10000000000

Minggu, 30 Desember 2012

Cara Mengshutdown Komputer Orang Lain Dari Jarak Jauh

Nih buat yang suka iseng, bisa menggunakan trick yang satu ini . Jadi maksudnya adalah kita mengshutdown komputer orang lain dari jarak jauh atau dengan komputer kita juga bisa hehe .. dan tenang saja ketika anda mengshutdown komputernya menggunakan trick ini dia gak bakalan tau siapa yang mengshutdown komputernya .. ok berikut cara caranya :
1. Klik start 
2. Pilih run
3. Ketik cmd >> klik ok
Maka akan terlihat seperti tampilan berikut :

4. ketik Shutdown -i di tampilan tersebut dan tekan enter
Lalu akan terlihat tampilan kotak dialog seperti dibawah ini :

5. Klik Add untuk menambahkan komputer orang yang ingin kita shutdown , . Caranya masukan IP Address komputer tersebut, buat yang belum tau cara lihat IP Address komputer kita : Click Disini
6.  Ada pilihan restart , shutdown dan annotate .. dan pilih sesuka hati anda ^_^ terserah anda ingin apakan tuh komputer
7. Tentukan waktu untuk menghidupkan kembali komputer orang .. Terserah kalian sih mau berapa lama .. kalo saya 30 second ( 30 detik)

8. Ketik komentar anda pada kolom coment, tulisan yang anda ketik akan dibaca oleh orang yang ingin kita matikan komputernya Contoh : Mampus lu komputer lu shutdown !!
9.klik ok dan selesai.

PENGERTIAN DAN SEJARAH TROJAN

1.1  Trojan horse atau sering disebut Trojan merupakan salah satu kelompok malware (perangkat lunak jahat) yang mempunyai fungsi spesifik untuk pengontrolan/akses antara jaringan seperti mencuri data, membuat back-door, mencuri password, dan serangkaian aksi lainnya.
Berbeda dengan jenis perangkat lunak jahat lainnya, Trojan memiliki 2 bagian aplikasi yang terpisah yaitu aplikasi server dan klien. Aplikasi server inilah yang biasanya disebar dengan target penyebaran umum ataupun khusus untuk mendapatkan akses terhadap komputer lain yang terhubung dalam sebuah jaringan (baik) lokal maupun publik. Jika suatu aplikasi server Trojan telah mampu menginfeksi komputer yang terhubung dalam suatu jaringan, maka sang pembuat (pengguna) Trojan dapat mengontrol komputer tersebut dengan aplikasi klien yang dia miliki.
Dilihat dari fungsi dan tujuan, Trojan sendiri sudah memiliki karakteristik khusus dibanding jenis program jahat lainnya, namun jika kita menelusuri dari sejarah penamaan Trojan, program ini rupanya juga memiliki keunikan sendiri. Dimana nama Trojan sendiri diambil dari cerita zaman Yunani kuno yaitu kisah perang troya (Trojan war).
Secara singkat, perang troya mengisahkan pasukan Yunani yang menggunakan taktik perang dengan membuat sebuah kuda raksasa yang dihuni oleh beberapa pasukan Yunani yang telah putus asa karena kekuatan pasukan kerajaan Troya. Kemudian, kuda tersebut ditinggal dalam sebuah kota. Pada saat pasukan troya lengah, pasukan yunani yang berada di dalam kuda raksasa dibantu dengan pasukan lain yang berpura-pura melarikan diri melakukan penyerangan dan akhirnya dapat melumpuhkan pasukan kerajaan Troya.
Entah apa yang mendasari penamaan Trojan dan analoginya dengan kisah tersebut. Akan tetapi, dari berbagai sumber menyatakan bahwa kisah tersebutlah yang mendasari penamaan salah satu jenis program jahat yang mampu dikontrol melalui jaringan untuk tugas-tugas tertentu yaitu'Trojan Horse'.

