Wednesday 26 December 2012

Kenapa Huruf Keyboard Komputer Tidak Tersusun?

1. Sistem susunan ini dipanggil QWERTY dan dicipta oleh Christopher Scholes. Pada mulanya, susunan huruf ni macam ABCD tapi bila disusun macam ni, orang akan menaip dengan terlalu pantas sampai jem kan mesin taip dia. Jadi, Scholes pun invent sistem QWERTY ni.

2. Sebenarnya sistem QWERTY ni dicipta supaya orang menaip dengan lebih perlahan, bukan untuk mempercepatkan, pelik kan? Tapi, sistem ini dapat mengelakkan berlakunya kekejangan tangan dan kita jadi lebih relaks bila menaip.

3. Sistem ini menyusun huruf-huruf yang selalu digunakan untuk menaip perkataan dalam English. Contohnya, huruf A diletakkan di hujung belah kiri. Ini kerana kita selalu gunakan huruf A ni, jadi kita boleh tekan dengan jari hujung kita tanpa gangguan dan ibu jari kita ditugaskan untuk menekan space bar.

4. Tapi korang perasan tak, huruf-huruf ni dah disusun kat tempat-tempat yang jari kita senang nak capai? Huruf yang selalu kita guna memang dah terletak atas jari kita, huruf yang jarang guna pulak berada di hujung. Kalau korang selalu menaip in English, mesti korang perasan.


Tuesday 4 December 2012

Jenis - Jenis Virus Komputer


Jenis - Jenis Virus Komputer | Pada sesi sebelumnya kita telah membaca tentang sejarah dan kemampuan dasar virus komputer, dan pada kesempatan kali ini admin akan mengajak pembaca untuk membaca jenis jenis virus komputer.
Berikut ini akan dibahas jenis-jenis virus yang penulis simpulkan dari berbagai sumber, baik sumber pustaka maupun sumber dari internet.
Berdasarkan Teknik Pembuatannya
  1. Virus yang dibuat dengan compiler, Adalah virus yang dapat dieksekusi karena merupakan virus yang telah di compile sehingga menjadi dapat dieksekusi langsung. Virus jenis ini adalah virus yang pertama kali muncul di dunia komputer, dan sampai sekarang terus berkembang pesat. Biasanya virus jenis ini dibuat dengan bahasa pemrograman tingkat rendah yang disebut dengan assembler, karena dengan menggunakan assembler program yang dihasilkan lebih kecil dan cepat, sehingga sangat cocok untuk membuat virus. Tetapi tidak tertutup kemungkinan untuk membuat virus dengan menggunakan bahasa pemrograman lainnya seperti C dan Pascal baik dilingkungan DOS maupun Windows . Mungkin virus jenis ini adalah virus yang paling sulit untuk dibuat tetapi karena dibuat dengan menggunakan bahasa pemrograman dan berbentuk bahasa mesin maka keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.
  2. Virus Macro, Banyak orang salah kaprah dengan jenis virus ini, mereka menganggap bahwa virus Macro adalah virus yang terdapat pada program Microsoft Word. Memang hampir seluruh virus Macro yang ditemui merupakan virus Microsoft Word. Sebenarnya virus Macro adalah virus yang memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi tertentu seperti Microsoft Word, Microsoft Excel, Microsoft PowePoint, Corel WordPerfect, dan sebagainya. Tujuan dari fasilitas pemrograman modular ini adalah untuk memberikan suatu kemudahan serta membuat jalan pintas bagi aplikasi tersebut. Sayangnya fungsi ini dimanfaatkan oleh pembuat-pembuat virus untuk membuat virus didalam aplikasi tersebut. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain
  3. Virus Script/ Batch, Pada awalnya virus ini lebih dikenal dengan virus batch karena dulu terdapat pada file batch yang terdapat pada DOS, sekarang hal ini telah berganti menjadi script. Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.
Berdasarkan yang dilakukan
  1. Virus Boot Sector, Virus Boot Sector adalah virus yang memanfaatkan gerbang hubungan antara komputer dan media penyimpan sebagai tempat untuk menularkan virus. Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.
  2. Virus File, Virus file merupakan virus yang memafaatkan suatu file yang dapat diproses langsung pada editor DOS, seperti file berekstensi COM, EXE, beberapa file overlay, dan file BATCH. Virus umumnya tidak memiliki kemampuan untuk menyerang di semua file tersebut. Virus file juga dikelompokkan berdasarkan dapat atau tidaknya tingga di memory.
  3. Virus System, Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Contohnya adalah file dengan berekstensi SYS, file IBMBIO.COM, IBMDOS.COM, atau COMMAND.COM.
  4. Virus Hybrid, Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.
  5. Virus Registry WIndows, Virus ini menginfeksi operating system yang menggunakan Windows 95/98/NT biasanya akan mengadakan infeksi dan manipulasi pada bagian registry Windows sebab registry adalah tempat menampung seluruh informasi komputer baik hardware maupun software. Sehingga setiap kali kita menjalankan Windows maka virus akan dijalankan oleh registry tersebut.
  6. Virus Program Aplikasi, Virus ini merupakan virus Macro, menginfeksi pada data suatu program aplikasi tertentu. Virus ini baru akan beraksi apabila kita menjalankan program aplikasi tersebut dan membuka data yang mengandung virus.
Berdasarkan Media Penyebarannya
  1. Penyebaran dengan media fisik, Media yang dimaksudkan bisa dengan disket, CD-ROM (Compact Disc Read Only Memory), harddisk, dan sebagainya. Untuk CD-ROM, walaupun media ini tidak dapat dibaca tetapi ada kemungkinan suatu CD-ROM mengandung virus tertentu, walaupun kemungkinannya kecil, tetapi seiring dengan berkembangnya alat CD-R/CD-RW yang beredar dipasaran maka kemungkinan adanya virus didalam CD-ROM akan bertambah pula. Untuk saat ini virus jenis ini yang menjadi dominan dari seluruh virus yang ada. Virus ini akan menular pada komputer yang masih belum tertular apabila terjadi pengaksesan pada file/media yang mengandung virus yang diikuti dengan pengaksesan file/media yang masih bersih, dapat juga dengan mengakes file/media yang masih bersih sedangkan di memori komputer terdapat virus yang aktif.
  2. Penyebaran dengan Media Internet, Akhir-akhir ini virus yang menyebar dengan media sudah semakin banyak, virus ini biasanya menyebar lewat e-mail ataupun pada saat kita mendownload suatu file yang mengandung virus. Juga ada beberapa virus yang secara otomatis akan menyebarkan dirinya lewat e-mail apabila komputer memiliki hubungan ke jalur internet

