Mutant Storm
dan Game ‘Serius’ Lain
Mulai sekarang anda bisa mendapatkan ‘game serius’ atau demo-nya
Iklan VisionNet
HomePage
amkm Salam!
anda Wireless Hacking:
meminta Mudahnya ‘Nyantol’ WLAN
kami
mendownload
Software gratis
di Internet?
Tapi besarnya...
50Mb... 200Mb?
sa—elephant • Browsing Internet ke seluruh dunia dengan meminjam akses Internet broadband
milik tetangga. Itulah kegiatan ‘nyantol’ akes Internet yang semakin mudah
sa—gajah
dilakukan secara wireless.
Go Wireless: Wi-Fi/Laptop
Jadikan situs NeoTek sebagai pangkalan Anda berselancar 46 Kalau berada di kawasan hot
Link Langsung Layanan Rupa-rupa NeoTek spot, laptop dengan WNIC da-
Kunjungi situs-situs yang dibahas di Perlengkapan berinternet dari situs NeoTek pat dipakai untuk browsing.
majalah NeoTek dengan sekali klik
lewat situs NeoTek. Channel #neoteker di Dalnet Go Wireless: Pocket PC
NeoTek versi PDF
Ngobrol ramai-ramai sesama NeoTeker
Web Chat Room
47 hp iPAQ memang standar, tapi
kini ada juga Toshiba e740
Kehabisan NeoTek di kota Anda? Kini tidak usah jauh-jauh untuk ngobrol
yang full-wireless, selain juga Linux-
Dapatkan saja versi PDF-nya. Gratis! langsung dengan sesama NeoTeker
based PDA
Mailing List
Download Ini yang paling ramai. Segera ikutan Xnuxer Linux:
Tersedia juga download di situs
NeoTek selain dari situs aslinya
berbagi pengalaman berinternet! 48 Distro Linux Satu Disket
NeoTeker Official Portal Linux mini-distro hasil karya
http://neotek.portal.dk3.com putra Indonesia. Cocok untuk mulai
Situs komunikasi antar Neoteker.
belajar Linux tanpa merepotkan partisi.
NeoSoft
FOKUS BULAN INI MutantStorm
0 Diangkat dari
cerita klasik RoboTron,
permainan ini benar-benar
untuk pencinta action. Versi
demo ini terdiri dari 9 level.
NeoProfil
Kru NeoTek
3 Bermarkas di
Gedung Cahaya Palmerah 503
Wireless Hacking Jl. Palmerah Utara III No. 9
6 NmN
Neoteker menjawab Neoteker
pemrograman sendiri, yaitu RTTL
yang dapat dikonversi ke keypress
a.n. PT NeoTek Maju Mandiri
No. rekening 070.001709720.001
maupun ke notasi balok. Asah bakat Bank BCA KCP Rawamangun
Daftar Isi CD NeoTek
44 musik anda dengan Nokia. a.n. Aswan Bakri
No. rekening 0940544131
WarCraft III:
Centrino Mobile Technology
Reign of Chaos Centrino ada- menemui lagi PS2 maupun Dell Latitude D600
99.8 MB lah chipset bun- serial port, melainkan USB 2.0, IBM Thinkpad T40 terlalu ma-
dle keluaran IrDA, parallel, dan video/S- hal? Pertimbangkan alternatif
Intel yang ter- video output. dari Dell Latitiude D600 yang
diri dari prose- Berikut adalah spesifikasi IBM selain penampilannya jauh
sor Pentium M, Thinkpad T40: lebih elegan untuk keperluan
suatu chipset, corporate, juga menggunakan
dan Wi-Fi chip. Pentium M wa- Prosesor Pentium M 1.6GHz Intel Centrino chipset bundle.
laupun hanya 1.6GHz, namun RAM 512MB (max. 2048MB)
kinerjanya melebihi Pentium 4 Prosesor Pentium M 1.6GHz
Harddrive IDE 80 Gbyte RAM 512MB (max. 2048MB)
2.0 GHz. Malah kinerja Pentium
M dapat disamakan dengan CD/DVD CD RW/DVD ROM Harddrive IDE 40 Gbyte
Role playing strategy game Pentium 4 2.4 GHz. Display TFT max. 1400 x 1050 CD/DVD CD ROM
yang menggabungkan indi- Pentium M lebih hemat energi, Colour 24 bit (16,7 juta warna)
vidual combat maupun stra- Display TFT max. 1400 x 1050
tidak banyak menghasilkan pa- Video/audio RAM 32MB, ATI
tegi untuk menaklukkan nas, sehingga laptop yang Colour 24 bit (16,7 juta warna)
musuh. Mobility Radeon 9000,
Pentium 400 RAM128 8MB video menggunakan Pentium M akan sound card Video/audio RAM 32MB, ATI
card, DirectX dapat memanfaatkan baterai Mobility Radeon 9000,
sekitar 4 sampai 4,5 jam, diban- Network Modem 56kbps, sound card
dingkan biasanya yang 1 sam- 10/100/1000 Ethernet,
Jurrasic Park: Wi-Fi, Bluetooth Network Modem 56kbps,
Operation Genesis pai 1,5 jam. 10/100/1000 Ethernet,
78.23 MB Expansion 2 (1 free) memory slot Wi-Fi, Bluetooth
IBM Thinkpad T40 Connectivity 2 USB 2.0, 1 IrDA, 1 Expansion 2 memory slot, PC card
IBM Thinkpad T40 merupakan parallel, 1 Video/S-video
Connectivity 2 USB 2.0, 1 IrDA, 1 paralle
laptop terbaik yang ada seka- Software Windows XP Professional
rang ini. Selain menggunakan Software Windows XP Professional
Harga SGD4000
titanium casing seperti semua Harga SGD3500
Thinkpad seri T, IBM
Thinkpad T40 memanfaatkan
Intel Centrino chipset bundle.
Perbedaan yang langsung
terlihat pada laptop tipe
Rancang dan kelola dinosaur terbaru dari IBM ini justru
theme park yang masih da- bukannya teknologi Intel
lam pengembangan di Blue Centrino-nya, melainkan
Tongue atau bertempur da- hilangnya port-port
-lam 12 jenis misi melawan tradisional yang biasa
kekuatan alam maupun ada pada
makhluk luar biasa. komputer.
Pentium 600, RAM128 Anda
tidak
NmN
NeoTeker menjawab NeoTeker
Forum ini dimaksudkan sebagai bentuk offline dari mailing list
NeoTek di http://groups.yahoo.com/group/majalahneotek.
Drive Access Control J: Posted April 24 Masalah Mandrake 9 dan jalankan perintah chmod
pake pmagic... trus pilih lin- 700 /usr
T: Posted April 21 drive nya... pencet tombol T: Posted April 2 Asmuri Anwar
Ada gak program yang mem- kanan... pilih delete... pencet Wah lagi2 ttg Mandrake 9.0. asmuri@atherozconnection.net
batasi akses ke drive. Misal: apply... trus buting deh Ssetelah dicoba2 lagi, ter-
harus memasukkan pass- klo mo ngilangin lilo/grub... nyata ada beberapa error yang
word setiap klik drive D di muncul setelah upgrade Hosting PHP Gratis
ketik "fdisk /mbr"
my computer. Saya udah KNSY...(klo nggak salah 1. Setelah pake perintah su, T: Posted April 4
coba folderguard, tapi kayak- ya...huehehe) muncul kesalahan :
nya kurang simple dan gak bash: dircolors: command not found Gimana sih cara ngedaftar
-temenbaek- web hosting di ortland.co.uk
jalan kalo pake win2K. bash: locale: command not found
m28ew bash: tty: command not found Saya sudah keliling di situs
Tantan Darmakusumah itu kagak ketemu form utk
m28ew@mailcity.com bash: tty: command not found
mbmainte@int.mew.co.jp mendaftarnya (yang
2. beberapa perintah com-
mand line gak isa diakses: gratisan)
J: Posted April 21 Downgrade dari SP6
man, clear, shutdown (harus Bandar Cabe
Ubah ke NTFS dan gunakan T: Posted April 2 root, padahal biasanya user redhatchilipeppers@yahoo.com
Rights untuk setiap user, ngga biasa udah bisa), whoami,
perlu program tambahan. Saya baru saja upgrade J: Posted April 5
WINNT4 dari SP3 ke SP6, finger, dll
Albert Siagian ternyata setelah pakai 3. beberapa program juga Halo Bandar Cabe,
asiagian@gmx.net service pack 6 progi Building agak "kaca,” ontohnya Ini URL-nya:
Automation System (BAS) KMail (Icon Foldernya jadi http://www.portland.co.uk/
T: Posted April 21 hilang) freesubdomainapp.esp
Jadi tidak jalan. Ada ngak
Gimana caranya convert... rekan-rekan yang tahu Kira2 ada yg salah pada Sekali lagi saya mau
Aku udah coba ke control untuk mengembalikan dari waktu upgrade atau ada yg mengingatkan, kalau buka
panel>admin, tapi disana SP6 ke SP3 (downgrade) lagi kurang pada waktu upgrade account gratis di Portland,
tidak bisa convert kalo drive selain install ulang (perasaan sudah semua ada baiknya mengikuti maillist
c: (system). Saat ini Win2K diupgrade dech) resminya di:
saya pake FAT. Joko Sutrisno http://groups.yahoo.com/group/
Willy Sudiarto Raharjo
j_sutrisno@cbn.net.id portlandfreeweb
Tantan Darmakusumah willy@e-jogja.net
mbmainte@int.mew.co.jp J: Posted April 2 Juneman
J: Posted April 2 juneman@gmx.de
Waktu install SP 6 kan ada
J: Posted March 5 pertanyaan mau SP lama di Kemungkinan besar id dan
backup atau di timpa. Kalau dircolors yang berada di InulLinux
Start, Programs, Accesories, /usr/bin tidak dapat di-
Command Prompt, anda pilih backup, tinggal
masuk Control Panel, Add/ mountoleh sistem, sehingga T: Posted April 7
CONVERT C: /FS:NTFS, filesystem bentrok dan
Remove dan hapus SP6. Inul kan emang identik dg
Enter, Restart. kebingungan' gimana me- para pekerja TI ;-p apalagi
Albert Siagian Albert Siagian mount harddisk Anda. pecinta Linux kayak
asiagian@gmx.net asiagian@gmx.net Untuk mengatasinya, cobalah pak IMW. Coba cek aja di
masukkan bootdisk, kemudian http://inullinux.pandu.org
J: Posted April 3 jalankan dengan mode rescue
Uninstall Mandrake triyan@hotpop.com
Sebetulnya versi yang terakhir
T: Posted April 24 adalah SP6a (bukan SP6), dan
Bagaimana menghapus itupun masih ada beberapa
(uninstal) Mandrake9 dan patches kecil. Coba saja setelah
bagaimana menghapus anda install, jalankan Windows
partisi linux dg partition Update (Internet Explorer,
magic (saya memakai Tools, Windows Update) dan
operasi Windows 98 dan juga MBSA (Microsoft
Mandrake 9).Terima kasih Baseline Security Analyzer).
husni_adunk Albert Siagian
husni_adunk@yahoo.com asiagian@gmx.net
WI R E LE SS HAC K I N G
‘Nyantol’ WLAN
Wireless LAN dapat digunakan secara lokal maupun untuk
terhubung dengan ISP. Koneksi Wireless LAN menggunakan
sinyal radio, yang artinya tidak ada perlindungan fisik
(dibandingkan kabel pada LAN biasa).
• NetStumber adalah induk segala wireless
Setiap orang bisa nyantol bandwidth seperti maling listrik. network scanning tool. Berjalan pada Windows.
AMAI-RAMAI WIRELESS LAN SUDAH DIMULAI SEJAK Apa yang Diperlukan untuk ‘Nyantol’ Bandwidth
R tahun lalu, dan NeoTek sudah ikut meramaikan
dengan memuat artikel Onno W. Purbo tentang
Dengan ‘nyantol’ bandwidth artinya kita tidak memben-
tuk wireless LAN kita sendiri, melainkan mengakses wi-
wireless LAN di NeoTek II/6 dan II/8 (Maret & Juni 2002).
reless LAN orang lain. Pada dasarnya alat yang diperlu-
Pada bahasan kali NeoTek akan kembali membahas dasar- kan hanyalah WNIC. Berbeda dengan NIC yang relatif
dasar wireless LAN, namun dengan fokus terhadap sisi standar, WNIC berbeda fungsionalitasnya satu sama lain.
security dari wireless LAN. Di sini diperkenalkan istilah
Untuk mengakses wireless LAN seizin pemilik network,
war driving (yang setara dengan scanning pada network
dapat digunakan WNIC merek apa saja. Anda tinggal me-
security). Dengan war driving anda bisa ikut ‘nyatol’ akses
nyetel WNIC anda agar mengenali SSID wireless network
Internet orang, yang ternyata sangat mudah dilakukan
serta listen pada channel yang digunakan.
karena sebagian besar penerapan wireless LAN ternyata
tidak mengaktifkan fasilitas enkripsinya dan mengguna- Untuk ‘nyantol’ masalahnya lebih rumit sebab pertama
kan default configuration. anda harus mencari dulu wireless LAN orang yang dapat
dicantol. Untuk itu (mungkin) diperlukan WNIC yang
Membandingkan Wireless LAN dan Wired LAN menggunakan antena tambahan, selain WNIC itu harus
Bila anda memahami LAN, maka untuk memahami wireless mampu menjalankan progam pencari sinyal (war driving).
