You are on page 1of 50

NeoSoft

Alexander
The Greatest Legend of All was Real
Alexander the Great banyak memberikan imajinasi bagi banyak orang untuk
berkreativitas. Rangkaian peperangan yang dilakukan Alexander Agung di masa silam
hingga mencapai masa kejayaan menjadi landasan game ini yang merupakan hasil
kolaborasi antara Ubisoft, Warner Bros, dan Stone. Segera mainkan game ini karena
yang anda tidak hanya mendapat kesenangan tetapi juga menambah wawasan.

ada masa silam, mungkin pe- Alexander dan Angelina Jolie sebagai ibu Alexander.
P rang merupakan jalan terbaik
untuk menunjukan kemam-
Alexander naik takhta Macedonia, kerajaan kecil de-
kat kerajaan Yunani yang maju. Dibawah bimbingan
puan perang tentara suatu bangsa. Olympias (ibunya), Alexander memulai hari penaklu-
Dengan jalan perang, usaha mem- kan kerajan-kerajaan yang berada disekitar Macedonia.
perluas daerah-daerah kekuasaan Pada usia 25 tahun, Alexander sudah menaklukan
dan mendapatkan sumber daya alam untuk mem- sebagian besar Mediterania dan Timur Tengah, dan
perkaya bangsanya. Selain itu juga dapat meningkat diusia 33 tahun Alexander wafat karena sakit.
pamoritas suatu bangsa.
Tantangan
Anda ditantang dalam game ini, apakah anda mam-
pu mengimbangi kejeniusan Alexander dalam taktik
perang, atau kita harus mengakui bahwasannya
memang sulit untuk menandinginya.

Requirements:

Windows 98/ME/2000/XP
Multimedia PC with Pentium II
350 MHz or higher processor
64 MB of RAM
Super VGA monitor supporting 1024 x 768 resolution
AGP (4 MB) or PCI (8 MB) 3D video card that supports 1024 x
768, 16-bit color resolution
Yunani Microsoft Mouse or compatible pointing device
Jika kita kembali membuka buku pelajaran sejarah DirectX 9.0 - compatible sound card with speakers or
headphones recommended.
mengenai Yunani, maka akan mengantarkan kita
pada sebuah nama yaitu Alexander Agung yang
banyak menaklukan daerah-daerah yang dikuasai
oleh bangsa lainnya.
Game ini mengambil seting sejarah mengenai
Alexander Agung dan mengajak anda untuk ikut me-
rasakan peperangan demi peperangan melalui se-
buah permainan yaitu game ini. Tidak jauh berbeda
dengan game Real-Time Strategy lainnya yang terle-
bih dahulu hadir yang memfokuskan permainan ke-
pada sebuha kombinasi manajemen pengelolaan
sumber daya alam dan taktik militer.
Film Alexander
Game ini merupakan kelanjutan dari film layar lebar-
nya yang memiliki judul yang sama game ini. Film
tersebut menghabiskan budget lebih dari 100 juta
dolar, diperankan oleh Colin Farrell sebagai
HomePage
Harga NeoTek + CD:

Salam!
Rp29.500,- (P. Jawa)
Rp29.500,- (Luar P. Jawa)

NEOTEK
Dunia Teknologi Baru

Peer to Peer:
Footprinting Dari plus sampai minusnya

Scanning

Enumeration

Gaining Access

Escalating ? Napster kini telah tiada tetapi generasi-generasi baru yang meneruskan cita-cita
Privilege napster terus bermunculan.

S
haring data/file melalui internet, dewasa ini
Pilfering seakan-akan telah menjadi sebuah kebutuhan
yang tidak dapat dilepaskan. Perkembangan demi
perkembangan mewarnai sharing file sehingga semakin
mudah untuk menemukan apa yang diinginkan.
Covering Tracks Kenyataannya, sharing file yang dilakukan melalui
internet mengalami banyak batu sandungan, mulai dari
tuntutan pelanggaran Hak Cipta/Paten sampai kepada
Creating kemungkinan disusupi Malicious Script. Kenyataan
Backdoors tetaplah kenyataan yang memang harus dihadapi, bila
perlu hadapi dengan akal-mengakali.
Redaksi
Denial of
Service redaksi@neotek.co.id

Bagaimana menghubungi NEOTEK?


Lengkapi pengetahuan hacking
dan PC security anda dengan KONTRIBUSI ARTIKEL
berlangganan majalah NeoTek: redaksi@neotek.co.id ADMINISTRASI IKLAN
SURAT PEMBACA Tel. 021-5481457 Fax. 021-5329041
Hubungi support@neotek.co.id SIRKULASI NEOTEK
Aswan Bakri Tel. 021-5481457
WEBMASTER
Tel. (021) 5481 457 webmaster@neotek.co.id ALAMAT REDAKSI
HP. (0812) 9572043 (Aswan) 4 Cairnhill Rise
PEMASARAN
email: Hedhi Sabaruddin, 0812-1891827 #05-01 The Cairnhill
Singapore 229740
aswan_bakri2001@yahoo.com CHATROOM DI DALNET Telp. +65-67386482
Kontak: Aswan Bakri #neoteker email: kosasih@indo.net.id
MILIS PARA NEOTEKER
http://groups.yahoo.com/group/majalahneotek

Vol. IV No. 12 NeoTek 1


Daftar Isi
Daftar Isi

NeoTek Vol. IV No. 12


FOKUS
FOKUSVOL.
VOL.IV
IVNO.
NO. 12
12
NeoTutor
27 Samba File Sharing:
Berbagi Printer
dan File
Menjadikan Windows dan Linux saling
berkomunikasi untuk berbagi printer
dan file.

FILE SHARING 36 Samba File Sharing:


Samba lewat Webmin
Sisi Gelap Peer to Peer Menjadikan Windows dan Linux saling
berkomunikasi dengan teknik
mengatur sharing samba melalui

NeoRubrik NeoStart Webmin.

38 Internet Sharing:
Network Address
6 Sistem Manajemen
Informasi Sekuriti 9 WindowBlinds
Mengubah tampilan Windows Translation
Security Auditor, profesi yang tidak mulai dari skin, toolbar, kursor, sampai Menjadikan komputer-komputer yang
hanya bermodalkan kemampuan dengan boot screen, hanya dengan terdapat di LAN sama-sama dapat
komputer dan security yang baik saja. klik-klik. mengakses internet.

7 Internet oh Internet
Trend yang mengisi kehidupan 14 Sisi Gelap Y!M
Mengupas sisi gelap fasilitas NeoStyle
ber-internet yang biasa dijumpai dalam internet chat free dari Yahoo! untuk
kehidupan sehari-hari. anggotanya yang terdaftar.

45 Manipulasi Image:
Aktraktif Design

Situs NeoTek www.neotek.co.id Melakukan manipulasi photo dengan


memberi effect tertentu dan
perencanaan design yang aktraktif.
Jadikan situs NeoTek sebagai pangkalan Anda berselancar
Link Langsung
Kunjungi situs-situs yang dibahas di
Layanan Rupa-rupa NeoTek
Channel #neoteker di Dalnet
48 Manipulasi Text:
Efek Chrome
majalah NeoTek dengan sekali klik Ngobrol ramai-ramai sesama NeoTeker Membuat manipulasi teks yang
lewat situs NeoTek.
Web Chat Room aktraktif dan dinamis.
Kini tidak usah jauh-jauh untuk ngobrol
NeoTek versi PDF langsung dengan sesama NeoTeker
Kehabisan NeoTek di kota Anda?
Dapatkan saja versi PDF-nya. Mailing List
Ini yang paling ramai. Segera ikutan
berbagi pengalaman berinternet!
Download
Tersedia juga download di situs NeoTeker Official Portal
NeoTek selain dari situs aslinya http://www.neoteker.or.id
Situs komunikasi antar Neoteker.
Neoteker Internet Radio
http://dj.neoteker.or.id:8000

2 NeoTek Vol. IV No. 12


Daftar Isi

NeoSoft
Alexander: The Greatest
0 Legend of All was Real
War game dengan setting
sejarah Alexander the Great.

NeoProfil
Editorial Office
3 4 Cairnhill Rise
#05-01 The Cairnhill
Singapore 229740
Telp. +65-67386482

24 File Sharing:
NeoTekno
Business Office
Implementasi Gedung Cahaya Palmerah 503
Berbagi Data Jl. Palmerah Utara III No. 9
Praktek setelah teori guna melengkapi Jakarta 11480
12 File Sharing:
Aturan vs Kebutuhan
pengetahuan file sharing. Telp. 021-5481457
Fax. 021-5329041
File sharing melalui internet terjadi pro
dan kontra, terbukti dengan kasus yang 34 Internet Security:
TigerSurf Pemimpin Umum
dialami oleh Napster. Internet Tool Fachri Said
Komputer disusupi spyware? TigerSurf Pemimpin Redaksi
15 File Sharing:
Peer to Peer,
solusi mengatasi hal tersebut.
Kosasih Iskandarsjah
Redaktur Ahli
Mari Berbagi File
Onno W. Purbo
Bagaimana sistem file sharing dan
Michael S. Sunggiardi
metode pencarian yang dilakukan?
Pemimpin Usaha
Fahmi Oemar
21 File Sharing:
Sembunyikan Dadang Krisdayadi

Diri Anda Redaktur Pelaksana


Bergelut dengan file sharing juga MA Rody Candera
harus tahu bagaimana bersembunyi. Sekretaris Redaksi
Marni
NeoRagam NeoTek Vol. V No. 01 Webmaster
Supriyanto
4 Klak Klik
Alexander
The Greatest Legend
Honeypots for Windows
Honeypot merupakan bentuk sistem
Sirkulasi
Hedhi Sabaruddin
of All was Real pertahanan yang bersifat opensif,
Email Utility: ibarat madu yang mengundang Adm. Langganan
GMail Virtual Drive kumbang untuk datang. Neotek Vol. KRISHNAdiSTRIBUTOR
IV - No. 07 telah membahas Iklan dan Promosi
5
Email Utility: Honeypot dalam kerangka
YPOPs, Mengakali Gianto Widianto
Yahoo! POP3 pengenalan. Selanjutnya masih di
volume yang sama pada No. 10 Keuangan
Laporan WiFi: Aswan Bakri
Wika Cawang dibahas bentuk implementasi
s/d Gerbang Tol Kapuk Honeypot sebagai Antispam dan
membuat Honeypot dengan Bank
menggunakan Phyton.
44 Daftar Isi CD NeoTek Bank BNI
File sharing software - Mail Dibahasan mendatang, kembali a.n. PT NeoTek Maju Mandiri
utilities - WindowBlinds bersinggungan dengan Honeypot No. rekening 070.001709720.001
software - Usefull tools - dalam kerangka implementasinya di Bank Central Asia
Yahoo! Messengger tools - lingkungan sistem operasi Windows. (khusus untuk langganan)
Game of Alexander (Demo
Aswan Bakri
Version). Don’t miss it!!!
No. rekening 0940544131

Vol. IV No. 12 NeoTek 3


NeoRagam

Klak Klik Email Utility: GMail (Google Mail) Virtual Drive

GAME BULAN INI S aat informasi akan


peluncurannya saja
bisa anda temukan di CD
yang disertakan bersama
dapat memindahkan data-
data yang ingin anda tem -
Alexander
The Greatest GMail sudah membuat he- terbitan Majalah ini. patkan di GMail Drive.
Legend of All was Real boh hampir orang seantero Setelah anda mendapatkan
330.3 MB jagat. Bagaimana tidak he- programnya, jalankan ins-
boh, tawaran space menca- talasi program cukup ha-
pai 1 GB cukup membuat
A lexander the great,
jika anda sudah banyak orang tergiur dan
nya dengan double click
pada file setup. Instalasi
mendapatkan pelajaran sangat berharap dapat me- tidak memakan waktu la-
sejarah di sekolah tentu milikinya. ma, hanya menghabiskan
anda tidak akan asing lagi Untuk dapat memiliki email beberapa detik saja.
dengan nama tersebut. ini justru tidak ada opsi Setelah instalasi selesai, Proses pemindahan data
Sejarah Yunani, memang yang dapat ditemukan di tentu tidak secepat seperti
asyik untuk diulas apalagi maka akan terdapat drive
halaman situsnya. Anda di- GMail telah mengisi Win- memindahakan data antar
berkenaan dengan Kaisar haruskan untuk menerima Local Disk Drive biasa, Up-
Alexander yang banyak dows Explorer komputer
undangan dari orang lain anda dan sudah dapat di- stream yang dimiliki oleh
menjadi ide untuk kreatifi- yang telah memiliki akses internet anda meme-
tas, contohnya game ini. manfaatkan.
account tersebut lebih da-
Real-time strategy games hulu. Yang lebih menghe-
yang disuguhkan game ini rankan ada saja orang yang
fokus kepada kombinasi memanfaatkan situasi ini
manajemen sumber daya dengan menjual undangan.
dan taktik perang untuk
menjadi penguasa. Apa yang membuat orang
tergiur untuk memiliki
account email di GMail?
Alasan pertama karena gang peranan penting. Hal
space yang diberikan cukup lainnya yaitu besar kecil-
besar yaitu 1 GB. Alasan nya ukuran data, semakin
Klik drive tersebut, maka besar data yang dipindah-
kedua, tersedia pelayanan anda akan mendapatkan
Free POP3. Alasan ketiga kan maka akan semakin la-
popup menu login. Isi ma memakan waktu untuk
ternyata GMail dapat dija- sesuai account GMail yang
dikan sebagai Virtual Drive proses pemindahan data.
anda miliki baik username
dengan kemudahan yang maupunpassword. Percobaan pertama yang
sama persisnya seperti ke- dilakukan Neotek waktu
tika sedang mengakses memindahkan file PDF
Local Disk Drive di folder majalah Neotek Volume I
My Computer. dari nomor 1 s/d 12 yang
Untuk alasan ketiga tidak memiliki besar data 34,7
begitu banyak diketahui MB berlangsung sukses.
orang. Apa benar GMail
bisa dijadikan sebagai
Virtual Drive? Untuk itu
silakan anda menyimak
bahasan ini dan Neotek Setelah anda mengisi user-
akan mengungkapkannya. name dan password, anda
Gonjang-ganjing mengenai sudah dapat menggunakan
- Win 95/98/NT/XP pemanfaatan GMail seba- GMail Drive seperti biasa
- DirectX 9.0 compatible SVGA gai Virtual Drive ternyata anda menggunakan Win-
videocard bukan sebuah isu belaka. dows Explorer seperti Copy
- Pentium 950 MHz or higher Anda dapat membuktikan - dan Paste data. Untuk per- Timbul pertanyaan Dima-
- 64 MB RAM nya nanti setelah membaca tama kali ketika mengakses nakah data tersebut ditem-
- Super VGA monitor bahasan ini. GMail Drive, tentu saja be- patkan dalam GMail? Buka
supporting 1024 x 768
lum ada data yang terdapat situs GMail dan lakukan
resolution Diperlukan sebuah tool proses login, setelah masuk
- AGP (4 MB) or PCI (8 MB) 3D khusus untuk dapat didalamnya, untuk itu anda
maka di inbox akan dite-
video card that supports menjadi GMail sebagai
1024 x 768, 16-bit color mukan data-data tersebut.
resolution Virtual Drive yaitu GMail
- Microsoft Mouse or Drive. Saat artikel ini
compatible pointing device ditulis, GMail Drive yang
- 32x CD ROM drive dibuat oleh Bjarke Viksoe
sudah mencapai versi 1.0.5
tersedia sebagai freeware
dan hanya sebesar 320 KB.
Anda bisa mendapatkan
Gmail Drive program di
www.viksoe.dk/gmail atau

4 NeoTek Vol. IV No. 12


NeoRagam

Email Utility: YPOPs, Solusi Jitu Mengakali Yahoo!Mail POP3

P ersaingan antar situs


penyedia jasa layanan
untuk menggunakannya
dan siap untuk kembali
Saatnya melakukan
Configure jika diperlukan.
pada Outlook Express (OE).
Dalam hal ini uji coba dila-
email gratis membuat satu merasakan fasilitas POP3 Configure bisa dimulai dari kukan pada OE versi 6.
sama lainnya berlomba- Yahoo!Mail. Email Berikut merupakan setting
lomba memberikan space Preferences pada OE:
yang besar. >Receiving - Tools>Account, Klik Add
Yahoo! sebagai salah satu Emails dan pilih Mail.
webmail yang terkemuka Lakukan - Masukkan nama anda
dan memiliki member ter- setting kemudian klik Next.
banyak tidak luput dari yang seki- - Masukkan email Yahoo
persaingan tersebut. Yahoo! ranya di- anda kemudian klik Next.
kini memberikan space se- perlukan - Set My incoming mail
besar 1 GB bagi member dan yang server di POP3.
account mail gratis. Bagi perlu di- - Set Incoming dan Outgoing
anda yang sangat familiar perhatikan server pada 127.0.0.1
dengan Yahoo!Mail dan yaitu pada - Set Account name dan
memanfaatkan pelayanan opsi Password login, kemudian
email gratisnya tentu Maximum klik Next dan klik Finish.
sangat senang dengan space
yang diberikan oleh Yahoo!
sehingga bisa menampung Instalasi sangat mudah,
lebih banyak email dari ikuti saja urutan tahap in-
teman-teman anda. talasi yang akan anda te-
Dengan pemberian space 1 mukan nantinya. Sebaik-
GB bagi member yang nya YPOPs aktif secara
menggunakan pelayanan otomatis ketika memulai
free email, ada satu fasilitas Windows. Untuk opsi ter-
yang dihilangkan yaitu fa- sebut anda akan menemu-
silitas POP3. Tidak hanya kan pada tahapan yang
anda yang merasa kehila- anda dilihat pada gambar
ngan, begitu juga dengan berikut ini.
penulis.
Disaat semua merasa kehi- number of - Sorot pada new account
langan, muncul YPOPs se- emails to ada anda yaitu 127.0.0.1
bagai solusi jitu untuk me- download dan klik Properties.
ngakali Yahoo!Mail POP3. per - Anda bisa mengubah
session. nama account anda sesuai
YPOPs berupa sebuah pro- Default- selera.
gram yang menjadi alter- nya adalah - Klik tab Server, checklist
natif untuk tetap merasa- 40, nilai My server requires
kan Yahoo!Mail POP3 yang ini bisa authentication.
telah ditutup fasilitasnya. anda ganti - Klik tab Advanced, ubah
YPOPs dapat didownload menjadi Server Timeouts menjadi 5
dari www.softmedia.com lebih ba- menit.
atau dari CD yang diserta- nyak se-
kan bersama majalah terbi- Klik Apply kemudian Ok,
perti 100 maka setting anda selesai.
tan edisi ini. atau bah- Jika ada masalah, silakan
Segera lakukan instalasi Setelah intalasi selesai, kan 1000. Tekan OK jika cek dan ricek di YPOPs!
setelah anda memiliki akan terdapat icon YPOPs setting selesai dilakukan. Help.
YPOPs dan memutuskan di Quick Launch Bar. Selanjutnya ada setting

Laporan WiFi: Wika Cawang s/d Gerbang Tol Kapuk Imam Isrowi (imamisrowi@yahoo.co.uk)

S aya TKI Taiwan ke-


betulan sedang cuti.
SSID sebagai berikut : TA_NASA2, APPRO-101,
CM1, CM5, CM7, NT1,
JKTORIBG2K-01,
WORNET-Multimedia,
LintasHalim, AirCondet,
Hari Minggu 27 Februari Prolink11G, history, IE2K2, MM21, jembatan, kosambi, dan Router.
2005, saya naik DAMRI black, wirelessG, DSC, AY1, AY2, AY3, Armagedon, Semua SSID tersebut ter-
dari Kampung Rambutan Geneva, sam02, mynetwork, BloOmbeRg1, PSN_ENBD, deteksi sepanjang jalan
ke Bandara Soekarno Hatta, CML1, INTIWL-01, nesemb, APC4R, DitGulkar, MT. Haryono Cawang
Cengkareng. Kebetulan saya INTIWL-02, vibby, TELKOMHotspot, NagaBiru, sampai Pintu Gerbang Tol
membawa PDA yang emaskencana, PRJJ, SMC, N2C2912, HEADQUARTER, Kapuk.
dilengkapi dengan WiFi. windunet, TAGWRL3LINK, SKAK, KORAN, BN, BN2,
Mulai dari Cawang Wika UMS11,ANIDWL, Rupanya sejak dibebaskan
TAGWRL1LINK, labcal, Frekwensi 2.4 GHz, semua
sampai Gerbang Tol Kapuk, flexipos, MT_GK, ecsindo77, limastosemangi,
terdeteksi lebih dari 60 JKTWAPDB-01, sudah siap tempur WiFi.

Vol. IV No. 12 NeoTek 5


NeoRubrik

SISTEM MANAJEMEN INFORMASI SEKURITI (ISO-17799)

Telah menguasai komputer dengan baik dari aplikasi penggunaan


sampai kepada masalah security. Pertanyaannya, Apa langkah
selanjutnya setelah Anda menguasainya? Jangan bingung-bingung,
dengan kemampuan tersebut dunia kerja menanti Anda. Dani Firman
Syah (xnuxer@yahoo.com) membeberkan salah satu dari banyaknya
profesi yang dapat Anda pilih sebagai pekerjaan. Security Auditor,
profesi yang tidak hanya bermodalkan kemampuan komputer dan
security yang baik saja. Ada hal-hal yang patut Anda kuasai demi
menjadikan Anda sebagai seorang pekerja IT yang profesional.

D ALAM DUNIA SEKURITI IT, SECU-


rity auditor merupakan profe-
si yang paling bergengsi dan
untuk menghindari terjadinya kesa-
lahpahaman antara security auditor
dengan eksekutif perusahaan bila
sistem sekuriti internet gateway se-
tidaknya ada empat langkah yang
akan di kerjakan oleh security audi-
banyak diminati oleh kalangan profe- policy tersebut di terapkan. tor yaitu:
sional yang terjun di bidang ini. Bu- Dalam penerapan ISMS, security au- ? Project Plan (Perencanaan
kan hal aneh jika standarisasi yang ditor harus menganalisa dan meng-
berkaitan dengan profesi security Project)
identifikasi hal-hal yang harus dia ? Risk Assessment
auditor pun menjadi makanan wajib kerjakan dalam manajemen sistem
bagi seseorang yang ingin terjun da- sekuriti informasi dengan cara meng- ? Struktur Manajemen ISMS
lam dunia profesi IT security. Dalam analisa apa saja yang akan di identi- (berdasarkan hasil risk
tulisan ini akan di jelaskan mengenai fikasi dalam proses manajemen seku- assessment)
ISMS (Information Security Mana- riti informasi sehingga akan dipero-
gement System) yang di gunakan ? Secuirty Policy, perencanaan dan
leh hasil yang akurat. ISMS memi- pengembangan berdasarkan hasil
dalam British Standard 7799 (BS- liki wilayah-wilayah yang harus di
7799) dipatenkan dalam ISO-17799. risk assessment.
identifikasi untuk proses analisa le-
Sebelum membahas jauh mengenai bih lanjut yaitu: Disini point risk assessment menjadi
ISMS, akan dijelaskan terlebih dahu- sangat menentukan bagi pembentu-
lu mengenai fungsi dari security ? Infrastruktur Teknologi Informasi kan policy security yang akan dite-
auditor. dan Telekomunikasi termasuk di rapkan dan juga menentukan kuali-
Ditinjau dari profesinya, security au- dalamnya adalah identifikasi pe- tas serta akurasi dari project ISMS
ditor adalah orang yang melakukan ralatan seperti router, firewall, tersebut sehingga perlu di pahami
audit, analisa dan penilaian terhadap server yang ada di DMZ (De- secara mendalam oleh security audi-
level keamanan dan dampak keama- Militarized Zone). tor mengenai bagaimana cara me-
nan dari system yang dianalisa de- ? Keamanan data di dalam sistem nentukan level dari risk assessment.
ngan menggunakan standarisasi ma- Berikut tahapan dari Risk Assesment
yang dianalisa yang memanfaat- sesuai dengan standar ISO-17799.
najemen yang berlaku dalam sistem kan jaringan komputer untuk
informasi sekuriti (ISO-17799). Ha- proses koneksi data.
rus di akui security auditor yang ter-
? Fasilitas fisik yang ada di perusa-
jun secara profesional di perusahaan-
perusahaan yang menjadi client-nya haan yang digunakan untuk pro-
sering harus berhadapan dengan ses transfer data melalui jaringan
policy dan peraturan yang berlaku di misalnya seperti ruangan server,
perusahaan yang sering kali berten- lantai yang di gunakan, pendingin
tangan dengan policy security. Dari ruangan yang di pakai (jenis, po-
sinilah kemudian ISMS menjadi sisi dsb) dan rak-rak yang digu-
acuan bagi security auditor untu me- nakan.
manage sistem sekuriti informasi pe- ? Staf divisi IT yang terlibat baik
rusahaan yang sedang dianalisa agar secara langsung atau tidak lang-
bisa sejalan dan seiring dengan kebi- sung men-support kegiatan pe-
jaksanaan CEO (Chief Executive ngadaan dan perawatan jaringan.
Officer). Selain itu juga menjadi wa-
jib bagi security auditor untuk terus Seringkali perusahaan-perusahaan
meng-komunikasi-kan konsep mana- yang menjadi client security auditor
jemen dan policy security yang akan tidak memiliki dokumentasi formal Secara metodologi, proses assessment
dia terapkan di perusahaan yang dia perihal security policy untuk organi- yang di tunjukkan pada gambar di
analisa dengan pihak-pihak eksekutif sasi perusahaannya sehingga menjadi atas lebih banyak mengadopsi
perusahaan agar policy yang diterap- perlu bagi security auditor untuk standarisasi AS (Australian
kan diketahui dan bisa dipahami oleh mendesain dan mendokumentasikan Standard)/NZS (NewZealand
pihak eksekutif sebelum dan setelah pekerjaannya. Standard) 4360. Dalam tahapan risk
policy security tersebut diterapkan Dalam pekerjaannya meng-audit assessment, sangat penting bagi

6 NeoTek Vol. IV No. 12


NeoRubrik

seorang security auditor untuk meng- men agar bisa di lakukan langkah be- Ditahapan selanjutnya, penanggung
evaluasi seluruh assessment yang di rikutnya yaitu risk assessment yang jawab security operation setelah CEO
kerjakan dengan menggunakan eva- skema analisanya bisa di lihat dari adalah IT Manager di bantu oleh staf
luasi kriteria yang sudah di standar- gambar yang di tampilkan sebelumnya. divisi IT dan system administrator.
kan dalam ISO-17799 seperti yang di Dalam level kedua dari gambar
tunjuk dalam gambar berikut. Struktur Manajemen ISMS struktur manajemen ISMS antara IT
Yang harus mendapat Manager dengan IT Security Manager
perhatian ekstra dari security saling berkoordinasi dalam melaku-
auditor adalah memahami kan operasi sekuriti di wilayah net-
struktur manajemen ISMS work yang scopenya sudah disebut-
apabila sudah masuk ke kan di awal pembahasan sebelumnya.
wilayah perusahaan. Dalam Peran system administrator menjadi
hal ini di level atas CEO penting karena seluruh laporan ope-
(Chief Executive Officer) rasi harus dibuat dan diserahkan ke-
bertanggung jawab penuh pada IT Manager dan IT Security
Dalam tahapan project plan ada be- terhadap operasi keamanan (security Manager agar dikemudian hari bisa
berapa tindakan yang harus dilaku- operation) yang sudah atau akan dibuat rancangan dan policy security
kan diantaranya adalah membuat diterapkan dalam ISMS. Secara lebih lanjut. Memang proses mana-
struktur kerja secara menyeluruh da- struktural manajemen bisa di lihat jemen ISMS bisa memakan waktu
ri tahap top level hingga tahap paling dalam gambar berikut ini: yang lumayan lama tapi proses ini
bawah dari project plan sehingga sangat di perlukan untuk memben-
nanti akan lebih mudah di tentukan tuk pengamanan operasi di dalam
time schedule dan identifikasi dari sistem informasi.
masing-masing item di dalam struk-
tur. Baru kemudian dibuat risk plan
(perencanaan resiko) yang bilamana
semua telah di susun tinggal memin-
ta persetujuan dari asosiasi manaje-

INTERNET OH... INTERNET...

