Monday, December 29, 2008

Undang-Undang Aneh

Undang-Undang Aneh


Walau kitab hukum dan perundangan dibuat dengan serius, ternyata ada juga yang isinya unik, lucu dan konyol.


THAILAND :

Dilarang keluar rumah tanpa mengenakan celana dalam. (ketauan pake ngga pakenya gimana dong?)


FILIPINA :

Untuk mengurangi tingkat kemacatan lalu lintas kota Manila , ditetapkan bahwa :

Kendaraan bernomor akhir 1 atau 2 tidak diizinkan beroperasi di hari Senin.

Sedangkan angka 3 & 4 tidak boleh di hari Selasa, 5 & 6 tidak boleh di hari Rabu, 7 & 8 tidak boleh di hari Kamis, 9 & 0 tidak boleh di hari Jumat. Peraturan ini berlaku sejak pukul 07.00 pagi setiap harinya.


SWISS :

a. Dilarang berkebun di hari minggu. Alasannya : BERISIK!!!

b. Walau warga Swiss dilarang menjual, membeli, menyelundupkan, dan memproduksi minuman beralkohol, tapi mereka diizinkan untuk mengkonsumsinya.


SWEDIA :

Dilarang mengecat rumah tanpa ijin dari pemerintah dan harus menggunakan cat yang sudah mendapat sertifikat / ijin dari pemerintah.


KOREA SELATAN :

Para polisi wajib melaporkan jumlah uang suap yang mereka terima dari para pengendara yang mereka tilang.


SINGAPURA :

a. Dilarang menjual Permen karet di Singapura.

b. Dilarang berjalan tanpa busana (bugil)

c. Tidak menyiram setelah buang air di toilet, dapat dikenakan denda.

d. Jika Anda tertangkap basah meludah sebanyak 3X, Anda diwajibkan membersihkan jalan di hari Minggu dengan menenteng tulisan di dada “I am a Litterer” (Saya seorang Peludah)

e. Dilarang pipis di dalam lift / elevator. (YA IYAAAAAAALAAAAHHHH>>>GILA APA PIPIS DI LiFT)

UNITED KINGDOM :

a. Dilarang menjual sayuran di hari minggu (kecuali wortel).

b. Wanita dilarang makan coklat di tempat umum.

c. Mengambil barang yang dibuang, dapat diancam hukuman Pidana Terorisme.


MEKSIKO :

a. Wanita yang bekerja di kantor pemerintahan dilarang mengenakan rok mini atau pakaian yang dapat “memprovokasi” rekan kerja selama jam kerja.

b. Dilarang memaki di tempat umum.


ITALIA :

a. Pria yang mengenakan rok mini di tempat umum dikenakan hukuman kurungan.(YA IYALAAAAH>>>ANEH SOALNYA....)

b. Memukul orang dengan kepalan tangan diancam hukum pidana penganiayaan. Tapi menghajar orang dengan meja dan kursi dapat dianggap membela diri.( Gila... trus apa bedanya????? ?)


AUSTRALIA :

a. Anak-anak berusia di atas 18 tahun (dibawah 21) dilarang membeli rokok, tapi diizinkan merokok.

b. Dilarang mengangkat telepon pada deringan pertama.(KENAPA DILARANG SIIIH…GA PENTING)

c. Hanya Petugas Listrik berizin yang boleh mengganti lampu rumah.

d. Dilarang mengenakan celana Hot Pink di hari minggu. (huahahahaha. ..)


YUNANI :

Dilarang mengenakan topi di stadium olahraga, karena dapat mengganggu pandangan orang lain.


CHINA :

Hanya anak cerdas yang boleh kuliah (dan ini harus bisa dibuktikan dengan ijazah ujian Negara yang diterimanya) .


KANADA :

a. Dilarang mencopot plester luka di tempat umum.

b. Dilarang menyirami tananam di kebun saat sedang hujan.

c. Dilarang pipis di semua tempat di Kanada (kecuali toilet rumah Anda sendiri). (trus kalo kebelet gimana? aneh deh...)

d. Dilarang memanjat pohon.


PERANCIS :

a. Dilarang berciuman di kereta bawah tanah.

b. Dilarang menamai babi peliharaan Anda “Napoleon”. (MAKSA DEH AAAAH….)


ISRAEL :

a. Dilarang memelihara babi di tanah Israel . Orang yang melakukannya akan ditembak mati. (sadis euy..)

b. Dilarang ngupil di hari Sabat (Sabtu / Minggu). (rupanya ngupil juga perlu istirahat pas weekend E:\Info\Data\UU_files\4.gif)

c. Dilarang naik sepeda, kecuali punya izin mengendarai sepeda.


AMERIKA :


1. ARIZONA :

a. Pemerintah Arizona melarang para pemburu melakukan aktivitas pemburuan onta di Arizona. (Masalahnya : Onta tidak hidup / tidak ada di Arizona. Lalu buat apa memberlakukan undang-undang itu? *bingung*)

b. Dilarang menirukan gaya Pendeta / Pastor setempat.

c. Dilarang mengendarai mobil tanpa sepatu.

d. Dilarang bermain domino di hari Minggu.

e. Dilarang memakai kumis palsu di gereja.

f. Hukuman mati diberlakukan bagi siapapun yang menaburkan garam di atas rel kereta api.

g. Dilarang mengendarai mobil dengan mata tertutup.


2. ALASKA :

a. Dilarang memfoto beruang yang lagi tidur.

b. Dilarang mengikat anjing peliharaan di atas kap / atap mobil.

c. Dilarang memberi minum bir pada rusa.

d. Dilarang berjalan-jalan sambil membawa busur dan anak panah.


3. ARKANSAS :

a. Pria diizinkan memukuli istrinya, tapi tidak boleh lebih dari 1 kali sebulan. (WHAT??!!)

b. Dilarang memelihara buaya di dalam bathtub. (idiiih…. Siapa juga yg mau????)

c. Pria dan wanita yang ketahuan saling menggoda di tengah jalan, akan dikenakan 30 hari penjara.

d. Dilarang membawa sapi berjalan-jalan di jalan utama setelah lewat jam 1 dini hari di hari Minggu.


4. CALIFORNIA :

a. Binatang peliharaan dilarang dibiarkan berhubungan intim di sekitar lokasi sekolah, taman, dan tempat ibadah.

b. Wanita dilarang mengendarai mobil mengenakan daster.

c. Mobil tanpa pengemudi dilarang ngebut di jalan.(YA IAYALAAAAAAAAAAH)

d. Dilarang bersepeda di kolam renang. (APALAGI INI…)

e. Dilarang mengenakan sepatu boot koboi, kecuali Anda memelihara sapi minimal 2 ekor.

f. Dilarang memelihara binatang berwarna hijau dan berbau menyengat.

g. Dilarang bermain bowling di trotoar.


5. COLORADO :

a. Dilarang berdebat dengan polisi, kecuali kendaraan Anda dihentikan olehnya.

b. Dilarang mendirikan bangunan di tengah jalan. (YA IYALAAAH…GILA APA…????)


6. CONNECTICUT

a. Dilarang mengendarai sepeda dengan kecepatan lebih dari 90 km / jam.

b. Pria dilarang mencium istrinya di hari Minggu. (ANEEEH…SIRIK AJAH…)

c. Mobil pemadam kebakaran tidak diizinkan ngebut lebih dari 40 km / jam, walau sedang menuju ke lokasi kebakarang sekalipun.

d. Penata rias / kecantikan dilarang bersiul, berdendang, ataupun bernyanyi saat melayani pelanggan.


7. FLORIDA :

a. Konstitusi Negara menjamin babi-babi hamil bebas dari ancaman penjara, untuk tindakan apapun yang mereka lakukan.

b. Denda akan diberikan pada wanita yang tertidur saat rambutnya di-hair dryer, kecuali dia adalah pemilik salon.

c. Dilarang bernyanyi di depan umum sambil mengenakan pakaian renang.

d. Dilarang kentut di tempat umum setelah jam 6 sore.

e. Dilarang memecahkan piring dan gelas lebih dari 3 buah sehari.


8. NEW YORK :

a. Dilarang menyapa orang sambil ngupil.

b. Dilarang mengenakan sandal setelah lewat jam 10 malam.

c. Pria dilarang keluar dengan mengenakan jaket dan celana yang gak matching.(WHAT… ??? KALO LAGI GAK MODE SERBA MATCHING GMANA???)

d. Pria dilarang keluar rumah topless (tidak mengenakan baju atasan). (FYI : Ini adalah hukum tertua di New York karena telah diberlakukan sejak tahun 1900.)

e. Dilarang menyeruput sup.

f. Dilarang makan sambil berenang di lautan. (KITA SIH UDAH TAUUUUU….)


9. WASHINGTON :

a. Dilarang menyusui anak di tempat umum.

b. Dilarang menari dan minum di waktu bersamaan.

Top 10 Kota Neraka Di dunia.....




Number 10

Baghdad, Iraq

Type of hell : Conflict


Sangat mengejutkan bahwa penerbangan yang murah memenuhi akhir pekan ke Baghdad. Kota yang rusak parah karena perang dalam masanya Saddam Husein. Semenjak invasi U.S, pencurian, penculikan dan kejahatan seksual dan pembantaian pasukan terjadi dimana mana. Sebagaian besar jalan di kota ini sudah menjadi padang rumput yang luas.


Number 9

Dhaka, Bangladesh

Type of Hell: Pollution


Kota yang terkenal banyak retaknya, adalah Dhaka, no.9 dalam 10 Neraka di Dunia dalam hitungan mundur. Disamping ketidak stabilan politik, tekanan militer dan kekacauan akibat peperangan dan bencana alam, Ibukota Bangladesh ini menghadapi krisis yang berlebih dengan tingkat polusi tertinggi. Industri yang memenuhi kota ini membawa dampak buruk bagi lingkungannya, secara terus menerus 9.7 juta tons sampah dibuang melalui sungai di kota tiap tahunnya.


Number 8

Yakutsk, Russia

Type of hell: Environmental extreme


Tempat paling dingin di bumi, seringkali suhu disini jatuh pada -58′Fahrenheit, danjika itu terjadi, anak anak terpaksa libur dari sekolah. Kabut yang tebal hanya bisa membuat mata anda memandang tidak lebih dari 10 m kedepan.


Number 7

Mogadhisu, East Africa

Type of hell : Lawlessness


Kota dimana hirarki adalah selamanya di negoisasi. Di tahun 1992 pemberontakan terjadi dimana mana dengan ribuan kasus dan musim kemarau yang panjang serta kelaparan di tiap wilayah. MOgadishu, tentu saja tidak akan anda temukan pada brosur liburan anda.


Number 6

Chernobyl, Ukraine

Type of hell: Radiation


Jika anda tidak pernah mendengar Chernobyl, kota yang terhukum, mungkin anda tidak mau tinggal disana karena bahaya radiasi selama dekade terakhir ini. Ledakan nuklir pada tahun 1986 telah menghancurkan dan mengkontaminasi semua mahluk organik di tempat ini.


Number 5

Oklahoma City, United States

Type of hell: Natural disasters


Waktu yang buruk berkunjung kesini adalah saat bulan Maret sampai Agustus, cuaca yang tidak bisa diprediksi, ini adalah kota dengan bencana tornado terbanyak di U.S, hingga membuat kota ini tampak seperti film The Day After Tomorrow.


Number 4

Pyongyang, North Korea

Type of hell: Oppression


Kota yang penuh dengan tekanan, kota ini hanya memlikiki satu chanel tv dan stasiun radio yang dikuasai oleh pemerintah. Untuk pergi keluar kota saja tiap orang harus meminta ijin dulu. Intinya anda akan merasa puas jika sudah pergi dari kota ini.


Number 3

Bujumbura, Republic of Burundi

Type of hell: Corruption


Dengan angka pendapatan perkapita terendah, negara ini menjadi negara paling miskin di planet. Dan yang menakutkan sering terjadi pembunuhan pada para pemimpin politik, tak ada satu tempat pun yang cocok dijadikan sebagai bulan madu di sini.


Number 2

Linfen, China

Type of hell: Darkness.


Kota terbesar penduduknya versi majalah Time, sangat sayup dan gelap yang menjadikan kota ini seperti neraka. Udara disini penuh dengan polusi batubara, dan jalan yang sangat padat akan emisi. Anda harus menjauh, walaupun anda telah memakai masker, karena itu tidak bisa menyelamatkanmu, menjauhlah dan jangan pernah kembali ke kota ini.


