Latest Updates

Tips mempercepat koneksi internet

internet merupakan kebutuhan sehari-hari anak generasi sekarang, karena kebanyakan membutuhkan koneksi internet untuk mengakses situs Sosial Network, mencari gambar, mencari video, bahkan untuk belajar.


 Tentu akan terganggu dalam melakukan aktifitas tersebut jika memiliki koneksi internet yang kurang lancar, untuk itu saya akan berbagi beberapa tips mempercepat koneksi internet agar bisa lebih lancar, tetapi harus kamu ingat, tips ini tidak 100% berhasil karena mungkin saja koneksi internet di wilayah kamu sedang error, mungkin kesalahan pada komputer/laptop kamu, dan mungkin emang speed nya dibatasi begitu Tips Cara Mempercepat Koneksi Internet

Ini tips nya :
KLIK GAMBAR UNTUK MEMPERBESAR

1. Setting Windows agar menggunakan koneksi internet 100%
Tahukah kamu kalo sebenarnya kecepatan koneksi internet yang kita gunakan hanya 80% dari yang sebenarnya? ini karena windows membatasi agar 20% digunakan untuk keperluan update windows DLL. jadi kita akan mempercepat koneksi internet dengan menyetting agar windows menggunakan 100% speed internetnya.

### Buka gpedit.msc, langsung saja ketikan gpedit.msc di start windows 7, jika kamu menggunakan windows Xp, klik Start, lalu pilih run, dan ketikan gpedit.msc, lalu enter.

Tips Cara Mempercepat Koneksi Internet
2 Cara Menyembunyikan IP Address dan Internet Tetap Cepat
### Pada tab sebelah kiri, pilih Computer Configuration, lalu Administrative Templates, masuk ke Network, masuk ke QoS Packet Scheduler, lalu klik 2x Limit Reservable bandwidth pada tab yang sebelah kanan.
### Klik Enabled, lalu isikan 0 pada Bandwidth limit. dan klik Ok. Lalu Restart laptop kamu.
2. Tips Mempercepat koneksi internet dengan menggunakan DNS Kencang.
Disini kita akan menggunakan DNS yang lebih cepat agar koneksi internet menjadi lebih cepat,,

### Klik start, ketikan Network and Sharing, lalu buka network and sharing center
Tips Cara Mempercepat Koneksi Internet
### Klik local area connection atau nama koneksi internet mu.
Cara Mengetahui IP Address Sendiri Dengan Mudah

### Setelah itu klik Properties, lalu Internet Protocol Version 4, pilih use the following DNS, lalu isikan DNs yang di inginkan, saya menggunakan DNS google yaitu 8.8.8.8 dan 8.8.4.4.
### Kamu juga bisa menggunakan OpenDNS, yaitu 208.67.222.222 dan 208.67.220.220, DNS ScrubIt 67.138.54.100 dan 207.225.209.66, Setelah itu klik ok pada semua tab.

SUMBER : http://www.adalahcara.com/2013/06/tips-cara-mempercepat-koneksi-internet.html

Cara melacak HP android yang hilang

Cara ini saya dapat dari kaskus, jika perlu silahkan di paraktekan.

Apabila kita sudah sempat menginstal aplikasi pihak ketiga mungkin kita merasa sedikit btenang karena kemungkinan ponsel bisa dilacak. Namum kalau kita belum menginstal aplikasi apapun..mungkin ini cara terakhir yang bisa kita coba :

1. Segera login ke market dengan ID google yang sama dengan yang agan gunakan di ponsel yang hilang.
2. Cari aplikasi bernama "Plan B" buatan lookout Labs klik instal.
3. Pilih device sesuai ponsel anda yang hilang pada opsi di market, klik instal.
4. Buka Gmail agan. Jika berhasil lookout akan mengirimkan lokasi terakhir ponsel anda kini. Apabila belum ada email masuk, coba kirim sms dengan isi locate ke nomor ponsel yang hilang.
5. tunggu beberapa menit hingga masuk email berikutnya, apabila posisinya tidak berubah, kemungkinan besar ponsel agan emang berada di situ.
7. Klik link yang selanjutnya diterima..maka browser akan mebuka google maps. Agan bisa langsung melacak dengan memilih opsi "get directions" dari posisi agan sekarang.

yang jelas ini sebagai pengetahuan kita saja. Semoga agan2 bisa menjaga Acenya agar tidak berpindah dari pihak yang tidak bertanggung jawab.

*sebaiknya lakukan segera setelah ponsel hilang, dan sebelum si "maling" melakuakn FR sehingga id google di ponsel kita yang hilang ikut hilang. 


CARA KEDUA KALAU CARA PERTAMA GK BERHASIL

1. Download aplikasi “Where’s My Droid” di Play Store.
2. Buka aplikasi tersebut
3. Lalu muncul tulisan Welcome kemudian tekan Next
4. Lalu muncul tulisan Attention Words kemudian tekan Next
5. Setelah itu muncul tulisan Commander lalu tekan Next
6. Setelah itu muncul tulisan Finished anda tinggal tekan Finish
7. Lalu muncul tulisan Terms and Agreements anda cukup tekan
Accept term.
8. Muncul tulisan Sponsored Offers From anda tinggal tekan No Thanks
9. Lalu muncul tulisan Commander agan cukup tekan Connect
10.Tunggu sampai selesai lalu muncul tulisan Device Id
11. Tekan tulisan Device Id dan isikan dengan email gmail
12. Sekarang seting di perangkat sudah selesai
13. masuk link ini http://www.wheresmydroid.com/commander.html dari kompi/lepi agan,
Lalu klik link ini http://alienmanfc6.appspot.com/
Masuk menggunakan akun gmail agan
Setelah itu agan bisa melacak perangkat Android agan dengan menekan Ring untuk membunyikan perangkat, Accurate GPS untuk mengetahui lokasi perangkat android agan.



CARA KETIGA

Melacak Ponsel/Hp yang Hilang - Pernahkah anda mengalami kecopetan handphone saat berada di tempat umum? Bagi yang pernah mengalaminya pasti sangatlah menjengkelkan. Apalagi handphone mahal seperti smartphone yang berbasis android. Ditambah lagi banyaknya data-data penting seperti akun di dalamnya yang kwatir akan disalahgunakan oleh si pencuri. Hal tersebut dapat dijadikan pengalaman agar tak terulang kembali dengan upaya antisipasi. Bagi yang belum pernah, alangkah baiknya berjaga-jaga. 




Kali ini saya akan memberikan informasi mengenai bagaimana melacak ponsel berbasis android yang hilang menggunakan software Norton Mobile Security. Software buatan Symantec ini dibuat untuk melindungi ponsel android saat hilang atau dicuri. Software ini dapat memberikan informasi mengenai keberadaan ponsel menggunakan fitur Google Map dengan cara mengirim SMS ke server Norton dari nomor telepon yang telah didaftarkan sebelumnya. Dengan software ini, ponsel dapat berteriak kencang selama 30 detik dengan memanfaatkan fitur scream di dalamnya. Gunanya apabila ponsel yang hilang masih berada di sekitar anda dapat langsung diketahui dengan segera. Ketika cara tersebut tidak berhasil, maka jalan terakhir adalah mengunci atau menghapus semua data yang ada di dalamnya untuk menyelamatkan data-data penting anda agar tidak disalahgunakan. Anda dapat menghapus semua data dengan cara mengirimkan SMS ke server Norton. Satu lagi fitur tambahan dari Norton Mobile Security, ketika SIM dicabut, maka ponsel akan otomatis terkunci. Dan satu-satunya cara untuk mengembalikannya adalah dengan reset ponsel. 

Cara melacak blackberry yang hilang

Jika BlackBerry agan hilang atau dicuri, jangan panik, agan tetap dapat melacak dan menemukan lokasi BlackBerry agan. Walaupun ponsel BB kita belum tentu bisa balik lagi ke tangan kita, setidaknya kita dapat mengetahui lokasi keberadaan ponsel kita, dan berusaha untuk ketemu dengan orang yang telah menemukan bb kita.
Namun, untuk dapat melacak BB agan yang hilang, sebelumnya agan telah mempersiapkan alat untuk menemukan BB agan. Seperti yang kita semua tahu, dalam sebuah ponsel pintar tentu ada fitur yang pintar pula, salah satu nya adalah untuk melacak lokasi ponsel agan.

Fitur dalam BlackBerry yang selalu membuat orang terhubung merupakan suatu keuntungan karena dapat digunakan untuk menemukan dan melacak lokasi BlackBerry agan yang hilang. Karena, di BlackBerry ada kode identifikasi yang berbeda dengan ponsel lain, yaitu PIN. Dan setiap BB memiliki PIN yang unik dan berbeda.

Untuk menemukan BlackBerry hilang atau dicuri agan dapat menggunakan aplikasi Blackberry Protect. BlackBerry Protect adalah aplikasi gratis dari RIM yang menawarkan layanan perlindungan seperti: backup file, device lock, menemukan lokasi ponsel, log telepon dan mengirim pemberitahuan.

Untuk menemukan lokasi BlackBerry yang hilang, ikuti langkah berikut:
Download aplikasi Blackberry Protect di App World. Setelah itu, instal aplikasi ini di BlackBerry agan.

Kemudian untuk menemukan lokasi BlackBerry agan kunjungi http://us.blackberry.com/apps-software/protect/, agan harus log-in untuk mengakses lokasi keberadaan BlackBerry agan. Lalu pilih menu Search Device, maka akan muncul lokasi keberadaan BB agan. agan dapat menemukan lokasi BB yang hilang atau dicuri melalui peta.

Selain itu, aplikasi ini juga memiliki pilihan untuk menampilkan pesan ke BB agan, yang tentunya berguna untuk menampilkan pesan pada perangkat BlackBerry agan yang hilang (misalnya: meminta orang yang menemukan BlackBerry agan, untuk mengembalikan nya kepada agan). agan juga dapat mengunci BB agan dengan fitur device lock, untuk mengamankan data pribadi yang ada di BB agan.