Monday 3 December 2012

Who Is ANONYMOUS



The ANONYMOUS adalah kumpulan hacktivist longgar berkaitan. Ia (dianggarkan mempunyai) yang berasal pada tahun 2003 di imageboard 4chan, yang mewakili konsep pengguna komuniti banyak online dan offline secara serentak yang sedia ada sebagai otak anarki, global didigitkan.Ia juga biasanya dianggap sebagai satu istilah umum untuk ahli subbudaya Internet tertentu, cara untuk merujuk kepada tindakan orang dalam persekitaran di mana identiti sebenar mereka tidak diketahui.Ia kuat menentang penapisan internet dan pengawasan, dan telah digodam pelbagai laman web kerajaan. Ia juga telah disasarkan syarikat keselamatan utama. Ahli-ahlinya boleh dibezakan di khalayak ramai dengan memakai topeng vendetta.

Dalam bentuk awal, konsep itu telah diterima pakai oleh masyarakat terpencar talian bertindak tanpa nama secara terselaras, biasanya ke arah matlamat longgar dipersetujui sendiri, dan terutamanya tertumpu kepada hiburan. Bermula dengan 2008, kolektif Anonymous menjadi semakin dikaitkan dengan hacktivism kerjasama, antarabangsa. Mereka menjalankan bantahan dan tindakan-tindakan lain sebagai membalas dendam terhadap kempen anti cetak rompak digital dengan gambar gerakan dan persatuan perdagangan industri rakaman.Tindakan yang dikreditkan ke "Tanpa Nama" telah dijalankan oleh individu yang tidak dikenali yang memohon label Tanpa nama untuk diri mereka sebagai atribusi.Sesetengah penganalisis memuji Anonymous sebagai pejuang kebebasan internet,dan digital Robin Hood,walaupun yang lain telah mengutuk mereka sebagai "anarki siber-gerila".

Walaupun tidak semestinya terikat kepada entiti talian tunggal, banyak laman web berkait rapat dengan Anonymous. Ini termasuk imageboards ketara seperti 4chan, wiki yang berkaitan, Encyclopædia Dramatica, dan beberapa forum.Selepas satu siri kontroversi, bantahan publisiti meluas, penafian perkhidmatan (DDoS) dan serangan pencacatan laman web oleh Anonymous pada tahun 2008, insiden dikaitkan kepada ahli kader telah meningkat.Sebagai balasan keupayaan, Anonymous telah dikemukakan oleh CNN untuk menjadi salah satu daripada tiga pengganti utama untuk Wikileaks.Pada tahun 2012, Amerika majalah Time bernama kawan sebagai salah satu kumpulan yang paling berpengaruh orang di dunia.

Asal sebagai konsep dan meme
Seorang ahli yang memegang pilot Anonymous pada Menduduki Wall Street, bantahan bahawa kumpulan aktif disokong, September 17, 2011

Nama Anonymus sendiri diilhamkan oleh ketanpanamaan dilihat di bawah mana pengguna menyiarkan imej dan komen di Internet. Penggunaan Anonymus panjang dalam erti identiti bersama bermula pada imageboards. Satu tag Anonymous diberikan kepada pengunjung yang meninggalkan komen tanpa mengenal pasti pemula kandungan yang disiarkan. Pengguna imageboards kadang-kadang bertindak secara berseloroh seolah-olah Anonymous adalah orang yang sebenar. Sebagai populariti imageboards meningkat, idea Anonymous sebagai kolektif individu tidak dinamakan menjadi meme internet.

Anonymous meluas mewakili konsep mana-mana dan semua orang sebagai kolektif tidak dinamakan. Sebagai nama pelbagai-guna, individu yang berkongsi moniker "Tanpa Nama" juga mengamalkan identiti yang dikongsi talian, dicirikan sebagai hedonistik dan ceplosan. Ini bertujuan sebagai penggunaan secara menyindir, sedar kesan disinhibition talian.

"We [Anonymous] just happen to be a group of people on the internet who need—just kind of an outlet to do as we wish, that we wouldn't be able to do in regular society. ...That's more or less the point of it. Do as you wish. ... There's a common phrase: 'we are doing it for the lulz.'  "
(Trent Merak. Search Engine: wajah Anonymous, February 7, 2008)

Definisi cenderung untuk menekankan hakikat bahawa konsep, dan secara lanjutan kolektif pengguna, tidak boleh dengan mudah merangkumi oleh definisi mudah. Sebaliknya, ia sering ditakrifkan oleh aforisme yang menerangkan ciri-ciri yang dianggap Satu-description diri, yang berasal dari video protes yang disasarkan di Gereja Scientology, adalah:

"   We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us.   "
                                   ( ANONYMOUS )

Sunday 2 December 2012

The Deep Web

The Deep Web

Bagi mereka yang tidak tahu, The Deep Web merupakan sesuatu yang mewakili sebahagian besar kandungan di internet yang tidak dapat diakses secara biasa melalui carian-carian utama seperti Google/Yahoo/Bing atau enjin carian lain.

