flash compugraphics

Segala sesuatu yang berhubungan dengan karya ilmiah

Jumat, 23 November 2012

Cara Lihat Password Wifi/Hotspoot

Semenjak beberapa tahun belakangan ini, dibeberapa tempat publik di Indonesia telah dipasang sejumlah arena wi-fi/hotspot yang memanjakan para penjelajah internet untuk melakukan aktivitas dunia mayanya. Nah, pernahkah anda merasa sebel jika sebuah jaringan tak menghendaki anda masuk atau menggunakan dengan proteksi password member?
Wow, coba gunakan Wireless Key View v1.15. Dengan software ini anda mampu melihat Nama jaringan, Tipe Key Networknya, dan hash passwordnya, sekaligus hasil cracknya. Segera coba, download dulu di:
http://rapidshare.com/files/207911004/wrlsKyVw.ZiPiLE.com.rar
(yang teliti ya... pass ada di winrarnya)

Review:
WirelessKeyView recovers all wireless network keys/passwords (WEP/WPA) stored in your computer by the ‘Wireless Zero Configuration’ service of Windows XP and by the ‘WLAN AutoConfig’ service of Windows Vista. It allows you to easily save all keys to text/html/xml file, or copy a single key to the clipboard.
WirelessKeyView doesn’t require any installation process or additional DLL files. Just copy the executable file (WirelessKeyView.exe) to any folder you like, and run it.
After you run it, the main window should displayed all WEP/WPA keys stored in your computer by Windows ‘Wireless Zero Configuration’ service. For WEP keys, the key is also displayed in Ascii form. Be aware that this utility can only reveal the network keys stored by Windows operating system. It cannot recover network keys stored by any other third-party software.
Deleting Wireless Keys Of Old Network Adapters
Starting from version 1.15 of WirelessKeyView, you can delete wireless keys/passwords of old network adapters that are no longer plugged to your computer, by using the ‘Delete Selected Items’ option.
Be aware that this delete option only works for network adapters that are not active anymore. If your network adapter is active, use the standard user interface of Windows to delete the unwanted keys.
Command-Line Options
/external Load the wireless keys from external instance of Windows XP.
/stext Save the list of all wireless keys into a regular text file.
/stab Save the list of all wireless keys into a tab-delimited text file.
/stabular Save the list of all wireless keys into a tabular text file.
/shtml Save the list of all wireless keys into HTML file (Horizontal).
/sverhtml Save the list of all wireless keys into HTML file (Vertical).
/sxml Save the list of all wireless keys to XML file.
System Requirement
* Windows XP with SP1 or greater.
* You must login to windows with admin user.
* filesize: 1.5mb

Mendeteksi dan mematikan sumber virus secara manual


hapus virus
Beberapa waktu lalu komputer adik saya terkena virus yang cukup menjengkelkan. Antivirus yang terpasang tidak mampu mendeteksi, update pun gagal sampai install ulang Antivirus juga tidak berhasil. Akhirnya saya mencoba mematikan virus secara manual dengan bantuan program Autoruns.

Bagi yang belum punya program ini bisa download Autoruns.zip (576 KB), yang bisa dianggap program “wajib” bagi saya.
Cara berikut mungkin hanya salah satu dari berbagai metode yang ada dan yang biasa saya gunakan. Secara garis besar, saya membagi cara mematikan sumber virus secara manual tanpa antivirus ini kedalam dua langkah, yaitu : Mendeteksi sumber virus atau file yang mencurigakan (dianggap virus) dan Cara Mematikannya.

