yahyaclub

Belajar Enkripsi YU......!!!

ENKRIPSI UNTUK KEAMANAN DATA DI JARINGAN

Muhammad Mursodo

Salah satu hal yang penting dalam komunikasi menggunakan computer untuk emnjamin kerahasian data adalah encripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti ( tidak terbaca ). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data ( stream ) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti ( unitelligible ). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.


Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.


  1. Enkripsi Konvensional.

Proses enkripsi ini dapat digambarkan sebagai berikut :


Plain teks Algoritma Enkripsi Cipher teks Algoritma Dekrispsi Plain teks.

User A | | User B

|-------------------Kunci (Key) ----------------|

Gambar 1.


Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.


Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.


Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.


Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.


Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.


B. Enkripsi Public-Key.

Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.


Plain teks Algoritma Enkripsi Cipher teks Algoritma Dekrispsi Plain teks.

User A | | User B

| Private Key B ---------------|

Public Key B------------------------------------------------------------------|

Gambar 2.

Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :

  1. Masing – masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.

  2. Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).

  3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.

  4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.


Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing – masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama.


Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah.


Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.


Enkripsi Konvensional

Yang dibutuhkan untuk bekerja :

  1. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi – enkripsi.

  2. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.



Yang dibutuhkan untuk keamanan :

  1. Kunci harus dirahasiakan.

  2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.

  3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.



Enkripsi Public Key.


Yang dibutuhkan untuk bekerja :

  1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.

  2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.


Yang dibutuhkan untuk keamanan :

  1. Salah satu dari kunci harus dirahasiakan.

  2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.

  3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.


Download :



Algoritma Kriptografi

1. Chiper Substitusi

• Ini adalah algoritma kriptografi yang mula-mula digunakan oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga caesar chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya.

• Caranya adalah dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam susunan abjad (alfabet).

• Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan akjad. Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu k = 3).

Tabel substitusi:

pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Contoh. Pesan
AWASI ASTERIX DAN TEMANNYA OBELIX
disamarkan (enskripsi) menjadi

DZDVL DVWHULA GDQ WHPDQQBA REHOLA

Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel substitusi, sehingga chiperteks

DZDVL DVWHULA GDQ WHPDQQBA REHOLA

dapat dikembalikan menjadi plainteks semula:

AWASI ASTERIX DAN TEMANNYA OBELIX

• Dengan mengkodekan setiap huruf abjad dengan integer sebagai berikut: A = 0, B = 1, …, Z = 25, maka secara matematis caesar chiper menyandikan plainteks pi menjadi ci dengan aturan:

ci = E(pi) = (pi + 3) mod 26 (1)

dan dekripsi chiperteks ci menjadi pi dengan aturan:

pi = D(ci) = (ci – 3) mod 26 (2)

• Karena hanya ada 26 huruf abjad, maka pergeseran huruf yang mungkin dilakukan adalah dari 0 sampai 25. Secara umum, untuk pergeseran huruf sejauh k (dalam hal ini k adalah kunci enkripsi dan deksripsi), fungsi enkripsi adalah

ci = E(pi) = (pi + k) mod 26 (3)

dan fungsi dekripsi adalah

pi = D(ci) = (ci – k) mod 26 (4)

Catatan:
1. Pergeseran 0 sama dengan pergeseran 26 (susunan huruf tidak berubah)
2. Pergeseran lain untuk k > 25 dapat juga dilakukan namun hasilnya akan kongruen dengan bilangan bulat dalam modulo 26. Misalnya k = 37 kongruen dengan 11 dalam modulo 26, atau 37 ? 11 (mod 26).
3. Karena ada operasi penjumlahan dalam persamaan (3) dan (4), maka caesar chiper kadang-kadang dinamakan juga additive chiper.

2. Pembahasan
Berikut adalah contoh program enkripsi menggunakan bahasa pemrograman VB 2005 :

Public Function Encipher(ByVal plainText As String) As String
Dim cipherText As String = String.Empty
Dim cipherInChars(plainText.Length) As Char
For i As Integer = 0 To plainText.Length - 1
cipherInChars(i) = Convert.ToChar((Convert.ToInt32(Convert.ToChar(plainText(i))) + Me.ShiftCount))
Next
cipherText = New String(cipherInChars)
Return cipherText
End Function

Berikut adalah contoh program enkripsi menggunakan bahasa pemrograman VB 2005 :