LAN tidaklah sulit. Bila pada LAN (wired LAN) anda meng- Tidak semua WNIC mampu mengenali war driving soft-
gunakan kabel untuk menghubungkan perangkat-perangkat, ware. Hanya WNIC yang Wi-Fi compliant seperti Lucent’s
maka wireless LAN menggunakan gelombang radio. ORiNoCO, Avaya, Toshiba 802.11b wireless card, Dell
Bila pada LAN komputer yang akan saling dihubungkan TrueMobile 1150, Compaq WL110, dan beberapa yang lain.
ke LAN perlu dipasangkan NIC (network interface card), WNIC seperti dari LinkSys, D-Link, ataupun SMC me-
maka pada wireless LAN harus dipasangkan WNIC (wire- mang lebih murah (dibawah SGD100), tetapi tidak dike-
less network interface card). nali oleh war driving software seperti Net Stumbler.
Dua komputer yang masing-masing mempunyai NIC dapat Biasanya WNIC yang Wi-Fi compliant ini harganya lebih
dihubungkan satu sama lain menggunakan cross-over cable, mahal (sekitar SGD 200), tetapi selain dapat dikenali oleh
maka komputer-komputer yang mempunyai WNIC dapat NetStumbler, juga dapat dipasangkan external antenna
saling berhubungan satu sama lain membentuk peer-to-peer agar dapat menangkap sinyal wireless LAN yang lebih
networking. Pada wireless LAN anda tidak usah memusing- lemah dan lebih jauh jangkauannya.
kan soal cross-over atau straight seperti pada wired LAN.
Keterbatasan pada WNIC-nya tidak membuat rekan Judhi
Bila lebih dari satu komputer hendak dihubungkan dalam Prasetyo (judhi@prasetyo.net) putus asa. Secara kreatif ia
network satu sama lain, maka pada LAN harus digunakan menggunakan antenna kaleng bekas untuk nyantol akses
hub dan setiap komputer terhubung ke hub tersebut melalui Internet tetangga.
straight cable. Pada wireless LAN lebih dari dua komputer
dapat terhubung satu sama lain tanpa alat setara dengan hub.
Peranti pada wireless LAN yang setara dengan hub dikenal
sebagai access point (AP). Apabila pada LAN jumlah kompu-
ter yang dapat dihubungkan ke hub tergantung jumlah port
yang disediakan, maka pada wireless LAN, jumlah komputer
yang dapat dihubungkan sebanyak maksimum 32 komputer,
tergantung pada apakah terdapat interferensi satu sama lain.
Apabila pada LAN koneksi terlindung secara fisik dengan
kabel koaksial, maka pada wireless LAN yang menggunakan
gelombang radio 2,4GHz, perlindungan fisik seperti ini tidak
ada. Setiap orang yang dapat menangkap sinyal wireless LAN,
mengetahui SSID (Service Set Identifier) wireless LAN ter-
sebut, bisa menakses wireless network tersebut. Apabila wire-
less LAN tersebut juga merupakan mekanisme untuk Internet
sharing, maka pengakses dapat menikmati akses Internet gra- • Nyantol WLAN apartemen seberang menggunakan antena kaleng
tis dengan biaya pemilik wireless LAN (‘nyantol’ bandwidth). yang ditancap langsung pada konektor WLAN USB card.
WI RE LESS HAC KI NG
ERIKUT INI DIPERLIHATKAN DUA CONTOH
B wireless access. Yang pertama ada-
lah wireless access antara sesama
komputer yang sudah terpasang WNIC tan-
AD HOC MODE WLAN & pa melibatkan access point AP. Ini dikenal
sebagai ad hoc mode WLAN atau IBSS
(IIndependent Basic Service Set). Kedua
Menghubungkan dua komputer yang telah mempunyai WNIC membentuk ad hoc mode WLAN
Bahasan mengenai instalasi router yang dap wireless security. Seorang karya- Security feature yang perlu diperhatikan:
dimaksud (SMC barricade) terdapat wan dapat memasang AP-nya sendiri • WEP encryption
pada NeoTek II/2 November 2001. sebagai perluasan network perusaha- • Membatasi koneksi berdasar MAC
Jadi disini selain komputer-komputer annya secara diam-diam. AP liar ini address
yang terhubung dengan kabel ke rou- dikenal sebagai rogue AP. • Kemampuan men-disable beacon
ter, dapat terhubung juga komputer- Tidak seperti memilih WNIC yang broadcast (broadcast SSID dan time
komputer lewat AP secara wireless lebih harus hati-hati, justru AP lebih stamp secara periodik
membentuk peer-to-peer networking tidak rewel. AP merk apa saja dapat Berikut adalah daftar harga perangkat
serta Internet access sharing. berfungsi dengan baik sebagai pintu yang digunakan dalam pengujian dalam
AP dapat disetarakan dengan hub masuk ke network (maka namanya membuat artikel ini.
pada LAN biasa. Ke AP ini anda access point).
Daftar Harga
dapat menghubungkan komputer Pemilihan AP akan lebih didasarkan SMC2632W NIC SGD95
yang telah dipasangkan WNIC pada security feature yang disedia- Avaya Gold NIC SGD168
maupun AP lain lagi. kannya, tapi pada dasarnya hampir SMC2655W v.2 AP SGD199
Murah dan mudahnya instalasi AP semua AP yang beredar sekarang SMC Barricade Router SGD105
menjadi kepusingan tersendiri terha- sudah menyediakan security feature
yang memadai.
WI RE LESS HAC KI NG
IRELESS LAN BUKAN HANYA RAWAN
W terhadap orang yang ikut memanfa-
atkan bandwidth (‘nyantol’), melain-
kan juga bahaya terhadap integritas kompu-
M U DAH NYA ‘NYANTOL’ ter yang ada didalam jaringan itu sendiri.
Sekali komputer asing masuk ke WLAN,
maka komputer asing itu sudah menjadi
WI R E LE SS HAC K I N G
Memahami WLAN Security
Artikel ini diangkat dari bahan-bahan yang didapat dari S.C. Leung CISSP CISA CBCP
(scleung@pisa.org.hk) yang juga ketua dari PISA (Professional Information Security Association)
suatu organisasi non-profit berbasis di Hong Kong yang memanfaatkan keahlian dan pengetahuan
untuk membawa kemakmuran kepada masyarakat di abad informasi. NeoTek bertemu dengan
S.C. Leung sewaktu Security Conference Summit di Singapore.
W
IRELESS LAN MERUPAKAN TEKNOLOGI YANG
saat ini paling cepat perkembangan mau-
pun penerapannya. Akibatnya terjadi
kesenjangan antara cepatnya penerapan dengan
kemajuan pengamanan (security).
Pada dasarnya WLAN tidak mempunyai perlin-
dungan fisik dibandingkan halnya wired LAN.
Kita bandingkan wired LAN dengan wireless
LAN sebagai berikut.
Untuk dapat mengakses suatu LAN, anda harus
menghubungkan komputer anda yang telah di-
pasangkan NIC ke wired network tersebut dengan
kabel, namun pada WLAN ‘kabel’ itu tidak ada • War driving dilakukan oleh PISA pada bulan Juli 2002 dengan mengendarai trem
atau dipancarkan kemana-mana dan setiap kom- dari Kennedy Town ke Causeway Bay selama 2 jam, menggunakan perlengkapan
puter dengan wireless NIC dapat terhubung ke standar dan software gratis. Hanya melakukan discovery.
wireless LAN. Tidak melakukan koneksi ke AP (association).
Siapa saja dapat terhubung ke suatu wireless LAN melalui terhadap AP tertentu. Pada war chalking, AP yang termonitor
access point-nya, menjadi anggota (liar) dari network terse- ditandai (dari sini muncul istilah chalking) apakah merupakan
but, yang dengan demikian tidak ada gunanya network ter- open node, closed node, ataupun wep node.
sebut dilindungi dengan NAT firewall, sebab siapa saja bisa War chalking dengan demikian dapat digunakan untuk ma-
langsung masuk ke balik NAT firewall. suk ke network (dengan tujuan baik maupun buruk) selain
Selain kelemahan tidak adanya perlindungan fisik yang in- untuk ‘nyantol’ koneksi Internet
heren pada koneksi wireless, kelemahan lain adalah banyak- Komunitas war chalking dapat dihubungi lewat situs web-
nya wireless LAN yang dipasang dengan default configura- nya: http://www.warchalking.org/
tion, serta kelemahan inheren protokol 802.11b itu sendiri,
yang menjadi protokol untuk wireless LAN.
Tidak Adanya Perlindungan Fisik
Kurangnya Perhatian Terhadap Perlindungan WLAN Sinyal wireless LAN normalnya dapat ditangkap pada
kisaran sekitar 200 meter dari access point, tetapi client
Hasil war driving yang dilakukan oleh PISA di Hong Kong yang menggunakan antena eksternal dapat menangkap
pada bulan Juli 2002 menunjukkan bahwa sebagian besar sinyal sampai sejauh 1000 meter.
(77%) access point yang ditemukan (187 access point) ti-
dak mengaktifkan WEP encryption. Hasil war driving se- Apabila anda menempatkan AP dekat pintu atau jendela,
cara global juga menunjukkan kecenderungan yang sama. dapat dipastikan para tetangga dapat ikut menikmati akses
72% dari sekitar 25.000 access point yang ditemukan tidak Internet atau melakukan sniffing terhadap traffic network.
mengaktifkan enkripsi. Semua ini
rawan terhadap sniffer seperti
misalnya Ethereal
Lebih jauh lagi, 51% dari 187 AP
yang itu menggunakan default SSID.
Diketahuinya MAC address dan
SSID membuat setiap orang dapat
terhubung (associate) ke suatu
access point.
Apabila war driving hanya untuk ke-
pentingan statistik dan tidak men-
cari informasi lebih jauh terhadap
AP tertentu, maka pada war chalk-
ing, dicari karakteristik lebih jauh
Default Configuration
Banyak wireless LAN yang terpasang dengan default con-
figuration yang lemah dan rawan terhadap penyusup:
• WEP encryption tidak diaktifkan
Memang WEP encryption berlaku umum untuk semua
client dan dapat di-crack, tetapi paling tidak anda akan
terlindung dari casual hacker.
• SSID default dan di-broadcast
AP mempunyai default SSID, seperti Linksys (Linksys),
Tsunami (Cisco), WLAN (SMC), dan semua di-broadcast
• Akses admin mudah dilakukan
Admin name dan password default harus dihindari karena
AP dapat diakses lewat web, telnet, ataupun SNMP tanpa
difilter sama sekali. Bila AP ini mempunyai feature SNMP,
Apabila infrastruktur wireless LAN itu melibatkan koneksi maka jangan gunakan default community string atau
wireless antar-gedung tinggi, maka client yang tidak diingin- matikan sama sekali fungsi SNMP.
kan dapat melakukan sniffing dari bawah sejauh sampai • Tidak ada access control terhadap client
2.500 kaki (762 meter). Jadi walaupun sinyal wireless LAN Walaupun memang AP mempunyai fasilitas untuk mem-
para ISP yang dipasangkan di puncak-puncak gedung tinggi filter komputer dengan MAC address mana saja yang
dapat di-sniffing dari bawah (dikenal sebagai war flying). boleh mengakses suatu AP, dalam kenyataannya ini ha-
Tidak adanya perlindungan fisik ini pula yang membawa nya dapat dilakukan dalam sisitem skala kecil.
masalah bukan saja akses ilegal terhadap suatu access point,
melainkan juga munculnya access point-access point liar Kelemahan Inheren Protokol 802.11b
dengan berbagai tujuan. Risiko-risiko security di antaranya:
Wireless LAN masih berkembang dan sampai sekarang
• Pada network kantor misalnya, bisa saja seorang karyawan masih terdapat celah yang besar antara kebutuhan security
tanpa izin memasang access point-nya sendiri (rrogue AP) dengan apa yang terdapat pada protokol 802.11b.
demi keleluasaan pekerjaannya. Hal ini bisa menjadi ba-
haya bagi network perusahaan itu secara keseluruhan.
• Seseorang bisa mengaktifkan access point-nys sendiri di
tempat umum dan tampil seolah-olah sebagai access point
resmi dan menangkap network traffic pada akses WLAN
untuk umum (eevil twin).
• Untuk melakukan sniffing, suatu komputer tidak harus
terhubung (associated) dengan access point. Dengan de-
mikian untuk pemakai perorangan nyaris tidak mung-
kin mengetahui apakah network traffic-nya sedang di-
sniffing.
