K itajaman
dibawa ke jaman tanpa senjata api; pada
yang kematian, harga diri, kejayaan, dan
Semua tergantung anda bagaimana cara
memanfaatkannya.
pengorbanan adalah hal sehari-hari. Pada jaman ini Decision, decision...
nama-nama yang menggetarkan adalah Julius Caesar,
Spartacus, ataupun Hannibal. Lebih menggetarkan Sistem Minimum
dibanding Mars, Dewa Perang bagi Bangsa Romawi.
Win 98SE/ME/2000/XP
Direct-X 9.0 (included)
Grand Strategy Pentium III/Athlon 1 GHz /higher
Sebagaimana grand strategy game lainnya, ROME 256 MB RAM
Total War menyajikan simulasi yang sangat kompleks 2.9 GB uncompressed hard disk + 500 MB Windows Swap File
Direct-X compatible sound card
namun mudah anda kendalikan. Anda dapat Direct-X compatible mouse
mengorek informasi sampai sangat mendalam 3D hardware accelerator card
mengenai keluarga anda dan apa yang terjadi di (NVidia GeForce 2 or higher
ATI Radeon 7200 or higher)
setiap kota. 8x CD ROM drive
Prioritas Pengambilan Keputusan
Kiat memenangkan permainan ini adalah keseim-
bangan dari setiap prioritas.
Named characters adalah anggota penting dalam
keluarga anda yang dapat anda tempatkan di mana
saja dalam peta.
Suatu kota dapat berjalan dengan sendirinya, tetapi
anda mungkin perlu menempatkan keluarga anda
sebagai gubernur di sana. Lalu gaya
pemerintahannya akan mempengaruhi kelancaran
kota itu, atau risiko terjadinya pemberontakan.
Beberapa dari anggota keluarga anda mungkin
jendral yang hebat, gubernur yang baik, dan yang
lain berpengaruh di Senat.
HomePage
Harga NeoTek + CD:
Salam!
Rp20.000,- (P. Jawa)
Rp22.000,- (Luar P. Jawa)
NEOTEK
Dunia Teknologi Baru
Software Cracking:
Footprinting Kupas Tuntas ASProtect
Scanning
Enumeration
Gaining Access
Escalating
Privilege
? Software cracking adalah mencari celah keretakan pada software sehingga bisa
mengakses isinya seperti membuat keretakan pada pundi-pundi ini
Pilfering
9 Penghapusan Data
Kalau mau aman tidak bisa
hanya menggunakan FDISK atau
FORMAT, apalagi sekedar DELETE.
Gunakan data overwriting.
NeoTekno 20
Untuk anda pemakai Windows, over-
Lima Trick Cracking
writing dapat dilakukan mengguna-
Menggunakan PowerStrip
kan Eraser, sedangkan di Linux ter-
dan OllyDbg seperti sebelumnya de-
dapat WIPE dan Secure Delete.
ngan dilengkapi lima macam trick.
16 Software Cracking
14 DBAN: Menghapus
Banyak Disk
Kembali NeoTek menyajikan
topik kontroversial software cracking, 26 Tujuh Trick Cracking
Trick yang berbeda tetapi de-
Apabila tugas anda menghapus kali ini difokuskan terhadap metode-
ngan metode unpacking yang sama
banyak disk sekaligus, gunakan DBAN metode proteksi software yang meng-
dengan ArtIcon Pro seperti pada yang
yang dapat d-boot melalui floppy gunakan ASProtect, tool yang paling
pertama.
ataupun CD. populer selainj Armadillo.
28
berbagi pengalaman berinternet!
Download Menjebol Password
Tersedia juga download di situs NeoTeker Official Portal Network Neighborhood
NeoTek selain dari situs aslinya http://www.neoteker.or.id
Kegiatan klasik yang memanfaatkan
Situs komunikasi antar Neoteker.
kelemahan sistem networking pada
Neoteker Internet Radio Windows, khususnya Netbios.
http://dj.neoteker.or.id:8000
30 Mematikan Service
45 Manipulasi Image 0 Dijuluki the Best Game in
Rawan di XP pada Photoshop 2004. Real time strategy
Windows XP memang ‘murah hati‘ de- Workshop Photoshop kali ini memba- game dengan grafik 3D.
ngan mengaktifkan berbagai macam has berbagai cara manipulasi image
NeoProfil
service yang belum tentu anda perlu- yang dimulai dengan sepia effect
kan. Bukannya memberikan kenyaman- untuk menciptakan efek foto klasik
an, berbagai service ini malah mem- atau berkesan seni.
bawa berbagai kerawanan terhadap
Editorial Office
serangan. Service yang mana saja yang
sebaiknya dimatikan? 46 Colorizing Effect 3 4 Cairnhill Rise
Mata seseorang bisa diubah #05-01 The Cairnhill
dari coklat menjadi biru atau hijau, Singapore 229740
33 PDF Password Cracking
Pernah kerepotan karena file
misalnya. Itulah salah satu kegunaan
colorixing effect.
Telp. +65-67386482
Win 98SE/ME/2000/XP
Direct-X 9.0 (included)
Pentium III/Athlon 1 GHz /higher
256 MB RAM
2.9 GB uncompressed hard disk +
500 MB Windows Swap File
Direct-X compatible sound card
Direct-X compatible mouse Salah satu kantor penerbit buku anak-anak yang menerbitkan buku-buku
3D hardware accelerator card mengenai dinosaurus (kiri atas) yang berlokasi di Paju Book City yang
(NVidia GeForce 2 or higher masih jauh dari keramaian. Jalan raya Freedom Highway yang melintas
ATI Radeon 7200 or higher) di depan Paju Book City masih terasa suasana perangnya (kiri bawah).
8x CD ROM drive
Jalan raya ini menuju DMZ (demiliterized zone) yang dari sini kita bisa
memandang ke arah Korea Utara (atas).
NmN
Neoteker menjawab Neoteker
Forum ini dimaksudkan sebagai bentuk offline dari mailing list
NeoTek di http://groups.yahoo.com/group/majalahneotek.
T: Posted September 3 nya ( OCR ktnya ) untuk kalo sudah terdaftar di situ Doni wahyudi
To the point deh...... merubah PDF image men- akan terdaftar di google Doni.Wahyudi@gmx.net
jadi PDF text di perlukan juga (free juga)
Aku TIDAK BISA SEND software OCR salah satunya T: Posted September 20
email dr GMAIl, ketika aku DotNet Spider
omnipage atau abyPDF,.... dotnetspider@gmail.com Bagaimana cara nya melihat
coba send muncul tulisan ini: setelah itu hasil PDF text
"Your message has not history (seperti di IE)
dapat anda edit mengguna- T: Posted September 16 ada yang bisa kasih saran ?
been sent. Discard your kan adobe acrobat standart
message?" Ada yang tau tempat repa- Siti Maulida
dengan menu advace edit rasi Hardisk di sekitar dae- sitimaulidar@telkom.net
Tolong dong siapa bisa Sekian Thank's rah mangga 2 Jkt????, Na-
Bantu??? Tapi aku bisa te- J: Posted September 20
Rivai ma tokonya + telp klo ada
rima email dari orang lain.
m21rivai@indosat-m3.net Maulana, Hazmi Buka aja tab
Makasih view>sidebar>history atau
maulha@peni.co.id
Arie T: Posted September 13 pakai combinasi ctrl+H
arie@uninet.net.id J: Posted September 18 insya allah membantu
ada yg tau merk MMC card
yg bagus (compatible) dgn coba anda datang ke I vhien
J: Posted September 5 ivhien@yahoo.com
handphone Nokia? Mangga Dua Mall lt 4 blok
Makasih bung JAYAN yg a no. 71 saya lupa nama
mau Bantu aku. Rusli T T: Posted September 20
reflectiontime@yahoo.com tokonya, ini no. tlp yg
Ternyata masalahnya di punya toko nmnya Andri Hi all,
browsernya!!!!!! J: Posted September 8 08161936532 Apa sih yg dimaksud
Aku slama ini pake browser dengan Thermal Printer?
gue pake NCPro. Dimas prasetyo
MAXTHON, dan ternyata dimas_tie@yahoo.com Gunanya buat apa? Merk
udah pernah gue coba di
ini tidak bisa menjalankan apa yg bagus?
N3650 & NGage. tapi
SEND email utk GMAIL. T: Posted September 20 Thanks
garansinya cumen 5 thn.
Lalu aku coba pake mohon bantuannya
Juna_Tan Ari
INTERNET EXPLORER
ternyata gak masalah ;) Juna_Tan@HotPOP.com Bagaimana caranya supaya anprameswari@telkom.net
sms yang di hp bisa
Arie ditransfer ke pc ya? J: Posted September 20
T: Posted September 13
arie@uninet.net.id Anda pernah lihat mesin
maaf, temen-temen mau perangkat apa saja yang
saya perlukan dan software fax? Nah, itu thermal prin-
T: Posted September 8 tanya nich... bagaimana ca- ter juga. Kertas yg diguna-
ranya supaya page website apa yang harus diinstall di
Hi Rekan2, pc? kan bereaksi terhadap panas-
kita bisa dibaca oleh publik, nya sebuah alat didalam
Bagaimana caranya menya- seperti bisa di search engine Terima kasih.
lin lalu mengedit file PDF mesin fax yg akhirnya meng-
misal di yahoo, google atau hasilkan huruf. Thermal
& sebuah Ebook dan kemu- Intansusanti
dimana aja... atau mengin- printer lain adalah printer
dian menyimpannya kem- intansusanti@yahoo.com.sg
put /mempublikasikan in- di couter2x McD, KFC, ka-
bali menjadi file PDF & formasi kita, yang bisa di J: Posted September 20 sir Departemen Store.
Ebook. search enggine oleh seluruh
bisa dengan fma.. bisa Pokoknya kalo printernya
Best regards, penguna internet. ngga berbunyi tapi menge-
donlot disini
Pije terimakasih... fma.sourceforge.net/ luarkan struk pembelian
pije@telkom.net Dadi Resmawan Albert kita, itu berarti thermal
drm_292002@yahoo.com smart_mushu@yahoo.com.sg printer. Thermal ini juga ti-
J: Posted September 10 dak membutuhkan refil
Hello Pije, J: Posted September 13 J: Posted September 20 tinta karena huruf yg mun-
menurut yang saya dengar Anda bisa submit langsung butuh hp, kabel data, cul adalah karena kertas -
baca dan rasakan begini : di yahoo! directory mis : software data exchange.. nya yang mampu bereaksi
PDF mempunyai 2 versi http://dir.yahoo.com/Regio cari aja di situs hp kamu terhadap panas tsb. Semoga
PDF image,... dan PDF text nal/Countries/Indonesia/ atau bukannya biasa di jelas.
untuk PDF image tidak da- biasanya di kanan atas ada kasih lewat cd yang Andrie
pat di edit tetapi harus di ru- link "Suggest a Site" (free) nemenin hp kamu waktu andrie01@cbn.net.id
bah terlebih dahulu menja- Atau anda bisa submit situs beli??
di PDF text,... istilah keren- anda di dmoz.org (biasanya
COMPUTER PRIVACY
Metode Penghapusan Data
Penghapusan data yang paling aman bukanlah dengan FDISK ataupun FORMAT (apalagi bila
hanya sekedar perintah DELETE). Standar Department of Defense Amerika Serikat adalah dengan
data overwriting. Firrar Utdirartatmo (firrar@lycos.com) membahas
bermacam-macam teknik overwriting ini.
