Sabtu, 13 Juni 2009

Oxy Drinking Water



OXYGEN

Oksigen (O2) merupakan kunci segala kehidupan. Kita bisa hidup beberapa hari tanpa makanan dan air, tetapi tidak dapat hidup selama 4 menit saja tanpa Oksigen. Bahkan sel-sel Otak kita akan mati bila dalam waktu 15 detik tanpa adanya Oksigen. Setiap sel didalam tubuh manusia membutuhkan Oksigen, untuk membelah, untuk bertumbuh dan uintuk sel tetap hidup.



Manfaat Oksigen :
Meningkatkan daya ingat dan kecerdasan otak.
Menegah kanker, asthma dan berbagai penyakit.
Meningkatkan metabolisme.
Mengurangi racun dalam darah.
Menstabilkan tekanan darah.
Memperkuat jantung dan sistem kekebalan tubuh.
Mencegah stress dan gugup.
Mempercantik kulit dan mencegah penuaan dini.

Banyak penyakit di era modern sekarang ini yang disebabkan oleh kekurangan oksigen. Ini adalah masalah serius dunia. Dengan Oksigen tubuh akan mampu meregenerasi sel, membantu memperbesar daya absorbsi vitamin dan nutrisi, meningkatkan sitem kekebalan tubuh dan menetralkan zat-zat beracun dalam aliran darah.



Dr. Otto Warburg, seorang pakar biokimia yang terkenal dan juga pemenang anugerah Nobel sebanyak dua kali, menyatakan bahwa sel-sel kanker tidak dapat bertumbuh dan berkembang dalam tubuh yang kandungan Oksigen nya tinggi.

Dr. Freibott, menyatakan juga bahwa kekurangan Oksigen (O2) dala jumlah yang besar akan menghambat degenerasisel secara biologikal.

Dr. Parris Kidd, berpendapat bahwa Oksigen sangat memainkan peranan penting dalam sistem imunisasi tubuh, sehingga kebal terhadap penyakit, bakteri dan virus.

Dr. Steven Levin, berpendapat bahwa kekurangan Oksigen adalah penyebab utama bagi segala penyakit. Dan kekurangan Oksigen dalam darah telah menyebabkan menurunnya sistem imunisasi, dan kemungkinan menyebabkan kanker, Leukimia, AIDS dan gangguan syaraf.

Dr. Willian Kock, menyatakan bahwa perawatan dengan mengkonsumsi pengoksidan seperti Oksigen sangat mujarab dalam mengobati penyakit kanker, kusta, kencing manis, dan penyakit karena virus.



Air Mineral An-Organik RendahTubuh manusia terdiri atas 70 % air. Air adalah zat terpenting kedua setelah Oxygen bagi tubuh manusia. Kandungan Air didalam tubuh kita : Otak 90 %, Paru-paru 85 %, Jantung 75 %, Hati 86 %, Ginjal 83 %, Otot 75 %, Darah 90 %.
Fungsi air dalam tubuh manusia :
Membentuk sel-sel baru, memelihara dan mengganti sel-sel yang rusak.
Melaritkan dan membawa nutrisi, Oksigen dan hormon ke seluruh sel tubuh.
Melarutkan dan mengeluarkan zat-zat sampah dari dalam tubuh.
Sebagai katalisator dalam tubuh.
Sebagai pelumas sendi-sendi.
Menstabilkan suhu tubuh.
Meredam benturan bagi organ vital didalam tubuh.

Air minum dengan kandungan Mineral An-Organik Rendah : Tidak semua mineral dapat diabsorbsi kedalam sel tubuh manusia. Terutama jenis mineral An-Organik . Kesadahan air yang banyak mengandung mineral An-Organik dalam bentuk larutan adalah penyebab utama berbagai penyakit. Mineral - mineral yang keras dan lolos dari dinding intestinal dan masuk pada sistem Lymphatic dan beredar keseluruh tubuh melalui darah. Inilah penyebab berbagai penyakit yang diderita manusia.

Dr. Charles Mayo, dari Mayo Clinic menyatakan bahwa tubuh manusia tidak membutuhkan mineral An-Organik dari air. Karena mineral yang dapat diabsorbsi oleh tubuh manusia adalah mineral organik yang biasa terdapat dalam makanan yang berasal dari sayur, buah maupun daging. Sementara semua jenis mineral An-Organik merupakan zat asing bagi tubuh dan harus dihilangkan - pendapat Dr. Allen E Banik MD (The Choice Is Clear). Kerusakan terbesar yang diakibatkan oleh mineral An-Organik, kolesterol dan garam terjadi pada arteri -arteri kecil dan saluran darah. Pengerasan arteri dan pengapuran saluran darah terjadi bermula ketika anda kemasukan mineral An-Organik dan mineral-mineral air yang anda minum kedalam tubuh Anda.
Dr. Paul C. Bragg, N.D,Ph.D (Water The Shocking Truth). Dr. N.W. Walker dalam Water can Undermine Your Health, menyatakan bahwa darah kita 50 - 60 % nya adalah air. Secara alamiah tubuh manusia sudah memiliki mekanisme pembuangan mineral An-Organik dan materi kimia beracun lainnya, tetapi kemampuannya terbatas. Apabila batas toleransi tubuh terlampaui, maka sisa pembuangan mineral An-Organik dan sisa zat kimia beracun akan tertinggal dan menimbun dalam tubuh kita.
Timbunan mineral An-Organik dalam Ginjal, mengakibatkan kencing batu dan batu ginjal.Pengendapan pada dinding pembuluh darah, dapat mengakibatkan kolesterol, pengapuran dan penyumbatan pembuluh darah.
Timbunan pada Empedu akan mengakibatkan batu empedu.
Timbunan pada Mata mengakibatkan katarak.
Pada Liver akan berlanjut pada Sirosis (Kanker Liver).
Timbunan pada Beta Pankreas akan menghambat produksi Insulin.
Yang tertimbun didalam tubuh dan menyelimuti sel-sel tubuh, maka akan menghambat oksigen dalam bereaksi dengan nutrisi pada sel, sehingga bisa menyebabkan kanker.
Timbunan pada usus akan menggangu penyerapan dan pencernaan.
Molecular Resonance e-Magnetic Technology (MReT)

MReT adalah suatu proses pengaktifan air dengan menggunakan resonansi bergelombang alpha yang tinggi ke dalam air yang telah dimurnikan. Prosesnya adalah air yang telah dimurnikan dilewatkan ke dalam suatu mesin MReT yang mengeluarkan sinar alpha dari tegangan listrik. Air yang telah melewati resonansi gelombang alpha ini akan membentuk ikatan molecul H2O menjadi lebih stabil. Karena ikatan kovalen yang terjadi antara ion Hidrogen dan ion Oksigen menjadi lebih kuat dalam sudut 104,5 derajat yang seragam. Air yang telah melewati alat ini akan menajdi bermuatan positif, dan inilah yang dinamakan Air Aktif.

Air yang telah diaktifkan ini akan mempermudah masuk ke dalam sel dan pembuluh darah sehingga dengan cepat akan bereaksi ke dalam setiap sel. Air aktif ini akan berfungsi :
Mencegah penggumpalan sel darah.
Mencegah terbentuknya sel dengan ikatan tak beraturan.
Mengurangi radikal bebas di dalam sel.
Membangkitkan energi sel.
Mencegah kanker.
Air yang telah diaktifkan ini banyak membantu penderita : tekanan darah tinggi, stroke, trigeliserid, kolesterol, diabetes, kanker, abses, menghaluskan kulit, jerawat batu, menyehatkan rambut, migrain, pegal-pegal, ketegangan otot, impotensi diri, awet muda dan lain-lain. Dan banyak kesaksian telah membuktikan bahwa dengan aliran darah yang lancar dan sehat maka tubuh kita juga jadi sehat. Banyak konsep pengobatan pada dasarnya adalah memperlancar peredaran darah. Oleh karena darah adalah pemberi makan setiap sel yang jumlahnya milyaran dalam tubuh manusia.

PROSES PRODUKSI OXY PURE WATER
Oxy Pure Water diproses melalui 7 tahap proses, dengan penambahan oksigen serta pengaktifan air melalui penyinaran sinar alpha melalui proses Molecular e-Magnetic Technology (MReT)
Sendimentation Filtration
Carbon Filtration
Purifying Water
Ozonation
Jurgen Oxygen Process
Molecular Resonance e-MagneticTechnology (MReT)
Bottling and Filling

Hasil Test Oxy vs Air lain



Kiri : Air Tanah yg sudah dimasak Tengah 1 & 2: Air Mineral Bermerk Kanan : Air Oxy

Test dilakukan dengan alat yang sama pada hari yang sama.