Kunci password BIOS

Ada saat saat tertentu kita perlu tahu cara mereset password BIOS komputer kita, mungkin juga kita lupa ato ada user yang nakal yang sengaja memberi password di-BIOS komputer. Pernah juga teman menanyakan gimana caranya mereset password BIOS komputer, dikarenakan dia tidak bisa menginstall ulang windows di komputernya, karena booting nya selalu ke Harddisk dahulu, sedangkan menginstall ulang windows harus melalui CD-ROM dahulu, sedangkan dia tidak bisa mengubah setting di-BIOS untuk boot dari CD-ROM dikarenakan ada password.
Cara yang paling umum untuk me-reset atau menghapus password di-BIOS/CMOS adalah mencabut baterai dari motherboard selama 30menit ato lebih. Cara lain ialah dengan mereset melalui jumper yang sudah tersedia di motherboard.
Jika karena alasan tertentu Anda tidak dapat me-reset komputer atau password CMOS BIOS dengan cara mengeluarkan baterai atau menggunakan jumpter CMOS (menggunakan laptop), berikut ada beberapa alat yang dapat Anda coba untuk menggunakannya buat menghapus password BIOS.
Cara mereset bios atau cara reset bios :
Sebelum mencoba program untuk me-reset password CMOS/BIOS anda, berikut adalah “Default password backdoor” untuk masing2 merk BIOS. perhatikan hurup besar dan hurup kecil. harus diketikkan sesuai dengan aslinya.
AMI Backdoor atau Default BIOS Passwords
A.M.I.
AAMMMIII
AMI
AMI  SW
AMI?SW
AMI_SW
BIOS
CONDO
HEWITT  RAND
LKWPETER
MI
Oder
PASSWORD
Award Backdoor atau Default BIOS Passwords
589589
589721
595595
598598
1322222
_award
ALFAROME
ALLY
ALLy
aLLy
aLLY
aPAf
award
AWARD  PW
AWARD SW
Award  SW
AWARD?SW
AWARD?SW
AWARD_PW
AWARD_SW
awkward
AWKWARD
BIOSTAR
CONCAT
condo
Condo
CONDO
d8on
djonet
HLT
HLT
J256
j256
J262
j262
j322
j332
J332
J64
j64
KDD
KDD
lkwpeter
Lkwpeter
LKWPETER
PINT
pint
SER
SKY_FOX
SYXZ
syxz
szyx
TTPTHA
ZAAAADA
ZAAADA
ZAAADA
ZBAAACA
ZBAAACA
ZJAAADC
ZJAAADC
Phoenix Backdoor atau Default BIOS Passwords
phoenix
Sebenarnya ada cukup banyak alat untuk menghapus password BIOS tapi hati-hati loh, ada beberapa program yang sudah ketinggalan jaman (tanggal kembali ke 1994). Saya akan merekomendasikan Anda untuk mencoba beberapa penghapus password CMOS yang lebih baru. Selamat mencoba.
  1. CmosPwd dari CGSecurity
  2. cmospwd
    Mungkin inilah program penghapus password cmos yang paling baru untuk saat ini, CmosPwd dapat men-decrypts sandi Anda yang disimpan didalam CMOS yang digunakan untuk mengakses SETUP BIOS. Dapat bekerja dengan model BIOS berikut: ACER/IBM BIOS, AMI BIOS, AMI WinBIOS 2.5, Award 4.5x/4.6x/6.0, Compaq (1992), Compaq (versi baru), IBM (PS/2, Activa, Thinkpad), Packard Bell, Phoenix 1.00.09.AC0 (1994), a486 1.03, 1.04, 1.10 A03, 4.05 rev 1.02.943, 4.06 rev 1.13.1107, Phoenix 4 release 6 (User), Gateway Solo – Phoenix 4.0 release 6, Toshiba dan Zenith AMI. Dengan CmosPwd, kamu juga bisa mem- backup, restore dan menghapus/kill cmos. Kamu harus login dgn akses administrator, jalankan perintah ioperm -i kemudian jalankan perintah cmospwd_win.exe
  3. !Bios dari eleventh alliance
  4. !bios
    !Bios dapat menghapus semua password yang biasa dipakai oleh semua tipe BIOS ( Termasuk macam2 bios dari IBM, American MEgatrend Inc, Award dan juga Phoenix).
  5. PC CMOS Cleaner
  6. PC CMOS Cleaner adalah sebuah utility yang sangat mudah digunakan untuk menemukan kembali password yang terhapus, dan  dapat menampilkan isi password yang tersimpan didalam BIOS komputer. Semua type BIOS seperti AWARD, AMI, Compaq, Phoenix, Samsung, IBM, Compaq, DTK, Thinkpad, Sony, Toshiba semuanya bisa dikenali.
    pc-cmos-cleaner
  7. Cara hapus CMOS menggunakan Command prompt
  8. Cara lain untuk menghapus bios komputer ialah dengan memakai command prompt MS-DOS, syaratnya, kita harus bisa booting kekomputer dahulu, baik itu memakai cd ataupun flashdisk, dan bisa menjalankan perintah “debug”, caranya:
    Ketik “debug” lalu tekan enter dan ketik perintah berikut:
    debug
    o 70 2E
    o 71 FF
    quit
    Catatan: karakter pertama ialah huruf “o” dan bukan angka nol (0). Perintah tersebut akan menghapus password di bios komputer kita.
Baru baru ini saya mendapatkan utility baru untuk menghapus password CMOS di windows, CMOS De-Animator ini sangat berguna, jika ada user yang nakal yang sengaja memberikan password di bios komputer kita. cukup download dan jalankan program kecil ini, CMOS De-Animator dapat menyimpan settingan bios kita kedalam sebuah file untuk di simpan. dan bisa juga untuk me-restore ( mengembalikan settingan asal ) CMOS kita.

Download link dibawah ini:

Download CmosPwd
Download !Bios
Download PC CMOS Cleaner
Download CMOS De-Animator


SUMBER : http://www.hong.web.id/tutorial/cara-me-reset-password-bioscmos-komputer

Deface,deface ? Kegagapan organisasi di era sekuriti sistem informasi

Ketika terjadi kasus sekuriti seperti maraknya deface pada situs-situs pemerintah saat ini, sering orang berfokus pada sisi teknis, dan kalaupun sistem non teknis yang dibicarakan lebih pada sisi “operator”nya misal dana tidak cukup untuk pengelola, waktu yang terlalu terburu-buru menyiapkan sistem, SDM yang tidak memadai. Tetapi jarang sekali yang mulai membahas tentang organisasnya, organisasi bagaimana yang seharusnya dimiliki ketika ICT makin “serius”, terutama dalam dunia per Internetan.
Internet kini telah berubah, dari yang tadinya memiliki barrier tinggi untuk memasukinya, sehingga hanya mereka yang kenal sama kenal berhubungan. Kini menjadi dunia yang siapa saja bisa berhubungan dengan siapa saja. Kondisi ini menyebabkan keinginan “mengembalikan” Internet seperti dahulu kala, tanpa aturan dan kelembagaan menjadilan tidak mungkin.
Oleh karena itu membicarakan sekuriti secara luas tanpa melibatkan organisasi yang menanganinya kuranglah tepat. Sekuriti memiliki pengaruh sisi non teknologi, yaitu manusia dan organisasi. Saya akan menulis apa yang saya ketahui di negara tempat saya tinggal ini, bukan karena Jerman minded, tapi lebih karena keinginan bercerita dari hal yang lebih saya ketahui, sebab kondisi di negara lain saya kurang tahu.
Di Jerman, dari sisi pemerintah ada badan bernama Bundesamt fr Sicherheit in der Informationstechnik (BSI) [http://www.bsi.de]. Badan pemerintah ini berperan untuk menyediakan tercapainya pemanfaatan TI di badan pemerintah Jerman secara handal dan aman. Di samping melakukan riset, juga melakukan sertifikasi serta sosialiasi panduan-panduan serta standard untuk mencapai hal tersebut. Mungkin mirip dengan National Security Agency-nya USA. Keberadaan BSI makin dirasakan penting saat ini (bukan saja dari keamanan negara, tapi juga keamanan masyarakat). Karena semaki bergantungnya masyarakat terhadap TI maka isu sekuriti makin menjadi penting. Sabotase dan penyalah-gunaan TI dapat lebih membahayakan.
Untuk itu BSI sebagai badan pemerintah menggalang kerjasama dengan industri dan berbagai badan pemerintahan. Misal dengan menginformasikan ke vendor, atau sebaliknya mengumpulkan informasi dari vendor. Di samping itu, BSI juga aktif melakukan sertifikasi terhadap produk-produk TI yang digunakan badan pemerintah dan masyarakat. BSI ini memiliki 4 divisi, yaitu divisi administrasi, divisi aplikasi sekuriti dan infrastruktur kritis dan internet, lalu divisi kriptografi dan landasan ilmiah, lalu divisi pencegahan penyadapan, sertifikasi dan juga akreditasi.
Dengan semakin banyaknya penggunaan TI di badan pemerintah. Maka wajar bila terjadi gangguan keamanan lebih besar di instalasi TI badan pemerintah tersebut. Maka sejak 1 September 2001 telah dibentuk CERT-Bund (CERT untuk badan pemerintah), [http://www.bsi.bund.de/certbund/index.htm]. Organisasi ini menggantikan peranan BSI-CERT agar sesuai dengan kebutuhan dan fungsi TI di badan pemeirntah saat ini. Keberadaan CERT untuk badan pemerintah ini makin dirasakan perlu karena dengna makin bergantungnya badan pemerintah dengan pemanfaatan TI dalam operasi sehari-harinya. Adanya gangguan seperti serangan DDOS, atau virus dapat menganggu beroperasinya badan pemerintahan.
Fungsi dari CERT Bund ini mengorganisir tindakan preventif dan reaktif terhadap kemungkinan ganggunan kemanan dan keandanan dari sistem komputerisasi di badan pemeirntah. Sehingga CERT secara aktif menginformasikan kepada badan-badan pemerintah tetnang masalah sekuriti. Termasuk menyediakan layanan informasi dan peringatan dini terhadap bahaya sekuriti (advisory dan warning) dan langkah yang harus dilakukan. Termasuk menyediakan tim yang siap sedia 24 jam untuk melakukan hal tersebut serta melakukan analisis bila terjadi problem sekuriti. Tentu saja untuk melakukan hal itu kerja sama dengan industri untuk mendapatkan informasi peringatan terkini dilakukan juga.
Tidak saja untuk badan pemerintahan, dibentuk juga CERT untuk masyarakat luas yang disebut Brger-CERT [http://www.buerger-cert.de/]. Hal itu disadari karena makin digunakannya TI di masyarakat terutama yang berkaitan dengan data-data penting. Misal pendaftaran kewarga negaraan secara online, transaksi perbankan online. Sehingga dibutuhkan suatu CERT yang khusus menangani penggunaan TI di masyarakat luas. Organisasi ini aktif menginformsikan ke masyakarat luas mengenai permasalahannya. Ini merupakkan proyek dari BSI dan MCert Deutsche Gesellschaft fr IT-Sicherheit [http://www.mcert.de/] yang merupakan suatu pusat kompetensi sekuriti yang netral (terdiri dari beragam vendor). Salah satu kegiatan adalah memberikan peringatan dan tindakan yang perlu dilakukan misal masalah virus, penipuan via email dan lain sebagianya. Untuk melengkapi layanan ke masyarakat maka BSI juga menyediakan suatu layanan disebut BSI fuer Burger [http://www.bsi-fuerburger.de]. Yang merupakan portal berisi informasi keamanan untuk masyarakat luas.
Sebagai kegiatan sosialisasi, dalam tiap event komputer selalu diadakan CEFIS Centrum Fuer InformatonSicherheit [http://www.cefis.de] atau dalam bahasa Indonesianya pusat informasi sekuriti, misal di CeBIT merupakan stand utama di hall 7 yang menyajikan soal sekuriti dengan peserta sekitar 20 perusahan/badan. Pusat informasi ini ditujukan untuk perusahaan yang memiliki kebutuhan sekuriti khusus. Misal yang berkaitan dengan kehandalan, keamanan dan kontinuitas operasi dari TI. Termasuk juga keamanan fisik misal terhadap api dan sabotase. Juga perihal seperti kriptografi, pemeriksaan sekuriti, sertifikasi dan beragam badan untuk konsultasi dan perencanaan. Juga disajikan The Secure Computer Center yang dioperasikan oleh VON ZUR MHLENSCHE GmbH. Suatu instalasi sistem yang telah memenuhi kriteria dan disertifikasi oleh BSI. Pengkabelan yang digunakan juga telah memenuhi pra-syarat kemanan. Faktor cadangan dan keberadaan sistem pengganti juga disajikan pada pusat ini. Di samping itu, selama masa pameran disajikan beragam kuliah umum dan demonstrasi mengenai sekuriti, termasuk acara Hacking Live.
Di samping badan tersebut, untuk menjalin kerja sama antara badan pemerintah, industri dan akademis maka ada juga lembaga yang bernama CAST-FORUM [http://www.cast-forum.de] yang rutin melakukan seminar, pelatihan dan sebagianya. Keanggotaan CAST Forum ini terbuka bagi organisasi, perusahaan maupun perorangan. Saat ini Universitas Gunadarma juga telah bergabung menjadi anggota forum ini [http://www.cast-forum.de/mitglieder/cast].
Bagaimana kesiapan badan sejenis di Indonesia ? Siapkah kita dengan organisasi-organisasi seperti di atas ? Bila kita sibuk berbicara dengan UU Transaksi Elektronis dan penerapan UU Pabean yang terkait dengan transaksi secara elektronis, maka sudah sewajarnya kita juga mulai memikirkan langkah-langkah organisasi dan layanan seperti di atas. Jangan sampai semuanya baru dilakukan setelah terlambat. Memang di Indonesia sudah ada ID SIRTI tapi ruang lingkupnya berbeda, karena lebih berfokus pada pengawasan Internet terutama kaitannya untuk penegakkan hukum. Juga memang sejak lama ada ID-CERT [http://www.cert.or.id] tapi kegiatannya masih casual dan belum teroganisir untuk memenuhi kepentingan seperti badan pemerintah dan masyarakat luas lainnya, dan barrier orang untuk terlibat pada organisasi ini masih tinggi. Sebagai contoh ketika minggu-minggu ini banyak kasus deface, surat himbauan dan advisory dari ID-CERT tampak belum terdengar. Seingat saya ketika kasus deface Malaysia vs Indonesia lah terakhir ID CERT sempat merilis surat himbauan agar tidak terjadi kasus deface. Mungkin personal-nya sedang sibuk, toh ini kegiatan volounteer.
Saat ini response team untuk masalah sekuriti, di badan pemerintah Indonesia masih bersifat “getuk tular” alias dari mulut ke telinga (kalau mulut ke mulut, lain lagi ceritanya). Misal ada yang melihat situs bolong, akan coba kontak ke adminnya, ada situs kena deface ada yang kontak ke media :-).

