Weekly post

  • Belajar menjadi hacker

    Belajar Menjadi Hacker
    Oleh : Onno W. Purbo

    Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

    Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

    Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

    Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

    Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

    Dijelaskan oleh Front-line Information Security Team, "Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks," fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

    Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

    Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

    Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

    Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls ' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan (5) mem-finger user di mesin-mesin eksternal lainnya.

    Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

    Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
    Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai 'root' (administrator tertinggi di server).

    Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up' operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

    Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah 'rm -rf / &'. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

    Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan 'rm -rf / &'.

    Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

    Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak - bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

    Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, "To boldly go where no one has gone before"

    0 comments

  • Bahasa programming

    Pemrograman Batch File adalah tak lain & tak bukan hanyalah batch[a] perintah -perintah DOS ( Disk Operating system ), Dari sinilah dikenal dengan istilah Batch tersebut. Hal ini yang menyebabkan Pemrograman Batch ini menjadi sangat tangguh (untuk Windows Offcourse) karena memberikan kontrol secara penuh terhadap DOS, [ padanannya pada unix OPS.Syst adalah shell Programing ,red] Perintah yang digunakan adalah semua perintah pada DOS OPS.SYS

    adapun daftar perintah yang ada[diambil dari XP OPs]: untuk os win9xkemungkinan
    besar tidak jauh berbeda,untuk mengetahuinya adalah dengan mengetikkan help
    pada DOS prompt.

    C:\DOCUME~1\S1N8E>help
    For more information on a specific command, type HELP command-name
    ASSOC Displays or modifies file extension associations.
    AT Schedules commands and programs to run on a computer.
    ATTRIB Displays or changes file attributes.
    BREAK Sets or clears extended CTRL+C checking.
    CACLS Displays or modifies access control lists (ACLs) of files.
    CALL Calls one batch program from another.
    CD Displays the name of or changes the current directory.
    CHCP Displays or sets the active code page number.
    CHDIR Displays the name of or changes the current directory.
    CHKDSK Checks a disk and displays a status report.
    CHKNTFS Displays or modifies the checking of disk at boot time.
    CLS Clears the screen.
    CMD Starts a new instance of the Windows command interpreter.
    COLOR Sets the default console foreground and background colors.
    COMP Compares the contents of two files or sets of files.
    COMPACT Displays or alters the compression of files on NTFS partitions.
    CONVERT Converts FAT volumes to NTFS. You cannot convert the
    current drive.
    COPY Copies one or more files to another location.
    DATE Displays or sets the date.
    DEL Deletes one or more files.
    DIR Displays a list of files and subdirectories in a directory.
    DISKCOMP Compares the contents of two floppy disks.
    DISKCOPY Copies the contents of one floppy disk to another.
    DOSKEY Edits command lines, recalls Windows commands, and creates macros.
    ECHO Displays messages, or turns command echoing on or off.
    ENDLOCAL Ends localization of environment changes in a batch file.
    ERASE Deletes one or more files.
    EXIT Quits the CMD.EXE program (command interpreter).
    FC Compares two files or sets of files, and displays the differences
    between them.
    FIND Searches for a text string in a file or files.
    FINDSTR Searches for strings in files.
    FOR Runs a specified command for each file in a set of files.
    FORMAT Formats a disk for use with Windows.
    FTYPE Displays or modifies file types used in file extension associations
    GOTO Directs the Windows command interpreter to a labeled line in a
    batch program.
    GRAFTABL Enables Windows to display an extended character set in graphics
    mode.
    HELP Provides Help information for Windows commands.
    IF Performs conditional processing in batch programs.
    LABEL Creates, changes, or deletes the volume label of a disk.
    MD Creates a directory.
    MKDIR Creates a directory.
    MODE Configures a system device.
    MORE Displays output one screen at a time.
    MOVE Moves one or more files from one directory to another directory.
    PATH Displays or sets a search path for executable files.
    PAUSE Suspends processing of a batch file and displays a message.
    POPD Restores the previous value of the current directory saved by PUSHD
    PRINT Prints a text file.
    PROMPT Changes the Windows command prompt.
    PUSHD Saves the current directory then changes it.
    RD Removes a directory.
    RECOVER Recovers readable information from a bad or defective disk.
    REM Records comments (remarks) in batch files or CONFIG.SYS.
    REN Renames a file or files.
    RENAME Renames a file or files.
    REPLACE Replaces files.
    RMDIR Removes a directory.
    SET Displays, sets, or removes Windows environment variables.
    SETLOCAL Begins localization of environment changes in a batch file.
    SHIFT Shifts the position of replaceable parameters in batch files.
    SORT Sorts input.
    START Starts a separate window to run a specified program or command.
    SUBST Associates a path with a drive letter.
    TIME Displays or sets the system time.
    TITLE Sets the window title for a CMD.EXE session.
    TREE Graphically displays the directory structure of a drive or path.
    TYPE Displays the contents of a text file.
    VER Displays the Windows version.
    VERIFY Tells Windows whether to verify that your files are written
    correctly to a disk.
    VOL Displays a disk volume label and serial number.
    XCOPY Copies files and directory trees.

