You are on page 1of 51

NeoSoft

Anti-Trojan 5.5
(bukan cuma file scan)
Scan Port dan Registry
rojan sesuai fungsinya akan
T membuka pintu belakang
berupa port pada nomor
tertentu. Adanya port dengan nomor
tidak lazim yang terbuka mengindi-
kasikan adanya kegiatan aktif trojan.
Informasi mengenai port-port yang
lazim digunakan oleh pelbagai
macam trojan dapat diperoleh di
situs GLock software:
http://www.glocksoft.com
Adanya trojan memang tidak mem-
bawa masalah langsung seperti hal-
nya virus, namun potensi bahayanya
dapat jauh lebih besar. Bagaimana
tidak bila penyusup dapat memper-
lakukan hard disk anda seperti milik-
nya sendiri: termasuk memformatnya!

AATools menyediakan fasilitas port scan khusus untuk port-port yang umum digunakan oleh trojan.
Pada contoh di atas ditunjjukkan adanya kegiatan trojan NetBus 1.70
di komputer lokal (127.0.0.1) yang mengaktifkan port nomor 12345.
HomePage

N EOTE K
Pendamping Berselancar
www.neotek.co.id Salam!
NeoTek menyediakan CD
Virus merajalela
Daripada anda men-download...

yang berisi program- tidak menjadi masalah


program yang dibahas
pada NeoTek nomor ini: jika tahu menangkalnya.
• Walrus Macro Virus Gen
• VB Morm Generator
• NetBus 2.0
• Anti Klez
• McAffee Virus Scan
• Protect X
• @Guard
• PC Spy
• Cookie Pal • Kisah epik kuda Troya yang dikirim oleh bangsa Yunani untuk menyusupkan
• iCQ Password Grabber pasukannya ke kota Troya telah mengilhami hacker untuk menciptakan ‘penyusup’ ke
komputer orang lain. Maka terciptalah yang namanya Trojan Horse.
• Port Sentry
• SMB Scanner irus komputer, terlepas dari efeknya terhadap para
Dapatkan CD-ROM-nya
dalam satu paket dengan
V pengguna komputer, adalah juga hasil reka kreatif
yang dalam perkembangannya jadi tidak
majalah NeoTek:
terkendalikan. Maka jika anda intensif menggunakan
Majalah + CD Rp19.500
CD saja Rp15.000 komputer, dapat dikatakan anda wajib mempelajarinya dan
mengetahui ‘mahluk’ yang seringkali merugikan para
Hubungi pengguna komputer ini.
Bagian Sirkulasi
Majalah NeoTek Pada nomor ini NeoTek menggelar informasi mengenai virus
Tel. (021) 548 1457 komputer. Isinya bukan hanya pengetahuan mengenai apakah
Faks. (021) 532 9041 itu virus, apakah itu Trojan Horse, tetapi juga cara mengguna-
email: kan, membuat dan menangkalnya. Dengan demikian, kami
pemasaran@neotek.co.id berharap anda mempunyai bekal yang cukup lengkap untuk
Kontak: Elvi R. Nainggolan
menghadapi ‘mahluk’ merepotkan ini.
Redaksi
redaksi@neotek.co.id
PENAWARAN KHUSUS
Dapatkan koleksi 8 CD NeoTek
- CD NEOTEK 2-1
Bagaimana menghubungi N EOTEK?
- CD NEOTEK 2-2 KONTRIBUSI ARTIKEL
- CD NEOTEK 2-3 redaksi@neotek.co.id ADMINISTRASI IKLAN
SURAT PEMBACA Tel. 021-5481457 Fax. 021-5329041
- CD NEOTEK 2-4
support@neotek.co.id SIRKULASI NEOTEK
- CD NEOTEK 2-5 Tel. 021-3854764
WEBMASTER
- CD NEOTEK 2-6 webmaster@neotek.co.id ALAMAT REDAKSI
- CD NEOTEK 2-7 PEMASARAN Gedung Cahaya Palmerah Suite 506
- CD NEOTEK 2-8 pemasaran@neotek.co.id Jl. Palmerah Utara III No. 9
Jakarta 11480
CHATROOM DI DALNET
Dengan harga Rp95.000,- #neoteker
MILIS PARA NEOTEKER
http://groups.yahoo.com/group/majalahneotek

Agustus 2002 NeoTek 1


Daftar Isi

Daftar Isi NeoTek Vol. I I No. 11


NeoStart NeoTutor
Registry Tweak Membasmi Virus
7 Gunakan Windows Registry 10 Gunakan dua antivirus free-
Guide agar mahir nge-tweak. ware yang tidak kalah am-
puhnya: AVG Antivirus dan Antivir

Membuat Virus Macro


12 Kini anda dapat dengan mudah
32 Program Siluman
membuat virus macro sendiri Anda suka chat dan belakangan
dengan Walrus Macro Virus Generator. ini komputer anda agak aneh?
Bagaimana mengenali adanya program
Visual Basic Worm siluman seperti trojan di komputer anda?
14 Worm instan yang dapat anda
Menjalankan Program
8 Virus Komputer
Mengenal bermacam-macam
buat dengan mudah ini sama
berbahayanya dengan worm lain yang 37 Setiap Kali Start
virus, penyebaran, dan cara berkeliaran di Internet. Trojan dan program-program
kerjanya. Mencakup juga trojan. siluman lain sering kali ikut dijalankan
Trojan Pilihan: NetBus
Trojan Horse 20 Setelah Back Orifice, kali ini di-
sewaktu kita men-start komputer. Bagai-

16 Bagaimana umumnya serangan perkenalkan trojan serba-bisa


mana hal itu dapat terjadi?

lain yang telah berevolusi sampai versi JavaScript: Percabangan


trojan terjadi? Dibahas pula
tiga trojan populer yang ganas. NetBus Pro 2.10. 38 Tutorial JavaScript bagian empat
yang membahas alur logika
Infeksi Digital Trojan untuk Hacking bersyarat pada JavaScript.
19 Bagaimana melindungi PC anda 23 Gunakan NetBus 1.70 untuk
dari virus dan trojan? Selain melakukan hacking dengan PGPFreeware 7.0.3
dengan tools, juga harus disiplin. mudah terhadap komputer terinfeksi. 40 Pahami konsep
gembok dan kunci

Situs NeoTek www.neotek.co.id pada konsep enkripsi de-


neotek.kpone.com.sg ngan contoh langkah demi
langkah yang jelas.
Jadikan situs NeoTek sebagai pangkalan Anda berselancar
PGPFreeware 7.0.3:
Link Langsung
Kunjungi situs-situs yang dibahas di
Layanan Rupa-rupa NeoTek 42 Impor Keyring & Email
Dapatkan perlengkapan awal dalam Penerima ‘gembok’ dapat me-
majalah NeoTek dengan sekali klik berinternet dari situs web NeoTek ngirimkan email terenkripsi kepada pengi-
lewat situs NeoTek. HumanClick rim ‘gembok’ dengan pop mail client seperti
Hotline langsung ke redaksi NeoTek Outlook, Outlook Express, ataupun Eudora.
NeoTek versi PDF untuk menyampaikan saran dan pesan.
Kehabisan NeoTek di kota Anda? Chat Room
PGPFreeware 7.0.3:
Dapatkan saja versi PDF-nya. Gratis! Kini tidak usah jauh-jauh untuk ngobrol
langsung dengan sesama NeoTeker
44 Aplikasi Web Mail
Download Mailing List Dengan PGPTray, bukan hanya
Tersedia juga download di situs Ini yang paling ramai. Segera ikutan pop mail yang dapat memanfaatkan en-
NeoTek selain dari situs aslinya berbagi pengalaman berinternet! kripsi., melainkan juga web mail maupun
file attachment.

2 NeoTek Agustus 2002


Daftar Isi

FOKUS BULAN INI NeoSoft


Anti-Trojan 5.5
0 Memang antivirus dapat
Infeksi Digital: untuk mendeteksi trojan,
tetapi dengan antr-trojan
Virus dan Trojan yang di-sac termasuk juga
port yang terbuka.

NeoTekno NeoEdu RealProfil


Kru NeoTek
FTP Server wFTPd 3 Bermarkas di
46 Kesulitan mentransfer file-file
Gedung Cahaya Palmerah 503
Jl. Palmerah Utara III No. 9
besar yang diperlukan dalam
Jakarta 11480
proses belajar-mengajar? Pasang sen-
Telp. 021-5481457
diri FTP server untuk kepentingan in-
Fax. 021-5329041
ternal. Namun jangan lupa menyetel
security-nya agar tidak diganggu Pemimpin Umum
tangan-tangan jahil. Fachri Said
Mendeteksi Penyusup
24 dengan Snort
Pemimpin Redaksi
Kosasih Iskandarsjah
Network-based Intrusion Detect-
ion System (IDS) seperti Snort ini lebih Redaktur Ahli
aktif melacak penyusup dibandingkan Onno W. Purbo
firewall yang sifatnya pasif. Michael S. Sunggiardi
Pemimpin Usaha
Snort dan IDSCenter
28 Kini instalasi IDS pada Windows
Fahmi Oemar
Ridwan Fachri
menjadi sangat mudah dengan Redaktur Pelaksana
menggunakan IDSCenter, interface Gianto Widianto
grafis untuk Snort. Dadi Pakar
Sekretaris Redaksi
PortSentry: Menjaga
30 Serangan Port Scan
NetBeans, FSL, OpenUSS
Elvy Risma Nainggolan
Dewan Redaksi
Bila IDS memonitor paket
data pada jaringan, maka PortSentry 48 Proses belajar-mengajar dengan David Sugianto
menjaga port-port tertentu jang me- memanfaatkan NetBeans untuk Stanley
mang dijaga. menyiapkan bahan pengajaran. Webmaster
Supriyanto
Inbox NeoTek September 2002 Pemasaran
Hedhi Sabaruddin
NmN Password Cracking
6 Neoteker menjawab Neoteker
dalam forum milis NeoTek
Password dapat dengan mudah dicuri
Tuti Sundari
Iklan dan Promosi
dengan tool yang ada di Internet.
Stanley
Password yang kuat pun dapat dibuka
NeoRagam Elvy Risma Nainggolan
dengan brute force attack.
Keuangan
Ada Apa di CD NeoTek? PHP dan PostNuke
4 PC Security Bersamaan dengan berakhirnya tutorial
Aswan Bakri

Enkripsi Menjaga Privasi Anda JavaScript, NeoTek memulai tutorial Bank


Terdeteksi Sebagai Virus PHP serta instalasi server PostNuke. Bank BNI
a.n. PT NeoTek Maju Mandiri
Daftar Isi CD NeoTek Tip & Trick Outlook Express
5 Sudahkan anda memanfaatkan
No. rekening 070.001709720.001
Bank BCA KCP Rawamangun
sepenuhnya fitur-fitur yang ada
a.n. Aswan Bakri
pada email client yang populer ini?
No. rekening 0940544131

Agustus 2002 NeoTek 3


NeoRagam

Ada Apa di CD NeoTek?


CD NeoTek Kali ini CD NeoTek terfokus pada keamanan PC anda, baik secara stand
Agustus 2002 alone maupun terhubung ke network dan Internet. Selain membahas
ancaman yang ada, juga disajikan cara menanggulanginya.

PC SECURITY
Security Level 1: Security Level 2: Security Level 3:
Local Attack Bahaya Internet Hacker Attack
Amankan PC anda dari rekan Selain dengan men-set secu- Dengan begitu mudahnya in-
kerja yang iseng atau ceroboh: rity feature pada browser anda, formasi dan hacking tool diper-
XAMI BIOS Decoder lindungi juga komputer anda oleh, semua orang dapat men-
XAward BIOS PassCalc dari virus dan trojan. jadi penyusup (intruder) ke
arena terfokus pada komputer anda. Jaman hacker
XAntiVir
K keamanan PC (PC
security), maka
Password BIOS dapat diatasi
dengan mengangkat baterai XAVG AntiVirus yang digambarkan sebagai
computer nerds sudah lewat.
CD NeoTek kali komputer atau dengan BIOS Dua antivirus versi freeware
password decoder yang efektif melindungi kom- Kini hacking sudah menjadi
ini dapat dikatakan ‘lengkap’ kegiatan favorit untuk mele-
untuk keperluan peng- XScreen Saver Password puter anda dengan fasilitas
guard. watkan waktu luang.
amanan PC secara umum. Perlindungan berikutnya ada-
lah screen saver password XAntiTrojan 5.5 XZoneAlarm 2.6
Untuk memahami cara XProtect X
kerja rekan yang usil (local yang dapat pula diatasi de- XNetCommando
ngan Screen Saver Password XCleaner 3 XBlackICE 3.0 Defender
attack), disediakan BIOS XSnort dan IDSCenter
password decoder, screen Recovery XLockDown 2000
Berbeda dengan anti-virus, Firewall sederhana seperti
saver password stealer, dan XSnadBoy’s Revelation ZoneAlarm sudah memadai
cache password eavesdroper, XPassword Recovery anti-trojan men-scan juga
port yang terbuka serta men- untuk mencegah penyusup-
yang dapat diatasi dengan XPWL View an.Atau gunakan hacker secu-
PassKeeper. Menyimpan password di cek registry untuk meme-
riksa adanya kegiatan trojan. rity suite seperti Protect X atau
Akses ke Internet mem- komputer memang berba- network-based IDS seperti
buka ancaman baru baik haya sebab dapat diintip de- XeSafe BlackICE atau Snort. Semua-
berupa virus dan trojan ngan tool-tool di atas. Software ini bukan sekedar nya tersedia pada Windows.
firewall, melainkan juga anti-
maupun ancaman terhadap XPassKeper virus dan anti-trojan yang XSalus
privasi anda. Selain virus Manfaatkan PassKeeper seba- XPC Spy
dan trojan serta antinya, mempunyai fasilitas sandbox
gai master key untuk semua untuk menguji program yang Monitor PC anda terhadap
disediakan penangkal berupa password yang ada di kom- adanya kegiatan yang
firewall maupun virtual belum jelas keamanannya.
puter anda. mencurigakan.
sandbox untuk menguji
program yang belum Terdeteksi Sebagai Virus
dikenal. ENKRIPSI: MENJAGA PRIVASI ANDA ada CD NeoTek kali ini
Untuk menghadapi serang- P ada beberapa program
an hacker disediakan IDS
(intrusion detection system)
M elanjutkan perkenalan
tentang enkripsi, kali yang akan terdeteksi sebagai
ini disajikan PGPFreeware virus bila menggunakan anti-
baik yang network-based dan Streganos Suite sebagai virus. Hal ini biasa sebab trojan
maupun host-based. dua metode enkripsi. memang dimonitor oleh anti-
Pahami juga cara hacker XPGPFreeware virus. Juga terdapat VB Worm
menghindar dari peng- Tool enkripsi paling populer Generator yang juga dianggap
amatan ‘radar’ IDS dengan kartya Phil Zimmerman yang sebagai virus. Berikut file-file
packet fragmenter dapat merupakan plug-in pada yang dianggap berbahaya:
• Enkripsi dengan PGPFreeware
seperti FragRouter mau- Outlook, OE, dan Eudora, mau- • bo2k_1_0-full.exe
pun CGI evasion seperti File .BMP sebelum
pun dipakai tersendiri untuk disisipkan teks • dv1.zip
Whisker dan SideStep. web mail dan enkripsi file. • NetBus170.zip
Untuk tujuan pendidikan XSteganos 3 Suite • netbus20.zip
disajikan juga pelbagai Berbeda dengan PGPFreeware • nb2pro.zip
Setelah disisipkan
server yang amat mudah yang mengenkripsi file men- teks. Tak tampak • s7a.zip
digunakan, baik itu FTP, jadi teks acak, maka stregano- bedanya, hanya • sub7_server_2_zip
SMTP, maupun web grafi men-enkripsi teks dengan diketahui dari
tanggal file
• sub7_1_8.zip
server. menyembunyikannya pada creation • vbswg200b.zip
file gambar atau suara. • Enkripsi dengan streganografi • vbswg200f.zip

4 NeoTek Agustus 2002


NeoRagam

daftar isi cd neotek NETWORK-BASED IDS FOR LINUX


Snort 1.8.6 Linux snort-1.8.6.tar.gz
SCRIPTING & SERVER Snort User Manual snort.pdf
JavaScript Editor 2.5 jse2em Analysis Console for ID acid-0.9.6b21tar.gz
Mdaemon (mail server) mdsetup ADO Database Linux adodb200
PWS (web server) setup Apache Server Linux httpd-2.0.36.tar.gz
Sambar 5.0 (web server) sambar50 Log Snorter Linux logsnorter-0.2.tar.gz
wFTPd (FTP server) 32wfd310 MySQL RedHat MySQL-3.23.49a-1.i386.rpm
WinGate (mail server) wgsetup MySQL tarball mysql-3.23.49a-pc-linux-gnu-i686.tar
WinSMTP (mail server) sts07b4 MySQL Cygwin cygwin-1.3.9-1.tar.gz
Xitami (web server) bw3224d9 PHP 4.21 Source php-4.2.1.tar.bz2
VIRUS & TROJAN PHP Plot Linux phplot-4.4.6.tar.gz
Walrus Macro Virus Gen wmvg Postgre SQL tarball postgresql-7.2.1.tar.gz
VB Worm Generator 2.0b vbswg200b Postgre SQL Mandrake postgresql-7.2.1-2PGDG.i586.rpm
VB Worm Generator 2.0f vbswg200bf Postgre SQL RedHat postgresql-7.2.1-2PGDG.i386.rpm
Back Orifice (trojan) bo Shoki tarball shoki-0.1.2.tar.gz
Back Orifice 2000 (trojan) bo2k_1_0_full Tamandua tarball tamandua_gpl-1.0.tar.gz
DeepThroat (trojan) dtv1
NetBus 1.70 (trojan) netbus170 NETWORK-BASED IDS FOR WINDOWS
NetBus 2.0 (trojan) netbus20 Snort 1.7 Windows snort-1.7-win32-static
NetBus 2.0 Pro (trojan) nb2pro Snort 1.8.3 Windows snort_1.8.3_win32_release
NetBus 2.0 Pro Reg (trojan) nbpro20breg Win PCap WinPcap_2_3
SubSeven s7a IDS Center 1.08 idscenter
SubSeven Update sub7_server_2 ADO Database Windows adodb200
SubSeven 1.8 sub7_1_8 Apache Server Windows httpd-2.0.36.win32
MySQL Windows mysql-3.23.49-win
ANTI VIRUS PHP 4.21 Windows php-4.2.1.win32
Anti Klez AntiKlez Postgre SQL Windows psqlodbc-07_02_0001
Anti MyParty AntiMyparty SolarWinds Std Ed Eva SolarWinds2001-SE-Eval
AntiVir avwin9xp
AVG Anti Virus avg6362fu HOST-BASED IDS (LINUX)
F-CIH f-cih Port Sentry 1.1 portsentry-1.1.tar.gz
Fix CIH fix-cih Port Sentry 2.0 portsentry-2.0b1.tar.gz
McAfee Virus Scan 6.02 McAfeeVscan6_0_2 Log Sentry 1.1.1 logsentry-1.1.1.tar.gz
McAfee Virus Upgrade McAfeeVSUpgrade Host Sentry hostsentry-0.02.tar.gz
Norton Anti Virus 2002 setup AIDE 0.8 aide-0.8.tar.gz
Panda Titanium 2 PandaTitanium2 Hummer 3.4 Hummer_3_4_bin
PC Cillin 2000 pcc2k IDA ida-plugin0.82_tar.gz
LIDS lids-0.11.0r2-2.2.20.tar.gz
ANTI TROJAN Shadow SHADOW-1.7.tar.gz
Anti Trojan 5.5 AntiTrojan55 Tripwire tarball tripwire-2.3-47.bin.tar.gz
Cleaner 3 cleaner3 Tripwire RedHat tripwire-2.3-47.i386.tar.gz
Net Commando NCLINST
LockDown 2000 Lockdown2000 IDS EVASION
Jammer (anti BO) jammer FragRouter 1.2 Linux fragroute-1.2.tar.gz
NetBus Detective Detect52 FragRouter 1.6 Linux fragrouter-1.6.tar.gz
FIREWALL Library for FragRouter libpcap-0.7.1.tar.gz
Zone Alarm 2.6 zonalm26 Nikto 1.1.0 Linux nikto-1.1BETA3.tar.gz
@Guard atgd322u Whisker Linux whisker-2.0.tar.gz
IFW 2000 ifq21s Nessus 1.3.3 Windows nessuswx-1.3.3-install
ConSeal cpf9x209 Side Step Windows sidestep
eSafe esd31b36 ZCGI Scan Windows zcgiscan
Protect X protectxstd ENKRIPSI
NETWORK SECURITY PGPFreeware 7.0.3 PGPFW703
Black Ice 3.0 (evaluation) Defeval Sreganos Suite streganos3suite
Essential Net Tools ent3 Private Idaho PrivatIdoho
Salus Salus Stealth Anonimyzer StealtherAnonimyzer
PC Spy PCSpy NETBIOS SCANNER
Scotty WinPatrol wpsetup Shares Finder Find shares
Anti Sniff 1021 as-1021 SMB Scanner SMB Scanner
Cookie Pal CookiePal Legion legion
WinDump WinDump
TOOLS & LIBRARY
LOCAL SECURITY DivX 4.12 Bundle DivX412Bundle
AMI BIOS Decoder amidecod DirectX 8.1 DirectX8_1
Award BIOS PassCalc aw WinDissasembler Windis
Folder Guard fg95 WS_FTP LE ws_ftple
Pass Keeper PassKeeper POPMail Popmail
TweakUI tweakui Visual Basic Runtime 5.0 vbrun500
Handy Backup HandyBackup3_0 Visual Route vr
Password Recovery PasswordRecovery NeoTrace 325 Trial NeoTraceProTrial325
PWL View Pwlview1 Teleport Pro pro12
iCQ Password Grabber iCQ pwGrabber Norton Utilities 2002 Nu2002
Screen Saver Password sspwrecovery_demo LapLink Technical Setup
Snadboys Revelation RevelationV2 mIRC 6.01 mirc601
AATools Registry Cleaner aatools GIF Animation Collections

Agustus 2002 NeoTek 5


Inbox

NmN
NeoTeker menjawab NeoTeker
Forum ini dimaksudkan sebagai bentuk offline dari mailing list
NeoTek di http://groups.yahoo.com/group/majalahneotek.