Perubahan warna membuktikan adanya kandungan An-Organik dalam air yg melebihi batas yg aman sesuai standar WHO. Butiran2 hitam seperti lumut dari air tanah lebih banyak dari pada Air Mineral Bermerk yang mengeluarkan lumut hijau saja..namun oxy tidak berubah..

Warna warna ini membuktikan bahwa inilah penyebab terjadinya berbagai macam penyakit.

Memang tak bisa dihindari kita minum air mineral jelas lebih sehat dibanding air tanah saat ini, namun penyaringan air mineral bermerk masih menyisakan Kandungan An-organik yang akan baru terasa setelah jangka waktu yang lama. Air oxy membantu membersihkan semua zat An-Organik tersebut.

Tabel perubahan warna dan pengaruhnya terhadap kesehatan:
Hijau ---> Cuprum Oksida, Clorin ---> Penyakit Ginjal, System Syaraf Pusat, Kanker (Karsinogenik)

Hitam---> Kalsium Magnesium---> Batu Ginjal, Kencing Batu

Putih---> Alumunium,Phospat,Pestisida--->Penyakit Hati, System Syaraf Pusat, Kanker (Karsinogenik)

Biru--->Alumunium Sulfat,Phospat,Pestisida--->Penyakit Hati, System Syaraf Pusat, Batu Ginjal

Jingga--->Besi Oksida--->Gangguan Air Seni, Gangguan Keseimbangan Metabolisme

Jumat, 12 Juni 2009

SEJARAH DAN MASA DEPAN VIRUS KOMPUTER

1. Apa itu virus ?

Virus komputer adalah sebuah program kecil yang bisa menggandakan dirinya sendiri dalam media penyimpanan suatu komputer. Formalnya adalah sebagai berikut :
“A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer sistem or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows (Fred Cohen).

Virus juga mampu, baik secara langsung ataupun tak langsung, menginfeksi, mengkopi maupun menyebarkan program file yang bisa dieksekusi maupun program yang ada di sektor dalam sebuah media penyimpanan (Hardisk, Disket, CD-R). Virus juga bisa menginfeksi file yang tidak bisa dieksekusi (file data) dengan menggunakan macros (program sederhana yang biasanya digunakan untuk melakukan suatu perintah). Intinya adalah kemampuan untuk menempel dan menulari suatu program. Virus bukanlah sesuatu yang terjadi karena kecelakaan ataupun kelemahan perangkat komputer karena pada hakikatnya, semua virus merupakan hasil rancangan intelegensi manusia setelah melalui beberapa percobaan terlebih dahulu layaknya eksperimen-eksperimen ilmiah di dalam bidang-bidang lainnya. It’s all about alghoritm …..

2. Perbedaan virus, worm, dan trojan horse

Selain virus dalam artian seperti disebut diatas, kita juga mengenal program yang disebut Trojan horse (Kuda Troya). Trojan horse sebenarnya bukanlah sebuah virus dalam artian sesungguhnya, karena program ini tidak memiliki kemampuan untuk menggandakan dirinya ke program lain. Namun demikian, program ini tidak kalah berbahaya jika dibandingkan dengan program virus komputer.

Trojan horse umumnya dikemas dalam bentuk sebuah program yang menarik. Namun dibalik ‘pesona’ software tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Pengguna komputer yang mendapatkan file ini umumnya akan terpancing untuk menjalankannya. Akibatnya tentu fatal, karena dengan demikian si pengguna telah menjalankan rutin-rutin perusak yang dapat mendatangkan malapetaka pada sistem komputernya.

Trojan pertama muncul pada tahun 1986 dalam bentuk program shareware yang dikenal dengan nama PC-Write. Oleh karena itu, user harus memastikan shareware atau freeware-nya bebas dari trojan dengan cara memasang sejenis firewall atau antivirus ke dalam sistem komputer anda.

Sumber malapetaka lain yang mirip dengan virus, namun tidak bisa dikategorikan sebagai virus, adalah worm. Worm adalah program yang dapat menduplikasi diri tanpa menginfeksi program-program lainnya. Worm biasa menyebar melalui pertukaran data antar hardisk, disket, maupun e-mail. Penyebaran melalui e-mail biasanya berupa sebuah attachment yang kecil. Pengguna yang tertarik akan menjalankan program tersebut. Selanjutnya, tanpa basa-basi, si program akan langsung melakukan aksinya. Worm akan menggandakan diri dengan mengirimkan file-nya secara otomatis melalui attachment ke setiap alamat yang ada dalam address book pada mail manager korban.

Umumnya worm tidak bersifat merusak, namun demikian selain mengakibatkan kejengkelan di pihak korban, serangan worm dapat sangat berbahaya bagi mailserver. Berjangkitnya worm menyebabkan beban kerja mailserver melonjak drastis hingga dapat mempengaruhi performanya.

Dan tidak hanya untuk mailserver, bahkan komputer pribadi kita pun bisa dikebiri karenanya. Hal ini terjadi karena worm mampu menduplikasikan dirinya sendiri di dalam memori komputer dalam jumlah yang sangat banyak. Sekarang bayangkan jika worm menduplikasi dirinya secara serentak, ‘bakal lemot deh komputer’.
Worm umumnya berbentuk file executable (berekstensi .EXE datau .SCR), yang terlampir (attach) pada e-mail. Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript). Sasaran serangan worm jenis ini terutama adalah perangkat lunak e-mail Microsoft Outlook Express, tapi bukan berarti aplikasi yang lain sudah pasti kebal dengan semua jenis worm.

Sama seperti trojan yang tidak dapat diperbaiki (kecuali oleh pembuatnya sendiri yang tahu source code-nya), untuk mengatasi serangan worm diperlukan antivirus yang dapat menghapusnya langsung dari komputer.

3. Sejarah virus dan malware lainnya

Meskipun banyak pihak yang bersepakat bahwa worm dan trojan tidak dapat dikategorikan sebagai virus, namun dalam sejarahnya, penyampaian riwayat perjalanan virus akan selalu disertai oleh cerita-cerita tentang kemunculan dan aksi-aksi dari malware lainnya, yaitu worm dan trojan. Hal ini memang tidak dapat dihindari karena kedua ‘makhluk’ tersebut lahir sebagai imbas dari kemampuan virus sendiri.

1981 : Virus Pertama di komputer (nenek moyang virus)

Pada tahun 1981, program yang bernama Elk Cloner muncul di komputer Apple II. Program ini (pada tahun ini istilah computer virus belum ditemukan) menampilkan enam baris kalimat di monitor komputer seperti berikut :

It will get on your disk
It will infiltrate your chips
Yes it’s Cloner!
It will stick to you like glue
It will modify ram too
Send in the cloner!

1983 : Dokumentasi computer virus pertama kali

Pada tahun 1983, ujicoba dokumentasi virus pertama kali dilakukan oleh Fred Cohen. Cohen adalah seorang mahasiswa S3 sekaligus peneliti yang secara teoretis dan dengan berbagai eksperimen ilmiahnya mampu memberikan pengertian dan pemahaman kepada dunia bahwa akan ada ‘makhluk baru’ di sekitar kita yang sangat potensial menjadi ‘pengacau’ di dalam perkembangan abad komputer dan telekomunikasi.

1986 : Virus pertama di PC

‘The Brain’ adalah nama untuk virus yang pertama kali diketahui menjangkiti PC. Virus ini dibuat oleh dua orang bersaudara asal Pakistan, Basit and Amjad, pada tahun 1986. Virus ini menjangkiti disket yang dimasukkan pada PC bersistem operasi MS-DOS. Seiap disket yang sudah terinfeksi akan memiliki volume label : “ © Brain ”. ‘The Brain’ juga kerap disebut sebagai virus stealth komputer yang pertama karena virus ini mampu menguasai tabel interrupt pada DOS (Interrupt interceptor). Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.

1987 : Virus menyerang ekstensi *.COM

Tahun ini merupakan tahunnya virus file. Varian ini secara khusus menyerang semua file yang berekstensi *.COM. File yang umum diserang adalah command.com dengan subyek penyerang bernama virus Lehigh. Selain menyerang *.COM, virus pada masa itu juga telah mampu menyerang file .*EXE, seperti virus Suriv-02. Selain virus, worm juga tidak mau ketinggalan menyemarakkan serbuan virus ke sistem komputer ketika itu. Tercatat dalam sejarah bahwa pada tahun ini muncul istilah “The IBM Christmas Worm” sebagai imbas dari banyaknya mainframe milik IBM yang terserang worm.