    [penjelasannya sengaja tidak diartikan ke indonesia; repot :P]
    untuk melihat lebih jelas per-sintax/perintah, ketik [perintah] /?
    contoh: C:\DOCUME~1\S1N8E>echo /?
    maka akan tampil
    Displays messages, or turns command-echoing on or off.

    ECHO [ON | OFF]
    ECHO [message]

    Type ECHO without parameters to display the current echo setting.

    silakan coba pelajari satu persatu :)

    *PRA Programing

    Coba kita ketik di konsole/command promptnya windOws dengan menggunakan
    perintah/sintax ECHO
    yang berfungsi untuk menampilkan pesan , sama seperti printf pada C && perl
    sekarang kita akan menampilkan tulisan Hallo dunia :P
    C:\DOCUME~1\S1N8E>echo hallo dunia
    output yang dihasilkan adalah
    hallo dunia
    gunakanlah berbagai perintah/sintax yang bisa digunakan; silakan mencoba.

    *Programing
    Kalo tadi kita mengetikkan pada konsole/command prompt pada windOws dan sekarang
    kita akan programing dengan menggunakan editor [biar keren dikit]
    apa yang kita butuhkan ?
    1. notepad
    2. editor pada Dos promt [edit.exe, aku pake ginian biar gampang ,:p ]
    3. editor kesayangan kalian ..
    *simpan file dengan nama bebas berekstension BAT : ex [nama].BAT
    selanjutnya untuk pembahasan kita gunakan edit.exe pada DOS biar mudah :)

    STARt PRograming

    ++penggunaan ECHO
    sekarang kita lakukan seperti diatas, yaitu mencetak “HALLO DUNIA”
    buka edit.exe dari command prompt
    C:\DOCUME~1\S1N8E>edit
    maka akan muncul suatu editor ,ketik perintah : ECHO hallo dunia
    dan save dengan nama hallo.bat

    jalankan dari command prompt
    C:\DOCUME~1\S1N8E>hallo.bat
    maka akan tampil output :
    C:\DOCUME~1\S1N8E>echo hallo dunia
    hallo dunia

    hmm. terlihat perintah echo di tampilkan!, gak asyik deh, karena itu kita
    tambahkan @ didepan perintahnya, @ECHO
    C:\DOCUME~1\S1N8E>edit hallo.bat
    tambahkan @ sehingga menjadi @echo hallo dunia
    simpan dan eksekusi file hallo.bat, apa yang didapatkan
    C:\DOCUME~1\S1N8E>hallo.bat
    hallo dunia
    :) lebih manis bukan? tanpa ada perintah echo yang terlihat, wah cape dunk
    ngetikin “@” melulu didepan perintah echo,untuk itu gunakan @ECHO OFF yang
    akan mematikan semua tampilan echo kelayar, sehingga sintax echo tak akan
    ikut ditampilkan,

    kita coba :)
    C:\DOCUME~1\S1N8E>edit hallo.bat
    @echo off
    echo hallo dunia
    echo makan dulu ah
    echo belajar terus
    echo maen dunk!
    save dan jalankan, maka akan menghasilkan output sebagai berikut

    C:\DOCUME~1\S1N8E>hallo.bat
    hallo dunia
    makan dulu ah
    belajar terus
    maen dunk!

    asyik bukan, hehehhehe :) :P

    ++penggunaan CLS
    kita lihat helpnya
    C:\DOCUME~1\S1N8E>CLS /?
    hasilnya :

    C:\DOCUME~1\S1N8E>cls /?
    Clears the screen.

