Professional Documents
Culture Documents
FireStarter
Menguji Batas Keterampilan Anda
Pecandu FPS (First Person Shooter) sepert Half Life, Doom, Quake, ataupun
STALKER? Ingin menguji ketangguhan anda sampai ke batasnya?
Maka FireStarter cocok untuk crazy shooter maniac seperti anda.
Salam!
Rp20.000,- (P. Jawa)
Rp22.000,- (Luar P. Jawa)
N EOTE K
Dunia Teknologi Baru
Computer Forensics
Menjadi Cyber Detective
Anatomi suatu serangan hacking
Footprinting
Scanning
Enumeration
Gaining Access
Escalating
• Cyberdetective merupakan Sherlock Holmes di era digital. Setiap langkah yang
Privilege diambil harus dipahami konsekuensinya terhadap pembuktian di pengadilan kelak.
20 Forensic Toolkit:
Analisa Barang Bukti
Forensic Toolkit dapat digunakan untuk
COMPUTER FORENSICS menganalisa evidence file dari berbagai
sumber, termasuk yang dibuat menggu-
Menjadi Cyber Detective nakan EnCase.
Forensics Toolkit:
14 Forensic Boot Disk 22 Opsi-opsi Analisa
NeoStart Norton Ghost 2003
Komputer tersangka sama sekali tidak
Dengan FTK pekerjaan sang detektif
menjadi sangat dimudahkan, walaupun
boleh di-boot, sehingga anda perlu
harus mencari informasi seperti jarum di
6 Computer Forensics
Kenali alat bantu, baik hard-
membuat forensic boot disk sendiri.
antara tumpukan jerami.
ware maupun software yang mem-
bantu tugas seorang cyber detective. 16 Forensic Duplication
Norton Ghost 2003 24 Menyelamatkan
Data dengan EnCase
Forensic tool bukanlah barang murah,
11 Prosedur Setelah
Penyitaan
termasuk di Amerika Serikat sekalipun.
Dengan anggaran dan keterampilan
Contoh pemanfaatan forensic tools untuk
pekerjaan non-forensik, yaitu menyela-
matkan informasi yang tanpa sengaja
Prosedur yang dilaksanakan sewaktu terbatas, hard disk duplication mengikuti file-nya tertimpa data lain dengan nama
dan setelah penyitaan sama sekali tidak prinsip-prinsip forensik masih dapat file yang sama.
boleh mengubah barang bukti. dibuat dengan Norton Ghost.
NeoStyle
FireStarter
CO M P UTE R F O R E N S I C S
Menjadi Cyber Detective
MA Rody Candera (odyxb@melva.org) membahas perangkat hardware dan software yang
digunakan untuk mengumpulkan bukti dan menganalisa cybercrime.
Kriminalitas di dunia internet seperti wabah. Dikatakan be- lagi untuk menghadirkan bukti kejahatannya tersebut ma-
gitu karena secara kuantitas pelakunya sudah cukup banyak. sih sulit untuk dilakukan. Sebenarnya computer forensics
Secara kualitas, mereka memiliki kemampuan mengikuti bukanlah hal baru, karena sudah diteliti dan dikembangkan
perkembangan internet sehingga selalu saja menemukan sejak tahun 1988.
cara baru untuk membobol sistem keamanan internet. Di dalam computer forensics, ada banyak hal yang dilaku-
Internet dan segala yang bersangkutan di dalamnya dibuat kan dan metodologi merupakan kunci pertama yang me-
oleh manusia, dan sifat dasar manusia yang bisa saja khilaf rupakan kunci kesuksesan dalam menggali dan mengum-
membuat kesalahan yang tanpa disadari menjadi kelemahan pulkan bukti-bukti kejahatan komputer.
dari apa yang diciptakannya. Kelemahan ini adalah hal yang
utama dicari oleh seorang hacker (disini kita artikan jawara Computer Forensics: Investigation
internet) sebagai jalan untuk masuk. Berbicara masalah ke- Penyelidikan dilakukan sebagai usaha dalam menggali dan
lemahan, mengingatkan kita pada bug pada suatu aplikasi, mengumpulkan data maupun informasi yang terkait dan
error scripting pada PHP, error function dan bug pada OS merupakan bukti yang dapat dipergunakan untuk meng-
Windows, dan lain-lain". ungkap kejahatan komputer yang dilakukan.
Berkembangnya kriminalitas di internet dianggap sebagai Dalam melakukan penyelidikan, ada hal-hal yang penting
permasalahan yang serius dan penting, maka pihak-pihak untuk dikuasai dan dipahami yang merupakan modal pen-
yang memiliki kesadaran maupun kepentingan di dalam- ting dalam penyelidikan agar memberikan hasil yang baik.
nya (seperti konsultan security) memikirkan cara untuk Penguasaan Sistem Operasi
menangani tingkat kriminalitas di internet agar dapat
mengungkap pelaku-pelakunya. Ada banyak sistem operasi yang beredar di dunia saat ini
dan yang paling banyak penggunanya ada Windows dari
Computer Forensics Microsoft. Pelaku penyelidikan harus sudah menguasai
Teknik ini yang digunakan untuk mengungkap kejahatan- sistem operasi Windows sebagai alat kerja dalam melaku-
kejahatan yang dilakukan oleh seseorang maupun kelom- kan penyelidikan maupun sebagai obyek penyelidikan.
pok pelaku kriminalitas internet. Untuk memahami bagaimana data disimpan dan dikelola
dalam sistem operasi Windows, diperlukan pemahaman
Computer Forensics: Pengertian terhadap sistem file.
Merupakan teknik yang melibatkan analisis terhadap in- Selain Windows, sistem-sistem opererasi lain seperti Linux,
formasi digital yang hasilnya nanti dipergunakan sebagai Unix, ataupun lainnya juga perlu dikuasai.
bukti dalam masyarakat, kriminal, maupun dalam kasus
administrasi. Alat Bantu (Tools)
Dalam beberapa kasus kejahatan yang melibatkan kompu- Ada dua jenis alat bantu yang dipergunakan dalam inves-
ter dan internet, masih sulit untuk diungkap dikarena stan- tigasi (penyelidikan) computer forensics, yaitu berupa
darisasi hukumnya belum ada atau belum kuat, ditambah hardware atau software.
Forensic Password
Toolkit Recovery Toolkit
dari
Access-
Data
DNA (Distributed Network Attack). File yang telah dihapus di komputer, terhapus secara per-
manen sehingga tidak dapat dibangkitkan kembali.
Registry Viewer
Dengan aplikasi ini
akan terlihat Win-
dows registry file,
termasuk registry
key Protected Sto-
rage System Pro-
vider tempat email
DNA dan password inter-
net serta setting-nya.
Serupa dengan password recovery toolkit yaitu mengem-
balikan password aplikasi Office 97/2000 dan juga file PDF. Mengakses
Protected Storage
WipeDrive dan SecureClean System Provider.
Pencurian identitas (diantaranya adalah carding) merupakan
tindakan kriminal yang kini sangat mewabah. Hard disk tua Search
setelah diformat masih dapat diakses datanya. Untuk itulah Program ini dijalankan dibawah MS-DOS, tetapi kemam-
diperlukan WipeDrive dan SecureClean. puannya hebat: mencari file berdasarkan key tertentu
Secure
Clean
CO M P UTE R F O R E N S I C S
Prosedur Setelah Penyitaan
Ingin tahu bagaimana rasanya menjadi cyber-cop? Suatu profesi yang bukan tidak mungkin
menjadi pilihan bagi para neoteker di masa depan.
berupa hardware (misalnya FireFly) ataupun berupa soft- Metode Pembentukan Image yang Direkomendasikan
ware kecil yangt disertakan dalam boot disk anda (misalnya Dalam melakukan raw data copy terhadap hard disk atau
PDBlock). Apabila anda memang anggota kepolisian, anda
media penyimpanan lain, berikut adalah prosedur yang di-
dapat memperoleh PDB Lite gratis dengan mengisi for- sarankan. Perhatikan bahwa untuk raw data copy digunakan
mulir permohonan ke Digital Intelligence di sini: perintah dd pada Unix (dapat juga rawrite pada DOS).
http://www.digitalintel.com/pdbrequest.htm
Terhadap Hard Disk
NeoTek bukanlah badan atau pribadi yang legitimate • Buat image dengan dd byte demi byte
untuk mendapatkan PDB Lite gratis, sehingga tidak dapat • Lakukan dd dari hard disk ke tape atau media lain
disertakan dalam CD NeoTek kali ini.
