menawarkan program trial yang ada expire datenya. Tetapi jika kamu adalah pengguna Linux (kalau kamu tidak punya Linux, silahkan file tersebut bawa kepada teman kamu yang mempunyai OS Linux dan ekstrak di komputernya, kemudian transfer file-file tersebut ke USB dan bawa pulang.


RarCrack adalah solusi yang bagus sebagai cara membuka file zip,rar,7zip yang terproteksi password.


Utility kecil yang bernama RarCrack dijalankan dengan command line.

silahkan didownload disini atau http://sourceforge.net/projects/rarcrack/ secara gratis atau freeware. Dengan metode brute-force algoritma, RarCrack dapat dengan cerdas membongkar sandi rahasia file rar, atau zip yang terkunci.


Cara menggunakannya :

RarCracknya dijalan terlebih dahulu.. Kemudian Drag (pindahkan)File Zip, Rar, 7Zip yang di pasword ke dalam RarCrack..
selesai . . .