PA YANG SEBENARNYA TERJADI PADA PENGHAPUSAN FILE? dipakai hard disk untuk mencegah read/write head kehi-
A Pada sistem operasi MS-DOS dan Windows, file
system dipakai untuk memelihara data pada hard
langan posisi, menyebabkan hanya sejumlah terbatas 0
atau 1 saja yang akan ditulis ke disk. Inilah mengapa dalam
disk: directory, file, lokasinya, ukuran, tanggal, dst. Memakai memilih pola penimpaan perlu mempertimbangkan skema
file system lebih cepat ketimbang melakukan parsing infor- pengkodean yang berbeda.
masi langsung dari disk, tetapi itu juga menjadi penyebab Pada paper Secure Deletion of Data from Magnetic and
masalah saat user ingin menghapus secara aman suatu file. Solid-State Memory (Peter Gutmann) bagian Erasure of
Umumnya, saat kita menghapus suatu file, sistem operasi Data stored on Magnetic Media, disarankan untuk mela-
tidak melakukan penghapusan sebenarnya, tetapi hanya kukan 35 pass overwriting yang akan menghapus data,
menghapus acuan ke file dari tabel file system dan menan- bergantung pada drive encoding, dan metode ini sering
dai area yang dipergunakan oleh file yang tidak terpakai. dipergunakan sebagai mode default banyak software wiper.
Maka, siapapun bisa melakukan recover file memakai Setelah menentukan pola tertentu yang akan dipakai, lalu
utility yang mampu membaca disk secara langsung. Data dimana harus dituliskan? Jika tujuannya adalah untuk me-
tidak akan dihancurkan sampai suatu program melakukan lakukan overwrite semua data yang tersimpan dalam suatu
penulisan di atas file yang terhapus (overwrite), dan meski file, maka diterapkan pada awal sampai akhir file.
terjadi overwrite, masih dimungkinkan melakukan recover Tetapi, rancangan file system, bisa menyebabkan space yang
data dengan sejumlah perlengkapan khusus. dialokasikan oleh suatu file lebih besar ketimbang file itu
Jadi jika ingin memastikan data-data rahasia anda tidak ja- sendiri. Bacalah dulu artikel Istilah-istilah berkaitan de-
tuh ke tangan yang salah, kita harus melakukan overwrite ngan masalah penghapusan data yang menjelaskan menge-
file sebelum menghapusnya dari tabel file system. nai partisi, cluster, dst.
Hard disk terdiri dari sejumlah disk platter dengan lapisan Masalah tidak hanya berkaitan dengan overwriting suatu
bermuatan magnetic. Satu read/write head dipakai untuk file, tetapi juga overwriting unused disk space. Meski dila-
read & write data dari platter. Head terletak sangat dekat kukan overwrite free space, daerah cluster tip masih tak
dengan platter. tersentuh. Saat melakukan wipe, tutuplah sebanyak mung-
Permukaan disk platter bisa dianggap seperti medan magnet kin aplikasi yang sedang berjalan, agar mengurangi jumlah
yang serupa dengan magnet-magnet kecil, dengan kutub locked file, sehingga lebih banyak unused space yang bisa
positif dan negatif. Data disimpan ke disk dalam bentuk di-overwrite.
binary? sebagai satu dan nol? dan berjuta-juta medan Metode Gutmann
magnet dipakai untuk menyimpan bit. Saat menulis data
baru ke disk, read/write head mengubah arah kutub Didasarkan pada paper Peter Gutmann Secure Deletion of
magnet jika diperlukan. Data from Magnetic and Solid-State Memory. Terdapat
27 pass yang akan melakukan overwrite data bergantung
Saat read/write head membalikkan kutub dari suatu area pada drive encoding. Sebagai berikut:
(menyatakan satu bit data), kutub dari sebagian besar mag-
net berbalik, tetapi ada sejumlah kecil yang tetap dalam Pass Pattern (binary, hex)
kondisi semula. Secara elektronik drive mengabaikan ketidak- 1 01010101 01010101 01010101, 0x55
2 10101010 10101010 10101010, 0xAA
akuratan dalam jumlah kecil ini. 3 10010010 01001001 00100100, 0x92 0x49 0x24
Tetapi bila dicoba untuk mengevaluasi permukaan platter 4 01001001 00100100 10010010, 0x49 0x24 0x92
dengan microscope electronic yang canggih ada kemung- 5 00100100 10010010 01001001, 0x24 0x92 0x49
kinan untuk melakukan recover data meski pernah dilaku- 6 00000000 00000000 00000000, 0x00
kan penimpaan data (overwriting). Sederhananya: Meski 7 00010001 00010001 00010001, 0x11
8 00100010 00100010 00100010, 0x22
data terlihat sudah berubah secara software, tetapi dalam 9 00110011 00110011 00110011, 0x33
tingkatan fisik masih ada data lama yang tetap tersimpan. 10 01000100 01000100 01000100, 0x44
11 01010101 01010101 01010101, 0x55
Bagaimana Cara Tepat Melakukan Overwriting? 12 01100110 01100110 01100110, 0x66
Tujuan utama dari overwriting adalah untuk mengubah 13 01110111 01110111 01110111, 0x77
kutub magnetic dari tiap medan magnet dalam disk platter 14 10001000 10001000 10001000, 0x88
sebanyak mungkin, sehingga akan menjadi sangat sulit 15 10011001 10011001 10011001, 0x99
16 10101010 10101010 10101010, 0xAA
untuk menentukan state mereka semula. 17 10111011 10111011 10111011, 0xBB
Jika data ditulis langsung ke disk, file dapat ditimpa dengan 18 11001100 11001100 11001100, 0xCC
pola yang terdiri dari hanya 0 atau hanya 1. Tetapi, sejum- 19 11011101 11011101 11011101, 0xDD
lah algoritma pengkodean run-length limited (RLL) yang 20 11101110 11101110 11101110, 0xEE
COMPUTER PRIVACY
Menghapus Tuntas Data
Tahukah anda bahwa data masih tetap ada dalam disk walaupun anda telah memformat disk itu?
Bahkan setelah melakukan overwriting dengan bit 0x00 sebanyak tiga kali data masih dapat di-
recover. Firrar Utdirartatmo (firrar@lycos.com) membahas pentingnya memahami semua ini
apabila anda berminat menjadi cybercop.
serupa berlaku untuk NTFS. Penghapusan informasi pen- Artikel berikut memuat pengetahuan sederhana dalam peng-
ting semacam rahasia dagang/pribadi pada masa lalu mung- hapusan data secara ,aman,’ bukan berkaitan permasalahan
kin cukup menggunakan perintah FORMAT atau FDISK recovery data. Sengaja ditampilkan tool yang berjalan pada
dari DOS. Dan celakanya kebanyakan user meyakini bah- platform Windows/DOS, dan tool pada Linux.
wa data-data mereka benar-benar telah dihapus. Pertimbangan pemilihan, karena tool-tool tersebut membe-
Perintah FORMAT sebenarnya membuat suatu tabel FAT rikan informasi yang cukup baik, sehingga bisa membantu
dan root baru, tetapi membiarkan saja semua data sebelum- kita memahami pentingnya proses ‘pembersihan’ ini, di-
nya pada disk. sertai dengan variasi pilihan fitur yang tersedia.
File dalam bentuknya yang paling sederhana adalah sejum- Alamat web untuk men-download tool-tool tersebut secara
lah bit, yang membentuk byte. Saat suatu file dibuat, maka gratis, dan bukan versi demo-nya:
ia akan ditulis ke sistem dengan byte-byte dari file ditulis ? Eraser di Windows: http://www.heidi.ie/eraser/,
ke sektor yang ada. Ketika menghapus suatu file, sistem http://easynews.dl.sourceforge.net/sourceforge/eraser/
sebenarnya mengambil bit pertama dari file dan menggan-
? DBAN (Darik's Boot and Nuke): http://dban.sourceforge.net/
tikannya dengan bit lainnya. Bit tersebut menandakan pada
sistem kalau file tersebut tidak lagi tersedia untuk sistem, ? Paket secure delete (srm, sfill, sswap, smem) di Linux:
dan sektor yang ditempatinya sekarang bisa dipakai oleh www.thc.org
file lainnya. ? Wipe (Linux): http://gsu.linux.org.tr/wipe/
Analogi yang mudah dari hard disk adalah kaset tape. Kita Memang sebenarnya tidak dijamin 100% seluruh data akan
bisa menimpa lagu pada kaset dengan lagu lainnya, seperti lenyap tanpa bekas, minimal dengan melakukan wipe ini
melakukan overwrite file pada hard disk dengan file lain- orang akan mengalami kesulitan untuk melakukan recovery
nya. Nah, bila kita coba mendengarkan lebih seksama, kita data anda. Konon, pada informasi berklasifikasi TOP SECRET,
akan mendengar semacam ‘noise’ di background saat me- pemerintah AS akan menghancurkan media disk secara
mainkan lagu, ini yang dikenal dengan istilah ‘bleeding.’ fisik dan kalau perlu dilebur.
Jadi saat kita merekam lagu B di atas lagu A, kita masih Lakukanlah ‘pembersihan’ dengan tuntas, agar anda bisa ti-
bisa mendengar lagu A. Dengan analogi ini, kita bisa me- dur nyenyak tanpa khawatir ada yang akan membongkar
mahami kenapa kita tetap bisa melihat file yang sudah ter- ‘kuburan data’ anda.
hapus pada hard disk.
File system setiap partisi ke blok-blok kecil yang Pseudorandom number generator,
Sistem operasi mempergunakan file disebut cluster. Suatu cluster adalah area PRNG
system sebagai suatu database untuk terkecil, yang bisa dialokasikan dari disk Suatu algoritma yang memungkinkan
mengendalikan status alokasi dari suatu dan ukurannya bergantung pada file rangkaian angka nampak random (acak).
partisi. File system, semacam FAT (File system dan ukuran dari partisi. Semua data "random" yang dibuat
Allocation Table) dan semua variannya secara aritmetik disebut pseudorandom.