    CLS
    terlihat bahwa perintah CLs diguanakan untuk membersikan layar; seperti
    perintah clrscr pada pascal, clear pada linux konsole dsb.
    C:\DOCUME~1\S1N8E>edit hallo.bat
    @echo off
    CLS
    echo hallo dunia
    echo makan dulu ah
    echo belajar terus
    echo maen dunk!
    Disimpan dan dijalankan > hasil yang didapat adalah hasil yang tampil dengan
    layar yangtelah bersih a.k.a hanya hasil eksekusi yang ditampilkan :)

    “semaKIN menarik ya? hmm.. “

    ++Penggunaan GOTO disertai Label sebagai tanda untuk lakukan looping

    C:\DOCUME~1\S1N8E>edit loop.bat
    (kita langsung gunakan nama file sehingga langsung terbentuk file loop.bat
    ingat vi editor pada linux, seperti itu juga edit ini, red)

    :satu
    @ECHO HAHAHAHAHA
    @GOTO satu
    catatan: penggunaan label berbeda dengan bahasa pemrograman lain, contoh pada
    pada C atau basic untuk label ditulis satu :
    tetapi pada pemrograman batch ditulis :satu
    perbedaan letak “:”

    save dan jalankan, akan menghasilkan
    HAHAHAHAHA
    <<>edit tulisfile.bat
    ketikkan
    @echo hallo dunia > hallo.txt

    save tulisfile.bat dan jalankan, apa yang akan dilakukan adalah menghasilkan
    satu file txt yaitu “hallo.txt” yang berisikan tulisan hallo dunia :)
    semakin sangat sangat menarik..

    ++Penggunaan IF untuk mengecek keberadaan file
    mengecek file hallo.txt yang berada di folder yang sama dengan file program
    C:\DOCUME~1\S1N8E>edit ada.bat
    @IF EXIST hallo.txt ECHO filenya ada
    save dan jalankan
    C:\DOCUME~1\S1N8E>ada.bat
    filenya ada <<>edit ada.bat
    @IF EXIST hallo.txt ECHO filenya ada
    @IF NOT EXIST hallo.txt ECHO filenya tidak ada
    save dan jalankan,
    maka akan menghasilkan statement “filenya tidak ada”

    ++Penggunaan REN atau Rename untuk merubah nama file
    C:\DOCUME~1\S1N8E>edit gantinama.bat
    @REN hallo.txt hello.txt

    apa yang terjadi? “wow hallo.txt menjadi hello.txt

    mo lebih sempurna tinggal kombinasikan dengan sintax lainnya
    C:\DOCUME~1\S1N8E>edit gantinama.bat
    @echo off
    cls
    if exist hallo.txt echo file ada
    if not exist hallo.txt echo file gak ada
    ren hallo.txt hello.txt
    echo —–proses——–
    if exist hello.txt echo penggantian berhasil

    eksekusi : C:\DOCUME~1\S1N8E>gantinama.bat

    yang dihasilkan apabila file hallo.txt ada, adalah:
    file ada
    —–proses——–
    penggantian berhasil

    :) asyik bukan…

    ++Penggunaan ERASE :P
    C:\DOCUME~1\S1N8E>edit hapus.bat
    @ERASE hello.txt
    hello.txt telah musnah.. hmmmm gimana ya? sepertinya mengasyikkan buanget!
    jangan sungkan untuk bereksplorasi

    0 comments

  • HATI-HATI VIRUS BERTEBARAN DI FACEBOOK

    Anda pernah menerima message dari Friend anda di Facebook yang di dalamnya berisi sebuah link untuk melihat sebuah Video? Yups… jika anda pernah menerima message seperti itu, hati-hati saja ada kemungkinan anda memang sedang diserang oleh sebuah virus. Kalau selama ini anda mengira bahwa Facebook atau Friendster ataupun MySpace dan Sosial Networking lainnya adalah tempat yang indah, aman dan bebas dari segala macam ancaman, maka anggapan anda tersebut 100% sangat salah. Facebook kini telah menjadi salah satu target bagi penyebaran virus-virus yang tentunya sangat membahayakan kegiatan online anda.

    Kalau anda tidak percaya, simak beberapa virus yang telah, sedang dan mungkin akan menyerang anda lewat Facebook maupun online social networking lainnya seperti Friendster, MySpace ataupun Bebo.