Carian di internet hari ini, boleh dibandingkan seperti mengheret jaring merentasi seluruh permukaan laut, walaupun banyak ikan yang akan tersangkut di jaring, tetapi lebih banyak lagi yang masih tinggal dan ada di dasarnya. Dan bahagian yang tertinggal itu terus menjadi rahsia dan terlepas dari pandangan. Sama seperti Internet, kebanyakkan kandungan di internet dihasilkan secara dinamik dan disimpan jauh di dasarnya, enjin carian biasa tidak akan mampu mencarinya.

Berikut adalah beberapa fakta mengenai The Deep Web:


1.Maklumat yang ada di The Deep Web sekarang ni hampir 500 kali ganda lebih banyak daripada maklumat yang ada di The World Wide Web.
2.The Deep Web mengandungi 7500 Terabyte data berbanding 19 Terabyte data yang ada di The World Wide Web.
3.The Deep Web menyimpan lebih 550 billion dokumen secara individu berbanding hanya 1 billion di The World Wide Web.
4.Lebih dari 200 ribu laman web yang ada di The Deep Web buat masa sekarang.
5.Di The Deep Web, lebih banyak kategori maklumat baru yang muncul setiap hari.
6.Disebabkan terlalu banyak maklumat yang ada, The Deep Web sudah semakin sempit dan sukar untuk ditembusi.
7.Kualiti maklumat di The Deep Web adalah 100 hingga 200 kali lebih hebat daripada The World Wide Web.
8.Kandungan di The Deep Web lebih relevan kepada carian, pasaran dan domain.
9.Lebih 95 peratus maklumat di The Deep Web adalah percuma dan boleh dikongsi secara bebas.

Apa Yang Ada Di The Deep Web?


Apa yang ada di bawah permukaan The Deep Web ialah apa yang tidak dibenarkan disiarkan di The World Wide Web. Di The Deep Web, hampir ada kesemua yang dicari oleh penggodam, saintis, pengedar dadah, pembunuh, ahli fizik, ahli revolusi, kerajaan, polis, pengganas, penyumbaleweng, pengumpul data, penculik, ahli sosiologi dan ramai lagi, merangkumi segenap aspek moral baik dan jahat.

Pelayar akan merasai sesuatu yang sangat menarik dan boleh dikaji walaupun terdapat berjuta-juta perkara jahat yang mendiami The Deep Web. Selain itu, terdapat juga banyak perkara-perkara baik yang boleh dikongsi tanpa batasan undang-undang dan privasi.

The Deep Web diibaratkan sebagai satu dunia yang mana anda bebas berkongsi apa sahaja, jika anda seorang pembunuh, anda boleh mengiklankan servis anda di The Deep Web, jika anda seorang pengedar dadah, anda boleh menjual apa sahaja jenis dadah di sana, begitu juga jika anda mempunyai beberapa maklumat sulit mengenai mana-mana kerajaan, anda bebas meletakkannya di sana. Ianya dicipta untuk memberi kebebasan dan hanya yang tahu sahaja yang mampu mengaksesnya.

Kesemua yang anda dapat baca di Wikileaks sebenarnya telah disimpan beberapa tahun lebih lama di The Deep Web sebelum disiarkan di Wikileaks. Mungkin anda pernah menonton aksi penggodam di dalam filem yang telah menggodam melalui server pelik yang anda rasakan tidak wujud, sebenarnya server pelik itu ialah The Deep Web. Secara amnya, pengganas, pembunuh, pengedar dadah dan pelayar porno, telah lama menggunakan The Deep Web untuk tujuan mereka. Juga terdapa laman yang khusus menyiarkan fakta dan gambar mengenai rahsia di Area 51.

Sehingga sekarang, terdapat berjuta-juta pengedar dadah beroperasi menjual dadah-dadah mereka secara terbuka di The Deep Web, berjenis-jenis dadah dijual, dari Ectasy hinggalah ke Meth, semuanya dijual dan dipamerkan secara terbuka. Begitu juga maklumat mereka, cara pembelian dan penghantaran. Sama juga dengan pembunuh upahan, anda boleh melihat berjuta pembunuh upahan yang menawarkan perkhidmatan mereka dengan upah di antara 20 ribu hingga 50 ribu EURO. Setiap hari akan ada transaksi penjualan kad kredit yang telah digodam, anda dengan mudah boleh membeli kad kredit yang telah digodam dan seterusnya menggunakannya mengikut socks dan protokol yang telah diberi.

Sehinggakan pernah disiarkan di The Deep Web, laman web yang bersimbolkan kematian 'Russian Roulette' dan diuruskan oleh organisasi-organisasi mafia sebenar. Mereka yang disiarkan adalah pemain sebenar yang telah dilatih secara professional dan bermain hanya untuk mati. Bukan lakonan yang dibuat-buat.

Bagaimana Untuk Masuk Ke The Deep Web?

Kandungan di The Deep Web, bukan dicipta untuk orang biasa, saya hanya boleh memberi hint tetapi tidak akan menunjukkan cara sebenar bagaimana untuk masuk ke sana. Hanya mereka yang tahu cara dan protokol sahaja boleh mengaksesnya. Walaupun kandungan di The Deep Web kelihatan menakutkan, terdapat lebih banyak lagi maklumat-maklumat berguna yang boleh digunakan untuk tujuan kebaikan. Sejurus selepas anda berjaya masuk ke The Deep Web, semua yang akan terjadi adalah di bawah tanggungajawab anda sendiri.