1988 : Virus untuk Macintosh, worm buat ARPANET, antivirus untuk ‘the brain’, dan …….. menjadi selebritis

Pada tahun ini macintosh mulai terjangkit oleh virus yang bernama MacMag dan The Scores. Itu masih termasuk kabar baik. Kabar buruknya adalah rontoknya 6000 komputer yang berada dalam jaringan ARPANET karena ulah ‘seekor’ worm karya Robert Morris (usianya baru 23 tahun ketika itu). Worm-nya bekerja dengan cara menduplikasikan dirinya sendiri lalu mengendap di dalam memori komputer. Lucunya, worm tersebut ia buat hanya karena ingin membunuh rasa bosan. Akhirnya, penjara menjadi rumahnya selama 3 tahun plus denda sebesar $ 10.000,00. Kabar buruk lainnya adalah lahirnya ‘Jerussalem’ dan ‘Cascade’. Virus Jerussalem hanya aktif/hidup pada tanggal 13 hari jum’at (Friday The 13th) dan menginfeksi dua ekstensi sekaligus, yaitu .*EXE dan .*COM. Hebatnya, semua komputer yang terinfeksi akan kehilangan program-program mereka jika dijalankan pada tanggal tersebut. Sementara cascade yang ditemukan oleh orang Jerman merupakan virus pertama yang terenkripsi (encrypted virus) sehingga tidak dapat diubah atau dihilangkan untuk zaman itu. Kecuali oleh orang yang mengetahui kode enkripsi-balik (decode) tentunya. Contohnya si pembuat virus itu sendiri.

Sejarah kembali terjadi, antivirus pertama akhirnya muncul. Antivirus ini didisain untuk mendeteksi sekaligus menghapus virus ‘The Brain’ yang menjangkiti disket. Plus kemampuan untuk mengimunisasi (memberi kekebalan) kepada disket agar tidak dapat dihinggapi oleh ‘The Brain’. Ini berarti, secara teknis komputer, algoritma sang antivirus merupakan algoritma yang dapat merusak jalannya algoritma sang virus .
Banyaknya kejadian besar yang disebabkan oleh virus komputer pada tahun ini membuatnya beranjak populer dan mulai mengisi halaman-halaman media terkenal seperti Business Week, Newsweek, Fortune, PC Magazine dan Time. That’s cool …

1989 : Trojan AIDS dan Dark Avenger

Trojan AIDS menyebar sebagai program yang dapat menahan data informasi AIDS (Acquired Immuno Deficiency Syndrome) di dalam komputer yang dijangkitinya. Mungkin berguna jika berada di hardisk para dokter maupun praktisi kesehatan, tapi lain masalahnya dengan matematikus maupun praktisi perbankan.
Pada bulan september tanggal 17, Washington Post melaporkan tentang sebuah virus yang mereka sebut dengan bahasa jurnalisnya : “virus yang hidup dan menghancurkan pada tanggal 13 hari jum’at telah kabur”. Virus ini bekerja layaknya Jerussalem, namanya adalah DataCrime. Model penyerangan gaya baru diperkenalkan oleh virus Dark Avenger. Virus ini dirancang untuk menghancurkan sistem komputer secara perlahan-lahan. Jadi, pada awalnya pengguna tidak akan menyadari bahwa komputer mereka terserang virus, hingga tiba saat waktunya komputer akan berjalan semakin lambat, lambat, dan lambat.

Pada bulan oktober di Israel muncul virus yang disebut Frodo. Virus ini merupakan virus yang diprogram untuk merusak harddisk (harddrive) yang berjalan pada tanggal 22 September atau setelahnya pada tahun berapapun.

1990 : Virus Exchange, Buku tentang virus, dan gebyar antivirus

Dari Bulgaria muncul sebuah virus yang dapat menukar kode dan mengubah tujuannya sendiri, namanya adalah virus exchange (VX) BBS. Mark Ludwig mencatatkan diri sebagai penulis yang menerbitkan buku tentang virus. IBM, McAfee, Digital Dispatch, dan Iris mengeluarkan antivirus. Arena baru dalam bisnis TI, pembuatan program (toolkit) antivirus. Pada tahun ini varian virus yang beredar makin banyak dan hebat. Salah satunya adalah virus kombinasi yang kemampuannya tidak hanya sekadar bersembunyi (stealth virus), tapi juga mampu melakukan pengubahan sendiri strukturnya untuk mengecoh program antivirus (polymorphic virus) dan menginfeksi dua jenis ekstensi populer, yaitu .*EXE dan .*COM sekaligus menginfeksi boot sector.

1991 : Symantec merilis antivirus dan Tequilla

Tidak mau ketinggalan dengan vendor-vendor besar yang telah membuat antivirus, akhirnya Symantec merilis antivirusnya yang diberi label Norton Antivirus. Produk yang sampai hari ini terus merajai pasar antivirus dunia. Kejutan pada tahun ini adalah ketika Tequilla ditemukan. Virus ini memiliki tiga kesaktian sekaligus, yaitu bisa bersembunyi (stealth), bisa polymorphic dan multipartite.

1992 : Toolkit pembuat virus

The Dark Avenger Mutation Enginge (DAME) menjadi toolkit pembuat virus pertama yang dapat mengubah virus biasa menjadi virus polymorphic. Selain DAME lahir juga VCL (Virus Creation laboratory) yang menjadi perangkat pembuat virus pertama. Pada bulan Maret virus Michaelangelo muncul, berita-berita yang disebarkan oleh media mengenai virus ini membuat penjualan antivirus meningkat tajam. Statistik mencatat bahwa sudah ada sekitar 1300 virus pada tahun ini. Berarti meningkat 420% sejak bulan Desember 1990.

1993 : Virus yang baik dan Satan Bug

Cruncher sering dianggap sebagai virus yang baik karena ia mengkompres setiap file yang diinfeksinya. Jadi, ia dianggap juga sebagai penyelamat kapasitas storage. Sementara itu, di lain tempat sebuah kejutan besar terjadi. Sang pembuat virus The Satan Bug yang penangkapannya dilakukan oleh FBI menggunakan bantuan para vendor antivirus ternyata hanyalah seorang anak kecil.

1994 : Good Times yang membuat bad times ; Hoax pertama

Good Times adalah virus yang disebarkan melalui e-mail dengan subject seperti namanya sendiri. Dalam isi pesannya ia menyebutkan bahwa hanya dengan membaca atau melihat pesan bersubject “good times” pada komputer maka isi hardisk dari komputer tersebut akan lenyap dan bahkan merusak processor. Setelah diuji dengan cermat, ternyata isi pesan tersebut hanyalah berita bohong (hoax) saja. Good times sejatinya hanyalah virus yang mereplikasikan dirinya laiknya virus-virus lain.

1995 : Windows 95 dan virus Macro pertama

Munculnya windows 95 banyak membuat vendor antivirus khawatir kalau nantinya produk mereka bakal tidak berfungsi lagi dan tidak ada yang membeli. Namun, virus macro pertama muncul, namanya Concept. Virus ini memang tidak menyerang DOS namun menyerang aplikasi word processor paling terkenal saat itu, yaitu MS-Word. Vendor antivirus bak mendapat buah simalakama, satu sisi mereka senang, sisi lain mereka tidak. Karena musuh mereka bertambah lagi.

1996 : virus untuk windows 95, linux, dan Excel

Setahun setelah kemunculannya, Concept semakin populer diseantero dunia. Ms Excel akhirnya juga kebagian virus dengan adanya Laroux. Tidak ketinggalan, virus Boza dan Staog menjadi virus pertama buat Windows 95 dan open source OS ; Linux. Setelah diusut ternyata pembuat Boza dan Staog adalah satu kelompok yang sama.

1998 : Virus Java, Back Orifice, dan Solar Sunrise

Strange Brew adalah virus yang menyerang file java untuk yang pertama kalinya, tapi daya rusaknya tidak terlalu ‘membanggakan’. Pada tahun ini trojan yang melegenda hingga sekarang, Back Orifice, merupakan tool kendali jarak jauh (remote administration) yang mengizinkan seseorang mengambil ahli komputer orang lain via jaringan, baik jaringan lokal maupun jaringan internet. Virus macro untuk Access mulai muncul tahun ini juga. Salah satu kejadian yang paling menggemparkan pada tahun ini adalah ketika dua orang remaja asal California berhasil menyusup dan mengendalikan sistem komputer milik Departemen pertahanan USA, kantor-kantor pemerintahan, dan lembaga-lembaga swasta publik. Kecelakaan ini populer dengan istilah ‘Solar Sunrise’ karena OS yang banyak dipakai oleh komputer yang terserang tersebut adalah Sun Solaris. Selain itu, tahun ini juga merupakan tahun kemunculan Chernobyl, sebuah virus yang merusak sistem penyimpanan hardisk dan mampu mengacaukan sistem. Di Cina saja, kerugian mencapai 120 juta dollar AS. Untungnya, virus ini hanya menyerang OS Windows dan tidak menyerang OS macam Unix dan Novell Netware. Jika saja kedua OS belakangan juga terinfeksi maka kerugian yang terjadi bisa lebih besar karena Unix dan Netware banyak digunakan di sektor perbankan, pemerintahan, sekuritas, penerbangan, dan telekomunikasi.