Terhadap Tape
Lagi pula kita tidak akan membahas evidence gathering
terlalu rinci, melainkan sebagai pengenalan cukup meng- • Lakukan dd byte ke hard disk lalu kembali ke tape
gunakan tool yang mudah digunakan saja, yaitu Norton • Lakukan dd dari tape ke tape
Ghost 2003, yang disertakan dalam CD NeoTek kali ini. Terhadap CD
Ada tiga tool utama yang • Copy ke CD lain
disediakan dalam CD NeoTek: • Buat image-nya ke hard disk
• Norton Ghost 2003 Terhadap PC Card
• EnCase Trial Version • Buat image-nya ke hard disk kemudian dd
• Forensics Toolkit Trial
Version Terhadap PDA
• Hardware khusus untuk download
Norton Ghost dan EnCase da- • Download ke hard disk
pat digunakan untuk melaku-
kan akuisisi data (membentuk Terhadap Media Lain
raw image file dari floppy atau • Lakukan dd ke hard disk
hard disk tersangka), tetapi Selain data-data yang memang dapat disita, masih ada data
khusus pada EnCase Trial Ver- yang karena sifatnya tidak dapat disita, seperti misalnya
sion, fungsi ini dihilangkan. sang tersangka itu sendiri, sumber-sumber berbasis Inter-
EnCase dan FTK dapat digunakan untuk membentuk dan net seperti log file dari ISP, catatan telepon, dan lain seba-
menganalisa barang bukti dari salinan floppy atau hard gainya. Anda mungkin perlu menggunakan sensor untuk
disk tersangka. Kita akan bahas terutama FTK karena ber- mendapatkan bukti lebih jauh seperti menggunakan sniffer
sifat universal, termasuk dapat membaca file barang bukti ataupun penyadap telepon.
yang dibentuk oleh EnCase.
Evidence Analyzing
Terakhir akan dibahas iluistrasi menggunakan EnCase da-
lam computer forensics pura-pura yang dapat dilakukan Analisa terhadap barang bukti pada dasarnya bertujuan
pada komputer kita sendiri, yaitu mendapatkan kembali untuk membentuk dan mengikuti petunjuk yang ada,
informasi dari naskah yang file-nya tanpa sengaja tertimpa mengidentifikasi tersangka, format data, pengembangan
oleh naskah lain dengan nama file yang sama. barang bukti, merekonstruksi kejahatan yang dilakukan,
mengumpulkan lebih banyak data, dan bila beruntung
Best Practice mendapatkan barang bukti nyata yang membuat tersangka
tidak bisa berkutik (ssmoking gun). Jadi pada dasarnya data
Karena sekedar untuk pengenalan dan apresisasi, yang di- digital hanyalah bagian dari keseluruhan gambaran umum.
bahas dalam NeoTek bukanlah praktek terbaik dalam me-
ngumpulkan dan menganalisa barang bukti. Praktek ter- Membentuk dan Mengikuti Petunjuk
baik dalam menjaga keutuhan barang bukti menurut Paul File pada komputer dapat mengarah pada website yang di-
A. Henry dari Cyberguard yang ditemui oleh NeoTek da- kunjungi tersangka maupun posting yang memberi petun-
lam Computer Forensics Workshop di NUS adalah sbb: juk terhadap identitas penggunanya dan dapat membawa
Prinsip 1. anda ke lebih banyak lagi bukti.
Segala tindakan yang dilakukan oleh kepolisian atau ang- Dalam melakukan prosedur ini anda akan dihadapkan pada
gotanya sama sekali tidak boleh mengubah data yang ter- data yang berlimpah. Untuk itu diperlukan proses eliminasi
simpan dalam komputer ataupun media lain. maupun pengalaman dalam melakukan analisa.
Prinsip 2. Mengidentifikasi Tersangka
Dalam keadaan istimewa yang mengharuskan penelaahan Data yang anda punyai dapat mengarah ke IP address,
terhadap barang bukti, penelaah haruslah orang yang kom- nama-nama dalam data file, system name, jenis file dan
peten untuk melakukannya dan dapat menjelaskan rele- isinya, teknik yang digunakan, program yang ada, peker-
vansi penelaahan dan implikasinya. jaan dan keanggotaan sosial tersangka, pengetahuan khu-
Prinsip 3. sus, cara, motif, dan juga kesempatan.
Catatan audit atau catatan-catatan lain dari setiap proses Format Data
yang dijalankan terhadap suatu barang bukti digital harus
dibuat dan disimpan. Pihak ketiga yang independen harus Format data yang ditelaah begitu banyak, baik yang stan-
dapat menjalankan proses yang sama mengikuti catatan- dar maupun non-standar, bahasa dan character set yang
catatan itu dan harus membuahkan hasil yang sama. digunakan, data yang terkompresi dan di-pack, dienkripsi
dan ditransformasi, dan yang tergantung pada konteks.
Prinsip 4. Biasanya yang perlu dicurigai adalah data yang sudah
Anggota polisi yang ditugaskan bertanggung jawab untuk dihapus dan/atau yang sengaja disembunyikan baik dengan
mengikuti semua prinsip ini. enkripsi atau metode lainnya.
Pengembangan Barang Bukti fisik pada dasarnya tidak ada gunanya. Teks juga dapat
Pengembangan barang bukti (derived evidence) adalah ba- disembunyikan dalam gambar maupun lagu seperti misal-
rang bukti yang diturunkan dari barang bukti lain. Misal- nya menggunakan Steganography. Gambar juga dapat
nya web cache ke situs porno dapat mengarah pada bukti disembunyikan dalam gambar lain, yang membuat pen-
kejahatan seksual, yang bila dianalisa lebih jauh bisa meng- carian barang bukti maupun membela validitas barang
arah ke peredaran obat bius. bukti di pengadilan semakin sulit.
Seperti juga barang bukti lain, barang bukti digital harus The Coroner’s Toolkit
mengikuti prosedur standar agar dapat diterima di pengadilan: Kumpulan computer forensics software yang pertama yang
harus didapat pada waktunya, harus diperoleh dengan cara dibuat oleh Dan Farmer dan Wietse Venema sebagai analisa
yang benar, harus dibawa dengan cara yang benar, harus post-mortem dari serangan terhadap suatu mesin Unix.
dijaga keamanannya, dianalisa dengan hati-hati, harus dijaga Disajikan pada kuliah Computer Forensics Analysis pada
keutuhannya, harus dapat dianalisa berulang kali dengan bulan Agustus 1999. Handouts dari kuliah pertama menge-
hasil yang sama, harus dapat ditampilkan di pengadilan, nai computer forensics ini dapat anda download di sini:
dan dapat dimengerti oleh orang awam.
http://www.porcupine.org/forensics/handouts.html
Juga karena data ini berasal dari komputer, bukan berarti
bahwa data ini pasti benar. Hal ini tergantung dari siapa atau dapatkan dalam CD NeoTek kali ini, yang berupa file
yang memberikannya pada anda, siapa yang memberitahu- PDF dengan urutan bahasan sebagai berikut:
kan siapa dan kapan (misalnya ISP menelepon tersangka • Introduction (intro.pdf)
dan bisa saja tersangka mengubah log file sebelum penyi- • Basic UNIX file system (basic-files.pdf)
taan dilakukan). • Freezing the scene (freezing.pdf)
• Time travel (time-travel.pdf)
Tantangan Terhadap Barang Bukti • Reconstruction of actions (command-reconstruction.pdf)
Selalu ada dua sisi dari suatu cerita, demikian juga dengan • Processes (processes.pdf)
memandang suatu barang bukti. Pihak yang berlawanan • Decompilation (programs.pdf)
akan memanfaatkan hal terbaik untuk kepentingannya. • Networks (networks.pdf)
Karena memang tidak ada kasus penyajian barang bukti • Advanced UNIX file system (advanced-files.pdf)
yang sempurna, barang bukti yang disajikan pasti akan • Lazarus (lazarus.pdf)
dipertanyakan. Sebagai seorang saksi ahli, walaupun anda
seorang penegak hukum, anda tidak boleh merasa disudut-
kan dan tidak boleh memihak ke sisi manapun, baik me-
mihak penuntut umum maupun pengacara tersangka.
Barang bukti adalah barang bukti. Kalau menunjukkan
tersangka bersalah, maka orang itu bersalah. Bila menun-
jukkan tersangka tidak bersalah, maka orang itu tidak ber-
salah.
Computer forensics seperti halnya forensics lainnya ber-
hubungan dengan fakta maupun interpretasi. Fakta-fakta
dikumpulkan dan didokumentasi, sedangkan interpretasi
bersifat subyektif. Untuk itu kebenaran harus dapat
diturunkan dari eksperimen.
Validitas Barang Bukti
Data komputer dapat dengan mudah diubah, dan hal ini
dapat terjadi karena tindakan yang dilakukan penyerang,
oleh pembela agar seolah-olah seperti dilakukan oleh pe-
nyerang, atau karena ketidaksengajaan (umumnya karena Sesuai namanya, Lazarus merupakan salah satu program dalam
software bug dan kadang-kadang karena kegagalan hard- The Coroner’s Toolkit untuk ‘menghidupkan kembali’ file yang ‘mati.’
ware). Namun tidak sulit untuk menunjukkan bahwa suatu
data telah berubah, sebab audit trail akan menunjukkan Belajar Sendiri Computer Forensics
inkonsistensi. Akan sangat sulit untuk mengubah data tan- Bagi yang masih kurang puas dengan bahasan NeoTek kali
pa terlacak. ini dapat belajar sendiri mengenai computer forensics de-
Informasi audit yang tidak berubah juga bukan berarti be- ngan mengunjungi situs-situs sebagai berikut:
nar sebab email palsu dapat terlihat sungguhan, komputer National Institute of Justice
seseorang dapat di-hack dan kejahatan dilakukan menggu- http://www.ojp.usdoj.gov/nij/
nakan komputernya agar terlihat bahwa orang itu yang Digital Intelligence
melakukan kejahatan, proses audit juga dapat dihindari de- http://www.digitalintel.com/
ngan jalan menggunakan program yang tidak membentuk Fred Cohen & Associates
http://www.all.net/
record.
