You are on page 1of 50

NeoSoft

FireStarter
Menguji Batas Keterampilan Anda
Pecandu FPS (First Person Shooter) sepert Half Life, Doom, Quake, ataupun
STALKER? Ingin menguji ketangguhan anda sampai ke batasnya?
Maka FireStarter cocok untuk crazy shooter maniac seperti anda.

S oftware karya Slava Klimov, programmer asal


Ukrainia pada CS Software ini memang meng-
Senjata yang Disediakan

ikuti genre klasik FPS (First Person Shooter) yang di-


mulai oleh game klasik Doom dan Quake yang meng-
alami jaman keemasannya sekitar 5 tahun yang lalu.
Memang FPS kini bukan lagi jenis game best seller,
tetapi penggemarnya tetap banyak dan jenis game
ini tetap bertahan, khususnya untuk multiplayer game
dan LAN gaming.
Memulai Game
Anda memulai game ini
dengan memilih karakter
yang akan mewakili anda
selama game berlangsung.
Dapat seorang polisi, ma-
rinir, cyborg, mutant, gun-
slinger, atau agen rahasia
wanita yang masing-masing
mempunyai karakteristik
kecepatan (speed), kese-
hatan (health) serta jenis FireStarter menyediakan banyak sekali jenis senjata.
senjata (armor). Dimulai dengan gergaji mesin, anda dapat segera
menggantinya dengan senapan mesin ringan. Sela-
Selama berlangsungnya ma berlangsungnya game, senjata anda dapat me-
game, tergantung pada ningkat menjadi senapan berat dan launcher. Ada
seberapa keberhasilan lebih dari 20 jenis senjata yang dimainkan.
anda, akan terjadi pening-
katan pada speed, health, Tampilan Gaya
dan armor, selain anda Quake
mungkin mendapat ke- Secara keseluruhan
terampilan tambahan FireStarter mempu-
seperti kemampuan men- nyai tampilan seper-
darat dengan mulus dari ti Quake dengan ar-
ketinggian, tahan api, sitektur berat seperti
serta berbagai keteram- baja, karat, chrome
pilan khusus lain tergan- yang walaupun Fire-
tung pada karakter yang Starter menyediakan
anda pilih. tiga lingkungan yang
berbeda: Industrial,
Tapi tunggu! Juga tergan- Empire, dan Space,
tung pada karakter yang ketiganya tampak
anda pilih anda dapat serupa saja.
memperoleh keterampil-
an khusus seperti meng- Tingkat kesulitan pada FireStarter sangat tinggi. Ting-
adu monster agar saling kat ‘Normal’-nya saja di game lain yang serupa dapat
menyerang, mega-damage, dikataken ‘Very Challenging’ dan itu masih meningkat
bullet-time, dan lain-lain ke ‘Brutal’ lalu ‘Impossible’ dan terakhir ‘Ridiculous.’
yang hanya dapat diaktif- Jadi bagi pencandu FPS yang ingin menguji keteram-
kan kalau anda mempu- pilan, game ini cocok untuk anda.
nyai cukup ‘energi.’
HomePage
Harga NeoTek + CD:

Salam!
Rp20.000,- (P. Jawa)
Rp22.000,- (Luar P. Jawa)

N EOTE K
Dunia Teknologi Baru

Computer Forensics
Menjadi Cyber Detective
Anatomi suatu serangan hacking

Footprinting

Scanning

Enumeration

Gaining Access

Escalating
• Cyberdetective merupakan Sherlock Holmes di era digital. Setiap langkah yang
Privilege diambil harus dipahami konsekuensinya terhadap pembuktian di pengadilan kelak.

omputer sudah menjadi kenyataan sehari-hari, ter-


Pilfering K masuk juga kejahatan semakin banyak yang melibat-
kan komputer, baik sebagai alat ataupun korbannya.
Dari sini tampil disiplin ilmu digital forensics, yang membawa
karakteristik digital selain prinsip-prinsip forensik secara umum.
Covering Tracks Belajar hacking secara positif amat penting dalam memahami
computer forensics. Siapa tahu ada neoteker yang akan jadi
(atau malah sudah ada?) anggota kepolisian bagian high tech
Creating crime.
Backdoors
Redaksi
redaksi@neotek.co.id
Denial of
Service

Bagaimana menghubungi N EOTEK?


Lengkapi pengetahuan hacking
dan PC security anda dengan KONTRIBUSI ARTIKEL
berlangganan majalah NeoTek: redaksi@neotek.co.id ADMINISTRASI IKLAN
SURAT PEMBACA Tel. 021-5481457 Fax. 021-5329041
Hubungi support@neotek.co.id SIRKULASI NEOTEK
KRISHNAdiSTRIBUTOR Tel. 021-5481457
WEBMASTER
Tel. (021) 5835 0080 webmaster@neotek.co.id ALAMAT REDAKSI
HP. (0816) 1187 111 (Boedi) 4 Cairnhill Rise
PEMASARAN
email: Hedhi Sabaruddin, 0812-1891827 #05-01 The Cairnhill
Singapore 229740
krishnadistributor@neotek.co.id CHATROOM DI DALNET Telp. +65-67386482
Kontak: Boedi Krishnadi #neoteker email: kosasih@indo.net.id
MILIS PARA NEOTEKER
http://groups.yahoo.com/group/majalahneotek

Vol. IV No. 06 NeoTek 1


Daftar Isi

Daftar Isi NeoTek Vol. IV No. 6


FOKUS VOL. IV NO. 6 18 Evidence File
dengan EnCase
Hard disk yang telah diduplikasi secara
fisik kini perlu dibuatkan evidence file
dulu dengan EnCase. EnCase dipilih ka-
rena sudah menjadi standar de facto
yang diterima di pengadilan AS.

20 Forensic Toolkit:
Analisa Barang Bukti
Forensic Toolkit dapat digunakan untuk
COMPUTER FORENSICS menganalisa evidence file dari berbagai
sumber, termasuk yang dibuat menggu-
Menjadi Cyber Detective nakan EnCase.

Forensics Toolkit:
14 Forensic Boot Disk 22 Opsi-opsi Analisa
NeoStart Norton Ghost 2003
Komputer tersangka sama sekali tidak
Dengan FTK pekerjaan sang detektif
menjadi sangat dimudahkan, walaupun
boleh di-boot, sehingga anda perlu
harus mencari informasi seperti jarum di
6 Computer Forensics
Kenali alat bantu, baik hard-
membuat forensic boot disk sendiri.
antara tumpukan jerami.
ware maupun software yang mem-
bantu tugas seorang cyber detective. 16 Forensic Duplication
Norton Ghost 2003 24 Menyelamatkan
Data dengan EnCase
Forensic tool bukanlah barang murah,
11 Prosedur Setelah
Penyitaan
termasuk di Amerika Serikat sekalipun.
Dengan anggaran dan keterampilan
Contoh pemanfaatan forensic tools untuk
pekerjaan non-forensik, yaitu menyela-
matkan informasi yang tanpa sengaja
Prosedur yang dilaksanakan sewaktu terbatas, hard disk duplication mengikuti file-nya tertimpa data lain dengan nama
dan setelah penyitaan sama sekali tidak prinsip-prinsip forensik masih dapat file yang sama.
boleh mengubah barang bukti. dibuat dengan Norton Ghost.

Situs NeoTek www.neotek.co.id NeoTutor


PHP Guest Book
Jadikan situs NeoTek sebagai pangkalan Anda berselancar
Link Langsung Layanan Rupa-rupa NeoTek
36 Setelah ASP Guest Book kini
Kunjungi situs-situs yang dibahas di dibahas Guest Book serupa yang dibuat
Channel #neoteker di Dalnet
majalah NeoTek dengan sekali klik dengan PHP plus perbaikannya.
Ngobrol ramai-ramai sesama NeoTeker
lewat situs NeoTek.
Web Chat Room
NeoTek versi PDF
Kini tidak usah jauh-jauh untuk ngobrol
langsung dengan sesama NeoTeker
38 ASP Chat Room
Membuat chat room berbasis
Kehabisan NeoTek di kota Anda? web tidaklah sulit, seperti yang dibahas
Dapatkan saja versi PDF-nya. Gratis! Mailing List
Ini yang paling ramai. Segera ikutan dalam tutorial ASP kali ini.
berbagi pengalaman berinternet!
Download Alat Bantu
Tersedia juga download di situs
NeoTek selain dari situs aslinya
NeoTeker Official Portal
http://www.neoteker.or.id 42 Komunikasi Unix
Situs komunikasi antar Neoteker. Kenali TEL, MAIL, sampai PINE pada
Neoteker Internet Radio Unix dan dapatkan Unix Shell Account
http://dj.neoteker.or.id:8000 sendiri untuk belajar sendiri Unix.

2 NeoTek Vol. IV No. 06


Daftar Isi

NeoStyle
FireStarter

26 Efek Video dengan 0 Bukan strategy game,


SWiSH MAX melainkan game of
Animasi SWiSH dapat di-save sebagai survival and suspense.
SWF (Flash file) ataupun file AVI untuk
animasi video anda.

28 Flax: Animasi Flash


Semudah WordArt
NeoProfil
Editorial Office
Bahkan SWiSH kini sudah dianggap
terlalu sulit untuk pemula. Gunakan 48 Membuat Web Gallery 3 4 Cairnhill Rise
saja Flax untuk animasi Flash anda. dengan Photoshop #05-01 The Cairnhill
Ingin menyimpan koleksi foto anda di Singapore 229740
Graphical Web Design Telp. +65-67386482
45 Dari Photoshop dilanjutkan ke
situs web? Lengkap dengan thumbnail
index-nya? Tidak usah pusing-pusing.
Business Office
Image Ready dan akhirnya dibawa ke Buat segalanya secara otomatis
dengan memanfaatkan Photoshop. Gedung Cahaya Palmerah 503
Dreamweaver.
Jl. Palmerah Utara III No. 9
Jakarta 11480
31 Psikologis Hacking:
NeoTekno Intruder Best Practice
Membuat sendiri dan menggunakan
Telp. 021-5481457
Fax. 021-5329041

rootkit baru satu sisi yang perlu dikua- Pemimpin Umum


sai intruder. Yang lebih penting lagi
Fachri Said
adalah langkah-langkah yang meng-
ikuti prinsip-prinsip psikologi. Pemimpin Redaksi
Kosasih Iskandarsjah

33 Menipu di IRC Channel


Aspek psikologi (hasrat sex,
Redaktur Ahli
Onno W. Purbo
gengsi, dll.) juga yang membuat orang Michael S. Sunggiardi
tertipu atau terjebak di IRC channel.
Pemimpin Usaha
Fahmi Oemar
35 Seni Menebak Password
Password seseorang dapat
Dadang Krisdayadi

diperkirakan dari informasi pribadi Redaktur Pelaksana


dan profil psikologisnya. Jangan cuma MA Rody Candera
mengandalkan brute force! Sekretaris Redaksi
Marni
NeoRagam NeoTek Vol. IV No. 07 Webmaster
Klak Klik Supriyanto
4 Game: FireStarter Honeypots Sirkulasi
Printer Hacking: Mengakali Tracking Hacker Hedhi Sabaruddin, Denny
Mahalnya Ink Cartridge
Jangan senang dulu kalau sudah
Adm. Langganan
sukses masuk ke server sasaran.
Daftar Isi CD NeoTek
5 Forensic Toolkit & Graphics
Design
Jangan-jangan yang anda masuki
adalah honeypot, yang mengemu-
KRISHNAdiSTRIBUTOR
Iklan dan Promosi
lasi suatu sistem yang seolah-olah Gianto Widianto
Graphical Web Design (2) dapat anda serang. Keuangan
45 Setelah selesai bekerja dengan Streaming Server Aswan Bakri
Photoshop, anda beralih ke
Image Ready Setelah membahas
untuk melaku- Shoutcast yang dija-
Bank
kan slicing, eks- Bank BNI
por menjadi
dikan Radio Neoteker,
HTML dan di- akan kita bahas alter- a.n. PT NeoTek Maju Mandiri
proses lebih natif lain. No. rekening 070.001709720.001
lanjut pada
Dreamweaver. Bank BCA Matraman
(khusus untuk langganan)
a.n. Boedi Krishnadi
No. rekening 342-239-1611

Vol. IV No. 06 NeoTek 3


NeoRagam

Klak Klik Printer Hacking: Mengakali Mahalnya Ink Cartridge


AHWA ORANG KINI nawarkan jasa me-refill-kan Untuk itu catridge HP anda
GAME BULAN INI B mengandalkan refill
untuk mengakali
cartridge anda seperti hal-
nya di hampir semua kota
perlu ditipu sedikit.
FireStarter Cara Pertama:
mahalnya cartridge baik pa- besar di Indonesia. Menggunakan dua pasang
65 MB da printer injet maupun la- Melainkan mereka juga me- cartridge. Sebelum mema-
ser, bukan hal aneh lagi. ngembangkan AIRSystem sang cartridge yang sudah
Bagaimana tidak, printer yang memanfaatkan sistem di-refill, pasang dulu pa-
Epson C43UX, misalnya tabung kapiler untuk seca- sangan cartridge kosong,
yang harga baru dengan se- ra kontinue mengirimkan maka setelah diganti de-
pasang cartridge harganya tinta dari tandon masing- ngan yang di-refill maka
tidak sampai 500 ribu ru- masing warna ke sel yang indikator akan menunjuk-
piah, tetapi bila tintanya bersesuaian pada cartridge. kan ink level 100%
habis, harga sepasang car- Hasilnya tentu adalah ink Cara Kedua:
tridge-nya bisa 200 ribu cartridge Epson yang tidak Apabila pasangan cartridge
rupiah sendiri. pernah kosong, sebab selalu ekstra tidak ada maka ink
Penghematan dimulai de- secara terus-menerus di- level 100% dapat ditampil-
S ekarang tahun 2010
dan kesadaran anda ngan membeli ink cartrid- refill. Sederhana namun kan dengan jalan:
terjebak dalam mesin ge compatible yang kini efektif, bukan? a. Tutup contact #1 dengan tape
permainan virtual reality berbagai jenis merknya, dan pasang cartridge di printer.
mutakhir FireStarter yang Masih ada masalah sedikit,
tetapi harga cartridge com- yaitu kontrol pencetakan b. Printer akan mencetak align-
telah terinfeksi virus. patible ini juga tidak ter- ment page.
pada printer Epson yang
Anda harus menyelesaikan lalu murah, masih sekitar menggunakan software ber- c. Angkat cartidge ini dan tutup
game ini dalam waktu 48 2/3 harga cartridge asli. dasarkan laporan dari chip lagi contact #2 (kini dua-dua-
jam atau segalanya akan nya tertutup).
Penghematan lebih jauh yang ada di cartridge-nya.
musnah! adalah dengan membeli d. Pasang lagi cartridge pada printer
Walaupun diisi secara kon- yang akan mencetak alignment
Pentium III 800, RAM128 refill dan mengisikannya tinue, tetap saja chip itu page lagi.
GeForce 2 Graphics Card sendiri pada cartridge ko- akan melapor bahwa isi e. Angkat cartridge dan lepas ke-
song. Sampai di sini peng- cartridge kosong, sehingga dua tape tadi dan pasang lagi
hematan lumayan besar pada AIRSystem, chip yang cartridge ini yang kini akan
sebab harga tinta hanya dipasang pada cartridge di- menunjukkan ink level 100%
mencakup 1/3 harga. ganti dengan yang selalu Posisi contact #1 dan #2
Yang menjadi masalah, meng- melapor ink level 100%. berbeda-beda untuk tiap
isi tinta refill ini perlu sedikit cartidge.
keterampilan juga. Tidak se- HP Cartridge Hacking
Untuk HP 56 dan 58:
mua orang mau telaten mela- Berbeda dengan Epson yang #1 kolom 2, paling atas
kukannya. Di Indonesia jasa memasang indikasi ink level #2 kolom 5, paling atas
‘refill bergaransi’ menjadi pada cartridge dan kontrol Untuk HP 57
bisnis yang berkembang di pencetakan lewat software, #1 kolom 2, paling atas
mana-mana. maka printer HP meletak- #2 kolom 6, paling atas
kan semua kontrol pada Cartridge HP 15, 17, 23,
Inknovation AIRSystem cartridge-nya. 41, 45, dan 78 terdiri dari
Ini dilihat sebagai peluang Oleh karena itu AIRSystem sepasang: hitam dan CMY.
oleh trio tiga warga Indo- tidak bisa diterapkan pada Untuk jenis ini masking
nesia yang kini berdomisili jenis-jenis printer HP. Un- yang perlu dilakukan agak
di Singapore dan membuka tuk jenis ini paling jauh berbeda.
usaha tinta refill untuk ber- yang bisa dilakukan hanya- a. Pertama (untuk kedua cartrid-
bagai jenis printer populer. lah refill. ge) tutup 4 titik paling kiri per-
Mereka yang membuka to- tama dari atas.
Setelah cartridge kosong
ko di Funan The IT Mall di-refill, perlu dilakukan b. Setelah dipasang, tunggu
#05-41, dan sampai dikenali, lalu angkat dan
penyedotan udara agar car- lepas masking.
bukan ha- tridge hasil refill menjadi
nya men- c. Kedua (untuk kedua cartridge)
vakum dan seperti baru. tutup 4 titik paling kanan per-
jual car- tama dari atas.
tridge Setelah refill dan pemva-
compa- kuman, masih tetap ada d. Pasang, tunggu sampai dikenali,
masalah pada printer HP, lalu angkat dan lepas masking.
tible
ataupun yaitu cartridge yang di- e. Kini pasang lagi dan ink level
refill masih mengingat bah- sudah 100% lagi.
refill.
Juga ti- wa dirinya kosong walau- Illustrasi resetting untuk cartidge
pun sudah diisi penuh. HP56/58 dan HP57 terdapat da-
dak me- lam format PDF di CD NeoTek.
Printing tetap bisa
dilakukan, tetapi Selain dikunjungi di Funan
setiap kali memberi The IT Mall, Inknovation
peringatan bahwa dapat pula dikunjungi di:
cartridge-nya kosong. http://www.inknovation.com.sg
Menjengkelkan bukan?

4 NeoTek Vol. IV No. 06


NeoRagam

Forensics Toolkit & Graphics Design daftar isi cd neotek


EVIDENCE GATHERING TOOL FULL VERSION
Forensic Tools Rawite for DOS RAWRITE.exe
Sesuai dengan bahasan dalam NeoTek kali ini, CD NeoTek Rawrite for Windows RAWRITE.exe
berisi tools dan tutorial untuk Computer Forensics dan juga Norton Ghost 2003 setup.exe
Graphical Web Design. Ada beberapa software berupa full The Coroner’s Toolkit tct-1.14.tar.gz
version, dan ada juga yang trial atau demo. Walaupun banyak
softaware forensik yang merupakan trial atau demo version, COMPUTER FORENSICS CLASS HANDOUTS
bahasan yang disampaikan dalam NeoTek disesuaikan agar Introduction intro.pdf
tetap lengkap dan dapat memanfaatkan software yang disediakan. Basic UNIX File Systems basic-files.pdf
Freezing the Scene freezing.pdf
Untuk Evidence gathering, misalnya, fungsi Time Travel time-travel.pdf
image acquisition tidak disediakan dalam Reconstruction of Actions command-reconstruction.pdf
EnCase Demo version, sehingga digunakan Processes processes.pdf
Norton Ghost 2003 untuk membahas hal Decompilation programs.pdf
ini. Memang, langkah-langkah image Networks networks.pdf
acquisition standar kepolisian menggunakan Advanced UNIX File System advanced-files.pdf
utilitas dd dari Unix tidak dibahas, meng- Lazarus lazarus.pdf
ingat bahasan terutama untuk memberi
wawasan pemakai awam. EVIDENCE ANALYSIS
EnCase Demo, tetap dapat digunakan EnCase Demo ensetup.exe
untuk Create Evidence File, yang kebe- Forensics Toolkit Demo ftkinstalldemo.exe
tulan di versi demo forensic tools lain malah tidak ada. Dengan empty.hdb
demikian evidence creation dilakukan menggunakan EnCase. kfflibrary.zip
Registry Viewer Demo Setup.exe
File yang dihasilkan ini kemudian dianalisa
Evidence Analysis) menggunakan Foren-
(E PASSWORD RECOVERY TOOL
sics Toolkit yang memang tool yang sa- DNA 2.0 Demo dnademo2.exe
ngat cepat untuk menganalisa berbagai DNAmanual.pdf
jenis evidence file, termasuk yang dibuat Password Recovery Toolkit PRTK-5.20.exe
oleh program lain. dictionaries (28 files)
Sebagai pelengkap disediakan juga ber- PRIVACY TOOL
bagai software privacy seperti PAL Evi- PAL Evidence Eliminator Full evidence.exe
dence Eliminator (full version) yang SecureClean Demo secureclean.exe
sudah terbukti ampuh terhadap EnCase WipeDrive Demo WipeDriveDemo.exe
selain juga SecureClean dan WipeDrive.
GAME
The Coroner’s Toolkit Fire Starter Demo installdemo2.exe
Yang serius mempelajari lebih lanjut mengenai computer fo-
rensics dapat mengikuti bahan-bahan kuliah computer foren- GRAPHICS WEB DESIGN
sics pertama yang diadakan dalam tahun 1999 oleh Dan Farmers Adobe Photoshop CS Trial AdobePhotoshopCS.zip
dan Wietse Venema. Semua dalam format PDF selain toolkit DreamWeaver MX 2004 Trial DreamweaverMX2004-en.zip
untuk Unix/Linux yaitu tct-1.14.tar.gz. Photo Illuminator 1.5.3 Full photoilluminator153.exe
Psikologis Hacking FLASH & COMPATIBLES
Yang ingin membaca bab yang hilang dari buku Kevin Mitnick, Flash MX 2004 Trial FlashMX2004-en.zip
The Art of Deception: Controlling the Human Element of Flax 3.0.1 Trial flax301.exe
Security dapat membaca file teks pendek kevinstory.rtf. SWiSH Max Trial SetupSwishmax.exe
SWiSHpix Trial SetupSwishpix.exe
Graphics Design SwiftMP3 Trial SwiftMP3-1.0-Setup.exe
Melengkapi bahasan Video
Editing, disediakan SWiSH PSIKOLOGIS HACKING
Max yang hasil animasinya Kevin Story kevinstory.rtf
selain dapat disimpan dalam PROYEK
format SWF (Macromedia Guest Book PHP IniGuestBookWawan_PHP.zip
Flash) juga dalam format Chat Room ASP ChatASP.zip
video (AVI). Program-pro- Printer Hacking SettingHP56HP58.pdf
gram animasi Flash MX SettingHP57.pdf
2004, SWiSHpix, dan Flax
juga disediakan. FTP SERVER & CLIENT
Produk-produk Adobe kini WS FTP LE 5.08 Full ws_ftple.exe
hampir semuanya diberi label WS FTP Pro 7.62 Full wsftppro.exe
CS (CCreative Studio) kecuali WS FTP Server 3.14 Full ftpserver.exe
dari kelompok Acrobat. Dalam
mengikuti bahasan graphical
web design dengan Photoshop
mungkin anda ingin mencoba kehebatan Photoshop CS yang
versi trial-nya disediakan, selain juga Dreamweaver 2004 MX.
FTP Full Version
Dapatkan WS_FTP client maupun server; semuanya full version.
Guest Book dan Chat Room
Terakhir, yang mengikuti proyek programming bisa menda-
patkan script dari Guest Book (PHP) dan Chat Room (ASP)
yang dibahas dalam NeoTek kali ini.