1.2  Seperti yang telah kita singgung sebelumnya bahwa Trojan memiliki 2 bagian aplikasi utama yaitu aplikasi klien dan server. Trojan tidak dapat terlepas dari konsep jaringan komputer dimana terdapat komputer server dan klien. Namun, secara teoritis ada hal yang membedakan antara konsep server klien pada jaringan dan Trojan bahkan sangat bertolak belakang. Dalam suatu jaringan (biasanya) server merupakan pusat dari sebuah komputer klien. Akan tetapi, pada konsep klien-server Trojan, aplikasi klien merupakan pusat pengontrol dan aplikasi server, dan aplikasi adalah aplikasi yang dikontrol melalui aplikasi klien dari Trojan. Sehingga dengan kata lain konsep klien server dari jaringan komputer dan Trojan dapat dikatakan bertolak belakang walaupun sebenarnya keduanya bekerja pada konteks yang berbeda. Secara konseptual cara kerja dari Trojan (klien-server) adalah sangat sederhana, kedua bagian aplikasi saling berkomunikasi setelah menetapkan koneksi pada 2 (atau lebih) komputer.
Aplikasi klien mengirimkan data kepada aplikasi server melalui port yang ditetapkan. Lalu, aplikasi server menginterprestasikan (menerjemahkan) data tersebut untuk dikonversikan ke dalam serangkaian fungsi yang telah ditetapkan oleh sang pembuat Trojan. Untuk lebih memperjelas hubungan komunikasi serta memperdalam pemahaman tentang Trojan antara aplikasi klien dan server, maka simak penjelasan detail seperti berikut :

1.2.1 Biasanya suatu program server dari Trojan tidak memiliki banyak interface (tampilan antara muka), karena aplikasi server pada Trojan dirancang sedemikian rupa agar kedatangan pada komputer korban tidak dapat diendus oleh pengguna komputer itu sendiri (korban) bahkan dengan bantuan program antivirus sekalipun. Dengan demikian, ketika suatu Trojan sudah mampu menyusup dan mengakar pada suatu komputer korban yang terhubung melalui jaringan maka siap saja (termasuk kita) dapat mengontrol komputer korban dengan aplikasi klien dari Trojan tersebut dengan fasilitas-fasilitas kontrol yang ada pada aplikasi klien. Misalnya, mengambil file, me-restart komputer, mengirim pesan, mencatat ketikan password, dan lain sebagainya.
Seperti yang telah disinggung sebelumnya, secara konseptual cara kerja dari aplikasi server hanyalah menerima data (yang berisi perintah) yang dikirim oleh aplikasi klien, lalu menerjemahkan ke dalam fungsi-fungsi yang telah ditetapkan. Namun, tidak menutup kemungkinan suatu aplikasi server pada Trojan juga mengirimkan data balik terhadap klien sebagai respon dari hasil eksekusi perintah yang diberikan oleh aplikasi klien.

1.2.2  Program klien dari suatu Trojan merupakan pusat kontrol dan kendali utama. Aplikasi klien mampu mencari dan mendeteksi apakah suatu Trojan (pasangannya) dalam keadaan hidup atau mati pada suatu komputer dengan alamat tertentu. Dari aplikasi klien, pengguna Trojan dapat mengirimkan serangkaian perintah untuk dieksekusi oleh aplikasi server pada komputer korban. Sebelum aplikasi klien dan server dapat berhubungan dan melakukan transaksi data melalui suatu port maka aplikasi klien akan menetapkan koneksi terhadap aplikasi server terlebih dahulu. Setelah koneksi berhasil ditetapkan maka aplikasi klien dan server Trojan sudah dapat melakukan serangkaian aksi yang dikehendaki oleh pengguna Trojan.

bersambung...................

Jumat, 28 Desember 2012

Hacker Terseksi



Kristina Svechinskaya adalah seorang mahasiswi New York University yang ditahan pada 2 november 2010 lalu karena telah membobol jutaan dollar dari beberapa bank di Inggris dan Amerika. Bersama 9 orang lainya, Svechinskaya meng-hack ribuan rekening bank dan diperkirakan total fresh money yang telah digasaknya itu sekitar 3 juta dollar.