Konflik IRQ J: Posted July 1 Format NTFS & FAT32 mau gampang, XP dan W2K
T: Posted July 1 Cobain ke mtsn.com atau T: Posted July 2 ubah jadi FAT32 juga.
Saya ingin tanya bagaima- sms.ac tapi sehari cuma Tolong terangin cara nge- Albert Siagian
na membagi atau menen- dapet 5 free. Bikin aja ID format system NTFS dong. asiagian@gmx.net
tukan IRQ agar tidak kon- banyak-banyak. Tapi penga-
flik. Saya pake Win2000- laman saya sih ICQ is the Gini, saya punya 2 harddisk, J: Posted July 3
server. Saya liat di System best. di Master dan di Salve. Yang
master saya isi WIN XP (2 Cobain captain nemo deh...
yang konflik yaitu Micro- Shamdi bisa buat baca ntfs maupun
soft ACPI-Complian Sys- partisi, NTFS dan FAT32)
shamdi@stelab.nagoya-u.ac.jp danyang Slave saya isi WIN- linux... search di Google.
tem. VGA Card, Sound
Card, Lan Card, USB PCI J: Posted July 1 2K (juga NTFS dan FAT32). Wahyu Budi
Controller yg semuanya Tapi saya sering make yang wbudi@satelindo.co.id
Kenapa nggak cobain Istwap Slave untuk uprak oprek. Jadi
memakai IRQ 9. Mobo sehari bisa 25x
saya Asus. yang Master saya matiin. Dari Win 98 ke Win 95
www.1stwap.com
Wendy WIN2K NTFS yang di Slave T: Posted July 3
Ban Rachmat saya format melalui WINXP.
w.tech@hotpop.com Rahmatn@oto.co.id Kenapa yaah kalo kompu-
Terus saya mau instal WIN ter udah diinstal win 98
J: Posted July 1 J: Posted July 2 98 di slave itu, kok drive C terus mao dibalikin instal
yang di Slave nggak kebaca win 95 selalu nggak bisa?
Settingnya di BIOS setup, di Daripada itu mending make
yah, alias drive yang format Ada yang punya kiat mba-
Advanced-PCI Configur- http://www.1rstwap.com/par
NTFS itu, yang kebaca malah likin dari win 98 ke win 95.
ation -> nah kelihatan kan? tners/go.to/1rstwap atau
data yang tadinya di drive D
Slot 1 pake IRQ berapa, dst. http://www.1rstwap.com/par Cakrabirawa
yang format FAT32 itu. Jadi
Kalo kamu nggak pake tners/go.to/gsm-club cuman cakrabirawa@mail.ru
bingung deh saya. Tolong
perangkat USB, mending ya itu harus regis dulu n’
dong caranya ngeformat
disable aja USB-nya. ada no hp soale confirm J: Posted July 2
NTFS biar kebaca. Untung
Settingnya juga di Advanced regisnya dikirim lewat sms Emang ndak isa, kalo aku
saya nggak langsung format
dan Advanced-PCI Config- daripada sms.ac ini lebih dulu ya format ulang dulu
di DOS-nya, kalo nggak kan
uration-USB Function. cepetan tapi skr dibatesi 15 setelah data2nya di pindah,
data di D bisa ilang semua.
Tujuan disable di sini supaya sms/minggu. karena sistem yang berjalan
lebih hemat IRQ. Gunwan berlainan, sistem windows
Agus Budi
neotek@zapo.net ndak isa baca versi yang
Resist Arie agus_budi@yahoo.com
lebih tinggi, gitchuuu.
resistarie@softhome.net J: Posted July 2
Ganti Nama Menu Start Agus Budi
T: Posted July 1 Setahu saya kalo dari fat32
T: Posted July 1 agus_budi2@yahoo.com
emang ndak isa baca ntfs
Ada yang tau gak cara ganti jadi kalo di win98 emang
1. Saya pernah instal WinXP tulisan start di start menu J: Posted July 3
pro terus semua hardware ndak isa liat drive yang
tanpa melalui program bantu make ntfs. itu kayak’e Kalo anda upgrade Win95
terdeteksi kecuali Modem spt tweak ui. Jadi yang saya
Motorola sm56 speaker- emang gitu. Kelebihan dari ke Win98 maka saat insta-
hendak tanyakan yaitu lang- sistem ntfs. ndak tau kalo lasi Win98 akan diminta
phone. Apa ada driver kah-langkah mengganti tulis-
khusus modem tsb untuk emang bisa baca ntfs dari untuk men-SAVE win95
an tersebut melalui regedit. fat32 soale dari dulu aku yang lama. Apabila kita gak
winxppro? Kalo ada yang
tau tolong dong saya Jiu Jujitsu nyoba ya ndak isa, kecuali jadi install win98 maka bisa
harus download dimana? alberd@bdg.centrin.net.id itu antar komp di jaringan, diuninstall. Settingan
Kalo pake winxp home itupun harus setting dulu. makan tempat sekiar 50
J: Posted July 3 MB. Tapi kalo anda install
bisa ngga? Agus Budi
Untuk masalah ini ada artikel langsung Win98 atau saat
2. Rekan2 ada yang tau yang saya tulis sendiri di Neo- agus_budi@yahoo.com diminta untuk save tsb
softwarenya gratis buat tek edisi April atao Mei 2002 J: Posted July 2 dtidak di-save maka harus
sms ke handphone? kecuali atau aja situs Neotek dan diformat tuh HD kalo mau
icq, download dimana? http://come.to/digitalworks FAT32 nggak bisa baca install win95 (downgrade).
ada artikel pdf-nya. NTFS kecuali pake software
Dreamer Boyz tambahan seperti dari mbUdh
rscript@telkom.net Cakrabirawa www.sysinternals.com. Kalau mbudh@centrin.net.id
cakrabirawa@mail.ru

6 NeoTek Agustus 2002


NeoStart

MEN-TWEAK REGISTRY
indows Registry Guide sebenarnya
W adalah file Help Windows yang
memberikan tip, trik, dan tweak
untuk registry di Windows 95, 98, NT dan
DENGAN WINDOWS 2000.
Registry adalah basisdata yang digunakan

REGISTRY GUIDE untuk menyimpan setting dan opsi untuk


Windows versi 32 bit. Basisdata ini berisi
informasi dan setting untuk perangkat
lunak, perangkat keras, pengguna, dan
Windows Registry Guide adalah tuntunan yang sangat preferensi pada suatu PC. Setiap kali peng-
berguna jika anda ingin belajar lebih jauh tentang cara men- guna membuat peurbahan di setting
Control Panel, kaitan file, system policies,
tweak dan mengoptimalkan registry Windows anda. Di atau perangkat lunak yang diinstal, maka
dalamnya tersimpan segudang tip dan trik, tetapi anda perubahan itu terekam dan disimpan di
membutuhkan program lain untuk mengedit registry itu. Registry Windows itu.

Mengais informasi di gudang arsip NeoTek

TEMPAT SANG GUIDE FOLDER TEMPAT INSTALASI MEMANGGIL WRG


1 Untuk mendapatkan Windows
Registry Guide 2002 (WRG),
2 Setelah anda men-download file
sebesar 939Kb ini dan menginstalnya,
3 Untuk menjalankan WRG, klik
tombol Start > Programs >
arahkan browser anda ke situs ZD WRG akan ditempatka di folder seperti WinGuides > Windows Registry
Net di http://downloads- tertera pada gambar di atas. Guide.
zdnet.com. com/3000-2251-
10027292.html. Atau dapatkan di
CD NeoTek bulan ini.

TAMPILAN PERTAMA WRG MENGATUR HARDWARE ISI ‘PELAJARAN’


4 Inilah tampilan pertama WRG yang
penuh dengan tuntunan yang
5 Jika anda mengklik menu ‘Hard-
ware,’ misalnya, maka kolom di
6 Jika anda mengklik link salah satu
hardware, WRG akan menampilkan
menarik seputar cara mengedit dan sisi kanan akan berubah menam- isi ‘pelajaran’ untuk men-tweak
men-tweak registry Windows anda.
pilkan beberapa hardware yang hardware bersangkutan, seperti
Pada kolom kiri anda dapat
menjumpai menu-menu yang dapat anda atur cara kerjanya contoh di atas. Uraian disertai
berkaitan dengan pengoptimalan dengan men-tweak registry. contoh screen shot registry yang
registry. akan anda ubah.

Agustus 2002 NeoTek 7


NeoStart

Mengenal Infeksi Digital:


Virus Komputer
Siapa yang tidak kenal virus? Sekarang virus telah menjadi bagian sehari-hari dalam berkomputer. Odyxb
(odyxb@chat-plus.org) mencoba memberi penjelasan awal mengenai jenis dan cara kerja virus.

nda yang telah terjun atau mengenal komputer Check of Information


A tentu pernah mendengar tentang virus komputer.
Hanya saja informasi mengenai virus komputer di
Dilakukan pada operasi baca-tulis pada media penyimpan;
disket atau hard disk. Virus akan mencek ukuran kapasitas
Indonesia masih sangat kurang sekali, berbeda dengan di media penyimpanan, jenis penyimpanan, proteksi yang ada
luar negeri seperti Amerika yang sudah mempunyai media pada media penyimpanan, panjang file/boot sector.
massa khusus yang memuat informasi mengenai virus
bahkan sampai pembuatan virus komputer itu. Lalu apa Check of Other Viruses
dampaknya terhadap kita yang di Indonesia? Kita hanya Memeriksa program virus yang lebih dahulu ada dan
bisa menjadi penonton dan menjadi korban penyebaran menyingkirkannya.
virus komputer tanpa mampu menanggulanginya. Interception
Virus komputer pertama kali dikemukakan oleh Dr. Fred Menyusup pada media penyimpanan agar tidak terlacak
Cohen melalui makalahnya pada seminar internasional atau terdeteksi oleh sistem.
mengenai keamanan komputer, 1984, di Universitas Self Replicating/Self Duplicating
Cincinnati, USA, di Fakultas Teknik Elektro dan Komputer. Menggandakan diri untuk membuat koloni-koloni baru
Dan pada tahun 1989 beliau mengeluarkan program untuk menunjang eksistensinya. Di sini virus komputer
software antivirus yaitu “Advance System Protection” menggunakan karakteristik penularan, seperti terlihat pada
untuk platform PC, komputer, dan LAN. bagan di bawah ini.
Karakteristik
Seiring kemajuan zaman, virus komputer dalam perkem- V1 V2 Program Virus
bangannya juga mengalami kemajuan sehingga memiliki Virus menulari P1.
efek yang semakin mengerikan dengan sifat merusaknya.
Beberapa karakteristik virus komputer itu adalah: P1 P2 File
• Memiliki kemampuan untuk melakukan penularan pada Virus menyimpan P1
file-file eksekusi program secara ilegal. untuk selanjutnya
meng-copy di bagian
• Dapat bergerak berpindah-pindah dari satu komputer akhir file
yang satu ke komputer yang lain dengan menggunakan
P1 P2 P1
media yang dimiliki komputer itu sendiri; floppy disk,
hardisk, dan cdrom. Bahkan juga dapat melalui e-mail Virus meng-copy-kan
atau melalui file hasil download melalui internet. P1 dan rutinnya dan
menuju ke awal file.
• Dapat melakukan fungsi ilegal; mengacaukan waktu,
merusak, sukar dilacak, dan lain-lain.
V1 P2 P1
Aturan Main Program Virus meng-copy-kan
P2 dan menuju ke akhir
Virus komputer adalah program yang unik yang memiliki file yang ditularinya.
aturan main program, di antaranya berupa:
V1 P2 P1 V2

8 NeoTek Agustus 2002


NeoStart

Virus Call and Document


Virus ini aktif pada program-program tertentu dengan
Cari file jalan ditempelkan pada file dokumen untuk dieksekusi
yang akan dengan menggunakan software pengolah kata. Contoh dari
ditulari virus ini adalah virus Makro.
Virus Stealth
Ini merupakan virus yang sangat berbahaya karena memi-
liki kemampuan untuk defense, stealth, interception, des-
Cek troyer, dan penularan yang mengagumkan. Sukar dideteksi
apakah
karena dapat melakukan mutasi. Contoh virus ini adalah
Diehard, Ambulan, dan virus Mutan Dark Avenger.
telah
terinfeksi Virus Boot Sector
Virus ini berdiam pada boot sector media penyimpan dan
Jika telah Jika belum aktif saat dilakukan booting. Cara kerjanya adalah menem-
terinfeksi terinfeksi pel pada sistem booting sehingga sulit dideteksi kehadiran-
nya dan melakukan pembelokan alamat pada awal booting.
Contoh virus ini adalah virus Have a Nice Day.
Bahasa, Compiler, dan Utilitas
Tulari • Virus komputer banyak dibuat dengan bahasa Assembly
karena kekhasan, kemudahan, kecepatan, dan keefisien-
annya untuk operasi rutin virus komputer. Program virus
komputer selalu melakukan akses langsung maupun
tidak langsung terhadap interrupt-interrupt yang dapat
Selesai
dilakukan dengan menggunakan bahasa Assembly.
diinfeksi
• Compiler yang digunakan untuk membuat virus, dapat
digunakan Borland Turbo Assembler atau Microsoft
Mcro Assembler yang terbukti handal dalam
mengkompilasi kode program virus.
Exit • Utilitas lain yang dibutuhkan dalam membuat program
virus adalah perangkat lunak manajemen memori seperti
MEM.EXE, MAPMEM, PMAP, dan MARK RELEASE
Software.
• Langkah-langkah proses kerja virus untuk melakukan penularan
secara umum Tipe
Stealth, Hidden, dan Manipulation Virus yang ada sekarang memiliki tiga tipe yaitu:
• Stealth, menghindari deteksi antivirus dan sekuriti Virus Kecil
komputer (menghilangkan jejak). Ukurannya kecil, di bawah 500 byte. Kode-kodenya pendek
• Hidden, bersembunyi untuk menon-aktifkan dirinya dan dibuat begitu agar tidak mudah dideteksi.
untuk sementara jika eksistensinya terancam dan Virus Besar
kembali melakukan aktivitasnya jika telah aman. Ukurannya lebih dari 1500 byte, memiliki kode yang rumit
• Manipulation, memanipulasi atau memutasi diri jika yang memiliki tehnik stealth atau menghilangkan jejak.
virus ingin mengacaukan program pendeteksi seperti Virus Trojan
CHKDSK.COM, MEM.COM, atau file deteksi hardware Virus ini meyebar melalui file-file yang di-copy secara
dan software komputer lain. ilegal.
Cara Kerja Bagian Rutin
Dalam melakukan operasi menyusupkan kode program- Program virus komputer memiliki 3 bagian rutin utama
nya, ada beberapa cara kerja virus komputer itu, yaitu: dalam menjalankan aksinya, yaitu :
Virus Overwriting Target File Replikator
Menindas file program eksekusi sasaran dan menggantinya Menyebarkan virus ke seluruh sistem yang ditularinya
dengan program virusnya. tanpa menghancurkan file yang terinfeksi.
Virus Non-Overwriting Target File Pengaman
Kemampuan menyusup tanpa merusak program file Melindungi virus dari pelacakan/pendektesian scanning
sasaran, hanya memindahkan lokasi program asli dan antivirus. Salah satu cara yang digunakan pada program
menggantikan header program file target dengan program- virus dalam menghindari deteksi adalah dengan tehnik
nya sendiri. enskripsi.
Virus Resident
Melakukan penularan dengan menggunakan memori RAM Time Bomb
komputer. Virus akan bercokol di dalam memori sampai
Waktu-waktu yang ditentukan dalam program virus untuk
komputer dimatikan.
melakukan aksinya.

Agustus 2002 NeoTek 9


NeoTutor

MEMBASMI VIRUS DENGAN


D NeoTek April 2002 betul-
C betul merupakan paket ke-
jutan. Bagaimana tidak? Di
CD tersebut ngendon seabrek virus

ANTIVI R DAN CIH dan Trojan BackOrifice.


Peristiwa tidak sengaja tersebut bisa
merupakan bencana, bisa pula me-

AVG ANTIVI RUS


rupakan hal yang menguntungkan
tergantung dari sudut mana kita
memandangnya.
Kejadian ini saya gunakan untuk bela-
I Putu Edy Budiarsa punya kiat sendiri untuk membasmi virus jar mengevaluasi beberapa antivirus
yang menginfeksi file-file komputernya. Ikuti caranya yang mudah yang tersedia secara cuma-cuma.
Alhasil saya dapatkan dua pilihan
dipraktikkan dan cespleng. karena keduanya berhasil mendeteksi
jumlah dan jenis virus yang sama.

Cara mengatasi virus gaya Edy Budiarsa

PENGAMANAN AWAL BOOT KE SAVE MODE COPY FILE YANG TERINFEKSI


1 Jalankan TweakUI, pilih tab
Paranoia. Hilangkan tanda ca-
2 Boot-lah komputer dalam safe
mode. Sebelumnya jangan
3 Anda dapat membackup kese-
luruhan CD NeoTek, salin seluruh
wang pada Play data CD auto- lupa menonaktifkan antivirus isinya ke folder tertentu di hard
matically. Tujuannya agar tidak residen melalui menu Run, disk. Tapi jika ingin membersihkan
ada file yang terinfeksi yang msconfig ataupun melalui program tertentu yang hendak
dijalankan secara tidak sengaja. menu yang disediakan. Anda install maka program itu
Instalasi TweakUI pernah di- saja yang disalin. Hanya dicopy,
bahas di NeoTek Februari 2002. jangan sekali-sekali dijalankan!

Mengintip ‘Isi Perut’ Virus dengan Debugger

rogram virus yang ada dapat di-debug atau traverse_fcn proc near
P untuk melihat kode program sebuah virus, anda
dapat menggunakan program TASM (Turbo
push bp
mov bp,sp
Assembler) Debugger atau sejenisnya. sub sp,44
call infect_directory
TASM Debugger Borland dapat anda download gratis mov ah,1Ah
dari www.borland.com/bcppbuilder/turbodebugger/ lea dx,word ptr [bp-44]
Untuk melakukan debug terhadap sebuah virus, terlebih int 21h
dahulu cari file yang telah terjangkiti virus dan gunakan mov ah, 4Eh
program debugger seperti di atas untuk melihat kode mov cx,16
programnya. lea dx,[si+offset dir_mask] ; *.*
int 21h
Di bawah ini adalah contohnya. Kurang lebih seperti di
jmp short isdirok
bawah inilah sebuah virus yang di-debug untuk melihat
gonow:
kode programnya.
cmp byte ptr [bp-14], ’.’
Kode program contoh ini adalah kode program The je short donext
Funky Bob Ross Virus, tetapi tidak dalam kode leng- lea dx,word ptr [bp-14]
kapnya. mov ah,3Bh

10 NeoTek Agustus 2002


NeoTutor

Antivirus tersebut adalah AVG Anti- Catatan Redaksi: Redaksi menganjurkan untuk sama
Virus Free Edition dan AntiVir 9x CD NeoTek Vol. II No. 7, April 2002 itu sekali tidak menggunakan CD NeoTek
Personal Edition. Keduanya bisa diper- sendiri telah ditarik dari peredaran dan edisi April 2002 yang bervirus. Apabila
oleh cuma-cuma untuk kepentingan diganti dengan edisi Revisi (ada tulisan artikel ini hendak dipraktikkan, harap
pribadi. (kedua antivirua ini tersedia ‘Revisi’ pada CD pengganti). lakukan dengan sangat hati-hati.
pada CD NeoTek bulan ini). Apabila anda masih belum mendapat-
Sebelum sempat beredar luas, adanya
Sebelum mengulas secara singkat ke- virus pada CD NeoTek April 2002 sem- kan CD pengganti, hubungi TB Gra-
dua antivirus tersebut, inilah langkah- pat diketahui, segera ditarik, dan di- media terdekat untuk menukarkannya,
langkah penyelamatan yang penulis ganti dengan edisi Revisi. Namun ada atau email ke redaksi@neotek.co.id
lakukan agar program-program da- saja kemungkinan CD yang bervirus dan informasikan alamat pos anda.
lam CD NeoTek tersebut bisa diman- terlanjur beredar. CD pengganti akan dikirim ke alamat
faatkan dengan baik dan steril. anda tanpa biaya apapun.
Terima kasih atas kerja sama dari TB
Bagi yang berdomisili di Denpasar dan Gramedia serta rekan-rekan pada NeoTek menyadari bahwa peristiwa
ingin memperoleh antivirus tersebut channel #neoteker di Dalnet yang ini dapat mengakibatkan bencana dan
dapat menghubungi penulis di ikut aktif mengatasi masalah ini. untuk itu kami mohon maaf yang
e_budiasa@mailpuppy.com sebesar-besarnya.

JALANKAN ANTIVIRUS Hopla virus Win32/CIH-pun ANTIVIR


4 Kini aktifkan lagi antivirus yang
bersifat residen (AVG atau Anti-
5 dilenyapkan. AVG bisa Anda
download di www.grisoft.com
6 Kemampuan antivirus buatan
Jerman ini setara dengan AVG,
Vir). Pada AVG Anti-Virus Free Ukurannya sekitar 5 Mb. Jangan dengan pilihan pengoperasian
Edition: Pilih Test, Custom Test, lupa mendownload updatenya AVG lebih banyak, misalnya
My Computer. Berikan tanda sekalian, yang diperbaharui se- dapat men-scan folder tertentu
cawang pada folder tempat minggu sekali. Daftarkan secara saja. Antivir dan updatenya bisa
program terinfeksi tersebut cuma-cuma dan untuk menda- diperoleh di www.free-av.com
disimpan. Klik Start dan... patan kode registrasinya. dan berukuran sekitar 4 Mb.

int 21h cleanup:


jc short donext mov sp,bp
inc word ptr [si+offset nest] pop bp
call near ptr traverse_fcn ret
lea dx,word ptr [bp-44] traverse_fcn endp
mov ah,1Ah
int 21h

mov ah,4Fh
int 21h
isdirok:
jnc gonow
cmp word ptr [si+offset nest], 0
jle short cleanup
dec word ptr [si+offset nest]
lea dx, [si+offset back_dir]
mov ah,3Bh
int 21h

Agustus 2002 NeoTek 11


NeoTutor

BE RE KSPE RI M E N DE NGAN
asilitas macro pada Word
F dapat digunakan untuk
mengotomatiasi pekerjaan-
pekerjaan yang berulang. Fasilitas

WALRUS MAC RO ini pada dasarnya adalah feature


programming pada Microsoft Word.
Program yang dibuat dapat sehu-
bungan dengan mengolah naskah

VI RUS G E N E RATOR maupun program lain, termasuk


virus macro.
Bukan hanya fasilitas macro dapat
digunakan untuk membuat virus,
Jika selama ini anda hanya pihak yang terinfeksi virus, lewat artikel melainkan juga pembuatan virus
Happy Chandraleka ini anda bisa menjadi produsen virus juga, dapat diotomatisasi dengan fasili-
tetapi bukan untuk menjaili orang lain tentu saja. tas ini. Dengan cara ini seseorang
yang tidak memahami pemrogram-

Menjadi produsen virus tanpa harus mempelajari pemrograman.

BERKUNJUNG KE VX HEAVENS DOWNLOAD PROGRAMNYA KONFIRMASI


1 Jalankan browser pembaca
kemudian arahkan ke alamat
2 Bila halaman situs telah tampil
seluruhnya. Anda cukup meng-
3 Selanjutnya halaman akan ber-
ganti dengan halaman konfir-
http://vx.netlux.org/dat/tw03.shtml klik tulisan [WMVG] yang ter- masi. Tekan tombol "Yes, I do"
selanjutnya tekan tombol Go letak di samping tulisan bila Anda benar- benar akan
atau Enter. Proses navigasi Download untuk mendapatkan men-download paket Walrus
akan dimulai. Walrus Macro Virus Generator. Macro Virus Generator.

BUTUH BANTUAN? PAYLOAD PAYLOAD TRIGGER


7 Lengkapi juga opsi-opsi lain-
nya. Bila kurang jelas anda
8 Pada bagian ini anda dapat me-
milih payload yang akan diaktif-
9 Gunakan opsi ini untuk meng-
atur kapan payload diaktifkan.
dapat menekan tombol tanda kan. Payload beragam dari ha- Anda dapat memilih dari tiga
tanya (?) untuk mendapatkan nya menampilkan kotak pesan pilihan: menurut tanggal;
keterangan lebih jauh menge- sampai menghapus file doku- random (frekuensi); atau setiap
nai opsi di sampingnya. men. Anda juga dapat berkreasi kali virus dijalankan.
dengan payload sendiri dengan
opsi Own.

12 NeoTek Agustus 2002


NeoTutor

an, atau bahkan tidak memahami cara Menurut vx.netlux.org, perangkat ini Perangkat ini juga disertai dengan
membuat macro sekalipun, dapat mem- dibuat pada bulan Oktober 2000, jadi fitur untuk membuat source code
buat virus sendiri! tidak terlalu ketinggalan jaman dan dari virus yang akan dibuat, sehingga
Kali ini penulis ketengahkan artikel yang juga perangkat ini didesain dan pembaca dapat mempelajari lebih
membahas cara untuk membuat virus dibuat pada Word 2000. jauh tentang virus macro tersebut.
word macro. Artikel ini penulis buat Generator buatan Inggris ini—yang Akhirnya penulis ucapkan selamat
hanya untuk memperluas pengetahu- membuat decak kagum penulis— bereksperimen dengan Walrus Macro
an pembaca mengenai virus dan untuk dilengkapi juga dengan fitur stealth virus Generator dan gunakanlah pe-
keperluan pendidikan semata, segala untuk menyembunyikan virus macro ngetahuan ini secara bertanggung
yang imbas negatif yang diakibatkan yang akan dibuatnya. jawab.
dari artikel ini diluar tanggung jawab Payload-nya membentang dari yang
penulis. tidak berbahaya seperti menampilkan
Sebagai bahan percobaannya adalah kotak pesan sampai yang berbahaya
perangkat Walrus Macro Virus Gene- yaitu menghapus dokumen. Kurang
rarangkat pembuat virus cepat saji. puas? Pembaca dapat membuat Penulis dapat dihubungi di
sendiri payload-nya pada opsi Own. digital_chandra@yahoo.com

EKSTRAKSI PAKET IT’S SHOW TIME! JENDELA UTAMA


4 Setelah proses download seles-
ai, jalankan file wmvg.zip untuk
5 Jalankan file WMVG.doc yang
berukuran 470 kb dan terletak
6 Kemudian akan tampil jendela
utama WMVG dengan latar
mengekstraknya. Paket ini di folder wmvg. Meskipun berwarna hitam dan tulisan
berukuran sekitar 395 kb dan berekstensi .doc tetapi Anda hijau. Lengkapi isian pada
mengandung 6 file. Ekstraklah tidak sedang menjalankan file kotak Details berupa Author,
ke sembarang folder. dokumen Word. Splash screen Virus Name, dan Comments.
-nya akan tampak seperti
gambar di atas.

