You are on page 1of 49

NeoSoft

ROME Total War


the Best Real Strategy Game 2004
ROME Total War adalah real time strategy game dari Activision yang memang terkenal dengan seri
Total War seperti Medieval Total War dan Shogun Total War, yang dari namanya dapat dikenali
lokasi dan masa sejarah yang diemulasinya. Game ini menyajikan grafik 3D yang luar biasa, lebih
halus dibandingkan Empire Earth dari Sierra, namun itu juga berarti persyaratan hardware yang tinggi.

K itajaman
dibawa ke jaman tanpa senjata api; pada
yang kematian, harga diri, kejayaan, dan
Semua tergantung anda bagaimana cara
memanfaatkannya.
pengorbanan adalah hal sehari-hari. Pada jaman ini Decision, decision...
nama-nama yang menggetarkan adalah Julius Caesar,
Spartacus, ataupun Hannibal. Lebih menggetarkan Sistem Minimum
dibanding Mars, Dewa Perang bagi Bangsa Romawi.
Win 98SE/ME/2000/XP
Direct-X 9.0 (included)
Grand Strategy Pentium III/Athlon 1 GHz /higher
Sebagaimana grand strategy game lainnya, ROME 256 MB RAM
Total War menyajikan simulasi yang sangat kompleks 2.9 GB uncompressed hard disk + 500 MB Windows Swap File
Direct-X compatible sound card
namun mudah anda kendalikan. Anda dapat Direct-X compatible mouse
mengorek informasi sampai sangat mendalam 3D hardware accelerator card
mengenai keluarga anda dan apa yang terjadi di (NVidia GeForce 2 or higher
ATI Radeon 7200 or higher)
setiap kota. 8x CD ROM drive
Prioritas Pengambilan Keputusan
Kiat memenangkan permainan ini adalah keseim-
bangan dari setiap prioritas.
Named characters adalah anggota penting dalam
keluarga anda yang dapat anda tempatkan di mana
saja dalam peta.
Suatu kota dapat berjalan dengan sendirinya, tetapi
anda mungkin perlu menempatkan keluarga anda
sebagai gubernur di sana. Lalu gaya
pemerintahannya akan mempengaruhi kelancaran
kota itu, atau risiko terjadinya pemberontakan.
Beberapa dari anggota keluarga anda mungkin
jendral yang hebat, gubernur yang baik, dan yang
lain berpengaruh di Senat.
HomePage
Harga NeoTek + CD:

Salam!
Rp20.000,- (P. Jawa)
Rp22.000,- (Luar P. Jawa)

NEOTEK
Dunia Teknologi Baru

Software Cracking:
Footprinting Kupas Tuntas ASProtect

Scanning

Enumeration

Gaining Access

Escalating
Privilege

? Software cracking adalah mencari celah keretakan pada software sehingga bisa
mengakses isinya seperti membuat keretakan pada pundi-pundi ini
Pilfering

S elain Armadillo, ASProtect adalah tool yang paling


banyak digunakan untuk melindungi software,
sehingga menguasai ASProtect artinya menguasai
Covering Tracks cara meng-crack berbagai software populer.
Agar anda dapat mengikuti bahasan ini dengan efektif, di-
sediakan berbagai tool yang dipakai dalam bahasan, yang
Creating berasal dari koleksi pribadi penulis rangkaian artikel ini.
Backdoors
Redaksi
redaksi@neotek.co.id
Denial of
Service

Bagaimana menghubungi NEOTEK?


Lengkapi pengetahuan hacking
dan PC security anda dengan KONTRIBUSI ARTIKEL
berlangganan majalah NeoTek: redaksi@neotek.co.id ADMINISTRASI IKLAN
SURAT PEMBACA Tel. 021-5481457 Fax. 021-5329041
Hubungi support@neotek.co.id SIRKULASI NEOTEK
Aswan Bakri Tel. 021-5481457
WEBMASTER
Tel. (021) 5481 457 webmaster@neotek.co.id ALAMAT REDAKSI
HP. (0812) 9572043 (Aswan) 4 Cairnhill Rise
PEMASARAN
email: Hedhi Sabaruddin, 0812-1891827 #05-01 The Cairnhill
Singapore 229740
aswan_bakri2001@yahoo.com CHATROOM DI DALNET Telp. +65-67386482
Kontak: Aswan Bakri #neoteker email: kosasih@indo.net.id
MILIS PARA NEOTEKER
http://groups.yahoo.com/group/majalahneotek

Vol. IV No. 08 NeoTek 1


Daftar Isi
Daftar Isi

NeoTek Vol. IV No. 10


NeoStart FOKUS
FOKUS VOL.
VOL. IV
IV NO.
NO. 10
10

9 Penghapusan Data
Kalau mau aman tidak bisa
hanya menggunakan FDISK atau
FORMAT, apalagi sekedar DELETE.
Gunakan data overwriting.

10 Menghapus Tuntas Data


Overwriting dengan bit 0x00
sebanyak tiga kali dapat dilakukan
menggunakan berbagai tool yang ter-
dapat pada Windows maupun Linux.
SOFTWARE
SOFTWARE CRACKING
CRACKING
Kupas Tuntas
Tuntas ASProtect
ASProtect
12 Tutas dengan
Windows Eraser

NeoTekno 20
Untuk anda pemakai Windows, over-
Lima Trick Cracking
writing dapat dilakukan mengguna-
Menggunakan PowerStrip
kan Eraser, sedangkan di Linux ter-
dan OllyDbg seperti sebelumnya de-
dapat WIPE dan Secure Delete.
ngan dilengkapi lima macam trick.
16 Software Cracking
14 DBAN: Menghapus
Banyak Disk
Kembali NeoTek menyajikan
topik kontroversial software cracking, 26 Tujuh Trick Cracking
Trick yang berbeda tetapi de-
Apabila tugas anda menghapus kali ini difokuskan terhadap metode-
ngan metode unpacking yang sama
banyak disk sekaligus, gunakan DBAN metode proteksi software yang meng-
dengan ArtIcon Pro seperti pada yang
yang dapat d-boot melalui floppy gunakan ASProtect, tool yang paling
pertama.
ataupun CD. populer selainj Armadillo.

Situs NeoTek www.neotek.co.id 26 Windows Security:


Bahaya LAN
Ingat MyDoom ataupun SQL slammer?
Jadikan situs NeoTek sebagai pangkalan Anda berselancar Worm ini menyerang komputer yang
terhubung ke network (dan Internet).
Link Langsung Layanan Rupa-rupa NeoTek
Kunjungi situs-situs yang dibahas di Anda juga tanpa disadari bisa men-
Channel #neoteker di Dalnet
majalah NeoTek dengan sekali klik jadi anggota penyerang dalam upaya
Ngobrol ramai-ramai sesama NeoTeker
lewat situs NeoTek. DDoS (distributed denial of service).
Web Chat Room Gunakan berbagai tool yang tersedia
Kini tidak usah jauh-jauh untuk ngobrol
NeoTek versi PDF langsung dengan sesama NeoTeker
(disediakan dalam CD NeoTek) untuk
Kehabisan NeoTek di kota Anda? membersihkan komputer anda.
Dapatkan saja versi PDF-nya. Gratis! Mailing List
Ini yang paling ramai. Segera ikutan

28
berbagi pengalaman berinternet!
Download Menjebol Password
Tersedia juga download di situs NeoTeker Official Portal Network Neighborhood
NeoTek selain dari situs aslinya http://www.neoteker.or.id
Kegiatan klasik yang memanfaatkan
Situs komunikasi antar Neoteker.
kelemahan sistem networking pada
Neoteker Internet Radio Windows, khususnya Netbios.
http://dj.neoteker.or.id:8000

2 NeoTek Vol. IV No. 10


Daftar Isi

NeoTutor NeoStyle NeoSoft


ROME Total War

30 Mematikan Service
45 Manipulasi Image 0 Dijuluki the Best Game in
Rawan di XP pada Photoshop 2004. Real time strategy
Windows XP memang ‘murah hati‘ de- Workshop Photoshop kali ini memba- game dengan grafik 3D.
ngan mengaktifkan berbagai macam has berbagai cara manipulasi image

NeoProfil
service yang belum tentu anda perlu- yang dimulai dengan sepia effect
kan. Bukannya memberikan kenyaman- untuk menciptakan efek foto klasik
an, berbagai service ini malah mem- atau berkesan seni.
bawa berbagai kerawanan terhadap
Editorial Office
serangan. Service yang mana saja yang
sebaiknya dimatikan? 46 Colorizing Effect 3 4 Cairnhill Rise
Mata seseorang bisa diubah #05-01 The Cairnhill
dari coklat menjadi biru atau hijau, Singapore 229740
33 PDF Password Cracking
Pernah kerepotan karena file
misalnya. Itulah salah satu kegunaan
colorixing effect.
Telp. +65-67386482

PDF yang anda dapatkan dilindungi Business Office


password? Gunakan Advanced PDF Gedung Cahaya Palmerah 503
Password Recovery untuk mendapat-
kan password-nya.
47 Vector Effect
Vector effect lain lagi, bisa
Jl. Palmerah Utara III No. 9
Jakarta 11480
menggabungkan foto dengan efek Telp. 021-5481457
grafis atau kartun yang membawa
36 Blazing Perfect Fax. 021-5329041
kesan seni grafis ala Andi Warhol.
Keylogger
Pemimpin Umum
Keylogger selalu menjadi trick yang
Fachri Said
paling populer bukan hanya untuk
mendapatkan password, melainkan Pemimpin Redaksi
juga bukti-bukti otentik lainnya. Kosasih Iskandarsjah
Redaktur Ahli

40 HTTPS pada IIS


Data pada umumnya dikirim
Onno W. Purbo
Michael S. Sunggiardi
dalam format clear text lewat protokol Pemimpin Usaha
internet yang umum seperti HTTP. Fahmi Oemar
Tambahkan SSL diatas HTTP menjadi Dadang Krisdayadi
secure-HTTP atau HTTPS. Bisa meng- Redaktur Pelaksana
gunakan sertifikat SSL komersial mau- MA Rody Candera
pun OpenSSL yang gratis.
Sekretaris Redaksi
Marni
NeoRagam NeoTek Vol. IV No. 11 Webmaster
Supriyanto
4 Klak Klik
ROME Total War
Muhibbah NeoTek kali ini:
Honeyd Linux Honeypot Sirkulasi
Melanjutkan bahasan mengenai Hedhi Sabaruddin
Paju Book City, Korea honeypot pada Linux, melengkapi
VMWare: Proposisi Nyata dalam bahasan sebelumnya yang meng- Adm. Langganan
Penghematan Hardware KRISHNAdiSTRIBUTOR
gunakan platform Windows.
Advertorial:
NeoTek Masuk Sekolah Iklan dan Promosi
Selain itu dibahas juga honeypot Dwi Hastono
sederhana yang mengemulasi web
5 Daftar Isi CD NeoTek
Tool pelengkap artikel
Computer Privacy
server dan menggunakan script
Phython.
Keuangan
Gianto Widianto,
Bahaya LAN/Service Rawan XP Aswan Bakri
Keylogger/Antikeylogger Menangkap Spammer Bank
Image Manager dengan Jackpot
Kupas Tuntas ASProtect Bank BNI
Jackpot yang berjalan pada Java (jadi
Koleksi tool software cracking a.n. PT NeoTek Maju Mandiri
bisa pada Windows maupun Linux)
dari penulis mr_shopping No. rekening 070.001709720.001
adalah suatu honeypot yang meru-
pakan Open Relay SMTP palsu. Bank Central Asia
(khusus untuk langganan)
Aswan Bakri
No. rekening 0940544131

Vol. IV No. 10 NeoTek 3


NeoRagam

Klak Klik PAJU BOOK CITY, KOREA

GAME BULAN INI U untuk bisa bergaul


dengan orang Korea
ROME Total War anda harus tahan begadang
166 MB dan minim shoju, wiskinya
uatu strategy game orang Korea.
S generasi mutakhir Kalau karena alasan apapun
dari Activision dengan seri anda tidak mungkin minum
Total War: minuman beralkohol, maka
? Medieval masih ada satu lagi alat gaul
di Korea, yaitu main game
? Shogun WarCraft!
? Rome
Memang game ini yang su-
Grafik tiga dimensi yang dah sejak tahun 1998 mera-
sangat halus, melebihi suki tua-muda di Korea dan
game serupa dari Sierra, Olimpiade Game Interna-
Empire Earth. sional pun diadakannya di
Namun ini juga berarti Korea.
memerlukan komputer Jalan Raya ke Utara
dengan spesifikasi tinggi.
Redaksi NeoTek sempat
Patch 1.1 diperlukan untuk
multiplayer game lewat menyusuri freedom high-
LAN atau internet (sampai way, yaitu jalan raya ke
dengan 8 pemain). arah utara (menuju DMZ
yang membatasi kedua Paju Book City, suatu kompleks industri ringan yang dikhususkan
negara Korea sejak gen- untuk penerbitan dan industri pelengkapnya seperti warehousing
(latar belakang) serta percetakan dan editorial.
catan senjata tahun 1950).
Secara teknis keduanya Bukan Bisnis dengan Nilai Selain itu industri perce-
masih terlibat perang. Tambah Tinggi takan dan penjilidan juga
Tanah yang digusur dari Memang kelihatannya in- banyak yang kecil-kecil
pembuatan freedom high- sepeti layaknya di daerah
dustri penerbitan di Korea
way ini digunakan untuk berkesan wah, tetapi sebe- Cempaka Putih, Jakarta.
menguruk rawa yang dija- narnya tidak demikian. Motor yang diubah men-
dikan suatu kompleks in-
Di Korea terdapat banyak jadi seperti bajaj terbuka
dustri, tepatnya untuk in- sangat umum untuk mem-
dustri sehubungan dengan sekali kantor editorial yang
mengurus editing dan type- bawa kertas atau hasil
penerbitan seperti pener-
setting sampai siap jadi film cetakan dari percetakan ke
bitan itu sendiri dan per- penjilidan yang terpisah.
usahaan jasa pergudangan dengan standar harga US$5
dan distribusi. Lokasi per halaman. Suatu harga Di Korea rupanya industri
tepatnya adalah Paju, yang sangat rendah meng- buku tidak semaju di Cina
sehingga dinamakan Paju ngat GNP Korea yang jauh yang justru sangat meng-
Book City. di atas Indonesia. untungkan.

Win 98SE/ME/2000/XP
Direct-X 9.0 (included)
Pentium III/Athlon 1 GHz /higher
256 MB RAM
2.9 GB uncompressed hard disk +
500 MB Windows Swap File
Direct-X compatible sound card
Direct-X compatible mouse Salah satu kantor penerbit buku anak-anak yang menerbitkan buku-buku
3D hardware accelerator card mengenai dinosaurus (kiri atas) yang berlokasi di Paju Book City yang
(NVidia GeForce 2 or higher masih jauh dari keramaian. Jalan raya Freedom Highway yang melintas
ATI Radeon 7200 or higher) di depan Paju Book City masih terasa suasana perangnya (kiri bawah).
8x CD ROM drive
Jalan raya ini menuju DMZ (demiliterized zone) yang dari sini kita bisa
memandang ke arah Korea Utara (atas).

4 NeoTek Vol. IV No. 10


NeoRagam

VMWARE: PROPOSISI NYATA DALAM PENGHEMATAN HARDWARE

D alam seminar menge-


nai virtual infrastruct-
ure di Fullerton Hotel, Singa-
pore, 24 November 2004
VMWare menegaskan bah -
wa solusi yang dibawakan
oleh VMWare adalah peng-
hematan melalui pening- untuk menjadikan server- mesin virtual dapat dipin- adalah GSX-Server (untuk
katan pendayagunaan ser- server dengan 1 atau 2 pro- dah-pindah lokasinya, ter- enterprise) dan ESX-Server
ver yang biasanya hanya sesor serta storage lebih masuk sewaktu sistem itu (mainframe class virtual
15% menjadi sampai 80%. kecil dari 3,6 Gbyte dijadi- sedang berjalan! Ini sangat machine) yang dilengkapi
kan virtual saja. menguntungkan untuk data dengan Virtual SMP (eks-
Tidak heran apabila solusi center atau e-commerce, se-
virtualisasi ini sejalan de- Penghematan akan didapat pansi ESX untuk beberapa
dari anggaran server, luas bab maintenance dapat di- physical processor).
ngan para pemasok server lakukan sewaktu mesin te-
mutahir menggunakan lantai yang harus disewa, Adapun P2V Assistant ada-
serta biaya listrik dan AC tap berjalan.
blade technologies, seperti lah alat bantu untuk meng-
IBM dan Hewlett Packard. selain juga biaya operasi Untuk itu digunakan suatu konversi konfigurasi phy-
yang mencakup time over- Perl script wmsnap.pl yang sical server yang ada men-
Evolusi Komputerisasi head dalam instalasi server. diberikan apabila anda jadi padanan virtual-nya, jadi
Pembicara tamu dari Intel, Fitur Utama VMWare mengikuti workshop seperti imaging tool yang
yang mendukung produk- Bukan Cuma Workstation menyalin bukan hanya hard
produk server mutakhir Ada tiga fitur utama yang disk, melainkan juga selu-
blade dengan prosesornya diandalkan VMware: Anda mungkin sudah cukup ruh konfigurasi sistem, yang
menguraikan bagaimana partitioning, isolation, dan mengenal VMWare work- setelah itu dapat di-copy,
komputasi telah berevolusi encapsulation. station yang pernah dibahas di-transfer, dan lain seba-
dari maninframe di tahun Partitioning jelas sudah beberapa kali di NeoTek. gainya sebagai mana halnya
60-an menjadi virtualisasi banyak dikenal dan ini de- Pada CD NeoTek kali ini suatu file biasa.
di dekade awal milenium ngan sendirinya membawa disajikan VMWare Work- Suatu mesin maya yang
ketiga ini: isolation, yang apabila sua- station 4.5.2 yang trial serial dapat diperlakukan sebagai
1960 mainframe tu virtual system crashed, numbernya dapat anda minta file biasa.
1970 minicomputer tidak akan mempengaruhi langsung ke VMWare de-
1980 personal computer yang lain. ngan mengirim email. Work- Abacus System
1990 client-server Encapsulation adalah konsep station terutama untuk deve- Presentasi terakhir adalah
2000 internet bahwa suatu virtual machine loper dan sys admin. dari Abacus system, suatu
2010 virtualization dapat ‘dibungkus’ dan dapat Karena pasar VMWare yang perusahaan reservasi tiket
Solusi virtualization dari dikirim melalui FTP, misal- utama adalah korporasi, penerbangan yang ber-
nya. Jadi suatu konfigurasi maka produk andalannya operasi di Asia.
VMWare mengusulkan

NEOTEK MASUK SEKOLAH ADVERTORIAL

U ntuk memahami NeoTek


memang diperlukan
NeoTek Masuk Sekolah
Mengingat umur potensial
pengetahuan hacking dan
security dapat tersebar luas,
pelajarnya berlangganan NeoTek.
Jadi selain lebih murah dan
bimbingaa. Membacanya tanpa maka NeoTek selain tetap me- tanpa ongkos kirim, dibahas
untuk belajar security dan
bimbingan hanya akan meng- hacking adalah masa remaja nyediakan keseluruhan juga cara memahami artikel
akibatkan kebingungan. majalah dalam format PDF di yang ditulis di NeoTek.
maka NeoTek juga akan me-
situs www.neotek.co.id (hanya
Pendidikan Konsumen ngembangkan seminar gratis Pada awalnya tim redaksi
ke sekolah-sekolah, khusus- disediakan terlambat 2 bulan), NeoTek yang akan menjadi
NeoTek bekerja sama dengan juga akan menawarkan harga
nya SMU, SMK, dan SLTP pembicara, namun selanjut-
toko-toko buku Gramedia se- khusus untuk para pelajar yang
cara reguler mengadakan se- Diharapkan dari ‘bingung’ nya para pelajar itu sendiri
berlangganan lewat sekolah. yang akan menjadi pembicara
minar gratis di berbagai lokasi para remaja ini akan ‘terang’
Selain tanpa dibebani ongkos untuk kawan-kawannya
toko buku Gramedia, yang wawasannya mengenai apa itu
untuk pertama kali ini di wi- security dan hacking, serta kirim, harga berlangganan sebagai laporan kegiatan studi
lewat sekolah akan jauh lebih security dan hacking yang
layah Jabotabek. mendapatkan pemahaman
murah. Diperkirakan hanya diadakannya sendiri.
Program ‘pendidikan’ konsu- yang benar perbedaan antara
kreatif dengan sedikit nakal Rp15.000,- dibandingkan har- Hacking bukan lagi jadi kata
men ini akan bermuara pada ga di toko buku yang Rp20.000,-
dibandingkan cyber crime. misterius.
semakin banyaknya yang di-
bekali dasar-dasar security and Para pelajar diharapkan akan Tentunya harus dijamin Sekolah anda berminat dili-
bahwa NeoTek harga khusus
hacking agar dapat memahami menjadi bagian dari masyara- batkan dalam kegiatan semi-
ini jatuh langsung ke tangan
apa yang dibahas NeoTek, ser- kat produktif dan bukan seke- nar gratis ini? Para guru, ke-
ta dapat mengembangkan dar bagian dari masyarakat konsumen langsung agar pala sekolah, maupun OSIS,
tidak mengganggu pasaran
sendiri pengetahuannya dari pengkonsumsi teknologi. silakan hubungi MA Rody
umum di toko buku.
sumber-sumber lain. Penawaran Khusus Candera lewat email:
Selain itu, secara berkala akan
Jadi sering-sering lihat jadwal odyxb@bogor.net
Mengingat terbatasnya daya diadakan seminar gratis di
di toko buku Gramedia terdekat. beli para pelajar, maka agar Sampai ketemu di sekolah!
lingkungan sekolah yang para