1999 : Please welcome …… Melissa

Tahun ini benar-benar menjadi milik Melissa, virus macro yang memanfaatkan MS Word, Outlook Express dan jaringan internet dalam persebarannya. Melissa menjadi virus yang menyebar paling cepat dibanding virus-virus sebelumnya dan tentu saja menjadi katalis penjualan antivirus di seluruh dunia.
Bubble Boy muncul dan menjadi virus pertama yang tidak bergantung pada user untuk melakukan aksinya. Jadi, ketika seorang penerima attachment Bubble Boy ini membuka program mail manager-nya seperti Ms Outlook, maka sang virus tidak harus menunggu untuk dibuka dahulu file attachment-nya. Virus Corner muncul melengkapi deretan malware yang gemar menjangkiti prodik-produk Microsoft. Kali ini yang menjadi sasaran adalah Ms Project.
Tristate menjadi virus pertama yang mampu menginfeksi tiga varian Ms Office sekaligus, yaitu Ms Word, Excel, dan Power point.

2000 : waktunya katakan cinta dengan ‘I Love You’

Seorang pemuda Filipina diketahui sebagai pembuat virus ‘I Love You’. Modus kerja virus ini menyerupai Melissa tetapi lebih canggih dan lebih menghancurkan dibanding Melissa sendiri. Jika Melissa hanya mengambil 50 daftar e-mail yang ada di komputer yang terjangkiti kemudian mengirimkannya kepada komputer lain melalui internet, maka I Love You tidak hanya mengambil 50, tetapi semua. Hebatnya lagi, semua informasi tentang e-mail yang diambil dari adress book komputer tersebut, seperti username dan password akan dikirimkan ke alamat sang penulis virus. Plus kemampuan menghapus file-file yang berekstensi *.MP3, *.MP2, dan *.JPG.

2001 : Kournikova, Code Red, dan Nimda

Virus ‘Anna Kournikova’ yang menggunakan gambar petenis muda bersinar dari Rusia sebagai umpannya bekerja dengan cara mengirimkan dirinya sendiri ke e-mail yang ada di Adress Book Ms Outlook. Munculnya virus ini membuat para analis security khawatir bahwa jangan-jangan di luar sana para pembuat virus tidak perlu lagi harus bersusah payah untuk memikirkan algoritma yang rumit dalam proses pembuatan virus dikarenakan oleh tersedianya tool-tool pembuatan virus yang mudah didapat di internet.
Code Red membuat dunia heboh ketika daya (resource) semua komputer yang berhasil dijangkitinya dapat ia gunakan untuk membuat jatuhnya sistem pada website gedung putih (White House). Kerugian yang dihasilkan oleh virus ini di USA mencapai sekitar $ 2 Milyar. Padahal, komputer yang diserang oleh virus tersebut hanyalah komputer yang menggunakan windows 2000 server dan windows NT sebagai OS-nya.

Tepat sehari setelah kejadian penghancuran gedung WTC pada 11 September 2001 muncullah Nimda. Virus ini dianggap sebagai salah satu virus yang paling pintar di dalam riwayat sejarah virus karena ia memiliki lima jenis cara/metode untuk menginfeksi sistem dan mereplikasi dirinya sendiri.

Pada tahun ini sang penulis virus Melissa, David L. Smith (33 tahun), akhirnya berhasil ditangkap dan dimasukkan ke penjara federal Amerika Serikat selama 20 tahun.

2002 : worm Klez dan para superstar

Klez, worm ganas yang menyebar melalui internet. Uniknya, setelah dia mengirimkan kopi dari dirinya sendiri kepada semua korbannya, yaitu semua e-mail yang berada dalam folder Ms Outlook, Klez kemudian membuat hidden Copy dari file asli yang dijangkitinya. Selain itu, worm populer ini juga mampu menonaktifkan beberapa produk antivirus yang sudah terinstall terlebih dahulu di komputer korban.
Melanjutkan sukses virus ‘Anna kournikova’ yang mampu menghebohkan dunia maya sebelumnya, hadirlah kemudian beberapa virus yang menggunakan nama selebritis hollywood sebagai ‘detonator’-nya. Selebritis tersebut antara lain, Britney Spears, Shakira, dan Jennifer Lopez.

2003 : Slammer dan Sobig, lagi-lagi cacing, worm…

worm ‘Slammer’ sejatinya merupakan worm yang relatif ramah dan biasa-biasa saja. Namun, daya serangnya (penyebarannya) dan kecepatan duplikasinya (setiap 8,5 detik terjadi replikasi) benar-benar mampu mengguncang dunia. Dalam waktu 10 menit sejak kemunculannya, ia mampu menginfeksi 75.000 komputer. worm ini mengakibatkan kerusakan yang signifikan pada dunia bisnis, diantaranya adalah melumpuhnya mesin-mesin cash milik bank sehingga tidak bisa online dan tertundanya beberapa penerbangan yang pengurusan tiketnya dikerjakan oleh komputer yang telah terinfeksi.
Dan ternyata, Sobig juga worm. worm ini tercatat sebagai ‘cacing’ yang disukai oleh para spammer. Mengapa ? Karena Sobig dapat menjadikan setiap komputer yang ia jangkiti menjadi titik relay (tongkat estafet) bagi para spammer utnuk menyebarkan replika Sobig secara massal kepada korban yang akan dituju.

2004 : MyDoom, Netsky, Bagle, dan Sasser … whoever win, we are lose !

MyDoom alias Novarg dikenal sebagai virus yang menyebar paling cepat dalam sejarah dunia virus, mengungguli Melissa yang populer pada tahun 1999. virus ini menyebar melalui e-mail dan software file sharing. Ia memikat calon korban dengan cara memberitahukan kepada mereka bahwa salah satu e-mail yang telah mereka kirimkan sebelumnya telah gagal terkirim. Hal ini merupakan sebuah trik cerdik nan sederhana untuk mengelabui para korban. Motif sesungguhnya dari virus ini adalah sebagai alat bagi para hacker untuk melancarkan serangan DoS (Denial of Service) kepada server komputer SCO Inc. (Santa Cruz Operation), dan berhasil. Setelah serangan DoS terjadi, yaitu pada tanggal 1 September 2004, situs perusahaan yang dibenci kalangan open source ini sempat offline beberapa hari. Saking seriusnya, SCO rela memberikan reward sebesar $ 250.000,00 bagi mereka yang mampu memberitahukan siapa dibalik pembuatan virus ini.

Sven Jaschan, remaja sekolah menengah asal Jerman mengaku menulis Sasser. worm ini tidak menyebabkan kerusakan teknis pada komputer, hanya saja ia mampu mengakibatkan beberapa komputer yang diinfeksinya menjadi lambat dan me-reboot dirinya sendiri tanpa dikehendaki oleh sang user. Tercatat, beberapa perusahaan besar menjadi korban worm ini. Seperti maskapai penerbangan kebanggaan Inggris, British Airways, Britain’s Coast Guard, RailCorp Australia, dan bahkan dua rumah sakit di Swedia gagal meng-online-kan 5000 komputer mereka karena worm ini. Ketika ditanya oleh polisi Jerman mengenai motif dibalik pembuatan worm ini, Jaschan menjawab bahwa Sasser ditulis untuk menghadapi para Spammer yang berada di balik pembuatan Baggle dan MyDoom.

Netsky ditulis oleh Jaschan untuk menghadapi serangan spammer yang menggunakan Bagle dan MyDoom. Jadi ketika Bagle dan myDoom sedang mengeset aksinya untuk menjadikan setiap komputer yang diinfeksinya sebagai tempat pembuangan bulk mail, Netsky akan melakukan sebaliknya.
Sejarah besar terjadi pada bulan Juni tahun ini ketika virus ponsel pertama, Cabir, muncul menjadi calon momok yang menakutkan bagi para pengguna ponsel yang berbasis OS Symbian berkemampuan Bluetooth. Disusul oleh Duts yang menyerang Pocket PC dan PDA.