GENERATE AGAIN? EXTRA GIFTS FOR YA!


10 Setelah semua opsi diisi, tekan
tombol Generate untuk 'mem-
11 Setelah Anda menekan tombol
Ok, akan tampil kotak dialog
12 Pada bagian Extras ini WMVG
dapat membuatkan beberapa
bangkitkan' virus tersebut. Hasil- menanyakan apakah Anda akan sample virus macro yang akan
nya anda akan dihadapkan membuat virus lagi atau tidak. disimpan di folder My Docu-
pada kotak informasi bahwa Klik 'Yeah!' untuk mengulangi ments. Tekan saja tombol
virus baru telah dibuat di folder membuat virus, dan 'Nah!' nama-nama virus tersebut pa-
My Documents. untuk mengakhiri WMVG. da kotak Drop A Walrus Virus.

Agustus 2002 NeoTek 13


NeoTutor

VBS WO R M
rtikel ini hanya merupa-
A kan apresiasi cara mem-
buat worm dan dimaksud-
kan untuk memperluas wawasan

G E N E R ATO R
pembaca tentang dunia virus dan
worm dan hanya untuk kepen-
tingan pendidikan semata.
Segala efek negatif yang diakibat-
PE M BUAT WORM I NSTAN kan dari artikel ini diluar tang-
gung jawab penulis.
Generator yang dibahas di sini
Selain virus, worm juga dapat dihasilkan secara instan. Happy adalah Vbs Worm Generator 2 beta
Chandraleka menunjukkan betapa mudahnya menggunakan yang merupakan sebuah perang-
kat yang digunakan untuk mem-
Visual Basic Worm Generator; mengingatkan kita betapa buat worm secara cepat.
ancaman worm dapat muncul hanya dari keisengan semata.

Bukan hanya virus, worm juga dapat dibuat secara instan!

KUNJUNGI NETLUX DOWNLOAD WORM GENERATOR SIAPKAN MENTAL


1 Buka browser dan ketikkan
http://vx.netlux.org/dat/tv07.shtml
2 Setelah halaman tampil selu-
ruhnya, akan terdapat banyak
3 Selanjutnya Anda akan ditanya
kembali apakah benar-benar
pada kotak Address. Kemudian link untuk program VBS Worm akan men-download file ter-
tekan tombol Go atau Enter. Generator pada berbagai versi. sebut. Cukup tekan tombol
kliklah link VBSWG 2.00B “Yes, I do” untuk melanjutkan
untuk men-download versi proses men-download file zip-
terakhirnya nya.

STARTUP EMAIL IRC


7 Dengan mengaktifkan pilihan
ini berarti worm nantinya akan
8 Option ini berperan besar dalam
penyebaran worm ke seluruh
9 Opsi ini berguna untuk meng-
infeksi IRC client. Aktifkan juga
memodifikasi registry sehingga dunia dalam beberapa jam saja. pilihan "Search Mirc.ini in all
worm dapat tereksekusi ber- Untuk Subject dan Message the HD" sehingga worm akan
samaan saat Windows mulai. Body, isikan dengan kata-kata mencari file Mirc.ini di harddisk
yang memancing orang untuk untuk diinfeksi.
membuka email tersebut.

14 NeoTek Agustus 2002


NeoTutor

Walaupun program ini tidak dapat masuk handal karena men-


ditemukan lagi di situs asalnya yaitu dukung feature anti-deletion,
http://www.virii.com.ar, tetapi dapat anti-registry deletion, dan juga
diperoleh di http://vx.netlux.org. enkripsi.
Untuk membuat worm ini seorang Untuk dapat menjalankan
user cukup memilih opsi-opsi yang perangkat ini, pastikan bahwa
telah disediakan dan diakhiri dengan Windows Scripting Host ter-install
menekan tombol Generate. Hasilnya di komputer Anda dan juga
adalah sebuah worm yang aktif. terdapat Visual Basic 6 Run
Berhati-hatilah dengan worm terse- Times Library (Msvbvm60.dll).
but. Selanjutnya Anda dapat melihat
source code dari worm tersebut dan
dapat digunakan untuk penelitian
lebih lanjut mengenai cara kerja dan
segala sesuatu yang berkaitan dengan Penulis dapat dihubungi di
worm tersebut. Perangkat ini ter- digital_chandra@yahoo.com

EKSTRAK IT’S SHOW TIME! MAIN WINDOW


4 Jalankan file zip tersebut dan
ekstrak ke sembarang folder.
5 Jalankan file Vbswg.exe untuk
memulai membuat worm.
6 Jendela Vbswg akan tampil.
Lengkapi kotak isian worm
Paket tersebut memuat dua file Akan tampil kotak Agreement name, your name, file name,
yaitu VBSWG.EXE dan dan Anda harus menekan dan copy worm to. Untuk isian
VBSWG.CHM yang merupakan tombol “I Agree” untuk dapat “Your name” Anda tidak bisa
file Help-nya. memakai program ini. menggunakan [K], [K]alamar
atau Kalamar karena dilarang
oleh pembuat generator ini.

GENERATE INFECT GENERATE


10 Setelah semua opsi diisi, tekan
tombol Generate untuk 'mem-
11 Anda cukup mengaktifkan opsi
Infect files, Infect vbs, dan Infect
12 Akhirnya tekan tombol
Generate untuk “membang-
bangkitkan' virus tersebut. Hasil- vbe kemudian tekan tombol kitkan” worm Anda. Kemudian
nya anda akan dihadapkan Done. Sehingga worm akan pada kotak Agreement tekan
pada kotak informasi bahwa menginfeksi file dengan tipe tombol “I Agree” dilanjutkan
virus baru telah dibuat di folder tersebut. dengan menekan tombol
My Documents. “Create.”

Agustus 2002 NeoTek 15


NeoStart

Infeksi Digital:

Trojan Horse
Apakah Sebenarnya ‘Kuda’ yang Satu Ini?
Pada saat-saat sekarang ini, jika anda mendengar kata “Virus” selalu muncul juga yang namanya
“Trojan Horse”. Sebenarnya apakah trojan tersebut, seberapa bahayakah “kuda” ini. Ikutilah
artikel yang ditulis oleh David Sugianto (david_sugianto@softhome.net) berikut ini.

Trojan juga biasa dikenal dengan isti-


B
ANYAK YANG MASIH BELUM
memahami apa itu trojan. lah RAT atau Remote Administration
Dikiranya trojan tidak seber- Tools.
bahaya virus. Kali ini kita akan mem- Nama “Trojan” didapat dari cerita
bahas pengertian trojan, bahaya, cara mitologi Perang Troya. karena sulit
penularan, dan lain sebagainya. mengalahkan kerajaan Troya, pasukan
Trojan biasa dikenal dengan panggilan Yunani pura-pura mundur sambil
Trojan Horse atau Kuda Troya. Trojan memberikan musuh mereka—kera-
merupakan suatu program kecil yang jaan Troya—kuda yang terbuat dari
kehadirannya tidak diharapkan oleh kayu sebagai hadiah.
pemilik komputer atau user. Trojan Kerajaan Troya menerimanya dan
biasanya terdiri dari fungsi-fungsi membawanya ke balik benteng mere-
yang tidak ditahui tujuannya yang ka. Ketika malam tiba, pasukan Yuna- •BO2K dapat dengan mudah dikonfigurasi
biasanya bersifat “merusak,” ni keluar dari kuda yang terbuat dari menggunakan fasilitas Configuration Wizard.

Tiga Trojan Populer: Back Orifice, NetBus, dan SubSeven


Back Orifice BO mendapat sambutan hangat dari para hacker, sehingga
versi keduanya diluncurkan setahun setelah yang pertama:
Back Orifice (BO) diperkenalkan oleh penciptanya sebagai Back Orifice 2000 (BO2K) dan dapat di-download melalui
Remote Windows 9x Administration Tool Black Hat secu- http://sourceforge.net/projects/bo2k. BO2K mewarisi semua
rity convention (htp://www.blackhat.com) sewaktu musim feature pada BO ditambah dua feature lagi, yaitu dapat dija-
panas 1998 dan masih tersedia untuk di-download di lankan pada Windows NT/2000 (bukan hanya Windows
http://www.cultdeadcow.com/tools/. 9x), dan tersedianya developer’s kit yang memungkinkan
BO mengendalikan nyaris sepenuhnya terhadap sistem-sistem kita membuat variasi BO2K sehingga sulit terdeteksi.
Windows 9x, termasuk menambahkan dan menghaspus Konfigurasi default BO2K listen pada port TCP 54320 atau
registry key, reboot sistem, mengirim dan menerima file, UDP 54321 dan meng-copy dirinya ke suatu file bernama
melihat cached password, dan menciptakan file shares. UMGR32.EXE pada %systemroot%. BO2M akan menya-
BO terdiri dari dua komponen utama: BOSERVE.EXE yang mar sebagai task list Explorer dan memaksa shut down.
harus diinstal di mesin korban, dan BOGUI.EXE yang akan Dalam mode ‘siluman’ terinstal sebagai ‘Remote Adminis-
mengendalikan mesin yang telah terinfeksi BOSERVE.EXE tration Service’ di registry key HKEY_LOCAL_MACHINE\
tersebut. Software\Microsoft\ Windows\CurrentVersion\RunServices
Selain itu sudah ada pula yang menciptakan plug-in untuk yang akan di-launch sewaktu startup dan menghapus file
BO server agar dapat terkoneksi ke channel IRC tertentu aslinya. Nilai-nilai pada registry ini diubah oleh utilitas
seperti #bo_owned dan mengumumkan IP address mesin BO2KCFG.EXE yang disertakan pada program BO2K.
yang sudah terkena BO.

16 NeoTek Agustus 2002


NeoStart

kayu tersebut dan menyerang kota, virus. Programmer akan terus men- Anti-virus hanya mendeteksi trojan
kemudian mendapatkan kemenangan. ciptakan trojan yang unik dengan yang umum beredar seperti Back
fungsi-fungsi yang belum ada sebe- Orifice, NetBus, SubSeven, serta
Masalah Keamanan Komputer lumnya. trojan dibuat setiap hari beberapa trojan lainnya.
Namun Trojan di masa kini berkaitan dengan fungsi yang baru dan metode Selanjutnya, anti-virus bukanlah
dengan masalah keamanan komputer enkripsi yang lebih hebat agar program firewall yang dapat mencegah sese-
yang cukup serius. Trojan dapat masuk anti-virus tidak dapat mendeteksinya. orang yang tidak diundang meng-
ke komputer seseorang melalui down- akses komputer anda. Program anti-
load file dari sumber-sumber yang Tempat Trojan Bersarang
virus tidak dapat sepenuhnya melin-
kurang dapat dipercaya di Internet Secara teknis, Trojan dapat muncul di dungi anda dari trojan, namun hanya
ataupun dari seseorang yang “jahat.” mana saja, kapan saja, di sistem operasi meminimalkan kemungkinan itu.
Saat ini terdapat lebih dari 800 jenis manapun dan di berbagai macam plat-
form. Kecepatan peredaran trojan sece- Mengapa tiba-tiba komputer terkena
trojan berkeliaran di Internet. Namun trojan? Mungkin tanpa disadari sese-
sebenarnya jenis-jenis trojan yang pat virus. Program yang didownload
dari Internet, terutama freeware atau orang telah menjalankan suatu pro-
ada bertambah dengan pesat setiap gram yang diperoleh dari Internet
harinya. Hampir setiap hacker atau- shareware, selalu mencurigakan. Banyak
program yang belum diperiksa source (hasil download atau kiriman orang)
pun programmer membuat trojan yang sebenarnya trojan.
ciptaan mereka sendiri sebagai alat code-nya dan program baru bermun-
bantu pekerjaan mereka dan tidak culan setiap hari terutama freeware Komputer seseorang dapat disusupi
dipublikasikan kemana-mana, hanya yang dapat berupa trojan. Jadi berhati- trojan dari berbagai macam sumber,
untuk penggunaan pribadi. hatilah dalam mendownload program di antaranya yang paling sering
atau dari mana asal program tersebut adalah;
Setiap kelompok hacker memiliki di download. Usahakan mendownload
trojan dan program remote adminis- suatu program dari situs aslinya. ICQ
trartion tool sendiri-sendiri.
Banyak yang mengira bahwa dengan Media komunikasi yang populer ini
Ketika orang mempelajari winsock, memiliki program anti-virus yang sebenarnya media yang sangat mung-
maka yang pertama diciptakan ialah selalu di-update dari situs pembuatnya, kin mengakibatkan seseorang terkena
chat client ataupun trojan horse. maka mereka telah aman dari masalah trojan, terutama sewaktu seseorang
Walaupun user telah menggunakan di Internet dan tidak akan terkena mengirimkan file. Yang mengetahui
anti-virus, mereka masih memiliki trojan ataupun diakses komputernya betapa berbahayanya ICQ, dapat
kemungkinan besar terserang trojan oleh pihak yang tidak diundang. ketakutan menggunakannya.
yang didapat dari Internet, hacker,
maupun dari teman sendiri. Hal ini sama sekali tidak benar. Tuju- Terdapat bug pada ICQ yang memung-
an anti-virus adalah untuk mende- kinkan anda mengirimkan file .exe ke
Trojan tidak memiliki masa aktif. teksi virus, bukan trojan. Namun ke- seseorang namun file .exe tersebut
Maksudnya, trojan akan ada selama- tika trojan mulai populer dan menye- akan seperti file .bmp atau .jpeg atau
nya dan tidak akan pernah bisa habis. babkan banyak masalah, para pem- jenis file apapun yang anda mau.
Ada banyak hal yang dapat dikem- buat anti-virus menambahkan data-
bangkan oleh programmer di dalam Hal ini sangatlah bahaya, pengirim
data trojan ke dalam anti-virusnya. dapat mengirimkan file .exe yang
trojan. Orang yang membuat trojan, Sayangnya, anti-virus ini tidak dapat
memiliki banyak gagasan untuk mem- berbentuk .jpg dan mengatakan bahwa
mencari dan menganalisa trojan seca- file ini adalah foto dirinya. Tentu saja
buat trojan mereka unik hingga tidak ra keseluruhan.
mudah terdeteksi terutama oleh anti- karena si penerima merasa file yang

NetBus Software\Microsoft\Windows\CurrentVersion\Run
sehingga server ini akan diaktifkan setiap kali boot.
NetBus dapat dikata-
kan sepupu jauh BO NetBus secara default listen pada port TCP 12345 (versi
dan dapat digunakan 1.70) atau 20034 (versi 2.01 dan versi Pro 2.10). Hal ini
untuk sepenuhnya juga dapat dikonfigurasi sepenuhnya. Tidak seperti BO2K,
mengendalikan sistem- NetBus hanya menggunakan port TCP (tidak dapat meng-
sistem Windows secara gunakan port UDP), sehingga NetBus lebih mudah diatasi
remote (termasuk dengan menggunakan firewall.
Windows NT/2000). NetBus menyelinap ke komputer korban dengan disa-
NetBus, karya Carl- markan sebagai game “Whack a Mole’ dalam bentuk file
Fredrik Neikter, me- whackamole.exe yang merupakan file executable WinZip.
nyajikan interface yang lebih mudah digunakan dibandingkan Whack a Mole m,enginstal server NetBus sebagai
BO, juga menyediakan fungsi graphical remote control (hanya explorer.exe dan menciptakan pointer ke executable pada
untuk koneksi cepat Internet). HKEY_LOCAL_MACHINE\Microsoft\Windows\Curren
tversion\Run sehingga NetBus akan diaktifkan setiap kali
NetBus juga mudah dikonfigurasi, sehingga banyak variasi- komputer di-boot.
nya yang dapat diperoleh di Internet. Server excecutable
default-nya adalah PATCH.EXE (tapi dapat di-rename jadi Whack-a-Mole sendiri merupakan game yang cukup me-
apa saja) yang dituliskan ke HKEY_LOCAL_MACHINE\ narik, sehingga banyak orang yang terkecoh olehnya.

Agustus 2002 NeoTek 17


NeoStart

diterimanya hanya file gambar, oto- Back Orifice adalah trojan jenis ini, proses perekaman dilakukan setelah
matis dengan merasa aman, si pene- yang terdiri dari BOSERVE.EXE yang windows di-start dan disimpan dalam
rima akan menjalankan program ter- harus dijalankan di komputer korban disk korban dan menunggu saat
sebut. Hal inilah yang membuat dan BOGUI.EXE untuk mengakses online untuk ditransfer atau diambil
orang ragu untuk menggunakan ICQ komputer yang menjalankannya. oleh penyerang.

IRC Trojan Pengirim Password Trojan Penghancur

Anda juga dapat terkena trojan me- Tujuan dari trojan ini adalah mengi- Satu-satunya yang dilakukan oleh
lalui IRC ketika anda menerima file rimkan password yang ada di kom- trojan ini adalah menghapus file di
dari sumber yang tidak dapat diper- puter korban atau di internet ke suatu komputer korban. Hal ini membuat-
caya. Oleh karena itu, berhati-hatilah alamat email khusus yang telah nya mudah digunakan. Secara oto-
dalam menerima file bahkan dari disediakan. Kebanyakan trojan ini matis, trojan ini dapat menghapus
sahabat anda sekalipun, karena bisa menggunakan port 25 untuk mengi- file .dll, .ini ataupun file .exe di
saja seseorang telah mencuri data rimkan email. Trojan ini sangat ber- komputer korban. Trojan ini sangat
account sahabat anda dan mengguna- bahaya jika anda memiliki password berbahaya, sekali anda terinfeksi,
kannya untuk mengelabui anda. penting di komputer anda. dan tidak melakukan penyelamatan,
maka semua informasi di komputer
Attachment Trojan FTP anda akan hilang.
Hal yang sama berlaku juga dengan Trojan ini membuka port 21 di kom-
puter program yang mengakibatkan Mengenal Trojan Lebih Jauh
attachment email. Jangan pernah
membuka file attachment walaupun mempermudah seseorang yang me- Pada NeoTek kali ini dibahas secara
sepertinya berisi gambar “panas” dan miliki FTP client untuk memasuki terinci salah satu Trojan yang popu-
password. Karena cara terbaik untuk komputer anda tanpa password dan ler, NetBus, yang selain merupakan
menginfeksi orang adalah dengan dapat melakukan upload dan down- trojan remote access, juga mempu-
mengirimkan email secara massal. load file. Trojan ini juga merupakan nyai banyak fungsi lain.
trojan yang paling sering ditemui. Secara ringkas dibahas juga ketiga
Jenis-jenis Trojan Keyloggers trojan yang paling populer sekarang
ini: Back Orifice (dan Back Orifice
Trojan Remote Access Trojan ini cukup sederhana. Yang 2000), NetBus, serta SubSeven. Bahas-
mereka lakukan adalah merekan an tentang BackOrifice sendiri ter-
Trojan jenis ini paling populer seka- ketukan tombol oleh user dan me-
rang ini. Banyak orang yang sangat dapat pada NeoTek Vol. I No. 1
nyimpannya dalam file log. Apabila di Oktober 2001.
ingin memiliki trojan jenis ini karena antara ketukan itu adalah mengisi
dengannya dapat mengakses komputer user name dan password, maka kedua- Teknik pengamanan diri dari ke-
milik korban mereka. RAT (Remote nya dapat diperoleh penyerang dengan mungkinan serangan trojan dibahas
Access Trojan) sangat mudah peng- membaca file log ini. tersendiri dalam NeoTek kali ini,
gunaannya. Hanya tinggal menunggu termasuk men-scan sistem anda un-
seseorang untuk menjalankan trojan Trojan ini dapat dijalankan saat online tuk mengetahui apakah ada trojan
yang akan bertindak sebagai server (terhubung ke Internet) maupun yang bersembunyi serta penggu-
dan jika anda telah memiliki IP dari offline (tidak terhubung ke Internet). naan feature karantina Sandbox dari
korban, anda bisa mendapatkan akses Mereka dapat mengetahui apabila user software eSafe untuk menguji suatu
penuh ke komputer korban. sedang online dan merekam segala program yang kita curigai.
sesuatunya. Dan pada saat offline,

SubSeven ing, mem-boot sistem secara remote, keystroke logger,


remote terminal (listen pada port 7215), membajak ken-
Dalam hal popularitas, dali mouse, spying ICQ, AOL Instant Messenger, MSN
SubSeven telah meng- Messenger, dan Yahoo Messenger (default port 54283),
alahkan baik BO mau- dan membuka web browser untuk masuk ke situs yang
pun NetBus. SubSeven ditentukan.
lebih stabil, lebih mu-
dah digunakan,dan SubSeven juga mempunyai feature koneksi ke IRC, yang
menyajikan lebih ba- dapat digunakan penyerang untuk menetapkan agar mesin
nyak fungsi diban- itu terkoneksi ke channel tertentu. S7S kemudian akan me-
dingkan BO maupun ngirimkan data mengenai lokasi mesin (IP address, listening
NetBus. port, dan password) pada para perserta di channel itu. S7S
juga dapat berperan sebagai IRC robot (bot) yang menge-
SubSevenServer (S7S) secara default listen pada port TCP luarkan channel commands. S7S juga akan mengirimkan
27374, dan port itu jugta yang digunakan untuk koneksi dari informasi ke penyerang lewat ICQ atau email apabila sistem
client-nya. korban telah berhasil dikuasai.
SubSeven mengendalikan komputer korban dengan: launch Dengan menggunakan apliksi EditServer, server dapat dikon-
port scan (dari sistem korban!), mengaktifkan FTP server figurasi agar distart sewaktu boot dengan menempatkan
pada C:\ (full read/write), remote registry editor, membaca entri ‘WinLoader’ pada registry key Run atau RunServices,
password (cached, RAS, dan aplikasi), port redirection, print- atau dengan jalan mengubah file WIN.INI.