Langkah Pertama, Mendeteksi Virus

Sebagian besar komputer yang terinfeksi, bisa diketahui sumber virus yang aktif di komputer dengan program seperti Autoruns. Jalankan program autoruns.exe. Jika program tidak berjalan, coba rename file autoruns.exe dengan nama lainnya. Jika tetap gagal, bisa menggunakan program sejenis lainnya.
Setelah Autoruns dibuka, bagian yang terpenting disini dan akan digunakan adalah tab Logon, karena disinilah ditampilkan berbagai program (aplikasi) yang berjalan otomatis ketika kita menjalankan windows.
autorun-logon
Adanya tanya cek menunjukkan bahwa program tersebut aktif dan otomatis dijalankan ketika Start Up Windows (Windows dijalankan). Jika tidak ada tanda cek, menunjukkan bahwa program tersebut sebenarnya ada dalam daftar start up, tetapi tidak otomatis berjalan ketika Start Up Windows.
Program Windows yang HARUS AKTIF
Ada beberapa program penting Windows di daftar Autorun yang harus aktif, jangan sampai tanda cek-nya dihilangkan atau bahkan dihapus. Biasanya letaknya ada di bagian paling atas, yaitu :
autorun-important
Alasan kenapa program tersebut jangan dihapus (perlu diaktifkan), bisa dibaca artikel Tips mendeteksi keberadaan Virus. Untuk memastikannya, yang perlu diperhatikan adalah “Autorun Entry” dan “Image Path”, terkadang virus menyerupakan dengan nama tersebut. Image Path adalah lokasi file-nya, jika namanya seperti diatas, tetapi lokasinya di folder lain, maka perlu di waspadai.
Mencari Sumber Virus
Berikut beberapa point yang bisa dilakukan untuk mencari sumber virus atau file mencurigakan yang dianggap sebagai virus :
  1. Periksa akan adanya Autorun Entry (daftar program) yang kita merasa tidak pernah menginstallnya. Misalnya saya pernah melihat ada yang namanya ffdshow.exe dengan lokasi (Image Path) C:\Program Files\K-Lite Codec Pack\, padahal di komputer tersebut tidak pernah di install program K-Lite Codec Pack. Maka kemungkinan itu salah satu sumber virus. Hal ini sering terjadi, misalnya ada aplikasi dengan folder Corel Draw, tetapi kita tidak pernah menginstall Corel Draw.
  2. Hilangkan tanda cek dari Autorun Entry yang mencurigakan, kemudian klik icon Refresh (F5). Jika tanda cek tersebut kembali aktif atau muncul daftar entry baru yang sama dan disertai tanda cek, kemungkinan itu adalah sumber virus. Cara ini terkadang harus ditunggu beberapa saat, atau aplikasi Autoruns di tutup dulu, kemudian setelah beberapa lama dibuka lagi untuk memeriksanya.
  3. Dari daftar Program Windows yang HARUS AKTIF sebelumnya, periksa akan adanya program lainnya di ketiga tempat yang saya beri garis merah. Pada Windows XP, seharusnya hanya ada 3 file diatas, yaitu rdpclip, userinit.exe dan explorer.exedengan lokasi persis seperti Image Path diatas. Adanya tambahan lainnya menunjukkan kemungkinan sumber virus. Cek dengan point ke-2
  4. Sumber virus biasanya tidak hanya satu, sehingga perlu dicari daftar Autorun lainnya yang mencurigakan, baik dengan cara seperti point 1 atau 2. Misalnya di lokasi :
    • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • C:\Documents and Settings\All Users\Start Menu\Programs\Startup
    • HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    • Dan lainnya, yang berada di bawah dari daftar Program Windows yang HARUS AKTIF di atas.
Setelah diperoleh daftar-daftar file yang mencurigakan atau tidak dikenal, tulis nama dan lokasi filenya yang bisa dilihat dari keterangan Image Path (program Autoruns) di kertas atau file text (misalnya dengan Notepad). Bagi yang belum terbiasa mungkin dafarnya akan banyak sekali. Tetapi hal ini tidak masalah
Menghapus daftar dari Autoruns tersebut hanya menghapus referensinya saja, jadi filenya (lokasinya disebutkan di bagian “Image Path”) tidak akan terhapus
Mematikan Sumber Virus
Setelah didapat daftar file-file yang mencurigakan, langkah selanjutnya adalah me-rename ekstensi file tersebut (jangan dihapus terlebih dahulu). Me-rename dari windows biasanya tidak akan berhasil, atau kadang kita tidak tahu ekstensi file tersebut dan tidak bisa ditampilkan
Cara yang biasanya selalu berhasil adalah melalui media lain. Misalnya menjalankan sistem Operasi langsung dari CD,DVD, atau Flashdisk. Misalnya CD Linux, CD Windows MiniPE, UBCD4Win dan lainnya. Atau bisa juga kita melepas Hardisk kita dan dipasang di komputer lainnya (yang bebeas virus) sebagai Hardisk kedua (secondary). Intinya agar kita bisa mengakses (membuka) file dan folder dari daftar yang kita tulis tanpa mengaktifkan Windows yang ada di hardisk, sehingga virus tidak bisa aktif.
Setelah kita bisa booting komputer dari media lain atau memasang hardisk di komputer lainnya, selanjutnya kita mencari file-file dari daftar yang telah kita buat. Sebelumnya aktifkan opsi untuk menampilkan semua ekstensi file jika belum kelihatan. Setelah itu, rename semua ekstensi file yang kita dapatkan. Misalnya nama_file.exe menjadi nama_file.exe.vir,viruz.dll menjadi viruz.dll.vir.
Setelah selesai semua, saatnya dicoba komputer tersebut ( kembali mengaktifkan windows). Periksa lagi dengan program Autoruns. Jika daftar yang kita tulis kembali muncul dan disertai tanda cek, atau masih muncul tanda-tanda komputer terinfeksi virus, mungkin ada beberapa program lain yang terlewatkan. Kadang kita harus mencoba beberapa kali. Jika komputer tidak berjalan, kemungkinan ada dafar file yang salah yang kita sertakan. Coba rename kembali file tersebut ke asalnya (hilangkan ekstensi *.vir)
Setelah berhasil dan tidak ada tanda-tanda virus berjalan, perlu diingat bahwa kita hanya mematikan sumber-sumber virus dan kemungkinan masih banyak virus di komputer. Langkah selanjutnya bisa dilakukan dengan melakukan scan dengan antivirus + update terbaru untuk mencari virus-virus yang masih ada di komputer. Dan ini mungkin harus menunggu sampai antivirus mampu mendeteksi virus tersebut.
Cara diatas biasa saya gunakan ketika antivirus tidak mampu mendeteksi adanya virus dan biasanya berhasil. Dan pengalaman juga ikut membantu keberhasilan menemukan sumber virus ini. Jika masih bingung atau belum yakin dari daftar autorun yang ada, silahkan di tuliskan dalam komentar, sehingga kita bisa saling membantu dan melengkapi.