Sebelum anda cuba memasuki The Deep Web, baca dan fahami dulu bagaimana ianya berfungsi, Anda boleh baca mengenainya di sini:
http://en.wikipedia.org/wiki/Deep_web

Di sini ada maklumat apa itu rangkaian .onion dan bagaimana ianya berfungsi:
http://en.wikipedia.org/wiki/.onion

Di sini anda boleh baca mengenai TOR (The Onion Router)
http://en.wikipedia.org/wiki/Tor_(anonymity_network)






Friday 30 November 2012

Etika Hacker

Dlm dunia hacker... ada rank/ tingkatan@ level yang diberikan oleh komuniti hacker kepada seseorang kerana kelayakkannya,bukan kerana umur atau taraf seniornye.

Proses ntuk mendapatkan pengakuan di antara sesama hacker tidak lepas dari etika & aturan dunia hackers underground. Etika ini yang akhirnya akan membezakan antara hacker & cracker, mahupun hacker kelas rendahan seperti Lamer & Script Kiddies. Salah satu etika yang berhasil di formulakan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy pada tahun 1984, ada enam (6) etika yang perlu di fahami dan di mahirkan oleh seorang hacker:

1. Mampu mengakses komputer dengan tidak terbatas dan secara total@menyeluruh.

2. Semua maklumat haruslah FREE.

3. Tidak percaya pada authoriti, ertinya memperluas rangkaian sendiri.

4. Tidak memakai identiti palsu, seperti nama samaran, umur, posisi.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. sesuatu yang di lakukan semata-mata demi kebenaran maklumat yang harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri perisian tertentu.

9. Hacking adalah senjata majoriti dalam perang melawan pelanggaran had teknologi komputer.

10. Baik Hacking mahupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan maklumat pada massa mengenai sesuatu perkara. Cracker pula tidak memiliki kod etika apa-apa pun.

(tak tahu la kenapa dari 6 boleh jadi 10 nohhh..hahaha..)

Peraturan Hacker

Gambaran umum aturan yang perlu di ikuti oleh seorang hacker iaitu:

hormati pengetahuan & kebebasan informasi.

· Memberitahu sistem administrator akan adanya pelanggaran keselamatan / lubang @vuln di keselamatan yang anda lihat.

· Jangan mengambil keuntungan yang tidak adil dari hack.

· Tidak menerbitkan & mengumpulkan software cetak rompak.

· Tidak pernah mengambil risiko yang bodoh@ Dilarang Bodoh= selalu mengetahui kemampuan sendiri.

· Selalu bersedia untuk secara terbuka / bebas / percuma memberitahu & mengajarkan berbagai maklumati & kaedah yang diperoleh.

· Tidak pernah meng-hack sebuah sistem untuk mencuri wang.

· Tidak pernah memberikan akses kepada seseorang yang akan membuat kerosakan.

· Tidak pernah secara sengaja menghapus & meruoak file di komputer yang dihack.

· Hormati mesin yang digodam, dan memperlakukan ia seperti mesin sendiri. Hacker sejati akan selalu bertindak berlandaskan kod etika dan peraturan sedang cracker tidak mempunyai kod etika ataupun peraturan kerana cracker sifatnya merosakkan.


 Lagi Perbezaan Hacker dan Cracker
a. Hacker

1.Mempunyai kemampuan menganalisis kelemahan suatu sistem atau laman sesawang. Sebagai contoh : jika seorang hacker cuba untuk menguji laman Yahoo! dipastikan isi laman tersebut tak akan mendatangkan masalah dan mengganggu laman yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi sesiapa saja.

3. Seorang Hacker tidak kedekut memberi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b. Cracker

1.membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merosakkan dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kad Kredit, Kod Warez, Pecerobohan Sistem Bank, Pencurian Password E-mail/Web Server.

2. Boleh berdiri sendiri atau berkelompok dalam bertindak.

3. Mempunyai laman sesawang atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang boleh mengaksesnya.

4. Mempunyai IP yang tidak boleh dikesan.

5. Kes yang paling sering ialah Carding yaitu Pencurian Kad Kredit, kemudian pencerobohan laman sesawang dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak boleh diakses dalam waktu yang lama, kes clickBCA.com yang paling hangat diperkatakan tahun 2001 yang lalu.

Dua Jenis Kegiatan Hacking

1. Social Hacking, yang perlu diketahui : maklumat tentang sistem apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, sambungan yang dipergunakan jenis apa & bagaimana server itu tersambung ke internet, mempergunakan sambungan tersebut & maklumat apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.

2. Technical Hacking, merupakan tindakan teknik untuk melakukan pencerobohan ke dalam sistem, baik dengan alat bantu (tool) atau dengan mempergunakan kemudahan sistem itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keselamatan) yang terdapat dalam sistem atau service. Inti dari kegiatan ini adalah untuk mendapatkan akses penuh ke dalam sistem dengan cara apapun dan bagaimana pun.

Contoh Kes Hacker

1. Pada tahun 1983, pertama kalinya FBI menangkap sekelompok penjenayah komputer The 414s(414 merupakan kod area lokal mereka) yang bertapak di Milwaukee AS. Kumpulan yang kemudian disebut hacker tersebut melakukan pencerobohan 60 buah komputer, dari komputer milik Pusat Kancer Memorial Sloan-Kettering hingga komputer milik makmal Nasional Los Alamos. Salah seorang dari antara hacker tersebut mendapat pembelaan kerana testimonialnya, sedangkan 5 pelaku yang lain mendapatkan hukuman semasa percubaan.

2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik-teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggeris dapat diubah menjadi bahasa malaysia. Oleh kerana itu, status Digigumi adalah hacker, namun bukan sebagai perosak.