• Bukan itu saja, suatu laptop yang tidak terhubung ke
wireless network (tetapi WNIC-nya tetap terpasang),
• Network Stumbler secara otomatis menunjukkan network yang
dapat terkena serangan client-to-client. Ini dikarenakan
termonitor lengkap dengan MAC address, SSID, dan enkripsinya.
sifat WNIC yang dapat mengaktifkan ac-hoc peer-to-peer
network tanpa adanya access point. Koneksi ini dikenal Protokol 802.11b mempunyai banyak kelemahan:
sebagai IBSS (Independent Basic Service Set). Jadi walau- • Otentikasi yang Lemah
pun suatu perusahaan tidak memasang wireless LAN, Pada protokol 802.11b tidak terdapat user authentication
tetapi network-nya dapat diserang lewat salah satu kom- dan SSID di-broadcast dan dengan mudah dapat dike-
puter yang terhubung padanya dan kebetulan pada kom- tahui dengan menjalankan Network Stumbler. MAC
puter itu tanpa disadari masih terpasang WNIC. address selain dapat dimonitor juga dapat dipalsukan
• Tidak adanya perlindungan fisik pula yang membuat (spoofed), tidak adanya mutual authentication yang
wireless network mudah terganggu oleh peralatan memungkinkan munculnya AP palsu.
rumah tangga biasa seperti microwave oven, cordless • WEP bersifat statik (sama untuk semua user)
phone, serta peralatan-peralatan yang menggunakan WEP dirancang hanya untuk melindungi network traffic
teknologi Bluetooth. Ini dikarenakan banyak peralatan dari pengintip (eavesdropping) yang dapat dengan mudah
yang menggunakan frekuensi 2,4GHz seperti halnya melihat network traffic dengan sniffer seperti Ethereal.
wireless network (peralatan dengan protokol 802.11b). Tetapi walaupun telah diproteksi dengan WEP, apabila
Untuk mengatasi kelemahan tidak adanya perlindungan fisik sniffer berhasil mengumpulkan data sampai sekitar 4 juta
ini, beberapa tindakan dapat dilakukan untuk meminimum- frame (pada network yang sibuk hanya memerlukan
kan risiko, di antaranya: waktu 5 jam untuk mendapatkan 4 juta frame), maka
• Jangan menempatkan AP dekat pintu atau jendela software seperti WEPCrack atau AirSnort dapat meng-
• Kurangi daya broadcast access point crack enkripsi 128 bit ini.
• Matikan AP bila tidak sedang dipakai • Message Integrity yang Lemah
• Untuk perusahaan: Jangan biarkan adanya rogue AP dan Paket data 802.11b hanya ditujukan untuk menangani
kalau menggunakan building antenna, gunakan directional error detection dengan menggunakan CRC32 linear
radiation dan setel sudut pancarannya.
checksum yang rawan terhadap bit-flipping attack (ber- untuk dipakai untuk tool tertentu. AiroPeek NX, suatu wire-
akibat pada pengubahan pesan yang terkirim). Juga tidak less auditing tool misalnya, dapat berfungsi dengan WNIC
terdapat pengecekan terhadap message sequence maupun ORiNOCO, tetapi tidak dengan WNIC Avaya yang dikatakan
timestamp, yang membuat wireless LAN rawan terhadap identik (merupakan pecahan) dari Lucent.
replay attack. (berakibat pada indentity spoofing). Banyak juga tool lain yang hanya tersedia pada Linux dan in-
stalasinya tidak mudah bagi para pemula dalam Linux. Sebut
Peningkatan Security pada Protokol 802.11 saja misalnya Kismet (padanan Network Stumbler), WEPCrack
Dengan begitu banyaknya kelemahan pada wireless LAN dan AirSnort (keduanya WEP cracker). AirSnort memang
yang menggunakan protokol 802.11b, kini peningkatan dapat di-port ke Windows dengan meng-compile sendiri versi
security sedang dilakukan dengan pengembangan protokol Windows (pada Linux) dengan menyertakan GTK+ dan GIMP
802.11i yang diharapkan selesai pada akhir 2003 (baru spe- for Windows serta menggunakan beberapa library yang di-
sifikasinya, belum peralatannya). peroleh dari hasil instalasi AiroPeek NX demo.
Selain itu, sebagai subset dari 802.11b, WPA (W
Wi-Fi Pro-
tected Access) diusulkan oleh Wi-Fi Alliance yang akan me Penutup
nyediakan authentication framework TKIP yang akan Dengan demikian banyak kelemahan yang belum diatasi
memperkuat integritas WEP dengan adanya Message In- apakah anda tetap mempertimbangkan wireless LAN?
tegrity Code (MIC) untuk mencegah pemaluan paket data, Untuk pemakaian pribadi, security yang ada sekarang, ter-
IV sequencing yang baru untuk mencegah replay attack, utama WEP encryption sudah memadai untuk mengatasi
serta WEP re-keying yang berubah setiap 10.000 paket. serangan casual hacker. Adapun untuk perusahaan perlu
dipertimbangkan penempatan access point pada DMZ
Masalah Security yang Masih Harus Diselesaikan (demiliterized zone), sedangkan internal network (wired)
Semua perbaikan yang mengubah total hampir keseluruh- harus berada di tempat yang aman.
an konsep security pada protokol 802.11 ternyata belum Juga perlu dipertimbangkan metode keamanan dari pihak
mengatasi keseluruhan masalah security pada wireless LAN. ketiga baik yang generik seperti firewall, VPN, Remote
Salah satu masalah ini terletak pada layer 2 management Authentication Dial-In User Service (RADIUS), maupun
frame. Menurut spesifikasi 802.11 yang merupakan pengayaan terhadap WEP encryption
seperti TKIP (Temporal Key Integrity Protocol) dan AES
• Management frame tidak diotentikasi (Advanced Encryption Standard), dan SSL (Secure Socket
Management frame terdiri dari association (terhubung ke layer) serta implementasi IDS (Intrusion Detection
AP), disassociation (terputus dari AP), serta beacon (broad- System).
casting MAC address, SSD, dan time stamp secara periodik
oleh AP). Konsekuensinya tidak ada cara untuk membeda- Windows XP, misalnya selain wireless friendly, juga sudah
kan AP yang sesungguhnya dari AP palsu, serta penyerang lebih secure dari versi-versi Windows sebelumnya dengan
dapat melakukan deasosiasi terhadap klien sehingga sudah terintegrasinya AES.
terputus hubungannya dari AP.
• Management frame dikirim sebagai clear text.
Hal ini mengakibatkan mudahnya melakukan sniffing.
Kelemahan-kelemahan ini dimanfaatkan untuk mengem-
bangkan hacking tools terhadap wireless LAN, seperti AirJack
yang dikembangkan Abaddon (abaddon@802.11ninja.net)
dan diperkenalkan dalam BlackHat Briefings 2002.
AirJack adalah tool untuk melakukan disassociation DoS
attack terhadap WNIC card tipe Prism dan Hermes selain
fungsi-fungsi lain yang tidak kalah seramnya:
• WLAN-Jack: DoS terhadap WLAN
Dapat dijalankan secara broadcasted atau directed. Pada
directed mode, korban akan mengira kerusakan ada pada
WNIC-nya.
• ESSID-Jack: Mendapatkan SSID yang Disembunyikan
Mengirimkan de-authentication frame ke broadcast address
dan listen ke client probe request serta AP probe response.
• Monkey-Jack: Man-in-the-Middle Attack
Men-deauthenticate korban dari AP sebenarnya dengan
mengirimkan deauthenticate frame menggunakan MAC
address dari AP. Korban akan men-scan AP kembali.
Korban terasosiasi ke AP palsu (channel baru) pada mesin
penyerang. Akibatnya penyerang berhasil menyusup di
antara client dengan server.
• Kracker-Jack: Menyerang VPN yang Lemah
Berbagai tool untuk wireless hacking yang tersedia untuk sis-
tem operasi Windows bersifat sangat hardware specific, se-
hingga anda harus memperhatikan WNIC apa yang sesuai • Windows XP sudah menyediakan fitur IEEE892.1x Authentication
pada LAN Properties-nya
SCAN N I N G D IAL-U P M O D E M
Wardial untuk Mencari Mangsa
War driving mendapatkan namanya dari kegiatan tempo dulu yang dikenal sebagai Wardial.
Tambahan pengetahuan tetang mengetest security jaringan khususnya yang mengunakan
line telepon (dial-up) ini disajikan oleh Putut Indrayana (matrik7@yahoo.com)
ARDIALING ADALAH KEGIATAN SCANNING TERHADAP —dan tentu saja komputer) penyusup tinggal melakukan
W nomor-nomor telepon tertentu dengan menggu-
nakan komputer dan modem. Setiap nomer telepon
bruteforce terhadap login password yang diminta pada
komputer sasaran, untuk mendapatkan akses ke jaringan
yang terhubung ke modem akan menjawab dengan mo- komputer sasaran dan melakukan yang diinginkan.
dem handshake sehinga dapat terjalin koneksi. Wardial juga dapat untuk memacetkan jaringan telepon
Wardial sangat popular pada awal keberadaan Internet, ka- khususnya mesin fax, karena pada wardial kita dapat
rena pada masa itu koneksi internet lebih banyak terjalin memanggil nomer yang dituju berkali-kali (100–200 kali
melalui kabel telpon dan modem. Inilah kenapa pada masa cukuplah) karena fax mesin akan melakukan redial 2–5
lalu hacking merupakan kegiatan yang membutuhkan wak- kali untuk dapat terjalin hubungan dengan nomor pengi-
tu dan kesabara. Meskipun koneksi internet pada saat ini rim. Namun sayang pulsa telepon kalau sekedar untuk
telah tumbuh dengan berbagai macam cara, namun koneksi memacetkan jaringan telepon/fax mesin sasaran .
mengunakan jaringan telepon (dial-up) masih banyak
digunakan. Mendapatkan Nomor Telepon Target
Cara kerja wardial adalah dengan melakukan scaning ter- Penyusup dapat dengan mudah mendapatkan nomor telepon
hadap nomor-nomor telepon seperti halnya program port target. Cukup dengan menghubungi pusat informasi tel-
scanner. Sebuah host computer men-scan beberapa nomor kom, dari yellow pages, ataupun melakukan social engin-
telepon dalam range yang di tentukan dengan mengguna- eering. Kemungkinan terburuk buruk mungkin mengorek-
kan modem. Setiap nomor telepon yang menjawab dengan ngorek tong sampah (trashing) di perusahaan itu. Setelah
modem hanshake (carrier) akan menjalin hubungan de- mendapatkan nomor telepon target, penyusup tinggal
ngan host dan akan terekam dalam sebuah log file. melakukan wardialing ke nomer tersebut
Dari log inilah kita dapat mengetahui nomor-nomor tele- Beberapa software wardial terdapat pada CD NeoTek kali
pon mana yang terhubung ke Internet. Beberapa wardial ini. Di antaranya:
tool yang dengan dukungan modem tertentu dapat juga • ToneLoc
mendeteksi mesin fax, PBX, dan suara manusia Sangatlah
• THC-Scan
penting untuk melakukan wardialing dengan hardware
yang sesuai untuk dapat menghindari kegagalan atau • PhoneTag 13
error report. dan lainnya, tetapi yang dibahas khusus adalah dua war
dialer yang pertama, yang merupakan war dialer klasik
Setelah penyusup melakukan wardialing dan mendapatkan dan menjadi contoh bagi pengembangan war dialer lain.
nomor carrier (nomer telpon yang terhubung ke modem
WARDIALE R
EMANG SUDAH ADA WAR DIALER YANG
M dibuat untuk Windows, tetapi bia-
sanya sudah sekaligus juga remote
access program (misalnya Telix for Windows).
TONE LOC & THE HACKER’S Adapun war dialer sendiri pada umumnya
ditulis dengan DOS sebab memang pada
jaman ramai-ramainya war dialing, Internet
ToneLoc adalah war dialer klasik yang menjadi favorit para hacker di jamannya
Asalkan dasar-dasar navigasi itu sudah Pemanfaatan war dialer dapat ditingkat- berjalan pada mesin anda. Cara lain
dibiasakan, maka kediua program ini kan lagi dengan otomatisasi pengiriman coba jalankan software yang sudah jadi
akan terasa mudah digunakan, khusus- perintah ke modem dengan cara meng- (ada dalam thc-bin.zip) pada dua jenis
nya untuk mengkonfigurasi program ini. gunakan batch file yang sesuai. mesin yang memang bebeda kernelnya:
Setelah selesai konfigurasi, untuk men- Pembuatan batch file memerlukan sedi- • Windows 95/98/ME atau
jalankannya aktifkan jendela command kit konsep programming. Mungkin di • Windows NT/2K/XP
line (menjalankan command.com atau sini bagi pemakai yang terbiasa dengan Bermain war dialer dengan program ber-
cmd.exe), masuk ke direktori program Windows dan bukan programmer akan basis DOS memang bukan pekerjaan
war dialer, dan dari situ ketikkan perintah- mendapat sedikit kesulitan. yang terlalu nyaman. Tetapi begitulah
perintahnya. Khusus untuk THC-Scan (dan beberapa cara kerja hacker pada jamannya dan
Mengetikkan nama program dan tekan utilitasnya), kadang-kadang tidak dapat program-program ini masih relevan
<enter> akan menampilkan opsi-opsi- berjalan di versi-versi mesin tertentu dengan masa kini, mengingat masih
nya. Pelajari opsi-opsi itu (kalau perlu (tampil runtime error). banyak akses Internet dengan dial-up.
lihat manualnya). Misalnya: Apabila ini terjadi, gunakan source code Atau anda mau mencoba versi windows
C:\>ttoneloc.exe <enter>, atau Pascal yang disediakan dan coba jalan- saja? Coba Telix for Windows yang di-
C:\>tthc-scan.exe <enter> kan rercompile source code itu agar sediakan juga pada CD NeoTek kali ini.