18 NeoTek Agustus 2002


NeoStart

Virus dan Trojan: Infeksi Digital


ahaya terbesar terhadap kom- annya terkenal pun tidak lepas
B puter anda tetaplah virus dan
trojan horse (atau singkatnya
dalam
melindungi anda
dari risiko.
Untuk menguji program yang
disebut trojan). Dari sifatnya, program- terhadap virus. Kali tidak dikenal dapat dilakukan dengan
program kecil ini berkembang biak dan ini NeoTek memperke- dua cara:
menyebar luas pada jaringan komputer nalkan dua antivirus freeware
dan media-media penyimpanan seperti yang sangat baik, yang juga dileng- • Sistem operasi kedua
hard disk, disket, dan CD ROM. kapi layanan update terhadap virus • Virtual sandbox
Dengan adanya Internet, bahaya yang terbaru: Pada yang pertama, anda dapat meng-
dibawa oleh program-program ini me- • AntiVir instalasi sistem operasi Windows yang
ningkat ke skala global, mengingat virus • AVG AntiVirus kedua pada partisi tersendiri dan
dan trojan dapat menyebar ke seluruh menguji program-program yang
dunia hanya dalam waktu beberapa jam Program Siluman: Trojan Horse tidak dikenal hanya pada p[artisi ini.
saja. Suatu PC yang digunakan untuk Hampir semua orang tahu bahaya Sandbox memonitor dan melindungi
sharing data, apakah hanya melalui virus, tetapi ada bahaya lain pada komponen-komponen hardware dan
data transfer, jaringan, ataupun Internet, network yang bisa membawa bahaya software pada PC anda. Sandbox dapat
perlu diberikan perlindungan yang lebih besar: trojan horse. disetel agar hanya program yang di-
memadai terhadap virus dan trojan. Trojan bersembunyi di latar belakang jalankan di dalamnya hanya meng-
Perlindungan Terhadap Virus dengan membuka port tertentu me- akses port atau direktori tertentu saja.
nunggu diaktifkan oleh penyerang. Sandbox merupakan salah satu fasili-
Dalam prakteknya, terdapat dua opsi Trojan yang menginfeksi PC adalah
untuk menghadapi infeksi virus: tas yang diberikan oleh eSafe. eSafe
versi servernya yang akan dikendalikan merupakan software security yang
• Usaha pencegahan (prophylaxis) oleh penyerang lewat versi client-nya. sekaligus merupakan firewall, anti-
unatu melindungi komputer agar Antivirus kini mampu juga mende- virus, dan juga sandbox.
tidak terinfeksi virus. teksi adanya trojan, tetapi paling baik Sandbox dapat dikonfigurasi, namun
• Bila infeksi telah terjadi, maka jalan menggunakan scanner yang ditujukan sudah terdapat aturan tinggal pakai
terbaik adalah mengisolasi infeksi untuk mendeteksi trojan. untuk kebanyakan proses pengujian
ini dan membersihkan PC yang Berbeda dengan antivirus yang men- software:
bersangkutan sesegera mungkin. deteksi trojan hanya dari file-nya, • Blank. Set of rule kosong yang
Dalam usaha pencegahan perlu disa- maka trojan-scanner mendeteksi trojan mengizinkan semua tipe akses, dan
dari bahwa satu PC dapat terinfeksi juga dengan melakukan scan terhadap hanya melindungi direktori eSafe
virus sewaktu transfer data. Potensi port-port yang terbuka pada PC anda. agar tidak dapat diubah.
bahaya datang dari: Trojan tertentu membuka port tertentu
sebagai jalan belakang (backdoor) un- • Freese desktop. Menjaga agar Start
• Pemakaian media penyimpanan: menu dan desktop tidak bisa diubah.
disket, CD ROM, dan Zip drive. Anda tuk penyerang masuk ke PC anda.
• Internet Applications. Melindungi
bertanggung jawab langsung atas Salah satu trojan-scanner yang baik terhadap bahaya yang datang dari
pemakaian media penyimpanan. adalah Anti-Trojan yang dapat di- Internet. Akses hanya diizinkan ke
• Bila PC anda terhubung via network download di www.anti-trojan.net. direktori tertentu, terutama ampuh
(misalnya Internet) ke PC lain, baha- Anti-Trojan memeriksa adanya trojan untuk menghadapi script kiddies.
ya dapat datang dari sisi lain. Men- dengan melakukan: • Internet Explorer. Mencegah pen-
download software dapat mengaki- • port scanning ciptaan script file pada semua drive.
batkan anda terkena virus; juga pihak • men-cek registri
lain dapat menggunakan koneksi • Netscape. Serupa dengan fungsi
• men-cek hard disk pada Internet Explorer.
network untuk menempatkan pro-
gram di PC anda. yang bila ditemukan adanya trojan, maka • Untrusted Applications. Memba-
anda mempunyai opsi untuk men-de- tasi akses terhadap download, test,
• Orang lain yang menggunakan PC lete trojan yang ditemukan. Setelah dan temporary file. Juga mecegah
anda dapat mengakibatkan bahaya, men-delete trojan terasebut, komputer penciptaan file script berbahaya.
baik sengaja maupun tidak. harus di-boot ulang.
Virus Scanner Karantina Hasil Download
Walaupun anda sudah sangat berhati- Mengingat virus dan trojan besar se-
hati, anda harus selalau menggunakan kali kemungkinannya masuk melalui
virus scanner terbaru untuk memerik- file yang anda download, maka anda
sa adanya virus. Sangat mungkin pada perlu mengkarantina hasil download
suatu ketika anda lalai dalam menerap- sebelum yakin bahwa program hasil
kan prinsip kehati-hatian. download itu benar-benar aman. Bukan
Selain antivirus komersial seperti hanya hasil download dari situs-situs
Norton Anti Virus 2002, McAffee, hacking kurang dikenal yang bisa
dan PC Cillin, terdapat pula anti virus mengandung virus atau trojan, hasil
freeware yang tidak kalah kemampu- download dari situs-situs besar dan

Maret 2002 NeoTek 19


NeoTutor

Hacking Menjadi Mudah dengan


NetBus Trojan
Trojan serba-bisa seperti NetBus memungkinkan seseorang mendapatkan akses diam-diam ke
komputer orang lain tanpa harus bersusah-payah mempelajari seni hacking. Hacking dengan
menggunakan NetBus 1.70 dibahas oleh Eryanto Sitorus (ery@postmaster.co.uk), sedangkan
fasilitas yang ada pada versi NetBus terbaru, yaitu versi 2.01 dibahas juga sebagai pengantar.

ALAM DUNIA KOMPUTER, KITA TENTU sudah sering Membobol, mengakses, atau meremote komputer orang lain
D mendengar istilah hacking, cracking, dan phreaking.
Jika kita merujuknya ke dalam rumusan bahasa
memang suatu hal yang sangat mengasyikkan. Karena iba-
rat sebuah kulkas besar yang berisi banyak buah dan ma-
Indonesia, maka ketiga istilah tersebut di atas dapat diartikan kanan, tentu siapa saja penasaran untuk membuka, melihat,
sebagai suatu pelanggaran etika, moral, dan hukum yang dan mengambil isinya. Tapi sayang, untuk menjadi seorang
dilakukan melalui komputer beserta periferalnya. Sedangkan hacker ternyata tidak semudah membalik telapak tangan.
oknumnya, atau orang yang melakukannya, disebut sebagai Apalagi kondisi sekarang sudah jauh berbeda dengan 2-3
hacker, cracker, dan phreaker. tahun sebelumnya, dimana urusan bobol membobol jaring-
Di antara ketiga istilah tersebut di atas, yang paling populer an bukan lagi sebuah pekerjaan yang mudah dan gampang-
dan menjadi trend saat ini adalah hacker, alasannya tak lain an. Karena selain membutuhkan kecerdasan tinggi, motivasi,
karena soal prestise, ruang lingkup, atau orientasinya jauh dan ketekunan, tentu saja anda harus menguasai beberapa
lebih luas ketimbang cracker dan phreaker, bahkan tidak hal yang bersifat teknis lainnya, misalnya pengetahuan
cuma sekedar lebih luas, tapi juga mengasyikkan. Oleh bahasa pemrograman, konsep jaringan, sistem operasi, dan
karena itu, tidak heran jika sekarang ini banyak pengguna sebagainya. Namun bagi anda yang merasa belum mengua-
komputer, khususnya mereka yang sudah mengenal dan sai beberapa syarat dan prasyarat seperti telah dijelaskan di
sering terhubung ke jaringan Intranet maupun Internet atas, anda tidak perlu merasa minder atau berkecil hati,
berusaha untuk mempelajari teknik-teknik dasar membobol karena biar sekuno ap apun pepatah akan tetap ada artinya.
jaringan (hacking the net) agar suatu hari kelak nanti bisa Ingatlah bahwa “banyak jalan menuju Roma.” Dengan kata
menjadi seorang hacker seperti Kevin Mitnick yang sukses lain masih banyak cara yang bisa anda tempuh untuk men-
membobol jaringan komputer sebuah perusahaan dan capai tujuan tersebut, salah satunya adalah dengan meman-
sekaligus mengantarkannya ke dalam penjara. faatkan alat bantu (software) NetBus. Dengan NetBus maka

Kevin Mitnick—Idola Para Hacker


ahkan dunia para hacker seka- Dicari di FBI. Ini merupakan daftar
B lipun mempunyai pahlawan kriminal yang paling dicari di negeri
sendiri. Salah seorang hacker Paman Sam. Dan suatu kali ia
yang terkenal sampai skala global akhirnya berhasil diringkus dan
adalah Kevin Mitnick. Selama berta- dihukum beberapa tahun penjara.
hun-tahun ia membuat komputer Untuk sementara ia memperoleh
dan jaringan telepon tidak aman. masa kurungan percobaan di bawah
Mitnick mempunyai reputasi dapat pengawasan dengan syarat ia tidak
menjebol akses ke mana saja. Dan ia boleh menggunakan komputer atau
memang berhasil melakukan serang- telepon. Anda dapat menjumpai
kaian serangan yang mendapat pu- situs resmi Kevin Mitnick di
blikasi luas. Ia bahkan sampai masuk www.kevinmitnick.com. Di sini anda
ke dalam daftar Orang yang Paling dapat membaca sejarah dirinya.

20 NeoTek Agustus 2002


NeoTutor

• Perbedaan tampilan program NetBus dalam 3 versi, masing-masing dari kiri ke kanan: NetBus v1.60, v.1.70, dan v2.01.

anda dimungkinkan untuk masuk ke dalam komputer orang


lain dan melakukan banyak hal terhadapnya, yaitu antara
lain sebagai berikut:
• Menghapus file.
• Mengirim dan mengambil file.
• Menjalankan program-program aplikasi.
• Menampilkan gambar.
• Mengintip program-program yang sedang mereka
jalankan serta menutupnya.
• Melihat apa saja yang mereka ketik.
• Membuka atau menutup CD-ROM drive.
• Mengirim pesan dan mengajaknya bicara (chat).
• Mematikan komputer.
• Dan masih banyak lagi yang lainnya.
Software tersebut di atas dapat anda download dengan gratis
di alamat-alamat situs (URL) berikut ini :
• Mencuri cached password pada komputer korban
• http://www.thehackerszone.com/hackpro.html
• http://www.zid.tuwien.ac.at/security/klauda/netbus.html
• http://www.nwinternet.com/~pchelp/nb/netbus.htm
• http://underground.times.lv/hack.htm
• http://www.glue.umd.edu/~chawalit/
IntroductionNetbus.htm
• http://www.onlinexpasswords.com/cgi-
bin/cracks/request.pl?n
• http://www.dzconstantine.esmartweb.com/
toolz/troyens.htm
Selintas Riwayat NetBus
NetBus adalah program hacking yang diciptakan oleh Carl-
Fredrik Neikter. Program ini dapat dijalankan dan bekerja
dengan baik pada sistem operasi Microsoft Windows 95/98/
Me/2000/XP dan NT. NetBus pertama kali muncul dengan
versi 1.60 menggunakan port 12345, kemudian pada tahun
1998 keluar NetBus versi 1.70 juga menggunakan port yang • Mencetak file pada remote printer.
sama. Sedangkan untuk versi terbaru, yang paling banyak
digunakan sekarang ini adalah NetBus Pro v2.01 dan
NetBus Pro v2.10 yang dirilis tahun 1999.
Pada NetBus Pro v2.01 dan NetBus Pro v2.10, port yang di-
gunakan sebagai port server adalah 20034, interface-nya jauh
lebih bagus dibanding versi sebelumnya. Oleh karena itu,
ukuran filenya pun menjadi bertambah, yaitu sebesar
1.70MB (sebelum diinstal). Bagi anda yang tidak memiliki
komputer sendiri untuk terhubung ke Internet, dan lebih
sering berpindah dari satu warnet ke warnet lain, tentu saja
akan sedikit kesulitan menggunakan NetBus Pro v2.01 atau
NetBus v2.10, karena disket 1.44MB tidak akan cukup me-
nampung semua file instalasi NetBus tersebut. Untuk meng-
atasinya, anda tidak perlu bersusah payah, tapi cukup meng-
copy satu buah file NetBus v1.60 atau NetBus v1.70 ke dalam
sebuah disket, karena bagaimanapun kemampuannya juga
tidak jauh berbeda dengan NetBus Pro v2.01 atau NetBus
Pro v2.10.
• Merekam suara secara remote pula.

Agustus 2002 NeoTek 21


NeoTutor

ntuk memulai proses hacking menggunakan pro-


U gram NetBus, maka yang perlu anda lakukan ada-
lah menentukan host atau alamat IP yang akan di-
hack. Namun sebelum anda melakukan hal tersebut, pas-
tikan terlebih dahulu versi NetBus mana yang anda pakai.
Karena seperti telah dijelaskan di atas, NetBus terdiri dari
dua jenis.
Jika anda menggunakan NetBus versi 1.60 atau NetBus versi
1.70, maka port yang harus anda lacak adalah port nomor
12345. Untuk NetBus Pro versi 2.01 dan NetBus Pro v2.10,
port yang anda lacak adalah port nomor 20034. Dan jika
semuanya sudah beres maka tahap selanjutnya adalah me-
nentukan host atau alamat IP yang di-hack.
Hubungkan komputer ke ISP (Internet Service Provider),
• Dengan NetBus kita dapat mematikan komputer secara remote.
kemudian jalankan program NetBus. (diasumsikan bahwa
versi NetBus yang anda gunakan adalah NetBus v1.70).

• Anda juga dapat mengendalikan keyboard, mouse, dan CD ROM.


PORTSCAN DENGAN NETBUS
2 Untuk sementara beralihlah ke program NetBus lalu
klik tombol Scan! Setelah itu copy dan paste alamat
IP yang telah anda Whois tadi ke jendela Port Scan.
Lalu klik tombol Start. Tunggu beberapa saat sampai
program NetBus anda selesai melakukan proses
scanning terhadap IP tersebut. Jika anda sedang
bernasib baik, maka anda akan menemukan
alamat-alamat IP yang berhasil dideteksi NetBus.

• Port scan pada NetBus v2.01. Launch scan pada komputer korban!

MELIHAT ISI
6 HARD DISK
Melihat isi
hard disk
(direktori dan
file) melalui
File Manager.
MENJALANKAN MIRC
Menjalankan program mIRC melakui Start Program.
• Fasilitas mengatur sever NetBus pada komputer orang lain.

22 NeoTek Agustus 2002


NeoTutor

NETBUS V. 1.70
HACKING DENGAN
MENGGUNAKAN TROJAN
Trojan sudah banyak berkeliaran di Internet, dan tanpa disadari TENTUKAN DULU TARGETNYA
sudah banyak komputer yang terinfeksi olehnya. Kita tinggal 1 Buka program mIRC. Hubungkan
ke salah satu server IRC yang biasa
mencari saja apakah ada mesin yang port 12345-nya terbuka. anda masuki. Masuk ke sebuah
channel lalu Whois salah seorang
Bila ya, mesin itu telah terinfeksi NetBus 1.70 dan bisa peserta IRC yang akan anda jadi-
langsung anda hack! kan target.

Mencari komputer di Internet yang sudah terinfeksi NetBus untuk di-hack.

KONEKSI DENGAN NETBUS MENCOBA FUNGSI NETBUS CONTOH LAIN


3 Selanjutnya, copy salah satu
alamat IP tersebut, paste ke
4 Kini anda dapat melakukan
beberapa hal terhadap kom-
5 Atau jika anda tertarik untuk
melihat apa yang sedang di-
field Host name/IP pada jendela puter yang anda hacking. Pada ketik, maka klik tombol
utama program NetBus. Klik NetBus tersedia 22 tombol. “Listen.” Anda akan melihat
tombol Connect! Jika user ter- Coba klik tombol “Active wnds” jendela seperti yang terlihat
sebut belum memutuskan ko- untuk melihat semua program pada gambar di atas.
neksinya ke Internet maka anda yang sedang dijalankan orang
akan melihat pesan status ko- tersebut di komputernya.
neksi di jendela program Net-
Bus anda yang menunjukkan
anda sudah terhubung.

MEMBUKA FILE GAMBAR MENGIRIM PESAN MEMATIKAN KOMPUTER


7 Melalui Show Image anda
dapat membuka file gambar
8 Anda juga dapat berkomuni-
kasi dengan sasaran anda
9 Sebagai bahan praktek anda,
coba lah scan host atau alamat
yang terdapat pada komputer dengan cara mengirim pesan IP peserta IRC lain dengan meng-
sasaran. melalui “Msg Manager.” Yang ulangi langkah pada point 4 di
lebih parah lagi anda dapat atas. Jika anda belum berhasil
mematikan komputers menemukan host atau IP, jangan
sasaran anda melalui “Exit lekas menyerah, tetapi coba te-
Windows.” rus sampai anda benar-benar
berhasil menemukan IP yang
bisa anda hacking. Selamat
mecoba dan semoga berhasil!.

Agustus 2002 NeoTek 23


NeoTekno

SNORT
Untuk Mendeteksi Penyusup
Firewall yang bersifat pasif sering kali belum memadai untuk mendeteksi penyusup, sehingga
diperlukan IDS (Intrusion Detection System) yang lebih aktif. Onno W. Purbo membahas
salah satu IDS terbaik yang tersedia baik untuk Linux maupun Windows.

S
NORT YANG DAPAT DIPEROLEH
di www.snort.org biasanya di
sebut sebagai Network Intru-
sion Detection System (NIDS). Snort
sendiri adalah Open Source yang terse-
dia di berbagai variasi Unix (termasuk
Linux) dan juga Microsoft Windows.
Sebuah NIDS akan memperhatikan se-
luruh segmen jaringan dimana dia ber-
ada, berbeda dengan host based IDS yang
hanya memperhatikan sebuah mesin
dimana software host based IDS terse-
but di pasang. Secara sederhana, sebuah
NIDS akan mendeteksi semua serangan
yang dapat melalui jaringan komputer
(Internet maupun IntraNet) ke jaringan
atau komputer yang kita miliki.
Sebuah NIDS biasanya digunakan ber-
samaan dengan firewall, hal ini untuk
menjaga supaya Snort tidak terancam
dari serangan. Sebagai contoh jika Snort yang baik di PHP, dan ADODB, sebuah Mengoperasikan Snort
akan ditempelkan pada interface ISDN library abstraksi untuk menggabung- Secara umum snort dapat dioperasikan
ppp0, maka sebaiknya di mesin yang kan PHP ke berbagai database seperti dalam tiga mode, yaitu
sama dipasang firewall dan router sam- MySQL dan Postgre SQL.
• Sniffer mode, untuk melihat paket
bungan dial-up-nya. Untuk selanjutnya The Analysis Console for Intrusion yang lewat di jaringan.
ada baiknya membaca-baca tentang Databases (ACID) is a PHP-based
Firewall-HOWTO atau Firewalling + analysis engine to search and pro- • Packet logger mode, untuk mencatat
Masquerading + Diald + dynamic IP- cess a database of incidents generated semua paket yang lewat di jaringan
HOWTO, biasa dapat ditemukan di by security-related software such as untuk dianalisa di kemudian hari.
directory /usr/share/doc di Linux, atau IDSes and firewalls. • Intrusion Detection mode, pada
ambil sendiri ke www.linuxdoc.org. mode ini Snort berfungsi mende-
ACID dapat diperoleh di www.andrew.
teksi serangan yang dilakukan me-
Bagi pengguna yang memasang Snort cmu.edu/~rdanyliw/snort/snortacid.ht
lalui jaringan komputer. Untuk
pada mesin yang sering sekali diserang, ml. Terus terang instalasi ACID sangat
menggunakan mode IDS ini di
ada baiknya memasang ACID (Analysis mudah. Mungkin yang agak membi-
perlukan setup dari berbagai aturan
Console for Intrusion Databases), yang ngungkan adalah menghubungkan
(rules) yang akan membedakan
merupakan bagian dari AIR-CERT pro- Snort–PHP–ACID–MySQL–Apache
sebuah paket normal dengan paket
ject. ACID menggunakan PHPlot, se- Web server, pada kesempatan lain akan
yang membawa serangan.
buah library untuk membuat grafik dijelaskan.

24 NeoTek Agustus 2002


NeoTekno

Instalasi Snort di Linux


ecara umum teknik instalasi snort Untuk konfigurasi standar, praktis tidak -- with-snmp
S di Linux sangat mudah. Bagi pe-
mula mungkin ada baiknya meng-
perlu di apa-apakan. Biasanya pada saat
konfigurasi ini kita akan diberitahukan
Menggunakan SNMP alerting code.
-- with-mysql=DIR
gunakan file RPM yang jauh lebih mudah jika ada modul yang kurang yang perlu Mendukung mysql, perlu di-on-kan
instalasinya. Pada kesempatan ini saya gu- diinstal, seperti libpcap dll. Usahakan jika anda menggunakan ACID dengan
nakan file tar.gz yang sedikit lebih sulit, untuk mencari modul tersebut di CD MySQL.
walaupun sebetulnya tidak terlalu sulit distribusi Linux yang anda miliki yang
juga. Beberapa langkah persiapan yang biasanya berbentuk RPM dan mudah -- with-odbc=DIR
perlu dilakukan, di-instal. Mendukung database ODBC, perlu di-
• Selanjutnya mengcompile source code on-kan jika kita menggunakan ACID de-
• Ambil source snort. Saya biasanya ngan database yang tidak ada di daftar.
mengambil source snort yang terakhir menggunakan
langsung dari www.snort.org. Biasanya # make -- with-postgresql=DIR
file source tersebut berbentuk snort- Mendukung database Postgresql, perlu
*.tar.gz. Pastikan pada saat di install Linux di kon- di-on-kan jika kita menggunakan ACID
figurasi untuk melakukan development. dengan PostgreSQL.
• Copykan file tar.gz tersebut ke directory Jika Linux tidak diinstal untuk mela-
/usr/local/src/ kukan development, compiler gcc biasa- - -with-oracle=DIR
• Buka file snort-*.tar.gz menggunakan nya tidak terinstal dan kita tidak dapat Mendukung database Oracle, perlu di-
perintah # tar zxvf snort-*.tar.gz menjalankan perintah make di atas. on-kan jika kita menggunakan ACID
dengan Oracle.
• Biasanya source code snort akan terlihat • Setelah source di compile kita meng-
di folder /usr/local/src/snort-* install software snort menggunakan -- with-libpcap-includes=DIR
• Pastikan library untuk capture packet # make install Jika skrip konfigurasi gagal memperoleh
(libpcap) terinstal, jika tidak yakin dapat directory libpcap, maka anda dapat men-
Snort akan diinstal di direktori yang set secara manual melalui switch ini.
menggunakan software manager melihat sebenarnya. Default directory tempat
apakah libpcap terinstal. Jika belum, instal instalasi snort adalah /usr/local/ bin, -- with-libpcap-libraries=DIR
library libpcap tersebut. jika anda meng- /usr/local/man dll. Tentunya kita dapat Jika skrip konfigurasi gagal memperoleh
gunakan Mandrake 8.0 hal ini cukup meletakannya di direktori lain selain direktori libpcap, maka kita dapat men-
mudah dilakukan karena library terse- /usr/local, dengan cara memberikan set secara manual melalui switch ini.
but terdapat pada CD Mandrake tsb. pilihan -prefix=PATH pada saat mela- Setelah selesai d instal, Snort dapat langsung
Setelah semua persiapan selesai dilakukan, kukan ./configure. digunakan untuk melakukan sniffing dan
langkah yang perlu dilakukan untuk logging, hanya untuk Network Intrusion
menginstal tidak banyak, yaitu: Untuk konfigurasi yang agak aneh-aneh Detection System (NIDS) kita perlu mela-
misalnya ingin mengunakan ACID dll, kukan setup atau konfigurasi Snort. Proses
• Masuk ke direktori /usr/local/src/snort-* maka kita perlu menambahkan beberapa
cd /usr/local/src/snort-* konfigurasi akan sangat ditolong dengan
switch / perintah setelah ./configure, membaca manual SnortUsersManual.pdf
• Konfigurasikan snort menggunakan beberapa switch yang mungkin akan yang ada di file snort-*.tar.gz. atau menja-
./configure digunakan seperti, lankan perintah ./snort -h