Vol. IV No. 10 NeoTek 5


NeoRagam

daftar isi cd neotek


COMPUTER PRIVACY GAME
THC Secure Delete 3.1 secure_delete-3.1.tar.gz Rome Total War Demo 5.5 rometw_demo_5.5.zip
Wipe 0.16 (Linux) wipe-0.16.tar.gz Rome Total War patch 1.1 RomeTW_1.1_Patch.exe
Wipe 0.20 (Linux) wipe-0.20.tar.gz PASSWORD CRACKING
Eraser 5.7 (Windows) Eraser57Setup.zip Adv. EFS Data Recovery aefsdr.zip
DBAN 1.0.3 Floppy dban-1.0.3_i386.zip Adv. Internet Explorer PR aiepr.zip
DBAN 1.0.3 CD Image dban-1.0.3_i386.iso Adv. Outlook Express PR aoepr.zip
KillDisk killdisk.zip Adv. Outlook PR aolpr.zip
KillDisk floppy disk creator killdiskfloppysetup.exe Adv. Office XP PR aoxppr_s.zip
KillDisk ISO image creator boot-cd-iso.zip Adv. Office XP PR Pro aoxppr_p.zip
KillDisk user manual killdisk.pdf Adv. PDF Password Rec. apdfpr.zip
SOFTWARE CRACKING Adv. PDF Password Rec. Pro apdfprp.zip
ArtIcons Pro 3.91b aiprob.exe Adv. RAR Password Rec. arpr.zip
IceExt 0.57 SoftIce Setup.exe Adv. Windows Password Rec. awpr.zip
OllyDbg 1.10 OLLYDBG.exe Adv. Zip Password Rec. azpr.zip
SoftIce 4.30 Lite Edition Sice430_Lite Internet Maniac imaniac.zip
PVDasm 1.04f FileMap.exe PQWAK pqwak.exe
Wdasm 8.93 Brat W32DSM89.exe Proactive Windows Security pwsex.zip
Hex Workshop 4.23 Setup.exe KEYLOGGER
Hiew 6.82 HIEW.exe Absolute Keylogger akl.zip
UltraEdit32 10.0c uesetup.exe Advanced Keylogger advanced_keylogger.exe
WinHex 11.26 SR-2 setup.exe Ardamax Keylogger setup_akl.exe
IDA Pro Advanced 4.3.0.740 IDA Pro Advanced 4.3.0.740.tar.gz Blaz. Perfect Keylogger 1.4.7 i_bpk147.exe
Import Reconstructor 1.g ImportREC.exe Blaz. Perfect Keylogger 1.6.2 i_bpk2003.exe
Lord PE Deluxe LordPE.exe Blaz. Perfect Keylogger Basic i_bpk_basic.exe
PEiD 0.92 PEiD.exe Blaz. Perfect Keylogger Lite i_bpk_lite.exe
PowerStrip 3.49 pstrip.exe Family Keylogger familykeylogger.zip
SmartCheck 6.2 RC2 Setup.exe Ghost Keylogger gkldemo.exe
BAHAYA LAN Home Keylogger keylogger.zip
BO Pinger 2.0 boping.zip Invisible Keylogger iksetup.exe
CI Scan 1.0 ciscan.zip Invisible Keylogger Stealth iks2k21d.exe
DDoS Ping 2.0 ddosping.zip Keylogger Express 1.0.1 KEYLOGGER_E.exe
DS Scan 1.0 dsscan.zip Keylogger Pro 1.4 keyloggerpro-setup-sw.exe
Messenger Scan 1.0 messengerscan.zip KGB Keylogger 1.6 freekgbkeylogger-16.zip
MyDoom Scanner 1.0 mydoomscanner.zip PAL PCSpy 1.0 pcspy.exe
NetSchedScan 1.0 netschedscan.zip SoftForYou Keylogger klg.exe
RPC Scan 2.03 rpcscan2.zip Spy Anytime 2.0 sapcspy.exe
ScanLine 1.0.1 scanline.zip Spy Lantern Keylogger 4.0.6 spy-lantern-keylogger.zip
SN Scan 1.0.5 snscan.zip Spy Software 007ssinstall.exe
SQL Scan 1.0 sqlscan.zip Stealth Webpage Recorder inst_swpr.exe
SuperScan 3.0 superscan.exe THC Keylogger 2.11 vlogger-2.1.1.gtar.gz
SuperScan 4.0 superscan4.zip Webmail Spy webmailspy-setup-sw.exe
Trout 2.0 trout.zip XPC Spy 2.2.1 xpcspyp.exe
XP Logon Keylogger i_xplogger.exe
SERVICE RAWAN PADA XP
DCOM Bobulator DCOMbob.exe ANTI-KEYLOGGER
Shoot the Messenger shootthemessenger.exe Anti Keylogger antikey.zip
Socket Lock socketlock.exe Keylogger Hunter 1.0 KeyloggerHunterSetup.exe
Sockettome sockegttome.exe Keylogger Hunter 2.0 KeyloggerHunterSetup.exe
Un Plug n Pray unpnp.exe Keylogger Killer 1.5 wm9capture_setup.exe
Personal Antispy 1.2 inst_antispy.exe
IMAGE MANAGER
Picasa 1.6 picasa-google-free.exe HTTPS SERVICE
ACDSee 4.0 setup.exe (599790770812681441) SSL Dump ssldump-0.9b3.tar.gz
Ulead Photo Explorer Lite Setup.exe Win32 OpenSSL 0.96m Win32OpenSSL-v0.9.6m.exe
Photoshop Album 2.0 SE psa2se_us.zip Win32 OpenSSL 0.97e Win32OpenSSL-v0.9.7eima.exe

KUPAS TUNTAS ASPROTECT

U ntuk menjamin bahwa anda dapat


mengikuti bahasan software cracking
Diassembler:
mencakup PVDasm dan WDasm.
Ada baiknya juga anda mengikuti bahasan
software cracking sebelumnya untuk men-
kali ini (Kupas Tuntas ASProtect), penulis- dapatkan pengetahuan dasar untuk mema-
Hex Editor:
nya meminta redaksi agar semua tool yang hami artikel-artikel software cracking kali ini:
mencakup HexWorkshop,Hiew, UltraEdit,
digunakannya disajikan dalam CD NeoTek dan WinHex. NeoTek II/4: Software Cracking dengan
kali ini dan hanya tool yang sama, terma- Diassembler dan Hex Editor
suk versinya, agar anda dapat betul-betul IDA Pro Advanced 4.3.0.470
mengikuti uraian penulis. Import Reconstructor 1.6 NeoTek II/5: SoftIce Memancing Serial
Lord PE Deluxe Number
Tool software cracking terhadap ASProtect
ini mencakup berbagai jenis, yaitu: PEiD 0.92 NeoTek III/10: Software Cracking & Crack-
Power Strip 3.49 proofing: Cracking ASPack dan ASProtect.
ArtIcons Pro 3.91b
Smart Check 6.2 RC2 NeoTek III/11: Cracking DLL dan ASProtect
Debugger: TweakRAM 3.50
mencakup SoftIce dan OllyDbg

6 NeoTek Vol. IV No. 10


NeoInbox NeoInbox

NmN
Neoteker menjawab Neoteker
Forum ini dimaksudkan sebagai bentuk offline dari mailing list
NeoTek di http://groups.yahoo.com/group/majalahneotek.

T: Posted September 3 nya ( OCR ktnya ) untuk kalo sudah terdaftar di situ Doni wahyudi
To the point deh...... merubah PDF image men- akan terdaftar di google Doni.Wahyudi@gmx.net
jadi PDF text di perlukan juga (free juga)
Aku TIDAK BISA SEND software OCR salah satunya T: Posted September 20
email dr GMAIl, ketika aku DotNet Spider
omnipage atau abyPDF,.... dotnetspider@gmail.com Bagaimana cara nya melihat
coba send muncul tulisan ini: setelah itu hasil PDF text
"Your message has not history (seperti di IE)
dapat anda edit mengguna- T: Posted September 16 ada yang bisa kasih saran ?
been sent. Discard your kan adobe acrobat standart
message?" Ada yang tau tempat repa- Siti Maulida
dengan menu advace edit rasi Hardisk di sekitar dae- sitimaulidar@telkom.net
Tolong dong siapa bisa Sekian Thank's rah mangga 2 Jkt????, Na-
Bantu??? Tapi aku bisa te- J: Posted September 20
Rivai ma tokonya + telp klo ada
rima email dari orang lain.
m21rivai@indosat-m3.net Maulana, Hazmi Buka aja tab
Makasih view>sidebar>history atau
maulha@peni.co.id
Arie T: Posted September 13 pakai combinasi ctrl+H
arie@uninet.net.id J: Posted September 18 insya allah membantu
ada yg tau merk MMC card
yg bagus (compatible) dgn coba anda datang ke I vhien
J: Posted September 5 ivhien@yahoo.com
handphone Nokia? Mangga Dua Mall lt 4 blok
Makasih bung JAYAN yg a no. 71 saya lupa nama
mau Bantu aku. Rusli T T: Posted September 20
reflectiontime@yahoo.com tokonya, ini no. tlp yg
Ternyata masalahnya di punya toko nmnya Andri Hi all,
browsernya!!!!!! J: Posted September 8 08161936532 Apa sih yg dimaksud
Aku slama ini pake browser dengan Thermal Printer?
gue pake NCPro. Dimas prasetyo
MAXTHON, dan ternyata dimas_tie@yahoo.com Gunanya buat apa? Merk
udah pernah gue coba di
ini tidak bisa menjalankan apa yg bagus?
N3650 & NGage. tapi
SEND email utk GMAIL. T: Posted September 20 Thanks
garansinya cumen 5 thn.
Lalu aku coba pake mohon bantuannya
Juna_Tan Ari
INTERNET EXPLORER
ternyata gak masalah ;) Juna_Tan@HotPOP.com Bagaimana caranya supaya anprameswari@telkom.net
sms yang di hp bisa
Arie ditransfer ke pc ya? J: Posted September 20
T: Posted September 13
arie@uninet.net.id Anda pernah lihat mesin
maaf, temen-temen mau perangkat apa saja yang
saya perlukan dan software fax? Nah, itu thermal prin-
T: Posted September 8 tanya nich... bagaimana ca- ter juga. Kertas yg diguna-
ranya supaya page website apa yang harus diinstall di
Hi Rekan2, pc? kan bereaksi terhadap panas-
kita bisa dibaca oleh publik, nya sebuah alat didalam
Bagaimana caranya menya- seperti bisa di search engine Terima kasih.
lin lalu mengedit file PDF mesin fax yg akhirnya meng-
misal di yahoo, google atau hasilkan huruf. Thermal
& sebuah Ebook dan kemu- Intansusanti
dimana aja... atau mengin- printer lain adalah printer
dian menyimpannya kem- intansusanti@yahoo.com.sg
put /mempublikasikan in- di couter2x McD, KFC, ka-
bali menjadi file PDF & formasi kita, yang bisa di J: Posted September 20 sir Departemen Store.
Ebook. search enggine oleh seluruh
bisa dengan fma.. bisa Pokoknya kalo printernya
Best regards, penguna internet. ngga berbunyi tapi menge-
donlot disini
Pije terimakasih... fma.sourceforge.net/ luarkan struk pembelian
pije@telkom.net Dadi Resmawan Albert kita, itu berarti thermal
drm_292002@yahoo.com smart_mushu@yahoo.com.sg printer. Thermal ini juga ti-
J: Posted September 10 dak membutuhkan refil
Hello Pije, J: Posted September 13 J: Posted September 20 tinta karena huruf yg mun-
menurut yang saya dengar Anda bisa submit langsung butuh hp, kabel data, cul adalah karena kertas -
baca dan rasakan begini : di yahoo! directory mis : software data exchange.. nya yang mampu bereaksi
PDF mempunyai 2 versi http://dir.yahoo.com/Regio cari aja di situs hp kamu terhadap panas tsb. Semoga
PDF image,... dan PDF text nal/Countries/Indonesia/ atau bukannya biasa di jelas.
untuk PDF image tidak da- biasanya di kanan atas ada kasih lewat cd yang Andrie
pat di edit tetapi harus di ru- link "Suggest a Site" (free) nemenin hp kamu waktu andrie01@cbn.net.id
bah terlebih dahulu menja- Atau anda bisa submit situs beli??
di PDF text,... istilah keren- anda di dmoz.org (biasanya

Vol. IV No. 10 NeoTek 7


NeoInbox

T: Posted October 18 J: Posted October 18


Teman millist semua di Tanah Air, Hello,
Selamat menunaikan ibadah puasa bagi yang menunaikannya. Saya membaca email yang anda kirim-
Maaf kami TKI taiwan telah lama ikut millis ini. Namun baru sekarang bisa kan ke milis NeoTek membuat saya
posting. senang sendiri tidak tahu mengapa.
Melihat perkembangan Wifi 2,4 Ghz dan 2,5 Ghz di tanah air sungguh kami
ikut prihatin. Dan harapan bisa segera dibebaskan sesuai aturan ITU bahwa Buat mas-mas, mbak-mbak yang di
frekwensi untuk ISM harus dibebaskan. taiwan, baca neotek juga ya... ada
Di Taiwan penggunaan frekwensi 2,4 Ghz dan 2,5 Ghz telah lama dibebas- versi online yang dikemas dalam file
kan. Sehingga banyak hotspot baik milik lembaga maupun perorangan. pdf bisa di download di
Bahkan TKI sendiri punya Hotspot yang dipasang di Cultural Masjid Taipe www.neotek.co.id semoga versi
yang menjadi Pusat kegiatan kami. Atas budi baik seorang Warga Indonesia online tersebut dapat di share ke
yang bekerja di Nokia Taiwan, beliau telah mau memasang dan berlangganan teman-teman di taiwan.
ADSL unlimited 512 Kbps yang dipasang di tempat tersebut. Kemudian
dibuat Wifi AP agar bisa dipakai sharing internet bagi rekan-rekan semua salam dari saya selaku Redaksi
nonstop online. Sehingga rekan-rekan TKI maupun TKW di Taiwan, yang Pelaksana Majalah NeoTek, tidak lupa
mempunyai LAPTOP, bisa main internet di masjid. Jangan heran, kalau ada saya ucapkan "Selamat menunaikan
TKW di Taiwan juga biasa nenteng Laptop ke masjid he...he he... ibadah puasa".
Pertama kali juga bingung. Karena banyaknya AP yang tidak kelihatan. Baik
milik perorangan maupun lembaga. Regards
Pengalaman, begitu keluar sedikit dari halaman masjid, seringkali menemui odyxb
masalah IP Conflict. Rupanya ada Hotspot lain yang juga ke detect. odyxboy@yahoo.com
Barangkali AP tersebut menggunakan alat merk yang sama dan IP class yang J: Posted October 18
sama. Wajar makanya terlihat sering terjadi IP conflict. Atau paling gak di
sekitar masjid itu juga ada AP lain. Terima kasih Mas Redaksi Majalah
Di Taiwan, di tempat2 umum seperti stasiun, bandara, bus station sudah ada Neotek.
yang menyediakan internet GRATIS. Walau jumlahnya masih terbatas. Yang Kami selalu download versi Online
pasti karena sudah dibebaskannya Frek 2,4 Ghz dan 2,5 Ghz banyak sekali majalah Neotek. Namun sayang untk
Hotspot untuk akses internet dengan WIFI. Semoga di tanah air juga segera arsip yang lama-lama kadang gak ada
menyusul, untuk pembebasan penggunaan Frek 2,4 Ghz dan 2,5 Ghz.
lagi alias gak bisa di download. Kami
O ya email dari beberapa millist yang kami ikuti, sampai di Pabrik kami share selalu share semua dari Neotek
dengan rekan2 lain. Kami di Pabrik sudah membuat satu LAN yang ter-
hubung di antara sesama teman se Pabrik. Kami bangun Satu Server untuk Online. Dan rekan-rekan paling suka
LAN dengan menggunakan AMD Athlon 64 3200+ Mobo K8NPro Gigabyte, adalah Tutorialnya Neotek. Karena
Memory 1 GB, sebagai Server. OS menggunakan Win XP Prof dan untuk sangat menarik sekali. Dan juga kami
klien ada Win XP Prof, Mandrake 10 Official, Win Me dan Fedora Core 2. pernah menemukan banyak sekali
Sayangnya kami tidak punya koneksi ke internet di pabrik, jadi server kami tulisan dari Neotek namun Textbase.
tidak bisa konek ke Internet, hanya untuk server LAN aja. Jadi email-2 dari Tapi isinya sangat menarik dan
millist yang kami ikuti, seperti Indo WLI, jasakom, Majalah Neotek dll, membantu kami kalau kami bingung
setelah kami ambil, kemudian kami share lagi di pabrik. Data kami taruh di ada masalah tentang komputer.
server dan semua bisa akses. Teman-teman sangat senang, mengikuti dan
bisa belajar bersama dimillist. Setiap hari email saya download, dan langsung Dan juga edisi cetak, kami selalu beli
kami share. nitip kalau ada teman yang pulang
Kami download dari warnet terdekat pakai disket, kemudian kami share lagi. cuti tanah air. Sekali beli 4 edisi
Dan warnet di Taiwan juga kueennnceng kenceng. sekaligus ada CD tentunya.
Sekali lagi Kami sangat mendukung perjuangan bapak-bapak dan rekan- Sekali lagi terima kasih buat Redaksi
rekan semua di Indo WLI yang ingin memperjuangkan internet MURAH. Neotek juga buat Bapak Kosasih
Terutama Pak Ono W Purbo, Mas Pataka, Om Bino dan semuanya. Juga
rekan milist di Majalah Neotek, kami selalu mengikuti perkembangannya. Indarsah dari Neotek. Kami selalu
mengikuti ulasan2 beliau di millist
Juga rekan-rekan di Jasakom Mas Sto dan para moderator lainnya. Terima
kasih atas buku SIH nya. Kami di taiwan sudah mendapatkannya sejak edisi neotek.
kedua kemarin dari Gudanglinux atas bantuan seorang teman TKW yang Mohon doanya, semoga temen2 di
sudah pulang ke tanah air. Juga tambahan Bab 11, sudah kami download dan taiwan bisa berhasil sampai nanti
kami share juga ke teman-teman di jaringan sini. Di Taiwan kami juga sudah pulang tanah air. Amin.
berani mencoba untuk sekedar belajar tentang keamanan jaringan.
Isrowi Imam
Mari tetap semangat Ca youk.....!!!! imamisrowi@yahoo.co.uk
O ya untuk melihat kegiatan kami, bisa dilihat di: http://www.rydaviny.net
disini banyak sekali album kegiatan kami para TKI di Taiwan. Sekaligus juga
AP wifi kami di Cultural Masjid Taipe.
Salam dari TKI Taiwan
Isrowi Imam
imamisrowi@yahoo.co.uk

8 NeoTek Vol. IV No. 10


NeoStart

COMPUTER PRIVACY
Metode Penghapusan Data
Penghapusan data yang paling aman bukanlah dengan FDISK ataupun FORMAT (apalagi bila
hanya sekedar perintah DELETE). Standar Department of Defense Amerika Serikat adalah dengan
data overwriting. Firrar Utdirartatmo (firrar@lycos.com) membahas
bermacam-macam teknik overwriting ini.
PA YANG SEBENARNYA TERJADI PADA PENGHAPUSAN FILE? dipakai hard disk untuk mencegah read/write head kehi-
A Pada sistem operasi MS-DOS dan Windows, file
system dipakai untuk memelihara data pada hard
langan posisi, menyebabkan hanya sejumlah terbatas 0
atau 1 saja yang akan ditulis ke disk. Inilah mengapa dalam
disk: directory, file, lokasinya, ukuran, tanggal, dst. Memakai memilih pola penimpaan perlu mempertimbangkan skema
file system lebih cepat ketimbang melakukan parsing infor- pengkodean yang berbeda.
masi langsung dari disk, tetapi itu juga menjadi penyebab Pada paper Secure Deletion of Data from Magnetic and
masalah saat user ingin menghapus secara aman suatu file. Solid-State Memory (Peter Gutmann) bagian Erasure of
Umumnya, saat kita menghapus suatu file, sistem operasi Data stored on Magnetic Media, disarankan untuk mela-
tidak melakukan penghapusan sebenarnya, tetapi hanya kukan 35 pass overwriting yang akan menghapus data,
menghapus acuan ke file dari tabel file system dan menan- bergantung pada drive encoding, dan metode ini sering
dai area yang dipergunakan oleh file yang tidak terpakai. dipergunakan sebagai mode default banyak software wiper.
Maka, siapapun bisa melakukan recover file memakai Setelah menentukan pola tertentu yang akan dipakai, lalu
utility yang mampu membaca disk secara langsung. Data dimana harus dituliskan? Jika tujuannya adalah untuk me-
tidak akan dihancurkan sampai suatu program melakukan lakukan overwrite semua data yang tersimpan dalam suatu
penulisan di atas file yang terhapus (overwrite), dan meski file, maka diterapkan pada awal sampai akhir file.
terjadi overwrite, masih dimungkinkan melakukan recover Tetapi, rancangan file system, bisa menyebabkan space yang
data dengan sejumlah perlengkapan khusus. dialokasikan oleh suatu file lebih besar ketimbang file itu
Jadi jika ingin memastikan data-data rahasia anda tidak ja- sendiri. Bacalah dulu artikel Istilah-istilah berkaitan de-
tuh ke tangan yang salah, kita harus melakukan overwrite ngan masalah penghapusan data yang menjelaskan menge-
file sebelum menghapusnya dari tabel file system. nai partisi, cluster, dst.
Hard disk terdiri dari sejumlah disk platter dengan lapisan Masalah tidak hanya berkaitan dengan overwriting suatu
bermuatan magnetic. Satu read/write head dipakai untuk file, tetapi juga overwriting unused disk space. Meski dila-
read & write data dari platter. Head terletak sangat dekat kukan overwrite free space, daerah cluster tip masih tak
dengan platter. tersentuh. Saat melakukan wipe, tutuplah sebanyak mung-
Permukaan disk platter bisa dianggap seperti medan magnet kin aplikasi yang sedang berjalan, agar mengurangi jumlah
yang serupa dengan magnet-magnet kecil, dengan kutub locked file, sehingga lebih banyak unused space yang bisa
positif dan negatif. Data disimpan ke disk dalam bentuk di-overwrite.
binary? sebagai satu dan nol? dan berjuta-juta medan Metode Gutmann
magnet dipakai untuk menyimpan bit. Saat menulis data
baru ke disk, read/write head mengubah arah kutub Didasarkan pada paper Peter Gutmann Secure Deletion of
magnet jika diperlukan. Data from Magnetic and Solid-State Memory. Terdapat
27 pass yang akan melakukan overwrite data bergantung
Saat read/write head membalikkan kutub dari suatu area pada drive encoding. Sebagai berikut:
(menyatakan satu bit data), kutub dari sebagian besar mag-
net berbalik, tetapi ada sejumlah kecil yang tetap dalam Pass Pattern (binary, hex)
kondisi semula. Secara elektronik drive mengabaikan ketidak- 1 01010101 01010101 01010101, 0x55
2 10101010 10101010 10101010, 0xAA
akuratan dalam jumlah kecil ini. 3 10010010 01001001 00100100, 0x92 0x49 0x24
Tetapi bila dicoba untuk mengevaluasi permukaan platter 4 01001001 00100100 10010010, 0x49 0x24 0x92
dengan microscope electronic yang canggih ada kemung- 5 00100100 10010010 01001001, 0x24 0x92 0x49
kinan untuk melakukan recover data meski pernah dilaku- 6 00000000 00000000 00000000, 0x00
kan penimpaan data (overwriting). Sederhananya: Meski 7 00010001 00010001 00010001, 0x11
8 00100010 00100010 00100010, 0x22
data terlihat sudah berubah secara software, tetapi dalam 9 00110011 00110011 00110011, 0x33
tingkatan fisik masih ada data lama yang tetap tersimpan. 10 01000100 01000100 01000100, 0x44
11 01010101 01010101 01010101, 0x55
Bagaimana Cara Tepat Melakukan Overwriting? 12 01100110 01100110 01100110, 0x66
Tujuan utama dari overwriting adalah untuk mengubah 13 01110111 01110111 01110111, 0x77
kutub magnetic dari tiap medan magnet dalam disk platter 14 10001000 10001000 10001000, 0x88
sebanyak mungkin, sehingga akan menjadi sangat sulit 15 10011001 10011001 10011001, 0x99
16 10101010 10101010 10101010, 0xAA
untuk menentukan state mereka semula. 17 10111011 10111011 10111011, 0xBB
Jika data ditulis langsung ke disk, file dapat ditimpa dengan 18 11001100 11001100 11001100, 0xCC
pola yang terdiri dari hanya 0 atau hanya 1. Tetapi, sejum- 19 11011101 11011101 11011101, 0xDD
lah algoritma pengkodean run-length limited (RLL) yang 20 11101110 11101110 11101110, 0xEE