Semua fitur yang ada pada ToneLoc ada pula di THC-Scan plus yang lain lagi
Poledit:
Windows serta cara penerapannya lewat registry, yang
ditulis oleh beberapa orang yang dapat anda hubungi
apabila ada pertanyaan lebih lanjut. Sebagai pelengkap
disajikan juga tool untuk memeriksa patch yang sudah
terpasang pada Windows untuk memastikan
keamanannya.
• Poledit: Password Policy 18
Password Policy
• Policy pada Windows 98 20
• Policy On/Off dengan VBScript 22
• Bypass Larangan RegEdit 24
• MS Baseline Security Analyzer 26
Policy Editor adalah cara sistematis untuk
Secara tidak langsung, terdapat pula artikel-artikel Delphi
melindungi sistem operasi Windows.
Workshop yang membahas cara membuat tweaking tool Software Poledit tersedia untuk
sendiri menggunakan Borland Delphi 7 Personal Edition Windows 95, Windows 98 (hanya dua features:
yang disediakan dalam CD NeoTek bulan ini.
Local Policies dan Public Policies)
• Borland Delphi 7: Personal Edition Full Version 28
atau pada Windows XP dan W2000 (lebih lengkap).
• Delphi Tweaking Tool 30
Andreas Jiman membahasnya untuk anda.
ELANJUTKAN PEMBAHASAN MENGENAI POLICY EDITOR: alianakjalanan. Secara berurutan maka dua password
M Pelindung MS Window di NeoTek II/10 Juli 2002,
yang dilengkapi dengan bahan local security policy
terakhir akan di-save di dalam PH (hati-hati *.DAT
tidak boleh dihapus, karena akan menyebabkan blue
kali ini dibahas lebih detail, agar rekan-rekan neoteker dapat screen) sewaktu password ketiga diisikan maka pass-
benar-benar mempergunakan Local Security Settings ini word pertama akan dapat dipergunakan kembali.
yang dahulu diatur melalui Policy Editor.
antonali > alianton > [new password] < alianakjalanan
alianton > alianakjalanan > [new password] < (boleh mempergunakan antonali lagi)
Password Policy
Gambar pertama menunjukkan isi dari Password Policy. • Maximum password age
Hati-hati, ini dapat menyebabkan local account password (default: 42 [days])
yang ada sedikit mempunyai karakter. Di window pane Memberitahukan bahwa password yang kita miliki
sebelah kanan dapat dibaca sebagai berikut (sebagai akan berlaku hanya selama 42 hari. Ini sebenarnya
standard default value): sudah normal dan mirip dengan password validity
dari Novell (jika rekan-rekan Neoteker mengenal
Novell Network System)
• Minimum password age
(default: 0 [days])
Merupakan kebalikan dari kriteria sebelumnya. Jika
nilai ini kita ubah menjadi 2, maka jika kita memiliki
password baru di system ini, maka password tersebut
harus kita pergunakan selama 2 hari dan selama itu
tidak akan diperbolehkan mengganti password, kecuali
policy ini diubah kembali ke nilai asalnya.
Yang sering kita temui adalah bahwa password yang
kita input terkadang harus memenuhi persyaratan:
Gambar 1. Password Policy semuanya huruf, semua angka, atau gabungan semua-
nya dan terdiri dari 6 atau 8 ketikan tombol abjad di
• Enforce password history keyboard kita. Minimum password length policy ini
(default: 0 [passwords remembered]) yang mengatur itu. Pada Win9x/Me sering kali kita
Jika kita ingin keamanan PC kita terjamin, password dapat masuk tanpa mengetikkan password atau juga
yang pernah kita miliki akan dimasukkan ke PH hanya dengan menekan Cancel. Itu dikarenakan per-
(Password History), misalnya kita ganti dengan angka tama ketidakadaannya pengaturan keamanan local
2, maka password berikutnya yang terbaru tidak boleh (local security policy) dan memang default-nya adalah
sama dengan yang tercantum di PH. angka 0.
Contoh: password pertama: antonali, password kedua: • Password must meet complexity requirements
alianton, maka password ketiga harus lain misalnya (default: disabled)
W I N D OWS S E C U R I T Y
Policy pada Windows 98
Policy pada Windows 98 dapat diutak-atik (tweak) dengan Registry Editor khususnya pada segmen
registry HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\
Fitrianto Halim (fitriantoh@hotmail.com) membahasnya untuk anda.
OLICY (KEBIJAKAN) SELAIN DITERAPKAN INSTANSI peme- Dalam percobaan, ternyata beberapa nama ternyata tidak
P rintah dan swasta, ternyata juga dapat diterapkan
pada program aplikasi. Pada artikel ini, penulis akan
memerlukan value (nilai) dan beberapa nama dapat langsung
dilihat efeknya tanpa memerlukan restart.
membahas mengenai policy pada sistem operasi Microsoft Sebagai contoh, penulis akan membahas untuk nama
Windows 98. Untuk itu, Anda memerlukan registry editor NoDrives. Jalankan RegEdit, lalu masuk ke key:
(RegEdit) dan jangan lupa untuk mem-backup registry
Anda untuk menghindari hal-hal yang tidak diinginkan. HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Policies\Explorer
Pada suatu hari, PC milik teman penulis terkena virus
makro. Setelah virus makro tersebut berhasil dibersihkan, Pada menu Edit, pilihlah New > Binary Value. Ganti name
ternyata menu "Run" dan "Shut Down" masih tetap New Value #1 dengan NoDrives. Anda tidak perlu mema-
tidak tampak pada "Start Menu". sukkan value (nilai) untuk nama ini.
Sebagai teman, tentunya penulis berusaha membantunya
dengan mencari informasi, dimana salah satu rujukannya
adalah MSDN. Setelah melakukan pencarian (search) de-
ngan beberapa kata-kunci, akhirnya penulis mendapat-
kannya. Ternyata, hal ini berkaitan dengan policy
(kebijakan) untuk "Explorer" atau terdapat pada key:
HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Policies\Explorer
Iseng-iseng, penulis melakukan pencarian (search) dengan
kata-kunci "NoRun" (untuk menghilangkan menu "Run")
untuk semua file yang berada pada direktori: "C:\Windows".
Hasilnya cukup mengejutkan, karena ada beberapa file yang
memanfaatkannya. Setelah penulis buka file-file tersebut
satu per satu, ternyata file shell32.dll memuat informasi
terbanyak yang berkaitan dengan policy (kebijakan) untuk
Explorer, karena memuat lebih dari 50 nama, yaitu:
• ActiveDesktop • NoFolderOptions
• ClassicShell • NoForgetSoftwareUpdate
• ClearRecentDocsOnExit • NoHTMLWallPaper
• EnforceShellExtensionSecurity • NoInternetIcon
• ForceCopyACLWithFile • NoLogoff
• LinkResolveIgnoreLinkInfo • NoNetConnectDisconnect
• MyDocsOnNet • NoNetHood
• NoActiveDesktop • NoMovingBands
• NoActiveDesktopChanges • NoMSAppLogo5ChannelNotify
• NoAddingComponents • NoPrinterTabs
• NoAddPrinter • NoRealMode
• NoChangeStartMenu • NoRecentDocsHistory
• NoChangingWallPaper • NoRecentDocsMenu
• NoClose • NoResolveSearch
• NoCloseDragDropBands • NoResolveTrack
• NoClosingComponents • NoRun
• NoCommonGroups • NoSaveSettings
• NoComponents • NoSetActiveDesktop
• NoCustomizeWebView • NoSetFolders
• NoDeletePrinter • NoSetTaskbar
• NoDeletingComponents • NoSettingsWizards
• NoDesktop • NoStartBanner
• NoDriveAutoRun • NoStartMenuSubFolders
• NoDrives • NoTrayContextMenu
• NoDriveTypeAutoRun • NoViewContextMenu
• NoEditingComponents • NoWebMenu
• NoFavoritesMenu • NoWindowsUpdate
• NoFileMenu • RestrictRun
• NoFileUrl • WinOldApp
• NoFind
Gambar 1. Membuat binary value baru dengan nama NoDrive
• OCX (ActiveX)
• dan lain-lain.
Disable Regedit
Salah satu yang menarik adalah Anda juga dapat me-non-
aktifkan program RegEdit, yaitu pada key
HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Policies\System
(buat key System seandainya belum ada) dengan nama
DisableRegistryTools dengan nilai 1 (tipenya DWORD).
Untuk lebih jelasnya, Anda dapat melihat Gambar 4.
W I N D OWS S E C U R I T Y
Policy On/Off dengan VBScript
Setelah memahami cara manual mengubah policy pada Windows 98 melalui registry,
kali ini Fitrianto Halim (fitriantoh@hotmail.com) menyajikan programming sederhana
menggunakan VBScript untuk melakukan perubahan pada registry.
EBELUMNYA KITA TELAH BELAJAR MENDAPATKAN POLICY • Pada bagian Components: cari Windows Scripting Host
S yang terdapat pada aplikasi-aplikasi pada sistem ope-
rasi Windows 98. Kali ini kita membuat aplikasi
dengan melakukan scroll ke bawah. Tanda "tick"
menandakan bahwa Windows Scripting Host telah ter-
sederhana untuk mengaktifkan atau menonaktifkan policy. install.
Agar lebih mudah dipahami dan dapat dicoba dalam wak- • Jika belum ter-install, beri tanda "tick" lalu tekan OK
tu singkat, penulis membuatnya dalam bentuk file HTML Untuk lebih jelasnya, lihat Gambar 1, 2, dan 3.
yang di dalamnya berisi script-script VBScript.
Aktifkan Dulu Windows Scripting Host
Bagian terpenting adalah Windows Scripting Host (WSH),
karena digunakan untuk penulisan registry dalam aplikasi
ini. Selain VBScript, Anda sebetulnya dapat memanfaatkan
JScript (JavaScript dari Microsoft) untuk membuat aplikasi
ini. Dalam aplikasi ini, kita harus memasukkan value (nilai)
dari setiap nama, karena WSH tidak memiliki kemampu-
an untuk memasukkan nama tanpa nilai.
Dari hasil coba-coba dan mencari informasi di MSDN,
akhirnya penulis mendapatkan infomasi nilai-nilai yang
dibutuhkan untuk tiap-tiap nama, baik untuk mengaktif-
kan maupun untuk menonaktifkannya. Sebetulnya, kita
dapat menghapus nama tersebut untuk mengaktifkannya
kembali, tetapi pada aplikasi ini mempergunakan cara
pemberian suatu nilai pada nama tersebut.
Yang menarik adalah nilai-nilai untuk nama NoDrives
akan berpengaruh pada drive-drive mana yang ditampil-
kan atau tidak ditampilkan (pada Windows Explorer ber-
arti yang dapat diakses atau tidak dapat diakses).
Karena aplikasi ini memanfaatkan WSH, maka Anda ha-
rus mengetahui apakah WSH telah ter-install atau tidak
pada PC yang akan Anda pergunakan. Caranya mudah:
• Pada Control Panel pilihlah Add/Remove Programs
• Pada tab Windows Setup pilihlah Accessories lalu klik
tombol Details...
Gambar 1. Pada Control Panel pilih Add/Remove Program Gambar 2 dan 3. Pilih tab Windows Setup > Accessories > WSH
Penutup
Mudah-mudahan artikel ini dapat meningkatkan keamanan
PC Anda dari tangan-tangan jahil.
Gambar 5. File MySecure.htm apabila dibuka menggunakan browser.
W I N D OWS S E C U R I T Y
Bypass Larangan RegEdit
Regedit merupakan tool yang ampuh untuk mengutak-atik sistem operasi Windows, tetapi juga bisa
merusak apabila tidak digunakan pada tempatnya. Tidak heran bila system administrator sering kali
men-disable fasilitas ini. Putut Indrayana (matrik7@yahoo.com) membahas cara mengatasinya.
EBELUMNYA FITRIANTO HALIM MEMBAHAS CARA men- Terlihat bahwa file bypass.reg kini tersimpan di disk seba-
S disable regedit.exe, tetapi bagaimana bila yang
men-disable itu orang lainj, sehingga kita tidak
gai suatu registry file, yang untuk menjalankannya, ting-
gal double click saja.
bisa menggunakan regedit? Ketika kita ingin mengedit Akan tampil pesan bahwa informasi yang ada dalam file
registry namun tidak bisa menggunakan regedit.exe ka- ini akan ditambahkan pada registry (dalam hal ini yang
rena sistem komputer kita telah di-protect oleh admin akan ditambahlkan adalah registry entry yang mengaktif-
dan ketika menjalankan regedit kita mendapatkan pesan kan kembali regedit.exe)
registry editing has been disabled by your system ad-
ministrator, di komputer kita. Klik OK dan akan tampil pesan berikutnya bahwa infor-
masi yang ada pada file bypass.reg telah berhasil dimasuk-
kan ke dalam registry.
Cara menggunakannya Pada key tersebut poledit akan membuat nilai dword 1
untuk pengaktifan registrynya dan 0 untuk me-nonaktf-
1. Boot komputer anda, sebelum masuk ke Windows te- kan key registry tersebut.
kan F8 dan pilih "real dos mode" dari option yang ada.