Sniffer Mode -*> Snort! <*-


Version 1.8.3 (Build 88)
Untuk menjalankan snort pada sniffer mode tidaklah sukar, By Martin Roesch (roesch@sourcefire.com, www.snort.org)
04/18-11:32:00.261488 192.168.120.232:2757 -> 192.168.120.255:8859
beberapa contoh perintah-nya terdapat di bawah ini, UDP TTL:64 TOS:0x0 ID:1735 IpLen:20 DgmLen:38
./snort -v Len: 18
./snort -vd =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
./snort -vde 04/18-11:32:10.261514 192.168.120.232:2758 -> 192.168.120.255:8859
./snort -v -d -e UDP TTL:64 TOS:0x0 ID:1736 IpLen:20 DgmLen:38
Len: 18
dengan menambahkan beberapa switch -v, -d, -e akan =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
menghasilkan beberapa keluaran yang berbeda, yaitu
04/18-11:32:20.261518 192.168.120.232:2759 -> 192.168.120.255:8859
-v untuk melihat header TCP/IP paket yang lewat. UDP TTL:64 TOS:0x0 ID:1737 IpLen:20 DgmLen:38
Len: 18
-d untuk melihat isi paket.
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
-e untuk melihat header link layer paket seperti ethernet
header. Tampak bahwa antar paket selalu dibatasi tanda =+=+=+=+.
Karena sniffer diaktifkan hanya menggunakan switch -v, maka
Contoh hasil sniffing paket di jaringan menggunakan pe- hanya header network dan transport protocol yang diperli-
rintah /usr/local/bin/ snort -v dapat dilihat di bawah ini: hatkan. Dalam contoh di atas protokol yang digunakan ada-
[root@gate onno]# /usr/local/bin snort -v lah Internet Protocol (IP) dan User Datagram Protocol (UDP).
Log directory = /var/log/snort
Kalimat pertama berisi header IP, beberapa informasi yang
Initializing Network Interface eth0 penting yang dapat dihat di atas dari kalimat pertama adalah,
--== Initializing Snort ==--
04/18-11:32:20.261518 192.168.120.232:2759 -> 192.168.120.255:8859
Checking PID path...
PATH_VARRUN is set to /var/run/ on this operating system 04 = versi protokol IP yang digunakan
PID stat checked out ok, PID set to /var/run/ 192.168.120.232 = IP address sumber paket
Writing PID file to "/var/run/" 192.168.120.255 = IP address tujuan
Decoding Ethernet on interface eth0
2759 = port sumber
--== Initialization Complete ==-- 8859 = port tujuan

Agustus 2002 NeoTek 25


NeoTekno

Kalimat kedua berisi protokol UDP, yang berisi antara lain Tentunya masih banyak lagi jenis protokol yang akan berse-
informasi liweran di kabel ethernet atau media komunikasi data anda,
UDP TTL:64 TOS:0x0 ID:1737 IpLen:20 DgmLen:38
untuk mempelajari berbagai protokol ini secara detail sangat
disarankan untuk membaca keterangan lengkap dari masing-
UDP = memberitahukan bahwa dia protocol UDP. masing protokol yang dapat di download dari situs milik
TTL:64 = Time To Live 64, paket maksimal melalui 64 Internet Engineering Task Force IETF http://www.ietf.org.
router.
ID = nomor / identitas Setelah puas melihat-lihat semua paket yang lewat kita
IPLen:20= panjang byte protokol IP 20 byte dapat menekan tombol Control-C (^C) untuk mematikan
DgmLen= panjang byte seluruh paket 38 byte. program snort. Akan tampak pada layar berbagai statistik
yang sangat berguna untuk melihat kondisi jaringan
Tentunya hasil akan lain jika kita melihat paket TCP,
Snort analyzed 255 out of 255 packets, dropping 0(0.000%) packets
seperti beberapa contoh berikut:
Breakdown by protocol: Action Stats:
04/18-11:32:20.573898 192.168.120.114:1707 -> 202.159.32.71:110 TCP: 211 (82.745%) ALERTS: 0
TCP TTL:64 TOS:0x0 ID:411 IpLen:20 DgmLen:60 DF UDP: 27 (10.588%) LOGGED: 0
******S* Seq: 0x4E70BB7C Ack: 0x0 Win: 0x16D0 TcpLen: 40 ICMP: 0 (0.000%) PASSED: 0
TCP Options (5) => MSS: 1460 SackOK TS: 6798055 0 NOP WS: 0 ARP: 2 (0.784%)
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+ IPv6: 0 (0.000%)
04/18-11:32:20.581556 202.159.32.71:110 -> 192.168.120.114:1707 IPX: 0 (0.000%)
TCP TTL:58 TOS:0x0 ID:24510 IpLen:20 DgmLen:60 DF OTHER: 15 (5.882%)
***A**S* Seq: 0x423A85B3 Ack: 0x4E70BB7D Win: 0x7D78 TcpLen: 40 DISCARD: 0 (0.000%)
TCP Options (5) => MSS: 1460 SackOK TS: 163052552 6798055 NOP WS: 0 ====================================================
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+ Fragmentation Stats:
Fragmented IP Packets: 0 (0.000%)
04/18-11:32:20.581928 192.168.120.114:1707 -> 202.159.32.71:110
Fragment Trackers: 0
TCP TTL:64 TOS:0x0 ID:412 IpLen:20 DgmLen:52 DF
Rebuilt IP Packets: 0
***A**** Seq: 0x4E70BB7D Ack: 0x423A85B4 Win: 0x16D0 TcpLen: 32
Frag elements used: 0
TCP Options (3) => NOP NOP TS: 6798056 163052552
Discarded(incomplete): 0
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
Discarded(timeout): 0
Sama seperti sebelumnya maka baris pertama di atas adalah Frag2 memory faults: 0
====================================================
milik Internet Protocol (IP), kita dapat melihat bahwa ter- TCP Stream Reassembly Stats:
jadi komunikasi antara IP 202.159.32.71 port 110 dengan IP TCP Packets Used: 0 (0.000%)
192.168.120.114 port 1707. Stream Trackers: 0
Stream flushes: 0
Di bawah kalimat milik protokol IP, ada satu kalimat yang Segments used: 0
berisi informasi umum dari paket yang dikirim merupakan Stream4 Memory Faults: 0
gabungan informasi milik protokol IP & TCP. Beberapa =====================================================
informasi seperti, Snort received signal 2, exiting
[root@gate onno]#
TCP TTL:64 TOS:0x0 ID:412 IpLen:20 DgmLen:52 DF

TCP TTL :64 = ada 64 router yang masih bisa di lewati. Packet Logger Mode
TOS:0x0 = Type of Service dari protocol IP, 0x0 Tentunya cukup melelahkan untuk melihat paket yang lewat
adalah servis normal. sedemikian cepat di layar terutama jika kita menggunakan
IpLen:20 = Panjang protocol IP 20 byte. ethernet berkecepatan 100Mbps, layar anda akan scrolling
DgmLen:52 = Panjang seluruh paket 52 byte. dengan cepat sekali susah untuk melihat paket yang di ingin-
Selanjutnya ada dua kalimat yang semuanya milik Trans- kan. Cara paling sederhana untuk mengatasi hal ini adalah
mission Control Protocol (TCP). menyimpan dulu semua paket yang lewat ke sebuah file
untuk di lihat kemudian, sambil santai... Beberapa perintah
***A**** Seq: 0x4E70BB7D Ack: 0x423A85B4 Win: 0x16D0 TcpLen: 32
yang dapat digunakan untuk mencatat paket yang ada adalah
TCP Options (3) => NOP NOP TS: 6798056 163052552
./snort -dev -l ./log
Yang agak seru adalah melihat state atau kondisi sambungan, ./snort -dev -l ./log -h 192.168.0.0/24
terlihat dari jenis paket yang dikirim, seperti ./snort -dev -l ./log -b
***A****= packet acknowledge perintah yang paling penting untuk me-log paket yang lewat:
******S* = paket sinkronisasi hubungan
***A**S*= paket acknowledge sinkronisasi hubungan -l ./log
Sisanya adalah nomor urut paket data yang dikirim yang menentukan bahwa paket yang lewat akan di-log atau
Sequence number (Seq), dan Acknowledge number (Ack) dicatat ke file ./log. Beberapa perintah tambahan dapat di-
yang menunjukan sejauh ini nomor paket mana yang gunakan seperti -h 192.168.0.0/24 yang menunjukkan bah-
sudah diterima dengan baik. wa yang dicatat hanya paket dari host mana saja, dan -b
yang memberitahukan agar file yang di-log dalam format
Jenis paket lain yang kadang-kadang terlihat di layar adalah binari, bukan ASCII.
paket Address Resolution Protocol (ARP). Contoh adalah,
Pembacaan file log dapat dilakukan dengan menjalankan
04/18-11:32:25.451498 ARP who-has 192.168.120.114 tell 192.168.120.1
snort ditambah perintah -r nama file log-nya, seperti,
04/18-11:32:25.451671 ARP reply 192.168.120.114 is-at 0:0:F0:64:96:AE
./snort -dv -r packet.log
ARP digunakan untuk menanyakan address dari hardware, ./snort -dvr packet.log icmp
seperti ethernet card address, atau callsign amatir radio di
AX.25. Dalam contoh di atas 192.168.120.1 menanyakan ke Intrusion Detection Mode
jaringan berapa ethernet address dari 192.168.120.114. Dalam Mode operasi snort yang paling rumit adalah sebagai pen-
kalimat selanjutnya 192.168.120.114 menjawab bahwa dia deteksi penyusup (intrusion detection) di jaringan yang kita
menggunakan ethernet card dengan address 00:00:f0:64:96:ae. gunakan. Ciri khas mode operasi untuk mendeteksi penyusup

26 NeoTek Agustus 2002


NeoTekno

adalah dengan menambahkan perintah ke snort untuk mem- rim, secara default akan dimasukkan ke /var/log/snort. Se-
baca file konfigurasi -c nama-file-konfigurasi.conf. Isi file dikit modifikasi perlu dilakukan jika kita ingin mengguna-
konfigurasi ini lumayan banyak, tetapi sebagian besar telah kan ACID untuk menganalisa alert yang ada. Output perlu
di-set baik dalam contoh snort.conf yang ada pada source Snort. dimasukkan ke database, seperti MySQL.
Beberapa contoh perintah untuk mengaktifkan snort untuk Rules biasanya terdapat pada file *.rules. Untuk mengedit
melakukan pendeteksian penyusup, seperti sendiri rules agak lumayan, anda membutuhkan pengeta-
./snort -dev -l ./log -h 192.168.0.0/24 -c snort.conf huan yang dalam tentang protokol, payload serangan dll.
./snort -d -h 192.168.0.0/24 -l ./log -c snort.conf Untuk pemula sebaiknya menggunakan contoh *.rules yang
disediakan oleh snort yang dapat langsung dipakai melalui
Untuk melakukan deteksi penyusup secara prinsip snort ha- perintah include pada snort.conf.
rus melakukan logging paket yang lewat dapat menggunakan
perintah -l nama-file-logging, atau membiarkan snort meng- Beberapa contoh rules dari serangan atau eksploit dapat
gunakan default file logging-nya di direktori /var/log/snort. dilihat berikut ini:
Kemudian menganalisa catatan atau logging paket yang ada alert tcp $EXTERNAL_NET any -> $HOME_NET 22 (msg:"EXPLOIT ssh CRC32
sesuai dengan isi perintah snort.conf. overflow /bin/sh"; flags:A+; content:"/bin/sh"; reference:bugtraq,2347;
reference:cve,CVE-2001-0144; classtype:shellcode-detect; sid:1324; rev:1;)
Ada beberapa tambahan perintah yang akan membuat pro- alert tcp $EXTERNAL_NET any -> $HOME_NET 22 (msg:"EXPLOIT ssh CRC32
ses deteksi lebih efisien, mekanisme pemberitahuan alert di overflow NOOP"; flags:A+; content:"|90 90 90 90 90 90 90 90 90 90 90 90 90
Linux dapat di-set dengan perintah -A sebagai berikut: 90 90 90|"; reference:bugtraq,2347; reference:cve,CVE-2001-0144;
classtype:shellcode-detect; sid:1326; rev:1;)
- A fast, mode alert yang cepat berisi waktu, berita, IP &
port tujuan. Cukup pusing bagi pemula, rincian berbagai parameter rules
- A full, mode alert dengan informasi lengkap. terdapat di SnortUsersManual.pdf yang juga di sediakan
- A unsock, mode alert ke unix socket. bersama source snort.tar.gz.
- A none, mematikan mode alert.
Melihat Hasil Deteksi Penyusup
Untuk mengirimkan alert ke syslog UNIX, kita bisa menam- Default snort hasil deteksi penyusup atau paket yang men-
bahkan switch -s, seperti tampak pada beberapa contoh di curigakan akan disimpan pada folder /var/log/snort. Catat-
bawah ini. an kemungkinan serangan portscan akan disimpan pada file
./snort -c snort.conf -l ./log -s -h 192.168.0.0/24 /var/log/snort/portscan.log, sedang untuk alert akan dile-
./snort -c snort.conf -s -h 192.168.0.0/24 takkan pada folder-folder berdasarkan alamat IP sumber
Untuk mengirimkan alert binari ke workstation Windows, serangan karena saya menggunakan mode alert -A full.
dapat digunakan perintah di bawah ini: Contoh cuplikan isi portscan.log dapat dilihat berikut ini,
./snort -c snort.conf -b -M WORKSTATIONS Apr 4 19:00:21 202.159.32.71:110 -> 192.168.120.114:2724 NOACK 1*U*P*S*
Apr 4 20:47:43 168.143.117.4:80 -> 192.168.120.114:2916 NOACK 1*U*P*S*
Agar snort beroperasi secara langsung setiap kali work- Apr 5 06:04:04 216.136.171.200:80 -> 192.168.120.114:3500 VECNA 1*U*P***
station atau server di-boot, kita dapat menambahkan Apr 5 17:28:20 198.6.49.225:80 -> 192.168.120.114:1239 NOACK 1*U*P*S*
perintah di bawah ini ke ke file /etc/rc.d/rc.local Apr 6 09:35:56 202.153.120.155:80 -> 192.168.120.114:3628 NOACK 1*U*P*S*
Apr 6 17:44:06 205.166.76.243:80 -> 192.168.120.114:1413 INVALIDACK *2*A*R*F
/usr/local/bin/snort -d -h 192.168.0.0/24 -c /root/snort/snort.conf -A full -s -D Apr 6 19:55:03 213.244.183.211:80 -> 192.168.120.114:43946 NOACK 1*U*P*S*
Apr 7 16:07:57 202.159.32.71:110 -> 192.168.120.114:1655 INVALIDACK *2*A*R*F
atau Apr 7 17:00:17 202.158.2.4:110 -> 192.168.120.114:1954 INVALIDACK *2*A*R*F
/usr/local/bin/snort -d -c /root/snort/snort.conf -A full -s -D Apr 8 07:35:42 192.168.120.1:53 -> 192.168.120.114:1046 UDP
Apr 8 10:23:10 192.168.120.1:53 -> 192.168.120.114:1030 UDP
dimana -D adalah switch yang menset agar snort bekerja Apr 8 10:23:49 192.168.120.1:53 -> 192.168.120.114:1030 UDP
sebagai Daemon (bekerja dibelakang layar). Apr 20 12:03:51 192.168.120.1:53 -> 192.168.120.114:1077 UDP
Apr 21 01:00:11 202.158.2.5:110 -> 192.168.120.114:1234 INVALIDACK *2*A*R*F
Setup snort.conf Apr 21 09:17:01 66.218.66.246:80 -> 192.168.120.114:42666 NOACK 1*U*P*S*
Apr 21 11:00:28 202.159.32.71:110 -> 192.168.120.114:1800 INVALIDACK *2*A*R*F
Secara umum ada beberapa hal yang perlu di set pada
snort.conf, yaitu: Secara umum anda akan dapat membaca tanggal dan jam
serangan, IP address dan port sumber, IP address dan port
• Set konfigurasi dari jaringan kita. tujuan, protokol yang digunakan, kesalahan yang terjadi
• Konfigurasi pemrosesan sebelum dilakukan proses deteksi beserta pointer pada protokol TCP-nya seperti,
penyusup.
• Konfigurasi output. U = Urgent
• Konfigurasi rule untuk mendeteksi penyusup. A = Acknowledge
P = Push
Secara umum kita hanya perlu men-set konfigurasi jaringan F = Final
saja, sedang setting lainnya dapat dibiarkan menggunakan
default yang ada. Khususnya konfigurasi rule jika ingin mu- Rincian dari berbagai pointer TCP tersebut dapat diketahui
dah kita ambil saja contoh file *.rules yang ada di snort.tar.gz. dengan membaca detail protokol TCP.
Konfigurasi jaringan yang perlu dilakukan sebetulnya tidak Contoh alert dapat dilihat berikut ini:
banyak, hanya mengisi [**] INFO - Possible Squid Scan [**]
04/20-14:06:49.953376 192.168.0.33:1040 -> 192.168.0.1:3128
var HOME_NET 192.168.0.0/24 TCP TTL:128 TOS:0x0 ID:393 IpLen:20 DgmLen:48 DF
memberitahukan snort IP jaringan lokal-nya adalah ******S* Seq: 0x60591B9 Ack: 0x0 Win: 0x4000 TcpLen: 28
TCP Options (4) => MSS: 1460 NOP NOP SackOK
192.168.0.0/24 (satu kelas C). Sisanya dapat didiamkan saja
menggunakan nilai default-nya. Pada contoh alert di atas, ada usaha menscan keberadaan
Bagian konfigurasi output dapat kita mainkan sedikit untuk Squid proxy server pada 192.168.0.1 port 3128 dari worksta-
men-set ke-mana alert dan informasi adanya portscan diki- tion 192.168.0.33 port 1040. Workstation 192.168.0.33
mengirimkan paket Sinkronisasi TCP terlihat dari ******S*.

Agustus 2002 NeoTek 27


NeoTekno

SNORT & IDSCENTER


nort for Windows seperti juga
S windump dan dsniff (dibahas di
NeoTek Vol. II No. 7) memerlukan
WinPCap untuk dapat berjalan.

CARA M U DAH Snort for Windows bersama WinPCap saja


sudah dapat berjalan di latar belakang
melalui perintah command line:

M E NG E NALI PE NYUSU P C:\>snort -A full -c snort.conf -D


Tapi kini sudah ada IDSCenter yang meru-
pakan GUI bagi Snort for Windows yang
Selama ini IDS untuk sistem Windows hanyalah untuk organ- menjadikan Snort for Windows mudah
isasi besar yang mempunyai anggaran untuk itu, sedangkan dan nyaman digunakan.
sistem IDS yang murah hanya ada pada Unix/Linux. Tapi kini Untuk studi lanjutan, Snort dapat juga
dikonfigurasi bersama database MySQL
tidak lagi dengan adanya Snort for Windows. Lebih jauh dan ACID (Analysis Console for Intrusion
lagi IDSCenter membuat semuanya lebih mudah. Databases) pada NT.

Dengan adanya IDSCenter, menjalankan Snort pada Windows amatlah mudah

SIAPKAN FOLDER LOG JALANKAN IDSCENTER MENAMPILKAN IDSCENTER


4 Di direktori \snort187\snort ter-
dapat tiga folder: contrib, Cvs, dan
5 Double click pada ikon idscenter di
direktori \Program Files\Snort
6 Double click pada ikon loudspeaker
di bagian kanan bawah window
Mibs. Buat folder baru dengan nama IDSCenter dan pada bagian kanan itu dan panel IDSCenter akan
Log dan di dalam folder itu buat bawah layar akan terlihat ikon ditampilkan. Kini kita akan meng-
file kosong bernama alert.ids.txt. loudspeaker (lingkaran hitam) konfigurasi IDSCenter untuk ber-
Caranya buka Notepad dan file yang dicoret garis merah. Ini jalan bersama program intinya
kosong di-save sebagai nama itu menunjukkan IDSCenter sudah di- yaitu Snort for Windows.
pada folder tersebut. load tetapi belum di-Start.

NETWORK SETTING MENGUJI KONFIGURASI START SNORT


10 Pada keadaan komputer terhubung
ke Internet, kita kembali ke General
11 Uji konfigurasi ini apakah sudah ber-
jalan baik, pertama kali klik tombol
12 Semua di atas dijalankan sewaktu
Snort tidak berjalan. Untuk menja-
Setting dan perhatikan di kolom Create Script. Script adalah ringkasan lankan Snort klik tombol Start Snort
kanan bawah Snort sudah menge- informasi lokasi-lokasi snort.exe, dan kini network anda sudah dileng-
nali IP Address komputer kita. Klik snort.conf, dan alert.ids.txt yang kita kapi network-based IDS. Tampak di
Select untuk memilih IP Address ini tetapkan sebelumnya. Klik Test bagian kanan bawah ikon loud-
sebagai pos penjagaan kita dan IP Configuration. Bila berhasil tidak ada speaker sudah tidak lagi dicoret
Address itu diisikan di kolom kiri. pesan error.

28 NeoTek Agustus 2002


NeoTekno

DOWNLOAD WINPCAP DOWNLOAD SNORT DOWNLOAD IDSCENTER


1 Snort memanfaatkan WinPCap
untuk menangkap paket-paket
2 Selanjutnya download Snort di
http://www.silicondefense.com/t
3 Download IDSCenter 1.09beta 1.3 di
http://idsc.emojo.com/Downloads
data yang lalu-lalang melalui echsupport/downloads.htm. Ada /index.cfm. Setelah itu instal
network. Download WinPCap di beberapa versi Snort yang tersedia. IDSCenter ini. Kini kita siap untuk
http://winpcap.polito.it/install/de Download dan instal Snort for menggabungkan ketiga software
fault.htm atau dapat juga Windows versi 1.7 dan versi 1.8.7. ini menjadi network-based IDS di
menginstalnya dari CD NeoTek. Misal pada direktori C:\snort187. Windows.

GENERAL SETUP IDS RULES LOGS/ALERTS


7 Pada General Setup terdapat pilih-
an akan menggunakan Snort 1.8
8 Pada IDS Rules, kita menetapkan
di mana terdapat file snort.conf
9 Pada Logs/Alerts kita menetapkan
di mana kita akan menyimpan file
atau 1.7. Karena kita menginstal yang dalam contoh ini terdapat di log dari hasil monitoring lalu-lintas
salah satu versi 1.8, pilih Snort 1.8 C:\snort187\snort\snort.conf paket data pada sistem kita ini.
dan pada kolom Snort executable File ini dapat diedit untuk menetap- Dalam hal ini pada file alert.ids.txt
file browse dan open snort.exe kan aturan-aturan yang diinginkan yang telah kita siapkan
yang ada. Pada contoh ini pada dalam melakukan deteksi. Untuk sebelumnya di
C:\snort187\snort\snort.exe kali ini gunakan yang ada saja. C:\snort187\snort\Log\alert.ids.txt

KOMPUTER PENYERANG FILE ALERT.TXT TERBENTUK SIAPA YA SI ISENG?


13 Pada contoh ini dilakukan scan
dengan fasilitas DNS Audit dari
14 Di folder C:\snort187\snort\Log
kini selain file alert.ids.txt yang
15 Dari file file alert.txt terlihat ada-
nya intrusi berupa port scanning
Solarwinds. Dari hasil scan IP kita buat tadi, telah terbentuk yang berasal dari mesin dengan
Address 203.125.30.0 sampai pula file alert.txt yang ukurannya IP Address 202.156.250.151.
203.125.30.255 terlihat bahwa IP tidak nol (2 kbyte). Ini tentunya Gunakan traceroute, dnslookup,
Address 203.125.30.125 adalah hasil capture Snort terhadap lalu- serta whois untuk melacak siapa
komputer dengan nama IVAN lintas paket data. Buka file ini si iseng ini.
(komputer dengan Snort ini) dengan Notepad atau Wordpad.