Akibat yang Ditimbulkan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju kerana hacker menggunakan kepakarannya dalam bidang komputer untuk melihat, mencari dan memperbaiki kelemahan sistem keselamatan dalam sesebuah sistem komputer ataupun dalam software,hacker membantu administrator untuk memperkuatkan jaringan mereka.bukan memusnahkan.....

Cracker : merosak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rosak, hilang, ataupun berubah.
Kepada yang nk hack wifi jiran tu download bende ni

hehe boleh la korang DDos/Deface site sampai muntahh

Beini 1.2.1 - http://www.mediafire.com/?7a27cwm8q2u82d1

Cara buat pendrive korang bootable :-

unetbootin- http://www.mediafire.com/?kspagkix56py9cl

tutorial video - http://www.mediafire.com/?s4r9ut1oo4dtfbt

Tutorial Crack WEP WiFi Dengan Beini 1.2.2:

ni cara yang aku gune

1. Mula-mula klik ikon ke-5 di bawah(lambang botol susu)2. Klik yes3. Klik kotak wlan0, lepas tu klik next4. Klik scan5. Lepas scan, kalau dah dapat pilih wireless mana yang nak hack, klik stop untuk stop scan atau dia akan stop sendiri lepas 30 saat6. Klik wireless mana yang nak hack dan dia akan highlight sendiri lepas tu klik next7. lepas tu tengok kat attacks parameters8. tukar ARP REPLAY ATTACK jadi Fragmentation Forge Attack9. tick FAKE AUTH (BY FORCE)10. START11. lepas tu tunggu sampai kat bwah tu dia tulis keyfound

nak care lain korang ushaa kt sini : http://www.hiz-network.net/2012/04/cara-mudah-hack-wifi-wep-keys-dengan.html
atau
kat Pak Cik google.com

D-Dos Tool,,,

Ddos Tool !

~~RUDY R U Dead Yet~~ attack (Slowloris on steroids)
~WEBSITE CRUSHER~
http://www.hybridsec.com/tools/rudy/

XerXes STRONG DDoSser **COD3**:
http://pastebin.com/aWZMbjSU

HULK DDoSser:
http://www.mediafire.com/?tb7d9t203v7twdy

TORSHAMMER:
http://pastebin.com/Vq90V9yn

TOOLS:
http://www.4shared.com/rar/qB4gN_QJ/Ul7r4_H4ck3r_700l5_4.html

TOOL PACK: any password requests: 123123
http://www.mediafire.com/?syx7ad1yot8n3

Ddos tools -LOIC download from here :
http://sourceforge.net/projects/loic/files/latest/download

Anonymous Weapons:
http://anonymousks.weebly.com/weapons.html

LOIC tutorial (if u dont know how to use it):
http://www.youtube.com/watch?v=sQRu-J3f_Kw

FireFlood, Download link :
http://www.2shared.com/file/2CGUUHtB/Fireflood_12.html

Anonymous DoSer, Download link :
http://www.2shared.com/file/UOZbt7I0/Anonymous_DoSer.html

Online HOIC (Change threads to 1,000 and enter URL)
http://pastehtml.com/view/blclqdm91.html

[: Denial-of-service attack & Deface Programs :]
http://www.mediafire.com/?3j9lp4avc1tjplt

[:AirVPN:]
www.airvpn.org

[:OpenVPN;]
http://openvpn.net/

[: Cyber Ghost VPN Program :]
http://cyberghostvpn.com/


Support by
rc.my

Sunday 18 November 2012

Memahami Serang D-dos


by Mrz Far East

Dalam artikel ini saya akan menjelaskan mengenai jenis serangan yang bisa dikatakan tidak ada obatnya, yaitu denial of service atau DoS. Bila serangan DoS ini dilakukan secara beramai-ramai dan terorganisir dengan baik, maka akan menghasilkan kerusakan yang dahsyat dan sanggup melumpuhkan situs-situs populer seperti twitter.com dan metasploit.com.

Apa itu DoS

Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.

Secara umum ada 2 cara melakukan serangan DoS:

Mematikan Server
Menyibukkan Server
Tanpa bug/vulnerability
Meng-exploit bug/vulnerability
DoS dengan Mematikan Server: Kill Them!

Anda pernah mengalami ingin memakai telepon umum atau ATM namun tidak bisa karena di mesin tersebut ditempel kertas berisi pesan “Out of Service” atau “Sedang dalam perbaikan”. Telepon umum adalah target serangan DoS yang biasa terjadi, dimana-mana kita menemukan telpon umum yang rusak karena serangan DoS seperti membanting gagang telpon, mencabut kabel, memecahkan LCD dan aksi-aksi lainnya.

Tujuan serangan ini adalah membuat server shutdown, reboot, crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah di-restart/reboot.

Bagaimana cara serangan DoS ini dilakukan? Serangan ini dilakukan dengan meng-exploit bug/vulnerability pada server. Kata kunci pada vulnerability jenis ini biasanya adalah “specially/carefully crafted packet/request”, yang artinya paket yang dirancang khusus. Kenapa dirancang khusus? Sebab dalam paket itu mengandung  sifat tertentu yang membuat server mati ketika mengolah paket khusus itu.

Mari kita perhatikan beberapa contoh vulnerability yang berakibat pada DoS attack:

Ping of Death ( CA-1996-26 )
Ini adalah jenis bug yang sudah sangat tua. Praktis sudah tidak ada lagi sistem yang vulnerable terhadap bug ini. Bug ini bila diexploit akan membuat server crash, freeze atau reboot. Serangan ini dilakukan dengan mengirimkan “specially crafted” paket berupa oversized ICMP packet, yaitu paket yang ukurannya di atas normal. Ketika server menerima dan memproses paket yang “aneh” ini, maka server akan crash, freeze atau reboot. Ini adalah contoh serangan DoS “one shot one kill” karena bisa merusak server hanya dengan satu tembakan saja.