Script Antivirus Mikrotik

Assalamu'alaikum...

pada bagian ini ijinkan saya share tentang firewall filtering virus, sebelumnya hal ini sudah sering dibahas pada forum2 networking, terutama yaitu forum mikrotik indonesia,
okelah langsung saja, script ini tinggal copas aja, menggunakan new terminal.



1.


Code:
/ip firewall filter
add chain=virus protocol=udp action=drop dst-port=1 comment="Sockets des Troie"
add chain=virus protocol=tcp action=drop dst-port=2 comment="Death"
add chain=virus protocol=tcp action=drop dst-port=20 comment="Senna Spy FTP server"
add chain=virus protocol=tcp action=drop dst-port=21 comment="Back Construction, Blade Runner, Cattivik FTP Server, CC Invader, Dark FTP, Doly Trojan, Fore, Invisible FTP, Juggernaut 42, Larva, MotIv FTP, Net Administrator, Ramen, Senna Spy FTP server, The Flu, Traitor 21, WebEx, WinCrash"
add chain=virus protocol=tcp action=drop dst-port=22 comment="Shaft"
add chain=virus protocol=tcp action=drop dst-port=23 comment="Fire HacKer, Tiny Telnet Server TTS, Truva Atl"
add chain=virus protocol=tcp action=drop dst-port=25 comment="Ajan, Antigen, Barok, Email Password Sender EPS, EPS II, Gip, Gris, Happy99, Hpteam mail, Hybris, I love you, Kuang2, Magic Horse, MBT Mail Bombing Trojan, Moscow Email trojan, Naebi, NewApt worm, ProMail trojan, Shtirlitz, Stealth, Tapiras, Terminator, WinPC, WinSpy"
add chain=virus protocol=tcp action=drop dst-port=30 comment="Agent 40421"
add chain=virus protocol=tcp action=drop dst-port=31 comment="Agent 31, Hackers Paradise, Masters Paradise"
add chain=virus protocol=tcp action=drop dst-port=41 comment="Deep Throat, Foreplay"
add chain=virus protocol=tcp action=drop dst-port=48 comment="DRAT"
add chain=virus protocol=tcp action=drop dst-port=50 comment="DRAT"
add chain=virus protocol=tcp action=drop dst-port=58 comment="DMSetup"
add chain=virus protocol=tcp action=drop dst-port=59 comment="DMSetup"
add chain=virus protocol=tcp action=drop dst-port=79 comment="CDK, Firehotcker"
add chain=virus protocol=tcp action=drop dst-port=80 comment="711 trojan, Seven Eleven, AckCmd, Back End, Back Orifice 2000 Plug-Ins, Cafeini, CGI Backdoor, Executor, God Message, God Message Creator, Hooker, IISworm, MTX, NCX, Reverse WWW Tunnel Backdoor, RingZero, Seeker, WAN Remote, Web Server CT, WebDownloader"
add chain=virus protocol=tcp action=drop dst-port=81 comment="RemoConChubo"
add chain=virus protocol=tcp action=drop dst-port=99 comment="Hidden Port, NCX"
add chain=virus protocol=tcp action=drop dst-port=110 comment="ProMail trojan"
add chain=virus protocol=tcp action=drop dst-port=113 comment="Invisible Identd Deamon, Kazimas"
add chain=virus protocol=tcp action=drop dst-port=119 comment="Happy99"
add chain=virus protocol=tcp action=drop dst-port=121 comment="Attack Bot, God Message, JammerKillah"
add chain=virus protocol=tcp action=drop dst-port=123 comment="Net Controller"
add chain=virus protocol=tcp action=drop dst-port=133 comment="Farnaz"
add chain=virus protocol=tcp action=drop dst-port=135-139 comment="Blaster worm"
add chain=virus protocol=udp action=drop dst-port=135-139 comment="messenger worm
add chain=virus protocol=tcp action=drop dst-port=142 comment="NetTaxi"
add chain=virus protocol=tcp action=drop dst-port=146 comment="Infector"
add chain=virus protocol=udp action=drop dst-port=146 comment="Infector"
add chain=virus protocol=tcp action=drop dst-port=170 comment="A-trojan"
add chain=virus protocol=tcp action=drop dst-port=334 comment="Backage"
add chain=virus protocol=tcp action=drop dst-port=411 comment="Backage"
add chain=virus protocol=tcp action=drop dst-port=420 comment="Breach, Incognito"
add chain=virus protocol=tcp action=drop dst-port=421 comment="TCP Wrappers trojan"
add chain=virus protocol=tcp action=drop dst-port=445 comment="Blaster worm
add chain=virus protocol=udp action=drop dst-port=445 comment="Blaster worm
add chain=virus protocol=tcp action=drop dst-port=455 comment="Fatal Connections"
add chain=virus protocol=tcp action=drop dst-port=456 comment="Hackers Paradise"
add chain=virus protocol=tcp action=drop dst-port=513 comment="Grlogin"
add chain=virus protocol=tcp action=drop dst-port=514 comment="RPC Backdoor"
add chain=virus protocol=tcp action=drop dst-port=531 comment="Net666, Rasmin"
add chain=virus protocol=tcp action=drop dst-port=555 comment="711 trojan, Seven Eleven, Ini-Killer, Net Administrator, Phase Zero, Phase-0, Stealth Spy"
add chain=virus protocol=tcp action=drop dst-port=605 comment="Secret Service"
add chain=virus protocol=tcp action=drop dst-port=666 comment="Attack FTP, Back Construction, BLA trojan, Cain & Abel, NokNok, Satans Back Door SBD, ServU, Shadow Phyre, th3r1pp3rz Therippers"
add chain=virus protocol=tcp action=drop dst-port=667 comment="SniperNet"
add chain=virus protocol=tcp action=drop dst-port=669 comment="DP trojan"
add chain=virus protocol=tcp action=drop dst-port=692 comment="GayOL"
add chain=virus protocol=tcp action=drop dst-port=777 comment="AimSpy, Undetected"
add chain=virus protocol=tcp action=drop dst-port=808 comment="WinHole"
add chain=virus protocol=tcp action=drop dst-port=911 comment="Dark Shadow"
add chain=virus protocol=tcp action=drop dst-port=999 comment="Deep Throat, Foreplay, WinSatan"
add chain=virus protocol=tcp action=drop dst-port=1000 comment="Der Spaeher, Direct Connection"
add chain=virus protocol=tcp action=drop dst-port=1001 comment="Der Spaeher, Le Guardien, Silencer, WebEx"
add chain=virus protocol=tcp action=drop dst-port=1010-1016 comment="Doly Trojan"
add chain=virus protocol=tcp action=drop dst-port=1020 comment="Vampire"
add chain=virus protocol=tcp action=drop dst-port=1024 comment="Jade, Latinus, NetSpy"
add chain=virus protocol=tcp action=drop dst-port=1025 comment="Remote Storm"
add chain=virus protocol=udp action=drop dst-port=1025 comment="Remote Storm"
add chain=virus protocol=tcp action=drop dst-port=1035 comment="Multidropper"
add chain=virus protocol=tcp action=drop dst-port=1042 comment="BLA trojan"
add chain=virus protocol=tcp action=drop dst-port=1045 comment="Rasmin"
add chain=virus protocol=tcp action=drop dst-port=1049 comment="sbin initd"
add chain=virus protocol=tcp action=drop dst-port=1050 comment="MiniCommand"
add chain=virus protocol=tcp action=drop dst-port=1053 comment="The Thief"
add chain=virus protocol=tcp action=drop dst-port=1054 comment="AckCmd"
add chain=virus protocol=tcp action=drop dst-port=1080-1083 comment="WinHole"
add chain=virus protocol=tcp action=drop dst-port=1090 comment="Xtreme"
add chain=virus protocol=tcp action=drop dst-port=1095-1098 comment="Remote Administration Tool RAT"
add chain=virus protocol=tcp action=drop dst-port=1099 comment="Blood Fest Evolution, Remote Administration Tool RAT"
add chain=virus protocol=tcp action=drop dst-port=1150-1151 comment="Orion"
add chain=virus protocol=tcp action=drop dst-port=1170 comment="Psyber Stream Server PSS, Streaming Audio Server, Voice"
add chain=virus protocol=udp action=drop dst-port=1200-1201 comment="NoBackO"
add chain=virus protocol=tcp action=drop dst-port=1207 comment="SoftWAR"
add chain=virus protocol=tcp action=drop dst-port=1208 comment="Infector"
add chain=virus protocol=tcp action=drop dst-port=1212 comment="Kaos"
add chain=virus protocol=tcp action=drop dst-port=1234 comment="SubSeven Java client, Ultors Trojan"
add chain=virus protocol=tcp action=drop dst-port=1243 comment="BackDoor-G, SubSeven, SubSeven Apocalypse, Tiles"
add chain=virus protocol=tcp action=drop dst-port=1245 comment="VooDoo Doll"
add chain=virus protocol=tcp action=drop dst-port=1255 comment="Scarab"
add chain=virus protocol=tcp action=drop dst-port=1256 comment="Project nEXT"
add chain=virus protocol=tcp action=drop dst-port=1269 comment="Matrix"
add chain=virus protocol=tcp action=drop dst-port=1272 comment="The Matrix"
add chain=virus protocol=tcp action=drop dst-port=1313 comment="NETrojan"
add chain=virus protocol=tcp action=drop dst-port=1338 comment="Millenium Worm"
add chain=virus protocol=tcp action=drop dst-port=1349 comment="Bo dll"
add chain=virus protocol=tcp action=drop dst-port=1394 comment="GoFriller, Backdoor G-1"
add chain=virus protocol=tcp action=drop dst-port=1441 comment="Remote Storm"
add chain=virus protocol=tcp action=drop dst-port=1492 comment="FTP99CMP"
add chain=virus protocol=tcp action=drop dst-port=1524 comment="Trinoo"
add chain=virus protocol=tcp action=drop dst-port=1568 comment="Remote Hack"
add chain=virus protocol=tcp action=drop dst-port=1600 comment="Direct Connection, Shivka-Burka"
add chain=virus protocol=tcp action=drop dst-port=1703 comment="Exploiter"
add chain=virus protocol=tcp action=drop dst-port=1777 comment="Scarab"
add chain=virus protocol=tcp action=drop dst-port=1807 comment="SpySender"
add chain=virus protocol=tcp action=drop dst-port=1966 comment="Fake FTP"
add chain=virus protocol=tcp action=drop dst-port=1967 comment="WM FTP Server"
add chain=virus protocol=tcp action=drop dst-port=1969 comment="OpC BO"
add chain=virus protocol=tcp action=drop dst-port=1981 comment="Bowl, Shockrave"
add chain=virus protocol=tcp action=drop dst-port=1999 comment="Back Door, SubSeven, TransScout"
add chain=virus protocol=tcp action=drop dst-port=2000 comment="Der Spaeher, Insane Network, Last 2000, Remote Explorer 2000, Senna Spy Trojan Generator"
add chain=virus protocol=tcp action=drop dst-port=2001 comment="Der Spaeher, Trojan Cow"
add chain=virus protocol=tcp action=drop dst-port=2023 comment="Ripper Pro"
add chain=virus protocol=tcp action=drop dst-port=2080 comment="WinHole"
add chain=virus protocol=tcp action=drop dst-port=2115 comment="Bugs"
add chain=virus protocol=udp action=drop dst-port=2130 comment="Mini Backlash"
add chain=virus protocol=tcp action=drop dst-port=2140 comment="The Invasor"
add chain=virus protocol=udp action=drop dst-port=2140 comment="Deep Throat, Foreplay"
add chain=virus protocol=tcp action=drop dst-port=2155 comment="Illusion Mailer"
add chain=virus protocol=tcp action=drop dst-port=2255 comment="Nirvana"
add chain=virus protocol=tcp action=drop dst-port=2283 comment="Hvl RAT"
add chain=virus protocol=tcp action=drop dst-port=2300 comment="Xplorer"
add chain=virus protocol=tcp action=drop dst-port=2311 comment="Studio 54"
add chain=virus protocol=tcp action=drop dst-port=2330-2339 comment="Contact"
add chain=virus protocol=udp action=drop dst-port=2339 comment="Voice Spy"
add chain=virus protocol=tcp action=drop dst-port=2345 comment="Doly Trojan"
add chain=virus protocol=tcp action=drop dst-port=2565 comment="Striker trojan"
add chain=virus protocol=tcp action=drop dst-port=2583 comment="WinCrash"
add chain=virus protocol=tcp action=drop dst-port=2600 comment="Digital RootBeer"
add chain=virus protocol=tcp action=drop dst-port=2716 comment="The Prayer"
add chain=virus protocol=tcp action=drop dst-port=2773-2774 comment="SubSeven, SubSeven 2.1 Gold"
add chain=virus protocol=tcp action=drop dst-port=2801 comment="Phineas Phucker"
add chain=virus protocol=udp action=drop dst-port=2989 comment="Remote Administration Tool RAT"
add chain=virus protocol=tcp action=drop dst-port=3000 comment="Remote Shut"
add chain=virus protocol=tcp action=drop dst-port=3024 comment="WinCrash"
add chain=virus protocol=tcp action=drop dst-port=3031 comment="Microspy"
add chain=virus protocol=tcp action=drop dst-port=3128 comment="Reverse WWW Tunnel Backdoor, RingZero"
add chain=virus protocol=tcp action=drop dst-port=3129 comment="Masters Paradise"
add chain=virus protocol=tcp action=drop dst-port=3150 comment="The Invasor"
add chain=virus protocol=udp action=drop dst-port=3150 comment="Deep Throat, Foreplay, Mini Backlash"
add chain=virus protocol=tcp action=drop dst-port=3456 comment="Terror trojan"
add chain=virus protocol=tcp action=drop dst-port=3459 comment="Eclipse 2000, Sanctuary"
add chain=virus protocol=tcp action=drop dst-port=3700 comment="Portal of Doom"
add chain=virus protocol=tcp action=drop dst-port=3777 comment="PsychWard"
add chain=virus protocol=tcp action=drop dst-port=3791-3801 comment="Total Solar Eclypse"
add chain=virus protocol=tcp action=drop dst-port=4000 comment="SkyDance"
add chain=virus protocol=tcp action=drop dst-port=4092 comment="WinCrash"
add chain=virus protocol=tcp action=drop dst-port=4242 comment="Virtual Hacking Machine VHM"
add chain=virus protocol=tcp action=drop dst-port=4321 comment="BoBo"
add chain=virus protocol=tcp action=drop dst-port=4444 comment="Prosiak, Swift Remote"
add chain=virus protocol=tcp action=drop dst-port=4567 comment="File Nail"
add chain=virus protocol=tcp action=drop dst-port=4590 comment="ICQ Trojan"
add chain=virus protocol=tcp action=drop dst-port=4950 comment="ICQ Trogen Lm"
add chain=virus protocol=tcp action=drop dst-port=5000 comment="Back Door Setup, Blazer5, Bubbel, ICKiller, Ra1d, Sockets des Troie"
add chain=virus protocol=tcp action=drop dst-port=5001 comment="Back Door Setup, Sockets des Troie"
add chain=virus protocol=tcp action=drop dst-port=5002 comment="cd00r, Shaft"
add chain=virus protocol=tcp action=drop dst-port=5010 comment="Solo"
add chain=virus protocol=tcp action=drop dst-port=5011 comment="One of the Last Trojans OOTLT, One of the Last Trojans OOTLT, modified"
add chain=virus protocol=tcp action=drop dst-port=5025 comment="WM Remote KeyLogger"
add chain=virus protocol=tcp action=drop dst-port=5031-5032 comment="Net Metropolitan"
add chain=virus protocol=tcp action=drop dst-port=5321 comment="Firehotcker"
add chain=virus protocol=tcp action=drop dst-port=5333 comment="Backage, NetDemon"
add chain=virus protocol=tcp action=drop dst-port=5343 comment="wCrat WC Remote Administration Tool"
add chain=virus protocol=tcp action=drop dst-port=5400-5402 comment="Back Construction, Blade Runner"
add chain=virus protocol=tcp action=drop dst-port=5512 comment="Illusion Mailer"
add chain=virus protocol=tcp action=drop dst-port=5534 comment="The Flu"
add chain=virus protocol=tcp action=drop dst-port=5550 comment="Xtcp"
add chain=virus protocol=tcp action=drop dst-port=5555 comment="ServeMe"
add chain=virus protocol=tcp action=drop dst-port=5556-5557 comment="BO Facil"
add chain=virus protocol=tcp action=drop dst-port=5569 comment="Robo-Hack"
add chain=virus protocol=tcp action=drop dst-port=5637-5638 comment="PC Crasher"
add chain=virus protocol=tcp action=drop dst-port=5742 comment="WinCrash"
add chain=virus protocol=tcp action=drop dst-port=5760 comment="Portmap Remote Root Linux Exploit"
add chain=virus protocol=tcp action=drop dst-port=5880-5889 comment="Y3K RAT"
add chain=virus protocol=tcp action=drop dst-port=6000 comment="The Thing"
add chain=virus protocol=tcp action=drop dst-port=6006 comment="Bad Blood"
add chain=virus protocol=tcp action=drop dst-port=6272 comment="Secret Service"