Perkembangan internet sempat diwarnai rasa pesimis oleh banyak


kalangan. Adanya anggapan internet tidak akan dapat memasuki
relung-relung kehidupan manusia, dan ada juga anggapan
bahwasannya perkembangan internet yang begitu pesat akan
menemukan jalan buntu. MA Rody Candera (odyxb@bogor.net)
menuturkan Trend yang mengisi kehidupan ber-internet yang biasa
dijumpai dalam kehidupan sehari-hari yang akan diungkapkan dalam
bahasan Neotek edisi kali ini.
Redaksi Pelaksana
Majalah Neotek

K ami jual, anda beli. Itu mung-


kin hanya sebuah pepatah, te-
tapi juga sebuah fenomena
manusia. Dunia internet tersentuh
oleh kebutuhan tersebut dimana
internet menjadi lahan memasarkan
data. Ini topik utama Neotek terbitan
kali ini. P2P (Peer to Peer) teknologi
jaringan yang terkenal sebagai jalan
yang terjadi di dunia internet. Apa produk-produk yang berhubungan untuk setiap orang di dunia dapat
yang terbersit dalam pikiran anda dengan seks, mulai dari VCD porno, bertukar data. Anda masih ingat de-
ketika mendengar kata-kata tersebut? peralatan bantu seks, sampai kepada ngan Napster? Akhirnya Napster
Perdagangan dalam dunia internet di teman bermain seks (Escort Girl). harus tutup karena tuntutan RIAA.
bumbuhi dengan aksi-aksi penipuan Berbicara masalah seks, berbicara Hilang satu tumbuh seribu, tutup
dengan menjual barang-barang yang masalah manusiawi. Yang uniknya Napster muncul lagi yang baru-
fiktif keberadaannya. Harian Analisa lagi, dimana internet menjadi sarana baru.Dengan teknik lebih cerdik,
dalam sebuah beritanya menyebutkan body part show. Pelakunya tidak ha- usaha bertkar data di internet tidak
keberhasilan pihak Polisi dalam mem- nya berjenis kelamin perempuan, te- dapat diberantas begitu saja. Antara
bongkar sindikat penipuan yang me- tapi juga ada yang berjenis kelamin hukum dan kebutuhan terjadi pro
lakukan aksinya dengan memanfaat- laki-laki. Untuk urusan body part dan kontra mengenai sistem bertukar
kan internet untuk meraup dolar, show ini, sedang hangat-hangatnya data di internet.
http://analisadaily.com/2005/Maret/ mewarnai Yahoo! Messenger. Mencermati perkembangan internet
4/index.html dari segi negatif maupun positifnya,
Cukup untuk urusan seks, takkan
Teknologi dihadirkan untuk dapat habis-habisnya untuk diperbincang- satu dengan yang lainnya tetap mem-
membantu memenuhi kebutuhan kan. Kita lanjutkan hal lain peman- berikan andil dalam perkembangan
manusia yang kian kompleks. Seks, faatan internet yaitu sarana bertukar internet untuk masa-masa yang akan
adalah sebuah kebutuhan dasar datang. Pilih saja jalanmu...

Vol. IV No. 12 NeoTek 7


NeoInbox

NmN
Neoteker menjawab Neoteker
Forum ini dimaksudkan sebagai bentuk offline dari mailing list
NeoTek di http://groups.yahoo.com/group/majalahneotek.

T: Posted February 1 J: Posted February 3 Starting nmap V. 3.00 ( Kec.Alafan di Pulau


Saya mo nanya soal sql di saya lagi belajar dikit2 soal www.insecure.org/nmap/ ) Simeulu dan di Mandrehe
VB, mungkin ada yg pernah linux saya sudah hubungkan Interesting ports on joknet (Pulau Nias).
ngalamin. 2 PC dengan RH9 (127.0.0.1): (The 1590 ports Pada saat ini kita kesulitan
scanned but not shown berhubungan dengan posko
Saya punya table Item(Item PC1 ==> Ip address below are in state: closed)
No,Jenis,Satuan) dg PK= 10.0.0.1 netmask 255.0.0.0 - posko lapangan di daerah2
Port State Service terisolasi tersebut. Pertama,
ItemNO dan table Stock PC2 ==> Ip address 22/tcp open ssh
(ItemNo,LotNo,Dept,Statu 10.0.0.2 netmask 255.0.0.0 alat komunikasi yang kita
80/tcp open http pakai selama ini adalah
s,Jumlah)dg PK=ItemNO PC1 -> PC2, PC2 -> PC1 3306/tcp open mysql
+LotNO satphone merek erikson
sudah berhasil ping, Nmap run completed -- 1 dengan kartu biru PASTI.
Trus saya mau isi dataCombo pertanyaannya: di PC1 sudah IP address (1 host up) Hanya saja, alat ini tidak
dengan data dari table2 terpasang Apache + Mysql scanned in 2 seconds bisa bekerja maksimal. Se-
tersebut. Sql yg saya buat: + PHP dan document Ooh berarti apache + ring sekali tidak bisa konek.
mysql = "select I.Jenis,S. rootnya ter-set ke mysqld fine2 saja.
ItemNo,S.Dept,S.Status Kedua, kita di Pos Sentral
/usr/locall/apache Kalo cuman liat dari Medan membutuhkan
from Item I, Stock S dan saya sudah taruh
"mysql = mysql & "where rc.local atau ntsysv atau data-data yang bisa dikirim
postnuke dan mambo di chkconfig itukan cuman secepat mungkin lewat
I.ItemNo=S.ItemNo and /usr/local/apache/htdocs
I.Jenis='FG' and S.Dept='WH' initial run nya (semacam internet. Data inilah yang
"mysql = mysql & "and saya panggil postnuke/ autoexec.bat-nya Linux). kemudian menjadi sumber
S.Status='R' Order by mambo tersebut melalui Bisa jadi gak jalan lho.. ^^ analisa untuk memutuskan
S.ItemNo" browser di PC2 dan ter- apa yang akan dilakukan
nyata connection refused, Kalo untuk ngecek php sesegera mungkin secara
Cara tersebut hampir se- kira2 dimana letak kesala- biasanya saya buat file efektif dan efesien di lapa-
suai dg keinginan saya, ha- hannya , dan apa lagi yang phpinfo.php yg isinya ngan terhadap pengungsi.
nya saja ItemNo yg tampil mesti di set ulang ? cuman sebaris:
doubel2.Jadi Misalkan Pada saat ini kita kesulitan
Mohon pencerahan :) <?php phpinfo(); ?> mencari informasi alat apa
ItemNO A terdiri dari 3 Lot,
berarti akan tampil 3 Kalo itu kebuka berarti php yang bisa dipakai untuk
Arif Adianta
ItemNo A. Bagaimana ca- fine2 saja. memenuhi kebutuhan ter-
arif_adianta@telkom.net
ranya supaya untuk 1 ItemNO sebut (komunikasi dan
Setahu saya, buat postnuke akses internet untuk pe-
hanya tampil sekali?? T: Posted February 4
di Linux tidak terlalu susah ngiriman data lapangan).
Terima Kasih sebelumnya Kalo saya ngecek udah kok pak.
atas tanggapannya. jalan belum pake ps: Saya yakin teman2 komu-
CMIIW. Coba buka2 log nitas ini bisa memberikan
piery [root@joknet root]# ps - file siapa tahu membantu:
aux | grep httpd root 2303 rekomendasi (advice) apa
piery@stefit.com /var/log/messages, yg terbaik harus dilakukan.
0.0 0.0 16588 76 ? S Jan26 /var/log/mysqld.log,
J: Posted February 1 0:01 /usr/sbin/httpd /var/log/httpd/access_log Salam adil dan lestari
Cobain tambahin sintak apache 10072 0.0 0.7 20984 dan Danny Zielestof
seperti dibawah ini. 1768 ? S Feb01 0:16 [httpd] /var/log/httpd/error.log danzielestof@yahoo.com
mysql = "select DISTINCT oo berarti apache dah jalan Happy Ngoprek. T: Posted February 6
I.Jenis......dst. [root@joknet root]# ps - A. Uliansyah Kalo untuk koneksi
semoga membantu aux | grep mysql root 2215 auliansyah@gmail.com internet di daerah luar
0.0 0.0 4184 4 ? S Jan26
E_Ruska_Nugraha J: Posted February 5 banda aceh, seperti calang,
0:00 /bin/sh
eko107@yahoo.com meulaboh, & lamno itu
/usr/bin/safe_mysqld -- Netters yang baik, biasanya menggunakan
F: Posted February 1 defaults-file=/etc/my.cnf
Saya Duman dari Walhi VSAT, tapi kalau di banda
mysql 2245 0.0 0.0 15352 0
Dah Ketemu..... ternyata Sumut. Pada saat ini Walhi aceh bisa menggunakan
? SW Jan26 0:00 [mysqld]
tinggal nambahin "distinct" Sumut fokus membantu radio link dan di sini kita
setelah select. ooh berarti mysqld udah saudara2 kita yang terkena bisa bantu mengusahakan
jalan. Atau pake nmap: bencana tsunami di daerah nya.
piery
piery@stefit.com [root@joknet root]# nmap yang terisolasi seperti di Didi Suryadi
-sS localhost Teunom (Kab. Aceh Jaya), diedie762000@yahoo.com

NeoTek Vol. IV No. 12


NeoStart

WINDOWS SKIN
WindowBlinds
Mengubah Tampilan Windows baik skin, toolbar, sampai boot screen, dapat dilakukan dengan
bantuan WindowBlinds hanya dengan klik-klik semua terjadi. WindowBlind bukan cerita baru tetapi
sampai saat ini tetap asyik untuk digunakan. Dengan naiknya nama Apple, WindowBlinds
mewujudkan lingkungan Apple berada di komputer anda.

D
ITILIK DARI NAMANYA, RASANYA
WINDOW BLINDS untuk merasakan lingkungan Apple berada di komputer
memiliki kemampuan untuk membutakan pribadi anda di rumah.
Windows. Membutakan bagaimana yang dimak- WindowBlinds dapat
sudkan? Mengganti skin daripada Windows dengan skin anda temukan di
yang lain. Apakah mungkin melakukan hal tersebut? Ja- www.stardock.com
wabannya menjadi mungkin dengan hadirnya aplikasi se- yang kini sudah men-
perti WindowBlinds. capai nomor versi 4.
Windows Blinds tidak
tersedia gratis dengan
kata lain anda diharus-
kan membayar untuk
dapat menggunakan-
nya sebesar $19.95 dan
versi lengkapnya se-
harga $49.95. Jangan
sedih dulu, jika masih
tetap ingin mencoba-
nya, tersedia versi gra-
tis yang tentu saja ter -
dapat batasan kemam-
puannya, tetapi itu su-
dah cukup. Anda cu-
kup menambahkan
Gambar 3. Tawaran tampilan lain dari skin-skin yang tersedia
WindowBlinds gratis maupun segala
sesuatu yang berhubungan didalamnya seperti boot
screen, cursor, dan lain-lain.

Gambar 1. Lingkungan Apple di WinXP

Urusan ganti mengganti skin Windows mungkin bukan-


lah hal baru, tapi masih banyak orang yang belum me-
ngetahui. Apalagi ketika Apple makin berkibar namanya,
sehingga WindowBlinds membantu mewujudkan impian

Gambar 4. Boot Screen dari WindowBlinds

Anda ingin mencobanya? di CD yang disertakan bersama


majalah ini tersedia WindowBlinds berserta tool tamba-
han lainnya yang dapat anda gunakan.

Selamat mencoba!!!
Gambar 2. WindowBlinds

Vol. IV No. 12 NeoTek 9


NeoStart

INTERNET MESSENGER
Sisi Gelap Yahoo! Messenger
Yahoo! Messenger, free fasilitas yang disediakan oleh Yahoo Corporate kepada pengguna email
Yahoo! sebagai internet chat client. Fasilitas ini tidak lepas dari hal yang berhubungan dengan
sekuriti, dikenal ada program Booter yang dapat melumpuhkan aplikasi Yahoo! Messenger.
Dibeberkan juga beberapa hal lainnya yang sudah sepatutnya untuk diketahui.

A NDA TENTU TIDAK ASING LAGI DENGAN SALAH SATU


Internet Chat Client yang akan dibahas pada ke-
sempatan kali ini. Saat ini Yahoo! Messenger (YM)
ber terhadap aplikasi Yahoo! Messenger dimana target me-
nerima banyak private message dari penyerang sehingga
berdampak kepada terputusnya koneksi target pada server
terus menuju perbaikan terlihat dengan nomor versinya Yahoo! Chat. Selain memunculkan window private mes-
meningkat dimana sekarang sudah mencapai versi 6. sage yang banyak, setiap window private message tersebut
NeoTek Volume IV - Nomor 08, pernah menyinggung berusaha untuk mengaktifkan IMVironment yang tujuan-
mengenai Yahoo! Messenger dengan topik Kirim SMS nya dapat memberatkan akses koneksi target.
Gratis. Dan pada bahasan ini akan melanjutkan hal-hal Program booter ini banyak beredar dengan berbagai nama
yang berkaitan dengan Yahoo! Messenger yang menarik dan berbagai kemampuan. Pada CD yang disertakan ber-
untuk diulas. sama majalah ini dihidangkan program-program booter.
Advertiser Defense
Yahoo! Messenger dimanfaatkan sebagai sarana penyam- Adakah cara untuk mengatasi
paian iklan dengan memberikan sebuah domain yang di- Advertiser dan Booter? berdasar-
harapkan target akan mengunjunginya. Seperti hal yang kan dari pengalaman penulis, un-
kita temukan ketika bermain mIRC. tuk mengatasi kedua masalah
tersebut ternyata tidak terlalu
sulit. Yang perlu dilakukan ada-
lah melakukan setting tertentu
pada preferences aplikasi Yahoo!
Messenger anda.
Untuk mengaktifkan preferences,
mulai dari toolbar standar pilih
messenger>preferences. Atau
dengan shortcut (jalan pintas)
Gambar 3. Preferences.
menekan key Ctrl+Shift+P pada
keyboard anda.
Preferences>Chat, mengaktifkan opsi ignore chat
invitations.
Gambar 1. Advertiser.

Booter
Program ini memiliki kemampuan untuk melakukan bom-

Gambar 4. Preferences>Chat>Ignore chat invitations.

Preferences>Ignore List,menambahkan ID yang didaftar-


kan pada ignore list, pilih opsi pertama.

Gambar 2. Serangan booter. Gambar 5. Preferences>Chat>Ignore List.

10 NeoTek Vol. IV No. 12


NeoStart

Preferences>Message, di sub Miscellaneous non-aktifkan kemudian datanya disimpan da-


opsi IMVironment dan Audibles. lam bentuk file jpg atau file gam-
bar. Dengan kata lain berfungsi
sebagai capture.
Pada gambar 7 merupakan captu-
re yang diambil menggunakan
fungsi key PrtSc (Print Screen)
pada keyboard yang kemudian
Gambar 8. CamGrab-2 LE. dipastekan di Microsoft Paint,
atau bisa juga pada aplikasi
editing gambar lainnya
seperti Adobe Photoshop.
CamGrab dapat diambil di
www.camgrab.tk, tersedia 3
versi dimana CamGrab-2
LE tersedia gratis dan
lainnya tersedia sebagai
trial. Tersedia juga di CD
yang disertakan bersama
Gambar 9. CamGrab-2 LE result. majalah ini.
Gambar 6. Preferences>Chat>Message>Miscellaneous.

Cyber Sex
Ini sebuah fenomena dimana Yahoo! Messenger menjadi
salah satu media chat client yang dimanfaatkan oleh
orang-orang sebagai pelaku cyber sex. Baik yang hanya
mempertunjukkan bagian tubuh saja atau bahkan sampai
kepada transaksi sex.
Untuk hal ini pernah diungkapkan oleh salah satu acara
stasiun televisi swasta kita. Itu semua sebuah realita atau
benar-benar terjadi yang bukan isapan jempol belaka.
Berbagai motif yang mendasari cyber sex, mulai dari se-
buah coba-coba, ketidak puasan akan sex pribadi, senang
mempertontonkan
bagian tubuhnya,
sampai kepada kebu-
tuhan pemenuhan
materi kehidupan. Pe-
lakunya tidak hanya
kaum hawa, bahkan ti- Gambar 10. CamGrab-2 LE capture per detik.
dak sedikit juga kaum
adam. YM Emote, untuk mengungkap ekspresi yang ingin kita
Pada gambar 7 adalah tunjukkan kepada teman main, pada Yahoo! Messenger
sebuah bukti kebera- menyediakan emoticon (emotions icon). Tidak semua
daan cyber sex, nick- emoticon diperlihatkan oleh aplikasi Yahoo! Messenger
name pelaku telah anda, masih ada banyak emoticon yang tersembunyi yang
disamarkan. dapat dibangkit jika anda mengetahui kombinasi key-nya.
Untuk itu hadir program management emoticon tersebut.
Yang lebih dari yang
Gambar 7. Pelaku cyber sex dengan ditunjukkan gambar 7,
motif senang mempertontonkan bagian bisa anda temukan di
tubuh.

hiperseks.galleryhousing.com/webcampinoy/index.htm
Yahoo! Messenger Tools
Gambar 11. Smileys6-emoticon manager.
Selain booter, ada tool lain yang dapat dipergunakan
bersama-sama aplikasi Yahoo! Messenger. Ada banyak emoticon manager yang dapat anda gunakan
yang dapat anda temukan di internet. www.camgrab.tk
Cracking password, mencoba menjajaki password dari
juga menyediakannya. Anda dapat menemukan semua itu
sebuah ID Yahoo!. program ini pada dasarnya ada pro-
di CD yang disediakan bersama majalah ini.
gram brute force yang mencocokan password berdasarkan
dictionary list yang telah dipersiapakan sebelumnya. Masih banyak Yahoo! Messenger tools yang dapat digu-
nakan untuk melengkapi mainan anda ketika sedang chat
CamGrab, sebuah program yang memiliki kemampuan ria di Yahoo! Messenger, ada Voice Alert, Skin, Hack Text,
untuk menangkap tampilan per detik pada webcam yang dan lain sebagainya.

Vol. IV No. 12 NeoTek 11


NeoTekno

FILE SHARING
Aturan vs Kebutuhan
Bajak membajak bukanlah cerita baru. Jepang dan China mengukir sejarah sebagai negara
pembajak dahulunya. Jejak itu terus merambah hingga kini Asia dikenal sebagai Pembajak terbesar di
dunia. Andi Ismayadi (fuzk3_kendi@yahoo.com) dalam seri bahasan File Sharing membeberkan
mengenai teknik file sharing dan tindakan negatif yang menyertainya.

I
NGIN TAHU BAGAIMANA ADANYA CD -CD BAJAKAN? BBS (Bulletin Board System). BBS sendiri sebuah kompu-
Atau anda ingin mencari file-file atau program ter yang terhubung satu atau lebih pada jaringan telepon,
yang bagus namun gratis? Jika jawabannya IYA, dimana mengijinkan orang-orang di seluruh dunia untuk
ikuti bahasan kali ini. berhubungan. ketika anda telah terhubung dengan BBS,
File Sharing secara umum sering kita jumpai dalam keti- anda dapat mendownload atau mengupload file-file
ka sedang menjelajah di internet. Mungkin anda umum- tersebut dari komputer anda.
nya meyebut kata file sharing ini dengan tukeran CD, Karena satu-satunya cara untuk menghubungi BBS ada-
tanpa perlu diketahui apakah dalam CD tersebut terdapat lah dengan jaringan telepon tetapi jaringan telepon sangat
program-program, video, dan MP3 itu bajakan dimana lambat untuk mengirim file yangberikuran besar. Untuk
semuanya itu sangat kita butuhkan dalam menggunakan mengetahui lebih lanjut tentang BBS anda dapat mencari
komputer sehari-hari. di search engine dengan keyword BBS atau kunjungi situs
Di atas merupakan deskripsi file sharing secara real atau www.usbbs.org
dalam dunia nyata, lalu network file sharing sendiri ada- E-Mail
lah suatu cara untuk tukar-menukar data maupun infor-
masi dalam sebuah jaringan baik itu internet, intranet dan Teknologi yang satu ini dapat memungkinkan kita untuk
lain sebagainya. Lalu adakah cara untuk membungkam mengirim pesan kepada setiap orang ke seluruh dunia.
pembajakan ini? Jawabannya lebih cenderung TIDAK, ka- Dengan teknologi ini pengiriman pesan menjadi lebih
rena jika setiap pengguna komputer di dunia ini memiliki mudah dan murah. Selain itu cara berkirim kabar yang
sebuah CD-RW drive ataupun alat perekam lainnya da- satu ini memungkinkan anda untuk menyertakan file se-
lam komputer mereka, hal ini lah yang menyuburkan lain isi pesan. Seperti mengirim photo pernikahan, ulang
perkembangan pembajakan. Mesin photocopy juga bisa tahun kepada kerabat dan keluarga, atau file-file lainnya.
disebut alat pembajakan dapat digunakan untuk tidak Teknologi ini juga bisa digunakan sebagai sarana bertukar
melakukan photocopy isi sebuah buku tanpa izin. file, namun masih saja ada hambatan karena keterbatasan
File Sharing berdampak bagi para pengusaha software, izin besarnya data yang dapat dikirimkan dan keterbata-
maupun industri entertainment karena produksi mereka san space (daya tampung) email yang dimiliki untuk me-
menurun dan pendapatan mereka juga menurun. Dilema nerima kiriman yang masuk. Hambatan lainnya adalah
memang karena juga berdampak kepada programmer keterbatasan alamat email siapa yang dapat diminta untk
yang telah bersusah payah membuat sebuah program un- mengirimkan file tertentu yang diinginkan. Hal-hal ini
tuk penghidupan sehari-hari. Disisi lain kita juga mem- yang menghambat dalam pertukaran file di internet de-
butuhkan program tertentu, namun dengan keadaan ngan menggunakan E-Mail.
dompet yang terbatas tidak mampu membeli lisensi Newsgroups
program tersebut.
Bertukar file melalui E-Mail yang terdapat hambatan ka-
Lalu, pergerakan mendukung usaha anti pembajakan mun- rena keterbatasan-keterbatasan yang disebutkan di atas,
cul seiring dengan maraknya CD-CD bajakan dimana- orang-orang mulai berpikir bagaimana mendapatkan atau
mana. Lucunya lagi, CD bajakan tersebut juga dipakai da- mengetahui alamat E-Mail yang dapat dijadikan teman
lam instansi-instansi pemerintah, sekolah, universitas, untuk bertukar file yang dibutuhkan.
dan bahkan kursus-kursus komputer dimana sebagian
dari mereka berteriak AntiPiracy. Newsgroup adalah satu dari sekian jawaban dimana news-
group berperan seperti sebuah Bulleting Board Massal ini
Dengan berkembangnya teknologi internet, tidak hanya dapat memecahkan masalah mereka untuk berkirim beri-
sekedar browsing namun juga bisa bertukar file. Dimana ta tentang file-file yang dibutuhkan dan orang-orang
dulunya bertukar file ini dilakukan dengan tukar-menukar yang membutuhkannya.
CD, ataupun disket secara nyata dengan tatap muka lang-
sung. Kini dengan internet, aktifitas bertukar file menjadi Dalam setiap Newsgroup memfokuskan pada topik-topik
semakin mudah. Anda dapat menukar file yang anda mi- khusus seperti, program komputer, lagu pop, dan lainnya.
liki dengan teman yang ada di mana saja. Luar biasa bu- Lalu peserta newsgroup tersebut dapat bertukar informasi
kan perkembangannya? yang berkaitan dengan topik. Metode ini berkembang
menjadi besar karena kemudahannya dalam mendapatkan
Berikut beberapa metode yang umum dilakukan untuk file-file tersebut, anda cukup mendaftar menjadi anggota
bertukar file dengan teknologi Internet. dan voila... file yang dibutuhkan muncul. Cari topik yang
BBS sesuai dengan kebutuhan, lalu tinggalkan pesan di dalam
newsgroup tersebut dan selanjutnya anda hanya tinggal
Sebelum internet muncul, terlebih dahulu muncul sistem menunggu balasan dari peserta lain yang akan mengirim-
yang serupa namun belum se-sempurna sekarang yaitu

