neotek vol. iv - no. 10

Upload: ma-rody-candera

Post on 29-May-2018

317 views

Category:

Documents


2 download

TRANSCRIPT

  • 8/9/2019 NeoTek Vol. IV - No. 10

    1/49

    ita dibawa ke jaman tanpa senjata api; pada

    jaman yang kematian, harga diri, kejayaan, danpengorbanan adalah hal sehari-hari. Pada jaman ininama-nama yang menggetarkan adalah Julius Caesar,Spartacus, ataupun Hannibal. Lebih menggetarkandibanding Mars, Dewa Perang bagi Bangsa Romawi.

    Grand Strategy

    Sebagaimana grand strategy game lainnya, ROMETotal War menyajikan simulasi yang sangat kompleksnamun mudah anda kendalikan. Anda dapatmengorek informasi sampai sangat mendalammengenai keluarga anda dan apa yang terjadi d isetiap kota.

    Priorit as Pengambilan Keputu san

    Kiat memenangkan permainan ini adalah keseim-bangan dari setiap prioritas.

    Named characters adalah anggota penting dalamkeluarga anda yang dapat anda tempatkan di manasaja dalam peta.

    Suatu kota dapat berjalan dengan sendirinya, tetapianda mungkin perlu menempatkan keluarga andasebagai gubernur di sana. Lalu gayapemerintahannya akan mempengaruhi kelancarankota itu, atau risiko terjadinya pemberontakan.

    Beberapa dari anggota keluarga anda mungkinjendral yang hebat, gubernur yang baik, dan yang

    lain berpengaruh d i Senat.

    Semua tergantung anda bagaimana cara

    memanfaatkannya.Decision, decision...

    Sistem Minimum

    Win 98SE/ ME/ 2000/ XP

    Direct-X 9.0 (included)Pentium III/ Athlon 1 GHz / higher256 MB RAM2.9 GB uncompressed hard disk + 500 MB Windows Swap File

    Direct-X compatible sound cardDirect-X compatible mouse

    3D hardware accelerator card(NVidia GeForce 2 or higher

    ATI Radeon 7200 or higher)8x CD ROM drive

    KK

    ROME Total War adalah real time strategy game dari Activision yang memang terkenal dengan seri

    Total War seperti Medieval Total War dan Shogun Total War, yang dari namanya dapat dikenalilokasi dan masa sejarah yang diemulasinya. Game ini menyajikan grafik 3D yang luar biasa, lebih

    halus dibandingkan Empire Earth dari Sierra, namun itu juga berarti persyaratan hardware yang tinggi.

    ROME Total WarROME Total Warthe Best Real Strategy Game 2004the Best Real Strategy Game 2004

    NeoSoft

  • 8/9/2019 NeoTek Vol. IV - No. 10

    2/49

    Vol. IV No. 08 NeoTek 1

    HomePage

    NEOTEKNEOTEKDunia Teknologi Baru

    Harga NeoTek + CD:

    Rp20.000,- (P. Jawa)

    Rp22.000,- (Luar P. Jawa)

    Salam!Salam!

    elain Armadillo, ASProtect adalah tool yang palingbanyak digunakan untuk melindungi software,sehingga menguasai ASProtect artinya menguasai

    cara meng-crack berbagai software populer.

    Agar anda dapat mengikuti bahasan ini dengan efektif, di-sediakan berbagai tool yang dipakai dalam bahasan, yangberasal dari koleksi pribadi penulis rangkaian artikel ini.

    [email protected]

    Software Cracking:Software Cracking:Kupas Tuntas ASProtectKupas Tuntas ASProtect

    SS

    ? Software cracking adalah mencari celah keretakan pada software sehingga bisamengakses isinya seperti membuat keretakan pada pundi-pundi ini

    Bagaimana menghubungi NEOTEK?NEOTEK?KONTRIBUSI [email protected]

    SURAT [email protected]

    [email protected]

    PEMASARANHedhi Sabaruddin, 0812-1891827

    CHATROOM DI DALNET#neoteker

    ADMINISTRASI IKLANTel. 021-5481457 Fax. 021-5329041

    SIRKULASI NEOTEKTel. 021-5481457

    ALAMAT REDAKSI4 Cairnhi ll Rise#05-01 The CairnhillSingapore 229740Telp. +65-67386482email: [email protected]

    MILIS PARA NEOTEKERhttp:/ / groups.yahoo.com/ group/ majalahneotek

    Footprinting

    Scanning

    Enumeration

    Gaining Access

    EscalatingPrivilege

    Pilfering

    Covering Tracks

    CreatingBackdoors

    Denial of

    Service

    Lengkapi pengetahuan hackingdan PC security anda denganberlangganan majalah NeoTek:

    HubungiAswan BakriTel. (021) 5481 457HP. (0812) 9572043 (Aswan)

    email:[email protected]: Aswan Bakri

  • 8/9/2019 NeoTek Vol. IV - No. 10

    3/49

    2 NeoTek Vol. IV No. 10

    Daftar Isi

    Daftar IsiDaftar Isi

    NeoTek Vol. IV No. 10NeoTek Vol. IV No. 10

    Situs NeoTek www.neotek.co.id

    Jadikan situs NeoTek sebagai pangkalan Anda berselancarLink LangsungKunjungi situs-situs yang dibahas dimajalah NeoTek dengan sekali kliklewat situs NeoTek.

    NeoTek versi PDFKehabisan NeoTek di kota Anda?Dapatkan saja versi PDF-nya. Gratis!

    DownloadTersedia juga download di situsNeoTek selain dari situs aslinya

    Layanan Rupa-rupa NeoTekChannel # neoteker di DalnetNgobrol ramai-ramai sesama NeoTeker

    Web Chat RoomKini tidak usah jauh-jauh untuk ngobrollangsung dengan sesama NeoTeker

    Maili ng ListIni yang paling ramai. Segera ikutanberbagi pengalaman berinternet!

    NeoTeker Offi cial Portalhttp:/ / www.neoteker.or.idSitus komunikasi antar Neoteker.

    Neoteker Internet Radiohttp:/ / dj.neoteker.or.id:8000

    NeoStartNeoStart

    NeoTeknoNeoTekno

    Penghapusan DataKalau mau aman tidak bisa

    hanya menggunakan FDISK atau

    FORMAT, apalagi sekedar DELETE.

    Gunakan data overwriting.

    9

    Menghapus Tuntas DataOverwriting dengan bit 0x00

    sebanyak tiga kali dapat dilakukan

    menggunakan berbagai tool yang ter-

    dapat pada Windows maupun Linux.

    10

    Tutas denganWindows Eraser

    Untuk anda pemakai Windows, over-

    writing dapat dilakukan mengguna-

    kan Eraser, sedangkan di Linux ter-

    dapat WIPE dan Secure Delete.

    12Lima Trick CrackingMenggunakan PowerStrip

    dan OllyDbg seperti sebelumnya de-

    ngan dilengkapi lima macam trick.

    20

    Software CrackingKembali NeoTek menyajikan

    topik kontroversial software cracking,

    kali ini difokuskan terhadap metode-

    metode proteksi software yang meng-

    gunakan ASProtect, tool yang paling

    populer selainj Armadillo.

    16Tujuh Trick CrackingTrick yang berbeda tetapi de-

    ngan metode unpacking yang sama

    dengan ArtIcon Pro seperti pada yang

    pertama.

    26

    Menjebol PasswordNetwork Neighborhood

    Kegiatan klasik yang memanfaatkan

    kelemahan sistem networking padaWindows, khususnya Netbios.

    28

    Windows Security:Bahaya LAN

    Ingat MyDoom ataupun SQL slammer?

    Worm ini menyerang komputer yangterhubung ke network (dan Internet).

    Anda juga tanpa disadari bisa men-

    jadi anggota penyerang dalam upaya

    DDoS (distributed denial of service).

    Gunakan berbagai tool yang tersedia

    (disediakan dalam CD NeoTek) untuk

    membersihkan komputer anda.

    26

    DBAN: M enghapusBanyak Disk

    Apabila tugas anda menghapus

    banyak disk sekaligus, gunakan DBAN

    yang dapat d-boot melalui floppy

    ataupun CD.

    14

    FOKUS VOL. IV NO. 10FOKUS VOL. IV NO. 10

    SOFTWARE CRACKING

    Kupas Tuntas ASProtectSOFTWARE CRACKING

    Kupas Tuntas ASProtect

  • 8/9/2019 NeoTek Vol. IV - No. 10

    4/49

    NeoSoft

    NeoProfil

    NeoTek Vol. IV No. 11

    Honeyd Linux HoneypotMelanjutkan bahasan mengenaihoneypot pada Linux, melengkapi

    bahasan sebelumnya yang meng-

    gunakan platform Windows.

    Selain itu dibahas juga honeypotsederhana yang mengemulasi web

    server dan menggunakan script

    Phython.

    Menangkap Spammerdengan JackpotJackpot yang berjalan pada Java (jadibisa pada Windows maupun Linux)

    adalah suatu honeypot yang meru-

    pakan Open Relay SMTP palsu.

    ROME Total War

    0

    Editorial Office4 Cairnhill Rise

    #05-01 The Cairnhill

    Singapore 229740

    Telp. +65-67386482

    Business OfficeGedung Cahaya Palmerah 503

    Jl. Palmerah Utara III No. 9

    Jakarta 11480Telp. 021-5481457

    Fax. 021-5329041

    Bank

    Bank BNI

    a.n. PT NeoTek Maju Mandiri

    No. rekening 070.001709720.001

    Bank Central Asia(khusus untuk langganan)

    Aswan BakriNo. rekening 0940544131

    Pemimpin Umum

    Fachri Said

    Pemimpin Redaksi

    Kosasih Iskandarsjah

    Redaktu r Ahli

    Onno W. Purbo

    Michael S. Sunggiardi

    Pemimpi n Usaha

    Fahmi OemarDadang Krisdayadi

    Redaktur Pelaksana

    MA Rody Candera

    Sekretaris Redaksi

    Marni

    WebmasterSupriyanto

    Sirkulasi

    Hedhi Sabaruddin

    Adm. Langganan

    KRISHNAdiSTRIBUTORIklan dan Promosi

    Dwi Hastono

    Keuangan

    Gianto Widianto,

    Aswan Bakri

    3

    4

    5

    Dijulukithe Best Game in

    2004. Real time strategy

    game dengan grafik 3D.

    Klak KlikROME Total WarMuhibbah NeoTek kali ini:

    Paju Book City, KoreaVMWare: Proposisi Nyata dalam

    Penghematan HardwareAdvertorial:NeoTek Masuk Sekolah

    Daftar Isi CD NeoTekTool pelengkap artikel

    Computer PrivacyBahaya LAN/Service Rawan XPKeylogger/ AntikeyloggerImage Manager

    Kupas Tuntas ASProtectKoleksi tool software crackingdari penulis mr_shopping

    NeoRagam

    Vol. IV No. 10 NeoTek 3

    NeoStyleNeoStyleNeoTutorNeoTutorMematikan ServiceRawan di XP

    Windows XP memang murah hati de-

    ngan mengaktifkan berbagai macamservice yang belum tentu anda perlu-

    kan. Bukannya memberikan kenyaman-

    an, berbagai service ini malah mem-

    bawa berbagai kerawanan terhadap

    serangan. Service yang mana saja yang

    sebaiknya dimatikan?

    30

    PDF Password CrackingPernah kerepotan karena file

    PDF yang anda dapatkan dilindungi

    password? Gunakan Advanced PDF

    Password Recovery untuk mendapat-

    kan password-nya.

    33

    Blazing PerfectKeylogger

    Keylogger selalu menjadi trick yang

    paling populer bukan hanya untuk

    mendapatkan password, melainkan

    juga bukti-bukti otentik lainnya.

    36

    HTTPS pada IISData pada umumnya dikirim

    dalam format clear text lewat protokol

    internet yang umum seperti HTTP.Tambahkan SSL diatas HTTP menjadi

    secure-HTTP atau HTTPS. Bisa meng-

    gunakan sertifikat SSL komersial mau-

    pun OpenSSL yang gratis.

    40

    Manipu lasi Imagepada Photoshop

    Workshop Photoshop kali ini memba-

    has berbagai cara manipulasi imageyang dimulai dengan sepia effect

    untuk menciptakan efek foto klasik

    atau berkesan seni.

    45

    Colorizing EffectMata seseorang bisa diubah

    dari coklat menjadi biru atau hijau,

    misalnya. Itulah salah satu kegunaan

    colorixing effect.

    46

    Vector Effect

    Vector effect lain lagi, bisamenggabungkan foto dengan efek

    grafis atau kartun yang membawa

    kesan seni graf is ala Andi Warhol.