4. Masa Depan Virus Komputer

Beberapa tahun dari sekarang sebenarnya sudah dapat dipastikan bahwa akan semakin banyak virus-virus baru lahir. Entah itu yang ganas, biasa, atau ‘ramah’. Sementara itu, semua pakar sepakat bahwa virus-virus komputer yang lama atau klasik tidak akan mengalami kematian, hal ini wajar dan memang sangat sesuai dengan sifat-sifat virus biologis pada kenyataannya. Patut diingat oleh semua pengguna komputer di atas planet bumi bahwa tidak akan ada istilah ‘mati’ untuk program komputer, dan virus komputer itu pun sejatinya merupakan sebuah program komputer yang akan ‘hidup’ atau bergerak sesuai dengan kode penyusun (source code) yang telah dibuat oleh sang penciptanya. Jadi, jika sebuah virus berada pada lingkungan yang ‘benar’ maka otomatis dia akan melaksanakan alghoritma jahatnya tanpa pilih kasih. Maklum, virus tidak diciptakan untuk bertoleransi. Namun para pengguna komputer juga jangan menjadi ‘virusphobia’, yang sangat ketakutan, sehingga takut memegang komputer sekali pun. Tak ada penyakit yang tidak ada obatnya, dalam artian, jika kita terus melakukan update antivirus kita secara teratur maka tidak ada yang patut dirisaukan secara berlebih-lebihan.

Virus di SmartPhone

Bila kita mencoba melihat jauh ke depan ke dalam gelombang kemajuan TI (Teknologi Informasi) maka akan semakin jelaslah bahwa komputer itu tidak hanya desktop atau laptop yang sudah umum kita temui. TabletPC, Ponsel, atau PDA yang terlihat kompak dengan genggaman tangan pun sejatinya sudah pantas jika disebut sebagai komputer. Khususnya untuk produk-produk keluaran terbaru yang telah diinjeksi dengan varian sistem operasi macam Symbian OS atau Ms Windows Mobile untuk ponsel, atau Palm OS dan Ms Windows PocketPC untuk PDA.

Berdasarkan fakta di atas, kita dapat mengambil kesimpulan bahwa suatu hari gadget-gadget tersebut pasti akan dijangkiti oleh virus. Dan terbukti, benar! Untuk SmartPhone, setelah Cabir hadir dan menyebar dengan bantuan Bluetooth yang terinfeksi, menyusullah dua malware terbaru, yaitu Mosquito dan Skull Trojan. Mosquito merupakan sebuah game yang bekerja di Symbian, lucunya selain dapat menghibur penggunanya ia juga secara diam-diam mengirimkan pesan (sms) ke nomor-nomor tertentu yang bersifat layanan (service) berbayar, sehingga menyebabkan lenyapnya pulsa ponsel tersebut. Lain halnya dengan Skull Trojan, program shareware yang di download dari salah satu situs internet ini dapat mengakibatkan tidak berfungsinya aplikasi-aplikasi yang berjalan pada smartphone anda plus jejak yang manis dengan mengganti icon-icon program aplikasi tersebut dengan icon-icon bergambar tengkorak. Satu-satunya kebaikan yang ditinggalkan oleh Trojan ini adalah ketika ia masih mengizinkan anda untuk berhallo-hallo ria, tapi itu saja, cukup itu saja.

Gambaran di atas benar-benar tidak bisa dianggap remeh. Terlebih di era mobile seperti ini, di mana kelancaran suatu aktivitas sudah menjadi sangat tergantung dengan keberadaan gadget tersebut. Sebut saja mobile banking, aktivitas yang mengandung uang secara lambat laun akan dimanfaatkan oleh para pembuat virus untuk menciptakan varian yang tidak hanya merusak sistem ponsel tersebut tetapi juga mampu mengirimkan data-data tertentu yang sifatnya rahasia kepada sang pembuat virus. Nomor telepon dalam phonebook misalnya. Wah, sebaiknya kita harus hati-hati mulai saat ini juga.

Antivirus untuk Smartphone

Pada quartal 4 (Q4) tahun 2004 kemarin, Nokia mulai melengkapi produknya dengan dukungan antivirus dari vendor besar, yaitu F-Secure. Adapun tipe yang dimaksud adalah Nokia 6670 dan Nokia 7710. Sementara F-Secure sendiri dengan bangga menyatakan bahwa antivirus mereka dirancang untuk dapat bekerja secara real-time dan otomatis melalui mekanisme sms yang telah dipatenkan. Selain Nokia, layanan antivirus dari F-Secure juga digunakan oleh Elisa, salah satu operator seluler yang menawarkan jasa antivirusnya melalui jaringan nirkabel kepada pelanggannya.
Spamming

Pengguna komputer di Indonesia mungkin tidak akan mempercayai bila 70% virus di dunia adalah virus-virus yang disebarkan dengan teknik spamming. Ini wajar, karena tingkat penetrasi internet Indonesia sangat kecil bila dibandingkan dengan negara-negara seperti Amerika Serikat, China, dan negara-negara Eropa Barat. Walhasil, kebanyakan virus yang populer di Indonesia adalah virus-virus yang menyerang floppy disk, meskipun pada awal penyebarannya juga menggunakan internet. Sebut saja Pesin yang berasal dari palembang, ibukota Propinsi Sumatera Selatan. Lain ceritanya dengan negara-negara besar tersebut, di sana virus-virus yang populer diantaranya Netsky, MyDoom, Baggle, Sasser, beserta semua variannya.

5. Motivasi para pembuat virus

Menurut Bapak Antonius Alfons Tanujaya, Direktur PT Vaksin.com, ada beberapa hal yang menjadi tujuan para pembuat virus ketika menyebarkan karyanya. Pertama, aktualisasi diri. Penulis virus jenis ini umumnya memiliki kemampuan programming yang cukup tinggi, ia menginginkan agar seluruh dunia tahu bahwa dirinya pintar. Kedua, iseng (script kiddie). Tipikal ini membuat virus dengan bantuan aplikasi-aplikasi pembuat virus yang banyak tersedia di internet. Ketiga, ingin pamer. Keempat, promosi. Virus yang ditulis oleh tipe keempat ini selain membuat kerusakan pada sistem juga bertujuan untuk mempromosikan sesuatu yang ingin di jual oleh penulisnya. Contohnya adalah penulis C Brain yang mempromosikan toko komputer milik penulisnya di Pakistan.

Selain motivasi di atas, ada beberapa motivasi lain yang sangat merisaukan pengguna komputer, antara lain ; penulis virus yang menciptakan virusnya untuk mengirimkan data-data komputer yang diserangnya demi kepentingan jahatnya, penulis virus yang ingin menyampaikan pesan-pesan tertentu atau isi hatinya kepada dunia, misalnya virus pesin, dsb.

Mengenal Virus Komputer

Adalah serangkaian program PC yang memiliki kemampuan untuk menulari, manipulasi, mengubah bahkan merusak program di kompuer yang telah terinfeksi. Akibatnya virus yang telah dimodifikasi sedemikian rupa ini dapat berpotensi menimbulkan banyak gangguan dari mulai merusak atau menghapus file system sampai mengganggu sistem operasi PC, sehingga tidak mampu bekerja secara normal.

Virus-virus PC merupakan penyakit umum dalam dunia teknologi modern. Mereka dapat menyebar dengan cepat melalui jaringan PC yang terbuka seperti Internet, dan mengakibatkan kerugian hingga milyaran dolar dalam waktu singkat.:



WORM

Suatu program yang didesain menyerupai virus dan mampu menduplikasi diri sendiri dari satu PC ke PC yang lain, dimana worm tersebut sedemikian automatisnya sehingga mampu mengambil alih kontrol pada feature2 yang ada didalam PC dengan cara bergerak dalam file atau informasi. Sekali terdapat worm di didalam sistem kita, dia akan menjelajah sendiri. Bahaya terbesarnya adalah kemampuannya untuk menduplikasikan diri dalam volume yang besar. Sebagai contoh worm dapat mengirimkan copy dari diri sendiri kepada masing-masing orang yang terdapat dalam email address book kita, dan PC mereka akan melakukan hal yang sama. Penyebab dari itu semua berujung pada traffic network yang berat yang mengakibatkan network bisnis dan internet menurun secara keseluruhan



TROJAN

Suatu PC program yang kelihatannya seperti software biasa namun disatu sisi program tersebut dapat melumpuhkan security dalam suatu program yang lain sehingga menyebabkan kerugian bahkan kerusakan yang besar. Biasanya trojan disebut pula Spy Ware. Trojan biasanya terdapat didalam email dalam bentuk attachment yang mengklaim diri sebagai security update tapi berubah menjadi virus yang dapat merusak program. Trojan menyebar pada saat kita membuka suatu program karena biasanya program tersebut berasal dari sumber terpercaya. Trojan juga terdapat didalam software yang biasa kita download secara free.



