Selasa, 06 September 2011

Mengubah Huruf ke Bilangan Biner dan Sebaliknya

Buat yang belum tau apa itu Bilangan Biner, bisa cek di Wikipedia

Contoh Huruf yang udah gw ubah jadi Biner :

01000001 01101100 01101111 00100000 01110011 01100101 01101101 01110101 01100001 01101110 01111001 01100001 00101110 00101110 00100000 01010100 01100101 01100010 01100001 01101011 00100000 01101110 01101001 01101000 00101100 00100000 01100001 01110000 01100001 00100000 01111001 01100001 01101110 01100111 00100000 01100111 01110111 00100000 01110100 01110101 01101100 01101001 01110011 00101110 00101110 00100000 01101000 01100001 01101000 01100001 01101000 01100001 00101110 00101110

Hehehe..

Caranya : Klik disini, ketik di kolom sebelah kiri, klik Encode. Kalo mau ngubah dari Biner jadi Huruf, Ketik di sebelah kanan, trus klik Decode..

Selamat Mencoba.....

Minggu, 04 September 2011

Bagaimana Melindungi Flashdisk Anda Dari Virus Tanpa Menggunakan AntiVirus

Banyak dari PC / laptop biasanya akan virus karena Drives Pen atau perangkat USB (Bahkan PC yang tidak terhubung ke jaringan). Beberapa virus seperti Ravmon Virus, Heap41a worm yang tidak terdeteksi oleh anti virus biasanya menyebar kebanyakan oleh Pen Drives. Dalam kasus seperti apa yang dapat Anda lakukan untuk mencegah PC anda dari terinfeksi dengan Virus yang menyebar melalui perangkat USB atau Pen Drives?

Anda dapat melindungi PC Anda dengan hanya mengikuti langkah-langkah sederhana di bawah ini. Ini tidak akan mengambil banyak waktu. * Hubungkan Pen Drive atau USB drive ke komputer Anda. * Sekarang jendela popup dialog akan meminta Anda untuk memilih di antara pilihan seperti Buka folder untuk melihat file Lihat tampilan slide gambar ETC, ETC 'Don t memilih salah satu dari mereka, Cukup klik Batal. * Sekarang pergi ke Start -.> Run dan ketik cmd untuk membuka jendela Command Prompt * Sekarang pergi ke My Computer dan Check huruf drive dari drive USB atau Pen Drive. Huruf drive akan huruf berikutnya nama Disk Penghapusan atau pena drive anda nama * Pada Command Window (cmd), ketik huruf drive: dan Hit Masukkan * Sekarang ketik dir / w / o / a / p dan tekan Enter * Anda akan mendapatkan daftar file. Dalam pencarian, daftar jika ada hal berikut memang ada 1. Autorun.inf 2. New Folder.exe 3. Bha.vbs 4. Iexplore.vbs 5. Info.exe 6. New_Folder.exe 7. Ravmon.exe 8. RVHost.exe 9. Diskknight.exe atau file lain dengan. Exe Extension. Jika Anda menemukan salah satu dari file di atas, Jalankan perintah attrib-h-r-s-a *.* dan tekan Enter. Sekarang Hapus file masing-masing menggunakan Command berikut del nama file (Misalnya del autorun.inf). Itu saja