    47

    Daftar Isi

  • 8/9/2019 NeoTek Vol. IV - No. 10

    5/49

    4

    NeoRagam

    GAME BULAN INI

    ROME Total War166 MB

    uatu strategy game

    generasi mutakhirdari Activision dengan seriTotal War:

    ? Medieval

    ? Shogun

    ? Rome

    Grafik tiga dimensi yangsangat halus, melebihigame serupa dari Sierra,Empire Earth.

    Namun ini juga berartimemerlukan komputerdengan spesifikasi tinggi.

    Patch 1.1 diperlukan untukmultiplayer game lewatLAN atau internet (sampaidengan 8 pemain).

    Win 98SE/ ME/2000/ XPDirect-X 9.0 (included)Pentium III/ Athlon 1 GHz /hi gher256 MB RAM2.9 GB uncompressed hard disk +500 MB Windows Swap FileDirect-X compatible sound cardDirect-X compatib le mouse3D hardware accelerator card(NVidia GeForce 2 or higherATI Radeon 7200 or higher)

    8x CD ROM drive

    Klak Klik

    NeoTek Vol. IV No. 10

    S

    untuk bisa bergauldengan orang Korea

    anda harus tahan begadangdan minim shoju, wiskinyaorang Korea.

    Kalau karena alasan apapunanda tidak mungkin minumminuman beralkohol, makamasih ada satu lagi alat gauldi Korea, yaitu m ain gameWarCraft!

    Memang game ini yang su-dah sejak tahun 1998 mera-suki tua-muda di Korea danOlimpiade Game Interna-sional pun diadakannya diKorea.

    Jalan Raya ke Utara

    Redaksi NeoTek sempat

    menyusurifreedom high-way , yaitu jalan raya kearah utara (menuju DMZyang m embatasi keduanegara Korea sejak gen-catan senjata tahun 1950).Secara teknis keduanyamasih terlibat perang.

    Tanah yang digusur daripembuatan freedom high-way ini digunakan untukmenguruk rawa yang dija-dikan suatu kompleks in-dustri, tepatnya unt uk in-

    dustri sehubungan denganpenerbitan seperti pener-bitan itu sendiri dan per-usahaan jasa pergudangandan distribusi. Lokasitepatnya adalah Paju,sehingga dinamakan PajuBook City.

    Bukan Bisnis dengan NilaiTambah Tinggi

    Memang kelihatannya in-dustri penerbitan di Koreaberkesan wah , tetapi sebe-narnya tidak demikian.

    Di Korea terdapat banyak

    sekali kantor editorial yangmengurus editing dan type-setting sampai siap jadi filmdengan standar harga US$5per halaman. Suatu hargayang sangat rendah meng-ngat GNP Korea yang jauhdi atas Indonesia.

    Selain itu industri perce-takan dan penjilidan jugabanyak yang kecil-kecilsepeti layaknya di daerahCempaka Putih, Jakarta.

    Motor yang diubah men-jadi seperti bajaj terbukasangat umum untuk mem-

    bawa kertas atau hasilcetakan dar i percetakan kepenjilidan yang terpisah.

    Di Korea rupanya industribuku t idak semaju di Cinayang justru sangat meng-untungkan.

    PAJU BOOK CITY, KOREA

    U

    Paju Book City, suatu kompleks industri ringan yang dikhususkanuntuk penerbitan dan industri pelengkapnya seperti warehousing(latar belakang) serta percetakan dan editorial.

    Salah satu kantor penerbit buku anak-anak yang menerbitkan buku-bukumengenai dinosaurus(kiri atas) yang berlokasi di Paju Book City yangmasih jauh dari keramaian. Jalan raya Freedom Highway yang melintasdi depan Paju Book City masih terasa suasana perangnya(kiri bawah).

    Jalan raya ini menuju DMZ (demiliterized zone) yang dari sini kita bisamemandang ke arah Korea Utara(atas).

  • 8/9/2019 NeoTek Vol. IV - No. 10

    6/49

    Vol. IV No. 10 NeoTek 5

    NeoRagam

    alam seminar m enge-nai virtual infrastruct-

    ure di Fullerton Hotel, Singa-pore, 24 November 2004VMWare menegaskan bah -wa solusi yang dibawakanoleh VMWare adalah peng-hematan melalui pening-katan pendayagunaan ser-ver yang biasanya hanya15% menjadi sampai 80% .

    Tidak heran apabila solusivirtualisasi ini sejalan de-ngan para pemasok servermutahir menggunakanblade technologies, sepertiIBM dan Hewlett Packard.

    Evolusi Komput erisasi

    Pembicara tamu dari Intel,

    yang mendukung produk-produk server mutakhirblade dengan prosesornyamenguraikan bagaimanakomputasi telah berevolusidari maninframe di tahun60-an menjadi virtualisasidi dekade awal mileniumketiga ini:

    1960 mainframe1970 min icom pu ter1980 personal computer1990 clien t- server2000 internet2010 vir tualizat ion

    Solusi virtualization dariVMWare mengusulkan

    untuk menjadikan server-server dengan 1 atau 2 pro-sesor serta storage lebihkecil dari 3,6 Gbyte dijadi-kan virtual saja.

    Penghematan akan didapatdari anggaran server, luaslantai yang harus disewa,serta biaya listrik dan ACselain juga biaya operasiyang mencakup time over-head dalam instalasi server.

    Fitur Utama VMWare

    Ada tiga fitur utama yangdiandalkan VMware:partitioning, isolation, danencapsulation .

    Partitioning jelas sudahbanyak dikenal dan ini de-ngan sendirinya membawaisolation , yang apabila sua-tu virtual system crashed,tidak akan m empengaruh iyang lain.

    Encapsulation adalah konsepbahwa suatu virtual machine

    dapat dibungkus dan dapatdikirim melalui FTP, misal-nya. Jadi suatu konfigurasi

    mesin virtual dapat dipin-dah-pindah lokasinya, ter -masuk sewaktu sistem itusedang berjalan! Ini sangatmenguntungkan untuk datacenter atau e-commerce, se-bab maintenance dapat di-lakukan sewaktu mesin te-tap berjalan.

    Untuk itu digunakan suatuPerl script wmsnap.pl yan gdiberikan apabila andamengikuti workshop

    Bukan Cuma Workstation

    Anda mungkin sudah cukupmengenal VMWare work-station yang pernah dibahasbeberapa kali di NeoTek.

    Pada CD NeoTek kali inidisajikan VMWare Work-station 4.5.2 yang trial serialnumbernya dapat anda mintalangsung ke VMWare de-ngan mengirim email. Work-station terutama untuk deve-loper dan sys admin.

    Karena pasar VMWare yangutama adalah korporasi,maka produk andalannya

    adalah GSX-Server (untukenterprise) dan ESX-Server(mainframe class virtualmachine) yang dilengkapidengan Virtual SMP (eks-pansi ESX untuk beberapaphysical processor).

    Adapun P2V Assistant ada-lah alat bantu untuk meng-konversi konfigurasi phy-sical server yang ada men-jadi padanan virtual-nya, jadiseperti imaging tool yang

    menyalin bukan hanya harddisk, melainkan juga selu-ruh konfigurasi sistem, yangsetelah itu dapat di-copy,di-transfer, dan lain seba-gainya sebagai mana halnyasuatu file biasa.

    Suatu mesin maya yangdapat diperlakukan sebagaifile biasa.

    Abacus System

    Presentasi terakhir adalahdari Abacus system, suatuperusahaan reservasi tiketpenerbangan yang ber-operasi di Asia.

    ntuk memahami NeoTekmemang diperlukan

    bimbingaa. Membacanya tanpabimbingan hanya akan meng-akibatkan kebingungan.

    Pendidikan Konsumen

    NeoTek bekerja sama dengantoko-toko buku Gramedia se-cara reguler mengadakan se-minar gratis di berbagai lokasitoko buku Gramedia, yanguntuk pertama kali ini di wi-layah Jabotabek.

    Program pendidikan konsu -men ini akan bermuara padasemakin banyaknya yang di-bekali dasar-dasar security andhacking agar dapat memahamiapa yang dibahas NeoTek, ser -ta dapat mengembangkansendiri pengetahuannya darisumber-sumber lain.

    Jadi sering-sering lihat jadwaldi toko buku Gramedia terdekat.

    NeoTek Masuk Sekolah

    Mengingat umur potensialuntuk belajar security danhacking adalah masa remajamaka NeoTek juga akan me-ngembangkan seminar gratiske sekolah-sekolah, khusus-nya SMU, SMK, dan SLTP

    Diharapkan dari bingungpara remaja ini akan terangwawasannya mengenai apa itusecurity dan hacking, sertamendapatkan pemahamanyang benar perbedaan antarakreatif dengan sedikit n akaldibandingkan cyber crime.

    Para pelajar diharapkan akanmenjadi bagian dari masyara-kat produktif dan bukan seke-dar bagian dari masyarakatpengkonsumsi t eknologi.

    Penawaran Khusus

    Mengingat terbatasnya dayabeli para pelajar, maka agar

    pengetahuan hacking dansecurity dapat tersebar luas,maka NeoTek selain tetap me-nyediakan keseluruhanmajalah dalam format PDF disitus www.neotek.co.id (hanyadisediakan terlambat 2 bulan),juga akan menawarkan harga

    khusus untuk para pelajar yangberlangganan lewat sekolah.

    Selain tanpa dibebani ongkoskirim, harga berlanggananlewat sekolah akan jauh lebihmurah. Diperkirakan hanyaRp15.000,- dibandingkan har-ga di toko buku yang Rp20.000,-

    Tentunya harus dijaminbahwa NeoTek harga khususini jatuh langsung ke tangankonsumen langsung agartidak mengganggu pasaranumum di toko buku.

    Selain itu, secara berkala akan

    diadakan seminar gratis dilingkungan sekolah yang para

    pelajarnya berlangganan NeoTek.Jadi selain lebih murah dantanpa ongkos kirim, dibahasjuga cara memahami artikelyang ditulis di NeoTek.

    Pada awalnya t im redaksiNeoTek yang akan menjadipembicara, namun selanjut-

    nya para pelajar itu sendiriyang akan menjadi pembicarauntuk kawan-kawannyasebagai laporan kegiatan studisecurity dan hacking yangdiadakannya sendiri.

    Hacking bukan lagi jadi katamisterius.

    Sekolah anda berminat dili-batkan dalam kegiatan semi-nar gratis ini? Para guru, ke-pala sekolah, maupun OSIS,silakan hubungi MA RodyCandera lewat email:

    [email protected] ketemu di sekolah!

    VMWARE: PROPOSISI NYATA DALAM PENGHEMATAN HARDWARE

    NEOTEK M ASUK SEKOLAH ADVERTORIAL

    D

    U

  • 8/9/2019 NeoTek Vol. IV - No. 10

    7/49

    6 NeoTek Vol. IV No. 10

    NeoRagam

    KUPAS TUNTAS ASPROTECT

    daft ar isi cd neotekdaft ar isi cd neotekCOMPUTER PRIVACYTHC Secure Delete 3.1 secure_delete-3.1.tar.gzWipe 0.16 (Linux) wipe-0.16.tar.gzWipe 0.20 (Linux) wipe-0.20.tar.gzEraser 5.7 (Windows) Eraser57Setup.zipDBAN 1.0.3 Floppy dban -1.0.3_i386.zipDBAN 1.0.3 CD Image dban-1.0.3_i386.isoKillDisk killdisk.zipKillDisk floppy disk creator killdiskfloppysetup.exeKillDisk ISO image creator boot-cd-iso.zipKillDisk user manual killdisk.pdf

    SOFTWARE CRACKINGArtIcons Pro 3.91b aiprob.exeIceExt 0.57 SoftIce Setup.exeOllyDbg 1.10 OLLYDBG.exeSoftIce 4.30 Lite Edition Sice430_LitePVDasm 1.04f FileMap.exeWdasm 8.93 Brat W32DSM89.exeHex Workshop 4.23 Setup.exeHiew 6.82 HIEW.exeUltraEdit32 10.0c uesetup.exeWinHex 11.26 SR-2 setup.exeIDA Pro Advanced 4.3.0.740 IDA Pro Advanced 4.3.0.740.tar.gz

    Import Reconstructor 1.g ImportREC.exeLord PE Deluxe LordPE.exePEiD 0.92 PEiD.exePowerStrip 3.49 pstrip.exeSmartCheck 6.2 RC2 Setup.exe

    BAHAYA LANBO Pinger 2.0 boping.zipCI Scan 1.0 ciscan.zipDDoS Ping 2.0 ddosping.zipDS Scan 1.0 dsscan.zipMessenger Scan 1.0 messengerscan.zipMyDoom Scanner 1.0 mydoomscanner .zipNetSchedScan 1.0 netschedscan.zipRPC Scan 2.03 rpcscan2.zipScanLine 1.0.1 scanline.zipSN Scan 1.0.5 snscan.zip