Membuat animasi Flash sangat mudah dengan Flax

Vol. IV No. 06 NeoTek 5


NeoStart

CO M P UTE R F O R E N S I C S
Menjadi Cyber Detective
MA Rody Candera (odyxb@melva.org) membahas perangkat hardware dan software yang
digunakan untuk mengumpulkan bukti dan menganalisa cybercrime.

Ada banyak bentuk kriminalitas seperti yang dikandung


I
NTERNET YANG DAHULUNYA MERUPAKAN PROYEK DARI
Lembaga Pertahanan Amerika Serikat yang akhir- dari istilah yang telah disinggung di atas, dan kelihatannya
nya dikembangkan untuk dapat digunakan sebagai bentuk-bentuk kriminalitas tersebut akan terus terjadi dan
kepentingan hajat orang banyak di dunia, mungkin tidak menghasilkan embrio-embrio baru sebagai pelakunya dan
pernah diramalkan akan membuat sibuk dan pusing orang- varian-varian baru bentuk kriminalitas di dunia internet.
orang yang bergelut didalamnya. Gambar 1 mencoba memperlihatkan bentuk-bentuk kri-
Seiring dengan perkembangan internet yang maju pesat minalitas yang terjadi di dunia internet, walaupun belum
sehingga menjadi internet platform di beberapa sektor semua kriminalitas internet tergambarkan.
kehidupan seperti bisnis, pendidikan, informasi, dan lain Berdasarkan gambar tersebut dapat bentuk-bentuk krimi-
sebagainya, ternyata membentuk sebuah komunitas yang litas internet adalah sebagai berikut:
dapat menganggu keamanan baik secara regional maupun
multiregional. 1. Pencurian data pada sebuah site.
2. Pencurian informasi dari komputer.
Internet yang juga sering disebut sebagai dunia cyber, meng- 3. Denial of service attack.
hadirkan kelompok maupun individual yang memiliki 4. Distributed denial of service attack.
kemampuan yang tinggi maupun biasa-biasa saja yang 5. Belanja dengan menggunakan data orang lain (carding)
dapat melakukan tindakan yang merugikan banyak pihak. 6. Deface web
Hal ini memunculkan istilah cybercrime atau digital crime,
ataupun computer crime, dan lain berbagai istilah lain yang Terlihat bahwa komputer dan internet dijadikan subyek
yang kurang lebih sama maksudnya. ataupun obyek sebuah kriminalitas dan juga instrumen da-
lam sebuah kejahatan internet.

Berbagai jenis kejahatan


yang memanfaatkan
komputer dan/atau internet

6 NeoTek Vol. IV No. 06


NeoStart

Kriminalitas di dunia internet seperti wabah. Dikatakan be- lagi untuk menghadirkan bukti kejahatannya tersebut ma-
gitu karena secara kuantitas pelakunya sudah cukup banyak. sih sulit untuk dilakukan. Sebenarnya computer forensics
Secara kualitas, mereka memiliki kemampuan mengikuti bukanlah hal baru, karena sudah diteliti dan dikembangkan
perkembangan internet sehingga selalu saja menemukan sejak tahun 1988.
cara baru untuk membobol sistem keamanan internet. Di dalam computer forensics, ada banyak hal yang dilaku-
Internet dan segala yang bersangkutan di dalamnya dibuat kan dan metodologi merupakan kunci pertama yang me-
oleh manusia, dan sifat dasar manusia yang bisa saja khilaf rupakan kunci kesuksesan dalam menggali dan mengum-
membuat kesalahan yang tanpa disadari menjadi kelemahan pulkan bukti-bukti kejahatan komputer.
dari apa yang diciptakannya. Kelemahan ini adalah hal yang
utama dicari oleh seorang hacker (disini kita artikan jawara Computer Forensics: Investigation
internet) sebagai jalan untuk masuk. Berbicara masalah ke- Penyelidikan dilakukan sebagai usaha dalam menggali dan
lemahan, mengingatkan kita pada bug pada suatu aplikasi, mengumpulkan data maupun informasi yang terkait dan
error scripting pada PHP, error function dan bug pada OS merupakan bukti yang dapat dipergunakan untuk meng-
Windows, dan lain-lain". ungkap kejahatan komputer yang dilakukan.
Berkembangnya kriminalitas di internet dianggap sebagai Dalam melakukan penyelidikan, ada hal-hal yang penting
permasalahan yang serius dan penting, maka pihak-pihak untuk dikuasai dan dipahami yang merupakan modal pen-
yang memiliki kesadaran maupun kepentingan di dalam- ting dalam penyelidikan agar memberikan hasil yang baik.
nya (seperti konsultan security) memikirkan cara untuk Penguasaan Sistem Operasi
menangani tingkat kriminalitas di internet agar dapat
mengungkap pelaku-pelakunya. Ada banyak sistem operasi yang beredar di dunia saat ini
dan yang paling banyak penggunanya ada Windows dari
Computer Forensics Microsoft. Pelaku penyelidikan harus sudah menguasai
Teknik ini yang digunakan untuk mengungkap kejahatan- sistem operasi Windows sebagai alat kerja dalam melaku-
kejahatan yang dilakukan oleh seseorang maupun kelom- kan penyelidikan maupun sebagai obyek penyelidikan.
pok pelaku kriminalitas internet. Untuk memahami bagaimana data disimpan dan dikelola
dalam sistem operasi Windows, diperlukan pemahaman
Computer Forensics: Pengertian terhadap sistem file.
Merupakan teknik yang melibatkan analisis terhadap in- Selain Windows, sistem-sistem opererasi lain seperti Linux,
formasi digital yang hasilnya nanti dipergunakan sebagai Unix, ataupun lainnya juga perlu dikuasai.
bukti dalam masyarakat, kriminal, maupun dalam kasus
administrasi. Alat Bantu (Tools)
Dalam beberapa kasus kejahatan yang melibatkan kompu- Ada dua jenis alat bantu yang dipergunakan dalam inves-
ter dan internet, masih sulit untuk diungkap dikarena stan- tigasi (penyelidikan) computer forensics, yaitu berupa
darisasi hukumnya belum ada atau belum kuat, ditambah hardware atau software.

Computer Forensics Hardware: Evidence Recovery


Berbagai hardware yang digunakan dalam penyelidikan
computer forensics, yang disediakan oleh Digital Intelli-
gence Inc. (http://www.digitalintel.com/). Berbagai hard-
ware ini pada dasarnya digunakan untuk membangkit-
kan bukti-bukti yang mungkin terdapat pada hard disk.
FRED (Forensics Recovery
of Evidence Device)

FREDDIE (Forensic Recovery of Evidence


Device Diminutive Interrogation
Equipment)

FREDM (Forensics Recovery FRED Sr (Forensics Recovery


of Evidence Device, Modular) of Evidence Device)

Vol. IV No. 06 NeoTek 7


NeoStart

Hardware Password Recovery Toolkit


Berbagai hardware untuk computer forensics dapat dilihat Software memiliki kemampuan untuk men-
pada berbagai gambar yang tersedia. Sebagian besar gam- dapatkan password yang terlupa maupun
bar diambil dari Digital Intelligence Inc. diproteksi untuk aplikasi tertentu.
Software Aplikasi-aplikasi yang dapat diperoleh
password-nya di antaranya:
Software merupakan pendukung perangkat keras, berupa
program aplikasi. Softawre tersebut dirancang untuk MS Access, ACT!, Ami Pro, Approach,
Unix/Linux, DOS, maupun Windows. ARJ, Ascend, Backup, BestCrypt, Bullet
Proof FTP, Cute FTP, DataPerfect, dBase,
Forensic Toolkit Encrypt Magic Fldr, Excel, FoxBase, File Maker Pro, Lotus
Software dari AccesData ini memiliki 1-2-3, Mail (MS), MS Money, MYOB, My Personal check
kemampuan mencari ribuan file dengan Writer, Norton Secret Stuff, Organizer, MS Outlook, Palm,
cepat menemukan bukti yang diinginkan. Paradox, PGP Disk File 4.0, PGP Secret Key Ring, Pro
Feature yang cocok untuk digunakan Write, Project (MS), WinZip & Generic Zippers, Q&A,
konsultan security untuk menyelesaikan Quattro Pro, QuickBooks, Quicken, WinRAR, Scheduler+,
pemeriksaan computer forensic. Juga FTK Symphony, VersaCheck, MS Word, WordPerfect, Word
dapat membaca berbagai format digital Pro, Adobe PDF, Win95/Win98 PWL Files, IE Content
evidence data, termasuk yang dibuat oleh Advisor, WE_FTP, Netscape Mail, Source Safe, dan PC-
EnCase. Encrypt.

Forensic Password
Toolkit Recovery Toolkit
dari
Access-
Data

Computer Forensics Hardware: Data Center dan Forensic File Server


Banyaknya data yang mungkin perlu diselidiki
mengharuskan penggunaan forensic data center
maupun forensic file server

FREDC (Forensic Recovery


of Evidence Data Center)

8 NeoTek Vol. IV No. 06


NeoStart

DNA (Distributed Network Attack). File yang telah dihapus di komputer, terhapus secara per-
manen sehingga tidak dapat dibangkitkan kembali.
Registry Viewer
Dengan aplikasi ini
akan terlihat Win-
dows registry file,
termasuk registry
key Protected Sto-
rage System Pro-
vider tempat email
DNA dan password inter-
net serta setting-nya.
Serupa dengan password recovery toolkit yaitu mengem-
balikan password aplikasi Office 97/2000 dan juga file PDF. Mengakses
Protected Storage
WipeDrive dan SecureClean System Provider.
Pencurian identitas (diantaranya adalah carding) merupakan
tindakan kriminal yang kini sangat mewabah. Hard disk tua Search
setelah diformat masih dapat diakses datanya. Untuk itulah Program ini dijalankan dibawah MS-DOS, tetapi kemam-
diperlukan WipeDrive dan SecureClean. puannya hebat: mencari file berdasarkan key tertentu
Secure
Clean

Search dari Mares and Company

Computer Forensics Hardware: Write Blocker


ShadowDrive yang dipasang diantara Pembentukan image dari hard disk sama sekali tidak boleh mengubah kondisi
IDE drive controller (motherboard) barang bukti ini. Norton Ghost, misalnya, harus menggunakan opsi khusus forensik
dengan hard disk milik tersangka agar dapat digunakan, sebab bila tidak akan mengubah hard disk yang di-clone.

CyberDetective Best Practice


etelah menyita perangkat kom-
S puter (khususnya hard disk) dari
tersangka, yang harus dipastikan
adalah membuat image dari hard disk
itu sebab analisa langsung terhadap Power dapat diberikan baik pada
FireFly maupun hard disk yang
hard disk (yang merupakan barang sedang diperiksa
bukti) tidak boleh dilakukan sebab da-
pat mengubah kondisi barang bukti.
Dalam membentuk image itupun per- Untuk mencegah hard
disk tersangka tertulis
lu digunakan write blocker yang men- tanpa sengaja,
cegah barang bukti hard disk terubah digunakan IEEE1394
tanpa sengaja. to IDE hardware-
based write blocker
Mem-boot hard disk tersangka juga ti- seperti FireFly ini.
dak boleh dilakukan, sehingga cyber-
detective perlu membuat boot disk sendiri.

Vol. IV No. 06 NeoTek 9


NeoStart

Omniquad Detective EnCase, program standar de


facto dalam computer forensic
analysis.

melakukan scan terhadap hard drive (harddisk) komputer.


Sekilas terlihat seperti program Recovery yang dapat mem-
bangkitkan file/data yang terhapus dari harddisk. Tetapi
tetap ada perbedaannya, dan perbedaan tersebut akan anda
Omniquad Detective ketahui setelah mencobanya.
Setelah anda mendapatkan Ensetup.exe maka instalasi
Memeriksa sistem yang aktif dan merekonstruksi history sudah dapat dilakukan dengan melakukan klik ganda pada
pada sistem operasi yang kemudian ditampilkan dalam ben- ensetup.exe. Nantinya anda akan menemukan window
tuk log. Omiquad Detective terutama digunakan untuk instalasi. Untuk melanjutkan instalasi, klik tombol yang
memeriksa apakah suatu komputer pernah digunakan bertulisan Install Now, maka akan akan melihat proses
untuk mengakses situs porno, membuat ringkasan, laporan, instalasi yang berjalan. Tidak membutuhkan waktu yang
dan menghapusnya. sangat panjang dalam instalasi.
Computer Forensics: Analysis Catatan: Program EnCase yang saat ini di bahas merupa-
Computer forensic software pada dasarnya terbagi atas dua kan versi yang tersedia untuk Windows 95/98 dan Windows
fungsi, yaitu evidence gathering tools dan evidence analy- NT. Telah di uji pada Windows ME dan tetap dapat diguna-
zing tools, atau kombinasi keduanya. kan dengan hanya sedikit error pada waktu instalasi.
Encase merupakan standar de facto untuk computer foren- Forensic Toolkit
sics. Ini dikarenakan sudah berhasilnya bukti-bukti yang Forensic Toolkit sudah dibahas sepintas di atas dan meru-
dianalisa oleh Encase diterima oleh Pengadilan Amerika pakan tool yang sangat baik untuk mencari bukti-bukti
Serikat. secara digital. Artikel khusus mengenai penggunaan FTK
Computer Forensics Analysis merupakan keterampilan disediakan tersendiri.
computer forensic dan teknik untuk mengkalkulasi inves- Versi trial FTK yang terdapat pada CD NeoTek mempunyai
tigasi. Pada bagian ini, pemahaman mengenai konsep pe- kemampuan yang sama seperti full version, namun dibatasi
mrosesan data untuk mengembalikan bukti digital sangat untuk dapat mengumpulkan dan menganalisa 5000 bukti
membantu. Untuk membantu pekerjaan ini, ada utility setiap kali dijalankan. Sudah lebih dari memadai bila hanya
atau tools yang dapat dipergunakan seperti DriveSpy dari untuk belajar.
Digital Intelligence, Encase dari Guidance Software, dan Tujuan yang ingin dicapai artikel ini adalah memberikan
Forensic Toolkit dari AccessData informasi mengenai teknik investigasi cybercrime dalam
DriveSpy menemukan bukti digital agar dapat digunakan untuk
DriveSpy dipergunakan untuk menemukan data digital. mengungkap pelaku-pelaku cybercrime dan mengajukan-
Informasi dan manual DriveSpy dapat anda jumpai di nya ke pengadilan dengan bukti kejahatan otentik yang
www.digitalintel.com/support.htm. DriveSpy merupakan dapat diterima oleh pengadilan.
suatu forensic DOS shell yang meningkatkan kemampuan Berhati-hatilah anda!
DOS agar memenuhi kebutuhan forensik.
EnCase
EnCase merupakan salah satu bagian dari rantai-rantai Instalasi
penting yang ada dalam computer forensics. Encase EnCase sangat
merupakan sebuah program (aplikasi). mudah, seperti
halnya aplikasi
Seperti juga DriveSpy, EnCase bukanlah program gratis, Windows
tetapi anda yang ingin mencobanya silakan gunakan versi lainnya.
demo-nya yang dapat di-download di http://www.worldnet-
news.com/ensetup.exe atau dapatkan di dalam CD NeoTek
kali ini.
EnCase merupakan software yang digunakan oleh banyak
pelaksana hukum untuk mendapatkan keterangan atau
kesaksian atau bukti kejahatan (yang dilakukan oleh sese-
orang yang dicurigai melakukan tindakan kejahatan de-
ngan menggunakan komputer sebagai fasilitasnya) dengan

10 NeoTek Vol. IV No. 06


NeoStart

CO M P UTE R F O R E N S I C S
Prosedur Setelah Penyitaan
Ingin tahu bagaimana rasanya menjadi cyber-cop? Suatu profesi yang bukan tidak mungkin
menjadi pilihan bagi para neoteker di masa depan.

sita itu harus cukup luas untuk menyita barang-barang


K
ATAKANLAH BAHWA ANDA SEKARANG ADALAH ANGGOTA
kepolisian bagian high tech crime yang baru saja bukti. Anda lebih baik menyebutkan komputer dan bukan
(atau akan) dibentuk. Anda sudah mendapatkan Acer Veriton 9100, misalnya.
surat perintah penggerebekan dan penyitaan terhadap sua- Dengan kemajuan teknologi sekarang ini, kejahatan yang
tu lokasi yang ditengarai telah dipakai untuk melakukkan melibatkan komputer dan internet bukan hanya menggu-
kejahatan yang melibatkan pemakaian komputer. Apa nakan komputer, melainkan juga perangka komunikasi lain
kiranya yang berlangsung? maupun perangkat lain yang mempunyai media penyim-
Pertama, anda tentunya dilengkapi dengan perlengkapan panan.
standar kepolisian anti-terorisme, seperti misalnya rompi Yang perlu disita mungkin bukan hanya komputer (desk-
anti peluru, tetapi berbeda dengan rekan-rekan lain dari top maupun laptop), melainkan juga PDA, handphone,
kepolisian yang dilengkapi pistol atau kamera digital, mesin fax, mesin fotokopi, DVD recorder,
senapan serbu, perlengkapan dan produk teknologi apa saja yang terpikir oleh anda
anda sedikit berbeda. dapat digunakan untuk komunikasi dan/atau mempunyai
Dari segi hardware anda dan/atau merupakan media penyimpanan.
dilengkapi dengan Dalam hal penyitaan akan membuat bisnis yang digerebek
lampu senter, laptop, dapat terhenti sama sekali, mungkin anda tidak mungkin
kamera digital, dan melakukan penyitaan. Menggerebek warnet dan menyita
computer forensics semua komputernya akan membuat warnet itu gulung
toolkit. Tiga yang tikar. Dalam hal ini anda perlu melakukan raw image copy
pertama sudah jelas dari hard disk dan bukan menyita komputernya.
bendanya, tetapi apa
yang dimaksud dengan Pengumpulan dan Penelaahan Barang Bukti
computer forensics toolkit?
Selain hardware, software memegang peranan amat pen-
Suatu computer forensics kit ting dalam computer forensics. Secara garis besar, software
Computer terbagi atas dua fungsi:
Forensics Toolkit • evidence gathering tool
Untuk respons awal, paling tidak hal berikut yang terma- • evidence analysis tool
suk dalam computer forensics toolkit anda: Beberapa software sudah menyediakan kedua fungsi ini.
• hard disk kapasitas besar Prinsip yang tidak boleh dilanggar apabila anda menyita
• IDE ribbon cable, 36” atau lebih panjang suatu PC atau laptop adalah tidak boleh sama sekali mem-
• Forensic boot floppy disk, berisi utilitas akuisisi data boot komputer itu. Hard disk harus anda buat dulu raw
• Laptop IDE 40-to-44 pin adapter image-nya dan penelitian dilakukan terhadap image-nya,
• IDE Disk drive box eksternal write-protect dengan port bukan langsung pada hard disk milik tersangka. Bila hal ini
USB maupun FireWire dilanggar, dengan mudah pengacara tersangka akan ‘mem-
• Formulir log bantai’ anda di pengadilan.
• Notes dan tape recorder
• Kantong plastic anti-static Evidence Gathering
• Label untuk barang bukti, tape, dan penanda Apabila anda tidak boleh mem-boot komputer tersangka,
• Spidol permanen maka paling mudah melakukan raw image copy dari hard
• Floppy disk disk-nya dengan jalan mencabut hard disk itu dan mema-
Prosedur yang ketat harus diikuti dalam melakukan penyi- sangkannya pada IDE (atau ATA) port dari computer fo-
taan dan penanganan barang bukti, kalau tidak bisa saja rensic toolkit anda (yang pada prinsipnya berupa komputer
bukti-bukti yang anda kumpulkan dipertanyakan keabsah- dengan peluasan berbagai port untuk akuisisi data).
annya dalam sidang pengadilan. Dalam artikel kali ini tidak Apabila hard disk itu tidak dapat/tidak boleh dilepas dari
akan dibahas rincian prosedur yang perlu dijalankan. Anda komputernya, maka anda perlu melakukan boot pada kom-
yang berminat mempelajarinya dapat mengunjungi situs puter tersangka menggunakan boot disk anda sendiri.
NIJ (National Institute of Justice) yang telah mengem- Biasanya boot disk anda berupa DOS atau Linux boot disk
bangkan metode untuk computer forensics di sini: dengan utilitas untuk meng-copy raw data seperti dd (pada
http://www.ojp.usdoj.gov/nij/ Linux) atau rawrite (pada DOS).
Pada prinsipnya untuk dapat melalukan penyitaan, anda Dalam melakukan proses raw data copy ini harus dipastkan
harus dilengkapi dengan surat perintah sita yang jelas me- bahwa hard disk tersangka tidak sampai tertulis tanpa
nunjukkan apa-apa saja yang akan disita. Surat perintah sengaja. Untuk itulah diperlukan write blocker yang dapat