(FAT12, FAT16, FAT32) dan NTFS (New Cluster tip
Technology File System), menyimpan Unused area di akhir cluster terakhir Period length, dari PRNG
jejak data pada suatu partisi, semacam yang dialokasikan oleh suatu file (atau Panjang rangkaian pseudorandom;
nama file, tanggal, ukuran dan lokasi slack space). Unused area dihadirkan banyaknya angka yang bisa dibangkitkan
fisiknya pada disk. dalam kebanyakan file karena space dengan PRNG sebelum rangkaian
hanya bisa dialokasikan sebagai blok dimulai lagi dari awal.
Partisi berukuran cluster dan isi dari file jarang
memenuhi sepenuhnya semua bagian *Sekedar untuk memudahkan: Satu hard
Suatu hard disk bisa dibagi ke dalam disk bisa dibagi ke dalam beberapa
sejumlah drive logic disebut partisi. cluster yang teralokasi.
partisi. Dalam satu partisi dibagi ke
Ukuran dari partisi dan file system yang dalam blok-blok yang disebut cluster.
dipergunakan menentukan ukuran Unused disk space
Nah, suatu file bisa memakai cluster-
cluster. Biasanya ukuran cluster dibuat Space pada suatu partisi yang tidak cluster tersebut. Kemungkinan ada file
kecil untuk mengurangi jumlah (slack) dipergunakan untuk menyimpan data. yang di akhir cluster-nya tidak mengisi
space pada partisi. Terdiri dari cluster tip area dari file pada cluster tersebut dengan penuh, itu yang
partisi dan free space yang tersedia. disebut cluster tip. Cluster-cluster yang
Cluster
Pass, overwriting tidak dipakai menyimpan data disebut
Untuk bisa tetap mengetahui letak data free space. Free space + cluster tip
pada suatu partisi, file system membagi Jumlah ini menentukan berapa kali suatu disebut unused disk space.
area pada disk akan ditulisi
COMPUTER PRIVACY
Tuntas dengan Windows Eraser
Overwriting berulang kali dengan pola tertentu adalah teknik yang cukup ampuh untuk
menghapus data, dan ini dapat dilakukan dengan mudah menggunakan Eraser yang berjalan pada
Windows. Firrar Utdirartatmo (firrar@lycos.com) memperkenalkannya
bersamaan dengan teknik serupa pada Linux.
E
RASER ADALAH TOOL PENGHAPUS DATA DENGAN MELA- Gambar 1. Mode
kukan overwriting berulang kali memakai pola ter- Explorer dari Erase
tentu yang diinginkan. Kita bisa memanfaatkan Anda dapat melaku-
drag and drop file dan folder ke on-demand eraser, memakai kannya dari Windows
Explorer shell extension, atau integrated scheduler untuk Explorer, karena se-
melakukan overwriting unused disk space secara reguler telah diinstall pilihan
pada jadwal tertentu. Erase akan ditam-
Pola overwriting didasarkan pada paper Peter Gutmann Secu- bahkan.
re Deletion of Data from Magnetic and Solid-State Memory.
Ditambah dengan metode dari National Industrial Security
Program Operating (NISPOM alias US DoD 5220.22-M), dan Gambar 2. Konfirmasi
pseudo-random data. penghapusan
Mekanisme Penghapusan
Klik tombol Options
Eraser memanfaatkan pembangkit bilangan acak yang kuat untuk melihat pilihan
secara kriptografi dari Gutmann. Eraser menuliskan empat metode penghapusan.
pass dengan data acak sebelum dan sesudah melakukan de-
terministic pass (pola tetap), dengan urutan yang juga acak,
sehingga total menjadi 35 pass. Data dalam pass acak dibuat
dengan ISAAC pseudorandom number generator.
Eraser dioperasikan seperti Windows Explorer untuk meng- Gambar 3. Memilih
hapus file. Klik kanan pada file atau direktori dan pilih Erase. metode penghapusan
untuk file
Setiap pattern terdiri dari tiga byte. Pada Pilihlah unused space on drive.
tiap byte tentukan 0 atau 1. Anda dapat
Gambar 8.
juga memilih pseudorandom data. Menentukan
Selesai menghapus anda menerima laporan. menghapus
unused space
Gambar 4. Memilih metode penghapusan unused Untuk menjalankannya, pada task baru
space itu klik kanan lalu pilih Run.
Gambar 5. Metode penghapusan bikinan sendiri Gambar 7. Membuat task baru Gambar 10. Konfirmasi penghapusan
? srm [-d] [-f] [-l] [-l] [-v] [-z] file [file] [another file] [etc.] vi.jpg xc.png
? sfill [-i] [-I] [-f] [-l] [-l] [-v] [-z] target-directory [root@fire /secure_delete-3.1]# ./srm -Rv /tes2
? sswap [-f] [-l] [-l] [-v] [-z] /dev/of_swap_filesystem Using /dev/urandom for random input.
? smem [-f] [-l] [-l] [-v] Wipe mode is secure (38 special passes)
Arti dari sejumlah option: Wiping /tes2 DIRECTORY (going recursive now)
? -d : jangan menghapus file bertitik (".") dan ".." on (untuk srm) Wiping forensik.txt ************************************** Removed file
? -i : wipe hanya pada free inode space, bukan free disk space pada sistem (untuk sfill) forensik.txt ... Done
? I : wipe hanya pada free disk space, bukan pada free inode space (untuk sfill) Wiping hits.txt ************************************** Removed file hits.txt ...
? -f : fast write tanpa O_SYNC dan sync() di antara write. Lebih cepat tapi kurang Done
aman. Wiping hasil DIRECTORY (going recursive now)
? -l: Pengurangan keamanan, hanya sekali random pass dan sekali 0xff pass. Bila Wiping vi.jpg ************************************** Removed file vi.jpg ...
ditambahkan -l lagi maka hanya akan sekali pass dengan 0xff. Done
? -v : mengaktifkan verbose mode, proses yang sedang berlangsung ditampilkan. Wiping xc.png ************************************** Removed file xc.png ...
? -z : wipe terakhir menulis 0 ketimbang data random Done
? file : file yang akan dihapus. Removed directory hasil ... Done
? target-directory : target berupa directory Removed directory /tes2 ... Done
? swap_filesystem : swap filesystem, lakukan unmount dulu [root@fire /secure_delete-3.1]# ls -R /tes2
Option bisa dikombinasikan semacam -lfv, -l -f -v. Pada contoh-contoh berikut kita ls: /tes2: No such file or directory
memanfaatkan option -v untuk menampilkan informasi proses pembersihan yang Contoh pemanfaatan sfill untuk membersihkan unused space pada suatu direktori:
sedang berlangsung. Contoh pemanfaatan srm untuk menghapus file *.txt pada [root@fire /secure_delete-3.1]# ./sfill -v /tes
direktori /tes: Using /dev/urandom for random input.
[root@fire /secure_delete-3.1]# ls /tes Wipe mode is secure (38 special passes)
kata.txt percobaan.txt setup.bmp Wiping now ...
[root@fire /secure_delete-3.1]# ./srm -v /tes/*.txt Creating /tes/oooooooo.ooo ... ************************************** Wiping
Using /dev/urandom for random input. inodes ... Done ... Finished
Wipe mode is secure (38 special passes) Contoh pemanfaatan smem untuk membersihkan free memory (pada contoh ini option
Wiping /tes/kata.txt ************************************** Removed file fll dipakai sekedar mempercepat proses):
/tes/kata.txt ... Done [root@fire /secure_delete-3.1]# ./smem -fllv
Wiping /tes/percobaan.txt ************************************** Removed file Starting Wiping the memory, press Control-C to abort earlier. Help: "./smem -h"
/tes/percobaan.txt ... Done Wipe mode is insecure (one pass with 0x00)
[root@fire /secure_delete-3.1]# ls /tes *************************************************************************
setup.bmp ********************************************************* done
Contoh pemanfaatan srm untuk menghapus semua file dan subdirektori pada direktori Secure delete bisa bekerja dengan lebih cepat pada sejumlah kecil file berukuran besar
/tes2: dibanding file berukuran kecil dalam jumlah banyak. Kecepatannya dikarenakan buffer
[root@fire /secure_delete-3.1]# ls -R /tes2 yang besar untuk penulisan. Sedang pada file yang banyak menjadi lambat karena fitur
/tes2: security tambahan semacam rename, truncating, lebih banyak pass, dan RNG (Random
forensik.txt hasil hits.txt Number Generator).
/tes2/hasil:
D
ARIK' S BOOT AND
NUKE (DBAN) MERUPAKAN ‘MESIN
penghancur’ yang efektif. Cukup dengan booting
Gambar 13. Laporan peng- dari floppy untuk melakukan wipe secara aman
hapusan unused space di pada hard disk.
drive E
DBAN akan secara otomatis melakukan penghapusan isi
hard disk yang dideteksinya. Ini bermanfaat kalau kita
ingin menghapus seluruh isi hard disk dalam jumlah
banyak. Selain metode Gutmann dan DoD 5220-22.M,
DBAN mendukung Canadian RCMP TSSIT OPS-II dan
PRNG Stream Wipe.
DBAN mendukung hard disk IDE dan SCSI, tetapi tidak
mengenali perangkat USB dan IEEE 1394 (Firewire). Semua
Kemungkinan selama hard disk yang dideteksinya akan langsung dihapus, meski
proses ada pesan BIOS tidak dapat mendeteksinya. Kebutuhan minimal
kehabisan space dari DBAN adalah processor 486 dengan memori 8 megabyte.
Windows, Abaikan
pesan tersebut. Instalasi DBAN
Setelah selesai anda bisa membaca laporannya. Kegagalan Software DBAN juga terdapat di direktori /boot pada direk-
penghapusan suatu cluster tip mungkin disebabkan karena tori hasil instalasi Eraser 5.7. Untuk membuat boot floppy
file tersebut berasal dari aplikasi yang sedang aktif. disk jalankan eboot.exe. Klik OK, masukkan floppy disk dan
klik OK.