Mares and Company
Adanya anonymizer juga merupakan tantangan terhadap http://www.dmares.com
barang bukti. Orang dapat berselancar di web secara ano- @Stake Research
nim, menggunakan email anonim, serta menggunakan http://www.atstake.com/
wireless network. Lebih lanjut lagi adalah pemalsuan. Ke- Clearing House for Incident Handling Tool
banyakan protokol tidak mempunyai mekanisme untuk http://chiht.dfn-cert.de/
mengenali pemalsuan dan password tanpa security secara Cyber Guard
http://www.cyberguard.com/home/index.cfm
COMPUTER FORENSICS
ERANGKAT COMPUTER FORENSICS TIDAK
P murah, dan bahkan di Amerika Se-
rikat pun tidak semua aparat kepo-
lisian dilengkapi dengan perangkat compu-
FORE NSIC BOOT DISK ter forensics yang canggih dan lengkap,
maupun pengetahuan dari pelatihan yang
memadai dalam menggunakan command
NORTON GHOST 2003 line Unix atau Linux dalam membuat raw
image copy dari suatu hard disk atau floppy
yang dicurigai.
Untuk membuat image file dari hard disk
Norton Ghost memang bukan khusus untuk dirancang tersangka berukuran 80 Gbyte, misalnya,
untuk akuisisi data untuk keperluan forensics, tetapi diperlukan hard disk yang lebih besar lagi.
Para penegak hukum idealnya dilengkapi
selain menyediakan opsi khusus untuk ini, Norton Ghost juga computer forensics toolkit dengan kapasitas
merupakan alternatif yang mudah dan terjangkau hard disk paling sedikit 250 Gbyte.
untuk para penegak hukum yang kekurangan biaya operasi. Bagaimana bila fasilitas tidak tersedia?
DIPERLUKAN DUA DISKET FORMAT DAN COPY PROSES PADA DISKET KEDUA
7 Akan tampil pesan peringatan
bahwa forensic boot floppy disk
8 Proses format terhadap disket per-
tama akan berlangsung yang
9 Pada disket kedua setelah proses
format akan disalinkan file
anda akan berupa dua disket. Klik diikuti dengan meng-copy file-file ghost.exe kedalamnya.
OK dan setelah itu akan tampil yang diperlukan, kecuali file
jendela standar untuk memformat ghost.exe yang akan dimuat pada
floppy disk. Sebaiknya pilih opsi disket kedua yang akan diminta
Full. Isikan label untuk disket setelah proses pada disket
pertama ini apabila diperlukan. pertama selesai.
Apabila belum mempunyai perangkat untuk para penegak hukum yang me-
computer forensics yang memadai, da- mang memerlukan menyalin data byte
pat digunakan tool yang mudah dida- demi byte untuk keperluan forensics.
pat dan murah, yaitu Norton Ghost
dan CD burner. Perangkat minimum yang diperlukan
Image dari hard disk dapat dibentuk oleh cyberdetective untuk melaksanakan
menggunakan Norton Ghost dan di- akuisisi barang bukti dari hard disk
salin ke CD-R yang kini sudah ter- tersangka: CD burner, floppy disks, dan
Norton Ghost.
sedia melimpah dan harganya sangat
terjangkau.
Memang Norton Ghost bukanlah
tool yang ideal, sebab secara default
akan melewatkan beberapa file, khu-
susnya dari Windows yang diang-
Kekurangan ini bukanlah gapnya tidak terlalu perlu.
alasan untuk hanya Namun Norton Ghost mem-
berkeluh kesah. punyai opsi yang ditujukan
LOKASI GHOST.EXE DRIVE FLOPPY DISK ANDA REVIEW YANG AKAN DILAKUKAN
4 Forensic boot floppy disk anda
akan diisikan file ghost.exe yang
5 Pastikan bahwa floppy disk anda
sudah ada di drive A: (atau bila di
6 Sebelum proses pembentukan
forensics boot floppy disks
secara default lokasinya ada di drive B: agar sesuaikan dengan dilakukan, Norton Ghost 2003
C:\Program Files\Symantec\Norton opsi pada Norton Ghost Boot memperlihatkan dulu opsi-opsi
Ghost 2003\ghost.exe. Klik Next Wizard) dan sebaiknya pilih opsi yang anda pilih. Klik Next untuk
untuk melanjutkan. untuk memformat disket itu. Klik mulai membentuk forensic boot
Next untuk melanjutkan. floppy disk anda.
COMPUTER FORENSICS
ASANGKAN CD BURNER ANDA PADA
P port USB komputer tersangka dan
lakukan boot melalui forensic
floppy disk yang telah berisi ghost.exe
Duplikasi hard disk mengikuti standar forensik menggunakan Norton Ghost 2003.
COMPUTER FORENSICS
ASIL AKUISISI DATA DENGAN MENGGU-
H nakan Norton Ghost dapat anda
restore dulu ke hard disk kosong
dan kini anda sudah mempunyai hard disk
EnCase demo version tetap dapat digunakan untuk membuat evidence file.
Encase terdiri dari versi DOS dan versi Pada Encase demo version, Preview Anda harus menyiapkan space pada
Windows. Versi DOS pada full version hanya dapat dilakukan terhadap volu- hard disk yang cukup besar untuk
dapat digunakan untuk akuisisi data me hard disk yang aktif (dalam hal ini menampung evidence file. Pada con-
seperti halnya Norton Ghost, tetapi pada drive C:), sedangkan volume dan drive toh ini drive D: dengan ukuran 10
demo version fasilitas ini dihilangkan lain tidak dikenali. Create Evidence Gbyte dibuatkan evidence file yang
dan hanya dapat digunakan untuk File dapat mengenali volume maupun totalnya sebesar 13,8 Gbyte dan
melihat volume dari hard disk yang drive lain. disimpan dalam drive C:
ada dalam sistem. Tidak banyak kegu- Karena hanya digunakan pada drive Pembengkakan 30% ini masih terjadi
naan versi DOS demo version ini. aktif, maka hanya opsi No Lock yang walaupun sudah menggunakan opsi
Versi Windows dari demo version ini dapat diterapkan pada Preview, sedang- Good pada kompresi yang memakan
mempunyai dua fungsi yang diaktif- kan pada Create Evidence File, terhadap waktu lebih dari 2 jam.
kan, yaitu Preview dan Create Eviden- volume yang dibuatkan evidence file- Memang bisa memilih opsi Best un-
ce File. Preview berguna untuk analisa nya dapat diterapkan Write Lock atau- tuk kompresi, tetapi waktu yang dibu-
yang tidak mensyaratkan prosedur fo- pun Exclusive Lock yang secara soft- tuhkan untuk membuat evidence file
rensik, sedangkan yang memang dapat ware mencegah volume hard disk itu akan lebih lama lagi.
digunakan untuk keperluan forensik tertulis sewaktu proses pembentukan
adalah Create Evidence File. evidence file berlangsung. Selamat mencoba...
COMPUTER FORENSICS
ORENSIC TOOLKIT HANYA MENGANALISA
F sistem Windows, sehingga apabila
anda menyidik sistem Unix atau
Linux, anda membutuhkan tool lain seperti
INSTALASI DAN KFF HASH LIB. JALANKAN FTK DEMO START A NEW CASE
1 Instal ftkinstalldemo.exe. Bila anda
menjalankan program Forensic
2 Setelah KFF Hash Library File diisi-
kan, jalankan lagi Forensic Toolkit
3 Akan tampil pesan bahwa versi
demo ini terbatas hanya dapat
Toolkit Demo ini akan tampil Demo dari Start > Programs > menganalisa 5000 file. Klik OK.
pesan bahwa KFF Hash Library File AccessDFata > Forensic Toolkit > Setelah itu tampil jendela
tidak ditemukan. Unzip file Forensic Toolkit. Dengan KFF (Known AccessData FTK Startup. Disini kita
kfflibrary.zip ke dalam direktori File Filter), proses akan lebih ce- pilih Start a new case dan klik OK.
C:\Program Files\AccessData pat sebab file yang dikenal tidak
Forensic Toolkit\Program berbahaya akan dilewatkan.