Public Function Decipher(ByVal cipherText As String) As String
Dim plainText As String = String.Empty
Dim cipherInChars(cipherText.Length) As Char
For i As Integer = 0 To cipherText.Length - 1
cipherInChars(i) = Convert.ToChar((Convert.ToInt32(Convert.ToChar(cipherText(i))) - Me.ShiftCount))
Next
plainText = New String(cipherInChars)
Return plainText
End Function

http://one.indoskripsi.com/judul-skripsi-makalah-tentang/enkripsi-file-text-dengan-algoritma-caesar-cipher

yahyaclub

CARA KERJA VIRUS KOMPUTER

Sebagai seorang pengguna komputer, sudah bisa dipastikan anda tentu sangat familiar dengan kata virus, pepatah nenek moyang kita mengatakan tak kenal maka tak sayang, tapi berlakukah ini untuk virus? Tentu saja tidak, justru dengan kita mengenalnya diharapkan menjadikan kita tahu bagaimana cara mengatasinya.

Apakah Virus Itu?

Virus komputer mendapatkan namanya juga Karena terinspirasi oleh virus biologis yang menyerang mahluk hidup, istilah “virus” dipakai karena sifatnya yang menyerupai virus biologis, yakni mampu memperbanyak diri dan menyebar dari satu komputer ke komputer yang lain, sama bukan dengan virus biologis yang menyerang manusia dan mahluk hidup lainnya, yang bisa menular dari manusia satu ke manusia yang lain, atau mahluk hidup yang satu ke mahluk hidup yang lain.

Kemiripan yang lain juga terlihat pada cara virus komputer menyebarkan diri. Pada virus biologis, penggandaan diri dilakukan oleh sel terinfeksi. Ini karena virus biologis pada dasarnya tidak memiliki kemampuan untuk mereplikasi dirinya. Karena itu virus biologis menggunakan sel yang telah terinfeksi untuk menggandakan dirinya. Dengan cara yang sama, virus komputer mendapatkan dukungan dari program atau dokumen komputer agar bisa menyebarkan dirinya. Saat program atau dokumen ini dijalankan, virus tersebut akan menyebar secara otomatis ke program atau dokumen lain atau bahkan ke komputer yang lain.

Cara Kerja Virus

Virus sebenarnya merupakan program komputer, sama seperti program lainnya, virus berisi instruksi yang memerintahkan komputer untuk melakukan sesuatu seperti yang diinginkan pemrogram. Namun yang perlu diperhatikan disini adalah virus biasanya akan memerintahkan komputer untuk melakukan sesuatu yang tidak akan anda lakukan. Selain itu virus juga mampu menyebar atau memperbanyak dirinya ke aneka file lain dalam komputer atau bahkan ke lokasi lain.

Bagaimana virus menyebar? Seperti telah dijelaskan diatas virus akan menyebar menggunakan program atau file dokumen tertentu. Selain untuk menyembunyikan keberadaannya, hal tersebut juga merupakan trik untuk menipu pengguna PC agar menggunakan atau menjalankan file tersebut. Pada saat file yang sudah terinfeksi virus tersebut dijalankan, maka kode virus yang ada di dalamnya juga akan diaktifkan.

Jika virus tersebut diperintahkan pembuatnya untuk mengubah semua file berekstensi .doc menjadi file yang berekstensi .jpg, perintah tersebut akan dijalankan. Sehingga semua file dikomputer tersebut yang berekstensi .doc akan dirubah menjadi file yang berekstensi .jpg. Jika virus itu diperintahkan untuk memformat hardisk, maka perintah tersebut juga akan dijalankan, bayangkan kerugian yang didapatkan dari virus tersebut.

Jenis Virus

Virus memiliki berbagai jenis dengan metode infeksi yang berbeda-beda, antara lain

· Virus boot sector, virus ini menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa memboot komputernya secara normal.

· Virus file, virus jenis ini akan menginfeksi aplikasi, atau file dalam komputer. Saat aplikasi tersebut dijalankan, virus akan disebarkan dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.

· Virus e-mail, virus ini menyebar via e-mail (biasanya dalam bentuk lampiran/attachment). Biasanya memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat. jika aktif, virus ini biasanya akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang ada dalam buku alamat pengguna. Worm dan Trojan Horse juga sering disebarkan via e-mail semacam ini.