12 NeoTek Vol. IV No. 12


NeoTekno

kan kepada anda. Sambil menunggu anda juga dapat men- Jika bertukar file dengan e-mail dapat membuat anda pu-
coba mencari-cari informasi di dalam topik. Newsgroup sing, maka dengan IRC mungkin jawaban akan kesulitan
bisa juga seperti sebuah Milis (Mailing List) yang seperti tersebut karena komunikasi menjadi instant. IRC juga
kita ketahui dapat berperan sebagai sarana menyebarkan memiliki peran seperti halnya newsgroup, namun IRC
informasi-informasi seputar kebutuhan yang sekiranya menghadirkan suasana yang lebih real-time. Siapa sih
juga merupakan kebutuhan kita, misal Milis Majalah yang tidak pernah chatting? IRC menjadi sebuah jalan
Neotek yang fokus pada dunia komputer. baru bagi mereka yang hobi dalam bertukar file. Disini
Namun, Newsgroup juga memiliki kelemahan karena di- terdapat channel-channel khusus untuk bertukar file, mi-
anggap kurang cepat, karena untuk mendapatkan file yang sal untuk bertukar file MP3 maka anda dapat mencarinya
dibutuhkan anda harus bersabar mendapat jawabannya, di channel #indomp3.
bisa itu dalam sehari, seminggu, sebulan bahkan setahun. Di channel tersebut para OP (operator) juga membuat se-
buah bot (robot) dimana bot ini dapat menjalankan perin-
Download dari Website tah-perintah yang telah ditentukan oleh OP tersebut un-
Cara ini mungkin tidak asing bagi anda, karena anda ha- tuk melayani chatter yang berkunjung di channel terse-
nya mencari file yang anda butuhkan dengan bantuan but. Jadi selain ber-chat dengan sesama chatter, kita juga
search engine yang ada dengan memasukkan kata kunci bisa mendapatkan informasi ataupun file tersebut dari si
(keyword) agar pencarian mengarahkan pada informasi bot ini. Biasanya file dikirimkan melalui sebuah protokol
yang sedang dicari dan kemudian jika keberuntungan se- IRC yang disebut dengan DCC. DCC (Direct Chat Client)
dang menyertai maka dengan sebenatr anda menemukan merupakan fasilitas yang terdapat dalam mIRC untuk
link yang terdapat file yang sedang cari dan selanjutnya berkirim dan menerima data. Lebih lanjut untuk mema-
tinggal melakukan download. hami DCC, pada baris teks line ketikan perintah berikut
ini /help DCC. Dengan DCC ini anda dapat mendownload
Atau anda sendiri yang membangun sebuah website dan
file yang anda inginkan dari chatter lainnya.
mengupload file-file koleksi anda ke website tersebut. De-
ngan cara ini pula banyak orang-orang yang berkompetisi
untuk menjadikan web-nya yang terbaik dan kadangkala
dapat ditemukan sebuah guestbook, ataupun blogger yang
isinya pesan positif kepada si empunya web. Namun pe-
san ini juga dapat menjadi pesan negatif apabila si empu-
nya web mendaftarkan web-nya dengan data-data pribadi,
sehingga menjadikan dirinya sasaran empuk bagi instansi
anti pembajakan maupun perusahaan rekaman.
Download dari situs-situs FTP
FTP (File Transfer Protocol), sebelum munculnya website,
terlebih dahulu muncul situs-situs FTP dimana orang-
orang ramai dalam membuat direktori-direktori yang ter-
dapat file-file yang dapat di download oleh setiap orang di
dunia. Untuk memakai metode ini biasanya dibutuhkan
program khusus untuk berselancar di FTP seperti
Wu_FTP dan lainnya. Gambar 2. Mencari info lebih lanjut mengenai DCC di mIRC
Disini juga para pengunjung dapat mengupload file mere- Channel-channel inipun juga ada yang mempunyai situs
ka untuk dijadikan koleksi dalam situs FTP tersebut, ten - sendiri dimana apabila server mereka mati maka mereka
tunya dibutuhkan dengan User dan password. Kadang ka- dapat memberikan kabarnya kapada chatter yang sering
la hanya dengan user anonymous anda dapat mengupload
file tersebut.
Bertukar file secara Instant
IRC (Internet Relay Chat)

Gambar 1. Aktifitas sharing file di mIRC Gambar 3. IRC #MP3 Web Info

Vol. IV No. 12 NeoTek 13


NeoTekno

online dalam channel itu. Dan informasi-informasi lain- dengan menjual CD bajakan ini dapat mencukupi bahkan
nya seputar bertukar file mp3. melebihi penghasilannya untuk hidup. Memang beberapa
IM (Instant Messaging) orang hanya iseng untuk menjual disamping mereka
mencari rupiah untuk kehidupannya sehari-hari ataupun
Cara ini sama seperti IRC, namun yang membedakannya dengan kata-kata seperti ini daripada nganggur lebih baik
antara lain adalah program untuk melakukan chat ini. jualan cd bajakan dah. Apapun alasannya mereka dicap
User Interface secara graphical, tidak adanya BOT pelayan sebagai pembajak dan kriminal bahkan kasarnya pencuri.
seperti di IRC. Seperti halnya IRC yang terdapat channel- Sebuah alasan yang menarik adalah dimana beberapa
channel khusus di dalamnya, IM juga memiliki banyak orang yang melakukan aktifitas pembajakan ini tidak me-
chatroom yang berfokus pada sebuah topik. Kelemahan- lihat adanya bahaya yang mengancam mereka, tapi mere-
nya antara lain yaitu chatter-chatter yang tidak memiliki ka tidak melihat para pengusaha-pengusaha kehilangan
file-file yang anda butuhkan, terdapat kecurigaan dalam dolarnya dalam setiap detik dan tangisan para program-
berkirim file ataupun seseorang yang memiliki file yang mer karena hasil kerja mereka tidak dibayar sepantasnya
anda butuhkan namun tidak melihat pesan anda. dan sedihnya lagi melihat karyanya dibajak di depan
Disamping itu dengan menggunakan program-program muka mereka.
khusus file sharing networks seperti eDonkey, Gnutella Lalu, orang-orang yang membajak bukan saja CD tapi ju-
dan lainnya dapat menjadikan transaksi file ini berlang- ga DVD, dimana mereka beralasan bahwa hukum terlalu
sung cepat, mudah dan nyaman dalam bertransaksi. De- mengekang dan tidak adil. Mereka beranggapan bahwa
ngan program ini anda dapat me-listing file-file yang ada ketika anda membeli CD program berlisensi, kenapa anda
dalam jaringan program tersebut dan melihat nama file, tidak dapat menggandakannya untuk alasan yang logis
besarnya file dan user yang memberikannya kepada user seperti membackup ataupun membuat kopiannya untuk
lain dalam jaringan itu. keperluan di rumah. Kadangkala pembajak DVD ini ber -
Pembajakan juga terjadi dalam perusahaan-perusahaan, anggapan mereka berhak mengopi DVD tersebut apabila
dimana ada yang secara sengaja membeli dan mengguna- DVD aslinya rusak, dan kalau DVD original itu sangat
kan program bajakan untuk menghemat pengeluaran de- mahal harganya.
mi penambahan produktivitas, dan ada juga yang membe- Pada kasus lain dalam pembajakan CD musik, alasan
li program dengan lisensi asli (legal) namun dipakai da- orang untuk mengopi CD-CD ini antara lain, mereka ha-
lam beberapa komputer dalam satu atau beberapa cabang nya ingin mendengarkan beberapa lagu dalam beberapa
perusahaan tersebut, ditambah lagi jika karyawan-karya- album yang berbeda untuk dijadikan dalam satu CD. Mi-
wannya yang menggandakan program tersebut untuk di- salkan harga satu album CD musik KORN originalnya
pakai di lain tempat. Beberapa pengusaha program yang seharga enam puluh ribu rupiah, dan anda ingin memiliki
antisipasi terhadap pembajakan ini antara lain Corel Cor- beberapa lagu dalam 3 album yang berbeda, anda diharus-
poration, Business Software Alliance, Macromedia, dan kan membeli 3 album tersebut. Rasanya berat jika hanya
Microsoft. untuk mendengarkan beberapa lagu dalam album-album
Kasus yang dapat ditemui di lapangan selain cara-cara di ituharus mengeluarkan uang yang tidak sedikit dan uang
atas adalah adanya dealer-dealer komputer dimana ketika tersebut dapat digunakan untuk kepentingan lainnya.
anda membeli paket komputer akan mendapatkan CD-CD Adanya anggapan bahwa industri musik telah mencura-
program yang berisi Operating System, Antivirus, Multi- ngi kita sebagai konsumen dengan mengatur harga pen-
media player, dan lainnya yang tidak memiliki lisensi res- jualan dan lain sebagainya untuk menarik untung yang
mi. Kasus seperti ini masuk ke dalam pembajakan tingkat besar, sehingga membajak adalah jalan untuk mendapat-
kecil. kan kembali jutaan dolar yang telah diraup pengusaha
Terdapat juga orang-orang yang memang menjadikan file industri musik.
sharing sebagai mata pencaharian, yang kita sebut dengan Beberapa alasan lain yaitu mereka hanya memakainya
pembajak, baik itu membajak CD program, mp3, VCD untuk keperluan pribadi, mereka ingin mempunyai lagu
dan DVD. Mereka menjualnya dengan harga yang mena- nostalgia mereka kembali, MP3 untuk dimainkan hanya
rik atau jauh lebih murah dari harga asli CD yang legal. dalam MP3 player mereka saja dan berbagai alasan
Dan orang-orang ini pelaku tindak kriminal pembajakan, lainnya.
karena secara terang-terangan menjual CD hasil bajakan.
Lebih parahnya lagi, mereka terorganisir dengan baik dan Dan beberapa kenyataan lain dimana para mahasiswa
organisasi pembajakan skala besar ini terkenal di daerah yang mengcopy buku-buku kuliahnya karena harga asli-
ASIA khususnya Asia Tenggara. nya yang mahal, mendownload e-book karena tidak pu-
nya uang untuk membeli yang asli, tidak adanya buku itu
Beda lagi dengan orang-orang yang mengumpulkan dalam negaranya memaksa mereka untuk mengkonsumsi
registration key, serial number, keycode dan kata kunci barang bajakan.
lainnya untuk membuka registrasi sebuah program dima-
na mereka tidak mau disebut sebagai pembajak karena Dan bagaimana perasaan anda ketika membeli software
mereka hanya menjual CD-CD yang berisi database kata asli beberapa tahun lalu dan sekarang ketika anda berkun-
kunci program-program dan tidak menjual CD-CD pro- jung di situs vendornya anda melihat software yang anda
gram bajakan. Secara teknik mereka jauh dari kesan pem- beli dengan mahalnya tersebut dibebaskan untuk didown-
bajakan dimana mereka hanya menjual CD yang berisi load secara legal. Dan bisa saja majalah ini dibajak, me-
angka dan huruf, untuk melihat CD-CD yang dijual se- mang kesempatan untuk membajak dan membagikannya
perti ini silahkan kunjungi www.hackerscatalog.com. ke seluruh antero dunia terbuka bebas. Dilema yang ber-
kepanjangan atau memang sebuah kebutuhan bagi kita?
Penyebab Terjadinya Pembajakan
Anda pasti berpikir kenapa ada saja orang-orang yang de-
ngan sengaja menjual CD-CD bajakan ini dan berpikir

14 NeoTek Vol. IV No. 12


NeoTekno

FILE SHARING
Peer To Peer, Mari Berbagi File
Bajak membajak bukanlah cerita baru. Jepang dan China mengukir sejarah sebagai negara
pembajak dahulunya. Jejak itu terus merambah hingga kini Asia dikenal sebagai Pembajak terbesar di
dunia. Andi Ismayadi (fuzk3_kendi@yahoo.com) dalam seri bahasan File Sharing membeberkan
mengenai teknik file sharing dan tindakan negatif yang menyertainya.

P
ADA TAHUN 1998 DAN 2001, NAPSTER MUNCUL DAN
membuat sistem peer to peer (P2P), namun tidak
beberapa lama kemudian pihak berwajib dari
RIAA (Recording Industry Association of America) dan
kerabatnya membungkam napster. Tapi hal itu tidak mem-
buat P2P mati, pepatah mati satu tumbuh seribu memang
benar adanya. Setelah napster ditutup lahirlah beberapa
napster-napster kecil. Kebebasan bertukar file yang dita-
warkan napster tidak mati di jiwa orang-orang yang hobi
untuk bertukar file koleksinya, walaupun napster mati te-
tapi muncul lagi penggantinya dan yang paling umum
yaitu Kazza, Gnutella, dan beberapa lainnya.
Bagaimana file sharing bekerja
Pada dasar mulai dibentuknya sistem File Sharing ini ada-
lah bagaimana caranya setiap orang di dunia ini berhubu-
ngan satu sama lainnya dalam sebuah jaringan sehingga
nantinya setiap komputer yang terhubung dapat berbagi Gambar 1. Shareazza Interface
file-file melalui internet. Tipe-tipe file yang di-share bisa
berupa apa saja, mulai dari gambar, audio, video, program, ataupun audio tiba-tiba ditengah jalan rusak ataupun kua-
textfile, e-book dan lainnya. litasnya yang buruk. Jadi ketika anda terhubung ke dalam
jaringan ini bersiap-siaplah untuk segala kekecewaan yang
Sebelum terhubung kedalam jaringan P2P, terlebih dahu- ada apalagi setelah mendownload.
lu harus menginstalasi program file sharing. Secara tek-
nik program file sharing terbentuk dua jenis, yaitu client Disamping kualitas yang jelek, salah nama, file yang ha-
dan server. Sebagai client, anda dapat mencari file yang nya berisi bagian yang anda butuhkan, anda juga harus
anda butuhkan dan meng-copynya dari komputer mana- khawatir terhadap bogus file yang sengaja dikeluarkan
pun di dalam jaringan tersebut. Sedangkan sebagai server, industri rekaman untuk membuat frustasi penggunanya.
komputer anda menyediakan file-file kepada setiap orang Lalu untuk menghadapi masalah-masalah tersebut file
yang berada dalam jaringan tersebut. Untuk mengetahui sharing network sekarang menyediakan jalan lain untuk
lebih jauh tentang apa saja yang orang bagikan kepada mendownload file yaitu dengan Hash Link.
anda dalam file sharing, kunjungi www.seewhatyoushare.com. Banyak program file sharing network yang menyediakan
beberapa tipe dari hash link antara lain, Sig2dat links (da-
Mencari dan terhubung ke file ri FastTrack), ed2k links (dari eDonkey2000 networks),
dalam file sharing network Magnet links (dari Gnutella dan versi baru kazzaa). Pada
Cara termudah untuk mencari file memang dengan meng- dasarnya hash link menggunakan isi content file dan be-
gunakan bantuan search engine, tapi ketika anda mencari sar ukuran file tersebut untuk dikalkulasikan yang secara
file yang anda butuhkan dalam search engine yang mun- unik mengidentifikasi file tersebut. Keuntungan dari hash
cul belum tentu semuanya berhubungan dengan apa yang link ini dengan membuat daftar hash links bukanlah ke-
anda cari. Ini merupakan kelemahan dalam file sharing giatan ilegal, karena website-website yang menyediakan
lewat search engine. Tetapi dengan menggunakan program- hash link tersebut tidak menawarkan informasi tentang
program file sharing seperti shareazza dapat mencari file- file bajakan, mereka hanya menyediakan link kepada file-
file tertentu dalam kategori-kategori yang disediakannya, file tersebut. Lalu hash link juga menjamin bahwa anda
jadi pencarian tersebut lebih akurat dan cepat setelah itu akan mendapatkan file yang sebenar-benarnya anda cari
siap-siaplah untuk mendownload. dan bukan file-file yang salah nama, dan kualitas jelek
Memang terlihat mudah dan simpel, tetapi kenyataannya atau lainnya.
apabila komputer yang memiliki file yang anda butuhkan Untuk melihat website-website yang mendata hash link
tersebut mati maka anda harus menunggu komputer itu ini anda dapat mengunjungi beberapa situs berikut:
online kembali, dan kadang-kadang ketika anda menemu- ? Asian Movies - www.acfmovies.com
kan file yang anda butuhkan setelah mencarinya dengan
nama file yang anda buat namun ketika didownload dan ? IMAXmovies - www.imaxmovies.tk
dibuka file itu bukanlah file yang anda inginkan. Lebih ? ShareTV - www.sharetv.net
parah lagi ketika anda telah mendapatkan file yang anda ? ShareMonkey - www.sharemonkey.com
butuhkan tersebut lalu ketika dijalankan, misalnya video
? Isoheaven - www.isoheaven.com

Vol. IV No. 12 NeoTek 15


NeoTekno

Atau anda dapat mengunjungi search engine khusus hash Berbeda dengan Gnutella yang jaringannya open source,
link berikut: sedangkan FastTrack merupakan closed source network.
? FileDonkey - www.filedonkey.com Hanya beberapa client saja yang dapat terhubung ke
jaringan ini yang menggunakan Kazaa, iMesh, dan
? isoHunt - s1.isohunt.com Grokster.
? Whatabis - www.whatabig.com Proses pencarian file di Fasttrack sangat cepat dibanding-
File-file yang disediakan melalui hash link ini sangatlah kan dengan Gnutella. Karena topologi jaringan Fasttrack
beragam mulai dari, film, serial televisi, music, video ga- tidak seperti Gnutella yang terhubung satu sama lainnya
mes, software, dan lainnya. secara scramble. Fasttrack lebih rapi karena terdapat kom-
puter sebagaii server yang dinamakan Supernode. Client-
Perbedaan beberapa file sharing networks
client dapat berhubungan satu sama lainnya, namun su-
Ketika anda terhubung ke dalam file sharing network, ma- pernode sendiri tidak berhubungan satu dengan lainnya,
ka anda akan terhubung ke jaringan-jaringan P2P yang sehingga client dapat lebih mudah dan cepat dalam men-
beberapa diantaranya sangat terkenal antara lain Gnutella, cari file karena mereka mempunyai server yang menam-
fastTrack, eDonkey, DirectConnect dan lainnya. Namun pung beberapa client untuk mencari file.
apakah perbedaan dan keunggulan masing-masing pro-
gram tersebut.
Gnutella
Ada beberapa file networks program yang menggunakan
beberapa topologi jaringan untuk membuat jaringan me-
reka tetap hidup dan
aman. Napster seba-
gai pioneer P2P me-
nggunakan topologi
jaringan dimana
central server-nya
barada dipusat, se-
dangkan client yang
ingin bertukar file
Gambar 2. Topologi jaringan Napster kepada lainnya ha-
rus melalui server ini, dengan demikian ketika pihak ber-
wajib mematikan server ini akan matilah seluruh jaringan
Napster.
Berbeda dengan Gnutella yang membuat topologi jaringan
secara scramble, dimana tidak ada server yang harus dila-
lui setiap client, dan
client-client itu be-
bas terhubung satu
dengan yang lainnya
secara langsung. Ma-
ka ketika salah satu
client yang diduga
server oleh pihak
yang berwenang dan
menutupnya maka
Gambar 3. Topologi jaringan Gnutella jaringan tersebut
aman dan tetap hi-
dup karena yang dimatikan hanya satu client dari sekian
banyak client dalam jaringan tersebut.
Perbedaan lainnya adalah gnutella memungkinkan user-
usernya berbagi file apa saja sedangkan napster hanya
memungkinkan untuk berbagi file audio saja. Untuk ter-
hubung ke dalam jaringan Gnutella anda bisa mengguna- Gambar 4. Topologi jaringan FastTrack
kan client program antara lain Morpheus, Limewire
(www.limewire.com), untuk mengetahui lebih lanjut be- Keunggulan Fasttrack lainnnya adalah dapat me-resume
berapa client Gnutella silahkan kunjungi kembali file yang putus ditengah jalan ketika proses
www.gnutella.com/connect. download berlangsung dan kembali proses download
dilanjutkan. Keunggulan ini sangat penting ketika anda
Ketika banyaknya pengguna Gnutella terhubung ke jari-
sedang mendownload file yang sangat besar, jadi anda
ngannya maka semakin lambat pula pencarian file, maka
tidak perlu mengulang proses download ketika download
programer Gnutella membuat versi baru jaringannya dan
anda terputus ditengah jalan.
disebut sebagai Gnutella2 atau G2. Client-client yang ter-
hubung juga berbeda, antara lain dengan menggunakan Karena Fasttrack sangat terkenal diantara file sharing
Kiwi Alpha atau Shareazza (www.shareaza.com). lainnya maka hal ini menjadikan mereka target nomor
satu oleh perusahaan rekaman. Dan akibatnya jaringan
FastTrack fasttrack dibanjiri bogus file yang ditujukan kepada para

16 NeoTek Vol. IV No. 12


NeoTekno

penggunanya agar mereka menjadi malas untuk mencari yang telah disisipi maka akan muncul proses instalasi ke-
file di jaringan fasttrack. dua untuk menginstalasi adware/spyware. Dan ada baik-
Namun beberapa client resmi dari fasttrack sendiri memi- nya untuk menghindari hal ini silahkan klik NO agar ter-
liki kekurangan dimana program-program tersebut diser- hindar dari adware/spyware, atau dengan menggunakan
tai dengan adware dan spyware yang sangat mengganggu, tools anti spyware yang telah dibahas pada Neotek edisi
untuk itu diterbitkan beberapa program client yang bersih terdahulu.
dari spyware dan adware antara lain, Kazza Lite, Mammoth Dengan adanya adware/spyware ini maka aktivitas anda
(mammoth.sourceforge.net), dan Imesh Light berinternet akan terekam dan adware/spyware ini akan
(www.imesh-light.com). mengirimkan log hasil kegiatan anda ini ke database me-
reka, sangat menggangu memang, apalagi ditambah de-
eDonkey2000 dan Overnet ngan adanya pop-up menu yang selalu muncul.
Kalau menggunakan Gnutella dan Fasttrack anda dapat
bertukar file apa saja, namun yang paling sering dicari Anonimitas dan Enkripsi
orang adalah file audio. Dengan eDonkey200 (ed2k) dan File sharing pada dasarnya bukanlah tindakan ilegal, teta-
Overnet dapat membantu anda dalam mencari file audio pi apa yang orang tukarkan itu bisa menjadi ilegal. Dengan
dengan kelebihan yang sama dengan Gnutella dan Fast- adanya industri rekaman yang bekerja sama dengan pihak
track, namun anda dapat lebih sering menemui file-file berwajib untuk menanggulangi masalah ini maka banyak
yang terdiri dari film, album lagu lengkap, video games, program client yang menawarkan fitur khusus seperti
software bajakan, dan ISO disc Image. anonimitas dan enkripisi data untuk melindungi IP add-
Yang membuat eDonkey dan Overnet menjadi populer ress anda di internet dalam jaringan tersebut jadi tidak
dikarenakan keduanya bisa berbagi file-file besar dan bisa ada lagi yang melacak keberadaan anda.
mendownloadnya dari beberapa sumber. Jadi apabila salah Beberapa program enkripsi tersebut hadir di Filetopia
satu client disconnect yang filenya anda download maka (www.filetopia.org), EarthStation5 (www.es5.com), dan
anda masih punya backup dari client lain dengan file Mnet (mnet.sourceforge.net) yang membantu anda meng-
yang sama. enkripsi file yang anda tukarkan itu disamping juga bisa
Untuk menghindari kekeliruan file akibat nama file yang menutupi IP address. Tapi di internet tidak ada yang na-
sama maka kedua jaringan ini dapat memeriksa isi dan manya total anonimitas, jadi enkripsi file dan IP address
besar file tersebut untuk mengkalkulasinya seperti hash ini hanya untuk menghambat proses pelacakan saja dan
links, dan ini dinamakan hash cheksum. Keunggulan lain- tidak membuat anda menjadi seakan hilang.
nya anda dapat membagi file yang telah anda download Membuat jaringan file sharing sendiri
langsung ke jaringan tersebut. Jadi ketika anda sedang
mendownload sebuah file dengan besar 400Mb dimana Apabila anda ragu dengan file-file yang ditebarkan dalam
proses penerimaan beberapa byte pertama anda sudah da- jaringan file sharing yang besar seperti di atas dan anda
pat langsung membaginya ke jaringan tersebut. takut juga dilacak oleh pihak berwajib atas kegiatan anda
bertukar-tukar file ini maka bagaimana kalau anda men-
Beberapa client program yang dapat digunakan untuk ciptakan sendiri File Sharing Network private sendiri.
berhubungan dengan eDonkey antara lain : Buatlah sebuah lingkaran kecil dimana usernya adalah te-
? OneMX - www.onemx.com man-teman dan orang-orang yang telah anda kenal sehing-
? eMule - www.emule-project.net ga anda dapat mengontrol aktifitas jaringan private anda.
? eDonkey - www.edonkey2000.com Apabila anda pengguna ICQ lebih baik anda mengguna-
kan program file sharing seperti ICQ File Share
Untuk mengetahui tentang program client yang dibutuh- (www.npssoftware.com) untuk bertukar ria file-file anda
kan untuk berhubungan dengan Overnet anda dapat dengan teman-teman chat. Apabila anda bukan pengguna
mengunjungi www.overnet.com. ICQ anda dapat menggunakan beberapa tools seperti:
Adware & Freeware ? BigSpeed - www.bigspeed.net
Pencipta dan pengusaha dari file sharing network sendiri ? Aimini - www.aimini.com
mengalami dilema, disatu sisi mereka ingin membebaskan ? HotP2P - playapp.com/hotp2p
program client mereka dipakai oleh para pengguna P2P
agar dapat mendapatkan sebanyak-banyaknya user, di sisi Lebih jauh dengan Newsgroups File Sharing
lain mereke juga membutuhkan cara untuk mendapatkan Seperti yang telah dibahas di atas, newsgroups merupa-
keuntungan. Jadi untuk mengimbangi dilema itu mereka kan cara lain untuk melakukan file sharing di internet.
membuat client programnya bebas digunakan orang-orang Sebuah server newsgroups adalah sebuah komputer yang
namun didalamnya telah terpasang adware atau spyware. bisa menambahkan, menghapus, dan mengupdate pesan-
Jadi dengan cara ini mereka tidak lagi mengalami dilema pesan dari semua peserta melalui internet. Ketika anda
karena disamping mereka dapat memberikan program- terhubung dengan server newsgroups maka anda bisa
program client mereka secara gratis mereka juga dapat langsung mendownload file-file atau bertukar pesan atau
mendapatkan keuntungan dari perusahaan-perusahaan informasi dengan orang lain.
yang menjadi mitra mereka dalam adware yang terpasang Server-server newsgroups sendiri tidak sulit untuk ditemui,
ketika anda menginstalasi program client tersebut. bahkan setiap ISP juga memiliki server newsgroups sen-
Untuk membantu memilih program client mana saja yang diri. Namun newsgroups-newsgroups tersebut sangatlah
memiliki adware/spyware kunjungilah situs berikut berantakan karena tidak adanya yang mengatur anggota-
www.spywareinfo.com/articles/p2p. Deteksi adware dan nya dalam berkirim pesan dan informasi. Untuk itu diben-
spyware ini juga dapat anda lakukan secara manual kare- tuklah newsgroups khusus yang memfokuskan pada be-
na biasanya setelah anda menginstalasi program client berapa topik, dan juga newsgroups ini memilki beberapa

Vol. IV No. 12 NeoTek 17


NeoTekno

kelebihan antara lain, menawarkan akses besar kepada se- news>Add>news.


jumlah newsgroups, mendownload file tanpa batas, cepat- Lalu ikuti langkah-langkahnya dan masukan server news-
nya proses pencarian dan file sharing, dan filter spam. group anda. Dan ketika sudah anda akan melihat adanya
Namun semua kelebihan itu memang ada harganya, silah- server newsgroups baru di Outlook Express tersebut.
kan kunjungi beberapa situs berikut untuk mengetahui Ketika proses setting ini selesai maka anda akan diminta
harga-harganya: apakah akan mendownload newsgroups dari server yang
? www.anonymousnewsfeed.com telah anda masukan tadi. Lalu anda tinggal mencari dan
? www.supernews.com mendownload file yang anda inginkan. Untuk melihat
daftar newsgroups di berbagai negara kunjungi
? www.binaries.net ftp://ftp.isc.org/pub/usenet/config/newsgroup.
? www.teranews.com
Download file dari newsgroups dengan menggunakan
? www.newsfeeds.com Outlook Express cukup membuat pusing karena ketika
? www.usenetserver.com selesaidownload lalu file itu didecode dan diassembly
? www.newscene.com ulang baru bisa
dijalankan. Maka
Selain itu ada beberapa newsgroup yang sengaja membuat
sebaiknya anda
topik panas, newsgroup yang dikhususkan untuk orang
menggunakan
dewasa ini antara lain:
program-program
? Adult newsgroup service - www.adult-news.to newsreader lain
? Gigantic usenet binaries archive - www.guba.com seperti yang telah
? The usenet binaries newsreader - www.usenetbinaries.com disebutkan
sebelumnya.
? XXX-News - www.xxx-news.to
Untuk mengupload
Memilih Newsgroup Reader dan memecahkan file
Kebanyakan program email dapat membaca informasi di yang besar yang anda
newsgroups, jika anda pengguna Outlook Express itu ar- miliki ke newsgroup
tinya anda sudah menggunakan program Newsgroups dalam Outlook
reader paling primitif. Beberapa program khusus untuk Express settingannya
membaca informasi dan download file dalam newsgroup adalah tab
adalah Grabit (www.shemes.com), Agent (www.forteinc.com), Tools>accounts>tab
Binary Boy (www.binaryboy.com) dan lainnya yang dapat news>newsgroup
memungkinkan anda hanya melakukan point-and-click Gambar 6. Outlook express setting account>properties>
upload Tab Advaced>box
informasi dan download file. Dan program ini juga bisa
membantu anda mencarikan file yang anda butuhkan Break Apart Messages Larger Than...." lalu tentukan
karena adanya fasiltias search. besarnya menjadi 350KB>OK