Contoh:
2. Copy file registry yang telah kita buat ke c:
Buat file registry sebagai berikut untuk menonaktifkan
3. Jalankan file registry yang telah kita buat, misalkan pilihan Run pada Windows Start > Run (suatu contoh
file registry-nya diberi nama test.reg , maka untuk
pembatasan akses yang dilakukan oleh poledit.)
menjalakannya, pada DOS prompt ketik:
C:\> regedit test.reg 1. Tulis pada notepad registry key sebagai berikut:
lalu tekan enter. REGEDIT4
4. Restart komputer anda. [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer]
"NoRun"=dword:00000001
File registry yang telah kita buat akan mengijinkan kita 2. Beri nama run-off.reg, dan jalankan (double click pada
untuk login ke komputer yang akan kita gunakan tanpa icon-nya).
perlu memasukan username dan password, dan hanya
dengan menekan tombol Cancel kita sudah bisa login. 3. Restart komputer anda dan lihat perubahannya.
Sekarang kita membuat penangkal dari file run-off.reg
Melumpuhkan Poledit yang telah membuat kita kehilangan fungsi Run di
Windows (menjebol batasan yang dilakukan poledit)
1 Tulis pada notepad registry key sebagai berikut:
REGEDIT4
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer]
"NoRun"=dword:00000000
2. Beri nama run-on.reg, dan jalankan (double click pada
icon-nya).
3. Restart dan lihat perubahannya.
Sekarang kita dapat kembali mengunakan fasilitas Run.
Seperti itulah pembatasan yang dilakukan poledit pada
sistem Windows kita
Task Sceduler
Task scheduler adalah pro-
gram bawaan Windows un-
tuk menjadwalkan kapan
Poledit merupakan andalan Windows dalam mengaman- suatu program berjalan sesuai waktu yang kita kehendaki
kan sistemnya dari orang-orang yang tidak berkepenting- pada jam/hari/bulan yang telah kta pilih. Ada kemungkinan
an dan tidak diinginkan untuk mengakses Windows kita. bahwa admin membuat agar poledit dijalankan oleh Task
Kali ini kita akan mencoba melumpuhkannya agar kita scheduler untuk aktif setiap kali komputer restart, yang
dapat mengakses Windows dengan leluasa berarti registry akan balik ke awal setiap kali Windows
Poledit sesunguhnya program sederhana yang menulis- melakukan boot ulang.
kan key-key registry ke system registry Windows untuk Cara penanggulangannya :
membatasi akses atau program tertentu. Dan poledit ini
menuliskan key registry-nya pada: 1. Double click Task scheduler yang terletak di pojok
kanan bawah.
HKEY_CURRENT_USER/Sofware/Microsoft/Windows/
CurrentVersion/Policies/Explorer 2. Dari daftar program yang ada di Task scheduler, pilih
System policy editor
dan meletakan key-key sebagai berikut:
• NoClose 3. Lalu delete System policy editor ini
• NoDesktop
• NoDrives dan sekarang setiap kali booting kita tidak akan diganggu
• NoFavoritesMenu lagi oleh poledit.
• NoFind
W I N D OWS S E C U R I T Y
MS Baseline Security Analyzer
Vulnerabilities pada Windows secara berkala selalu diatasi dengan patch yang selalu diterbitkan oleh
Microsoft. Hanya banyaknya patch dan kesibukan sehari-hari membuat para admin sering kali lalai
meng-update-nya. Albert Siagian (asiagian@gmx.net) memperkenalkan MBSA untuk mengatasinya.
UDAH BANYAK ARTIKEL YANG MEMBAHAS CARA menem- 1. Install MBSA dengan double click file MBSASETUP.MSI
S bus keamanan dari Operating System (OS) buat-
an Microsoft. Sudah banyak juga virus-virus yang
dan ikuti petunjuk yang diberikan sampai selesai.
memakan korban data/file penting dalam hard disk yang 2. MBSA otomatis dijalankan setelah proses instalasi se-
menggunakan OS dari Microsoft ini. Tapi banyak peng- lesai. Kalau tidak, bisa dijalankan lewat menu Start > All
guna komputer pribadi, termasuk Administrator Jaringan, Programs > Microsoft Baseline Security Analyzer (Windows
enggan/tidak menyadari pentingnya untuk selalu install XP) atau Start > Programs > Microsoft Baseline Security
Update/Patches terbaru dari Microsoft. Analyzer (Windows 2000). Klik Scan a computer untuk
memulai pemeriksaan satu komputer.
Salah satu penyebabnya bisa jadi karena terlalu banyak
patch yang dikeluarkan. Sulit untuk memonitor patch baru, 3. Untuk memulai scan, an-
walaupun Microsoft sudah menyediakan fasilitas Windows da harus konek ke Internet
Update dan Auto-Update untuk otomatisasi pemilihan patch dahulu. MBSA membutuh-
mulai dari Windows 98 sampai Windows XP. kan file MSSECURE.CAB
(190KB) yang otomatis di-
Kali ini penulis mengulas alat bantu/tool untuk pengguna download dari situs Micro-
OS dari Microsoft. Alat bantu ini dibuat oleh Microsoft soft. Dalam file ini terdapat
untuk memudahkan pemeriksaan keamanan dari OS kom- file MSSECURE.XML, yai-
puter dan Server yang digunakan. Keistimewaaan alat tu informasi-informasi ter-
bantu/tool ini, terutama untuk Administrator Jaringan, kini dari patch yang tersedia
adalah bisa memeriksa keamanan/security seluruh kom- di situs Microsoft. Jika su-
puter dalam jaringan secara otomatis dari satu komputer. dah terkoneksi ke Internet,
Sayangnya, aplikasi ini hanya bisa di-install di mesin OS pilih Start scan untuk me-
Windows 2000 (Professional/Server/Advanced) dan Win- mulai scanning.
dows XP (Home/Professional). Kabar baik untuk Admin-
istrator Jaringan, MBSA bisa memeriksa keamanan mesin
dengan OS Windows NT 4.0 (Workstation dan Server),
walaupun tidak dapat di-install di OS tersebut.
Alat bantu aini dalah suatu aplikasi bernama Microsoft
Baseline Security Analyzer (M MBSA) versi 1.1. Anda bisa
dapatkan dalam CD NeoTek bulan ini atau download di
http://www.microsoft.com/technet/treeview/default.asp?
url=/technet/security/tools/Tools/mbsahome.asp
Instalasi file MBSA menggunakan format Microsoft
Installer yang sudah ada di Windows 2000/Windows XP.
Jika ingin untuk mendapatkan Microsoft Installer versi
terbaru/2.0 (untuk Windows 2000 saja, karena Windows
XP sudah menggunakan versi terbaru), ada di CD Neotek 4. Setelah scanning selesai, koneksi Internet dapat diputus. Ter-
atau download di http://www.microsoft.com/downloads/ lihat beberapa catatan mengenai keamanan komputer. Ada 21
release.asp?releaseid=32832&area=top&ordinal=43 Security Updates yang tidak di-install di komputer contoh.
BORLAN D DE LPH I 7
EBAGAI PENGANTAR UNTUK ARTIKEL
S selanjutnya, yaitu proyek membuat
sendiri tweaking tool dengan Delphi,
berikut ini NeoTek menyajikan cara instal-
INSTAL DELPHI 7 PERSONAL CD ISIKAN S/N DAN AUTH. KEY LICENSE DAN INSTALATION INFO
4 Double click icon setup.exe di
subdirektori Delphi7Pers\Install
5 Isikan serial number dan authori-
zation key yang anda dapatkan
6 Anda akan mendapatkan jendela
License agreement yang perlu anda
dan instalasi akan dimulai dan lewat email sebelumnya. Klik Next setujui dan klik Next untuk menda-
anda menerima jendela selamat untuk melanjutkan. Di sini S/N- patkan jendela Important Installation
datang ke Installation Wizard. Klik nya 6F3R-BS5YB8-G3SM3Z-EFDQ Information. Setelah dibaca, klik
Next untuk melanjutkan. dan authorization key MV7-PX? Next untuk melanjutkan.
Yang anda dapatkan mungkin
berbeda.
INSTALASI SELESAI
10 Setelah selesai akan tampil jen-
dela Installation Wizard Completed.
Klik Finish dan instalasi pun
selesai. Dari Start > Program >
Borland Delphi 7 anda bisa pilih
Delphi 7 untuk menjalankannya.
MEMULAI DELPHI 7
11 Begitu dijalankan secara otomatis
Delphi akan membuka Project 1
yang terdiri atas komponen-kom-
ponen Unit1.pas (untuk source code
Delphi) dan Form1 untuk memu-
dahkan kita membentuk graphical
interface yang akan secara oto-
matis ter-coding dalam Unit1.pas.
Selain itu secara otomatis dibuka
juga Object TreeView dan Object
Inspector yang memudahkan kita
merancang karakteristik setiap
obyek pada interface yang kita
buat serta merupakan wizard
untuk penempatan kode-kode
pemrograman. MULAI DARI AWAL MEMBUKA PTWEAKID.DPR
Apabila tertutup dapat ditampil-
kan lagi lewat menu View. Juga
12 Untuk mulai dari awal sekali, dari
menu anda dapat memilih File >
13 Pada CD NeoTek terdapat proyek
tweaking tool dengan Delphi. Buka
antara Unit dengan Form dapat di- New > Application (untuk mem- proyek dengan nama PTweakid.dpr
toggle. buat proyek baru) atau File > yang komponennya (akan ter-load
Open (untuk membuka proyek bersamaan) adalah UTweakid.pas
Keseluruhan ini adalah suatu yang sudah ada). Anda akan (source code file) dan interface
project (di-save sebagai *.dpr) mendapat pesan apakah perlu (form file) yaitu UTweakid.dfm.
sedangkan source code sebagai men-save proyek yang terbuka Yang dibuka hanya file *.dpr saja.
*.pas dan form sebagai *.dfm sebelumnya
D E LP H I WO R KS H O P
Delphi Tweaking Tool
Happy Chandraleka (hchandraleka@yahoo.com) membahas dua hal sekaligus, tweaking dan
Delphi programming workshop. Walaupun belum pernah mengenal programming sama sekali,
anda tetap dapat mengikuti bahasan langkah per langkah ini.
Gambar 1. Pembentukan
interface untuk program Perhatikan, bersamaan dengan selesainya interface yang dibentuk pada
Tweakid. bidang Form1, coding telah terbentuk pada Unit1.pas
Tabel 1.
Key Value Fungsi
Hkcu\Software\Policies\Microsoft\Internet Explorer\Control Panel Dword value GeneralTab Mengontrol visibility tab General Internet Options
Hkcu\Software\Policies\Microsoft\Internet Explorer\Control Panel Dword value SecurityTab Mengontrol visibility tab Security Internet Options
Hkcu\Software\Policies\Microsoft\Internet Explorer\Control Panel Dword value PrivacyTab Mengontrol visibility tab Privacy Internet Options
Hkcu\Software\Policies\Microsoft\Internet Explorer\Control Panel Dword value ContentTab Mengontrol visibility tab Content Internet Options
Hkcu\Software\Microsoft\Internet Explorer\Toolbar String value BackBitmap Mengganti latar belakang browser IE
Hkcu\Software\Microsoft\Internet Explorer\Main String value Window Title Mengganti window title browser IE
Selanjutnya anda perlu menyesuaikan properti masing- Pada penyesuaian properties BitBtn dan Checkbox, begitu
masing komponen program Tweakid. Ubah properti opsi dipilih langsung terlihat perubahan interface (Gam-
komponennya berdasarkan Tabel 2. Contoh penyesuai bar 2b).
properti tampak pada Gambar 2 Bila anda telah selesai mengubah properti seluruh kom-
ponen yang ada berarti pembaca telah selesai merancang
Tabel 2. interface program Tweakid. Langkah berikutnya adalah
Komponen Properti Nilai menambahkan kode-kode program.
Form1 Caption Tweakid
Name FTweakid Penambahan Kode Program
BitBtn1 sampai 6 Kind bkOK Inilah bagian sesungguhnya dalam pemrograman Delphi
BitBtn7 Kind bkClose yang menuntut pemahaman yang mendalam tentang
CheckBox1 Caption Hilangkan General tab bahasa Delphi. Di sini penulis akan menuntun pembaca
CheckBox2 Caption Hilangkan Security tab untuk melakukannya setahap demi setahap sehingga
CheckBox3 Caption Hilangkan Privacy tab pemrograman yang tadinya sulit menjadi mudah bagi
CheckBox4 Caption Hilangkan Content tab
pembaca.
CheckBox5 Caption Hilangkan Go button Gambar 2. Penyesuaian properti pada FTweakid dan BitBtn1 dilakukan
CheckBox6 Caption Ganti kulit browser IE dengan mengklik Oject pada Object TreeView dan mermilih tab
Properties pafda Object Inspector. Pilih properties yang ingin disesuaikan
Edit1 Text C:\Windows\Setup.bmp
di sini dan ketikkan sesuai petunjuk pada Tabel 2.
Komponen Progran
Masih pada Unit1.pas, kita akan mulai
menuliskan komponen-komponen
program Tweakid.