Number 1

Port Moresby, Papua New Guinea

Type of hell: Disease


Lebih dari 115 penderita HIV muncul tiap bulannya, kota ini menjadi top list tempat terburuk untuk tinggal di dunia, berdasarkan voting intelegen ekonomi pada tahun 2004. Populasi bertambah banyak tidak terkontrol disini, kasus pemerkosaan, pencurian mencapai angka tertinggi 23 kali lipat dari London. Terdapat Geng yang terkenal yang telah berhasil mencuri uang di bank dengan senapan M16. jika anda tak berhasil mencari souvenir disini, jangan kuatir karena setiba dirumah anda akan mendapatkan souvenir penyakit yang telah anda bawa bersama tubuh anda.

Kejadian-kejadian yang mencengangkan dunia




Kutukan Mobil James Dean

Pada bulan September 1955, James Dean tewas dalam kecelakaan mobil yang mengerikan saat ia mengemudikan mobil Porche sportnya. Sesudah itu mobilnya tampaknya menjadi mobil pembawa sial.


a) Saat mobilnya diderek dari tempat terjadinya kecelakaan dan dibawa ke garasi, mesinnya copot dan jatuh mengenai mekaniknya, dan menghancurkan kedua kakinya.

b) Akhirnya mesinnya dibeli oleh seorang doctor, yang memasangnya di mobil balapnya dan tewas setelah itu, saat dia balapan. Pembalap lain, di balapan yang sama, tewas dimobilnya, yang dipasangi poros kardan milik James Dean.

c) Tempat dimana porche milik James Dean diperbaiki, yaitu sebuah garasi, rusak terbakar habis.

d) Kemudian mobil itu dipamerkan di Scramento, namun tiba-tiba rusak berantakan dan melukai pinggul seorang remaja.

e) Di Oregon, trailer dimana mobil itu diperbaiki terselip dan menghantam sebuah toko.

f) Akhirnya, tahun 1959, secara misterius mobil itu rusak berantakan menjadi 11 bagian.


Bayi jatuh, diselamatkan dua kali oleh orang yang sama.

Di Detroit tahun 1930an, ibu muda (yang sangat sembrono) harus berterima kasih sebesar2nya pada pria bernama Joseph Figlock. Saat Figlock sedang jalan-jalan, bayi ibu muda tersebut jatuh dari jendela dari lantai atas dan mengenai Figlock. Keduanya tidak terluka dan selamat. Sangat beruntung yah, tapi setahun setelah itu, bayi yang sama jatuh dari jendela yang sama, dan kebetulan sekali pria yang sama berjalan dibawahnya, dan lagi keduanya selamat, kayak sinetron yah….

(Source: Mysteries of the Unexplained)


Peluru yang sampai ke target setelah bertahun-tahun.

Henry Ziegland mengira dia pintar menghindar. Tahun 1883, dia putus dengan pacarnya, yang kemudian sangat stress dan bunuh diri. Kakak laki2 pacarnya sangat marah kemudian mendatangi Ziegland dan menembaknya. Setelah yakin dia sudah membunuh Ziegland, dia mengarahkan pistol ke dirinya sendiri dan bunuh diri. Kenyataanya Ziegland hanya tergores sedikit di wajah dan pelurunya nyasar dan nyantol di pohon. Tentu saja Ziegland merasa sangat beruntung. Bertahun-tahun kemudian dia memutuskan untuk menebang pohon itu, dengan peluru yang masih nyantol. Karena merasa pohon itu susah ditebang dia memutuskan untuk meledakkannya dengan memakai dinamit, Sial sekali ledakannya membuat peluru itu mengenai kepalanya, dan dia tewas seketika.

(Source: Ripley's Believe It or Not!)


Pria Kembar, yang hidupnya kembar.

Cerita mengenai kembar identik yang hidupnya hampir identik memang mengejutkan, tapi mungkin tidak ada yang lebih mencengangkan dari yang satu ini. Cerita dari saudara kembar yang berasal dari Ohio , yang dipisahkan sejak lahir, dan diadopsi oleh keluarga yang berbeda. Tidak mengenal satu sama lain, kedua keluarga menamai mereka dengan nama yang sama, James. Inilah awal dari kebetulan2 itu, Kedua James tumbuh tanpa mengenal satu sama lain, namun keduanya menjalani pelatihan pelaksana-hukum, tertarik pada mechanical drawing dan pertukangan, dan menikahi wanita dengan nama Linda. Keduanya memiliki anak laki2 yang diberi nama James Alan. Keduanya juga menceraikan istrinya dan menikahi wanita lain, keduanya memiliki nama Betty. Dan keduanya memiliki anjing dengan nama Toy. 40 tahun setelah terpisah, kedua pria ini berkumpul kembali dan berbagi kehidupan mereka yang kembar. Sinetron banget…..

(Source: Reader's Digest, January 1980)


Persis seperti bukunya Edgar Allan Poe.

Pada abad ke 19, penulis cerita horor terkenal, Egdar Allan Poe, menulis sebuah buku berjudul 'The narrative of Arthur Gordon Pym'. Ceritanya mengenai 4 survivors dari kecelakaan kapal yang terdampar berhari2 ditengah laut sebelum memutuskan untuk membunuh dan memakan awak kabin bernama Richard Parker. Bertahun-tahun setelah itu,Tahun 1884, kapal layar Mignonette, tenggelam, dengan hanya 4 orang selamat, dan berhari-hari terdampar, akhirnya 3 senior dari kru memutuskan membunuh dan memakan awak kabinnya. Nama awak kabin itu adalah Richard Parker.



3 orang asing di kereta, dengan nama akhir yang komplementer.


Tahun 1920, 3 pria Inggris bepergian terpisah melalui Peru. Saat mereka saling berkenalan, Cuma mereka orang yang ada di dalam kereta. Ternyata perkenalan mereka lebih mengejutkan dari yang mereka bayangkan. Pria pertama memiliki nama akhir Bingham, pria kedua memiliki nama akhir Powell, dan pria ketiga memiliki nama akhir Bingham-Powell, dan mereka tidak ada hubungan saudara. (Source: Mysteries of the Unexplained)



Novel yang memprediksi takdir Titanic, dan kapal lain yang hampir mengikuti


Morgan Robertson, tahun 1898, menulis “Futility”. Menggambarkan maiden voyage(pelayaran perdana) dari kapal mewah untuk melintasi samudra Pasifik yang bernama Titan. Meskipun banyak yang sesumbar kapal ini tidak bisa tenggelam, kapal ini menabrak lapisan es dan tenggelam dengan memakan banyak korban. Tahun 1912, Titanic, transatlantic luxury liner, mengalami peristiwa persis seperti yang digambarkan novel. Kalau di novel , bulan kecelakaan adalah April, peristiwa tenggelamnya Titanic juga April. Kalau di novel penumpangnya ada 3000 orang, dalam realita sebanyak 2.207. Dalam novel ada 24 lifeboat, kenyataannya 20. Sebulan setelah Titanic tenggelam, kapal liar bepergian melintasi Atlantik yang berkabut dengan seorang anak muda yang mengendalikan. Saat dia ingat kembali mengenai Titanic , dan mengingat bahwa nama kapalnya sendiri adalah Titanian, dia mulai merinding dan menghentikan kapal. Saat itulah bongkah es besar menghantam di depan jalur yang mereka lewati. Titanian selamat.


Twin brothers, terbunuh di jalan yang sama, selisih 2 jam.

Tahun 2002, Saudara kembar berusia 70an, tewas dengan selisih jam satu dengan lainnya pada kecelakaan yang berlainan di jalan yang sama di Finlandia selatan. Yang pertama tewas ketika ditabrak lori saat mengendarai sepedanya di Raahe, jarak 600 km ke selatan dari ibukota, Helsinki . Hanya berjarak 1,5 km dari kejadian dimana saudaranya tewas. “Ini adalah kebetulan yang bersejarah, meskipun jalannya terkenal sibuk, tapi kecelakaan jarang terjadi disini” police officer Marja-Leena Huhtala mengatakan pada Reuters. " membuat bulu kuduk berdiri waktu tahu keduanya adalah saudara.

(Source: BBC News)


Dua bersaudara terbunuh supir taxi yang sama, rentang setahun.

Tahun 1975, saat menyetir moped di Bermuda, seorang pria tiba-tiba ditubruk taxi dan tewas seketika. Satu tahun kemudia, saudara laki2 pria ini mengalami hal yang sama persis. Faktanya, dia mengendarai moped yang sama. Dan lebih aneh lagi, dia ditubruk taxi yang sama dan disetir oleh supir yang sama, mau yang lebih aneh lagi? Taxi ini mengangkut penumpang yang sama!

(Source: Phenomena: A Book of Wonders, John Michell and Robert J. M. Rickard)


Seorang penulis, menemukan buku masa kecilnya

Saat novelis Amerika, Anne Parrish mencari2 buku di toko buku kota Paris tahun 1920, dia tertarik dengan satu buku yang dulu menjadi buku favoritnya – Jack Frost and Other Stories. Dia memilih buku tua itu dan menunjukkannya pada suaminya, mengatakan padanya bahwa itu adalah buku favoritnya pada saat dia kecil. Suaminya mengambil dan membuka buku itu , pada halaman pertama dia menemukan catatan "Anne Parrish, 209 N. Weber Street, Colorado Springs.". (Source: While Rome Burns, Alexander Wollcott)


3 percobaan bunuh diri, digagalkan monk yang sama.

Joseph Aigner pelukis cukup ternama pada abad ke 19 di Austria, tampaknya adalah orang yang tidak bahagia: dia beberapa kali mencoba bunuh diri. Percobaan pertama pada usia 18 saat dia mencoba menggantung diri, tapi digagalkan oleh kemunculan misterius seorang Capuchin monk. Pada usia 22 dia mencoba menggantung diri lagi, tapi lagi2 diselamatkan oleh monk yang sama. 8 tahun kemudian dia dibawa ke tiang gantungan karena aktifitas politiknya. Sekali lagi dia diselamatkan oleh monk yang sama. Di usia 68, Aiger akhirnya sukses melakukan bunuh diri, dengan memakai pistol. Acara pemakamannya dipimpin oleh monk yang sama, pria yang namanya tidak pernah diketahui oleh Aiger.

Susah kali kalo pake pistol nyegahnya, musti ada bullet time nih….

(Source: Ripley's Giant Book of Believe It or Not!)



A writer's plum pudding


Tahun 1805, penulis Prancis Émile Deschamps ditraktir oleh orang asing Monsieur de Fortgibu. Sepuluh tahun kemudian, dia melihat menu restoran dan memesan plum pudding, tapi pelayan mengatakan bahwa hidangan terakhir sudah dipesan dan disajikan ke orang lain yang ternyata adalah de Fortgibu. Bertahun-tahun setelah itu kira-kira 1832 Émile Deschamps sedang makan malam, dan sekali lagi dia ditawari plum pudding. Dia jadi ingat insiden bertahun-tahun lalu dan mengatakan pada temannya bahwa yang kurang dari setting cuma de Fortgibu, dan masuklah de Fortgibu yang kini sudah tua ke ruang restoran itu.


Penemuan Hotel Tertukar

Tahun 1953, reporter TV Irv Kupcinet ada di London untuk meliput penobatan Elizabeth II. Di salah satu laci di kamarnya di Savoy dia menemukan beberapa barang yang, setelah diidentifikasi, milik seseorang bernama Harry Hannin. Kebetulan , Harry Hannin bintang bola basket dengan tim Harlem Globetrotters yang terkenal itu, adalah teman baik Kupcinet. Tapi cerita ini ternyata memiliki alur yang twist. 2 Hari sesudahnya, sebelum dia berbicara kepada Hannin. Di satu surat, Hannin mengatakan pada Kucinet bahwa saat dia menginap di Hotal Meurice di Paris, dia menemukan di laci sebuah dasi, dengan nama Kupcinet di dasi tersebut! (Source: Mysteries of the Unexplained)


Kemenangan Poker, tak disangka-sangka anaknya sendiri.