Vol. IV No. 06 NeoTek 11


NeoStart

berupa hardware (misalnya FireFly) ataupun berupa soft- Metode Pembentukan Image yang Direkomendasikan
ware kecil yangt disertakan dalam boot disk anda (misalnya Dalam melakukan raw data copy terhadap hard disk atau
PDBlock). Apabila anda memang anggota kepolisian, anda
media penyimpanan lain, berikut adalah prosedur yang di-
dapat memperoleh PDB Lite gratis dengan mengisi for- sarankan. Perhatikan bahwa untuk raw data copy digunakan
mulir permohonan ke Digital Intelligence di sini: perintah dd pada Unix (dapat juga rawrite pada DOS).
http://www.digitalintel.com/pdbrequest.htm
Terhadap Hard Disk
NeoTek bukanlah badan atau pribadi yang legitimate • Buat image dengan dd byte demi byte
untuk mendapatkan PDB Lite gratis, sehingga tidak dapat • Lakukan dd dari hard disk ke tape atau media lain
disertakan dalam CD NeoTek kali ini.
Terhadap Tape
Lagi pula kita tidak akan membahas evidence gathering
terlalu rinci, melainkan sebagai pengenalan cukup meng- • Lakukan dd byte ke hard disk lalu kembali ke tape
gunakan tool yang mudah digunakan saja, yaitu Norton • Lakukan dd dari tape ke tape
Ghost 2003, yang disertakan dalam CD NeoTek kali ini. Terhadap CD
Ada tiga tool utama yang • Copy ke CD lain
disediakan dalam CD NeoTek: • Buat image-nya ke hard disk
• Norton Ghost 2003 Terhadap PC Card
• EnCase Trial Version • Buat image-nya ke hard disk kemudian dd
• Forensics Toolkit Trial
Version Terhadap PDA
• Hardware khusus untuk download
Norton Ghost dan EnCase da- • Download ke hard disk
pat digunakan untuk melaku-
kan akuisisi data (membentuk Terhadap Media Lain
raw image file dari floppy atau • Lakukan dd ke hard disk
hard disk tersangka), tetapi Selain data-data yang memang dapat disita, masih ada data
khusus pada EnCase Trial Ver- yang karena sifatnya tidak dapat disita, seperti misalnya
sion, fungsi ini dihilangkan. sang tersangka itu sendiri, sumber-sumber berbasis Inter-
EnCase dan FTK dapat digunakan untuk membentuk dan net seperti log file dari ISP, catatan telepon, dan lain seba-
menganalisa barang bukti dari salinan floppy atau hard gainya. Anda mungkin perlu menggunakan sensor untuk
disk tersangka. Kita akan bahas terutama FTK karena ber- mendapatkan bukti lebih jauh seperti menggunakan sniffer
sifat universal, termasuk dapat membaca file barang bukti ataupun penyadap telepon.
yang dibentuk oleh EnCase.
Evidence Analyzing
Terakhir akan dibahas iluistrasi menggunakan EnCase da-
lam computer forensics pura-pura yang dapat dilakukan Analisa terhadap barang bukti pada dasarnya bertujuan
pada komputer kita sendiri, yaitu mendapatkan kembali untuk membentuk dan mengikuti petunjuk yang ada,
informasi dari naskah yang file-nya tanpa sengaja tertimpa mengidentifikasi tersangka, format data, pengembangan
oleh naskah lain dengan nama file yang sama. barang bukti, merekonstruksi kejahatan yang dilakukan,
mengumpulkan lebih banyak data, dan bila beruntung
Best Practice mendapatkan barang bukti nyata yang membuat tersangka
tidak bisa berkutik (ssmoking gun). Jadi pada dasarnya data
Karena sekedar untuk pengenalan dan apresisasi, yang di- digital hanyalah bagian dari keseluruhan gambaran umum.
bahas dalam NeoTek bukanlah praktek terbaik dalam me-
ngumpulkan dan menganalisa barang bukti. Praktek ter- Membentuk dan Mengikuti Petunjuk
baik dalam menjaga keutuhan barang bukti menurut Paul File pada komputer dapat mengarah pada website yang di-
A. Henry dari Cyberguard yang ditemui oleh NeoTek da- kunjungi tersangka maupun posting yang memberi petun-
lam Computer Forensics Workshop di NUS adalah sbb: juk terhadap identitas penggunanya dan dapat membawa
Prinsip 1. anda ke lebih banyak lagi bukti.
Segala tindakan yang dilakukan oleh kepolisian atau ang- Dalam melakukan prosedur ini anda akan dihadapkan pada
gotanya sama sekali tidak boleh mengubah data yang ter- data yang berlimpah. Untuk itu diperlukan proses eliminasi
simpan dalam komputer ataupun media lain. maupun pengalaman dalam melakukan analisa.
Prinsip 2. Mengidentifikasi Tersangka
Dalam keadaan istimewa yang mengharuskan penelaahan Data yang anda punyai dapat mengarah ke IP address,
terhadap barang bukti, penelaah haruslah orang yang kom- nama-nama dalam data file, system name, jenis file dan
peten untuk melakukannya dan dapat menjelaskan rele- isinya, teknik yang digunakan, program yang ada, peker-
vansi penelaahan dan implikasinya. jaan dan keanggotaan sosial tersangka, pengetahuan khu-
Prinsip 3. sus, cara, motif, dan juga kesempatan.
Catatan audit atau catatan-catatan lain dari setiap proses Format Data
yang dijalankan terhadap suatu barang bukti digital harus
dibuat dan disimpan. Pihak ketiga yang independen harus Format data yang ditelaah begitu banyak, baik yang stan-
dapat menjalankan proses yang sama mengikuti catatan- dar maupun non-standar, bahasa dan character set yang
catatan itu dan harus membuahkan hasil yang sama. digunakan, data yang terkompresi dan di-pack, dienkripsi
dan ditransformasi, dan yang tergantung pada konteks.
Prinsip 4. Biasanya yang perlu dicurigai adalah data yang sudah
Anggota polisi yang ditugaskan bertanggung jawab untuk dihapus dan/atau yang sengaja disembunyikan baik dengan
mengikuti semua prinsip ini. enkripsi atau metode lainnya.

12 NeoTek Vol. IV No. 06


NeoStart

Pengembangan Barang Bukti fisik pada dasarnya tidak ada gunanya. Teks juga dapat
Pengembangan barang bukti (derived evidence) adalah ba- disembunyikan dalam gambar maupun lagu seperti misal-
rang bukti yang diturunkan dari barang bukti lain. Misal- nya menggunakan Steganography. Gambar juga dapat
nya web cache ke situs porno dapat mengarah pada bukti disembunyikan dalam gambar lain, yang membuat pen-
kejahatan seksual, yang bila dianalisa lebih jauh bisa meng- carian barang bukti maupun membela validitas barang
arah ke peredaran obat bius. bukti di pengadilan semakin sulit.
Seperti juga barang bukti lain, barang bukti digital harus The Coroner’s Toolkit
mengikuti prosedur standar agar dapat diterima di pengadilan: Kumpulan computer forensics software yang pertama yang
harus didapat pada waktunya, harus diperoleh dengan cara dibuat oleh Dan Farmer dan Wietse Venema sebagai analisa
yang benar, harus dibawa dengan cara yang benar, harus post-mortem dari serangan terhadap suatu mesin Unix.
dijaga keamanannya, dianalisa dengan hati-hati, harus dijaga Disajikan pada kuliah Computer Forensics Analysis pada
keutuhannya, harus dapat dianalisa berulang kali dengan bulan Agustus 1999. Handouts dari kuliah pertama menge-
hasil yang sama, harus dapat ditampilkan di pengadilan, nai computer forensics ini dapat anda download di sini:
dan dapat dimengerti oleh orang awam.
http://www.porcupine.org/forensics/handouts.html
Juga karena data ini berasal dari komputer, bukan berarti
bahwa data ini pasti benar. Hal ini tergantung dari siapa atau dapatkan dalam CD NeoTek kali ini, yang berupa file
yang memberikannya pada anda, siapa yang memberitahu- PDF dengan urutan bahasan sebagai berikut:
kan siapa dan kapan (misalnya ISP menelepon tersangka • Introduction (intro.pdf)
dan bisa saja tersangka mengubah log file sebelum penyi- • Basic UNIX file system (basic-files.pdf)
taan dilakukan). • Freezing the scene (freezing.pdf)
• Time travel (time-travel.pdf)
Tantangan Terhadap Barang Bukti • Reconstruction of actions (command-reconstruction.pdf)
Selalu ada dua sisi dari suatu cerita, demikian juga dengan • Processes (processes.pdf)
memandang suatu barang bukti. Pihak yang berlawanan • Decompilation (programs.pdf)
akan memanfaatkan hal terbaik untuk kepentingannya. • Networks (networks.pdf)
Karena memang tidak ada kasus penyajian barang bukti • Advanced UNIX file system (advanced-files.pdf)
yang sempurna, barang bukti yang disajikan pasti akan • Lazarus (lazarus.pdf)
dipertanyakan. Sebagai seorang saksi ahli, walaupun anda
seorang penegak hukum, anda tidak boleh merasa disudut-
kan dan tidak boleh memihak ke sisi manapun, baik me-
mihak penuntut umum maupun pengacara tersangka.
Barang bukti adalah barang bukti. Kalau menunjukkan
tersangka bersalah, maka orang itu bersalah. Bila menun-
jukkan tersangka tidak bersalah, maka orang itu tidak ber-
salah.
Computer forensics seperti halnya forensics lainnya ber-
hubungan dengan fakta maupun interpretasi. Fakta-fakta
dikumpulkan dan didokumentasi, sedangkan interpretasi
bersifat subyektif. Untuk itu kebenaran harus dapat
diturunkan dari eksperimen.
Validitas Barang Bukti
Data komputer dapat dengan mudah diubah, dan hal ini
dapat terjadi karena tindakan yang dilakukan penyerang,
oleh pembela agar seolah-olah seperti dilakukan oleh pe-
nyerang, atau karena ketidaksengajaan (umumnya karena Sesuai namanya, Lazarus merupakan salah satu program dalam
software bug dan kadang-kadang karena kegagalan hard- The Coroner’s Toolkit untuk ‘menghidupkan kembali’ file yang ‘mati.’
ware). Namun tidak sulit untuk menunjukkan bahwa suatu
data telah berubah, sebab audit trail akan menunjukkan Belajar Sendiri Computer Forensics
inkonsistensi. Akan sangat sulit untuk mengubah data tan- Bagi yang masih kurang puas dengan bahasan NeoTek kali
pa terlacak. ini dapat belajar sendiri mengenai computer forensics de-
Informasi audit yang tidak berubah juga bukan berarti be- ngan mengunjungi situs-situs sebagai berikut:
nar sebab email palsu dapat terlihat sungguhan, komputer National Institute of Justice
seseorang dapat di-hack dan kejahatan dilakukan menggu- http://www.ojp.usdoj.gov/nij/
nakan komputernya agar terlihat bahwa orang itu yang Digital Intelligence
melakukan kejahatan, proses audit juga dapat dihindari de- http://www.digitalintel.com/
ngan jalan menggunakan program yang tidak membentuk Fred Cohen & Associates
http://www.all.net/
record.
Mares and Company
Adanya anonymizer juga merupakan tantangan terhadap http://www.dmares.com
barang bukti. Orang dapat berselancar di web secara ano- @Stake Research
nim, menggunakan email anonim, serta menggunakan http://www.atstake.com/
wireless network. Lebih lanjut lagi adalah pemalsuan. Ke- Clearing House for Incident Handling Tool
banyakan protokol tidak mempunyai mekanisme untuk http://chiht.dfn-cert.de/
mengenali pemalsuan dan password tanpa security secara Cyber Guard
http://www.cyberguard.com/home/index.cfm

Vol. IV No. 06 NeoTek 13


NeoStart

COMPUTER FORENSICS
ERANGKAT COMPUTER FORENSICS TIDAK
P murah, dan bahkan di Amerika Se-
rikat pun tidak semua aparat kepo-
lisian dilengkapi dengan perangkat compu-

FORE NSIC BOOT DISK ter forensics yang canggih dan lengkap,
maupun pengetahuan dari pelatihan yang
memadai dalam menggunakan command

NORTON GHOST 2003 line Unix atau Linux dalam membuat raw
image copy dari suatu hard disk atau floppy
yang dicurigai.
Untuk membuat image file dari hard disk
Norton Ghost memang bukan khusus untuk dirancang tersangka berukuran 80 Gbyte, misalnya,
untuk akuisisi data untuk keperluan forensics, tetapi diperlukan hard disk yang lebih besar lagi.
Para penegak hukum idealnya dilengkapi
selain menyediakan opsi khusus untuk ini, Norton Ghost juga computer forensics toolkit dengan kapasitas
merupakan alternatif yang mudah dan terjangkau hard disk paling sedikit 250 Gbyte.
untuk para penegak hukum yang kekurangan biaya operasi. Bagaimana bila fasilitas tidak tersedia?

Membentuk forensic boot floppy disk dengan Norton Ghost 2003.

INSTALASI NORTON GHOST PILIHAN BOOT DISK MENGGUNAKAN PC-DOS


1 Instalasi Norton Ghost 2003 dari
CD NeoTek sangat mudah. Se-
2 Ada empat jenis boot disk yang
dapat dibentuk. Karena kita ingin
3 Secara default Norton Ghost 2003
sudah menyediakan PC-DOS. Bila
telah instalasi, jalankan Norton menggunakan media CD-R untuk anda ingin agar forensic boot disk
Ghost 2003 dari Start menu dan menyimpan image dari hard disk anda menggunakan MS-DOS, tun-
pilih opsi Ghost Utilities. Dari sini tersangka, maka pilih opsi jukkan lokasi MS-DOS anda. Da-
pilih Norton Ghost Boot Wizard CD/DVD Startup Disk with Ghost. lam contoh kita tetap mengguna-
untuk membentuk forensic boot Klik Next untuk melanjutkan. kan PC-DOS. Klik Next untuk me-
disk menggunakan Norton Ghost. lanjutkan.

DIPERLUKAN DUA DISKET FORMAT DAN COPY PROSES PADA DISKET KEDUA
7 Akan tampil pesan peringatan
bahwa forensic boot floppy disk
8 Proses format terhadap disket per-
tama akan berlangsung yang
9 Pada disket kedua setelah proses
format akan disalinkan file
anda akan berupa dua disket. Klik diikuti dengan meng-copy file-file ghost.exe kedalamnya.
OK dan setelah itu akan tampil yang diperlukan, kecuali file
jendela standar untuk memformat ghost.exe yang akan dimuat pada
floppy disk. Sebaiknya pilih opsi disket kedua yang akan diminta
Full. Isikan label untuk disket setelah proses pada disket
pertama ini apabila diperlukan. pertama selesai.

14 NeoTek Vol. IV No. 06


NeoStart

Apabila belum mempunyai perangkat untuk para penegak hukum yang me-
computer forensics yang memadai, da- mang memerlukan menyalin data byte
pat digunakan tool yang mudah dida- demi byte untuk keperluan forensics.
pat dan murah, yaitu Norton Ghost
dan CD burner. Perangkat minimum yang diperlukan
Image dari hard disk dapat dibentuk oleh cyberdetective untuk melaksanakan
menggunakan Norton Ghost dan di- akuisisi barang bukti dari hard disk
salin ke CD-R yang kini sudah ter- tersangka: CD burner, floppy disks, dan
Norton Ghost.
sedia melimpah dan harganya sangat
terjangkau.
Memang Norton Ghost bukanlah
tool yang ideal, sebab secara default
akan melewatkan beberapa file, khu-
susnya dari Windows yang diang-
Kekurangan ini bukanlah gapnya tidak terlalu perlu.
alasan untuk hanya Namun Norton Ghost mem-
berkeluh kesah. punyai opsi yang ditujukan

LOKASI GHOST.EXE DRIVE FLOPPY DISK ANDA REVIEW YANG AKAN DILAKUKAN
4 Forensic boot floppy disk anda
akan diisikan file ghost.exe yang
5 Pastikan bahwa floppy disk anda
sudah ada di drive A: (atau bila di
6 Sebelum proses pembentukan
forensics boot floppy disks
secara default lokasinya ada di drive B: agar sesuaikan dengan dilakukan, Norton Ghost 2003
C:\Program Files\Symantec\Norton opsi pada Norton Ghost Boot memperlihatkan dulu opsi-opsi
Ghost 2003\ghost.exe. Klik Next Wizard) dan sebaiknya pilih opsi yang anda pilih. Klik Next untuk
untuk melanjutkan. untuk memformat disket itu. Klik mulai membentuk forensic boot
Next untuk melanjutkan. floppy disk anda.

INSTALASI SELESAI BOOT LEWAT FLOPPY AKUISISI DATA DIMULAI


10 Instalasi selesai dan anda bisa me-
milih Start Again untuk memulai
11 Boot akan dilakukan dengan PC-
DOS dan akan tampil pilihan
12 Norton Ghost 2003 merupakan
suatu program berbasis DOS, na-
kembali semua proses atau Finish apakah komputer di-boot melalui mun memberikan interface grafis
untuk keluar dari Norton Ghost. Ghost boot disk atau Ghost bootable sederhana untuk memudahkan
Pilih Finish dan keluar dari Norton CD. Pilih yang pertama yang akan navigasi. Tampilan pertama adalah
Ghost. Restart komputer anda de- meminta anda memasukkan dis- License agreement warning. Klik OK
ngan disket pertama pada drive A: ket kedua yang berisi Ghost.exe. untuk menerima dan melanjutkan
dan pastikan agar komputer men- tekan sembarang key untuk me- proses.
cari boot device pada floppy disk. lanjutkan.

Vol. IV No. 06 NeoTek 15


NeoStart

COMPUTER FORENSICS
ASANGKAN CD BURNER ANDA PADA
P port USB komputer tersangka dan
lakukan boot melalui forensic
floppy disk yang telah berisi ghost.exe

FORE NSIC DU PLICATION seperti telah dibahas sebelumnya.


Selanjutnya pilih opsi-opsi yang tepat agar
image file yang terbentuk setara dngan

NORTON GHOST 2003 foresic image file.


khususnya di sini anda harus memilih
Span/CRC dan AutoName pada tab
Options, Force Cloning pada tab Misc, dan
Boot komputer tersangka menggunakan forensic boot disk Image Disk pada tab Image/Tape.
yang mendukung CD burner dan anda pun siap meng- Hasil akuisisi ini kemudian dapat diserah-
akuisisi hard disk tersangka ke dalam beberapa keping CD-R. kan ke laboratorium computer forensics
yang mempunyai peralatan yang lebih
Pilih opsi yang tepat agar menjadi cara yang mudah dan lengkap serta staf ahli yang lebih berpe-
murah, tetapi tetap benar menurut persyaratan forensik. ngalaman.

Duplikasi hard disk mengikuti standar forensik menggunakan Norton Ghost 2003.

FORCE CLONING IMAGE DISK SAVE OPTIONS


4 Pada tab Misc pastikan anda me-
milih Force Cloning, yang artinya
5 Pada tab Image/Tape pastikan
memilih Image Disk sebab opsi ini
6 Pada tab Save terlihat semua opsi
yang sudah kita pilih (atau semua
apabila ada bad cluster pada yang menghasilkan image file switches yang diaktifkan) yaitu:
hard disk tersangka, maka tetap yang setara dengan forensic image Spanning, AutoName, Force
akan disalin seadanya. file. Pada command line option Cloning, dan Image Disk. Bila
hal ini diaktifkan dengan sudah benar semuanya, klik
parameter -id Accept untuk membentuk file
GHOST.INI.

HARD DISK YANG DIPROSES INSTALASI PADA FOLDER IMAGE COMPRESSION


10 Akan ditampilkan logical hard
disks apa saja yang ada pada
11 Beri nama misalnya Tag1 untuk
file ini yang akan menjadi file
12 Dalam hal ini kita menginginkan
image compression yang akan
sistem. Pada contoh kita hanya Tag1.GHO. Berikan juga keterangan mengurangi banyaknya keping
satu hard disk dengan ukuran 4 seperlunya mengenai hard disk yang CD-R yang diperlukan selain
Gbyte yang kira-kira akan mem- dibuat image-nya seperti merk, menyingkat proses pembuatan
butuhkan 7 buah CD-R. kapasitas, serial number, jumlah image.
sektor, dan lain-lain. Sebagai
target pilih CD burner.

16 NeoTek NeoTek Vol. IV No. 06


NeoStart

MEMULAI NORTON GHOST SISTEM MENU SPANNING DAN AUTONAME


1 Setelah boot menggunakan
forensic boot floppy disk yang
2 Akan tampil sistem menu seder-
hana. Karena Norton Ghost akan
3 Akan tampil jendela Norton Ghost
Options. Pada tab Span/CRC pasti-
menjalankan Ghost.exe, klik OK kita gunakan untuk keperluan kan anda meng-klik Spanning dan
pada tampilan License Agreement forensik, pertama pilih dulu menu AutoName. Spanning diperlukan
warning (sebelumnya) maupun Options. karena pasti satu CD-R tidak akan
About Norton Ghost. cukup untuk memuat semua isi
hard disk tersangka, sedangkan
AutoName untuk memudahkan.

KONFIRMASI SAVE SETTING SUDAH DI-SAVE IMAGE ACQUISITION


7 Anda akan ditanya lagi apakah
benar-benar akan menyimpan
8 Tidak lama kemudian akan tam-
pil lagi pesan yang menginforma-
9 Dari menu utama Norton Ghost
pilih Local > Disk > To Image
semua setting ini pada file sikan bahwa semua setting itu
GHOST.INI. Klik Yes untuk telah di-save dalam file
memprosesnya. GHOST.INI. Klik OK untuk kembali
ke menu utama Norton Ghost.

ENABLE SPANNING PEMBENTUKAN IMAGE FILE PROSES BERLANGSUNG


13 Akan tampil pesan bahwa satu
CD-R tidak akan cukup untuk
14 Klik Yes terhadap pertanyaan
apakah akan memulai pemben-
15 Selanjutnya proses akan berlang-
sung. Apabila diperlukan maka
menampung keseluruhan image tukan image. anda diminta memasukkan CD-R
yang dibentuk dan Spanning perlu kedua, ketiga, dan seterusnya
diaktifkan. Klik Yes untuk mengak- sampai selesai.
tifkannya. Di sini Norton Ghost
akan menginformasikan berapa
keping CD-R yang anda perlukan.

Vol. IV No. 06 NeoTek 17


NeoStart

COMPUTER FORENSICS
ASIL AKUISISI DATA DENGAN MENGGU-
H nakan Norton Ghost dapat anda
restore dulu ke hard disk kosong
dan kini anda sudah mempunyai hard disk

MEMBENTUK EVIDENCE duplikat yang isinya persis sama by per


byte dengan hard disk tersangka.
Terhadap hard disk ini anda dapat melaku-

FILE DENGAN ENCASE kan Preview secara langsung menggunakan


EnCase, tetapi cara ini tidak benar dari
sudut pandang forensik, sebab hard disk itu
akan perlu di-boot dan file-file di dalamnya
Walaupun EnCase demo version tidak dapat digunakan akan berubah sewaktu proses preview dan
untuk mengakuisisi data dari hard disk tersangka, tetapi versi ini analisa.
tetap dapat digunakan untuk membuat evidence file yang Untuk keperluan forensik, EnCase demo
version dapat digunakan untuk membuat
dapat dianalisa oleh software lain (Forensics Toolkit) atau evidence file yang kelak dapat dianalisa
mem-preview dan menganalisa langsung hard disk. menggunakan Forensics Toolkit.

EnCase demo version tetap dapat digunakan untuk membuat evidence file.

INSTALASI ENCASE MENJALANKAN EN.EXE MENGAMATI HARD DISK


1 Instalasi EnCase akan mengha-
silkan en.exe, suatu DOS program
2 Tampilkan jendela DOS dengan
Start > Run dan ketikkan command.
3 Trial version ini akan menampil-
kan ukuran physical hard disk. Te-
serta encase.exe, versi Windows Kemudian pindah ke direktori kan SPACE untuk menampilkan
dari EnCase. EnCase dan ketikkan en: partisi yang ada pada physical
C:\>cd \Encase hard disk tersebut. Hanya itu yang
C:\Encase>en dapat dilakukan en.exe trial version.
Program 16-bit ini tidak dapat di- Full version dapat digunakan di
jalankan pada Windows NT/XP. antaranya untuk akuisisi data.

NAMA DAN KOMPRESI INFORMASI LAIN PASSWORD


7 Beri nama untuk evidence file ini
misalnya Tag1.E01, sedangkan un-
8 Ketikkan pula Case number,
Examiner, Evidence Number, Unique
9 File yang akan anda bentuk ini
dapat anda beri password agar
tuk file compression gunakan Description, serta Notes. kemudian hanya anggota kepolisian yang
Good. Biasanya dengan opsi ini klik Next untuk melanjutkan. berwenang saja yang dapat
akan diperlukan hard disk untuk melihat isinya. Setelah itu klik
menampung evidence file yang Finish dan proses akuisisi data
terbentuk dengan kapasitas hard dan pembentukan evidence file
disk yang diakuisisi datanya. Klik akan berlangsung.
Next untuk melanjutkan.