· Virus Makro, virus ini menginfeksi dokumen yang dijalankan lewat aplikasi Microsoft Office (misal word dan excel). Sebuah dokumen yang terinfeksi virus semacam ini biasanya akan melakukan modifikasi perintah-perintah umum. Misal perintah save untuk mengaktifkan virus.

· Virus multipartite, virus jenis ini akan menginfeksi file-file komputer sekaligus boot sector pada harddisk. Virus ini banyak menimbulkan masalah karena menyebabkan kerusakan ganda.

· Virus polimorfis, virus ini akan “berganti wujud” saat menyebarkan diri ke komputer lain. Virus jenis ini akan lebih sulit dideteksi karena sifat tersebut.

· Virus siluman (stealth virus), virus jenis ini menyembunyikan keberadaannya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi. Virus jenis ini juga sangat sulit dideteksi.

Artikel berkaitan :

Saya ambil dari =

  1. file:///D:/New%20Folder/Memahami%20Cara%20Kerja%20Virus%20komputer%20%C2%AB%20Maz%20Poetz%20Personal%20Blog.htm







Cara Instant membuat Virus Komputer denganVB+ViMaker32

Oleh fyro angelo
Published: Juli 19, 2007
Print

Oke, tanpa banyak cang…cing…cong….nyak..babeh…, mari kita mulai dengan ‘Black Project’ yang akan kita ciptakan, siap….????? Oke kita mulai…..
Oooopppss…. Tapi sebelumnya ada yang tau VB+Vimaker32 ga??? Oke, mungkin biar ga bingung and ga tersesat nantinya , saya akan jelaskan sedikit. VB+ViMaker32 adalah sebuah worm generator yang diciptakan khusus untuk menciptakan worm secara mudah,cepat dan instan atau istilah gaulnya GPLLY (ga pake lama la yaw…. J )

Sesuai dengan namanya program ini dapat menciptakan worm dalam bahasa Visual Basic yang akan mempunyai aksi-aksi tertentu sesuai dengan pengaturan yang diberikan. (Bener-bener sesuai dengan pengaturan yang kita kasih lho….), so buat para newbie yang pengen jadi #VM (Virus Maker bo…!) bisa pake ni program buat belajar. Tapi Cuma buat belajar lho, bukan buat mainan atawa yang laen apalagi buat ngerusak komputer orang laen, sesuai dengan tujuan dibuatnya tool ini, Cuma buat pendidikan dan ilmu pengetahuan, (Itu kata pembuatnya….).Oh ya Program ini bisa didownload gratis di: http://www.spyrozone.net di menu Vir&Worm + Removal. Atau e-mail aj ke sang empunya di: rzwan182@gmail.com.

Oke dech langsung aj kali ye… bis cape ngomong terus dari tadi ga mulai-mulai neh…J Tapi sebelum kita memulai membuat ‘Black Project’ dengan tool ini kita membutuhkan beberapa persyaratan dan tools, yang semuanya bisa didownload di dapur kalian masing-masing:

  1. Sebuah gelas yang berisi air panas lengkap dengan sendoknya.

  2. Satu sachet cappuccino rasa apa saja yang belum kadaluwarsa, klo ini bisa didownload di warung terdekat… J)

  3. Cemilan, kalo bisa yang enak dan ga mengandung lemak.

  4. Hati, Pikiran dan niat yang tulus dan ikhlas untuk menanggung segala macam akibat dan resiko yang terjadi apabila kesalahan atau ketidaksengajaan yang menyebabkan worm yang dibuat menjadi raja dikomputer sendiri (sejenis senjata makan tuan gtu…. J)

Sekarang benar-benar mulai deh, setelah didownload, pertama install dulu program VB+Vimaker32-nya tapi sebelumnya backup dulu data2 penting untuk mencegah sesuatu yang tidak diinginkan, truz jalanin file .exe nya, lalu pilih File->Project Baru (Full Load) atau tekan Ctrl+M di keyboard. Hasilnya seperti gambar dibawah ini.