5 tool baris perintah untuk mendeteksi Windows hacks

 Mari kita hadapi itu, mesin Windows bisa hack, dan di beberapa lingkungan itu terjadi
pena banyak. Untungnya, Microsoft telah dibangun berbagai alat ke Windows sehingga
administrator dan power user dapat menganalisis sebuah mesin untuk menentukan apakah
itu sudah dikompromikan. Dalam tip ini, yang merupakan pertama dari serangkaian dua bagian
, saya akan membahas lima berguna tool baris perintah dibangun ke Windows untuk ana seperti
lisis.
1) WMIC: Sebuah dunia petualangan menanti
Windows Management Instrumentation Command-line (WMIC ) bukan hanya
perintah; itu adalah dunia tersendiri. Menawarkan antarmuka baris perintah untuk
Manajemen ultra-kuat Instrumentasi Windows API dalam Windo
itu, WMIC memungkinkan pengguna akses administratif semua jenis informasi rinci
informasi mengenai mesin Windows, termasuk atribut rinci ribu
s pengaturan dan objek. WMIC dibangun ke dalam Windows XP Professional,
Windows 2003 dan Windows Vista.
Untuk menggunakan WMIC, pengguna harus memanggil dengan menjalankan perintah WMIC diikuti oleh
daerah dari mesin pengguna tertarik dalam (sering disebut sebagai
alias dalam sistem) . Misalnya, untuk mempelajari lebih lanjut tentang proses
yang berjalan pada mesin, pengguna dapat menjalankan:
C: \> wmic proses
output dari perintah yang mungkin akan terlihat sangat jelek karena format output
tidak ditentukan. Dengan WMIC, output dapat diformat dalam beberapa w yang berbeda
Mandy, tapi dua yang paling berguna untuk menganalisis suatu sistem untuk kompromi adalah th
e "daftar lengkap" pilihan, yang menunjukkan sejumlah besar detail untuk setiap area t
dia mesin pengguna tertarik pada, dan "daftar singkat" output, yang provi
des satu baris output per item laporan dalam daftar entitas, seperti runn
proses ing, program autostart dan saham yang tersedia.
Sebagai contoh, kita dapat melihat ringkasan setiap proses berjalan pada mach
Ine dengan menjalankan:
C: \> wmic proses daftar singkat
Perintah tersebut akan menampilkan nama, proses ID dan prioritas dari masing-masing berjalan pro
cess, serta lainnya yang kurang menarik atribut. Untuk mendapatkan detail lebih,
jalankan:
C: \> wmic proses daftar lengkap
Perintah ini menunjukkan semua jenis rincian, termasuk path lengkap dari exe
cutable terkait dengan proses dan command-line doa nya. Ketika saya
nvestigating mesin untuk infeksi, administrator harus melihat pada setiap
proses untuk menentukan apakah telah sah digunakan pada mesin, resear
ching proses yang tidak terduga atau tidak dikenal menggunakan mesin pencari.
luar alias proses, pengguna dapat mengganti startup untuk mendapatkan daftar semua
program auto-start pada mesin, termasuk program-program yang dijalankan saat sys
tem boot up atau pengguna log on, yang dapat didefinisikan oleh auto-start register
mencoba kunci atau folder:
C: \ daftar> startup wmic penuh
Banyak malware secara otomatis berjalan pada mesin dengan menambahkan sebuah auto-start en
coba bersama yang sah yang mungkin milik antivirus alat dan v
program sistem arious baki. Pengguna dapat melihat pengaturan lain pada mesin
dengan WMIC dengan mengganti "startup" dengan "QFE" (singkatan yang berdiri f
atau Teknik Quick Fix) untuk melihat tingkat patch sistem, dengan "berbagi"
untuk melihat daftar dari Windows saham file yang tersedia pada mesin dan dengan
"useraccount" untuk melihat pengaturan account pengguna rinci.
Sebuah pilihan yang berguna dalam WMIC adalah kemampuan untuk menjalankan pengumpulan-informasi
perintah secara berulang dengan menggunakan sintaks "/ setiap: [N]" setelah res
t perintah WMIC. Para [N] di sini adalah integer, menunjukkan bahwa WMIC sh
Ould menjalankan perintah diberikan setiap [N] detik. Dengan begitu, pengguna dapat mencari
perubahan dalam pengaturan sistem dari waktu ke waktu, yang memungkinkan scrutin hati-hati
y dari output. Menggunakan fungsi ini untuk menarik ringkasan proses setiap 5 detik
detik yang, pengguna bisa menjalankan:
C: \> daftar proses wmic singkat / setiap: 1