18 NeoTek Vol. IV No. 06


NeoStart

Encase terdiri dari versi DOS dan versi Pada Encase demo version, Preview Anda harus menyiapkan space pada
Windows. Versi DOS pada full version hanya dapat dilakukan terhadap volu- hard disk yang cukup besar untuk
dapat digunakan untuk akuisisi data me hard disk yang aktif (dalam hal ini menampung evidence file. Pada con-
seperti halnya Norton Ghost, tetapi pada drive C:), sedangkan volume dan drive toh ini drive D: dengan ukuran 10
demo version fasilitas ini dihilangkan lain tidak dikenali. Create Evidence Gbyte dibuatkan evidence file yang
dan hanya dapat digunakan untuk File dapat mengenali volume maupun totalnya sebesar 13,8 Gbyte dan
melihat volume dari hard disk yang drive lain. disimpan dalam drive C:
ada dalam sistem. Tidak banyak kegu- Karena hanya digunakan pada drive Pembengkakan 30% ini masih terjadi
naan versi DOS demo version ini. aktif, maka hanya opsi No Lock yang walaupun sudah menggunakan opsi
Versi Windows dari demo version ini dapat diterapkan pada Preview, sedang- Good pada kompresi yang memakan
mempunyai dua fungsi yang diaktif- kan pada Create Evidence File, terhadap waktu lebih dari 2 jam.
kan, yaitu Preview dan Create Eviden- volume yang dibuatkan evidence file- Memang bisa memilih opsi Best un-
ce File. Preview berguna untuk analisa nya dapat diterapkan Write Lock atau- tuk kompresi, tetapi waktu yang dibu-
yang tidak mensyaratkan prosedur fo- pun Exclusive Lock yang secara soft- tuhkan untuk membuat evidence file
rensik, sedangkan yang memang dapat ware mencegah volume hard disk itu akan lebih lama lagi.
digunakan untuk keperluan forensik tertulis sewaktu proses pembentukan
adalah Create Evidence File. evidence file berlangsung. Selamat mencoba...

JALANKAN ENCASE.EXE PILIHAN DRIVE YANG ADA WRITE LOCK


4 Jalankan versi Windows encase.exe
dengan meng-klik icon-nya. Pada
5 Encase akan mengenali satu
floppy drive dan dua hard drive.
6 Pada drive D: anda dapat memilih
Exclusive Lock untuk sama sekali
versi demo inipun hanya dua Hard disk yang akan kita bentuk mencegah hard disk ini tertulis
fungsi yang diaktifkan pada ba- evidence file-nya (salinan dari selama proses akuisisi data. Hal
gian File, yaitu Create Evidence File hard disk milik tersangka) adalah ini hanya dimungkinkan apabila
dan Preview Volume. Pilihan yang hard disk D: sama sekali tidak ada file yang
pertama ini yang kita perlukan terbuka berasal dari drive ini.
yaitu membentuk evidence file.

PROSES BERLANGSUNG EVIDENCE FILE TERBENTUK FASILITAS LAIN


10 Selama proses berlangsung anda
perhatikan bahwa untuk hard disk
11 Akan terbentuk rangkaian tujuh
evidence files yang ukurannya
12 Fasilitas lain yang disediakan ada-
lah Preview Volume yang hanya
ukuran 10 Gbyte akan diperlukan masing-masing 2 Gbyte (kecuali dapat digunakan terhadap hard
waktu lebih dari dua jam (sistem yang terakhir 1,3 Gbyte). Jadi disk C: yang aktif. Fasilitas ini jelas
ini menggunakan prosesor AMD ukuran total evidence files adalah bukan untuk keperluan forensics
K6, 400 MHz). 13,8 Gbyte, lebih besar dari ukur- sungguhan, namun akan kita
an hard disk yang diakuisisi. Data bahas untuk keperluan penyela-
ini yang kelak akan dibaca dan matan informasi saja.
dianalisa oleh Forensics Toolkit.

Vol. IV No. 06 NeoTek 19


NeoStart

COMPUTER FORENSICS
ORENSIC TOOLKIT HANYA MENGANALISA
F sistem Windows, sehingga apabila
anda menyidik sistem Unix atau
Linux, anda membutuhkan tool lain seperti

ANALISA BARANG BUKTI EnCase atau The Coroner’s Toolkit.


Setelah instalasi dan memasukkan KFF
Library ke direktory program FTK anda

FORENSIC TOOLKIT (1) dapat memulai penyidikan dengan memilih


Case Options yang biasanya aktifkan KFF
Lookup maupun Full text Index. Kedua hal
ini yang akan sangat meringankan peker-
Dengan Forensic Toolkit pekerjaan penyidikan akan sangat jaan penyidikan.
dipermudah, terutama dengan adanya KFF Library (Known FTK dilengkapi dengan dtSearch, suatu
File Filter Library) yang akan memfilter file-file berdasarkan search engine yang memungkinkan penyi-
dik melakukan pencarian langsung terha-
hash uniknya, sehingga tidak perlu lagi membebani pekerjaan dap suatu informasi berbentuk teks.
penyidikan.

KFF dan dtSearch akansangat meringankan pekerjaan penyidikan.

INSTALASI DAN KFF HASH LIB. JALANKAN FTK DEMO START A NEW CASE
1 Instal ftkinstalldemo.exe. Bila anda
menjalankan program Forensic
2 Setelah KFF Hash Library File diisi-
kan, jalankan lagi Forensic Toolkit
3 Akan tampil pesan bahwa versi
demo ini terbatas hanya dapat
Toolkit Demo ini akan tampil Demo dari Start > Programs > menganalisa 5000 file. Klik OK.
pesan bahwa KFF Hash Library File AccessDFata > Forensic Toolkit > Setelah itu tampil jendela
tidak ditemukan. Unzip file Forensic Toolkit. Dengan KFF (Known AccessData FTK Startup. Disini kita
kfflibrary.zip ke dalam direktori File Filter), proses akan lebih ce- pilih Start a new case dan klik OK.
C:\Program Files\AccessData pat sebab file yang dikenal tidak
Forensic Toolkit\Program berbahaya akan dilewatkan.

OPEN EVIDENCE INSTALASI PADA FOLDER NEW CASE SETUP


7 Klik Continue dan akan tampil
jendela Open. Dari sini browse ke
8 Akan terlihat bahwa file ini dibuka
lalu file system-nya dianalisa dan
9 Akan tampil ringkasan opsi-opsi
yang dipilih sebelumnya pada
direktori tempat kita menyimpan kemudian tampil jendela Evidence jendela Case Summary. Klik Finish
ketujuh rangkaian evidence file Information yang menampilkan untuk mulai menganalisa eviden-
yang dibuat dengan EnCase sebe- lokasi dan display name dari evi- ce file ini.
lumnya. Klik file yang pertama dence ini. Bila perlu tambahkan
(Tag1.E01) lalu klik OK untuk mem- catatan anda di sini. Klik OK dan
bukanya. akan ditampilkan pada jendela dia-
log Add Evidence to Case.

20 NeoTek Vol. IV No. 06


NeoStart

Langkah-langkah penyidikan (events) lam bahasan ini FTK akan membaca Ke-5000 file yang dibuatkan indeks-
dicatat secara otomatis dalam log, evidence file yang sebelumnya telah nya itu dikelompokkan ke dalam
sehingga meringankan pekerjaan dibentuk oleh EnCase. kolom-kolom untuk memudahkan
membuat catatan audit trail terhadap Sebelum memproses evidence file, penyidikan.
pekerjaan penyidikan. anda akan ditampilkan pada pilihan Dari satu Evidence Item ini terdapat
Event yang dapat dicatat kedalam case apakah akan mengaktifkan KFF Look- 5000 Total File Items.
log di antaranya: Case and evidence up dan Full text Index. Dua hal yang Dari 5000 Total File Items akan dike-
events, Error messages, Bookmarking biasanya dipilih untuk meringankan lompokkan berdasarkan proses penyi-
events, Searching events, JPEG/ pekerjaan penyidikan. dikan mana saja yang sudah dipilih,
Internet searches, dan Other events. Pada demo version ini hanya 5000 file diberi flag, dan lain sebagainya.
Evidence yang dianalisa dapat berasal yang akan diakuisisi dan dibuat indeks- Selanjutnya file juga dikelompokkan
dari Acquired Image of Drive, Local nya. Memang tidak dapat digunakan berdasarkan File Status dan File Cate-
Drive, Contents of a Folder, dan Indi- untuk keperluan forensik sesungguh- gory yang keduanya akan sangat me-
vidual File. nya, tetapi sudah sangat cukup untuk mudahkan penyidikan.
FTK juga dapat membaca evidence file belajar atau untuk menganalisa evi-
yang dibentuk oleh program lain. Da- dence file dalam ukuran yang lebih
kecil (misalnya disket atau folder).

NEW CASE WIZARD CASE LOG OPTIONS ADD EVIDENCE


4 Pada jendela New Case isikan
Investigator Name, Case Number,
5 Akan tampil secara berturut-turut
beberapa jendela options. Case
6 Anda akan ditampilkan jendela
dialog Add Evidence to Case. Klik
Case Name, Case Path (drive tem- Log Options, Evidence Processing tombol Add Evidence untuk me-
pat menyimpan file dari FTK), Options, Refine Case - Default, nampilkan empat jenis evidence
Case Folder (folder tempat me- Refine Index - Default. Pelajari yang akan ditambahkan. Karena
nyimpan file dari FTK), dan ter- sendiri rincian dari opsi-opsi ini. akan menggunakan hasil disk
akhir Case Description. Setiap kali klik Next untuk melan- image dari EnCase, kita pilih yang
jutkan. pertama (Aquired Image of Drive).

PROCESSING FILES BATAS KAPASITAS DEMO SIAP DIANALISA


10 Terlihat evidence file ini dibuatkan
indeks-nya dan ditempatkan pada
11 Karena file yang terdapat pada
Evidence file ini melebihi kapasitas
12 Ke-5000 file pertama yang di-
indeks dan dianalisa akan ditem-
kategori-kategori yang sesuai pada versi demo (5000 file), maka akan patkan pada kategori masing-
kolom Evidence Items (hitungan tampil pesan batasan ini. Klik OK masing. Terlihat dari 5000 file itu
file items), File Status (encrypted, dan proses selanjutnya akan terdapat 1165 file grafik (Other
deleted, bad extension, dll), serta berlangsung. Thumbnails) dan lain sebagainya.
File Category (dokumen, spread-
sheet, dll.).

Vol. IV No. 06 NeoTek 21


NeoStart

COMPUTER FORENSICS
ELAIN PENGELOMPOKAN BERDASAR-
S kan tindakan yang telah dilakukan
terhadap file-file yang disidik (FFile
Items), FTK juga membagi file-file itu ber-

ANALISA BARANG BUKTI dasarkan File Status dan File Category.


File Status mencakup apakah file itu berasal
dari email, terenkripsi, pernah di-delete,

FORENSIC TOOLKIT (2) dan lain sebagainya. Selengkapnya adalah:


KFF Alert Files, Bookmarked Items, Bad
Extensions, Encrypted Files, From E-mail,
Deleted Files, From Recycle Bin, Duplicate
Pemilahan file yang diperoleh dari evidence file dilakukan Items, OLE Streams, Flagged Ignore, dan
oleh Forensic Toolkit dengan cepat. membuat tool ini menjadi KFF Ignorable.
alat yang sangat berharga bagi mereka yang baru saja File Category mencakup apakah file itu be-
rupa dokumen, spreadsheet, database, dan
belajar computer forensics atau aparat penegak hukum yang lain sebagainya. Selengkapnya adalah: Do-
anggarannya terbatas.

Opsi-opsi yang disediakan Forensic Toolkit amat memudahkan pekerjaan penyidikan.

OTHER THUMBNAILS EMAIL DELETED FILES


1 Klik tombol Other Thumbnails pada
kolom Evidence Items dan akan
2 Mengekstrak email adalah salah
satu pekerjaan yang banyak me-
3 Pada hampir setiap kasus, ter-
sangka menghapus file, sehingga
tampil berbagai file grafik yang makan tenaga dalam computer menelaah bagian ini cukup
ada dalam evidence file. Dengan forensics. FTK meringankan pe- penting. Klik tombol Deleted Files
memilihnya grafik itu akan ditam- kerjaan ini dengan menyediakan pada kolom File Status dan akan
pilkan. Penyidik memang sangat tombol E-mail Messages pada ko- tampil file-file apa saja yang di-
mengharapkan grafik untuk men- lom File Category. delete dari sistem.
dapatkan bukti secara cepat.

TAB GRAPHICS TAB E-MAIL TAB SEARCH


7 Untuk mengamati graphics, dise-
diakan tab Graphics tersendiri.
8 Demikian juga tab E-Mail tersen-
diri untuk menelaah email yang
9 Tab Search mempunyai kegunaan
khusus. Pada Indexed Search anda
Disini terdapat juga fasilitas terdapat pada evidence file. Anda dapat memilih untuk mencari
bookmark, filter, membuat daftar dapat mengamati pesan email dengan keyword tertentu. Misal-
file, serta pengaturan kolom dalam native format, teks format nya di sini file dengan keyword
laporan. yang difilter, raw text format, hex neotek terdapat sebanyak 283 file
format, built-in viewer, atau dengan 1358 hit. Lalu pilih opsi
menggunakan Internet Explorer. OR misalnya.

22 NeoTek Vol. IV No. 06


NeoStart

cuments, Spreadsheets, Databases, (query raise akan menemukan raising), Semua pekerjaan penyidikan ini akan
Graphics, E-mail Messages, Execut- Phonic (query raise akan menemukan dicatat dalam Case Log dan anda dapat
ables, Archives, Folders, Slack/Free raze), Synonym (query raise akan me- menambahkan komentar pada Case
Space, Other Known Type, dan Un- nemukan lift), dan Fuzzy (query raise Log sebelum mengakhiri sesi penyi-
known Type. akan menemukan reise). dikan.
Tombol Slack/Free Space menampil- Search Limiting Options akan memba- Kini anda semakin paham mengenai
kan semua space yang tidak dialokasi tasi pencarian file berdasarkan Created cara kerja para penegak hukum dalam
ataupun kosong. Memang umumnya between, Last Saved between, File Size menyidik kejahatan yang mengguna-
penyidik tidak akan memeriksa bagian between, dan File Name Pattern. kan komputer bukan?
ini secara manual, melainkan secara Hasil pencarian akan ditampilkan pada
otomatis, tetapi opsi untuk menyidik- window pane sebelah kanan.
nya secara manual tetap disediakan.
Apabila tidak mengaktifkan Full Text
Opsi Search pada FTK dapat memper- Index, anda tetap dapat menjalankan
luas atau mempersempit pencarian. pencarian dengan menggunakan opsi
Search Boardening Options akan mem- Live Search, yang hasilnya sama, namun
perluas pencarian dengan cara Stemming memerlukan lebih banyak waktu.

REPRODUKSI FILE MEMBACA EMAIL TAB EXPLORE


4 Untuk keperluan sidang, semua
file yang ada dalam sistem perlu
5 Pesan email dapat dibaca dengan
meng-klik tombol E-mail Messages.
6 Tab Explore akan memperlihatkan
evidence file sevara terstruktur se-
direproduksi. Klik tombol Docu- Pesan dalam bentuk teks ini perti halnya menggunakan Win-
ments yang akan menampilkan dapat juga di-copy and paste dows Explorer. Anda dapat mem-
file yang dipilih. File ini akan di- dengan klik kanan pada tampil- filter, mem-bookmark, maupun
tampilkan pada jendela display. annya. membuat daftar dari file file yang
Klik kanan dan anda dapat meng- ada dalam evidence file. Kolom
copy-nya ke tempat lain. analisa dapat juga disesuaikan.

DEFAULT DEVICE TAB BOOKMARK ADD CASE LOG ENTRY


10 Pilih keyword naskah maka
Search key neotek OR naskah akan
11 Terakhir adalah tab Bookmark
yang dapat digunakan untuk
12 Setelah menganalisa, anda dapat
memasukkan catatan anda pada
memberikan hasil 296 file dari membuat catatan mengenai apa menu Tools > Add Case Log Entry...
total 1391 hit. saja kegiatan bookmark yang yang akan menampilkan jendela
dilakukan tersangka sewaktu isian Add Case Log Entry.
berselancar di Internet.

Vol. IV No. 06 NeoTek 23


NeoStart

COMPUTER FORENSICS
SEWAKTU MENYIAPKAN ARTIKEL-ARTIKEL
S computer forensics untuk NeoTek,
terjadi kecelakaan kecil pada peker-
jaan rumah anak kedua penulis, yaitu hasil

MENYELAMATKAN DATA resensi buku Charlotte’s Web yang sudah


selesai dibuat tertimpa dokumen lain.
Hal ini terjadi karena dokumen lain itu

DENGAN ENCASE dikerjakan menggunakan template yang


sama yang diambil dari dokumen pekerjaan
sebelumnya, yaitu charlotte.qxd.
Ketika dokumen yang baru di-Save, mus-
Sebagai penutup dari rangkaian artikel Computer Forensics nahlah pekerjaan yang sebelumnya. Kalau
akan dibahas kegunaan EnCase untuk kepentingan praktis sekedar ter-delete mungkin masih ada di
non-forensik (walau menggunakan prinsip forensik juga), yaitu Recycle bin. Kalau Recycle bin sudah diko-
songkan pun mungkin bisa diselamatkan
menyelamatkan dokumen yang tanpa sengaja tertimpa menggunakan Norton Utilities. Tapi dalam
dokumen lain dengan nama yang sama. kasus ini? Di sinilah kegunaan EnCase.

Menyelamatkan dokumen yang tanpa sengaja tertimpa dokumen lain.

SEARCH OPTION TAB KEYWORD SIAP UNTUK SEARCH


4 Klik lagi tombol Search yang ada
di bagian atas dan akan tampil
5 Pilih tab Keyword dan klik tombol
Add yang akan menampilkan jen-
6 Dengan klik OK tadi maka teks
charlotte masuk sebagai keyword
jendela Search Options. Pada tab dela isian Add Search Text. Isikan yang akan dicari pada keseluruh-
Options beri nama search ini se- teks charlotte yang akan dinyata- an volume C: pada sistem. Klik
bagai Search 1 pada keseluruhan kan sebagai kode heks 43 48 41 tombol Search dan proses Search
volume C: 52 4c 4f 54 54 45. Klik OK untuk akan berlangsung.
melanjutkan.

SEARCH MATCHES INI DIA


10 Kembali ke pilihan Search dan klik Matches
di window pane sebelah kiri yang akan
12 Akhirnya didapat teks dari isi dokumen yang hilang tadi berupa paragraf
awal dokumen yang berisi teks charlotte pada file name C776411-778677
menampilkan semua file (termasuk dalam yang merupakan dokumen dengan Unallocated cluster. Pindah ke menu
Unallocated cluster) yang berisi teks File untuk melihat lebih detail hanya file ini. Ternyata benar inilah doku-
charlotte (di-highlight) di window pane men yang dicari, hanya beberapa bagian sudah corrupted. Gunakan copy
sebelah kanan. and paste dan pindahkan teks naskah ini ke Wordpad. Haslinya terlihat
pada gambar terakhir. Jauh lebih baik mengedit file yang sedikit rusak
daripada membuat lagi semuanya dari awal, bukan?

24 NeoTek Vol. IV No. 06


NeoStart

PREVIEW EVIDENCE NO LOCK SEARCH


1 Jalankan EnCase dan pilih icon
Preview atau File > Preview
2 Karena ada banyak file yang
terbuka pada sistem berasal dari
3 Klik Next akan menampilkan
Preview pada volume C: ini. Yang
Evidence yang akan menampilkan drive C: yang juga merupakan penting untuk kita adalah fasilitas
hard disk yang dapat di-Preview. boot hard disk, maka volume C: Search. Klik tombol Search yang
Dalam hal ini hanya hard disk C: ini tidak dapat di-lock. Opsi No terdapat paling bawah di kolom
walaupun pada sistem masih Lock adalah opsi satu-satunya. kiri.
terdapat floppy A: dan hard disk Jelas ini memang bukan untuk
D: keperluan forensik sesungguhnya.

SEARCH BERLANGSUNG HASIL SEARCH ALL FILES


7 Selama proses Search berlang-
sung pada bagian kiri atas anda
8 Hasil Search 1 ini akan ditampil-
kan pada window pane sebelah
9 Klik All Files akan menampilkan
semua file yang ada, baik file
dapat melihat berapa hit yang kiri yang dapat anda klik untuk yang normal maupun yang sudah
menunjukkan teks charlotte dite- melihat isinya di window pane ter-delete, serta yang tidak
mukan pada volume C: sebelah kanan. Selain itu dengan bertuan (Unallocted cluster). Yang
mengklik All Files pada daftar terakhir ini yang kiranya penting
menu di sebelah kiri akan tampil untuk kita.
daftar semua file yang ada.

Vol. IV No. 06 NeoTek 25


NeoStyle

VIDEO EDITING
LASH DAPAT BERGUNA UNTUK MEN-
F dukung bumbu dalam video anda.
Apabila ingin membuat tampilan
awal yang lebih kreatif maka Flash dapat

M E M B E R I E F E K VI D E O membantu menciptakannya.
Sebelumnya mari berkenalan dengan Flash.
Disini kita tidak menggunakan Macromedia

DENGAN SWISH MAX Flash, melainkan kita SWiSH MAX, yang


versi sebelumnya (SWiSH 2.0) pernah di-
bahas dalam NeoTek Vol. II/4.
Setelah membahas fitur-fitur Pinnacle Video Studio 8, meng- SWiSH adalah multimedia tools bagi para
designer yang ingin membuat efek-efek
edit suara, memasukkannya ke dalam adegan film, dan juga tulisan maupun obyek dengan mudah
memasukkan transition dalam timeline video. Andi Ismayadi namun sekelas dengan Macromedia Flash,
tanpa harus dipusingkan dengan script-
(Fuzk3_kendi@yahoo.com) membahas penggabungan Flash script yang ada.
file kedalam sebuah video.

Animasi Flash dapat digabungkan kedalam file video.

TAMPILAN SWISH MAX MENDUKUNG VIDEO DAN WEB SETTING TEXT BAR
1 Dalam versi terbaru ini tampilan
awal tetap sama dengan versi
2 Kelebihan yang ditawarkan pro-
gram ini adalah output file yang
3 Text Bar pada SWiSH dapat dise-
suaikan setting-nya sesuai selera
yang terdahulunya, namun disini mendukung video editing mau- anda, agar dapat menghasilkan
ada tambahan tombol Script. pun halaman web. karya yang kreatif.

MEMILIH SCRIPT UNTUK SCENE KOLEKSI EFEK SANGAT BANYAK MENGATUR TIMELINE
4 Contoh dari pemilihan script da-
lam sebuah Scene, di bagian Text
5 Terdapat banyak Efek sehingga
sampai menutupi toolbar Win-
6 Timeline dari sebuah scene dapat
anda atur sesuai keinginan anda,
bar. dows. Dalam koleksi efek-efek ini sehingga anda sendiri yang men-
banyak sekali efek yang baru dan jadi sutradara dalam menghasil-
bagus. kan sebuah scene.

26 NeoTek NeoTek Vol. IV No. 06


NeoStyle

Kemunculan program ini dan menda- Demikianlah, mudah saja membuat Anda juga dapat melihat contoh-contoh
pat tanggapan yang bagus dari mas- transisi dan opening scene sendiri. situs yang memakai tool ini di
yarakat designer di seluruh dunia ka- Disarankan agar membuat file flash http://www.swishzone.com/
rena kemudahan penggunaannya, maka yang bagus tanpa terlalu banyak efek
menggunakan alat ini maka pengem- agar tidak mengurangi kinerja Apabila anda ingin lebih tahu tentang
bang SWiSH menerbitkan kembali komputer anda. program ini anda dapat membuka
versi terbarunya, yaitu SWiSH MAX. menu Help dan memilih tutorial.
Ini terjadi pada saya ketika sedang
Dalam versi ini, banyak peningkatan membuat sebuah rekaman pribadi
yang dilakukan para pengembang, an- dengan memadukan flash yang full
tara lain diperbanyaknya efek-efek efek dan sound. Yang terjadi adalah
khusus, tambahan script, dan sejumlah komputer crash/hang, dan ketika di-
fasilitas lain. Macromedia harus lebih burn hasil dari flash akan patah-patah
berhati-hati dalam bersaing, karena ketika di jalankan di VCD player.
SWiSH lebih menawarkan kemudahan. Sekian perkenalan SWiSH MAX.
Pengenalan SWiSH MAX ditampilkan Kelak akan dibahas lebih dalam proses
dalam 10 langkah yang pertama. disain dan fasilitas-fasilitas lain yang
terdapat dalam program ini.