Vol. IV No. 10 NeoTek 9


NeoStart

21 11111111 11111111 11111111, 0xFF


22 10010010 01001001 00100100, 0x92 0x49 0x24
23 01001001 00100100 10010010, 0x49 0x24 0x92
24 00100100 10010010 01001001, 0x24 0x92 0x49
25 01101101 10110110 11011011, 0x6D 0xB6 0xDB
26 10110110 11011011 01101101, 0xB6 0xDB 0x6D
27 11011011 01101101 10110110, 0xDB 0x6D 0xB6
Pass harus dilakukan dalam urutan yang acak untuk menyu-
litkan orang melakukan recover data. Permutasi harus dila-
kukan dengan pembangkit bilangan acak yang kuat secara
kriptografi. Untuk peningkatan bisa dilakukan pass random
sebelum atau setelah 27 pass di atas. Metode ini kurang
sesuai untuk menghapus data pada drive terkompresi, ka-
rena sejumlah pass memuat data terkompresi tinggi.
M
ENYUMBANGKAN KOMPUTER LAMA MILIK PRIBADI ATAU
perusahaan ke mereka yang lebih memerlukan me-
US DoD 5220-22.M rupakan tindakan mulia. Namun demikian perlu
Terdapat dua metode berdasarkan National Industrial diperhatikan pula, agar hard disk pada komputer sudah di-
Security Program Operating Manual (NISPOM, dikenal bersihkan dari data-data yang mungkin merupakan infor-
sebagai US DoD 5220.22-M), dari Departemen Pertahanan masi rahasia pribadi/perusahaan.
AS January 1995 (bab 8, section 3, 8-306. Maintenance). Di Begitu pula kalau suatu kali ingin melakukan upgrade alias
sini terdapat matriks pembersihan: tukar-tambah hard disk anda ke kapasitas yang lebih besar.
Pass Matrix Pattern Pastikan data-data sudah dihapus secara aman, sehingga
1 E [1] Random character X tidak bakal bisa di-’ungkit’ lagi.
2 E [2] Bit-wise complement of X
3 E [3] Random data Salah satu sumber ‘kebocoran’ berasal dari recovery pada
4 C Random character Y data yang sudah dihapus. Saat menghapus data dari hard-
5 E [1] Random character Z disk atau floppy, merupakan hal yang penting untuk
6 E [2] Bit-wise complement of Z menghapus semua jejak sedemikian sehingga recovery
7 E [3] Random data tidak dimungkinkan.
untuk X, Y, Z = [0,255] Meski bila anda hanya ingin sekedar membuang floppy
Alternatif pertama adalah bagian E, C dan E (sekali lagi) disk anda yang mulai berjamur atau banyak bad sector-
dari matriks pembersihan. nya. Bahkan memori komputer yang dianggap ‘volatile’
tidak seperti yang kita yakini sebelumnya, isi memori tidak
Alternatif kedua menyertakan hanya bagian E, dan dua hilang karena komputer dimatikan.
pass awal dengan karakter tetap ketimbang karakter acak.
Sehingga pembersihan seperti berikut: Kemajuan dalam teknologi data-recovery memungkinkan
data bisa diangkat kembali bahkan dari hard disk yang su-
Pass Matrix Pattern dah di-wipe dan dibongkar secara fisik. Teknologi tersebut
1 E [1] 00000000, 0x00 sering dipergunakan oleh agen-agen rahasia dan penegak
2 E [2] 11111111, 0xFF
3 E [3] Random data hukum, termasuk untuk penemuan bermacam barang bukti.
Semua data acak dibuat dengan ISAAC pseudorandom Di antaranya teknik semacam Partial Response Maximum
number generator (PRNG). Likelihood (PRML) yang mampu merekonstruksi data pada
disk magnetik, juga penggunaan Magnetic Force Micros-
Meski kedua metode tersebut lebih cepat ketimbang metode copy (MFM) & Magnetic Force Scanning Tunneling Micros-
Gutmann, tetapi kurang aman, khususnya bila orang men- copy (STM), suatu teknik imaging pola magnetik dengan
coba melakukan hardware recovery. Metode ini kurang se- resolusi tinggi untuk sample yang minimal, dan Scanning
suai untuk menghapus data pada drive terkompresi, karena Probe Microscopy (SPM).
sejumlah pass memuat data terkompresi.
Kita masih ingat dulu pada jamannya MS-DOS, kita meng-
Pseudorandom Data hapus file dengan perintah DEL, lalu mengira file tersebut
sudah hilang selamanya. Kemudian muncul undelete dari
Pseudorandom data yang kuat secara kriptografi untuk Norton Utility yang mampu mengambil kembali file ter-
overwriting dibuat memakai algoritma ISAAC (Indirection, sebut asal belum tertimpa (overwritten).
Shift, Accumulate, Add and Count) oleh Bob Jenkins.
ISAAC generator disusun ulang sebelum memakai multi- Untuk mengatasinya orang yang ingin melakukan pengha-
source polling random number generator. pusan lalu merasa aman menggunakan overwriting pada
file dengan byte 0x00 atau acak. Pada tahun 1996 Peter
Data acak yang dibangkitkan oleh ISAAC dijamin memiliki Gutmann mempublikasikan paper-nya, Secure Deletion of
panjang period 2^40 angka, dan siklus rata-rata adalah Data from Magnetic and Solid-State Memory pada 6th
2^8295 32-bit (4-byte) angka. Usenix Security Symposium, yang menyatakan bahwa data
Maka, jumlah rata-rata data yang diberikan oleh pembangkit masih bisa di-recover meski dilakukan overwrite tiga kali
sebelum rangkaian dimulai dari awal adalah 4.12e2488 (http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html).
gigabyte (mendekati 4096 gigabyte), yang lebih dari cukup Catatan: Paper tersebut cukup bagus buat anda yang serius
untuk overwriting hard drive terbesar yang ada saat ini. mengkaji masalah forensik, karena menjelaskan mengenai potensi
Jumlah overwriting pass tergantung pada pilihan user, mak- recovery baik pada media magnetik maupun pada RAM.
simal adalah ((2^16) - 1) = 65535 pass.
Perintah DEL pada DOS sebenarnya hanya mengubah nama
Karena data acak sangat susah dikompresi, maka metode dari file agar sistem operasi tidak ‘melihat’ file tersebut.
ini cocok dipergunakan pada drive yang terkompresi. Juga bila anda menghapus file lewat Recycle-bin. Situasi

10 NeoTek Vol. IV No. 10


NeoStart

COMPUTER PRIVACY
Menghapus Tuntas Data
Tahukah anda bahwa data masih tetap ada dalam disk walaupun anda telah memformat disk itu?
Bahkan setelah melakukan overwriting dengan bit 0x00 sebanyak tiga kali data masih dapat di-
recover. Firrar Utdirartatmo (firrar@lycos.com) membahas pentingnya memahami semua ini
apabila anda berminat menjadi cybercop.
serupa berlaku untuk NTFS. Penghapusan informasi pen- Artikel berikut memuat pengetahuan sederhana dalam peng-
ting semacam rahasia dagang/pribadi pada masa lalu mung- hapusan data secara ,aman,’ bukan berkaitan permasalahan
kin cukup menggunakan perintah FORMAT atau FDISK recovery data. Sengaja ditampilkan tool yang berjalan pada
dari DOS. Dan celakanya kebanyakan user meyakini bah- platform Windows/DOS, dan tool pada Linux.
wa data-data mereka benar-benar telah dihapus. Pertimbangan pemilihan, karena tool-tool tersebut membe-
Perintah FORMAT sebenarnya membuat suatu tabel FAT rikan informasi yang cukup baik, sehingga bisa membantu
dan root baru, tetapi membiarkan saja semua data sebelum- kita memahami pentingnya proses ‘pembersihan’ ini, di-
nya pada disk. sertai dengan variasi pilihan fitur yang tersedia.
File dalam bentuknya yang paling sederhana adalah sejum- Alamat web untuk men-download tool-tool tersebut secara
lah bit, yang membentuk byte. Saat suatu file dibuat, maka gratis, dan bukan versi demo-nya:
ia akan ditulis ke sistem dengan byte-byte dari file ditulis ? Eraser di Windows: http://www.heidi.ie/eraser/,
ke sektor yang ada. Ketika menghapus suatu file, sistem http://easynews.dl.sourceforge.net/sourceforge/eraser/
sebenarnya mengambil bit pertama dari file dan menggan-
? DBAN (Darik's Boot and Nuke): http://dban.sourceforge.net/
tikannya dengan bit lainnya. Bit tersebut menandakan pada
sistem kalau file tersebut tidak lagi tersedia untuk sistem, ? Paket secure delete (srm, sfill, sswap, smem) di Linux:
dan sektor yang ditempatinya sekarang bisa dipakai oleh www.thc.org
file lainnya. ? Wipe (Linux): http://gsu.linux.org.tr/wipe/
Analogi yang mudah dari hard disk adalah kaset tape. Kita Memang sebenarnya tidak dijamin 100% seluruh data akan
bisa menimpa lagu pada kaset dengan lagu lainnya, seperti lenyap tanpa bekas, minimal dengan melakukan wipe ini
melakukan overwrite file pada hard disk dengan file lain- orang akan mengalami kesulitan untuk melakukan recovery
nya. Nah, bila kita coba mendengarkan lebih seksama, kita data anda. Konon, pada informasi berklasifikasi TOP SECRET,
akan mendengar semacam ‘noise’ di background saat me- pemerintah AS akan menghancurkan media disk secara
mainkan lagu, ini yang dikenal dengan istilah ‘bleeding.’ fisik dan kalau perlu dilebur.
Jadi saat kita merekam lagu B di atas lagu A, kita masih Lakukanlah ‘pembersihan’ dengan tuntas, agar anda bisa ti-
bisa mendengar lagu A. Dengan analogi ini, kita bisa me- dur nyenyak tanpa khawatir ada yang akan membongkar
mahami kenapa kita tetap bisa melihat file yang sudah ter- ‘kuburan data’ anda.
hapus pada hard disk.

ISTILAH-ISTILAH BERKAITAN DENGAN PENGHAPUSAN DATA

File system setiap partisi ke blok-blok kecil yang Pseudorandom number generator,
Sistem operasi mempergunakan file disebut cluster. Suatu cluster adalah area PRNG
system sebagai suatu database untuk terkecil, yang bisa dialokasikan dari disk Suatu algoritma yang memungkinkan
mengendalikan status alokasi dari suatu dan ukurannya bergantung pada file rangkaian angka nampak random (acak).
partisi. File system, semacam FAT (File system dan ukuran dari partisi. Semua data "random" yang dibuat
Allocation Table) dan semua variannya secara aritmetik disebut pseudorandom.
(FAT12, FAT16, FAT32) dan NTFS (New Cluster tip
Technology File System), menyimpan Unused area di akhir cluster terakhir Period length, dari PRNG
jejak data pada suatu partisi, semacam yang dialokasikan oleh suatu file (atau Panjang rangkaian pseudorandom;
nama file, tanggal, ukuran dan lokasi slack space). Unused area dihadirkan banyaknya angka yang bisa dibangkitkan
fisiknya pada disk. dalam kebanyakan file karena space dengan PRNG sebelum rangkaian
hanya bisa dialokasikan sebagai blok dimulai lagi dari awal.
Partisi berukuran cluster dan isi dari file jarang
memenuhi sepenuhnya semua bagian *Sekedar untuk memudahkan: Satu hard
Suatu hard disk bisa dibagi ke dalam disk bisa dibagi ke dalam beberapa
sejumlah drive logic disebut partisi. cluster yang teralokasi.
partisi. Dalam satu partisi dibagi ke
Ukuran dari partisi dan file system yang dalam blok-blok yang disebut cluster.
dipergunakan menentukan ukuran Unused disk space
Nah, suatu file bisa memakai cluster-
cluster. Biasanya ukuran cluster dibuat Space pada suatu partisi yang tidak cluster tersebut. Kemungkinan ada file
kecil untuk mengurangi jumlah (slack) dipergunakan untuk menyimpan data. yang di akhir cluster-nya tidak mengisi
space pada partisi. Terdiri dari cluster tip area dari file pada cluster tersebut dengan penuh, itu yang
partisi dan free space yang tersedia. disebut cluster tip. Cluster-cluster yang
Cluster
Pass, overwriting tidak dipakai menyimpan data disebut
Untuk bisa tetap mengetahui letak data free space. Free space + cluster tip
pada suatu partisi, file system membagi Jumlah ini menentukan berapa kali suatu disebut unused disk space.
area pada disk akan ditulisi

Vol. IV No. 10 NeoTek 11


NeoStart

COMPUTER PRIVACY
Tuntas dengan Windows Eraser
Overwriting berulang kali dengan pola tertentu adalah teknik yang cukup ampuh untuk
menghapus data, dan ini dapat dilakukan dengan mudah menggunakan Eraser yang berjalan pada
Windows. Firrar Utdirartatmo (firrar@lycos.com) memperkenalkannya
bersamaan dengan teknik serupa pada Linux.

E
RASER ADALAH TOOL PENGHAPUS DATA DENGAN MELA- Gambar 1. Mode
kukan overwriting berulang kali memakai pola ter- Explorer dari Erase
tentu yang diinginkan. Kita bisa memanfaatkan Anda dapat melaku-
drag and drop file dan folder ke on-demand eraser, memakai kannya dari Windows
Explorer shell extension, atau integrated scheduler untuk Explorer, karena se-
melakukan overwriting unused disk space secara reguler telah diinstall pilihan
pada jadwal tertentu. Erase akan ditam-
Pola overwriting didasarkan pada paper Peter Gutmann Secu- bahkan.
re Deletion of Data from Magnetic and Solid-State Memory.
Ditambah dengan metode dari National Industrial Security
Program Operating (NISPOM alias US DoD 5220.22-M), dan Gambar 2. Konfirmasi
pseudo-random data. penghapusan

Mekanisme Penghapusan
Klik tombol Options
Eraser memanfaatkan pembangkit bilangan acak yang kuat untuk melihat pilihan
secara kriptografi dari Gutmann. Eraser menuliskan empat metode penghapusan.
pass dengan data acak sebelum dan sesudah melakukan de-
terministic pass (pola tetap), dengan urutan yang juga acak,
sehingga total menjadi 35 pass. Data dalam pass acak dibuat
dengan ISAAC pseudorandom number generator.
Eraser dioperasikan seperti Windows Explorer untuk meng- Gambar 3. Memilih
hapus file. Klik kanan pada file atau direktori dan pilih Erase. metode penghapusan
untuk file

WIPE DAN SECURE DELETE DI LINUX


Wipe adalah tool penghapusan data pada disk yang berjalan di Linux. Secara default ? smem melakukan secure overwriting pada unused memory (RAM)
proses overwriting dilakukan 34 kali. Lakukan instalasi pada file installer: Meski di Linux tidak ada tool undelete instan, tetapi file yang terhapus masih bisa
tar -zxvf wipe-0.16.tar.gz diambil dengan tool-tool forensik semacam yang terdapat dalam paket TCT Coroner
Masuk ke direktori hasil instalasi lalu lakukan: Toolkit. Dengan secure delete proses penghapusan file berlangsung sebagai berikut:
make linux ? Prosedur overwriting (dalam mode secure) melakukan 38 kali overwriting. Setelah
Penggunaannya tergantung kondisi data pada hard disk: tiap pass, disk cache kemudian di-flush
? Misal bila hard disk pada /dev/hda3 terisi di bawah 70%,lakukan mount dulu, misal ke ? Memotong file (truncate), sehingga pihak yang melakukan recovery tidak tahu suatu
/mnt/hard3, lalu lakukan: wipe -cfrsF /mnt/hard3 untuk membersihkan isi file data blok disk milik file yang mana
dengan 34 pass, lalu wipe -kqZ -Q 1 /dev/hda3 untuk membersihkan informasi meta ? Mengganti nama file sehingga pihak yang melakukan recovery tidak bisa
file. menentukan isi file terhapus dari namanya
? Tapi bila /dev/hda3 terisi lebih dari 70%, lebih cepat langsung membersihkan ? Menghapus file (unlink)
dengan: wipe -kZ /dev/hda3. Program melakukan overwrite yang sudah sesuai rekomendasi US DOD (Departement
? Jika hanya ingin membersihkan isi file tanpa peduli pembersihan namanya, gunakan: Of Defense). US DOD menyarankan 7 pass extended character rotation wiping (pada
wipe -cfrZF /mnt/hard3 file dilakukan overwrite 7 kali, agar tool recovery tidak mampu membaca file aslinya).
Catatan option: Program juga akan menghapus semua informasi yang tersimpan pada free space dan
swap space di sistem. Seperti diketahui, sistem kadang melakukan dump informasi pada
? c: melakukan chmod pada file yang terproteksi (read only) agar bisa dihapus area tersebut.
? f: tanpa konfirmasi
? r: hapus ke semua sub direktori di bawahnya Karena file ditimpa ulang, kuncinya adalah berapa kali pass dilakukan. Secara default
? F: tidak melakukan wipe nama file dilakukan delete dalam secure mode (38 pass). Untuk mempercepat dan menurunkan
? q: quick mode hanya 4 kali, atau ditentukan oleh Q keamanan, bisa ditambahkan option -l (0xff sekali, pass acak sekali) atau -ll (sekali pass
? Z: tanpa penghapusan ukuran file acak). Mode aman (secure) akan melakukan hal berikut:
Perhatian: Berhati-hatilah dalam menggunakan perintah di atas, karena data-data akan ? 1x overwrite dengan 0xff
benar-benar dihapus tanpa bekas. Tidak ada "unformat" dan "undelete" untuk perintah ? 5x random pass
tersebut. ? 27x overwriting dengan nilai khusus untuk membuat recovery dari hard disk dengan
Anda bisa mencobanya dulu dengan floppy. Contoh penghapusan data pada floppy disk: pengkodean MFM dan RLL menjadi mustahil
wipe -kqfZ -l 1440K /dev/fd0 ? 5x random pass
(-l menyatakan panjang byte dilakukannya wipe) Dalam satu detik kita bisa melakukan overwrite 1 sampai 2 MB data, bergantung pada
Paket secure delete kinerja hard disk. Dalam mode kurang aman (insecure), pembersihan 100 MB file/free
disk space memerlukan 15 detik sedang dalam mode secure 60 menit.
Bila wipe menghapus file data pada disk, sedangkan tool dalam paket secure delete
berguna untuk ‘membersihkan’ daerah-daerah yang sering kita abaikan selain Seperti biasa, untuk instalasi lakukan unzip file yang anda peroleh, misal di sini
menghapus file, yaitu unused space, swap disk, dan unused memory. secure_delete-3.1.tar.gz:
Jadi tidak seperti wipe yang bertugas menghapus seluruh isi disk. Keempat utility yang tar -zxvf secure_delete-3.1.tar.gz
akan dijelaskan di sini: masuk ke direktori yang dihasilkan dan lakukan:
? srm melakukan secure deletion pada file make
? sfill melakukan secure overwriting pada unused space di harddisk make install
? sswap melakukan secure overwriting dan cleaning pada swap Berikut sintaks command line tool-tool tersebut:

12 NeoTek Vol. IV No. 10


NeoStart

Setiap pattern terdiri dari tiga byte. Pada Pilihlah unused space on drive.
tiap byte tentukan 0 atau 1. Anda dapat
Gambar 8.
juga memilih pseudorandom data. Menentukan
Selesai menghapus anda menerima laporan. menghapus
unused space

Gambar 4. Memilih metode penghapusan unused Untuk menjalankannya, pada task baru
space itu klik kanan lalu pilih Run.

Bila tidak puas dengan metode yang


tersedia, anda bisa membuat ‘gaya’
menghapus sendiri (klik New untuk
masuk ke Custom Method Editor).
Gambar 6. Laporan penghapusan

Untuk menghapus unused space, anda


klik Eraser lalu klik On-Demand, lalu
pada klik kanan pilih New Task.
Gambar 9. Menjalankan task

Ingat, file yang pernah terhapus tidak


dapat di-recover lagi.

Gambar 5. Metode penghapusan bikinan sendiri Gambar 7. Membuat task baru Gambar 10. Konfirmasi penghapusan

? srm [-d] [-f] [-l] [-l] [-v] [-z] file [file] [another file] [etc.] vi.jpg xc.png
? sfill [-i] [-I] [-f] [-l] [-l] [-v] [-z] target-directory [root@fire /secure_delete-3.1]# ./srm -Rv /tes2
? sswap [-f] [-l] [-l] [-v] [-z] /dev/of_swap_filesystem Using /dev/urandom for random input.
? smem [-f] [-l] [-l] [-v] Wipe mode is secure (38 special passes)
Arti dari sejumlah option: Wiping /tes2 DIRECTORY (going recursive now)
? -d : jangan menghapus file bertitik (".") dan ".." on (untuk srm) Wiping forensik.txt ************************************** Removed file
? -i : wipe hanya pada free inode space, bukan free disk space pada sistem (untuk sfill) forensik.txt ... Done
? I : wipe hanya pada free disk space, bukan pada free inode space (untuk sfill) Wiping hits.txt ************************************** Removed file hits.txt ...
? -f : fast write tanpa O_SYNC dan sync() di antara write. Lebih cepat tapi kurang Done
aman. Wiping hasil DIRECTORY (going recursive now)
? -l: Pengurangan keamanan, hanya sekali random pass dan sekali 0xff pass. Bila Wiping vi.jpg ************************************** Removed file vi.jpg ...
ditambahkan -l lagi maka hanya akan sekali pass dengan 0xff. Done
? -v : mengaktifkan verbose mode, proses yang sedang berlangsung ditampilkan. Wiping xc.png ************************************** Removed file xc.png ...
? -z : wipe terakhir menulis 0 ketimbang data random Done
? file : file yang akan dihapus. Removed directory hasil ... Done
? target-directory : target berupa directory Removed directory /tes2 ... Done
? swap_filesystem : swap filesystem, lakukan unmount dulu [root@fire /secure_delete-3.1]# ls -R /tes2
Option bisa dikombinasikan semacam -lfv, -l -f -v. Pada contoh-contoh berikut kita ls: /tes2: No such file or directory
memanfaatkan option -v untuk menampilkan informasi proses pembersihan yang Contoh pemanfaatan sfill untuk membersihkan unused space pada suatu direktori:
sedang berlangsung. Contoh pemanfaatan srm untuk menghapus file *.txt pada [root@fire /secure_delete-3.1]# ./sfill -v /tes
direktori /tes: Using /dev/urandom for random input.
[root@fire /secure_delete-3.1]# ls /tes Wipe mode is secure (38 special passes)
kata.txt percobaan.txt setup.bmp Wiping now ...
[root@fire /secure_delete-3.1]# ./srm -v /tes/*.txt Creating /tes/oooooooo.ooo ... ************************************** Wiping
Using /dev/urandom for random input. inodes ... Done ... Finished
Wipe mode is secure (38 special passes) Contoh pemanfaatan smem untuk membersihkan free memory (pada contoh ini option
Wiping /tes/kata.txt ************************************** Removed file fll dipakai sekedar mempercepat proses):
/tes/kata.txt ... Done [root@fire /secure_delete-3.1]# ./smem -fllv
Wiping /tes/percobaan.txt ************************************** Removed file Starting Wiping the memory, press Control-C to abort earlier. Help: "./smem -h"
/tes/percobaan.txt ... Done Wipe mode is insecure (one pass with 0x00)
[root@fire /secure_delete-3.1]# ls /tes *************************************************************************
setup.bmp ********************************************************* done
Contoh pemanfaatan srm untuk menghapus semua file dan subdirektori pada direktori Secure delete bisa bekerja dengan lebih cepat pada sejumlah kecil file berukuran besar
/tes2: dibanding file berukuran kecil dalam jumlah banyak. Kecepatannya dikarenakan buffer
[root@fire /secure_delete-3.1]# ls -R /tes2 yang besar untuk penulisan. Sedang pada file yang banyak menjadi lambat karena fitur
/tes2: security tambahan semacam rename, truncating, lebih banyak pass, dan RNG (Random
forensik.txt hasil hits.txt Number Generator).
/tes2/hasil:

Vol. IV No. 10 NeoTek 13


NeoStart

Gambar 11. Proses


penghapusan unused space

Gambar 12. Pesan


hard disk full dari
Windows

D
ARIK' S BOOT AND
NUKE (DBAN) MERUPAKAN ‘MESIN
penghancur’ yang efektif. Cukup dengan booting
Gambar 13. Laporan peng- dari floppy untuk melakukan wipe secara aman
hapusan unused space di pada hard disk.
drive E
DBAN akan secara otomatis melakukan penghapusan isi
hard disk yang dideteksinya. Ini bermanfaat kalau kita
ingin menghapus seluruh isi hard disk dalam jumlah
banyak. Selain metode Gutmann dan DoD 5220-22.M,
DBAN mendukung Canadian RCMP TSSIT OPS-II dan
PRNG Stream Wipe.
DBAN mendukung hard disk IDE dan SCSI, tetapi tidak
mengenali perangkat USB dan IEEE 1394 (Firewire). Semua
Kemungkinan selama hard disk yang dideteksinya akan langsung dihapus, meski
proses ada pesan BIOS tidak dapat mendeteksinya. Kebutuhan minimal
kehabisan space dari DBAN adalah processor 486 dengan memori 8 megabyte.
Windows, Abaikan
pesan tersebut. Instalasi DBAN
Setelah selesai anda bisa membaca laporannya. Kegagalan Software DBAN juga terdapat di direktori /boot pada direk-
penghapusan suatu cluster tip mungkin disebabkan karena tori hasil instalasi Eraser 5.7. Untuk membuat boot floppy
file tersebut berasal dari aplikasi yang sedang aktif. disk jalankan eboot.exe. Klik OK, masukkan floppy disk dan
klik OK.
Task Scheduler
Jika anda memilih untuk melakukan download dari situs
Fitur menarik Eraser DBAN http://dban.sourceforge.net/, anda akan
Gambar 14. Membuat memperoleh file dban-1.0.3_i386.zip. Lakukan unzip pada
task scheduler
file tersebut, dan jalankan install.bat:

adalah Scheduler, yang memungkinkan Eraser menjalan-


kan tugas penghapusannya pada jadwal tertentu. Ini
terutama berguna untuk pembersihan hard disk dari
unused space. Cara membuat task mirip pada On-
Demand, cuma di sini ditentukan pula kapan task tersebut
akan dijalankan.
Pada contoh di atas task menghapus unused space dari
hard disk akan dijalankan setiap Minggu jam 3 sore.
Eraser versi DOS
Anda ingin softwa-
re semacam Eraser
yang jalan di DOS?
Gambar 1. Menginstall DBAN
Kalau masih ingat
dengan Norton Uti-
lity, program Gambar 2. Perintah
WIPEINFO.EXE memasukkan floppy
juga mendukung
DoD 5220.22-M.
Gambar 15. Wipeinfo dari NU Gambar 3. Proses penulisan ke floppy disk

14 NeoTek Vol. IV No. 10


NeoStart

COMPUTER PRIVACY
DBAN: Menghapus Banyak Disk
Bertanggung jawab terhadap penghapusan data perusahaan pada banyak disk sekaligus? Mungkin
cara satu persatu akan sangat menjemukan, untuk itu gunakan DBAN (Darik’a Boot and Nuke)
yang merupakan mesin penghancur yang harus di-boot dari disket,
sebagaimana dibahas oleh Firrar Utdirtartatmo (firrar@lycos.com)
Install Darik's Boot and Nuke Untuk mengubah setting default bisa dilakukan pada file
-------------------------------- syslinux.cfg, misalkan saja anda ingin membuat begitu
selesai booting langsung menghapus hard disk tanpa
Please note that DBAN is very sensitive to media
menampilkan prompt dulu.
quality. If you use anything but a perfectly good
floppy disk, then DBAN may not start. Tapi berhati-hatilah, siap tahu anda lupa meninggalkan
disk di floppy drive …ucapkan selamat tinggal…!
Remember to remove and properly label the DBAN
floppy disk after it is written. You might reboot Perhatian: Hati-hati kalau akan mencoba software ini,
and accidentally wipe this computer by mistake bila sekedar ingin melihat tampilannya saja, copot dulu
kabel hard disk sebelum booting dengan disk boot DBAN,
Product updates and additional documentation are
untuk mencegah data anda hilang!
available at: http://dban.sourceforge.net/
Dan jangan meninggalkan disk boot DBAN sembarangan,
Insert a blank floppy disk now and press any key
siapa tahu keponakan anda yang lucu menemukan dan
to continue.
‘memainkannya’ di komputer anda. Ingatlah selalu,
Click "ignore" if a virus scanner traps access to DBAN lebih ‘keras’ daripada FDISK dan FORMAT.
the floppy drive.
Alternatif DBAN: KillDisk
Masukkan floppy disk yang masih bagus, dan tekan sem- Sebenarnya ada tool lain yang juga bagus untuk pengha-
barang tombol untuk melanjutkan instalasi ke floppy disk: pusan disk, yaitu KillDisk (http://www.lsoft.net/).
RaWrite 2.0 - Write disk file to raw floppy Sayang versi demonya hanya memiliki satu metode saja
diskette yaitu One Pass Zeros alias mengisi dengan nol satu kali
Number of sectors per track for this disk is 18 saja (yang tidak aman) dari sekian banyak metode yang
ditawarkan.
Writing image to drive A:. Press ^C to abort.
Track: 79 Head: 1
Done.
Press any key or click the 'X' button to close
this window.

Sebenarnya yang terjadi di atas adalah penulisan image


dban-1.0.3_i386.img ke floppy disk oleh program rawrite.
Cara mana yang anda pilih, anda akan memperoleh hasil
ke sebuah floppy disk. Lalu anda tinggal booting dengan
floppy disk tersebut, kemudian masuk ke prompt dengan
sejumlah pilihan perintah:
? F2: menampilkan help
? F3: menampilkan daftar quick command
? ENTER: untuk masuk ke mode interaktif
? Ketik autonuke: masuk mode otomatis melakukan wipe
pada komputer tanpa konfirmasi, berhati-hatilah! Gambar 4. Versi demo KillDisk hanya mendukung One Pass Zeros

Quick command berikut bila diketikkan akan langsung


menghapus semua hard disk tanpa konfirmasi memakai Pengantar Computer Forensics
metode berikut:
? dod: DoD 5220-22.M. Sebagai pendahuluan terhadap bahasan computer
privacy kali ini, ada baiknya anda membaca terlebih
? ops2: RCMP TSSIT OPS-II
dahulu NeoTek IV/06 yang khusus membahas konsep
? gutmann: Gutmann computer forensics serta penerapannya secara mudah
? prng: PRNG Stream. menggunakan software pada Windows.
? quick: Quick Erase

Vol. IV No. 10 NeoTek 15


NeoTekno

SOFTWARE CRACKING
Mengupas Tuntas ASProtect (1)
Muhammad Aziz Rivai (mr_shopping@yahoo.com) kembali berbagi pengetahuan dengan
anda dalam hal software cracking. Walaupun kontroversial, lihat pengetahuan ini dari segi
positifnya yaitu memahami trik proteksi serta programming secara mendalam. Bahasan ini
merupakan lanjutan bahasan sebelumnya (NeoTek Vol. III - No. 11)
TOOLS Debugging Options lalu klik tab Exceptions. Semua di-
uncheck kecuali Ignore memory access violations....
OS : WinNT Family (WinXP is recommended)
Debugger : OllyDbg 1.09d (http://home.t-online.de/home/Ollydbg)
Dumper : LordPE Deluxe
Lain2x : ImpRec 1.6
Backgroud : Basic unpacking stuff
Target : PowerStrip 3.49 (http://www.entechtaiwan.com)
Implementasi ASPRotect : Sedang

OLEH DIBILANG ASPROTECT ADALAH SOFTWARE PROTEKSI


B yang paling banyak digunakan selain Armadillo.
Fitur yang ditawarkan oleh ASProtect antara lain:
1. Application integrity check
2. Debugger detection
3. Stolen bytes
4. API emulation
5. Encrypt parts of your code
Tanpa berlama-lama, di sini kita harus menggunakan OS
dari keluarga WinNT. WinXP malah sangat saya reko-
mendasikan. Mengapa? Karena ASProtect menawarkan
fitur untuk mendeteksi kehadiran debugger yang hanya Lalu silahkan PowerStrip dibuka (F3) dengan OllyDbg. Ji-
bisa di-intercept dengan keluarga WinNT. Jadi, dengan ka muncul MessageBox seperti ini, pilih No saja.
keluarga WinNT, kita bisa menggunakan fitur Hardware
Breakpoint yang disediakan oleh OllyDbg.
Mengenal OllyDbg
Bagi yang belum pernah menggunakan OllyDbg, silahkan
lihat gambar berikut.

Kemudian tekan F9 (Run).

Jika terjadi Access violation, tekan saja Shift+F9 untuk


mem-bypass exception. Tekan saja demikian jika terus
menerus muncul peringatan seperti di atas. Akhirnya
viola...
ASProtect mendeteksi keha-
diran debugger di PC kita me-
lalui API IsDebuggerPresent.
IsDebuggerPresent hanya bisa
di-intercept oleh keluarga
WinNT.
Itulah sebabnya kita harus menggunakan WinXP.
Langkah 1: IsDebugger Present
Ok, kita mulai dari awal. Klik Debug > Restart. Sekarang
Seperti yang anda lihat, intinya OllyDbg terbagi atas em- kita akan mengintercept API IsDebuggerPresent dengan
pat bagian. Untuk latihan pertama, kita akan mengguna- menggunakan Hardware Breakpoint. Ketik di Command
kan PowerStrip 3.49 sebagai target. Untuk ASProtected, Bar: Bp IsDebuggerPresent (case sensitive). Lalu tekan
OllyDbg harus diset seperti berikut. Klik Options > enter.

16 NeoTek Vol. IV No. 10


NeoTekno

Jika anda bermasalah dengan case sensitive, maka akan


muncul Unknown identifier seperti gambar berikut:

Jika OK, tidak akan muncul tulisan Unknown identifier

Langkah 2: esp+1c
Setelah langkah1, silahkan tekan F7 (Step into) 5 kali se-
hingga kita telah melewati baris PUSHAD.
Jika anda telah sampai seperti pada gambar di atas, STOP!!!
Sekarang sorot baris bawahnya (POP DWORD PTR FS:[0])
dan tekan F2 (Breakpoint toggle). Offset dari baris terse-
but sekarang berwarna merah. Karena masih mengalami
Sekarang sorot DUMP window. Klik Ctrl+G (Go to Expres- Access violation, silahkan tekan Shift+F9. Boom!!! seka-
sion) dan ketik esp+1c. rang anda mendarat di baris tersebut (Ingat karena sebe-
lumnya anda telah memasang breakpoint). Sekarang ber-
sihkan breakpoint dengan menekan F2 lagi.
Langkah 3. Hardware Breakpoint on Access Dword: 12ffc0
Sekarang sorot DUMP window dan klik Ctrl+G (Go to
Expression) lalu ketik 12ffc0 (yang kita dapat dari lang-
kah 2). Kemudian pasang Breakpoint>Hardware, on
Di PC saya, esp+1c berarti 12ffc0. Ingat-ingat nilai terse- access > Dword di 12ffc0.
but. Kita akan membutuhkannya nanti untuk mencari
stolen bytes.
Ok, setelah mengingat atau mencatat nilai tersebut, biar -
kan program berjalan dengan menekan F9. Jika muncul
Access violation, tekan Shift+F9. Akhirnya setelah mene-
kan Shift+F9 berulang kali (14x), anda akan mendarat di
kernel32.dll pada API IsDebuggerPresent:

Tekan F8 (Step over) 3 kali sehingga anda berada di RETN.


Lihat nilai EAX di REGISTER window.

Setelah memasang breakpoint, jalankan PowerStrip lagi


dengan menekan F9. Anda akan mendarat di hardware
EAX bernilai 1 breakpoint yang barusan anda buat.
yang artinya yes,
debugger is
present. Ubah nilai
EAX menjadi 0. Pada DISASSEMBLY window, anda mendarat di PREFIX
Sorot nilai REPNE. Beberapa baris di bawahnya anda akan menemui
00000001 dari STOLEN BYTES.
EAX, lalu klik Langkah 4. Menentukan STOLEN BYTES
kanan, pilih Zero.
Sekarang tekan F8 beberapa kali sampai anda mendarat di
Setelah mengubah Indirect Call. Jika anda belum tahu apa itu Indirect Call,
nilai EAX menjadi lihat beberapa contoh berikut ini.
0, biarkan pro-
gram berjalan lagi Call 00405066 (Direct Call)
dengan menekan Call EAX (Direct Call)
F9. Jika muncul Access violation, tekan saja Shift+F9 Call Dword Ptr [00405066] (Indirect Call)
sampai anda mendarat di sini. Call Dword Ptr [EAX] (Indirect Call)

Vol. IV No. 10 NeoTek 17


NeoTekno

Sehingga Indirect Call tersebut adalah: Well, boleh di kata, inilah bagian tersulit untuk dijelaskan.
Jika anda sering latihan, akan mudah bagi anda untuk
menentukan stolen bytes. Untungnya, setiap compiler
mempunyai bentuk khusus pada OEP-nya. Bentuk khu-
sus inilah yang dijadikan stolen bytes-nya oleh ASProtect.
Contoh 1: Microsoft Visual C++ 6.0
Bentuk 1:
Yup, sekarang anda harus masuk ke Indirect Call tersebut
dengan menekan F7(Step into). Setelah anda menekan be- PUSH EBP
berapa kali, anda akan mendarat di sini. Berarti stolen by- MOV EBP,ESP
tes yang telah kita dapat adalah: PUSH -1
PUSH 00XXXXXX
PUSH <JMP.&MSVCRT._except_handler3>
MOV EAX,DWORD PTR FS:[0]
PUSH EAX
MOV DWORD PTR FS:[0],ESP
SUB ESP, Byte
PUSH EBX
PUSH ESI
PUSH EDI
MOV DWORD PTR SS:[EBP-18],ESP
XOR EBX,EBX
Ok, sekarang tekan F8 beberapa kali lagi, maka anda akan MOV DWORD PTR SS:[EBP-4],EBX
mendarat di stolen bytes yang lain: PUSH 2

MOV DWORD PTR SS:[ESP],EBP (sama dengan PUSH EBP)


Bentuk 2:
MOV EBP,ESP
SUB ESP,0C (sama dengan ADD ESP, -0C) PUSH EBP
MOV EBP,ESP
Sampai di sini, pseudo stolen bytes-nya adalah: PUSH -1
MOV DWORD PTR SS:[ESP],EBX (sama dengan PUSH EBX) PUSH 00XXXXXX
PUSH 00YYYYYY ; SE handler installation
MOV EAX, 00XXXXXXXX (mungkin ada, mungkin MOV EAX,DWORD PTR FS:[0]
tidak. Akan kita ketahui setelah ini) PUSH EAX
MOV DWORD PTR FS:[0],ESP
PUSH EBP SUB ESP, Byte
MOV EBP,ESP PUSH EBX
ADD ESP,-0C PUSH ESI
PUSH EBX PUSH EDI
MOV DWORD PTR SS:[EBP-18],ESP
Ok, sekarang hapus hardware brekpoint anda. Klik Debug
> Hardware breakpoints > Delete. Sekarang klik View > Microsoft Visual C++ 7.0
Memory. Sorot address 00401000 (code section) dan klik PUSH Byte
kanan lalau pilih Set memory breakpoint on access. Yang PUSH Dword
barusan kita lakukan adalah membuat breakpoint ketika
program keluar dari ASProtect dan masuk ke badan pro- Contoh 2: Borland Delphi 5.0/6.0/7.0
gram. Bentuk 1: 07h bytes Bentuk 2: 0Bh bytes
Lalu tekan F9 (Run).
55 PUSH EBP 55 PUSH EBP
Boom!!! Anda sekarang
8BEC MOV EBP, ESP 8BEC MOV EBP, ESP
mendarat di badan
83C4F0 ADD ESP, Byte 83C4F0 ADD ESP, Byte
program. Lihat nilai
53 PUSH EBX B8XXXXXX00 MOV EAX, Dword
EBX. Jika EBX bernilai
00XXXXXX, berarti di
stolen bytes terdapat Bentuk 3: 0Ch bytes
MOV EAX, 55 PUSH EBP
00XXXXXX. Tetapi jika 8BEC MOV EBP, ESP
EBX bernilai 7FFDF000 83C4F0 ADD ESP, Byte
atau 00000000, berarti 53 PUSH EBX
tidak ada MOV EAX, B8XXXXXX00 MOV EAX, Dword
00XXXXXX.
Maka final stolen bytes: Langkah 5. Pasting Stolen Bytes
Sekarang Lihat STACK window. Di baris sekarang ini
55 PUSH EBP (00403548), rupanya jika selesai dieksekusi, akan kembali
8BEC MOV EBP,ESP ke 00558F68. Berarti baris yang memanggil (biasanya
83C4F4 ADD ESP,-0C berupa direct CALL; 5 bytes) adalah 00558F68-5.
53 PUSH EBX

18 NeoTek Vol. IV No. 10


NeoTekno

Jadi sekarang tekan Ctrl+G (Go to Expression) dan ketik


558f63 (00558F68-5). Yup, di baris inilah (00558F63) yg
memanggil eip kita (00403548). DISASSEMBLY window menunjukkan

Untuk mempastekan stolen bytes, tekan Ctrl+G dan ketik


558f63-7. 7 adalah panjang stolen bytes. Lalu tekan tom- Sedang REGISTER window menunjukkan
bol spasi (Assemble). Dan ketik stolen bytes kita. Kolom Jika anda lihat,
Fill with NOP's harus di-uncheck. 77E74A8F adalah
address API
ExitThread. Terjadi
Access violation
karena baris perin-
tah tersebut ber-
usaha untuk menu-
lisi (dengan perintah POP) API ExitThread yang notabene
unwriteable. Dalam protected file (original file), hal ter-
Lalu klik kanan pilih Backup > Update backup. Jika kita sebut tidak timbul masalah karena ASProtect mengemu-
tidak mengupdate backup, maka sewaktu kita dump, stolen lasikan API ExitThread. Dan emulated API ini bersifat
bytes yang telah kita ketik tidak akan nampak. Sekarang writeable.
silahkan di-dump dengan LordPE Deluxe. Ok, jika anda lihat, baris bawahnya adalah JMP EBX.
Sekarang kita lihat di REGISTER window nilai dari EBX.
Langkah 6. Import Table Rebuilding Nilainya adalah 005250FC. Good... rupanya setelah me-
Gunakan ImpRec 1.6. Jika masih ada unresolved import, ngecek apakah ExitThread writeable atau tidak, program
gunakan Plugin Tracers > ASProtec 1.22. Jika tetap unre- kembali ke asal CALL.
solved dengan plugin ASProtect 1.22, berarti import ter-
sebut adalah FreeResource. 005250F0 68 20544000 PUSH <JMP.&kernel32.ExitThread>
005250F5 B8 E8F15500 MOV EAX,dumped_.0055F1E8
005250FA FFD0 CALL EAX <<< cek emulated API
005250FC 803D B4765600 CMP BYTE PTR DS:[5676B4],0

SOLUSI: Silahkan NOP saja baris CALL EAX di atas.


Agar tidak timbul masalah nanti dengan pengecekan
apakah ExitThread writeable atau tidak, cari dengan
OllyDbg mengklik kanan DISASSEMBLY window, pilih
Untuk target yang di proteksi dengan ASProtect, selalu Search for > Sequence of commands. Lalu ketik:
gunakan RVA yang di sarankan oleh ImpRec dan guna-
kan size yang agak besar (1900 saya kira cukup). Mov eax, 0055F1E8
Agar tidak berulang-ulang (cara menggunakan ImpRec), Call eax
baca tutorial saya sebelumnya
tentang RAM Idle Pro dan Setiap anda temui pattern di atas, NOP saja baris perintah
TweakNow PowerPack 2003 Call EAX dengan hex editor favorit anda. Yaitu ada dua:
(edisi dahulu).
1. 005250FA
Untuk menambah keyakinan
anda, saya sertakan IAT yang 2. 00526DA5
benar (pstrip-imprec.txt, ada di Selain itu ada trick (yang tidak umum) supaya dumped
CD) untuk anda bandingkan file tidak berjalan sempurna, yakni ketika pada menu
dengan IAT milik anda. Quick setup, clock VGA Card kita tidak diketahui clock-
Info: Option yang benar untuk nya (n/a).
ImpRec, lihat gambar sebelah. Ketika saya trace, ada string yang menarik, yakni,
Trik ASProtect untuk mencegah dumped file berjalan ForceChipID yang membawa kepada saya bahwa [55F1E4]
sempurna harus selalu 0 ketika program loading. Dengan membuat
[55F1E4] selalu = 0, maka menu Dispay profile >
Trik 1. Writeable Emulated API Configure > Advanced timing options menjadi dapat di
akses (tidak grayed lagi).
Ok, sekarang coba jalankan dumped file anda. Ketika ada
di tray, coba di klik kanan. Tidak terjadi apapun! Tidak ada SELESAI.
satu menu pun yang keluar!! Now.. it's time to fire up Dari sini, anda telah dapat trik pertama dari ASProtect.
OllyDbg. Kita akan berjumpa lagi dengan trik-trik yang lain.
Ok, sekarang coba di-run dumped file anda dengan OllyDbg.
Terjadi Access violation when writing to [77E74A8F].

Vol. IV No. 10 NeoTek 19


NeoTekno

SOFTWARE CRACKING
Mengupas Tuntas ASProtect (2)
Muhammad Aziz Rivai (mr_shopping@yahoo.com) melanjutkan bahasan mengenai ASProtect
menggunakan trik (dibahas lima macam trik disini) yang berbeda walaupun melalui langkah-
langkah yang sama dengan PowerStrip pada contoh (1) serta menggunakan juga OllyDbg.

TOOLS IT Rebuilding
Ketika menggunakan ImpRec 1.6, cocokkan dengan punya anda
OS : WinNT Family (WinXP is recommended)
OEP: 0013D814
Debugger : OllyDbg 1.09d (http://home.t-online.de/home/Ollydbg)
IAT RVA: 001461B8
Dumper : LordPE Deluxe
IAT Size: 00000818
Lain2x : ImpRec 1.6
Backgroud : Basic unpacking stuff Untuk menambah keyakinan anda, telah saya sertakan
Target : ArtIcons Pro 3.91b (http://www.aha-soft.com) IAT tabel yang benar (articons-imprec.txt) di dalam CD.
Implementasi ASPRotect : Sangat Bagus Jika kurang yakin dengan IAT tabel anda, silahkan dico-
cokkan.
ROGRAM INI MENGGUNAKAN TRIK YANG BERBEDA DE -
P
Trik 1
ngan PowerStrip. Ikuti langkahnya sama persis
Coba sekarang jalankan dumped file anda. Ternyata malah
dengan PowerStrip. Sampai dengan langkah keti-
error, seperti yang ditunjukkan oleh gambar.
ga (memasang hardware breakpoint di 12ffc0), anda akan
mendarat di sini:

Sekarang kita load dengan OllyDbg. Tekan F9 lalu terjadi


Rupanya stolen bytes-nya tidak begitu susah untuk dite-
Access violation when reading [146680]
mukan. Ini dikarenakan program ini diproteksi dengan
ASProtect versi yang lebih lama dibanding dengan
ASProtect yang digunakan untuk memproteksi Power-
Strip. Untuk mengetahuinya, silahkan gunakan PeiD 0.92 Pada DISASSEMBLY window, terlihat:
(http://peid.has.it)
Jadi stolen bytes-nya adalah :
55 PUSH EBP
8BEC MOV EBP,ESP
83C4 F4 A DD ESP,-0C
B8 5CD35300 MOV EAX,53D35C

Total 0Bh bytes.