Cara menghilangkan This Copy of Windows is not Genuine pada Windows 7


Beberapa hari yang lalu setelah notebook saya dipinjam oleh saudara, setiap selesai ngebooting selalu ada peringatan “This Copy of Windows is not Genuine” di dekat system tray windows 7, Hal itu disebabkan karena kita memakai Operasional System windows 7 yang tidak asli atau bajakan (termasuk saya, yang belum mampu membeli OS seven asli.. mahal sekali bla..hahah).


Windows Genuine Validation / Windows Genuine Advantage (WGA) tidak akan muncul jika kita tidak mengupdate windows kita ke internet, jadi automatical update harus di non-aktifkan (kalau mau tak ada gangguan fatal..hha) karena windows kita akan terbaca bajakan oleh serverx mas windows..ook


dan apabila windows yang kita pakai sudah terlanjur terupdate, Microsoft secara otomatis akan mengecek apakah Windows yang kita gunakan asli atau bajakan. Jika ternyata bajakan, maka kita akan diminta untuk melakukan validasi dengan cara membeli lisensinya.(kalo situ banyak duit gapapa.. tpi lebih asikan gratisan,,hha :p) Selama belum divalidasi, di system tray pada komputer kita akan muncul. Biasa walpaper desktop akan jadi layar hitam, dan pemberitahuannya untuk validasi akan terus muncul.