Double click pada komponen BitBtn1,
sehingga anda dibawa ke bagian pada
Unit1.pas tempat kita menempatkan
syntax untuk di antara tanda begin dan
end;. tepatnya ndi antara
procedure TFTweakid.BitBtn1Click(Sender: TObject);
begin
end;
Gambar 3 dan 4. Pada agian header Unit1.pas cari bagian uses dan ganti isinya.
Lakukan dengan cara yang sama untuk komponen BitBtn2, dengan menekan
dan lengkapi dengan kode berikut ini: key F9. Sekarang
Reg := TRegistry.Create; anda telah mem-
Reg.RootKey := Hkey_Current_User; punyai program
Reg.OpenKey('\Software\Policies\Microsoft\Internet Explorer\Control Panel', false); tweaking tool
if CheckBox2.Checked = true then Reg.WriteBool ('SecurityTab', true) sendiri yang da-
else reg.WriteBool ('SecurityTab', false);
Reg.Free; pat digunakan
untuk mengubah
Untuk BitBtn3, lengkapi dengan sintaks berikut ini : setting-setting
Reg := TRegistry.Create; Internet.
Reg.RootKey := Hkey_Current_User; Selanjutnya sim-
Reg.OpenKey('\Software\Policies\Microsoft\Internet Explorer\Control Panel', false);
if CheckBox3.Checked = true then Reg.WriteBool ('PrivacyTab', true) pan dengan
else reg.WriteBool ('PrivacyTab', false); memilih menu
Reg.Free; File > Save All.
Untuk BitBtn4, tambahkan sintaks di bawah ini : Demikianlah
workshop pe-
Reg := TRegistry.Create;
Reg.RootKey := Hkey_Current_User; mrograman
Reg.OpenKey('\Software\Policies\Microsoft\Internet Explorer\Control Panel', false); Delphi ini,
if CheckBox4.Checked = true then Reg.WriteBool ('ContentTab', true) membuat pro-
else reg.WriteBool ('ContentTab', false); gram tweaking.
Reg.Free;
Ini semua ha-
Sedangkan untuk BitBtn5, sintaks yang ditambahkan adalah nyalah apresiasi
pemrograman
Reg := TRegistry.Create; Delphi untuk
Reg.RootKey := Hkey_Current_User;
Reg.OpenKey('\Software\Microsoft\Internet Explorer\Main', false); memanipulasi
if CheckBox5.Checked = true then Reg.WriteString('ShowGoButton', 'no') registry. Bila
else Reg.WriteString ('ShowGoButton','yes'); pembaca dapat
Reg.Free; membuat pro-
gramTweakid ini
Terakhir, untuk BitBtn6 tambahkan sintaks seperti di bawah ini
tentunya pem-
Reg := TRegistry.Create; baca dapat pula
Reg.RootKey := Hkey_Current_User;
Reg.OpenKey('\Software\Microsoft\Internet Explorer\Toolbar', false); mengembang-
if CheckBox6.Checked = true then Reg.WriteString('BackBitmap', Edit1.Text) kannya dan me-
else Reg.WriteString ('BackBitmap',''); lengkapi dengan
Reg.Free; tweaking regis
try yang lain, Gambar 8. Hasil kompilasi adalah
Sampai di sini anda dapat langsung meng-compile program yang penting file executable Ptweakid.exe
anda menghasilkan file .exe. Compile project yang sedang pembaca mengetahui bagian registry Windows yang perlu
pembaca kerjakan ini dengan memilih menu Run > Run atau diubah.
Gambar 7. Tekan F9 atau dari menu Run > Run untuk meng-compile Happy programming ….
project ini menjadi program dengan nama PTweakid.exe
C++ Workshop
Membuat Sendiri Keylogger
Dewanata (m_strdewanata@yahoo.com) membahas cara kerja keylogger dan menyajikan
programming tip untuk membuat keylogger sendiri, lengkap dengan strategi penulisan
program serta tip-tip penulisdan syntax-nya. Bahasa yang digunakan
adalah C++ dengan Visual C 6.0 Compiler.
ada dasarnya, Keylogger adalah sebuah program Yang harus diperhatikan, sifat DLL adalah self-contained
P untuk mencatat setiap aktifitas keyboard. Pada
perkembangannya, Keylogger yang canggih bisa
dan shared.
Pada beberapa program keylogger yang beredar di
melakukan pencatatan secara selektif, menyimpannya ke Internet, proses inisialisasi dan pencatatan ke output file
file dan kemudian secara periodik mengirimkannya ke (misalnya ke c:\keylog.txt) dilakukan oleh DLL, sehingga
sebuah alamat email. Tulisan ini hanya membahas prinsip agak menyulitkan pengguna ketika hendak
dasar Keylogger dalam melakukan intersepsi mengubah/mengganti file output.
(interception) pesan-pesan aktivitas keyboard di suatu
komputer berbasis Windows. Pada tulisan ini, DLL hanya akan difungsikan sebagai
pemicu, sedangkan proses inisialisasi dan pencatatan
dilakukan oleh program utama, dalam bentuk exe.
Model Intersepsi
Secara garis besar, ada dua cara dalam melakukan
DLL Interceptor EXE Program Utama
intersepsi:
• terjemahkan
• intersepsi di satu proses yang sama 1. pesan masuk
intersep pesan
keyboard 2. pesan masuk pesan
• intersepsi secara sistem (pada proses yang berlainan) keyboard
• tulis ke file
Yang umum dipakai adalah model intersepsi yang kedua, 3. kembalikan proses
Bagian Ketiga
Objek pada JavaScript
Pada bagian ini, Hadi Purnomo (hadipurnomo@plasa.com) mengajak anda memahami
properti dari objek buatan sendiri pada JavaScript. Merupakan bagian terakhir dari sub-bahasan.
ada bagian sebelumnya kita te- kita akan tampilkan nilai propertinya dalam konstruktor? Masih dengan
P lah mendefinisikan parameter-
parameter dan argument-argu-
akan tercetak "darat." menggunakan contoh di atas. Kita
misalkan akan menambahkan properti
document.write(Mobil.jenis)
ment dari objek buatan sendiri. Kali ini jenis ke objek, padahal properti ini,
kita akan melangkah pada bagian ter- Outputnya: sebagaimana yang Anda lihat telah
akhir dari pembahasan objek buatan terdefinisi dalam konstruktor. Apa
darat
sendiri. Kita akan mempelajari properti yang akan terjadi? Kita coba saja!
bawaan dari tiap objek, yaitu properti
prototype dan properti bawaan dari tiap Sekarang kita akan menambahkan se- Kendaraan.prototype.jenis="udara"
instan objek yaitu properti constructor. buah properti baru untuk objek Kenda-
raan, yaitu properti roda. Maka dengan Tampilkan dua properti jenis dari instan
Selanjutnya pada bagian akhir kita akan yang telah kita buat seperti berikut:
mengenal secara sekilas objek Library. menggunakan properti prototype. Cara-
nya seperti berikut: document.write(Mobil.jenis)
document.write("<br>")
Properti Prototype Kendaraan.prototype.roda = 4
document.write(Motor.jenis)
Setiap objek yang kita buat dengan kon-
struktor, secara otomatis akan memiliki Dengan statement tersebut artinya kita
menambahkan sebuah properti roda ke Outputnya:
sebuah properti khusus yang dinama-
kan dengan properti prototype. Properti objek dengan nilai 4. Jika masih ragu darat
ini digunakan untuk menambahkan kita dapat menampilkannnya. darat
properti-properti atau metode-metode document.write(Mobil.roda)
baru ke semua instan dari suatu objek, Ternyata dari contoh di atas kita dapat
baik yang telah kita definisikan mau- Outputnya: melihat dengan jelas bahwa properti
pun yang belum kita definisikan. Sin- prototype ini tidak dapat mengubah
4
aksnya sebagai berikut: nilai yang ditetapkan dalam konstruk-
tor. Kenapa demikian? Karena properti
//untuk menambahkan properti Kita coba dengan membuat sebuah prototype ini akan dijalankan terlebih
namaobjek.prototype.namaproperti = nilai instan baru untuk objek Kendaraan.
//untuk menambahkan metode dahulu sebelum konstruktor itu sen-
namaobjek.prototype.namametode = Misalnya kita buat instan Motor. diri, sehingga apabila dalam terdapat
function(){ var Motor = new Kendaraan("darat") definisi untuk properti atau metode
//statement metode
} yang ditambahkan dengan properti
Secara otomatis instan ini juga akan me- prototype maka definisi dalam kon-
miliki properti roda, sebagaimana instan struktor akan menimpa definisi yang
Jika Anda masih belum paham, baiklah lainnya dari objek Kendaraan, meskipun dibuat dengan prototype.
kita akan coba dengan contoh berikut instan ini didefinisikan setelah penam-
ini. Pertama-tama kita akan medefini- bahan dilakukan. Masih ragu? Cetak saja!
ikan sebuah konstruktor objek yang Properti Konstruktor
document.write(Motor.roda)
sederhana. Misalkan kita akan membuat Jika tiap konstruktor dari objek
objek Kendaraan. Perhatikan konstruk- Outputnya: memiliki properti prototype, maka
tornya berikut: 4
tiap instan dari objek akan memiliki
function Kendaraan(jenis){
properti constructor. Properti ini akan
this.jenis = jenis Perhatikan bahwa nilai properti roda mengembalikan fungsi konstruktor
}
untuk setiap instan adalah sama dan kita dari objek yang dibuat instannya.
dapat memanipulasikannya kemudian. Sintaksnya sebagai berikut:
Dengan konstruktor tersebut kita men- Kesimpulannya properti prototype ini namainstan.constructor
definisikan objek dengan satu properti akan sangat berguna bagi kita jika pada
yaitu jenis yang nilainya tergantung suatu saat kita ingin menambahkan se- Supaya lebih jelas kita akan coba de-
dari argument parameter masukan. buah properti atau metode baru ke objek, ngan contoh di atas. Kita telah men-
Sekarang kita buat instan untuk objek, tentu saja jika nilai dari properti tersebut definisikan konstruktor untuk objek
misal instan Mobil, berikut sintaksnya: sama untuk semua instan. Tapi jika ter- Kendaraan, dan juga telah membuat
var Mobil = new Kendaraan("darat")
nyata nilainya tidak sama, maka kita dua buah instan objeknya yaitu
harus memanipulasinya kemudian. Mobil dan Motor. Nah pada kedua
Statement di atas akan membuat sebu- Sekarang perhatikan bagaimana yang instan Mobil dan Motor inilah terda-
ah instan objek Kijang dengan nilai terjadi jika ternyata sebuah properti pat properti constructor yang akan
properti jenis "darat". Sehingga jika yang akan ditambahkan sudah terdapat mengembalikan fungsi konstruktor.
W E B S I T E D E V E LO P M E N T
Metatag untuk Promosi Situs
Bagaimana agar situs kita masuk dalam ranking atas search engine utama seperti Google,
Yahoo!, AltaVista, dan lainnya? Juneman Abraham (neumanmail@yahoo.com) membagikan
pengalamannya mempromosikan situs dengan memanfaatan meta tag.
eta Tag adalah tag HTML yang memungkinkan se- nya, halaman web yang full Flash, halaman yang mengguna-
M orang webmaster menyajikan informasi mengenai
sebuah dokumen HTML atau halaman web. Infor-
kan frame—tanpa keterangan yang memadai pada tag
<noframes></noframes>-nya, dan sebagainya. Padahal, sebuah
masi ini disebut sebagai meta data. Meta tag dan meta data search engine (dalam hal ini, index/catalogue) pada umumnya
tidak tampak ketika kita membuka atau mengakses sebuah mengambil informasi dari yang bersifat teks tadi, yang akan
halaman web, karena keduanya memang bukan merupakan ditampilkan pada pengguna search engine sebagai hasil retrieval.
isi informasi (content) itu sendiri dari sebuah halaman web. Sayang sekali, dalam kenyataannya tidak semua webmaster
Namun keduanya (meta tag dan meta data) dapat kita lihat menerapkan secara benar penggunaan meta tag sesuai dengan
bila kita melakukan View (Page) Source kode HTML-nya, maksud utamanya; dan justru lebih banyak yang menyalah-
yaitu pada bagian kepala (header) dokumen HTML, di antara gunakannya dengan melakukan spamming. Artinya, infor-
tag <head></head>. Sintaks dari sebuah meta tag: masi yang disajikan pada meta tag sering dimanipulasi se-
<meta name="…" content="…" /> hingga tidak berhubungan sama sekali dengan isi (content)
Catatan: situsnya, dengan harapan banyak orang "tersasar" ke situs-
1. Meta tag selalu berada di antara tag <head> </head> dan tidak memiliki nya. Tujuannya untuk meningkatkan traffic dan ranking dari
tag penutup. situsnya. Semakin banyak traffic artinya semakin banyak
2. Nilai (value) dari atribut content harus memakai tipe data CDATA (lebih peluang untuk menghasilkan uang (meskipun anggapan ini
lanjut: http://www.w3.org/TR/REC-html40/types.html). telah terbukti salah, karena kualitas kunjungan ternyata
3. Tidak boleh terdapat line break (menekan Enter pada keyboard) dalam masih lebih penting).
tiap-tiap meta tag
Tetapi sekarang spamming dengan meta tag ini sudah dapat
Tidak ada ketentuan baku, informasi apa saja yang dapat atau dideteksi oleh kebanyakan search engine. Algoritma yang
tidak dapat ditulis dalam sebuah meta tag. Namun memang lebih modern (algoritma bisa berubah setiap saat!) membuat
ada meta tag yang digunakan oleh browser (seperti meta cha- search engine semakin cerdas dalam menentukan halaman-
racter set), ada meta tag yang digunakan oleh search engine halaman web mana yang telah melakukan spamming, dan
(seperti meta description), ada meta tag untuk berkomunikasi sebagian langsung memfilternya (tidak didaftarkan ke dalam
dengan server (seperti meta expires), dan ada meta tag yang index). Namun hal yang terakhir disebut ini hanyalah reaksi
hanya untuk dibaca oleh manusia atau search engine internal/ pertama dari kebanyakan search engine besar terhadap tin-
intranet (seperti meta author). Tulisan ini akan difokuskan dakan spamming yang sudah-sudah.