Langkah-langkah penyidikan (events) lam bahasan ini FTK akan membaca Ke-5000 file yang dibuatkan indeks-
dicatat secara otomatis dalam log, evidence file yang sebelumnya telah nya itu dikelompokkan ke dalam
sehingga meringankan pekerjaan dibentuk oleh EnCase. kolom-kolom untuk memudahkan
membuat catatan audit trail terhadap Sebelum memproses evidence file, penyidikan.
pekerjaan penyidikan. anda akan ditampilkan pada pilihan Dari satu Evidence Item ini terdapat
Event yang dapat dicatat kedalam case apakah akan mengaktifkan KFF Look- 5000 Total File Items.
log di antaranya: Case and evidence up dan Full text Index. Dua hal yang Dari 5000 Total File Items akan dike-
events, Error messages, Bookmarking biasanya dipilih untuk meringankan lompokkan berdasarkan proses penyi-
events, Searching events, JPEG/ pekerjaan penyidikan. dikan mana saja yang sudah dipilih,
Internet searches, dan Other events. Pada demo version ini hanya 5000 file diberi flag, dan lain sebagainya.
Evidence yang dianalisa dapat berasal yang akan diakuisisi dan dibuat indeks- Selanjutnya file juga dikelompokkan
dari Acquired Image of Drive, Local nya. Memang tidak dapat digunakan berdasarkan File Status dan File Cate-
Drive, Contents of a Folder, dan Indi- untuk keperluan forensik sesungguh- gory yang keduanya akan sangat me-
vidual File. nya, tetapi sudah sangat cukup untuk mudahkan penyidikan.
FTK juga dapat membaca evidence file belajar atau untuk menganalisa evi-
yang dibentuk oleh program lain. Da- dence file dalam ukuran yang lebih
kecil (misalnya disket atau folder).
COMPUTER FORENSICS
ELAIN PENGELOMPOKAN BERDASAR-
S kan tindakan yang telah dilakukan
terhadap file-file yang disidik (FFile
Items), FTK juga membagi file-file itu ber-
cuments, Spreadsheets, Databases, (query raise akan menemukan raising), Semua pekerjaan penyidikan ini akan
Graphics, E-mail Messages, Execut- Phonic (query raise akan menemukan dicatat dalam Case Log dan anda dapat
ables, Archives, Folders, Slack/Free raze), Synonym (query raise akan me- menambahkan komentar pada Case
Space, Other Known Type, dan Un- nemukan lift), dan Fuzzy (query raise Log sebelum mengakhiri sesi penyi-
known Type. akan menemukan reise). dikan.
Tombol Slack/Free Space menampil- Search Limiting Options akan memba- Kini anda semakin paham mengenai
kan semua space yang tidak dialokasi tasi pencarian file berdasarkan Created cara kerja para penegak hukum dalam
ataupun kosong. Memang umumnya between, Last Saved between, File Size menyidik kejahatan yang mengguna-
penyidik tidak akan memeriksa bagian between, dan File Name Pattern. kan komputer bukan?
ini secara manual, melainkan secara Hasil pencarian akan ditampilkan pada
otomatis, tetapi opsi untuk menyidik- window pane sebelah kanan.
nya secara manual tetap disediakan.
Apabila tidak mengaktifkan Full Text
Opsi Search pada FTK dapat memper- Index, anda tetap dapat menjalankan
luas atau mempersempit pencarian. pencarian dengan menggunakan opsi
Search Boardening Options akan mem- Live Search, yang hasilnya sama, namun
perluas pencarian dengan cara Stemming memerlukan lebih banyak waktu.
COMPUTER FORENSICS
SEWAKTU MENYIAPKAN ARTIKEL-ARTIKEL
S computer forensics untuk NeoTek,
terjadi kecelakaan kecil pada peker-
jaan rumah anak kedua penulis, yaitu hasil
VIDEO EDITING
LASH DAPAT BERGUNA UNTUK MEN-
F dukung bumbu dalam video anda.
Apabila ingin membuat tampilan
awal yang lebih kreatif maka Flash dapat
M E M B E R I E F E K VI D E O membantu menciptakannya.
Sebelumnya mari berkenalan dengan Flash.
Disini kita tidak menggunakan Macromedia
TAMPILAN SWISH MAX MENDUKUNG VIDEO DAN WEB SETTING TEXT BAR
1 Dalam versi terbaru ini tampilan
awal tetap sama dengan versi
2 Kelebihan yang ditawarkan pro-
gram ini adalah output file yang
3 Text Bar pada SWiSH dapat dise-
suaikan setting-nya sesuai selera
yang terdahulunya, namun disini mendukung video editing mau- anda, agar dapat menghasilkan
ada tambahan tombol Script. pun halaman web. karya yang kreatif.
MEMILIH SCRIPT UNTUK SCENE KOLEKSI EFEK SANGAT BANYAK MENGATUR TIMELINE
4 Contoh dari pemilihan script da-
lam sebuah Scene, di bagian Text
5 Terdapat banyak Efek sehingga
sampai menutupi toolbar Win-
6 Timeline dari sebuah scene dapat
anda atur sesuai keinginan anda,
bar. dows. Dalam koleksi efek-efek ini sehingga anda sendiri yang men-
banyak sekali efek yang baru dan jadi sutradara dalam menghasil-
bagus. kan sebuah scene.
Kemunculan program ini dan menda- Demikianlah, mudah saja membuat Anda juga dapat melihat contoh-contoh
pat tanggapan yang bagus dari mas- transisi dan opening scene sendiri. situs yang memakai tool ini di
yarakat designer di seluruh dunia ka- Disarankan agar membuat file flash http://www.swishzone.com/
rena kemudahan penggunaannya, maka yang bagus tanpa terlalu banyak efek
menggunakan alat ini maka pengem- agar tidak mengurangi kinerja Apabila anda ingin lebih tahu tentang
bang SWiSH menerbitkan kembali komputer anda. program ini anda dapat membuka
versi terbarunya, yaitu SWiSH MAX. menu Help dan memilih tutorial.
Ini terjadi pada saya ketika sedang
Dalam versi ini, banyak peningkatan membuat sebuah rekaman pribadi
yang dilakukan para pengembang, an- dengan memadukan flash yang full
tara lain diperbanyaknya efek-efek efek dan sound. Yang terjadi adalah
khusus, tambahan script, dan sejumlah komputer crash/hang, dan ketika di-
fasilitas lain. Macromedia harus lebih burn hasil dari flash akan patah-patah
berhati-hati dalam bersaing, karena ketika di jalankan di VCD player.
SWiSH lebih menawarkan kemudahan. Sekian perkenalan SWiSH MAX.
Pengenalan SWiSH MAX ditampilkan Kelak akan dibahas lebih dalam proses
dalam 10 langkah yang pertama. disain dan fasilitas-fasilitas lain yang
terdapat dalam program ini.
SAVE SEBAGAI FILE AVI PEMBENTUKAN IMAGE FILE GABUNGKAN VIDEO INI
1 Setelah membuat file Flashnya,
save/export-lah file itu ke dalam
2 Ketika meng-export file itu proses
konversi akan berlangsung de-
3 Setelah itu buka Pinnacle lalu
buka file flash tadi dan masukkan
format .AVI yang dapat dikenali ngan cepat. ke dalam timeline video anda.
oleh Pinnacle Studio 8.
BARAT SAYUR TANPA GARAM.MUNGKIN ITULAH UNGKAPAN kian banyak sofware yang ada, menurut saya Flax adalah yang
I yang cocok untuk menganalogikan fungsi atau man-
faat flash dalam halaman web. Tidak bisa dipungkiri
paling praktis. Dan selain praktis, cara pengoperasiannya
juga bisa dikatakan mudah, karena hampir tidak ada bedanya
bahwa efek flash yang disertakan dalam suatu halaman web, seperti menggunakan WordArt di MS Word.
mampu membuat situs web menjadi menarik. Baiklah, untuk melihat bagaimana cara kerjanya, serta se-
Kalau kita bicara lebih jauh soal flash, khususnya dalam kon- jauh mana ia mampu membantu kita membuat efek flash
teks web design, sebenarnya yang namanya flash bukanlah yang kita inginkan, maka untuk lebih jelasnya, marilah kita
barang baru yang baru saja kita kenal kemaren sore. Seingat melakukan percobaan (praktik). Tapi sebelum itu, simaklah
saya, flash malah sudah diperkenalkan dan digunakan kira- beberapa penjelasan berikut:
kira 5 atau 6 tahun yang lalu. 1. Pertama-tama, lakukanlah proses download dan instalasi.
Tapi, karena speed atau bandwidth Internet pada saat itu be- Anda bisa menginstalnya dari CD NeoTek.
lum begitu baik seperti yang ada sekarang ini, maka peng- 2. Setiap kali menjalankan Flax, maka di layar akan muncul
gunaannya dalam web masih sangat terbatas. Para disainer tiga jendela Properties ditambah satu buah jendela yang
web lebih memilih file gambar atau teks yang di animasi berfungsi untuk memvisualisasikan semua perubahan
secara sederhana menggunakan program animasi biasa dari yang anda lakukan terhadap isi, pilihan, atau opsi-opsi
pada file flash yang berukuran besar. yang terdapat pada jendela Properties (T Text Properties,
Kini, seiring dengan kian meningkatnya kecepatan akses ke Movie Properties, dan Spin Properties). Lihat Gambar 1.