MEMAKAI BEBERAPA EFEK PROPERTIES DARI EFEK MEMASUKKAN SOUND FILE


7 Terlihat adalah contoh pengguna-
an beberapa efek dalam satu
8 Anda dapat juga men-set up pro-
perties dari setiap efek tersebut.
9 Anda dapat juga memasukkan
sound file kedalam timeline alur.
scene dan mengatur waktu dari Anda dapat mengubah lamanya Tidak seperti SWiSH 2.0, pada
efek-efek tersebut dalam bebe- efek tersebut maupun jalannya versi ini kita akan dihadapkan
rapa timeline untuk setiap objek efek tersebut. kepada sebuah script.

SAVE SEBAGAI FILE AVI PEMBENTUKAN IMAGE FILE GABUNGKAN VIDEO INI
1 Setelah membuat file Flashnya,
save/export-lah file itu ke dalam
2 Ketika meng-export file itu proses
konversi akan berlangsung de-
3 Setelah itu buka Pinnacle lalu
buka file flash tadi dan masukkan
format .AVI yang dapat dikenali ngan cepat. ke dalam timeline video anda.
oleh Pinnacle Studio 8.

Vol. IV No. 06 NeoTek 27


NeoStyle

SE M U DAH WORDART DI MS WORD


Efek Flash Menggunakan Flax
Melengkapi artikel tentang efek Flash untuk digunakan
dalam video editing, Eryanto Sitorus
(ery@postmaster.co.uk) memperkenalkan Flax,
yang seperti juga SWiSH atau SWiSH MAX
dapat digunakan untuk menghasilkan animasi dalam
format Macromedia Flash.

BARAT SAYUR TANPA GARAM.MUNGKIN ITULAH UNGKAPAN kian banyak sofware yang ada, menurut saya Flax adalah yang
I yang cocok untuk menganalogikan fungsi atau man-
faat flash dalam halaman web. Tidak bisa dipungkiri
paling praktis. Dan selain praktis, cara pengoperasiannya
juga bisa dikatakan mudah, karena hampir tidak ada bedanya
bahwa efek flash yang disertakan dalam suatu halaman web, seperti menggunakan WordArt di MS Word.
mampu membuat situs web menjadi menarik. Baiklah, untuk melihat bagaimana cara kerjanya, serta se-
Kalau kita bicara lebih jauh soal flash, khususnya dalam kon- jauh mana ia mampu membantu kita membuat efek flash
teks web design, sebenarnya yang namanya flash bukanlah yang kita inginkan, maka untuk lebih jelasnya, marilah kita
barang baru yang baru saja kita kenal kemaren sore. Seingat melakukan percobaan (praktik). Tapi sebelum itu, simaklah
saya, flash malah sudah diperkenalkan dan digunakan kira- beberapa penjelasan berikut:
kira 5 atau 6 tahun yang lalu. 1. Pertama-tama, lakukanlah proses download dan instalasi.
Tapi, karena speed atau bandwidth Internet pada saat itu be- Anda bisa menginstalnya dari CD NeoTek.
lum begitu baik seperti yang ada sekarang ini, maka peng- 2. Setiap kali menjalankan Flax, maka di layar akan muncul
gunaannya dalam web masih sangat terbatas. Para disainer tiga jendela Properties ditambah satu buah jendela yang
web lebih memilih file gambar atau teks yang di animasi berfungsi untuk memvisualisasikan semua perubahan
secara sederhana menggunakan program animasi biasa dari yang anda lakukan terhadap isi, pilihan, atau opsi-opsi
pada file flash yang berukuran besar. yang terdapat pada jendela Properties (T Text Properties,
Kini, seiring dengan kian meningkatnya kecepatan akses ke Movie Properties, dan Spin Properties). Lihat Gambar 1.
Internet, kita bisa melihat bahwa hampir semua situs khu-
susnya situs-situs resmi yang dibangun dan dikelola oleh
para web designer profesional sudah mulai menggunakan-
nya secara full action.
Artinya, apa yang mereka lakukan tidak hanya sekedar meng-
animasi teks atau gambar saja, tapi mereka juga berani
mengikutsertakan elemen-elemen yang bersifat multimedia:
audio/video (film), MP3 streaming audio (musik), dlsb.
Nah, melihat kenyataan tersebut bahwa flash sudah mulai
digunakan sebagai smart interface dalam halaman web mun-
cul satu pertanyaan:
Sulitkah membuat flash?
Pertanyaan ini tentu tidak mudah untuk dijawab secara spe-
sifik, karena bersifat relatif. Namun, kalau melihat kenya-
taan di lapangan bahwa betapa rumitnya mengoperasikan
program pembuat flash (M Macromedia Flash), apalagi kalau ti-
dak didukung oleh bakat seni dan pengalaman lain di bidang
desain grafis, tipografi, atau seni yang berbasis komputer,
maka jawaban yang paling tepat (jujur) adalah: Iya, sulit!
Tapi, syukurlah, kesulitan-kesulitan seperti itu tidak sampai Gambar 1. Tampilan program Flax pada saat pertama kali dijalankan
harus membuat semangat kita untuk berkreasi menjadi down 3. Di bagian paling atas dari jendela visualisasi, terdapat
dan minder. Karena, meskipun kita tidak memiliki sense of baris menu utama. Dari menu utama inilah anda nanti
art, seperti yang disebutkan di atas, ternyata ada beberapa bisa memilih perintah-perintah yang berkaitan dengan
software (program) lain yang bisa kita manfaatkan untuk pengelolaan file, seperti mengeksport file, membuka dan
membuatnya menjadi lebih mudah dan praktis. menyimpan file project, melakukan percobaan (T Test in
Salah satu diantaranya adalah Flax, yang diproduksi oleh Player atau Test in Browser), mempublikasi ke web,
Goldshell Digital Media (h http://www.flaxfx.com). Dari se- dlsb. Lihat Gambar 2.

28 NeoTek Vol. IV No. 06


NeoSyle

Gambar 2. Menu utama program Flax. Gambar 4. Mengetik teks yang akan di flash

4. Agar project anda nanti kelihatan lebih menarik (tidak 2. Pada saat anda mulai mengetik teks, maka pada saat
hanya sekedar menonjolkan teks yang di animasi), ja- yang bersamaan itu pula teks yang anda ketik langsung
ngan lupa memanfaatkan menu View > Background Pic. ditampilkan pada jendela visualisasi, beserta dengan efek
Dalam hal ini anda cukup mengklik tombol Browse, flash-nya. Lihat Gambar 4.
kemudian pilihlah gambar yang anda anggap cocok 3. Pada tahap berikutnya, anda mungkin merasa bahwa
sebagai background teks anda. efek flash yang ditampilkan pada jendela visualisasi
masih kurang baik.
Untuk mengubahnya, gantilah (ubah) nilai-nilai pro-
perti pada ketiga buah jendela properties. Sebagai contoh
misalnya, jika anda ingin mengganti efek flash-nya
dengan model atau efek flash yang lain, maka beralihlah
ke jendela Twister Fx Properties, lalu pilih model yang
sesuai dengan selera anda.
Jika anda ingin mengganti jenis huruf (font), beralihlah
ke jendela Text Properties, kemudian pilih jenis font yang
anda sukai. Atau, kalau anda ingin mengganti warna
latar belakang dan warna depan, beralihlah ke jendela
Movie Properties dan jendela Text Properties.
Demikian seterusnya, sampai anda nanti menemukan
efek flash., jenis huruf, dan warna yang benar-benar
anda senangi.

Gambar 3. Menyisipkan gambar ke dalam teks yang akan di flash

Mengoperasikan Flax
Seperti yang sudah dijelaskan sebelumnya, Flax bukanlah
program yang sulit dioperasikan. Cara pengoperasiannya
adalah sebagai berikut:
1. Pertama-tama, jalankanlah program Flax yang sudah
anda instal. Kemudian, setelah semua jendela Flax
terbuka, segera ketik teks yang akan anda animasikan ke
dalam jendela Text Properties. Gambar 5. Memilih efek flash yang sesuai dengan selera

Vol. IV No. 06 NeoTek 29


NeoStyle

Gambar 6. Memilih jenis huruf yang sesuai dengan selera

4. Apabila anda sudah selesai melakukan semua hal terse-


but di atas, dan kemudian anda ingin mengakhirinya,
maka simpanlah terlebih dahulu project anda dengan
cara mengklik menu Gambar 8. Mengeksport project menjadi file berekstensi
File > Save FX As Shockwave Flash (SWF).
Atau, kalau memang semuanya sudah OK (fix), dan
anda ingin segera menyisipkannya ke halaman web
anda, maka simpanlah project anda ke dalam file Macromedia Flash ‘Compatible’
berekstensi Shockwave Flash (.SWF) melalui menu Dalam CD NeoTek kali ini disediakan berbagai jenis
File > Export as SWF. program yang dapat digunakan untuk membuat file
animasi dalam format Macromedia Flash:
Sebagai penutup, saya ingin mengingatkan anda bahwa pro-
gram ini adalah bersifat shareware. Program yang tersedia • Flash MX 2004
hanya versi coba (Unregistered Version). • SWiSH MAX
• SWiSHpix
Jika anda ingin mendapatkan key (serial number-nya), anda • Flax 3.0.1
bisa menghubungi saya lewat JAPRI. Tapi sebelum itu,
pastikan bahwa anda nanti tidak "kecewa" bila e-mail anda yang semuanya merupakan trial version.
tidak bisa segera saya reply.

Gambar 7. Memilih warna latar belakang


yang sesuai.

30 NeoTek Vol. IV No. 06


NeoTekno

PS I KO LOG I S HAC K I N G
Intruder Best Practice
Sebagai pelengkap dari artikel sebelumnya mengenai Backdoor Rootkit (NeoTek IV/03),
Betha Aris S (scut@kecoak.or.id) menunjukkan bahwa tool hanyalah satu sisi saja dari
keberhasilan hacking (atau tepatnya cracking). Kehati-hatian dan pemahaman psikologis
malah merupakan unsur yang lebih penting dalam keberhasilan.
[root@linux root]# uname
P
ADA DASARNYA SOCIAL ENGINEERING ADALAH SEBUAH
seni untuk menjadikan seseorang (yang dalam hal Linux
ini adalah sasaran orang yang hendak dijadikan [root@linux root]# uname -a
target eksperimen) untuk sepenuhnya mempercayai atau Linux linux.merpati.co.id 2.4.20-8 #1 Thu Mar 13 17:54:28 EST 2003
i686 i686
setidaknya tertarik pada kita untuk berbagi tentang hal-hal i386
pribadi yang menyangkut privacy dirinya sendiri. GNU/Linux
[root@linux root]# cat /etc/issue
Langsung atau Tidak Langsung Red Hat Linux release 9 (Shrike)
Secara pendefinisian klasik adalah membentuk suatu per- Kernel \r on an \m
forma psikologis untuk mencoba mempengaruhi atau men- [root@linux root]#
coba mengidentifikasi sebuah masalah, baik secara langsung Atau dengan melihat nama host sebuah server contoh:
ataupun tidak langsung.
[root@linux root]# hostname
Secara langsung dapat diartikan secara sederhana dengan linux.merpati.co.id
melihat seorang admin menyalakan komputer dan kita [root@linux root]#
secara licik mencuri kombinasi keyboard password mesin
komputer tersebut, atau juga dengan menanyakan apa Sekarang yang menjadi sebuah pertanyaan apabila sebuah
password yang dipakai oleh sysadmin tersayang. Dengan command uname -a dan cat /etc/issue tidak memberikan
demikian terbuka sudah kesempatan kita berselancar di informasi server secara lengkap semisal:
mesin orang dengan tanpa beban. [root@linux root]# uname -a
Secara tidak langsung adalah dengan mencoba atau mengira- Welcome to this server
ngira apa password yang digunakan oleh sysadmin, atau Nah coba sebuah kode sederhana yang mungkin berman-
dengan mencoba mencari apa yang mungkin bagi sysadmin faat bagi anda dalam memulai sebuah eksperimen kecil hehe...
dalam menuliskan kombinasi keyboard untuk menuliskan
/*
password. Hal ini akan sangat sulit dan bahkan boleh dika-
* Tool to show specs your machine
takan mustahil untuk saat ini.
* Original code by Betha AS <scut@k-elektronik.org>
Lalu apakah konsep dasar psikologis hacking diatas masih * Compile: (gcc = cc) gcc -o project project.c
sanggup dan memungkinkan dipakai untuk saat ini? * Coded at Dec 2002
* http://www.k-elektronik.org/
Jawaban yang mungkin dan realistis adalah TIDAK! */
Kedua kondisi di atas merupakan hal yang tidak mungkin #include <sys/utsname.h>
bagi kita yang hanya seorang pengguna fasilitas secara ilegal. #include <unistd.h>
Lalu bagaimana melakukan social engineering mengguna- #include <stdio.h>
kan logika kita yang mungkin dalam angan-angan kita
sendiri kita sebagai seorang ha(c)ker dalam tanda kutip? int main()
{
Marilah kita mencoba mendefinisikan bagaimana selayak- struct utsname name;
nya kita berselancar didalam server ilegal kita dengan uname(&name);
logika dan mungkin algoritma without C of course. printf("Machine identification: sysname=%s release=%s
machine=%s\n",
Setelah Rooting Terus Apa? name.sysname,
Anggap saja kita telah berhasil membobol sebuah target name.release, name.machine);
printf("sizeof(float, double, long double) = (%d, %d, %d)\n",
*NIX dan kita sudah ada di dalam server dengan otoritas
sizeof(float), sizeof(double), sizeof(long double));
root tentunya hehe... return 0;
Sebagai pendahuluan sebaiknya kita kenali system target }
dengan melakukan berbagi command untuk *NIX.
Misal: * EOF *
Menuliskan command sederhana semisal uname untuk
memudahkan kita mengetahui apa jenis server yang akan Intruder Best Practice
kita jadikan sebuah obyek eksperimen (karena dengan Anggap saja kalian sudah paham dalam menggunakan kode
mengetahui jenis server anda akan menentukan langkah *C dan selanjutnya apa dan bagaimana langkah yang tepat
apa yang tepat dalam berselancar). dalam mencoba social engineering secara logika.

Vol. IV No. 06 NeoTek 31


NeoTekno

Pertama cek apakah sang admin tersayang sedang login da-


lam server tersebut atau tidak. Kalau masih terdapat login
sysadmin atau sedang menjalankan aktivitas, lebih baik su-
dahi dahulu eksperimen kecil anda dan tunggu sampai sys-
admin tersayang keluar dari server.
Kedua cek apakah server target sudah dimasuki oleh ha(c)ker
lain dan apakah server target anda aman dari trojan dan
rootkit yang mungkin dipasang oleh intruder sebelum anda?
Baca beberapa referensi berikut untuk membuka wawasan
anda dalam mengetahui konsep dasar rootkit dan trojan:
ftp://ftp.technotronic.com/unix/trojans/
http://packetstormsecurity.com/UNIX/penetration/rootkits/
http://www.digitaloffense.net/worms/

Beberapa tools untuk membersihkan rootkit (*trojans*)


S
UDAH BANYAK ARTIKEL YANG MEMBAHAS MENGENAI
http://www.chkrootkit.org/ mIRC pada majalah ini dan sekiranya selalu be-
http://WWW.ISTS.Dartmouth.edu/IRIA/knowledge_base/tools/ramenfind.htm lum cukup untuk mengangkat semua hal dengan
http://www.securiteam.com/tools/5JP0M1F40E.html tuntas. Masih banyak hal yang bisa dipetik dan dipelajari
http://www.theorygroup.com/Archive/Unisog/2000/msg00123.html dari mIRC sebagai salah satu Internet Relay Chat client
http://archives.neohapsis.com/archives/ids/2000-q4/0166.html yang terkenal di dunia.
Anggap saja anda sudah berhasil membersihkan server dari Pada kesempatan ini, penulis kembali mencoba mengang-
trojan yang dipasang oleh sang penyusup sebelum anda kat permasalahan diseputar mIRC dari sudut psikologis.
sendiri masuk kedalam sebuah server. Banyak alasan mengapa memilih topik ini, salah satu
Ketiga adalah bagaimana mencoba masuk kedalam server alasan secara umum adalah:
target dengan menggunakan magic password? Atau seti- Masih banyak user (pengguna mIRC) yang terkecoh
daknya backdoor instan bagi script kiddies? Kita dapat atau tertipu dengan hal-hal yang dijumpainya di mIRC
menggunakan beberapa referensi tool backdoor: hingga berdampak negatif.
http://beatbox.suidzer0.org/files.php?currentgrp=32 Perkembangan hacking yang terus melesat mengikuti
http://mcbethh.evil-packet.org/index.php?page=codez
perkembangan komputer dan internet, juga menjadi salah
Sebagai catatan yang mungkin dilupakan oleh script kiddies satu alasan mengapa mengangkat topik ini. Karena psiko-
adalah terlebih dahulu memeriksa apakah sebuah backdoor logis menjadi hal penting yang perlu diperhatikan dan
yang hendak digunakan justru telah bebas dari 'backdoor' diamati oleh jawara internet untuk dapat menguasai kor-
lain yang mungkin akan segera mengirimkan 'magic pass' ban, dan juga psikologis berkaitan erat dengan teknik
anda ke email sang author. hacking yaitu social engineering.
Silahkan telusuri sendiri dan analisis source code dengan Social Engineering
pemahaman logika dan algoritma anda sendiri. Dan putus-
kan apakah anda akan mencoba backdoor instan atau me- Tokoh hacking yang terkenal dengan teknik social engin-
rakit backdoor sendiri yang sebenarnya tidak sesulit yang eering dan menjadi idola hacker-hacker di dunia adalah
anda kira. Silahkan baca referensi cara merakit backdoor di: Kevin Mitnick. Apa yang dimaksud dengan social engin-
eering? Secara mudah, social engineering dapat diartikan
http://www.k-elektronik.org/
saja diartikan dalam definisi sebagai berikut:
Keeempat bagaimana mencoba mendapatkan password di Social Engineering adalah salah satu teknik hacking
jaringan local, dan bagaimana mengendus password root yang memanfaatkan psikologis korban dengan melaku-
yang benar-benar password asli yang ditulis oleh admin kan tipu daya hingga korban memberikan atau meng-
tersayang? Silahkan baca referensi berikut ini. ikuti apa yang yang diinginkan oleh pelaku hacking, dan
http://naughty.monkey.org/~dugsong/dsniff/ akhirnya korban tidak menyadari telah melakukan hal
http://www.sans.org/rr/paper.php?id=262 yang salah hingga dapat saja mengancam privasinya
http://www.packetstormsecurity.nl/sniffers/ethersniff.c (dalam tataran yang berbahaya).
http://ettercap.sourceforge.net/
Dengan teknik ini, misalnya, agar korban percaya bahwa
Terakhir amankan server anda dari sentuhan intruder lain kita memang teman baiknya bukanlah suatu pekerjaan
yang tidak puas akan ter-'take over’-nya server oleh anda yang mudah. Dalam dunia internet sulit membedakan
yang mungkin lebih cerdas dari mereka. mana yang teman dan mana yang lawan hingga membuat
seakan-akan dalam dunia internet Semuanya adalah
Jangan lupa selalu bersihkan log yang tertinggal baik meng- lawan alias tidak ada teman.
gunakan log remover atau secara manual.
Jangan biasakan add user didalam server ilegal anda dan Sasaran Artikel
menambahkan proses didalam background yang membuat Dalam kesempatan artikel ini, penulis tidak membicara-
sang admin tersayang curiga akan keberadaan anda dalam kan mengenai social engineering secara lanjut karena
mencoba menemukan real password si admin tersayang. tujuan artikel ini mengangkat permasalahan psikologis
yang berkaitan dengan mIRC, dan memang social engin-
Betha Aris S at Kecoak Elektronik
http://www.k-elektronik.org
eering berkaitan erat dengan permasalahan psikologis.
http://www.kecoak.or.id Permasalahan psikologis juga diangkat dari hal-hal yang
umum terjadi di mIRC, hingga dengan tulisan ini nanti-

32 NeoTek Vol. IV No. 06


NeoTekno

PS I KO LOG I S HAC K I N G
‘Menipu’ di IRC Channel
Masih sehubungan psikologis hacking, MA Rody Candera (odyxb@melva.org) menunjukkan
bagaimana keberhasilan mengelabui seseorang (atau bahkan banyak orang) dalam media aktif
seperti IRC sangat tergantung pada pemahaman terhadap aspek-aspek psikologis yang
dimanfaatkan (atau disalahgunakan) oleh hacker.

nya akan menambah informasi mengenai kenyamanan akan dimuncul tetapi tidak ada pesan yang dimasukkan
ber-internet menggunakan mIRC. dan ketika menekan Enter maka akan muncul di layar
disemua pengguna mIRC yang berada satu channel
Nick Siluman dengannya akan melihat tulisan * Disconnected.
Disebut nick siluman karena kemampuan nick ini untuk Secara psikologis, respon pertama yang muncul ketika
memperdaya pengguna mIRC sehingga seakan-akan mem- melihat tulisan itu adalah pikiran kita memberitahukan
perlihatkan kondisi chat yang tertentu seperti terputus - bahwa koneksi ke server IRC terputus, padahal sebenar-
nya koneksi dari server IRC, identifikasi kata sandi ter- nya tidak terputus.
hadap nick, dan lain sebagainya.
Respon kedua melakukan koneksi kembali yang justru
Penggunaan nick tersebut oleh orang-orang tertentu ka- benar-benar membuat koneksi server IRC terputus.
rena menyadari fasilitas atau kemampuan yang terdapat
pada mIRC maupun pada server IRC seperti info ter- Nickserv. Untuk memakai nick ini tentu saja tidak di-
putusnya koneksi ke server yang kita ketahui jika muncul ijinkan oleh services server IRC. Tetapi orang mengakali-
tulisan * Disconnected, fasilitas services terhadap nick nya dengan membuat nick yang menyerupainya seperti
(NickServ) maupun terhadap Channel (ChanServ). Nikserp, N1cksev, dan lain-lain.
Berdasarkan hal di atas, ada saja orang yang mengguna-
kan nick Disconnected (atau yang menyerupai seperti
Disconnect) maupun nick yang menyerupai services baik
terhadap nick maupun terhadap channel.
Disconnected. Bagaimana seseorang yang menggunakan
nick Disconnected atau Disconnect ataupun yang menye-
rupainya dapat mempengaruhi seseorang atau orang-orang
pengguna mIRC?
Seperti yang kita ketahui, jika koneksi terhadap server
IRC terputus, maka akan muncul pesan * Disconnected
(salah satu contoh bentuk pesan yang muncul ketika
koneksi ke server IRC terputus).