pada yang kedua, yaitu meta tag untuk search engine (global/
internet), khususnya dalam kaitannya dengan promosi situs. Reaksi kedua dari search engine yang cukup penting untuk
dicatat, sebelum kita masuk ke inti uraian pemanfaatan meta
Tiap-tiap search engine di dunia maya memiliki cara, rumusan tag, adalah: search engine mengurangi secara signifikan per-
(atau, "aalgoritma") tersendiri dalam melakukan pemeringkat- hatian terhadap meta tag (terkecuali meta robots). Informasi
an sebuah situs. Algoritma ini di antaranya mencakup cara di dalam meta tag tidak lagi serelevan (sepenting) dahulu bagi
search engine (dalam hal ini, robot/spider/crawler) membaca, kebanyakan search engine sekarang ini dalam menentukan isi
menginterpretasikan, dan memperlakukan meta tag. Sampai sebuah halaman web, dengan demikian juga hasil retrieval-nya.
dengan saat ini diyakini bahwa tidak ada satu pun "orang luar"
yang mengetahui dengan persis algoritma yang digunakan Bahkan faktanya, sekarang ini tidak semua search engine di in-
oleh masing-masing search engine. Memang, ada beberapa ternet dirancang untuk dapat membaca meta tag. Dan bagi search
search engine yang memiliki dokumentasi yang dapat dibaca engine yang dapat membaca meta tag, tidak semua meta tag
oleh publik mengenai algoritma yang digunakannya; namun, didukung olehnya. Kalaupun ada meta tag yang didukung, masih
tetap diyakini bahwa informasi di dalamnya pun tidak seratus ada kemungkinan untuk tidak didukung secara penuh. Dalam
persen sebagaimana adanya. Meskipun demikian, kita dapat uraian selanjutnya akan ditunjukkan hal-hal tersebut. Fakta
memperoleh gambaran mengenai hal tersebut dengan meng- lainnya, kebalikannya sekarang ini tidak sulit kita jumpai situs-
amati perilaku dari search engine tersebut, dengan memban- situs yang berada pada peringkat atas (sepuluh besar) pada
dingkan berulang-ulang antara input pencarian yang kita hasil retrieval tanpa menggunakan meta tag sama sekali.
masukkan dengan hasil penemuan informasi (retrieval)-nya. Namun, bila memang demikian, apakah kita bisa mengabaikan
Maka, uraian ini pun kiranya menggunakan pendekatan ini. meta tag sama sekali ? Jawabnya tentu saja bisa meskipun
Meta tag hadir sejak HTML 3.2 dan didukung oleh sebagian tidak harus. Meta tag akan cukup memberikan andil bagi pro-
search engine dengan maksud utama, seperti telah disebutkan mosi situs ketika kita menggunakannya secara benar (sesuai
di atas, menyajikan informasi mengenai sebuah halaman web; dengan maksudnya). Maka, hubungan antara meta tag dengan
khususnya bagi halaman-halaman web yang kurang memili- promosi situs dalam uraian ini adalah: bagaimana menyajikan
ki informasi yang bersifat teks. Misalnya, halaman web yang meta data (informasi dalam meta tag) secara tepat agar spider
hanya berisi gambar (image)—tanpa atribut "alt" pada tag- dapat menyerap informasi ini dengan baik dan mendaftarkannya
pada index. Sehingga apabila ada para pengguna (user) search
Pentingnya menjaga panjang kalimat dapat kita mengerti sbb: kata (sebuah phrase), maka salah satu kata dalam keyword tsb
Katakanlah situs kita muncul pada entri kesatu pada sepuluh harus terdapat di dalam <body></body> sedikitnya 4 kali
entri teratas, namun tentunya user akan lebih termotivasi dan terdapat dalam meta description sedikitnya 1 kali. Kata
untuk meng-klik entri dari situs yang bisa lebih utuh meng- lainnya harus terdapat sedikitnya 1 kali dalam <body></body>
gambarkan dirinya (dan itu mungkin situs milik saingan kita), dan 1 kali dalam meta description. Hal ini nampaknya ber-
karena situs itu dianggap lebih relevan bagi si user. Demikian laku juga bagi Yahoo—yang kini juga di-backup—oleh Google.
pula halnya akan terjadi dengan kalimat yang terlalu pendek,
yang kurang deskriptif.
Bila kita merasa bahwa kita terlalu dibatasi dengan kriteria
150–200 karakter, kemungkinan isi dari halaman web terse-
but terlalu banyak. Kita bisa mengambil solusi dengan mem-
bagi halaman tersebut menjadi dua atau bahkan tiga halaman
yang memiliki meta description masing-masing; karena, se-
perti yang telah disebut di atas, meta description memang
menggambarkan isi sebuah halaman web. Artinya juga, kita
"wajib" menempatkan meta description pada setiap halaman • Meta description dari situs Kamus Jot muncul pada hasil retrieval Google,
web (web page) di dalam situs (web site) kita. Setiap halaman dengan keyword "kamus jerman". Jika kita masuk ke situs tsb, kita akan
memiliki tema masing-masing, sehingga juga memiliki gam- menjumpai 2 kata "kamus", 1 kata "jerman" dalam meta description; 6
baran (description) masing-masing yang tentu berbeda antara kata "kamus" dan 1 kata "jerman" dalam <body></body>. Perhatikan
bahwa deskripsi situs ini ada dua macam: satu dari meta description (tepat
satu halaman dengan lainnya (misalnya, halaman "Profil" di bawah judul situs) dan satu lagi dari ODP (setelah kata Description).
berbeda deskripsinya dengan "Produk"). Kecuali adalah pada
halaman muka (homepage)—index.html—biasanya meta des-
cription diisi dengan gambaran secara keseluruhan mengenai
isi sebuah situs (web site).
Seperti yang telah kita lihat di atas, meta description cukup
memegang peranan pada hasil retrieval. Lalu, bagaimana jika
sebuah halaman tidak memiliki meta description pada
<head></head>-nya? Ini akan menyadarkan kita akan
pentingnya meta description. Ada dua kemungkinan yang
muncul pada hasil retrieval, sbb: • Meta description dari situs eBook Perkembangan dan Psikologi Anak Balita
Menggunakan Snippet muncul pada hasil retrieval Google, dengan keyword "buku psikologi anak".
Jika kita masuk ke situs tsb, kita akan menjumpai 1 kata "buku", 1 kata
1) Search engine seperti Google (www.google.com), Teoma "psikologi", 1 kata "anak" dalam meta description; 18 kata "buku", 2 kata
(www.teoma.com), Yahoo (www.yahoo.com) dan AllTheWeb "psikologi" dan 58 kata "anak" dalam <body></body>.
akan memberikan sebuah "snippet", yakni sebuah kutipan
yang diambil dari halaman web tersebut, di mana di dalam- Kedua, Google menampilkan meta description apabila keyword
nya terkandung kata atau frasa yang sedang dicari (untuk yang dicari persis terdapat di dalam meta description dari se-
Google dan Yahoo diberi tanda tebal); sehingga user dapat buah halaman yang menggunakan frame yaitu tidak terdapat
segera mengetahui dalam konteks apa kata atau frasa yang keterangan yang memadai pada tag <noframes> </noframes>-
dicarinya itu digunakan dalam informasi halaman web tsb. nya, atau dari sebuah halaman yang tidak mengandung teks
(hanya berisi Flash, JavaApplet, dsb).
• Dengan snippet yang dimunculkan oleh Google pada hasil retrieval, kita
dapat segera mengetahui dalam konteks apa keyword "ikan koi" • Meta description dari halaman Garuda Indonesia muncul pada hasil
digunakan. retrieval Google, dengan keyword "garuda indonesia uk" (halaman web
tsb hanya berisi Flash). Hal ini karena kata-kata dalam keyword yang dicari
terdapat dalam meta description.
Catatan untuk Google dan Yahoo:
a. Google termasuk search engine yang mendukung meta des-
cription tidak secara penuh, artinya meta description tidak se-
lalu ditampilkan pada hasil retrieval, sehingga dalam penga-
laman kita mungkin akan lebih sering mendapati snippet dari-
pada meta description.
Namun, dari hasil pengamatan berkali-kali, penulis dapat
menyimpulkan:
Pertama, Google menampilkan meta description apabila key-
word (single word) yang dicari terdapat di dalam <body>
</body> dengan frekuensi sedikitnya 4 (empat) kali dan key- • Meta description dari halaman Millenium Bowling Club muncul pada hasil
word yang sama tsb terdapat sedikitnya 1 (satu) kali di dalam retrieval Google, dengan keyword "club bowling indonesia" (halaman web
meta description. Apabila keyword yang dicari lebih dari satu tsb hanya berisi JavaApplet), karena kata-kata dalam keyword yang dicari
terdapat di dalam meta description.
b. Google selalu menggunakan deskripsi dari editor Open Dir- 2. Sedapat mungkin, cantumkan keyword berupa frasa (phrase),
http://dmoz.org), jika situs yang dicari terdaf-
ectory Project (h karena ini lebih spesifik, jangan hanya kata (single word). Per-
tar pada direktori tsb. Jadi deskripsi yang muncul pada hasil timbangkan bahwa user jarang mencari "buku" saja, tetapi ia
retreival dapat merupakan: dari meta description dan atau dari mungkin ingin mencari "buku Pramoedya", "buku fisiologi
ODP. Sedangkan untuk Yahoo, bila sebuah situs telah terdaftar kedokteran", dsb.
di direktori Yahoo (hhttp://dir.yahoo.com/), maka deskripsi 3. Setiap keyword yang dicantumkan pada meta keywords
yang muncul hanya satu, yaitu deskripsi dari editor Yahoo. harus sudah muncul di dalam <body></body> sekurang-ku-
Menggunakan Frasa rangnya 4 (empat) kali. Ini menegaskan bahwa keyword tsb
2) Search engine seperti AltaVista akan menampilkan frasa memang spesifik dan relevan (berhubungan) dengan isi ha-
atau kalimat yang terdapat pada awal sebuah halaman web. laman web kita. Jadi, jika terdapat minimal empat keyword
Konsekuensinya, bila awal dari sebuah halaman web berupa yang sama di dalam <body></body>, maka ini akan diwakili
teks-teks link untuk menu (navigasi) situs, maka itu juga oleh satu keyword pada meta keywords.
yang akan ditampilkan. 4. Apabila keyword itu berupa sebuah kata (single word),
jangan pernah mengulangnya. Apabila keyword itu berupa
frasa, jangan mengulang kata yang terdapat dalam frasa itu
dalam keyword yang lain lebih dari 3 (tiga) kali, agar tidak
dianggap spamming oleh spider.
• Bila tidak ada meta description, kata-kata atau kalimat-kalimat awal darii Contoh:
halaman web yang akan dimunculkan. Spamming: <meta name="keywords" content="vcd, film,
jerman, vcd, dokumenter, jerman" />
Catatan untuk AltaVista:
Apabila sebuah halaman web memiliki meta description, Bukan spamming: <meta name="keywords" content="jual
AltaVista akan selalu memunculkan meta description-nya. vcd, rental vcd, vcd film jerman, dokumenter jerman, film
Namun apabila meta description-nya cukup pendek, AltaVista german" />
akan menampilkan meta description bersama dengan frasa 6. Keyword dapat diambil dari tag <title></title> dan itu
atau kalimat awal tadi. ditempatkan sebagai keyword-keyword awal.