    SQL Scan 1.0 sqlscan.zipSuperScan 3.0 superscan.exeSuperScan 4.0 superscan4.zipTrout 2.0 trout.zip

    SERVICE RAWAN PADA XPDCOM Bobulator DCOMbob.exeShoot the Messenger shoot themessenger .exeSocket Lock socketlock.exeSockettome sockegttome.exeUn Plug n Pray unpnp.exe

    IMAGE MANAGERPicasa 1.6 picasa-google-free.exeACDSee 4.0 setup.exe (599790770812681441)Ulead Photo Explorer Lite Setup.exePhotoshop Album 2.0 SE psa2se_us.zip

    GAMERome Total War Demo 5.5 rometw_demo_5.5.zipRome Total War patch 1.1 RomeTW_1.1_Patch.exe

    PASSWORD CRACKINGAdv. EFS Data Recovery aefsdr.zipAdv. Internet Explorer PR aiepr.zip

    Adv. Outlook Express PR aoepr.zipAdv. Outlook PR aolpr.zipAdv. Office XP PR aoxppr_s.zipAdv. Office XP PR Pro aoxppr_p.zipAdv. PDF Password Rec. apdfpr.zipAdv. PDF Password Rec. Pro apdfprp.zipAdv. RAR Password Rec. arpr.zipAdv. Windows Password Rec. awpr.zipAdv. Zip Password Rec. azpr .zipInternet Maniac imaniac.zipPQWAK pqwak.exeProactive Windows Security pwsex.zip

    KEYLOGGERAbsolute Keylogger akl.zipAdvanced Keylogger advanced_keylogger .exeArdamax Keylogger setup_akl.exe

    Blaz. Perfect Keylogger 1.4.7 i_bpk147.exeBlaz. Perfect Keylogger 1.6.2 i_bpk2003.exeBlaz. Perfect Keylogger Basic i_bpk_basic.exeBlaz. Perfect Keylogger Lite i_bpk_lite.exeFamily Keylogger familykeylogger.zipGhost Keylogger gkldemo.exeHome Keylogger keylogger.zipInvisible Keylogger iksetup.exeInvisible Keylogger Stealth iks2k21d.exeKeylogger Express 1.0.1 KEYLOGGER_E.exeKey logger Pro 1.4 keyloggerpro-setup-sw.exeKGB Keylogger 1.6 freekgbkeylogger -16.zipPAL PCSpy 1.0 pcspy.exeSoftForYou Keylogger klg.exeSpy Anytime 2.0 sapcspy.exeSpy Lantern Keylogger 4.0.6 spy-lantern-keylogger.zipSpy Software 007ssinstall.exe

    Stealth Webpage Recorder inst_swpr.exeTHC Keylogger 2.11 vlogger-2.1.1.gtar .gzWebmail Spy webmailspy-setup-sw.exeXPC Spy 2.2.1 xpcspyp.exeXP Logon Keylogger i_xplogger.exe

    ANTI-KEYLOGGERAnti Keylogger antikey.zipKeylogger Hunter 1.0 KeyloggerHunterSetup.exeKeylogger Hunter 2.0 KeyloggerHunterSetup.exeKeylogger Killer 1.5 wm9capture_setup.exePerson al An tispy 1.2 inst_antispy .exe

    HTTPS SERVICESSL Dump ssldump-0.9b3.tar.gzWin32 OpenSSL 0.96m Win32OpenSSL-v0.9.6m.exeWin32 OpenSSL 0.97e Win32OpenSSL-v0.9.7eima.exe

    ntuk menjamin bahwa anda dapatmengikuti bahasan software cracking

    kali ini (Kupas Tuntas ASProtect), penulis-nya meminta redaksi agar semua tool yangdigunakannya disajikan dalam CD NeoTekkali ini dan hanya tool yang sama, terma-suk versinya, agar anda dapat betul-betulmengikuti uraian penulis.

    Tool software cracking terhadap ASProtectini mencakup berbagai jenis, yaitu:

    ArtIcons Pro 3.91b

    Debugger:mencakup SoftIce dan OllyDbg

    Diassembler:mencakup PVDasm dan WDasm.

    Hex Editor:mencakup HexWorkshop,Hiew, UltraEdit,dan WinHex.

    IDA Pro Advanced 4.3.0.470Import Reconstructor 1.6

    Lord PE DeluxePEiD 0.92

    Power Strip 3.49Smart Check 6.2 RC2

    TweakRAM 3.50

    Ada baiknya juga anda mengikuti bahasansoftware cracking sebelumnya untuk men-dapatkan pengetahuan dasar untuk mema-hami artikel-artikel software cracking kali ini:

    NeoTek II/4: Software Cracking denganDiassembler dan Hex Editor

    NeoTek II/5: SoftIce Memancing SerialNumber

    NeoTek III/10: Software Cracking & Crack-proofing: Cracking ASPack dan ASProtect.

    NeoTek III/11: Cracking DLL dan ASProtect

    U

  • 8/9/2019 NeoTek Vol. IV - No. 10

    8/49

    NeoInbox

    Vol. IV No. 10 NeoTek 7

    NeoInbox

    Forum ini dimaksudkan sebagai bentuk offlinedari mailing list

    NeoTek di http:/ / groups.yahoo.com/ group/ majalahneotek.

    NmNNmNNeoteker menjawab Neoteker

    T: Posted September 3

    To the point deh......

    Aku TIDAK BISA SENDemail dr GMAIl, ketika akucoba send muncul tulisan ini:"Your m essage has notbeen sent. Discard yourmessage?"

    Tolong dong siapa bisaBantu??? Tapi aku bisa te-

    rima email dari orang lain.Makasih

    [email protected]

    J: Posted September 5

    Makasih bung JAYAN ygmau Bantu aku.

    Ternyata masalahnya dibrowsernya!!!!!!

    Aku slama ini pake browserMAXTHON, dan ternyataini tidak bisa menjalankan

    SEND email utk GMAIL.Lalu aku coba pakeINTERNET EXPLORERternyata gak masalah ;)

    [email protected]

    T: Posted September 8

    Hi Rekan2,

    Bagaimana caranya menya-lin lalu mengedit file PDF& sebuah Ebook dan kemu-dian menyimpannya kem-bali menjadi file PDF &Ebook.

    Best regards,

    [email protected]

    J: Posted September 10

    Hello Pije,

    menuru t yang saya dengarbaca dan rasakan begini :PDF mempunyai 2 versiPDF image,... dan PDF textuntuk PDF image tidak da-pat di edit tetapi harus di ru-

    bah terlebih dahulu menja-di PDF text,... istilah keren -

    nya ( OCR ktnya ) untukmerubah PDF image men-jadi PDF text di perlukansoftware OCR salah satunyaomnipage atau abyPDF,....setelah itu hasil PDF textdapat anda edit mengguna-kan adobe acrobat standartdengan menu advace edit

    Sekian Thank' s

    [email protected]

    T: Posted September 13

    ada yg tau merk MM C cardyg bagus (compatible) dgnhandphone N okia?

    Rusli [email protected]

    J: Posted September 8

    gue pake NCPro.

    udah pernah gue coba diN3650 & NGage. tapi

    garansinya cumen 5 thn .

    [email protected]

    T: Posted September 13

    maaf, temen-temen mautanya nich... bagaimana ca-ranya supaya page websitekita bisa dibaca oleh publik,seperti bisa di search enginemisal di yahoo, google ataudimana aja... atau mengin-put / mempublikasikan in-

    formasi kita, yang bisa disearch enggine oleh seluruhpenguna internet.

    terimakasih...

    Dadi [email protected]

    J: Posted September 13

    Anda bisa submit langsungdi yahoo! directory mis :http://dir.yahoo.com/Regional/Countries/Indonesia/biasanya di kanan atas adalink "Suggest a Site" (free)

    Atau anda bisa submit situsanda di dmoz.org (biasanya

    kalo sudah t erdaftar di situakan terdaftar di googlejuga (free juga)

    DotNet [email protected]

    T: Posted September 16

    Ada yang tau tempat repa-rasi Hardisk di sekitar dae-rah mangga 2 Jkt????, Na-ma tokonya + telp klo ada

    Maulana, [email protected]

    J: Posted September 18

    coba anda datang keMangga Dua Mall lt 4 bloka no. 71 saya lupa namatokonya, ini no. tlp ygpunya toko nmnya Andri08161936532

    Dimas [email protected]

    T: Posted September 20mohon bantuannya

    Bagaimana caranya supayasms yang di hp bisaditransfer ke pc ya?

    perangkat apa saja yangsaya perlukan dan softwareapa yang harus diinstall dipc?

    Terima kasih.

    [email protected]

    J: Posted September 20bisa dengan fma.. bisadonlot disinifma.sourceforge.net/

    [email protected]

    J: Posted September 20

    butuh hp, kabel data,software data exchange..cari aja di situs hp kamuatau bukannya biasa dikasih lewat cd yangnemenin hp kamu waktu

    beli??

    Doni [email protected]

    T: Posted September 20

    Bagaimana cara nya melihathistory (seperti di IE)ada yang bisa kasih saran ?

    Siti [email protected]

    J: Posted September 20

    Buka aja tabview>sidebar>history ataupakai combinasi ctrl+Hinsya allah membantu

    I [email protected]

    T: Posted September 20

    Hi all,

    Apa sih yg dimaksuddengan Thermal Printer?

    Gunanya buat apa? Merkapa yg bagus?

    [email protected]

    J: Posted September 20

    Anda pernah lihat mesinfax? Nah, itu thermal prin-ter juga. Kertas yg diguna-kan bereaksi terhadap panas-nya sebuah alat didalammesin fax yg akhirnya meng-hasilkan huruf. Thermalprinter lain adalah printerdi couter2x McD, KFC, ka-

    sir Departemen Store.Pokoknya kalo printernyangga berbunyi tapi menge-luarkan str uk pembeliankita, itu berarti thermalprinter. Thermal ini juga ti-dak membutuhkan r efiltinta karena huruf yg mun -cul adalah karena kertas -nya yang mampu bereaksiterhadap panas tsb. Semogajelas.

    [email protected]

  • 8/9/2019 NeoTek Vol. IV - No. 10

    9/49

    NeoInbox

    8 NeoTek Vol. IV No. 10

    J: Posted October 18

    Hello,

    Saya membaca email yang anda kirim-

    kan ke milis NeoTek membuat saya

    senang sendiri tidak tahu m engapa.

    Buat mas-mas, mbak-mbak yang di

    taiwan, baca neotek juga ya... adaversi online yang dikemas dalam file

    pdf bisa di download di

    www.neotek.co.id semoga versi

    online tersebut dapat di share ke

    teman-teman di taiwan.

    salam dari saya selaku Redaksi

    Pelaksana Majalah NeoTek, tidak lupa

    saya ucapkan "Selamat menunaikan

    ibadah puasa".

    Regards

    [email protected]

    J: Posted October 18

    Terima kasih Mas Redaksi Majalah

    Neotek.

    Kami selalu download versi Online

    majalah Neotek. Namun sayang unt k

    arsip yang lama-lama kadang gak ada

    lagi alias gak bisa di download. Kami

    selalu share semua dari Neotek

    Online. Dan rekan-rekan paling suka

    adalah Tutorialnya N eotek. Karena

    sangat menar ik sekali. Dan juga kamipernah menemukan banyak sekali

    tulisan dari Neotek namun Textbase.

    Tapi isinya sangat menarik dan

    membantu kami kalau kami bingung

    ada masalah tentang komputer.

    Dan juga edisi cetak, kami selalu beli

    nitip kalau ada teman yang pulang

    cuti tanah air. Sekali beli 4 edisi

    sekaligus ada CD tentunya.

    Sekali lagi terima kasih buat Redaksi

    Neotek juga buat Bapak Kosasih

    Indarsah dar i Neotek. Kami selalumengikuti ulasan2 beliau di millist

    neotek.

    Mohon doanya, semoga temen2 di

    taiwan bisa berhasil sampai nant i

    pulang tanah air. Amin.

    Isrowi [email protected]

    T: Posted October 18

    Teman millist semua di Tanah Air,

    Selamat menunaikan ibadah puasa bagi yang menunaikannya.

    Maaf kami TKI taiwan telah lama ikut millis ini. Namun baru sekarang bisaposting.