    > Virus Koobface

    Nama virus ini cukup unik karena merupakan ejaan terbalik dari Facebook. Penyebaran virus Koobface terutama lewat Message di Facebook. Caranya, si virus akan mengirimkan sebuah Message (dari teman-teman anda di Facebook yang sebelumnya telah terserang virus Koobface) kepada anda yang berisi sebuah link video (biasanya video dari Youtube), ketika anda mengklik link tersebut, anda akan dibawa ke sebuah Website, dan pas anda berada di Website tersebut, anda akan meneirma pesan error bahwa program yang akan anda gunakan melihat File Video tersebut harus anda Update. Tanpa anda sadari, andapun melakukan semua perintah yang diberikan dan Jreeng… si virus akhirnya menginfeksi anda.

    Kenapa anda bisa tertipu? Alasannya sederhana, karena yang memberikan message tersebut adalah teman-teman anda di Facebook (salah satu diantaranya mungkin teman akrab anda) makanya andapun tanpa ragu mengklik link tersebut. Lalu apa yang terjadi setelah si virus berhasil menyerang/ menginfeksi anda? Setelah berhasil menyerang anda, maka si virus akan secara otomatis mulai mengirimkan Message, Wall Post ke semua Friend anda di Facebook. Apa isi Message tersebut? Yaa… itu message yang anda kirimkan (secara otomatis oleh virus) berisi sebuah link video (sama seperti yang anda terima sebelumnya). Akibatnya bisa anda tebak, teman-teman anda pun akan mulai terinfeksi virus koobface (karena mengira link video tersebut dari Anda). Akhirnya si virus pun mulai menyebar kemana-mana.

    > Virus Profileye

    Penyebaran virus Profileye lumayan sopan. Profileye akan memberitahukan bahwa ada seseorang yang telah melihat profile Facebook anda, dan dia meminta anda untuk menginstal sebuah Applikasi di Facebook agar anda bisa melihat orang yang melihat profile anda tersebut. Dan begitu aplikasi tersebut terinstal di Facebook anda, maka si Profileye akan mulai mencuri data-data pribadi anda di Facebook (terutama daftar contact/ friends anda). Setelah itu Profileye akan mulai menghubungi teman-teman anda, dan tentunya berisi ajakan untuk menginstal aplikasi tersebut akibatnya teman-teman andapun akan mulai terinfeksi Profileye.

    Itulah 2 buah virus dari sekalian banyak virus yang beredar lewat Facebook. Di luar sana ada puluhan bahkan ratusan virus yang siap menyerang anda lewat lewat facebook, friendster ataupun MySpace kapanpun dan dimanapun tanpa anda sadari, dengan berbagai cara dan trick untuk mengelabuinya anda. Lalu bagaimana pencegahannya? Tips singkat berikut mungkin berguna.

    * Gunakan Antivirus dan Software Adware di komputer anda
    * Jangan pernah meng-Klik Link yang aneh-aneh. Jika anda menerima Wall Post atau Message yang berbunyi (misalnya), “Facebook telah mengirimkan sebuah pesan penting untuk Anda, Klik Disini untuk melihatnya” jangan pernah meng-klik link tersebut. Jika Facebook memang berniat mengirimkan sebuah pesan pada anda, Facebook akan langsung mengirimkannya ke email anda, tanpa perlu basa-basi dan menyuruh anda klak klik disana disini!
    * Lakukan update program dari website resmi program tersebut. Jangan pernah melakukan proses update program di website seperti yang koobface atau virus lainnya berikan.
    * Tanyakan langsung ke teman. Jika anda menerima message dari teman anda tentang link video yang dikirimkannya. Jika anda ragu, tanyakan langsung apakah benar teman anda tersebut mengirimkan message dan link video tersebut?

    0 comments

  • Cara menghindari Facebook dari Hacker

    Pencurian data account di facebook digolongkan sebagai aktivitas phising atau mencuri data login pengguna dengan menggunakan halaman login palsu..
    Selama ini saya belum pernah mendengar kalau ada seorang hacker yang bisa membobol situs utama facebook (kalau ada..mungkin saya belum mendengarnya ,,hehe :D ) , tapi kalau membobol account facebook perorangan tentu, sudah banyak sekali terjadi

    KENAPA INI BISA TERJADI? :
    Kebobolan account ini bisa terjadi dikarenakan oleh kecerobohan penggunannya sendiri. LHA Kok Bisa?

