Kamis, 16 Juli 2009

Situs-situs penyedia E-Card ucapan selamat terbaik!

Oleh : www.ketok.com



Natal telah tiba dan tahun baru 2010 segera menjelang, bagi anda yang ingin mengirimkan kartu ucapan selamat (E-Card) kepada teman, rekan kerja, saudara, kerabat dan kekasih bahkan pasangan hidup, anda bisa memilih situs-situs terbaik yang menyediakan jasa ini.

Berikut situs-situs terbaik yang telah kami survei yang menyediakan E-Card Gratis:

1. 123greetings.com - Situs ini bisa dibilang paling lengkap dan di desain dengan bagus dengan menyediakan banyak sekali kartu ucapan (E-Card) yang berbentuk gambar format JPEG, animasi GIF dan bahkan berbentuk Flash. Beberapa di antaranya memiliki lagu yang mempunyai tema yang seusai dengan kartu yang akan anda kirim. Anda juga bisa meng-edit kartu ucapan tersebut dengan kata-kata yang anda inginkan

2. Bluemountain.com - Situs ini mempunyai desain yang lebih sederhana, tapi cukup menarik dengan komposisi warna biru. Situs ini juga menawarkan cukup banyak kartu yang beragam dan di desain dengan format yang tepat dalam bentuk gambar JPEG, gambar animasi GIF dan animasi Flash.

3. Hallmark.com - Hallmark adalah salah satu perusahaan pembuat kartu terbesar di dunia juga menyediakan E-Card gratis. Kartu rancangan Hallmark ini mempunyai desain yang unik dan berbeda dari kartu-kartu ucapan pada umumnya.

4. 2000greetings.com - Situs ini merupakan situs kolektor kartu-kartu ucapan E-Card


Author: Erwin

Cara Hacker curi data Kartu Kredit

Oleh : www.ketok.com

Artikel ini tidak ditujukan untuk mengajari anda gimana mencuri data kartu kredit, tapi kami ingin memberitahu anda supaya di kemudian hari anda bisa terhindari dari kejahatan pencurian data kartu kredit. Istilah kejahatan kartu kredit yang biasa di istilahkan "carding" sejak adanya internet meningkat ratusan persen. Ironisnya Indonesia masuk dalam jajaran top 10 (sempat di peringkat pertama) sehingga kartu kredit terbitan Bank-Bank Indonesia ditolak ketika belanja online di situs luar negeri.
Hal ini juga pernah di alami oleh penulis yang ingin berlangganan majalah game luar negeri dengan pembayaran online lewat kartu kredit.

Para hacker sangat suka sekali kejahatan yang satu ini, kenapa? Karena kalau cuma nge-hack website atau deface (merubah tampilan/link website) merupakan sesuatu yang tidak ada untungnya. Dan hal ini bisa ke deteksi dan pelaku kejahatan bisa ketangkap dengan mudah kalau sites yang dia masuki memiliki TRACKER (program pelacak ip/link) atau LOG FILE (file yang mencatat aktivitas user/ip yang masuk ke website). Kalau carding mereka bisa bebas tanpa jejak dan juga kadang-kadang setelah mendapatkan datanya, mereka sebarkan antar hacker sehingga susah dilacak orang pertama yang mencuri data kartu kredit. Kejadian baru-baru ini yaitu situs internet teroris Indonesia juga di register dari hasil carding.

Ada beberapa cara yang digunakan oleh hacker dalam mencuri kartu kredit, antara lain:
1. Paket sniffer, cara ini adalah cara yang paling cepat untuk mendapatkan data apa saja. Konsep kerjanya mereka cukup memakai program yang dapat melihat atau membuat logging file dari data yang dikirim oleh website e-commerce (penjualan online) yang mereka incar. Pada umumnya mereka mengincar website yang tidak dilengkapi security encryption atau situs yang tidak memiliki security yang bagus.