Task Scheduler
Jika anda memilih untuk melakukan download dari situs
Fitur menarik Eraser DBAN http://dban.sourceforge.net/, anda akan
Gambar 14. Membuat memperoleh file dban-1.0.3_i386.zip. Lakukan unzip pada
task scheduler
file tersebut, dan jalankan install.bat:
COMPUTER PRIVACY
DBAN: Menghapus Banyak Disk
Bertanggung jawab terhadap penghapusan data perusahaan pada banyak disk sekaligus? Mungkin
cara satu persatu akan sangat menjemukan, untuk itu gunakan DBAN (Darik’a Boot and Nuke)
yang merupakan mesin penghancur yang harus di-boot dari disket,
sebagaimana dibahas oleh Firrar Utdirtartatmo (firrar@lycos.com)
Install Darik's Boot and Nuke Untuk mengubah setting default bisa dilakukan pada file
-------------------------------- syslinux.cfg, misalkan saja anda ingin membuat begitu
selesai booting langsung menghapus hard disk tanpa
Please note that DBAN is very sensitive to media
menampilkan prompt dulu.
quality. If you use anything but a perfectly good
floppy disk, then DBAN may not start. Tapi berhati-hatilah, siap tahu anda lupa meninggalkan
disk di floppy drive …ucapkan selamat tinggal…!
Remember to remove and properly label the DBAN
floppy disk after it is written. You might reboot Perhatian: Hati-hati kalau akan mencoba software ini,
and accidentally wipe this computer by mistake bila sekedar ingin melihat tampilannya saja, copot dulu
kabel hard disk sebelum booting dengan disk boot DBAN,
Product updates and additional documentation are
untuk mencegah data anda hilang!
available at: http://dban.sourceforge.net/
Dan jangan meninggalkan disk boot DBAN sembarangan,
Insert a blank floppy disk now and press any key
siapa tahu keponakan anda yang lucu menemukan dan
to continue.
‘memainkannya’ di komputer anda. Ingatlah selalu,
Click "ignore" if a virus scanner traps access to DBAN lebih ‘keras’ daripada FDISK dan FORMAT.
the floppy drive.
Alternatif DBAN: KillDisk
Masukkan floppy disk yang masih bagus, dan tekan sem- Sebenarnya ada tool lain yang juga bagus untuk pengha-
barang tombol untuk melanjutkan instalasi ke floppy disk: pusan disk, yaitu KillDisk (http://www.lsoft.net/).
RaWrite 2.0 - Write disk file to raw floppy Sayang versi demonya hanya memiliki satu metode saja
diskette yaitu One Pass Zeros alias mengisi dengan nol satu kali
Number of sectors per track for this disk is 18 saja (yang tidak aman) dari sekian banyak metode yang
ditawarkan.
Writing image to drive A:. Press ^C to abort.
Track: 79 Head: 1
Done.
Press any key or click the 'X' button to close
this window.
SOFTWARE CRACKING
Mengupas Tuntas ASProtect (1)
Muhammad Aziz Rivai (mr_shopping@yahoo.com) kembali berbagi pengetahuan dengan
anda dalam hal software cracking. Walaupun kontroversial, lihat pengetahuan ini dari segi
positifnya yaitu memahami trik proteksi serta programming secara mendalam. Bahasan ini
merupakan lanjutan bahasan sebelumnya (NeoTek Vol. III - No. 11)
TOOLS Debugging Options lalu klik tab Exceptions. Semua di-
uncheck kecuali Ignore memory access violations....
OS : WinNT Family (WinXP is recommended)
Debugger : OllyDbg 1.09d (http://home.t-online.de/home/Ollydbg)
Dumper : LordPE Deluxe
Lain2x : ImpRec 1.6
Backgroud : Basic unpacking stuff
Target : PowerStrip 3.49 (http://www.entechtaiwan.com)
Implementasi ASPRotect : Sedang
Langkah 2: esp+1c
Setelah langkah1, silahkan tekan F7 (Step into) 5 kali se-
hingga kita telah melewati baris PUSHAD.
Jika anda telah sampai seperti pada gambar di atas, STOP!!!
Sekarang sorot baris bawahnya (POP DWORD PTR FS:[0])
dan tekan F2 (Breakpoint toggle). Offset dari baris terse-
but sekarang berwarna merah. Karena masih mengalami
Sekarang sorot DUMP window. Klik Ctrl+G (Go to Expres- Access violation, silahkan tekan Shift+F9. Boom!!! seka-
sion) dan ketik esp+1c. rang anda mendarat di baris tersebut (Ingat karena sebe-
lumnya anda telah memasang breakpoint). Sekarang ber-
sihkan breakpoint dengan menekan F2 lagi.
Langkah 3. Hardware Breakpoint on Access Dword: 12ffc0
Sekarang sorot DUMP window dan klik Ctrl+G (Go to
Expression) lalu ketik 12ffc0 (yang kita dapat dari lang-
kah 2). Kemudian pasang Breakpoint>Hardware, on
Di PC saya, esp+1c berarti 12ffc0. Ingat-ingat nilai terse- access > Dword di 12ffc0.
but. Kita akan membutuhkannya nanti untuk mencari
stolen bytes.
Ok, setelah mengingat atau mencatat nilai tersebut, biar -
kan program berjalan dengan menekan F9. Jika muncul
Access violation, tekan Shift+F9. Akhirnya setelah mene-
kan Shift+F9 berulang kali (14x), anda akan mendarat di
kernel32.dll pada API IsDebuggerPresent:
Sehingga Indirect Call tersebut adalah: Well, boleh di kata, inilah bagian tersulit untuk dijelaskan.
Jika anda sering latihan, akan mudah bagi anda untuk
menentukan stolen bytes. Untungnya, setiap compiler
mempunyai bentuk khusus pada OEP-nya. Bentuk khu-
sus inilah yang dijadikan stolen bytes-nya oleh ASProtect.
Contoh 1: Microsoft Visual C++ 6.0
Bentuk 1:
Yup, sekarang anda harus masuk ke Indirect Call tersebut
dengan menekan F7(Step into). Setelah anda menekan be- PUSH EBP
berapa kali, anda akan mendarat di sini. Berarti stolen by- MOV EBP,ESP
tes yang telah kita dapat adalah: PUSH -1
PUSH 00XXXXXX
PUSH <JMP.&MSVCRT._except_handler3>
MOV EAX,DWORD PTR FS:[0]
PUSH EAX
MOV DWORD PTR FS:[0],ESP
SUB ESP, Byte
PUSH EBX
PUSH ESI
PUSH EDI
MOV DWORD PTR SS:[EBP-18],ESP
XOR EBX,EBX
Ok, sekarang tekan F8 beberapa kali lagi, maka anda akan MOV DWORD PTR SS:[EBP-4],EBX
mendarat di stolen bytes yang lain: PUSH 2
SOFTWARE CRACKING
Mengupas Tuntas ASProtect (2)
Muhammad Aziz Rivai (mr_shopping@yahoo.com) melanjutkan bahasan mengenai ASProtect
menggunakan trik (dibahas lima macam trik disini) yang berbeda walaupun melalui langkah-
langkah yang sama dengan PowerStrip pada contoh (1) serta menggunakan juga OllyDbg.
TOOLS IT Rebuilding
Ketika menggunakan ImpRec 1.6, cocokkan dengan punya anda
OS : WinNT Family (WinXP is recommended)
OEP: 0013D814
Debugger : OllyDbg 1.09d (http://home.t-online.de/home/Ollydbg)
IAT RVA: 001461B8
Dumper : LordPE Deluxe
IAT Size: 00000818
Lain2x : ImpRec 1.6
Backgroud : Basic unpacking stuff Untuk menambah keyakinan anda, telah saya sertakan
Target : ArtIcons Pro 3.91b (http://www.aha-soft.com) IAT tabel yang benar (articons-imprec.txt) di dalam CD.
Implementasi ASPRotect : Sangat Bagus Jika kurang yakin dengan IAT tabel anda, silahkan dico-
cokkan.
ROGRAM INI MENGGUNAKAN TRIK YANG BERBEDA DE -
P
Trik 1
ngan PowerStrip. Ikuti langkahnya sama persis
Coba sekarang jalankan dumped file anda. Ternyata malah
dengan PowerStrip. Sampai dengan langkah keti-
error, seperti yang ditunjukkan oleh gambar.
ga (memasang hardware breakpoint di 12ffc0), anda akan
mendarat di sini:
SOLUSI: Gunakan LordPE Deluxe, Klik PE Editor lalu badan program, yakni baris 00532989. Berarti fungsi pe-
load dumped file anda. Kemudian klik Sections rintah pemanggilan (CALL) kode ASProtect terdapat di
Terlihat: tepat atas baris 00532989. Mungkin CALL EAX, atau
CALL ESI, atau yang lain. Ingat trik 1 tentang PowerStrip.
Name VOffset VSize RawOffset RawSize Sekarang restart ArtIcons Pro dengan mengklik Debug >
Restart. Lalu tekan Ctrl+G dan isi 532989. Tekan enter.
00001000 0013D000 00001000 0013D000
0013E000 00007000 0013E000 00007000
00145000 00001000 00145000 00001000
00146000 00003000 00146000 00003000
00149000 00001000 00149000 00001000
0014A000 00001000 0014A000 00001000
0014B000 00001000 0014B000 00001000
0014C000 00012000 0014C000 00012000
.rsrc 0015E000 0003B000 0015E000 0003B000
.wave 00199000 00019000 00199000 00019000
.adata 001B2000 00001000 001B2000 00001000
.mackt 001B3000 00003000 001B3000 00003000
Terjadi access violation when reading [00C3BD68]. Di So... ini merupakan salah satu fitur ASProtect yang paling
tempat anda mungkin berbeda nilainya. Ini sama dengan powerful, yakni encrypt parts of your code. Jadi meskipun
nilai yang ditunjukkan oleh EDX. anda sukses untuk meng-crack-nya, pasti tidak akan sem-
purna. Karena ada beberapa bagian kode yang masih ter-
SOLUSI: Cari dengan hex editor nilai hex 68D6C300
enkripsi.
(reverse order). Maka di ketemukan pada offset 00143524.
Ganti nilai tsb dengan 00000000. Mungkin saja beberapa kode yang terenkripsi tersebut
adalah fungsi vital seperti fungsi Save atau Save as... atau
Trik 3 Load.
Sekarang coba jalankan dengan OllyDBG. Terjadi error. Mungkin anda bertanya mengapa tidak mem-force program
agar supaya mendekripsi encrypted code tersebut tanpa
mempedulikan apakah user yang bersangkutan merupakan
registered user atau bukan.
Sedang pada DISASSEMBLY window, tidak ada apa-apa
alias kosong melompong. Mengapa bisa demikian? Well, Jawabannya tidak mungkin. Karena ASProtect mengguna-
ini karena program hendak mengeksekusi baris perintah kan RSA-1024 sebagai internal registration system-nya.
00C21298 yang notabene tidak ada. Baris perintah terse- Tetapi jangan khawatir, tidak semua programmer (yang
but hanya ada jika ASProtect masih ada. Dengan kata lain memakai ASProtect), memanfaatkan fitur ini.