Gambar 2.

Pengguna nick tersebut dengan menggunakan command


line /notice yang ditujukan kepada seseorang pengguna
lain di mIRC dengan pesan untuk melakukan identifikasi
terhadap nick-nya digunakan dengan mengikuti cara
yang diberikannya.
Secara psikologis, bagi orang yang masih awam dengan
mIRC akan merespon seperti apa yang diminta dan akhir-
nya Take Over terhadap nick (jika kebetulan nicknya ter-
daftar) yang digunakannya terjadi karena telah mengi-
rimkan pesan berisi password nicknya kepada penipu yg
menggunakan nick menyerupai services Nickserv. Hal ini,
Gambar 1. masih sering terjadi.
Chanserv. Untuk point ini, tidak jauh berbeda dengan
Nah, pengguna nick Disconnected cukup melakukan com- Nickserv hanya targetnya adalah memperdayai seorang
mand line /me dan ditambah sedikit kombinasi tuts di founder untuk mendapatkan password channel-nya.
keyboard untuk membuat seakan-akan ada pesan yang

Vol. IV No. 06 NeoTek 33


NeoTekno

Info Aktifitas Channel Script yang diwakilkannya serupa dengan script pengu-
Aktivitas yang terjadi di dalam mIRC seperti quit, joint, ping (baca: Nguping di mIRC, NeoTek III/02). Jadi, secara
change nick, dan lain sebagainya diinformasikan oleh ser- psikologis hasrat sex seseorang dijadikan senjata untuk
vices server IRC di layar monitor mIRC. Oleh sebagian mengumpan orang tersebut.
orang yang menyadari akan hal tersebut, terkadang dija- Teknik mendapatkan prediket operator channel
dikan sebagai kekonyolan.
Ada juga iklan yang menawarkan cara untuk mendapat-
Info-info tersebut dapat ditiru dengan jalan memasukkan kan prediket operator di channel tertentu dengan cara
command line /me. Secara psikologis, hal tersebut kadang- mengikuti apa yang disampaikannya.
kadang dapat mempengaruhi pengguna mIRC yang lain
dengan memberikan nuansa seakan-akan memang demi- Disini, sisi psikologis yang dimanfaatkan dari seseorang
kianlah yang sedang terjadi. adalah keinginan mendapatkan prediket operator channel.
Pada sebagian orang, memiliki prediket operator channel
Misalnya A menggunakan nick A-coy kemudian melaku- adalah hal yang didambakan karena dianggap keren dan
kan kekonyolan mengganti nick menjadi Z-coy. B akan menambah gengsi.
melihat di layar monitor mIRC-nya bahwa A telah meng-
ganti nicknya, padahal sebenarnya A tidak mengganti Untuk teknik ini, akan lebih jelas dipaparkan oleh artikel
nick-nya. mengenai mIRC yaitu mIRC Injection dilain kesempatan
(tunggu saja).
Hanya dengan sedikit kekonyolan seperti meniru info
yang menunjukkan user mengganti nick. Begitu juga jika Demikianlah sebagian bahasan mengenai apa saja yang
A dapat meniru info quit, maka B akan mengira A telah dapat dimanfaatkan oleh sebagian kecil orang yang me-
memutuskan koneksi terhadap server IRC. mahami mengenai hal-hal yang terdapat di mIRC, dan
memanfaatkannya untuk mengecoh orang lain.
Banyak bentuk catatan info aktivitas yang lainnya yang
juga dapat ditiru. Konyol dan cukup menggemaskan te- Kesimpulan
tapi tidak membahayakan.
Ketelitian terhadap hal-hal yang terlihat, kehati-hatian
Advertiser/Spammer akan hal-hal yang dijumpai, dan ketelatenan dalam
menggali informasi mengenai mIRC merupakan kunci
Pesan-pesan yang berisi iklan, ternyata dapat dimanfaat- untuk menghindari hal-hal konyol atau bahkan memba-
kan untuk melakukan hal-hal konyol bahkan membaha- hayakan terjadi seperti yang dipaparkan di atas.
yakan privasi seseorang.
Membahayakan karena memanfaatkan sisi psikologis
seseorang dan mempengaruhinya untuk mengikuti apa The Art of Deception
yang disampaikan. Controlling the Human Element of Security
Banyak pengguna mIRC yang masih awam dengan mIRC Kevin D. Mitnick
sering menjadi korban akibat pesan yang dapat saja seperti: John Wiley & Sons, 2002
Situs informasi hacking maupun porn site ehebatan social engin-
Contoh ini masih saja sering terlihat iklannya di channel, K eering dalam keberha-
silan hacking dibahas
padahal jika diikuti justru membawa bahaya. Karena bisa
saja situs tersebut merupakan teknik untuk menyebarkan rinci oleh hacker terkenal Kevin
virus atau lain sebagainya. Mitnick dalam bukunya The Art
of Deception: Controlling the
Seperti misalnya situ http://www.asmara.tk/ atau situs Human Element of Security.
http://www.telanjang.tk/ yang merupakan media yang
digunakan pemiliki situs tersebut memasukkan script Kevin Mitnick memanfaatkan
yang telah disiapkan untuk ditanamkan pada komputer masa lalunya di dunia kriminal
yang membuka halaman situs tersebut. dalam menyiapkan petunjuk
spesifik dalam menyiapkan pro-
tokol, program pelatihan, dan
manual untuk memastikan agar
investasi yang telah ditanam oleh perusahaan-
perusahaan untuk security tidak menjadi sia-sia dengan
menangani dengan benar kerawanan security yang
paling besar: manusianya sendiri.
Sewaktu buku ini disiapkan untuk review, pada galley
proof-nya terhadap bab khusus mengenai Kevin
Mitnick, Kevin’s Story. Tetapi sewaktu buku ini terbit,
bab khusus ini tidak disertakan.
Bab yang hilang ini di-posting oleh seseorang di Usenet
dan dari sini tersebar dan dapat diakses melalui web.
Bagi yang berminat membaca bab yang hilang ini,
silakan kunjungi:
http://www.thememoryhole.org/lit/deception-ch1.htm
Gambar 3. Pesan adanya JavaScipt exploit yang ditampilkan
oleh Norton Antivirus, begitu kita meng-klik link yang Mitnick telah memastikan pada Wired News bahwa
mengarah ke http://www.telanjang.tk memang inilah bab-nya yang hilang.

34 NeoTek Vol. IV No. 06


NeoTekno

PS I KO LOG I S HAC K I N G
Seni Menebak Password
Haddad Samir (moby@echo.or.id) membahas pengembangan ide yang mengembangkan
berbagai kemungkinan, seni sosial (social engineering), serta seni berfikir logis untuk
menebak password secara blind guessing.
ITA AKAN MEMBAHAS TEKNIK BLIND GUESSING. TEKNIK Kemungkinan kombinasi tergantung menurut nama
K ini merupakan dasar dari Dictionary Attack, yaitu
kita mencoba menebak kemungkinan terbesar
dan beberapa kriteria lain seperti nama kekasih, hobi,
nama situs/layanan yang digunakan dll. Contoh:
dari password. Setelah kita berhasil menyusun kemung- Nama korban = Master Hacker. Kemungkinan:
kinan tebakan password, kita bisa menggunakan brute m45t3r_h4ck3r, m4s73r, h4ck3r ...
force tool, seperti misalnya Brutus. 3. Berhubungan dengan nama
Pendahuluan Nama: John Doe. Kemungkinan:
doe, jdoe, johndoe, jd, dll.
Para user yang cerdik akan menggunakan password yang
sangat sulit ditebak. Bahkan menggunakan kombinasi yang 4. Berhubungan dengan handle
sangat panjang, termasuk di dalamnya karakter alfanumerik Nama: John Doe. Handle: tikus. Kemungkinan:
maupun karakter khusus. jdtikus, tikusdoe, tikusjohn, tikus, rat, doetikus, dll.
Sebagai pertimbangan, gunakan rumus berikut untuk 5. Berhubungan dengan nama kekasih/sahabat
mendapatkan jumlah kemungkinan kombinasi password
yang mungkin: Nama: John Doe. Kekasih: Fitria. Kemungkinan:
johnlovefitria, fitriailoveyou, jdf, johnfitria, dll.
Z = X^Y
untuk: 6. Berhubungan dengan nomor telepon
X = Jumlah karakter kombinasi Nama: John Doe. No Telepon: 12345. Kemungkinan:
Y = Jumlah karakter password
Z = Jumlah kombinasi karakter password jd12345, 12345, 54321, dll.
^ = Tanda pangkat
7. Berhubungan dengan layanan/servis yang digunakan
Contoh: Nama: John Doe. Servis: email. Kemungkinan:
Karakter kombinasi adalah “hanya” angka, yaitu: johnemail, jdemail, doemail, mymail, myemail, dll.
{1,2,3,4,5,6,7,8,9,0}. Jadi jumlah karakter = 10
Misalnya password yang digunakan hanya 2 karakter Berbagai kemungkinan
(misalnya: 37), maka jumlah karakter password = 2
Maka jumlah kombinasi password yang mungkin terjadi Bisa kita lihat dari kombinasi diatasyang sebenarnya
adalah: 10^2 = 100. masih sangat banyakada banyak sekali kemungkinan
yang terjadi. Namun beberapa yang cukup akurat adalah
Bisa anda bayangkan jika password berupa kombinasi ka- kombinasi umum dan kombinasi ala hacker.
rakter alfanumerik dan karakter khusus, selain panjang-
nya password. Akan banyak sekali kombinasinya. Namun Sengaja saya sebut kobinasi umum karena dalam banyak
disitulah tantangannya! review dengan rekan-rekan dan beberapa kenalan, ternya-
ta kombinasi {z,x,c,v,b,n,m} sangat dikenal. Tidaklah be-
Blind Guessing gitu sulit untuk menghafalnya, dan pada dasarnya memang
tidak perlu dihafal karena memiliki susunan yang unik.
Sebelum melakukan blind guessing, pastikan anda telah Sebagian besar cenderung menggunakan hal-hal sederhana.
mendapatkan informasi tentang korban. Misalnya nama,
nama orang tua, tanggal lahir, nama kekasih, dan lainnya. Kombinasi ala hacker juga sering saya jumpai. Dengan
Dapatkan sebanyak mungkin! Hal ini akan sangat membantu! teknik sosial dan akses fisik, saya sering menemukan pass-
word dengan kombinasi seperti ini. Penggunaan kombi-
1. Kombinasi umum nasi ini sangat sederhana dan mudah diingat. Kombinasi
Beberapa user yang malas suka menggunakan kombi- ini sangat berhubungan dengan nama atau handle.
nasi yang mudah diingat dan sederhana. Contoh:
1234567890 Quo Vadis
0987654321 Kembali pada anda, sejauh mana kreativitas anda, sebanyak
zxcvbnm
mnbvcxz apa informasi yang berhasil anda dapatkan, akan sangat
asdfghjkl membantu akurasi penebakan password. Sebagai pengguna
lkjhgfdsa layanan dengan otentikasi yang membutuhkan password,
qwertyuiop kita tidak pernah lepas dari masalah memilih password
poiuytrewq
yang baik. Password yang baik hendaknya sulit ditebak,
Saya rasa tidak sulit untuk menemukan cara mengetik-nya. tidak berhubungan dengan diri kita atau orang terdekat.
2. Kombinasi ‘Ala Hacker’ Contohnya... cukup simpan dalam pikiran anda!
Hacker suka sekali menggunakan angka menggantikan Greetz: Echo Staff (Y3DIPS, COMEX, The_Day2000, z3r0byt3)
huruf. Contoh: h4ck3r, 70m1, m0b1 ... http://members.lycos.co.uk/geek0

Vol. IV No. 06 NeoTek 35


NeoTutor

I N I G U E STBOO K WAWAN (G R ATI SWAR E)


Fleksibel, Dinamis, dan Interaktif
Serupa dengan Guest Book v. 1.0 yang sebelumnya dibuat menggunakan ASP,
Wawan Ridwan (iniemailwawan@telkom.net) kini menyajikan IniGuestBookWawan yang
dibuat menggunakan dengan beberapa kelebihan dibanding sebelumnya.
AYA TAHU SEBELUM ANDA ME-
S nelusuri kata demi kata tulis-
an ini anda telah membaca
judulnya terlebih dahulu. Mungkin
anda merasa penasaran. Jika memang
anda merasa penasaran silakan terus-
kan membaca tulisan ini.
Jika tidak, silakan anda men-download
source-code Guest Book ini dari CD
NeoTek bulan ini, untuk anda coba.
Jika anda telah mencobanya, kemu-
dian anda berpendapat bahwa program
saya ini tidak begitu memuaskan dan
tidak menarik, saya mohon maaf yang
sebesar-besarnya karena saya masih
dalam tahap belajar alias pemula. Dan
memang program ini saya tujukan
untuk sesama pemula seperti saya.
Pada majalah NeoTek Vol. III No. 12,
Sept/Okt 2003 saya membuat Guest Gambar 1. Tampilan halaman utama IniGuestBookWawan.
Book menggunakan ASP dengan nama
GuestRoom (GratisWare juga). nya kita temui dalam forum-forum Sementara untuk komentar yang di-
diskusi di internet). catat sebagai Public semua pengunjung
Sekarang saya membuat program yang dapat ikut membacanya. Salah satu
sama dengan bahasa scripting lain yang Dalam Guest Book ini tidak diijinkan
untuk menyisipkan tag-tag HTML bia- contoh tampilan komentar sebagai
lebih banyak penggemarnya yaitu PHP. Public terlihat pada Gambar 2.
sa karena dikhawatirkan tag-tag HTML
Program Guest Book yang saya buat akan merusak tampilan dan juga dikha- Semua komentar yang sudah dicatat
ini saya namakan watirkan pengunjung yang "nakal" oleh pengunjung secara default ditam-
IniGuestBookWawan akan menyisipkan kode-kode JavaScript pilkan tanpa difilter atau ditampilkan
versi GratisWare. yang tentunya sangat mengganggu. keseluruhan apa adanya dengan urutan
Jenis komentar yang dapat dicatat peng- tanggal descending atau dalam bahasa
Tampilan halaman utama program SQL: order by TglPost Desc
anda dapat anda lihat pada Gambar 1. unjung adalah Public atau Private.
Jika sebuah komentar dicatat sebagai Pengunjung dapat menampilkan komen-
Jika ada orang yang menanyakan ke- tar berdasarkan filter tertentu. Filter-
napa saya memberi nama program ini Private maka yang dapat membaca
komentar tersebut hanya admin saja. filter data yang tersedia berdasarkan
dengan IniGuestBookWawan, saya ti- Status Pesan, Attribut, dan Rujukan.
dak akan memberikan jawaban. Dari- Admin jika ingin membaca komentar
yang dicatat sebagai Private tersebut Bila kurang puas dengan komentar hasil
pada menjawab pertanyaan tersebut filter, maka bisa melakukan pencarian
lebih baik menjelaskan program ini. harus login atau dalam status login.
dengan kriteria tertentu.
Berikut ini berbagai hal yang berkaitan
dengan program yang saya buat ini.

Fasilitas
Seperti biasa fasilitas yang saya sediakan
dalam Guest Book ini dibagi menjadi dua,
yakni untuk admin dan untuk pengunjung.
Fasilitas Untuk Pengunjung
Untuk pengunjung diberi fasilitas un-
tuk mengutip komentar pengunjung
lain, menyisipkan smiley dan bb-code.
Bb-Code adalah kode-kode pengganti
tag-tag HTML biasa (Bb-Code biasa- Gambar 2. Komentar yang dicatat sebagai Public.

36 NeoTek Vol. IV No. 06


NeoTutor

Fasilitas Untuk Admin “Instalasi” Jika proses pemasangan sudah dijalan-


Admin adalah tuan rumah dalam sebuah Tahukan anda kenapa saya menempat- kan, maka akan tampilan halaman pem-
situs. Sebagai tuan rumah, selayaknya kan tanda kuti ganda (") pada subjudul beritahuan. Anda dapat melihat halaman
admin mempunyai kekuasaan penuh dan "Instalasi"? Terus terang saja sebetulnya pemberitahuan proses pemasangan
kedaulatan mutlak atas situs miliknya. saya agak malu untuk menggunakan Guest Book (Gambar 3).
Untuk memenuhi tuntutan di atas, da- istilah "instalasi" dalam proses pema- Gambar 3 menunjukkan bahwa proses
lam program saya ini sang admin atau sangan Guest Book ini di server. pemasangan atau "instalasi" Guest Book
pemilik situs atau pengelola Guest Book Program Guest Book ini bukan dibuat selesai dilakukan dan anda dianjurkan
diberikan kekuasaan dan fasilitas sbb: oleh seorang profesional yang biasa meng- untuk segera mengganti UserName dan
Password anda untuk login ke program
• Konfigurasi Guest Book gunakan istilah-istilah teknis seperti itu.
Saya lebih suka menggunakan istilih ini sebagai admin. UserName dan Pass-
Tidak seperti program Guest Book yang "pemasangan." Baiklah, saya akan men- word sementara yang disiapkan adalah:
saya buat dulu dengan ASP yang kon- jelaskan proses pemasangan dan hal-hal UserName: admin
figurasinya dibuat secara terpisah-pisah yang perlu dilakukan agar Guest Book Password : admin
untuk setiap bagian, pada program ini dapat berjalan sebagai mana mestinya.
Guest Book kali ini mengkonfigurasi Segeralah anda mengubah UserName
Guest Book dapat dilakukan lewat satu Yang pertama harus anda lakukan ada- dan Password tersebut untuk keamanan
halaman saja. lah mengekstrak file anda sebagai admin.
IniGuestBookWawan_PHP.zip Lalu selanjutnjya apa yang harus dilakukan?
Konfigurasi yang dapat dilakukan dalam yang dapat anda "download" dari CD
Guest Book ini meliputi mengganti Terserah anda. Jika anda mau, anda dapat
NeoTek bulan ini. Simpan hasil ekstrak mencatat komentar-komentar anda sen-
email, memilih warna background dan file tersebut dalam direktori di komputer
warna-warna lain, menentukan jenis diri di Guest Book. Atau jika anda meng-
anda. Sebelum anda mengirim seluruh inginkan anda pun bisa mengkonfigurasi
dan posisi logo, mengubah ucapan te- file hasil ekstrak tadi ke server sebaiknya
rima kasih, mengubah kata pengantar, Guest Book anda ini agar sesuai dengan
anda baca terus artikel ini. keinginan anda.
mengubah jenis dan ukuran huruf, dll.
Guest Book ini menggunakan database
• Mengganti UserName dan Password gratis MySQL. Sebelum proses pema- Fasilitas Tambahan
Internet adalah dunia maya yang penuh sangan dilakukan sebaiknya anda ganti Program ini mendeteksi pengunjung ber-
risiko. Sebagian risiko dapat ditanggu- variabel-variabel berikut: dasarkan IP Address. Setiap pengunjung
langi dengan UserName dan Password. dibaca IP-nya dan kalau ia mencatat ko-
$NNamaHost, $U UserName, dan $P Password.
Untuk dapat mengelola Guest Book ini mentar, IP-nya akan tersimpan dalam
sang admin diharuskan login menggu- Variabel-variabel tersebut digunakan un- database. Akan tetapi yang dapat meli-
nakan UserName dan Password. Agar tuk koneksi ke program database MySQL hat IP pengunjung hanya admin saja.
kemanan sang admin dapat terjamin, di server anda.
Tidak seperti dalam program Guest Book
dalam Guest Book ini sang admin diberi Anda dapat mengedit variabel-variabel saya yang lalu (dibuat dengan ASP) yang
fasilitas untuk mengganti UserName ini dalam file config.php yang terdapat pengunjung bisa melihat IP pengunjung
dan Password. dalam direktori database. lain yang disimpan dalam setiap komentar.
• Menghapus atau mengedit komentar Buka file tersebut. Variabel-variabel ter- Berdasarkan IP ini juga sang admin me-
yang tidak diinginkan sebut ada pada baris 28-30 (bila anda men- ngetahui apakah pengunjung dengan IP
Ada kalanya pengunjung yang “nakal” jalankan program ini di localhost, biarkan tertentu sedang online atau tidak.
mencatat komentar-komentar yang tidak variabel-variabel tersebut apa adanya).
Sssstt... apa yang dapat anda lakukan
senonoh atau yang bersifat provokatif. Setelah anda mengirim seluruh file ke terhadap IP seseorang?
Cara paling manis untuk menangkal server panggillah nama program ini de-
ngan mengetikkan di kolom address Saya senantiasa membuka diri terha-
perilaku pengunjung "nakal" adalah
browser: gb.php dap setiap komentar, kritik, saran, bah-
dengan cara menghapus komentar pe-
kan caci-maki sekalipun
ngunjung "nakal" tersebut atau komentar- Karena baru pertama kali menjalankan
komentar tidak senonoh lainnya, karena program ini, proses pembuatan database Kirimkan komentar atau kritik anda ke
sang admin diberi fasilitas untuk meng- akan berlangsung di server. iniemailwawan@telkom.net
edit bahkan menghapus setiap komen-
tar yang tidak diinginkannya.
• Mengubah atribut dan status pesan
Selain mendapatkan fasilitas mengedit
atau menghapus komentar, sang admin
pun diberi fasilitas untuk mengubah at-
ribut dan status setiap komentar. Atribut
komentar terdiri dari dua, yakni Hidden
dan Visible.
Sedangkan status komentar juga terdiri
dari dua status, yakni Public dan Private.
Komentar yang atributnya Hidden tidak
dapat oleh pengunjung meskipun status-
nya adalah Public. Komentar seperti ini
hanya dapat dibaca oleh admin.
Gambar 3. Pemberitahuan instalasi.