2. Membuat program spyware, trojan, worm dan sejenisnya yang berfungsi seperti keylogger (keyboard logger, program mencatat aktifitas keyboard) dan program ini disebar lewat E-mail Spamming (taruh file-nya di attachment), mirc (chatting), messenger (yahoo, MSN), atau situs-situs tertentu dengan icon atau iming-iming yang menarik netter untuk mendownload dan membuka file tersebut. Program ini akan mencatat semua aktivitas komputer anda ke dalam sebuah file, dan akan mengirimnya ke email hacker. Kadang-kadang program ini dapat dijalankan langsung kalau anda masuk ke situs yang di buat hacker atau situs porno.

3. Membuat situs phising, yaitu situs sejenis atau kelihatan sama seperti situs aslinya. contoh di Indonesia ketika itu situs klik bca (www.klikbca.com), pernah mengalami hal yang sama. situs tersebut tampilannya sama seperti klikbca tetapi alamatnya dibikin beberapa yang berbeda seperti www.clikbca.com, www.kikbca.com, dll, jadi kalau netter yang salah ketik, akan nyasar ke situs tersebut. Untungnya orang yang membuat situs tersebut katanya tidak bermaksud jahat. Nah kalau hacker carding yang buat tuh situs, siap-siap deh kartu kredit anda bakal jebol.

4. Menjebol situs e-commerce itu langsung dan mencuri semua data para pelanggannya. Cara ini agak sulit dan perlu pakar hacker atau hacker yang sudah pengalaman untuk melakukannya. Pada umumnya mereka memakai metode injection (memasukan script yang dapat dijalankan oleh situs/server) bagi situs yang memiliki firewall. Ada beberapa cara injection antara lain yang umum digunakan html injection dan SQL injection. Bagi situs yang tidak memiliki security atau firewall, siap-siaplah dikerjain abis-abisan.

Ada beberapa cara lagi yang dilakukan para hacker, tapi cara-cara di atas adalah cara yang paling umum dilakukan hacker untuk carding. Cara yang tidak umum akan dijelaskan nanti di lain waktu. Kejahatan tidak hanya terjadi karena ada niat dari si pelaku, tetapi karena adanya kesempatan, waspadalah... waspadalah...

Mengatasi virus menginfeksi seluruh jaringan komputer

Oleh : www.ketok.com

Banyak virus yang tersebar lewat jaringan komputer di warnet maupun kantor terutama akibat adanya akses internet. Satu komputer client saja yang terinfeksi, akan bisa menginfeksi seluruh jaringan komputer yang mungkin hingga ratusan. Apalagi setiap komputer client men-share file/folder akan lebih mudah terkena virus yang notabene selalu mencari peluang untuk mengandakan diri dan kemudian menyebar.

Simak cara mengatasinya dari Norman antivirus di bawah ini:

Stopping network share infectors

Many viruses today are share infectors. They infect open shares throughout the network. A single infected computer is capable of infecting hundreds of other machines.

It is a common scenario that many sites have open shares on their servers where all users has unlimited access. The intention of these shares is to provide an universal area where all users can exchange common files and information. Other scenarios include shares that are not intended for common purposes, but they are open due to lack of planning and security.
No matter the reason, these file shares are highly exposed to viruses like Pinfi and Funlove that have open file shares as a target for infection.

A share infector scenario:


The figure above illustrates an unprotected workstation (IP: 192.168.0.13) that is allowed to execute a file infected with the Pinfi virus. The infected workstation will propagate open file shares on computers in the network, look for files with .exe and .scr extension on these shares and then try to infect these files.

All servers in this situation are protected with updated antivirus software, which monitors the file system on the servers. An attempt to infect files on these shares will be detected and infected files are instantly cleaned.

The problem, however, is that the workstation is still infected and will re-infect the .exe and .scr files shortly after the antivirus software has performed the first clean operation. We now have an infect-clean-infect cycle that will go on forever unless something is being done with the original infection: the infected workstation.

Finding the source of the problem

In a large network with hundreds, even thousands of machines, it can be really hard to find this particular workstation. The Virus Alert message normally just points at the target file for the infection, which virus that was found, and what has been done to the file. There is obviously a need for some extra information to solve this problem.