MySQL IF Query DoS ( SA25188 )
Bug ini akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”.

Cisco Global Site Selector DNS Request Denial of Service (SA33429)
Bug ini membuat DNS server Cisco mati dengan mengirimkan beberapa “specially crafted” paket request DNS dalam urutan tertentu.

Tiga contoh di atas kiranya cukup memberikan gambaran tentang bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah attacker memanfaatkan (baca:mengexploit) bug yang membuat server berhenti bekerja dan biasanya dilakukan sendirian secara remote dengan mengirimkan specially crafted packet.

DoS dengan Menyibukkan Server: Make Them As Busy As Possible!

Pada waktu menjelang lebaran kita sering merasa begitu sulit mengirim sms, bahkan sering terjadi gagal kirim. Begitu juga ketika berlangsung acara kuis di TV, mengelpon ke nomor untuk menjawab kuis terasa begitu sulit.  Hal ini terjadi karena ada begitu banyak orang yang mengirim sms pada saat lebaran dan menelpon pada waktu kuis sehingga membuat jaringan telekomunikasi menjadi begitu sibuk sampai tidak bisa melayani pengguna lain. Peristiwa itu mirip dengan yang terjadi ketika sebuah server mendapat serangan denial of service. DoS yang terjadi pada peristiwa tersebut bukan jenis DoS yang mematikan server, namun jenis DoS yang menyibukkan server.

Jenis DoS ini bersifat sementara, server akan kembali normal bila attacker berhenti mengirimkan request yang membuat sibuk server.

DoS jenis ini terbagi lagi menjadi 2 jenis berdasarkan cara melakukan serangan:

Exploiting vulnerability: Menyerang dengan malicious request/packet
No vulnerability exploitation: Menyerang dengan normal request/packet
Membuat server sibuk dengan mengexploitasi vulnerability lebih cepat daripada tanpa mengeksploit vulnerability.

Make Server Busy by Exploiting Vulnerability

Dalam serangan DoS jenis ini, attacker memanfatkan bug yang membuat server berlebihan dalam menggunakan resource (cpu,memory,disk space dsb). Attacker akan mencari cara bagaimana agar membuat server bekerja ekstra keras (jauh lebih keras dari request normal) untuk melayani request dia. Biasanya serangan DoS jenis ini tidak berupa serangan “one shot one kill”. Serangan dilakukan dengan melakukan banyak request dengan setiap request membuat server mengonsumsi lebih banyak resource dari request yang normal.

Dalam hitungan matematika sederhana, bila attacker bisa membuat server bekerja selama 10 detik  hanya untuk melayani dia (misal normalnya 0,1 detik), maka attacker bisa mengirimkan request 1.000x untuk membuat server melayani dia selama 10.000 detik (2,7 jam lebih) sehingga membuat pengguna lain tidak bisa menikmati layanan server.

Untuk lebih memahami DoS jenis ini, mari kita lihat contoh-contoh vulnerability yang bisa diexploit untuk melancarkan serangan DoS jenis ini:

TCP SYN Flood DoS
Ini adalah serangan DoS yang sudah sangat tua. Attacker menyerang dengan cara membanjiri server dengan malicious request berupa paket SYN dengan fake source IP address. SYN packet adalah paket dari client yang mengawali terbentuknya koneksi TCP/IP, setelah itu server akan membalas dengan SYN-ACK, dan dilengkapi dengan paket SYN-ACK-ACK dari client, tiga proses ini disebut three way handshake.

Triknya adalah pada fake source ip address pada paket SYN dari client. Akibatnya server akan mengirim SYN-ACK (step 2) ke ip address yang salah sehingga server juga tidak akan mendapatkan balasan SYN-ACK-ACK dari client. Padahal untuk setiap client yang mencoba membuka koneksi, server akan mengalokasikan resource seperti memori dan waktu untuk menunggu datangnya balasan ACK dari client. Dengan cara ini attacker menghabiskan resource server hanya untuk melayani request palsu dari attacker.

Apache mod_deflate DoS
Apache menggunakan mod_deflate untuk memampatkan file. Bila visitor meminta sebuah file, maka apache akan menggunakan mod_deflate untuk memampatkannya kemudian mengirimkan ke visitor tersebut. Namun bila di tengah proses pemampatan, visitor memutuskan koneksi TCP, Apache masih terus bekerja memampatkan file untuk visitor yang sebenarnya sudah tidak ada (sudah disconnect). Jadi bugnya adalah pada borosnya pemakaian resource cpu untuk memampatkan file untuk client yang sudah tidak ada.

Attacker memanfaatkan kelemahan ini dengan meminta sebuah file yang berukuran besar, kemudian dalam waktu singkat memutuskan koneksi sehingga membuat server bekerja keras mempatkan file untuk visitor yang sudah tidak ada. Request ini diulang berkali-kali sampai server begitu sibuknya dan semua resource cpu habis.

Dua contoh vulnerability di atas cukup menjelaskan bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah dengan mengirim banyak malicious request/paket  yang membuat server mengonsumsi resource lebih banyak dan lebih lama untuk setiap requestnya.

Make Server Busy Without Exploiting Vulnerability

Ini adalah jenis serangan yang mengandalkan pada kemampuan mengirimkan normal request sebanyak-banyaknya sehingga server menjadi sibuk. Perbedaan DoS jenis ini dengan DoS yang mengexploit vulnerability adalah pada requestnya. Request yang dikirimkan pada DoS jenis ini adalah request yang normal seperti yang dilakukan pengguna biasa, sehingga server tidak mengonsumsi resource berlebihan. Sedangkan DoS yang mengandalkan vulnerability mengirimkan specially crafted malicious request untuk membuat server mengonsumsi resource lebih banyak untuk melayani malicious request tersebut.