Internet, kita bisa melihat bahwa hampir semua situs khu-
susnya situs-situs resmi yang dibangun dan dikelola oleh
para web designer profesional sudah mulai menggunakan-
nya secara full action.
Artinya, apa yang mereka lakukan tidak hanya sekedar meng-
animasi teks atau gambar saja, tapi mereka juga berani
mengikutsertakan elemen-elemen yang bersifat multimedia:
audio/video (film), MP3 streaming audio (musik), dlsb.
Nah, melihat kenyataan tersebut bahwa flash sudah mulai
digunakan sebagai smart interface dalam halaman web mun-
cul satu pertanyaan:
Sulitkah membuat flash?
Pertanyaan ini tentu tidak mudah untuk dijawab secara spe-
sifik, karena bersifat relatif. Namun, kalau melihat kenya-
taan di lapangan bahwa betapa rumitnya mengoperasikan
program pembuat flash (M Macromedia Flash), apalagi kalau ti-
dak didukung oleh bakat seni dan pengalaman lain di bidang
desain grafis, tipografi, atau seni yang berbasis komputer,
maka jawaban yang paling tepat (jujur) adalah: Iya, sulit!
Tapi, syukurlah, kesulitan-kesulitan seperti itu tidak sampai Gambar 1. Tampilan program Flax pada saat pertama kali dijalankan
harus membuat semangat kita untuk berkreasi menjadi down 3. Di bagian paling atas dari jendela visualisasi, terdapat
dan minder. Karena, meskipun kita tidak memiliki sense of baris menu utama. Dari menu utama inilah anda nanti
art, seperti yang disebutkan di atas, ternyata ada beberapa bisa memilih perintah-perintah yang berkaitan dengan
software (program) lain yang bisa kita manfaatkan untuk pengelolaan file, seperti mengeksport file, membuka dan
membuatnya menjadi lebih mudah dan praktis. menyimpan file project, melakukan percobaan (T Test in
Salah satu diantaranya adalah Flax, yang diproduksi oleh Player atau Test in Browser), mempublikasi ke web,
Goldshell Digital Media (h http://www.flaxfx.com). Dari se- dlsb. Lihat Gambar 2.
Gambar 2. Menu utama program Flax. Gambar 4. Mengetik teks yang akan di flash
4. Agar project anda nanti kelihatan lebih menarik (tidak 2. Pada saat anda mulai mengetik teks, maka pada saat
hanya sekedar menonjolkan teks yang di animasi), ja- yang bersamaan itu pula teks yang anda ketik langsung
ngan lupa memanfaatkan menu View > Background Pic. ditampilkan pada jendela visualisasi, beserta dengan efek
Dalam hal ini anda cukup mengklik tombol Browse, flash-nya. Lihat Gambar 4.
kemudian pilihlah gambar yang anda anggap cocok 3. Pada tahap berikutnya, anda mungkin merasa bahwa
sebagai background teks anda. efek flash yang ditampilkan pada jendela visualisasi
masih kurang baik.
Untuk mengubahnya, gantilah (ubah) nilai-nilai pro-
perti pada ketiga buah jendela properties. Sebagai contoh
misalnya, jika anda ingin mengganti efek flash-nya
dengan model atau efek flash yang lain, maka beralihlah
ke jendela Twister Fx Properties, lalu pilih model yang
sesuai dengan selera anda.
Jika anda ingin mengganti jenis huruf (font), beralihlah
ke jendela Text Properties, kemudian pilih jenis font yang
anda sukai. Atau, kalau anda ingin mengganti warna
latar belakang dan warna depan, beralihlah ke jendela
Movie Properties dan jendela Text Properties.
Demikian seterusnya, sampai anda nanti menemukan
efek flash., jenis huruf, dan warna yang benar-benar
anda senangi.
Mengoperasikan Flax
Seperti yang sudah dijelaskan sebelumnya, Flax bukanlah
program yang sulit dioperasikan. Cara pengoperasiannya
adalah sebagai berikut:
1. Pertama-tama, jalankanlah program Flax yang sudah
anda instal. Kemudian, setelah semua jendela Flax
terbuka, segera ketik teks yang akan anda animasikan ke
dalam jendela Text Properties. Gambar 5. Memilih efek flash yang sesuai dengan selera
PS I KO LOG I S HAC K I N G
Intruder Best Practice
Sebagai pelengkap dari artikel sebelumnya mengenai Backdoor Rootkit (NeoTek IV/03),
Betha Aris S (scut@kecoak.or.id) menunjukkan bahwa tool hanyalah satu sisi saja dari
keberhasilan hacking (atau tepatnya cracking). Kehati-hatian dan pemahaman psikologis
malah merupakan unsur yang lebih penting dalam keberhasilan.
[root@linux root]# uname
P
ADA DASARNYA SOCIAL ENGINEERING ADALAH SEBUAH
seni untuk menjadikan seseorang (yang dalam hal Linux
ini adalah sasaran orang yang hendak dijadikan [root@linux root]# uname -a
target eksperimen) untuk sepenuhnya mempercayai atau Linux linux.merpati.co.id 2.4.20-8 #1 Thu Mar 13 17:54:28 EST 2003
i686 i686
setidaknya tertarik pada kita untuk berbagi tentang hal-hal i386
pribadi yang menyangkut privacy dirinya sendiri. GNU/Linux
[root@linux root]# cat /etc/issue
Langsung atau Tidak Langsung Red Hat Linux release 9 (Shrike)
Secara pendefinisian klasik adalah membentuk suatu per- Kernel \r on an \m
forma psikologis untuk mencoba mempengaruhi atau men- [root@linux root]#
coba mengidentifikasi sebuah masalah, baik secara langsung Atau dengan melihat nama host sebuah server contoh:
ataupun tidak langsung.
[root@linux root]# hostname
Secara langsung dapat diartikan secara sederhana dengan linux.merpati.co.id
melihat seorang admin menyalakan komputer dan kita [root@linux root]#
secara licik mencuri kombinasi keyboard password mesin
komputer tersebut, atau juga dengan menanyakan apa Sekarang yang menjadi sebuah pertanyaan apabila sebuah
password yang dipakai oleh sysadmin tersayang. Dengan command uname -a dan cat /etc/issue tidak memberikan
demikian terbuka sudah kesempatan kita berselancar di informasi server secara lengkap semisal:
mesin orang dengan tanpa beban. [root@linux root]# uname -a
Secara tidak langsung adalah dengan mencoba atau mengira- Welcome to this server
ngira apa password yang digunakan oleh sysadmin, atau Nah coba sebuah kode sederhana yang mungkin berman-
dengan mencoba mencari apa yang mungkin bagi sysadmin faat bagi anda dalam memulai sebuah eksperimen kecil hehe...
dalam menuliskan kombinasi keyboard untuk menuliskan
/*
password. Hal ini akan sangat sulit dan bahkan boleh dika-
* Tool to show specs your machine
takan mustahil untuk saat ini.
* Original code by Betha AS <scut@k-elektronik.org>
Lalu apakah konsep dasar psikologis hacking diatas masih * Compile: (gcc = cc) gcc -o project project.c
sanggup dan memungkinkan dipakai untuk saat ini? * Coded at Dec 2002
* http://www.k-elektronik.org/
Jawaban yang mungkin dan realistis adalah TIDAK! */
Kedua kondisi di atas merupakan hal yang tidak mungkin #include <sys/utsname.h>
bagi kita yang hanya seorang pengguna fasilitas secara ilegal. #include <unistd.h>
Lalu bagaimana melakukan social engineering mengguna- #include <stdio.h>
kan logika kita yang mungkin dalam angan-angan kita
sendiri kita sebagai seorang ha(c)ker dalam tanda kutip? int main()
{
Marilah kita mencoba mendefinisikan bagaimana selayak- struct utsname name;
nya kita berselancar didalam server ilegal kita dengan uname(&name);
logika dan mungkin algoritma without C of course. printf("Machine identification: sysname=%s release=%s
machine=%s\n",
Setelah Rooting Terus Apa? name.sysname,
Anggap saja kita telah berhasil membobol sebuah target name.release, name.machine);
printf("sizeof(float, double, long double) = (%d, %d, %d)\n",
*NIX dan kita sudah ada di dalam server dengan otoritas
sizeof(float), sizeof(double), sizeof(long double));
root tentunya hehe... return 0;
Sebagai pendahuluan sebaiknya kita kenali system target }
dengan melakukan berbagi command untuk *NIX.
Misal: * EOF *
Menuliskan command sederhana semisal uname untuk
memudahkan kita mengetahui apa jenis server yang akan Intruder Best Practice
kita jadikan sebuah obyek eksperimen (karena dengan Anggap saja kalian sudah paham dalam menggunakan kode
mengetahui jenis server anda akan menentukan langkah *C dan selanjutnya apa dan bagaimana langkah yang tepat
apa yang tepat dalam berselancar). dalam mencoba social engineering secara logika.