Agustus 2002 NeoTek 29


NeoTekno

PORTSE NTRY
Penjaga Serangan Portscan di Jaringan
Apabila Network-based IDS seperti Snort memonitor paket data yang lalu-lalang di jaringan dan
mengamati adanya pola-pola serangan, maka PortSentry dikhususkan untuk menjaga port yang
memang dibuka oleh sistem kita. Onno W. Purbo membahasnya untuk kita.
engapa kita perlu mendeteksi
M Port Scan? Jawaban versi heboh-
nya kira-kira sebagai berikut,
Port Scan adalah awal dari masalah
besar yang akan datang melalui jaringan.
Port Scan merupakan awal serangan
dan hasil Port Scan membawa bebera-
pa informasi kritis yang sangat penting
untuk pertahanan mesin & sumber
daya yang kita miliki. Keberhasilan
untuk menggagalkan Port Scan akan
menyebabkan kita tidak berhasil mem-
peroleh informasi strategis yang dibu-
tuhkan sebelum serangan yang sebe-
tulnya dilakukan.
PortSentry dapat di terjemahkan ke
bahasa Indonesia sebagai Penjaga Ger-
bang/Pelabuhan. Sentry berarti penjaga,
Port dapat diterjemahkan gerbang atau
pelabuhan. Sekedar latar belakang in-
formasi, pada jaringan komputer (In-
ternet), masing-masing server aplikasi
akan stand-by pada port tertentu, mi- biasanya sudah tersedia berbentuk RPM • Mencari PortSentry dalam paket
salnya, Web pada port 80, mail (SMTP) dan akan terinstall secara otomatis jika program.
anda menggunakan Linux Mandrake. • Pilih (Klik) PortSentry.
pada port 25, mail (POP3) pada port • Klik Install maka PortSentry.
110. PortSentry adalah program yang Bagi yang tidak menggunakan Linux
Mandrtake dapat mengambilnya dari Secara automagic anda akan memper-
di disain untuk mendeteksi dan me- oleh PortSentry.
respond kepada kegiatan port scan pada situs tcpdump.org.
sebuah mesin secara real-time. Pembaca dapat mengambil PortSentry Bagi pengguna Mandrake 8.2 ternyata
langsung dari sumbernya di PortSentry tidak dimasukan dalam
PortSentry tersedia untuk berbagai CD ROM Mandrake 8.2, jadi anda
platform Unix, termasuk Linux, http://www.psionic.com/products/port
sentry.html. Source portsentry ter- harus menggunakan CD Mandrake
OpenBSD & FreeBSD. Versi 2.0 dari 8.0 untuk mengambil PortSentry dan
PortSentry memberikan cukup banyak dapat dalam format tar.gz atau .rpm.
menginstallnya.
fasilitas untuk mendeteksi scan pada Bagi pengguna Mandrake 8.0, PortSentry
berbagai mesin Unix. Versi 1.1 men- telah tersedia dalam CD-ROM dalam Beberapa fitur yang dimiliki oleh
dukung mode deteksi PortSentry yang format RPM. Instalasi PortSentry men- PortSentry, antara lain:
klasik yang tidak lagi digunakan pada jadi amat sangat mudah dengan di • Mendeteksi adanya Stealth port scan un-
versi 2.0. PortSentry 2.0 membutuhkan bantu oleh program Software Mana- tuk semua platform Unix. Stealth port
library libpcap untuk dapat di jalankan, ger. Yang kita lakukan tinggal: scan adalah teknik port scan yang tersa-

30 NeoTek Agustus 2002


NeoTekno

• Instalasi PortSentry tersedia juga pilihan untuk menghadapi advanced stealth scan.
pada Linux Mandrake • Pilihan untuk melakukan respons (Reponds Options—seperti
8.0 sangat mudah. Ignore options yang memungkinkan kita mengacuhkan serangan,
menghilang dari tabel routing yang mengakibatkan paket dari
penyerang tidak diproses routingnya, setting untuk TCP Wrappers
yang akan menyebabkan paket dari penyerang tidak akan masuk
ke server.
mar/tersembunyi, • Serang balik—ini adalah bagian paling berbahaya dari PortSentry,
biasanya sukar di pada file konfigurasi PortSentry telah disediakan link untuk
deteksi oleh sistem menyambungkan / menjalankan script untuk menyerang balik
operasi. ke penyerang. Bagian ini sebaiknya tidak digunakan karena akan
• PortSentry akan menyebabkan terjadinya perang Bharatayudha.
mendeteksi berba- Dari sekian banyak parameter yang ada di konfigurasi file
gai teknik scan seperti SYN/half-open, FIN, NULL dan X-
MAS. Untuk mengetahui lebih jelas tentang berbagai teknik ini
portsentry.conf, saya biasanya hanya menset bagian routing
ada baiknya untuk membaca-baca manual dari software nmap table saja untuk menghilangkan semua paket dari penyerang
yang merupakan salah satu software portscan terbaik yang ada. yang mengakibatkan paket tidak di proses. Kebetulan saya
• PortSentry akan bereaksi terhadap usaha port scan dari lawan menggunakan Mandrake 8.0 yang proses paket dilakukan
dengan cara membolkir penyerang secara real-time dari usaha oleh iptables, kita cukup menambahkan perintah di bagian
auto-scanner, probe penyelidik, maupun serangan terhadap sistem. Dropping Routes: dengan perintah iptables.
• PortSentry akan melaporkan semua kejanggalan dan pelanggaran # PortSentry Configuration
kepada software daemon syslog lokal maupun remote yang berisi #
nama sistem, waktu serangan, IP penyerang maupun nomor port # $Id: portsentry.conf,v 1.13 1999/11/09 02:45:42 crowland Exp
TCP atau UDP tempat serangan di lakukan. Jika PortSentry di- crowland $
dampingkan dengan LogSentry, dia akan memberikan berita #
kepada administrator melalui e-mail. # IMPORTANT NOTE: You CAN NOT put spaces between your port
• Fitur cantik PortSentry adalah pada saat terdeteksi adanya scan, arguments.
sistem anda tiba-tiba menghilang dari hadapan si penyerang. #
# The default ports will catch a large number of common probes
Fitur ini membuat penyerang tidak berkutik. #
• PortSentry selalu mengingat alamat IP penyerang, jika ada # All entries must be in quotes.
serangan Port Scan yang sifatnya random PortSentry akan bereaksi.
###################
Salah satu hal yang menarik dari PortSentry adalah bahwa # Dropping Routes:#
program ini dirancang agar dapat dikonfigurasi secara seder- ###################
# For those of you running Linux with ipfwadm installed you may
hana sekali dan bebas dari keharusan memelihara. like
Beberapa hal yang mungkin menarik dari kemampuan # this better as it drops the host into the packet filter.
PortSentry antara lain: PortSentry akan mendeteksi semua # You can only have one KILL_ROUTE turned on at a time though.
# This is the best method for Linux hosts.
hubungan antar-komputer menggunakan protokol TCP mau- #
pun UDP. Melalui file konfigurasi yang ada PortSentry akan #KILL_ROUTE="/sbin/ipfwadm -I -i deny -S $TARGET$ -o"
memonitor ratusan port yang di scan secara berurutan mau- #
pun secara random. Karena PortSentry juga memonitor # This version does not log denied packets after activation
#KILL_ROUTE="/sbin/ipfwadm -I -i deny -S $TARGET$"
protokol UDP, PortSentry akan memberitahukan kita jika #
ada orang yang melakukan probing (uji coba) pada servis # New ipchain support for Linux kernel version 2.102+
RPC, maupun servis UDP lainnya seperti TFTP, SNMP dll. # KILL_ROUTE="/sbin/ipchains -I input -s $TARGET$ -j DENY -l"
#
Setup Paremeter PortSentry # New iptables support for Linux kernel version 2.4+
KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP"
Setup Parameter PortSentry dilakukan secara sangat seder-
hana melalui beberapa file yang berlokasi di Cek Adanya Serangan
/etc/portsentry
Untuk mencek adanya serangan, ada beberapa file dan pe-
adapun file-file tersebut adalah rintah yang dapat dilihat, yaitu:
always_ignore • /etc/hosts.deny—berisi daftar IP mesin yang tidak
portsentry.blocked.atcp diperkenankan untuk berinteraksi ke server kita. Daftar ini di
portsentry.blocked.audp gunakan oleh TCP Wrappers & di hasilkan secara automatis
portsentry.conf oleh PortSentry pada saat serangan di lakukan.
portsentry.history
portsentry.ignore • /etc/portsentry/portsentry.blocked.atcp—daftar alamat IP
portsentry.modes mesin yang di blok akses-nya ke semua port TCP.
• /etc/portsentry/portsentry.blocked.audp—daftar alamat IP
dari sekian banyak file yang ada, yang perlu kita perhatikan mesin yang di blok akses-nya ke semua port UDP.
sebetulnya tidak banyak hanya • /etc/portsentry/portsentry.history—sejarah serangan yang
• Always_ignore—yang berisi alamat IP yang tidak perlu di per- diterima oleh mesin kita.
hatikan oleh PortSentry. Pada Mandrake 8.0 dan Mandrake 8.2, untuk melihat paket
• Portsentry.conf—yang berisi konfigurasi portsentry, tidak terlalu yang di tabel paket filter oleh PortSentry dapat dilakukan
sukar untuk di mengerti karena keterangannya cukup lengkap.
menggunakan perintah:
Mengedit portsentry.conf tidak sukar & dapat dilakukan # iptables -L
menggunaan teks editor biasa saja. Sebetulnya portsentry
dapat langsung bekerja hampir tanpa perlu mengubah file Jika hanya PortSentry yang digunakan maka tabel filter
konfigurasi yang ada. Beberapa hal yang perlu diperhatikan iptables seluruhnya secara automatis di hasilkan oleh
dalam mengedit konfigurasi file portsentry.conf adalah: PortSentry. Untuk membuang semua tabel filter dapat
dilakukan dengan perintah:
• Konfigurasi Port—disini di set port mana saja di komputer yang
kita gunakan yang perlu di perhatikan. Pada konfigurasi port ini # iptables -F

Agustus 2002 NeoTek 31


NeoTutor

PROG RAM SI LU MAN


Mewaspadai Penyusup di PC Anda
Trojan dapat menyelinap dan dijalankan tanpa anda ketahui. Berbagai program siluman dapat saja
masuk ke komputer anda melalui jaringan, sewaktu anda berinternet seperti chatting, browsing,
ataupun men-download program tertentu. Eryanto Sitorus membahas cara mensiasatinya.
enghubungkan komputer ke
M jaringan Internet adalah suatu
aktifitas yang paling menye-
nangkan dan sekaligus mengasyikkan,
terutama setelah anda terhubung ke
dalam server tempat di mana anda
biasa ngobrol (chatting), belanja (shop-
ping), melihat-lihat informasi (surfing),
mengirim dan membaca email, men-
download atau mengupload file, me-
lakukan eksperimen, mengutak-atik
BNC, PsyBNC, Eggdrop, dan sebagainya.
Akan tetapi jika anda tidak berhati-hati
atau waspada, apalagi sampai tidak
memperdulikan program-program
aplikasi yang terinstal di dalam hard
disk anda, maka itu adalah awal dari
bencana yang akan menimpa komputer
anda sebagai konsekuensi dari hubungan
tersebut. Karena bukan tidak mungkin
di saat anda sedang mengakses Internet,
atau sedang asyik ngobrol di IRC, tanpa
anda sadari ada orang lain yang juga yakni pemahaman dan pengeta- haruskan piringan hard disknya berpu-
sedang asyik mengakses file-file dan huan untuk mengantisipasi dan tar selama itu. Akhirnya, karena kha-
semua sumber daya di dalam komputer mengatasi bahaya, maka yang anda watir ada orang lain yang telah masuk
anda, dan hal itu terjadi akibat adanya rasakan adalah kekhawatiran, gelisah, dan sedang mengakses komputernya,
salah satu aplikasi atau program yang dan rasa takut seperti yang di alami maka dia pun buru-buru memutuskan
aktif tanpa sepengetahuan anda dan seorang kenalan saya di Internet yang koneksi ke ISP (Internet Service
secara tidak sengaja telah membuat mengaku sering terkejut ketika Provider) tanpa melakukan investigasi
pintu khusus bagi orang lain untuk mendengar hard disk komputernya terlebih dahulu untuk mencari tahu
memasuki sistem komputer anda. berbunyi pertanda sedang sibuk (busy) apa penyebabnya dan dari mana sum-
dalam waktu yang cukup lama setiap bernya. Dan satu hal lagi yang mem-
Oleh karena itu pemahaman dan kali terhubung ke Internet, padahal buat saya juga merasa surprise adalah,
pengetahuan dalam konteks keamanan dia cuma memeriksa mail ternyata bukan cuma kenalan saya
(security) mutlak anda miliki agar menggunakan Internet Explorer yang mengalami keanehan seperti itu,
komputer anda luput dari bahaya. Dan sambil sesekali ngobrol di IRC dan ti- hal senada juga sering ditanyakan oleh
di sisi lain, anda pun akan merasa aman dak sedang menjalankan program- para peserta chat di IRC yang meng-
(secure) saat terhubung dan berselan- program aplikasi besar atau sedang aku pernah mengalami kejadian-keja-
car di Internet. Sebaliknya, jika Anda mendownload sesuatu yang meng- dian aneh di komputer mereka.
tidak memiliki dua hal pokok tersebut,

32 NeoTek Agustus 2002


NeoTutor

Dari penjelasan dan alasan-alasan yang dikemukakan ter- •Melihat daftar


sebut di atas, dapat kita simpulkan bahwa ternyata faktor program/aplikasi
keamanan itu juga penting, khususnya bagi anda yang meng- yang
akses Internet melalui sistem operasi Mircrosoft Windows sudah diinstal
95/98/ME/2000/XP atau NT. Karena sudah bukan rahasia
umum lagi, bahwa sistem operasi yang paling gampang
disusupi oleh para hacker atau cracker adalah sistem opera-
si yang diproduksi oleh Microsoft (Bill Gates). tentang pro-
gram terse-
Namun anda tidak perlu terlalu khawatir, apalagi sampai but. Apabila
buru-buru mengambil keputusan untuk segera mengganti anda kesulit-
sistem operasi Microsoft Windows anda dengan sistem an menemu-
operasi lain yang sama sekali tidak anda pahami. Karena kan direktori
selain cara itu, masih ada solusi atau cara lain yang bisa atau program
anda implementasikan dalam rangka mengatasi kelemahan- tersebut, anda
kelemahan yang ada pada sistem anda, misalnya dengan bisa meman-
memasang perangkat sistem keamanan seperti proxy, faatkan fungsi
firewall, router, atau gateway. Tujuannya adalah untuk "search" de-
memfilter dan mengontrol semua lalu-lintas data (packet) ngan meng-
yang masuk pada tingkat aplikasi maupun pada jaringan klik menu
transport layer yang selama ini cukup dipercaya mampu Start > Find > Files or Folders, lalu ketik nama program
melindungi komputer dari gangguan hacker atau cracker. yang ingin anda cari. Dan setelah anda menemukan dan
Jika anda memilih cara tersebut, maka anda bisa memulai- membacanya, tapi anda masih tetap tidak tahu apa man-
nya dengan menginstal program-program proxy berbasis faat serta fungsi program tersebut, maka lakukan lah
firewall seperti Zone Alarm atau Blackice di komputer proses uninstal dengan mengklik tombol Add/Remove
anda. Software-software ini bisa anda peroleh dengan pada jendela Add/Remove Program Properties.
gratis di alamat (URL) berikut ini :
Zone Alarm
http://www.webmasterfree.com
http://www.zone-alarm-pro.com
http://www.webattack.com
http://www.softseek.com
http://www.pcworld.com
BlackIce
http://www.lml.se/blackice.htm
http://www.securelab.com
http://www.iss.net
http://www.aragoza.com
http://www.infowar.com
Namun sebelum anda menginstal perangkat lunak seperti •Mencari letak direktori/program dengan menggunakan Find.
yang disebutkan di atas, saya ingin menjelaskan bahwa
sebenarnya masih ada cara lain yang jauh lebih sederhana dan
praktis tapi cukup ampuh untuk melindungi komputer
anda, yaitu dengan cara mewaspadai dan memeriksa semua
program aplikasi yang terinstal dan yang sedang aktif di
sistem komputer anda. Karena seperti yang sudah dijelas-
kan di atas, salah satu faktor yang menyebabkan orang lain
bisa masuk ke dalam komputer adalah terjadi akibat apli-
kasi atau program yang secara tidak sengaja telah membuat
pintu khusus bagi orang lain untuk memasuki sistem kom-
puter anda. Adapun prosedur atau langkah-langkah peme-
riksaannya dapat dijelaskan sebagai berikut:
1. Masuk lah ke dalam jendela Control Panel, lalu klik
menu icon Add/Remove Programs untuk memeriksa
semua daftar program atau aplikasi yang terinstal pada
sistem komputer anda. Jika anda menemukan suatu pro-
gram yang sama sekali tidak anda ketahui apa manfaat
dan fungsinya, maka usahakan lah untuk menemukan
direktori atau folder tempat program itu terinstal ter-
lebih dahulu. Kemudian buka file README.TXT atau
file-file yang lain di mana anda bisa membaca deskripsi •Membaca deskripsi program/apliksai dengan Notepad

Agustus 2002 NeoTek 33


NeoTutor

2. Buka Windows Explorer, lanjutkan investigasi dengan me-


meriksa setiap direktori atau folder yang terdapat pada
semua drive hard disk komputer anda. Tapi agar waktu
anda tidak terlalu banyak tersita, maka anda cukup mem-
prioritaskan pemeriksaan pada program-program yang
ada dalam folder C:\PROGRAM FILES atau pada direktori-
direktori yang anda curigai saja. Dan jika anda menemukan
sesuatu yang aneh dan mencurigakan, maka lakukan lah
hal yang sama seperti yang disarankan pada butir 1.

•Memeriksa program/aplikasi yang load secara otomatis (Startup)

4. Klik tombol Start > Run, lalu jalankan program System


•Memeriksa program/aplikasi menmggunakan Windows Explorer Configuration Utility (MSCONFIG.EXE) untuk meme-
riksa semua setting dan konfigurasi yang terdapat pada
3. Klik tombol Start > Run, lalu ketik regedit untuk men-
tab Startup. Pada tahap ini, pastikan bahwa tidak ada
jalankan program Registry Editor (REGEDIT.EXE) yang
program atau aplikasi yang sama sekali tidak anda kenal
akan kita pakai untuk memeriksa folder
aktif secara otomatis (startup). Dan jika anda menemu-
HKEY_CURRENT_USER dan
kan sesuatu (program) yang aneh, dan anda tidak tahu
HKEY_LOCAL_MACHINE.
apa fungsi dan kegunaannya, maka usahakan lah men-
cari dan membaca informasinya terlebih dahulu sebe-
lum anda menghilangkan symbol [√].

•Menjalankan program Regedit dari menu Run

•Memeriksa program/aplikasi yang sedang aktif.

5. Tekan tombol Ctrl-Alt-Del untuk memeriksa daftar pro-


gram aplikasi yang sedang aktif saat itu, termasuk pro-
gram-program lain yang sifatnya TSR (terminate-and-
stay-resident). Jangan lupa, pada tahap ini anda sudah
melakukan pemeriksaan yang jauh lebih teknis dari pada
sebelumnya, oleh karena itu waspada lah, karena akan
sangat besar kemungkinan bagi anda untuk melihat pro-
gram-program aneh yang sedang aktif di komputer anda.
Jika anda mencurigai sesuatu, maka klik lah tombol End
•Memeriksa program/aplikasi menggunakan Regedit
Task untuk menutup atau menonaktifkannya dari memory
komputer. Namun sebelum anda melakukannya, pasti-
Jika anda masih tidak menemukan sesuatu yang mencuri-
kan bahwa anda sudah melacak lokasi dimana program
gakan, maka lanjutkan pemeriksaan ke tahap berikutnya.
tersebut tersimpan dan membaca deskripsinya.

34 NeoTek Agustus 2002


NeoTutor

•Tampilan utility Essential NetTools. •Meng-kill program yang sedang aktif menggunakan Essential NetTools.

Selain cara tersebut di atas, anda juga bisa mengandalkan


program (utility) untuk membantu anda melakukan peme-
riksaan dengan cara yang lebih mudah, singkat, praktis,
namun juga akurat. Salah satu utility yang bisa anda pakai
adalah Essential NetTools, yang diproduksi oleh TamoSoft,
Inc. Jika anda tertarik menggunakannya, download software
tersebut di alamat situs berikut ini:
Essential NetTools
http://www.tamofiles.com/ent3.zip
http://www.all-nettools.com/ent3.zip
Secara teknis, Essential NetTools adalah utility jaringan pa-
ling lengkap yang dirancang khusus untuk membantu anda
melakukan diagnosa serta memonitor seluruh aktifitas dan
hubungan yang berasal dari dan ke jaringan komputer
(Intranet maupun Internet). Disebut paling lengkap, karena
memang Essential NetTools memiliki fitur-fitur yang
cukup penting. •Meminta konfirmasi sebelum perintah kill (terminate) dilaksanakan.

Salah satu fitur yang dimiliki Essential NetTools adalah Adapun fitur-fitur lain yang bisa anda gunakan pada utility
ProcMon (Process Monitor). Dengan ProcMon anda dapat Essential NetTools antara lain:
mengidentifikasi semua program atau aplikasi yang bekerja
NetStat
secara tersembunyi berikut informasi lain yang menyertai-
NBScan (NetBIOS Scan)
nya, misalnya seperti nama program, nama lokasi atau direk-
Shares
tori tempat program tersebut di instal, nomor PID (Process
LMHosts
ID), modul yang ikut di load, serta nama perusahaan pem-
NAT (NetBIOS Auditing Tool)
buatnya. Dan jika anda ingin menonaktifkannya dari sistem
RawTCP
komputer anda (kill), maka anda cukup mengklik tombol
TraceRoute
mouse kanan dan memilih menu Terminate Process.
Ping
NSLookup

•Memeriksa program/aplikasi menggunakan Essential NetTools. •Contoh tampilan utility NetStat.

Agustus 2002 NeoTek 35


NeoTutor

•Contoh tampilan utility NBScan (NetBIOS Scan) •Contoh tampilan utility RasTCP.

•Contoh tampilan utility Shares •Contoh tampilan utility TraceRoute.

•Contoh tampiln utility LMHost

•Contoh tampilan utility Ping dan NSLookup.

Akhir kata saya ingin mengingatkan anda sekali lagi, bahwa


meskipun anda sudah menginstal perangkat sistem keaman-
an untuk melindungi atau mengamankan sistem komputer
anda, namun seyogianya anda juga harus tetap waspada
dan tanggap terhadap semua yang terjadi pada komputer
anda, karena sebaik apa pun sistem operasi yang ada pakai,
atau sebagus apa pun perangkat sistem keamanan yang
anda gunakan tetap saja akan memiliki kendala, kelemahan,
dan kekurangan. Itu adalah kunci atau solusi yang paling
•Contoh tampilan utility NAT (NetBOS Auditing Tool) jitu untuk menghindari PC anda dari serangan hacker.