2.
Code:
add chain=virus protocol=tcp action=drop dst-port=6400 comment="The Thing"
add chain=virus protocol=tcp action=drop dst-port=6661 comment="TEMan, Weia-Meia"
add chain=virus protocol=tcp action=drop dst-port=6666 comment="Dark Connection Inside, NetBus worm"
add chain=virus protocol=tcp action=drop dst-port=6667 comment="Dark FTP, ScheduleAgent, SubSeven, Subseven 2.1.4 DefCon 8, Trinity, WinSatan"
add chain=virus protocol=tcp action=drop dst-port=6669 comment="Host Control, Vampire"
add chain=virus protocol=tcp action=drop dst-port=6670 comment="BackWeb Server, Deep Throat, Foreplay, WinNuke eXtreame"
add chain=virus protocol=tcp action=drop dst-port=6711 comment="BackDoor-G, SubSeven, VP Killer"
add chain=virus protocol=tcp action=drop dst-port=6712 comment="Funny trojan, SubSeven"
add chain=virus protocol=tcp action=drop dst-port=6713 comment="SubSeven"
add chain=virus protocol=tcp action=drop dst-port=6723 comment="Mstream"
add chain=virus protocol=tcp action=drop dst-port=6771 comment="Deep Throat, Foreplay"
add chain=virus protocol=tcp action=drop dst-port=6776 comment="2000 Cracks, BackDoor-G, SubSeven, VP Killer"
add chain=virus protocol=udp action=drop dst-port=6838 comment="Mstream"
add chain=virus protocol=tcp action=drop dst-port=6883 comment="Delta Source DarkStar"
add chain=virus protocol=tcp action=drop dst-port=6912 comment="Shit Heep"
add chain=virus protocol=tcp action=drop dst-port=6939 comment="Indoctrination"
add chain=virus protocol=tcp action=drop dst-port=6969-6970 comment="GateCrasher, IRC 3, Net Controller, Priority"
add chain=virus protocol=tcp action=drop dst-port=7000 comment="Exploit Translation Server, Kazimas, Remote Grab, SubSeven, SubSeven 2.1 Gold"
add chain=virus protocol=tcp action=drop dst-port=7001 comment="Freak88, Freak2k"
add chain=virus protocol=tcp action=drop dst-port=7215 comment="SubSeven, SubSeven 2.1 Gold"
add chain=virus protocol=tcp action=drop dst-port=7300-7308 comment="NetMonitor"
add chain=virus protocol=tcp action=drop dst-port=7424 comment="Host Control"
add chain=virus protocol=udp action=drop dst-port=7424 comment="Host Control"
add chain=virus protocol=tcp action=drop dst-port=7597 comment="Qaz"
add chain=virus protocol=tcp action=drop dst-port=7626 comment="Glacier"
add chain=virus protocol=tcp action=drop dst-port=7777 comment="God Message, Tini"
add chain=virus protocol=tcp action=drop dst-port=7789 comment="Back Door Setup, ICKiller"
add chain=virus protocol=tcp action=drop dst-port=7891 comment="The ReVeNgEr"
add chain=virus protocol=tcp action=drop dst-port=7983 comment="Mstream"
add chain=virus protocol=tcp action=drop dst-port=8787 comment="Back Orifice 2000"
add chain=virus protocol=tcp action=drop dst-port=8988 comment="BacHack"
add chain=virus protocol=tcp action=drop dst-port=8989 comment="Rcon, Recon, Xcon"
add chain=virus protocol=tcp action=drop dst-port=9000 comment="Netministrator"
add chain=virus protocol=udp action=drop dst-port=9325 comment="Mstream"
add chain=virus protocol=tcp action=drop dst-port=9400 comment="InCommand"
add chain=virus protocol=tcp action=drop dst-port=9872-9875 comment="Portal of Doom"
add chain=virus protocol=tcp action=drop dst-port=9876 comment="Cyber Attacker, Rux"
add chain=virus protocol=tcp action=drop dst-port=9878 comment="TransScout"
add chain=virus protocol=tcp action=drop dst-port=9989 comment="Ini-Killer"
add chain=virus protocol=tcp action=drop dst-port=9999 comment="The Prayer"
add chain=virus protocol=tcp action=drop dst-port=10000-10005 comment="OpwinTRojan"
add chain=virus protocol=udp action=drop dst-port=10067 comment="Portal of Doom"
add chain=virus protocol=tcp action=drop dst-port=10085-10086 comment="Syphillis"
add chain=virus protocol=tcp action=drop dst-port=10100 comment="Control Total, Gift trojan"
add chain=virus protocol=tcp action=drop dst-port=10101 comment="BrainSpy, Silencer"
add chain=virus protocol=udp action=drop dst-port=10167 comment="Portal of Doom"
add chain=virus protocol=tcp action=drop dst-port=10520 comment="Acid Shivers"
add chain=virus protocol=tcp action=drop dst-port=10528 comment="Host Control"
add chain=virus protocol=tcp action=drop dst-port=10607 comment="Coma"
add chain=virus protocol=udp action=drop dst-port=10666 comment="Ambush"
add chain=virus protocol=tcp action=drop dst-port=11000 comment="Senna Spy Trojan Generator"
add chain=virus protocol=tcp action=drop dst-port=11050-11051 comment="Host Control"
add chain=virus protocol=tcp action=drop dst-port=11223 comment="Progenic trojan, Secret Agent"
add chain=virus protocol=tcp action=drop dst-port=12076 comment="Gjamer"
add chain=virus protocol=tcp action=drop dst-port=12223 comment="Hack´99 KeyLogger"
add chain=virus protocol=tcp action=drop dst-port=12345 comment="Ashley, cron  crontab, Fat Bitch trojan, GabanBus, icmp_client.c, icmp_pipe.c, Mypic, NetBus, NetBus Toy, NetBus worm, Pie Bill Gates, Whack Job, X-bill"
add chain=virus protocol=tcp action=drop dst-port=12346 comment="Fat Bitch trojan, GabanBus, NetBus, X-bill"
add chain=virus protocol=tcp action=drop dst-port=12349 comment="BioNet"
add chain=virus protocol=tcp action=drop dst-port=12361-12363 comment="Whack-a-mole"
add chain=virus protocol=udp action=drop dst-port=12623 comment="DUN Control"
add chain=virus protocol=tcp action=drop dst-port=12624 comment="ButtMan"
add chain=virus protocol=tcp action=drop dst-port=12631 comment="Whack Job"
add chain=virus protocol=tcp action=drop dst-port=12754 comment="Mstream"
add chain=virus protocol=tcp action=drop dst-port=13000 comment="Senna Spy Trojan Generator, Senna Spy Trojan Generator"
add chain=virus protocol=tcp action=drop dst-port=13010 comment="Hacker Brasil HBR"
add chain=virus protocol=tcp action=drop dst-port=13013-13014 comment="PsychWard"
add chain=virus protocol=tcp action=drop dst-port=13223 comment="Hack´99 KeyLogger"
add chain=virus protocol=tcp action=drop dst-port=13473 comment="Chupacabra"
add chain=virus protocol=tcp action=drop dst-port=14500-14503 comment="PC Invader"
add chain=virus protocol=tcp action=drop dst-port=15000 comment="NetDemon"
add chain=virus protocol=tcp action=drop dst-port=15092 comment="Host Control"
add chain=virus protocol=tcp action=drop dst-port=15104 comment="Mstream"
add chain=virus protocol=tcp action=drop dst-port=15382 comment="SubZero"
add chain=virus protocol=tcp action=drop dst-port=15858 comment="CDK"
add chain=virus protocol=tcp action=drop dst-port=16484 comment="Mosucker"
add chain=virus protocol=tcp action=drop dst-port=16660 comment="Stacheldraht"
add chain=virus protocol=tcp action=drop dst-port=16772 comment="ICQ Revenge"
add chain=virus protocol=tcp action=drop dst-port=16959 comment="SubSeven, Subseven 2.1.4 DefCon 8"
add chain=virus protocol=tcp action=drop dst-port=16969 comment="Priority"
add chain=virus protocol=tcp action=drop dst-port=17166 comment="Mosaic"
add chain=virus protocol=tcp action=drop dst-port=17300 comment="Kuang2 the virus"
add chain=virus protocol=tcp action=drop dst-port=17449 comment="Kid Terror"
add chain=virus protocol=tcp action=drop dst-port=17499-17500 comment="CrazzyNet"
add chain=virus protocol=tcp action=drop dst-port=17569 comment="Infector"
add chain=virus protocol=tcp action=drop dst-port=17593 comment="Audiodoor"
add chain=virus protocol=tcp action=drop dst-port=17777 comment="Nephron"
add chain=virus protocol=udp action=drop dst-port=18753 comment="Shaft"
add chain=virus protocol=tcp action=drop dst-port=19864 comment="ICQ Revenge"
add chain=virus protocol=tcp action=drop dst-port=20000 comment="Millenium"
add chain=virus protocol=tcp action=drop dst-port=20001 comment="Millenium, Millenium Lm"
add chain=virus protocol=tcp action=drop dst-port=20002 comment="AcidkoR"
add chain=virus protocol=tcp action=drop dst-port=20005 comment="Mosucker"
add chain=virus protocol=tcp action=drop dst-port=20023 comment="VP Killer"
add chain=virus protocol=tcp action=drop dst-port=20034 comment="NetBus 2.0 Pro, NetBus 2.0 Pro Hidden, NetRex, Whack Job"
add chain=virus protocol=tcp action=drop dst-port=20203 comment="Chupacabra"
add chain=virus protocol=tcp action=drop dst-port=20331 comment="BLA trojan"
add chain=virus protocol=tcp action=drop dst-port=20432 comment="Shaft"
add chain=virus protocol=udp action=drop dst-port=20433 comment="Shaft"
add chain=virus protocol=tcp action=drop dst-port=21544 comment="GirlFriend, Kid Terror"
add chain=virus protocol=tcp action=drop dst-port=21554 comment="Exploiter, Kid Terror, Schwindler, Winsp00fer"
add chain=virus protocol=tcp action=drop dst-port=22222 comment="Donald Dick, Prosiak, Ruler, RUX The TIc.K"
add chain=virus protocol=tcp action=drop dst-port=23005-23006 comment="NetTrash"
add chain=virus protocol=tcp action=drop dst-port=23023 comment="Logged"
add chain=virus protocol=tcp action=drop dst-port=23032 comment="Amanda"
add chain=virus protocol=tcp action=drop dst-port=23432 comment="Asylum"
add chain=virus protocol=tcp action=drop dst-port=23456 comment="Evil FTP, Ugly FTP, Whack Job"
add chain=virus protocol=tcp action=drop dst-port=23476 comment="Donald Dick"
add chain=virus protocol=udp action=drop dst-port=23476 comment="Donald Dick"
add chain=virus protocol=tcp action=drop dst-port=23477 comment="Donald Dick"
add chain=virus protocol=tcp action=drop dst-port=23777 comment="InetSpy"
add chain=virus protocol=tcp action=drop dst-port=24000 comment="Infector"
add chain=virus protocol=tcp action=drop dst-port=25685-25982 comment="Moonpie"
add chain=virus protocol=udp action=drop dst-port=26274 comment="Delta Source"
add chain=virus protocol=tcp action=drop dst-port=26681 comment="Voice Spy"
add chain=virus protocol=tcp action=drop dst-port=27374 comment="Bad Blood, Ramen, Seeker, SubSeven, SubSeven 2.1 Gold, Subseven 2.1.4 DefCon 8, SubSeven Muie, Ttfloader"
add chain=virus protocol=udp action=drop dst-port=27444 comment="Trinoo"
add chain=virus protocol=tcp action=drop dst-port=27573 comment="SubSeven"
add chain=virus protocol=tcp action=drop dst-port=27665 comment="Trinoo"
add chain=virus protocol=tcp action=drop dst-port=28678 comment="Exploit"er
add chain=virus protocol=tcp action=drop dst-port=29104 comment="NetTrojan"
add chain=virus protocol=tcp action=drop dst-port=29369 comment="ovasOn"
add chain=virus protocol=tcp action=drop dst-port=29891 comment="The Unexplained"
add chain=virus protocol=tcp action=drop dst-port=30000 comment="Infector"
add chain=virus protocol=tcp action=drop dst-port=30001 comment="ErrOr32"
add chain=virus protocol=tcp action=drop dst-port=30003 comment="Lamers Death"
add chain=virus protocol=tcp action=drop dst-port=30029 comment="AOL trojan"
add chain=virus protocol=tcp action=drop dst-port=30100-30133 comment="NetSphere"
add chain=virus protocol=udp action=drop dst-port=30103 comment="NetSphere"
add chain=virus protocol=tcp action=drop dst-port=30303 comment="Sockets des Troie"
add chain=virus protocol=tcp action=drop dst-port=30947 comment="Intruse"
add chain=virus protocol=tcp action=drop dst-port=30999 comment="Kuang2"
add chain=virus protocol=tcp action=drop dst-port=31335 comment="Trinoo"
add chain=virus protocol=tcp action=drop dst-port=31336 comment="Bo Whack, Butt Funnel"
add chain=virus protocol=tcp action=drop dst-port=31337 comment="Back Fire, Back Orifice 1.20 patches, Back Orifice Lm, Back Orifice russian, Baron Night, Beeone, BO client, BO Facil, BO spy, BO2, cron  crontab, Freak88, Freak2k, icmp_pipe.c, Sockdmini"
add chain=virus protocol=udp action=drop dst-port=31337 comment="Back Orifice, Deep BO"
add chain=virus protocol=tcp action=drop dst-port=31338 comment="Back Orifice, Butt Funnel, NetSpy DK"
add chain=virus protocol=udp action=drop dst-port=31338 comment="Deep BO"
add chain=virus protocol=tcp action=drop dst-port=31339 comment="NetSpy DK"
add chain=virus protocol=tcp action=drop dst-port=31666 comment="BOWhack"
add chain=virus protocol=tcp action=drop dst-port=31785-31792 comment="Hack a Tack"
add chain=virus protocol=udp action=drop dst-port=31791-31792 comment="Hack a Tack"
add chain=virus protocol=tcp action=drop dst-port=32001 comment="Donald Dick"
add chain=virus protocol=tcp action=drop dst-port=32100 comment="Peanut Brittle, Project nEXT"
add chain=virus protocol=tcp action=drop dst-port=32418 comment="Acid Battery"
add chain=virus protocol=tcp action=drop dst-port=33270 comment="Trinity"
add chain=virus protocol=tcp action=drop dst-port=33333 comment="Blakharaz, Prosiak"
add chain=virus protocol=tcp action=drop dst-port=33577-33777 comment="Son of PsychWard"
add chain=virus protocol=tcp action=drop dst-port=33911 comment="Spirit 2000, Spirit 2001"
add chain=virus protocol=tcp action=drop dst-port=34324 comment="Big Gluck, TN"
add chain=virus protocol=tcp action=drop dst-port=34444 comment="Donald Dick"
add chain=virus protocol=udp action=drop dst-port=34555-35555 comment="Trinoo for Windows"
add chain=virus protocol=tcp action=drop dst-port=37237 comment="Mantis"
add chain=virus protocol=tcp action=drop dst-port=37651 comment="Yet Another Trojan YAT"
add chain=virus protocol=tcp action=drop dst-port=40412 comment="The Spy"
add chain=virus protocol=tcp action=drop dst-port=40421 comment="Agent 40421, Masters Paradise"
add chain=virus protocol=tcp action=drop dst-port=40422-40426 comment="Masters Paradise"
add chain=virus protocol=tcp action=drop dst-port=41337 comment="Storm"
add chain=virus protocol=tcp action=drop dst-port=41666 comment="Remote Boot Tool RBT, Remote Boot Tool RBT"
add chain=virus protocol=tcp action=drop dst-port=44444 comment="Prosiak"
add chain=virus protocol=tcp action=drop dst-port=44575 comment="Exploiter"
add chain=virus protocol=udp action=drop dst-port=47262 comment="Delta Source"
add chain=virus protocol=tcp action=drop dst-port=49301 comment="OnLine KeyLogger"
add chain=virus protocol=tcp action=drop dst-port=50130 comment="Enterprise"
add chain=virus protocol=tcp action=drop dst-port=50505 comment="Sockets des Troie"
add chain=virus protocol=tcp action=drop dst-port=50766 comment="Fore, Schwindler"
add chain=virus protocol=tcp action=drop dst-port=51966 comment="Cafeini"
add chain=virus protocol=tcp action=drop dst-port=52317 comment="Acid Battery 2000"
add chain=virus protocol=tcp action=drop dst-port=53001 comment="Remote Windows Shutdown RWS"