PS I KO LOG I S HAC K I N G
‘Menipu’ di IRC Channel
Masih sehubungan psikologis hacking, MA Rody Candera (odyxb@melva.org) menunjukkan
bagaimana keberhasilan mengelabui seseorang (atau bahkan banyak orang) dalam media aktif
seperti IRC sangat tergantung pada pemahaman terhadap aspek-aspek psikologis yang
dimanfaatkan (atau disalahgunakan) oleh hacker.
nya akan menambah informasi mengenai kenyamanan akan dimuncul tetapi tidak ada pesan yang dimasukkan
ber-internet menggunakan mIRC. dan ketika menekan Enter maka akan muncul di layar
disemua pengguna mIRC yang berada satu channel
Nick Siluman dengannya akan melihat tulisan * Disconnected.
Disebut nick siluman karena kemampuan nick ini untuk Secara psikologis, respon pertama yang muncul ketika
memperdaya pengguna mIRC sehingga seakan-akan mem- melihat tulisan itu adalah pikiran kita memberitahukan
perlihatkan kondisi chat yang tertentu seperti terputus - bahwa koneksi ke server IRC terputus, padahal sebenar-
nya koneksi dari server IRC, identifikasi kata sandi ter- nya tidak terputus.
hadap nick, dan lain sebagainya.
Respon kedua melakukan koneksi kembali yang justru
Penggunaan nick tersebut oleh orang-orang tertentu ka- benar-benar membuat koneksi server IRC terputus.
rena menyadari fasilitas atau kemampuan yang terdapat
pada mIRC maupun pada server IRC seperti info ter- Nickserv. Untuk memakai nick ini tentu saja tidak di-
putusnya koneksi ke server yang kita ketahui jika muncul ijinkan oleh services server IRC. Tetapi orang mengakali-
tulisan * Disconnected, fasilitas services terhadap nick nya dengan membuat nick yang menyerupainya seperti
(NickServ) maupun terhadap Channel (ChanServ). Nikserp, N1cksev, dan lain-lain.
Berdasarkan hal di atas, ada saja orang yang mengguna-
kan nick Disconnected (atau yang menyerupai seperti
Disconnect) maupun nick yang menyerupai services baik
terhadap nick maupun terhadap channel.
Disconnected. Bagaimana seseorang yang menggunakan
nick Disconnected atau Disconnect ataupun yang menye-
rupainya dapat mempengaruhi seseorang atau orang-orang
pengguna mIRC?
Seperti yang kita ketahui, jika koneksi terhadap server
IRC terputus, maka akan muncul pesan * Disconnected
(salah satu contoh bentuk pesan yang muncul ketika
koneksi ke server IRC terputus).
Gambar 2.
Info Aktifitas Channel Script yang diwakilkannya serupa dengan script pengu-
Aktivitas yang terjadi di dalam mIRC seperti quit, joint, ping (baca: Nguping di mIRC, NeoTek III/02). Jadi, secara
change nick, dan lain sebagainya diinformasikan oleh ser- psikologis hasrat sex seseorang dijadikan senjata untuk
vices server IRC di layar monitor mIRC. Oleh sebagian mengumpan orang tersebut.
orang yang menyadari akan hal tersebut, terkadang dija- Teknik mendapatkan prediket operator channel
dikan sebagai kekonyolan.
Ada juga iklan yang menawarkan cara untuk mendapat-
Info-info tersebut dapat ditiru dengan jalan memasukkan kan prediket operator di channel tertentu dengan cara
command line /me. Secara psikologis, hal tersebut kadang- mengikuti apa yang disampaikannya.
kadang dapat mempengaruhi pengguna mIRC yang lain
dengan memberikan nuansa seakan-akan memang demi- Disini, sisi psikologis yang dimanfaatkan dari seseorang
kianlah yang sedang terjadi. adalah keinginan mendapatkan prediket operator channel.
Pada sebagian orang, memiliki prediket operator channel
Misalnya A menggunakan nick A-coy kemudian melaku- adalah hal yang didambakan karena dianggap keren dan
kan kekonyolan mengganti nick menjadi Z-coy. B akan menambah gengsi.
melihat di layar monitor mIRC-nya bahwa A telah meng-
ganti nicknya, padahal sebenarnya A tidak mengganti Untuk teknik ini, akan lebih jelas dipaparkan oleh artikel
nick-nya. mengenai mIRC yaitu mIRC Injection dilain kesempatan
(tunggu saja).
Hanya dengan sedikit kekonyolan seperti meniru info
yang menunjukkan user mengganti nick. Begitu juga jika Demikianlah sebagian bahasan mengenai apa saja yang
A dapat meniru info quit, maka B akan mengira A telah dapat dimanfaatkan oleh sebagian kecil orang yang me-
memutuskan koneksi terhadap server IRC. mahami mengenai hal-hal yang terdapat di mIRC, dan
memanfaatkannya untuk mengecoh orang lain.
Banyak bentuk catatan info aktivitas yang lainnya yang
juga dapat ditiru. Konyol dan cukup menggemaskan te- Kesimpulan
tapi tidak membahayakan.
Ketelitian terhadap hal-hal yang terlihat, kehati-hatian
Advertiser/Spammer akan hal-hal yang dijumpai, dan ketelatenan dalam
menggali informasi mengenai mIRC merupakan kunci
Pesan-pesan yang berisi iklan, ternyata dapat dimanfaat- untuk menghindari hal-hal konyol atau bahkan memba-
kan untuk melakukan hal-hal konyol bahkan membaha- hayakan terjadi seperti yang dipaparkan di atas.
yakan privasi seseorang.
Membahayakan karena memanfaatkan sisi psikologis
seseorang dan mempengaruhinya untuk mengikuti apa The Art of Deception
yang disampaikan. Controlling the Human Element of Security
Banyak pengguna mIRC yang masih awam dengan mIRC Kevin D. Mitnick
sering menjadi korban akibat pesan yang dapat saja seperti: John Wiley & Sons, 2002
Situs informasi hacking maupun porn site ehebatan social engin-
Contoh ini masih saja sering terlihat iklannya di channel, K eering dalam keberha-
silan hacking dibahas
padahal jika diikuti justru membawa bahaya. Karena bisa
saja situs tersebut merupakan teknik untuk menyebarkan rinci oleh hacker terkenal Kevin
virus atau lain sebagainya. Mitnick dalam bukunya The Art
of Deception: Controlling the
Seperti misalnya situ http://www.asmara.tk/ atau situs Human Element of Security.
http://www.telanjang.tk/ yang merupakan media yang
digunakan pemiliki situs tersebut memasukkan script Kevin Mitnick memanfaatkan
yang telah disiapkan untuk ditanamkan pada komputer masa lalunya di dunia kriminal
yang membuka halaman situs tersebut. dalam menyiapkan petunjuk
spesifik dalam menyiapkan pro-
tokol, program pelatihan, dan
manual untuk memastikan agar
investasi yang telah ditanam oleh perusahaan-
perusahaan untuk security tidak menjadi sia-sia dengan
menangani dengan benar kerawanan security yang
paling besar: manusianya sendiri.
Sewaktu buku ini disiapkan untuk review, pada galley
proof-nya terhadap bab khusus mengenai Kevin
Mitnick, Kevin’s Story. Tetapi sewaktu buku ini terbit,
bab khusus ini tidak disertakan.
Bab yang hilang ini di-posting oleh seseorang di Usenet
dan dari sini tersebar dan dapat diakses melalui web.
Bagi yang berminat membaca bab yang hilang ini,
silakan kunjungi:
http://www.thememoryhole.org/lit/deception-ch1.htm
Gambar 3. Pesan adanya JavaScipt exploit yang ditampilkan
oleh Norton Antivirus, begitu kita meng-klik link yang Mitnick telah memastikan pada Wired News bahwa
mengarah ke http://www.telanjang.tk memang inilah bab-nya yang hilang.
PS I KO LOG I S HAC K I N G
Seni Menebak Password
Haddad Samir (moby@echo.or.id) membahas pengembangan ide yang mengembangkan
berbagai kemungkinan, seni sosial (social engineering), serta seni berfikir logis untuk
menebak password secara blind guessing.
ITA AKAN MEMBAHAS TEKNIK BLIND GUESSING. TEKNIK Kemungkinan kombinasi tergantung menurut nama
K ini merupakan dasar dari Dictionary Attack, yaitu
kita mencoba menebak kemungkinan terbesar
dan beberapa kriteria lain seperti nama kekasih, hobi,
nama situs/layanan yang digunakan dll. Contoh:
dari password. Setelah kita berhasil menyusun kemung- Nama korban = Master Hacker. Kemungkinan:
kinan tebakan password, kita bisa menggunakan brute m45t3r_h4ck3r, m4s73r, h4ck3r ...
force tool, seperti misalnya Brutus. 3. Berhubungan dengan nama
Pendahuluan Nama: John Doe. Kemungkinan:
doe, jdoe, johndoe, jd, dll.