Tampilan VB+Vimaker32 RC 03 :

Masukan semua keterangan tentang virus yang akan dibuat beserta pengaturan-pengaturan lainnya, seperti pengaturan Informasi Virus, Registry, Message dan dll. Masukan semuanya sesuai dengan keinginan, untuk lebih lengkapnya buka aja dokumentasinya yang disertakan. Semua informasi pengaturan settings dll ada disitu. Yang menarik dari program ini adalah karna banyak pengaturan dan kustomasi yang bisa diatur sendiri sesuai dengan kebutuhan, tidak seperti program worm generator lainnya yang cuma tinggal masukin nama pembuat dan pesan yang akan ditampilkan, terasa kurang bebas dan leluasa gtu… J,

Untuk pengaturan tentang registry yang akan diubah bisa diambil di menu Tools-> Registry Action Selector, terdapat 50 Registry Entry yang bisa dipilih, tinggal pilih truz double klik di setingan registry-nya. Truz klik Insert, Cut dan paste di section [REGISTRY]. Selain itu worm yang dibuat dengan tools ini juga bisa membaca caption window yang aktif sehingga jika caption tersebut ada dalam daftar terlarang maka akan otomatis dilumpuhkan. Untuk memilih daftar window caption yang akan dilumpuhkan gunakan Window Caption Selector di menu Tools. Disitu ada 176 daftar caption yang bisa dipilih. Tuh kan ga beda jauh dengan worm lokal sejenisnya. Pokokenya top bgt nih program! He..he… J

Berikut tampilan Registry Action Selector :

Window Caption Selector

Jangan lupa icon virusnya juga bisa diubah, untuk mengganti icon default tinggal ubah di subsection : EXEIcon = \Icons Source\Folder\Folder001.ico
Terdapat banyak pilihan icon yang disediakan didalam folder Icons Source, so tinggal pilih aja…
Terakhir dan merupakan saat yang ditunggu-tunggu adalah melakukan pemeriksaan kode yang telah diketik sebelum dicompile menjadi virus. Klik menu Project->Analisa Project atau tekan F8 untuk menganalisa kode, setelah analisa selesai dan tidak ada kesalahan penulisan kode yang dideteksi maka Black Project’ yang kita buat bisa langsung dicompile. Tekan F9 untuk mengcompile project dan sebuah pesan peringatan akan muncul dan menanyakan apakah proses compile akan dilajutkan, baca dulu semua konsekuensinya truz klo setuju klik yes, maka virus yang kita buat akan langsung dicompile menjadi file executable (.exe)

File virus hasil compile :

File hasil compile memang cukup besar karena tidak otomatis dikompres secara internal, tapi kita masih bisa mengompres dengan program kompresor lain seperti UPX atau tElock. Akhir kata selamat ber-Virus Maker J Semoga artikel ini bermanfaat dan sungguh tak ada niat dari penulis sedikitpun untuk memotivasi agar membuat virus dengan tool ini, tujuan penulis tidak lain hanya berbagi informasi dan pengetahuan dan penulis tidak bertanggung jawab atas segala resiko apapun yang terjadi akibat dari penyalahgunaan artikel ini. Dan penulis ucapkan terima kasih kepada jasakom yang telah bersedia mempublish artikel ini.

Thank’s to : BC2 Community – The Croniclez – Salam buat: semua alumni 5 depok angkatan 2006/2007. [By: Fyro_Angel : fyro_angel@yahoo.co.id]

Saya ambil dari =

  1. http://www.jasakom.com/index.php?categoryid=32&p2_articleid=86













Membuat Virus





COMPILER

Apa sih compiler ituh?????apa yah....kalo secara ilmiah saya gak bisa jelasin tapi biasanya

dipakai untuk menggenerate program yang akan dibuat. Misalnya sebuah source code di vsual

basic akan dijadikan sebuah software aplikasi atau program....maka source code tersebut

harus di-compile sedemikian rupa agar jadi sebuah aplikasi ato software dengan sebuah

compiler...

CIRI - CIRI PROGRAM COMPILER

Ciri-cirinya :

1) Dapat memodifikasi Caption program sehingga menjadi nama lain. Misalnya sebuah program

dicopy biasa dari komputer satu ke komputer lain maka captionnya akan sama...catatan bukan

nama apliaksi or .exe nya yang diubah...tapi judul program yang ada di atas apliaksi

tersebut.

2) Dapat mengganti gambar dari aplikasi tersebut. Misalnya gambar A.jpg diletakkan dalam

sebuah program. Kalau dicopy secara biasa, otomatis gambar A.jpg akan ter-copy juga ke

program tersebut. Tetapi bila dicompile...maka gambar dapat berubah.

FUNGSI PROGRAM COMPILER

Fungsi dari program compiler ini adalah :

1) Mengubah caption, sehingga jika suatu program dikunci oleh virus seperti regedit,

msconfig, ms Dos shell dan lain - lain dapat tetap dijalankan, karena fungsi dari compiler

tersebut merubah caption program. Biasanya virus mendeteksi dari caption program tersebut

untuk menendang atau mematikan program dalamkode pertahanan virus.