Tahun 1858, Robert Fallon ditembak mati, aksi balas dendam dari mereka yang bermain poker dengannya. Fallon, dituduh, memenangkan $600 pot dengan bermain curang. Dengan kursi Faloon sekarang kosong dan tidak ada pemain lain yang berkeinginan menggantikannya, akhirnya mereka menemukan pemain baru untuk menggantikan Fallon. Saat polisi tiba untuk melakukan investigasi, pemain baru tersebut sudah melipatgandakan uang Fallon menjadi $2.200, polisi meminta $600 milik Fallon untuk diberikan ke kerabat dekat Fallon, hanya saja ternyata pemain baru itu adalah anak laki2 Fallon yang tidak pernah bertemu ayahnya sejak 7 tahun!

(Source: Ripley's Giant Book of Believe It or Not!)


Dua Mr. Brysons, di kamar hotel yang sama

Waktu sedang dalam perjalanan bisnis di akhir tahun 1950an, Mr. George D. Bryson berhenti dan masuk ke sebuah hotel di Brown Hotel di Louisville, Kentucky. Setelah menandatangani surat registrasi dan diberi kuci kamar 307, dia berhenti di meja surat untuk melihat surat-surat yang ada. Ternyata ada surat yang ditujukan untuknya kata seorang mail girl, dan diberikanlah surat itu padanya. Sebuah surat dalam amplop yang dialamatkan ke Mr. George D. Bryson, room 307. Tidak akan terlalu aneh, kecuali surat itu bukanlah untuknya, tapi untuk ruang 307 dan orang yang menempati sebelumnya, orang lain dengan nama George D. Bryson. (Source: Incredible Coincidence, Alan Vaughan).


King Umberto I' double

Di Monza, Italia, King Umberto I, pergi ke suatu restoran untuk makan malam, ditemani oleh aide-de-camp (perwira pembantu), jendral Emilio Ponzia- Vaglia. Saat pemilik membaca pesanan King Umberto, Raja mulai menyadari kalau dia dan pemilik restoran adalah virtual doubles, baik dalam hal wajah maupun postur. Kedua pria ini mulai berdiskusi mengenai kemiripan keduanya dan menemukan bahwa :

a) Kedua pria ini lahir di hari yang sama dan tahun yg sama, (March 14th, 1844).

b) Kedua pria ini lahir di kota yang sama.

c) Kedua pria ini menikahi wanita dengan nama yang sama, Margherita.

d) Restauranteur membuka restorannya pada hari yang sama saat King Umberto dinobatkan sebagai raja Itali.

e) Pada 29 July 1900, King Umberto diinformasikan bahwa pengusaha restoran itu telah meninggal hari itu karena penembakan misterius, saat dia mengungkapkan rasa penyesalannya, dia terbunuh oleh anarkis yang ada dalam kerumunan.


Novel yang tidak disangka menggambarkan tetangga yang menjadi mata-mata.

Saat Norman Mailer memulai novelnya Barbary Shore, sama sekali tidak ada rencana bahwa mata-mata Rusia yang menjadi karakter. Saat dia menggarapnya, dia memperkenalkan mata-mata Rusia ini sebagai karakter minor. Selama pekerjaan berlanjut, mata-mata ini menjadi karakter dominan di novel, setelah novelnya selesai Petugas Imigrasi U.S menahan pria yang tinggal satu lantai diatas apartemen Mailer. Dia adalah kolonel Rudolf Abel, dipercaya sebagai mata-mata Rusia kelas satu saat itu.

(Source: Science Digest)


Mark Twain dan komet Halley.

Mark Twain lahir saat penampakan komet Halley tahun 1835, dan meninggal di penampakan komet Halley berikutnya 1910. Dia sendiri memprediksinya tahun 1909 saat dia berkata “Aku datang dengan komet Halley tahun 1835. Tahun depan komet ini datang lagi, dan aku berharap bisa pergi dengannya”


Saudara kembar, serangan jantung yang sama

John dan Arthur Mowforth adalah saudara kembar yang hidup terpisah 80 mil di Great Britain. Pada satu sore tanggal 22 mei 1975, keduanya jatuh sakit karena nyeri di bagian dada. Kedua keluarganya tidak mengetahui mengenai sakitnya saudara yang lainnya. Kedua keluarga segera berangkat ke rumah sakit yang berlainan pada waktu yang kira-kira bersamaan. Dan keduanya meninggal karena serang jantung beberapa saat setelah sampai di rumah sakit.

(Source: Chronogenetics: The Inheretance of Biological Time, Luigi Gedda and Gianni Brenci)


Hari ke 21, hari sial bagi King Louis XVI

Saat raja Prancis King Louis XVI masih kecil, dia diperingatkan oleh seorang astrolog untuk selalu dalam penjagaan pada hari ke 21 setiap bulan. Louis dibuat takut oleh peringatan ini dan tidak pernah melakukan urusan pada hari ke 21. Sayangnya Louis tidak selalu dalam penjagaan. Pada tanggal 21 juni 1791, mengikuti revolusi Prancis, Louis dan ratunya di tahan di Varennes. 21 September 1791, Prancis menghapus institution of Royalty dan memproklamirkan diri sebagai republik. Akhirnya 21 januari 1793, King Louis XVI di eksekusi dengan guillotine.

Hacking Situs Jualan Yang Menggunakan E-Gold Sebagai Media Pembayarannya

Assalammualaikum wr.wb

Dear All friend :) sebenarnya saya malu kalo ini disebut Hacking hehehe. Karena ini
sekedar iseng aja karena pada hari ini (9 Agustus 2004) kepala saya pusing banget
kayak mao pecah, ampe nggak bisa tidur, so pas abis Sholat Subuh, saya idupin kompie
tuk iseng browsing nenangin pikiran. :) Nah pas saya buka email di yahoo saya dapet
email yang dateng dari orang yang nggak saya kenal (biasa iklan), di email itu dia
menawarkan sebuah e-book Trading dengan judul "How To Double Your Money In Just 10
Minutes From Now!" seharga $19.7. Nah saya penasaran seberapa hebat sih e-book itu
ampe harganya segitu. :)

Alamat situsnya : http://www.intradaybasic.com. Nah biar cepet coba deh langsung kunjungi
situ ntu. :)

Seperti m_beben, ada syarat2 yang mesti disiapin sebelon kita mulai :
---------------------------------------------------------------------
1. Kompie, terserah pokoknya bisa dipake.
2. Akses Internet, bisa pake warnet, dial up, dll
3. Browser
4. Kalo m_beben susu, kalo gue kopi :)
5. Cemilan, barusan gue manggil tukang empek2 palembang :)
6. segitu aja dulu udah cukup kok.

Langsung aja ya. Bro semua bisa langsung buka browser dan panggil alamat situs di atas.
Nah kalo udah kebuka, sempetin baca deh apa isinya, maksud dan tujuan dari situs itu.
Bro bisa liat situs itu bermaksud menjual sebuah e-book tentang trading.

Nah liat pada bagian bawah situs itu ada tombol "Download Now". Kalo kita mengklik tombol
tersebut maka kita langsung di bawa ke situs e-gold untuk melakukan pembayaran, kalo ada
duit sih no problem, kalo nggak ada khan susah hehehe. But tombol tersebut jangan ditekan
ya! buat sebagai penanda aja ok.

Langkah selanjutnya yang bro perlu lakuin adalah "View - Source" halaman tersebut, jadi
sekarang keliatan deh tag2 htmlnya (kalo belon ngerti tag2 html bisa cari ref di google
or cari bukunya). Trus bro cari tulisan "PAYMENT_URL" deket2 posisi tulisan "Download Now".
Kalo udah ketemu bro bisa liat valuenya : http://www.intradaybasic.com/post1.php.
Maksud dari "PAYMENT_URL" ini setelah proses pembayaran sukses maka e-gold akan
segera menuju ke halaman yang menjadi valuenya dalam hal ini :
"http://www.intradaybasic.com/post1.php". Perhatiin juga variabel2 yang lain yang ada
dalam form tersebut, ada banyak juga khan, cman kita ambil beberapa aja.

Trus buka browser baru trus panggil alamat berikut :

http://www.intradaybasic.com/post1.php?PAYMENT_AMOUNT=7&PAYMENT_UNITS=1&PAYMENT_METAL_ID=1

variabel2 di atas diambil dari source dari halaman sebelumnya, kita coba2 istilahnya
"Variabel Injection" hehehe eh bukan "Iseng Injection". Nah udah dipanggil belon url
tersebut. Kalo udah berarti bro udah melewati tahap pertama yang membuat bro nggak perlu
membayar $7 ke Sponsor :). Bro akan dapetin halaman baru dalam bentuk tabel yang merupakan
petunjuk untuk mengikuti tahap selanjutnya.

Di tahap ini kita diharuskan mengisi "User ID", "Password" dan "Email". Cara ngisinya
jangan langsung diisi ok! so jangan keburu2 nafsu hehehe, karena biar asik kita maen2
"Variabel Injection" lagi. :) Di tahap ini sama seperti tahap sebelumnya coba bro
"View - Source" lagi halaman tersebut, cari di bagian form action, ada nama file
"ord2.php" dan variabel2 yang mengikutinya yaitu : id, password dan email.

Langkah selanjutnya coba panggil alamat berikut ini :

http://www.intradaybasic.com/ord2.php?id=rrrrr&password=rrrrr&email=rrrrr_aja@yahoo.com

id, password, email, bisa diganti dengan yang anda mau sekedar buat testing aja.

Setelah memanggil alamat diatas, selesai sudah tugas Anda dalam melakukan
"Variabel Injection" ini, karena yang sudah pasti, data user dan password anda sudah masuk
ke dalam database mereka, bisa dites dengan merefresh atau dengan memanggil url yang sama
seperti di atas untuk kedua kalinya, akan ada pesan user id already exist.

Kalo bro mao iseng2 lagi ikutin tahap selanjutnya yaitu tahap 3 dan 4 ya silahkan, cman
ya buang2 waktu aja hehehehe, tapi kalo mao coba no prob, caranya seperti biasa kita
"View Source" dulu halaman tersebut trus kita ambil variabel2 yang penting untuk tahap
selanjutnya.

Sekarang tinggal login deh di alamat berikut :

http://www.intradaybasic.com/login.php

Masukin deh id dan password yang kamu input sebelumnya, dalam hal ini "rrrrr" dan "rrrrr"
Dan siip, kita masuk ke member areanya situs mereka :) di situ ada gambar e-book yang mereka
jual dengan harga $19,7 itu dan bisa langsung kita download hehehe, ada bonusnya juga loh.
Kalo saya sih udah saya download buat iseng2 baca, ntar kalo emang bagus dan bisa diterapkan
secara nyata dan profit sesuai dengan yang mereka janjikan pasti saya bayar :) (itu juga
kalo inget kekeke) abis mahal amat tuh e-book, isinya dikit harganya udah ratusan ribu. :)

Gmana, udah ngerti khan, saya yakin banyak rekan2 echo yang udah bisa berbuat lebih dari
itu, cman untuk pemula seperti saya ini, lumayan deh buat belajar hacking kecil2an n buat
penggemar PHP yang baru belajar bisa mulai ngerti permainan variabel di PHP.

Ok deh segitu dulu tulisan saya ini, saya udah ngantuk berat leher kayaknya mao patah,
tadi siang saya berjuang abis2an ikut tes "Psikotes Telkomsel" seharian penuh, Doain ya
fren supaya saya diterima di Telkomsel hehehe, khan kalo ada 40 orang yang mendoakan
apalagi kebaikan, Insya Allah dikabuli :) Amiinnnnnn.

Kurang dan lebihnya saya mohon maaf. :)

Wassalammualaikum wr.wb

NB. Maaf tuk "Fernandus Edu" karena saya sudah mendownload e-book kamu tanpa membayar :)
Abis mahal amat n belon tentu bisa dipake/cocok dalam dunia trading sekarang. :)


REFERENSI a.k.a bacaan :
http://www.e-gold.com/unsecure/sci_home.html
http://www.php.net
om google
echo.or.id tentunya.

Monday, December 22, 2008

Nero 9 Download




Nero 9.2.5.0 English - New Version








Nero 9 is the next generation of the world’s most trusted integrated digital media and home entertainment software suite. It features new cutting-edge functionality that makes enjoying digital media content simple.




Using Nero 9 you can now easily burn, rip and edit, convert and share, backup and protect your digital media. Whatever you want – music, video, photo, and data – enjoy and share with family
and friends anytime, anywhere.









Here are some key features of "Nero 9":


· Create & Edit


· Video - Whether you’re recording soccer games, concerts, or family reunions, get professional results in an easy-to-use video creation and editing tool. Use the Movie Wizard template library and create entertaining movies for every occasion (birthdays, weddings, vacations). Watch seamless movies or music videos, without commercials or other scenes interrupting, by using Ad Spotter to automatically cut them out. Become the movie director you were meant to be!