Para user yang cerdik akan menggunakan password yang
sangat sulit ditebak. Bahkan menggunakan kombinasi yang 4. Berhubungan dengan handle
sangat panjang, termasuk di dalamnya karakter alfanumerik Nama: John Doe. Handle: tikus. Kemungkinan:
maupun karakter khusus. jdtikus, tikusdoe, tikusjohn, tikus, rat, doetikus, dll.
Sebagai pertimbangan, gunakan rumus berikut untuk 5. Berhubungan dengan nama kekasih/sahabat
mendapatkan jumlah kemungkinan kombinasi password
yang mungkin: Nama: John Doe. Kekasih: Fitria. Kemungkinan:
johnlovefitria, fitriailoveyou, jdf, johnfitria, dll.
Z = X^Y
untuk: 6. Berhubungan dengan nomor telepon
X = Jumlah karakter kombinasi Nama: John Doe. No Telepon: 12345. Kemungkinan:
Y = Jumlah karakter password
Z = Jumlah kombinasi karakter password jd12345, 12345, 54321, dll.
^ = Tanda pangkat
7. Berhubungan dengan layanan/servis yang digunakan
Contoh: Nama: John Doe. Servis: email. Kemungkinan:
Karakter kombinasi adalah “hanya” angka, yaitu: johnemail, jdemail, doemail, mymail, myemail, dll.
{1,2,3,4,5,6,7,8,9,0}. Jadi jumlah karakter = 10
Misalnya password yang digunakan hanya 2 karakter Berbagai kemungkinan
(misalnya: 37), maka jumlah karakter password = 2
Maka jumlah kombinasi password yang mungkin terjadi Bisa kita lihat dari kombinasi diatasyang sebenarnya
adalah: 10^2 = 100. masih sangat banyakada banyak sekali kemungkinan
yang terjadi. Namun beberapa yang cukup akurat adalah
Bisa anda bayangkan jika password berupa kombinasi ka- kombinasi umum dan kombinasi ala hacker.
rakter alfanumerik dan karakter khusus, selain panjang-
nya password. Akan banyak sekali kombinasinya. Namun Sengaja saya sebut kobinasi umum karena dalam banyak
disitulah tantangannya! review dengan rekan-rekan dan beberapa kenalan, ternya-
ta kombinasi {z,x,c,v,b,n,m} sangat dikenal. Tidaklah be-
Blind Guessing gitu sulit untuk menghafalnya, dan pada dasarnya memang
tidak perlu dihafal karena memiliki susunan yang unik.
Sebelum melakukan blind guessing, pastikan anda telah Sebagian besar cenderung menggunakan hal-hal sederhana.
mendapatkan informasi tentang korban. Misalnya nama,
nama orang tua, tanggal lahir, nama kekasih, dan lainnya. Kombinasi ala hacker juga sering saya jumpai. Dengan
Dapatkan sebanyak mungkin! Hal ini akan sangat membantu! teknik sosial dan akses fisik, saya sering menemukan pass-
word dengan kombinasi seperti ini. Penggunaan kombi-
1. Kombinasi umum nasi ini sangat sederhana dan mudah diingat. Kombinasi
Beberapa user yang malas suka menggunakan kombi- ini sangat berhubungan dengan nama atau handle.
nasi yang mudah diingat dan sederhana. Contoh:
1234567890 Quo Vadis
0987654321 Kembali pada anda, sejauh mana kreativitas anda, sebanyak
zxcvbnm
mnbvcxz apa informasi yang berhasil anda dapatkan, akan sangat
asdfghjkl membantu akurasi penebakan password. Sebagai pengguna
lkjhgfdsa layanan dengan otentikasi yang membutuhkan password,
qwertyuiop kita tidak pernah lepas dari masalah memilih password
poiuytrewq
yang baik. Password yang baik hendaknya sulit ditebak,
Saya rasa tidak sulit untuk menemukan cara mengetik-nya. tidak berhubungan dengan diri kita atau orang terdekat.
2. Kombinasi ‘Ala Hacker’ Contohnya... cukup simpan dalam pikiran anda!
Hacker suka sekali menggunakan angka menggantikan Greetz: Echo Staff (Y3DIPS, COMEX, The_Day2000, z3r0byt3)
huruf. Contoh: h4ck3r, 70m1, m0b1 ... http://members.lycos.co.uk/geek0
Fasilitas
Seperti biasa fasilitas yang saya sediakan
dalam Guest Book ini dibagi menjadi dua,
yakni untuk admin dan untuk pengunjung.
Fasilitas Untuk Pengunjung
Untuk pengunjung diberi fasilitas un-
tuk mengutip komentar pengunjung
lain, menyisipkan smiley dan bb-code.
Bb-Code adalah kode-kode pengganti
tag-tag HTML biasa (Bb-Code biasa- Gambar 2. Komentar yang dicatat sebagai Public.
Ada dua buah kolom yang harus diisi oleh pengunjung jika
ingin ikut gabung dalam ruang chatting. Kolom tersebut
adalah Nick dan Email. Jika Nick dan Email sudah diisi de-
ngan benar selanjutnya chatter akan di bawa masuk ke ha-
laman atau ruang chatting yang sesungguhnya (Gambar 1).
Pengunjung tersebut sudah bisa memasukkan pesan-pesan
untuk chatter lainnya menggunakan formulir yang sudah
disediakan, lihat Gambar 5.
Sebagai bahan eksperimen, coba kirim email kepada sese- Ketika anda menjalankan ELM, ada dua hal yang ingin anda
orang. Langkah-langkahnya adalah sebagai berikut: lakukan terhadap alat bantu komunikasi tersebut. Pertama
1. Dari prompt & ketik untuk menulis/mengirim email, dan yang kedua untuk me-
m metha@jakarta.wasantara.net.id meriksa/membaca email yang baru.
Karakter m adalah singkatan dari mail to spesific users, yang arti- Jika hanya sekedar memeriksa atau membaca email, cukup
nya akan mengirim email ke suatu alamat yang sudah ditentukan, ketikkan elm dari prompt system UNIX, maka ELM akan
yaitu metha@jakarta.wasantara.net.id. menampilkan seluruh daftar email yang ada di mailbox
2. Setelah itu program MAIL akan meminta anda mengetik subject anda seperti yang ditunjukkan dalam Gambar 8.
atau perihal isi email yang akan anda tulis. Permintaan ini hanya Dalam Gambar 8 terlihat bahwa ELM memiliki pointer be-
bersifat optional, artinya boleh diisi atau tidak sama sekali. rupa blok garis hitam mendatar (bar) yang berfungsi untuk
Jika anda tidak ingin mengisinya, tekan Enter untuk melanjutkan. menyorot email yang akan di baca. Gerakkanlah bar terse-
3. Pada tahap ini anda sekarang sudah masuk ke dalam body surat, but menggunakan tombol panah atas/bawah, lalu Enter.
oleh karena itu mulai lah mengetik. Setelah selesai, tekan tombol Jika bermaksud untuk menulis email baru, ELM menyedi-
titik (..) sebanyak satu kali untuk memberitahu program MAIL akan cara yang lebih praktis, sebagai berikut:
bahwa anda sudah selesai mengetik surat.
1. Dari prompt system UNIX, ketik elm beserta paramater
4. Selanjutnya program MAIL akan meminta anda kembali untuk
mengisi alamat email yang lain sebagai tembusan atau Carbon Copy. tersebut di bawah ini.
Sama seperti ketika anda diminta mengisi subject, permintaan ini elm [ -s subject ] [ userid [ mail address ] ]
juga bersifat optional. Contoh:
Jika anda tidak ingin menembuskannya ke alamat email lain, anda # elm -s testing joe@neotek.co.id < ENTER >
bisa mengabaikannya dengan menekan tombol Enter, dan saat itu Dengan menambahkan parameter -s di depan elm, artinya
pula email yang anda tulis tadi langsung dikirimkan ke alamat
tujuan oleh salah satu daemon UNIX yang disebut sebagai Mail anda sudah mengetik subject sebuah surat, yaitu testing yang
Transfers Agent (MTA). akan dikirim ke alamat email joe@neotek.co.id. Setelah mene-
kan Enter, ELM akan menanyakan apakah anda akan mem-
Jika sudah tidak ada lagi email yang ingin anda kirim atau baca, buat carbon copy (tembusan) ke alamat email lain. Jika anda
tekan q untuk kembali ke prompt system UNIX.
tidak ingin membuat tembusan, abaikan dengan menekan
Enter, dan segera ELM menjalankan PICO. PICO adalah
program editor UNIX yang dipakai ELM sebagai fasilitas
untuk mengetik/menulis surat (email).
Setelah selesai mengetik, tekan Ctrl-X untuk keluar dari
PICO lalu tekan N (No) untuk menjawab pertanyaan Save
modified buffer? dan Y (Yes) untuk menjawab pertanyaan
Send the message now?. Pada saat menekan tombol Y maka
email langsung dikirim dan kembali ke prompt system UNIX.