00C21298 adalah bagian dari kode ASProtect. SOLUSI: NOP saja kedua CALL di atas.
Lalu, dari mana baris perintah menuju kode ASProtect Agar tidak menimbulkan error di kemudian nanti, cari
tersebut? Jawabannya lihat STACK window. sequence of command (Ctrl+S) berikut ini:
Tertulis Return to 00532989 yang artinya jika baris pe-
MOV ESI,DWORD PTR DS:[ESI]
rintah ASProtect tsb sukses dipanggil, ia akan kembali ke
CALL ESI
Trik 4
Sekarang anda coba jalankan dumped file anda tanpa
OllyDbg.
Akan terjadi error:
TOOLS
P
004F7E16 C MP EBX,0F4240 ROGRAM INI MENGGUNAKAN TRIK YANG BERBEDA
004F7E1C JLE SHORT 004F7E49 dengan 2 contoh sebelumnya. Tetapi metode un-
004F7E1E LEA EDX,DWORD PTR SS:[EBP-8] packingnya sama persis dengan ArtIcons Pro. Me-
004F7E21 XOR EAX,EAX tode mendapatkan stolen bytesnya sama dengan contoh 2.
004F7E23 CALL 00402AB4 Stolen bytes-nya:
004F7E28 MOV EAX,DWORD PTR SS:[EBP-8]
004F7E2B CALL 00461F18 0052B52C 55 PUSH EBP
004F7E30 SUB EBX,EAX 0052B52D 8BEC MOV EBP,ESP
004F7E32 MOV EAX,17 0052B52F 83C4 F0 ADD ESP,-10
004F7E37 CDQ <<< integer division by zero 0052B532 B8 A4B05200 MOV EAX, 0052B0A4
004F7E38 IDIV EBX
IT Rebuilding
Tetapi coba lihat beberapa baris di atas. Terdapat JLE. Da-
OEP: 12B52C
lam dumped file, JLE tidak Jump. Tetapi dalam protected
IAT RVA: 001331F4
file, JLE selalu Jump. Berarti CALL di atasnya sangat pen-
IAT Size: 000008B4
ting. Pasang breakpoint di CALL tersebut dan restart OllyDbg.
SOLUSI: Setelah masuk ke CALL tersebut, dengan Telah saya sertakan pula IAT tabel yang benar (tweakram-
mengubah 00461F70 JNZ SHORT 00461F7A menjadi imprec.txt) di dalam CD. Jika kurang yakin dengan IAT ta-
Jump akan selalu membuat baris perintah 004F7E1C bel anda, silahkan dicocokkan.
menjadi selalu jump Sebelum mencoba dumped file anda, pastikan bahwa sec-
tion nomor 5 dari dumped file anda bernilai 00 semua (in-
Trik 5 gat trik nomer 1 dari ArtIcons Pro).
Jika anda mencoba menutup aplikasi ini, akan terjadi Ac- Sekarang coba jalankan final dumped anda, maka akan ke-
cess violation when executing. Jika anda teliti, ternyata ada luar peringatan file corrupted! Anda disassembly, anda
trik nomer 4 yang terlewatkan. NOP saja pasangan rutin akan menemukan banyak sekali string file corrupted. Teta-
dekripsi dan enkripsi tersebut. pi ada 6 buah yang menarik.
Jika anda menggunakan:
00524CD5 MOV EAX,DWORD PTR DS:[5320E4]
MOV EBX,DWORD PTR DS:[EBX] 00524CDA SUB EAX,463C2
CALL EBX 00524CDF JE SHORT dumped_.00524D0C
00524CE1 PUSH 1000
00524CE6 PUSH dumped_.00524D2C ; ASCII "TweakRAM"
Sebagai pattern untuk mencari sequence of commands 00524CEB PUSH dumped_.00524D38 ; ASCII "File corrupted !"
(Ctrl+S), anda akan mendapatkan 4 buah pasangan rutin
dekripsi dan enkripsi. Berarti ada 8 buah CALL EBX yang
SOLUSI: Anda bikin jump saja baris 00524CDF tersebut.
harus anda NOP. Silahkan temukan sendiri. Setelah 8 buah
Sedang kelima yang lain yang harus anda ubah dari JE
CALL EBX tersebut anda NOP, maka sekarang dumped file
menjadi jump adalah :
anda akan berjalan sempurna.
00525063
Great!!!
00525270
00525630
SOFTWARE CRACKING
Mengupas Tuntas ASProtect (3)
Berbeda dengan dua contoh sebelumnya, Muhammad Aziz Rivai (mr_shopping@yahoo.com)
menggunakan trik-trik yang berbeda lagi (dibahas tujuh macam trik disini), tetapi tetap
menggunakan metode unpacking yang sama menggunakan ArtIcons Pro.
SOLUSI: Buka dengan hex editor favorit anda, pergi ke 004DA4B8 MOV EAX,DWORD PTR DS:[5300A0]
offset 12CF90 dan ubah nilai yang ada menjadi 00000000. 004DA4BD ADD EAX,2
maka nantinya tidak akan ada access violation on execution. 004DA4C0 MOV DWORD PTR DS:[5300A4],EAX
(Sesudah mengganti dengan 00000000, di trik 8 anda tidak 004DA4C5 MOV EDX,DWORD PTR DS:[EAX]
akan selamat. Karena baris 0046C907 akan jump dan 004DA4C7 MOV DWORD PTR DS:[5300A8],EDX
memanggil RaiseException yang akan meghasilkan error 004DA4CD MOV EAX,DWORD PTR DS:[EDX]
File corrupted! 004DA4CF MOV DWORD PTR DS:[5300AC],EAX
004DA4D4 MOV DX,WORD PTR DS:[EAX]
Sesudah itu, agar selamat dari trik 3, buat RETN saja baris 004DA4D7 MOV WORD PTR DS:[5300B0],DX
0046C900. 004DA4DE MOV EAX,DWORD PTR DS:[5300AC]
Jadi intinya, jika anda menjumpai trik 1, maka akan ter- <<< [5300AC]= GetModuleHandleA
dapat trik 2 dan 3 yang letaknya di atas trik 1. Ubah awal 004DA4E3 MOV WORD PTR DS:[EAX],DX
baris dari setiap trik menjadi RETN. Kemudian ubah nilai <<< access violation
offset yang ditunjukkan oleh awal baris trik 3 menjadi 004DA4E6 RETN
00000000.
Terjadi error karena berusaha mengcopy nilai DX ke API
Trik 4: Writeable Emulated API GetModuleHandleA. Solusinya: NOP saja baris 004DA4E3.
Jika anda mencoba mengklik Information > About Jika anda menemui trik nomer 5, PASTI ada trik 6 dan trik
TweakRAM terjadi access violation when writing. 7 yang mengapitnya.
Trik 5
Dari manual API (win32.hlp), tertulis:
Anda load lagi dengan OllyDbg, anda klik Sensors > Color The IsBadWritePtr function verifies that the calling process
Settings > Save, akan terjadi access violation when writing. has write access to the specified range of memory.
WINDOWS SECURITY
Bahaya LAN
Kali ini Firrar Utdirartatmo (firrar@lycos.com) membahas mengenai teknik untuk
mengamankan LAN dari hal-hal yang dapat membahayakan privacy anda, ada sejumlah ancaman
yang harus diwaspadai yang memanfaatkan Local Network seperti Worm, Trojan, dan Backdoor.
Terkadang juga ketidaktahuan dapat menjadi bumerang.
ahukah anda mahluk apa saja yang beredar pada tapi anda dapat mengubah-
T LAN anda? Admin jaringan sering kali perlu
memeriksa keberadaan trojan, worm atau service
nya, terutama bila menge-
tahui ada modifikasi dari
yang rentan pada LAN mereka. Kita memang dapat BackOrifice yang asli.
melakukan scan dengan port scanner semacam Nmap dan Serangan Distributed De-
Superscan, atau bahkan vulnerability scanner semacam nial of Services (DDoS)
SAINT dan NESSUS. Tetapi dengan tool-tool sederhana yang melibatkan banyak
berikut ini, kita juga bisa melakukan scan secara cepat komputer pada jaringan
pada jaringan lokal terhadap sejumlah ancaman yang telah memakan banyak
umum. Memang tidak semua ancaman dapat tercakup di korban. Pemilik komputer
sini. Tool-tool yang dijelaskan ini dapat diperoleh dari yang dijadikan batu lon-
http://www.foundstone.com/resources/scanning.htm catan untuk ikut melaku-
Mendeteksi worm, zombie, dan backdoor kan serangan sering kali
tidak menyadari keber-
Worm, backdoor, dan trojan merupakan ancaman yang adaan zombie (program
mudah menyebar di LAN. Lebih-lebih bila LAN terhu- yang ditanam sebagai
bung dengan Internet. Misalkan saja, seorang user yang agen DoS) di komputernya.
ceroboh menginstall program atau screen saver yang ia
download dari situs yang tidak terjamin kebersihannya, Seorang hacker dari jauh bisa melakukan koordinasi
atau sekedar membaca email. Ketika satu komputer pada zombie tersebut untuk melakukan serangan ke suatu site.
LAN terkena, maka dalam waktu singkat akan terjadi Serangan ini akan mengakibatkan terhalangnya layanan
usaha infeksi semua komputer lainnya. Ketimbang terhadap pengguna yang sah dengan membombardir situs
melakukan scanning tiap komputer satu-persatu dengan web dengan akses yang tinggi sekali sehingga situs web
antivirus, anda dapat memanfaatkan tool-tool berikut menjadi tidak bisa diakses. Hacker yang melakukan pem-
untuk mendeteksi sejumlah trojan yang paling umum. banjiran paket dengan DDoS ini sering disebut sebagai
packet-monkeys.
MydoomScanner melakukan scan mengenai keberadaan
worm MyDoom. MyDoom merupakan worm (selain Zombie Trinoo dapat dikirimkan melalui email seperti
SoBig dan Blaster32) yang telah membuat banyak site di halnya trojan. Dengan program ini, hacker bisa meletak-
Internet down. kan program zombie di PC berbasis Windows atau server
di seluruh dunia dan kemudian secara bersamaan mulai
menyerbu dengan akses yang tinggi pada situs web sasar-
an. Karena jumlah PC berbasis Windows sangat besar di
seluruh dunia maka serangan ini lebih berbahaya dari-
pada trojan dan lebih mudah dilakukan bahkan oleh para
remaja.
DDoSPing bisa men-
deteksi keberadaan
Trinoo, Stacheldraht
(Barbed Wire) dan
Tribe Flood (Tribal
Flood).
Sebelum men-
jalankan, anda mati-
kan dulu antivirus,
karena DDoSPing
akan dikenali oleh
antivirus.