    Melihat perkembangan Wifi 2,4 Ghz dan 2,5 Ghz di tanah air sungguh kamiikut prihat in. Dan harapan bisa segera dibebaskan sesuai aturan ITU bahwa

    frekwensi untuk ISM harus dibebaskan.Di Taiwan penggunaan frekwensi 2,4 Ghz dan 2,5 Ghz telah lama dibebas-kan. Sehingga banyak hotspot baik milik lembaga maupun perorangan.Bahkan TKI sendiri punya Hotspot yang dipasang di Cultural Masjid Taipeyang menjadi Pusat kegiatan kami. Atas budi baik seorang W arga Indonesiayang bekerja di Nokia Taiwan, beliau telah m au memasang dan berlanggananADSL unlimited 512 Kbps yang dipasang di tempat tersebut. Kemudiandibuat Wifi AP agar bisa dipakai sharing internet bagi rekan-rekan semuanonstop online. Sehingga rekan-rekan TKI maupun TKW di Taiwan, yangmempunyai LAPTOP, bisa main internet di masjid. Jangan heran, kalau adaTKW di Taiwan juga biasa nenteng Laptop ke masjid he...he he...

    Pertama kali juga bingung. Karena banyaknya AP yang t idak kelihatan. Baikmilik perorangan maupun lembaga.

    Pengalaman, begitu keluar sedikit dari halaman masjid, seringkali menemuimasalah IP Conflict. Rupany a ada Hotspot lain yang juga ke detect.Barangkali AP tersebut menggunakan alat merk yang sama dan IP class yangsama. Wajar makanya terlihat sering terjadi IP conflict. Atau paling gak disekitar masjid itu juga ada AP lain.

    Di Taiwan, di tempat2 umum seperti stasiun, bandara, bus station sudah adayang menyediakan intern et GRATIS. Walau jumlahnya masih terbatas. Yangpasti karena sudah dibebaskannya Frek 2,4 Ghz dan 2,5 Ghz bany ak sekaliHotspot un tuk akses internet dengan WIFI. Semoga di tanah air juga segeramenyusul, untuk pembebasan penggunaan Frek 2,4 Ghz dan 2,5 Ghz.

    O ya email dari beberapa millist yang kami ikuti, sampai di Pabrik kami sharedengan rekan2 lain. Kami di Pabrik sudah membuat satu LAN yang ter-hubung di antara sesama teman se Pabrik. Kami bangun Satu Server untukLAN dengan menggunakan AMD Athlon 64 3200+ Mobo K8NPro Gigabyte,

    Memory 1 GB, sebagai Server. OS menggunakan Win XP Prof dan untukklien ada Win XP Prof, Mandrake 10 Official, Win Me dan Fedora Core 2.

    Sayangnya kami tidak punya koneksi ke intern et di pabrik, jadi server kamitidak bisa konek ke Internet, hanya untuk server LAN aja. Jadi email-2 darimillist yang kami ikuti, seperti Indo WLI, jasakom, Majalah Neotek dll,setelah kami ambil, kemudian kami share lagi di pabrik. Data kami taruh diserver dan semua bisa akses. Teman-teman sangat senang, m engikuti danbisa belajar bersama dimillist. Setiap hari email saya download, dan langsungkami share.

    Kami download dari warnet terdekat pakai disket, kemudian kami shar e lagi.Dan warnet di Taiwan juga kueennnceng kenceng.

    Sekali lagi Kami sangat m endukun g perjuangan bapak-bapak dan rekan-rekan semua di Indo WLI yang ingin memperjuangkan intern et MURAH.

    Terutama Pak Ono W Purbo, Mas Pataka, Om Bino dan semuanya. Jugarekan milist di Majalah Neotek, kami selalu mengikuti perkembanganny a.

    Juga rekan-r ekan di Jasakom Mas Sto dan para moderator lainnya. Terimakasih atas buku SIH nya. Kami di taiwan sudah mendapatkannya sejak edisikedua kemarin dari Gudanglinux atas bantuan seorang teman TKW yangsudah pulang ke tanah air. Juga tambahan Bab 11, sudah kami download dankami share juga ke teman- teman di jaringan sini. Di Taiwan kami juga sudahberani mencoba untuk sekedar belajar ten tang keamanan jaringan.

    Mari tetap semangat Ca youk.....!!!!

    O ya untuk melihat kegiatan kami, bisa dilihat di: http://www.rydaviny.netdisini banyak sekali album kegiatan kami para TKI di Taiwan. Sekaligus jugaAP wifi kami di Cultural Masjid Taipe.

    Salam dari TKI Taiwan

    Isrowi [email protected]

  • 8/9/2019 NeoTek Vol. IV - No. 10

    10/49

    NeoStart

    Vol. IV No. 10 NeoTek 9

    PA YANG SEBENARNYA TERJADI PADA PENGHAPUSAN FILE?Pada sistem operasi MS-DOS dan Windows, filesystem dipakai untuk memelihara data pada hard

    disk: directory, file, lokasinya, ukuran, tanggal, dst. Memakaifile system lebih cepat ketimbang melakukan parsing infor-masi langsung dari disk, tetapi itu juga menjadi penyebabmasalah saat user ingin menghapus secara aman suatu file.

    Umumnya, saat kita menghapus suatu file, sistem operasitidak melakukan penghapusan sebenarnya, tetapi hanya

    menghapus acuan ke file dari tabel file system dan menan-dai area yang dipergunakan oleh file yang tidak terpakai.

    Maka, siapapun bisa melakukan recover file memakaiutility yang mampu membaca disk secara langsung. Datatidak akan dihancurkan sampai suatu program melakukanpenulisan di atas file yang terhapus (overwrite), dan meskiterjadi overwrite, masih dimungkinkan melakukan recoverdata dengan sejumlah perlengkapan khusus.

    Jadi jika ingin memastikan data-data rahasia anda t idak ja-tuh ke tangan yang salah, kita harus melakukan overwritefile sebelum menghapusnya dari tabel file system.

    Hard disk terdiri dari sejumlah disk platter dengan lapisanbermuatan magnetic. Satu read/write head dipakai untuk

    read & write data dari platter. Head terletak sangat dekatdengan platter.

    Permukaan disk platter bisa dianggap seperti medan m agnetyang serupa dengan magnet-magnet kecil, dengan kutubpositif dan negatif. Data disimpan ke disk dalam bentukbinary? sebagai satu dan nol? dan berjuta-juta medanmagnet dipakai untuk menyimpan bit. Saat menulis databaru ke disk, read/write head mengubah arah kutubmagnet jika diperlukan.

    Saat read/write head membalikkan kutub dari suatu area(menyatakan satu bit data), kutub dari sebagian besar mag-net berbalik, tetapi ada sejumlah kecil yang tetap dalamkondisi semula. Secara elektronik drive mengabaikan ketidak-akuratan dalam jumlah kecil ini.

    Tetapi bila dicoba untuk mengevaluasi permukaan platterdengan microscope electronic yang canggih ada kemung-kinan untuk melakukan recover data meski pernah dilaku-kan penimpaan data (overwriting). Sederhananya: Meskidata terlihat sudah berubah secara software, tetapi dalamtingkatan fisik masih ada data lama yang tetap tersimpan.

    Bagaimana Cara Tepat Melakukan Overwriting?

    Tujuan utama dari overwriting adalah untuk mengubahkutub magnetic dari tiap medan magnet dalam disk plattersebanyak mungkin, sehingga akan menjadi sangat sulituntuk menentukan state mereka semula.

    Jika data ditu lis langsung ke disk, file dapat ditimpa dengan

    pola yang terdiri dari hanya 0 atau hanya 1. Tetapi, sejum-lah algoritma pengkodean run-length limited (RLL) yang

    dipakai hard disk untuk mencegah read/write head kehi-langan posisi, menyebabkan hanya sejumlah terbatas 0atau 1 saja yang akan ditu lis ke disk. Inilah mengapa dalammemilih pola penimpaan perlu mempertimbangkan skemapengkodean yang berbeda.

    Pada paper Secure Deletion of Data from Magnetic andSolid-State Memory (Peter Gutmann) bagian Erasure ofData stored on Magnetic Media, disarankan untuk mela-kukan 35 pass overwriting yang akan menghapus data,

    bergantung pada drive encoding, dan metode ini seringdipergunakan sebagai mode default banyak software wiper.

    Setelah menentukan pola tertentu yang akan dipakai, laludimana harus dituliskan? Jika tujuannya adalah un tuk m e-lakukan overwrite semua data yang tersimpan dalam suatufile, maka diterapkan pada awal sampai akhir file.

    Tetapi, rancangan file system, bisa menyebabkan space yangdialokasikan oleh suatu file lebih besar ketimbang file itusendiri. Bacalah dulu artikelIstilah-istilah berkaitan de-ngan m asalah penghapusan data yang menjelaskan menge-nai partisi, cluster, dst.

    Masalah t idak hanya berkaitan dengan overwriting suatufile, tetapi juga overwriting unused disk space. Meski dila-

    kukan overwrite free space, daerah cluster tip masih taktersentuh. Saat melakukan wipe, tutuplah sebanyak mung-kin aplikasi yang sedang berjalan, agar mengurangi jumlahlocked file, sehingga lebih banyak unused space yang bisadi-overwrite.

    Metode Gutmann

    Didasarkan pada paper Peter Gutmann Secure Deletion ofData from Magnetic and Solid-State Memory. Terdapat27 pass yang akan melakukan overwrite data bergantungpada drive encoding. Sebagai berikut:

    Pass Pattern (binary, hex)

    1 01010101 01010101 01010101, 0x552 10101010 10101010 10101010, 0xAA

    3 10010010 01001001 00100100, 0x92 0x49 0x244 01001001 00100100 10010010, 0x49 0x24 0x925 00100100 10010010 01001001, 0x24 0x92 0x49

    6 00000000 00000000 00000000, 0x00

    7 00010001 00010001 00010001, 0x118 00100010 00100010 00100010, 0x22

    9 00110011 00110011 00110011, 0x33

    10 01000100 01000100 01000100, 0x4411 01010101 01010101 01010101, 0x55

    12 01100110 01100110 01100110, 0x6613 01110111 01110111 01110111, 0x7714 10001000 10001000 10001000, 0x88

    15 10011001 10011001 10011001, 0x99

    16 10101010 10101010 10101010, 0xAA17 10111011 10111011 10111011, 0xBB

    18 11001100 11001100 11001100, 0xCC

    19 11011101 11011101 11011101, 0xDD20 11101110 11101110 11101110, 0xEE

    Metode Penghapusan DataMetode Penghapusan DataPenghapusan data yang paling aman bukanlah dengan FDISK ataupun FORMAT (apalagi bila

    hanya sekedar perintah DELETE). Standar Department of Defense Amerika Serikat adalah dengandata overwriting. Firrar Utdirartatmo ([email protected]) membahas

    bermacam-macam teknik overwriting ini.

    A

    COMPUTER PRIVACYCOMPUTER PRIVACY

  • 8/9/2019 NeoTek Vol. IV - No. 10

    11/49

    NeoStart

    10 NeoTek Vol. IV No. 10

    21 11111111 11111111 11111111, 0xFF

    22 10010010 01001001 00100100, 0x92 0x49 0x24

    23 01001001 00100100 10010010, 0x49 0x24 0x9224 00100100 10010010 01001001, 0x24 0x92 0x49

    25 01101101 10110110 11011011, 0x6D 0xB6 0xDB26 10110110 11011011 01101101, 0xB6 0xDB 0x6D27 11011011 01101101 10110110, 0xDB 0x6D 0xB6

    Pass harus dilakukan dalam uru tan yang acak untuk menyu-litkan orang melakukan recover data. Permutasi harus dila-kukan dengan pembangkit bilangan acak yang kuat secarakriptografi. Untuk peningkatan bisa dilakukan pass randomsebelum atau setelah 27 pass di atas. Metode ini kurangsesuai untuk menghapus data pada drive terkompresi, ka-rena sejumlah pass memuat data terkompresi tinggi.

    US DoD 5220-22.M

    Terdapat dua metode berdasarkan National IndustrialSecurity Program Operating M anual (NISPOM, dikenalsebagai US DoD 5220.22-M), dari Departemen PertahananAS January 1995 (bab 8, section 3, 8-306. Maintenance). Disini terdapat matriks pembersihan:

    Pass Matrix Pattern

    1 E [1] Random character X2 E [2] Bit-wise complement of X3 E [3] Random data4 C Random character Y

    5 E [1] Random character Z6 E [2] Bit-wise complement of Z

    7 E [3] Random data

    untuk X, Y, Z = [0,255]

    Alternatif pertama adalah bagian E, C dan E (sekali lagi)dari matriks pembersihan.

    Alternatif kedua menyertakan hanya bagian E, dan duapass awal dengan karakter tetap ketimbang karakter acak.Sehingga pembersihan seperti berikut:

    Pass Matrix Pattern1 E [1] 00000000, 0x00

    2 E [2] 11111111, 0xFF3 E [3] Random data

    Semua data acak dibuat dengan ISAAC pseudorandomnumber generator (PRNG).