Contoh:
Jika pada sebuah halaman:
<title>Ruang Konsultasi Online Kesehatan Reproduksi
Remaja</title>,
• Meta description dari PenerbitNet ini hanya berbunyi, "Majukan Dunia pada meta keywords:
Buku Indonesia!" Masih ada tempat yang bisa dimanfaatkan untuk lebih <meta name="keywords" content="konsultasi online,
menggambarkan situs ini. kesehatan reproduksi remaja, … " />
Akhirnya, ingat sekali lagi bahwa tujuan meta description yang 7. Keyword sebaiknya ditulis dalam huruf kecil semua (lower-
utama bukanlah untuk mencapai ranking yang tinggi, melain- case). Sekalipun sebuah search engine membaca keyword sec-
kan memberikan informasi yang akurat mengenai sebuah ara case senstive (huruf kapital dan huruf kecil dibedakan),
halaman web. Maka evaluasilah meta description Anda hari statistik menunjukkan bahwa sebagian besar user menge-
ini, bila Anda memang telah menggunakannya. Coba lakukan tikkan input pencariannya dalam huruf kecil.
pencarian terhadap situs Anda sendiri pada search engine, bagai- 8. Kita dapat menempatkan misspelled words dalam keyword
mana deskripsi yang muncul? Buruk? Baik? Selanjutnya (frasa) kita. Seperti: Jogjakarta, Yogyakarta; thesis, tesis; modern,
terserah Anda… moderen; metamorfosa, metamorfose, metamorfosis; Perancis,
Meta Keywords Prancis; foto, photo; komputer, computer; dan sebagainya. Jika
situs Anda dalam bahasa Inggris, lihat daftar yang terdapat pada
Sintaks meta description: http://www.library.cornell.edu/tsmanual/TSSU/comis1.html
<meta name="keywords" content="keyword1, keyword2, mungkin akan membantu Anda.
keyword3, keyword4, dst " />
Meta keywords adalah kata-kata dan atau frasa kunci yang
mewakili isi (content) halaman web kita, yang kita perkirakan
akan diketikkan user dalam kotak pencarian pada search engine
pada saat mereka mencari informasi yang berhubungan dengan
tema situs kita. Jumlah keyword sebaiknya cukup 6-10, dipi-
sahkan satu dengan lainnya dengan tanda koma dan satu spasi
(lihat sintaks di atas), atau sekitar 100-120 karakter (termasuk
spasi dan tanda koma). Hampir semua search engine sangat
kurang memperhatikan meta keywords, karena tingginya
penyalahgunaan pada waktu yang lalu. Namun, search engine
seperti Teoma dan Inktomi (yang kabarnya akan diakuisisi • Situs useit.com milik Jakob Nielsen muncul pada hasil retrieval Google
Yahoo) cukup memberi perhatian. dengan keyword "Jacob Neilson", padahal pada <body></body>-nya
sama sekali tidak terdapat kata "Jacob" maupun "Neilson". Hal ini
Beberapa hal yang perlu diperhatikan dalam menyusun meta dimungkinkan karena pada meta keywords-nya ditulis sbb:
keywords: <meta name="keywords" content="Jakob Nielsen, Jacob Nielsen, Jakob
Nielson, Neilsen, Neilson, …>
1. Setiap halaman web tentunya memiliki isi yang berbeda, Kita dapat menambahkan misspelled words dan sinonim suatu kata pada
untuk itu tempatkan meta keywords pada <head></head> meta keywords, asalkan morfologi katanya berdekatan.
setiap halaman web dari situs kita. Google masih memperhatikan meta keywords!
noindex
Artinya: spider tidak memasukkan seluruh informasi yang
POWE R S EARC H
terdapat pada halaman web tersebut ke dalam index, tetapi
tetap menelusuri semua link yang ada di dalamnya. Utak-utik Google
nofollow ukan cuma komputer atau
Artinya: spider tidak menelusuri semua link yang terdapat B jaringan bisa di-hack, search
engine seperti Google juga
pada seluruh halaman web tersebut, tetapi tetap memasukkan
seluruh informasi yang ada halaman tsb ke dalam index. bisa di-hack dan pihak Google se-
ndiri mendukung usaha meng-hack
Catatan: index dan follow adalah nilai default untuk meta Goofle. Meng-hack Google di sini
robots, artinya inilah yang akan dikerjakan oleh spider mes- artinya mengutak-utik Google agar
kipun tidak ada meta robots sama sekali: spider selalu ber- kita dapat semakin meningkatkan
usaha memasukkan semua informasi dari semua halaman pemanfaatannya. O’Reilly menjadi
dalam sebuah situs untuk dimasukkan ke dalam index. penerbit pertama yang membahas
Jadi meta robots bermanfaat apabila kita ingin agar halaman- cara meng-hack search engine yang paling populer ini. Bagi
halaman tertentu dalam situs kita tidak dapat diketahui keber- yang tidak memiliki bukunya, O’Reilly membuka sedikit
adaanya oleh user lain melalui search engine (tiidak dapat di- beberapa tip meng-hack Google lewat situsnya:
search). Tiap-tiap halaman yang demikian itu harus ditam- http://hacks.oreilly.com/pub/ht/2
bahkan kode berikut dalam tag <head></head>-nya:
Ada 100 hack tip dalam buku ini yang dibagi atas:
<meta name="robots" content="noindex" />
• Searching Google
Ada satu Value lagi yaitu noarchive. Search engine seperti • Google Special Services and Collections
Google menyimpan informasi sebuah halaman ke dalam
• Third-Party Google Services
cache-nya, di samping dalam index-nya, yang bisa dibuka
dengan meng-klik link Cached pada setiap hasil retrieval. Tu- • Non-API Google Applications
juannya, sebagai antisipasi, bila server situs dari halaman web • Introducing the Google Web API
yang bersangkutan tidak aktif sementara, user masih bisa me- • Google Web API Applications
lihat isi halaman web tersebut dengan meng-klik link Cached. • Google Pranks and Games
Apabila kita tidak menginginkan adanya cached version ini, • The Webmaster Side of Google
tuliskan noarchive pada meta robots. Namun demikian, snippet
yang sesungguhnya merupakan bagian dari cached version Pada setiap bagian dibuka satu tip (kalau mau tahu semuanya
tetap akan tetap muncul pada hasil retrieval. harus membeli bukunya), yaitu:
Kita dapat menggabungkan noindex dengan noarchive Hack #5 Getting Around the 10 Word Limit
dengan menambahkan tanda koma dan satu spasi, sbb: There are some clever ways around Google's
limit of 10 words to a query
<meta name="robots" content="noindex, noarchive" />
Hack #17 Consulting the Phonebook
Kode di atas sama dengan: Google makes an excellent phonebook, even to
<meta name="robots" content="noindex, noarchive, follow" /> the extent of doing reverse lookups.
Hack #32 Google News
Penutup Reading the latest news across myriad sources
Segala usaha kita dalam menambahkan atau pun memper- using Google News.
baiki meta tag yang sudah ada baru efektif setelah kita men- Hack #44 Scraping Google Results
daftarkan situs kita pada search engine ( misal, pada Google: Scraping the results of a Google search into a
http://www.google.com/addurl.html ) atau setelah masa comma-delimited file.
kunjungan spider berikutnya.
Hack #54 NoXML, Another SOAP::Lite Alternative
Bahwa meta tag bukan menjadi satu-satunya faktor untuk NoXML is a regular expressions-based, XML
menentukan ranking sebuah situs, telah kita maklumi, karena Parser-free drop-in alternative to SOAP::Lite
meta tag sebenarnya ditujukan untuk meningkatkan akses-
ibilitas dan usabilitas sebuah situs dengan menyajikan infor- Hack #79 Measuring Google Mindshare
masi yang akurat mengenai isi sebuah situs kepada search Measure the Google mindshare of a particular
engine. person within a query domain.
Andrew Goodman, editor pada Traffick.com, boleh membuat Hack #87 Google Whacking
kita heboh dengan menyatakan "berakhir"-nya meta tag With over 2 billion pages in its index, is it
(baca ,"An End to Metatags",www.traffick.com/article.asp?aID=102 ); possible to get only one result for a search?
namun perlu dipertanyakan sekali lagi, meta tag yang bagai- Hack #100 Removing Your Materials from Google
mana yang dianggapnya berakhir atau "mati" (meminjam How to remove your content from Google's
istilah Danny Sullivan, editor Searchenginewatch.com)? various web properties.
Dengan uraian di atas, Anda dapat menjawabnya sendiri.
Juneman Abraham adalah pengajar pada
http://www.webmastercertification.web.id/ dan dapat Google Hacks
dihubungi lewat email di neumanmail@yahoo.com By Tara Calishain, Rael Dornfest
February 2003
Series: Hacks
0-596-00447-8, Order Number: 4478
352 pages, $24.95 US, $38.95 CA, £17.50 UK
Setelah di-install, Nokia PC Suite terdapat pada Start Menu. Pada suite ini terdapat berbagai fungsi dengan
fungsi Synchronization dan WAP Manager yang paling relevan dengan fungsi wireless.
2 3
XN U X E R LI N U X
Distro Linux Satu Disket
Dani Firmansyah (xnuxer@yahoo.com) melangkah lebih jauh dalam dunia Teknologi Informasi.
Bukan sekedar menjadi pemakai, kini sudah bisa menjadi packager dengan membuat distro-nya
sendiri Xnuxer Linux. Apa kelebihan dan keterbatasannya?
asa penasaran dan ingin tahu! Setidaknya itulah • Support untuk seluruh jenis prosesor 386, 486, 586, dan 686
R yang mendorong penulis untuk membuat distro
Linux yang dapat dikemas dalam satu buah disket
•
•
Support modules, PCI architecture, dan mouse
Support IDE device (floppy disk, hard disk, CD)
berukuran 1,44 MB. Keingintahuan untuk bisa membuat • Support RAM drive
minidistro Linux ini semakin kuat ketika penulis membaca
beberapa site project minidistro seperti Small linux, LRP • Support network dengan konfigurasi minimal
(Linux Router Project) dengan kemampuan sebagai router, • Support protocol socket TCP, UDP, ICMP
dan Mulinux yang mampu menjalankan X-Windows dari • Support untuk beberapa jenis file system
disket dengan memanfaatkan RAM disk. (FAT/FAT32,NTFS,EXT2)
Distro Xnuxer Linux ini dikerjakan selama lima hari di saat- • Support LAN card/Ethernet base 10/100 dan 3Com
saat waktu senggang penulis. Tidak ada yang istimewa pada Di kernel yang penulis buat memang tidak disertakan du-
distro ini kecuali ukurannya yang kecil karena bisa dikemas kungan terhadap hardware SCSI yang notabene banyak di
di dalam disket serta dukungan aplikasi network umum pakai pada PC model lama. Ini dengan pertimbangan agar
yang disertakan dalam distro. ukuran kernel tidak lebih besar dari ukuran maksimal yang
Tujuan dibuatnya distro Xnuxer Linux adalah untuk lebih telah di tentukan. Penggunaan RAM drive menjadi sangat
memperkenalkan operating system linux kepada para peng- penting untuk memaksimalkan kerja kernel dan disini penu-
gemar komputer pada umumnya dan kepada penggemar lis telah mengkonfigurasi kernel agar membuat RAM disk
Linux/nix pada khususnya. sebesar 4 MB.
Dari pengamatan penulis, sebenarnya sebenarnya yang ter- Instalasi Xnuxer Linux ke Disket
tarik dengan operating system Linux dan kebanyakan me-
reka merasa terhambat, karena untuk kategori pemula dan Di dalam paket instalasi Xnuxer Linux setidaknya ada bebe-
baru mengenal Linux, masih dirasa sulit untuk melakukan rapa file di dalamnya yaitu rawritewin.exe, xnuxer.img, dan
proses instalasi Linux apalagi ketika harus membagi partisi file README.txt yang seluruhnya berukuran sekitar 1,6 Mb.
di hard disk. Distro disket sangat cocok untuk para pemula
yang ingin belajar perintah-perintah di Linux tanpa perlu
terlibat dengan proses instalasi yang rumit.
Ada beberapa kendala yang penulis hadapi ketika membuat
distro Xnuxer Linux. Yang pertama tentunya penulis harus
memperhitungkan agar ukuran distro yang dibuat tidak me-
lebihi 1440 Kb yang artinya perlu dilakukan konfigurasi
kernel yang seminimal mungkin. Kendala yang kedua adalah
Penulis harus menentukan beberapa dukungan file system
yang seminimal mungkin juga agar ukurannya tidak mele-
bihi batas ukuran disket.
Dari hasil percobaan dengan menggunakan Trustix Secure Untuk Pemakai Windows
Linux dengan kernel 2.2-19, penulis melakukan konfigurasi
kernel hampir kurang lebih 10 kali untuk mendapatkan ukur- Untuk Anda pemakai Windows, Anda bisa menginstalasi
an kernel sesuai dengan yang diinginkan. Xnuxer Linux ke disket menggunakan rawritewin.exe de-
ngan langkah-langkah sbb:
Idealnya untuk minidistro yang dikemas dalam disket, ukuran
kernel adalah di bawah 400 Kb, tapi dari awal penulis bertekad 1. Jalankan rawritewin.exe di Windows Anda.
bahwa walaupun distro dibuat dalam disket, kinerja tetap 2. Pilih image linux dengan menekan tombol browse dan
dipertimbangkan dan merupakan keinginan penulis untuk pilih image dengan nama file xnuxer.img
melengkapi distro Xnuxer Linux dengan kemampuan jaringan/ 3. Tekan tombol write di rawritewin.exe dan tunggu hingga
network yaitu dengan melengkapi distro dengan beberapa proses selesai.
dukungan protokol socket seperti UDP, TCP, dan ICMP meski
dengan konfigurasi minimal. 4. Reboot PC Anda dan atur agar BIOS booting dari drive A:
Dari hasil akhir kompilasi kernel yang penulis lakukan diper- 5. Selanjutnya tunggu proses booting selesai dan prompt
oleh kernel dengan ukuran 498 Kb. Ukuran kernel ini sudah login muncul.
dilengkapi beberapa dukungan hardware dan beberapa format 6. Gunakan login 'rroot' atau 'xxnuxer' untuk masuk ke
file system di antaranya: dalam sistem.