Vol. IV No. 06 NeoTek 37


NeoTutor

BALAI PE RKI BU LAN (G RATISWARE)


Membuat Chat Room dengan ASP
Melanjutkan pembuatan aplikasi dengan ASP, Wawan Ridwan (iniemailwawan@telkom.net)
yang sebelumnya menyajikan Guest Book v. 1 (GratisWare) kini membawakan Balai
Perkibulan, suatu chat room yang juga dibuat dengan ASP.
DA BERAGAM LAYANAN YANG KITA TEMUI DALAM SITUS- Object Application adalah variabel global setingkat aplikasi.
A situs di internet. Mulai dari forum diskusi, guest
book, iklan baris, polling, ruang chatting, dll. Dalam
Atau object application adalah object yang bekerja pada level
aplikasi. Level aplikasi belum aktif saat web server diaktif-
artikel ini saya mencoba membuat sebuah layanan yang kan. Akan tetapi level aplikasi akan aktif pada saat user per-
disebut terakhir tadi yakni ruang chatting atau chat room. tama meminta layanan web server pada suatu virtual map.
Chat room adalah sebuah layanan yang biasa digunakan se- Baiklah sebelum menjelaskan lebih jauh tentang program
bagai tempat berkomunikasi antara pengunjung sebuah situs ini, saya ajak dulu anda untuk melihat tampilan chat room
secara online. Setiap pengunjung bisa ikut menuliskan pesan- ini. Silakan lihat Gambar 1.
pesan dalam chat room tersebut dan pada hitungan detik
pengunjung lain bisa langsung membacanya
Konsep Dasar
Bagaimana sebuah chat room dibuat? Jika kita melihat se-
buah chat room, kita begitu terkesan karena pesan-pesan
yang dicatat oleh pengunjung lain atau lawan bicara kita
"diujung sana" bisa langsung kita baca di layar monitor kita
seolah-olah lawan bicara kita itu begitu dekat dengan kita.
Seolah-olah dia sedang berbicara di depan kita dan langsung
merespon setiap omongan kita.
Proses apakah yang berlangsung di server?
Sesungguhnya konsep dasar pembuatan chat room itu seder-
hana, yakni sebuah chat room harus mampu menampilkan data
yang segar. Data yang segar tersebut adalah kumpulan obrolan
para chatter yang sudah dicatat dalam database.
Bagaimanakah cara menampilkan data segar tersebut?
Gampang sekali, cukup dengan mengambil datanya di server.
Bagaimanakah cara mengambil data di server?
Itu lebih gampang lagi, cukup dengan menjalankan URL-nya saja.
Bagaimakah caranya menjalankan URL tersebut dalam Gambar 1. Tampilan chat room.
hitungan detik agar datanya segar terus?
Itu malah lebih gampang lagi, caranya dengan tag META Pada Gambar 1 terlihat data-data obrolan yang sudah dicatat.
dalam halaman chat room kita, seperti: Dalam keadaan sesungguhnya tampilan chat room tersebut
selalu disegarkan dalam kurun waktu setiap 5 detik dengan
<META HTTP-EQUIV="REFRESH" CONTENT="5; URL=chat.asp?Aksi=Display">
menggunakan tag <META> seperti yang sudah saya jelas-
Tag <META> di atas mengakibatkan halaman di-refresh kan di atas.
dalam setiap 5 detik dengan me-redirect ke URL Jika peserta chatting mencatat pesan baru maka datanya
chat.asp?Aksi=Display akan disimpan pada baris paling akhir, kemudian tampilan
Paling tidak itulah salah satu teknik me-refresh data dalam akan di-refresh seolah bergerak ke atas. Bagaimanakah agar
chat room berbasis web. Dan memang teknik itu juga yang data-data obrolan seolah-olah bergerak ke atas? Perhatikan
saya gunakan untuk membuat chat room saya ini. potongan kode atau subroutin ini:
Anda bisa melihat tag <META> ini dalam file chat.asp pada Sub SusunChat()
'Sub-rutin inilah yang menyusun ulang pesan-pesan yang tampil.
baris ke-66. Tag <META> ini saya simpan dalam variable 'Cara penyusunannya sedemikian rupa sehingga seolah-olah
ChatRefresh. 'pesan-pesan yang sudah dimasukkan bergerak dari atas ke bawah.
'Caranya dengan memindahkan isi object Application yang lebih
Untuk menangani datanya anda bisa menggunakan data- 'tinggi dipindahkan ke object Apllication yang lebih rendah.
base jenis apa saja, syaratnya data tersebut harus berada di 'Dan object Application teralhir diisi dengan pesan baru.
server bukan di client.
Application.Lock
Anda bisa saja menggunakan Microsoft Access, SQL Server, For I=1 To 29
file teks (*.TXT), atau Object Application. Object Application If Application("Chat" & Cstr(I+1))="" Then
inilah yang saya gunakan untuk membuat program chat Application("Chat" & Cstr(I))="&nbsp;$&nbsp;$&nbsp;"
Else
room dalam artikel ini.

38 NeoTek Vol. IV No. 06


NeoTutor
Application("Chat" & Cstr(I))=Application("Chat" & Cstr(I+1)) • index.htm
End If
Next File ini hanya sebagai halaman perantara untuk memasuki
chat room.
DataChat=Request.Cookies("Chat")("Nama") & "$" • ketik_chat.asp
DataChat=DataChat & Request.Cookies("Chat")("Email") File ini digunakan sebagai formulir untuk mencatat pesan-
DataChat=DataChat & "$" & Replace(RfmChat,"$","")
pesan oleh peserta chatting.
'Bagian ini mencatat pesan baru ke object Application terakhir • masuk_chat.asp
'yakni object Application("Chat30")
Application("Chat30")=DataChat File ini digunakan sebagai "pintu" masuk bagi peserta atau
Application.UnLock pengunjung yang ingin ikut gabung dalam chat room. Da-
lam file ini pengunjung harus mengisi Nick dan Email yang
End Sub
akan digunakan dalam chat room.
Kode di atas melakukan sebuah proses pertukaran data yang Setalah anda memekarkan file tersebut dan anda sudah me-
terdapat dalam Object Application("Chat1") s/d Object nyimpannya di server anda, panggillah file yang bernama
Application("Chat30"). Pertukaran yang dilakukan adalah index.htm. Tampilan file index.htm tersebut seperti Gambar 3.
dengan cara menukarkan nama Object Application yang
lebih rendah dengan nama Object Application yang lebih
tinggi, contoh:
Application("Chat1")= Application("Chat2")
Application("Chat3")= Application("Chat4")
Application("Chat5")= Application("Chat6")
dst... sampai Application("Chat29").
Dan Object Application terakhir, yakni Application("Chat30"),
diisi dengan data baru yang dimasukkan oleh chatter. Kemu-
dian data terakhir ditampilkan dengan cara mengarahkan
scroll-bar browser ke paling bawah dengan kode JavaScript ini:
<Script Language="JavaScript">window.scroll(0,2000);</Script>

Kemudian kursor diarahkan atau difokuskan kembali ke ko-


lom untuk mencatat pesan baru. Untuk mengarahkan kur-
sor ke kolom tersebut juga menggunakan kode JavaScript:
<Script Language="JavaScript">document.FormChat.Chat.focus();</Script>

Begitulah penjelasan sepintas inti dari teknik pembuatan


sebuah chat room. Saya tidak akan menjelaskan secara pan-
jang lebar mengenai cara kerja program chatting yang saya
buat ini karena keterbatasan ruang halaman. Berikutnya
saya akan menjelaskan cara menggunakan program chat Gambar 3. Tampilan pembuka.
room saya ini, karena program ini bisa anda gunakan dan Pada halaman pembuka index.html terdapat link dengan
siap pakai, anda tinggal mendownloadnya dari CD NeoTek teks Chat. Klik-lah link tersebut dan anda akan dibawa
bulan ini dengan nama file ChatASP.zip. masuk ke halaman berikutnya, yakni halaman masuk_chat.asp.
Cara Menjalankan Halaman tersebut sebagai jalan masuk bagi pengunjung
sebelum memasuki halaman atau chat room.
Jika anda sudah mendownload file tersebut, silakan mekarkan
dan anda akan mendapatkan file-file seperti dalam Gambar 2. Dalam halaman tersebut disediakan dua kolom yang harus
diisi dengan Nick dan Email bagi pengunjung yang ingin
bergabung dalam ruang chatting. Lihat Gambar 4.

Gambar 2. Daftar file hasil ekstrak.

Pada gambar 2 di atas anda dapat melihat file-file ini:


• chat.asp
File ini adalah file utama dalam program ini. Hampir selu-
ruh proses chatting dilakukan dalam file ini.
• fungsi_chat.asp
File ini berisi fungsi-fungsi dan prosedur yang digunakan
dalam program ini. Gambar 4. Formulir masuk chat room.

Vol. IV No. 06 NeoTek 39


NeoTutor

Ada dua buah kolom yang harus diisi oleh pengunjung jika
ingin ikut gabung dalam ruang chatting. Kolom tersebut
adalah Nick dan Email. Jika Nick dan Email sudah diisi de-
ngan benar selanjutnya chatter akan di bawa masuk ke ha-
laman atau ruang chatting yang sesungguhnya (Gambar 1).
Pengunjung tersebut sudah bisa memasukkan pesan-pesan
untuk chatter lainnya menggunakan formulir yang sudah
disediakan, lihat Gambar 5.

ALAH SATU ALASAN, DAN YANG MENJADI ESENSI MENGAPA

Gambar 5. Formulir masuk memasukkan pesan dan smiley.


S harus menginstal sistem operasi berbasis jaringan
(network operating system) adalah agar para peng-
Pada formulir seperti yang nampak pada Gambar 5, jika chatter guna sistem dapat berkomunikasi atau saling bertukar infor-
sudah memasukkan pesan atau menyisipkan smiley, chatter masi dengan pengguna lainnya melalui alat bantu komuni-
bisa langsung menekan tombol ENTER pada keyboard, tidak kasi yang terdapat pada sistem operasi jaringan itu sendiri.
perlu menekan tombol Chat pada layar monitor, karena se- Karena dengan adanya alat bantu komunikasi, pesan bisa
tiap pemasukkan pesan, kursor langsung diarahkan pada disampaikan dengan efektif.
kolom isian kembali dengan perintah JavaScript seperti ini : Jika hal itu diimplementasikan ke dalam lingkungan kerja,
document.FormChat.Chat.focus(); setidaknya produktivitas, efisiensi, serta efektivitas kerja
pun akan menjadi lebih baik dibanding sebelumnya ketika
Apa yang saya gambarkan di atas adalah mengenai pem- masih bekerja pada sistem operasi non-jaringan (stand alone).
buatan program chatting dalam bentuk dan fasilitas yang
sangat sederhana dengan menggunakan "database" yang
simple dan terbatas yakni Object Application.

Pengembangan Lebih Lanjut


Jika ingin membuat sebuah chat room yang lebih kompleks
dengan fasilitas yang lengkap anda membutuhkan sebuah
database, misalnya Microsoft Acces atau SQL Server. Dengan
database yang saya sebutkan tadi anda bisa membuat chat
room yang lengkap fasilitas dan kemampuannya, misalnya:
• Para chatter harus terdaftar dulu sebagai member.
• Chatter dimungkinkan untuk membuat ruang khusus yang ha-
nya boleh dimasuki olehnya dan oleh cahtter lain yang menda-
patkan ijin darinya.
• Diberi fasilitas untuk melihat para chatter yang aktif.
• Dimungkinkan bagi chatter untuk aktif dalam mode invisible, dll.
Untuk membuat sebuah ruang chatting yang kompleks se-
perti yang saya sebutkan di atas paling tidakk dibutuhkan
sebuah database dengan beberapa table. Table-table tersebut Gambar 1. Bekerja dalam jaringan UNIX.
misalnya:
• Member Berbagai NOS dan Alat Bantu Komunikasinya
Table ini bisa digunakan untuk mencatat pengunjung yang
ingin menjadi anggota. Dalam table ini kolom-kolom penting Adapun sistem operasi jaringan yang dapat digunakan un-
yang harus ada antara lain UserName dan Password. tuk mencapai tujuan tersebut di atas, diantaranya adalah:
• Kategori 1. Novell NetWare
Digunakan untuk mengelompokkan berbagai chat room dalam
kategori yang sudah disiapkan oleh admin. Field atau kolom Pada Novell NetWare 3.1x atau 4.1x, jika masing-masing
yang harus ada antara lain adalah Id Kategori dan Judul. user atau pengguna sudah log on ke dalam server jaringan,
• Ruang maka secara otomatis mereka dimungkinkan untuk berko-
Table ini digunakan untuk mencatat yang berbagai chat room. munikasi satu sama lain dengan cara mengirim pesan dalam
Table ini strukturnya hampir sama dengan table Kategori di atas. bentuk teks melalui alat bantu komunikasi SEND dan
• Pesan BROADCAST yang terdapat pada NetWare.
Table Pesan ini digunakan untuk mencatat pesan-pesan atau Sebagaimana diketahui, Novell NetWare adalah merupakan
obrolan yang sudah dicatat oleh peserta chatting. Kolom atau sistem operasi jaringan yang bekerja dalam modus teks, oleh
field-field yang wajib ada dalam table Pesan antara lain ID
Pesan, ID Kategori, ID Ruang, ID Member, dan Pesan. Sedang
karena itu hampir semua perintah pada sistem operasi ja-
field-field lain sebagai pelengkap dapat ditambahkan antara ringan tersebut adalah bersifat command line shell, mirip
lain field Tanggal dan Waktu. seperti MS-DOS.
• UserAktif Syntaks:
Table ini digunakan untuk mencatat chatter yang sedang aktif. · SEND [ "message" ] TO [ login name ]
Dalam table ini kolom-kolom yang harus ada antara lain ID, · BROADCAST [ message ]
ID Kategori, IdRuang, ID Member, IP Address, Waktu, dll. · BROADCAST [ message ] TO [ login name [ station ] ]

40 NeoTek Vol. IV No. 06


NeoTutor

M E NG E NAL ALAT BANTU PADA


Komunikasi Jaringan Unix
Jaringan komputer memungkinkan komunikasi antarpemakai dalam jaringan yang sama
ataupun dengan pihak luar. Eryanto Sitorus (ery@postmaster.co.uk) memperkenalkan
berbagai alat bantu komunikasi pada jaringan Unix.
2. Microsoft Windows for Workgroups
Bagi pengguna Microsoft Windows for
Workgroups 3.11 yang telah mengin-
tegrasikan modul Microsoft Windows
Network ke dalam sistem Microsoft Komunikasi bersifat interaktif dua arah (realtime)
Windows for Workgroups 311-nya, alat
bantu yang digunakan untuk berkomu-
nikasi adalah WINCHAT. Program ini Komunikasi non interaktif (tidak langsung)
bisa ditemukan dalam menu Network.
3. Microsoft Windows 95 Gambar 2. B erbagai
Komunikasi bersifat interaktif satu arah bentuk komunikasi dalam jaringan.
Untuk pengguna sistem operasi Micro-
soft Windows 95 yang menjalankan
modul Client for Microsoft Networks, jaringan komputer, komunikasi dapat tabel di atas jenisnya bervariasi, namun
alat bantu komunikasinya adalah dikelompokkan menjadi dua jenis: dalam praktek sehari-hari yang diguna-
WINPOPUP. File program ini berada 1. Komunikasi yang sifatnya interaktif kan hanya sebagian kecilnya saja, kare-
dalam direktori C:\WINDOWS. (langsung). na secara umum fungsi dan kegunaan-
nya hampir tidak jauh berbeda.
4. Microsoft Windows NT 2. Komunikasi bersifat non-interaktif
(tidak langsung). Berikut ini adalah penjelasan dan pe-
Seperti halnya seperti Microsoft Win- tunjuk singkat cara mengoperasikan
dows for Workgroups 311 yang meng- Jenis yang pertama (komunikasi yang
sifatnya interaktif), dapat dipisah men- beberapa alat bantu komunikasi sistem
gunakan WINCHAT sebagai alat bantu operasi UNIX.
untuk berkomunikasi, Microsoft Win- jadi dua jenis, yakni komunikasi bersifat
dows NT juga menggunakan alat bantu interaktif satu arah dan komunikasi ber- 1. TEL
atau program yang sama seperti itu, sifat interaktif dua arah. Dari sekian banyak alat bantu komu-
yakni WINCHAT. JOT, TELL, WALL, dan WRITE yang nikasi (interaktif) UNIX, yang paling
5. UNIX merupakan alat bantu komunikasi ja- sering dipakai adalah TEL.
ringan UNIX, termasuk alat bantu komu- Syntaks::
Sistem operasi jaringan UNIX dan juga nikasi sistem operasi jaringan lain se- tel [ -clynsprfS ] user [ tty ] [ message... ]
turunannya seperti AIX, FreeBSD, HP- perti SEND,BROADCAST,dan WINPOP, Contoh:
UX, Linux, Solaris, SunOS, dan Tru64, yang merupakan jenis alat bantu ko- 1. tel michelle Hello.. Lagi ngapain sih
juga dilengkapi dengan alat bantu ko- munikasi yang bersifat interaktif namun kamu? < ENTER >
munikasi yang jumlahnya relatif lebih hanya berlangsung searah. 2. tel ttyt8 Hello.. Lagi ngapain sih kamu?
banyak dan bervariasi dibanding alat < ENTER >
bantu pada sistem operasi jaringan lain. Berbeda dengan TALK dan WINCHAT, Catatan:
Beberapa diantaranya adalah sbb: dengan komunikasi yang terjadi me- Sebelum anda mengetik pesan, ketik pe-
lalui alat bantu tersebut bersifat dua rintah who terlebih dahulu agar anda tahu
1. JOT arah dan langsung (live) atau realtime. kepada siapa pesan tersebut ditujukan.
2. MESGD Artinya pada saat komunikasi terjadi, Lihat ilustrasi Gambar 3.
3. TEL
4. WALL
setiap huruf atau karakter yang diketik 2. WRITE
5. WRITE langsung terlihat di layar alat bantu
komunikasi lawan bicara. Sama seperti TEL, WRITE juga dapat
6. TALK digunakan untuk mengirim pesan ke-
7. MAIL Sedangkan MAIL, ELM, dan PINE, ada- pada seseorang yang kebetulan sedang
8. ELM lah alat bantu komunikasi UNIX yang
9. PINE
log on ke dalam server jaringan UNIX.
sifatnya non-interaktif dan tidak ter- Yang membuat WRITE sedikit berbeda
jadi secara langsung, pesan yang ma- dengan TEL adalah, dengan WRITE
Jenis-jenis Komunikasi Jaringan suk atau yang diterima dapat dibaca anda dimungkinkan untuk mengetik
Sebelum kita mulai membahas bagai- dan dibalas kapan saja. teks (pesan) dan mengirimkan sebanyak-
mana cara menggunakan atau meng- banyaknya selama anda tidak menekan
Secara teknis, ketiga alat bantu komu-
operasikan alat-alat bantu komunikasi tombol Ctrl-D.
nikasi ini (MAIL, ELM, dan PINE) bia-
tersebut di atas, ada baiknya kita mema-
sanya lebih sering dipakai untuk keper- Jika anda menekan tombol tersebut, itu
hami jenis-jenis komunikasi dulu.
luan komunikasi keluar (eksternal). artinya anda mengakhiri perbincangan
Berbicara mengenai komunikasi dan in- dan kembali ke prompt system. Lihat
Meskipun alat bantu komunikasi sistem
formasi, khususnya dalam terminologi Gambar 4.
jaringan UNIX yang disebutkan dalam

Vol. IV No. 06 NeoTek 41


NeoTutor

(bawah) adalah jendela tempat tempat anda membaca teks


yang diketik oleh lawan bicara anda. Untuk mengakhiri
pembicaraan, tekan tombol Ctrl-C dan setelah itu anda akan
kembali ke prompt system UNIX. Lihat Gambar 5.
4. MAIL
Seperti telah dijelaskan sebelumnya, bahwa selain menye-
diakan alat bantu komunikasi yang sifatnya interaktif (satu
arah dan dua arah), UNIX juga menyediakan beberapa alat
bantu komunikasi yang sifatnya tidak langsung (non-inter-
aktif) dan lebih sering digunakan untuk berkomunikasi
keluar. Dalam terminologi sistem operasi UNIX, alat bantu
komunikasi ini disebut sebagai Mail User Agent (MUA).
Salah satu Mail User Agent yang terdapat pada UNIX ada-
Gambar 3. Mengirim pesan menggunakan TEL lah MAIL, diberi nama MAIL karena memang fungsi dan
kegunaannya untuk membantu user mengirim dan mene-
rima pesan dalam bentuk surat elektronik (E-mail).
Dibanding alat bantu komunikasi sejenisnya (ELM dan
PINE), MAIL satu-satunya alat bantu yang paling seder-
hana dan praktis. Ada beberapa cara untuk menjalankannya,
yaitu sebagai berikut:
1. Jika anda bermaksud untuk menulis email baru, ketik
mail dari prompt system beserta alamat email tujuan
(penerima pesan).
Gambar 4. Mengirim pesan menggunakan WRITE Contoh:
Syntaks: # mail redaktur@neotek.co.id < ENTER >
write [ -ctynsprfS ] [ user [ tty ] ] Hallo pak redaktur.. <ENTER>
Contoh: bagaimana khabar anda hari ini? <ENTER>
1. write sitara < ENTER > <CTRL-D>
2. write ttys5 < ENTER > #
3. TALK 2. Jika anda bermaksud untuk melihat atau membaca email,
maka anda cukup mengetik mail, dan selanjutnya anda akan
TALK adalah satu-satunya alat bantu komunikasi UNIX di bawa masuk ke dalam mailbox seperti yang terlihat dalam
yang memungkinkan penggunanya bercakap-cakap (chat) Gambar 6.
secara live atau realtime. Untuk menjalankannya, ketik talk
diikuti nama user beserta host atau alamat IP server
jaringan.
Syntaks:
talk username [ ttyname ]
Contoh:
1. # talk shazia@sweetrider.vservers.com
< ENTER >
2. # talk shazia@200.195.67.167 < ENTER >
Setelah mengetik perintah di atas, anda harus menunggu
beberapa saat sampai muncul tulisan Connection
established di pojok kiri jendela paling atas program TALK,
artinya anda sekarang sudah benar-benar terhubung dan
berada dalam modus chat. Gambar 6. Melihat email yang masuk menggunakan MAIL.
Perhatikan bahwa jendela pertama atau yang paling atas ada- Dalam Gambar 6 terlihat bahwa kebetulan cuma ada satu
lah jendela tempat di mana anda mengetik teks yang akan email baru. Jika mailbox anda berisi lebih dari satu email
di baca oleh lawan bicara anda, sedangkan jendela kedua (baik itu yang belum dibaca atau yang sudah dibaca), guna-
kan tombol panah pada keyboard untuk mengarahkan pointer
> ke email yang ingin di baca, lalu tekan tombol Enter.
Perhatikan juga bahwa selain pointer >, MAIL juga memi-
liki prompt berupa tanda & yang selalu siap menunggu
masukan perintah, misalnya perintah untuk membalas atau
menulis email baru, membaca atau menghapus email dari
mailbox, memindah email ke direktori lain, atau perintah
untuk keluar dari program MAIL.
Sebagai contoh, jika anda ingin keluar dari MAIL, ketik q
singkatan dari quit, atau bisa juga dengan karakter ! (shell
escape), dan setelah itu anda akan kembali ke prompt system
UNIX. Untuk melihat semua perintah yang terdapat pada
Gambar 5. Bercakap-cakap (chat) menggunakan TALK MAIL, ketik help dari prompt &.