3.
Code:
add chain=virus protocol=tcp action=drop dst-port=54283 comment="SubSeven, SubSeven 2.1 Gold"
add chain=virus protocol=tcp action=drop dst-port=54320 comment="Back Orifice 2000"
add chain=virus protocol=tcp action=drop dst-port=54321 comment="Back Orifice 2000, School Bus"
add chain=virus protocol=tcp action=drop dst-port=55165 comment="File Manager trojan, File Manager trojan, WM Trojan Generator"
add chain=virus protocol=tcp action=drop dst-port=55166 comment="WM Trojan Generator"
add chain=virus protocol=tcp action=drop dst-port=57341 comment="NetRaider"
add chain=virus protocol=tcp action=drop dst-port=58339 comment="Butt Funnel"
add chain=virus protocol=tcp action=drop dst-port=60000 comment="Deep Throat, Foreplay, Sockets des Troie"
add chain=virus protocol=tcp action=drop dst-port=60001 comment="Trinity"
add chain=virus protocol=tcp action=drop dst-port=60068 comment="Xzip 6000068"
add chain=virus protocol=tcp action=drop dst-port=60411 comment="Connection"
add chain=virus protocol=tcp action=drop dst-port=61348 comment="Bunker-Hill"
add chain=virus protocol=tcp action=drop dst-port=61466 comment="TeleCommando"
add chain=virus protocol=tcp action=drop dst-port=61603 comment="Bunker-Hill"
add chain=virus protocol=tcp action=drop dst-port=63485 comment="Bunker-Hill"
add chain=virus protocol=tcp action=drop dst-port=64101 comment="Taskman"
add chain=virus protocol=tcp action=drop dst-port=65000 comment="Devil, Sockets des Troie, Stacheldraht"
add chain=virus protocol=tcp action=drop dst-port=65390 comment="Eclypse"
add chain=virus protocol=tcp action=drop dst-port=65421 comment="Jade"
add chain=virus protocol=tcp action=drop dst-port=65432 comment="The Traitor th3tr41t0r"
add chain=virus protocol=udp action=drop dst-port=65432 comment="The Traitor th3tr41t0r"
add chain=virus protocol=tcp action=drop dst-port=65534 comment="sbin initd"
add chain=virus protocol=tcp action=drop dst-port=65535 comment="RC1 trojan"
add chain=forward action=jump jump-target=virus comment="jump to the virus chain"