    Berikut ini adalah beberapa trik yang menurut pengalaman saya dilakukan oleh seorang hacker untuk membobol account Facebook

    CARA 1 :

    1. Menambahkan target sebagai teman ( tapi mungkin target tidak mengenalnya), setelah diapprove, hacker ini akan dengan leluasa melihat profil target , nama, ALAMAT EMAIL ( dan yang menjadi prioritas hacker adalah alamat email )
    2. Setelah mengetahui alamat email si target, si hacker mengirimkan email yang seolah-olah dari faccebook, yang memberitahukan spt:update profile, pesan, berita, group. yang disertai link dan target disuruh untuk mengklik link tersebut.
    3. Ketika target terpancing untuk mengklik link dalam email tersebut, maka sitarget akan diarahkan ke halaman login facebook palsu. dan tanpa disadar target akan mengisikan data Login spt password, yang sebenarnya data login tersebut akan dikirimkan ke alamat email hacker.
    4. Setelah data target didapatkan, dengan mudah hacker akan login menggunakan data login target dan mengacak2 isi facebook target,( bayankan jika Fotonya diganti dengan PORNO, mengucapkan kata2 kotor di Forum facebook... WAH bisa BAhaya..) bisa kehilangan muka kita.

    CARA 2 :

    1. Mengirimkan Pesan Pribadi ke account Faceebok target yang disertai link dan target disuruh untuk mengklik link tersebut.
    2. Ketika target terpancing untuk mengklik link dalam email tersebut, maka sitarget akan diarahkan ke halaman login facebook palsu. dan tanpa disadar target akan mengisikan data Login spt password, yang sebenarnya data login tersebut akan dikirimkan ke alamat email hacker.
    3. Setelah data target didapatkan, dengan mudah hacker akan login menggunakan data login target dan mengacak2 isi facebook target,( bayankan jika Fotonya diganti dengan PORNO, mengucapkan kata2 kotor di Forum facebook... WAH bisa BAhaya..) bisa kehilangan muka kita.

    CARA 3 :

    1. Menggunakan External Link Yang disertakan di Update status/ di wall target
    2. Ketika target terpancing untuk mengklik link dalam email tersebut, maka sitarget akan diarahkan ke halaman login facebook palsu. dan tanpa disadar target akan mengisikan data Login spt password, yang sebenarnya data login tersebut akan dikirimkan ke alamat email hacker.
    3. Setelah data target didapatkan, dengan mudah hacker akan login menggunakan data login target dan mengacak2 isi facebook target,( bayankan jika Fotonya diganti dengan PORNO, mengucapkan kata2 kotor di Forum facebook... WAH bisa BAhaya..) bisa kehilangan muka kita.

    ANTISIPASI UNTUK MENGHINDARI HAL DIATAS

    1. Hati2 untuk mengklik link yang tiba tiba diarahkan ke halaman login, baik itu dari email atau dari wal landa
    2. Bila anda diarahkan kehalaman Login Lihatlah WEB ADRESS nya untuk facebook yang asli " http://www.facebook.com/login.php" bila anda melihat BUKAN SEPERTI INI BERARTI PALSU
    Bisa Dilahat Gambarnya dibawah ini.....yang asli dan yang bukan..

    ANTISIPASI UNTUK MENGHINDARI KEMUNGKINAN YANG LEBIH BURUK LAGI APABILA ANDA KEBOBOLAN:

    1. Usahakan jangan menggunakan password yang sama
    Misalnya password facebook anda sama dengan password email anda, Ini untuk menghindari kemungkinan apabila account facebook anda kebobolan,si hacker akan dengan mudah membuka email anda, yang mungkin berisi data-data pribadi, kantor, atau berhubungan dengan uang, Paypal, Online Trading, kartu kredit dllyang mungkin tersimpan di dalam email anda....kalau hal ini terjadi WAh Bisa bahaya....!!!

    2. TRIK INI TIDAK HANYA DILAKUKAN DI ACCOUNT FACEBOOK SAJA, TAPI DISEMUA SITUS BISA.....BAHKAN SITUS KLICKBCA SAJA PERNAH MENGALAMI HAL INI...
    User2nya diarahkan kehalaman bca PALSU..>WAH NGERI...

    Jadi berhati-hatilah dalam menjelajahi dunia maya, penjahat dimana-mana..:D

    APABILA ADA YANG KURANG BERKENAN KONTEN GROUP INI SILAHKAN EMAIL DAN SERTAKAN ALASAN ANDA KE PENDIRI UNTUK MENGHAPUS GROUP INI.