2) Buat seneng- seneng and nambah program ajah....hahahahahhahaha

CARA KERJA COMPILER SEDERHANA

cara kerjanya sangat mudah, seperti yang disebutkan bahwa compiler disini adalah sangat

sederhana sekalai. Sehingga masih menggunakan fasilitas dari VB berupa modul COPYFILE. Jadi

bukan dicompiler secara murni, jadi Algoritma nya :

1) Program Dijalankan
2) Program akan mengecek apakah file yang diperlukan untuk compiler ada...disini saya

memakai aplikasi rdfce.ext
3) Setelah menemukan file rdfce.ext maka program akan menjalankan modul COPYFILE untuk

menyalin isi dari text dan gambar
4) Kemudian program akan mencompile aplikasi dan mengeluarkan file output sesuai dengan

nama file...kalau disini defaultnya test.exe

Mudah kan.....

PENERAPAN

Hal jahat :

Bisa diterapkan di aplikasi virus, misalkan untuk memberi penanda pada virus yang akan

digandakan. Misalnya virus a diberi penanda karakter A, otomatis untuk menyebarkan virus

tersebut agar tidak terdeteksi antivirus, maka kita harus memberi penanda lain. Dengan

menjalankan modul compiler tersebut kita dapat memberi penanda virus A dengan karakter B.

Tul gak.

Hal Baik:

Bisa diterapkan di aplikasi pembunuh virus seperti show kill process. Anda bisa donlot

showkillprocess di www.virologi.info. Tapi biasanya sebuah virus sudah menandai, jika

showkillprocess.exe berjalan, maka program tersebut akan dimatikan (Seperti brontok yang

menendang apliaksi regedit). Nah dengan menjalankan modul compiler ini kita dapat mengubah

isi caption dari program showkillprocess.exe sehingga caption-nya berbeda dan aplikasi

tersebut tidak ditendang oleh virus tersebut.

BEDAH PROGRAM

di dalam source code ada sebuah variabel :

Dim PropBag As New PropertyBag

- yang berarti variabel bebas. Variabel ini berisi caption, gambar dan password yang akan

diberikan kepada file compiler tersebut.

With PropBag
.WriteProperty "Caption", txtCaption.Text
.WriteProperty "Text", txtText.Text
.WriteProperty "Picture", imgPic.Picture
.WriteProperty "Protected", chkPass.Value
.WriteProperty "Password", txtPass.Text
End With

- Nah disini kita bisa mengeset apakah caption, gambar atau password.

FileCopy App.Path & "\rdfce.ext", App.Path & "\" & txtExeFile.Text

- Menyalin file sumber dan meng-compile sesuai caption, gambar dan password

Open App.Path & "\" & txtExeFile.Text For Binary As #1
BeginPos = LOF(1)

varTemp = PropBag.Contents

Seek #1, LOF(1)
Put #1, , varTemp
Put #1, , BeginPos

Close #1

- Membuat file compiler sesuai nama yang diinginkan, kalau di sini defaultnya test.exe

Nah coba jalankan program tersebut, kemudian isi caption, gambar and password sesuai

keinginan deh...okay!!!!!

SOURCE CODE DAN PROGRAM DAPAT DIDOWNLOAD DI SINI :

a href="http://www.virologi.info/download/compiler.zip">SOURCE CODE DAN PROGRAM COMPILER

Saya ambil dari =

  1. http://virologi.info/virologist/modules/news/article.php?storyid=26



ALGORITMA


  • cari file yang bersih.

  • periksa tanda pengenal. jika sma dengan id virus maka stop proses, cari file lain. Jika tidak lanjutkan proses.

  • Copykan kepala virus ke 3 byte awal file.

  • Cari file lain yang belum tertular. Jika ada ulangi proses awal, jika tidak proses selesai.

Contoh : algoritma virus attact dengan jebakan situs virus boom

Algoritmanya dapat digambarkan sbb:

  1. Virus ada di dalam situs. Dengan menggunakan Vbscript.

  2. Begitu user membuka maka virus akan diaktifkan.

  3. Akan dilakukan cek ip, apakah ada IP yang telah terdaftar dengan nama tertentu yang telah ditentukan. Jika memang tidak ada maka akan dilanjutkan ke pola selanjutnya.