Normal request hanya membuat server mengonsumsi resource dalam jumlah biasa-biasa saja, tidak akan mengganggu kerja server secara keseluruhan. Diperlukan normal request dalam jumlah yang sangat banyak untuk membuat server terganggu kerjanya. Jadi agar serangan ini menjadi efektif, maka serangan harus dilakukan beramai-ramai dari banyak tempat, semakin banyak penyerang semakin bagus hasilnya. Serangan ini juga disebut dengan distributed DoS (DDoS) karena dilakukan dari banyak lokasi yang terdistribusi (tersebar).

Serangan DDoS dilakukan dengan menggunakan komputer zombie atau robot. Zombie adalah komputer yang sudah dikuasai attacker sehingga bisa dikendalikan dari jarak jauh. Sekumpulan komputer zombie membentuk jaringan yang disebut bot-net. Attacker mendapatkan banyak zombie dengan menyebarkan virus atau worm, setiap komputer yang terinfeksi akan diinstall program yang membuat komputer bersedia menjalankan perintah dari attacker.


Courtesy of: www.dos-attack.net
Gambar di atas menjelaskan cara kerja DDoS. Attacker memberi perintah kepada semua pasukannya untuk membuat request HTTP ke sebuah website. Bila pasukan yang dikuasai attacker sangat besar, maka web server akan dibanjiri request sehingga menjadi terlalu sibuk dan tidak bisa diakses oleh pengguna yang sebenarnya (real visitor).

Serangan jenis ini tidak ada obatnya karena attacker tidak meng-exploit bug atau vulnerability apapun. Bila pada jenis DoS yang lain, serangan dapat dicegah dengan melakukan patching atau update software, maka serangan ini tidak bisa dihentikan dengan update atau patch.

Kesimpulan

Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:

Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request.
Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.

Saturday 17 November 2012

Basic Computer Security


fungsi komputer yang mana bekerja dalam bentuk digital(1 dan 0),mnyebabkan ia mudah di tembusi dan sering terdedah kepada bermacam-macam ancaman.maka dengan itu,artikel ini diwujudkan bagi membantu pengguna untuk mengetahui tentang ancaman-ancaman dan keselamatan dalam menggunakan komputer.ancaman ini memberikan kesan yang besar kepada kita lebih-lebih lagi klu kita ini adalah seorang ahli perniagaan yang sentiasa bekerja dengan komputer.kerugian besar mungkin berlaku.samada dari segi wang,harta,masa dan sebagainya.Dimana-mana sahaja,keselamatan terhadap komputer adalah amat dititikberatkan walaupun kita ini tidak terlibat dalam perniagaan.

ancaman,,,apakah itu ancaman?
ancaman/threat adalah suatu keadaan yang berpotensi yang membenarkan sistem komputer kita untuk dirosakkan.adapun terdapat 4 jenis ancaman iaitu:

37 Teknik Luar Biasa Hapuskan Masalah Kekeringan Idea


interception-iaitu orang yang tidak dikenali melakukan kekacauan,mencuri data,dan merosakkan komputer
interuption-iaitu pencurian data melalui komunikasi.contohnya penggunaA menghantar data kepada penggunaB melalui email,tetapi semasa penghantaran antara penggunaA dan penggunaB,berlaku kecurian data.
modification-data yang dihantar antara penggunaA dan penggunaB telah diubah semasa penghantaran data antara penggunaA dan penggunaB.
Fabrication-data yang dihantar antara penggunaA dan penggunaB telah ditambah iaitu buat apa yang takda didalam data,perlu menggunakan skill untuk mengubahnya..
konsep seterusnya adalah vulnerability/kebocoran..vulnerability merujuk kepada suatu perlindungan yang lemah kepada komputer yang mana ianya mudah untuk diserang.perlindungan haruslah diberikan perhatian kepada hardware/perkakasan,software/perisian,dan juga data.

-hardware haruslah dilindungi agar ianya tidak mendapat serangan..kemungkinan serangan ialah seperti kecurian ataupun kerosakan..cara mencegahnya seperti memasang kunci pada pintu bilik menggunakan mangga(pengunci) ataupun perkakasan elektronik yang meminta kod daripada pengguna untuk masuk ke bilik.
-serangan pada perisian pula ialah merosakkan perisian tersebut dengan cara menghantar virus untuk makan confignya..config penting untuk melarikan perisian tersebut.cara pencegahan pelulah ada contribution manager software utiliti yang menjaga software berkenaan …untuk pengetahuan anda,config boleh juga terpadam semasa kita upgrade komputer kita.
-serangan pada data iaitu kecurian,penghapusan,ataupun pegubahan.

hacker(penggodam) VS cracker
hacker ialah orang yang mempunyai kepakaran didalam pengaturcaraan komputer dan juga tahu mengubahsuai dan membina perisian dan juga perkakasan komputer.sebenarnya hacker lebih mengkhusus dalam kerja berkaitan mekanisme keselamatan sistem komputer dan rangkaian.hacker seringkali dikaitkan dengan jenayah komputer seperti menghantar virus untuk mencuri data,mengubah data..merosakkan komputer dan sebagainya..dan ini menyebabkan nama hacker itu rosak dan tercemar..hacker adalah seseorang penyelamat didalam mengatasi sesuatu masalah perkomputeran.kita perlu berhenti daripada menggelar hacker ini sebagai seseorang yang jahat.namun begitu,apabila seseorang hacker itu telah lari daripada tugas sebenarnya,maka ia dipanggil cracker..iaitu orang yang sering kali melakukan jenayah komputer.ilmu yang ada tidak digunakan kejalan yang baik.