    BILA ANDA MENDUKUNNG GROUP INI UNTUK MENDIDIK MASYARAKAT INDONESIA DALAM BERINTERNET SILAHKAN UNDANG TEMAN2 ANDA UNTUK BERGABUNG

    0 comments

  • Avenged sevenfold - MIA

    Staring at the carnage, praying that the sun will never rise.
    Living another day in disguise.
    These feelings cant be right,
    lend me your courage to stand up and fight, on tonight.

    Ooooo....
    Stand up and fight.

    Now fighting rages on and on, to challenge me you must be strong.
    I'll walk your land but don't be long,
    two million soldiers cant be wrong.

    Its no fun but I've been here before.
    I'm far from home and I'm fighting your war.
    (Not the way I pictured this, I wanted better things)
    Some are scared others killing for fun,
    I shot a mother in front of her son.
    (Change this from my consciousness and please erase my dreams)

    Fight for honor, fight for your life.
    Pray to god that our side is right.
    You know we won but still we lose,
    until I make it home to you.
    I see your mother still in tears we grew up
    so fast where did those years go.
    Memories wont let you cry unless I don't return tonight.

    So many soldiers on the other side,
    I take their live so they can't take mine.
    (Scared to make it out alive now murders all I know.)
    Nobody tells me all the reasons were here,
    I am a weapon so there's nothing to fear.
    (Another day another life but nothing real to show for.)

    Fight for honor, fight for your life.
    Pray to god that our side is right.
    You know we won but still we lose,
    until I make it home to you.
    I see your mother still in tears we grew up
    so fast where did those years go.
    Memories wont let you cry unless I don't return tonight.

    Staring at the carnage, praying that the sun will never rise.
    Living another day in disguise.
    These feelings cant be right,
    lend me your courage to stand up and fight.

    Watching the death toll rise wondering how I'm alive.
    Strangers blood on my hands, showed all I can.
    There were no sunny nights watching your brothers all die
    To destroy all their plans with no thought of me.
    (No thought of me)
    No thought of me.

    Ohhhhh.....

    We'll walk the city lonely, memories that are not passing by.
    A murderer walks your streets tonight.
    Forgive me for my crimes.
    Don't forget that I was so young, but so scared.
    In the name of God and Country.

    0 comments

  • Avenged sevenfold - afterlife

    Dm Fm
    Like walking into a dream, so unlike what you've seen
    Dm Fm
    So unsure but it seems, ’cause we’ve been waiting for you
    Dm Fm
    Fallen into this place, just giving you a small taste
    Dm Fm
    Of your afterlife here so stay, you'll be back here soon anyway


    Dm C Dm C
    I see a distant light, but girl this can't be right
    Dm C Bb
    Such a surreal place to see so how did this come to be
    A
    Arrived too early


    Dm F Bb
    And when I think of all the places I just don't belong
    Dm F Bb C F
    I've come to grips with life and realize this is going too far


    F C Dm
    I don't belong here, we gotta move on dear
    Bb F
    Escape from this afterlife
    F C Dm
    ’Cause this time I'm right to move on and on
    Bb
    Far away from here


    Dm Fm
    A place of hope and no pain, perfect skies with no rain
    Dm Fm
    Can leave this place but refrain, ’cause we've been waiting for you
    Dm Fm
    Fallen into this place, just giving you a small taste
    Dm Fm
    Of your afterlife here so stay, you'll be back here soon anyway

    Dm C
    This peace on earth's not right (with my back against the wall)
    Dm C
    No pain or sign of time (I’m much too young to fall)
    Dm C Bb
    So out of place don't wanna stay, I feel wrong and that's my sign
    A
    I've made up my mind


    Dm F Bb
    Give me your hand but realize I just wanna say goodbye
    Dm F Bb C
    Please understand I have to leave and carry on my own life

    F C Dm
    I don't belong here, I gotta move on dear
    Bb F
    escape from this afterlife
    C Dm
    ’Cause this time I'm right to move on and on,
    Bb
    far away from here

    F C Dm
    Got nothing against you and surely I'll miss you
    Bb F C
    This place full of peace and light, and I’d hope you might
    Dm Bb Dm
    Take me back inside when the time is right