NB :
kelebihan
1. memblokir semua virus2 yang bertebaran di jaringan lan, terutama yang ingin masuk ke dalam router, dan berniat menggerogoti bandwith inet anda!

kerugian
1. jika anda menggunakan router broard, sebaiknya jangan terlalu byk, karena dapat menimbulkan hank.
2. jika anda menggunakan pc router yang spek komputernya minimal.
contoh pentium 3 dgn hdd 5-7 juga kurang baik. Sebaiknya menggunakan pc yang high performance.

Mudah2an bermanfaat,

Wassalamu'alaikum...

sumber : http://forum.devilzc0de.org

Cara mengatasi Deface Web

Cara mengatasi Deface Web

hacker Bagaimana Mencegah dan Mengatasi Website di DefaceKeamanan sebuah website/blog harus mendapat perhatian bagi sang admin apalagi bagi yang menggunakan CMS. Hal ini pula yang membuat saya akhirnya mengupgrade engine wordpress yang saya gunakan karena hal ini setidaknya bisa mencegah serangan pada blog ini. Kali ini saya mencoba meneruskan apa yang saya baca pada sebuah blog bagaimana mencegah dan mengatasi website di deface karena saya rasa hal ini sangat berguna bagi rekan-rekan blogger yang sekaligus merangkap administrator website.
Tapi basa basi lagi silahkan disimak artikel berikut ini bro, mudah-mudahan bisa memberikan sedikit manfaat bagi kita semua walaupun dengan artikel copas
Beberapa hal yang membuat website/blog yang kita kelolah bisa dideface
  • Penggunaan free CMS dan opensource tanpa adanya modification. Keseluruhan konfigurasi menggunakan default konfigurasi, akan memudahkan para defacer untuk menemukan informasi file, directory, source, database, user, connection, dsb. Bagi para blogger apalagi yang masih nubie (seperti saya) melakukan modifikasi konfigurasi engine blog bukanlah merupakan hal yang mudah. Namun tak ada salahnya kita meluangkan waktu mencari berbagai pedoman dan mungkin bisa juga dengan melakukan instalasi plugin untuk kemanan wordpress seperti wp firewall, login lock down, stealth login, dan plugin lainnya untuk keamanan blog.
  • Tidak updatenya source atau tidak menggunakan versi terakhir dari CMS. Hal ini sangat rentan, karena security issue terus berkembang seiring masuknya laporan dan bugtrack terhadap source, kebanyakan hal inilah yang menjadi sebab website mudah dideface. Oleh karena hal ini maka beberapa saat yang lalu saya memutuskan untuk melakukan upgrade pada blog ini.
  • Tidak pernah ada research yang mendalam dan detail mengenai CMS sebelum digunakan & di implementasikan. Sehingga pemahaman dan pengetahuan dari webmaster hanya dari sisi administrasinya saja, tidak sampai ke level pemahaman sourcecode.
  • Tidak adanya audit trail atau log yang memberikan informasi lengkap mengenai penambahan, pengurangan, perubahan yang terjadi di website baik source, file, directory, dsb. Sehingga kesulitan untuk menemukan, memperbaiki dan menghapus backdoor yang sudah masuk di website.
  • Jarang melakukan pengecekan terhadap security update, jarang mengunjungi dan mengikuti perkembangan yang ada di situs-situs security jagad maya. Sehingga website sudah keduluan di deface oleh defacer sebelum dilakukan update dan patch oleh webmaster.
  • Kurangnya security awareness dari masing-masing personel webmaster & administrator. Sehingga kewaspadaan terhadap celah-celah keamanan cukup minim, kadangkala setelah website terinstall dibiarkan begitu saja. Kurangnya training dan kesadaran akan keamanan website seperti ini akan menjadikan website layaknya sebuah istana yang tak punya benteng.
Untuk menangulangi hal ini, maka sebagai administrator website/blog hendaknya juga kita mengikuti memperhatikan hal-hal berikut ini :
  • Wajib untuk mengikuti perkembangan source dari source website yang digunakan, backuplah website dan database sebelum dilakukan update. Beberapa saat yang lalu ketika melakukan update ke engine terbaru saya tidak membackup website dan database padahal ada beberapa script yang saya pasang. Butul orang bilang, manyasala itu pasti muncul kablakang (manado mode ON)
  • Kebanyakan defacer telah memasang backdoor ketika telah berhasil melakukan deface website, hal ini dimungkinkan agar dapat melakukan deface ulang terhadap website. Wajib untuk memeriksa perubahan folder, file, database dan source terakhir dari website.
  • Pelajarilah lebih dalam mengenai dasar-dasar hacking dan antisipasinya (RFI, LFI, CSRF, SQL Injection, XSS, Exploit, Dsb) karena artikel ini sudah banyak bertebaran di Internet. Semakin banyak tahu & mengerti tentang sebuah kelemahan website dari dasar-dasar hacking, maka akan semakin banyak tahu pula bagaimana cara mengatasinya.
  • Sering-seringlah berdiskusi di forum dan milist yang berkaitan dengan perangkat serta aplikasi yang mensupport website anda, baik dari sisi operating system, tempat hosting, bugtrack milist, developer milist, dsb. Hal ini bertujuan agar informasi vulnerability dapat dipatch lebih cepat sebelum defacer beraksi. Forum jasakom yang merupakan “markasnya para hacker di Indonesia” adalah salah satu tempat saya mencari informasi mengenai dunia hacking
  • Hardening website dan source wajib dilakukan, misalkan jangan menggunakan “default configuration”, aturlah sedemikian rupa “configuration website” dengan memperhatikan: permission, access level, indexing, database connection, database configuration, password dan user management.
  • Gunakanlah tambahan plugin / component yang tepat, sehingga dapat meminimalisasi terjadinya kegiatan defacing dari thirdparty. Pastikan hasil review & ranking plugin bereputasi baik dan sudah di verified oleh penyedia CMS yang bersangkutan.
  • Lakukanlah penetration testing terhadap website, baik secara lokal maupun langsung di website. Banyak tools penetration testing yang bisa digunakan: Nexus, Acunetix, dsb. Tapi yang paling bagus dan lebih cepat adalah, copy source dan database website, Install di local computer, kemudian lakukanlah penetration testing. Updatelah website bila ditemukan vulnerability.
  • Backdoor, baik (php, asp, perl, phyton) dikenali dengan baik oleh beberapa Antivirus, ada bisa cleaning dengan melakukan scanning terhadap source website secara local. Apabila tidak dikenali, terpaksa anda harus mencari secara manual.
Jika website yang bro kelolah sudah dideface, langkah-langkah berikut ini mungkin bisa membantu
  • Download source & database yang ada di website untuk backup. Hal ini untuk berjaga-jaga apabila langkah yang kita lakukan gagal, tetapi apabila konfigurasi & file benar dan lengkap dijamin 100% berhasil, terkecuali ada sesuatu yang terlewatkan.
  • Download source CMS versi terbaru dari website penyedia CMS, misalkan: www.drupal.org, www.joomla.org, www.wordpress.org, dsb.
  • Lakukanlah perbaikan database secara lokal, berjaga-jaga apabila backdoor ada di database. Biasanya didalam database ada access user tidak dikenal yang akses levelnya sama dengan Administrator.
  • Install CMS yang tadi sudah di download di web hosting. Kemudian lakukanlah konfigurasi: database, file permission, directory permission. Jangan menggunakan default configuration, modifikasilah konfigurasi-konfigurasi yang ada agar lebih powerfull.
  • Kemudian instalasi component: Themes, Plugin, Component, dsb. Gunakanlah yang paling update, atau source baru dari komponen yang akan di Install (Fresh Install Component).
  • Kemudian update database, dengan login ke Database Control Panel (phpMyAdmin, DB Admin, cPanel Database, dsb). Setelah anda melakukan login, maka importlah database.
  • Gantilah username Administrator & Password menggunakan nama yang lebih Unik, jangan menggunakan user (admin, administrator, adm1n, dsb) gunakanlah yang lebih powerful dan susah untuk di tebak untuk menghindari bruteforce, gunakanlah alias untuk menampilkan username administrator di web content.
Semoga artikel diatas bisa memberikan manfaat buat bro selaku narablog sekaligus administartor website sehingga kita bisa mencegah dan mengatasi website/blog yang kita kelolah di deface oleh orang yang lain. Untuk pertanyaan teknis lebih lanjut silahkan dikonsultasikan langsung di sumber artikel soalnya saya tidak mempunyai kemampuan yang mumpuni mengenai dunia hacking. Enjoy blogging, cita waya esa