Jenayah komputer
jenis-jenis jenayah komputer

cyber crime   -gangguan sengaja,pencacatan,kemusnahan laman web ataupun sistem maklumat korporat.
sniffe   r-memperhatikan segala kelakuan didalam rangkaian.yang mana menggunakan perisian tertentu.segala e-mail mungkin boleh dilihat dan e-mail tersebut boleh di ubah.bagaimana boleh di ubah sedangkan email telahpun di encrypt.?pastinya mempunyai skill tertentu.
denial-of-sevice attacks(dos)-membanjiri server dengan ribuan permintaan palsu untuk menghancurkan rangkaian.Ini menyebabkan rangkaian tersebut tidak dapat diakses oleh pengguna lain.perlu diingat,didalam perniagaan,kegagalan sesuatu sistem maklumat itu untuk berfungsi menyebabkan kerugian yang mungkinnya mencapai tahap juta.
identity theft-pencurian maklumat peribadi seperti sosial id , atau nombor kad kredit ,gambar,dan sebgainya daripada orang-orang yang tertentu,yg pastinya dia adalah sseorang yang berpengaruh.ia bertujuan untuk menyamar sebagai orang lain bagi menarik pelanggan-pelanggannya.
phising-bunyinya pun macam fishing?memancing…haha!pastinya ia satu perangkap..phising ialah aktiviti penghantaran  meseg email kepada pengguna yang mana memujuk pengguna untuk klik satu link didalam email berkenaan.kemudian pengguna akan dibawa ke satu laman web,yang mana laman web tersebut kelihatan seperti perniagaan sah dan meminta pengguna memasukkan data peribadi mereka.sasaran phising ialah pelanggan bank.
hoax-adalah suatu maklumat yang mana menceritakan tentang sesuatu yang tidak benar ataupun palsu yang menyebabkan seseorang itu menjadi takut .maklumat ini akan disebarkan di mana2 sahaja termasuklah sms dan sebgainya
cetak rompak – suatu perbuatan yang mencuri hasil kerja orang lain tanpa hak.
sebenarnya,terdapat banyak lagi jenis2 jenayah komputer,namun setakat ini sahaja yang saya dapat utarakan kepada anda semua..

Tuesday 6 November 2012

Distributed Denial of Service (DDoS)

          Distributed Denial of Service (DDoS) serangan telah digunakan untuk menyensor kritikus, mencatat saingan, menghapus pesaing online, dan bahkan memeras uang dari bisnis yang sah. Jika Anda adalah pemilik website dari berbagai ukuran dan tidak khawatir tentang serangan web sebelum di masa lalu, mungkin sekarang adalah waktu untuk melihat pencegahan dan perlindungan. Risiko yang ditimbulkan oleh celana panjang sampai lutut keamanan sangat serius. Web hosting keamanan adalah bidang teknologi terus berkembang karena penjahat online terus mencari cara untuk menemukan celah keamanan untuk membawa situs bawah atau mengakses server. Web host selalu mencari cara untuk memblokir serangan cyber seperti serangan Distributed Denial of Service. Di bawah ini adalah panduan pada pemahaman serangan DDoS dan bagaimana melindungi situs Anda dari serangan cyber. Apa itu Serangan DDoS? Sebuah serangan Distributed Denial of Service (DDoS serangan) telah dikenal luas untuk mencatat website perusahaan besar maupun perusahaan web hosting. Mereka adalah serangan efektif karena meniru lalu lintas dalam volume tinggi dan lalu lintas ini dikirim langsung ke server dalam jumlah terlalu tinggi yang overloads server dengan permintaan. Terlalu banyak permintaan akan menguras sumber daya dan menyebabkan sebuah website untuk offline. Server mati karena tidak bisa menangani seperti jumlah lalu lintas yang tinggi tiba-tiba memukul server. Hasil ini adalah hilangnya pendapatan untuk situs e-commerce karena pengguna tidak bisa lagi mengakses situs ini. Hal ini disebut Distributed Denial serangan Layanan karena server kelebihan beban dengan permintaan yang menyebabkan penolakan otomatis layanan karena server goes offline. Siapa yang akan dengan Target Serangan DDoS? Situs web apapun, tidak peduli seberapa besar, dapat menerima serangan DDoS. Hal ini juga biasanya disebabkan oleh satu atau sejumlah orang yang sengaja mengirimkan sejumlah besar permintaan server. Paling sering, situs yang lebih kecil akan diuji dan para penyerang akan berpindah ke situs-situs yang lebih besar. Jika Anda tidak melindungi diri sendiri, Anda bisa menjadi korban serangan DDoS. Cara terbaik untuk mencegah serangan DDoS sukses adalah untuk memastikan penyedia web host anda telah menerapkan langkah-langkah keamanan yang akan menghentikan serangan DDoS seperti menggunakan perangkat lunak serangan DDoS. Pastikan Anda meminta penyedia host Anda apa tindakan pencegahan keamanan yang telah mereka ambil untuk mencegah serangan seperti itu. Dalam dunia ritel online, Anda harus memastikan situs e-commerce Anda tersedia untuk pelanggan Anda 24/7. Jika tidak, Anda bisa kehilangan banyak uang dalam penjualan. Pastikan host Web Anda menekankan keamanan server mereka. Hari ini, hacker menggunakan teknologi sangat canggih untuk terlibat dalam kegiatan kriminal online. Dalam dunia e-commerce, sangat penting bahwa bisnis menggunakan teknologi keamanan untuk melindungi berbagai situs Web mereka, termasuk perangkat lunak keamanan DDoS.