42 NeoTek Vol. IV No. 06


NeoTutor

Sebagai bahan eksperimen, coba kirim email kepada sese- Ketika anda menjalankan ELM, ada dua hal yang ingin anda
orang. Langkah-langkahnya adalah sebagai berikut: lakukan terhadap alat bantu komunikasi tersebut. Pertama
1. Dari prompt & ketik untuk menulis/mengirim email, dan yang kedua untuk me-
m metha@jakarta.wasantara.net.id meriksa/membaca email yang baru.
Karakter m adalah singkatan dari mail to spesific users, yang arti- Jika hanya sekedar memeriksa atau membaca email, cukup
nya akan mengirim email ke suatu alamat yang sudah ditentukan, ketikkan elm dari prompt system UNIX, maka ELM akan
yaitu metha@jakarta.wasantara.net.id. menampilkan seluruh daftar email yang ada di mailbox
2. Setelah itu program MAIL akan meminta anda mengetik subject anda seperti yang ditunjukkan dalam Gambar 8.
atau perihal isi email yang akan anda tulis. Permintaan ini hanya Dalam Gambar 8 terlihat bahwa ELM memiliki pointer be-
bersifat optional, artinya boleh diisi atau tidak sama sekali. rupa blok garis hitam mendatar (bar) yang berfungsi untuk
Jika anda tidak ingin mengisinya, tekan Enter untuk melanjutkan. menyorot email yang akan di baca. Gerakkanlah bar terse-
3. Pada tahap ini anda sekarang sudah masuk ke dalam body surat, but menggunakan tombol panah atas/bawah, lalu Enter.
oleh karena itu mulai lah mengetik. Setelah selesai, tekan tombol Jika bermaksud untuk menulis email baru, ELM menyedi-
titik (..) sebanyak satu kali untuk memberitahu program MAIL akan cara yang lebih praktis, sebagai berikut:
bahwa anda sudah selesai mengetik surat.
1. Dari prompt system UNIX, ketik elm beserta paramater
4. Selanjutnya program MAIL akan meminta anda kembali untuk
mengisi alamat email yang lain sebagai tembusan atau Carbon Copy. tersebut di bawah ini.
Sama seperti ketika anda diminta mengisi subject, permintaan ini elm [ -s subject ] [ userid [ mail address ] ]
juga bersifat optional. Contoh:
Jika anda tidak ingin menembuskannya ke alamat email lain, anda # elm -s testing joe@neotek.co.id < ENTER >
bisa mengabaikannya dengan menekan tombol Enter, dan saat itu Dengan menambahkan parameter -s di depan elm, artinya
pula email yang anda tulis tadi langsung dikirimkan ke alamat
tujuan oleh salah satu daemon UNIX yang disebut sebagai Mail anda sudah mengetik subject sebuah surat, yaitu testing yang
Transfers Agent (MTA). akan dikirim ke alamat email joe@neotek.co.id. Setelah mene-
kan Enter, ELM akan menanyakan apakah anda akan mem-
Jika sudah tidak ada lagi email yang ingin anda kirim atau baca, buat carbon copy (tembusan) ke alamat email lain. Jika anda
tekan q untuk kembali ke prompt system UNIX.
tidak ingin membuat tembusan, abaikan dengan menekan
Enter, dan segera ELM menjalankan PICO. PICO adalah
program editor UNIX yang dipakai ELM sebagai fasilitas
untuk mengetik/menulis surat (email).
Setelah selesai mengetik, tekan Ctrl-X untuk keluar dari
PICO lalu tekan N (No) untuk menjawab pertanyaan Save
modified buffer? dan Y (Yes) untuk menjawab pertanyaan
Send the message now?. Pada saat menekan tombol Y maka
email langsung dikirim dan kembali ke prompt system UNIX.
2. Jalankan program editor VI atau PICO dan mulailah me-
ngetik surat. Setelah selesai, simpan surat tersebut ke dalam
sebuah file, misalnya testing.txt, lalu kirim dengan cara sbb:
# elm -s testing joe@neotek.co.id < testing.txt < ENTER >
Perhatikan tanda "<", jika ELM tidak kesulitan menemukan
Gambar 7. Mengirim email menggunakan MAIL tempat anda meletakkan file testing.txt tersebut, ELM akan
5. ELM segera memberikan pesan Sending mail... yang artinya email
sedang dikirim. Mohon jangan salah tanggap, ELM hanya
Selain MAIL, UNIX masih memiliki alat bantu komunikasi mengirim isi dari file testing.txt, bukan filenya.
non-interaktif lain, yaitu ELM. Meskipun nama kedua alat
bantu komunikasi ini berbeda, namun secara umum fungsi-
nya sama, yaitu sebagai Mail User Agent (MUA) yang men-
jembatani pemakai (user) dengan Mail Transfer Agent (MTA)
dalam rangka membaca, menulis, dan mengirim email.

Gambar 9. Membaca email Gambar 10. Mengirim


Gambar 8. Melihat/memeriksa email yang masuk menggunakan ELM. menggunakan ELM email menggunakan ELM.

Vol. IV No. 06 NeoTek 43


NeoTutor

6. PINE Penutup: Mendapatkan Shell Account Unix


Sebagai ringkasan, meskipun UNIX menyediakan beberapa
varian alat bantu komunikasi sebagaimana yang sudah di-
bahas, namun secara teknis, bisa dikatakan hampir tidak ada
perbedaan yang spesifik dari masing-masing alat bantu
tersebut. Dengan begitu, kita sendiri lah yang menentukan,
alat bantu bantu mana yang dirasa paling praktis digunakan
untuk berkomunikasi.
Bagi rekan-rekan yang tergelitik ingin mempraktekkannya,
tapi tidak memiliki akses ke sistem jaringan UNIX, silahkan
register shell account anda ke salah satu alamat host remote
di bawah ini :
m-net.arbornet.org (menggunakan sistem operasi FreeBSD)
grex.cyberspace.org (menggunakan sistem opperasi SunOS)
Gambar 11. Tampilan menu utama program PINE. Untuk memulainya, jalankan program Telnet anda, klik menu
Connect/Remote System.
Satu lagi alat bantu komunikasi non-interaktif yang dimiliki
UNIX dan turunnya adalah PINE. Dibanding MAIL dan Masukkan salah satu alamat host remote tersebut di atas ke
ELM, PINE memiliki kinerja yang jauh lebih baik dan ter- dalam field Host Name, kemudian klik Connect.
kesan profesional, bahkan tidak kalah dengan aplikasi mail Setelah komputer anda benar-benar terhubung, dan anda
yang berjalan pada sistem operasi Microsoft Windows, se- diminta untuk login, ketik newuser lalu tekan Enter.
perti Eudora Pro atau Microsoft Outlook Express. Dalam beberapa saat anda harus membaca pesan-pesan ter-
Sama seperti ELM, PINE juga menggunakan PICO sebagai lebih dahulu. Jika anda tidak sudi membacanya, tekan tom-
editor untuk menulis email. bol <Space Bar> beberapa kali sampai muncul tulisan yang
Untuk menjalankan PINE, ketik pine (huruf kecil) dari prompt meminta anda memasukkan nama user dan kata sandi
system, setelah itu akan muncul tampilan seperti Gambar 11 (password).
Terlihat bahwa PINE memiliki 7 (tujuh) menu. Berikut ini
adalah penjelasan untuk masing-masing menu tersebut :
?
Berfungsi untuk menampilkan help (bantuan) atau
petunjuk cara penggunaan PINE.
Compose Message
Menu untuk menulis dan mengirim email baru.
Folder Index
Menu untuk masuk ke dalam folder kotak surat (Inbox).
Pada saat anda ingin memeriksa (check) mail, atau sekedar
mereview kembali email yang sudah anda baca sebelumnya,
menu ini lah yang harus anda pilih.
Folder List
Menu untuk menampilkan folder seperti Inbox, Sent (email
yang sudah dikirim), Trash (recycle bin), termasuk folder
yang anda buat sendiri (jika ada). Gambar 25. Meregister shell account di m-net.arbornet.org

Address Book
Menu untuk membuka atau menulis buku alamat. Jika anda
memiliki banyak teman atau relasi sesama pengguna
Internet, otomatis mereka juga pasti memiliki alamat email.
Untuk memudahkan anda mengingatnya, sebaiknya anda
manfaatkan fasilitas ini.
Setup
Dengan menu ini, anda dapat mengatur beberapa item
sebagai berikut :
• Mengatur konfigurasi printer.
• Mengubah kata sandi (password) mail.
• Membuat/mengedit tanda-tangan (signature).
• Menset konfigurasi personal-name, user-domain, smtp
server, dan sebagainya.
Quit
Keluar (exit) dari program PINE. Gambar 26. Meregister shell account di grex.cyberspace.org

44 NeoTek Vol. IV No. 06


NeoStyle

G R AP H I CAL WE B D E S I G N (2)
Bekerja dengan Image Ready
Rafeequl (thc_oi@neoteker.or.id) melanjutkan bahasan proyek web design menggunakan Photoshop,
Image Ready, dan Dreamweaver. Pada bagian kedua dan penutup ini dibahas penggunaan
Image Ready sampai membawa hasilnya ke Dreamweaver.

ETELAH SELESAI BEKERJA DENGAN PHOTOSHOP, SELAN- Melakukan slicing


S jutnya kita berpindah ke Image Ready. Image Ready
digunakan untuk:
Beberapa alasan mengapa melakukan slicing:
• Area yang di-slice nantinya akan dimasukkan teks di
• Memberikan slice pada karya anda (slice berguna untuk HTML editor
memotong gambar, yang nantinya bila diekspor menjadi
halaman html, maka jumlah imagenya sesuai dengan • Area yang di-slice akan dibuat link
banyak slice yang kita buat). • Area yang di-slice akan dibuat rollover
• Membuat link Yup… kita tidak mengisi content di Photoshop. Di Photo-
• Membuat rollover shop kita hanya membuat template, dan untuk content dapat
menggunakan html editor. Bisa dibayangkan apa bila kita
• Mengekspor file PSD menjadi HTML mengedit content menggunakan Photoshop, sangat tidak
Cara mengedit hasil karya anda di Image Ready ada dua cara: efisien, dan akan memakan ukuran file yang besar.
• Bila masih ada di Pho- Bila kita ingin membuat 10 halaman berbeda, maka kita per-
toshop dan anda ingin lu membuat 10 layer content dan mengekspornya satu demi
langsung mengeditnya satu. Tiap file nantinya akan mempunyai images sendiri-
di Image Ready, simple sendiri, walaupun image yang digunakan sebenarnya sama.
saja tinggal klik tombol Ini menyebabkan ukuran dan jumlah file membengkak.
jump to Image Ready
(Gambar 1). Belum lagi bila ingin melakukan update data, berarti kita ha-
rus mengeditnya di Photoshop lagi dan mengekspor lagi,
• Jalankan Image Ready dan juga tidak bisa dikombinasikan dengan script (php, asp,
lalu buka file PSD-nya dll). Tapi bila kita menggunakan template, kerepotan seperti
ini tidak perlu terjadi.
Gambar 1. Jump to Image
Ready langsung dari Photoshop

Tahap 2A: Slicing untuk Text Content


TEKNIK MENGIRIS (SLICING)
Untuk melakukan slicing, digunakan
slice tool. Cara menggunakannya sama
dengan menggunakan selection tool.
Langkah-langkah menggunakan slice
tool:
• Pertama pilih slice tool
• Tentukan area yang ingin di-slice
• Tentukan titik awal
• Drag sampai ke titik akhir
• Bila ingin melakukan perubahan
slice (ukuran/pemindahan), guna-
kan slice select tool. Untuk meng-
gunakannya, klik icon slice tool
agak lama, maka akan keluar tool
yang lain, lalu pilih slice select tool.

IRISAN DI BIDANG DALAM HASIL IRISAN


1 2 Dengan menggunakan slice tool,
buat irisan (slice) mulai dari ba-
3 Bila terlalu dekat, nanti kalau diisi
dengan teks, teksnya akan me-
gian kiri atas bagian dalam gam- nempel di frame dan akan ter-
bar menuju kanan bawah bagian lihat kurang menarik.
dalam. Hasil irisan (slice) ini terlihat pada
Jarak antara irisan (slice) dengan gambar di atas.
frame jangan terlalu dekat.

Vol. IV No. 06 NeoTek 45


NeoStyle

Tahap 2B: Slicing untuk Link dan Rollover

SLICING UNTUK LINK SLICING UNTUK ROLLOVER


2 Pada kolom URL isi halaman yang
akan kita buat. Contoh: bila anda
3 Setelah memberi link, tiba saat-
nya untuk membuat rollover.
SLICING UNTUK LINK men-slice link about me, maka Pilih slice yang akan di rollover

1 Lakukan slicing di semua link yang


akan kita buat nanti. Ukurannya
URL-nya menuju ke halaman about
me. Karena halaman about me
dengan menggunakan slice select
tool. Lalu pergilah ke layer
rollover. Bila tadi anda menamai
mengacu pada ukuran link. Sete- belum ada, maka kita isi saja de-
ngan about.html. dengan catatan, slice yang anda pilih, maka anda
lah membuat semua slice pada akan melihat slice yang anda
links, gunakan slice select tool un- nanti setelah selesai membuat
pilih itu terseleksi di rollover
tuk memilih slice. Pilih salah satu template dan mengisi text content palette. Klik icon Create rollover
slice link, kemudian: Aktifkan slice tentang about me, maka anda state.
palette. Pada kolom name namai wajib menamai file itu dengan
slice ini apa saja (sebaiknya ber- nama about.html.
hubungan dengan slice tsb).

Caranya: Hidupkan layer set over, lalu matikan semua layer yang ada di layer set
5 over kecuali layer link yang ingin di hidupkan ketika mouse di-over.
• Lakukan hal yang sama pada link-link yang lain.
• Setelah semua dilakukan, kita lakukan pengecekan apakah rollover yang kita
buat berjalan dengan baik. Klik icon Internet Explorer (Preview) untuk melihat
preview pada browser.
• Langkah selanjutnya adalah mengekspor file kita menjadi halaman html. Terlebih
OVER STATE dahulu siapkan folder khusus untuk menyimpannya. Klik File > Save optimized as..
4 Setelah itu akan muncul dan lang-
sung terseleksi over state. Biarkan
Tipenya HTML lalu beri nama template.html. Klik OK.
Selesai sudah pengerjaan kita di Photoshop dan Image Ready, yang artinya template
overstate terseleksi, lalu pergi ke yang kita buat ini sudah jadi dan siap diisi.
layer palette dan hidupkan hanya Di DreamWeaver yang kita akan lakukan: • Mengedit template
layer link yang anda pilih tadi. • Mengubah images jadi background • Mengisi text content

Tahap 3: Dibawa ke Dreamweaver

MENGEDIT TEMPLATE IMAGE JADI BACKGROUND • Buat layout table pada bagian
1 •

Buka file html anda
Pilih image yang ada dalam
2 • Pada jendela Properties, lihat
dan ingat baik-baik source img
3 ini. Sebelumnya ganti tampil-
an standar menjadi layout
yang kita pilih. Lalu hapus view. Buat layout table sebesar
frame dengan mengkliknya. cell yang imagenya tadi kita
Perhatikan! Yang kita slice di images yang kita pilih ini
dengan menkan tombol Del hapus. Caranya hampir sama
Photoshop/Image Ready akan dengan membuat slice, yaitu
menjadi potongan images, pada keyboard.
dengan men-drag daerah
seperti yang terlihat sekarang. • Pada cell Properties, isi back- yang dimaksud.
ground images dengan ima-
ges yang tadi kita hapus.

46 NeoTek Vol. IV No. 06


NeoStyle

• Pembuatan layout table di- MENGISI TEXT CONTENT • Isi saja dengan kata kata sambutan untuk
4 maksudkan supaya susunan
table tidak hancur apabila di 5 • Buka file template.html yang
sudah kita edit tadi •
halaman index (halaman pertama)
Save as dengan nama index.html
isi dengan teks.
• Sekarang frame sudah bisa • Buka lagi template.html
• Save dengan nama
template.html
kita isi dengan text ataupun • Isi content untuk about me, lalu save as
images. Set vertical align dengan nama about.html
menjadi top sebelum mengisi
teksnya (pada Standard view). • Demikian seterusnya, isi content dan namai
Sebelum mengisi pastikan sesuai dengan halaman yang dimaksud.
anda memilih Layout view. • Lakukan hal yang sama untuk halaman-
halaman lainnya.

Penutup

Perhatian!!!
Template yang kita buat tidaklah flek-
sibel, maksudnya dalam pengisian
text content bersifat terbatas.
Dengan demikian jangan mengisi
sampai melebihi batas bawah, karena
akan tampilan yang dihasilkan akan
berantakan dan jangan lupa untuk
mengubah view menjadi Layout view
ketika melakukan pengisian teks.
Bila anda secara sengaja atau tidak
sengaja melakukan ini, maka tekan
tombol Ctrl+U untuk Undo.
Penamaan nama halaman, haruslah
sesuai dengan link yang telah kita
buat sebelumnya pada Image Ready.
Penutup
Selesai sudah tutorial membuat web
dengan menggunakan Photoshop,
Image Ready, dan Dreamweaver.
Tutorial ini tidak bertujuan untuk
memberitahu bagaimana membuat
halaman web yang indah, melainkan Gambar 2. Hasil akhir dari tutorial graphical web design menggunakan Photoshop,
memberitahu (bagi yang belum tahu) Image Ready, dan Dreamweaver.
cara membuat halaman web menggu-
nakan ketiga software tersebut.
pat digunakan dalam situs web pribadi rafeequl@hotmail.com
Juga secara tidak langsung penulis yang sederhana namun indah untuk
memperkenalkan interface, tool, filter, atau
para pemula.
layer, masking, guide, rollover, dan thc_oi@neoteker.or.id
lain sebagainya. Semoga tutorial ini berguna bagi
para pembaca. Kritik, saran, perta- Ciao !!
Walaupun tidak bertujuan untuk mem- nyaan dan apa saja yang berhu-
buat halaman web yang indah, tetapi bungan dengan tulisan ini silahkan
penulis berusaha memberikan contoh kirim ke
tampilan yang cukup layak untuk da-

Vol. IV No. 06 NeoTek 47


NeoStyle

Membuat Web Gallery Menggunakan Photoshop

ERNAHKAH ANDA MEMBAYANG- 6. Pada section Option atur masing- 10. Terakhir klik OK.
P kan untuk membuat suatu
catalog dari image-image ko-
masing opsi. Setelah itu anda akan melihat bagai-
7. Opsi Banner berfungsi sebagai mana Photoshop akan bekerja secara
leksi anda di dalam web site? identitas dari gallery anda. Isi se- otomatis. Biarkan saja sampai proses
Mungkin sebagian dari anda mengira suai dengan keadaan Anda. selesai. Bila Sudah selesai, secara
bahwa hal itu tidak mudah dan penger- 8. Large Image berfungsi sebagai otomatis Image Gallery anda akan
jaannya akan memakan banyak waktu. pengatur image yang akan ditam- terbuka.
Belum lagi waktu yang dibutuhkan pilkan (ukuran, border, quality, dll). Sampai sini anda sudah membuat
untuk mengedit thumbnail-nya satu- 9. Thumbnail dan Custom Colour Image Gallery yang indah dan cepat,
persatu ditambah dengan menyusun- bisa dibiarkan default. Thumbnail serta mudah sekali dengan Photoshop
nya di halaman web. berfungsi sebagai link untuk meli- 7.0 tanpa harus bersusah payah.
Anda yang sudah mahir bahasa pe- hat Large image anda. Thumbnail SEMUANYA OTOMATIS.
mrograman web dapat membuat script berbentuk sama seperti large ima- Penulis dapat dihubungi lewat email
yang dapat digunakan untuk mem- ge tapi biasanya dengan ukuran rafeequl@hotmail.com atau
bantu pembuatan gallery tersebut. yang jauh lebih kecil. thc_oi@neoteker.or.id
Tetapi bagaimana yang belum bisa
tetapi ingin membuatnya dengan
waktu yang singkat? Padahal terlebih
lagi belum begitu mengerti dengan
tag HTML?
Semuanya bisa terpecahkan dengan
Photoshop 7.0. Dengan Fasilitas Web
Photo Gallery-nya anda bisa mem-
buat tampilan web gallery pribadi
anda dengan cantik dan satu hal yang
tidak kalah penting yaitu CEPAT.
Berikut langkah langkahnya yang cu-
kup mudah untuk dipraktekkan.
1. Siapkan Folder yang berisi hanya
berisi file gambar/image (sebaik-
nya berformat .jpg, .jpeg, .gif).
2. Jalankan Photoshop.
3. Klik File > Automate > Web
Photo Gallery.

4. Pilih Style yang anda inginkan,


Preview-nya bisa dilihat di sebe-
lah kanan.
5. Isi Email anda, ini akan berguna
untuk alamat kontak bagi pengun-
jung web site anda.
6. Tentukan asal folder image yang
anda siapkan, pilih opsi Include
All Subfolder bila anda ingin me-
nyertakan Gambar yang berada di
bawah/dalam folder pilihan anda.
5. Lalu tentukan Destination (tujuan)
hasil dari gallery yang akan diha-
silkan oleh Photoshop.

48 NeoTek Vol. IV No. 06


Ketinggalan Membaca NeoTek?
EOTEK DENGAN ARTIKEL-ARTIKEL Aswan Bakri
N hacking, security, programming,
maupun sekedar memanfaat-
BCA KCP Rawamangun
No. rek. 0940544131
NeoTek di stockist dijual dengan cover
price sebagai berikut:
kan software pada dasarnya tidak akan Dapatkan dari Stockist Vol. I (tanpa CD) No. 1 s/d 9, Rp6500,-
pernah basi dan layak dikoleksi. Vol. I (tanpa CD) No. 10 s/d 12, Rp9500,-
Untuk yang berada di luar Jakarta,
Tetapi bagaimana apabila anda baru- menghubungi NeoTek di Jakarta akan Vol. II (+CD) No. 1 s/d 12, Rp19.500,-
baru ini saja tahu adanya NeoTek, Vol. III (+CD) No. 1 s/d 12, Rp19.500,-
membawa kerepotan selain juga harus Vol. IV (+CD) No. 1 s/d 3, Rp19.500,-
atau edisi lama NeoTek ataupun CD- menanggung ongkos kirim. Untuk itu
nya hilang, dipinjam tidak dikemba- Vol. IV (+CD) No. 4 dst., Rp20.000,- (P.
NeoTek tersedia di beberapa kota sbb: Jawa) dan Rp22.000,- (Luar P. Jawa)
likan, ataupun rusak? Bandung
Dapatkan di Pameran CV Angkasa Berlangganan
Jl. Merdeka No. 6 Untuk menjamin bahwa anda tidak
NeoTek selalu hadir di pameran-pameran Bandung 40111
komputer di Jakarta. (M Mega Bazaar lagi ketinggalan edisi NeoTek, paling
Tel. 021-4204795, 4208955 baik berlangganan. Untuk itu hubungi:
Computer, Festival Komputer Indo- Fax. 022-4239183
nesia, dan IndoComtech). KRISHNAdiSTRIBUTOR
Semarang Tel. (021) 5835 0080
Dapatkan Langsung Lestat HP. (0816) 1187 111 (Boedi)
Jl. Kaligarang 2B email: krishnadistributor@neotek.co.id
Cara pasti adalah mendapatkan lang- Semarang 50237 Kontak: Boedi Krishnadi
sung dari NeoTek dengan menghubungi: Tel. 024-8411489 BCA No. rek.. 342-239-1611
PT NeoTek Maju Mandiri Fax. 024-8445211
Gedung Cahaya Palmerah 503 Harga NeoTek+CD mulai edisi IV/04:
Surabaya Rp20.000,- ( P. Jawa)
Jl. Palmerah Utara III/9 Toko Buku URANUS
Jakarta 11480 Rp22.000,- (Luar P. Jawa)
Jl. Ngagel Jaya 89-91 Ongkos kirim gratis untuk DKI Jakarta,
Telp. 021-5481457, Fax. 021-5329041 Surabaya
Marni)
email: redaksi@neotek.co.id (M sedangkan untuk luar DKI Jakarta,
Tel. 031-5681388 Rp6500,- per eksemplar.
Keuntungannya anda dapat memesan Gorontalo
majalah+CD, majalah saja, atau CD Arbyn Dungga Ingin Menjadi Stockist?
saja, tetapi anda akan dibebani ongkos Jl. Prof. Dr. Aloei Saboe No 54, Yang berminat berinvestasi sedikit
kirim, selain harus mengirim uang Heledulaa Selatan, Gorontalo 96114, dalam distribusi NeoTek, silakan
terlebih dahulu ke rekening: Propinsi Gorontalo hubungi pemasaran@neotek.co.id

Iklan visionnet

You might also like