    Meski kedua metode tersebut lebih cepat ketimbang metodeGutmann, tetapi kurang aman, khususnya bila orang men-coba melakukan hardware recovery. Metode ini kurang se-suai untuk menghapus data pada drive terkompresi, karenasejumlah pass memuat data terkompresi.

    Pseudorandom Data

    Pseudorandom data yang kuat secara kriptografi untuk

    overwriting dibuat memakai algoritma ISAAC (Indirection,Shift, Accumulate, Add and Count) oleh Bob Jenkins.ISAAC generator disusun ulang sebelum memakai multi-source polling random number generator.

    Data acak yang dibangkitkan oleh ISAAC dijamin memilikipanjang period 2^40 angka, dan siklus rata-rata adalah2^8295 32-bit (4-byte) angka.

    Maka, jumlah rata-rata data yang diberikan oleh pembangkitsebelum rangkaian dimulai dari awal adalah 4.12e2488gigabyte (mendekati 4096 gigabyte), yang lebih dari cukupuntuk overwriting hard drive terbesar yang ada saat ini.Jumlah overwriting pass tergantung pada pilihan user, mak-simal adalah ((2^16) - 1) = 65535 pass.

    Karena data acak sangat susah dikompresi, maka metodeini cocok dipergunakan pada drive yang terkompresi.

    ENYUMBANGKAN KOMPUTER LAMA MILIK PRIBADI ATAU

    perusahaan ke mereka yang lebih memerlukan me-rupakan tindakan mulia. Namun demikian perlu

    diperhatikan pula, agar hard disk pada komputer sudah di-bersihkan dari data-data yang mungkin merupakan infor-masi rahasia pribadi/perusahaan.

    Begitu pula kalau suatu kali ingin melakukan upgrade aliastukar-tambah hard disk anda ke kapasitas yang lebih besar.Pastikan data-data sudah dihapus secara aman, sehingga

    tidak bakal bisa di-ungkit lagi.Salah satu sumber kebocoran berasal dari recovery padadata yang sudah dihapus. Saat menghapus data dari hard-disk atau floppy, merupakan hal yang penting untukmenghapus semua jejak sedemikian sehingga recoverytidak dimungkinkan.

    Meski bila anda hanya ingin sekedar membuang floppydisk anda yang mulai berjamur atau banyak bad sector-nya. Bahkan memori komputer yang dianggap volatiletidak seperti yang kita yakini sebelumnya, isi memori tidakhilang karena komputer dimatikan.

    Kemajuan dalam teknologi data-recovery memungkinkandata bisa diangkat kembali bahkan dari hard disk yang su-

    dah di-wipe dan dibongkar secara fisik. Teknologi tersebutsering dipergunakan oleh agen-agen rahasia dan penegakhukum, termasuk untuk penemuan bermacam barang bukti.

    Di antaranya teknik semacam Partial Response MaximumLikelihood (PRML) yang mampu merekonstruksi data padadisk magnetik, juga penggunaan Magnetic Force Micros-copy (MFM) & Magnetic Force Scanning Tunneling Micros-copy (STM), suatu teknik imaging pola magnetik denganresolusi tinggi untuk sample yang minimal, dan ScanningProbe Microscopy (SPM).

    Kita masih ingat dulu pada jamannya MS-DOS, kita meng-hapus file dengan perintah DEL, lalu mengira file tersebutsudah hilang selamanya. Kemudian muncul undelete dariNorton Utility yang mampu mengambil kembali file ter-sebut asal belum tertimpa (overwritten).

    Untuk mengatasinya orang yang ingin melakukan pengha-pusan lalu merasa aman menggunakan overwriting padafile dengan byte 0x00 atau acak. Pada tahun 1996 PeterGutmann mempublikasikan paper-nya, Secure Deletion ofData from Magnetic and Solid-State M emory pada 6thUsenix Security Symposium, yang menyatakan bahwa datamasih bisa di-recover meski dilakukan overwr ite tiga kali(http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html).

    Catatan: Paper tersebut cukup bagus buat anda yang seriusmengkaji masalah forensik, karena menjelaskan mengenai potensirecovery baik pada media magnetik maupun pada RAM.

    Perintah DEL pada DOS sebenarnya hanya mengubah nama

    dari file agar sistem operasi tidak melihat file tersebut.Juga bila anda menghapus file lewat Recycle-bin. Situasi

    M

  • 8/9/2019 NeoTek Vol. IV - No. 10

    12/49

    NeoStart

    Vol. IV No. 10 NeoTek 11

    serupa berlaku untuk NTFS. Penghapusan informasi pen-ting semacam rahasia dagang/pribadi pada masa lalu mung-kin cukup menggunakan perintah FORMAT atau FDISKdari DOS. Dan celakanya kebanyakan user meyakini bah-wa data-data mereka benar-benar telah dihapus.

    Perintah FORMAT sebenarnya membuat suatu tabel FATdan root baru, tetapi membiarkan saja semua data sebelum-nya pada disk.

    File dalam bentuknya yang paling sederhana adalah sejum-

    lah bit, yang membentuk byte. Saat suatu file dibuat, makaia akan ditulis ke sistem dengan byte-byte dari file dituliske sektor yang ada. Ketika menghapus suatu file, sistemsebenarnya mengambil bit pertama dari file dan menggan-tikannya dengan bit lainnya. Bit tersebut menandakan padasistem kalau file tersebut tidak lagi tersedia untuk sistem,dan sektor yang ditempatinya sekarang bisa dipakai olehfile lainnya.

    Analogi yang mudah dari hard disk adalah kaset tape. Kitabisa menimpa lagu pada kaset dengan lagu lainnya, sepertimelakukan overwrite file pada hard disk dengan file lain-nya. Nah, bila kita coba mendengarkan lebih seksama, kitaakan mendengar semacam noise di background saat me-mainkan lagu, ini yang dikenal dengan istilah bleeding.Jadi saat kita merekam lagu B di atas lagu A, kita masihbisa mendengar lagu A. Dengan analogi ini, kita bisa me-mahami kenapa kita tetap bisa melihat file yang sudah ter-hapus pada hard disk.

    Artikel berikut memuat pengetahuan sederhana dalam peng-hapusan data secara ,aman, bukan berkaitan permasalahanrecovery data. Sengaja ditampilkan tool yang berjalan padaplatform Windows/DOS, dan tool pada Linux.

    Pertimbangan pemilihan, karena tool-tool tersebut membe-rikan informasi yang cukup baik, sehingga bisa membantukita memahami pentingnya proses pembersihan ini, di-sertai dengan variasi pilihan fitur yang tersedia.

    Alamat web untuk men-download tool-tool tersebut secara

    gratis, dan bukan versi demo-nya:

    ? Eraser di Windows: http:// www.heidi.ie/eraser/ ,http://easynews.dl.sourceforge.net/sourceforge/eraser/

    ? DBAN (Darik's Boot and Nuke): http:/ /dban.sourceforge.net/

    ? Paket secure delete (srm, sfill, sswap, smem) di Linux:www.thc.org

    ? Wipe (Linux): h ttp:// gsu.linux.org.tr/wipe/

    Memang sebenarnya t idak dijamin 100% seluruh data akanlenyap tanpa bekas, minimal dengan melakukan wipe iniorang akan mengalami kesulitan untuk melakukan recoverydata anda. Konon, pada informasi berklasifikasi TOP SECRET,pemerintah AS akan menghancurkan media disk secara

    fisik dan kalau perlu dilebur.Lakukanlah pembersihan dengan tuntas, agar anda bisa ti -dur nyenyak tanpa khawatir ada yang akan membongkarkubur an data anda.

    Menghapus Tuntas DataMenghapus Tuntas DataTahukah anda bahwa data masih tetap ada dalam disk walaupun anda telah memformat disk itu?

    Bahkan setelah melakukan overwriting dengan bit 0x00 sebanyak tiga kali data masih dapat di-recover. Firr ar Utdirartatmo ([email protected]) membahas pentingnya memahami semua ini

    apabila anda berminat menjadi cybercop.

    COMPUTER PRIVACYCOMPUTER PRIVACY

    Fil e system

    Sistem operasi mempergunakan filesystem sebagai suatu database untukmengendalikan status alokasi dari suatupartisi. File system, semacam FAT (FileAllocation Table) dan semua variannya(FAT12, FAT16, FAT32) dan NTFS (New

    Technology File System), menyimpanjejak data pada suatu partisi, semacamnama file, tanggal, ukuran dan lokasifisiknya pada disk.

    Partisi

    Suatu hard disk bisa dibagi ke dalamsejumlah drive logic disebut partisi.Ukuran dari partisi dan file system yangdipergunakan menentukan ukurancluster. Biasanya ukuran cluster dibuatkecil untuk mengurangi jumlah (slack)space pada partisi.

    Cluster

    Untuk bisa tetap mengetahui letak datapada suatu partisi, file system membagi

    setiap partisi ke blok-blok kecil yangdisebut cluster. Suatu cluster adalah areaterkecil, yang bisa dialokasikan dari diskdan ukurannya bergantun g pada filesystem dan ukuran dari partisi.

    Cluster tip

    Unused area di akhir cluster t erakhiryang dialokasikan oleh suatu file (atauslack space). Unused area dihadirkandalam kebanyakan file karena spacehanya bisa dialokasikan sebagai blokberukuran cluster dan isi dari file jarangmemenuhi sepenuhnya semua bagiancluster yang teralokasi.

    Unused di sk space

    Space pada suatu partisi yang tidakdipergunakan untuk menyimpan data.Terdiri dari cluster tip area dari file padapartisi dan free space yang tersedia.

    Pass, overwri ti ng

    Jumlah ini menentukan berapa kali suatuarea pada disk akan ditulisi

    Pseudorandom number generator,PRNG

    Suatu algoritma yang memungkinkanrangkaian angka nampak random (acak).Semua data "random" yang dibuatsecara aritmetik disebut pseudorandom.

    Period l ength, dari PRNG

    Panjang rangkaian pseudorandom;banyaknya angka yang bisa dibangkitkandengan PRNG sebelum rangkaiandimulai lagi dari awal.

    *Sekedar untuk memudahkan: Satu harddisk bisa dibagi ke dalam beberapapartisi. Dalam satu partisi dibagi kedalam blok-blok yang disebut cluster.Nah, suatu file bisa memakai cluster-cluster tersebut. Kemungkinan ada fileyang di akhir cluster-nya tidak mengisicluster tersebut dengan penuh, itu yangdisebut cluster t ip. Cluster-cluster yangtidak dipakai menyimpan data disebutfree space. Free space + cluster tipdisebut unused disk space.

    ISTILAH-ISTILAH BERKAITAN DENGAN PENGHAPUSAN DATA

  • 8/9/2019 NeoTek Vol. IV - No. 10

    13/49

    NeoStart

    12 NeoTek Vol. IV No. 10

    RASER ADALAH TOOL PENGHAPUS DATA DENGAN MELA-kukan overwriting berulang kali memakai pola ter-tentu yang diinginkan. Kita bisa memanfaatkan

    drag and drop file dan folder ke on-demand eraser, memakaiExplorer shell extension, atau integrated scheduler untukmelakukan overwriting unused disk space secara regulerpada jadwal tertentu.

    Pola overwriting didasarkan pada paper Peter Gutmann Secu-re Deletion of Data from Magnetic and Solid-State Memory.

    Ditambah dengan metode dari NationalIndustr ial SecurityProgram Operating (NISPOM alias US DoD 5220.22-M), danpseudo-random data.

    Mekanisme Penghapusan

    Eraser memanfaatkan pembangkit bilangan acak yang kuatsecara kriptografi dari Gutmann. Eraser menuliskan empatpass dengan data acak sebelum dan sesudah melakukan de-terministic pass (pola tetap), dengan urutan yang juga acak,sehingga total menjadi 35 pass. Data dalam pass acak dibuatdengan ISAAC pseudorandom number generator.

    Eraser dioperasikan seperti Windows Explorer untuk meng-hapus file. Klik kanan pada file atau direktor i dan pilih Erase.

    Anda dapat melaku-kannya dari WindowsExplorer, karena se-telah diinstall pilihanErase akan ditam-bahkan.

    Klik tombol Optionsuntuk melihat pilihanmetode penghapusan.

    Tuntas dengan Windows EraserTuntas dengan Windows EraserOverwriting berulang kali dengan pola tertentu adalah teknik yang cukup ampuh untuk

    menghapus data, dan ini dapat dilakukan dengan mudah menggunakan Eraser yang berjalan padaWindows. Firrar Utdirartatmo ([email protected]) memperkenalkannya

    bersamaan dengan teknik serupa pada Linux.