Setelah mencapai RETN anda akan kembali ke badan program.

Untuk mempastekan stolen bytes, tekan Ctrl+G lalu ketik


53d81f-0b. Jangan mengetik 53d81f-b, karena OllyDbg Pada dasarnya, error ini terjadi karena [00146680] tidak
tidak mengenal huruf. Jadi di depan huruf harus ditam- bernilai. Sedang pada ASProtected, ia bernilai (biasanya
bahkan angka 0. Lalu tekan tombol spasi, ketikkan stolen 00000000). Jika anda lihat satu baris di atasnya, terlihat
bytes di atas. Lalu update backup, selanjutnya anda dump bahwa 00146680 didapat dari [00545490]. Maka RawOff-
dengan LordPE Deluxe. set dari 00545490 adalah 145490 (bagian dari section ke-3).

20 NeoTek Vol. IV No. 10


NeoTekno

SOLUSI: Gunakan LordPE Deluxe, Klik PE Editor lalu badan program, yakni baris 00532989. Berarti fungsi pe-
load dumped file anda. Kemudian klik Sections rintah pemanggilan (CALL) kode ASProtect terdapat di
Terlihat: tepat atas baris 00532989. Mungkin CALL EAX, atau
CALL ESI, atau yang lain. Ingat trik 1 tentang PowerStrip.
Name VOffset VSize RawOffset RawSize Sekarang restart ArtIcons Pro dengan mengklik Debug >
Restart. Lalu tekan Ctrl+G dan isi 532989. Tekan enter.
00001000 0013D000 00001000 0013D000
0013E000 00007000 0013E000 00007000
00145000 00001000 00145000 00001000
00146000 00003000 00146000 00003000
00149000 00001000 00149000 00001000
0014A000 00001000 0014A000 00001000
0014B000 00001000 0014B000 00001000
0014C000 00012000 0014C000 00012000
.rsrc 0015E000 0003B000 0015E000 0003B000
.wave 00199000 00019000 00199000 00019000
.adata 001B2000 00001000 001B2000 00001000
.mackt 001B3000 00003000 001B3000 00003000

Pastikan semua byte adalah 00


Dengan menggunakan hex editor anda (favorit saya Hex
Workshop), pastikan bahwa section nomer 5 bernilai 00
semua. Sebagai patokan adalah nilai RawOffset, bukan
nilai VOffset. CALL ESI tersebut berfungsi untuk memanggil kode
ASProtect. Di dalamnya, program akan mengecek apakah
Untuk section no 5: pastikan antara 149000 - 149FFF user ybs adalah registered user atau tidak. Kalau registered
bernilai 00 semua. Jika ada byte yang bernilai bukan 00, user, maka kode sesudahnya akan didekripsi. Jika user ybs
timpa saja dengan 00. Adalah BIJAKSANA untuk selalu tidak registered, maka program tidak akan mendekripsi.
mengecek section ke-5 dari dumped file kita.
Formatnya adalah sebagia berikut.
Trik 2
CALL rutin dekripsi ; Jika user ybs registered,
Sekarang jalankan lagi dengan OllyDbg. Error yang per- Encrypted code akan
tama telah terlewati, tetapi sekarang kita dihadang oleh didekripsi.
error yang kedua. Encrypted code
CALL rutin enkripsi ; Jika kode di atas terdekripsi,
sesudah dieksekusi, rutin ini
akan kembali mengenkripsinya.

Jadi berdasarkan kedua gambar di atas:


CALL rutin dekripsi = 00532987 CALL ESI
Encrypted code = 00532989 s/d 005329C5
CALL rutin enkripsi = 005329C7 CALL ESI

Terjadi access violation when reading [00C3BD68]. Di So... ini merupakan salah satu fitur ASProtect yang paling
tempat anda mungkin berbeda nilainya. Ini sama dengan powerful, yakni encrypt parts of your code. Jadi meskipun
nilai yang ditunjukkan oleh EDX. anda sukses untuk meng-crack-nya, pasti tidak akan sem-
purna. Karena ada beberapa bagian kode yang masih ter-
SOLUSI: Cari dengan hex editor nilai hex 68D6C300
enkripsi.
(reverse order). Maka di ketemukan pada offset 00143524.
Ganti nilai tsb dengan 00000000. Mungkin saja beberapa kode yang terenkripsi tersebut
adalah fungsi vital seperti fungsi Save atau Save as... atau
Trik 3 Load.
Sekarang coba jalankan dengan OllyDBG. Terjadi error. Mungkin anda bertanya mengapa tidak mem-force program
agar supaya mendekripsi encrypted code tersebut tanpa
mempedulikan apakah user yang bersangkutan merupakan
registered user atau bukan.
Sedang pada DISASSEMBLY window, tidak ada apa-apa
alias kosong melompong. Mengapa bisa demikian? Well, Jawabannya tidak mungkin. Karena ASProtect mengguna-
ini karena program hendak mengeksekusi baris perintah kan RSA-1024 sebagai internal registration system-nya.
00C21298 yang notabene tidak ada. Baris perintah terse- Tetapi jangan khawatir, tidak semua programmer (yang
but hanya ada jika ASProtect masih ada. Dengan kata lain memakai ASProtect), memanfaatkan fitur ini.
00C21298 adalah bagian dari kode ASProtect. SOLUSI: NOP saja kedua CALL di atas.
Lalu, dari mana baris perintah menuju kode ASProtect Agar tidak menimbulkan error di kemudian nanti, cari
tersebut? Jawabannya lihat STACK window. sequence of command (Ctrl+S) berikut ini:
Tertulis Return to 00532989 yang artinya jika baris pe-
MOV ESI,DWORD PTR DS:[ESI]
rintah ASProtect tsb sukses dipanggil, ia akan kembali ke
CALL ESI

Vol. IV No. 10 NeoTek 21


NeoTekno

Maka anda akan menemukan CALL-CALL yang lain :


SOLUSI: NOP juga kedua CALL di atas.

0053C756 CALL ESI ; Rutin dekripsi


0053C758 s/d 0053C7B7 ; Encrypted code
0053C7C0 CALL EBX ; Rutin Enkripsi

Trik 4
Sekarang anda coba jalankan dumped file anda tanpa
OllyDbg.
Akan terjadi error:
TOOLS

OS : WinNT Family (WinXP is recommended)


Debugger : OllyDbg 1.09d (http://home.t-online.de/home/Ollydbg)
Dumper : LordPE Deluxe
Lain2x : ImpRec 1.6
Sekarang load dengan OllyDbg. Terjadi integer division by Backgroud : Basic unpacking stuff
zero. Ini aneh kenapa bisa terjadi integer division by zero. Target : TweakRAM 3.50 (http://www.elcor.net)
Implementasi ASPRotect : Sangat Bagus
004F7E0F CALL 00461F18 <<< important Call
004F7E14 MOV EBX,EAX

P
004F7E16 C MP EBX,0F4240 ROGRAM INI MENGGUNAKAN TRIK YANG BERBEDA
004F7E1C JLE SHORT 004F7E49 dengan 2 contoh sebelumnya. Tetapi metode un-
004F7E1E LEA EDX,DWORD PTR SS:[EBP-8] packingnya sama persis dengan ArtIcons Pro. Me-
004F7E21 XOR EAX,EAX tode mendapatkan stolen bytesnya sama dengan contoh 2.
004F7E23 CALL 00402AB4 Stolen bytes-nya:
004F7E28 MOV EAX,DWORD PTR SS:[EBP-8]
004F7E2B CALL 00461F18 0052B52C 55 PUSH EBP
004F7E30 SUB EBX,EAX 0052B52D 8BEC MOV EBP,ESP
004F7E32 MOV EAX,17 0052B52F 83C4 F0 ADD ESP,-10
004F7E37 CDQ <<< integer division by zero 0052B532 B8 A4B05200 MOV EAX, 0052B0A4
004F7E38 IDIV EBX

IT Rebuilding
Tetapi coba lihat beberapa baris di atas. Terdapat JLE. Da-
OEP: 12B52C
lam dumped file, JLE tidak Jump. Tetapi dalam protected
IAT RVA: 001331F4
file, JLE selalu Jump. Berarti CALL di atasnya sangat pen-
IAT Size: 000008B4
ting. Pasang breakpoint di CALL tersebut dan restart OllyDbg.
SOLUSI: Setelah masuk ke CALL tersebut, dengan Telah saya sertakan pula IAT tabel yang benar (tweakram-
mengubah 00461F70 JNZ SHORT 00461F7A menjadi imprec.txt) di dalam CD. Jika kurang yakin dengan IAT ta-
Jump akan selalu membuat baris perintah 004F7E1C bel anda, silahkan dicocokkan.
menjadi selalu jump Sebelum mencoba dumped file anda, pastikan bahwa sec-
tion nomor 5 dari dumped file anda bernilai 00 semua (in-
Trik 5 gat trik nomer 1 dari ArtIcons Pro).
Jika anda mencoba menutup aplikasi ini, akan terjadi Ac- Sekarang coba jalankan final dumped anda, maka akan ke-
cess violation when executing. Jika anda teliti, ternyata ada luar peringatan file corrupted! Anda disassembly, anda
trik nomer 4 yang terlewatkan. NOP saja pasangan rutin akan menemukan banyak sekali string file corrupted. Teta-
dekripsi dan enkripsi tersebut. pi ada 6 buah yang menarik.
Jika anda menggunakan:
00524CD5 MOV EAX,DWORD PTR DS:[5320E4]
MOV EBX,DWORD PTR DS:[EBX] 00524CDA SUB EAX,463C2
CALL EBX 00524CDF JE SHORT dumped_.00524D0C
00524CE1 PUSH 1000
00524CE6 PUSH dumped_.00524D2C ; ASCII "TweakRAM"
Sebagai pattern untuk mencari sequence of commands 00524CEB PUSH dumped_.00524D38 ; ASCII "File corrupted !"
(Ctrl+S), anda akan mendapatkan 4 buah pasangan rutin
dekripsi dan enkripsi. Berarti ada 8 buah CALL EBX yang
SOLUSI: Anda bikin jump saja baris 00524CDF tersebut.
harus anda NOP. Silahkan temukan sendiri. Setelah 8 buah
Sedang kelima yang lain yang harus anda ubah dari JE
CALL EBX tersebut anda NOP, maka sekarang dumped file
menjadi jump adalah :
anda akan berjalan sempurna.
00525063
Great!!!
00525270
00525630

22 NeoTek Vol. IV No. 10


NeoTekno

SOFTWARE CRACKING
Mengupas Tuntas ASProtect (3)
Berbeda dengan dua contoh sebelumnya, Muhammad Aziz Rivai (mr_shopping@yahoo.com)
menggunakan trik-trik yang berbeda lagi (dibahas tujuh macam trik disini), tetapi tetap
menggunakan metode unpacking yang sama menggunakan ArtIcons Pro.

00526342 0046C94C JE SHORT 0046C952


00526EEA ; Good Jump
Trik 1: Writeable GetModuleHandleA 0046C94E OR BYTE PTR SS:[EBP-1],1
0046C952 POP ESI
Sekarang coba jalankan lagi dumped file anda. Peringatan 0046C953 CMP BYTE PTR SS:[EBP-1],0
corrupted masih saja muncul. Sekarang saatnya menggu- 0046C957 JE SHORT 0046C96C
nakan OllyDbg. Ketika anda coba dengan OllyDbg, muncul 0046C959 XOR ECX,ECX
access violation when writing. 0046C95B MOV DL,1
0046C95D MOV EAX,DWORD PTR DS:[408350]
0046C970 PUSH EBP 0046C962 CALL 0040CF24
0046C971 MOV EBP,ESP 0046C967 CALL 00404150
0046C973 PUSH ECX ; Call to RaiseException
0046C974 PUSH EBX 0046C96C POP ECX
0046C975 MOV EAX,DWORD PTR DS:[40720E] 0046C96D POP EBP
; <&kernel32.GetModuleHandleA> 0046C96E RETN
0046C97B MOV EBX,DWORD PTR DS:[EAX]
0046C97D PUSH DWORD PTR DS:[EBX] Trik ini berfungsi untuk mengecek apakah OEP kita adalah
0046C97F MOV DWORD PTR SS:[EBP-4],EBX 1000. Ingat, semua program yang diproteksi oleh ASPro-
0046C982 POP DWORD PTR DS:[EBX] tect, OEP-nya akan diubah menjadi 1000. Karena telah
; Mencoba menulisi GetModuleHandleA anda unpacked, maka OEP-nya tentu saja menjadi seperti
0046C984 MOV EAX,DWORD PTR SS:[EBP-4] semula, bukan 1000 lagi. Jadi trik ini mengecek apakah
0046C987 POP EBX program masih dibungkus dengan ASProtect.
0046C988 POP ECX
0046C989 POP EBP
Jika program tidak dibungkus dengan ASProtect, maka
0046C98A RETN
CALL to RaiseException akan dieksekusi yang akan meng-
hasilkan pesan error File corrupted!
Seperti yang anda lihat, letak trik 2 adalah TEPAT di atas trik 1.
Access violation terjadi pada baris 0046C982. Trik ini ham-
pir mirip dengan trik nomer 1 dari PowerStrip. Bedanya SOLUSI: untuk trik ini adalah sama dengan trik nomer 1,
sekarang emulated API yang digunakan adalah GetModu- bikin RETN di 0046C928.
leHandleA.
Trik 3
Perlu anda ingat bahwa jika anda menjumpai trik ini
(nomer 1), maka hampir dapat dipastikan trik 2 dan trik 3 0046C900 CMP DWORD PTR DS:[52CF90],0
akan selalu menyertai. Letak trik 2 dan trik 3 adalah tepat 0046C907 JE SHORT 0046C912 ; Bad Jump
di atas trik 1. 0046C909 CMP DWORD PTR DS:[52CF8C],0
0046C910 JE SHORT 0046C925 ;Good Jump
Solusi untuk trik ini adalah bikin RETN saja baris
0046C912 XOR ECX,ECX
0046C970.
0046C914 MOV DL,1
Trik 2: Cek OEP 0046C916 MOV EAX,DWORD PTR DS:[408350]
0046C91B CALL 0040CF24
0046C928 PUSH EBP 0046C920 CALL00404150 ; Call to RaiseException
0046C929 MOV EBP,ESP 0046C925 RETN
0046C92B PUSH ECX
0046C92C MOV BYTE PTR SS:[EBP-1],0 Letak trik 8 adalah TEPAT di atas trik 2. Jika di tempat anda
0046C930 MOV EAX,DWORD PTR DS:[530294] [52CF90] tidak bernilai 00000000, maka anda akan selamat
0046C935 CMP BYTE PTR DS:[EAX],0 dari trik 3. Tetapi, anda tidak akan selamat dari trik yang
0046C938 JNZ SHORT 0046C953 lain Trik tersebut akan memanggil [52CF90] yang notabene
0046C93A PUSH ESI berisi offset dari kode ASProtect. Coba lihat nilai [52CF90],
0046C93B MOV ESI,DWORD PTR DS:[531718] punya saya bernilai 00AD3861. Di tempat anda mungkin
0046C941 MOV EAX,DWORD PTR DS:[ESI+3C] lain nilainya.
0046C944 MOV EAX,DWORD PTR DS:[EAX+ESI+28] Di 00AD3861 inilah terdapat kode ASProtect. Karena su-
; Copy EOP file ke EAX dah saya unpack, maka kode ASProtect ini sudah tidak ada,
0046C948 CMP AX,1000 sehingga nantinya akan menghasilkan access violation on
; Cek apakah OEP = 1000 execution.

Vol. IV No. 10 NeoTek 23


NeoTekno

SOLUSI: Buka dengan hex editor favorit anda, pergi ke 004DA4B8 MOV EAX,DWORD PTR DS:[5300A0]
offset 12CF90 dan ubah nilai yang ada menjadi 00000000. 004DA4BD ADD EAX,2
maka nantinya tidak akan ada access violation on execution. 004DA4C0 MOV DWORD PTR DS:[5300A4],EAX
(Sesudah mengganti dengan 00000000, di trik 8 anda tidak 004DA4C5 MOV EDX,DWORD PTR DS:[EAX]
akan selamat. Karena baris 0046C907 akan jump dan 004DA4C7 MOV DWORD PTR DS:[5300A8],EDX
memanggil RaiseException yang akan meghasilkan error 004DA4CD MOV EAX,DWORD PTR DS:[EDX]
File corrupted! 004DA4CF MOV DWORD PTR DS:[5300AC],EAX
004DA4D4 MOV DX,WORD PTR DS:[EAX]
Sesudah itu, agar selamat dari trik 3, buat RETN saja baris 004DA4D7 MOV WORD PTR DS:[5300B0],DX
0046C900. 004DA4DE MOV EAX,DWORD PTR DS:[5300AC]
Jadi intinya, jika anda menjumpai trik 1, maka akan ter- <<< [5300AC]= GetModuleHandleA
dapat trik 2 dan 3 yang letaknya di atas trik 1. Ubah awal 004DA4E3 MOV WORD PTR DS:[EAX],DX
baris dari setiap trik menjadi RETN. Kemudian ubah nilai <<< access violation
offset yang ditunjukkan oleh awal baris trik 3 menjadi 004DA4E6 RETN
00000000.
Terjadi error karena berusaha mengcopy nilai DX ke API
Trik 4: Writeable Emulated API GetModuleHandleA. Solusinya: NOP saja baris 004DA4E3.
Jika anda mencoba mengklik Information > About Jika anda menemui trik nomer 5, PASTI ada trik 6 dan trik
TweakRAM terjadi access violation when writing. 7 yang mengapitnya.

Trik ini sama dengan bahasan Mengupas Tuntas ASPack Trik 6


(1) pada PowerStrip. Tetapi di sini yang dicek adalah API Letaknya di atas trik 5. Trik akan akan ter-trigger jika anda
SetThreadContext. mengklik Tool>Processor Detection Toolkit

004DA4A4 MOV EAX,DWORD PTR DS:[53009C]


004DA4A9 ADD EAX,2
004DA4AC MOV EAX,DWORD PTR DS:[EAX]
004DA4AE MOV EAX,DWORD PTR DS:[EAX]
004DA4B0 MOV ECX,EAX
Sedang REGISTER window menunjukkan: 004DA4B2 MOV DL,BYTE PTR DS:[ECX]
<<< {ECX}=ExitProcess
004DA4B4 MOV BYTE PTR DS:[ECX],DL
<<< access violation
004DA4B6 RETN

Solusinya NOP saja baris 004B4. Karena baris tersebut be-


rusaha menulisi API ExitProcess dengan nilai dari DL.
Trik 7
Jika anda lihat, 77E9391A adalah address API SetThread-
Context. Terjadi Access violation karena baris perintah ter- Letaknya di bawah trik 5. Trik ini terjadi jika anda mencoba
sebut berusaha untuk menulisi (dengan perintah POP) API exit dari aplikasi ini. Namun imbasnya adalah aplikasi tidak
SetThreadContext yang notabene unwriteable. Dalam pro- bisa exit.
tected file (original file), hal tersebut tidak timbul masalah
karena ASProtect mengemulasikan API SetThreadContext. 004DA4E8 PUSH EBX
Dan emulated API ini bersifat writeable. 004DA4E9 MOV EAX,DWORD PTR DS:[5300B4]
004DA4EE INC EAX
Ok, jika anda lihat, baris bawahnya adalah JMP ECX. 004DA4EF INC EAX
Sekarang kita lihat di REGISTER window nilai dari ECX. 004DA4F0 MOV EAX,DWORD PTR DS:[EAX]
Nilainya adalah 004DA4A0. Good... rupanya setelah me- 004DA4F2 MOV EBX,DWORD PTR DS:[EAX]
ngecek apakah SetThreadContext writeable atau tidak, ; kernel32.CloseHandle
program kembali ke asal CALL. 004DA4F4 PUSH 1
004DA49A CALL DWORD PTR DS:[530094] ; /DataSize = 1
; Cek SetThreadContext 004DA4F6 PUSH EBX
004DA4A0 POP EBX ; |DataAddress
004DA4A1 RETN 004DA4F7 CALL <JMP.&kernel32.IsBadWritePtr>
; \IsBadWritePtr
004DA4FC CMP EAX,1
Solusi: NOP saja baris 4DA49A. 004DA4FF SBB EAX,EAX
Untuk menghindari fungsi ini lagi, coba cari lagi CALL 004DA501 NEG EAX
DWORD PTR DS:[530094] atau CALL 532000 apakah ada 004DA503 POP EBX
di badan program atau tidak. Kalau ada, NOP saja. 004DA504 RETN

Trik 5
Dari manual API (win32.hlp), tertulis:
Anda load lagi dengan OllyDbg, anda klik Sensors > Color The IsBadWritePtr function verifies that the calling process
Settings > Save, akan terjadi access violation when writing. has write access to the specified range of memory.