Berlangganan Newsgroup Lebih jauh dengan IRC File Sharing


Untuk berlangganan newsgroups anda hanya dengan Untuk sebagian orang email kurang cepat, untuk itu
men-setting Microsoft Outlook Express anda. Masuk ke dibuatlah suatu program dimana kita bisa berkomunikasi
tab Tools>Account Setting atau Account Options, dan langsung tanpa jeda yang panjang atau secara Real-Time.
masukan nama server newsgroup yang akan digunakan. Dengan diciptakannya Internet Relay Chat, maka arus da-
ta dan informasi di internet semakin cepat berseliweran.
Lalu selanjutnya akan muncul menu baru untuk men- Tanpa adanya waktu yang lama untuk membalas pesan
setting mail>newsgroup>directori. Pilih tab lawan, maka IRC menjadi sangat digemari.
Lalu dalam hubungannya dengan File Sharing, IRC me-
rupakan jalan yang baik karena ketika anda sedang me-
nunggu file yang anda cari anda dapat berchat ria. Di IRC
sendiri hanya terdapat beberapa server yang menyedia-
kan channel khusus untuk mendownload file khususnya
file Audio, seperti WAV, dan MP3. Dalam melakukan
koneksi ke IRC ini tentunya anda sudah hapal karena
mudahnya, anda hanya mencari server yang anda akan
masuki lalu klik tombol connect.
Beberapa server irc yang menyediakan channel-channel
dan memang server khusus untuk mendownload file an-
tara lain irc.nullus.net, irc.nanet.biz, dan lainnya. Ketika
anda sudah terhubung dengan salah satu server tersebut
lalu join ke channel-channel mp3 seperti ketika anda di
server Nullus.net anda dapat join ke #indomp3 atau
ketika anda berada di server Nanet.biz anda dapat segera
join ke channel #mp3 dan #mp3files.
Konsep file sharing dengan jalan IRC ini cukup mudah
karena ketika anda sudah join ke channel yang berada di
server-server khusus tadi maka anda tinggal melakukan
Gambar 5. Account setting

18 NeoTek Vol. IV No. 12


NeoTekno

request command kepada bot-bot yang berada di channel sempat berbincang dengan seseorang dengan nick BLacK-
tersebut. Misal dengan perintah !bot Korn-ADIDAS.mp3 Eye dimana ia merupakan salah satu pelajar Indonesia
maka anda akan menerima file itu melalui menu DCC yang sedang mengeyam pendidikan di negeri Belanda. Ia
yang secara default telah terbuka di mIRC anda. Namun bercerita bahwasanya ia telah berada di channel itu dalam
kekurangannya disini adalah ketika anda melakukan re- 2-3 tahun, dan alasan ia berada di channel tersebut tentu-
quest lagu, belum tentu anda bisa mendownloadnya dengan nya untuk mendownload lagu kesayangannya dikarena-
mudah karena bisa saja file yang anda inginkan itu tidak kan di negara kompeni tersebut tidak ada yang menjual
ada dalam daftar, dan juga waiting list yang anda terima CD MP3 secara legal, makanya ia memilih mendownload
ketika melakukan request lagu tersebut karena banyaknya lagu-lagu dari channel ini. Dan juga menurutnya bahwa
chatter lain yang juga memesan lagu kepada bot. mereka tidak salah dalam melakukan file sharing di dalam
IRC ini karena alasan untuk dinikmati sendiri berbeda de-
ngan para pembajak untuk meraup keuntungan dari file
sharing ini. Mereka juga tidak setuju dengan RIAA
(Recording Industry Association of America) apabila me-
reka mendenda para pengguna jasa file sharing di IRC ini
karena menurut mereka, artis-artis terkenal yang lagunya
sering di download itu sudah kaya dan tidak adil kalau
anak-anak sekolah yang didenda ribuan dolar hanya ka-
rena mendownload lagu untuk dinikmati.
File sharing sebenarnya dapat dijadikan media promosi,
karena ketika sebuah Artis newcomer mengeluarkan lagu
yang ada di dalam list bot mp3 ini didownload oleh orang-
orang yang ingin mendengarkan lagu baru itu tiba-tiba
tertarik dengan musik dan lirik artis tersebut maka bisa
saja mereka membeli CD aslinya untuk dinikmati secara
legal.
Dan kita juga mengakui bahwa Asia Tenggara khususnya
negara kita tercinta ini disebut-sebut sebagai sarang ba-
rang bajakan. Berdasarkan kisah yang dituturkan BLacK-
Eye, bahwasanya orang-orang bertampang muka Indone-
sia sangat dicurigai di bea cukai Bandara udara, lalu per-
nah juga ia menjumpai temannya yang tengah diperiksa
Gambar 7. Antrian request MP3 file sharing di mIRC
dan ketika ditemui CD-CD bajakan dari Indonesia lang-
sung disita. Berbeda dengan Indonesia yang mengguna-
Untuk menghindari file yang anda request tidak ada, ma- kan file sharing ini untuk mencari untung dengan men-
ka sebaiknya anda bisa meminta daftar lagu dari si bot jualnya. Orang-orang Belanda juga melakukan file sha-
misal dengan mengetik @bot maka bot akan mengirimkan ring tetapi untuk penggunaan pribadi dan tidak untuk
daftar lagunya kepada anda melalui DCC. Dari sini anda dijual.
dapat me-listing lagu yang akan anda minta nantinya.
Selain file-file audio yang dapat disharing dalam IRC file
sharing network, file-file seperti e-book, gambar, dan lain-
nya juga sering dijumpai dibeberapa server berbeda, na-
mun jarang dan mungkin tidak ada yang bisa membagi fi-
le video dalam IRC file sharing network ini dan sebaiknya
kita memakai file yang kita dapat dari file sharing ini un-
tuk keperluan pribadi dan tidak untuk dijual. Nikmatilah
hasil file sharing anda untuk anda sendiri dan tidak diper-
jual belikan.
Lebih jauh dengan Website
dan FTP File Sharing Network
Berbeda dengan IRC dan Newsgroups file sharing network,
di dalam metode ini anda hanya sekedar browsing dalam
internet dan mencari file-file yang anda butuhkan dengan
bantuan search engine. Atau dengan teknik google hack
dapat membantu anda mencari lebih akurat dan cepat.
Ada beberapa tipe-tipe situs file sharing, antara lain:
? Leech Sites: situs yang menyediakan akses bebas, tak
terbatas dan pokoknya bebas. Namun tipe web seperti
Gambar 8. Listing lagu ini sangat jarang ada.
? Ratio Sites: dalam tipe ini admin website menwajibkan
Sedangkan untuk menghindari antrian yang panjang, an- pengunjung untuk berpartisipasi terlebih dahulu da-
da dapat mengakalinya dengan memilih waktu yang sepi lam web-nya sebelum bisa mendapatkan akses untuk
pengunjung dan juga anda dapat meminta kepada bebera- mendownload file yang tersedia di web tersebut, jadi
pa bot yang berbeda dalam satu channel tersebut. seperti pay to get. Biasanya rasio yang ditawarkan
Menariknya ketika penulis mengunjungi channel #indomp3, adalah 1:10, yaitu anda harus mengupload 1 mb file

Vol. IV No. 12 NeoTek 19


NeoTekno

dan kemudian anda berhak mendapatkan 10 mb file.


? Banner Sites: dalam web ini terdapat banner iklan
yang anda harus klik terlebih dahulu sebelum bisa
masuk ke gudang data dari website ataupun FTP site.
Dengan demikian admin bisa mendapatkan dolar yang
ditawarkan perusahaan banner ini ketika bannernya di
klik dalam jumlah tertentu. Parahnya sekarang sudah
banyak dan bahkan mencapai 99% web tipe ini meru-
pakan Scam/Phising atau situs penipuan, karena apa-
bila klik pada banner tersebut hasilnya adalah nihil
dan anda tidak mendapatkan akses yang telah dijanji-
kan si admin kepada anda sebelumnya
Beberapa seacrh engine yang dapat anda jadikan acuan RIAA (RECORDING INDUSTRY A SSO-
D
ENGAN ADANYA
untuk mencari file antara lain altavista.com, google, ciation of America) yang mengejar orang-orang
mp3.box.sk, mp3-music-search-engines.com dan yang membagi-bagikan musik bajakan, BSA (Bus-
songcrawler.com. siness Software Alliance) yang memburu orang-orang
Dengan menggunakan altavista anda dapat memasuki yang membajak software dan para pihak berwenang yang
direktori khusus untuk mencari file audio/mp3. melanggar hak cipta atau hak atas kekayaan intelektual,
maka file sharing seperti halnya menjual barang bajakan
di belakang kantor polisi. Walaupun file sharing bukan
merupakan tindakan ilegal tergantung sejauhmana anda
memiliki lisensi atas file-file tersebut atau file-file yang
terdapat dalam domain umum.
Dengan sejuta ancaman tersebut, file sharing masih tetap
dilakukan dengan cara-cara yang semakin canggih dan
pintar. Ancaman tidak saja datang dari RIAA dan kawan-
kawannya, bahkan virus dan kawan-kawannya pun ambil
bagian dalam file sharing. Untuk itu ada baiknya sebelum
melakukan file sharing di internet anda melakukan pro-
teksi terhadap komputer anda.
Menyembunyikan Identitas
Membagi-bagi-
kan satu atau dua
file yang memili-
ki hakcipta me-
rupakan tindakan
melanggar hu-
kum, membagi-
Gambar 9. Astalavista search engine
bagikan ratusan
Sedangkan dengan google anda dapat menggunakan tek- lainnya hanya
nik google hack dimana dengan mengetikan nama lagu/ akan menarik
nama artis lalu dengan mendeskripsikan jenis filenya, perhatian dari
contoh: jakartaflames filetype:.mp3 atau filetype:.mp3 pihak berwenang.
ilusi. Dan beberapa seacrh engine dengan kemampuan Lalu untuk
yang tidak kalah baiknya. mengantisipasi
Ada beberapa situs yang menyediakan file-file mp3 untuk pelacakan sebaik-
didownload misalnya www.mp3daze.com dimana ketika nya anda melin-
anda mengklik kanan nama file tersebut anda dapat dungi e-mail dan
mengcopynya ke dalam hard disk anda. IP address anda.
Berbeda dengan website, FTP tidak memiliki graphic user Untuk melindu-
interface yang menawan karena FTP bukan basa basi. Ke- ngi e-mail anda
tika anda membuka sebuah link FTP, yang muncul adalah dari pelacakan pihak berwenang sebaiknya jangan menye-
sejumlah file-file yang tersedia di dalam databasenya. barkan alamat e-mail anda secara sembarangan dan se-
Dan juga FTP site tidak semuanya gratis, kadangkala ada baiknya membuat e-mail dengan data-data palsu untuk
beberapa FTP site yang membutuhkan autentifikasi menghindari pelacakan tersebut. Dengan begitu pihak
untuk dapat masuk ke dalam databasenya. berwenang tidak akan mempunyai bukti untuk menang-
kap anda sebagai pelaku pembajakan.
Berbeda juga dengan IRC dimana sebagian server file
sharingnya berfokus pada audio file khususnya mp3, web Sedangkan untuk melindungi IP address anda yang meru-
dan ftp memiliki banyak tipe file yang bisa di download, pakan sederatan angka-angka yang unik yang merupakan
mulai dari e-book, music, video, software, sampai source identitas anda di internet, memang agak susah dikarena-
code. kan ketika anda berhubungan dengan IRC maka kompu-
ter anda akan megirimkan identitas IP address. Tetapi de-
Terima kasih kepada BLacK-Eye di #indomp3 ngan menggunakan proxy hal ini dapat terjawab, namun
irc.nullus.net atas informasinya. ada berbagai macam proxy yang kadangkala kurang kuat

20 NeoTek Vol. IV No. 12


NeoTekno

FILE SHARING
Sembunyikan Diri Anda
Bajak membajak bukanlah cerita baru. Jepang dan China mengukir sejarah sebagai negara
pembajak dahulunya. Jejak itu terus merambah hingga kini Asia dikenal sebagai Pembajak terbesar di
dunia. Andi Ismayadi (fuzk3_kendi@yahoo.com) dalam seri bahasan File Sharing membeberkan
mengenai teknik file sharing dan tindakan negatif yang menyertainya.
untuk menutupi IP address anda, untuk itu silahkan kun- dapat menampilkan pesan-pesan mengganggu, membuat
jungi situs Shield UP di www.grc.com . Disini akan terli- mouse dan keyboard berhenti berjalan, menghapus data-
hat data-data informasi identitas komputer anda ketika data dalam komputer anda, dan bahkan dapat memformat
terhubung dengan internet, dan dapat memastikan apakah ulang harddisk anda.
proxy anda cukup kuat untuk menutupi IP address asli. Sebagai langkah pencegahan, anda hanya perlu mengins-
IP address sendiri terdiri dari dua tipe yaitu, Dynamic dan talasi program antivirus yang sudah terkenal seperti, AVG
Static IP address. Bedanya adalah apabila anda melakukan antivirus, AntiVir, PC-Cillin, McAfee, dan Norton. Namun
koneksi dengan dialup maka anda memiliki dynamic IP penggunaan antivirus sendiri terkesan percuma apabila
address, yang mana IP address anda berubah-ubah jika anda tidak pernah atau jarang meng-update database anti-
anda melakukan hubungan internet kembali dikemudian virus. Karena tidak ada program antivirus yang sempurna,
waktu. Sedangkan Static IP address kebalikannya, dimana ini dikarenakan pembuat virus terus-terusan membuat
IP address yang anda miliki akan tetap ketika terkoneksi virus-virus baru setiap harinya bahkan setiap jam untuk
di internet melalui koneksi modem kabel atau DSL. Na- mengganggu, jadi dengan meng-update database antivirus
mun jangan salah, dynamic IP address dapat dilacak, kare- maka anda tidak akan ketinggalan kereta dalam mengha-
na pihak berwenang dapat saja bekerja sama dengan pihak dapi banjir virus di dunia maya.
ISP untuk mengetahui nomor telepon dimana anda terhu- Menghentikan Worm, berbeda dengan virus, worm me-
bung dengan IP address dynamic tersebut dalam waktu- rupakan jelmaan virus yang dapat menjelajah dengan ke-
waktu tertentu. Karena ISP menyimpan log aktifitas atas hendaknya tanpa memboncengi file apapun. Walaupun
pelanggannya. antivirus dapat mendeteksi dan membuang worm, anda
Rahasia untuk menjadi anonymous di internet antara lain masih perlu menggunakan firewall untuk menjaga lobang
yaitu: lain yang dapat dimasuki worm.
? Menggunakan firewall khusus seperti PeerGuardian, Jadi ketika anda terhubung ke internet, ada sejumlah port
ini untuk menutupu IP address anda. yang terbuka dari komputer anda untuk menerima paket
? Menggunakan program file sharing yang dapat data dari internet. Port berperan seperti pintu rumah
mengenkripsi IP address. anda, apabila pintu rumah anda terbuka semuanya tanpa
terkontrol maka akibatnya anda akan dimasuki oleh tamu
? Menggunakan Proxy server untuk menutupi IP tak diundang.
address.
Begitu pula dengan internet, semakin banyak anda
Melindungi Komputer membuka aplikasi internet yang memiliki port-port
Mendeteksi Malware, setelah anda dapat menghindari an- tertentu maka semakin banyak pula peluang worm ini
caman pertama dari RIAA dan kawan-kawannya maka masuk ke komputer anda.
ancaman kedua yang menanti anda adalah Malicious Files Ada sebuah trik yang lumayan bisa menangkal ataupun
atau dikenal sebagai Malware. setidaknya menghambat worm ini masuk ke komputer
Setiap file yang anda download wajib anda curigai apapun anda, dengan menggunakan firewall yang sudah
isinya, jelas atau tidak. Karena tidak tahu tujuan orang terpasang pada OS Windows anda Start>control
untuk memberikan file secara gratis atau tujuan jahat panel>Network and Internet Connection>Network
lainnya yang dapat merusak komptuer kita. Maka dari itu Connection, klik kanan account ISP anda, pilih
ada beberapa langkah untuk melindungi komputer anda properties>tab Advanced>box "Protect My Computer and
ketika berhubungan dengan internet khususnya ketika Network by Limiting or preventing Access to This
melakukan file sharing ini, antara lain sebagai berikut: Computer from the Internet".
? Memasang program antivirus Ataupun anda dapat menggunakan program-program fi-
? Memasang Firewall rewall yang dapat menjaga dan mengontrol port ketika
anda berinternet, dan juga memilki fitur-fitur lain yang
? Memasang program Anti-Trojan horse dapat membantu anda menjaga komputer anda, antara
? Memasang program Anti-Spyware lain:
Langkah-langkah di atas merupakan hal yang harus dila- ? outpost Firewall (www.agnitum.com)
kukan agar anda terhindar dari ancaman dunia maya.
? Sygate Personal Firewall (soho.sygate.com)
Menghentikan Virus, virus merupakan serangkaian kode ? Zonealarm (www.zonelabs.com)
yang dapat menjadi sebuah program pengganggu yang si-
fatnya seperti parasit. Parasit pengganggu yang dapat mem- ? Look 'n' Stop (www.looknstop.com).
buat komputer anda rusak fatal akibat serangannya yang Namun perlu diingatkan bahwa ketika anda mengguna-

Vol. IV No. 12 NeoTek 21


NeoTekno

kan firewall, aktifitas file sharing anda akan terganggu juga, sehingga anda mempunya backup data yang bersih.
karena beberapa firewall memblokir port-port tertentu Menggunakan komputer yang berbeda, ini merupakan
yang sering digunakan file sharing network, untuk itu cara yang paling aman dalam menjaga data, konsepnya
lebih baik anda atur terlebih dahulu. sederhana yaitu anda menggunakan dua buah komputer
Menghentikan Trojan Horse, trojan horse merupakan yang digunakan untuk tujuan berbeda.
program dimana dapat disamarkan dalam sebuah file-file Misalkan komputer A dipakai untuk beraktifitas di inter-
yang umum, seperti gambar, flash movie, pesan, dan lain- net seperti melakukan file sharing, download program
nya. Ketika file yang diboncengi trojan tersebut dijalan- dan lainnya. Sedangkan komputer B adalah komputer
kan maka secara otomatis trojan horse akan bekerja dibe- utama anda yang sama sekali belum berhubungan dengan
lakang layar anda, sehingga anda tidak mengetahui apa internet, di komputer ini file-file yang telah anda down-
yang bekerja dibelakang layar karena file yang ditumpangi load di komputer A di filter oleh antivirus, dan program
tadi memang sebuah gambar, yang mungkin anda inginkan. pencegahan lainnya. Dan di komputer B ini juga tersim-
Lalu ketika trojan jalan maka ketika anda terhubung ke pan data-data utama anda, jadi data-data tersebut tetap
internet trojan horse ini membuka sebuah port khusus terjaga kebersihannya.
yang sudah ditentukan oleh si empunya, dimana si empu- Menggunakan Removable Drive, namun tidak semuanya
nya ini dapat berhubungan dengan trojan melalui port orang juga mampu membeli dua buah komputer hanya
yang dibuka, lalu mengontrol seluruh isi komputer anda. untuk langkah pengamanan ini. Tetapi dengan kantong
Untuk menanggulangi trojan horse, antivirus juga bisa, yang terbatas anda dapat membeli removable drive yang
namun ada baiknya anda menggunakan program tambahan mobile dan simple, sehingga anda dapat membackup data
lainnya berupa Anti-Trojan Horse tools. Beberapa program tersebut ke dalam removable drive ini tanpa harus menge-
yang terkenal antara lain TrojanHunter (www.misec.net). luarkan kocek yang besar.
Neotek volume II nomor 11 2002 telah memuat informasi Berbagai macam removable drive tersedia dipasaran se-
tentang Trojan Horse. perti yang paling populer sekarang adalah USB Flash Disk
Menghentikan Adware/Spyware, adware/spyware adalah atau dengan kapasitas yang lebih besar dengan menggu-
sebuah program yang dapat mengganggu anda berinternet, nakan harddisk external. Lalu keuntungan lain yang dida-
kalau adware merupakan program yang menampilkan pop- pat adalah anda dapat membawa removable drive ini ke-
up menu iklan-iklan di internet, sedangkan Spyware meru- mana saja, jadinya anda dapat melakukan file sharing
pakan program yang memonitor aktivitas anda berinternet dimanapun, baik di kantor, kampus, warnet, dan tempat
dan mengirimkan datanya kepada si empunya. umum lainnya.
Program-program pengganggu ini biasanya terdapat dalam Dan juga untuk menghindari penggeledahan data oleh
program client mereka, misal file sharing client program, pihak berwenang terhadap anda, removable drive dapat
website-website porno, dan lainnya. Namun berdasarkan juga disembunyikan di suatu tempat yang hanya oleh
artikel edisi lalu Spyware dapat dengan mudah di anda diketahui. Sehingga tidak ada barang bukti yang
musnahkan dengan program-program seperti: dapat menjerat anda.
? Pest Partrol - www.pestpatrol.com Mempartisi HardDisk, jika anda tidak juga dapat membo-
? AntiSpyware - www.mcafee.com yong removable drive, anda tetap dapat melakukan tinda-
kan pengamanan lainnya, yaitu dengan mempartisi atau
? NoAdware - http://www.noadware.net/
membagi harddisk anda ke dalam beberapa drive yang
? Zerospyware - www.zerospyware.com berbeda.
Melindungi Data Dengan membagi harddisk anda ke dalam beberapa drive,
Walaupun seberapa banyak program proteksi yang anda anda dapat mengatur drive mana saja yang digunakan
instal di komputer, tetap saja data yang berada di dalam untuk file sharing, OS, dan data penting lainnya. Jadi
komputer anda terancam musibah lainnya, untuk itu ada ketika virus menyerang komputer anda maka file yang
beberapa tindakan pencegahan agar data anda aman. An- rusak adalah file-file system OS anda dimana ini adalah
tara lain: serangan umum virus.
Membuat Backup, untuk menghindari data-data anda Anda dapat mempartisi harddisk anda ketika anda meng-
terjangkit virus-virus yang bertebaran di internet ketika install OS, ataupun dengan menggunakan program-
sedang berselancar, maka mem-backup isi harddisk secara program partisi antara lain, PartitionMagic
berkala merupakan langkah awal dalam menyelamatkan (http://www.powerquest.com/partitionmagic/).
data-data penting. Membuat Virtual Komputer, apabila dengan mengguna-
Backup data sangatlah mudah, anda hanya membuat se- kan removable dan partisi harddisk anda cukup repot dan
buah disket atau CD yang dijadikan backup-an harddisk kurang praktis baik untuk mengamankan data ataupun
anda, misal dalam sebulan atau seminggu sekali anda mem- mengelabui pihak berwenang. Maka dengan membuat
backup data anda dengan membakarnya ke dalam CD, komputer bayangan didalam komputer anda dapat dijadi-
ataupun mengcopynya ke dalam disket untuk lebih seder- kan trik lainnya.
hana. Konsep virtual komputer ini adalah anda membuat se-
Atau cara yang lebih canggihnya adalah dengan menggu- buah system OS bayangan dengan program tertentu di
nakan software-software backup-an khusus, seperti Norton dalam PC anda tanpa membuat partisi karena virtual
Ghost, dan SecurePC yang membuat data backup anda komputer berjalan di atas OS yang sedang anda jalani. Ja-
menjadi sebuah disk image. Namun ketika anda mem- dinya apabila anda pengguna windows, anda juga dapat
backup data-data tersebut pastikan juga virus, dan program menjalankan OS linux di windows anda itu, atau penggu-
yang berbahaya lainnya sudah hilang dan tidak terbackup na Mac OS X dapat menjalankan OS Windows di dalam
komputernya secara bersamaan.