    COMPUTER PRIVACYCOMPUTER PRIVACY

    EGambar 1. ModeExplorer dari Erase

    Gambar 3. Memilihmetode penghapusanuntuk file

    Gambar 2. Konfirmasipenghapusan

    Wipe adalah tool penghapusan data pada disk yang berjalan di Linux. Secara defaultproses overwriting dilakukan 34 kali. Lakukan instalasi pada file installer:

    tar -zxvf wipe-0.16.tar.gz

    Masuk ke direktori hasil instalasi lalu lakukan:

    make linux

    Penggunaannya tergantung kondisi data pada hard disk:

    ? Misal bila hard disk pada /dev/hda3 terisi di bawah 70%, lakukan mount dulu, misal ke/mnt/ hard3, lalu lakukan: wipe -cfrsF /m nt/ hard3 untuk membersihkan isi file datadengan 34 pass, lalu wipe -kqZ -Q 1 /dev/hda3 untuk membersihkan informasi metafile.

    ? Tapi bila /dev/hda3 terisi lebih dari 70%, lebih cepat langsung membersihkandengan: wipe -kZ /dev/hda3.

    ? Jika hanya ingin membersihkan isi file tanpa peduli pembersihan namanya, gunakan:wipe -cfrZF /mnt/hard3

    Catatan option:

    ? c: melakukan chmod pada file yang terproteksi (read only) agar bisa dihapus? f: tanpa konfirmasi? r: hapus ke semua sub direktori di bawahnya? F: tidak melakukan wipe nama file? q: quick mode hanya 4 kali, atau ditentukan oleh Q? Z: tanpa penghapusan ukuran file

    Perhatian:Berhati-hatilah dalam menggunakan perintah di atas, karena data-data akanbenar-benar dihapus tanpa bekas. Tidak ada "unformat" dan "undelete" untuk perintahtersebut.

    Anda bisa mencobanya dulu dengan floppy. Contoh penghapusan data pada floppy disk:

    wipe -kqfZ -l 1440K /dev/fd0

    (-l menyatakan panjang byte dilakukannya wipe)

    Paket secure deleteBila wipe menghapus file data pada disk, sedangkan tool dalam paket secure deleteberguna untuk membersihkan daerah-daerah yang sering kita abaikan selainmenghapus file, yaitu unused space, swap disk, dan unused memory .

    Jadi tidak seperti wipe yang bertugas menghapus seluruh isi disk. Keempat utility yangakan dijelaskan di sini:

    ? srm melakukan secure deletion pada file? sfill melakukan secure overwriting pada unused space di harddisk? sswap melakukan secure overwriting dan cleaning pada swap

    ? smem melakukan secure overwriting pada unused memory (RAM)

    Meski di Linux tidak ada tool undelete instan, tetapi file yang terhapus masih bisadiambil dengan tool-tool forensik semacam yang terdapat dalam paket TCT CoronerToolkit. Dengan secure delete proses penghapusan file berlangsung sebagai berikut:

    ? Prosedur overwriting (dalam mode secure) melakukan 38 kali overwriting. Setelahtiap pass, disk cache kemudian di-flush

    ? Memotong file (truncate), sehingga pihak yang melakukan recovery tidak tahu suatublok disk milik file yang mana

    ? Mengganti nama file sehingga pihak yang melakukan recovery tidak bisamenentukan isi file terhapus dari namanya

    ? Menghapus file (unlink)

    Program melakukan overwrite yang sudah sesuai rekomendasi US DOD (DepartementOf Defense). US DOD menyarankan 7 pass extended character rotation wiping (padafile dilakukan overwrite 7 kali, agar tool recovery t idak mampu membaca file aslinya).Program juga akan menghapus semua informasi yang tersimpan pada free space dan

    swap space di sistem. Seperti diketahui, sistem kadang melakukan dump inform asi padaarea tersebut.

    Karena file ditimpa ulang, kuncinya adalah berapa kali pass dilakukan. Secara defaultdilakukan delete dalam secure mode (38 pass). Untuk mempercepat dan menurunkankeamanan, bisa ditambahkan option -l (0xff sekali, pass acak sekali) atau -ll (sekali passacak). Mode aman (secure) akan melakukan hal berikut:

    ? 1x overwrite dengan 0xff

    ? 5x random pass

    ? 27x overwriting dengan nilai khusus untuk membuat recovery dari hard disk denganpengkodean MFM dan RLL menjadi mustah il

    ? 5x random pass

    Dalam satu detik kita bisa melakukan overwrite 1 sampai 2 MB data, bergantung padakinerja hard disk. Dalam mode kurang aman (insecure), pembersihan 100 MB file/freedisk space memer lukan 15 detik sedang dalam mode secure 60 menit.

    Seperti biasa, untuk instalasi lakukan unzip file yang anda peroleh, misal di sinisecure_delete-3.1.tar.gz:

    tar -zxvf secure_delete-3.1.tar.gz

    masuk ke direktori yang dihasilkan dan lakukan:

    makemake install

    Berikut sintaks command line tool-tool tersebut:

    WIPE DAN SECURE DELETE DI LINUX

  • 8/9/2019 NeoTek Vol. IV - No. 10

    14/49

    NeoStart

    Vol. IV No. 10 NeoTek 13

    Bila tidak puas dengan metode yangtersedia, anda bisa membuat gayamenghapus sendiri (klik New untukmasuk ke Custom Method Editor).

    Setiap pattern terdiri dari tiga byte. Padatiap byte tentukan 0 atau 1. Anda dapatjuga memilih pseudorandom data.

    Selesai menghapus anda menerima laporan.

    Untuk menghapus unused space, andaklik Eraser lalu klik On-Demand, lalupada klik kanan pilih New Task.

    Pilihlah unused space on drive.

    Untuk menjalankannya, pada task baruitu klik kanan lalu pilih Run.

    Ingat, file yang pernah terhapus t idakdapat di-recover lagi.

    Gambar 4. Memilih metode penghapusan unusedspace

    Gambar 5. Metode penghapusan bikinan sendiri

    Gambar 6. Laporan penghapusan

    Gambar 9. Menjalankan task

    Gambar 10. Konfirmasi penghapusanGambar 7. Membuat task baru

    Gambar 8.Menentukanmenghapusunused space

    ? srm [-d] [-f] [-l] [-l] [-v] [-z] file [file] [another file] [etc.]? sfill [-i] [-I] [-f] [-l] [-l] [-v] [-z] target-directory? sswap [-f] [-l] [-l] [-v] [-z] /dev/of_swap_filesystem? smem [-f] [-l] [-l] [-v]

    Arti dari sejumlah option:

    ? -d : jangan menghapus file bertit ik (".") dan ".." on (untuk srm)? -i : wipe hanya pada free inode space, bukan free disk space pada sistem (untuk sfill)? I : wipe hanya pada free disk space, bukan pada free inode space (untuk sfill)? -f : fast write tanpa O_SYNC dan sync() di antara write. Lebih cepat tapi kurang

    aman.? -l: Pengurangan keamanan, hanya sekali random pass dan sekali 0xff pass. Bila

    ditambahkan -l lagi maka hanya akan sekali pass dengan 0xff.? -v : mengaktifkan verbose mode, proses yang sedang berlangsung ditampilkan.? -z : wipe terakhir menulis 0 ketimbang data random? file : file yang akan dihapus.? target-directory : target berupa directory

    ? swap_filesystem : swap filesystem, lakukan unmount duluOption bisa dikombinasikan semacam -lfv, -l -f -v . Pada contoh-contoh berikut kitamemanfaatkan option -v untuk menampilkan informasi proses pembersihan yangsedang berlangsung. Contoh pemanfaatan srm untuk menghapus file *.txt padadirektori /tes:

    [root@fire / secure_delete-3.1]# ls /t eskata.txt percobaan.txt setup.bmp[root@fire /secure_delete-3.1]# ./srm -v /tes/*.txtUsing /dev/urandom for random input.Wipe mode is secure (38 special passes)Wiping /tes/kata.txt ************************************** Removed file

    /tes/kata.txt ... DoneWiping /tes/ percobaan.txt ************************************** Removed file

    /tes/percobaan.txt ... Done[root@fire / secure_delete-3.1]# ls /t essetup.bmp

    Contoh pemanfaatan srm untuk menghapus semua file dan subdirektori pada direktori/tes2:

    [root@fire / secure_delete-3.1]# ls -R / tes2

    /tes2:forensik.txt hasil hits.txt/tes2/hasil:

    vi.jpg xc.png

    [root@fire / secure_delete-3.1]# ./srm -Rv / tes2Using /dev/urandom for random input.Wipe mode is secure (38 special passes)Wiping /tes2 DIRECTORY (going recursive now)Wiping forensik.txt ************************************** Removed fileforensik.txt ... DoneWiping hits.txt ************************************** Removed file hits.txt ...DoneWiping hasil DIRECTORY (going recursive now)Wiping vi.jpg ************************************** Removed file vi.jpg ...DoneWiping xc.png ************************************** Removed file xc.png ...DoneRemoved directory hasil ... DoneRemoved directory / tes2 ... Done

    [root@fire / secure_delete-3.1]# ls -R /t es2ls: /tes2: No such file or directory

    Contoh pemanfaatan sfill untuk membersihkan unused space pada suatu direktori:

    [root@fire / secure_delete-3.1]# ./sfill -v / tesUsing /dev/urandom for random input.Wipe mode is secure (38 special passes)Wiping now ...Creating /tes/oooooooo.ooo ... ************************************** Wipinginodes ... Done ... Finished

    Contoh pemanfaatan smem untuk membersihkan free memory (pada contoh ini optionfll dipakai sekedar mempercepat proses):

    [root@fire / secure_delete-3.1]# ./ smem -fllvStarting Wiping the memory, press Control-C to abort earlier. Help: "./smem -h"Wipe mode is insecure (one pass with 0x00)********************************************************************************************************************************** doneSecure delete bisa bekerja dengan lebih cepat pada sejumlah kecil file berukuran besardibanding file berukuran kecil dalam jumlah banyak. Kecepatannya dikarenakan bufferyang besar untuk penulisan. Sedang pada file yang banyak menjadi lambat karena fitursecurity tambahan semacam rename, truncating, lebih banyak pass, dan RNG (RandomNumber Generator).

  • 8/9/2019 NeoTek Vol. IV - No. 10

    15/49

    NeoStart

    14 NeoTek Vol. IV No. 10

    Kemungkinan selamaproses ada pesankehabisan space dariWindows, Abaikanpesan tersebut.

    Setelah selesai anda bisa membaca laporannya. Kegagalanpenghapusan suatu cluster tip mungkin disebabkan karenafile tersebut berasal dari aplikasi yang sedang aktif.

    Task Scheduler

    Fitur menarik Eraser

    adalah Scheduler, yang memungkinkan Eraser menjalan-kan tugas penghapusannya pada jadwal tertentu. Initerutama berguna u ntuk pembersihan hard disk dariunused space. Cara membuat task mirip pada On-Demand, cuma di sini ditentukan pula kapan task tersebut

    akan dijalankan.Pada contoh di atas task menghapus unused space darihard disk akan dijalankan setiap Minggu jam 3 sore.

    Eraser versi DOS

    Anda ingin softwa-re semacam Eraseryang jalan di DOS?Kalau masih ingatdengan Norton Uti-lity, programWIPEINFO.EXEjuga mendukungDoD 5220.22-M.

    Gambar 14. Membuattask scheduler

    Gambar 15. Wipeinfo dari NU

    Gambar 13. Laporan peng-hapusan unused space didrive E

    Gambar 11. Prosespenghapusan unused space

    Gambar 12. Pesanhard disk full dariWindows

    ARIK' S BOOT AND NUKE (DBAN) MERUPAKAN MESINpenghancur yang efektif. Cukup dengan bootingdari floppy unt uk m elakukan wipe secara aman

    pada hard disk.

    DBAN akan secara otomat is melakukan penghapusan isihard disk yang dideteksinya. Ini bermanfaat kalau kitaingin menghapus seluruh isi hard disk dalam jumlahbanyak. Selain metode Gutmann dan DoD 5220-22.M,DBAN mendukung Canadian RCMP TSSIT OPS-II dan

    PRNG Stream Wipe.DBAN mendukung har d disk IDE dan SCSI, tetapi tidakmengenali perangkat USB dan IEEE 1394 (Firewire). Semuahard disk yang dideteksinya akan langsung dihapus, meskiBIOS tidak dapat mendeteksinya. Kebutuhan minimalDBAN adalah processor 486 dengan memori 8 megabyte.