Jenis-Jenis Virus Secara Umum

Saat ini banyak jenis variasi virus yang beredar, kebanyakan diantaranya dapat dikelompokkan menjadi enam kategori umum, dimana tiap jenis sedikit berbeda cara kerjanya:



Virus boot-sector:

Memasukkan dirinya ke dalam boot-sector--sebuah area pada hard drive (atau jenis disk lainnya) yang akan diakses pertama kali saat PC dinyalakan. Virus jenis ini dapat menghalangi PC Kita untuk melakukan booting dari hard disk.



Virus file:

Menginfeksi aplikasi. Virus ini melakukan eksekusi untuk menyebarkan dirinya pada aplikasi dan dokumen yang terkait dengannya saat file yang terinfeksi dibuka atau dijalankan.



Virus makro:

Ditulis dengan menggunakan bahasa pemrograman makro yang disederhanakan, dan menginfeksi aplikasi Microsoft Office, seperti Word dan Excel, dan saat ini diperkirakan 75 persen dari jenis virus ini telah tersebar di dunia. Sebuah dokumen yang terinfeksi oleh virus makro secara umum akan memodifikasi perintah yang telah ada dan banyak digunakan (seperti perintah "Save") untuk memicu penyebaran dirinya saat perintah tersebut dijalankan.



Virus multipartite:

Menginfeksi baik file dan boot-sector--sebuah penjahat berkedok yang dapat menginfeksikan sistem kita terus menerus sebelum ditangkap oleh scanner antivirus.



Virus polymorphic:

Akan mengubah kode dirinya saat dilewatkan pada mesin yang berbeda; secara teoritis virus jenis ini lebih susah untuk dapat dideteksi oleh scanner antivirus, tetapi dalam kenyataannya virus jenis ini tidak ditulis dengan baik, sehingga mudah untuk diketahui keberadaannya.



Virus stealth:

Menyembunyikan dirinya dengan membuat file yang terinfeksi tampak tidak terinfeksi, tetapi virus jenis ini jarang mampu menghadapi scanner antivirus terbaru.



Jenis-Jenis Virus Terkenal
Jenis-jenis Virus Terkenal dan mempengaruhi jaringan (LAN dan WAN)

Contoh berbagai macam jenis Virus terkenal, berdasarkan data dari Vaksin.com

a) Zafi
b) Bagle
c) Redlof
d) Netsky
e) Klez
f) Korgo
g) Marker
h) CIH
i) Lovelorn
j) Mydoom
k) Blaster
l) Nachi
m) Sasser

(sumber Virus TOP Indonesia Januari 2005 Vaksin.com)

Dari bermacam-macam jenis virus diatas yang terutama akan dibahas lebih lanjut adalah virus yang juga merupakan worm yang dapat mempengaruhi network (jaringan) khususnya network (jaringan) komunikasi pelanggan. Virus tersebut adalah :



Blaster

Sebuah kode/program kecil yang membuat windows tersebut menjadi musuh dari windows yang lain. Blaster biasanya menyerang port 135 RPC (remote procedure call) salah satu komponen pada windows selain menyerang port 135 RPC, Blaster merupakan worm virus yang menyerang langsung pengguna PC (user). Penyebaran Blaster melalui pencarian port 135 RPC.

Cara mengatasinya :

Memfungsikan Firewall

Menginstal ”required update” dari security updates microsoft yang direlease dengan kode update 823980

Mengecek dan membuang nachi.


Sasser

Secara definisi sama dengan blaster dan nachi hanya beda cara menyerangnya dimana sasser menyerang LSASS (Local Security Authority Subsystem Service) yaitu lisensi windows atau protokol lisensi window. Penyebarannya melalui TCP Port 445 (netbios) yang ada di PC, dimana bila ada kelemahan pada TCP port 445 tersebut akan diserang, sama halnya dengan Blaster dan Nachi, Sasser juga merupakan worm virus yang menyerang langsung pengguna PC (user).

Cara mengatasinya :

Memfungsikan Firewall

Menginstal ”required update” dari Microsoft Security Bulletin MS04 – 011

Secara otomatis mengecek dan membuang sasser


Mydoom

Virus yang menyerang ke luar PC user/ke arah jaringan dapat juga menyerang ke site2 internet sebagai contoh IBM SCO Unix, dengan cara mengirimi paket WWW, Penyebarannya melalui Email dan yang diserang adalah mail server.

Cara mengatasinya :

Menginstall dan memfungsikan Firewall

Mengecek dan membuang mydoom



Bagaimana PC Kita Dapat Terkena Virus?

PC Kita dapat terinfeksi virus pada saat :

Kita menyalin ataupun mendownload sebuah file yang terinfeksi virus ke dalam PC kita maupun melalui floppy disk yang sering dipinjam-pinjamkankan.

Kita menerima email dari internet yang terdapat attachment didalamnya yang terinfeksi virus, karena dengan meningkatnya pemakai internet, maka trend penyebaran virus adalah melalui attachment email.

Kita membuka file/aplikasi, file/aplikasi tersebut error, dimana selain error file/aplikasi tersebut tidak jalan dan tidak dapat dibuka.

PC kita pada saat hendak dihidupkan dengan tiba-tiba men”shut down” dengan sendirinya

Kita banyak mendapat file-file yang tidak kita kenal

Jaringan LAN ataupun jaringan WAN di kantor kita tiba-tiba menjadi lambat sehingga memakan waktu yang cukup lama.

Ada beberapa file di dalam PC kita yang hilang dan hard disk mendadak menjadi penuh serta performansinya menjadi lambat (memorinya)


Langkah-Langkah Pencegahan :

Menggunakan internet firewall

Mengup-date PC secara reguler sangat penting. Menurut para periset dari PC Economics memperkirakan bahwa 30 persen dari usaha kecil sangat rentan terhadap bahaya virus dan itu dikarenakan mereka tidak mengupdate software antivirus mereka secara teratur atau mereka tidak menginstalasikannya secara benar.

Selalu meng update software scanning anti virus dan selalu mendownload updatenya secara teratur. Saat ini sudah banyak PC yang dijual dipasaran sekaligus berikut software antivirus yang terinstal, namun kita juga dapat membeli software antivirus dan menginstalnya sendiri juga selalu meng update software antivirus tsb. Vendor software antivirus besar, seperti Mc Afee, Symantec, Network Associates, PC Associates, dan Kapersky Lab, menyediakan layanan update reguler (sebagai catatan PC Associates InoculateIT merupakan software antivirus yang gratis). Beberapa vendor juga menawarkan layanan update reguler melalui situs Web perusahaan mereka.


Jika PC terinfeksi Virus :

Deteksi dan tentukan darimana asal dan lokasi virus tersebut. Misalnya disket, email dan sebagainya. Jika virus datang dari disket (external device), sebaiknya disket yang terinfeksi tidak lagi digunakan.

Jika berasal dari email cobalah untuk membuat rule dengan memblok mail yang memiliki subject.

Jika PC kita terhubung ke internet, baik melalui jaringan LAN maupun dengan akses dial up, sedapat mungkin putuskan hubungan tersebut. Hal ini perlu dilakukan agar virus tidak menginfeksi PC lain melalui jaringan.

Identifikasi pesan error (kesalahan) yang timbul misalnya file corrupt atau terhapus. Hasil identifikasi ini bisa digunakan sebagai acuan jika kita akan mencari ke situs tertentu untuk mendapatkan antivirusnya.

Scan dengan antivirus yang telah terpasang. Jika PC telah terinfeksi cobalah up date antivirus, jika virus teryata memblok akses untuk update, gunakanlah PC lain dan segera scan hardisk kita di PC tersebut.

Langkah terakhir, jika tetap tidak bisa dibersihkan, usahakan selamatkan file yang belum terinfeksi dan segera format ulang

Jalan terbaik untuk melindungi PC Kita dari virus adalah jika Kita memiliki koneksi ke Internet, jangan membuka attachment e-mail dari orang yang tidak dikenal dan hindari mendownload dari sumber yang tidak jelas. Lawan keinginan Kita untuk mengklik-dobel isi mailbox Kita. Dan bila Kita mendapat sebuah attachment file dan Kita tidak memintanya, tanyakan pada si pengirim tentang isi attachment dan bagaimana cara menggunakannya tersebut sebelum dibuka.