22 NeoTek Vol. IV No. 12


NeoTekno

Ada sebuah kasus yang lucu untuk didengar, ketika sebuah


industri musik menuntut seorang wanita dikarenakan
melakukan file sharing musik berhak cipta. Namun ketika
komputer si wanita tersebut diketahui menggunakan Mac
OS X dan music yang di sharingnya hanya dapat berjalan
di OS windows oleh tim penyidik, maka pihak penuntut
mencabut kembali tuntutanya karena hal tersebut.
Wanita tersebut bebas karena ia menggunakan Virtual
komputer di Mac OS X-nya untuk menjalankan music
yang hanya dikenali windows, dan pihak penuntut itu
tidak mengetahuinya. Beluum tahu dia!
Bebarapa program virtual komputer yang terkenal dan te-
lah dibahas di Neotek antara lain VMware (www.vmware.com)
dan Virtual PC ( www.microsoft.com) silahkan mengun-
jungi situs-situs tersebut atau membeli majalah Neotek
yang membahas Virtual komputer.
Menghancurkan Barang Bukti, Dengan adanya industri
rekaman yang sangat ingin menghentikan file sharing
maka mereka melakukan banyak cara dan usaha agar usa-
ha mereka ini berhasil. Dan mereka menuntut siapa saja
yang kedapatan menyebarkan musik-musik legal secara File Sharing
ilegal.
Dahulunya tidak sedikit orang berpendapat bahwasannya Tekno-
Untuk langkah terakhir dalam melindungi diri dan iden - logi Internet tidak akan mengalami kemajuan. Pendapat yang
titas anda maka perlu adanya teknik penghilangan jejak terkesan pesimistersebut ternyata tidak terbukti, Teknologi Inter-
atau penghancuran barang bukti yang dapat memberat- net makin berkibar dari tahun ke tahun bahkan diluar dugaan
kan anda ketika dituntut. Ada dua cara untuk menghinda- malah berkembang sangat pesat.
ri anda tertuduh dengan barang bukti yang dapat terbaca Teknologi Internet yang merupakan pernak-pernik dari perkem-
secara jelas, antara lain bangan Komputer memberikan solusi-solusi baru dalam distribusi
Mengenkripsi File, ketika anda melakukan file sharing informasi mulai dari informasi pendidikan, kesehatan, dan lain
sebagainya sehingga banyak kemudahan yang dijanjikan makin
dan file dan IP address anda terenkripsi maka anda sudah
mewarnai perkembangan Teknologi Internet.
mengamankan diri secara online, namun secara offline
file-file anda itu masih dapat terbaca dengan jelas. Internet yang merupakan komputer-komputer di dunia yang sa-
ling terhubung satu sama lainnya dalam satu jaringan yang telah
Enkripsi pada dasarnya adalah mengacak file anda sehing- diatur membuat setiap komputer memungkinkan untuk dijadikan
ga tidak seoarang pun tahu data apa yang anda sembu- alat saling berbagi data atau yang dalam artikel ini disebut de-
nyikan. Untuk itu ada program-program khusus untuk ngan file sharing.
mengenkripsi file anda secara mudah dengan mengguna- File sharing menjadi terkenal dan juga mengalami perkembangan
kan Encrypted Magic Folder (www.pc-magic.com dan dimana bermula dari sebuah BBS (Bulletin Board System), email,
CryptoExpert (www.secureaction.com). Newsgroups, sampai kepada hadirnya aplikasi khusus yang se-
Dengan menggunakan program-program di atas maka ngaja dihadirkan untuk memenuhi kebutuhan berbagi data di
dunia internet terasa semakin mudah dan menarik.
anda hanya tinggal men-setting password untuk mengen-
kripsi dan deksripsi, jadi ketika anda sedang meninggal- Napster, aplikasi yang dihadirkan dengan tujuan agar setiap
kan komputer anda di rumah masukan password tersebut orang dapat berbagi data audio seperti MP3, sempat digandrungi
untuk mengenkripsi agar tidak seorang pun tahu file apa oleh banyak orang di belahan dunia. Tetapi pada akhirnya
yang anda miliki, dan ketika anda ingin membuka kem- Napster dipukul KO oleh RIAA (lembaga industri rekaman
Amerika) dengan tuntutan melanggar hak cipta.
bali file tersebut anda tinggal memasukkan password tadi
untuk mengdekripsikan file yang terenkripsi tadi. Hilang satu tumbuh seribu, begitu ujaran yang cocok untuk
menggambarkan generasi-generasi penerus Napster. jatuhnya
Menghapus File Secara Aman, mengenkripsi file memang Napster tidak berarti kemerdekaan berbagi data melalui internet
aman, namun tetap saja bisa di crack. Tetapi dengan meng- harus ikut mati.
hapus file, maka file anda akan tidak terbaca apabila anda
Neotek terbitan kali ini mencoba mengupas mengenai File
menghapusnya dengan metode yang benar.
Sharing mulai dari file sharing di jaringan lokal sampai file
Apabila anda menghapus file anda secara normal maka sharing Peer to Peer yang digunakan oleh Napster dalam berbagi
file tersebut tidak terhapus secara fisik di dalam harddisk data audio.
anda. Jadi dengan menghapus secara normal tersebut, file Juga digambarkan sisi negatif dari file sharing yang dimanfaat-
anda tersebut bisa dimunculkan kembali dengan program kan oleh sebagian orang seperti file sharing data film porno,
recover seperti Norton Utilities. palikasi bajakansampai kepada tindakan fraud (carding istilah
yang lebih kita kenal).
Jadi untuk menghapus file anda secara permanen dan fisik
maka gunakan program penghapus berikut: Untuk urusan fraud, ternyata file sharing dapat menjadi jalan
untuk menemukan data-data yang berhubungan informasi kartu
? AbsoluteShield File Shredder (www.sys-shield.com) kredit yang bisa disalah gunakan, Andi Ismayadi membuktikan
? Mutilate File Wiper dalam tulisannya kali ini.
(home.att.net/~craighchr/mutilate.htm Selamat menikmati bahasan Neotek kali ini semoga dapat
? CyberScrub (www.cyberscrub.com memenuhi keinginan pembaca mengenai file sharing.

Vol. IV No. 12 NeoTek 23


NeoTekno

FILE SHARING
Implementasi Berbagi Data
Bajak membajak bukanlah cerita baru. Jepang dan China mengukir sejarah sebagai negara
pembajak dahulunya. Jejak itu terus merambah hingga kini Asia dikenal sebagai Pembajak terbesar di
dunia. Andi Ismayadi (fuzk3_kendi@yahoo.com) dalam seri bahasan File Sharing membeberkan
mengenai teknik file sharing dan tindakan negatif yang menyertainya.

K
ETIKA INGIN MELAKUKAN FILE SHARING ANDA HARUS 4. Sama seperti shareaza dalam instalasinya, Limewire
menginstalasi program file sharing network yang juga sangat mudah dalam penggunaannya, dan penulis
sudah dijelaskan sebelumnya. Maka kini kita akan lebih cenderung memilih Limewire.
melihat bagaimana dan apa saja yang dapat anda lakukan
dan cari di dalam file sharing network ini.
1. Menginstalasi Shareaza untuk membuka akses dalam
file sharing.

Gambar 1.
Membuka
shareazza

2. Setelah proses instalasi, sekarang anda dapat mulai


mencari file apa saja dalam jaringan ini, dalam contoh Gambar 4. Limewire
anda bisa mencari file Audio lagunya Korn.
5. Anda dapat melihat status file anda tersebut dan men -
downloadnya dengan sekali klik.

Gambar 2. Shareazza; pencarian file Gambar 5. Limewire; download file fitur

3. Ketika anda sudah menemukan file-file yang dicari, 6. Limewire sendiri menyediakan beberapa kategori file
selanjutnya tinggal melakukan proses download dengan
mengklik tombol download di bawah screen search.

Gambar 3. Shareazza; download file fitur Gambar 6. Limewire; pencarian file fitur

24 NeoTek Vol. IV No. 12


NeoTekno

yang akan dicari, sehingga dapat memudahkan peng- program terbaru untuk keperluan anda bekerja, dijari-
gunanya dalam mencari file secara cepat dan akurat. ngan ini tersedia berbagai macam file program seperti
7. Dengan mencoba mencari E-book disini anda dapat yang terbaru Norton AntiVirus 2005.
menemukan e-book yang jarang ditemukan dalam
web dan tempat koleksi e-book lainnya.

Gambar 10. Limewire; pencarian program file

11. Namun, P2P file sharing network sendiri bisa dijadi-


kan alat untuk hacking. Ini dikarenakan file yang di
share dalam jaringan ini bisa apa saja, termasuk data-
data pribadi account shop online. Dan account bank
online. Mungkin data account ini tersebar secara
sengaja ataupun tidak yang bisa saja ketika se-seorang
menjadi source jaringan yang menyediakan file-file
yang akan dishare ini terlupa dengan file accountnya
yang disembunyikan ini ternyata bisa terlihat dan di
Gambar 7. Limewire; pencarian e-book file share oleh public.
8. Yang menarik adalah anda dapat mencari dan mendown-
load file film DVD yang baru keluar di bioskop-bioskop
kesayangan anda.

Gambar 8. Limewire; pencarian DVD file

9. Menariknya lagi ada beberapa kategori dari file Video


ini yang dapat memancing anda untuk menelusuri
lebih jauh. Ketika anda memilih kategori ADULT ma-
ka dapat mencari film-film syurrr... tetapi tidak dian-
jurkan untuk yang berusia kurang dari 18 tahun dan Gambar 11. Limewire; pencarian account eBay
tidak untuk dipublikasikan kepada masyarakat umum.
12. Namun ketika kita bersharing ria kita tidak sadar
berapa banyak Port yang terbuka komputer kita dalam

Gambar 9. Limewire; pencarian XXX file

10. Selain file-file diatas anda juga dapat mencari progra- Gambar 12. Limewire; pencarian account Paypal

Vol. IV No. 12 NeoTek 25


NeoTekno

jaringan ini, yang bisa menyebabkan banyak worm


yang bisa masuk ke dalam komputer kita melalui
celah sempit ini.
13. Selain dengan menggunakan P2P file share program
dalam melakukan file sharing, anda juga dapat mela-
kukannya dengan cara berselancar di internet untuk
mencari file-file yang anda butuhkan, misalnya pro-
gram-program, games dan lainnya. Namun tidak se-
banyak yang ditawarkan P2P file sharing program.

AMBA ADALAH PROGRAM APLIKASI YANG MENGIMPLE -


S mentasikan protokol Server Message Block (SMB)
di lingkungan Unix/Linux. Protokol ini mempu-
nyai fungsi utama untuk berbagi (sharing) file dan printer.
Artikel ini membahas:
? Cara kerja Protokol SMB
? Download dan Instalasi Samba
? Konfigurasi Client Windows
? Sharing Disk
? User, Keamanan, dan Domain
? Berbagi Printer dan Dokumen dengan Samba
Mengingat masih banyaknya komputer client yang meng-
gunakan platform Windows, yang jelas berbeda dengan
Linux dan banyak hal, antara lain, komunikasi jaringan,
Gambar 13. Limewire; port yang terbuka maka Samba dapat menjadi jembatan untuk mengatasi
masalah komunikasi antarjaringan, baik dalam lingkungan
14. Namun ketika anda telah mendapatkan program ter-
Unix/Linux maupun platform lainnya.
sebut, belum tentu program tersebut full version, teta-
pi anda dapat mengakalinya dengan mencari serial num- Secara umum, samba mempunyai komponen:
bernya di situs-situs khusus penjaja serial number. ? smbd, yaitu samba daemon yang melayani file dan
15. Bagi anda yang gemar game, dan tidak mempunyai printer bagi klien seperti Windows 95/98/NT/2000
cukup uang untuk membeli konsol, maka anda dapat ataupun LanManager.
menggunakan program emulator yang di sediakan ? nmbd, yaitu samba daemon yang melayani
berbagai web gamer seperti www.emuunlim.com. nameserver NetBIOS dan fungsi-fungsi NetBIOS.
16. Tetapi ada baiknya anda membaca artikel-artikel ? smbclient, program yang mengatur aplikasi klien
tentang pembajakan lagu yang terdapat dalam situs layaknya FTP service yang berfungsi untuk
RIAA (www.riaa.com ) mengakses file atau printer yang di-share pada
17. Atau anda tidak setuju dengan RIAA maka anda dapat Windows 95/98.
mengunjungu komunitas anti RIAA di www.boycott- ? smbpasswd, sebuah aplikasi yang berfungsi sebagai
riaa.com password yang terenkripsi, baik dalam samba itu
Apapun alasannya file sharing seharusnya dijadikan un- sendiri maupun untuk koneksi ke system operasi
tuk keperluan pribadi dan tidak untuk disebarluaskan ka- lainnya.
rena bisa disebut kegiatan melanggar hukum/pembaja-
kan. Untuk tidak melakukan kegiatan file sharing ini sa- CARA KERJA PROTOKOL SMB
ngat tidak mungkin. Karena dalam kehidupan sehari-hari Protokol SMB atau yang dikenal protokol NetBEUI me-
anda tentunya bertukar file baik itu untuk keperluan be- rupakan non-routable protokol yang bersifat broadcast
kerja maupun keperluan lainnya. File sharing dengan mem- based. Dalam proses file dan print sharing, ada 2 proses
bajak adalah kegiatan yang sangat berbeda, kalau file sha- yang berjalan:
ring ditujuka untuk keperluan pribadi sedangkan memba- ? Mailslots
jak adalah untuk keperluan pemuasan diri dari segi eko-
nomi dan segi lainnya. Apapun alasannya pembajakan ? Named Pipes
merupakan tindak kriminal. Tindakan pengamanan diri Mailslot adalah proses unidirectional communication, yang
dalam jaringan file sharing ini sangat perlu mengingat memungkinkan setiap klien dapat menggunakan ikon Net-
banyaknya ancaman dari luar sana, sehingga anda bisa work Neighborhood di desktop dapat melihat komputer
mengantisipasi dan berjaga-jaga agar anda tidak menjadi mana saja yang sedang aktif atau online. Sedang Named
korban dari file sharing ini. Pipes adalah proses bidirectional communication. Proses
Gunakan pengetahuan ini sebagai pengetahuan teknologi ini terjadi saat sebuah komputer diakses, kemudian terli-
file sharing, dan penulis tidak bertanggung jawab atas hat resource apa yang bisa dibuka di komputer tersebut
apapun yang ditimbulkan oleh artikel ini. dan ketika berhasil masuk ke komputer tersebut dan meng-
gunakan resource-nya, maka terjadilah Named Pipes.
Proses seperti ini pula yang dilakukan Samba dengan baik.

26 NeoTek Vol. IV No. 12


NeoTutor

SAMBA FILE SHARING


Berbagi Printer dan File - Bag.1
Menghubungkan Windows dan Linux dengan tujuan agar bisa berbagi data ternyata dapat
dilakukan walaupun Windows dan Linux dikenal merupakan Operating System yang berbeda. Asmuri
(asmuri.anwar@gmail.com) membahas lengkap samba sharing file secara bersambung.

Sebuah server Samba dapat memberi akses pada sebuah melakukan konfigurasi, Anda terlebih dahulu harus login
komputer yang menjalankan Windows atau LanManager, sebagai root, kemudian lakukan konfigurasi dengan me-
atau klien MS-DOS untuk menggunakan filenya. nyertakan beberapa opsi (option) untuk konfigurasi mak-
Dengan berkembangnya protokol TCP/IP, maka NT 4.0 simal, misalnya:
menambahkan satu fitur yang disebut Windows Socket [root@server samba-2.0.7]# ./configure --with-ssl
(Winsock.dll). Gunanya agar protokol NetBEUI yang ti- Konfigurasi dengan opsi --with-ssl adalah untuk
dak bisa routing, bisa run-over protokol yang bisa routing mendukung enkripsi protokol Secure Sockets Layer
seperti pada protokol TCP/IP. Para pengguna Novell Net- (SSL). Jika Anda ingin melihat daftar opsi-opsi yang ada
ware mungkin familiar dengan istilah IPX encapsulated untuk konfigurasi ini, ketikkan:
with TCP/IP, proses seperti inilah NetBEUI yang sedang
berjalan di protokol TCP/IP. Di sini letak keunggulan Sam- [root@server src]# cd samba/
ba, karena setiap proses RPC (Remote Procedure Call) [root@server samba]# ./configure --help
membutuhkan satu protokol transport, ketika diinstalasi-
kan protokol TCP/IP di Windows, kemudian dijadikan IP dengan menggunakan opsi-opsi tersebut Anda dapat me-
Address Samba sebagai WINS (Windows Internet Name nentukan beberapa fitur sesuai dengan keinginan Anda.
Server) dari komputer itu, maka Windows akan mengang- Setiap fitur yang disertakan harus didahului dengan kata
gap mesin Linux sebagai Windows. --with- pada setiap opsi yang akan dipergunakan. Namun
jika Anda tidak ingin menggunakan fitur tertentu dapat
WINS itu sendiri tidak lain adalah NetBIOS Name Service pula ditambahkan dengan didahului dengan kata --without-
(NBNS). Yang melakukan proses Name Resolution dan kemudian tambahkan fitur yang dimaksud.
browsing, kedua proses ini dijalankan oleh nmbd.
Sebelum Anda menjalankan skrip konfigurasi, sangat di-
NBNS merupakan servis di mana NetBIOS Name di- anjurkan untuk menggunakan root account, sebab bila ti-
resolve ke IP Address, mirip seperti DNS (Domain Name dak, Anda mungkin akan mendapat pesan seperti:
Service) yang me-resolve IP adress ke host name.
configure: warning: running as non-root will disable some tests
DOWNLOAD SAMBA Berikut ini adalah contoh eksekusi file skrip konfigurasi
Pada setiap CD-ROM paket distribusi Linux biasanya pada Samba versi 2.0.7 yang digunakan pada Linux. Un-
sudah tersedia file binary Samba dalam bentuk file .rpm. tuk menjalankan skrip konfigurasi ini Anda harus pindah
Namun jika Anda membutuhkan paket Samba versi ter- ke direktori samba /source
baru, Anda dapat men-download dari situs utamanya ya- [root@server samba]# cd source/
itu http://www.samba.org. Di situs tersebut dapat Anda
temukan beberapa situs mirror yang menyediakan source [root@server source]# ./configure | tee error-log
Samba. Untuk performansi terbaik, Anda dapat men- loading cache ./config.cache
download Samba di lokasi terdekat secara geografis di ma- checking for gcc... (cached) gcc
na Anda berada. Simpanlah file source tersebut di direk- checking whether the C compiler (gcc -O) works... yes
tori /usr/local/src. checking whether the C compiler (gcc -O) is a cross-compiler... no
checking whether we are using GNU C... (cached) yes
INSTALASI DAN KOMPILASI SAMBA
checking whether gcc accepts -g... (cached) yes
Diasumsikan, saat ini Anda menggunakan Samba versi checking for a BSD compatible install... (cached) /usr/bin/install -c
2.0.5 dengan kernel Linux versi 2.4.7. Secara umum,
-------- (dipotong) --------
langkah-langkah instalasi ini hampir sama pada setiap
distribusi Linux. Jadi, Anda tidak perlu khawatir dalam checking configure summary
menginstalasi Samba ini. configure OK
creating ./config.status
Untuk menginstalasi distribusi Samba dalam bentuk bi-
creating include/stamp-h
nary .rpm sangat mudah, Anda hanya perlu mengekstrak
creating Makefile
file binary tersebut dari CD-ROM instalasi Linux Anda
creating include/config.h
dengan perintah:
Perintah ./configure tee error-log dimaksudkan untuk
[root@server RPMS]# rpm -ivh samba-server-x.x.x.i586.rpm
memasukkan setiap pesan kesalahan konfigurasi ke dalam
Sedangkan dari source distribusi dapat Anda lakukan file error-log sehingga memudahkan untuk mengecek pe-
dengan perintah tar: san-pesan kesalahan tersebut secara lengkap.
[root@server src]# tar zxvf samba-2.0.7.tar.gz Jika tidak ditemukan kesalahan pada saat konfigurasi, se-
Jika sebelumnya Anda menggunakan source file, dalam lanjutnya adalah melakukan kompilasi. Ketikkan perintah

Vol. IV No. 12 NeoTek 27


NeoTutor

perintah make: Directori Default Dipergunakan oleh


[root@server source]# make
/usr/local/samba Direktori utama Samba
Using FLAGS = -O -Iinclude -I./include -I./ubiqx -I./smbwrapper
-DSMBLOGFILE="/usr/local/samba/var/log.smb" - /usr/local/samba/bin File-file binari
DNMBLOGFILE="/usr/local/samba/var/log.nmb" - /usr/local/samba/lib smb.conf, lmhosts, file-file
DCONFIGFILE="/usr/local/samba/lib/smb.conf" - konfigurasi, dan lain-lain
DLMHOSTSFILE="/usr/local/samba/lib/lmhosts" -
/usr/local/samba/man Dokumentasi Samba
DSWATDIR="/usr/local/samba/swat" -DSBINDIR="/usr/local/
samba /bin" -DLOCKDIR="/usr/local/samba/var/locks" - /usr/local/samba/private File enkripsi password Samba
DSMBRUN="/usr/local/samba/bin/smbrun" - /usr/local/samba/swat File-file SWAT
DCODEPAGEDIR="/usr/local/samba/lib/codepages" -
DDRIVERFILE="/usr/local/samba/lib/printers.def" - /usr/local/samba/var File-file logSamba, lock
DBINDIR="/usr/local/samba/bin" -DHAVE_INCLUDES_H - files, informasi browse, file
DPASSWD_PROGRAM="/bin/passwd" - shared memory, dan file
DSMB_PASSWD_FILE="/usr/local/samba/private/smbpasswd" process ID

Using FLAGS32 = -O -Iinclude -I./include -I./ubiqx -


Tabel 1. Direktori instalasi paket-paket samba
I./smbwrapper -DSMBLOGFILE="/usr/local/samba/var/log.smb" -
DNMBLOGFILE="/usr/local/samba/var/log.nmb" - ? Untuk menggunakan SWAT, pada file /etc/service
DCONFIGFILE="/usr/local/samba/lib/smb.conf" - hilangkan tanda hash (#) pada baris:
DLMHOSTSFILE="/usr/local/samba/lib/lmhosts" - swat 901/tcp
DSWATDIR="/usr/local/samba/swat" -
? Tambahkan baris-baris berikut pada file /etc/inetd.conf.
DSBINDIR="/usr/local/samba/bin" -
DLOCKDIR="/usr/local/samba/var/locks" -
Pada kernel Linux versi terbaru, inetd.conf digantikan
DSMBRUN="/usr/local/samba/bin/smbrun" -
dengan xinetd. Pada xinetd Anda harus membuat file
DCODEPAGEDIR="/usr/local/samba/lib/codepages" -
secara terpisah dan diletakkan di dalam direktori
DDRIVERFILE="/usr/local/samba/lib/printers.def" -
/etc/xinetd.d/swat. Jangan lupa mengubah path di
DBINDIR="/usr/local/samba/bin" -DHAVE_INCLUDES_H -
mana binari SWAT diinstalasikan, defaultnya berada
DPASSWD_PROGRAM="/bin/passwd" -
di dalam direktori /usr/local/samba.
DSMB_PASSWD_FILE="/usr/local/samba/private/smbpasswd" swat stream tcp nowait.400 root /usr/local/samba/bin/swat swat

Using LIBS = -lreadline -ldl -lcrypt -lpam Pada file /etc/xinetd.d/swat tambahkan baris-baris
Compiling smbd/server.c berikut:
Compiling smbd/files.c service swat
Compiling smbd/chgpasswd.c {
...(dipotong)... disable = no
port = 901
Compiling rpcclient/cmd_samr.c
socket_type = stream
Compiling rpcclient/cmd_reg.c
wait = no
Compiling rpcclient/cmd_srvsvc.c
only_from = 127.0.0.1
Compiling rpcclient/cmd_netlogon.c
user = root
Linking bin/rpcclient
server = /usr/sbin/swat
Compiling utils/smbpasswd.c
log_on_failure += USERID
Linking bin/smbpasswd
}
Compiling utils/make_smbcodepage.c
Linking bin/make_smbcodepage Setelah instalasi dan konfigurasi Samba selesai, berikut-
Compiling utils/nmblookup.c nya adalah mengkonfigurasikan Samba agar dapat diper-
Linking bin/nmblookup gunakan.
Compiling utils/make_printerdef.c
KONFIGURASI DASAR SAMBA
Linking bin/make_printerdef
File konfigurasi Samba hanya ada satu, yaitu smb.conf.
Kemudian lakukan instalasi dengan mengetikkan
File konfigurasi ini dapat dikonfigurasikan secara seder-
[root@server source]# make install hana maupun lebih kompleks.
Jika Anda melakukan upgrade dari versi sebelumnya, file- Pada saat proses instalasi, Samba tidak secara otomatis
file versi lama akan disimpan dengan ekstensi .old dan membuat sebuah file smb.conf, namun beberapa contoh
bila Anda ingin kembali menggunakan versi lama file konfigurasi ini diikutsertakan pada distribusi Samba
tersebut gunakan perintah: yang terletak di dalam direktori /usr/local/samba/lib.
[root@server source]# make revert Jika Anda tidak mengkompilasi Samba, misalnya Anda
Secara default, instalasi paket-paket Samba akan diletak- menggunakan binari rpm, biasanya disertakan file konfi-
kan pada direktori sebagaimana ditunjukkan pada tabel 1. gurasi smb.conf dan secara otomatis diinstalasikan ke di-
rektori /etc/samba.
Langkah terakhir dalam proses instalasi ini adalah menam-
bahkan tool untuk Samba Web Administration Tool (SWAT) Berikut ini adalah default file konfigurasi Samba:
ke direktori /etc/services dan file konfigurasi /etc/inetd.conf. [global]
SWAT akan dijalankan sebagai sebuah daemon dari file workgroup = WORKGROUP
inetd dan dapat dipergunakan untuk mengkonfigurasikan [test]
dan memodifikasi Samba berbasis web. comment = For testing only, please

28 NeoTek Vol. IV No. 12


NeoTutor
path = /export/samba/test
read only = no
guest ok = yes
Konfigurasi di atas merupakan konfigurasi dasar pada file
konfigurasi Samba.
Jika Anda menggunakan Windows 98 atau Windows NT
Service Pack 3 atau versi-versi sebelumnya, Anda harus
menambahkan entri berikut pada seksi [global]
encrypt passwords = yes
Kemudian gunakan smbpasswd untuk menambahkan user
serta passwordnya yang dapat mengakses ke server. Peng-
gunaan entri encrypt passwords = yes ini supaya setiap
user dapat mengakses ke server Samba dengan password
yang terenkripsi. Mengaktifkan parameter enkripsi dimak-
sudkan agar password tidak mudah dibaca oleh penyusup
belakangan hari bila terjadi penyusupan ke server yang
terhubung ke internet.
Sebagai contoh, Anda ingin menambahkan user bernama
Parno ke Samba ketikkan:
Gambar 2. Layar Konfigurasi pada Global Variables
[root@server /]# smbpasswd -a parno
Jika pertama kali menambahkan user tersebut ke dalam
database Samba, kemungkinan akan terdapat pesan kesa-
lahan bahwa enkripsi database password tidak ada. Anda
tidak perlu khawatir, Samba akan membuatkan database
untuk Anda.
Pastikan kombinasi username/password yang Anda tam-
bahkan ke enkripsi database sesuai dengan username dan
password yang ada pada sisi klien Windows. Untuk mela-
kukan setup pada sisi klien Windows ini akan dibahas pada
bagian selanjutnya.