    Instalasi DBAN

    Software DBAN juga terdapat di direktori /boot pada direk-tori hasil instalasi Eraser 5.7. Untuk membuat boot floppydisk jalankan eboot.exe. Klik OK, masukkan floppy disk danklik OK.

    Jika anda memilih untuk melakukan download dari situs

    DBAN http://dban.sourceforge.net/, anda akanmemperoleh file dban-1.0.3_i386.zip. Lakukan unzip padafile tersebut, dan jalankan install.bat:

    D

    Gambar 1. Menginstall DBAN

    Gambar 2. Perintahmemasukkan floppy

    Gambar 3. Proses penulisan ke floppy disk

  • 8/9/2019 NeoTek Vol. IV - No. 10

    16/49

    NeoStart

    Vol. IV No. 10 NeoTek 15

    Install Darik's Boot and Nuke

    --------------------------------

    Please note that DBAN is very sensitive to media

    quality. If you use anything but a perfectly good

    floppy disk, then DBAN may not start.

    Remember to remove and properly label the DBAN

    floppy disk after it is written. You might reboot

    and accidentally wipe this computer by mistake

    Product updates and additional documentation areavailable at: http://dban.sourceforge.net/

    Insert a blank floppy disk now and press any key

    to continue.

    Click "ignore" if a virus scanner traps access to

    the floppy drive.

    Masukkan floppy disk yang masih bagus, dan tekan sem-barang tombol untuk melanjutkan instalasi ke floppy disk:

    RaWrite 2.0 - Write disk file to raw floppy

    diskette

    Number of sectors per track for this disk is 18

    Writing image to drive A:. Press ^C to abort.

    Track: 79 Head: 1

    Done.

    Press any key or click the 'X' button to close

    this window.

    Sebenarnya yang terjadi di atas adalah penulisan imagedban-1.0.3_i386.img ke floppy disk oleh program rawrite.Cara mana yang anda pilih, anda akan memperoleh hasilke sebuah floppy disk. Lalu anda tinggal booting denganfloppy disk tersebut, kemudian m asuk ke prompt dengansejumlah pilihan perintah:

    ? F2: menampilkan help? F3: menampilkan daftar quick command

    ? ENTER: untu k masuk ke m ode interaktif

    ? Ketik autonuke: masuk mode otomatis melakukan wipepada komputer tanpa konfirmasi, berhati-hatilah!

    Quick command berikut bila diketikkan akan langsungmenghapus semua hard disk tanpa konfirmasi memakaimetode berikut:

    ? dod: DoD 5220-22.M.

    ? ops2: RCMP TSSIT OPS-II

    ? gutmann: Gutmann

    ? prng: PRNG Stream.? quick: Quick Erase

    Untuk mengubah setting default bisa dilakukan pada filesyslinux.cfg, misalkan saja anda ingin membuat begituselesai booting langsung menghapus hard disk tanpamenampilkan prompt dulu.

    Tapi berhati-hatilah, siap tahu anda lupa meninggalkandisk di floppy drive ucapkan selamat tinggal!

    Perhatian: Hati-hati kalau akan mencoba software ini,bila sekedar ingin m elihat tampilannya saja, copot dulukabel hard disk sebelum booting dengan disk boot DBAN,

    untuk mencegah data anda hilang!Dan jangan meninggalkan disk boot DBAN sembarangan,siapa tahu keponakan anda yang lucu menemukan danmemainkannya di komputer anda. Ingatlah selalu,DBAN lebih keras daripada FDISK dan FORMAT.

    Alternatif DBAN: KillDisk

    Sebenarnya ada tool lain yang juga bagus untuk pengha-pusan disk, yaitu KillDisk (ht tp:// www.lsoft.net/ ).

    Sayang versi demonya hanya memiliki satu metode sajayaitu One Pass Zeros alias mengisi dengan nol satu kalisaja (yang tidak aman) dari sekian banyak metode yangditawarkan.

    DBAN: Menghapus Banyak DiskDBAN: Menghapus Banyak DiskBertanggung jawab terhadap penghapusan data perusahaan pada banyak disk sekaligus? Mungkin

    cara satu persatu akan sangat menjemukan, untuk itu gunakan DBAN (Darika Boot and Nuke)yang merupakan mesin penghancur yang harus di-boot dari disket,

    sebagaimana dibahas oleh Firrar Utdirtartatmo ([email protected])

    COMPUTER PRIVACYCOMPUTER PRIVACY

    Gambar 4. Versi demo KillDisk hanya mendukung One Pass Zeros

    Pengantar Computer Forensics

    Sebagai pendahuluan terhadap bahasan computer

    privacy kali ini, ada baiknya anda membaca terlebih

    dahulu NeoTek IV/06 yang khusus membahas konsep

    comput er forensics serta penerapannya secara mudah

    menggun akan software pada Windows.

  • 8/9/2019 NeoTek Vol. IV - No. 10

    17/49

  • 8/9/2019 NeoTek Vol. IV - No. 10

    18/49

    NeoTekno

    Vol. IV No. 10 NeoTek 17

    Jika anda bermasalah dengan case sensitive, maka akanmuncul Unknown identifier seperti gambar berikut:

    Jika OK, tidak akan muncul tulisan Unknown identifier

    Langkah 2: esp+1c

    Setelah langkah1, silahkan tekan F7 (Step in to) 5 kali se-hingga kita t elah melewati baris PUSHAD.

    Sekarang sorot DUMP window. Klik Ctr l+G (Go to Expres-sion) dan ketik esp+1c.

    Di PC saya, esp+1c berarti 12ffc0. Ingat-ingat nilai terse-but. Kita akan membutuhkannya nanti un tuk mencaristolen bytes.

    Ok, setelah mengingat atau m encatat n ilai tersebut, biar -kan program berjalan dengan menekan F9. Jika munculAccess violation, tekan Shift+F9. Akhirnya setelah mene-kan Shift+F9 berulang kali (14x), anda akan mendarat dikernel32.dll pada API IsDebuggerPresent:

    Tekan F8 (Step over) 3 kali sehingga anda berada di RETN.Lihat nilai EAX di REGISTER window.

    EAX bernilai 1yang artinya yes,debugger ispresent. Ubah nilaiEAX menjadi 0.Sorot nilai00000001 dariEAX, lalu klikkanan, pilih Zero.

    Setelah mengubahnilai EAX menjadi0, biarkan pro-gram berjalan lagidengan menekan

    F9. Jika muncul Access violation, tekan saja Shift+F9sampai anda mendarat di sini.

    Jika anda telah sampai seperti pada gambar di atas, STOP!!!

    Sekarang sorot baris bawahnya (POP DWORD PTR FS:[0])dan tekan F2 (Breakpoint toggle). Offset dari baris terse-but sekarang berwarna merah. Karena masih mengalamiAccess violation, silahkan tekan Shift+F9.Boom!!! seka-rang anda mendarat di baris tersebut (Ingat karena sebe-lumnya anda telah memasang breakpoint). Sekarang ber-sihkan breakpoint dengan menekan F2 lagi.

    Langkah 3. Hardware Breakpoint on Access Dword: 12ffc0

    Sekarang sorot DUMP window dan klik Ctrl+G (Go toExpression) lalu ketik 12ffc0 (yang kita dapat dari lang-kah 2). Kemudian pasang Breakpoint>Hardware, onaccess > Dword di 12ffc0.

    Setelah memasang breakpoint, jalankan PowerStr ip lagidengan menekan F9. Anda akan mendarat di hardware

    breakpoint yang barusan anda buat.

    Pada DISASSEMBLY window, anda mendarat di PREFIXREPNE. Beberapa baris di bawahny a anda akan m enemuiSTOLEN BYTES.

    Langkah 4. Menentukan STOLEN BYTES

    Sekarang tekan F8 beberapa kali sampai anda mendarat diIndirect Call. Jika anda belum tahu apa itu Indirect Call,lihat beberapa contoh berikut in i.

    Call 00405066 (Direct Call)

    Call EAX (Direct Call)

    Call Dword Ptr [00405066] (Indirect Call)Call Dw ord Ptr [EAX] (In dire ct Ca ll)

  • 8/9/2019 NeoTek Vol. IV - No. 10

    19/49

    Sehingga Indirect Call tersebut adalah:

    Yup, sekarang anda harus masuk ke Indirect Call ter sebut

    dengan menekan F7(Step into). Setelah anda menekan be-berapa kali, anda akan mendarat di sini. Berarti stolen by-tes yang telah kita dapat adalah:

    Ok, sekarang tekan F8 beberapa kali lagi, maka anda akanmendarat di stolen bytes yang lain:

    Sampai di sini, pseudo stolen bytes-nya adalah:

    MOV EAX, 00XXXXX XXX(mungkin ada, mungkintidak. Akan kita ketahui setelah ini)

    Ok, sekarang hapus hardware brekpoint anda. Klik Debug> Hardware breakpoints > Delete. Sekarang klik View >Memory. Sorot address 00401000 (code section) dan klikkanan lalau pilih Set memory breakpoint on access. Yangbarusan kita lakukan adalah membuat breakpoint ketikaprogram keluar dari ASProtect dan masuk ke badan pro-gram.

    Lalu tekan F9 (Run).Boom!!! Anda sekarangmendarat di badan

    program. Lihat nilaiEBX. Jika EBX bernilai00XXXXXX, berarti distolen bytes terdapatMOV EAX,00XXXXXX. Tetapi jikaEBX bernilai 7FFDF000atau 00000000, berartitidak ada MO V EAX,00XXXXXX.

    Maka final stolen bytes:

    W ell, boleh di kata, inilah bagian tersulit unt uk dijelaskan.Jika anda sering latihan, akan mudah bagi anda untukmenentukan stolen bytes. Untungnya, setiap compilermempunyai bentuk khusus pada OEP-nya. Bentuk khu-sus inilah yang dijadikan stolen bytes-nya oleh ASProtect.

    Contoh 1:Microsoft Visual C++ 6.0

    Bentu k 1:

    Bentu k 2:

    Contoh 2: Borland Delphi 5.0/6.0/7.0Bentuk 1: 07h bytes Bentuk 2: 0Bh bytes

    Bentuk 3: 0Ch bytes

    Langkah 5. Pasting Stolen Bytes

    Sekarang Lihat STACK window. Di baris sekarang ini(00403548), rupanya jika selesai dieksekusi, akan kembalike 00558F68. Berarti baris yang memanggil (biasanya

    berupa direct CALL; 5 bytes) adalah 00558F68-5.

    NeoTekno

    18 NeoTek Vol. IV No. 10

    MOV DWORD PTR SS:[ESP],EBP (sa ma denga n PUSH EBP)

    MOV EBP,ESP

    SUB ESP,0C (sama dengan ADD ESP, -0C)

    MOV DWORD PTR SS:[ESP],EBX (sama dengan PUSH EBX)

    PUSH EBP

    MOV EBP,ESPADD ESP,-0 C

    PUSH EBX

    55 PUSH EBP

    8BEC MOV EBP,ESP

    83C4F4 ADD ESP,-0C

    53 PUSH EBX

    PUSH EBP

    MOV EBP,ESP

    PUSH - 1

    PUSH 00XXXXXX

    PUSH

    MOV EAX,DWORD PTR FS:[0]

    PUSH EAX

    MOV DWORD PTR FS:[0],ESP

    SUB ESP, Byte

    PUSH EBX

    PUSH ESI

    PUSH EDI

    MOV DWORD PTR SS:[EBP-18],ESP

    XOR EBX,EBX

    MOV DWORD PTR SS:[EBP-4 ],EBXPUSH 2

    PUSH EBP

    MOV EBP,ESP

    PUSH - 1

    PUSH 00XXXXXX

    PUSH 00 YYYYYY ; SE hand ler ins tallation

    MOV EAX,DWORD PTR FS:[0]

    PUSH EAX

    MOV DWORD PTR FS:[0],ESP

    SUB ESP, Byte

    PUSH EBXPUSH ESI

    PUSH EDI

    MOV DWORD PTR SS:[EBP-18],ESP

    Microsoft Visual C++ 7.0

    PUSH Byte

    PUSH Dw ord

    55 PUSH EBP

    8 BEC MOV EBP, ESP

    83C4F0 ADD ESP, Byte

    53 PUSH EBX

    55 PUSH EBP

    8BEC MOV EBP, ESP

    83C4F0 ADD ESP, Byte

    B8XXXXXX00 MOV EAX, Dw ord

    55 PUSH EBP

    8BEC MOV EBP, ESP

    83C4F0 ADD ESP, Byte

    53 PUSH EBX

    B8XXXXXX0 0 MOV EAX, Dw ord

  • 8/9/2019 NeoTek Vol. IV - No. 10

    20/49

    Jadi sekarang tekan Ctrl+ G (Go to Expression) dan ketik558f63 (00558F68-5). Yup, di bar is inilah (00558F63) ygmemanggil eip kita (00403548).