    <<<<<<<<<<<>>>>>>>>>>
    ----* Cute guitar solo =] *----
    <<<<<<<<<<<>>>>>>>>>>

    F C Dm
    I don't belong here, I gotta move on dear
    Bb F
    escape from this afterlife
    C Dm
    ’Cause this time I'm right to move on and on,
    Bb
    far away from here

    F C Dm
    Got nothing against you and surely I'll miss you
    Bb F C
    This place full of peace and light, and I’d hope you might
    Dm Bb Dm
    Take me back inside when the time is right

    0 comments

  • Alesana - Seduction

    Verse 1:

    Sing:
    A B
    Sunlight warms my face
    C#m
    only in dreams of you

    Growl:
    I know you'll wait for me


    Sing:
    B
    it's been too long
    E
    Beautiful eyes beautiful
    B C#m
    lies to dull the pain


    Growl:
    Beautiful eyes beautiful


    Sing:
    B
    lies you're killing me
    A B
    I would wait for years
    C#m
    just to feel you again


    Growl:
    I will die without you


    Sing:
    B
    would you my love?
    A
    Beautiful eyes beautiful
    B C#m
    lies pour from your mouth


    Growl:
    as You scream his name
    you're killing me


    Refrain:
    Sing:
    F#m A
    Cries escape your sweet voice
    F#m A
    as I kiss you one last time

    Growl:
    One last time


    Chorus:
    C#m
    Do you remember me
    and our beautiful affair?
    A
    Look in my eyes and honestly
    A
    tell me our love is gone!


    Growl:
    G#m
    Why have you turned
    A
    your back on me?

    Sing:
    A
    One day you'll wake up and
    B
    realize your mistake


    Post Chorus: C#m


    Verse 2:

    Growl:
    G#m
    Ice runs through my veins as
    A
    I stand face to face with
    G#m
    The one who stole it all
    A
    Compassion is not an option


    (Repeat Refrain and Chorus)


    Bridge:

    Growl:
    C#m
    In love we're one inseparable
    F#m A
    pathetic lust thus we crumble
    C#m
    I saw your eyes I wiped
    F#m G#m
    your tears I waited for you


    Lead Solo: A--B--C#m-- x2


    Verse 3:


    Sing:
    A B C#m
    Who do you see with
    B
    your eyes shut tight?


    Growl:
    A
    Regret will be
    your bride


    Sing:
    B
    Regret will be
    C#m
    your bride Goodbye

    0 comments

  • Avenged sevenfold - a little piece of heaven

    Intro (sing the intro melody while playing these chords): D5, C#5, Bb5, A5, E5 2x

    Enter Drums: Dm, Fm 2x

    Dm C#5
    Before the story begins, is it such a sin,
    Fm G#m
    For me to take what's mine, until the end of time?
    Dm C#5
    We were more than friends, before the story ends,
    Fm G#m
    And I will take what's mine, create what

    God would never design

    Dm A
    Our love had been so strong for far too long,
    G#m
    I was weak with fear that
    Dm [followed by A small breakdown of G#5, G5, F5]
    Something would go wrong,
    Dm A
    Before the possibilities came true,
    G#m Dm [followed by A small breakdown of G#5,
    F5]
    I took all possibility from you

    Dm F Fm G#m
    Almost laughed myself to tears, (CRAZY LAUGHTER)
    Dm F Fm Dm
    Conjuring her deepest fears (COME HERE YA’ FUCKIN’ BITCH!!!)

    Dm C#5 (F5 slide to G#5 3x)
    Must have stabbed her fifty fucking times,

    I can't believe it,
    Dm C#5 (F5 slide to G#5 3x)
    Ripped her heart out right before her eyes,
    (guitar silent for eat it eat it eat it)
    Eyes over easy, eat it, eat it, eat it

    Dm
    She was never this good in bed

    Even when she was sleepin'

    A
    Now she's just so perfect I've

    Never been quite so fucking deep in

    (here the strings of the orchestra do a walk down of sorts – I simplified it for
    cuz it’s really hard to sing to if you play the real riff)

    One Bar of Dm, Bb before singing continues

    Dm Bb
    It goes on, and on, and on,
    Dm Bb
    I can keep you lookin' young and preserved forever,
    Dm Bb
    With a fountain to spray on your youth whenever

    (the string walk down section which I simplified is now over)