MENGGUNAKAN SWAT
Sejak Samba versi 2.0,
membuat file konfigurasi
bahkan lebih mudah dari-
pada mengetikkan dengan
tangan. Arahkan browser
Anda ke Gambar 3. Menentukan Parameter Share
http://localhost:901 dan Comment dengan kalimat yang menunjukkan isi dari da-
logon dengan account root, ta yang di-sharing tersebut, misalnya diisikan Data Kar-
seperti ditunjukkan pada yawan, yang berarti data yang di-sharing tersebut berisi
Gambar 1. Login ke SWAT gambar 1. data karyawan. Kemudian di field Path isikan direktori
Sesudah memasukan username dan password pada layar yang menunjuk di mana data yang di-sharing tersebut
Authorization Dialog, selanjutnya akan ditampilkan se- berada, misalnya /home/data-karyawan. Jika selesai, te-
buah halaman web SWAT. Pada bagian atas terdapat ikon kan tombol Commit Changes untuk menyimpan peruba-
GLOBALS. Anda dapat melihat tampilan Global Variables han tersebut ke dalam file konfigurasi Samba.
seperti ditunjukkan pada gambar 2. Untuk melihat file konfigurasi Samba yang ditentukan
Pada contoh di atas, field workgroup diisi dengan Neotek sebelumnya tekan ikon View. Menentukan parameter
dan field security berisi USER. Opsi lainnya perlu dilaku- Samba melalui SWAT ini akan menghilangkan komentar-
kan perubahan sesuai dengan konfigurasi jaringan pada komentar pada file smb.conf.
server Anda. Jika Anda menekan ikon View, SWAT akan menampilan
Selanjutnya tekan ikon Shares, Anda akan melihat sebuah isi file smb.conf seperti berikut:
layarShare Parameters. Pada bagian ini bisa ditentukan # Samba config file created using SWAT
direktori mana saja yang akan dibagi-pakai (sharing). # from localhost (127.0.0.1)
Untuk membuat nama sebuah sharing baru, isikan field di # Date: 2002/09/26 15:42:40
bagian Create Share, misalnya nama sharing yang akan # Global parameters
dibuat adalah data-karyawan, kemudian tekan tombol [global]
Create Share. Selanjutnya bisa ditentukan beberapa para- workgroup = Neotek
meter seperti terlihat pada gambar 3. [data-karyawan]
Secara sederhana, Anda bisa memasukkan isian pada field comment = For testing only, please

Vol. IV No. 12 NeoTek 29


NeoTutor

path = /home/data-karyawan Untuk menjalankan Samba secara manual dari shell, ter-
read only = no lebih dahulu Anda harus login sebagai root dan ketikkan
guest ok = yes dua baris perintah berikut:
Dengan menggunakan SWAT ini, kemungkinan kesalahan [root@server /root]# /usr/sbin/smbd -D
dalam menentukan parameter pada file konfigurasi lebih
[root@server /root]# /usr/sbin/nmbd -D
kecil, karena SWAT akan secara otomatis mengoreksi se-
tiap kesalahan sewaktu melakukan konfigurasi. Jika ada kesalahan sintaks dalam file konfigurasi, Samba
mungkin tidak akan bisa dijalankan. Oleh sebab itu, pe-
MENGUJI FILE KONFIGURASI riksa dengan teliti sintaks-sintaks yang Anda tuliskan se-
Jika Anda tidak menggunakan SWAT untuk membuat file cara melalui editor.
konfigurasi, kemungkinan ada kesalahan dalam penulisan
SEBAGAI DAEMON STAND-ALONE
sintaks bisa saja terjadi dan perlu dikoreksi lagi.
Untuk mengetes file konfigurasi Samba, gunakan perintah Untuk menjalankan Samba sebagai daemon stand-alone,
testparm pada shell Anda, ketikkan: Anda perlu menambahkan beberapa baris perintah ke da-
lam file skrip startup. Edit file /etc/rc.d/rc.local dan tam-
[root@server /root]# testparm /etc/samba/smb.conf bahkan beberapa baris berikut:
Jika tidak ada kesalahan sintaks file konfigurasi tersebut, #!/bin/sh
akan terlihat seperti berikut:
./etc/rc.d/init.d/functions
Load smb config files from /etc/samba/smb.conf PATH="/usr/local/samba/bin:$PATH"
Processing section "[homes]" case $1 in
Processing section "[printers]" 'start')
Processing section "[data-karyawan]" echo "Starting smbd..."
Loaded services file OK. smbd -D
Press enter to see a dump of your service definitions echo "Starting nmbd..."
# Global parameters nmbd -D
[global] ;;
client code page = 850
'stop')
workgroup = NEOTEK
echo "Stopping smbd and nmbd..."
netbios name = SERVER
killproc smbd
server string = Samba Server
killproc nmbd
bind interfaces only = No
rm -f /usr/local/samba/var/locks/smbd.pid
security = USER
rm -f /usr/local/samba/var/locks/nmbd.pid
encrypt passwords = Yes
;;
-------- (dipotong) --------
*)
[homes] echo "usage: smb {start|stop}"
comment = Home Directories ;;
writeable = Yes esac
browseable = No
preexec = echo "%u connected to %S from %m (%I)\"
Dengan skrip ini, Anda dapat memulai dan menghentikan
>>/tmp/.log
service SMB dengan perintah:
[root@server /]# /etc/rc.local/smb start
[printers]
comment = All Printers Starting smbd...
path = /var/spool/samba Starting nmbd...
printable = Yes # /etc/rc.local/smb stop
browseable = No Stopping smbd and nmbd...
[data-karyawan] MENJALANKAN DARI INETD ATAU XINETD
comment = For testing only, please
path = /home/data-karyawan Daemon inetd dan xinetd adalah salah satu sistem Linux
internet super daemon. Daemon ini terdapat dalam defi-
Pada bagian akhir file konfigurasi tersebut, terdapat seksi nisi port TCP di dalam file /etc/services dan dijalankan
[data-karyawan] yang sebelumnya sudah dicontohkan. Ka- pada port yang sudah ditentukan, seperti yang terdefini-
rena sebelumnya tidak menentukan parameter lain, maka sikan di dalam file inetd atau xinetd.
yang terlihat hanya dua baris parameter saja. Pada kesem-
patan lain, Anda bisa menambahkan sendiri parameter- Jika Anda bermaksud untuk menjalankan dari inetd atau
parameter yang Anda inginkan, sesuai dengan kebutuhan. xinetd, pertama-tama Anda harus mengedit file /etc/services.
Jika Anda tidak menemukan kedua baris berikut ini, Anda
MEMULAI SAMBA DAEMON dapat menambahkannya atau bila di kedua baris tersebut
Untuk memulai Samba, dapat dilakukan dengan salah satu terdapat tanda hash (#) di depannya, hilangkan tanda hash
dari tiga cara berikut, yaitu: tersebut. Baris-baris tersebut adalah:
netbios-ssn 139/tcp
? Dijalankan secara manual pada shell
netbios-ns 137/udp
? Sebagai daemon stand-alone
Kemudian edit file /etc/inetd.conf, lihat apakah dua baris
? Melalui inetd atau xinetd
berikut terdapat pada file tersebut dan jika tidak ada Anda
DIJALANKAN SECARA MANUAL PADA SHELL bisa menambahkannya sendiri. Sebaliknya, bila kedua ba-

30 NeoTek Vol. IV No. 12


NeoTutor

ris tersebut sudah ada, Anda perlu mengedit untuk menun- gaimana koneksi SMB terjadi dari klien Windows dan
jukkan di mana file smbd dan nmbd diinstalasikan. Pada server.
distribusi Linux lainnya mungkin akan berbeda tentang Samba menggunakan TCP/IP untuk berhubungan dengan
sintaks yang dipergunakan. Untuk itu sebaiknya Anda ba- klien pada sebuah jaringan. Untuk itu, pada klien yang
ca manual dari masing-masing distribusi tersebut. Kedua menggunakan sistem operasi Windows harus dikonfigu-
baris tersebut adalah: rasi untuk menggunakan TCP/IP pula. Untuk melakukan
netbios-ssn stream tcp nowait root /usr/local/samba/bin/smbd smbd konfigurasi TCP/IP pada klien Windows akan dibahas pa-
netbios-ns dgram udp wait root /usr/local/samba/bin/nmbd nmbd da bagian berikut ini.
Hal yang sama dapat dilakukan juga bila Anda menggu- SET UP KLIEN WINDOWS 95/98
nakan file xinetd. Biasanya berada di dalam direktori
/etc/xinet.d/smb dan tambahkan kedua baris tersebut se- Windows 95/98 tidak didesain untuk menjadi sebuah PC
perti Anda menambahkan pada service swat sebelumnya. yang dapat dipergunakan lebih dari satu user; konsep
yang sangat berbeda dari sistem operasi Linux maupun
Akhirnya, matikan proses smbd atau nmbd dan kirimkan Windows NT. Walaupun demikian, kemungkinan adanya
proses inetd satu sinyal hang up (HUP). serangan pada sistem operasi Windows 95/98 dapat dice-
[root@server /]# kill -HUP process_id gah. Namun ada beberapa hal yang masih harus diperha-
tikan untuk lebih meningkatkan keamanan pada sistem
Setelah menggunakan perintah di atas, gunakan perintah
operasi Windows 95/98 ini, yaitu dengan memberikan
ps untuk melihat process ID-nya. Kemudian jalankan lagi
password pada desktop layout dan penggunaan file pass-
Samba dengan perintah smbd -D dan nmbd -D.
word untuk seluruh pengguna di jaringan.
TESTING DAEMON SAMBA Account dan Password
Perlu dipastikan bekerja tidaknya Samba seperti yang di- Untuk keamanan, setiap user yang akan menggunakan
inginkan, Anda perlu mengetes daemon Samba itu sendi- server Samba diharuskan untuk memasukkan username
ri. Untuk mengujinya, gunakan program smbclient. Jika dan password pada saat login pertama kali ke server
Samba sudah berjalan ketikkan perintah berikut: Samba.
[root@server /]# smbclient -U% -L localhost Untuk mengaktifkan password dapat dilakukan dengan
added interface ip=192.168.10.1 bcast=192.168.10.255 mengarahkan mouse ke menu Start >Settings>Control
nmask=255.255.255.0 Panel>Password.
Domain=[NEOTEK] OS=[Unix] Server=[Samba 2.0.7] Sesudah memilih ikon
Password pada Control
Sharename Type Comment Panel, klik tab User Profi-
--------- ---- ------- les dan akan ditampilkan
home Disk Home Directories layar dialog seperti terli-
netlogon Disk hat pada gambar 4. Ke-
data-karyawan Disk Data Karyawan mudian klik pada bagian
IPC$ IPC IPC Service (Samba Server) Users can customize
Server Comment their preferences.... Ini
--------- ------- menyebabkan Windows
SERVER Samba Server akan meletakkan profile
Workgroup Master
secara terpisah dari setiap
--------- -------
user, dan menyimpan
NEOTEK SERVER
username dan password
yang nantinya akan digu-
Jika ada masalah, sebaiknya restart ulang Samba secara Gambar 4. Panel Passwords nakan ketika melakukan
manual, kemudian periksa output sistem atau file debug Properties koneksi ke SMB/CIFS
pada /var/log/samba/smb.log untuk melihat di mana le- server. Aktifkan pula kedua opsi yang berada di bawahnya
tak kesalahan. Jika berjalan sesuai keinginan, berarti Anda dengan menekan mouse dan memberikan tanda checklist.
sudah berhasil melakukan set up server Samba dengan
sharing disk. Langkah selanjutnya adalah memilih tab Change Passwords,
agar Samba dapat memberikan ijin akses ke direktori yang
Langkah selanjutnya adalah melakukan set up dan me- di-sharing, username dan
nguji koneksi jaringan melalui Samba pada klien Micro- password yang diberikan
soft Windows 95/98 dan NT yang akan dibahas pada ba- pada Windows harus se-
gian berikutnya. Pada bab selanjutnya juga akan dibahas suai dengan account dan
lebih lanjut mengenai bagaimana cara menambahkan ser- password yang ada pada
vice seperti home directories, printer, dan security, serta server Samba. Lihat
bagaimana mengintegrasikan server ke dalam Windows gambar 5.
domain yang lebih besar.
Pilih dengan menekan
KONFIGURASI PADA KLIEN WINDOWS tombol Change Windows
Password. Selanjutnya
Agar client dengan sistem operasi Windows dapat berin-
akan ditampilkan layar
teraksi dengan server Samba, perlu dilakukan beberapa
dialog seperti pada
konfigurasi pada komputer klien tersebut. Pada bagian ini,
gambar 6. Di sini Anda
akan dibahas tentang cara mengkonfigurasikan klien de-
dapat mengubah
ngan sistem operasi Windows 95/98 dan NT 4.0, serta ba-
Gambar 5. Tab Change Passwords
password Anda sesuai

Vol. IV No. 12 NeoTek 31


NeoTutor

dengan password pada TCP/IP. Klik


account yang ada di tombol OK un-
server Samba. tuk kembali ke
Masukkan password kotak dialog
Anda pada field New Network.
Gambar 6. Layar Dialog Change password dan pada field Kemudian klik
Windows Password
Confirm new password. sekali lagi tom-
Kedua password yang Anda masukkan harus benar-benar bol OK,
sama, bila berbeda Anda akan tetap diminta untuk mema- Windows akan
sukkan sesuai dengan isian pada field New password. meminta bebe-
rapa komponen
Booting ulang komputer Anda agar memberikan efek. Pa- pendukung dari
da desktop Anda akan ditampilkan dialog log in yang me- Gambar 10. Memilih Protokol TCP/IP disk instalasi dan
nanyakan username dan password. Masukkan username meminta Anda untuk melakukan restart komputer Anda.
dan password yang Anda tetapkan sebelumnya pada server
Samba. Setelah konfirmasi username dan password baru Mengkonfigurasi TCP/IP
Anda, atau bila sudah memiliki username dan password Jika Anda mempunyai
sebelumnya, Windows akan menanyakan jika Anda ingin lebih dari sebuah device
mempunyai sebuah profile gunakan layar dialog seperti networking, misalnya
yang terlihat kartu Ethernet dan mo-
pada gambar 7. dem dial-up, setiap de-
Jawab Yes, Win- vice perangkat keras
dows akan mem- harus di-link-kan ke
Gambar 7. Windows Networking profiles protokol TCP/IP yang
buatkan sebuah
profile yang berbeda dan file password untuk Anda dan ditandai dengan tanda
menyimpannya ke dalam sebuah file. Bila Anda sudah panah ( ) pada setiap
terkoneksi ke Samba, Windows akan mengirimkan pass- device-nya, seperti
word tersebut yang akan digunakan untuk autentikasi yang ditunjukkan pada
bagi Anda untuk mengakses direktori yang di-sharing. gambar 11. Sorot pro-
tokol TCP/IP yang di-
Set up Network pergunakan device net-
Selanjutnya, lakukan working yang akan
setup pada protokol mengakses ke jaringan
Gambar 11. Memilih protokol TCP/IP Samba kemudian klik
network TCP/IP. Untuk yang Sesuai
melakukan hal ini, klik tombol Properties.
ganda ikon Network Kemudian akan ditam-
pada Control Panel. pilkan kotak panel TCP/
Anda ditampilkan ko- IP Properties, seperti
tak dialog konfigurasi terlihat pada gambar 12.
Network seperti terli-
hat pada gambar 8. Pada kotak panel terse-
but ditampilkan 7 buah
Jika tidak terlihat TCP/ tab, dan Anda perlu me-
IP dalam daftar seperti lakukan konfigurasi pa-
ditunjukkan pada gam- da beberapa tab yaitu:
bar 9 di atas, perlu Anda
??IP address
lakukan instalasi proto-
kol tersebut. ??DNS configuration
Instalasi TCP/IP cukup ??WINS configuration
Gambar 8. Kotak Dialog Network
Windows 95/98 mudah sejak Microsoft ??Bindings
mendistribusikan Tab IP Address
secara gratis pada Gambar 12. Kotak Panel TCP/IP
CD-ROM instalasi- Tab IP Address seperti
Properties tampak pada Gambar 12.
nya. Anda dapat me-
nambahkan protokol Klik tombol radio Specify an IP address dan masukkan IP
dengan mengklik Address komputer dan subnet-nya. Pada contoh di atas
tombol Add… ke- penulis menggunakan IP Address kelas C, yaitu
mudian akan mun- 192.168.10.2 dengan subnet mask 255.255.255.0 dan dise-
cul kotak dialog, li- suaikan dengan IP Address server Samba yang menggu-
Gambar 9. Memilih Protokol yang akan nakan kelas C dengan IP Address 192.168.10.1 dan subnet
Diinstalasi hat pada gambar 9.
mask 255.255.255.0. Jika Anda menggunakan DHCP pada
Pilih Protocol kemu- jaringan Anda, sebaiknya memilih Obtain an IP address
dian tekan tombol Add… dan akan ditampilkan kotak dia- automatically.
log seperti pada gambar 10. Pada bagian Manufacturer ter-
dapat empat pilihan protokol yang dapat diinstalasikan. Pi- Tab DNS Configuration
lih Microsoft, pada bagian kanan dapat dilihat protokol Domain Name Service (DNS) adalah penanggungjawab
apa saja yang didukung oleh Microsoft. Karena Samba untuk menerjemahkan nama komputer seperti server.neotek.org
mendukung protokol TCP/IP maka Anda harus memilih ke mesin dengan IP Address 192.168.10.1 di dalam jaringan.

32 NeoTek Vol. IV No. 12


NeoTutor

Ada dua cara untuk me- Anda dapat menyalin is file ini secara langsung dari file
nyesuaikan DNS ini pa- /etc/hosts Linux Anda.
da komputer dengan sis- Mengecek tab Bindings
tem operasi Windows 98
Anda dapat mengguna- Tab terakhir yang perlu
kan server untuk mela- diperhatikan adalah tab
kukan tugas penerjema- Bindings, seperti ditun-
han IP Address ini atau jukkan pada gambar 15.
dapat pula dengan mem- Pastikan item Client for
berikan nama melalui Microsoft Networks di-
fasilitas yang ada di berikan tanda checklist,
Windows sendiri. yang berarti mengguna-
Untuk mengaktifkan pe- kan TCP/IP. Juga item
namaan pada komputer File and printer sharing
klien ini, seperti ditun- for Microsoft Networks
jukkan pada gambar 13, harus diberi tanda
Gambar 13. Tab DNS Configuration klik tombol radio Enable checklist jika ingin ber-
DNS, kemudian pada field Host isikan nama komputer bagi pakai file dan prin-
klien tersebut, misalnya laptop, klien-1, dan seterusnya ter dari komputer Anda.
dan pada field Domain isikan nama domain pada server, Kemudian tekan tombol
misalnya server.neotek.org. Pada field DNS server search Gambar 15. Tab Bindings tab OK untuk kembali ke
order isi dengan IP Address server Anda misalnya kotak dialog Network.
192.168.10.1. Menentukan Nama Komputer dan Workgroup
Tab WINS Configuration Langkah selanjutnya
WINS (Windows adalah menentukan
Internet Name Service) nama komputer dan
merupakan versi dari workgroup dengan me-
NetBIOS name server. milih tab Identification
Jika Anda mengaktifkan yang tampak seperti
WINS pada Samba, pili- gambar 16.
han ini harus Anda gu- Pada bagian ini tentu-
nakan pada klien Win- kan nama komputer
dows dengan mengklik Anda, misalnya klien-1
tombol radio Enable dan pada field Work-
WINS Resolution dan group isikan Neotek,
pada field WINS Server misalnya. Tekan tom-
Search Order isi dengan bol OK untuk meng-
IP Address server Samba, akhiri dan keluar dari
misalnya 192.168.10.5, kotak dialog Network
kemudian tekan tombol dan booting ulang
Add, lihat gambar 14. Gambar 16. Tab Identification
Gambar 14. Tab WINS Configuration komputer Anda untuk
mendapatkan efek dari perubahan yang baru dilakukan.
Jangan menggunakan server Samba WINS dengan Mengakses Server Samba
server Windows NT secara bersamaan sebagai Pada saat ini, server Samba Anda
sebuah kombinasi primary/backup pada kotak dalam keadaan jalan dan sudah
CATATAN
dialog WIN. Sebab keduanya tidak akan dapat dilakukan set up pada klien Win
mereplikasikan database, ini menyebabkan name 95/98 yang siap untuk berkomu-
resolution tidak akan dapat bekerja. nikasi dengan server Samba.
Setelah booting, log in dan klik
File Hosts ganda ikon Network Neighborhood
Jika Anda tidak mempunyai salah satu DNS atau WINS pada desktop. Anda akan melihat
dan Anda tidak ingin menggunakan broadcast resolution, Gambar 17. Network server Samba dalam daftar
Anda harus membuatkan tabel IP Address dan hostsname. Neighborhood pada Workgroup seperti tampak pada
Format standar di Linux menggunakan file /etc/hosts. Windows gambar 17.
Pada komputer Windows, pindahlah ke direktori Klik ganda Server, yang merupakan nama server Samba,
C:\WINDOWS\HOSTS (jika direktori Windows berada seperti ditunjukkan pada gambar 17. Pada server Samba
di drive C). terdapat beberapa direktori yang di-sharing maka akan
Contoh isi file hosts pada Windows, misalnya seperti terlihat daftar direktori-direktori tersebut seperti tampak
berikut: pada gambar 18.
# 127.0.0.1 localhost
Jika Anda tidak melihat server Samba dalam daftar, jalan-
192.168.10.1 server.neotek.org server
kan Windows Explorer (bukan Internet Explorer), pada
192.168.10.2 laptop.neotek.org laptop
menu Tools klik Map Network Drive, akan ditampilkan
192.168.10.3 keuangan.neotek.org keuangan
kotak dialog Map Network Drive. Masukkan nama server

Vol. IV No. 12 NeoTek 33


NeoTutor

pada field Path dengan me, biasanya tidak akan berjalan dengan baik.
format Windows UNC Instalasi Protokol TCP/IP,
seperti \\server\data- selanjutnya, pilih tab
karyawan dan tekan Protocols pada kotak dialog
tombol OK. Cara ini Network, dan perhatikan
klien akan mencoba apakah sebelumnya sudah
melakukan kontak diinstalasikan protokol
dengan server Samba TCP/IP, seperti ditunjukkan
sementara. pada gambar 21.
Gambar 18. Direktori yang Di-sharing SET UP KLIEN
Gambar 21. Tab Protocols Jika protokol tersebut belum
pada Server Samba WINDOWS NT 4.0 diinstalasikan, Anda perlu
Melakukan konfigurasi untuk berhubungan dengan server menambahkannya. Tekan
Samba pada klien Windows NT tidak jauh berbeda dengan tombol Add…dan tampil
Windows 95/98. Untuk menggunakan Samba dengan kotak dialog Select
Windows NT, Anda perlu mengaktifkan service protocol Network Protocol, seperti
TCP/IP pada klien Windows NT tersebut. terlihat pada gambar 22.
Langkah-langkah untuk melakukan instalasi dan konfigu- Tidak seperti Windows
rasi pada klien Windows NT adalah: 95/98, Anda akan segera
melihat protokol TCP/IP
? Memberikan penamaan pada mesin ditampilkan paling akhir
? Instalasi service Workstation pada item Network
Gambar 22. Kotak Dialog Network Protocol.
? Instalasi protokol TCP/IP
Protocol
? Men-set nama mesin dan IP Address Pilihlah TCP/IP sebagai
protokol yang akan dipergunakan. Jika memungkinkan,
? Melakukan konfigurasi DNS dan WINS
hanya instalasikan protokol TCP/IP saja. Biasanya tidak
? Bind protocol dan service secara bersama diperlukan menginstalasi protokol NetBEUI karena akan
Konfigurasi Dasar menyebabkan mesin akan melihat service berada di
Pada bagian ini dikemukakan garis besar langkah-langkah bawah dua protokol yang berbeda. Jadi, sebaiknya hanya
yang dapat dilakukan untuk menghubungkan antara satu protokol saja yang dipergunakan.
Windows NT dengan Samba. Jika menggunakan lebih dari satu protokol, Windows NT
Memberikan Penamaan akan melihat protokol yang tidak dipergunakan, kemudian
pada Mesin, hal mendasar akan melihat ke protokol yang bekerja. Ini akan memakan
yang perlu Anda lakukan ada- waktu dan dapat menyebabkan kinerja komputer menjadi
lah memberikan NetBIOS lambat.
name pada sebuah mesin. Instalasi service
Dari Control Panel, klik gan- Workstation, sesudah meng-
da ikon Network, akan tampil instalasi TCP/IP, tekan tab
kotak dialog Network. Pada Services pada panel Network
tab per tama adalah tab dan pastikan Anda mempu-
Gambar 19. Panel Tab Network Identification, seperti terlihat nyai service Workstation, se-
Identification pada gambar 19. perti ditunjukkan gambar 23.
Pada bagian ini, Anda dapat Microsoft Networking Client
melakukan identifikasi mesin sebenarnya sudah tersedia,
Anda dengan sebuah nama Gambar 23. Kotak Dialog Panel yang mengijinkan komputer
(dalam gambar 19 dicontohkan Network Services untuk mengakses service
nama komputer adalah Artish) SMB. Service ini secara default
dan ubah default Workgroup sudah diinstalasi pada
ke Workgroup yang sudah Windows NT Workstation
ditentukan pada file smb.conf dan Server 4.0. Jika tidak
sebelumnya. ada, Anda dapat mengins-
Untuk melakukan perubahan talasikannya seperti meng-
pada nama komputer dan instal TCP/IP. Untuk me-
Workgroup tekan tombol nginstalasinya tekan tom -
Gambar 20. Melakukan
Change… Di layar akan bol Add kemudian pilih
Perubahan Identifikasi pada
ditampilkan kotak dialog Workstation Service, akan
Windows NT
Identification Changes seperti ditampilkan kotak dialog
tampak pada gambar 20. Pada kotak dialog ini Anda dapat Gambar 24. Kotak Dialog Memilih Select Network Service se-
melakukan perubahan pada nama mesin dan Workgroup
Network Service perti ditunjukkan pada
sesuai yang diinginkan. gambar 24.

Perlu diperhatikan, Anda harus memberikan penamaan Mengkonfigurasi TCP/IP


mesin lagi pada saat melakukan konfigurasi TCP/IP, untuk Sesudah menginstal service Workstation, kembali ke tab
meyakinkan bahwa penamaan tersebut sudah sesuai. Protocols dan pilih item TCP/IP Protocol. Klik tombol
Nama yang Anda set di sini adalah NetBIOS name. Bila Properties pada bagian bawah. Akan ditampilkan panel
Anda membuat nama yang berbeda dari TCP/IP hostna- TCP/IP Protocol. Di panel ini ada lima tab, dan (seperti

34 NeoTek Vol. IV No. 12


NeoTutor

Windows 95/98) Anda harus melakukan konfigurasi pada Perlu Anda catat bahwa pada tab WINS terdapat sebuah
bagian berikut: field yang menunjuk ke kartu adapter yang dipakai oleh
? IP address TCP/IP. WINS akan menggunakan kartu adapter yang sa-
ma untuk name service pada jaringan. Jika Anda mempu-
? DNS nyai adapter LAN dan dial up, pastikan Anda mengguna-
? WINS address kan kartu adapter LAN pada bagian ini.
Tab IP Address, seperti di- File Hosts, jika Anda tidak mempunyai DNS atau WINS,
tunjukkan pada gambar 25. dan Anda tidak ingin menggunakan broadcast name reso-
Pilih tombol radio Specify an lution, Anda perlu menunjukkan ke tabel IP Address dan
IP address dan masukkan IP nama host, yang dalam standar format Linux adalah pada
Address komputer tersebut file /etc/hosts. Untuk menggunakan format Linux pada
beserta subnet mask pada Windows, pindahlah ke direktori C:\WINDOWS\HOSTS
field yang tersedia dan perha- (jika direktori Windows berada di drive C). Isikan bebera-
tikan pula adapter atau kartu pa baris berikut ke file hosts.
Ethernet yang dipergunakan # 127.0.0.1 localhost
pada komputer tersebut. 192.168.10.1 server.neotek.org server
Anda harus menentukan se- 192.168.10.2 laptop.neotek.org laptop
buah IP Address dan subnet 192.168.10.3 keuangan.neotek.org keuangan
Gambar 25. Microsoft TCP/IP mask pada klien yang dise- Anda dapat menyalin is file ini secara langsung dari file
Properties pada Windows NT suaikan dengan server Samba. /etc/hosts Linux Anda.
Sebagai contoh, jika pada ser-
ver mempunyai IP Address 192.168.10.1 dan subnet mask- Bindings, kembali ke kotak
nya 255.255.255.0, Anda juga harus menggunakan IP dialog Network dan pada tab
Address pada kelompok tersebut, misalnya IP Address Bindings set field Show
yang tersedia adalah 192.168.10.10 dan subnet mask Bindings for dengan memilih
255.255.25.0 untuk dipergunakan pada klien Windows all services, kemudian klik
NT. Pada jaringan menggunakan DHCP pilih tombol tanda + pada item-item di
radio Obtain an IP Address from a DHCP server. bawahnya, akan terlihat se-
perti pada gambar 28.
Pada field gateway mengacu ke mesin yang biasanya ber-
fungsi sebagai router. Jika Anda mempunyai beberapa Pada gambar di atas terlihat
router yang terkoneksi ke beberapa jaringan, Anda harus berarti Workstation, Server,
memberikan IP Address dari salah satu subnet yang ada. dan interface service NetBIOS
Gambar 28. Panel Service terkoneksi ke klien WINS.
Tab DNS, selanjutnya, pin- Bindings
dahlah ke tab DNS seperti di-
tunjukkan pada gambar 26. Melakukan Koneksi ke Server Samba
Pada dasarnya, tab DNS pada Untuk lebih amannya, biarkan nilai default pada tab-tab
Win NT, Win95/ 98 sama di kotak dialog Network. Klik tombol OK untuk mengak-
persis, jadi tidak perlu hiri konfigurasi dan booting ulang komputer Anda untuk
digambarkan pada bagian ini. mendapatkan efek dari konfigurasi yang baru dilakukan
sebelumnya.
Tab WINS Address, jika
tidak menggunakan server Pada saat ini, server Samba Anda dalam keadaan jalan dan
DNS, Anda masih perlu sudah dilakukan set up pada klien Windows NT yang siap
selangkah dari untuk berkomunikasi dengan server Samba.
menerjemahkan NetBIOS Setelah booting, login dan
name ke alamat dan kembali klik ganda ikon Network
Gambar 26. Panel DNS lagi. Disarankan untuk meng- Neighborhood pada desktop.
konfigurasi DNS dan WINS; Anda akan melihat server
NT lebih memilih WINS dan Samba dalam daftar
WINS dapat menggunakan Gambar 29. Network Workgroup tampak pada
DNS sebagai fallback jika Neighborhood di Windows NT gambar 29.
tidak dapat me-resolve IP Klik ganda Server, yang merupakan nama server Samba,
Address. Tab WINS seperti seperti ditunjukkan pada gambar 18. Pada server Samba
ditunjukkan pada gambar 27. terdapat beberapa direktori yang di-sharing maka akan
Jika Anda mempunyai sebuah terlihat daftar direktori-
WINS server, masukkan IP direktori tersebut seperti
Address pada field Primary tampak pada gambar 30.
WINS Server. Jika pada server Jika sudah bekerja, coba-
Samba tersedia service WINS lah untuk menuliskan se-
Gambar 27. Tab WINS Address (misalnya dalam file smb.conf Gambar 30. Sharing Data pada suatu ke server Anda dan
terdapat baris perintah wins Server cetak melalui printer
service = yes), berarti Anda harus memasukkan IP Address jaringan.
yang menunjuk ke server Samba yang melayani WINS Artikel ini belum selesai, sampai jumpa di bagian 2 yang
tersebut. akan datang...