· Music - Dust off your old CDs and LPs and digitally archive them forever. Easily manage and play your favorite music titles with new music recognition service delivers accurate song and artist information, and album art (Powered by Gracenote). Browse media for playback, create playlists of your favorite audio tracks, shuffle and categorize tracks for easy reference. Simply create MP3 archives of your favorite Music videos with Music Grabber.

· Photo - Whether you’re recording soccer games, concerts, or family reunions, get professional results in an easy-to-use video creation and editing tool. Use the Movie Wizard template library and create entertaining movies for every occasion (birthdays, weddings, vacations). Watch seamless movies or music videos, without commercials or other scenes interrupting, by using Ad Spotter to automatically cut them out. Become the movie director you were meant to be!


· Convert & Share


· High-Definition - Make use of the latest AVCHD or HDV camcorders, edit your project in HD quality including Nero SmartEncoding for AVCHD and create an AVCHD disc on a regular DVD medium (red laser) or a BD-AV disc (blue laser).

· Convert & enjoy multimedia files on iPod, PSP - Convert your music, videos, and photos to DVD, CD, or your portable devices and enjoy them on the go. Convert your old CDs, LPs, and tapes to MP3s and save them forever – Gracenote MusicID will give you the track information, titles, and great album art to complete your collection.

· Internet - Upload your coolest photos and videos to share with online communities.


· Home Entertainment


· Media Center - NEW amazing TV experience from the comfort of your sofa gives you state-of-the-art TV technology, even for HDTV and DVB Radio. Integrates into Windows Vista Media Center and Windows XP Media Center Edition.

· High-Definition Television - Record, manage, playback, and enjoy your favorite TV shows – even for HDTV. Watch High-Definition TV and use the P-i-P (“picture-in-picture”) mode for watching 2 channels at the same time.


· Rip & Burn


· Best in the World! - Fast and easy ripping, burning and copying of CDs, DVDs and Blu-ray Discs directly through Nero StartSmart. With DVD-R Dual Layer and DVD+R Double Layer support, you’ll get more data on a disc than ever before!

· DiscCopy Gadget - One-click disc copy with Nero DiscCopy Gadget - optimized for Windows Vista.

· Personalized Disc Labels - Personalize your discs with labels, covers, and booklets, and choose from multiple templates or customize with your own images.


· Backup


· Protect and Archive Files and Data - Safely backup to archive, protect, and manage your multimedia library for generations to come. Don’t lose your valuable memories and important files to life’s potential hazards, or risky hardware – protectively archiving files and data is a point-and-click away.

· Securely Manage Content - Customize automatic functions for easy and convenient Autobackup for offline or online files storage. Schedule automatic backups to ensure consistency and recover and preserve files and data with Nero RescueAgent. Easily scan for most media types and files, with quick overview of damage and rescue status.



Requirements:


· A DVD-ROM drive is required for installation

· Internet Explorer 6.0 or higher

· 1 GHz Intel Pentium III or equivalent AMD and Intel processor (2 GHz Intel Pentium 4 or equivalent AMD and Intel processor for Windows Vista), 256 MB RAM (512 MB RAM for Windows Vista)

· 1.5 GB hard drive space for a typical installation of all components

· CD, DVD, or Blu-ray Disc recordable or rewritable drive for burning

· DirectX 9.0c revision 30 (August 2006) or higher

· Up to 9 GB available hard drive space for DVD images and temporary DVD files

· Graphics card with at least 32 MB video memory and minimum resolution of 800 x 600 pixels and 16-bit color settings (24-bit or 32-bit true color is recommended)

· Installation of the latest WHQL certified device drivers is strongly recommended

· For the Nero Online services: Nero product registration, product updates, patent activation, Gracenote services, Nero Online Backup, and other features (such as photo sharing) an Internet connection is required.



Nero 9.2.5.0+Serial and Patent Activation Instructions


Code:


http://rapidshare.com/files/173671400/Nero_9.2.5.0_New.part1.rar

http://rapidshare.com/files/173671411/Nero_9.2.5.0_New.part2.rar

http://rapidshare.com/files/173671421/Nero_9.2.5.0_New.part3.rar

http://rapidshare.com/files/173671497/Nero_9.2.5.0_New.part4.rar

Keygen(Keymaker)


Code:


http://rapidshare.com/files/173671401/Nero_9_Keymaker.rar





Nero 9.2.5.0+Serial and Patent Activation Instructions


Code:


http://www.megaupload.com/?d=FFL4BUOI



http://www.megaupload.com/?d=M5WHXB9V


http://www.megaupload.com/?d=XT3T7PT1


http://www.megaupload.com/?d=WJKDXUN1



Keygen(Keymaker)


Code:


http://www.megaupload.com/?d=U63607RY




Nero 9.2.5.0+Serial and Patent Activation Instructions


Code:


http://d01.megashares.com/?d01=b3a11f9


http://d01.megashares.com/?d01=1d1e7ac


http://d01.megashares.com/?d01=744f219


http://d01.megashares.com/?d01=37d1b95



Keygen(Keymaker)


Code:


http://d01.megashares.com/?d01=e5d7dc0




Nero 9.2.5.0+Serial and Patent Activation Instructions



Code:


http://uploaded.to/?id=pk5hxd


http://uploaded.to/?id=gwh0y5


http://uploaded.to/?id=3md70q


http://uploaded.to/?id=oce7ae



Keygen(Keymaker)


Code:


http://uploaded.to/?id=4lbf3g




Nero 9.2.5.0+Serial and Patent Activation Instructions


Code:


http://netload.in/datei0beed4a310/Nero_9.2.5.0_New.part1.rar.htm



http://netload.in/dateia0779d9d4b/Nero_9.2.5.0_New.part2.rar.htm



http://netload.in/dateiMjI1MzU4OD/Nero_9.2.5.0_New.part3.rar.htm



http://netload.in/dateiNzMyNTMwMD/Nero_9.2.5.0_New.part4.rar.htm



Keygen(Keymaker)


Code:


http://netload.in/dateiNzQxOTMwNj/Nero_9_Keymaker.rar.htm

Hacking on XP part 3

How to Forge Email with Windows XP Telnet

Want a computer you can telnet into and mess around with, and not get into trouble no matter what you do to it? I've set up my

techbroker.com (206.61.52.33) with user xyz, password guest for you to play with. Here's how to forge email to xyz@techbroker.com using

telnet. Start with the command:

C:\>telnet techbroker.com 25

Connecting To Techbroker.com

220 Service ready

Now you type in who you want the message to appear to come from:

helo santa@techbroker.com

Techbroker.com will answer:

250 host ready

Next type in your mail from address:

mail from:santa@techbroker.com

250 Requested mail action okay, completed

Your next command:

rcpt to:xyz@techbroker.com

250 Requested mail action okay, completed

Your next command:

data

354 Start main input; end with .

Newbie note: just means hit return. In case you can't see that little period between the s, what you do to end composing your email is to hit enter, type a period, then hit enter again.

Anyhow, try typing:

This is a test.

.

250 Requested mail action okay, completed

quit

221 Service closing transmission channel

Connection to host lost.

Using techbroker's mail server, even if you enable full headers, the

message we just composed looks like:

Status: R

X-status: N

This is a test.

That's a pretty pathetic forged email, huh? No "from", no date.

However, you can make your headers better by using a trick with the data command. After you give it, you can insert as many headers as you choose. The trick is easier to show than explain:

220 Service ready

helo santa@northpole.org

250 host ready

mail from:santa@northpole.com

250 Requested mail action okay, completed

rcpt to:<!-- var name = "cmeinel"; var domain = "techbroker.com"; document.write(''); document.write(name + '@' + domain + ''); // -->

250 Requested mail action okay, completed

data

354 Start main input; end with .

from:santa@deer.northpole.org

Date: Mon, 21 Oct 2002 10:09:16 -0500

Subject: Rudolf

This is a Santa test.

.

250 Requested mail action okay, completed

quit

221 Service closing transmission channel

Connection to host lost.

The message then looks like:

from:santa@deer.northpole.org

Date: Mon, 21 Oct 2002 10:09:16 -0500

Subject: Rudolf

This is a Santa test.

The trick is to start each line you want in the headers with one word

followed by a colon, and the a line followed by "return". As soon as

you write a line that doesn't begin this way, the rest of what you

type goes into the body of the email.

Notice that the santa@northpole.com from the "mail from:" command didn't show up in the header. Some mail servers would show both "from" addresses.

You can forge email on techbroker.com within one strict limitation.

Your email has to go to someone at techbroker.com. If you can find any way to send email to someone outside techbroker, let us know, because you will have broken our security, muhahaha! Don't worry, you have my permission.

Next, you can read the email you forge on techbroker.com via telnet:

C:\>telnet techbroker.com 110

+OK service ready

Give this command:

user xyz

+OK user is known

Then type in this:

pass test

+OK mail drop has 2 message(s)

retr 1

+OK message follows

This is a test.

If you want to know all possible commands, give this command:

help

+OK help list follows

USER user

PASS password

STAT

LIST [message]

RETR message

DELE message

NOOP

RSET

QUIT

APOP user md5

TOP message lines

UIDL [message]

HELP

Unless you use a weird online provider like AOL, you can use these

same tricks to send and receive your own email. Or you can forge email to a friend by telnetting to his or her online provider's email

sending computer(s).

Hacking on XP part 2

How to Telnet with Windows XP

The queen of hacker commands is telnet. To get Windows help for

telnet, in the cmd.exe window give the command:

C:\>telnet /?

Here's what you will get:

telnet [-a][-e escape char][-f log file][-l user][-t term][host

[port]]

-a Attempt automatic logon. Same as -l option except uses

the currently logged on user's name.

-e Escape character to enter telnet client prompt.

-f File name for client side logging

-l Specifies the user name to log in with on the remote system.

Requires that the remote system support the TELNET ENVIRON

option.

-t Specifies terminal type.

Supported term types are vt100, vt52, ansi and vtnt only.

host Specifies the hostname or IP address of the remote computer

to connect to.

port Specifies a port number or service name.

****************

Newbie note: what is a port on a computer? A computer port is sort of like a seaport. It's where things can go in and/or out of a computer. Some ports are easy to understand, like keyboard, monitor, printer and modem. Other ports are virtual, meaning that they are created by software. When that modem port of yours (or LAN or ISDN or DSL) is connected to the Internet, your computer has the ability to open or close any of over 65,000 different virtual ports, and has the ability to connect to any of these on another computer - if it is running that port, and if a firewall doesn?t block it.

****************

****************

Newbie note: How do you address a computer over the Internet? There are two ways: by number or by name.

****************

The simplest use of telnet is to log into a remote computer. Give the

command:

C:/>telnet targetcomputer.com (substituting the name of the computer you want to telnet into for targetcomputer.com)

If this computer is set up to let people log into accounts, you may

get the message:

login:

Type your user name here, making sure to be exact. You can't swap between lower case and capital letters. For example, user name Guest is not the same as guest.

****************

Newbie note: Lots of people email me asking how to learn what their user name and password are. Stop laughing, darn it, they really do. If you don't know your user name and password, that means whoever runs that computer didn't give you an account and doesn't want you to log on.

****************

Then comes the message:

Password:

Again, be exact in typing in your password.

What if this doesn't work?

Every day people write to me complaining they can't telnet. That is

usually because they try to telnet into a computer, or a port on a

computer that is set up to refuse telnet connections. Here's what it

might look like when a computer refuses a telnet connection:

C:\ >telnet 10.0.0.3

Connecting To 10.0.0.3...Could not open connection to the host, on port 23. A connection attempt failed because the connected party did not properly respond after a period of time, or established connection failed because connected host has failed to respond.

Or you might see:

C:\ >telnet techbroker.com

Connecting To techbroker.com...Could not open connection to the host, on port 23.

No connection could be made because the target machine actively

refused it.

If you just give the telnet command without giving a port number, it

will automatically try to connect on port 23, which sometimes runs a

telnet server.

**************

Newbie note: your Windows computer has a telnet client program,

meaning it will let you telnet out of it. However you have to install

a telnet server before anyone can telnet into port 23 on your

computer.


*************

If telnet failed to connect, possibly the computer you were trying to

telnet into was down or just plain no longer in existence. Maybe the

people who run that computer don't want you to telnet into it.