One way of solving the problem is to use an external tool to monitor a file that is likely to be infected. To avoid too many changes on any of the original servers it may be a good idea to set up a new test machine in the network, create an open share on this machine, and place a copy the .exe file here. In the Pinfi case we know that .exe files are attractive targets to infect, and we copy the file calc.exe from the \Windows directory to the new file share. The calc.exe file is now a “bait" for the infector.

Before we connect the “bait" machine to the network, we need to install a “sniffer" program. We think Ethereal is a good alternative, but programs like Sniffer Pro and Etherpeek will do as well, but Ethereal can be downloaded free of charge. It contains a lot of functionality, so in this paper we will only cover functions relevant to solve this particular scenario.

Install Ethereal

You need two components:

1. Install and run the WinPCap driver that can be downloaded from winpcap.polito.it
2. Install and run Ethereal - can be downloaded from ethereal.com

NOTE: Although our experience with Ethereal is good, we do not support it, so you use it at your own risk.

Monitoring the activity on the network

When Ethereal is installed, make sure that the NVC’s On-access scanner is running on the machine, and start the NVC Utilities program where you open the Messages window.

Before you start monitoring the file, make sure that it gets infected by watching the virus alerts in the Messages window. If no virus alerts appear, then the bait does not work. Check again to make sure that the directory containing the bait really is shared, and that all users have full access to the share.



If this still does not work, you may need to install Ethereal on one of the servers where the infection originally appeared. Some share infectors just infect shares that were available upon start of the infected program. In such a case, find a file here to use as bait for the infection.

Now start Ethereal. We want to capture the activity that the machine receives via the network. But we only want to focus on activity related to the bait, which is the calc.exe test file.



n the lower left corner there is a field labelled Filter: In this field type the string:

smb.file contains “calc.exe"

Select the command Capture/Start and then click OK. The capture window appears. From now on watch the activity in the NVC Utilities’ Messages window. As soon as there is a new infection on our bait, close the Ethereal capture window. The log from the capture appears in the main window. Make sure that our filter is active by clicking Apply.

By watching the “Source" and “Destination" columns you should now be able to see the IP addresses used in manipulations of the calc.exe file. In our case the local address for our machine is 192.168.0.15. The other IP address involved in the transactions is 192.168.0.13.

Obviously a machine with the address 192.168.0.13 is the infector. You can now solve the problem by isolating it and then perform a complete On-demand scan supplied with the relevant fix(es).

Repeat the process to ensure that there are no other infectors in the network.

source: Norman antivirus

Virus Jaringan Hebaaaaat

Oleh : Romy Steven J

Wah, seharian ini pusing banget, koneksi internet tiba2 macet, ada komputer yang lancar ada juga yang lelet bahkan ngak bisa sama skali… Karena “peristiwa” ini terjadi pada komputerku, maka mau tidak mau saya harus melakukan investigasi…

Ternyata ada komputer di jaringan yang terkena trojan, aku sendiri bingung kok bisa masuk dari mana? padahal PC sudah aku perkuat dengan antivirus Kaspersky yg diupdate setiap hari (bahkan sehari bisa 2-3x update),. ternyata trojan ini termasuk trojan baru yg mulai menyerang pada tgl 28 juni 2008. pantas saja antivirus2 ga ada yg mempan.

ciri2nya bila browser anda pada status bar menampilkan loading ke
hxxp://mx.content-type.cn:443/day.js
hxxp://js.tongji.cn.yahoo.com/621252/ystat.js
atau
dt.tongji.cn.yahoo.com

artinya pc anda sudah terinfeksi trojan ini. efek sampingnya browsing jadi lelet dan mengganggu koneksi internet.

trojan ini menginfeksi Javascript halaman web yg kita buka, selain itu trojan ini cepat sekali menyebar melalui jaringan LAN. jika anda menemukan trojan ini di pc anda, karantina terlebih dulu pc anda dgn mencabut kabel lan, agar tidak menginfeksi pc-pc yg lain, sampai saat ini belum ada antivirus yg mampu membersihkan trojan ini, satu2nya cara yg ampuh install ulang pc anda dan pergunakan deepfreeze / Returnil (semacam deepfreeze tetapi freeware) agar tidak terinfeksi kembali.

dan jika anda malas atau belum sempat untuk melakukan install ulang, bagi anda yg menggunakan Mozilla Firefox dapat menginstall plugin addon “NoScript” di alamat ini https://addons.mozilla.org/en-US/firefox/addon/722 plugin ini dapat mengunci trojan ini.