Svechinskaya beserta tim awalnya menargetkan jumlah uang yang dicurinya adalah sekitar 220 juta dollar. Svechinskaya menggunakan Zeus Trojan Horse untuk menyerang ribuan rekening bank. Dia memiliki setidaknya 5 rekening bank dunia untuk mencairkan dananya. Dalam aksinya itu, Svechinskaya juga melakukan pemalsuan paspor dan untuk itu total dia dituntut hukuman 40 tahun penjara bila terbukti bersalah. Seperti dilihat di gambar, bra yang digunakan gadis cantik ini terbuat dari berlian.Svechinskaya juga mendapat julukan sebagai hacker terseksi di dunia. Ya, karena memang tampilan wajah, tatapan mata dan gaya berbusana Svechinskaya bisa membuat orang-orang tak berkedip. 



Teringat dengan kata hacker, biasanya yang terlintas di bayangan adalah seorang kutu buku dengan kaca mata tebal dengan gaya hidup yang acak-acakan. Tapi tidak berlaku untuk Xiao Tian. Dia adalah seorang hacker yang modis.Penampilan dan gaya hidupnya begitu rapi, dinamis bahkan terkesan feminim. Dia juga tertarik sekali dengan dunia fashion, khususnya sepatu. Dalam blog nya dia sering berbagi cerita tentang tempat-tempat yang pernah dia datangi. Itulah alasan mengapa Xiao memiliki banyak fans dan followers di dunia, khususnya para pria.
Xiao Tian, mulai dikenal sejak umur 19 tahun. Setelah membentuk China Girl Security Team, salah satu kelompok hacker khusus wanita terbesar di china. Kiprahnya dalam dunia hacking juga tidak diragukan lagi. Raksasa search engine nomor satu di dunia, Google pun pernah merasakan serangan hebat dari Tian beserta timnya. Xiao Tian melakukan serangan canggih terhadap sistem infrastruktur google china. Bahkan, google akhirnya tidak tahan dan memilih untuk menarik semua layanan operasionalnya di China akibat hantaman hacker yang bertubi-tubi tersebut.



Ying Cracker, seorang pengajar dari shanghai Cina. Dia mengajar tentang panduan dasar proses hacking, cara merubah IP address atau memanipulasi password kantor, wow!

Dia juga ahli dalam membuat software hacker. Dalam sebuah forum yang berjudul Chinese Hottie Hackers, namanya banyak dibahas dan itu membuat popularitasnya semakin menanjak. Dalam forum tersebut juga dia punya anggota fans yang banyak. Disitulah awal kredibilitasnya melambung. 



Raven Adler. Seorang wanita berpenampilan gothic yang tertarik dengan dunia internet, khususnya dunia hacking. Raven adalah wanita pertama yang pernah hadir dalam konferensi hacker DefCon. Perhatian konferens tentu saja tertuju penuh untuknya. Tapi dia mengaku tidak ingin memanfaatkan gender nya sebagai wanita untuk mendongkrak kredibilitasnya sebagai hacker. Dalam banyak kesempatan pula, dia tidak begitu senang dipanggil dengan sebutan ‘Hacker Wanita’. Dia lebih senang dipandang karena skill nya, bukan karena posisinya yang spesial sebagai seorang wanita.

Saat ini dia aktif mendesign, menguji dan mengaudit sistem detektor keamanan untuk berbagai agen-agen federal besar. Selain itu, di sela-sela kesibukanya dia juga telaten mempelajari ilmu beladiri Ryu Shorin Matsumura.



Joanna Rutkowska adalah seorang wanita polandia yang tertarik dengan dunia hacking security. Namanya pertama kali dikenal setelah konferensi Black Hat Briefings di Las Vegas, agustus 2006. Dimana saat itu Rutkowska mempresentasikan proses serangan yang telah dia lakukan terhadap sistem keamanan windows vista. Tidak hanya itu, Rutkowska juga pernah menyerang Trusted Execution Technology dan System Management Mode milik Intel.

Awal 2007 dia membentuk Invisible Things Lab di Warsawa, Polandia. Sebuah perusahaan yang berfokus terhadap research keamanan OS juga VMM serta layanan konsultasi keamanan internet. Tahun 2010 juga Rutkowska bersama Rafal Wojtczuk membentuk Qubes, sebuah Operating System yang sangat full protect security. Rutkowska juga pernah memberikan saran terbuka untuk Vice President of Microsoft Security Technology Unit untuk lebih memperketat sistem keamanan dalam windows vista. Waw, Rutkowska memang seorang hacker yang sangat welcome untuk diajak bekerjasama.