36 NeoTek Agustus 2002


NeoTutor

Menjalankan Program Saat Pertama Kali Windows Dijalankan


Untuk melengkapi artikel-artikel mengenai trojan dan ke- tuhkan interaksi dari user dan berjalan sepenuhnya di
giatan susup-menyusup serta cara mengatasinya, disajikan background.
pula artikel tentang ‘Menjalankan Program Saat Pertama 7. Autoexec.bat
Kali Windows Dijalankan.’
Akan menjalankan program secara automatis dalam dos
Ada beberapa cara untuk menjalankan program saat Windows level.
pertama kali Start. Hal ini bisa kita gunakan untuk kemu-
dahan dan efisiensi kita dalam bekerja , namun dalam ba- 8. Registry Shell Spawning
nyak kasus hal ini sering digunakan oleh virus atau trojan [HKEY_CLASSES_ROOT\exefile\shell\open\command]
untuk meng-execute dirinya di komputer kita. @="\"%1\" %*"
Cara menjalan kan program secara otomatis ini adalah [HKEY_CLASSES_ROOT\comfile\shell\open\command]
sebagai berikut: @="\"%1\" %*"
1. Pada start up folder [HKEY_CLASSES_ROOT\batfile\shell\open\command]
@="\"%1\" %*"
Semua Program yang ada di folder ini akan dijalankan [HKEY_CLASSES_ROOT\htafile\Shell\Open\Command]
secara otomatis ketika Windows di jalankan. @="\"%1\" %*"
C:\windows\start menu\programs\startup [HKEY_CLASSES_ROOT\piffile\shell\open\command]
@="\"%1\" %*"
Direktori diatas tersimpan di registry key:
[HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell
HKEY_CURRENT_USER\Software\Microsoft\Windows\ \open\command] @="\"%1\" %*"
CurrentVersion\Explorer\Shell
[HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\she
2. Win.ini ll\open\command] @="\"%1\" %*"
[windows] [HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell
load=file.exe \open\command] @="\"%1\" %*"
run=file.exe [HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shel
l\Open\Command] @="\"%1\" %*"
Pada load dan run bisa kita isikan nama program yang kita
inginkan berjalan pada saat pertama windos dijalankan. [HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell
\open\command] @="\"%1\" %*"
3. System.ini [boot]
Value key yang sesungguhnya adalah "%1 %*", jika
Shell=Explorer.exe file.exe dirubah menjadi "file.exe %1 %*", maka
Nama Program dapat diletakan setelah explorer.exe pada file.exe akan di jalankan setiap program yang berekstensi
system.ini(dipisahkan dengan spasi) exe/pif/com/bat/hta dijalankan.
4. c:\windows\winstart.bat Dan biasa digunakan oleh trojan SubSeven.
Program yang dapat berjalan di winstart.bat hanya yang 9. Icq Inet
berprilaku seperti bat file , missal , copy , del , dll.
[HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent
5. Pada Registry \Apps\test]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ "Path"="test.exe"
CurrentVersion\RunServices]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ "Startup"="c:\\test"
CurrentVersion\RunServicesOnce] "Parameters"=""
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ "Enable"="Yes"
CurrentVersion\Run] [HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ \Apps\
CurrentVersion\RunOnce]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\ Registry key diatas termasuk semua program yang akan
CurrentVersion\Run] dijalankan jika ICQNET mendeteksi adanya koneksi
[HKEY_CURRENT_USER\Software\Microsoft\Windows\ internet.
CurrentVersion\RunOnce]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\ 10.Lain-lain
CurrentVersion\RunServices] [HKEY_LOCAL_MACHINE\Software\CLASSES\ShellScrap]
Program yang terdapat pada registry key diatas semuanya @="Scrap object" "NeverShowExt"=""
dijalankan saat pertama windows start.
Bagian " NeverShowExt " key mempunyai fungsi untuk
6. c:\windows\wininit.ini menyembunyikan ekstensi asli dari file.shs, yang berarti
Biasa digunakan oleh Setup-Programs. filenya akan jika kita mempunyai file bernama "Girl.jpg.shs" yang akan
dijalankan hanya sekali lalu akan di hapus oleh windows terlihat adalah "Girl.jpg" di semua program termasuk
Explorer.
Contoh: (isi bagian dari wininit.ini)
[Rename] Jika registri anda terdapat NeverShowExt keys, delete key
NUL=c:\windows\file.exe tersebut agar ekstensi yang sesungguhnya dapat terlihat...
Perintah diatas akan mengirim c:\windows\file.exe ke Penulis dapat dihubungi di Prayana1@yahoo.com
proses NUL, yang berarti dihapus. Hal ini tidak membu-

Agustus 2002 NeoTek 37


NeoTekno

Menjalankan Program Saat Pertama Kali Windows Dijalankan


Untuk melengkapi artikel-artikel mengenai trojan dan ke- tuhkan interaksi dari user dan berjalan sepenuhnya di
giatan susup-menyusup serta cara mengatasinya, disajikan background.
pula artikel tentang ‘Menjalankan Program Saat Pertama 7. Autoexec.bat
Kali Windows Dijalankan.’
Akan menjalankan program secara automatis dalam dos
Ada beberapa cara untuk menjalankan program saat Windows level.
pertama kali Start. Hal ini bisa kita gunakan untuk kemu-
dahan dan efisiensi kita dalam bekerja , namun dalam ba- 8. Registry Shell Spawning
nyak kasus hal ini sering digunakan oleh virus atau trojan [HKEY_CLASSES_ROOT\exefile\shell\open\command]
untuk meng-execute dirinya di komputer kita. @="\"%1\" %*"
Cara menjalan kan program secara otomatis ini adalah [HKEY_CLASSES_ROOT\comfile\shell\open\command]
sebagai berikut: @="\"%1\" %*"
1. Pada start up folder [HKEY_CLASSES_ROOT\batfile\shell\open\command]
@="\"%1\" %*"
Semua Program yang ada di folder ini akan dijalankan [HKEY_CLASSES_ROOT\htafile\Shell\Open\Command]
secara otomatis ketika Windows di jalankan. @="\"%1\" %*"
C:\windows\start menu\programs\startup [HKEY_CLASSES_ROOT\piffile\shell\open\command]
@="\"%1\" %*"
Direktori diatas tersimpan di registry key:
[HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell
HKEY_CURRENT_USER\Software\Microsoft\Windows\ \open\command] @="\"%1\" %*"
CurrentVersion\Explorer\Shell
[HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\she
2. Win.ini ll\open\command] @="\"%1\" %*"
[windows] [HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell
load=file.exe \open\command] @="\"%1\" %*"
run=file.exe [HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shel
l\Open\Command] @="\"%1\" %*"
Pada load dan run bisa kita isikan nama program yang kita
inginkan berjalan pada saat pertama windos dijalankan. [HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell
\open\command] @="\"%1\" %*"
3. System.ini [boot]
Value key yang sesungguhnya adalah "%1 %*", jika
Shell=Explorer.exe file.exe dirubah menjadi "file.exe %1 %*", maka
Nama Program dapat diletakan setelah explorer.exe pada file.exe akan di jalankan setiap program yang berekstensi
system.ini(dipisahkan dengan spasi) exe/pif/com/bat/hta dijalankan.
4. c:\windows\winstart.bat Dan biasa digunakan oleh trojan SubSeven.
Program yang dapat berjalan di winstart.bat hanya yang 9. Icq Inet
berprilaku seperti bat file , missal , copy , del , dll.
[HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent
5. Pada Registry \Apps\test]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ "Path"="test.exe"
CurrentVersion\RunServices]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ "Startup"="c:\\test"
CurrentVersion\RunServicesOnce] "Parameters"=""
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ "Enable"="Yes"
CurrentVersion\Run] [HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ \Apps\
CurrentVersion\RunOnce]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\ Registry key diatas termasuk semua program yang akan
CurrentVersion\Run] dijalankan jika ICQNET mendeteksi adanya koneksi
[HKEY_CURRENT_USER\Software\Microsoft\Windows\ internet.
CurrentVersion\RunOnce]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\ 10.Lain-lain
CurrentVersion\RunServices] [HKEY_LOCAL_MACHINE\Software\CLASSES\ShellScrap]
Program yang terdapat pada registry key diatas semuanya @="Scrap object" "NeverShowExt"=""
dijalankan saat pertama windows start.
Bagian " NeverShowExt " key mempunyai fungsi untuk
6. c:\windows\wininit.ini menyembunyikan ekstensi asli dari file.shs, yang berarti
Biasa digunakan oleh Setup-Programs. filenya akan jika kita mempunyai file bernama "Girl.jpg.shs" yang akan
dijalankan hanya sekali lalu akan di hapus oleh windows terlihat adalah "Girl.jpg" di semua program termasuk
Explorer.
Contoh: (isi bagian dari wininit.ini)
[Rename] Jika registri anda terdapat NeverShowExt keys, delete key
NUL=c:\windows\file.exe tersebut agar ekstensi yang sesungguhnya dapat terlihat...
Perintah diatas akan mengirim c:\windows\file.exe ke Penulis dapat dihubungi di Prayana1@yahoo.com
proses NUL, yang berarti dihapus. Hal ini tidak membu-

Agustus 2002 NeoTek 37


NeoTutor

Percabangan pada JavaScript


Pada bagian keempat dari tutorial JavaScript ini kami memperkenalkan percabangan, yang
mengatur eksekusi program mengikuti alur logika bersyarat dengan if, if ... else, dan switch
ALAM KEADAAN NORMAL, ALUR dieksekusi atau tidak dengan kondisi kusi ataukah tidak, jika tidak maka akan
D program JavaScript adalah ber-
urutan (sequence), artinya baris
yang diuji. Jika kondisi benar maka
eksekusi akan dikerjakan, jika kondisi
dilewati begitu saja. Ingat yang dieksekusi
hanya satu kelompok statement saja. Jika
statement yang di atas akan terlebih dahulu salah, kelompok statement tersebut akan kita memiliki lebih dari satu kelompok
dikerjakan, kemudian berurutan ke baris dilewati begitu saja tanpa ada eksekusi. statement, yang satu akan dieksekusi
statement di bawahnya dan seterusnya Sintaksnya adalah sebagai berikut: ketika kondisi terpenuhi, dan yang lain
demikian sampai semua baris dieksekusi. ketika kondisi tidak terpenuhi, maka kita
if(kondisi yang diuji)
Akan tetapi mungkin saja suatu saat alur { harus menggunakan If … else statement.
---statement javascript
seperti ini menjadi kurang efektif, misal- ---statement javascript If … else statement
nya saja jika kita dihadapkan pada pilihan ---statement javascript Digunakan untuk melakukan pemilihan,
apakah akan mengerjakan ini atau me- } kelompok statement mana yang akan
ngerjakan itu, atau mungkin ketika ada dieksekusi dengan menguji suatu
beberapa statement yang harus dikerja- Contoh penggunaan kondisi. Jika kondisi terpenuhi, maka
kan secara berulang-ulang sekian kali. Perhatikan contoh berikut: satu kelompok statement akan
Dalam JavaScript, dan umumnya semua <!-- contoh 4.1 -->
dieksekusi, jika kondisi tidak terpenuhi,
bahasa pemrograman yang terstruktur, <!-- simpan dalam format .html --> maka kelompok statement lain yang
ada tiga macam alur dasar yang menda-
<html> akan dieksekusi. Sintaksnya adalah
<head>
sari semua jenis aplikasinya yakni: <title>Percabangan dengan if</title> sebagai berikut:
</head>
1. Urutan (Sequence) <body> if(kondisi yang diuji)
2. Percabangan (Branch) <script language="javascript"> {
<!-- ---statement javascript
3. Perulangan (Looping) var jam = new date() ---statement javascript
var sekarang = jam.getHours() ---statement javascript
Semua aplikasi yang dibuat mengacu pada if(sekarang < 10) }
ketiga alur dasar tersebut, mungkin salah { else
document.write("Selamat Pagi!") {
satunya saja, atau kombinasi ketiganya. } ---statement javascript
document.write("<br>Sekarang waktu sekitar jan "+ ---statement javascript
Percabangan sekarang) ---statement javascript
//--> }
Definisi </script>
Alur yang bercabang, terdapat kondisi yang </body>
</html> Contoh penggunaan
diuji untuk menentukan cabang mana Perhatikan contoh berikut:
yang akan dikerjakan dan cabang mana
yang tidak . Intinya adalah adanya pemi- Pada contoh di atas, If statement akan <!-- contoh 4.2 -->
<!-- simpan dalam format .html -->
lihan apakah suatu kelompok statement mencek apakah jam yang diperoleh <html>
(dalam satu cabang) akan dieksekusi atau adalah lebih kecil dari 10? Jika ya, maka <head>
<title>Percabangan dengan if … else</title>
tidak, bergantung pada kondisi disyaratkan. akan dituliskan dalam dokumen HTML </head>
ucapan “Selamat Pagi” kemudian diikuti <body>
Dalam Javascript, alur percabangan ini dengan penulisan kalimat penunjuk <script language="javascript">
dapat dibuat dengan : waktu. Akan tetapi jika tidak, maka
<!--
var jam = new date()
a. If statement ucapan “Selamat Pagi” tidak akan var sekarang = jam.getHours()
b. If … else statement dituliskan. if(sekarang < 10)
{
c. Switch statement document.write("Selamat Pagi!")
Dalam percabangan If statement, hanya }
If statement ada ada dua kemungkinan , yaitu apakah else
Digunakan untuk melakukan pilihan, suatu kelompok statement akan diekse- {
document.write("Selamat Datang!")
apakah suatu kelompok statement akan

38 NeoTek Agustus 2002


NeoTutor

} Sintaks umumnya sebagai berikut: Pada contoh-contoh di atas kita telah


//-->
</script> switch (ekspresi) menggunakan objek tanggal yang akan
</body> { kita pelajari lebih detail pada bagian yang
</html> case label1 :
… statement javascript
lain.
Pada contoh di atas, setelah kondisi diuji, … statement javascript
maka If statement akan mengeksekusi break Operator Kondisional
case label2 : Selain operator-operator yang kita
blok statement yang pertama (setelah if) … statement javascript
jika kondisi terpenuhi, dan akan meng- … statement javascript pelajari pada bagian sebelumnya, dalam
eksekusi blok statement yang kedua
break JavaScript dikenal juga adanya operator
default :
(setelah else) jika kondisi tidak terpenuhi. … statement javascript kondisianal, yang akan memberikan satu
… statement javascript nilai jika kondisi yang diuji benar dan
Perbedaan pokok dari statement if dengan } memberikan nilai yang lain jika kondisi
statement if … else adalah pada statement yang diuiji salah.
if ada dua kemungkinan yaitu dieksekusi Cara kerja statement switch adalah
atau tidaknya satu kelompok statement, sebagai berikut. Pertama kali satu Sintaksnya adalah sebagai berikut:
sedangkan pada if … else ada satu kemung- ekspresi (sering kali adalah suatu
namavariabel = (kondisi yang diuji)? nilai1 : nilai2
kinan yaitu eksekusi terhadap kelompok variabel) dimasukkan ke dalam
statement yang satu atau kelompok statement switch. Kemudian oleh
statement yang satunya lagi. ekspresi tersebut akan dilihat nilainya Perhatikan contoh berikut ini:
satu kali saja. Selanjutnya switch <!-- contoh 4.4 -->
Nested If statement akan membandingkan nilai <!-- simpan dalam format .html -->
variabel dengan label pada masing- <html>
Yaitu If … else statement yang berada di <head>
dalam If …else statement. masing case. Jika sama maka statement <title>Percabangan dengan switch</title>
Suatu kali mungkin kita kondisi yang pada case tersebut akan dieksekusi </head>
<body>
diuji tidak hanya satu kondisi saja, dalam demikian seterusnya. Jika ternyata tidak <script language="javascript">
hal ini maka dapat digunakan nested If. ada yang cocok maka statement pada <!--
bagian default yang akan dikerjakan. var jam = new date()
var sekarang = jam.getHours()
Perhatikan contoh berikut: var x
<!-- contoh 4.3 --> Statement Break x = (sekarang < 10)? "Selamat Pagi!" : "Selamat
<!-- simpan dalam format .html --> Statement break digunakan untuk meng- Datang!"
<html> document.write(x)
<head>
hentikan proses eksekusi. Penggunaan //-->
<title>Percabangan dengan nested if</title> statement break pada syntax case diatas </script>
</body>
</head> adalah untuk mencegah kemungkinan </html>
<body>
<script language="javascript"> eksekusi terhadap case sesudahnya, karena
<!-- itu statement break ditempatkan pada
var jam = new date()
var sekarang = jam.getHours()
baris akhir dari kelompok statement Seminar Hacking dan
if(sekarang < 10) pada masing-masing case. Perhatikan Keamanan Jaringan
{ contoh penggunaan statemant switch
document.write("Selamat Pagi!")
} berikut :
else Majalah NeoTek
<!-- contoh 4.4 -->
{ <!-- simpan dalam format .html --> dengan CV Hujunggaluh
if(sekarang > 20)
{
<html> menyelenggarakan seminar
<head>
document.write("Selamat Malam!") <title>Percabangan dengan switch</title>
} </head>
‘Hacking dan Keamanan Jarngan’
else <body>
{ <script language="javascript"> 29 Agustus 2002
document.write("Selamat Datang!") <!--
} var hari = new date()
Grand Candi Jotel
} var sekarang = hari.getDay() Semarang
//--> switch(sekarang)
</script>
</body>
{
case 1:
Pemrasaran:
</html> document.write("Hari ini adalah Hari Senin!") Onno W. Purbo
break (Redaktur Ahli Majalah NeoTek)
case 2:
Secara ringkas contoh di atas dapat dije- document.write("Hari ini adalah Hari Selasa!")
laskan sebagai berikut: pertama kali state- break yang ditujukan untuk karyawan
ment if … else akan menguji kondisi, jika case 3: yang dalam pekerjaan sehari-
document.write("Hari ini adalah Hari Rabu!")
kondisi terpenuhi maka blok statement break
harinya menggunakan komputer
setelah statement if akan dieksekusi, se- case 4: serta jaringan (termasuk Internet)
dangkan jika kondisi tidak terpenuhi maka document.write("Hari ini adalah Hari Kamis!") Dibahas tiga macam bahaya ang
break
blok statement setelah else yang akan case 5: mengancam komputer dan data
dieksekusi, akan tetapi ternyata blok sta- document.write("Hari ini adalah Hari Jumat!") pekerjaan:
break
tement setelah statement else adalah su- case 6: • Serangan lokal
atu percabangan lagi yang akan diproses document.write("Hari ini adalah Hari Sabtu!") • Bahaya dari Internet
break
seperti statement if sebelumnya. default: • Serangan hacker terhadap
Demikian seterusnya. document.write("Hari ini adalah Hari jarngan
Minggu!")
Switch Statement }
//--> Undangan dapat diperoleh di
Digunakan jika ingin dipilih satu saja dari </script> CV Hujunggaluh, Jl. Nakula I/48-50,
sekian banyak kelompok statement yang </body>
Semarang. Telp. 024-3521458
</html>
memiliki nilai label yang berbeda-beda.

Agustus 2002 NeoTek 39


NeoTutor

PGP FREEWARE 7.0.3


onsep PGP sederhana namun brilian.
K Seseorang membentuk public key
(gembok) dan private key (anak
kunci) sekaligus. Public key dikirim ke rekan

I NSTALASI DAN korespondensi sedangkan private key disim-


pan sendiri.
Rekan kita nanti akan mengirim email

M E NG I RI M ‘G E M BOK’ yang di-encrypt menggunakan public key


kita (calon penerima) dan setelah diterima
oleh kita baru bisa dibuka oleh penerima
Melanjutkan bahasan ringkas enkripsi pada NeoTek Vol. II dengan private key-nya.
No. 7 (April 2002), kali ini kita bahas PGPfreeware (Pretty Setelah di-encrypt, pengirim asli pun tidak
dapat membukanya kembali (decrypt) ka-
Good Privacy) karya Phil Zimmerman yang dapat digunakan rena tidak memiliki private key-nya.
sebagai plugin di Oulook, OE, Eudora. maupun ICQ dan Bayangkan bahwa kita mengirim gembok
Virtual Personal Network. Dapat juga untuk web mail. untuk dipakai mengirim barang untuk kita
tapi anak kuncinya tidak kita kirimkan.
Konsep gembok dan anak kunci akan memudahkan memahami konsep PGPfreeware

COPYING FILES SETUP SYSTEM PGP KEY GENERATION WIZARD


4 File-file yang diperlukan untuk
instalasi akan di-copy ke hard
5 PGPfreeware akan otomatis di-
setup sesuai konfigurasi komputer
6 Kini saatnya membentuk ‘anak
kunci’ (private key) dan ‘gembok’
disk anda. Sebelum melanjutkan anda. Pada contoh ini komputer (public key). Akan tampil jendela
akan tampil ‘iklan’ yang yang digunakan mengakses Internet PGP Key Generation Wizard. Klik
menunjukkan apa kelebihan versi melalui dial-up adapter sehingga Expert untuk melihat opsi-opsinya.
komersial dari PGPfreeware, yaitu adapter itu yang akan diamankan. Bila klik Next, akan secara otomatis
PGP Personal Security. Bila ada LAN card, LAN card itu dipilih opsi-opsi default.
yang akan ditampilkan.

PGP TERPASANG COPY ‘GEMBOK’ KE CLIPBOARD MENGIRIM ‘GEMBOK’


10 Setelah boot ulang, pada start up tray
sebelah kanan bawah terlihat ikon
11 Klik kanan pada key paling atas yang
akan menampilkan menu. Klik kiri
12 Tulis surat pengantar bahwa anda
mengirim public key dan agar sang
berbentuk gembok dengan anak kunci, pada opsi Copy dan public key (gem- penerima nanti men-encrypt dulu
yang bila diklik akan menampilkan bok) akan di-copy ke Clipboard. email rahasianya dengan public key
pull up menu. Pilih PGPkeys untuk Selanjutnya buka program email ini sebelum mengirimkannya pada
melihat key yang sudah kita buat. (dalam hal ini web mail Yahoo di anda. Dalam contoh ini public key
Akan tampil jendela berisi key yang mail.yahoo.com) dan pilih Compose. dikirim ke kosasih@indo.net.id oleh
baru terbentuk. Hijau artinya secure. kosasih_iskandarsjah@yahoo.com

40 NeoTek Agustus 2002


NeoTutor

INSTAL PGPFREEWARE 7.03 USER TYPE INSTALASI PLUG-IN


1 Instal PGPfreeware 7.03 dari CD
NeoTek atau dapat juga dari hasil
2 Setelah menyetujui lisensinya,
anda diminta memasukkan user
3 PGPfreeware akan diinstal pada
default directory di bawah folder
download di type. Karena belum pernah mem- Program Files. Kita ikuti saja ini dan
http://www.cnet.com/software/ punyai keyring (anak kunci) se- selanjutnya akan ditampilkan
0-806183-8-4792641-1.html belumnya, maka pilih opsi kedua jendela plug-in untuk apa saja yang
Setelah self-extracting dan install yaitu No, I’m a New User. Teruskan akan di-instal. Di antaranya untuk
shield wizard, klik Next. dengan Next. Outlook dan Outlook Express.

PARAMETER-PARAMETERNYA MASUKKAN PASSPHRASE PGP KEY TERBENTUK


7 Masukkan Full name dan Email
address. Selanjutnya Key Type. Pilih
8 Key expiration pilih never. Selanjut-
nya anda diminta untuk memasuk-
9 Tampil pesan bahwa PGP Key te-
lah terbentuk dan anda kini dapat
Diffe-Hillman/DSS yang didukung kan passphrase (seperti password mengirim dan menerima secure
terus pada versi-versi PGP berikut- tapi dalam bentuk frasa kata dan message. Juga diinformasikan bahwa
nya. RSA dan RSA Legacy adalah minimum 8 karakter). Klik Next public key anda dapat ‘diterbitkan’
key model lama. Key size jangan dan Key dan Subkey akan terben- di server yang disiapkan. Selanjut-
terlalu besar (lama prosenya) atau tuk. Klik Next untuk menyelesai- nya komputer perlu di-boot ulang.
kecil (kurang aman). pilih 2048. kan proses pembentukan key. Klik Finish untuk itu.

PIHAK PENERIMA ‘GEMBOK’ PLUG-IN PADA OUTLOOK PLUGIN PADA OE


13 Di pihak penerima beginilah
email yang diterimanya. Public
14 Pada contoh sebelumnya digu-
nakan web mail untuk mengirim
15 Pada Oulook Express tampilan menu
setelah plug-in PGPfreeware ter-
key itu diawali dengan public key. Selanjutnya untuk pasang agak berbeda, terdapat di
-----BEGIN PGP PUBLIC KEY BLOCK----- encrypt dan decrypt banyak meng- bawah menu Tools maupun
dan diakhiri dengan gunakan clipboard. Bila memakai berupa logo sendiri yaitu Launch
----END PGP PUBLIC KEY BLOCK----- email client Outlook, terlihat kini PGPfreeware.
bahwa pada Outlook sudah ada
menu PGP-nya.

Agustus 2002 NeoTek 41


NeoTutor

PGP FREEWARE 7.0.3


ada contoh ini penerima public key
P menggunakan email client Outlook
dan bukan menggunakan web mail
seperti halnya pengirim public key (gembok).

I M PORT KEYRI NG DAN Penerima public key kini dapat mengirim


email terenkripsi ke pemilik public key, yang
diibaratkan menggembok barang dengan

E MAI L TE RE N KRI PSI gembok kiriman (yang tidak disertakan anak


kuncinya).
Plug-in PGPfreeware pada Outlook, OE,
Kini bahasan dari sisi pemakai komputer lain yang me- dan Eudora membuat berbagai email client
nerima kiriman PGP public key. Public key yang didapatnya ini mendapatkan fungsi enkripsi secara
terpadu sehingga sangat memudahkan.
itu adalah ‘gembok’ yang akan digunakan untuk mengirim
Sekali konsep gembok dan anak kunci ini
email terenkripsi ke pemilik ‘gembok’ tadi. Kalau tidak hati- dipahami, wnkripsi dan dekripsi (serta
hati si pengirim tidak bisa membuka arsip emailnya sendiri. verify signature) menjadi begitu mudah.