Pengertian dari QSL injection,Dos,Social enginering,Deface,Firewall,Routing

Pengertian dari QSL injection,Dos,Social enginering,Deface,Firewall,Routing

Pengertian dan fungsi SQL Injection

sqlinjection-300x188
SQL Injection Sering digunakan untuk menjebol atau merusak database suatu website atau blog. Setalah membahas ulasan dibawah ini anda dapat memperbaiki sistem keamanan blog/ website anda agar terhindar dari orang- orang jahil yang merusak atau mengubah file- file data base anda.
Pengertian Dari SQL Injection Atau Injeksi SQL - Injeksi SQL atau SQL Injection (Dalam bahasa inggris) adalah sebuah teknik dimana dengan menggunakan/menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi/web server. Celah ini terjadi ketika login/masukan pengguna.
Tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah suatu contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip(Script) diimbuhkan/dimasukan di dalam bahasa yang lain.
(Source Wikipedia)
SQL Injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang/attacker bisa mendapatkan akses ke basis data di dalam sistem(Sistem Utama). SQL injection yaitu serangan yang mirip dengan serangan XSS dalam arti bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.
SQL Injection atau Injeksi SQL exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input.
(de-kill.blogspot.com)
Lebih singkatnya
 SQL Injection adalah salah satu teknik yang sering di gunakan untuk menyerang sebuah situs web. dengan cara ini memungkinkan seseorang dapat login tanpa harus memiliki akun di sebuah web site Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus, maupun menambahkan data–data yang berada didalam database bahkan pula dapat mematikannya.
PENGERTIAN DOS
DOS adalah (merupakan) sistem operasi yang menggunakan interface command-line yang digunakan para pengguna komputer pada dekade tahun 1980-an. Untuk fasilitas booting komputer dan menjalankan beberapa aplikasi software, misalnya WS dan Lotus. Masih banyak fungsi DOS yang digunakan pada zaman sekarang, terutama dalam menyelesaikan beberapa troubleshooting pada hardware komputer. Walaupun bisa juga dilakukan pada sistem operasi berbasis GUI. Berikut ini fungsi-fungsi DOS.
• Mengorganisasikan atau mengendalikan kegiatan komputer
• Mengatur memori
• Mengatur proses input dan output data
• Management file
• Management directory
Keluarga DOS terbagi menjadi bebrapa kelas, yakni :
MS-DOS (Microsoft Disk Operating System), termasuk di antaranya adalah Tandy DOS, Compaq DOS, Q-DOS (Quick and Dirty Operating System) dan beberapa klon dari sistem operasi MS-DOS yang dijual kepada para pembuat sistem komputer IBM PC/Compatible.
IBM PC-DOS (International Business Machine Personal Computer Disk Operating System), yang meskipun masih buatan Microsoft, diubah sedikit-sedikit untuk dapat digunakan oleh komputer IBM PC.
DR-DOS (Digital Research Disk Operating System), yang dibuat oleh pembuat sistem operasi CP/M, Gary Kildall.
Novell Personal Netware, merupakan versi DR-DOS yang dijual kepada Novell karena perusahaan yang menaungi CP/M mengalami kebangkrutan (Novell mengakuisisi Digital Research Incorporated).
Caldera DOS, merupakan versi Novell Personal Netware yang dijual kepada Caldera Corporation.
FreeDOS, merupakan versi DOS yang dibangun dari sisa-sisa pengembangan Caldera DOS, yang dikembangkan oleh komunitas open source.
MS-DOS (Microsoft Disk Operating System) adalah sebuah sistem operasi yang sangat banyak digunakan oleh computer IBM-PC atau yang kompatibel dengannya. Microsoft membuat MS-DOS sebagai sebuah sistem operasi mainstream, sebelum pada akhirnya menghentikan dukungan MS-DOS secara perlahan ketika mereka membuat sebuah sistem operasi berbasis antarmuka grafis (dikenal juga dengan sebutan GUI) untuk pasar mainstream, yang di sebut sebagai Microsoft Windows.
MS-DOS dirilis pertama kali pada tahun 1981, dan seiring dengan waktu, Microsoft pun meluncurkan versi yang lebih baru dari MS-DOS. Tidak kurang hingga delapan kali Microsoft meluncurkan versi-versi baru MS-DOS dari tahun 1981 hingga Microsoft menghentikan dukungan MS-DOS pada tahun 2000. MS-DOS merupakan salah satu kunci keberhasilan Microsoft dalam memproduksi perangkat lunak, dari sebuah perusahaan kecil pembuat bahasa pemrograman saat didirikan hingga menjadi sebuah perusahaan perangkat lunak yangs seolah menguasi dunia.
MS-DOS sebenarnya dibuat oleh sebuah perusahaan pembuat computer, yang bernama Seattle Computer Products (SCP) yang di kepalai oleh Tim Patterson—yang belakangan di rekrut oleh Microsoft untuk mengembangkan DOS—pada tahun 1980 sebagai sebuah perangkat lunak sistem operasi dengan nama Q-DOS (singkatan dari Quick and Dirty Operating System), yang selanjutnya diubah namanya menjadi 86-DOS, karena Q-DOS didesain agar dapat berjalan pada komputer dengan prosesor Intel 8086. Microsoft pun membeli lisensinya dengan harga 50.000 dolar Amerika dari SCP, lalu mengubah namanya menjadi MS-DOS. Selanjutnya, saat IBM hendak meluncurkan komputer pribadi yang disebut dengan IBM PC, Microsoft pun menjual lisensi MS-DOS kepada IBM.
PENGERTIAN SOCIAL ENGINERING
Kelengahan user merupakan senjata ampuh yang biasa digunakan cracker untuk melakukan penyerangan. Bagaimanakah tahap-tahap yang umumnya digunakan para cracker dengan mengandalkan kelengahan user ini?
Social engineering adalah faktor manusia (human factor) yang menyebabkan kebobolan pada sistem dan network dari suatu perusahaan. Perusahaan yang sudah memiliki proses autentikasi, firewall, virtual private network, atau bahkan software network monitoring yang paling canggih sekalipun masih rentan terhadap serangan yang menggunakan metode ini. Seorang karyawan mungkin saja memberikan informasi rahasia perusahaan tanpa menyadarinya. Entah mungkin melalui e-mail, telepon, atau dengan orang yang belum dikenal sekalipun. Hal ini umumnya terjadi karena manusia mempunyai sifat sosial yang tinggi dan cenderung suka berinteraksi dengan orang lain. Di samping itu juga orang seringkali salah menafsirkan seseorang dengan hanya mengira-ngira berdasarkan ciri-ciri fisik saja.Misalkan saja, kita akan spontan membantu membukakan pintu apabila ada orang yang datang mengangkut beberapa boks berukuran besar, karena mengira orang tersebut adalah seorang kurir yang sedang mengantarkan barang.
Seringkali orang secara tidak sadar membocorkan informasi penting yang dapat digunakan oleh cracker untuk melakukan pembobolan terhadap suatu sistem komputer. Seorang cracker yang sudah terlatih dan menguasai teknik social engineering dapat mengumpulkan data yang cukup lengkap dari korbannya hanya melalui percakapan, tanpa disadari korbannya bahwa dia sedang diinterogasi. Beberapa perusahaan yang sudah memiliki website sekalipun terkadang tanpa ragu-ragu mempublikasikan data pribadi karyawan atau bahkan pemilik perusahaan tersebut, seperti data jabatan, nomor telepon, alamat email, atau bahkan alamat tempat tinggalnya.
Seorang cracker yang sedang mengincar untuk membobol suatu perusahaan bahkan dapat memanfaatkan informasi yang secara tidak sadar dibocorkan sendiri oleh perusahaan yang bersangkutan pada saat memasang iklan lowongan kerja di media massa, dengan mempublikasikan sistem yang harus dikuasai oleh pelamar kerja yang bersangkutan (contohnya UNIX,WINDOWS 2000, ORACLE, SQL, dll). Perpaduan Seni dan Keahlian Social engineering adalah paduan antara seni dan keahlian (art & science) untuk mempengaruhi seseorang agar menuruti segala permintaan cracker. Social engineering bukan merupakan salah satu bentuk hipnotis atau kontrol pikiran, di mana korbannya diminta untuk melakukan halhal di luar kebiasaan normal. Dua terminologi penting yang mendefinisikan
social engineering adalah:
- Social engineering merupakan salah satu trik yang digunakan oleh cracker untuk mengumpulkan informasi dari seseorang. Bukan membobol suatu sistem.
- Subversi Psychology adalah bentuk yang digunakan pada social engineering yang secara jangka panjang berusaha untuk menjaga secara kontinu alur informasi dan bantuan dari user.
Social engineering menekankan penyerangan pada sambungan yang paling lemah pada rantai keamanan komputer. Manusia pada umumnya adalah titik lemah pada sambungan tersebut. Usaha untuk mempengaruhi seseorang agar mau diminta untuk menyelesaikan suatu tugas tertentu dapat dilakukan dengan beberapa cara. Cara pertama yang paling mudah dan jelas adalah dengan melalui permintaan secara langsung, dimana seseorang diminta secara langsung untuk menjalankan serangkaian tugas tertentu. Cara tersebut umumnya mudah diketahui atau disadari oleh korbannya, namun merupakan salah satu cara yang paling mudah dilakukan. Cara kedua adalah dengan menciptakan suatu kondisi di mana target dibuat ikut serta. Pada cara kedua ini, cracker membuat alasan yang lebih sesuai daripada alasan personal yang digunakan pada cara pertama. Cara kedua ini lebih sulit untuk dilakukan, namun keuntungannya, dengan cara ini kita dapat mengumpulkan informasi yang lebih lengkap.
Social engineering dapat dibagi menjadi dua tipe :
1. Social engineering yang didasarkan pada sisi manusianya (human based social engineering)
2. Social engineering yang didasarkan pada sisi teknis atau komputernya (computer based social engineering)
Human based social engineering melibatkan interaksi antara manusia yang satu dengan yang lainnya.
Sementara computer based social engineering bergantung pada software yang digunakan untuk mengumpulkan data atau informasi yang diperlukan.
Gartner Research mencatat bahwa ada enam sifat manusia yang dapat dimanfaatkan untuk melakukan proses social engineering:
- Reciprocation (Timbal Balik)
Contoh: Kita cenderung untuk membeli suatu produk tertentu setelah diberikan sample gratis sebelumnya.
- Consistency (Konsistensi)
Contoh: Pada saat kita sedang mengajukan suatu pertanyaan dan menunggu beberapa saat, orang yang ada di sekitar kita akan berusaha untuk mengutarakan suatu komentar atau berusaha untuk menjawab.