Tidak bisa disangkal kalau BackOrifice adalah backdoor
remote control yang paling terkenal selain NetBus. Back Anda bisa mengubah
Orifice Pinger akan mendeteksi keberadaan trojan tersebut, setting zombie yang
dengan pengujian mengirimkan pesan BO messagebox. akan dideteksi, sema-
cam nomor port yang
Pada contoh di bawah ini, komputer 192.168.0.2 telah ter- dipergunakan.
infeksi BackOrifice. Secara default diperiksa port 31337,
Service yang rentan sehingga buffer menjadi overflow. Data di luar buffer
serangan akan ditempatkan di memory dan diproses dengan privi-
Instalasi default Win- lege SYSTEM atau menyebabkan service berhenti. Hacker
dows (terutama NT/ bisa mengirim message khusus untuk menjalankan kode
XP/2000/2003) tertentu pada komputer target.
sering mengaktifkan MessengerScan bisa secara cepat mendeteksi kerentanan
sejumlah service yang messenger service terhadap buffer overflow. Di sini detek-
rawan, meski kadang si dilakukan terhadap Windows XP/2000/2003, sedang
tidak diperlukan oleh NT/9x tidak dideteksi. Pada contoh di bawah ini, fitur
user. Berikut adalah Messenger Service masih aktif di komputer LAMER
sejumlah tool yang (Windows XP Professional Edition) sedang komputer
bisa mendeteksi hal lainnya adalah Windows 98.
tersebut pada LAN
anda.
Tool DSScan melaku-
kan deteksi vulner -
abilitas LSASS.
Kerentanan ini bersumber dari Lsasrv.dll dan Lsass.exe,
yang bisa menjadi target serangan remote/local buffer
overflow dan DOS. Contoh di bawah ini adalah komputer
LAMER yang berupa Windows XP Professional Edition,
komputer lainnya Windows 98.
192.168.0.1,"","VULNERABLE","ServerName;LAMER;In
stanceName;MSSQLSERVER;IsClustered;No;Version;8.
00.194;tcp;1433;np;\\LAMER\pipe\\sql\query;;"
WINDOWS SECURITY
Menjebol Password
Network Neighborhood
M. Syafii (karebet_asli@telkom.net) & M. Z. Arifin (agendogget@telkom.net) membahas
mengenai teknik untuk menjebol password di fasilitas file sharing dalam sebuah jaringan lokal
(network neighbourhood) yang diproteksi dengan password.
ASA INGIN TAHU MANUSIA ITU WAJAR . MENDENGAR Langkah 2:
R kata password pasti semua setuju bahwa kata itu
berhubungan dengan sesuatu yang rahasia. Dan
Ketika anda mau menjalankan
program pqwak atau imaniac,
sesuatu yang rahasia itu harus dijaga benar-benar jangan maka antivirus pun akan men-
sampai orang tahu. Dalam jaringan (LAN) di kantor atau deteksi bahwa pada file ter -
di warnet terdapat fasilitas file sharing dimana setiap Gambar 2. AntiVirus Disable
sebut terdapat virus, tetapi hal
komputer berhak men-share file dan juga memberikan ini tidaklah benar sebab yang terdapat disana bukanlah
hak akses. Hak akses tersebut bisa berupa read only atau virus melainkan malicious code yaitu kode-kode yang men -
full access. curigakan yang mengarah pada Trojan, sehingga program
Nah, jika anda pengguna Microsoft Windows jangan per- sejenis ini di-black list oleh antivirus tersebut terutama
nah melakukan sharing file di network neighborhood pada Norton. Untuk itu anda harus men-disable antivirus
karena sekarang setelah membaca artikel ini dijamin anda tersebut.
bisa menjebol password network neighborhood. Tidak ada
syarat atau kemampuan khusus, Cuma beberapa istilah Langkah 3:
yang harus di mengerti yaitu, hostname dan IP Address. Buka internet explorer lalu browse network neighborhood
Password windows untuk network neighborhood disim-
pan dengan huruf capital. Walaupun anda memasukkan
password berupa huruf kecil maka otomatis windows
akan mengkonversi menjadi huruf kapital.
Langkah 1:
Anda buka website
http://www.nostalgia.host.sk/download/pqwak/pqwak.zip
dengan ukuran file 8Kb, kemudian download lagi di
http://www.nostalgia.host.sk/download/imaniac/imaniac.zip
dengan ukuran file 53Kb.
Langkah 6: [HKEY_LOCAL_MACHINE\Network\Logon]
"MustBeValidated"=dword:00000000
Untuk mengisi password
yang kosong tersebut, [HKEY_CURRENT_USER\Software\Microsoft\Windows\Cur
maka anda bisa menja- rentVersion\Policies]
lankan pqwak. Key pertama adalah untuk screensaver password, key kedua untuk
Hati-hati terhadap anti-
virus anda, usahakan
untuk di disable terlebih
dahulu.
Gambar 6. Enter Network Password
NBNAME (netBios Name): merupakan nama hostname tujuan
kita, yaitu Oper2
SHARE: merupakan nama folder yang di share oleh hostname Gambar 1. Membuat file jebol9x.reg
Oper2, yaitu folder d.
network login dan yang ketiga untuk menghapus semua larangan
IP: Kita isikan IP Address tujuan yaitu Oper2 yang telah kita
dari poledit dan fasilitas windows yang lain.
dapatkan pada langkah 4.
DELAY: biarkan terisi 250 (default) Ada baiknya kita menjalankan file yang baru kita buat dari
autoexec.bat jikalau kita tidak diberi access untuk me-load-nya
Setelah syarat diatas diisikan pada gambar diatas, maka dari gui, caranya buka autoexe.bat yang ada di drive c: dengan
tekan tombol OK. UHUUUUY, ternyata password dari notepad, tambahkan perintah berikut :
folder yang di share tersebut adalah CENTIL. Path=c:\windows
Langkah 7 : del *.pwl
Masukkan password Regedit jebol9x.reg
tersebut di popup Reboot komputer
menu Enter Networ Gambar 2. Menambah
anda, dan semua
Password (Gambar command di
password akan
5), setelah password Autoexec.bat melalui dihapus, jika
anda masukkan, ma- notepad diminta untuk
ka akan anda lihat isi mengisikan login kita tinggal mengklik cancel dan larangan
file folder d tersebut. registry ataupun larangan fasilitas windows yang lain pun telah
di-disable.
Nah, sekarang ken-
dali ada ditangan Catatan: file jebol9x.reg adalah file registry yang baru kita buat.
anda.
Silahkan anda *** Selamat menikmati ^_^ ***
bersukaria browsing Penulis: Putut Indrayana (matrik7@yahoo.com)
di folder d ini.
Gambar 7. Mengakses file sharing
WINDOWS SECURITY
Mematikan Service Rawan XP
Kali ini Firrar Utdirartatmo (firrar@lycos.com) membahas mengenai teknik untuk
mengamankan LAN dari hal-hal yang dapat membahayakan privacy anda, ada sejumlah ancaman
yang harus diwaspadai yang memanfaatkan Local Network seperti Worm, Trojan, dan Backdoor.
Terkadang juga ketidaktahuan dapat menjadi bumerang.
W INDOWS XP YANG CANTIK
T
AHUKAH ANDA KALAU
Active Connections
ternyata menyimpan banyak kerawanan, teruta-
ma saat terkoneksi ke Internet? Bahaya muncul Proto Local Address Foreign Address State
dari service-service yang bisa diakses secara remote. Cobalah TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
melihat service-service yang ada, dengan menjalankan TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
msconfig lalu berpindah ke tab Services. Pernahkah anda TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
berpikir sebagian besar dari service tersebut (yang tidak TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
anda sadari keberadaannya) mungkin tidak anda perlukan? TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING
Menjalankan service yang tak perlu adalah salah satu sum- TCP 0.0.0.0:5000 0.0.0.0:0 LISTENING
ber kebocoran yang sering terjadi. Sayangnya instalasi TCP 127.0.0.1:3001 0.0.0.0:0 LISTENING
default produk Microsoft seringkali mengaktifkan service TCP 127.0.0.1:3002 0.0.0.0:0 LISTENING
Internet, misal pada Windows terdahulu fitur File and TCP 127.0.0.1:3003 0.0.0.0:0 LISTENING
Printer Sharing. Dan pengguna yang kurang peduli sering TCP 127.0.0.1:3007 0.0.0.0:0 LISTENING
menjadi korbannya. TCP 192.168.0.1:139 0.0.0.0:0 LISTENING
UDP 0.0.0.0:135 *:*
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:1027 *:*
UDP 127.0.0.1:123 *:*
UDP 127.0.0.1:1900 *:*
UDP 127.0.0.1:2234 *:*
UDP 192.168.0.1:123 *:*
UDP 192.168.0.1:137 *:*
UDP 192.168.0.1:138 *:*
UDP 192.168.0.1:1900 *:*
Tool UnPlug 'n Pray melakukan shut down service UPNP Bila anda sua-
yang berbahaya (dan tidak diperlukan). Jalankan unpnp.exe tu saat me-
Klik Disable UpnP untuk menonaktifkan service UPNP. merlukannya,
Kini periksa de- tinggal klik
ngan perintah button Enable
netstat -an, maka Messenger.
port TCP 5000
dan UDP 1900
sudah tidak aktif.
Kalau kelak anda
memerlukan ser-
vice UPNP, ting-
gal jalankan lagi
tool tersebut DCOM
lalu klik button
Pada awalnya
Enable UPnP.
Microsoft mu-
Windows Messenger Service lai melakukan
modularisasi
Awalnya layanan pop-up message dipergunakan oleh user Windows dan
dalam jaringan untuk berkirim pesan, sedang administra- komponennya.
tor bisa mengirim pesan broadcast ke semua user. Untuk Seperti Object
itu tersedia program net send yang berbasis command line Linking and
dan GUI (klik kanan pada My Computer, pilih Manage, Embedding
akan terbuka Computer Management. Klik kanan pada (OLE). Lalu
Shared Folders di bawah System Tools, lalu pilih All muncul Com-
Tasks > Send Console Message). ponent Object
Model (COM) yang lebih dikenal sebagai ActiveX. Karena
kompetisi dengan sistem objek terdistribusi semacam
CORBA (Common Object Request Broker Architecture),
Microsoft mengembangkan COM menjadi DCOM dengan
tambahan Distributed. DCOM disertakan pada semua
versi Windows mulai Windows 98, meski orang tidak
menggunakannya, memerlukannya, atau menginginkan-
nya. Aplikasi Internet tidak menggunakan DCOM, dan
meski sejumlah aplikasi Windows mendukungnya, tetapi
tidak memerlukannya.