24 NeoTek Vol. IV No. 10


NeoTekno
BOOL CloneCD (www.slysoft.com), HexCmp (www.fairdell.com),
IsBadWritePtr( dan VoptXP (goldenbow.com) adalah contoh-contoh pro-
LPVOID lp, // address of memory block gram yang tidak mengandung stolen bytes. Kebanyakan
UINT ucb // size of block program ASProtected (95%), tidak mempergunakan fitur
); encrypt part of your codes, sehingga bisa di-crack secara
Parameters penuh dan semua fitur bisa berjalan.
lp : Points to the first byte of the memory block. Jikapun menggunakan fitur enkripsi tersebut, bukan fungsi
ucb : Specifies the size, in bytes, of the memory block. vital yang dienkripsi. Satu contoh, dalam ArtIcons Pro,
If this parameter is zero, the return value is salah satu fungsi yang dienkripsi adalah AcceptDragFile.
FALSE. Bukan fungsi vital bukan?
Return Value Jika anda menghadapi program VB yang diproteksi dengan
ASProtect dan agak susah di-debug untuk dilacak di mana
If the calling process has write access to all bytes in the error terjadi. Coba VoptXP (http://goldenbow.com) sebagai
specified memory range, the return value is FALSE; other- contoh. Ini dikarenakan program memanggil ASProtect.dll
wise, it is TRUE. melalui MSVBVM60!__DllFunctionCall.
Dari keterangan di atas dapat disimpulkan, bahwa apakah
Maka, agar dumped file anda bisa jalan, pasang breakpint
data address CloseHandle writeable atau tidak sepanjang 1
pada MSVBVM60!__DllFunctionCall.
byte. Jika ya, set EAX=0. Jika tidak writeable, set EAX=1.
Terakhir, selalu gunakan PeiD untuk mengidentifikasi
Agar anda tidak bingung dengan logikanya, akan saya
target.
sederhanakan baris perintah berikut.
Daftar situs yang mempergunakan ASProtect
CMP EAX, 1 menjadi DEC EAX
SBB EAX, EAX NEG EAX http://www.innovative-sol.com
http://www.sicomponents.com
NEG EAX
http://www.showyourphotos.com
Sehingga jika CloseHandle adalah unwriteable, maka EAX=1 http://www.postsmile.com
http://www.dvd2one.com
DEC EAX ; EAX di-turunkan nilainya. Sehingga http://www.elcor.net
sekarang EAX=0 http://www.dvdidle.com
NEG EAX ; EAX di-negasikan nilainya. Negasi dari http://www.helexis.com
0 adalah 0. http://www.sateira.com
Hasil akhir EAX = 0 http://www.tweaknow.com
http://www.glocksoft.com
Jika CloseHandle adalah writeable, make EAX=0 http://www.elcomsoft.com
DEC EAX ; Sekarang EAX bernilai -1 atau http://www.mathterra.com
http://www.entechtaiwan.com
FFFFFFFF http://www.aha-soft.com
NEG EAX ; Negasi dari -1 adalah 1 http://www.brizsoft.com
Hasil akhir EAX = 1 http://www.karaokekanta.com
Sehingga, jika kita ingin agar program menganggap bahwa http://www.nesoft.org
http://www.tamosoft.com
address CloseHandle adalah writeable, maka ubah baris http://lithopssoft.com
perintah http://www.beorstudio.com
CMP EAX, 1 menjadi MOV EAX, 1 http://www.chemtable.com$
http://www.reget.com
SBB EAX, EAX NOP http://www.eldos.org
NEG EAX NOP http://www.trafmeter.com
Kata Penutup http://abroaddesign.hypermart.net
http://www.wnsoft.com
Setelah anda mempraktekkan tiga tutorial ini, silahkan la- http://www.vknoware.com
tihan dengan program-prgram lain yang diproteksi oleh http://www.allerasoft.com
ASProtect. Tiga program yang saya bahas merupakan pro- http://www.wizetech.com
gram yang mengimplementasikan ASProtect dengan sa- http://www.astonshell.com
ngat baik (kebanyakan cracker bingung dengan ketiga pro- http://www.softshape.com
http://www.altrixsoft.com
gram di atas, terutama TweakRAM dan ArtIcons Pro). http://www.systemcleaner.com
Jika ketiga tutorial tersebut anda kuasai, saya menjamin http://www.3planesoft.com
anda akan dengan mudah (atau haruskah saya bilang agak http://www.slysoft.com
mudah?) meng-unpack target-target yang lain. http://www.fairdell.com
http://goldenbow.com
Anda juga harus sering berlatih dengan program lain un- http://www.zipcure.com
tuk mempertajam kemampuan anda mencari stolen bytes. http://www.menesk.com
DVDRegionFree dan Ancient Castle 3D Screensaver http://www.rarpasswordcracker.com
http://www.ariolic.com
(http://www.3planesoft.com) adalah contoh-contoh yang http://www.crystaloffice.com
baik untuk latihan anda mencari stolen bytes. http://www.abexo.com
Beberapa program juga tidak mengandung stolen bytes http://www.zupmaker.com
karena OEPnya dimulai dengan (EB10) sehingga bukan http://www.deksoftware.com
http://www.express-soft.com
merupakan bentuk khusus suatu compiler. Karena bukan
http://www.tamos.com
bentuk khusus, maka ASProtect tidak bisa mengimplemen- http://www.rafasoft.com
tasikan stolen bytes. http://www.fixregistry.com
http://www.tweakinternals.com

Vol. IV No. 10 NeoTek 25


NeoTekno

WINDOWS SECURITY
Bahaya LAN
Kali ini Firrar Utdirartatmo (firrar@lycos.com) membahas mengenai teknik untuk
mengamankan LAN dari hal-hal yang dapat membahayakan privacy anda, ada sejumlah ancaman
yang harus diwaspadai yang memanfaatkan Local Network seperti Worm, Trojan, dan Backdoor.
Terkadang juga ketidaktahuan dapat menjadi bumerang.
ahukah anda mahluk apa saja yang beredar pada tapi anda dapat mengubah-
T LAN anda? Admin jaringan sering kali perlu
memeriksa keberadaan trojan, worm atau service
nya, terutama bila menge-
tahui ada modifikasi dari
yang rentan pada LAN mereka. Kita memang dapat BackOrifice yang asli.
melakukan scan dengan port scanner semacam Nmap dan Serangan Distributed De-
Superscan, atau bahkan vulnerability scanner semacam nial of Services (DDoS)
SAINT dan NESSUS. Tetapi dengan tool-tool sederhana yang melibatkan banyak
berikut ini, kita juga bisa melakukan scan secara cepat komputer pada jaringan
pada jaringan lokal terhadap sejumlah ancaman yang telah memakan banyak
umum. Memang tidak semua ancaman dapat tercakup di korban. Pemilik komputer
sini. Tool-tool yang dijelaskan ini dapat diperoleh dari yang dijadikan batu lon-
http://www.foundstone.com/resources/scanning.htm catan untuk ikut melaku-
Mendeteksi worm, zombie, dan backdoor kan serangan sering kali
tidak menyadari keber-
Worm, backdoor, dan trojan merupakan ancaman yang adaan zombie (program
mudah menyebar di LAN. Lebih-lebih bila LAN terhu- yang ditanam sebagai
bung dengan Internet. Misalkan saja, seorang user yang agen DoS) di komputernya.
ceroboh menginstall program atau screen saver yang ia
download dari situs yang tidak terjamin kebersihannya, Seorang hacker dari jauh bisa melakukan koordinasi
atau sekedar membaca email. Ketika satu komputer pada zombie tersebut untuk melakukan serangan ke suatu site.
LAN terkena, maka dalam waktu singkat akan terjadi Serangan ini akan mengakibatkan terhalangnya layanan
usaha infeksi semua komputer lainnya. Ketimbang terhadap pengguna yang sah dengan membombardir situs
melakukan scanning tiap komputer satu-persatu dengan web dengan akses yang tinggi sekali sehingga situs web
antivirus, anda dapat memanfaatkan tool-tool berikut menjadi tidak bisa diakses. Hacker yang melakukan pem-
untuk mendeteksi sejumlah trojan yang paling umum. banjiran paket dengan DDoS ini sering disebut sebagai
packet-monkeys.
MydoomScanner melakukan scan mengenai keberadaan
worm MyDoom. MyDoom merupakan worm (selain Zombie Trinoo dapat dikirimkan melalui email seperti
SoBig dan Blaster32) yang telah membuat banyak site di halnya trojan. Dengan program ini, hacker bisa meletak-
Internet down. kan program zombie di PC berbasis Windows atau server
di seluruh dunia dan kemudian secara bersamaan mulai
menyerbu dengan akses yang tinggi pada situs web sasar-
an. Karena jumlah PC berbasis Windows sangat besar di
seluruh dunia maka serangan ini lebih berbahaya dari-
pada trojan dan lebih mudah dilakukan bahkan oleh para
remaja.
DDoSPing bisa men-
deteksi keberadaan
Trinoo, Stacheldraht
(Barbed Wire) dan
Tribe Flood (Tribal
Flood).
Sebelum men-
jalankan, anda mati-
kan dulu antivirus,
karena DDoSPing
akan dikenali oleh
antivirus.
Tidak bisa disangkal kalau BackOrifice adalah backdoor
remote control yang paling terkenal selain NetBus. Back Anda bisa mengubah
Orifice Pinger akan mendeteksi keberadaan trojan tersebut, setting zombie yang
dengan pengujian mengirimkan pesan BO messagebox. akan dideteksi, sema-
cam nomor port yang
Pada contoh di bawah ini, komputer 192.168.0.2 telah ter- dipergunakan.
infeksi BackOrifice. Secara default diperiksa port 31337,

26 NeoTek Vol. IV No. 10


NeoTekno

Service yang rentan sehingga buffer menjadi overflow. Data di luar buffer
serangan akan ditempatkan di memory dan diproses dengan privi-
Instalasi default Win- lege SYSTEM atau menyebabkan service berhenti. Hacker
dows (terutama NT/ bisa mengirim message khusus untuk menjalankan kode
XP/2000/2003) tertentu pada komputer target.
sering mengaktifkan MessengerScan bisa secara cepat mendeteksi kerentanan
sejumlah service yang messenger service terhadap buffer overflow. Di sini detek-
rawan, meski kadang si dilakukan terhadap Windows XP/2000/2003, sedang
tidak diperlukan oleh NT/9x tidak dideteksi. Pada contoh di bawah ini, fitur
user. Berikut adalah Messenger Service masih aktif di komputer LAMER
sejumlah tool yang (Windows XP Professional Edition) sedang komputer
bisa mendeteksi hal lainnya adalah Windows 98.
tersebut pada LAN
anda.
Tool DSScan melaku-
kan deteksi vulner -
abilitas LSASS.
Kerentanan ini bersumber dari Lsasrv.dll dan Lsass.exe,
yang bisa menjadi target serangan remote/local buffer
overflow dan DOS. Contoh di bawah ini adalah komputer
LAMER yang berupa Windows XP Professional Edition,
komputer lainnya Windows 98.

SQLScan untuk mendeteksi SQL "Slammer" worm


scanner
Microsoft SQL server merupakan aplikasi yang rentan
terhadap worm SQL "Slammer" atau "SQHell".
SQLScan mampu menemukan kelemahan tersebut. Di
sini kita tentukan port SQL (default 1434). Program akan
berusaha mengekstraksi dan menampilkan SQL query
response string dari host yang dituju.

Microsoft Windows Messenger Service dipakai untuk me-


ngirimkan pesan antar user jaringan dan pemberitahuan
(Alerter Service). Serangan buffer overflow menyebabkan
Messenger Service gagal memvalidasi ukuran message

Pada contoh di atas kita pergunakan host Windows XP


yang menjalankan MS SQL 2000 Desktop Edition. Hasil
respon:

192.168.0.1,"","VULNERABLE","ServerName;LAMER;In
stanceName;MSSQLSERVER;IsClustered;No;Version;8.
00.194;tcp;1433;np;\\LAMER\pipe\\sql\query;;"

Vol. IV No. 10 NeoTek 27


NeoTekno

WINDOWS SECURITY
Menjebol Password
Network Neighborhood
M. Syafii (karebet_asli@telkom.net) & M. Z. Arifin (agendogget@telkom.net) membahas
mengenai teknik untuk menjebol password di fasilitas file sharing dalam sebuah jaringan lokal
(network neighbourhood) yang diproteksi dengan password.
ASA INGIN TAHU MANUSIA ITU WAJAR . MENDENGAR Langkah 2:
R kata password pasti semua setuju bahwa kata itu
berhubungan dengan sesuatu yang rahasia. Dan
Ketika anda mau menjalankan
program pqwak atau imaniac,
sesuatu yang rahasia itu harus dijaga benar-benar jangan maka antivirus pun akan men-
sampai orang tahu. Dalam jaringan (LAN) di kantor atau deteksi bahwa pada file ter -
di warnet terdapat fasilitas file sharing dimana setiap Gambar 2. AntiVirus Disable
sebut terdapat virus, tetapi hal
komputer berhak men-share file dan juga memberikan ini tidaklah benar sebab yang terdapat disana bukanlah
hak akses. Hak akses tersebut bisa berupa read only atau virus melainkan malicious code yaitu kode-kode yang men -
full access. curigakan yang mengarah pada Trojan, sehingga program
Nah, jika anda pengguna Microsoft Windows jangan per- sejenis ini di-black list oleh antivirus tersebut terutama
nah melakukan sharing file di network neighborhood pada Norton. Untuk itu anda harus men-disable antivirus
karena sekarang setelah membaca artikel ini dijamin anda tersebut.
bisa menjebol password network neighborhood. Tidak ada
syarat atau kemampuan khusus, Cuma beberapa istilah Langkah 3:
yang harus di mengerti yaitu, hostname dan IP Address. Buka internet explorer lalu browse network neighborhood
Password windows untuk network neighborhood disim-
pan dengan huruf capital. Walaupun anda memasukkan
password berupa huruf kecil maka otomatis windows
akan mengkonversi menjadi huruf kapital.
Langkah 1:
Anda buka website
http://www.nostalgia.host.sk/download/pqwak/pqwak.zip
dengan ukuran file 8Kb, kemudian download lagi di
http://www.nostalgia.host.sk/download/imaniac/imaniac.zip
dengan ukuran file 53Kb.

Gambar 3. Exploring - Network Neighbourhood

Nama-nama yang tampil pada bagian kanan explorer di-


atas seperti : 201, 202, …, Oper2, dan server adalah
hostname/netbios name (nb name).
Sekarang dari nama tersebut, pilih target tujuan kita.
Sebagai contoh Oper2. Dari Oper2 tersebut, kita harus
mengetahui IP Address komputer tersebut.
Langkah 4 :
Untuk mencari IP Address
komputer tujuan (Oper2),
jalankan program yang sudah
kita download tadi yaitu
imaniac (Internet Maniac).
Internet Maniac secara
Gambar 1. Situs: www.nostalgia.host.sk otomatis mendeteksi dan
mencari IP Address kita,
Jika anda sudah melakukan hal diatas, maka maka kita Nah untuk mencari IP
lanjutkan dengan langkah 2. Address tujuan (Oper2) Gambar 4. Internet Maniac

28 NeoTek Vol. IV No. 10


NeoTekno

maka klik Host Lookup, Menjebol Local Security Windows 9x


maka akan muncul sebuah
window. Mungkin beberapa dari kita yang telah mengetahui trik menjebol
security windows sudah bosan dengan trik berikut, namun bagi
Pada Hostname or IP
mereka yang lupa dan masih membutuhkannya untuk dapat
address, masukkan nama mengakses windows 9x mungkin trik ini masih berguna.
hostname tujuan yaitu
Oper2, setelah itu klik Menjebol Registry
Resolve dan akan muncul Poledit dan program lain sering menggunakan key pada registry
IP Address pada bagian untuk men-disable berbagai fasilitas yang digunakan oleh
windows, untungnya semua key tersebut berada dalam satu folder
Gambar 5. Host Lookup Windows Host addresses.
yaitu :
Nah, sekarang kita memiliki
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Cur
IP Address dari hostname tujuan yaitu Oper2 dengan IP
rentVersion\Policies]
Address 10.1.2.20
Sehingga untuk melenyapkan restriksi tersebut kita cukup
Langkah 5: menghapus folder itu saja ^_^.
Untuk melihat apa Sedangkan untuk restrik (restriction) pada key lain, kita buat
saja yang di share terpisah. Untuk itu buatlah file .reg dengan notepad dan masukan
di Oper2, maka kita perintah berikut:
klik ganda pada REGEDIT4
hostname tersebut.
Pilih folder yang [HKEY_USERS\.DEFAULT\Control Panel\Desktop]

Gambar 6. Enter Network Password ingin kita bobol "ScreenSave_data"=dword:00000000


passwordnya, mi- "ScreenSaveActive"="0"
salnya folder tersebut bernama D. Klik ganda untuk mem-
buka folder tersebut, maka akan muncul permintaan "ScreenSaveUsePassword"=dword:00000000
password seperti gambar diatas. Selanjutnya bagaimana? "SCRNSAVE.EXE"=""

Langkah 6: [HKEY_LOCAL_MACHINE\Network\Logon]
"MustBeValidated"=dword:00000000
Untuk mengisi password
yang kosong tersebut, [HKEY_CURRENT_USER\Software\Microsoft\Windows\Cur
maka anda bisa menja- rentVersion\Policies]
lankan pqwak. Key pertama adalah untuk screensaver password, key kedua untuk
Hati-hati terhadap anti-
virus anda, usahakan
untuk di disable terlebih
dahulu.
Gambar 6. Enter Network Password
NBNAME (netBios Name): merupakan nama hostname tujuan
kita, yaitu Oper2
SHARE: merupakan nama folder yang di share oleh hostname Gambar 1. Membuat file jebol9x.reg
Oper2, yaitu folder d.
network login dan yang ketiga untuk menghapus semua larangan
IP: Kita isikan IP Address tujuan yaitu Oper2 yang telah kita
dari poledit dan fasilitas windows yang lain.
dapatkan pada langkah 4.
DELAY: biarkan terisi 250 (default) Ada baiknya kita menjalankan file yang baru kita buat dari
autoexec.bat jikalau kita tidak diberi access untuk me-load-nya
Setelah syarat diatas diisikan pada gambar diatas, maka dari gui, caranya buka autoexe.bat yang ada di drive c: dengan
tekan tombol OK. UHUUUUY, ternyata password dari notepad, tambahkan perintah berikut :
folder yang di share tersebut adalah CENTIL. Path=c:\windows
Langkah 7 : del *.pwl
Masukkan password Regedit jebol9x.reg
tersebut di popup Reboot komputer
menu Enter Networ Gambar 2. Menambah
anda, dan semua
Password (Gambar command di
password akan
5), setelah password Autoexec.bat melalui dihapus, jika
anda masukkan, ma- notepad diminta untuk
ka akan anda lihat isi mengisikan login kita tinggal mengklik cancel dan larangan
file folder d tersebut. registry ataupun larangan fasilitas windows yang lain pun telah
di-disable.
Nah, sekarang ken-
dali ada ditangan Catatan: file jebol9x.reg adalah file registry yang baru kita buat.
anda.
Silahkan anda *** Selamat menikmati ^_^ ***
bersukaria browsing Penulis: Putut Indrayana (matrik7@yahoo.com)
di folder d ini.
Gambar 7. Mengakses file sharing

Vol. IV No. 10 NeoTek 29


NeoTutor

WINDOWS SECURITY
Mematikan Service Rawan XP
Kali ini Firrar Utdirartatmo (firrar@lycos.com) membahas mengenai teknik untuk
mengamankan LAN dari hal-hal yang dapat membahayakan privacy anda, ada sejumlah ancaman
yang harus diwaspadai yang memanfaatkan Local Network seperti Worm, Trojan, dan Backdoor.
Terkadang juga ketidaktahuan dapat menjadi bumerang.
W INDOWS XP YANG CANTIK
T
AHUKAH ANDA KALAU
Active Connections
ternyata menyimpan banyak kerawanan, teruta-
ma saat terkoneksi ke Internet? Bahaya muncul Proto Local Address Foreign Address State
dari service-service yang bisa diakses secara remote. Cobalah TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
melihat service-service yang ada, dengan menjalankan TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
msconfig lalu berpindah ke tab Services. Pernahkah anda TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
berpikir sebagian besar dari service tersebut (yang tidak TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
anda sadari keberadaannya) mungkin tidak anda perlukan? TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING
Menjalankan service yang tak perlu adalah salah satu sum- TCP 0.0.0.0:5000 0.0.0.0:0 LISTENING
ber kebocoran yang sering terjadi. Sayangnya instalasi TCP 127.0.0.1:3001 0.0.0.0:0 LISTENING
default produk Microsoft seringkali mengaktifkan service TCP 127.0.0.1:3002 0.0.0.0:0 LISTENING
Internet, misal pada Windows terdahulu fitur File and TCP 127.0.0.1:3003 0.0.0.0:0 LISTENING
Printer Sharing. Dan pengguna yang kurang peduli sering TCP 127.0.0.1:3007 0.0.0.0:0 LISTENING
menjadi korbannya. TCP 192.168.0.1:139 0.0.0.0:0 LISTENING
UDP 0.0.0.0:135 *:*
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:1027 *:*
UDP 127.0.0.1:123 *:*
UDP 127.0.0.1:1900 *:*
UDP 127.0.0.1:2234 *:*
UDP 192.168.0.1:123 *:*
UDP 192.168.0.1:137 *:*
UDP 192.168.0.1:138 *:*
UDP 192.168.0.1:1900 *:*

Pada Windows XP, UPNP didukung oleh proses SSDP


Discovery Service (SSDPDS) dan Universal Plug and Play
Device Host (UPNPDH). SSDP dijalankan saat XP booting,
Penjelasan berikut akan membahas mengapa service-service dan merupakan komponen yang membuka XP ke Internet.
tersebut perlu dimatikan, serta sejumlah tool freeware se- Service UPNPDH hanya dijalankan saat diperlukan, dan
derhana untuk melakukannya, tanpa anda perlu ngoprek operasinya bergantung pada SSDPDS.
registry dengan Registry Editor (regedit). Tool-tool terse- Universal Plug & Play tidak berkaitan dengan standar
but beserta informasi lebih lengkap dapat di-download Plug & Play dari hardware PC, maka sebenarnya lebih co-
dari situs Steve Gibson: cok disebut sebagai Network Plug & Play. UPNP adalah
??http://www.grc.com/files/unpnp.exe kumpulan standar protokol yang memungkinkan perang-
??http://www.grc.com/files/shootthemessenger.exe kat TCP/IP jaringan mengabarkan keberadaan mereka pa-
??http://www.grc.com/files/DCOMbob.exe da semua perangkat di jaringan, dan lalu saling bekerjasa-
??http://www.grc.com/files/sockettome.exe ma dengan cara yang fleksibel.
??http://www.grc.com/files/socketlock.exe
Mungkin saja UPNP merupakan service yang diperlukan
Ukuran tool-tool tersebut cukup kecil karena dibuat de- di masa depan, tetapi saat ini service tersebut lebih baik
ngan bahasa Assembly. dimatikan. Ke-
cuali apabila
Universal Plug & Play anda memiliki
Vulnerabilitas pada fitur Universal Plug & Play (UPNP) sejumlah pe-
bisa menyebabkan exploit buffer overflow, akses tingkat rangkat yang
SYSTEM, serta serangan DoS dan DDoS. UPNP-able,
UPNP yang terinstall dan berjalan secara default pada se- sebenarnya
mua versi Windows XP (dan bisa juga dijalankan di 98/ME) service UPNP
merupakan service yang mendengarkan koneksi TCP pada tidak berguna,
port 5000, serta paket UDP pada port 1900. Ini memung- toh tidak ada
kinkan hacker atau worm melakukan scan perangkat yang perangkat yang
ada. Anda bisa coba memeriksa keberadaan port-port ter- akan diajak
sebut dengan perintah netstat -an. ngobrol?