. Menekan CTRL + C akan menghentikan siklus
2) Perintah bersih: Sebuah oldie tetapi goodie sebuah
Sementara WMIC adalah perintah yang relatif baru, jangan kehilangan situs yang berguna dari beberapa
perintah yang lebih tua. Salah satu favorit saya adalah terhormat "bersih" perintah. Admi
nistrators dapat menggunakan ini untuk menampilkan semua jenis informasi yang berguna.
Misalnya, "net user" perintah menunjukkan semua akun pengguna didefinisikan loca
lly pada mesin. The "net localgroup" perintah menunjukkan kelompok, "bersih loca
lgroup administrator "menunjukkan keanggotaan dari kelompok administrator dan
para "net start" perintah menunjukkan layanan yang berjalan.
Penyerang sering menambah pengguna ke sistem atau menempatkan rekening mereka sendiri dalam
kelompok administrator, sehingga selalu ide yang baik untuk memeriksa output t
hese perintah untuk melihat apakah penyerang telah memanipulasi account pada machi
ne. Juga, beberapa penyerang menciptakan layanan mereka sendiri yang jahat pada mesin, sehingga kita
ers harus waspada untuk mereka.
3) Openfiles: pengawasan Jauh
Banyak Windows administrator tidak terbiasa dengan com openfiles kuat
rintah dibangun ke dalam Windows. Seperti namanya, perintah ini menunjukkan semua file
yang dibuka pada kotak, yang menunjukkan nama proses berinteraksi dengan
setiap file. Ini dibangun ke versi modern dari Windows, dari XP Pro untuk vist
a. Seperti perintah lsof populer untuk Linux dan Unix, itu akan menunjukkan administrasi
tor semua file yang terbuka pada mesin, memberikan nama proses dan path lengkap
untuk setiap file. Tidak seperti lsof, namun tidak memberikan rincian lebih banyak,
seperti nomor proses ID, jumlah pengguna dan informasi lainnya.
Mengingat volume informasi yang mengumpulkan, tidak mengherankan bahwa
perintah openfiles adalah babi kinerja. Dengan demikian, akuntansi terkait dengan
openfiles tidak aktif secara default, yang berarti pengguna tidak bisa menarik data dari rekan
mmand sampai dihidupkan. Fungsi ini dapat diaktifkan dengan menjalankan:
C: \> openfiles / lokal pada
Pengguna akan perlu reboot, dan ketika sistem kembali, mereka akan ab
le untuk menjalankan perintah openfiles sebagai berikut:
C: \> openfiles / query / v
Perintah ini akan menampilkan output verbose, yang meliputi user account tha
t setiap proses dengan file yang terbuka berjalan di bawah. Untuk mendapatkan ide dari apa
malware telah diinstal, atau apa penyerang dapat melakukan pada mesin,
pengguna harus mencari file-file yang tidak biasa atau tidak terduga, terutama mereka Assoc
iated dengan pengguna lokal tak terduga pada mesin.
Setelah selesai dengan perintah openfiles, akuntansi fungsionalitas ca
n mematikan dan sistem kembali ke kinerja normal dengan menjalankan th
e perintah berikut dan reboot:
C: \> openfiles / off lokal
4) netstat: Tunjukkan jaringan
ini perintah Windows netstat menunjukkan aktivitas jaringan, fokus pada TCP dan
UDP secara default. Karena sering berkomunikasi malware di jaringan, u
SERS dapat mencari koneksi yang tidak biasa dan tak terduga dalam output ne
tstat, jalankan sebagai berikut:
C: \> netstat-nao
ini opsi-n memberitahu netstat untuk menampilkan angka dalam output, bukan nama
mesin dan protokol, dan malah menunjukkan alamat IP dan p TCP atau UDP
ortir angka. -A mengindikasikan untuk menampilkan semua koneksi dan mendengarkan port
s. Opsi-o memberitahu netstat untuk menunjukkan jumlah masing-masing program processID
berinteraksi dengan TCP atau UDP port. Jika, bukan TCP dan UDP, Anda berada di
terested di ICMP, netstat dapat dijalankan sebagai berikut:
C: \> netstat-s-p icmp
Hal ini menunjukkan bahwa perintah akan kembali statistik (-s) dari ICMP p
rotocol. Meskipun tidak sedetail output TCP dan UDP, pengguna bisa se
e jika sebuah mesin adalah mengirimkan lalu lintas ICMP sering dan tak terduga di internet
bekerja. Beberapa backdoors dan berkomunikasi malware lainnya menggunakan payload I
Echo pesan CMP, paket ping akrab dan berbahaya yang tampak terlihat o