Selasa, 09 Juni 2009

hacking via LAN (untuk curi pass orang2 yang lagi browsing)

Pertama-tama sorry kalo repost karena teknik ini bukanlah teknik yang fresh di dunia hacking tapi teknik ini belum basi karena sampai saat ini masih dapat digunakan karena sebagian besar jaringan meggunakan jaringan hub & switch yang tidak terenkripsi.
Mengapa tidak terenkripsi?

* Network Admin sebagian besar adalah orang IT yang specialist dalam membuat program, bukan dalam Network Security
* Bila dienkripsi bandwidth yang dibuthkan akan meningkat dan tentu inet yang sudah lemot ini akan semakin lemot dan akhirnya page error
* Harganya tidak murah untuk memperoleh yang terenkripsi

Perbedaan antara jaringan Hub dan Switch:

* Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang.
* Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut.

Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking.

Hacking ini menggunakan teknik:

* Sniffing
* ARP Poison Routing

Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin.

Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda

Kelebihan:

* Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya
* Bisa mencuri semua jenis login password yang melalui server HTTP
* Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan
* Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS
* Semua programnya free

Kekurangan:

* Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah)
* Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya

Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu:

* Komputer Korban
* Komputer Hacker
* Server

Perbedaan-perbedaan antara jaringan switch dan jaringan hub:
Langkah-langkah pertama:

1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah.
2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.
Code:

http://www.wireshark.org/download.html
http://www.oxid.it/cain.html



Cara Menggunakan WireShark:

* Jalankan program wireshark
* Tekan tombol Ctrl+k (klik capture lalu option)
* Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on
* Klik tombol start
* Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start
* Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich
* Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya tidak bisa )
* Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya

Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch
Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.

Cara Menggunakan Cain&Abel:

* Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark
* Buka program Cain anda
* Klik pada bagian configure
* Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan
* Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.
Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun.
* Setelah itu apply settingannya dan klik ok
* Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri
* Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”
* Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords”
* Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana
* Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub)
* Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR
* Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll
* Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda
* Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)
* Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama.

Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.

Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini)

Wireless Hotspot Hacking

Wireless hotspot merujuk pada implementasi jaringan wireless (nirkabel) yang memanfaatkan protokol IEEE 802.11x untuk keperluan akses Internet publik. Implementasi jaringan wireless ini dapat digunakan tanpa bayar, biasanya akses diberikan oleh penyedia layanan untuk keperluan promosi, atau berbayar.

Di kota-kota besar di Indonesia, seperti Jakarta, Bandung, dan Surabaya, wireless hotspot dapat ditemukan di mall, plaza, hotel, atau airport. Dengan ekspetasi pengguna yang beragam, dari geek sampai mereka yang gagap teknologi, maka wireless hotspot didesain untuk memberikan kemudahan dalam penggunaan. Oleh karena itu, kebanyakan wireless hotspot tidak memberikan perlindungan penuh terhadap penyalahgunaan jaringan wireless.

Menggunakan Wireless Hotspot

Jika Anda belum pernah memanfaatkan layanan wireless hotspot, maka langkah-langkah berikut dapat Anda lakukan ketika Anda berada dalam jangkauan akses wireless hotspot.

Siapkan device yang akan digunakan untuk mengakses wireless hotspot.
Device dapat berupa laptop, PDA, atau telepon selular.

2. Asosiasikan device Anda pada hotspot SSID (Service Set Identifier)
untuk mendapatkan konfigurasi jaringan. Biasanya jaringan wireless
hotspot menggunakan layanan DHCP untuk keperluan ini.

Gunakan web browser untuk mulai mengakses Internet. Jika Anda
mendapatkan tampilan web yang meminta login username dan password
(terkadang cukup password saja), maka Anda harus memasukan username
dan password yang sudah disiapkan. Jika Anda dapat langsung
menggunakan akses Internet, Anda beruntung. Dan mungkin Anda tidak
perlu membaca kelanjutan dari artikel ini. Namun kalau Anda hanya
dapat mengakses beberapa website tertentu saja, besar kemungkinan
Anda akan diminta username dan password untuk mengakses website
yang lainnya.

4. Jika Anda sudah memasukkan username dan password, dan berhasil
terautentikasi. Anda selanjutnya dapat mengakses Internet sampai
kredit akses Anda habis atau perhitungan akses dihitung setelah Anda
menggunakan akses Internet (ini biasanya berlaku bagi mereka yang
juga adalah pelanggan penyedia layanan Internet).

Mendapatkan Akses

Beberapa cara yang dapat dilakukan untuk mendapatkan akses wireless hotspot, tergantung dari penyedia layanan, namun secara garis besar Anda dapat melakukan hal-hal berikut:

1. Membeli prepaid card. Penyedia layanan seperti CBN, Indosat, dan BizNet menyediakan prepaid card dengan nominal tertentu.

2. Membayar hak akses dengan kartu kredit. Berlaku jika penyedia layanan memberikan pilihan ini. Saya hanya menemukan fitur ini pada wireless hotspot di luar negeri.

3. Registrasi via SMS. Penyedia layanan wireless hotspot yang juga penyedia layanan telekomunikasi selular bergerak biasanya memberikan kemudahan pada pelanggannya. Hak akses online pada wireless hotspot dapat ditukar dengan nilai kredit kartu telepon selular pra-bayar. Saya pernah menemukan Indosat memberikan layanan ini.

4. Mengalihkan tagihan online pada tagihan kamar hotel. Ini berlaku jika Anda menggunakan layanan wireless hotspot dari kamar hotel dimana harga yang harus dibayarkan nanti seringkali jauh lebih mahal. Sebagai contoh, M@giNET bekerja sama dengan hotel Westin di Kuala Lumpur, untuk memberikan layanan wireless akses bagi mereka yang menginap di hotel tersebut.

5. Melakukan aktivitas social engineering untuk mendapatkan username dan password. Silakan mengira-ngira sendiri karena saya tidak akan membahas hal ini.

6. Mencari jalan keluar sendiri untuk mendapatkan username dan password atau untuk langsung dapat menggunakan layanan akses Internet. Beberapa trik akan dijelaskan pada bagian lain di artikel ini.

Analisis Desain Wireless Hotspot

Beberapa hal yang saya berhasil saya simpulkan dari sejumlah implementasi wireless
hotspot yang telah saya coba, antara lain:

1. Tidak adanya standarisasi untuk setup sebuah hotspot. Dengan kata lain, setup jaringan dari penyedia layanan akan berbeda dengan penyedia layanan yang lain. Hal lain yang berpengaruh adalah pemilihan produk.

2. Banyak dari penyedia layanan wireless hotspot yang memberikan akses roaming, memungkinkan pengguna untuk mengakses layanan di tempat yang berbeda asalkan ada layanan dari penyedia yang dimaksud. Sebagai contoh, jika Anda memiliki hak akses untuk layanan wireless hotspot yang disediakan oleh Indosat, maka Anda dapat mengakses dilebih dari 30 tempat, dengan akses point berjumlah lebih dari 190 buah. Dan sebagai informasi tambahan, kesemua akses point tersebut semuanya terhubung dan dikontrol dari pusat.

3. Autentikasi biasanya digunakan untuk keperluan akses Internet. Yang berarti jika Anda terhubung ke sebuah akses point wireless hotspot namun tidak ingin mendapatkan akses Internet, Anda masih dapat menggunakan jaringan wireless secara lokal dan berhubungan
dengan pengguna jaringan wireless yang lain (jika dan hanya jika penyedia layanan mengijinkan hal ini).

4. Untuk keperluan autentikasi, penyedia layanan biasanya akan menyediakan Internet gateway (yang biasanya terdapat web server, DNS server, database server, dan mail server di dalamnya) dan satu atau lebih akses point. Beberapa produk yang sering digunakan sebagai Internet gateway untuk layanan hotspot antara lain diproduksi oleh ANTLabs (seperti yang digunakan oleh Indosat dan CBN), Nomadix (digunakan oleh M@giNET), perangkat lunak gratis NoCatsAuth atau yang serupa (seperti yang digunakan oleh Melsa).

5. Seringkali tidak ditemukan segregasi jaringan untuk pengguna. Baik bagi mereka yang belum terautentikasi maupun yang belum. Hal ini memungkinkan seseorang melakukan aktivitas hacking terhadap pengguna layanan wireless hotspot yang lain.

6. Juga sering ditemukan para penyedia layanan wireless (ataupun produsen produk Internet gateway) menggunakan aplikasi yang sudah out-of-date. Sebagai contoh, sebuah produk ANTLabs menggunakan Red Hat Linux release 6.2 (Zoot) sebagai sistem operasi.
Terhitung perangkat lunak yang digunakan seperti MySQL, arpd, dan Apache, juga out-of-date.