How to Telnet into a Shell Account

Even though you can't telnet into an account inside some computer, often you can get some information back or get that computer to do something interesting for you. Yes, you can get a telnet connection to succeed -without doing anything illegal --against almost any computer, even if you don't have permission to log in. There are many legal things you can do to many randomly chosen computers with telnet. For example:

C:/telnet freeshell.org 22

SSH-1.99-OpenSSH_3.4p1

That tells us the target computer is running an SSH server, which enables encrypted connections between computers. If you want to SSH into an account there, you can get a shell account for free at

. You can get a free SSH client program from

.

One reason most hackers have shell accounts on Internet servers is because you can meet the real hackers there. When you've logged in, give the command w or who. That gives a list of user names. You can talk to other users with tht talk command. Another fun thing, if your shell account allows it, is to give the command

ps -auxww

It might tell you what commands and processes other users are running. Ask other users what they are doing and they might teach you something. Just be careful not to be a pest!

***************

You can get punched in the nose warning: Your online provider might kick you off for making telnet probes of other computers. The solution is to get a local online provider and make friends with the people who run it, and convince them you are just doing harmless, legal explorations.

*************

Sometimes a port is running an interesting program, but a firewall won't let you in. For example, 10.0.0.3, a computer on my local area network, runs an email sending program, (sendmail working together with Postfix, and using Kmail to compose emails). I can use it from an account inside 10.0.0.3 to send emails with headers that hide from where I send things.

If I try to telnet to this email program from outside this computer,

here's what happens:

C:\>telnet 10.0.0.3 25

Connecting To 10.0.0.3...Could not open connection to the host, on

port 25.

No connection could be made because the target machine actively

refused it.

However, if I log into an account on 10.0.0.3 and then telnet from

inside to port 25, here's what I get:

Last login: Fri Oct 18 13:56:58 2002 from 10.0.0.1

Have a lot of fun...

cmeinel@test-box:~> telnet localhost 25

Trying ::1...

telnet: connect to address ::1: Connection refused

Trying 127.0.0.1... [Carolyn's note: 127.0.0.1 is the numerical

address meaning localhost, the same computer you are logged into]

Connected to localhost.

Escape character is '^]'.

220 test-box.local ESMTP Postfix

The reason I keep this port 25 hidden behind a firewall is to keep

people from using it to try to break in or to forge email. Now the

ubergeniuses reading this will start to make fun of me because no

Internet address that begins with 10. is reachable from the Internet.

However, sometimes I place this "test-box" computer online with a

static Internet address, meaning whenever it is on the Internet, it

always has the same numerical address. I'm not going to tell you what its Internet address is because I don't want anyone messing with it. I just want to mess with other people's computers with it, muhahaha. That's also why I always keep my Internet address from showing up in the headers of my emails.

***************

Newbie note: What is all this about headers? It's stuff at the

beginning of an email that may - or may not - tell you a lot about

where it came from and when. To see full headers, in Outlook click

view -> full headers. In Eudora, click the "Blah blah blah" icon.


****************

Hacking on XP part 1

Part I: The Magic of DOS

In this guide you will learn how to telnet , forge email, use

nslookup and netcat with Windows XP.

So you have the newest, glitziest, "Fisher Price" version of Windows: XP. How can you use XP in a way that sets you apart from the boring millions of ordinary users?

****************

Luser Alert: Anyone who thinks this GTMHH will reveal how to blow up people's TV sets and steal Sandra Bullock's email is going to find out that I won't tell them how.

****************

The key to doing amazing things with XP is as simple as D O S. Yes, that's right, DOS as in MS-DOS, as in MicroSoft Disk Operating System. Windows XP (as well as NT and 2000) comes with two versions of DOS. Command.com is an old DOS version. Various versions of command.com come with Windows 95, 98, SE, ME, Window 3, and DOS only operating systems.

The other DOS, which comes only with the XP, 2000 and NT operating systems, is cmd.exe. Usually cmd.exe is better than command.com because it is easier to use, has more commands, and in some ways resembles the bash shell in Linux and other Unix-type operating systems. For example, you can repeat a command by using the up arrow until you back up to the desired command. Unlike bash, however, your DOS command history is erased whenever you shut down cmd.exe. The reason XP has both versions of DOS is that sometimes a program that won?t run right in cmd.exe will work in command.com

****************

Flame Alert: Some readers are throwing fits because I dared to compare DOS to bash. I can compare cmd.exe to bash if I want to. Nanny nanny nah nah.

****************

DOS is your number one Windows gateway to the Internet, and the open sesame to local area networks. From DOS, without needing to download a single hacker program, you can do amazingly sophisticated explorations and even break into poorly defended computers.

****************

You can go to jail warning: Breaking into computers is against the law if you do not have permission to do so from the owner of that computer. For example, if your friend gives you permission to break into her Hotmail account, that won't protect you because Microsoft owns Hotmail and they will never give you permission.

****************

****************

You can get expelled warning: Some kids have been kicked out of school just for bringing up a DOS prompt on a computer. Be sure to get a teacher's WRITTEN permission before demonstrating that you can hack on a school computer.

****************

So how do you turn on DOS?

Click All Programs -> Accessories -> Command Prompt

That runs cmd.exe. You should see a black screen with white text on it, saying something like this:

Microsoft Windows XP [Version 5.1.2600]

(C) Copyright 1985-2001 Microsoft Corp.

C:\>

Your first step is to find out what commands you can run in DOS. If you type "help" at the DOS prompt, it gives you a long list of commands. However, this list leaves out all the commands hackers love to use. Here are some of those left out hacker commands.

TCP/IP commands:

telnet

netstat

nslookup

tracert

ping

ftp

NetBIOS commands (just some examples):

nbtstat

net use

net view

net localgroup

TCP/IP stands for transmission control protocol/Internet protocol. As you can guess by the name, TCP/IP is the protocol under which the Internet runs. along with user datagram protocol (UDP). So when you are connected to the Internet, you can try these commands against other Internet computers. Most local area networks also use TCP/IP.

NetBIOS (Net Basic Input/Output System) protocol is another way to communicate between computers. This is often used by Windows computers, and by Unix/Linux type computers running Samba. You can often use NetBIOS commands over the Internet (being carried inside of, so to speak, TCP/IP). In many cases, however, NetBIOS commands will be blocked by firewalls. Also, not many Internet computers run NetBIOS because it is so easy to break in using them. We will cover NetBIOS commands in the next Guide to XP Hacking.

Mengatasi Virus Tanpa Anti Virus

BAGIAN 1: MODAL DASAR

1. Cara-cara Alternatif untuk Menjalankan Program


Umumnya kita mengklik ikon program yang ada di start menu atau di desktop untuk menjalankan program tertentu. Tetapi program-program utilitas tidak semuanya tersedia di start menu atau di desktop. Program-program ini (misalnya REGEDIT.EXE, CMD.EXE) biasanya dijalankan melalui menu Start > Run. Apa yang dapat kita lakukan seandainya menu Run tidak ada di start menu? Berikut beberapa alternatif menjalankan program tertentu dengan cara yang ‘tidak biasa’:


a. Memanfaatkan Windows Explorer


Jalankan program Windows Explorer, cari file program yang ingin dijalankan di folder C:\Windows, atau di C:\Windows\System, atau di C:\Windows\System32. Kemudian klik dua kali pada file program tersebut.


b. Memanfaatkan Command Prompt (CMD.EXE)


= Klik Start > Programs > Accessories > Command Prompt, atau jalankan CMD.EXE dengan cara pertama di atas.


= Ketikkan nama program yang ingin dijalankan, kemudian tekan enter.


C:\Documents and Settings\mr. orche!>REGEDIT


c. Menggunakan Batch File


= Jalankan Notepad melalui start menu atau melalui Windows Explorer.

= Ketik nama program yang ingin dijalankan, misalnya “REGEDIT” (tanpa tanda petik).

= Simpan file tersebut menggunakan ekstensi .bat, misalnya “TES.BAT”.

= Jalankan file .bat tersebut melalui Windows Explorer (klik dua kali).


d. Menggunakan Task Manager (TASKMGR.EXE) (Windows XP)


= Tekan Ctrl + Alt + Del.

= Klik tombol [New Task…] pada tab Applications.

= Ketikkan nama program, lalu tekan enter.


e. Memanfaatkan Browser File pada ACDSee


= Jalankan ACDSee dari Start Menu.

= Cari file program yang ingin dijalankan di jendela browser file.

= Klik dua kali pada file program tersebut.


2. Cara-cara Alternatif Operasi Registry


Jika REGEDIT tidak dapat dijalankan, operasi registry masih dapat dilakukan dengan beberapa alternatif berikut:


Alternatif 1: Menggunakan perintah REG


1. Jalankan Command Prompt (CMD.EXE).


2. Untuk melihat daftar key dan value, gunakan perintah REG QUERY lokasikey.

Contoh:

REG QUERY HKLM\Software\Microsoft\Windows\CurrentVersion\Pol icies\Explorer

REG DELETE HCU\Software\Microsoft\Windows\CurrentVersion\Poli cies\Explorer


3. Ketikkan REG DELETE namakey /V namavalue untuk menghapus value tertentu.


Contoh:

REG DELETE HKLM\Software\Microsoft\Windows\CurrentVersion\Pol icies\Explorer /V NoRun

REG DELETE HKCU\Software\Microsoft\Windows\CurrentVersion\Pol icies\Explorer /V NoFolderOptions


Catatan:


= Nama root harus disingkat, HKCR untuk HKEY_CLASSES_ROOT, HKLM untuk HKEY_LOCAL_MACHINE, HKCU untuk HKEY_CURRENT_USER, HKU untuk HKEY_USERS, dan seterusnya.


= Untuk nama key yang mengandung spasi, nama key diapit dengan tanda petik ganda.


= Untuk mengetahui tatacara operasi selengkapnya menggunakan perintah REG, ketikkan “REG /?” tanpa tanda petik.


Alternatif 2: Menggunakan file .REG

1. Jalankan Notepad dan ketikkan seperti contoh berikut:


Format baru (WinXP):

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\Explorer]

“NoFolderOptions”=dword:00000000


Format lama (Win9X/NT):

REGEDIT4

[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\Explorer]

“NoFolderOptions”=dword:00000000


2. Simpan file tersebut dengan ekstensi .REG, kemudian klik dua kali pada file .reg yang telah disimpan.


Penjelasan:


= Baris pertama, “Windows Registry Editor Version 5.00” atau “REGEDIT4”, adalah aturan baku untuk menandai file registry.


= Baris kedua, “[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\Explorer]” menunjukkan lokasi key registry, di mana daftar value beserta nilai data yang disebutkan di bawahnya akan disimpan.


= Baris ketiga, “NoFolderOptions”=dword:00000000, menyebutkan nama value beserta data yang diinginkan untuk value tersebut. Pada contoh ini berarti mengubah/memberi data bernilai 0 pada value bernama “NoFolderOptions”.


= File regedit yang diketik dengan format WinXP (format baru) maupun format lama (Win9X/NT), keduanya dapat digunakan untuk Windows XP, tetapi format lama hanya dapat digunakan untuk Windows 9X/NT.


Alternatif 3: Menggunakan StartUp Disk (hanya berlaku untuk Win9X)

Cara ini adalah cara yang paling susah, dan mungkin merupakan satu-satunya cara efektif memulihkan registry ketika sistem sudah terlanjur lumpuh sama sekali.


1. Boot menggunakan StartUp Disk

a. Masukkan StartUp Disk Win95/98 ke floppy drive.

b. Restart (pastikan konfigurasi setting boot sequence di BIOS menunjuk ke disket).


2. Masuk ke direktori (folder) C:\Windows

A:\>C:

C:\>CD WINDOWS


3. Lakukan ekspor data dari registry ke file .reg khusus untuk key yang diinginkan

Format perintah:

REGEDIT /E namakey namafilereg


Contoh:

REGEDIT /E HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\Explorer TES.REG


Jika nama key mengandung spasi, gunakan tanda petik:

REGEDIT /E “HKEY_CURRENT_USER\Software\Microsoft\Windows\Curr entVersion\Policies\Explorer” TES.REG

3. Memunculkan Kembali Menu Folder Options pada Windows Explorer


Beberapa virus perlu menyembunyikan file-file tertentu agar user (pemakai komputer) tidak menyadari adanya virus dan agar virus tersebut lebih susah dihapus, dengan membuat file tersebut menjadi hidden. File hidden tersebut masih dapat dilihat oleh user jika setting Folder Options pada pilihan ‘Show hidden files and folders’ diaktifkan. Kadang-kadang menu inipun dihilangkan oleh virus untuk menjamin file-file virus tetap tak terlihat. Untuk menyembunyikan menu Folder Options, cara paling mudah dan paling umum diterapkan oleh virus adalah dengan mengubah setting registry, dengan menyisipkan value “NoFolderOptions” yang bernilai 1. Untuk memunculkan kembali menu Folder Options, value ini harus dihapus, atau diubah nilainya menjadi “0”.