DCOM yang memanfaatkan protokol RPC (Remote Proce-
dure Call), memungkinkan sejumlah komponen diaktifkan
dan dipergunakan secara remote, termasuk lewat Internet.
Bagi kebanyakan user, DCOM hanya menyisakan vulne-
rabilitas saja. Bila demikian, jalankan DCOMbobulator,
Perlu diingat, meski sekelompok user pada LAN memer- yaitu DCOMbob.exe.
lukannya, tidak ada yang menginginkannya beredar pada
WAN semacam Internet. Lebih-lebih pada masa sekarang,
user memiliki lebih banyak pilihan aplikasi instant messa-
ging dengan fitur yang lebih banyak.
Inilah service yang paling tidak populer, dan bisa dipergu-
nakan untuk melakukan spam lewat Internet. User yang
menerima suatu paket UDP bisa memunculkan pop-up
dari Messenger Service dialog di layar. Pengirim paket bi-
sa melakukan spoofing sehingga asal IP pengirim tidak ter-
lacak. Maka ini bisa menjadi bentuk promosi tidak menye-
nangkan, silakan melihat situs-situs berikut:
??www.IP-Messenger.com
??www.BroadcastBlaster.com
??www.BroadcastAdvertiser.com
??www.DirectAdvertiser.com
Perlu diingat, Windows Messenger Service berbeda dengan
MSN Messenger , Windows Messenger, dan instant
messaging semacamnya. Jadi mematikan service ini tidak Berpindahlah ke tab Am I Vulnerable?, klik button Local
berdampak pada aplikasi instant messaging anda. DCOM Test. Bila sedang terkoneksi ke Internet anda juga
dapat melakukan pengujian secara remote dengan klik
Tool Shoot the Messenger akan memudahkan disable dan button Remote Port 135 Test.
enable Windows Messenger Service.
Selanjutnya, untuk mematikan DCOM berpindahlah ke
Untuk melakukan disable, klik button Disable Messenger . tab DCOMbobulate Me!, dan klik button Disable DCOM.
PASSWORD CRACKING
PDF Password Recovery
Pernah jengkel karena file PDF yang ingin anda gunakan menggunakan password?
Andi Ismayadi (kendi_fuzk3@yahoo.com) membahas teknik password cracking terhadap
file PDF yang diproteksi oleh password dengan menggunakan
tool Advanced PDF Password Recovery Pro.
pabila anda sedang berselancar di internet, lalu
A menemukan sebuah bacaan yang bagus dari hasil
berselancar anda dan rangkuman itu disediakan
oleh situs itu. Bahagia bukan apabila rangkuman itu ber-
kaitan dengan proyek, skripsi ataupun bahan pembelajar-
an anda sebagai pelengkap sumber karya anda nantinya.
Namun ketika anda mendownloadnya lalu dengan senang-
nya anda buka file itu, apa yang anda harapkan untuk mem-
baca dan mengambil isinya untuk karya anda itu tidak
terwujud. Kenapa? Karena file e-book berformat PDF itu
telah terproteksi Password, duh betapa tersiksanya.
Namun seperti pepatah masih banyak jalan menuju Roma.
Maka sebuah perusahaan software terkemuka Elcomsoft
memberikan solusi jalan pintas bagi anda dengan mem-
buat sebuah password cracking tools. APDFPR adalah 3. Lalu buka APDFPRp di lokasi instalasi anda tadi.
sebuah alat yang dapat mengcrack password PDF yang
terproteksi itu dengan cara brute force.
Brute Force sendiri telah dibahas neotek dalam edisi pass-
word cracking. Nah, dengan begini andapun lega untuk
menyelesaikan karya tulisan anda. Namun APDFPR yang
dibahas menggunakan APDFPR proversi 1.0 unregistred.
Anda dapat mendapatkan serial numbernya untuk mem-
buka registered version setelah membelinya di
www.elcomsoft.com/apdfpr ataupun anda dapat melihat
software-software yang ada setara APDFPR di
www.elcomsoft.com.
Nah, mari kita bahas langkah-langkah untuk memakai
alat ini.
1. Dapatkan software ini dengan mendownloadnya di
www.elcomsoft.com/apdfpr atau Neotek edisi ini, lalu
anda akan lihat file apdfprp.zip
4. Kita lihat interface dari APDFPRp ini begitu simple.
Dapat anda lihat properti-properti alat ini. Dan adanya
toolbar fitur-fitur yang terdapat dalam alat ini, sayang-
nya tidak dapat di ubah dalam versi unregistered ini.
5. Untuk memulainya kita buka file PDF yang terprotek- 8. Lalu kita lihat fitur lainnya, di Tab Advance. Disini
si. Klik tombol Load PDF File.....di field Encrypted kita dapat mensetting password mana yang akan kita
PDF file. crack serta properti dari mask password attack.
6. Setelah itu pilih jenis cracking. Untuk hal ini kita pilih
Brute Force. Jenis lainnya adalah mask dan dictionary. 9. Di tab Length, kita dapat menset panjangnya karakter
Seperti software pasword cracking lainnya Dictionary yang di crack oleh APDFPRp ini, sayangnya dalam
adalah mode cracking dengan menggunakan bantuan versi Unregistered ini kita hanya dapat meng-crack
kamus password untuk mengcrack password. maksimal 4 karakter password saja.
7. Apabila anda memilih Dictionary, anda dapat men- 10. Setelah semua settingan benar, klik tombol Start! untuk
settingnya di toolbar Dictionary lalu tentukan file memulai proses cracking password PDF ini. Dapat di-
kamus password anda berformat .DIC. lihat lama proses kecepatan dalam p/s (password per
second), Waktu yang telah dilewati, dan karakter pass-
word yang sedang di tes.
11. Bingo! Kita dapatkan passwordnya. Kita lihat proper- dapat mendecrypt 63 halaman, jadi untuk mendecrypt
tinya dari laporan ini, waktu total seleasi pada 3 menit semua halaman anda perlu untuk membelinya.
52 detik, dan selesai ketika APDFPRp ini melakukan 13. Anda tidak perlu takut akan laporan tadi hilang, kare-
proses dalam 60% dari total 100% dan passwordnya na secara default program ini membuatkan Log file
adalah 4574 dengan jenis password Owner. dari aktivitas cracking password ini.
12. OK, kita telah dapat passwordnya. Namun, apakah anda 14. Kini kita tinggal menikmati hasil decrypt dari
tidak riseh dan direpotkan oleh password input box keti- APDFPRp ini. Bandingkan efektifitas dan isinya
ka setiap kali anda membuka file PDF tersebut? Nah da- dengan PDF asli dengan proteksi tadi.
lam laporan teresebut ada tiga pilhan antara lain, Save,
Decrypt now, dan OK. Save disini anda menyimpan la-
poran tersebut, OK anda langsung keluar dari laporan.
Nah, dengan Decrypt Now ini anda dapat mendecrypt
file PDF asli yang di proteksi tersebut dengan membuat
baru PDF tanpa proteksi. Bagaimana? Tentunya semakin
mudahnya anda membuka file tersebut tanpa disibukan
mengisi password. Namun, lagi-lagi kita terhambat de-
ngan Unregistered karena dengan versi ini kita hanya
WINDOWS SECURITY
Blazing Perfect Keylogger
Andi Ismayadi (kendi_fuzk3@yahoo.com) kini membahas sebuah tool
yang dapat dijadikan mata-mata terhadap segala tindakan yang dilakukan korban sehingga tidak
ada lagi rahasia yang dapat disembunyikan oleh korban.
Gambar 2.
Instalasi kedua:
Memasukkan
nama pang-
gilan untuk
Blazing Perfect
Keylogger
Gambar 4. Instalasi keempat: Registrasi Blazing Perfect Keylogger
5. Klik Continue Evaluation untuk melanjutkan dengan hasil lognya disini maupun menghapus hasil log ter -
Demo version ini. Lalu akan terbuka programnya. Un- sebut.
tuk melihat properti dan settingan dari keylogger ini
anda dapat lihat di pojok kanan bawah monitor anda.
11. Screenshot oleh BPK sangat akurat. Untuk membesar- yang memiliki smtp dan fasilitas POP3 jadi hotmail
kannya, cukup klik gambar yang ingin dilihat. dan yahoo tidak bisa digunakan. Untuk melihat email
service yang ada anda dapat mengunjungi
http://www.fepg.net/providers.html atau mendaftar di
www.hotpop.com atau juga di www.myrealbox.com .
Anda set juga authentification method, ini digunakan
sebagai akses untuk email anda.
14.FTP akses pun perlu apabila port 80 ataupun 25 di-
tutup, supaya jaga-jaga file anda tidak terkirim. Di tab
Delivery anda harus menset alamat FTP dan user
password maupun direktori FTP tersebut.
Gambar 13. Tab Delivery: Mengisi form Gambar 16. Hasil log pertama
Gambar 20. Tidak terdeteksi oleh Remove Program dan Windows Task
Manager
WINDOWS SECURITY
SERVICES HTTPS DI IIS
Dani Firmansyah (xnuxer@yahoo.com) membeberkan teknik mengaktifkan Services HTTPS di
IIS Web Server dengan OpenSSL Certificate. Bagi anda yang berminat untuk berkecimpung di
dunia Admin IIS Server, bahasan ini penting untuk anda baca demi menambah wawasan
pengetahuan akan Services HTTPS di IIS Web Server.
eringkali baik secara sadar maupun tidak sadar Instalasi IIS
S pada saat browsing di internet kita sering mene-
mukan URL berformat https (Secure HTTP). For-
Webserver dari
Windows
mat URL seperti itu banyak sekali di temui di situs-situs Component
trading online pada saat kita melakukan order suatu ba- Sebelum kita
rang di internet atau pada saat kita melakukan login de- melakukan
ngan username dan password di suatu web yang mendu- serfikasi dengan
kung https seperti pada gambar di bawah ini. SSL Key di IIS
webserver, jika
IIS server belum
Anda install ma-
ka kita perlu
Gambar 2. Instalasi IIS WebServer melakukan ins-
talasi component
IIS webserver terlebih dahulu melalui Windows
Component. Pilih Add Remove Programs dan pilih klik
Add Remove Windows Component.
Perusahaan Penerbit Sertifikasi SSL
Untuk mengaktifkan services web dengan HTTPS (secure
http) kita memerlukan key SSL untuk mengenkripsi data
yang di request melalui web atau dalam istilah teknologi-
Gambar 1. Contoh penggunaan URL dengan aplikasi HTTPS nya di sebut sebagai Digital Certificate dan key ini harus
di integrasikan dengan web server (misal: IIS atau Apache).