Karena di skolah terdapat lebih dari 100 unit komputer, jadi sedikit sukar melakukan pengecekan..

Virus ini memang jago lho, karena virus ini cuma menginfeksi beberapa komputer yang bisa diinfeksinya, karena beberapa komputer lainnya saya pasangi Deep Freeze..

Yang jagonya lagi, Linux pun terkena dampaknya, komputer server yang menggunakan Linux Fedora 8 juga tidak bisa browsing internet… Jadi penasaran, apakah virus ini menginfeksi Linux juga?

Untunglah jawabannya tidak… Linux hanya terkena dampak dari aktifitas virus ini.. Gini lho cara kerjanya biar jelas…

Setiap perangkat jaringan, entah itu LAN Card komputer, Router, dll semuanya memiliki tanda pengenal.. Tanda pengenal yang paling sering kita tau adalah IP, namun sebenarnya ada tanda pengenal lainnya yaitu MAC Address yang berformat angka hexadesimal aa:bb:cc:dd:ee.

Caranya untuk melihat tanda pengenal ini adalah, masuk ke Command Prompt lalu ketik ipconfig/all, maka akan ditampilkan IP adreess dan juga MAC Addreess komputer..

MAC Address dikenal juga dengan nama Physical Address, artinya alamat fisik perangkat jaringan..

Nah kembali ke cara kerja virus, virus ini menggunakan teknik spoofing MAC Address atau memalsukan MAC Address sehingga traffic jaringan menjadi kacau…

Contohnya,

Komputer A dengan IP 192.168.0.1 dan MAC aa:aa:aa:aa:aa
Komputer B dengan IP 192.168.0.2 dan MAC bb:bb:bb:bb:bb
Komputer C dengan IP 192.169.0.3 dan MAC cc:cc:cc:cc:cc

Nah virus ini akan memalsukan MAC komputer terinfeksi sehingga semuanya berubah menjadi

Komputer A 192.168.0.1 MAC aa:aa:aa:aa:aa
Komputer B 192.168.0.2 MAC aa:aa:aa:aa:aa
Komputer C 192.168.0.3 MAC aa:aa:aa:aa:aa

Nah akibatnya jika komputer B mau berkomunikasi dengan komputer C, seharusnya ke 192.168.0.3 MAC cc:cc:cc:cc:cc tapi menjadi salah arah ke 192.168.0.1 MAC aa:aa:aa:aa:aa

Nah itu ilustrasi untuk 3 komputer, nah bayangkan jika MAC router yang berfungsi sebagai Gateway (pintu gerbang) yang dipalsukan.. Jadinya semua komputer salah masuk pintu gerbang dan berputar-putar terus, nah inilah yang terjadi..

Sampai tulisan ini saya buat, saya belom dapat anti virus yang bisa mengatasi virus ini.. Jadi saya coba aja tips manual dengan sistem investigasi…

Caranya, cari tau MAC adreess dari Router/Gateway, kemudian pada setiap komputer, lakukan ping ke IP Address Router/Gateway, setelah itu, dari command prompt ketikkan arp -a dan akan ditampilkan alamat IP Router/Gateway dan MAC Addressnya, nah kalo berbeda, artinya komputer telah terinfeksi..

Cara paling mudah untuk mengatasinya sementara sambil menunggu antinya, adalah dengan cara mengetikkan arp -s diikuti IP Router/Gateway dan MAC Router/Gateway, contoh : arp -s 192.168.0.1 aa:bb:cc:dd:ee

Nah coba ketik kembali arp -a, nah sekarang tujuannya sudah bener tuh, restart router/gateway Anda.

Namun hal ini harus dilakukan di setiap komputer yang terjangkit virus.. Dan setiap kali booting harus di buat lagi.. Jadi pasang saja di startup windows