Vol. IV No. 12 NeoTek 35


NeoTutor

SAMBA FILE SHARING


Samba Lewat Webmin
Samba File Sharing menjadi menarik untuk disimak setelah bahasan pertama anda kembali diajak
untuk mengenal samba file sharing. Asmuri (asmuri.anwar@gmail.com) kali ini membahas teknik
mengatur sharing samba melalui Webmin yang dapat anda temukan di Mandrake 8.2 memiliki
Webmin versi 0.9.

P
ADA MANDRAKE 8.2, BEBERAPA FITUR DITAMBAHKAN direktori share, yaitu /home direktori dan printer.
pada Webmin versi 0.9 untuk melakukan konfi-
gurasi server, termasuk di antaranya pengaturan
file dan printer untuk Samba. Pada Webmin, mengkon-
figurasikan samba melalui Webmin ini sama mudahnya
bila kita mengakses Samba SWAT, bahkan lebih mudah.
Ini merupakan langkah baru yang cukup signifikan yang
diberikan Webmin untuk memudahkan pengaturan server
secara menyeluruh. Fitur-fitur lainnya yang ditambahkan
seperti Qmail Administration, dll akan ditambahkan
besok
Salah satu kemudahan yang diberikan Samba SWAT ada-
lah pengaturan file dan printer untuk dipakai secara ber- ? KLIK SUBMENU
sama-sama (sharing) untuk sebuah jaringan. Untuk menambah share file atau
direktori lainnya baik di partisi
? LOGIN KE WEBMIN OS lain, seperti Windows, Novell
Untuk mengakses Webmin, bisa Netware, maupun Linux itu sen-
Anda lakukan melalui server itu diri klik submenu Create a new
sendiri maupun melalui remote ke file share
https://namaserver-anda.com:10000/
? MEMBUAT SHARE BARU
dan Anda diminta untuk mema-
sukan user ID dan passwordnya. Dari halaman Create File Share dapat Anda tentukan
Jika belum mempunyai user selain Share name, dalam contoh di atas, saya akan men-share
root untuk memanajemen Webmin, masukkan username CDROM Drive dan memberikan nama CDROM2
root dan passwordnya. (kebetulan ada 2 CDROM yang terpasang) lalu tentukan
berada di direktori mana, misal /mnt/cdrom2, atau, bila
? PILIH MENU SERVERS
Anda tidak hapal nama direktorinya, Anda bisa mengklik
Bila sudah bisa masuk ke halaman web Webmin, arahkan tombol titik tiga […] untuk melakukan browsing ke
mouse Anda ke menu Servers untuk melakukan direktori itu. Klik tombol Create
pengaturan server.

? PENAMBAHAN BARIS SHARE


? KLIK IKON SAMBA Akan terlihat ada penambahan baris Share name, yaitu
Pada bagian bawah terdapat icon untuk CDROM2 yang baru dibuat tadi, pathnya /mnt/cdrom2,
mengakses Samba Windows File Sharing, dan dari kolom Security ditentukan hanya bisa dibaca saja
klik ikon tersebut untuk masuk ke halaman (Read only to all known users).
Samba Share Manager.
? HALAMAN UTAMA SAMBA SHARE MANAGER
Saat ini Anda sudah berada di halaman Samba Share Ma-
nager dan siap melakukan pengaturan sharing file dan
printer ini. Pada saat instalasi Samba secara default dalam
file konfigurasinya (/etc/samba/smb.conf) membuat

36 NeoTek Vol. IV No. 12


NeoTutor

? BROWSE KE direktori yang ada, dengan mengisi nilai 755 ke isian New
DIREKTORI Unix file mode berarti user yang masuk ke direktori ter-
SHARE sebut hanya berhak membaca saja. Pada Directories not to
Sekarang bukalah list saya isi dengan nama direktori master, proyek, acdsee,
explorer Network yang berarti user tidak akan bisa melihat direktori-direktori
Neighborhood tersebut. Tekan tombol Save untuk melakukan perubahan.
pada client Anda, Untuk mengaktifkan semua perubahan yang dilakukan
arahkan mouse terakhir dapat dilakukan dengan perintah dari shell $
Anda dan lihat samba restart atau dengan menekan tombol Restart Samba
apakah direktori yang baru ditentukan share-nya tadi Server pada halaman Samba Share Manager
sudah bisa terlihat dari explorer Anda. Kebetulan pada
?BROWSE
CDROM Drive yang saya share itu ada isinya jadi bisa
DIREKTORI
dilihat.
SHARE
? MENSETTING SHARE DIREKTORI Bila sebelumnya
Selain itu, di bagian bawah dari halaman Samba Share Anda tidak dita-
Manager dapat Anda temukan beberapa opsi share lebih nyakan password
lanjut, misalnya untuk menentukan level keamanan dan untuk mengakses
akses kontrol, ketentuan penamaan file, siapa saja yang ke direktori CDROM2, karena dilakukan beberapa konfi-
berhak mengakses file-file yang di-share, dan masih gurasi pada bagian security sebelumnya maka waktu
banyak lagi. Anda mencoba mengakses ke direktori CDROM2 pada
server akan diminta memasukkan password. Masukkan
password user Anda (dari /etc/passwd atau password
Samba Anda.
? PENGATURAN PENAMAAN FILE
? SECURITY AND ACCESS CONTROL Untuk penamaan suatu file, dapat juga dilakukan dengan
Untuk menentukan dari mana saja, siapa saja yang bisa membuat aturan penamaan file. Ini dilakukan untuk bagi
mengakses ke direktori share CDROM2 bisa dilakukan setiap user yang dapat mengakses read/write ke direktori
dengan memberikan nilai pada parameter yang diminta. share tersebut.
Dari opsi di atas hanya ditentukan komputer yang mem-
punyai IP 192.168.10.* saja yang bisa mengakses, user de-
ngan nama asmuri dan root serta group keuangan yang
berhak mengakses direktori tersebut. Sedangkan user
orang jahat, penjahat, dan pencuri tidak diijinkan. Kemu-
dian klik tombol Save untuk melakukan perubahan

? OPSI-OPSI LAINNYA
Aneka opsi lainnya dapat Anda temukan dengan
mengklik menu Miscellaneous options. Di menu ini Anda
dapat melakukan setting yang berkenaan file-file lock,
membatasi jumlah user yang terkonek ke direktori yang
dishare, mengeksekusi aplikasi tertentu saat user
melakukan koneksi ke server, dan sebagainya.
? FILE PERMISSIONS
Dari halaman ini Anda bisa menentukan batasan terhadap

Vol. IV No. 12 NeoTek 37


NeoTutor

INTERNET SHARING
Network Address Translation
NAT (Network Address Translation) menjadikan komputer-komputer yang ada pada LAN (Local
Area Network) saling dapat mengakses internet. Jika anda pernah berkunjung di sebuah warnet, tentu
anda pernah berpikir ‘Bagaimana setiap komputer dapat memiliki akses internet?’. Asmuri
(asmuri.anwar@gmail.com) membeberkan teknik membangun NAT yang merupakan jawabannya.

A
GAR SELURUH KOMPUTER PADA LAN DAPAT MENG- dinamakan firewall chains (rantai firewall) atau hanya ran-
akses internet maka diperlukan sebuah server se- tai (chains) saja. Ketiga rantai tersebut dinamakan INPUT,
bagai gateway yang menjalankan NAT (Network OUTPUT dan FORWARD. Adapun diagramnya seperti
Address Translation) atau dikenal juga dengan nama yang diperlihatkan pada gambar 1.
MASQUERADE. Pada diagram di atas ketiga lingkaran menggambarkan
Dengan mengimplementasikan NAT maka seluruh kom- ketiga rantai (chains). Pada saat sebuah paket sampai pada
puter dalam jaringan lokal yang menggunakan alamat IP sebuah lingkaran atau rantai pada diagram, maka rantai
Private dapat mengakses IP Public yang terdapat pada tersebut akan mempelajarinya untuk memutuskan nasib
Internet. paket tersebut. Jika rantai memutuskan untuk DROP pa-
Berdasarkan standar yang telah ditentukan oleh IANA, ket, maka paket tersebut dibuang pada saat itu, tetapi jika
alamat IP Private harus memenuhi aturan seperti yang rantai memutuskan ACCEPT paket, maka paket akan di-
terlihat pada table 1 berikut. lewatkan melaui diagram tersebut.
Sebuah rantai adalah aturan-aturan yang
Kelas IP Range Notasi CIDR Default Subnet Mask telah ditentukan. Setiap aturan menyatakan
jika paket memiliki informasi awal (header)
A 10.0.0.0-10.255.255.255 10.0.0.0/8 255.0.0.0
seperti ini, maka inilah yang harus dilakukan
B 172.16.0.0-172.31.255.255 172.16.0.0/12 255.255.0.0
pada paket. Jika aturan tersebut tidak sesuai
C 192.168.0.0-192.168.255.255 192.168.0.0/16 255.255.255.0
dengan paket, maka aturan berikutnya pada
Tabel 1. Aturan IP Private menurut IANA
rantai akan memprosesnya. Akhirnya jika
tidak ada aturan lainnya lagi maka kernel
Alamat IP private tersebut diterapkan untuk alamat IP akan melihat pada chain policy (kebijakan rantai) untuk
pada jaringan lokal. memutuskan apa yang harus dilakukan. Dalam sebuah
sistem yang mengutamakan keamanan, kebijakan
Pada saat sebuah komputer dari jaringan lokal yang meng- biasanya memberitahukan pada kernel untuk DROP paket.
gunakan alamat IP private akan mengakses sebuah web
server di internet yang memiliki IP public maka alamat IP ? Pada saat sebuah paket datang (misalnya, melalui kar-
private tersebut akan diterjemahkan ke alamat IP public tu ethernet) kernel pertama kali akan melihat ke mana
yang dimiliki oleh gateway. Berikutnya pada saat paket tujuan dari paket tersebut. Hal ini dinamakan routing.
data dari web server tersebut dikirim ke komputer jari- ? Jika paket tersebut ditujukan untuk komputer ini, ma-
ngan lokal, maka gateaway akan meneruskan paket data ka paket akan dilewatkan ke bagian bawah diagram
tersebut ke IP private komputer yang meminta data ter- atau, dengan kata lain ke rantai INPUT. Jika paket ter-
sebut. Hal inilah yang dikerjakan oleh NAT. sebut berhasil melewati rantai INPUT, semua proses
yang menunggu paket tersebut akan menerimanya.
Salah satu teknik firewalling adalah menggunakan pac-
kets filtering (penyaringan paket) TCP/IP, pada Linux ? Sebaliknya, jika kernel tidak diset untuk not have for-
Mandrake 8.1 yang menggunakan kernel 2.4.x hal ini da- warding enabled (meneruskan paket), atau tidak tahu
pat dilakukan oleh iptables. Sebelumnya pada kernel 2.0 bagaimana meneruskan paket, paket tersebut akan
dan 2.2 digunakan ipchains. Pada dasarnya antara iptables dropped (dibuang). Jika kernel forwarding is enabled
dan ipchains hampir sama, bedanya pada iptables pem- (dapat meneruskan paket), dan paket ditujukan untuk
buatan rule atau aturan dapat lebih sederhana dibanding- interface jaringan lainnya (jika Anda memiliki lebih
kan dengan ipchains. dari satu kartu jaringan), maka paket akan dikirim ke
kanan diagram atau dengan kata lain ke rantai FORWARD.
Kernel 2.4.x dan iptables menggunakan tiga macam daftar Jika paket tersebut diterima (accepted), maka paket
aturan dalam tabel penyaringan, daftar aturan tersebut tersebut akan dikirim keluar.
? Akhirnya, sebuah program yang berjalan pada
sebuah komputer (proses lokal) dapat mengirim
paket-paket jaringan. Paket-paket tersebut akan
melewati rantai OUTPUT dengan segera. Jika rantai
OUTPUT memutuskan ACCEPT, maka paket akan
dikirim keluar ke interface mana saja yang dituju.
Instalasi IPTABLES pada Mandrake 8.1
Jika pada Linux Anda belum ter-install iptables
Anda dapat menginstalasinya dengan mendownload
Gambar 1. Diagram aturan dalam tabel penyaringan

38 NeoTek Vol. IV No. 12


NeoTutor

atau meng-copy file iptables-1.2.2-8mdk.i586.rpm yang 1 packets transmitted, 1 packets received, 0% packet loss
terdapat pada CD ke-1 (Mandrake CD’s Installation). round-trip min/avg/max/mdev = 0.155/0.155/0.155/0.000 ms

Untuk menginstalasi ketikkan perintah berikut pada shell: $ iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP

$ rpm -ivh iptables-1.2.2-8mdk.i586.rpm $ ping -c 1 127.0.0.1

Di samping itu, ada beberapa hal berbeda yang dapat Anda PING 127.0.0.1 (127.0.0.1) from 127.0.0.1 : 56(84) bytes of data.
lakukan dengan iptables, Anda dapat memulai dengan tiga --- 127.0.0.1 ping statistics ---
rantai built-in (INPUT, OUTPUT, dan FORWARD) yang 1 packets transmitted, 0 packets received, 100% packet loss
tidak dapat Anda hapus. Beberapa cara untuk mengatur
keseluruhan rantai adalah: Anda dapat melihat, bahwa ping yang pertama berhasil
(dengan menggunakan -c 1 berarti hanya mengirim se-
? Membuat sebuah rantai baru (-N) buah paket tunggal).
? Menghapus sebuah rantai kosong (-X) Kemudian tambahkan -A ke rantai INPUT, sebuah aturan
? Merubah kebijakan (policy) untuk rantai built-in (-P) yang menetapkan bahwa untuk paket dari 127.0.0.1 (-s
? Melihat daftar aturan (rules) dalam sebuah rantai (-L) 127.0.0.1) dengan protokol ICMP (-p icmp) harus di arah-
kan ke DROP (-j DROP).
? Membersihkan aturan di luar sebuah rantai (-F)
? Menjadikan nol penghitungan paket dan byte pada Kemudian lakukan test aturan yang telah dibuat tersebut,
semua aturan dalam sebuah rantai (-Z) menggunakan perintah ping kedua. Program ping akan
menunggu beberapa saat sampai memutuskan bahwa tidak
Dan terdapat beberapa cara untuk memanipulasi aturan akan ada respon dari 127.0.0.1. Sehingga hasilnya adalah
dalam sebuah rantai. 100% paket hilang.
? Menambahkan sebah aturan ke sebuah rantai (-A) Jika diketik iptables -L setelah penambahan sebuah aturan
? Menyisipkan sebuah aturan pada posisi tertentu dalam pada rantai INPUT tersebut di atas hasilnya adalah:
sebuah rantai (-I)
$ iptables -L
? Menggantikan sebuah aturan pada posisi tertentu
dalam sebuah rantai (-R) Chain INPUT (policy ACCEPT)
Target prot opt source destination
? Menghapus sebuah aturan pada posisi tertentu dalam DROP icmp -- localhost.localdomain anywhere
sebuah rantai (-D)
Chain FORWARD (policy ACCEPT)
? Menghapus aturan pertama yang sesuai dalam sebuah
Target prot opt source destination
rantai (-D)
Chain OUTPUT (policy ACCEPT)
Cara Penggunaan IPTABLES Target prot opt source destination
Jika iptables telah terinstall pada komputer Anda, coba Untuk menghapus aturan yang telah ditambahkan di atas,
ketik: dapat dilakukan melalui dua cara. Pertama, jika kita me-
$ iptables -L ngetahui bahwa aturan tersebut adalah satu-satunya atu-
Chain INPUT (policy ACCEPT)
ran yang ada pada rantai INPUT, kita dapat menggunakan
target prot opt source destination
penghapusan berdasarkan nomor, seperti:
$ iptables -D INPUT 1
Chain FORWARD (policy ACCEPT)
target prot opt source destination Kemudian coba lihat lagi iptables -L hasilnya:
Chain OUTPUT (policy ACCEPT) $ iptables -L
target prot opt source destination Chain INPUT (policy ACCEPT)
Hasilnya adalah rantai built-in yang belum memiliki atu- target prot opt source destination
ran-aturan dan pada semua rantai menggunakan kebija- Chain FORWARD (policy ACCEPT)
kan (policy) ACCEPT. target prot opt source destination
Sebagai contoh, jika Anda ingin membuang semua paket Chain OUTPUT (policy ACCEPT)
ICMP yang datang dari alamat IP 127.0.0.1. Dalam kasus target prot opt source destination
ini kondisinya adalah protokol harus ICMP dan alamat
sumber harus 127.0.0.1. Tujuannya adalah membuang Dapat Anda lihat aturan tambahan yang ada pada rantai
paket DROP. INPUT telah hilang.
127.0.0.1 adalah interface loopback, yang bisa Anda guna- Cara yang kedua adalah seperti perintah -A, tetapi meng-
kan walaupun Anda tidak memiliki koneksi jaringan yang ganti -A dengan -D. Hal ini berguna pada saat Anda me-
sesungguhnya. Anda dapat menggunakan program ping miliki sebuah rantai yang komplek, caranya adalah:
untuk membuat paket-paket (hal ini berarti secara seder- $ iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
hana mengirim sebuah paket ICMP tipe 8 (echo request)
yang mana semua host dapat merespon dengan sebuah Perintah -D harus benar-benar memiliki options yang
paket ICMP tipe 0 (echo replay)). Hal ini berguna untuk sama seperti perintah -A (atau -I atau -R). Jika terdapat
melakuan test. beberapa aturan yang sama dalam rantai, hanya yang
pertama yang akan dihapus.
$ ping -c 1 127.0.0.1
Penerapan IPTABLES
PING 127.0.0.1 (127.0.0.1) from 127.0.0.1 : 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=0 ttl=255 time=155 usec Penerapan IPTABLES secara Sederhana
--- 127.0.0.1 ping statistics --- Secara sederhana, untuk menggunakan iptables bisa

Vol. IV No. 12 NeoTek 39


NeoTutor

dilakukan dengan membuka file /etc/rc.local dan Akan menghasilkan output seperti ditunjukkan textbox1
tambahkan baris berikut ini pada script rc.local: Jika default route pada gateaway perlu ditambah, lakukan
# Memuat modul NAT dengan cara:
modprobe iptable_nat
$ route add -net 0.0.0.0 gw 203.130.244.80
#Aktifkan IP Forward $ route
echo 1 > /proc/sys/net/ipv4/ip_forward
Akan menghasilkan output berbeda, perhatikan textbox 2.
# Hapus dan bersihkan rantai iptables
Berdasarkan hasil routing, IP 203.130.244.80 adalah default
iptables -F
route untuk gateway dengan IP 203.130.244.81 pada eth0
iptables -t nat -F
sebagai IP public dan memiliki IP private 192.168.0.253
iptables -x
pada eth1 yang menjalankan NAT agar komputer pada ja-
iptables -t nat -x
ringan lokal yang menggunakan IP private 192.168.10.1
# Seting untuk IP Forwarding dan Masquerading sampai 192.168.10.254 dengan subnet mask 255.255.255.0
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE dapat mengakses internet melalui gateway 203.130.244.80.
iptables -A FORWARD -i eth1 -j ACCEPT Untuk mengaktifkan konfigurasi rc.local yang baru, dapat
Selanjutnya pastikan bahwa routing tabel pada gateway Anda lakukan dengan perintah:
telah terkonfigurasi dengan benar. Untuk memeriksa $ /etc/rc.local
routing tersebut ketikan:
Penerapan IPTABLES Lebih Lanjut
$ route
Sebuah pendekatan yang cukup baik pada firewall adalah
menutup semua port dan memberikan ijin
Kernel IP routing table pada setiap port yang Anda perlukan saja.
Destination Gateway Genmask Flags Metric Ref Use Iface Berikut ini sebuah contoh script iptables
203.130.244.81 * 255.255.255.248 U 0 0 0 eth0 yang dapat ditambahkan pada file
203.130.244.0 * 255.255.255.248 U 0 0 0 eth0 /etc/rc.local dengan asumsi eth0 terhubung
192.168.10.0 * 255.255.255.0 U 0 0 0 eth1 ke internet sedangkan eth1 terhubung ke
127.0.0.0 * 255.0.0.0 U 0 0 0 lo jaringan lokal.
default * 0.0.0.0 U 0 0 0 eth0
echo 1 >/proc/sys/net/ipv4/ip_forward
TextBox 1. Checking konfigurasi routing table pada gateway iptables --flush
iptables --table nat --flush
Kernel IP routing table iptables --delete-chain
Destination Gateway Genmask Flags Metric Ref Use Iface iptables --table nat --delete-chain
203.130.244.81 * 255.255.255.248 U 0 0 0 eth0 iptables --table nat --append POSTROTING --out-
203.130.244.0 * 255.255.255.248 U 0 0 0 eth0 interface eth0 -j MASQUERADE
192.168.10.0 * 255.255.255.0 U 0 0 0 eth1 iptables --append FORWARD --in-interface eth1 -j
127.0.0.0 * 255.0.0.0 U 0 0 0 lo ACCEPT
default 203.130.244.80 0.0.0.0 UG 0 0 0 eth0 iptables -A INPUT -i lo -p all -j ACCEPT
default * 0.0.0.0 U 0 0 0 eth0 iptables -A OUTPUT -o lo -p all -j ACCEPT
iptables -A INPUT -i eth0 -m state --state
TextBox 2. Output menambahkan route pada gateway ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp -tcp-option ! 2 -j REJECT
Chain INPUT (policy DROP) --reject-with tcp-reset
target prot opt source destination iptables -A INPUT -p tcp -i eth0 --dport 21 -j
ACCEPT all -- anywhere anywhere ACCEPT
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED iptables -A INPUT -p udp -i eth0 --dport 21 -j
REJECT tcp -- anywhere anywhere tcp option=!2 reject-with tcp- ACCEPT
reset iptables -A INPUT -p tcp -i eth0 --dport 22 -j
ACCEPT tcp -- anywhere anywhere tcp dpt:ftp ACCEPT
ACCEPT udp -- anywhere anywhere udp dpt:ftp iptables -A INPUT -p udp -i eth0 --dport 22 -j
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT
ACCEPT udp -- anywhere anywhere udp dpt:ssh iptables -A INPUT -p tcp -i eth0 --dport 80 -j
ACCEPT tcp -- anywhere anywhere tcp dpt:http ACCEPT
ACCEPT udp -- anywhere anywhere udp dpt:http iptables -A INPUT -p udp -i eth0 --dport 80 -j
ACCEPT tcp -- 192.168.0.0/24 anywhere tcp dpt:netbios-ssn ACCEPT
flags:SYN,RST,ACK/SYN iptables -A INPUT -p tcp -syn -s 192.168.10.0/24 --
dport 139 -j ACCEPT
Chain FORWARD (policy ACCEPT) iptables -A INPUT -p tcp -syn -s trancas --dport
target prot opt source destination 139 -j ACCEPT
ACCEPT all -- anywhere anywhere iptabels -P INPUT DROP
Chain OUTPUT (policy ACCEPT) echo 1 > /proc/sys/net/ipv4/tcp_syncookies
target prot opt source destination Penjelasan:
ACCEPT all -- anywhere anywhere
Baris ke 1, untuk memastikan paket
forwarding diaktifkan.
Baris ke 2 dan 3, bBersihkan semua aturan
TextBox 3. Mengetahui hasil script IPtables

40 NeoTek Vol. IV No. 12


NeoTutor

dalam saringan (filter) dan tabel NAT. Untuk menganalisa sebuah host dapat juga digunakan
Baris ke 4 dan 5, hapus semua rantai yang tidak termasuk portscan, contohnya nmap. Jika belum diinstal, install
dalam saringan default dan tabel NAT. dengan cara:
$ rpm -ivh nmap-2.54BETA22-2mdk.i586.rpm
Baris ke 6 dan 7, aktifkan IP Forwarding dan Masquerading.
Baris ke 8 dan 9, mengijinkan untuk mengakses interface Kemudian ketik:
loopback dari dirinya sendiri, perhatikan bahwa rantai $ nmap namahost
INPUT menggunakan -i yang artinya interface input se- atau
dangkan rantai OUTPUT menggunakan -o yang artinya
interface output. $ nmap iphost

Baris ke 10 dan 11, menerima semua koneksi yang sedang Contoh nmap yang dilakukan dari host 192.168.10.254 ke
berlangsung. host 192.168.10.253:
Baris ke 12 dan 13, membuka port FTP $ nmap 192.168.10.253