Mengakali Proses Autentikasi Wireless Hotspot

Ada banyak hal yang seseorang dapat lakukan untuk mengakali proses autentikasi. Beberapa cara yang dibahas dalam artikel ini hanya mencakup sebagian kecil aspek yang memanfaatkan kelemahan desain dari sebuah wireless hotspot gateway. Mengingat bahwa materi sudah pernah dipresentasikan di depan publik, besar kemungkinan penyedia layanan maupun vendor dari produk-produk yang terkena dampaknya sudah
memperbaiki celah-celah yang dimaksud.

Sebagai pemberitahuan, tidak ada nama vendor yang akan diasosiasikan dengan celah yang saya temukan. Silakan mengira-ngira sendiri. Dan trik-trik yang dijelaskan hanya dapat direplikasikan jika Anda berada dalam environment sistem operasi berbasis Unix/Linux (kebetulan saya menggunakan Mac OS X).

1. Memanfaatkan demo account.

Banyak penyedia layanan yang berbaik-hati memberikan kesempatan bagi calon pengguna untuk dapat mengakses Internet dalam kurun waktu yang dibatasi. Pada halaman autentikasi biasanya disebutkan username dan password untuk keperluan ujicoba. Seseorang yang menggunakan account ujicoba/demo harus melakukan autentikasi ulang setelah masa penggunaan berakhir. Namun hal tersebut dapat dilakukan secara otomatis dengan menggunakan script seperti ini.

———————————————————————
#!/bin/sh

while sleep 3;
do
curl –data
“username=demo&password=demo&submitForm=login”
“https://server:port/goform/HtmlLoginRequest”;
done
———————————————————————

2. Menggunakan tunneling.

Beberapa implementasi hotspot dapat diakali dengan memanfaatkan metode tunneling. Implementasi yang dimaksud adalah implementasi yang tidak melakukan pemblokiran terhadap port atau protokol tertentu. 0×05
Sebagai contoh, sebuah hotspot hanya melakukan pengalihan untuk semua query HTTP dan HTTPS ke halaman login autentikasi bagi pengguna yang belum terautentikasi. Anda dapat menggunakan socks-tunneling via SSH karena port yang digunakan untuk SSH tidak terfilter. Anda dapat menambahkan option ‘DynamicForward’ pada konfigurasi SSH user Anda (lihat file ~/.ssh/config).

——————————————————————–

Host titanium
Hostname titanium.justanotherrandomdomain.com
Port 22
User whfb
DynamicForward 22344

——————————————————————–

Jika Anda sudah melakukan koneksi SSH ke host titanium, maka secara otomatis, port 22344 akan terbuka. Anda dapat menambahkan IP 127.0.0.1 dan port 22344 pada konfigurasi jaringan di web browser Anda untuk pilihan SOCKS proxy.

Namun cara yang disebutkan di atas tidak selalu berhasil karena gateway melakukan pengalihan pada semua port TCP dan UDP. Untuk mengakali kondisi tersebut, jika dapat memanfaatkan DNS tunneling. Mengapa protokol DNS? Karena sebagian besar penyedia layanan tidak melakukan pemblokiran atau pengalihan untuk query DNS.Silakan merujuk pada referensi DNS Tunneling[3][4][5][6][7].

3. Memanfaatkan celah pada aplikasi web portal Internet gateway.

Trik berikut saya temukan ketika saya yang kebetulan mendapatkan kesempatan untuk menginap di salah satu hotel terkenal dan menemukan adanya layanan wireless hotspot yang terdapat di lobby. Pada halaman autentikasi, saya diberikan beberapa pilihan untuk
melakukan pembayaran, antara lain:

a. login menggunakan username dan password dari pre-paid yang dapat dibeli di lobby,
b. login menggunakan username dan password dari layanan iPass dan Boingo

Setelah mengamati benar source-code dari halaman web yang digunakan untuk keperluan autentikasi, saya melihat adanya kejanggalan dimana pilihan a mempunyai billing_method_id adalah 2, dan pilihan b mempunyai billing _method_id adalah 3. Yang jadi pertanyaan saya waktu itu adalah pilihan apa yang mempunyai billing_method_id
adalah 1. Dengan niatan mencoba-coba, saya lalu mengganti variable query billing_method_id dengan nilai 1, ternyata saya dapat langsung mengakses Internet.

——————————————————————–
http://host/defaultportal/check_form.cgi?&billing_method_id=1
——————————————————————–

Belakangan hari setelah saya berkesempatan meminjam produk yang digunakan sebagai Internet gateway tersebut, saya mengetahui bahwa billing_method_id dengan nilai 1 adalah pilihan untuk melakukan penagihan pada kamar. Sesuatu yang tidak mungkin dilakukan karena saya mengaksesnya dengan menggunakan wireless dari lobby. Setelah
berkorespondensi dengan technical support vendor produk yang dimaksud, saya baru mengetahui bahwa pilihan tersebut hanya efektif jika pelanggan menggunakan kabel dan bukan wireless.

4. Mengganti IP address

Ditemukan beberapa implementasi wireless hotspot yang diketahui membagi alokasi IP address pada pengguna yang belum terautentikasi dan user yang sudah terautentikasi. Setelah pengguna berhasil melewati proses autentikasi, gateway akan mengingat MAC address Anda dan memberikan IP address baru (pada subnet yang baru) bagi pengguna tersebut.

Menggunakan perangkat lunak packet sniffer seperti tcpdump atau ethereal (sekarang wireshark), Anda dapat mengetahui IP address apa saja yang melintasi jaringan wireless Anda. Anda dapat mengira-ngira sendiri alokasi IP address yang ‘baru’ berikut dengan netmask-nya. Sebagai contoh, jika belum terautentikasi Anda mendapatkan IP address 10.0.0.14 dengan netmask 255.255.255.0, dan setelah Anda terautentikasi, Anda mendapatkan IP address 10.0.1.18 dengan netmask 255.255.255.0.

Jika Anda tidak ingin melakukan proses autentikasi, Anda cukup mengkonfigur IP Address Anda pada range network pengguna yang sudah terautentikasi.

5. Piggyjacking

Saya mendefinisikan piggyjacking sebagai aktivitas untuk mendapatkan akses pada sebuah sesi akses wireless dengan mengambil-alih sesi yang sudah terlebih dahulu terautentikasi untuk mendapatkan akses Internet.

Untuk melakukannya, Anda membutuhkan informasi:
- IP address dan MAC address pengguna yang sudah terautentikasi
- IP address gateway

Anda dapat merujuk pada presentasi Dean Pierce, Brandon Edwards & Anthony Lineberry yang diberikan di DEFCON 13[8] untuk penggunaan perangkat lunak ‘pul’. Jika Anda ingin melakukan dengan metode manual, Anda dapat mengikuti prosedur yang disebutkan pada point 4 di atas.

6. SQL Injection pada aplikasi portal gateway

Beberapa hotspot ternyata dapat diakali dengan memanfaatkan teknik SQL injection. Saya pikir tidak perlu menjelaskan lebih jauh mengenai teknik ini karena sudah seringkali dibahas. Tidak hanya untuk mem-by-pass akses Internet, teknik ini juga dapat mem-by-pass autentikasi administrative page.

7. Memindahkan tagihan ke kamar lain.

Jika Anda beruntung menginap pada hotel yang memberikan layanan Internet berbayar menggunakan kabel pada kamar hotel. Anda mungkin dapat menerapkan trik ini. Trik berikut ini hanya dapat dilakukan pada jaringan kabel pada hotel (tidak berhubungan dengan wireless), namun saya bahas di sini karena produk gateway yang digunakan sama
dengan layanan wireless hotspot. Anda mungkin dapat ‘menyusahkan’ orang lain dengan mengalihkan tagihan Internet kamar Anda atau mengalihannya ke kamar kosong.

Sebagai contoh, Anda dapat memodifikasi query HTTP seperti berikut ini
——————————————————————–
http://HOTSPOT_GATEWAY/mlcbb/mlc/welcome.asp?UI=012345&
UURL=http://BILLING_SERVER/userok.htm&MA=00AABBCCDDEE&RN=1234&
http://google.com/&SC=12345
——————————————————————–
Anda cukup menganti nilai 00AABBCCDDEE (MAC address) dan 1234 (nomor kamar). Tagihan akan ditujukan pada kamar baru jika kamar tersebut ada.

Untuk amannya, saya menyarankan Anda mencari informasi nomor ruangan yang digunakan untuk keperluan publik seperti ballroom atau lobby.