30 NeoTek Vol. IV No. 10


NeoTutor

Tool UnPlug 'n Pray melakukan shut down service UPNP Bila anda sua-
yang berbahaya (dan tidak diperlukan). Jalankan unpnp.exe tu saat me-
Klik Disable UpnP untuk menonaktifkan service UPNP. merlukannya,
Kini periksa de- tinggal klik
ngan perintah button Enable
netstat -an, maka Messenger.
port TCP 5000
dan UDP 1900
sudah tidak aktif.
Kalau kelak anda
memerlukan ser-
vice UPNP, ting-
gal jalankan lagi
tool tersebut DCOM
lalu klik button
Pada awalnya
Enable UPnP.
Microsoft mu-
Windows Messenger Service lai melakukan
modularisasi
Awalnya layanan pop-up message dipergunakan oleh user Windows dan
dalam jaringan untuk berkirim pesan, sedang administra- komponennya.
tor bisa mengirim pesan broadcast ke semua user. Untuk Seperti Object
itu tersedia program net send yang berbasis command line Linking and
dan GUI (klik kanan pada My Computer, pilih Manage, Embedding
akan terbuka Computer Management. Klik kanan pada (OLE). Lalu
Shared Folders di bawah System Tools, lalu pilih All muncul Com-
Tasks > Send Console Message). ponent Object
Model (COM) yang lebih dikenal sebagai ActiveX. Karena
kompetisi dengan sistem objek terdistribusi semacam
CORBA (Common Object Request Broker Architecture),
Microsoft mengembangkan COM menjadi DCOM dengan
tambahan Distributed. DCOM disertakan pada semua
versi Windows mulai Windows 98, meski orang tidak
menggunakannya, memerlukannya, atau menginginkan-
nya. Aplikasi Internet tidak menggunakan DCOM, dan
meski sejumlah aplikasi Windows mendukungnya, tetapi
tidak memerlukannya.
DCOM yang memanfaatkan protokol RPC (Remote Proce-
dure Call), memungkinkan sejumlah komponen diaktifkan
dan dipergunakan secara remote, termasuk lewat Internet.
Bagi kebanyakan user, DCOM hanya menyisakan vulne-
rabilitas saja. Bila demikian, jalankan DCOMbobulator,
Perlu diingat, meski sekelompok user pada LAN memer- yaitu DCOMbob.exe.
lukannya, tidak ada yang menginginkannya beredar pada
WAN semacam Internet. Lebih-lebih pada masa sekarang,
user memiliki lebih banyak pilihan aplikasi instant messa-
ging dengan fitur yang lebih banyak.
Inilah service yang paling tidak populer, dan bisa dipergu-
nakan untuk melakukan spam lewat Internet. User yang
menerima suatu paket UDP bisa memunculkan pop-up
dari Messenger Service dialog di layar. Pengirim paket bi-
sa melakukan spoofing sehingga asal IP pengirim tidak ter-
lacak. Maka ini bisa menjadi bentuk promosi tidak menye-
nangkan, silakan melihat situs-situs berikut:
??www.IP-Messenger.com
??www.BroadcastBlaster.com
??www.BroadcastAdvertiser.com
??www.DirectAdvertiser.com
Perlu diingat, Windows Messenger Service berbeda dengan
MSN Messenger , Windows Messenger, dan instant
messaging semacamnya. Jadi mematikan service ini tidak Berpindahlah ke tab Am I Vulnerable?, klik button Local
berdampak pada aplikasi instant messaging anda. DCOM Test. Bila sedang terkoneksi ke Internet anda juga
dapat melakukan pengujian secara remote dengan klik
Tool Shoot the Messenger akan memudahkan disable dan button Remote Port 135 Test.
enable Windows Messenger Service.
Selanjutnya, untuk mematikan DCOM berpindahlah ke
Untuk melakukan disable, klik button Disable Messenger . tab DCOMbobulate Me!, dan klik button Disable DCOM.

Vol. IV No. 10 NeoTek 31


NeoTutor

Full Raw Socket


Raw socket yang diperkenalkan di XP memungkinkan
pembangkitan malicious traffic di Internet. Sederhananya
di sini, user bisa membuat bermacam paket yang diingin-
kannya termasuk spoofing. Memang di sini yang menjadi
korban bukan komputer kita, tetapi orang lain. Dengan
mencegah penggunaan raw socket oleh user, kita tidak
menghendaki komputer kita dijadikan batu loncatan un-
tuk melakukan serangan.
Pergunakan Raw Socket Availability Detector untuk me-
ngetahui keberadaan full raw socket di komputer kita.
Jalankan sockettome.exe
Bila ingin
mengujinya,
klik tombol
Retest Sockets.
Setelah men-
deteksi keber-
adaan full raw
socket, kita
kunci dengan
Raw Socket
Abuse Pre-
vention System,
jalankan
socketlock.exe
Klik tombol
Install
SocketLock
untuk meng-
Lakukan restart Windows untuk mengaktifkan perubahan. install
Anda bisa coba test lagi keberadaan DCOM, meski port SocketLock
135 terbuka, tapi DCOM sudah di-disable. driver.
Terdapat tiga aplikasi dalam Windows NT/2000/XP/2003 Dengan demi-
yang menggunakan port TCP 135: kian tidak ada
1. DCOM user nakal yang
bisa bermain
2. Task Scheduler: Kadang user masih memakainya paket, tetapi
untuk anti-virus dan pekerjaan lainnya semua proses
3. Distributed Transaction Coordinator (MSDTC): sistem yang memerlukannya masih bisa menggunakannya.
Umumnya user tidak memerlukan layanan ini Bila anda ingin melakukan uninstall driver SocketLock,
tinggal klik tombol Uninstall SocketLock.
Meski DCOMbobulator melakukan disable dan unbind
DCOM dengan port 135, tetapi dua aplikasi lainnya masih Perhatian:
tetap aktif. Pada Windows 9x/ME penggunaan DCOMbobu- Microsoft mempunyai kebiasaan buruk untuk melakukan
lator akan menutup port 135, karena Task Scheduler pada undo perubahan sistem yang dianggapnya tidak standard.
Windows 9x/ME tidak memakai port 135, dan tidak me- Jadi anda kadang perlu memeriksa apakah XP diam-diam
miliki DTC. mengaktifkan lagi service yang sudah anda matikan.

Kalau dalam jaringan anda terdapat banyak komputer de-


ngan sistem operasi XP/NT/2000/2003, anda dapat me-
meriksa keberadaan DCOM dengan tool RPCScan dari Sepertinya cara berpikir Microsoft, Bila ada yang pernah
www.foundstone.com/resources/termsofuse.htm?file=rpcs memerlukannya atau akan memerlukannya maka hidup-
can2.zip kan saja service itu.

32 NeoTek Vol. IV No. 10


NeoTutor

PASSWORD CRACKING
PDF Password Recovery
Pernah jengkel karena file PDF yang ingin anda gunakan menggunakan password?
Andi Ismayadi (kendi_fuzk3@yahoo.com) membahas teknik password cracking terhadap
file PDF yang diproteksi oleh password dengan menggunakan
tool Advanced PDF Password Recovery Pro.
pabila anda sedang berselancar di internet, lalu
A menemukan sebuah bacaan yang bagus dari hasil
berselancar anda dan rangkuman itu disediakan
oleh situs itu. Bahagia bukan apabila rangkuman itu ber-
kaitan dengan proyek, skripsi ataupun bahan pembelajar-
an anda sebagai pelengkap sumber karya anda nantinya.
Namun ketika anda mendownloadnya lalu dengan senang-
nya anda buka file itu, apa yang anda harapkan untuk mem-
baca dan mengambil isinya untuk karya anda itu tidak
terwujud. Kenapa? Karena file e-book berformat PDF itu
telah terproteksi Password, duh betapa tersiksanya.
Namun seperti pepatah masih banyak jalan menuju Roma.
Maka sebuah perusahaan software terkemuka Elcomsoft
memberikan solusi jalan pintas bagi anda dengan mem-
buat sebuah password cracking tools. APDFPR adalah 3. Lalu buka APDFPRp di lokasi instalasi anda tadi.
sebuah alat yang dapat mengcrack password PDF yang
terproteksi itu dengan cara brute force.
Brute Force sendiri telah dibahas neotek dalam edisi pass-
word cracking. Nah, dengan begini andapun lega untuk
menyelesaikan karya tulisan anda. Namun APDFPR yang
dibahas menggunakan APDFPR proversi 1.0 unregistred.
Anda dapat mendapatkan serial numbernya untuk mem-
buka registered version setelah membelinya di
www.elcomsoft.com/apdfpr ataupun anda dapat melihat
software-software yang ada setara APDFPR di
www.elcomsoft.com.
Nah, mari kita bahas langkah-langkah untuk memakai
alat ini.
1. Dapatkan software ini dengan mendownloadnya di
www.elcomsoft.com/apdfpr atau Neotek edisi ini, lalu
anda akan lihat file apdfprp.zip
4. Kita lihat interface dari APDFPRp ini begitu simple.
Dapat anda lihat properti-properti alat ini. Dan adanya
toolbar fitur-fitur yang terdapat dalam alat ini, sayang-
nya tidak dapat di ubah dalam versi unregistered ini.

2. Buka .ZIP filenya anda bisa lihat isi yang terdapat di


dalamnya, silahkan baca readme.txt untuk keterangan
lebih lanjut tentang file ini.Lalu, lakukan instalasi
software ini.

Vol. IV No. 10 NeoTek 33


NeoTutor

5. Untuk memulainya kita buka file PDF yang terprotek- 8. Lalu kita lihat fitur lainnya, di Tab Advance. Disini
si. Klik tombol Load PDF File.....di field Encrypted kita dapat mensetting password mana yang akan kita
PDF file. crack serta properti dari mask password attack.

6. Setelah itu pilih jenis cracking. Untuk hal ini kita pilih
Brute Force. Jenis lainnya adalah mask dan dictionary. 9. Di tab Length, kita dapat menset panjangnya karakter
Seperti software pasword cracking lainnya Dictionary yang di crack oleh APDFPRp ini, sayangnya dalam
adalah mode cracking dengan menggunakan bantuan versi Unregistered ini kita hanya dapat meng-crack
kamus password untuk mengcrack password. maksimal 4 karakter password saja.

7. Apabila anda memilih Dictionary, anda dapat men- 10. Setelah semua settingan benar, klik tombol Start! untuk
settingnya di toolbar Dictionary lalu tentukan file memulai proses cracking password PDF ini. Dapat di-
kamus password anda berformat .DIC. lihat lama proses kecepatan dalam p/s (password per
second), Waktu yang telah dilewati, dan karakter pass-
word yang sedang di tes.

34 NeoTek Vol. IV No. 10


NeoTutor

11. Bingo! Kita dapatkan passwordnya. Kita lihat proper- dapat mendecrypt 63 halaman, jadi untuk mendecrypt
tinya dari laporan ini, waktu total seleasi pada 3 menit semua halaman anda perlu untuk membelinya.
52 detik, dan selesai ketika APDFPRp ini melakukan 13. Anda tidak perlu takut akan laporan tadi hilang, kare-
proses dalam 60% dari total 100% dan passwordnya na secara default program ini membuatkan Log file
adalah 4574 dengan jenis password Owner. dari aktivitas cracking password ini.

12. OK, kita telah dapat passwordnya. Namun, apakah anda 14. Kini kita tinggal menikmati hasil decrypt dari
tidak riseh dan direpotkan oleh password input box keti- APDFPRp ini. Bandingkan efektifitas dan isinya
ka setiap kali anda membuka file PDF tersebut? Nah da- dengan PDF asli dengan proteksi tadi.
lam laporan teresebut ada tiga pilhan antara lain, Save,
Decrypt now, dan OK. Save disini anda menyimpan la-
poran tersebut, OK anda langsung keluar dari laporan.
Nah, dengan Decrypt Now ini anda dapat mendecrypt
file PDF asli yang di proteksi tersebut dengan membuat
baru PDF tanpa proteksi. Bagaimana? Tentunya semakin
mudahnya anda membuka file tersebut tanpa disibukan
mengisi password. Namun, lagi-lagi kita terhambat de-
ngan Unregistered karena dengan versi ini kita hanya

15. PDF asli dengan proteksi. Tentunya kita bisa masuk


dengan password hasil cracking tadi.

Vol. IV No. 10 NeoTek 35


NeoTutor

WINDOWS SECURITY
Blazing Perfect Keylogger
Andi Ismayadi (kendi_fuzk3@yahoo.com) kini membahas sebuah tool
yang dapat dijadikan mata-mata terhadap segala tindakan yang dilakukan korban sehingga tidak
ada lagi rahasia yang dapat disembunyikan oleh korban.

2. Ketika dalam proses instalasi anda akan diminta me-


K
EYLOGGER MERUPAKAN ALAT YANG DAPAT MEREKAM
aktivitas hentakan keyboard di dalam sebuah masukan nama panggilan untuk BPK, ini juga kele-
komputer. Definisi ini terbit ketika pertama kali bihan BPK. Dengan begini maka BPK lebih dapat
keylogger keluar, kini keylogger pun semakin ampuh dan tersamarkan keberadaanya.
tidak hanya dapat merekam hentakan keyboard saja me- 3. Setelah itu anda diminta untuk menentukan keber-
lainkan dapat membuat screenshot dan merekam web adaan instalasi program BPK ini, apabila anda mena-
link. Tidak hanya itu, hasil log itu pun dapat dikirim ke ruh di tempat-tempat yang lebih dalam di folder
email orang yang menanam keylogger tersebut. WINDOWS maka ini juga dapat menghindari BPK
Definisi di atas merupakan model keylogger umum yang ketahuan. Dan dalam bagian proses instalasi ini ter-
keluar sekarang, namun tidak dengan Blazing Perfect dapat jenis instalasi BPK, apakah anda ingin meng-
Keylogger (BPK). BPK mempunyai kelebihan, selain bisa install secara regular atau stealth. Apabila anda meng-
tidak terdeteksi (stealth) BPK mampu mengirim log-nya install Stealth maka yang akan di install hanya mesin
ke alamat email si "penanam" dan tidak hanya itu untuk programnya saja tanpa file Help dan Uninstaller.
FTP akses pun BPK memilikinya sehingga apabila dari
komputer yang terkontaminasi keylogger ini menutup
port akses web dan email maka BPK dapat mengirim
laporan log-nya ke alamat FTP si "penanam".
Sebegitu hebatkah dan hanya itukan yang BPK punyai?
Tidak juga, mari kita lihat apa saja yang dapat BPK laku-
kan.
1. Install BPK di komputer target, untuk mendapatkan-
nya anda kunjungi situs www.blazingtools.com atau
dapatkan pada CD NeoTek edisi ini.

Gambar 3. Instalasi ketiga: Menentukan direktori penyimpanan Blazing


Gambar 1. Perfect Keylogger
Instalasi
pertama: 4. Karena BPK ini adalah versi Demo/Unregistered maka
Blazing Perfect anda prelu untuk meregistrasikan dengan membeli
Keylogger serial numbernya. Dalam versi Demo ini semua fitur
terbuka namun hanya dalam waktu 3 hari saja anda
dapat menggunakan keylogger ini.

Gambar 2.
Instalasi kedua:
Memasukkan
nama pang-
gilan untuk
Blazing Perfect
Keylogger
Gambar 4. Instalasi keempat: Registrasi Blazing Perfect Keylogger

36 NeoTek Vol. IV No. 10


NeoTutor

5. Klik Continue Evaluation untuk melanjutkan dengan hasil lognya disini maupun menghapus hasil log ter -
Demo version ini. Lalu akan terbuka programnya. Un- sebut.
tuk melihat properti dan settingan dari keylogger ini
anda dapat lihat di pojok kanan bawah monitor anda.

Gambar 5. Properti dan Setting Blazing Perfect Keylogger di Lauch Bar

6. Klik kanan logo tersebut dan akan muncul pop up


menu dari BPK. Pilih menu Option untuk melihat dan
men-setting keylogger-nya.
Gambar 8. Menu Logging

9. Hasil logging terhadap hentakan keyboard dapat di-


lihat dengan akses pop up menu tadi dalam jendela
Log Viewer

Gambar 6. Popup Menu Blazing Perfect Keylogger

7. Pertama-tama kita set terlebih dahulu Hotkeys untuk


memanggil BPK, secara default kombinasi tombol
Ctrl+Alt+L dipakai untuk memanggil BPK. Untuk
lebih aman anda atur sendiri kombinsai tombol ter-
sebut. Lalu settingan Invisibility untuk mengatur kes-
amaran keylogger tersebut.

Gambar 9. Log Viewer

10. Lalu di dalam menu Screenshots, anda dapat menset


settingan BPK untuk merekam screenshot komputer
korban. Disini dapat di setting waktu, kualitas gambar,
ukuran gambar dan screenshots ketika adanya
hentakan pada tombol mouse.

Gambar 7. Setting Hotkeys pada Blazing Perfect Keylogger

8. Lalu kita lihat menu Logging, disini dapat anda set


objek/hal apa saja yang anda ingin rekam dalam key-
logger ini. Lalu anda dapat menset password keylogger
ini supaya tidak ada orang lain yang dapat mengkases
keylogger ini selain anda. Dan anda dapat melihat Gambar 10. Merekam Screenshoot

Vol. IV No. 10 NeoTek 37


NeoTutor

11. Screenshot oleh BPK sangat akurat. Untuk membesar- yang memiliki smtp dan fasilitas POP3 jadi hotmail
kannya, cukup klik gambar yang ingin dilihat. dan yahoo tidak bisa digunakan. Untuk melihat email
service yang ada anda dapat mengunjungi
http://www.fepg.net/providers.html atau mendaftar di
www.hotpop.com atau juga di www.myrealbox.com .
Anda set juga authentification method, ini digunakan
sebagai akses untuk email anda.
14.FTP akses pun perlu apabila port 80 ataupun 25 di-
tutup, supaya jaga-jaga file anda tidak terkirim. Di tab
Delivery anda harus menset alamat FTP dan user
password maupun direktori FTP tersebut.

Gambar 11. Hasil Screenshoot

12. Di menu E-mail, anda dapat mengatur laporan log


BPK untuk dikirimkan ke email anda. Disini anda
dapat men-set waktu pengiriman, log apa saja yang
akan dikirim, besar limit file dan lainnya.
Gambar 14. Menentukan FTP Akses

15. Menu Target berisi settingan BPK melakukan logging


atau perekaman terhadap aplikasi tertentu.

Gambar 12.Menu Email: Mengatur laporan log

13. Dalam tab Delivery anda diharuskan mengisi form


yang disediakan sebagai syarat dalam pengiriman file
ke email anda. BPK hanya bisa mengirim file ke email Gambar 15. Menu target

16. Di dalam jendela Log Viewer untuk dapat melihat hasil


log dari pertama kali anda install, anda klik radio

Gambar 13. Tab Delivery: Mengisi form Gambar 16. Hasil log pertama

38 NeoTek Vol. IV No. 10


NeoTutor

button Show Entire Log. BPK sendiri memakai sistem


harian apabila radio button tersebut tidak pilih. Untuk
menghapus semua hasil log ataupun log hari-hari
tertentu klik Delete...
17. Remote Installation. Menu ini adalah keunggulan lain-
nya dari BPK, karena BPK akan membentuk sebuah
executable file yang digabungkan dengan file apapun.
Jadi lebih mirip trojan yang dibungkus file gambar.
Perlu diingatkan file remote executable yang telah ter-
bentuk tadi terbentuk dengan settingan BPK anda
pada awal tadi.

Gambar 19. Testing remote file

20. BPK tidak terdeteksi Remove program dan Window


Task Manager. Ini berarti BPK benar-benar tidak
Gambar 17. Membentuk executable file terdeteksi dan patut dikatakan PERFECT.

18. Ketika anda masuk ke menu dimana anda diminta un-


tuk memilih sebuah file untuk di kombinasikan dengan
BPK remote exe.anda dapat men-set juga tanggal un-
instalisasi apabila anda ingin menghilangkan keylogger
tersebut di komputer korban pada waktu tertentu.
Untuk kombinasi file lebih baik menggunakan gambar
agar korban tidak curiga. Dan isikan juga lokasi folder
instalasi keylogger di komputer korban nantinya.

Gambar 20. Tidak terdeteksi oleh Remove Program dan Windows Task
Manager

Keylogger dipakai untuk melihat aktivitas pengguna


komputer. Jadi dapat saja pemimpin sebuah perusahaan
Gambar 18. Setting tanggal Unsinstalasi memakai keylogger untuk melihat aktifitas pegawainya
atau orang tua yang memakai akses internet yang dipakai
19. File remote pun terbentuk. Silahkan tes remote file anaknya agar tahu kemana si anak itu browsing.
tadi. Pengetesan sebaiknya dilakuan pada Vmware Keylogger tidak selalu dipakai untuk kejahatan, tulisan ini
ataupun Virtual PC agar anda tidak menjadi korban. ditujukan untuk pengetahuan saja tentang bahaya keylogger.
Perlu diingatkan file remote executable yang telah
Penulis tidak bertanggung jawab atas penyalahgunaan
terbentuk tadi terbentuk dengan settingan BPK anda
tulisan ini.
pada awal tadi.

Vol. IV No. 10 NeoTek 39


NeoTutor

WINDOWS SECURITY
SERVICES HTTPS DI IIS
Dani Firmansyah (xnuxer@yahoo.com) membeberkan teknik mengaktifkan Services HTTPS di
IIS Web Server dengan OpenSSL Certificate. Bagi anda yang berminat untuk berkecimpung di
dunia Admin IIS Server, bahasan ini penting untuk anda baca demi menambah wawasan
pengetahuan akan Services HTTPS di IIS Web Server.
eringkali baik secara sadar maupun tidak sadar Instalasi IIS
S pada saat browsing di internet kita sering mene-
mukan URL berformat https (Secure HTTP). For-
Webserver dari
Windows
mat URL seperti itu banyak sekali di temui di situs-situs Component
trading online pada saat kita melakukan order suatu ba- Sebelum kita
rang di internet atau pada saat kita melakukan login de- melakukan
ngan username dan password di suatu web yang mendu- serfikasi dengan
kung https seperti pada gambar di bawah ini. SSL Key di IIS
webserver, jika
IIS server belum
Anda install ma-
ka kita perlu
Gambar 2. Instalasi IIS WebServer melakukan ins-
talasi component
IIS webserver terlebih dahulu melalui Windows
Component. Pilih Add Remove Programs dan pilih klik
Add Remove Windows Component.
Perusahaan Penerbit Sertifikasi SSL
Untuk mengaktifkan services web dengan HTTPS (secure
http) kita memerlukan key SSL untuk mengenkripsi data
yang di request melalui web atau dalam istilah teknologi-
Gambar 1. Contoh penggunaan URL dengan aplikasi HTTPS nya di sebut sebagai Digital Certificate dan key ini harus
di integrasikan dengan web server (misal: IIS atau Apache).
Secara umum kita memahami bahwa ketika mengakses Banyak sekali perusahaan yang melayani pembuatan ser-
sebuah situs di internet kita akan mengetikan URL di in- tifikat digital untuk protokol https di antaranya adalah:
ternet browser seperti di Internet Explorer, Opera, Mozi- ??Thawte Consulting, at http://www.thawte.com/html/RETAIL/ssl/index.html
lla biasanya kita mengetikan di awal URL dengan kata ??CertiSign Certificadora Digital Ltda., at http://www.certisign.com.br
http di ikuti nama domainnya sebagai contoh seperti beri- ??IKS GmbH, at http://www.iks-jena.de/produkte/ca/
kut ini http://www.google.com atau ??BelSign NV/SA, at http://www.belsign.be
http://www.yahoo.com ??Verisign, Inc. at http://www.verisign.com/guide/apache
Lalu sebenarnya apa perbedaan antara protokol HTTP ??TC TrustCenter (Germany) at http://www.trustcenter.de/tc-server
dan protokol HTTPS? ??Deutsches Forschungsnetz at http://www.pca.dfn.de/dfnpca/certify/ssl/
??128i Ltd. (New Zealand) at http://www.128i.com
Perbedaan mendasar di antara kedua protokol tersebut ??Entrust.net Ltd. at http://www.entrust.net/products/index.htm
adalah terletak pada cara transfer dan bentuk data yang di ??Equifax Inc. at http://www.equifaxsecure.com/ebusinessid/
kirim ke client. Di protokol HTTP pada saat kita merequ- ??GlobalSign NV/SA at http://www.GlobalSign.net
est sebuah website kita menggunakan port 80 untuk pro- ??NetLock Kft. (Hungary) at http://www.netlock.net
ses komunikasi data dan data yang di request ini di kirim - ??Certplus SA (France) at http://www.certplus.com
kan ke client dalam bentuk plain text (karakter yang bisa ??GeoTrust Inc. (USA) at http://www.freessl.com
di baca) sehingga jika di lihat dengan aplikasi packet cap- ??register.com (USA) at http://commercelock.register.com
ture seperti ethereal akan terlihat jelas data dan request- ??lanechange.net (Canada) at http://www.lanechange.net/#server certs
nya. Berbeda dengan protokol HTTPS yang mengguna- ?? KPN Telecom (The Netherlands) at http://certificaat.kpn.com/
kan port 443 pada saat transaksi data dan data yang di re- ??Tier Networking (USA) at http://www.tier-networking.com/sslcerts/
quest pun sudah di enkripsi dengan key SSL sehingga ti- ??ipsCA (Spain) at http://certs.ipsca.com/FreeCertsForApacheSSL/
dak akan mudah terbaca oleh aplikasi sniffer kecuali jika ??CAcert (Australia) at http://www.cacert.org/
data-data yang terenkripsi tersebut di baca oleh aplikasi ??Comodo CA (USA/UK) at http://www.instantssl.com/
sniffer yang mendukung enkripsi data dengan SSL yang
di decrypt menggunakan Public Key yang di download Beberapa perusahaan sertifikasi digital yang sangat popu-
dari situs yang menjalankan protokol HTTPS. ler di kalangan web developer misalnya adalah Versign,
Inc.
Contoh aplikasi yang dapat membaca paket data web
(https) yang di enkripsi dengan SSL key adalah aplikasi Memang harus di akui sebagian besar perusahaan sertifi-
SSLDUMP (www.rtfm.com/ssldump/). kasi digital yang di sebut di atas menarik biaya untuk se-
tiap pembuatan key sertifikasi hal ini bukan tanpa tujuan