Baris ke 14 dan 15, membuka port SSH Starting nmap V. 2.54BETA22 ( www.insecure.org/nmap/ )
Interesting ports on komputer1.stmikcic.ac.id (192.168.0.253):
Baris ke 16 dan 17, membuka port HTTP (The 1523 ports scanned but not shown below are in state: filtered)
Baris ke 18 dan 19, menerima semua koneksi Samba dari Port State Service
jaringan lokal dalam contoh ini dari network 192.168.10.0/24 21/tcp open ftp
Baris ke 20, menggunakan kebijakan (policy) untuk mem- 22/tcp open ssh
buang semua koneksi lainnya. Hanya koneksi-koneksi 80/tcp open http
yang telah didefinisikan di atasnya yang diterima. 139/tcp open netbios-ssn
Nmap run completed -- 1 IP address (1 host up) scanned in 135
Baris ke 21, mengaktifkan kernel Linux untuk melakukan
seconds
proteksi terhadap spoof dan DOS (Denial Of Service), bia-
sanya hal ini sudah dikompilasi secara default pada Penggunaan nmap pada jaringan milik orang lain akan di-
Redhat dan Mandrake. anggap sebagai threat atau ancaman, jadi gunakanlah nmap
Debugging dan Logging hanya untuk menganalisa jaringan sendiri.
Jika diperlukan Anda dapat memonitor koneksi-koneksi Setting IP pada Client Windows 95/98
yang dibuang dalam /var/log/messages. Tetapi hal ini se- Agar komputer klien dengan OS Win95/98 dapat mengak-
baiknya dilakukan pada waktu yang singkat, hanya untuk ses internet, Anda harus melakukan setting pada Network:
keperluan analisis sesaat. Karena pesan yang dibuat dapat
menjadi besar sekali. Untuk melakukan debugging dan ? Pada menu Start>Settings>Control
logging tambahkan baris: Panel>Network>TCP/IP >Properties>IP
Address>Specify an IP Address. Pada IP Address
iptables -A INPUT -j LOG --log-prefix "INPUT_DROP:" isikan 192.168.10.2 dan pada Subnet Mask isikan
iptables -A OUTPUT -j LOG --log-prefix "OUTPUT_DROP:" 255.255.255.0
Untuk menerapkan aturan iptables di atas secara sederha- ? Untuk mengkonfigurasi komputer agar dapat mengak-
na dapat disimpan pada /etc/rc.local di mana file tersebut ses internet melalui gateway, klik Gateway pada New
akan dieksekusi setiap kali Linux di jalankan atau di-restart. gateway isikan 192.168.10.1 dan klik Add.
Selain itu, file /etc/rc.local dapat juga dieksekusi tanpa ? Pada DNS Configuration pilih Enable DNS, pada Host
harus me-restart Linux dengan cara mengetikkan: ketik nama komputer bersangkutan, misalnya client1
$ /etc/rc.local
dan seterusnyat. Sedang pada domain boleh diisi
dengan domain jaringan Anda. Kemudian pada DNS
Atau jika Anda telah berada dalam /etc ketik: Server Search Order isi dengan IP DNS ISP atau IP
$./rc.local DNS jaringan lokal Anda kemudian Add.
Untuk mengetahui hasil dari script iptables di atas ketik: ? Setelah semua dikonfigurasikan dengan benar klik
tombol OK dan restart komputer Anda.
$ iptables -L
Berikutnya coba ping dari komputer client tersebut ke sa-
dan perhatikan textbox 3. lah satu situs yang ada di Internet, misalnya google.com
REDIRECT Dengan demikian berarti NAT telah berhasil dikonfigu-
rasi dan jaringan lokal Anda telah berhasil mengakses
Dengan menggunakan iptables dan NAT dapat juga mela- host atau server yang berada di internet.
kukan REDIRECT, misalnya untuk melakukan REDIRECT
port 80 dari jaringan 192.168.10.0 yang ditujukan ke web
server 192.168.10.1 ke server 192.168.10.100, dapat digu- Sumber:
nakan perintah berikut:
? http://linuxsecurity.com/feature_stories/netfilter-
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -d 192.168.10.1 \ print.html
-p tcp --dport 80 -j SNAT --to 192.168.10.100
?
baris di atas ditulis dalam satu baris. Tanda "\" berarti ba- http://www.yolinux.com/TUTORIALS/LinuxTutorial
ris di bawahnya merupakan sambungan baris tersebut. NetworkGateway.html
Untuk membantu pengguna yang tidak mau repot dengan ? harijanto@uptkom.cic.ac.id
script iptables dapat digunakan aplikasi firewall seperti
Guarddog yang berjalan di XWindow.

Vol. IV No. 12 NeoTek 41


NeoTekno

INTERNET SECURITY
TigerSurf Internet Tool
Komputer disusupi spyware atau program-program malicious yang bikin jengkel? Mungkin ketika
berselancar di internet anda membuka situs-situs yang dilengkapi malicious script. Yocki Supriadi
(K_Clown@plasa.com) membahas TigerSurf sebagai jawaban berselancar aman dan nyaman.

B
ANYAK CARA UNTUK MELIHAT KEINDAHAN SUATU inginkan. Setelah
website di internet, dengan menggunakan brow- semua file telah
ser seperti internet explorer, opera, netscape, dan terekstrak,
lain-lain, kita bisa menilai suatu website apakah indah masuklah pada
untuk dilihat atau tidak. Tetapi kita tidak boleh lupa bah- folder dimana
wa internet juga merupakan media bagi orang-orang di- semua file tadi
luar sana untuk mengirimkan suatu kepada komputer anda simpan lalu
yang kita pakai dengan cara memasukan sebuah code atau klik file yang
script kedalam website yang dia punya sehingga bila kita bernama TSurf.exe
mengakses website tersebut maka code atau script terse- untuk memulai
but secara tidak sadar ikut tereksekusi. Apabila browser memakai
yang kita pakai tidak kita perhatikan keamanannya maka TigerSurf. Pada
hal-hal seperti diatas bisa terjadi sangat mudahnya, ber- saat membuka
beda dengan browser yang keamanannya dipasang secara program ini, anda
teliti, maka hal-hal seperti diatas kecil kemungkinan akan harus memasukan
terjadi pada komputer kita. Saat ini saya akan memperke- Gambar 1. TigerSurf login session password login
nalkan suatu browser yang bernama tigersurf versi 2.0, dimana secara
(program ini bisa anda dapatkan pada CD yang disertakan default passwordnya adalah TIGER, setelah password
pada majalah terbitan ini) berbeda dengan browser lain- dimasukan maka secara otomatis browser akan
nya, browser ini secara default memiliki keamanan yang mengakses halaman dari www.tigertools.net untuk
cukup sehingga apabila anda merupakan orang-orang melakukan check informasi maupun versi terbaru serta
yang tidak ingin dipusingkan dengan settingan browser mengaktifkan TigerBlock.
(sebenarnya tidak terlalu rumit) maka browser ini cocok
untuk anda. Secara umum, TigerSurf memungkinkan Feature Support
anda berselancar di dunia maya dengan keamanan yang File Menu
cukup dari serangan kode perusak, remote Trojan
? New browser window, membuka browser baru
maupun browser flooding.
? Open, untuk membuka file webpage yang terdapat
TigerSurf memiliki banyak fitur, antara lain TigerSearch pada harddisk, floppy, ataupun cdrom
yang memudahkan kita dalam mencari sesuatu di inter-
net, anda cukup memasukan keyword maka program ini ? Save As, menyimpan suatu webpage kedalam
secara otomatis akan mencari pada beberapa search engine harddisk, atau floppy
terkenal di internet seperti Excite dan Yahoo!, lalu me- ? Printer Setup, mengkonfigurasi printer yang ada
nampilkan hasilnya dalam bentuk tab yang mudah digu- ? Print Current Page, mencetak webpage yang sedang
nakan. TigerSurf juga mensupport semua plugin yang di- dilihat
sediakan untuk Microsoft internet explorer, beberapa fea-
? Exit and unload, Keluar dari TigerSurf
ture lain yang terdapat pada TigerSurf 2.0 adalah:
? HTML Editor
? TigerWatch
? TigerBlock
? Security Scan
? FTP
? Telnet Gambar 2. File menu
? Screen Capture
Edit Menu
? Image Viewer
? Cut, memotong beberapa bagian dari file.
Instalasi
Sebelum menggunakan program TigerSurf 2.0, upgrade
internet explorer anda ke versi 5 atau yang lebih tinggi.
Untuk instalasi, pertama-tama masuk pada folder local-
install lalu klik file setup.zip yang akan mengekstrak se-
mua file yang ada didalamnya kedalam folder yang anda
Gambar 3. Edit Menu

42 NeoTek Vol. IV No. 12


NeoTekno

? Copy, menyalin beberapa bagian dari file. dari produk maupun daftar virus dan Trojan melalui
? Paste, menampilkan hasil dari copy atau cut. www.tigertools.net
? HTML Editor, membuka program TigerSurf HTML Kegunaan Feature
editor.
? HTML Editor
View Menu
Dengan menggunakan program ini, anda bisa membuat
? Go To, melihat halaman sebelumnya, halaman sebuah webpage secara cepat dengan tampilan yang
selanjutnya, homepage atau membuka TigerSearch. sederhana. Cocok bagi anda yang baru mempelajari tag-
? Stop, menghentikan proses loading suatu webpage tag html.
yang sedang berjalan. ? TigerWatch. Merupakan program yang mengawasi
? Refresh, membuka kembali suatu webpage. dan memblok port-port yang anda anggap berbahaya.
? Source, melihat source code dari suatu webpage. Anda bisa membuat, menyimpan serta mengambil
kembali daftar port yang anda ingin awasi.
? TigerBlock. Bila anak anda pengguna internet, dan
anda khawatir mereka akan membuka situs
porno…program ini secara default telah memblok
banyak situs-situs semacam itu. Bila mereka
memasukan alamat website yang telah diblok, maka
Gambar 4. View Menu secara otomatis TigerSurf akan menampilkan
Option Menu peringatan. Sayangnya, penulis belum mengetahui
cara menambah daftar website yang bisa diblok,
? Change Homepage, merubah homepage. karena secara default TigerSurf hanya mempunyai
? Internet Properties, menampilkan Internet Properties. daftar website-website yang diblok dalam bahasa
? Security Properties, membuka TigerWatch, inggris.
TigerBlock, serta Security Scanner. ? Security Scan. Security scan adalah port scanner
pribadi yang menscan system anda dari program-
program pengganggu.
? TigerSearch. Program ini dibuat untuk memudahkan
anda dalam mencari sesuatu, anda cukup memasukan
keyword dan memilih search engine mana saja yang
akan mencari (AltaVista, excite, HotBot, InfoSeek,
LookSmart, Lycos, Netscape, Thunderstone, dan
yahoo!). sayang sekali pada versi ini, search engine
Gambar 5. Option Menu favorit saya yaitu google tidak diikut sertakan.
? Secure FTP .Merupakan program untuk transfer file
Tools Menu
untuk LAN / WAN / Internet. Program ini
? TigerSearch the Internet, membuka TigerSearch. mensupport anonymous dan registered user.
? TigerTrack the Market, membuka TigerTrack. ? Secure Telnet. Program ini digunakan untuk login
? Secure FTP, membuka program TigerSurf FTP client. jarak jauh pada komputer lain.
? Secure Telnet, membuka program TigerSurf telnet ? Screen Capture. Sesuai namanya, program ini untuk
client. menangkap gambar yang ada pada layar monitor anda.
Program ini memiliki fitur untuk menangkap gambar
? Screen Capture, membuka program TigerSurf Screen
lima detik setelah tombol pause ditekan, dan bisa
Capture.
langsung disimpan dalam harddisk atau floppy dalam
? Security Scan, mengaktifkan scan terhadap system. format bmp.
? TigerHTML, membuka program HTML editor. ? Image Viewer .TigerSurf Image Viewer, merupakan
? TigerTalk, membuka program chat. (belum tersedia program untuk melihat gambar. Anda bisa langsung
pada versi ini) melihat hasil gambar yang anda tangkap dengan
menggunakan TigerSurf Screen Capture atau dengan
program lainnya secara cepat.
Untuk mempelajari lebih jauh tentang TigerSurf anda bi-
sa membuka www.tigertools.net disana selain bisa menda-
patkan berita seputar keamanan dalam berinternet anda
juga bisa mendapatkan update dan versi terbaru dari
TigerSurf yang tentu saja dilengkapi dengan fitur-fitur
tambahan yang lebih baik.

Gambar 6. Tools Menu Selamat mencoba!!!


Fasilitas pada menu Secure email, belum sepenuhnya
berfungsi pada versi ini. Sedangkan pada menu security,
anda bisa membuka TigerWatch,
mengaktifkan/mematikan TigerBlock, menjalankan scan
dll. Pada menu help, anda bisa mencek informasi terbaru

Vol. IV No. 12 NeoTek 43


NeoRagam

daftar isi cd neotek


FILE SHARING To_B_Free.wba
Mac OS X nag-mac.tgz USEFULL TOOLS
Xfactor.dmg Look N Stop LooknStop_Setup_205.exe
Windows aiminiP2P.exe NoAdware noadware.exe
areslite181.exe OutPost OutpostProInstall.exe
BearShare 4.8.0 beta 2.exe PeerGuardian pg2-050225 (Win98-ME).exe
cheetah.exe pg2-050225 (Win2000-XP-2003).exe
DCPlusPlus-0.668.exe pglite-050218.zip
Easy File Sharing Web Server 2.0.zip CommView commview.zip
edonkey.exe IPLocator iplocator.zip
eMule0.44d-Installer.exe YAHOO! MESSENGER TOOLS
emule-1.0.8.exe Booter ~Ys-Dc~.zip
eMulePlus-1k.Installer.exe ++IllusioN++.zip
FileSeeker.exe ++roomlagger2++.zip
gdonkey-1.1.exe ++RUSHV3++.zip
gnutellalite.exe 911s-HotShot-v1.zip
groksterpro.exe anaconda.zip
grokstersetup.exe AntiBiotch.zip
HotP2P-Setup.exe apocalypsse.zip
icqfilesharev15.exe Armed AnD Dangerous v.1.zip
imesh_superdownloads.exe -Bom-Box-Killa-v.2.zip
iMeshV5.exe Boogie Messy Kill3R v1.zip
installNAG.exe CBomber-2.5.zip
KazaaDownloadAccelerator223h.exe darkknightdisconnected.zip
KazaaGhostInstall.zip DiabloMessyKiller.zip
kazza-2.1-setup.exe EviLBomBv3.zip
kazzalite_2.0-Setup.exe Freeze v2.zip
kiwialphasetup.exe GASMATI__v3.zip
LimeWireWin.exe HackySmacker.zip
LordofSearch 1.60.exe Insane Killer v4.0.zip
mksetup.exe -Killer-Fuck-.zip
Morpheus-185.exe messymurder.zip
Morpheus.exe satans_death_v6.zip
P2P Share Spy 2.3 Demo.exe yahkillerv2.zip
Poisoned.517.zipe Cam Tools cam studio 2.0.zip
SetupOneMX.exe CamGrab-2_LE-INSTALL.exe
Shareaza_2.1.0.0.exe CamGrab-2_SE-INSTALL.exe
sigsetup.exe CamGrab-2Plus-INSTALL.exe
speedup-2.8.1.exe MWSnap200.zip
TrustyFiles 2.4.0.2.exe sapochen.exe
turbo-1.0.8.exe Yaview.zip
WarezP2P.exe Chat Client ymsgr_1058.exe
GAMES ymsgr_1066.exe
Alexander Alexander_Demo.exe ymsgr_1246.exe
MAIL UTILITIES ymsgr_1250.exe
GMail Drive gmailfs_105.zip ymsgrie6.exe
Yahoo POPs ypops-win-0.7.exe Crack AbnormalNCCFinal.zip
WINDOWBLINDS AbnormalNCCV2.zip
Application windowblinds4_public.exe AcidCracka.zip
skinstudio_free.exe BigBillMrBill Cracker.zip
odnt_zapper.exe Blakes Manual Cracker v1.0.zip
iconpackager_public.exe BrOkEn CrAcKeR bYKILL4.zip
DXutil.exe CrackedUp.zip
desktopx_public.exe CookieStudio.zip
CursorXPFree130.exe Gator Inc Cracking Center Free.zip
bootskin_free.exe TheCrackKing.zip
Boot Screen Azure.bootskin Emote emotions_creator_1.3.zip
Communist.bootskin halloweensmileys.exe
Gods of Egypt.bootskin smiley6.exe
Lamborgini.bootskin smileygif6.exe
MAtrix edition.bootskin xmassmileys.exe
Wood XP.bootskin xxxsmileys_v6.exe
WV Golf.bootskin YEmote2+.exe
Desktop Images FBlackMak red.jpg YEmote3+.exe
FBlackMak red2.jpg YEmoteLE.exe
FBlackMak neotek.jpg YEmoteMArchive.exe
FredIsMine.jpg ID Maker EasyIDCreatorv4.1.zip
Incise.jpg EasyIDCreatorv4.2.zip
Retro.jpg Mafias-ID-Creator.zip
Xanadu.jpg Name-Maker.zip
Skins Another.wba SxyIDMaker.zip
EXPonent-fixedmenu.wba Y! Bl00dy Id Maker v2.21.zip
FBlackMak red.wba Skin skin.exe
MMR.wba Tunnel YTunnelPro272.zip
Rox.wba YTunnelProBuild352Setup.zip

44 NeoTek Vol. IV No. 12


NeoStyle

PHOTOSHOP M
ELANJUTKAN BAHASAN SEBELUMNYA,
yaitu memanipulasi image
ternyata tidak habis-habisnya
untuk diangkat kembali pada terbitan

MEMANIPULASI IMAGE nomor ini.


Ini mungkin bahasan terakhir mengenai

AKTRAKTIF DESIGN
manipulasi image, oleh sebab itu bahasan
ini akan mengajak anda membuat
manipulasi image yang lebih aktraktif.
Aktraktif? ya... dengan teknik yang tidak
sulit untuk dilakukan akan menghasilkan
Memanipulasi image dengan tujuan menghadirkan nilai image yang dapat anda jadikan sebagai
artistik adalah sesuatu yang menarik untuk dilakukan, greeting card (jika memungkinkan).
MA Rody Candera (odyxb@bogor.net) kembali Ingin tahu? simak langkah-langkah
pembuatannya berikut ini.
membeberkan tekniknya dengan mendayagunakan Photoshop.

Penerapan Photoshop untuk memanipulasi photo.

CREATE NEW DOCUMENT DUPLICATE LAYER BLENDING OPTIONS


1 Kita memerlukan media kerja
baru, File>New (CTRL+N). Media
2 Setelah media kerja terbentuk,
Duplicate Layer perlu dilakukan
3 Media kerja perlu diberi efek
sebagai background, dalam hal ini
kerja dibuat ukurannya dengan Layer>Duplicate Layer atau digunakan Blending Gradient
Width=600px; Height=500px; dengan cara klik kanan pada Layer>Layer Style>Gradient
Mode=RGB Color; layer background sehingga Overlay.
Contents=Background Color. muncul menu dan pilih opsi
Duplicate Layer.

GRADIENT EDITOR CANVAS ELLIPSE TOOL


4 Pengaturan gradient baik Style
maupun Color dapat anda
5 Perhatikan, media kerja tidak lagi
berwarna putih atau blank.
6 Menambahkan lingkaran dengan
warna dan bentuk lingkaran
tentukan sendiri atau tinggal Sekarang media kerja telah yang sesuai dengan selera anda
memilih opsi color yang telah memiliki warna sesuai dengan ada baiknya, tujuannya adalah
tersedia. warna kesukaan anda. menciptakan background yang
menarik. Dari sini akan
memberikan ide-ide untuk
memperindah pekerjaan anda.

Vol. IV No. 12 NeoTek 45


NeoStyle

INSERT IMAGE 1 ERASER TOOL RECTANGLE TOOL


7 Selanjutnya mencoba
memasukkan image pertama,
8 Setelah ditempatkan diposisi
yang cocok, anda dapat
9 Selesai dengan image 1, dapat
diberikan kotak-kotak yang
open image 1 kemudian copy dan menggunakan Eraser Tool untuk diposisikan 45 derajat. Beri warna
paste ke media kerja anda kali ini. membuang bagian-bagian image yang anda suka dan kurangi nilai
Penempatan image sangat yang tidak diperlukan. Opacity-nya sehingga kotak
berpengaruh untuk memberikan terlihat transparan
penampilan yang baik

ELLIPTICAL MARQUEE TOOL FEATHER & CUT PASTE


10 Memasukkan image 2, tetapi
sebelumnya agar terlihat berbeda,
11 Setelah seleksi lingkaran
terbentuk, Select>Feather
12 Kembali ke media kerja, disini
paste-kan Edit>Paste (CTRL+V).
pada image 2 anda dapat (ALT+CTRL+D). Pada Feather maka akan muncul image 2
menggunakan Elliptical Marquee Radius beri nilai 10. Selanjutnya dengan gaya berbeda dengan
Tool. Anda ingat pada bahasan Edit>Cut (CTRL+X). Maka image image 1. Posisikan dibagian yang
sebelumnya teknik ini akan kita 2 akan terlihat seperti yang sekiranya cocok.
gunakan disini. diperlihatkan gambar di atas.

ELLIPSE TOOL ATRIBUT 1 ATRIBUT 2


13 Membuat lingkaran mengelilingi
image 2. Beri nilai Opacity=100
14 Selanjutnya adalah langkah-
langkah penuh kreasi, kreatifitas
15 Ide kompas perlu didukung
dengan atribut lainnya, seperti
kurangi nilai Fill=0 kemudian beri anda diperlukan untuk pada contoh yang diperlihat pada
efek Blending Stroke Layer>Layer memberikan atribut-atribut untuk gambar, memasukkan beberapa
Style>Stroke dengan aturan menciptakan hasil yang menarik. text disertai Line Tool dan
Size=5; Color=#FFFFFF (white). Pada contoh kali ini mengambil Rounded Rectangle Tool. Untuk
ide KOMPAS. Line, tidak digunakan efek
Blending.

46 NeoTek Vol. IV No. 12


NeoStyle

ATRIBUT 3 ATRIBUT 4 ATRIBUT 5


16 Belum terlihat ramai, anda dapat
memberikan atribut lainnya
17 Maih dirasakan belum ramai,
kembali tambahkan atributnya.
18 Bagi saya (penulis), perlu
diberikan sentuhan atribut untuk
dengan Polygon Tool yang Menambahkan atribut dengan menampilkan hasil yang baik dan
dikombinasikan dengan Ellipse menggunakan Line Tool dan terlihat berkesan nilai artistik.
Tool dan Rectangle Tool. Untuk Ellipse Tool ternyata mampu Ditambahkan Custom Shape Tool
warna tergantung pada pilihan membuat tampilan yang menarik, dengan model Arrow yang dibuat
anda dan efek yang diberikan tergantung kreasinya. berulan-ulang dan disusun
lihat pada langkah sebelumnya. berbaris.

FINAL
19 Rasanya sudah cukup? anda masih dapat memberikan banyak kreasi dengan menggunakan berbagai tool yang telah tersedia dan
efek-efek yang anda dapat ketika mengikuti artikel ini pada langkah-langkah sebelumnya. Memberikan sentuhan akhir dengan
menggunakan 2 Kotak (Rectangle Tool) dengan efek Blending Gradient Overlay dan nilai Opacity dikurangkan agar terlihat
transparan. Memasukkan beberapa Text tidak salah untuk dilakukan sehingga seperti membuat sebuah greeting card, mungkin
dengan mengikuti artikel ini anda sudah dapat membuat greeting card dengan teknik yang dipaparkan dalam artikel ini. Sampai
disini, selesai sudah. Anda dapat membuat bentuk-bentuk berbeda yang disesuaikan dengan kreasi dan selera anda.

Vol. IV No. 12 NeoTek 47


NeoStyle

PHOTOSHOP M
ANIPULASI TEXT DENGAN TUJUAN
YANG, intinya yaitu menghadirkan
sesuatu yang menarik untuk
dinikmati oleh mata.

MEMANIPULASI TEXT Pada bahasan sebelumnya telah


dibeberkan teknik memanipulasi image,

EFEK CHROME
maka sekarang mulai untuk membeberkan
teknik memanipulasi text.
Text tidak kalah pentingnya dengan
image, baik hanya sebagai pendukung
suatu image maupun berdiri sendiri
Setelah membahas mengenai manipulasi image, sekarang sebagai sebuah text.
MA Rody Candera (odyxb@bogor.net) akan mencoba Pada bahasan pertama ini, anda diajak
untuk membuat manipulasi text dengan
membeberkan teknik untuk memanipulasi Text, dan masih efek Chrome.
dengan mendaya-gunakan Photoshop.

Penerapan Photoshop untuk memanipulasi text

NEW DOCUMENT ALPHA CHANNEL MOTION BLUR


1 Buka sebuah dokumen File>New.
Masukkan text dengan
2 Berpindah ke channel mode dan
buat Create New Alpha Channel
3 Langkah selanjutnya setelah text
diberi warna putih, lakukan
menggunakan Horizontal Type (perhatikan gambar). selanjutnya Motion Blur dengan cara
Tool. Kemudian lakukan rasterize gunakan Paint Bucket Tool dan Filter>Blur>Motion Blur dengan
Layer>Rasterize>Layer, lalu klik pilih warna putih untuk mewarnai nilai Angle=28 dan Distance=24.
layer mode sambil menekan CTRL text.
maka text akan terseleksi.

LIGHTNING EFFECTS
4 Kembali ke layer mode untuk
melakukan Lightning Effects
dengan cara
Filter>Render>Lightning Effects.
Lakukan setting pada lightning
effect seperti pada gambar
disebelah ini.
Kemudian klik Transparency
option dan lakukan blur 2 kali
(Filter>Blur>Blur), Motion Blur
dengan nilai sama dengan
langkah 3, dan Gaussian Blur
(Filter>Blur>Gaussian Blur)
dengan nilai Radius=0.8.
Selanjutnyan melakuakn Curves
CHROME
5
(Image>Adjustment>Curves)
dan setting seperti terlihat pada Buat duplicate layer kemudian
gambar di gunakan Chrome Filter
bawah. (Filter>Sketch>Chrome) dan
beri nilai Detail=10 dan
Smoothness=4.

48 NeoTek Vol. IV No. 12


NeoStyle

Iklan visionnet

UNSHARP MASK DROP SHADOW SATIN


6 Anda makin mendekati titik-titik
akhir penyelesaian pekerjaan.
7 Beri effek Blending Drop Shadow
(Layer>Layer Style>Srop
8 Langkah terakhir yang menjadi
penutup yaitu memberikan efek
Selanjutnya adalah melakukan Shadow). Beri nilai Blend Blending Satin (Layer>Layer
Unsharpe Mask dengan cara Mode=Color dodge, Style>Satin). Beri nilai Blend
Filter>Sharpen>Unsharp Mask, Opacity=75%, Angle=120, Mode=Color Dodge,
beri nilai untuk Amount=85, Distance=1, Spread=0, dan Opacity=13%, Angle=19,
Radius=17 dan Threshold=0. Size=6. Distance=14, Size=29. Hasilnya
seperti terlihat pada gambar
dibawah ini.

NeoTek Vol. IV No. 12 49

You might also like