= Untuk mengubah setting Folder Options, klik menu Tools > Folder Options pada Windows Explorer.


= Value NoFolderOptions pada registry berada salah satu atau kedua lokasi berikut:


HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\Explorer


HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\Explorer


Value tersebut dapat dihapus dengan menggunakan program REGEDIT, atau dengan mengetikkan perintah berikut pada Command Prompt:


REG DELETE HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\Explorer /V NoFolderOptions


REG DELETE HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\Explorer /V NoFolderOptions

4. Memunculkan Menu Run


Hapus value “NoRun” atau ubah nilainya menjadi 0 dengan menggunakan operasi registry (lihat contoh operasi registry untuk memunculkan menu Folder Options di atas). Value “NoRun” berada pada key:


HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\Explorer

5. Memunculkan Menu Find


Hapus value “NoFind” atau ubah nilainya menjadi 0 dengan menggunakan operasi registry (lihat contoh operasi registry untuk memunculkan menu Folder Options di atas). Value “NoFind” berada pada key:


HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\Explorer

6. Mengaktifkan REGEDIT


Kadang-kadang REGEDIT tidak dapat dijalankan karena di-disable melalui setting registry oleh virus. Untuk memulihkan kembali, hapus value “DisableRegistryTools” atau ubah nilainya menjadi 0 dengan menggunakan Command Prompt (hanya untuk WinXP), atau dengan membuat file .REG (hanya untuk Win9X).

7. Memunculkan File Hidden dengan Mengubah Atributnya Melalui Command Prompt


File hidden (tersembunyi) dapat dimunculkan tanpa memainkan Folder Options, tetapi dengan menonaktifkan atribut hidden pada file tersebut. Atribut file hidden hanya dapat diubah di Windows Explorer jika setting Folder Options memungkinkan file hidden ditampilkan. Alternatifnya adalah dengan mengubah atribut file tersebut melalui Command Prompt. Untuk melihat daftar file hidden melalui Command Prompt, gunakan perintah “DIR /AH”. Selanjutnya gunakan perintah ATTRIB diikuti parameter atribut yang akan diubah. Contoh berikut dapat digunakan untuk menonaktifkan atribut hidden, read only, dan system sekaligus, pada semua file di direktori aktif:


ATTRIB –r –h –s *.*

8. Mencari File Melalui Command Prompt


a. Melihat daftar file/folder yang berada di folder aktif:


DIR *.*


b. Melihat daftar file/folder yang berada di folder aktif, termasuk file/folder hidden:


DIR *.* /A “A” adalah singkatan dari “ALL”


c. Melihat daftar file (tidak termasuk folder) yang berada di folder aktif:


DIR *.* /A-D “D” adalah singkatan dari “DIRECTORY”, “-“ berarti pengecualian


d. Melihat daftar folder (tidak termasuk file) yang berada di folder aktif:


DIR *.* /AD “D” adalah singkatan dari “DIRECTORY”


e. Melihat daftar file/folder hidden:


DIR *.* /AH “H” adalah singkatan dari “HIDDEN”


f. Melihat daftar file/folder urut berdasarkan nama:


DIR *.* /ON untuk file dan folder, “O” berarti “ORDER BY”, “N” berarti “NAME”

DIR *.* /AD /ON untuk folder saja

DIR *.* /A-D /ON untuk file saja

DIR *.* /A-DH /ON untuk file hidden saja

DIR *.* /ADH /ON untuk folder hidden saja


g. Melihat daftar file/folder urut berdasarkan tipe (ekstensi)


Caranya mirip dengan pengurutan berdasarkan nama, hanya saja “/ON” diganti dengan “/OE”.


h. Melihat daftar file urut berdasarkan ukuran


Caranya mirip dengan pengurutan berdasarkan nama, hanya saja “/ON” diganti dengan “/OS”.

Untuk informasi rinci tentang aturan pemakaian perintah DIR, ketikkan “DIR /?” lalu tekan enter.

9. Mematikan Proses yang Dicurigai


Yang dimaksud proses adalah program yang berjalan di latar belakang (background program), tidak memiliki form karena tidak dibuat untuk berinteraksi dengan user. Berbeda dengan program aplikasi yang memang terlihat karena harus berinteraksi dengan user. Virus biasanya dibuat sedemikian rupa sehingga ketika virus tersebut berjalan tidak terlihat sama sekali, ia hanya berupa proses. File virus yang sedang berjalan biasanya tidak dapat dihapus karena prosesnya sedang berjalan. Biasanya file virus tersebut baru dapat dihapus setelah prosesnya dihentikan. Daftar program aplikasi dan proses yang sedang berjalan dapat dilihat menggunakan Windows Task Manager (TASKMGR.EXE) cukup dengan menekan tombol Ctrl + Alt + Del. Setelah jendela Windows Task Manager muncul, kita dapat memilih “Applications” untuk melihat daftar program aplikasi; atau “Processes” untuk melihat daftar proses. Pilihan lainnya adalah “Performance”, “Networking”, dan “Users”.

Untuk menghentikan program aplikasi yang sedang berjalan, pilih nama aplikasi dari daftar, kemudian klik tombol “End Task”. Untuk menghentikan proses yang sedang berjalan, pilih nama proses kemudian klik tombol “End Process”. Jika Windows Task Manager tidak dapat dijalankan, kita masih dapat melihat dan menghentikan proses yang sedang berjalan dari Command Prompt dengan memanggil program “TASKLIST.EXE” untuk melihat daftar proses, kemudian memanggil program “TASKKILL.EXE” untuk menghentikan proses.


Contoh:

TASKLIST

TASKKILL /F /IM Notepad.exe /IM MSPAINT.EXE

TASKKILL /F /PID 1230 /PID 1253 /T


Keterangan:

Parameter “/F” yang berarti “FORCE” akan menyebabkan proses dihentikan secara paksa.

Parameter “/IM” berarti “IMAGE (NAME)”. Maksudnya proses yang akan dihentikan adalah proses dengan nama yang disebutkan setelah parameter “/IM”.

Parameter “/T” berarti “TREE” dan menyebabkan semua proses cabang juga dihentikan.

_________________BAGIAN 2: CELAH-CELAH PEMICU AKTIFNYA VIRUS


Program virus yang dikopi ke komputer yang bersih dari virus tidak mengakibatkan komputer tersebut tertular. Virus tersebut menjadi aktif dan mulai bekerja ketika program tersebut dijalankan oleh user, misalnya ketika diklik dua kali melalui Windows Explorer. Jadi infeksi virus pertama kali ke komputer diakibatkan oleh user sendiri. Sekali saja diberi kesempatan, virus dapat secara leluasa membuat jadwal aktif sesuai yang diinginkan pembuatnya. Dengan melihat celah-celah yang dapat menjadi pemicu aktifnya virus, kita akan lebih mudah menemukan sarang persembunyian virus kemudian meringkusnya.

1. Registry


Registry menyediakan fasilitas yang memungkinkan program aktif sendiri sebelum start menu muncul. Fasilitas ini sebenarnya disediakan untuk program-program aplikasi, namun banyak dimanfaatkan oleh virus. Setting registry dapat dilihat dan dimanipulasi menggunakan program REGEDIT bawaan Windows (Run, REGEDIT). Struktur di dalamnya terdiri atas lima root (HKEY_CLASSES_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_USERS, dan HKEY_CURRENT_CONFIG), masing-masing root memiliki banyak cabang yang disebut key. Setiap key dapat memuat beberapa key dan/atau value. Dalam struktur manajemen file, root dapat diidentikkan dengan drive, key identik dengan folder, dan value identik dengan file. Seperti halnya folder, key tidak dapat memuat data, ia hanya dapat memuat key lain dan value. Data registry yang dapat mempengaruhi perilaku sistem secara keseluruhan dimuat dalam value. Untuk mengetahui struktur registry secara lebih jelas, jalankan REGEDIT. Hati-hati menjalankan REGEDIT, karena salah prosedur dapat mengakibatkan sistem lumpuh total!!!


a. Key “Run”


Key “Run” dibuat untuk menampung daftar program yang akan dijalankan sistem sesaat sebelum start menu aktif. Di registry, key ini dapat ditemukan di beberapa tempat yaitu di:

= Key “HKEY_CURRENT_USER\Software\Microsoft\Windows\Curr entVersion”

= Key “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Cur rentVersion”

= Beberapa key di dalam key “HKEY_USERS”


Jika satu atau beberapa user didaftarkan dalam User Account (Control Panel > User Account), maka pada root HKEY_USERS akan terdapat beberapa key yang menampung setting untuk masing-masing user. Sebagian dari key ini juga berisi key “Software\Microsoft\Windows\CurrentVersion” dan di dalamnya mungkin juga memuat key “Run”.


b. Value “Shell” dan “Userinit” di dalam Key “Winlogon”


Value “Shell” dan value “Userinit” di dalam key “Winlogon” dapat memberikan efek yang sama efektifnya—bagi virus—dengan value yang disimpan di dalam key “Run”. Umumnya data untuk kedua value tersebut adalah:


Shell = “Explorer.exe”

Userinit = “C:\WINDOWS\system32\userinit.exe,”


Key “Winlogon” berada di:

= Key “HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion”

= Key “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion”

= Beberapa key di dalam key “HKEY_USERS”


Selain value dan key yang disebutkan di atas, sangat dimungkinkan masih banyak key/value yang dapat dimanfaatkan oleh virus, meskipun mungkin tidak efektif, dan selama ini penulis belum pernah menemukan.

Jika ditemukan value yang mencurigakan, lakukan analisis yang memadai sebelum memutuskan untuk menghapusnya. Jangan asal hapus!!!


2. Start Menu dan Desktop


a. Start > Programs > StartUp


Folder “StartUp” di start menu disediakan untuk menampung program-program yang akan dijalankan secara otomatis oleh Windows ketika proses booting selesai. Virus dapat memanfaatkan folder ini untuk memicu aktifnya virus tersebut dengan membuat shortcut di dalamnya, atau dengan membuat duplikat virus di dalamnya. Virus Brontok versi awal memanfaatkan folder ini dengan membuat file bernama “EMPTY.PIF” bergambar program DOS.


b. Link/Shortcut


File-file link atau shortcut (file berekstensi “.LNK” dan “.PIF”) yang berada di start menu atau di desktop berfungsi sebagai “jalan pintas” ke file program untuk memudahkan user menjalankan program tersebut. File semacam ini, karena bukan benar-benar program, umumnya berukuran kecil, tidak lebih dari 4KB. File ini dapat dimanipulasi virus sehingga tidak menunjuk ke program yang seharusnya, tetapi dibelokkan ke program virus. Untuk mengetahui shortcut tersebut dibelokkan atau tidak, klik kanan pada file shortcut tersebut, klik “Properties”, kemudian lihat keterangan pada kotak “Target”.


File shortcut juga bisa saja dihapus oleh virus kemudian diganti dengan program virus yang ikonnya dibuat sama dengan file shortcut yang asli. Kasus semacam ini jarang, tetapi pernah terjadi. Jika hal ini terjadi, umumnya ukuran file ‘shortcut’ tersebut lebih dari 4KB. Tetapi ukuran file “shortcut” yang besar tidak menjadi jaminan bahwa file tersebut telah dimanipulasi menjadi program virus. Untuk memastikannya harus dilihat isinya menggunakan program HEX Editor. Sayangnya hanya orang-orang tertentu—terutama yang pernah mempelajari pemrograman atau teknik elektronika digital —yang bisa memahami program HEX Editor. File shortcut umumnya memiliki gambar panah, kecuali jika file tersebut dilihat di start menu. Jika kita melihat isi folder start menu menggunakan Windows Explorer, semua file shortcut asli (bukan folder) akan memiliki gambar panah. Jika tidak ada gambar panahnya, kemungkinan (bukan jaminan) file shortcut tersebut sudah bukan shortcut beneran.