  4. Virus akan mendownload sebuah file program yang akan ditanamkan ke sistem target.

  5. Virus akan mendeteksi beberapa komputer dalam LAN yang di share secara full akses. Dan mulai duplikasi.

  6. Setiap duplikasi akan memiliki 1 ip tertentu sebagai induk atau master penyerang sebagai kontak atau pengatur timer serangan.

  7. Jika dirasakan kondisi cukup tepat dimana jumlah komputer maksimal yang bisa diduplikasi, maka serangan akan dilakukan.

  8. Pertama yang dilakukan adalah menyerang data dokumen yang ada, yang biasanya ada di my document. Selain itu juga mencari file dokumen dengan ekstension doc, xls, jpg, gif, bmp, dat, dll

  9. Begitu menghapus data, maka kompi akan restart.

  10. Begitu restart, maka akan menghapus himem.sys dan folder windows.

  11. Tampilkan logo virus BOOM setelah selesai serangan secara full.

Setelah tahapan – tahapan di atas selesai maka Virus akan menghapus semua dokumen yang ada di komputer, mematikan windows, dan bisa juga melakukan penyusupan kedalam komputer lain dalam jaringan lokal sehingga bisa menyerang secara optimal

Sumber :

http://id.answers.yahoo.com/question/index?qid=20080629231711AAhb35w

http://webforum.plasa.com/archive/index.php/t-31785.html

http://aalil.blogspot.com/2009/02/algoritma-virus.html

http://jerry.web.id/tag/virus/















Membuat Virus




COMPILER

Apa sih compiler ituh?????apa yah....kalo secara ilmiah saya gak bisa jelasin tapi biasanya

dipakai untuk menggenerate program yang akan dibuat. Misalnya sebuah source code di vsual

basic akan dijadikan sebuah software aplikasi atau program....maka source code tersebut

harus di-compile sedemikian rupa agar jadi sebuah aplikasi ato software dengan sebuah

compiler...

CIRI - CIRI PROGRAM COMPILER

Ciri-cirinya :

1) Dapat memodifikasi Caption program sehingga menjadi nama lain. Misalnya sebuah program

dicopy biasa dari komputer satu ke komputer lain maka captionnya akan sama...catatan bukan

nama apliaksi or .exe nya yang diubah...tapi judul program yang ada di atas apliaksi

tersebut.

2) Dapat mengganti gambar dari aplikasi tersebut. Misalnya gambar A.jpg diletakkan dalam

sebuah program. Kalau dicopy secara biasa, otomatis gambar A.jpg akan ter-copy juga ke

program tersebut. Tetapi bila dicompile...maka gambar dapat berubah.

FUNGSI PROGRAM COMPILER

Fungsi dari program compiler ini adalah :

1) Mengubah caption, sehingga jika suatu program dikunci oleh virus seperti regedit,

msconfig, ms Dos shell dan lain - lain dapat tetap dijalankan, karena fungsi dari compiler

tersebut merubah caption program. Biasanya virus mendeteksi dari caption program tersebut

untuk menendang atau mematikan program dalamkode pertahanan virus.

2) Buat seneng- seneng and nambah program ajah....hahahahahhahaha

CARA KERJA COMPILER SEDERHANA

cara kerjanya sangat mudah, seperti yang disebutkan bahwa compiler disini adalah sangat

sederhana sekalai. Sehingga masih menggunakan fasilitas dari VB berupa modul COPYFILE. Jadi

bukan dicompiler secara murni, jadi Algoritma nya :

1) Program Dijalankan
2) Program akan mengecek apakah file yang diperlukan untuk compiler ada...disini saya

memakai aplikasi rdfce.ext
3) Setelah menemukan file rdfce.ext maka program akan menjalankan modul COPYFILE untuk

menyalin isi dari text dan gambar
4) Kemudian program akan mencompile aplikasi dan mengeluarkan file output sesuai dengan

nama file...kalau disini defaultnya test.exe

Mudah kan.....

PENERAPAN

Hal jahat :

Bisa diterapkan di aplikasi virus, misalkan untuk memberi penanda pada virus yang akan

digandakan. Misalnya virus a diberi penanda karakter A, otomatis untuk menyebarkan virus

tersebut agar tidak terdeteksi antivirus, maka kita harus memberi penanda lain. Dengan

menjalankan modul compiler tersebut kita dapat memberi penanda virus A dengan karakter B.

Tul gak.