- Social Validation (Validasi Sosial)
Contoh: Umumnya kita cenderung untuk mengikuti apa yang dilakukan oleh orang lain.
Liking (Kesukaan)
Contoh: Kita cenderung untuk mengatakan “ya” atau “setuju” kepada orangorang yang dekat dengan kita atau pada orang yang kita suka.
- Authority (Kekuasaan)
Contoh: Kita cenderung untuk mengikuti atau menuruti anjuran atau daran dari orang yang memiliki kedudukan atau posisi yang cukup tinggi.
- Scarcity (Kelangkaan)
Contoh: Kita cenderung lebih menghargai sesuatu atau menjadi lebih menginginkan sesuatu yang jarang ada atau langka di pasaran.
Human based social engineering dapat dikategorikan menjadi lima jenis :
- Impersonation (Pemalsuan)
Contoh: Cracker menyamar sebagai salah seorang karyawan dari suatu perusahaan, petugas kebersihan, kurir pengantar barang, dan sebagainya.
- Important User (Menyamar sebagai orang penting)
Contoh: Cracker menyamar sebagai seorang yang memiliki kedudukan tinggi di perusahaan dan kemudian berusaha untuk meng-intimidasi karyawan atau bawahannya untuk mengumpulkan informasi dari mereka.
- third party Authorization (Pemalsuan otorisasi)
Contoh: Cracker berusaha meyakinkan target atau korbannya untuk memberikan informasi yang diperlukan dengan mengatakan bahwa ia telah diberi otorisasi
penuh oleh seseorang untuk menanyakan hal tersebut.
- Technical support (Menyamar sebagai bagian technical support)
Contoh: Cracker menyamar sebagai salah satu dari tim teknisi dan berusaha mengumpulkan informasi dari korbannya.
- In Person (Mendatangi langsung ke tempat korban)
Contoh: Cracker mendatangi langsung tempat atau lokasi korbannya untuk mengumpulkan informasi dari lokasi di sekitar tempat korbannya, antara lain dengan menyamar sebagai petugas kebersihan dan mencari atau mengumpulkan data/informasi dari tempat sampah yang ada di tempat korban (dumpster diving), atau berusaha melihat sekeliling pada saat user sedang mengetikkan password di komputernya (shoulder surfing).
Beberapa aturan yang dapat mencegah atau setidaknya mengurangi akibat atau kerusakan yang dapat terjadi pada human based social engineering adalah:
- Semua pengunjung yang bukan karyawan internal dari perusahaan harus selalu dikawal selama berada di dalam perusahaan.
- Segera laporkan apabila secara tibatiba perusahaan Anda kedatangan tamu yang mengaku sebagai petugas kebersihan, atau siapa saja yang datang tanpa ada pemberitahuan terlebih dahulu. Periksa dengan teliti identitas mereka.
- Kunci selalu ruangan tempat penyimpanan data atau peralatan penting, seperti server, pabx, ruang filing, dan sebagainya.
- Buat daftar inventaris dari semua barang yang ada di dalam perusahaan. Lakukan pemeriksaan dan laporkan setiap kehilangan barang yang terjadi.
Computer based social engineering dapat dikategorikan menjadi empat jenis:
- Mail/IM (instant masanger Attachment)
Setiap karyawan umumnya sering atau setidaknya pernah menggunakan software e-mail atau instant messenger (chatting). Melalui fasilitas semacam itu seorang cracker dapat dengan mudah mengirimkan suatu file attachment berisi trojan, virus atau worm dengan tujuan untuk mengumpulkan data atau informasi dari komputer korban.
- Pop-Up Windows
Cracker dapat membuat suatu software untuk menipu user agar memasukkan username dan password miliknya dengan menggunakan pop-up window pada saat
user sedang menggunakan komputer.
- Websites
Cracker dapat membuat suatu website tipuan untuk menarik user agar memasukkan alamat e-mail dan password pada saat mendaftar (register) untuk memperoleh
hadiah, misalnya. Biasanya password yang digunakan oleh kebanyakan user adalah sama dengan password yang digunakan di PC kantor.
- Spam email
Cracker dapat mengirimkan e-mail berisi attachment yang mengandung virus atau trojan. Virus atau trojan ini dapat dimanfaatkan untuk mengumpulkan informasi
yang terdapat di komputer user (korban).
Reverse Social Engineering
Reverse social engineering merupakan suatu bentuk social engineering tingkat tinggi.Proses yang dilakukan merupakan kebalikan dari social engineering biasa. Pada reverse social engineering cracker berusaha menciptakan suatu situasi sedemikian rupa sehingga target atau korban akan berusaha untuk menghubunginya untuk meminta bantuan, bukan sebaliknya. Contoh kasus, seorang cracker mengirimkan suatu virus kepada target korbannya sehingga komputer korban rusak terinfeksi oleh virus. Pada tahap ini, korban akan berusaha untuk mencari bantuan dan sang cracker menyamar sebagai seorang dari tim support yang berusaha memberikan bantuan. Target kemudian secara tidak sadar akan mengikuti semua perintah atau petunjuk dari cracker yang akan memudahkan cracker tersebut mengumpulkan informasi.
PENGERTIAN DEFACE
Ada berbagai banyak jenis-jenis Cyber Crime tetapi kami akan fokuskan pada “Unauthorized Access to Computer System and Service”. Gampangnya sebut saja pembajakan/hijack/hack.
Deface termasuk dalam tindakan pembajakan karena sasaran yang dituju adalah dengan menyusup ke web seseorang dan mengubah informasi yang ada di dalamnya. Biasanya halaman web yang telah di-deface akan diubah oleh pelaku kejahatan.
Deface adalah suatu aktivitas mengubah halaman depan atau isi suatu situs Web sehingga tampilan atau isinya sesuai dengan yang anda kehendaki.
Metode kejahatan deface adalah mengubah tampilan sesuai keinginan pelaku kejahatan. Bisa menampilkan tulisan-tulisan provokative atau gambar-gambar lucu. Merupakan salah satu kejahatan didunia maya yang paling favorit karena hasil kejahatan dapat dilihat secara langsung oleh masyarakat.
Deface banyak terjadi pada situs e-commerce web yang menggunakan Microsoft IIS. Ini dikarenakan adanya bug pada IIS yang dikenal sebagai unicode bug. Dengan adanya bug ini seseorang dapat mengakses command line shell cmd.exe pada server keluarga Windows NT.
PENGERTIAN FIREWALL
Firewall adalah sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang untrusted seperti internet.Firewall didesain untuk mengijinkan trusted data atau data yang dipercaya lewat, menolak layanan yang mudah diserang, mencegah jaringan internal dari serangan  luar yang bisa menembus firewall setiap waktu.
Umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para hacker (peretas, pemata-mata, ataupun pencuri data lainnya) menjadi wajib.
F
Komponen Sistem Firewall
Firewall dapat berupa PC, router, midrange, mainframe, UNIX workstation, atau gabungan dari yang tersebut diatas.Firewall dapat terdiri dari satu atau lebih komponen fungsional sebagai berikut :
- Packet-filtering router
- Application level gateway (proxy)
- Circuit level gateway
Contoh Tipe Firewall
Firewall terdiri dari satu atau lebih elemen software yang berjalan pada satu atau lebih host.
Tipe-tipe firewall adalah  sebagai berikut:
- Packet-filtering Firewall
- Dual-homed Gateway Firewall
- Screened Host Firewall
- Screened Subnet Firewall
Packet-filtering Firewall 
•Terdiri dari sebuah router yang diletakkan diantara jaringan eksternal dan jaringan internal yang aman.
•Rule Packet Filtering didefinisikan untuk mengijinkan atau menolak traffic.
Dual-homed Gateway Firewall
•Dual-home host sedikitnya mempunyai dua interface jaringan dan dua IP address.
•IP forwarding dinonaktifkan pada firewall, akibatnya trafik IP pada kedua interface tersebut kacau di firewall karena tidak ada jalan lain bagi IP melewati firewall kecuali melalui proxy atau SOCKS.
•Serangan yang datang dari layanan yang tidak dikenal akan diblok.
A
Screened Host Firewall
•Terdiri dari sebuah packet-filtering router dan application level gateway
•Host berupa application level gateway yang dikenal sebagai “bastion host”
•Terdiri dari dua router packet filtering dan sebuah bastion host
Screened Subnet Firewall
•Menyediakan tingkat keamanan yang tinggi daripada tipe firewall yang lain
•Membuat DMZ(Demilitarized Zone) diantara jaringan internal dan eksternal,sehingga router luar hanya mengijinkan akses dari luar bastion host ke information server dan router dalam hanya mengijinkan akses dari jaringan internal ke bastion host
•Router dikonfigurasi untuk meneruskan semua untrusted traffic ke bastion host dan pada kasus yang sama juga ke information server.
S.
PENGERTIAN ROUTING
Konsep dasar routing
Bahwa dalam jaringan WAN kita sering mengenal yang namanya TCP/IP (Transmission Control Protocol/ Internet Protocol) sebagai alamat sehingga pengiriman paket data dapat sampai ke alamat yang dituju (host tujuan). TCP/IP membagi tugas masing-masingmulai dari penerimaan paket data sampai pengiriman paket data dalam sistem sehingga jika terjadi permasalahan dalam pengiriman paket data dapat dipecahkan dengan baik. Berdasarkan pengiriman paket data routing dibedakan menjadi routing lansung dan routing tidak langsung.
  • Routing langsung merupakan sebuah pengalamatan secara langsung menuju alamat tujuan tanpa melalui host lain. Contoh: sebuah komputer dengan alamat 192.168.1.2 mengirimkan data ke komputer dengan alamat 192.168.1.3
  • Routing tidak langsung merupakan sebuah pengalamatan yang harus melalui alamat host lain sebelum menuju alamat hort tujuan. (contoh: komputer dengan alamat 192.168.1.2 mengirim data ke komputer dengan alamat 192.1681.3, akan tetapi sebelum menuju ke komputer dengan alamat 192.168.1.3, data dikirim terlebih dahulu melalui host dengan alamat 192.168.1.5 kemudian dilanjutkan ke alamat host tujuan.
Jenis Konfigurasi Routing
  1. Minimal Routing merupakan proses routing sederhana dan biasanya hanya pemakaian lokal saja.
  2. Static Routing, dibangun pada jaringan yang memiliki banyak gateway. jenis ini hanya memungkinkan untuk jaringan kecil dan stabil.
  3. Dinamic Routing, biasanya digunakan pada jaringan yang memiliki lebih dari satu rute. Dinamic routing memerlukan routing protocol untuk membuat tabel routing yang dapat memakan resource komputer.

SUMBER : http://farihbaidhowy.wordpress.com/2013/03/02/pengertian-dari-qsl-injectiondossocial-engineringdefacefirewallrouting-2/