3. Task Scheduler


Lihat Control Panel > Scheduled Tasks untuk melihat daftar jadwal periodik yang sudah dijadwalkan di sistem. Virus kadang-kadang membuat jadwal di sini untuk menjalankan program virus dari lokasi tertentu. Hapus scheduled task yang merugikan saja.


4. AUTOEXEC.BAT


Setiap booting, komputer akan memeriksa file C:\AUTOEXEC.BAT dan menjalankan perintah-perintah di dalamnya, jika ada. Tentu saja peluang ini menguntungkan program aplikasi maupun program virus. Periksa isinya, dan hapus perintah yang merugikan atau yang menunjuk ke file virus. Jika tidak yakin dengan akibatnya, file AUTOEXEC.BAT dapat dikopi dulu, sehingga jika terjadi hal-hal yang tidak diinginkan, dapat dikembalikan seperti semula dengan menimpa file AUTOEXEC.BAT dengan kopian yang telah dibuat. Untuk menonaktifkan satu atau beberapa perintah di dalam file AUTOEXEC.BAT dapat ditambahkan kata “REM” (tanpa tanda petik).


5. Ambil Alih Program


Virus bisa juga mengambil alih program dengan cara sebagai berikut:


a. Mengubah nama program aplikasi yang sering digunakan user. Misalnya WINWORD.EXE (Microsoft Word) diubah menjadi WINWORD1.EXE.


b. Membuat duplikat virus dengan nama program yang sering digunakan user. Dalam contoh ini, virus membuat duplikat dengan nama WINWORD.EXE.


c. Ketika user bermaksud menjalankan program aplikasi (Microsoft Word), user sebenarnya menjalankan program virus, kemudian program virus tersebut memanggil program aplikasi yang asli yang telah diubah namanya (WINWORD1.EXE).


Strategi ini diterapkan oleh virus d2/Decoil daun, dengan mengambil alih program Winamp. Untuk memeriksanya, cek program-program yang shortcutnya tersedia di start menu atau di desktop. Program virus umumnya kecil, yaitu antara 30KB sampai 300KB, sedangkan program aplikasi biasanya berukuran relatif besar (WINWORD.EXE berukuran lebih dari 8.000KB, EXCEL.EXE berukuran lebih dari 6.000KB). Tanggal pembuatan program juga dapat digunakan untuk mengetahui apakah suatu program masih asli atau tidak, meskipun sebenarnya suatu file dapat diubah tanggalnya dengan mudah.


6. Kemungkinan Celah-celah Lain

a. ???

BAGIAN 3: LANGKAH-LANGKAH MENGATASI VIRUS


Bagian ini tidak membahas langkah-langkah praktis untuk menangani virus-virus yang biasa dijumpai, karena sebenarnya setiap virus memiliki cara kerja, strategi penyerangan, tingkat serangan dan teknik removal (cara mengatasi) sendiri-sendiri. Dengan penyajian seperti berikut ini diharapkan dapat dipahami konsep-konsep bagaimana mengatasi virus, sehingga dapat diterapkan untuk bermacam-macam virus yang pokok strateginya sama. Dilihat dari cara kerja virusnya, sebenarnya masih banyak jenis virus yang tidak mempan dengan cara-cara yang dijelaskan di sini, karena memang cara kerjanya sama sekali berbeda. Apa yang dibahas di sini adalah cara-cara umum untuk mengatasi jenis virus yang mudah dibuat dan selama ini banyak beredar di Indonesia, menembus hingga ke daerah pelosok yang tidak memiliki jaringan internet. Virus-virus semacam ini tidak sulit dibuat bagi programmer yang kemampuannya sedikit di atas programmer rata-rata.


Untuk jenis virus yang dijelaskan di atas, langkah-langkah umum untuk mengatasinya adalah sebagai berikut:

1. Hentikan proses yang mencurigakan


Sebagian besar proses dalam daftar proses adalah proses yang dijalankan sistem (Windows) atau program yang memang sengaja kita jalankan. Jika kita terlanjur membunuh proses yang merupakan bagian dari sistem, kadang-kadang komputer akan shutdown sendiri dengan pemberitahuan dan hitungan mundur sebelumnya. Kadang-kadang proses virus begitu mudah dikenali karena menggunakan nama yang ganjil (misal “sempalong” atau “eksplorasi” pada virus Brontok). Tetapi tidak jarang proses virus menggunakan nama yang sekilas tampak familiar, sehingga user menyangka proses tersebut adalah proses dari sistem operasi, tetapi sebenarnya sama sekali berbeda dengan nama-nama yang digunakan oleh sistem, misal: lExplorer (LEXPLORER, bukan iexplorer, dengan huruf “i” besar). Bahkan banyak juga yang menggunakan nama sama persis dengan nama proses yang dijalankan oleh sistem, sehingga kita tidak dapat membedakan proses virus dan proses sistem hanya berdasarkan namanya.


Nama-nama bawaan Windows sendiri yang umum di antaranya adalah “SVCHOST.EXE”, “SPOOLSV.EXE”, “SERVICES.EXE”, “WINLOGON.EXE”, “LSASS.EXE”, “CRSS.EXE”, “EXPLORER”, “System”, “System Idle Process”. Nama-nama ini biasanya selalu ada, meskipun komputer tidak sedang menjalankan program satu pun. Kadang-kadang virus juga menggunakan nama-nama ini supaya tidak di-stop oleh user. Kecuali “SVCHOST.EXE”, umumnya nama proses bawaan sistem tidak kembar. Jika misalnya ada dua proses yang namanya sama-sama “SERVICES.EXE”, mungkin salah satunya adalah proses yang dijalankan oleh virus.


Jika kita melihat daftar proses lewat Command Prompt dengan memanggil program “TASKLIST.EXE”, kita juga dapat melihat Process ID (PID) dari masing-masing proses. Pada Windows Task Manager, PID tidak ditampilkan. Jika kebetulan ada beberapa proses yang namanya sama dan sebagian dari proses tersebut adalah proses virus, maka saya akan lebih mungkin mencurigai proses yang PID nya lebih besar sebagai virus, dengan berdasarkan asumsi dan logika bahwa PID diberikan secara unik dan urut, dan proses virus tentu dijalankan setelah sebagian proses sistem dijalankan.

2. Hapus/ubah nama file yang dicurigai sebagai virus


Kita dapat menghapus file yang mencurigakan yang berada di sistem (di folder bawaan Windows) jika kita yakin tidak akan menimbulkan masalah yang lebih serius. Tetapi jika tidak yakin akan hal ini, lebih baik file tersebut cukup diubah nama atau ekstensinya saja, misal “Sempalong.exe” diubah menjadi “Sempalonk.exe” atau “Sempalong.ex_”.


Masalah yang mungkin timbul:


>> File yang mencurigakan tidak ditemukan


Virus yang dirancang dengan baik tentu saja tidak mudah ditemukan, karena mungkin menerapkan salah satu atau perpaduan dari beberapa trik berikut:

1. atribut file virus tersebut dibuat hidden


> Ubah setting Folder Options agar file hidden tetap ditampilkan.


> Jika pencarian file dilakukan menggunakan fasilitas Search, pastikan pilihan “Search system folders”, “Search hidden files and folders” dan “Search subfolders” pada menu “More advanced options” diaktifkan (dicentang).


> Jika pencarian file dilakukan dengan perintah “DIR” melalui Command Prompt, gunakan parameter “/AH” untuk menampilkan file hidden.


> Bila perlu, non-aktifkan atribut hidden pada semua file di folder tertentu dengan mengetikkan “ATTRIB –r –h –s *.*” pada Command Prompt.

2. setting Folder Options diatur agar file hidden tidak terlihat (setting default bawaan Windows memang tidak memperlihatkan file hidden)


> Ubah setting Folder Options.

3. menu Folder Options pada Windows Explorer dihilangkan


> Munculkan kembali menu Folder Options.

4. file virus menggunakan ekstensi selain “.EXE”


Perlu diketahui bahwa virus semacam ini tidak selalu berekstensi “.EXE”. Bisa jadi kita hanya mencari file “*.EXE” untuk menemukan virus tersebut, sedangkan virus tersebut menggunakan ekstensi lain yang sama efektifnya bagi virus, misalnya ekstensi “.COM” (MS DOS Application), “.PIF” (Shortcut to MSDOS Program), “.SCR” (Screen Saver), “.BAT” (MS-DOS Batch File), “.LNK (Shortcut)”.


>> File yang mencurigakan tidak dapat dihapus/di-rename


Hal ini dapat terjadi jika file tersebut adalah file program yang sedang dijalankan. Jika ini terjadi, hentikan dulu proses yang berasal dari file program tersebut. Bila perlu, gunakan TASKLIST dan TASKKILL untuk mematikan proses yang dicurigai.


>> Kita terkecoh karena menyangka file tersebut bukan virus


File virus bisa saja berwajah dokumen, ketikan teks notepad, atau bahkan folder. Ingat bahwa setiap program memiliki ikon sendiri-sendiri. Hal ini berarti pembuat program memang mempunyai kebebasan penuh dalam menentukan ikon dari program yang dibuatnya, sebebas virus Brontok memilih ikon/gambar folder.


Virus bisa saja tampil dalam berbagai nama, wajah/ikon, tipe, ukuran, maupun tanggal lahir. Keempat sifat file ini memang dapat digunakan untuk mempermudah pencarian file, tetapi juga sangat memudahkan virus menyamarkan diri. Satu-satunya pedoman yang aman adalah ekstensi file (misal “.EXE”, “.COM”, atau “.SCR”). Ekstensi file berbeda dengan tipe file (misal “Microsoft Word Document”, “Text Document”, “File Folder”). Tipe yang ditampilkan di Windows Explorer dapat dimanipulasi dengan mudah oleh virus sehingga memungkinkan beberapa ekstensi file memiliki nama tipe yang sama.

3. Lumpuhkan pemicu aktifnya virus


Periksa celah-celah yang memungkinkan aktifnya virus, kemudian hapus atau kembalikan seperti seharusnya, jika dijumpai manipulasi yang merugikan.

4. Hapus file duplikat virus


Jika virus di sistem (di drive CE:\Hacker files\antivirus files_files\1.gif sudah bersih, cari juga di folder data dan di drive lain. Hapus semua file yang diyakini sebagai virus.

5. Pulihkan sistem


Kembalikan setting registry yang telah dimanipulasi virus untuk memperlancar aksinya, misalnya: aktifkan kembali REGEDIT, munculkan kembali menu Folder Options, konfigurasi Folder Options yang memudahkan user mengenali karakteristik file, dan sebagainya.

_________________

I’m just like a pill.. Instead of makin’ you better, I keep makin’ you ill.


uthor: Heryudi Praja


BAGIAN 4: CONTOH PENANGANAN VIRUS


Virus Brontok

Sebenarnya virus Brontok sudah berkembang dan dirilis berkali-kali. Penulis tidak ingat virus Brontok yang diujicoba ketika tulisan ini dibuat versi berapa. Yang jelas ciri-ciri dan cara kerja virus yang diujicoba ini dijelaskan berikut ini.


a. Ciri-ciri


= Memanfaatkan ekstensi EXE, COM, PIF, SCR untuk duplikasi virus

= Ukuran file 45KB (45.344 byte)

= Dibuat tanggal 16 Januari 2006, jam 09:10

= Memperlambat komputer

= Menghilangkan menu Folder Options

= Memanipulasi setting Folder Options sehingga file hidden tidak ditampilkan

= Menyembunyikan ekstensi file pada Windows Explorer

= Membuat file EMPTY.PIF (duplikat virus) di Start > Programs > StartUp

= Restart komputer jika user mencoba menjalankan program-program: REGEDIT.EXE, CMD.EXE (Command Prompt),

= Membuat jadwal periodik (Scheduled Task) bernama At1 dan At2, lihat di Control Panel > Scheduled Tasks

= Membuat duplikasi virus:


Banyak file duplikasi yang namanya diacak dengan nama-nama seperti: br6657on.exe, csrss.exe, inetinfo.exe, lsass.exe, services.exe, smss.exe, svchost.exe, winlogon.exe, 11496-NendangBro.com, Empty.pif, DXBLAK.exe, cmd-bro-nmx.exe.