n paling jaringan secara berkala.
Seperti WMIC, perintah netstat juga memungkinkan kita menjalankan setiap N detik. Namun, dalam
manfaat dari menggunakan sintaks WMIC dari "/ setiap: [N]", pengguna cukup mengikuti mereka n
doa etstat dengan ruang dan integer. Jadi, untuk daftar TCP dan UD
P port digunakan pada mesin setiap 2 detik, pengguna dapat menjalankan:
C: \> netstat-na 2
5) Cari: output Mencari barang berguna
Sebagian besar perintah yang telah saya bahas sejauh memuntahkan banyak output pada sc
Reen, yang bisa sulit bagi manusia untuk melihat melalui untuk menemukan tertentu itu
mereka menarik. Tapi, Windows datang untuk menyelamatkan. Pengguna dapat mencari melalui
output dari perintah menggunakan built-in menemukan dan findstr perintah di Win
dows. Perintah find mencari string sederhana, sementara findstr mendukung reg
ekspresi ular, cara yang lebih kompleks untuk menentukan pola pencarian. Karena th
e ekspresi reguler didukung oleh findstr melampaui lingkup tip ini
artikel, mari kita fokus pada perintah find. Secara default, temukan adalah sensitivitas kasus
e -. gunakan / saya opsi untuk membuat case sensitive
Perintah menemukan juga memiliki kemampuan untuk menghitung. Dipanggil dengan perintah / c,
itu akan menghitung jumlah baris dari output-nya yang mencakup string tertentu.
Pengguna sering ingin menghitung jumlah baris dalam output dari perintah untuk
menentukan berapa banyak proses yang berjalan, berapa banyak startup item hadir
, atau berbagai informasi menarik lainnya pada mesin. Untuk menghitung jumlah baris
output, pengguna hanya bisa pipa output mereka melalui find / c / v "". Ini
perintah akan count (/ c) jumlah baris yang tidak memiliki (/ v) l kosong
ine ("") di dalamnya. Dengan menghitung jumlah non-kosong baris, perintah tersebut adalah,
pada dasarnya, menghitung jumlah baris.
Sekarang, dengan perintah find, pengguna dapat melihat melalui output dari masing-masing t
dia perintah yang telah saya bahas sejauh ini untuk menemukan informasi menarik. Misalnya
, untuk melihat informasi setiap detik tentang proses cmd.exe berjalan pada
jenis, mesin:
C: \> daftar proses wmic singkat / setiap: 1 | menemukan "cmd.exe"
Atau, untuk melihat program mana autostart berhubungan dengan sarang registri H
KLM, jalankan:
C: \> daftar startup wmic singkat | find / i "HKLM"
Untuk menghitung jumlah file yang terbuka pada mesin di mana openfiles accountin
g diaktifkan, ketik:
C: \> openfiles / query / v | find / c / v ""
Setiap kali menghitung item dalam cara ini, ingat untuk mengurangi jumlah li
nes berhubungan dengan header kolom. Dan, seperti contoh terakhir, untuk melihat dengan o
ne-detik akurasi ketika port TCP 2222 mulai digunakan pada mesin, Alon
g dengan ID proses dengan menggunakan port, jalankan:
C: \> netstat-nao 1 | menemukan "2222 "
Meneliti keluaran
Dengan lima alat, pengguna bisa mendapatkan banyak informasi tentang
konfigurasi dan keamanan negara dari mesin Windows. Untuk menggunakan setiap comman
d dalam mengidentifikasi kompromi, bagaimanapun, pengguna perlu membandingkan Curren
t pengaturan mesin di bawah analisis untuk mesin "normal," tidak terinfeksi.
Ada tiga pilihan untuk menetapkan dasar perbandingan. Pertama, jika th
pengguna e adalah pemburu malware yang berpengalaman, ia atau dia mungkin memiliki rasa apa
yang benar dan apa yang salah dengan jenis mesin tertentu, mengidentifikasi kejahatan atau
hal-hal yang tidak biasa berdasarkan pengalaman. Atau, perbandingan ini dapat pe
rformed melawan mesin, yang bersih yang tidak terinfeksi, jika ada satu berguna. Jika ada
tidak, pengguna mungkin perlu untuk bergantung pada pilihan ketiga - meneliti spesifik fi
les, nama proses, nama file dan nomor port yang diidentifikasi oleh perintah ini
dan mencari secara online untuk menentukan apakah mereka normal untuk gi
Ven mesin dan perangkat lunak yang telah terinstal, atau apakah mereka mengasosiasikan
d dengan jenis beberapa malware
|| | Copyright 2012 By : | Cyber - Gara | | Created By : Rian Primagara ||