40 NeoTek Vol. IV No. 10


NeoTutor

karena merk dagang biasanya lebih yakin menggunakan NT/2K/XP/2K3) atau command.com (untuk win98) dari
key SSL yang di produksi oleh perusahaan-perusahaan menu Start>Run.
sertifikasi digital yang sudah ternama seperti Verisign. Kemudian buat direktori baru di direktori OpenSSL seperti
Jadi tidak heran kalau perusahaan-perusahaan tersebut contoh berikut ini:
menjual jasa sertifikasi digital dengan meminta bayaran.
C:\ssl\bin>md keys
Lalu sebenarnya bagaimana jika di tinjau dari sisi tekno- C:\ssl\bin>md requests
loginya? Pada dasarnya proses pembuatan sertifikasi digi- C:\ssl\bin>md certs
tal tidak berbeda antara perusahaan yang satu dengan
yang lain bahkan di kalangan Open Source juga sudah ada Buat file database.txt dan serial.txt yang berisi data "01".
aplikasi yang bisa memproduksi sertifikasi digital secara C:\ssl\bin>echo > database.txt
gratis. Mungkin Anda pernah mendengar kelompok C:\ssl\bin>echo 01 > serial.txt
OpenSource yang menamakan dirinya OpenSSL
(www.openssl.org). Dan hasil dari command di atas ketika di ketikan command
dir akan terlihat seperti gambar di bawah ini.
OpenSSL merupakan aplikasi open source yang dikhusus-
kan untuk memproduksi SSL Key secara gratis dan sama
sekali tidak di pungut biaya dan Anda bisa menggunakan
key yang di buat dengan OpenSSL ini untuk berbagai ke-
perluan termasuk untuk membuat Sertifikat Digital yang
bisa di gunakan di webserver dengan menggunakan format
key yang di kenal oleh webserver seperti di IIS misalnya
dengan menggunakan format key PKCS12.
Instalasi OpenSSL for Windows
Sebelum kita menginjak kepada cara membuat certificate
dengan aplikasi OpenSSL untuk Anda pemakai windows
silahkan download terlebih dahulu aplikasi OpenSSL for Gambar 5. Melihat hasil pekerjaan yang telah dilakukan di DOSPrompt
Windows v0.9.7c di
www.slproweb.com/download/Win32OpenSSL-v0.9.7c.exe
Membuat Certificate Authority dengan OpenSSL
Gambar 3.
OpenSSL Langkah selanjutnya adalah membuat sertifikat digital
Instalasi dengan OpenSSL yang telah kita install di windows.
Sebelum kita membuat certificate authority (CA), kita
buat terlebih dahulu RSA private key dengan panjang
key 1024 bits dari direktori C:\ssl\bin.
C:\ssl\bin> openssl genrsa -des3 -out keys/myca.key 1024
Maksud dari perintah di atas adalah membuat private key
dengan algoritma enkripsi des3 dengan panjang key 1024
bits dan output filenya adalah di myca.key

Ikuti langkah-langkah di setiap proses instalasi sampai


selesai, ikuti petunjuk yang anda temukan di setiap proses
instalasi OpenSSL. Gambar 6. Membuat RSA private key dengan panjang key 1024
Untuk pemakai LINUX/UNIX biasanya sudah terinstall
default dan Anda bisa langsung memulai pembuatan Ketika Anda di minta mengisikan pass phrase, isi dengan
sertifikat digital. password yang Anda inginkan misal untuk latihan, isi
saja pass phrase dengan password: mykey12345.
Setelah instalasi selesai, selanjutnya masuk ke direktori
C:\ssl\bin melalui command prompt DOS yang ada di Selanjutnya dengan menggunakan notepad.exe membuat
windows anda dengan mengetikan cmd.exe (untuk file openssl.conf yang berisi seperti di bawah ini:
[ req ]
default_bits = 1024
default_keyfile = privkey.pem
distinguished_name = req_distinguished_name
attributes = req_attributes
[ req_distinguished_name ]
countryName = Country Name (2 letter code)
countryName_min =2
countryName_max =2
stateOrProvinceName = State or Province Name (full
name)
localityName = Locality Name (eg, city)
Gambar 4. Melalui DOS Prompt, masuk ke direktori C:\ssl\bin 0.organizationName = Organization Name (eg,

Vol. IV No. 10 NeoTek 41


NeoTutor

company) Setelah command tersebut di jalankan, OpenSSL akan


organizationalUnitName = Organizational Unit Name (eg, menyimpan CA Cert Anda di direktori certs/myca.cer.
section)
commonName = Common Name (eg, fully
Agar CA Cert kita bisa di include di IIS webserver, kita
qualified host name)
perlu meng-export CA Cert yang kita buat ke dalam
commonName_max = 64
format Cert PKCS12 yang di standard-kan di IIS.
emailAddress = Email Address Jalankan command berikut ini:
emailAddress_max = 64
C:\ssl\bin>openssl pkcs12 -export -in certs/myca.cer -inkey
[ req_attributes ] keys/myca.key -out certs/myca.p12
challengePassword = A challenge password
challengePassword_min =4
challengePassword_max = 20
unstructuredName = An optional company name
[ x509v3_extensions ]
nsCaRevocationUrl = http://www.cryptsoft.com/ca-
Gambar 8. Meng-export CA Cert dalam format Cert PKCS12
crl.pem
nsComment = "This is a comment" Setelah Anda mengisikan pass phrase, Anda akan di minta
nsCertType = 0x40 mengisikan export password. Isi dengan password yang
Simpan file openssl.conf di atas di direktori c:\ssl\bin. Anda inginkan.
Selanjutnya buat master sertifikat (CA) dengan membuat Export password ini nanti akan di minta oleh IIS
cert key berformat x509 yang valid untuk selama 365 WebServer pada saat kita menginclude CA Cert ke IIS.
hari. Meng-import CA Cert OpenSSL ke Cert Manager
C:\ssl\bin> openssl -config openssl.conf req -new -x509 -days
Sebelumnya jalankan CA Cert Manager melalui menu
365 -key keys/myca.key -out certs/myca.cer
Start>Run dan ketik certmgr.msc
Pada saat Anda menjalankan perintah di atas Anda akan
Gambar 9. Menjalankan CA Cert
di minta untuk mengisi pass phrase yang sebelumnya
Manager dari menu Start>Run
ketika kita membuat RSA private key di isi dengan
password mykey12345 (sesuaikan dengan password yang
Anda buat). Kemudian jumlah harinya (option -days) bisa
Anda ganti sesuai kebutuhan waktu yang Anda inginkan.
C:\ssl\bin>openssl req -config openssl.conf -new -x509 -days
365 -key keys/myca. Selanjutnya Anda akan melihat aplikasi Cert Manager
key -out certs/myca.cer seperti yang nampak di gambar berikut ini.
Enter pass phrase for keys/myca.key:
You are about to be asked to enter information that will be
incorporated into your certificate request. What you are about to
enter is what is called a Distinguished Name or a DN. There are
quite a few fields but you can leave some blank For some fields
there will be a default value, If you enter '.', the field will be left
blank.
-----
Country Name (2 letter code) []:ID
State or Province Name (full name) []:DKI
Locality Name (eg, city) []:Jakarta
Organization Name (eg, company) []:Xnuxer Research
Gambar 10. Tampilan Cert Manager
Laboratory
Organizational Unit Name (eg, section) []:Network Security
Klik kanan di root Personal pilih All Tasks dan klik di
Common Name (eg, fully qualified host name)
menu Import (lihat gambar di bawah ini).
[]:www.infosekuriti.com
Email Address []:xnuxer@yahoo.com
C:\ssl\bin>
Isikan nama negara, propinsi, kota dan informasi lain
yang di minta oleh aplikasi OpenSSL seperti nampak
pada gambar di bawah ini.

Gambar 11. Menu import

Selanjutnya anda akan hadir window Certificate Import


Wizard pertama, tekan tombol Next … untuk
Gambar 7. Mengisi form aplikasi OpenSSL melanjutkan. Pada window Certficate Import Wizard

42 NeoTek Vol. IV No. 10


NeoTutor

kedua, Pilih CA Cert yang telah Anda buat tadi, misalnya Dengan cara yang sama kita import juga key yang kita
buat yang berformat (x509)
Gambar 12.
Import file Jika Anda belum melihat key yang Anda import sebelum-
myca.p12 nya tekan F5 (refresh) untuk melihat key Anda yang
telah di import.

dari contoh di atas adalah file myca.p12 Setelah Anda


menekan tombol Next, Anda akan di minta untuk
mengisi export password yang di buat tadi.
Gambar 13.
Mengisi export
password
Gambar 16. CACert berhasil di include di Cert Manager

Menginstall CA Cert OpenSSL di IIS


Untuk menginstall CA Cert OpenSSl, pertama dari menu
Administrative Tools pilih Internet Information Services
(IIS) Manager. Klik kanan di Default Web Site, jika Anda
menggunakan konfigurasi yang lain maka klik kanan di
website yang akan Anda aktifkan koneksi SSL-nya.

Beri Checklist pada option Enable strong private key


protection dan option Mark this key as exportable lalu
klik Next.
Pada window Certficate Import Wizard ketiga, untuk
memudahkan proses storing CA Certificate pilih
Automatically select the certificate store based on the
type of certificate, lanjutkan dengan menekan Next lagi.
Gambar 14.
Opsi
memudahkan
proses storing
CA Certificate

Gambar 17. Instalasi CA Cert OpenSSL di IIS


Gambar 18. Tab
Directory Security

Dari tab
Directory
Security pilih
Pada window Certifi- klik Server
cate Import Wizard Certificate …
keempat atau yang pada sub
terakhir, klik Finish Secure
untuk mengakhiri communications
proses import CA klik Server
Cert ke Cert Manager Certificate
milik Windows. Tekan maka anda
tombol OK untuk akan menuju
konfirmasi private window Web
Gambar 15. Konfirmasi private key key security.

Vol. IV No. 10 NeoTek 43


NeoTutor

Server Certificate Wizard yang pertama yang berisi Gambar 22.


ucapan Welcome. klik Next untuk meneruskan. Informasi key
yang telah dibuat
Pada window lanjutan yaitu IIS Certificate Wizard, pilih
option Assign an existing certificate
Gambar 19.
Memilih option
Assignan Existing
Certificate

Gambar 23.
Mengakhiri
proses
pengaktifan port
SSL di IIS Web
Jika proses importing key yang Anda lakukan Server
sebelumnya benar, Anda akan melihat key yang Anda
import tersebut seperti gambar berikut ini.
Gambar 20.
Melihat key yang
di import

Pilih key yang akan Anda gunakan dengan mengklik


salah satu list seperti gambar di atas dan tekan tombol
Next untuk melanjutkan. Gambar 24. Security Alert di browser
Isikan port SSL yang akan Anda gunakan. Defaultnya Setelah Anda menekan tombol Yes akan nampak di IE
SSL menggunakan port 443, selanjutnya tekan tombol gambar gembok berwarna kuning seperti pada gambar 25,
Next.
Gambar 25.
Gambar 21. Gambar gembok
Mengisi port SSL di sudut bawah
IE browser.

coba double klik di gambar gembok tersebut untuk


melihat status sertifikat digital yang kita install.
Akan nampak informasi dari key(lihat gambar 22) yang Setelah proses instalasi public key dari Internet Explorer
telah kita buat dan nampaknya berhasil. selesai ketika di double klik ulang di gambar gembok
Tekan tombol Finish (lihat gambar 23) untuk mengakhiri yang nampak di IE browser akan terlihat CA Cert yang
proses pengaktifan port SSL di IIS webserver. Selanjutnya kita install sudah teridentifikasi dengan benar.
restart services IIS webserver dan lakukan pengecekan Setelah semua beres maka selesai sudah proses instalasi
dari browser Internet Explorer. sertifikasi digital di IIS webserver dengan menggunakan
Jika pada saat Anda mengakses website yang sudah kita key dari OpenSSL yang gratis dan sama sekali tidak di
aktifkan SSL-nya sukses, Anda akan melihat Alert pungut biaya. Selamat Mencoba !
Security di browser seperti nampak dalam gambar 24.

44 NeoTek Vol. IV No. 10


NeoStyle

PHOTOSHOP P
EMBAHASAN KALI INI MASIH BER-
kaitan dengan teknik untuk mem-
berikan effect pada image. Effect
tersebut diharapkan dapat memberikan

MEMANIPULASI IMAGE nilai artisitik sehingga memiliki nilai


keindahan tersendiri dan itu bukanlah hal
imposible untuk dilakukan.

(SEPIA EFFECT) Teknik yang pertama ini disebut Sepia


Effect. Teknik ini tidak sulit untuk dilaku-
kan dengan mengikuti langkah-langkah
yang akan diterangkan nantinya, maka
Memberi effect pada image dengan tujuan untuk anda akan dapat mengerjakannya.
mendapatkan nilai artistik adalah sesuatu yang menarik Pilih photo-photo koleksi kesayangan anda
untuk dilakukan, MA Rody Candera (odyxb@bogor.net) sebagai bahan latihan untuk diberikan
sepia effect, yang membawa kesan klasik
memberikan trik Sepia Effect untuk melakukan hal tersebut pada foto anda.
dengan mendaya-gunakan Photoshop.

Penerapan sepia effect untuk memanipulasi photo.

OPEN FILE DESATURATE BRIGHTNESS/CONTRAST


1 Pertama kali yang dilakukan
adalah mengaktifkan aplikasi
2 Melakukan desaturate, Image >
Adjustment > Desaturate atau
3 Pada layer duplikat, Image >
Adjustment > Brightness/Contrast
Adobe Photoshop, kemudian dengan menekan Shift+Ctrl+U beri nilai brightness dan contrast
buka file image yang akan kemudian membuat duplikat sesuai selera anda atau sampai
dijadikan sebagai project. layer dan setting layer dengan anda menemukan setting yang
effect Overlay. cocok.

COLOR BALANCE ADD NOISE PATTERN


4 Pada tahap ini, sepia effect
diaplikasikan. Image > Adjustment
5 Anda dapat menambahkan
NOISE pada image dengan cara
6 Agar image project terlihat lebih
cantik, berikan Pattern (terlebih
> Color Balance dan beri nilai FIlter > Noise > Add Noise dan dahulu anda telah mempersiap-
pada colors level-nya sesuai tentuka nilainya sesuai dengan kan pattern yang bisa saja anda
keinginan yang cocok menurut selera anda atau sampai buat sendiri) Edit > Fill kemudia
anda. menemukan nilai yang cocok pada menu Fill pilih pattern yang
menurut anda. akan diberikan dan pilih Blending
Mode pada Soft Light.

Vol. IV No. 10 NeoTek 45


NeoStyle

PHOTOSHOP M
EMANIPULASI SALAH SATU BAGIAN
gambar tubuh dari photo yang
anda miliki dengan tujuan untuk
memperindah penampilannya ternyata

MEMANIPULASI IMAGE dapat dilakukan dengan teknik Colorizing


Effect.

(COLORIZING EFFECT)
Colorizing Effect maksudnya memberikan
efek pewarnaan seperti dibagian mata,
dimana warna mata asli diberi efek warna
seperti warna biru.
Teknik ini tidak sulit untuk dilakukan
Memberi effect pada image dengan tujuan untuk dengan mengikuti beberapa langkah yang
mendapatkan nilai artistik adalah sesuatu yang menarik akan dijelaskan di bawah maka anda akan
untuk dilakukan, MA Rody Candera (odyxb@bogor.net) dapat melakukannya.
Pewarnaan yang dilakukan tidak hanya
memberikan trik Colorizing Effect untuk melakukan hal dapat dilakukan di mata saja, rambut juga
tersebut dengan mendaya-gunakan Photoshop. dapat dilakukan.

Penerapan colorizing effect untuk memanipulasi photo.

OPEN FILE ELLIPTICAL MARQUEE TOOL COPY & PASTE


1 Aktifkan aplikasi Photoshop anda,
dan buka sebuah file image yang
2 Gunakan Elliptical Marquee Tool
untuk membuat seleksi lingkaran
3 Setelah kedua mata terseleksi
dengan menggunakan Elliptical
telah dipilih yang akan diberi pada mata pertama, tekan SHIFT Marquee Tool, langkah selanjut-
colorizing effect. Pada contoh kali ketika membuat lingkaran kedua nya adalah melakukan Copy. Te -
ini, colorizing effect diberikan untuk mata yang kedua. Tujuan kan CTRL+C kemudian lakukan
pada bagian mata. menekan SHIFT agar lingkaran paste, tekan CTRL+V. Setalah
pertama tidak hilang. paste dilakukan maka pada win-
dow layers terlihat pada gambar.

HUE/SATURATION ERASER TOOL DUPLICATE LAYER


4 Aktif pada Layer 1, disinilah
colorizing effect akan terlihat
5 Setelah pewarnaan diberikan
memenuhi lingkaran, maka ada
6 Langkah terakhir yaitu membuat
duplikat layer kemudian seting
dengan memberikan pewarnaan bagian yang tidak perlu Blending Options layer pada
pada lingkaran di kedua mata, mendapat pewarnaan harus Blend Mode memilih opsi Color
Image>Adjustment>Hue/Satura- dihapus. Gunakan Eraser Tool Dodge. Pekerjaan berakhir.
tion. Tentukan nilainya sampai utuk menghapus bagian yang
menemukan warna yang sesuai tidak perlu mendapat warna.
dengan selera anda.

46 NeoTek Vol. IV No. 10


NeoStyle

PHOTOSHOP B
AHASAN KALI INI LEBIH ASYIK LAGI.
Anda mungkin pernah melihat
iklan rokok dengan Gigi Band
yang menjadi bintangnya. Pada iklan ter -

MEMANIPULASI IMAGE sebut terlihat nilai artistik dengan kartun


disandingkan bersama.

(VECTOR EFFECT)
Pada teknik berikut ini yang akan dipapar-
kan adalah teknik vector effect yang mem-
buat image nyata dijadikan berkesan
kartun.
Walau berkesan kartun, malah menghadir-
Memberi effect pada image dengan tujuan untuk kan nuansa baru yang tidak kalah cantik-
mendapatkan nilai artistik adalah sesuatu yang menarik nya dengan image aslinya.
untuk dilakukan, MA Rody Candera (odyxb@bogor.net) Ingin mencobanya? ikuti langkah-langkah
memberikan trik Vector Effect untuk melakukan hal tersebut teknik pembuatannya berikut ini.

dengan mendaya-gunakan Photoshop.

Penerapan vector effect untuk memanipulasi photo.

OPEN DUA IMAGE PEN TOOL Pencermatan warna


1 Langkah pertama yaitu membuka
file image, dibutuhkan dua file
2 Tool yang digunakan yaitu Pen
Tool dan pilih opsi Shape Layers.
3 Perhatikan image dengan seksama,
dari pencerahan cahaya dimana
image yang sama. Pembedahan Dalam pengerjaan nantinya lebih akan membedakan warna kulit
dilakukan pada file image 2 banyak menggunakan tool ini dan yang cerah dengan yang gelap.
dengan hasil bedah di-copy-kan anda akan makin mengerti Begitu juga pada bagian tubuh
ke file image 1. fungsinya. lainnya seperti mata, alis, dan
rambut. Begitu juga dengan
pakaian.

BEDAH 1 MAKE SELECTION Copy Merged


4 Setelah mendapatkan warna-
warna yang akan menggantikan
5 Seteleh selesai pada layer history
terlihat Cose Path, selanjutnya
6 Area kerja akan terseleksi,
lakukan Copy Merged (Edit > Copy
warna yang sebenarnya maka Make Selection dengan cara Merged) atau dapat dilakukan
pembedahan dimulai pada kulit. mengarahkan pen tool pada dengan cara menekan
Gunakan pen tool untuk pekerjaan dan klik kanan pilih Ctrl+Shift+C.
membedah make selection. Menu make
make selection muncul pilih
Feather-Radius = 0

Vol. IV No. 10 NeoTek 47


NeoStyle

PASTE CLEAR AREA WORK BEDAH 2


7 Kemudian kembali ke image 1,
disini yang dilakukan yaitu Paste
8 Setelah diposisikan dengan tepat,
kembali ke image 2, bersihkan
9 Selanjutnya adalah membedah
untuk warna kulit yang lebih
(Edit > Paste) atau dengan area kerja tadinya dengan gelap. Teknik yang dilakukan
menekan Ctrl+V. Posisikan hasil mengklik gambar bagian atas sama yang diterangkan pada
paste sesuai alurnya dengan pada History Layers. langkah ke 4 sampai langkah 8.
menggunakan Move Tool. Gunakan warna yang lebih tua
dari sebelumnya

BEDAH 4
11 Makin mendekati akhir dan teknik
yang dilakukan tetap (langkah 4
s/d 8) sama untuk membedah
bagian pakaian. Membedakan
warna pada pakaian juga baik
dilakukan untuk memberikan
kesan pencerahan cahaya, tujuan
tudak lain agar manipulasi image
yang dilakuan terkesan
menyeluruh.

BEDAH 3
10 Selesai bermain-main dengan
kulit, selanjutnya melakukan
pembedahan pada rambut.
Kembali teknik yang dilakukan
masih seperti yang diterangkan
pada langkah 4 sampai langkah 8.

FINAL
12 Langkah terakhir yaitu pembedah-
an pada mata, alis, bibir, dan pen-
cerahan cahaya pada rambut.
Gambar berikut sebenarnya bukan-
lah hasil akhir tetapi tujuan yang
ingin disampaikan sudah cukup
lengkap disajikan dan anda tinggal
melanjutkan pennyelesaian peker-
jaan hingga menghasilkan image
yang sempurna (menurut anda).
Manipulasi image dengan tujuan
menciptakan karakteristik nilai seni
tidak selalu menggunakan teknik
yang sulit, anda sudah buktikan
sendiri bukan.

48 NeoTek Vol. IV No. 10

You might also like