    Gm C
    'Cause I really always knew that my little crime
    F Dm
    Would be cold that's why I got a heater for your thighs
    Bb C F
    And I know, I know it's not your time
    Dm
    But bye, bye
    Bb C
    And a word to the wise when the fire dies
    A Dm, C, Bb
    You think it's over but it's just begun
    C
    But baby don't cry

    Bb C
    You had my heart, at least for the most part
    F C Dm C Bb
    'Cause everybody's gotta die sometime, we fell apart
    C
    Let's make a new start
    F C Dm C Bb
    'Cause everybody's gotta die sometime yea-yeah
    C
    But baby don't cry-ay-ay-ay-ay


    (Repeat all relevant parts until the end of the second chorus)

    Interlude:

    Dm, A, Fm, Fm 2x
    NOW BE CAREFUL HERE – sometimes the chord changes on the male voice, and sometimes on
    female voice – pay close attention

    Dm Bb Gm F
    I will suffer for so long

    (What will you do, not long enough)
    Gm
    To make it up to you
    F
    (I pray to God that you do)
    Gm
    I'll do whatever you want me to do
    A Dm
    (Well then I'll grant you one chance)
    Bb Gm
    And if it's not enough
    F
    (If it's not enough, If it's not enough)
    Gm
    If it's not enough

    (Not enough)
    F
    Try again

    (Try again)
    Gm
    And again

    (And again)
    A
    Over and over again

    Dm
    We're coming back, coming back

    We'll live forever, live forever
    Fm
    Let's have wedding, have a wedding

    Let's start the killing, start the killing


    Dm, Fm 2x and then A

    And afterward (during the oooooohh-ing):

    D5, C#5, Bb5, A5, E5 2x


    In this part the strings of the orchestra do that same walk down – substitute it with
    I said to use previously for “it goes on and on and on”

    Do you take this man in death for the rest of your unnatural life?

    (Yes, I do.)

    Do you take this woman in death for the rest of your unnatural life?

    (I do)

    I now pronounce you...

    0 comments

  • Killing me inside - Tormented

    For the last time
    u waste my tears now, no more torment.
    But don't just say You've gone away……

    You tell a fuckin' tale
    (Swallow me and spit me out)

    How do I get through of this?
    (I can't stand it anymore)

    #:

    Can, you, see, me…
    Smiling when I sing this song
    Right, now…
    I just want to be alive

    x:

    You know I was dying when you told me
    (That I'm not yours anymore)

    You know I was dying when you told me
    (You're just playing and fooling around with me)

    Reff:
    When the time she comes and wakes me
    (she comes and wakes me)
    And when she bit my lips and kissed me there
    And when she holds my hand and lives my life tonight
    (live tonight)
    When she said that she really loves me
    Were the worst fucking days

    I'm dying and bleeding of my past
    I'm dying and bleeding of my past

    Now slit my throat and let me bleed
    Now slit my throat and let me bleed

    Back to #:

    Back to x:

    Back to reff:

    But suddenly you came to me, and begged me to be yours again
    Right now you're holding my hand but Sorry baby, but, all I can say is

    No...
    Hell no…

    Can you see, the time grows older, she blew my dreams away
    It's all done; the time is over, I don't know how to say to you

    2 comments

  • Killing me inside - COME ON GIRL WELL BURN MONEY ON VEGAS

    Were on the plane and were set to go
    Fasten your seatbelt cuz well fly away
    Well fly away ( into the next stage we’ll fly away )
    Just watch and see how we will win all of night
    So captain, bring us to the next stars tonight ( into the next stage well rock you out )
    Come on girl see what we got ( cause we’re the only one )
    Come on girl just close your eyes ( cause we’re the only one )
    This time to get up we’ll make this tonight
    Fasten your seatbelt cause well fly away
    Well fly away ( into the next stage we’ll fly away )
    Come on girl see what we got ( cause we’re the only one )
    Come on girl just close your eyes ( cause we’re the only one )
    Come on girl see what we got ( cause we’re the only one )
    Come on girl just close your eyes ( cause we’re the only one )
    Come on girl see what we got ( cause we’re the only one )
    Come on girl just close your eyes ( cause we’re the only one )
    Come on girl see what we got ( cause we’re the only one )
    Come on girl just close your eyes ( cause we’re the only one )

    0 comments

  • Copyright © - Nisekoi - All Right Reserved

    Cho-Niki ! Powered by Blogger - Designed by Johanes Djogan