Secara umum kita memahami bahwa ketika mengakses Banyak sekali perusahaan yang melayani pembuatan ser-
sebuah situs di internet kita akan mengetikan URL di in- tifikat digital untuk protokol https di antaranya adalah:
ternet browser seperti di Internet Explorer, Opera, Mozi- ??Thawte Consulting, at http://www.thawte.com/html/RETAIL/ssl/index.html
lla biasanya kita mengetikan di awal URL dengan kata ??CertiSign Certificadora Digital Ltda., at http://www.certisign.com.br
http di ikuti nama domainnya sebagai contoh seperti beri- ??IKS GmbH, at http://www.iks-jena.de/produkte/ca/
kut ini http://www.google.com atau ??BelSign NV/SA, at http://www.belsign.be
http://www.yahoo.com ??Verisign, Inc. at http://www.verisign.com/guide/apache
Lalu sebenarnya apa perbedaan antara protokol HTTP ??TC TrustCenter (Germany) at http://www.trustcenter.de/tc-server
dan protokol HTTPS? ??Deutsches Forschungsnetz at http://www.pca.dfn.de/dfnpca/certify/ssl/
??128i Ltd. (New Zealand) at http://www.128i.com
Perbedaan mendasar di antara kedua protokol tersebut ??Entrust.net Ltd. at http://www.entrust.net/products/index.htm
adalah terletak pada cara transfer dan bentuk data yang di ??Equifax Inc. at http://www.equifaxsecure.com/ebusinessid/
kirim ke client. Di protokol HTTP pada saat kita merequ- ??GlobalSign NV/SA at http://www.GlobalSign.net
est sebuah website kita menggunakan port 80 untuk pro- ??NetLock Kft. (Hungary) at http://www.netlock.net
ses komunikasi data dan data yang di request ini di kirim - ??Certplus SA (France) at http://www.certplus.com
kan ke client dalam bentuk plain text (karakter yang bisa ??GeoTrust Inc. (USA) at http://www.freessl.com
di baca) sehingga jika di lihat dengan aplikasi packet cap- ??register.com (USA) at http://commercelock.register.com
ture seperti ethereal akan terlihat jelas data dan request- ??lanechange.net (Canada) at http://www.lanechange.net/#server certs
nya. Berbeda dengan protokol HTTPS yang mengguna- ?? KPN Telecom (The Netherlands) at http://certificaat.kpn.com/
kan port 443 pada saat transaksi data dan data yang di re- ??Tier Networking (USA) at http://www.tier-networking.com/sslcerts/
quest pun sudah di enkripsi dengan key SSL sehingga ti- ??ipsCA (Spain) at http://certs.ipsca.com/FreeCertsForApacheSSL/
dak akan mudah terbaca oleh aplikasi sniffer kecuali jika ??CAcert (Australia) at http://www.cacert.org/
data-data yang terenkripsi tersebut di baca oleh aplikasi ??Comodo CA (USA/UK) at http://www.instantssl.com/
sniffer yang mendukung enkripsi data dengan SSL yang
di decrypt menggunakan Public Key yang di download Beberapa perusahaan sertifikasi digital yang sangat popu-
dari situs yang menjalankan protokol HTTPS. ler di kalangan web developer misalnya adalah Versign,
Inc.
Contoh aplikasi yang dapat membaca paket data web
(https) yang di enkripsi dengan SSL key adalah aplikasi Memang harus di akui sebagian besar perusahaan sertifi-
SSLDUMP (www.rtfm.com/ssldump/). kasi digital yang di sebut di atas menarik biaya untuk se-
tiap pembuatan key sertifikasi hal ini bukan tanpa tujuan
karena merk dagang biasanya lebih yakin menggunakan NT/2K/XP/2K3) atau command.com (untuk win98) dari
key SSL yang di produksi oleh perusahaan-perusahaan menu Start>Run.
sertifikasi digital yang sudah ternama seperti Verisign. Kemudian buat direktori baru di direktori OpenSSL seperti
Jadi tidak heran kalau perusahaan-perusahaan tersebut contoh berikut ini:
menjual jasa sertifikasi digital dengan meminta bayaran.
C:\ssl\bin>md keys
Lalu sebenarnya bagaimana jika di tinjau dari sisi tekno- C:\ssl\bin>md requests
loginya? Pada dasarnya proses pembuatan sertifikasi digi- C:\ssl\bin>md certs
tal tidak berbeda antara perusahaan yang satu dengan
yang lain bahkan di kalangan Open Source juga sudah ada Buat file database.txt dan serial.txt yang berisi data "01".
aplikasi yang bisa memproduksi sertifikasi digital secara C:\ssl\bin>echo > database.txt
gratis. Mungkin Anda pernah mendengar kelompok C:\ssl\bin>echo 01 > serial.txt
OpenSource yang menamakan dirinya OpenSSL
(www.openssl.org). Dan hasil dari command di atas ketika di ketikan command
dir akan terlihat seperti gambar di bawah ini.
OpenSSL merupakan aplikasi open source yang dikhusus-
kan untuk memproduksi SSL Key secara gratis dan sama
sekali tidak di pungut biaya dan Anda bisa menggunakan
key yang di buat dengan OpenSSL ini untuk berbagai ke-
perluan termasuk untuk membuat Sertifikat Digital yang
bisa di gunakan di webserver dengan menggunakan format
key yang di kenal oleh webserver seperti di IIS misalnya
dengan menggunakan format key PKCS12.
Instalasi OpenSSL for Windows
Sebelum kita menginjak kepada cara membuat certificate
dengan aplikasi OpenSSL untuk Anda pemakai windows
silahkan download terlebih dahulu aplikasi OpenSSL for Gambar 5. Melihat hasil pekerjaan yang telah dilakukan di DOSPrompt
Windows v0.9.7c di
www.slproweb.com/download/Win32OpenSSL-v0.9.7c.exe
Membuat Certificate Authority dengan OpenSSL
Gambar 3.
OpenSSL Langkah selanjutnya adalah membuat sertifikat digital
Instalasi dengan OpenSSL yang telah kita install di windows.
Sebelum kita membuat certificate authority (CA), kita
buat terlebih dahulu RSA private key dengan panjang
key 1024 bits dari direktori C:\ssl\bin.
C:\ssl\bin> openssl genrsa -des3 -out keys/myca.key 1024
Maksud dari perintah di atas adalah membuat private key
dengan algoritma enkripsi des3 dengan panjang key 1024
bits dan output filenya adalah di myca.key
kedua, Pilih CA Cert yang telah Anda buat tadi, misalnya Dengan cara yang sama kita import juga key yang kita
buat yang berformat (x509)
Gambar 12.
Import file Jika Anda belum melihat key yang Anda import sebelum-
myca.p12 nya tekan F5 (refresh) untuk melihat key Anda yang
telah di import.
Dari tab
Directory
Security pilih
Pada window Certifi- klik Server
cate Import Wizard Certificate …
keempat atau yang pada sub
terakhir, klik Finish Secure
untuk mengakhiri communications
proses import CA klik Server
Cert ke Cert Manager Certificate
milik Windows. Tekan maka anda
tombol OK untuk akan menuju
konfirmasi private window Web
Gambar 15. Konfirmasi private key key security.
Gambar 23.
Mengakhiri
proses
pengaktifan port
SSL di IIS Web
Jika proses importing key yang Anda lakukan Server
sebelumnya benar, Anda akan melihat key yang Anda
import tersebut seperti gambar berikut ini.
Gambar 20.
Melihat key yang
di import
PHOTOSHOP P
EMBAHASAN KALI INI MASIH BER-
kaitan dengan teknik untuk mem-
berikan effect pada image. Effect
tersebut diharapkan dapat memberikan
PHOTOSHOP M
EMANIPULASI SALAH SATU BAGIAN
gambar tubuh dari photo yang
anda miliki dengan tujuan untuk
memperindah penampilannya ternyata
(COLORIZING EFFECT)
Colorizing Effect maksudnya memberikan
efek pewarnaan seperti dibagian mata,
dimana warna mata asli diberi efek warna
seperti warna biru.
Teknik ini tidak sulit untuk dilakukan
Memberi effect pada image dengan tujuan untuk dengan mengikuti beberapa langkah yang
mendapatkan nilai artistik adalah sesuatu yang menarik akan dijelaskan di bawah maka anda akan
untuk dilakukan, MA Rody Candera (odyxb@bogor.net) dapat melakukannya.
Pewarnaan yang dilakukan tidak hanya
memberikan trik Colorizing Effect untuk melakukan hal dapat dilakukan di mata saja, rambut juga
tersebut dengan mendaya-gunakan Photoshop. dapat dilakukan.
PHOTOSHOP B
AHASAN KALI INI LEBIH ASYIK LAGI.
Anda mungkin pernah melihat
iklan rokok dengan Gigi Band
yang menjadi bintangnya. Pada iklan ter -
(VECTOR EFFECT)
Pada teknik berikut ini yang akan dipapar-
kan adalah teknik vector effect yang mem-
buat image nyata dijadikan berkesan
kartun.
Walau berkesan kartun, malah menghadir-
Memberi effect pada image dengan tujuan untuk kan nuansa baru yang tidak kalah cantik-
mendapatkan nilai artistik adalah sesuatu yang menarik nya dengan image aslinya.
untuk dilakukan, MA Rody Candera (odyxb@bogor.net) Ingin mencobanya? ikuti langkah-langkah
memberikan trik Vector Effect untuk melakukan hal tersebut teknik pembuatannya berikut ini.
BEDAH 4
11 Makin mendekati akhir dan teknik
yang dilakukan tetap (langkah 4
s/d 8) sama untuk membedah
bagian pakaian. Membedakan
warna pada pakaian juga baik
dilakukan untuk memberikan
kesan pencerahan cahaya, tujuan
tudak lain agar manipulasi image
yang dilakuan terkesan
menyeluruh.
BEDAH 3
10 Selesai bermain-main dengan
kulit, selanjutnya melakukan
pembedahan pada rambut.
Kembali teknik yang dilakukan
masih seperti yang diterangkan
pada langkah 4 sampai langkah 8.
FINAL
12 Langkah terakhir yaitu pembedah-
an pada mata, alis, bibir, dan pen-
cerahan cahaya pada rambut.
Gambar berikut sebenarnya bukan-
lah hasil akhir tetapi tujuan yang
ingin disampaikan sudah cukup
lengkap disajikan dan anda tinggal
melanjutkan pennyelesaian peker-
jaan hingga menghasilkan image
yang sempurna (menurut anda).
Manipulasi image dengan tujuan
menciptakan karakteristik nilai seni
tidak selalu menggunakan teknik
yang sulit, anda sudah buktikan
sendiri bukan.