• File screen saver (.SCR) di folder C:\Windows\System32 dengan nama misalnya “kecrut’s Settings.SCR”, di mana kecrut adalah nama user yang terdaftar dalam User Accounts (Control Panel > User Accounts)

• EMPTY.PIF di Start > Programs > StartUp

• Di Folder C:\Windows\ShellNew


= Dibuat menggunakan program Visual Basic 6.0

= Virus tetap bekerja di Safe Mode


b. Cara Mengatasinya


= Catat ukuran dan tanggal file virus yang sudah menular di berbagai folder. Jika tidak ketemu, klik kanan file EMPTY.PIF di Start ® Programs ® Startup, klik Properties, lihat ukuran dan tanggalnya.


= Booting ulang menggunakan StartUp Disk Windows 98 (walah… harus buat StartUp 98)


= Setelah berhasil masuk ke Command Prompt 98:

1. Masuk ke folder Windows (C:\Windows), cari file .EXE yang ukuran dan tanggalnya sama dengan file virusnya. File ini hidden, gunakan perintah “DIR *.EXE /A”.

2. Non-aktifkan atribut hidden pada file tersebut, kemudian ubah ekstensi file tersebut menjadi ekstensi lain misalnya “.DEL”. Jika file ini ternyata bukan file virus, nanti bisa dikembalikan ke nama aslinya.

(Misal nama filenya “SEMBAK~1.EXE”E:\Hacker files\antivirus files_files\1.gif

ATTRIB –R –H –S SEMBAK~1.EXE

REN SEMBAK~1.EXE SEMBAK~1.DEL

3. Masuk ke folder C:\Documents and Settings, ubah semua folder yang namanya sama dengan nama-nama user yang terdaftar dalam User Accounts. Nama yang panjang biasanya terpotong menjadi enam karakter ditambah karakter “~” dan karakter angka, misal “Soepardjono” akan menjadi “SOEPAR~1″. Jika nama folder mengandung titik, folder tersebut akan memiliki ekstensi. Gunakan perintah “DIR /AD” untuk melihat nama-nama folder di dalamnya.

Contoh:

C:\WINDOWS>CD ..

C:\>CD DOCUME~1 atau CD “Documents and Settings”

C:\DOCUME~1>DIR /AD

(Daftar nama folder ditampilkan)

C:\DOCUME~1>REN SOEPAR~1 SUPAR

C:\DOCUME~1>REN MASYUS~1.YES MASYUS.TOK

4. Masuk ke folder C:\Windows\ShellNew, ubah ekstensi file .EXE yang tanggal dan ukurannya sama dengan tanggal dan ukuran file virus. File ini hidden, gunakan perintah “DIR *.*/A”. Sebelum dihapus, atribut hidden-nya harus dinonaktifkan dulu:

(Misal nama filenya bbm-ypmmngnc.exe)

ATTRIB –R –H –S BBM-Y~1.EXE

REN BBM-Y~1.EXE BBM-Y~1.DEL

5. Keluarkan disket startup dari floppy drive, kemudian restart.

6. Jika langkah-langkah di atas berhasil, setelah booting akan muncul pesan “Windows cannot find … ” diikuti nama salah satu virus yang ngendon di sistem.

7. Hapus At1 dan At2 di Control Panel ® Scheduled Tasks. Dua file ini adalah file penjadwal aktifnya virus.

8. Jalankan Windows Explorer. Klik menu View ® Details supaya Windows Explorer menampilkan atribut file secara detail (nama, ukuran, ekstensi, tipe).

Sampai di sini, Folder Options di Windows Explorer sudah muncul, CMD.EXE (Command Prompt) sudah dapat dijalankan, REGEDIT juga sudah dapat dijalankan.

9. Klik Tools ® Folder Options, kemudian lakukan konfigurasi berikut:

o Aktifkan “Show hidden files and folders” supaya file hidden tetap terlihat.

o Non-aktifkan “Hide extensions for known file types” supaya ekstensi setiap file ditampilkan.

o Non-aktifkan “Hide protected operating system files (Recommended)” supaya file C:\AUTOEXEC.BAT dapat dilihat.

o Klik tombol “Apply to All Folders”, supaya setting di atas diberlakukan untuk setiap folder, bukan hanya untuk folder yang sekarang dibuka.

10. Saatnya mencari sisa-sisa file virus yang masih ada di sistem Gunakan fasilitas Search, dan pada kategori pilihan More advanced options, aktifkan pilihan Search system folders, Search hidden files and folders, dan Search subfolders.

o Mulai mencari dari folder yang namanya sama dengan nama-nama user di dalam folder C:\Documents and Settings:

+ Masukkan kata kunci pencarian nama file: “*.EXE”, kemudian klik Search.

+ Tunggu hingga proses search selesai! Kemudian urutkan hasil pencarian berdasarkan ukuran (View ® Arrange Icons by ® Size), atau klik kolom “Size” pada tampilan daftar file. Dengan cara ini semua file yang sama ukurannya akan mengelompok.

+ Jika terdapat file yang tidak diragukan lagi sebagai virus, hapus saja. Perhatikan ikon, ukuran dan tanggalnya.

+ Ulangi lagi langkah pencarian dari awal, tetapi menggunakan kata kunci “*.COM”, kemudian “*.PIF”, dan “*.SCR”.

o Lakukan juga pencarian di folder C:\Windows.

11. Klik kanan file C:\AUTOEXEC.BAT, kemudian klik Edit. Hapus baris pertama yang bertulisan “PAUSE”, kemudian simpan kembali.

12. Jalankan REGEDIT, kemudian lakukan langkah-langkah berikut:

o Masuk ke key Run

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run

Jika terdapat value yang datanya menunjuk ke file-file virus, hapus value tersebut. Jika tidak yakin value tersebut dibuat oleh virus, sebaiknya data tersebut diekspor dulu dengan mengklik menu File ® Export… . Jika ternyata value tersebut ternyata bukan buatan virus, nanti file hasil ekspor tinggal diklik dua kali untuk mengembalikan seperti semula.

Cari juga value serupa di key Run di lokasi-lokasi lain. Jika tidak tahu lokasi lain untuk key Run, gunakan fasilitas Find (Edit ® Find…) untuk mencari key “Run”.

Contoh value yang mesti dihapus:

# Value bernama Bron-Spizaetus, datanya kosong (tidak ada datanya).

# Value bernama Bron-Spizaetus, yang berisi data “C:\WINDOWS\ShellNew\bbm-ypmmngnc.exe”

o Masuk ke key Winlogon

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon

# Jika terdapat value Shell yang datanya “Explorer.exe” diikuti nama file virus (contoh: Explorer.exe “C:\WINDOWS\sembako-cnzjmng.exe”), ubah sehingga datanya hanya “Explorer.exe” saja.

# Virus jenis lain mungkin akan mengubah data untuk value Userinit. Biasanya value ini berisi data “C:\WINDOWS\system32\userinit.exe,”.

13. Sampai di sini, jika berhasil, sistem sudah bersih dari virus. Meskipun versi lain mungkin menambahkan strategi baru. Di folder-folder selain folder sistem (mungkin juga di drive lain), kemungkinan masih ada duplikasi virus, tetapi tidak aktif. Cari semua file .EXE dan hapus semua yang diyakini sebagai virus (perhatikan ciri-cirinya!). Mungkin juga perkembangan ke depan virus ini menular dengan ekstensi .SCR, .COM, .PIF.

14. Restart ulang. Jika proses selanjutnya kembali normal berarti proses pembersihan virus berhasil.

o Folder-folder di C:\Documents and Settings yang tadinya di-rename, mungkin masih menyimpan data-data dokumen penting. Cari folder dokumen di dalamnya (biasanya setiap user dibuatkan satu folder dokumen) dan selamatkan data-data di dalamnya. Di folder ini akan muncul nama-nama folder baru untuk menyimpan setting dan data masing-masing user. Pindahkan data-data tersebut di folder user yang baru ini.

o File-file yang ekstensinya telah diubah (menjadi *.DEL) dapat dihapus jika proses pembersihan berhasil.

BAGIAN 5: PENCEGAHAN VIRUS


Memulihkan komputer yang terkena virus akan sangat merepotkan dan melelahkan. Kadang-kadang dicoba berkali-kali belum tentu berhasil. Untuk komputer yang belum terkena virus, akan jauh lebih mudah jika kita membiasakan diri dengan pola pemakaian komputer yang ‘aman’ dan sedia payung sebelum hujan.


Setiap orang punya cara sendiri untuk mencegah penularan virus. Berikut adalah cara-cara yang saya terapkan, pertimbangkan dan terapkan yang sesuai menurut anda:

1. Saya tidak menggunakan anti virus sama sekali. Anti virus rata-rata memperlambat komputer (ketahuan kalo komputer saya masih kuno…), melakukan banyak intervensi, dan kurang efektif untuk virus-virus lokal yang selama ini justru lebih besar ancamannya daripada virus-virus internasional. Update anti virus secara berkala juga tidak menjamin anti virus akan efektif.

2. Pastikan setting Windows Explorer memudahkan kita memergoki virus.

a. Selalu gunakan View ® Detail agar setiap file ditampilkan secara detail, sehingga file yang ganjil mudah terlihat, misalnya file bertipe “Application” tetapi ikonnya folder.

b. Pada menu Folder Options, aktifkan pilihan Show hidden files and folders, non-aktifkan pilihan Hide extensions for known file types, kalau perlu nonaktifkan juga pilihan Hide protected operating system files (Recommended). Kemudian klik tombol Apply to All Folders. Hal ini akan sangat membantu kita menangkap keganjilan suatu file, misalnya file berekstensi EXE atau SCR, tetapi tipenya Microsoft Word Document.

c. Biasakan menggunakan Windows Explorer untuk membuka file dengan mengklik dua kali pada file yang akan dibuka. Dengan cara ini kita akan terlatih untuk mengetahui lebih dulu ikon, ekstensi dan tipe file yang akan dibuka. Jika file yang akan dibuka ternyata virus, ia tidak akan menular selama tidak dibuka, jadi tinggal dihapus saja dan komputer tidak jadi tertular.


3. Gunakan program untuk mem-backup sistem


Gunakan program seperti GHOST.EXE untuk membackup partisi sistem (CE:\Hacker files\antivirus files_files\1.gif ke drive lain. Jika terjadi infeksi virus, drive C: dapat dikembalikan seperti sedia kala dengan menyalin hasil backup. Hal ini akan sangat menghemat waktu. Virus apapun jenisnya, cara ini dapat mengatasi masalah tanpa masalah baru, ASALKAN virus yang menyerang tidak menghapus atau mengubah file secara membabi buta.


Untuk tip ini, diperlukan space di drive lain yang besarnya kurang lebih sama dengan ukuran drive C: yang digunakan (ruang kosong tidak dihitung), dan sebaiknya data selalu di simpan di drive selain C:. Cara ini tidak berlaku untuk komputer yang hanya memiliki satu drive harddisk.

4. Jika memungkinkan, backup data-data penting ke media yang hanya bisa dibaca, misalnya CD.

5. Umumnya virus yang menyerang dokumen hanya mencari file .DOC. Untuk file dokumen ketikan yang hanya berisi teks saja (tidak mengandung tabel atau gambar), gunakan tipe .RTF (Rich Text Format). Jika file dokumen tersebut tidak hanya berisi teks, biasanya jika disimpan dengan format RTF akan berukuran jauh lebih besar.

6. Untuk Windows 9X, data atau program penting dapat disimpan dalam folder khusus yang dapat ‘dikunci’. Cara menguncinya adalah dengan mengubah namanya melalui Command Prompt, dengan menambahkan karakter ASCII dengan kode 255 pada nama folder tersebut.


Contoh: Misal nama folder tersebut RAHASIA.

Code:

REN RAHASIA _RAHASIA untuk mengunci

REN _RAHASIA RAHASIA untuk membuka kunci

7.

Karakter “_” di atas bukan underscore (garis bawah) tetapi karakter ASCII 255 yang dibuat dengan cara menekan tombol Alt, kemudian dengan kondisi tombol Alt tetap ditekan, tekan tombol numerik 2, kemudian tombol 5, dan tombol 5 lagi. Setelah dikunci dengan cara ini, folder tersebut tidak dapat dibuka, dihapus ataupun diubah namanya. File di dalamnya juga aman dari virus. Tetapi trik ini tidak dapat diterapkan pada Windows XP.

8. Waspadalah ketika memasukkan disket, CD atau flashdisk. Periksa dulu isinya sebelum mulai membuka atau mengkopi file di dalamnya. Pastikan tidak ada file mencurigakan.