Hal Baik:

Bisa diterapkan di aplikasi pembunuh virus seperti show kill process. Anda bisa donlot

showkillprocess di www.virologi.info. Tapi biasanya sebuah virus sudah menandai, jika

showkillprocess.exe berjalan, maka program tersebut akan dimatikan (Seperti brontok yang

menendang apliaksi regedit). Nah dengan menjalankan modul compiler ini kita dapat mengubah

isi caption dari program showkillprocess.exe sehingga caption-nya berbeda dan aplikasi

tersebut tidak ditendang oleh virus tersebut.

BEDAH PROGRAM

di dalam source code ada sebuah variabel :

Dim PropBag As New PropertyBag

- yang berarti variabel bebas. Variabel ini berisi caption, gambar dan password yang akan

diberikan kepada file compiler tersebut.

With PropBag
.WriteProperty "Caption", txtCaption.Text
.WriteProperty "Text", txtText.Text
.WriteProperty "Picture", imgPic.Picture
.WriteProperty "Protected", chkPass.Value
.WriteProperty "Password", txtPass.Text
End With

- Nah disini kita bisa mengeset apakah caption, gambar atau password.

FileCopy App.Path & "\rdfce.ext", App.Path & "\" & txtExeFile.Text

- Menyalin file sumber dan meng-compile sesuai caption, gambar dan password

Open App.Path & "\" & txtExeFile.Text For Binary As #1
BeginPos = LOF(1)

varTemp = PropBag.Contents

Seek #1, LOF(1)
Put #1, , varTemp
Put #1, , BeginPos

Close #1

- Membuat file compiler sesuai nama yang diinginkan, kalau di sini defaultnya test.exe

Nah coba jalankan program tersebut, kemudian isi caption, gambar and password sesuai

keinginan deh...okay!!!!!

SOURCE CODE DAN PROGRAM DAPAT DIDOWNLOAD DI SINI :

a href="http://www.virologi.info/download/compiler.zip">SOURCE CODE DAN PROGRAM COMPILER
Saya ambil dari =
1.http://virologi.info/virologist/modules/news/article.php?storyid=26


ALGORITMA

cari file yang bersih.
periksa tanda pengenal. jika sma dengan id virus maka stop proses, cari file lain. Jika tidak lanjutkan proses.
Copykan kepala virus ke 3 byte awal file.
Cari file lain yang belum tertular. Jika ada ulangi proses awal, jika tidak proses selesai.
Contoh : algoritma virus attact dengan jebakan situs virus boom
Algoritmanya dapat digambarkan sbb:
1.Virus ada di dalam situs. Dengan menggunakan Vbscript.
2.Begitu user membuka maka virus akan diaktifkan.
3.Akan dilakukan cek ip, apakah ada IP yang telah terdaftar dengan nama tertentu yang telah ditentukan. Jika memang tidak ada maka akan dilanjutkan ke pola selanjutnya.
4.Virus akan mendownload sebuah file program yang akan ditanamkan ke sistem target.
5.Virus akan mendeteksi beberapa komputer dalam LAN yang di share secara full akses. Dan mulai duplikasi.
6.Setiap duplikasi akan memiliki 1 ip tertentu sebagai induk atau master penyerang sebagai kontak atau pengatur timer serangan.
7.Jika dirasakan kondisi cukup tepat dimana jumlah komputer maksimal yang bisa diduplikasi, maka serangan akan dilakukan.
8.Pertama yang dilakukan adalah menyerang data dokumen yang ada, yang biasanya ada di my document. Selain itu juga mencari file dokumen dengan ekstension doc, xls, jpg, gif, bmp, dat, dll
9.Begitu menghapus data, maka kompi akan restart.
10.Begitu restart, maka akan menghapus himem.sys dan folder windows.
11.Tampilkan logo virus BOOM setelah selesai serangan secara full.
Setelah tahapan – tahapan di atas selesai maka Virus akan menghapus semua dokumen yang ada di komputer, mematikan windows, dan bisa juga melakukan penyusupan kedalam komputer lain dalam jaringan lokal sehingga bisa menyerang secara optimal
Sumber :
http://id.answers.yahoo.com/question/index?qid=20080629231711AAhb35w
http://webforum.plasa.com/archive/index.php/t-31785.html
http://aalil.blogspot.com/2009/02/algoritma-virus.html
http://jerry.web.id/tag/virus/
Label: 0 komentar | edit post