Tapi.. tenang stelah saya mengalaminya sendiri, ada beberapa cara untuk menghilangkannya.. tapi yang saya share berikut ini adalah cara yang termudah…hhha
Ok..
Windows 7
Untuk windows 7, caranya gampang dengan menggunakan aplikasi palidtor w7 (tapi trimakasih dlu bagi hacker yang telah mmbuatnya,hha).. palidtor w7 itu sendiri berfungsi menhilangkan Windows Activation Technologies (WAT) untuk 7.

Kamis, 22 November 2012

Memunculkan File Yang Disembunyikan Virus


Artikel ini saya khususkan untuk menjawab beberapa pertanyaan yang masuk ke dalam MailBox saya yang berupa pertanyaan-pertanyaan berbeda namun beresensi kasus yang sama, yaitu Penyembunyian File oleh Virus, seperti : “Semua File saya tiba-tiba hilang begita saja, padahal saya atau siapapun juga tidak menghapusnya, bagaimana ini ya Mas?” atau “Mas, koq hampir semua file di FlashDisk saya hilang tanpa sebab ya? kira-kira dihapus viruskah? Bagaimana saya dapatkan file saya kembali?” atau yang lain: “Mas, bagaimana memunculkan kembali file yang dihapus Virus. Setres saya!, komputer saya datanya raib semua, sepertinya memang dimakan virus”, dsb. Daripada saya menjawab satu persatu pertanyaan tersebut, alangkah baiknya bila jawaban dari pertanyaan-pertanyaan di atas saya post saja ke artikel saya ini, sekaligus mungkin bisa bermanfaat bagi siapa saja yang belum tahu dan memerlukan tulisan ini.
Ada salah satu pola penyerangan Virus, misalnya Virus yang dibuat dengan Delphi yang ukuran induk virusnya cukup besar untuk ukuran sebuah Virus, uniknya, Induk Virus tersebut benar-benar memakan file-file si korban dengan cara menyembunyikannya ke dalam tubuhnya dan akan mengeluarkan file yang disembunyikan tersebut bila si korban mengeksekusi file tersebut (misalwinword.exe). Saat dieksekusi dan dikeluarkan dari tubuh induk Virus itulah file tersebut terinfeksi, dimana Virus menginjeksinya dengan malicious script,sekaligus mengaktifkan script tersebut di komputer si korban.
Seringkali bisa kita temui pola serangan Malware semacam Virus adalah dengan pemalsuan Data/File Asli dengan Data/File Palsu, dimana Data/File asli dari korban sengaja disembunyikan dan diganti dengan Executable File yang ber-Icon menyerupai Icon data asli yang disembunyikan untuk mengelabuhi korban.
Sedangkan teknik penyembunyian File oleh Virus itu sendiri dilakukan dengan Mengganti File Attribute pada data/file yang akan disembunyikan, dimana Virus akan memberikan File Attribute baru, yaitu: hidden dan system plus modifikasi registry untuk mengganti default/current Folder Options Settings(baik bila Folder Options sengaja disembunyikan atau tidak oleh Virus).
SOLUSI:
:: OPSI 1 ::
Anda bisa gunakan “attrib.exe” melalui Windows DOS Mode:
(1) 
Pada OS Windows, Masuk ke DOS Mode dengan klik “Run”, lalu, Ketik “cmd” (winXP) atau “command” (Win98), kemudian klik “OK”,
(2) Dengan asumsi Drive Letter dari Lokasi data-data yang disembunyikan pada Drive Anda misal Drive D:, maka pada DOS window Ketik “D:” lalu tekan [ENTER], kemudian Ketik: “attrib -r -h -s D:\*.* /s /d“ (tanpa tanda “), lalu tekan [ENTER].
Setelah itu, coba Anda cek data-data pada drive D: Anda, Insya Allah data yang disembunyikan Virus akan terlihat kembali.
:: OPSI 2 ::