2. Jalankan program editor VI atau PICO dan mulailah me-
ngetik surat. Setelah selesai, simpan surat tersebut ke dalam
sebuah file, misalnya testing.txt, lalu kirim dengan cara sbb:
# elm -s testing joe@neotek.co.id < testing.txt < ENTER >
Perhatikan tanda "<", jika ELM tidak kesulitan menemukan
Gambar 7. Mengirim email menggunakan MAIL tempat anda meletakkan file testing.txt tersebut, ELM akan
5. ELM segera memberikan pesan Sending mail... yang artinya email
sedang dikirim. Mohon jangan salah tanggap, ELM hanya
Selain MAIL, UNIX masih memiliki alat bantu komunikasi mengirim isi dari file testing.txt, bukan filenya.
non-interaktif lain, yaitu ELM. Meskipun nama kedua alat
bantu komunikasi ini berbeda, namun secara umum fungsi-
nya sama, yaitu sebagai Mail User Agent (MUA) yang men-
jembatani pemakai (user) dengan Mail Transfer Agent (MTA)
dalam rangka membaca, menulis, dan mengirim email.
Address Book
Menu untuk membuka atau menulis buku alamat. Jika anda
memiliki banyak teman atau relasi sesama pengguna
Internet, otomatis mereka juga pasti memiliki alamat email.
Untuk memudahkan anda mengingatnya, sebaiknya anda
manfaatkan fasilitas ini.
Setup
Dengan menu ini, anda dapat mengatur beberapa item
sebagai berikut :
• Mengatur konfigurasi printer.
• Mengubah kata sandi (password) mail.
• Membuat/mengedit tanda-tangan (signature).
• Menset konfigurasi personal-name, user-domain, smtp
server, dan sebagainya.
Quit
Keluar (exit) dari program PINE. Gambar 26. Meregister shell account di grex.cyberspace.org
G R AP H I CAL WE B D E S I G N (2)
Bekerja dengan Image Ready
Rafeequl (thc_oi@neoteker.or.id) melanjutkan bahasan proyek web design menggunakan Photoshop,
Image Ready, dan Dreamweaver. Pada bagian kedua dan penutup ini dibahas penggunaan
Image Ready sampai membawa hasilnya ke Dreamweaver.
Caranya: Hidupkan layer set over, lalu matikan semua layer yang ada di layer set
5 over kecuali layer link yang ingin di hidupkan ketika mouse di-over.
• Lakukan hal yang sama pada link-link yang lain.
• Setelah semua dilakukan, kita lakukan pengecekan apakah rollover yang kita
buat berjalan dengan baik. Klik icon Internet Explorer (Preview) untuk melihat
preview pada browser.
• Langkah selanjutnya adalah mengekspor file kita menjadi halaman html. Terlebih
OVER STATE dahulu siapkan folder khusus untuk menyimpannya. Klik File > Save optimized as..
4 Setelah itu akan muncul dan lang-
sung terseleksi over state. Biarkan
Tipenya HTML lalu beri nama template.html. Klik OK.
Selesai sudah pengerjaan kita di Photoshop dan Image Ready, yang artinya template
overstate terseleksi, lalu pergi ke yang kita buat ini sudah jadi dan siap diisi.
layer palette dan hidupkan hanya Di DreamWeaver yang kita akan lakukan: • Mengedit template
layer link yang anda pilih tadi. • Mengubah images jadi background • Mengisi text content
MENGEDIT TEMPLATE IMAGE JADI BACKGROUND • Buat layout table pada bagian
1 •
•
Buka file html anda
Pilih image yang ada dalam
2 • Pada jendela Properties, lihat
dan ingat baik-baik source img
3 ini. Sebelumnya ganti tampil-
an standar menjadi layout
yang kita pilih. Lalu hapus view. Buat layout table sebesar
frame dengan mengkliknya. cell yang imagenya tadi kita
Perhatikan! Yang kita slice di images yang kita pilih ini
dengan menkan tombol Del hapus. Caranya hampir sama
Photoshop/Image Ready akan dengan membuat slice, yaitu
menjadi potongan images, pada keyboard.
dengan men-drag daerah
seperti yang terlihat sekarang. • Pada cell Properties, isi back- yang dimaksud.
ground images dengan ima-
ges yang tadi kita hapus.
• Pembuatan layout table di- MENGISI TEXT CONTENT • Isi saja dengan kata kata sambutan untuk
4 maksudkan supaya susunan
table tidak hancur apabila di 5 • Buka file template.html yang
sudah kita edit tadi •
halaman index (halaman pertama)
Save as dengan nama index.html
isi dengan teks.
• Sekarang frame sudah bisa • Buka lagi template.html
• Save dengan nama
template.html
kita isi dengan text ataupun • Isi content untuk about me, lalu save as
images. Set vertical align dengan nama about.html
menjadi top sebelum mengisi
teksnya (pada Standard view). • Demikian seterusnya, isi content dan namai
Sebelum mengisi pastikan sesuai dengan halaman yang dimaksud.
anda memilih Layout view. • Lakukan hal yang sama untuk halaman-
halaman lainnya.
Penutup
Perhatian!!!
Template yang kita buat tidaklah flek-
sibel, maksudnya dalam pengisian
text content bersifat terbatas.
Dengan demikian jangan mengisi
sampai melebihi batas bawah, karena
akan tampilan yang dihasilkan akan
berantakan dan jangan lupa untuk
mengubah view menjadi Layout view
ketika melakukan pengisian teks.
Bila anda secara sengaja atau tidak
sengaja melakukan ini, maka tekan
tombol Ctrl+U untuk Undo.
Penamaan nama halaman, haruslah
sesuai dengan link yang telah kita
buat sebelumnya pada Image Ready.
Penutup
Selesai sudah tutorial membuat web
dengan menggunakan Photoshop,
Image Ready, dan Dreamweaver.
Tutorial ini tidak bertujuan untuk
memberitahu bagaimana membuat
halaman web yang indah, melainkan Gambar 2. Hasil akhir dari tutorial graphical web design menggunakan Photoshop,
memberitahu (bagi yang belum tahu) Image Ready, dan Dreamweaver.
cara membuat halaman web menggu-
nakan ketiga software tersebut.
pat digunakan dalam situs web pribadi rafeequl@hotmail.com
Juga secara tidak langsung penulis yang sederhana namun indah untuk
memperkenalkan interface, tool, filter, atau
para pemula.
layer, masking, guide, rollover, dan thc_oi@neoteker.or.id
lain sebagainya. Semoga tutorial ini berguna bagi
para pembaca. Kritik, saran, perta- Ciao !!
Walaupun tidak bertujuan untuk mem- nyaan dan apa saja yang berhu-
buat halaman web yang indah, tetapi bungan dengan tulisan ini silahkan
penulis berusaha memberikan contoh kirim ke
tampilan yang cukup layak untuk da-
ERNAHKAH ANDA MEMBAYANG- 6. Pada section Option atur masing- 10. Terakhir klik OK.
P kan untuk membuat suatu
catalog dari image-image ko-
masing opsi. Setelah itu anda akan melihat bagai-
7. Opsi Banner berfungsi sebagai mana Photoshop akan bekerja secara
leksi anda di dalam web site? identitas dari gallery anda. Isi se- otomatis. Biarkan saja sampai proses
Mungkin sebagian dari anda mengira suai dengan keadaan Anda. selesai. Bila Sudah selesai, secara
bahwa hal itu tidak mudah dan penger- 8. Large Image berfungsi sebagai otomatis Image Gallery anda akan
jaannya akan memakan banyak waktu. pengatur image yang akan ditam- terbuka.
Belum lagi waktu yang dibutuhkan pilkan (ukuran, border, quality, dll). Sampai sini anda sudah membuat
untuk mengedit thumbnail-nya satu- 9. Thumbnail dan Custom Colour Image Gallery yang indah dan cepat,
persatu ditambah dengan menyusun- bisa dibiarkan default. Thumbnail serta mudah sekali dengan Photoshop
nya di halaman web. berfungsi sebagai link untuk meli- 7.0 tanpa harus bersusah payah.
Anda yang sudah mahir bahasa pe- hat Large image anda. Thumbnail SEMUANYA OTOMATIS.
mrograman web dapat membuat script berbentuk sama seperti large ima- Penulis dapat dihubungi lewat email
yang dapat digunakan untuk mem- ge tapi biasanya dengan ukuran rafeequl@hotmail.com atau
bantu pembuatan gallery tersebut. yang jauh lebih kecil. thc_oi@neoteker.or.id
Tetapi bagaimana yang belum bisa
tetapi ingin membuatnya dengan
waktu yang singkat? Padahal terlebih
lagi belum begitu mengerti dengan
tag HTML?
Semuanya bisa terpecahkan dengan
Photoshop 7.0. Dengan Fasilitas Web
Photo Gallery-nya anda bisa mem-
buat tampilan web gallery pribadi
anda dengan cantik dan satu hal yang
tidak kalah penting yaitu CEPAT.
Berikut langkah langkahnya yang cu-
kup mudah untuk dipraktekkan.
1. Siapkan Folder yang berisi hanya
berisi file gambar/image (sebaik-
nya berformat .jpg, .jpeg, .gif).
2. Jalankan Photoshop.
3. Klik File > Automate > Web
Photo Gallery.
Iklan visionnet