Konsep gembok dan anak kunci akan memudahkan memahami konsep PGPfreeware

MENGIRIM ENCRYPTED EMAIL SIAP DI-ENCRYPT RECIPIENT SELECTION


4 Kini kosasih@indo.net.id dapat
mengirim email yang akan di-
5 Setelah mengetikkan isi email (biasa
saja), klik icon Encrypt sebelum di-
6 Tampil jendela Recipient Selection
yang menunjukkan nama-nama
enkripsi dengan public key milik kirim. Setelah itu baru klik tombol email yang ada pada public keyring
kosasih_iskandarsjah@yahoo.com. Send. PGPfreeware yang aktif se- pada komputer pengirim. Di sini ada
Namun sebelum mengirimkannya bagai plug-in akan meng-encrypt kosasih_iskandarsjah@yahoo.com
pastikan pilih Always encrypt to email ini dengan dua public key dan milik pengirim email ini, yaitu
default key dari menu PGP > sekaligus. Dengan public key milik kosasih@indo.net.id. Pilih entri yang
Options. penerima dan pengirim. kedua, yaitu email yang di Yahoo!

SAVE DI FOLDER ANDA FILE TERPROTEKSI BUKA DENGAN PRIVATE KEY


10 Save file yang lengkapnya bernama
PGPexch.rtf.asc ini pada folder pi-
11 Dengan Windows Explorer kita
dapatkan bahwa file ini termasik
12 Terlihat informasi bahwa file ini di-
enkripsi dengan menggunakan dua
lihan anda. Pada contoh ini di- kategori PGP Armored File. Double macam public key. Untuk membu-
simpan pada folder MyDocuments. click pada icon file ini untuk kanya pengirim perlu menggunakan
membukanya. private key milik pengirim itu sendiri
yang meminta pengirim memasuk-
kan passphrase-nya sendiri.

42 NeoTek Agustus 2002


NeoTutor

MENERIMA PUBLIC KEY IMPORT KE KEYRING FILE TAMBAHAN ENTRI


1 Di contoh ini kosasih@indo.net.id
mendapatkan email yang berisi
2 Untuk meng-import public key
ini ke keyring file milik penerima
3 Selanjutnya klik start-up tray dan
pilih PGPKeys dari pull-up menu.
public key (gembok) milik email, pada Outlook klik icon Akan tampak bahwa kini telah ter-
kosasih_iskandarsjah@yahoo.com Decrypt/Verify dan akan tampil dapat tambahan entri pada keyring
dan dibaca dengan menggunakan public key yang ada pada email milik penerima email (entri yang
Microsoft Outlook. itu, yaitu public key milik kedua). Entri pertama adalah entri
pengirim. Klik Import. default milik kosasih@indo.net.id

PGP ON HTML/RTF MASUK KE OUTBOX PGPEXCH.RTF


7 Ada pesan bahwa pesan yang akan
dienkripsi ini berbentuk HTML atau
8 Karena akses Internet belum dija-
lankan, email akan masuk Outbox
9 File yang akan kita kirim itu ada
lampirannya yaitu PGPexch.rtf
RTF dan pemakai PGP versi lama pada Outlook. Kita bisa lihat apa yang dienkripsi dengan public key
mungkin tidak dapat membaca- yang akan dikirim ini. Nah sudah pengirim sesuai setting agar selalu
nya. Karena pada contoh ini ke- terenkripsi, dan tidak terbaca lagi dienkripsi juga dengan default key.
dua belah pihak menggunakan apa isinya. Bagaimana untuk arsip Double click pada icon ini dan
PGPfreeware 7.0.3, kita lanjutkan pengirim? Body text ini dienkripsi pada jendela Opening Mail
saja. Klik Yes. dengan public key penerima. Attachment, pilih Save to Disk.

TERBUKA MENJADI FILE RTF BUKA ARSIP DENGAN WORD DITERIMA DI WEB MAIL
13 Terlihat proses konversi berjalan
dan tak lama kemudian file ini
14 Arsip email yang dienkripsi tadi
telah terbuka kembali dengan
15 kosasih_iskandarsyah@yahoo.com
yang mempunyai account web mail
telah terbuka menjadi file yang memasukkan public key milik di mail.yahoo.com kini mendapatkan
tidak dienkripsi dan sudah dapat pengirim. Pengirim kini dapat adanya email yang baru masuk yang
dibuka dengan word processor. melihat kembali arsip email yang dikirimkan oleh kosasih@indo.net.id.
dikirimkannya. Buka file ini seperti biasa dan akan
diperoleh bahwa email ini terenkripsi.
Bagaimana membukanya?

Agustus 2002 NeoTek 43


NeoTutor

PGP FREEWARE
asilitas memproses teks yang ada
F dalam clipboard, yang dapat diak-
tifkan lewat PGPTray amat prak-
tis, membuat segala macam aplikasi pada

E N KRI PSI / DE KRI PSI Windows dapat memanfaatkan PGPfreeware.


Lewat PGP Tray kita dapat mengaktifkan
fasilitas untuk clipboard selain menu-menu

U NTU K WE B MAI L utama PGPNet, PGPKeys, dan PGPTools.


Khusus PGPTools untuk mengenkripsi file
yang akan dikirim sebagai attachment. Ada-
Plugin PGPfreeware tersedia untuk Oulook, Outlook Express, pun PGPNet merupakan VPN client yang
memungkinkan anda melakukan transaksi
dan Eudora. Bagaimana dengan email client lain? Atau web secara aman melalui Internet.
mail? PGPfreeware mendukung enkripsi/dekripsi/verify pada PGPNet dan cara menerbitkan public key
teks yang ada di clipboard. Dengan demikian praktis anda pada server yang disediakan belum
dibahas pada NeoTek kali ini. Silakan eks-
mendukung segala macam aplikasi pada Windows. plorasi sendiri!
PGPFreeware untuk web mail ataupun aplikasi lain yang tidak mendukung PGPfreeware plugin

DECRYPT/VERIFY ISI CLIPBOARD ENTER PASSPHRASE TEKS TERDEKRIPSI


4 Klik PGP tray yang terdapat pada
startup bar dan pilih Clipboard >
5 Yang pertama milik penerima, yaitu
kosasih_iskandarsjah@yahoo.com
6 Akan tampil jendela Text Viewer
yang menampilkan versi asli pesan
Decrypt/Verify untuk mendekripsi dan yang kedua tidak diketahui sebelum di-enkripsi.
teks yang kini ada di clipboard. siapa. Masukkan passphrase
Akan tampil jendela dialog yang milik penerima dan klik OK.
menyatakan bahwa teks yang ada
di clipboard itu di-encrypt dengan
menggunakan dua public key.

IMPORT PUBLIC KEY PERIKSA PUBLIC KEY YANG ADA MENGIRIM FILE TERENKRIPSI
10 Akan tampil jendela Select key(s)
yang berisi satu public key, dalam
11 Untuk memeriksa apakah public key
tersebut sudah masuk ke dalam file
12 Sesuai permintaan, suatu file ter-
enkripsi akan dikirim sebagai
hal ini milik kosasih@indo.net.id. keyring, dari PGP Tray pilih PGPKeys attachment. Tulis email pada web
Klik Import untuk memasukkan dan akan tampil PGP keys yang mail Yahoo! seperti biasa. Setelah
public key ini ke file keyring. ada. Tampak public key yang baru selasai, dari PGP Tray pilih PGPTools
di-impor sudah ada (baris pertama). yang akan menampilkan jendela
Adapun yang kedua (bold) adalah icon-icon PGP Tools.
public key default.

44 NeoTek Juli 2002


NeoTutor

MEMBACA WEB MAIL ENCRYPTED EMAIL HIGHLIGT DAN COPY


1 Buka mail.yahoo.com dan pilih Inbox.
Terlihat ada dua email dari
2 Terlihat email yang di-encrypt
yang diawali dengan teks
3 Highlight teks yang berada di
antara kedua pembatas itu dan
kosasih@indo.net.id yang dikirim ke -----BEGIN PGP MESSAGE--- klik kanan untuk memunculkan
kosasih_iskandarsjah@yahoo.com opsi terhadap teks yang di-
Pilih email yang lebih awal dikirim dan diakhiri dengan highlight. Pilih Copy untuk
yaitu dengan subject ‘email ini di- -----END PGP MESSAGE----- menyalin teks tersebut ke
encrypt’ dengan mengklik-nya. clipboard.

EMAIL KEDUA HIGHLIGHT DAN COPY KEMBALI KE PGP TRAY


7 Buka email kedua, yang ternyata
berisi PGP public key milik pengirim,
8 Untuk menambahkan public key
yang baru dikirim ini ke keyring
9 Sama seperti mendeskripsi pesan
yang dienkripsi, untuk menambah-
yaitu kosasih@indo.net.id dan penerima, highlight teks ini mulai kan public key ini ke file keyring
pesan agar mengirimkan file dari awal sampai akhir seperti penerima, yang perlu dilakukan
yang sebelumnya harap dien- yang ditandai oleh adalah pilih icon PGP Tray pada
kripsi dengan public key pengi- -----BEGIN PGP PUBLIC KEY BLOCK----- startup bar dan pilih Clipboard >
rim email ini. sampai Decrypt Verify.
-----END PGP PUBLIC KEY BLOCK-----

PILIH ICON ENCRYPT SIAPA PENERIMANYA? ARMORED FILE SIAP DIKIRIM


13 Pilih icon encrypt (icon kedua)
dan akan tampil jendela dialog
14 Akan tampil Key Selection Dialog
yang menanyakan mana lagi
15 Maka dari file BIODATA.RTF akan
terbentuk file BIODATA.RTF.ASC
Select File(s) to Encrypt dan anda penerima file ini selain yang ada yang mempunyai icon yang khas.
dapat mem-browse komputer di penerima. Karena tidak ada File ini siap di-attach seperti biasa
anda untuk memilik file yang lagi, klik OK untuk mulai melalui fasilitas attachments pada
hendak di-encrypyt. Misalkan file menenkripsi file ini. web mail Yahoo! Kelak penerima-
BIODATA.RTF yang terdapat pada nya harus membuka dengan me-
folder MyDocuments. masukkan passphrase miliknya.

Juli 2002 NeoTek 45


NeoEdu

FTP SERVER wFTPd


ila web server yang diakses lewat
B web browser sudah cukup dikenal
(misalnya Apache, IIS, Xitami, atau
Sambar), maka FTP server yang sebenar-

I NSTALASI M U DAH nya ‘lebih tua’ dari web server malah kurang
terkenal.
Kebutuhan akan FTP server mungkin hanya

PADA WI N DOWS 9x/ M E dalam LAN saja (namun antara sistem yang
berbeda, misalnya PC dengan Macintosh),
atau dapat juga untuk sharing file dalam
komunitas terbatas seperti rekan kerja atau-
Perlu transfer file antara sistem yang berbeda: PC dengan pun keperluan pendidikan.
macintosh, misalnya? Atau kesulitan meng-attach file yang NeoTek kali ini menyajikan wFTPd, suatu
besar sebab web mail anda (misalnya Yahoo mail) mem- FTP server yang sangat mudah penggunaan-
nya dan disarankan untuk dipakai oleh
batasi besar attachment 1,5 Mbyte? Pasang saja FTP server sekolah-sekolah dasar atau menengah untuk
pada salah satu komputer anda yang terhubung ke Internet. sharing file antara guru dan murid

Menyiapkan FTP server untuk sekolah-sekolah hanya dengan komputer biasa dengan akses Internet.

FTP SERVER ANDA MENU SECURITY USER/RIGHTS ANONYOMOUS


4 FTP server anda kini telah berjalan.
Perhatikan pesan yang menunjuk-
5 Pilih Security > General dan di sini
tampil opsi yang dapat ditetapkan.
6 Pilih Security > User/Rights dan di
sini kita akan menetapkan sejauh
kan bahwa wFTPd mendapatkan Bila ftp server anda membolehkan mana anonymous user boleh
IP Address pada komputer anda anonymous access, klik kotak di mengakses ftp server kita. Tetapkan
(pada contoh 203.125.36.23 dan depan Allow Anonymous. Demi- Home di C:\PUB (jangan lupa buat
dapat berubah lagi setiap kali kian juga apakah membolahkan dulu direktori ini) dan batasi hanya
akses lagi ke Internet) serta listen upload serta anonymous upload. akses pada direktori ini dan apakah
pada port 21, standar ftp. boleh Read, List, atau lainnya.

MEMASTIKAN IP ADDRESS AKSES DARI KOMPUTER LAIN AKSES SELURUH KOMPUTER


10 Pada wFTPd diketahui bahwa IP Ad-
dress komputer yang menjadi FTP
11 FTP server anda kini dapat diakses
dari komputer lain di seluruh dunia.
12 Masukkan user id kosasih dan pass-
word-nya maka koneksi ke FTP server
server ini adalah 203.125.36.23 serta Jalankan ftp client (di sini WS_FTP) terjadi. Window pane sebelah kiri
listen di port 21. IP Address ini dapat dan pada kotak address ketikkan menunjukkan komputer lokal se-
juga dilihat dengan mengetikkan ftp://203.125.36.23 dan klik Go. dangkan yang kanan adalah remote
winipcfg dari Start > Run. FTP server Dapat juga tanpa ftp:// yang artinya FTP server. Upload dan download
kita belum diberi nama domain, jadi cukup 203.125.26.23 dan akan cukup dengan memilih file dan klik
memakai IP Address saja. tampil jendela Quick Connect. tanda panah yang sesuai.

46 NeoTek Agustus 2002


NeoEdu

DOWNLOAD WFTPD EKSTRAK DENGAN WINZIP JALANKAN WFTPD


1 Download wFTPd dari sumbernya
di http://www.wftpd.com/. Versi
2 Kemudian buka dengan WinZip
dan ekstrak ke direktori pilihan
3 Untuk menjalankan wFTPd cukup
klik dua kali pada icon Wftpd
terakhir adalah wFTPd 3.10. anda. Misalkan diekstrak ke yang bentuknya khas dan
folder C:\wFTPd. Sebelum berwarna merah. FTP server anda
menjalankan wFTPd jangan lupa akan langsung berjalan.
untuk menjalankan koneksi ke
Internet.

NEW USER PASSWORD USER/RIGHTS


7 Masih pada jendela dialog yang
sama pilih New User dan masuk-
8 Untuk user baru ini anda diminta
memasukkan password serta
9 Untuk user ini tidak diberikan
batasan. Dapat masuk mulai dari
kan nama user baru. Pada contoh verifikasinya (dua kali), klik OK root di C:\ serta dapat Read, List
ini new user-nya kosasih yang untuk melanjutkan. Directories, Create Files/Dirs, serta
akan kita berikan akses yang Overwrite/Delete. Ini adalah rights
lebih luas daripada anonymous dari si pemilik komputer itu
user. Klik OK untuk melanjukan. sendiri.

ANONYMOUS ACCESS UPLOAD FILE CONNECTED USER


13 Untuk sembarang orang di seluruh
dunia (anonymous access), akses
14 Pada contoh ini user kosasih me-
lakukan file upload dari komputer
15 Di sisi FTP server pilih View > Con-
nected Users dan akan tampil jen-
ke FTP server ini menggunakan lokal ke FTP server (ada dua file dela yang menunjukkan hal itu.
UserID anonymous dan biasanya yang di-upload, namun yang di- Gambar atas menunjukkan user
sebagai password adalah email tunjukkan pada gambar cuma kosasih dan anonymous yang baru
address yang mengakses. Klik Go satu), sedangkan user anonymous saja akses. Yang kedua menunjuk-
untuk anonymous access. baru mem-browsing direktori kan user kosasih mengakses
C:\pub saja. direktori dan upload dua file.

Agustus 2002 NeoTek 47


NeoEdu

NetBeans, F S L & OpenU S S dalam


Proses Teaching & Learning
Dengan perangkat lunak open source yang ada, dosen dapat menempatkan bahan-bahan kuliah pada
server yang dapat diakses mahasiswa. Demikian juga dengan ujian dan kemudian hal-hal administratif.
arilah sekarang kita melihat peran
M piranti lunak open source dalam
proses pengajaran dan pembe-
lajaran. Pada kesempatan ini kita akan
memfokuskan perhatian kita pada produk
open source yang berbasis Java yang
dapat digunakan dalam bidang ini.
Kita akan menganalisa perbedaan kemam-
puan NetBeans, FSL, dan OpenUSS dili-
hat dari dua prespektif. Perspektif pertama
adalah dari segi pengguna atau user, yang
akan diperlihatkan bagaimana hebatnya
ketiga produk di atas secara bersama-sama
untuk mendukung “teaching and learning
Java.” Sedangkan prespektif kedua adalah
dari segi pengembang atau developer-nya.
Dengan kekuatan dan kehebatan Java, pe-
ngembang secara independen (independent
developers) dapat menambahkan sebuah
kemampuan (functionality) baru kedalam
ketiga produk ini. Sebuah paradigma Java
yaitu: “learn once use everywhere” mem-
buat para Java developer sangat mudah
untuk kemudian mengembangkan sebuah
proyek open source seperti halnya pada
NetBeans, FSL dan OpenUSS untuk men-
jadi sebuah pasar yang sangat besar.
Pengintegrasian NetBeans, FSL,dan
OpenUSS dengan sangat hebat mening-
katkan siklus pendidikan bagi Java seba-
gai bahasa pemrograman. • Proses teaching and learning bahasa Java dengan NetBeans, FSL, dan OpenUSS.
Sebuah skenario CAT+CAL yang sangat • Selain itu mahasiwa juga dapat mendisku- mudah untuk segera bergerak dan berlari
khas adalah dapat kita lihat pada gambar sikan beberapa bahan dan memberikan untuk mengejar ketinggalan dalam ilmu
di samping. pertanyaan yang mereka punyai kepada ini terutama bahasa pemrograman Java.
• Pengajar menciptakan beberapa materi pem- para pengajar dan tentu saja dengan rekan Banyak hal yang dapat dilakukan dengan
belajaran untuk sebuah kuliah Java dengan sejawatnya yakni mahasiswa lain dengan
menggunakan fasilitas chat dan mailing
menggunakan teknologi CAT+CAL yang
menggunakan FSL Designer. Materi ini di- dapat diintegrasikan dalam siklus pendi-
namakan Freestyle Learning Units (FLU). list pada OpenUSS.
dikan, dari bahan bahan kuliah yang di-
• Kemudian pengajar menggunakan NetBeans • Dosen dapat kemudian memberikan in-
formasi tambahan lainnya dan latihan-
tawarkan secara eksklusif melalui online
untuk mempersiapkan berbagai contoh dan hingga mengirimkan bahan bahan kuliah
latihan dalam pemrograman bahasa Java. latihan pada bagian/seksi pada OpenUSS
yang namanya bahan-bahan kuliah. tambahan pada situs sebuah institusi pen-
• Dosen juga dapat menggunakan atau meng- didikan. Satu-satunya batasan yang ada
gabungkan FLU yang sudah ada tadi untuk • Sedangkan mahasiswa lainnya dan instruk-
tur dapat membuat FLU mereka masing- adalah kemampuan imajinasi anda.
dikembangkan mahasiswa dan instruktur.
masing dengan FSL Designer dan menem- Apa lagi? Para mahasiswa tingkat lanjut
• Para mahasiswa kemudian mendownload
patkannya pada komunitas yang ada se- dapat segera menunjukkan kemampuan
FLU-nya melalui OpenUSS dan mempe-
hingga dapat diakses oleh seluruh anggota Java-nya untuk digunakan menolong
lajarinya secara offline dari komputer me-
komunitas.
reka dari homepage FSL. Selain itu FLU mengembangkan NetBeans, FSL, dan
juga tersedia pada CD ROM untuk maha- Seluruh produk yang digunakan dalam OpenUSS. Partisipasi dalam sebuah pro-
siwa yang tidak memiliki koneksi internet skenario ini adalah open source, sehing- yek open source juga memberikan pada
untuk men-download pelajaran tersebut. ga tidak ada keharusan bagi para dosen para mahasiswa sebuah situasi dan pe-
• Mahasiswa kemudian meringkas apa yang dan mahasiswa untuk membayar lisensi ngalaman yang benar-benar realisistis
mereka dipelajari dengan menuliskan be- dari piranti-piranti lunak diatas. Hal ini (real-world) dan bernilai tinggi dalam
berapa program Java menggunakan NetBeans. membuat para dosen dan mahasiwa lebih proyek-proyek pemrograman skala besar.

48 NeoTek Agustus 2002


NeoEdu

Open Source dan Java untuk lih salah satu dari proyek yang ada dan form dengan sebuah virtual machine.
Pendidikan? cocok bagi anda dan segera bergabung de-
ngan dengan proyek itu! Untuk anda yang Freestyle Learning dan OpenUSS
Ketika Java menjadi lebih populer dan me-
berminat dan tertarik dengan penggunaan OpenUSS (http://openuss.sourceforge.net)
nyebar secara cepat, dimana makin banyak
Java dibidang pendidikan maka NetBeans, dibuat sebagai proyek open source sejak
para pemrogram berloncatan kedalam
FSL dan OpenUSS adalah beberapa pro- dari awalnya. FSL (http://www.wi.uni-
'kereta Java'. Sebuah kenyataan bahwa
yek besar yang cukup menarik untuk me- muenster.de/aw/freestyle-learning/
pada saat ini dan dimasa depan Java men-
mulainya. Sukses sebuah proyek open english/eindex.htm) adalah sebuah mature
jadi bahasa pemrograman paling populer
source di bidang pendidikan dapat mem- product dan telah tersedia pada Univer-
adalah salah satu alasan utama mengapa
bawa “equality of knowledge to the sitas Muenster. Proyek ini akhirnya dija-
banyak piranti lunak pendidikan yang di-
Internet.” Pertanyaannya sekarang apa- dikan sebuah proyek open source dan
tuliskan dalam bahasa Java. Perangkat pi-
kah anda memiliki kemauan dan inisiatif dalam beberapa minggu mendatang
ranti lunak yang dituliskan dalam bahasa
dalam menggunakannya? akan dirilis dibawah lisensi GPL pada
Java ini juga mendukung gerakan open
source dengan membiarkan para penggu- SourceForge.
Kontak dan Status Proyeknya
na untuk memilih penggunaan Linux Blasius Lofi Dewanto
namun juga Windows tanpa membatasi NetBeans
NetBeans (http://www.netbeans.org) ada- (dewanto@uni-muenster.de)
para pemirsanya hanya menuliskan pi-
ranti lunak dalam Linux. lah sebuah proyek open source, modular • asisten riset di Westfälische
IDE, dan dituliskan dalam bahasa pemro- Wilhelms- Universität Muenster,
Artikel ini menunjukkan kekuatan piranti graman Java. Saat ini mendukung pengem- Jerman, Institut für
lunak open source dalam bidang pendidik- bangan Java namun arsitekturnya sendiri Wirtschaftsinformatik Lehrstuhl für
an. Dengan menggunakan NetBeans, FSL mendukung untuk pemrograman bahasa Wirtschaftsinformatik und
dan OpenUSS untuk matakuliah Java lain. NetBeans juga merupakan sebuah Controlling
hanya sebuah contoh dari banyak kemung- extensible tools platform dimana tools • arsitek pengembangan OpenUSS
kinan lain yang terdapat di dalam bidang yang lainnya dan juga functionality-nya (Open University Support System).
pendidikan. Apa yang dapat sekarang kita dapat seamlessly diintegrasikan dengan
lakukan untuk menolong dan mendukung menuliskan dan mengintegrasikan modul- Referensi:
pengembangan piranti lunak open source modulnya. Core dari the NetBeans dapat
dan integrasinya untuk tetap membuat Pdf documents about Freestyle Learning
digunakan dalam generic application and OpenUSS.
proyek open source menjadi pelopor ter- framework untuk mempermudah penu-
depan di bidang teknologi piranti lunak. http://edu.netbeans.org/support/fsl.pdf
lisan aplikasi non-IDE. Karena ditulis- http://edu.netbeans.org/support/
Anda tidak perlu memulai sebuah proyek kan dalam bahasa pemrograman Java,
open source dari awal, anda tinggal memi- openuss.pdf
maka akan beroperasi pada setiap plat-

iklan visionnet

You might also like