Lakukan Pemulihan Folder Options Settings (Folder Options Recovery From Virus Attack) dengan me-recover Windows Registry Keys yang telah dirubah Virus . Untuk keperluan ini, saya telah membuatkan File Registry Entry (”Folder_Options_Recovery_-_Show_All_Files.reg“) yang bisa Anda Download dari 4Shared atau divShare, dan bisa diaplikasikan langsung ke Windows Registry Database dengan cara Klik Kanan File Registry Entry tersebut => lalu Klik “Merge” untuk memunculkan semua Data/File yang disembunyikan Virus.
Setelah Semua Data/File yang disembunyikan Virus dimuncukan kembali, kemudian Anda bisa gunakan third party Software sepertiAttribute Changer untuk mengubah kembali File Attributes (File Attribute Recovery) pada Data/File Yang disembunyikan Virus tersebut. Kenapa File Attributesperlu dirubah? Karena Walaupun semua Data/File yang disembunyikan Virus telah berhasil dimunculkan kembali, namun Data/File tersebut masih ber-file attribute hidden dan system; Dan bilamana System Files Anda sembunyikan kembali tanpa melakukan pengubahan File Attributes pada Non-System-Files, celakanya, Semua Data/File Anda tersembunyi lagi. Dan tentu saja untuk alasan keamanan, Anda tidak ingin semua System Files Anda juga ikut kelihatan, kan?
Untuk mengubah kembali File Attributes (File Attribute Recovery) pada Data/File Yang disembunyikan Virus, Klik kanan pada semua Data/File yang akan dirubah/di-recover file attributenya, lalu pilih “Change Attributes” dari Shell Context-Menu untuk membuka Attribute Changer window. Kemudian hilangkan tanda centang (unchecked) di dalam Check Box pada tulisan Hiddendan System, lalu Klik “Apply dan “OK” atau langsung saja Klik “OK”. Setelah itu, coba Anda cek data-data pada internal/external harddrive atau UFD (USB Flash Disk) Anda, Insya Allah Data/File yang disembunyikan Virus akan terlihat normal kembali; namun bila belum, coba Refresh Explorer Anda dengan cara Klik kanan Desktop/Explorer, lalu pilih dan klik “Refresh”. Menurut pengalaman Penulis, langkah ini tidak memerlukan Restart Windows.
Tool kecil ini sangat bermanfaat terutama apabila File Windows attrib.exe telah dirusak atau dihapus Virus.
Software gratis yang cara menjalankannya lewat Shell Context Menu (Menu Klik Kanan) ini sebenarnya memiliki tiga kemampuan untuk:
(a) Merubah File Attributes secara lebih mendetail/komplet,
(b) Modifikasi Date/Time (Created/Accessed/Modified) File yang sudah dibuat sebelumnya. Hmm..tool kecil ini ternyata bisa digunakan untuk manipulasi Entry Data di komputer kantor atau di komputer Dosen  Jangan deh ya! (lanjut..)
(c) Mengubah Kompresi NTFS
Attribute-Changer.jpg
Sebelum menggunakan attrib.exe ataupun melakukan Folder Options Reccovery ataupun melakukan Instalasi dan Pemakaian Attribute Changer, pastikan Virus di komputer yang terinfeksi dibasmi/dimatikan terlebih dahulu dengan AntiVirus yang bisa diandalkan dengan Virus Database yang ter-up-to-date. Biasanya sudah cukup hanya dengan mematikan File Induk Virus-nya saja, anak-anak-nya Virus biarkan saja hidup jadi anak Yatim-Piatu (status:OrphanD . Bila Virus masih hidup/aktif di memory komputer, Virus akan menyembunyikan kembali File-File yang disembunyikan Virus dengan mengubah kembali File Attributes dari File-File tersebut ke “hidden” dan “system” baik segera setelah File Attributes kita ubah ataupun setelah Restart Windows; jadi akan sia-sia upaya kita mengembalikan File Attributes-nya
semoga bermanfaat bagi sobat.. terima kasih