    Untuk mempastekan stolen bytes, tekan Ctrl+G dan ketik558f63-7. 7 adalah panjang stolen bytes. Lalu tekan t om-bol spasi (Assemble). Dan ketik stolen bytes kita. KolomFill with NOP' s harus di-uncheck.

    Lalu klik kanan pilih Backup > Update backup . Jika kitatidak mengupdate backup, maka sewaktu kita dump, stolenbytes yang telah kita ketik tidak akan nampak. Sekarangsilahkan di-dump dengan LordPE Deluxe.

    Langkah 6. Import Table Rebuilding

    Gunakan ImpRec 1.6. Jika masih ada unresolved import,gunakan Plugin Tracers > ASProtec 1.22. Jika tetap unre-solved dengan plugin ASProtect 1.22, berarti import ter-sebut adalah FreeResource.

    Untu k target yang di proteksi dengan ASProtect, selalugunakan RVA yang di sarankan oleh ImpRec dan guna-kan size yang agak besar (1900 saya kira cukup).

    Agar tidak berulang-ulang (cara menggunakan ImpRec),baca tutorial saya sebelumnyatentang RAM Idle Pro danTweakNow PowerPack 2003(edisi dahulu).

    Untuk menambah keyakinananda, saya sertakan IAT yangbenar (pstrip-imprec.txt, ada di

    CD) untuk anda bandingkandengan IAT milik anda.

    Info: Option yang benar untukImpRec, lihat gambar sebelah.

    Trik ASProtect untuk mencegah dumped file berjalansempurna

    Trik 1. Writeable Emulated API

    Ok, sekarang coba jalankan dumped file anda. Ketika adadi tray, coba di klik kanan. Tidak terjadi apapun! Tidak adasatu menu pun yang keluar!! Now.. it's time to fire upOllyDbg.

    Ok, sekarang coba di-run dumped file anda dengan OllyDbg.TerjadiAccess violation when writing to [77E74A8F].

    DISASSEMBLY window menunjukkan

    Sedang REGISTER window menunjukkan

    Jika anda lihat,77E74A8F adalahaddress APIExitThread. TerjadiAccess violationkarena baris perin-tah tersebut ber-usaha untuk menu-

    lisi (dengan perintah POP) API ExitThread yang notabeneunwriteable. Dalam protected file (original file), hal ter-sebut tidak timbul masalah karena ASProtect mengemu-lasikan API ExitThread. Dan emulated API ini bersifat

    writeable.Ok, jika anda lihat, baris bawahnya adalah JMP EBX.Sekarang kita lihat di REGISTER window nilai dari EBX.Nilainya adalah 005250FC. Good... rupanya setelah me-ngecek apakah ExitThread writeable atau tidak, programkembali ke asal CALL.

    SOLUSI: Silahkan NOP saja baris CALL EAX di atas.

    Agar tidak timbul m asalah nanti dengan pengecekanapakah ExitThread writeable atau tidak, cari denganOllyDbg mengklik kanan DISASSEMBLY window, pilihSearch for > Sequence of commands. Lalu ket ik:

    Setiap anda temui pattern di atas, NOP saja baris perintahCall EAX dengan hex editor favorit anda. Yaitu ada dua:

    1. 005250FA

    2. 00526DA5

    Selain itu ada trick (yang tidak umum) supaya dumpedfile tidak berjalan sempurna, yakni ketika pada menuQuick setup, clock VGA Card kita tidak diketahui clock-nya (n/a).

    Ketika saya trace, ada string y ang menarik, yakni,ForceChipID yang membawa kepada saya bahwa [55F1E4]harus selalu 0 ketika program loading. Dengan membuat[55F1E4] selalu = 0, maka menu Dispay profile >Configure > Advanced timing options menjadi dapat diakses (tidakgrayedlagi).

    SELESAI.

    Dari sini, anda telah dapat tr ik pertama dari ASProtect.Kita akan berjumpa lagi dengan tr ik-trik yang lain.

    NeoTekno

    Vol. IV No. 10 NeoTek 19

    005250F0 68 20544000 PUSH

    0052 50F5 B8 E8F15500 MOV EAX,dumped_.0055 F1E8

    00 52 50 FA FFD0 CALL EAX <

  • 8/9/2019 NeoTek Vol. IV - No. 10

    21/49

    NeoTekno

    20 NeoTek Vol. IV No. 10

    ROGRAM INI MENGGUNAKAN TRIK YANG BERBEDA DE-ngan PowerStrip. Ikuti langkahnya sama persisdengan PowerStrip. Sampai dengan langkah keti-

    ga (memasang h ardware breakpoint di 12ffc0), anda akanmendarat di sini:

    Rupanya stolen bytes-nya tidak begitu susah untuk dite-mukan. Ini dikarenakan program ini diproteksi denganASProtect versi yang lebih lama dibanding denganASProtect yang digunakan untuk memproteksi Power-Strip. Untuk mengetahuinya, silahkan gunakan PeiD 0.92(http://peid.has.it)

    Jadi stolen bytes-nya adalah :

    Total 0Bh bytes.Setelah mencapai RETN anda akan kembali ke badan program.

    Untuk mempastekan stolen bytes, tekan Ctrl+G lalu ketik53d81f-0b. Jangan mengetik 53d81f-b, karena OllyDbgtidak mengenal huruf. Jadi di depan huruf harus ditam-bahkan angka 0. Lalu tekan tombol spasi, ketikkan stolen

    bytes di atas. Lalu update backup, selanjutnya anda dumpdengan LordPE Deluxe.

    IT Rebuilding

    Ketika menggunakan ImpRec 1.6, cocokkan dengan punya anda

    OEP: 0013D814

    IAT RVA: 001461B8

    IAT Size: 00000818

    Untuk menambah keyakinan anda, telah saya sertakanIAT tabel yang benar (articons-imprec.txt) di dalam CD.Jika kurang yakin dengan IAT tabel anda, silahkan dico-

    cokkan.Trik 1

    Coba sekarang jalankan dumped file anda. Ternyata malaherror, seperti yang ditunjukkan oleh gambar.

    Sekarang kita load dengan OllyDbg. Tekan F9 lalu terjadiAccess violation when reading [146680]

    Pada DISASSEMBLY window, t erlihat:

    Pada dasarnya, error ini terjadi karena [00146680] tidakbernilai. Sedang pada ASProtected, ia bernilai (biasanya00000000). Jika anda lihat satu baris di atasnya, terlihat

    bahwa 00146680 didapat dari [00545490]. Maka RawOff-set dari 00545490 adalah 145490 (bagian dari section ke-3).

    Mengupas Tuntas ASProtect (2)Mengupas Tuntas ASProtect (2)Muhammad Aziz Rivai ([email protected]) melanjutkan bahasan mengenai ASProtect

    menggunakan trik (dibahas lima macam trik disini) yang berbeda walaupun melalui langkah-langkah yang sama dengan PowerStrip pada contoh (1) serta menggunakan juga OllyDbg.

    SOFTWARE CRACKINGSOFTWARE CRACKING

    P

    OS : WinNT Family (WinXP is recommended)

    Debugger : OllyDbg 1.09d (http://home.t-online.de/home/Ollydbg)

    Dumper : LordPE Deluxe

    Lain2 x : ImpRec 1.6

    Backgroud : Basic unpacking stuff

    Target : ArtIcons Pro 3.91b (http://www.aha-soft.com)

    Implementasi ASPRotect : Sangat Bagus

    TOOLS

    55 PUSH EBP

    8BEC MOV EBP,ESP

    83C4 F4 A DD ESP,-0C

    B8 5CD35300 MOV EAX,53D35C

  • 8/9/2019 NeoTek Vol. IV - No. 10

    22/49

    NeoTekno

    Vol. IV No. 10 NeoTek 21

    SOLUSI: Gunakan LordPE Deluxe, Klik PE Editor laluload dumped file anda. Kemudian klik Sections

    Terlihat:

    Pastikan semua byte adalah 00

    Dengan menggunakan hex editor anda (favorit saya HexWorkshop), pastikan bahwa section nomer 5 bernilai 00semua. Sebagai patokan adalah nilai RawOffset, bukan

    nilai VOffset.Untuk section no 5: pastikan antara 149000 - 149FFFbernilai 00 semua. Jika ada byte yang bernilai bukan 00,timpa saja dengan 00. Adalah BIJAKSANA untuk selalumengecek section ke-5 dari dumped file kita.

    Trik 2

    Sekarang jalankan lagi dengan OllyDbg. Error yang per-tama telah terlewati, tetapi sekarang kita dihadang oleherror yang kedua.

    Terjadi access violation when r eading [00C3BD68]. Ditempat anda mungkin berbeda nilainya. Ini sama dengannilai yang ditunjukkan oleh EDX.

    SOLUSI: Cari dengan hex editor nilai hex 68D6C300(reverse order). Maka di ketemukan pada offset 00143524.Ganti n ilai tsb dengan 00000000.

    Trik 3

    Sekarang coba jalankan dengan OllyDBG. Terjadi error.

    Sedang pada DISASSEMBLY window, tidak ada apa-apaalias kosong melompong. Mengapa bisa demikian? W ell,ini karena program hendak mengeksekusi baris perintah00C21298 yang notabene tidak ada. Baris perintah terse-but hanya ada jika ASProtect masih ada. Dengan kata lain00C21298 adalah bagian dari kode ASProtect.

    Lalu, dari mana baris perintah menuju kode ASProtecttersebut? Jawabannya lihat STACK window.

    Tertulis Return to 00532989 yang artinya jika baris pe-rintah ASProtect tsb sukses dipanggil, ia akan kembali ke

    badan program, yakni baris 00532989. Berarti fungsi pe-rint ah pemanggilan (CALL) kode ASProtect t erdapat ditepat atas baris 00532989. Mungkin CALL EAX, atauCALL ESI, atau yang lain. Ingat tr ik 1 tentang PowerStrip.

    Sekarang restart Art Icons Pro dengan mengklik Debug >Restart . Lalu tekan Ctrl+G dan isi 532989. Tekan enter.

    CALL ESI tersebut berfungsi untuk memanggil kodeASProtect. Di dalamnya, program akan mengecek apakahuser ybs adalah registered user atau tidak. Kalau registereduser, maka kode sesudahnya akan didekripsi. Jika user ybstidak registered, maka program t idak akan mendekripsi.

    Formatnya adalah sebagia berikut.

    Jadi berdasarkan kedua gambar di atas:

    So... ini merupakan salah satu fitur ASProtect yang palingpowerful, y akni encrypt parts of your code. Jadi meskipunanda sukses untuk meng-crack-nya, pasti tidak akan sem-purna. Karena ada beberapa bagian kode yang masih t er-enkripsi.

    Mun gkin saja beberapa kode yang terenkripsi tersebutadalah fungsi vital seperti fungsi Save atau Save as... atau

    Load.Mungkin anda bertanya mengapa tidak mem-force programagar supaya mendekripsi encrypted code tersebut tanpamempedulikan apakah useryang bersangkutan merupakanregistered useratau bukan.

    Jawabannya tidak mungkin. Karena ASProtect mengguna-kan RSA-1024 sebagai internal registration system-nya.Tetapi jangan khawatir, tidak semua programmer (yangmemakai ASProtect), memanfaatkan fitur ini.

    SOLUSI: NOP saja kedua CALL di atas.

    Agar tidak menimbulkan error di kemudian nanti, carisequence of command (Ctrl+S) berikut ini:

    Name VOffse t VSize RawOffset RawSize

    00001000 0013D000 00001000 0013D000

    0013E000 00007000 0013E000 00007000

    00145000 00001000 00145000 0000100000146000 00003000 00146000 00003000

    00149000 00001000 00149000 00001000

    0014A000 00001000 0014A000 00001000

    0014B000 00001000 0014B000 00001000

    0014C000 00012000 0014C000 00012000.rsrc 0015E000 0003B000 0015E000 0003B000

    .wave 00199000 00019000 00199000 00019000

    .adata 001B2000 00001000 001B2000 00001000

    .mackt 001B3000 00003000 001B3000 00003000

    CALL ru tin de krip si = 0 05 32 98 7 CALL ESI

    Encrypted code = 00532989 s/d 005329C5

    CALL rutin enkripsi = 005329C7 CALL ESI

    CALL rutin dekripsi ; Jika user ybs registered,Encrypted code akandidekripsi.

    Encrypted code

    CALL rutin enkripsi ; Jika kode di atas terdekr ipsi,sesudah dieksekusi, rutin iniakan kembali mengenkripsinya.

    MOV ESI,DWORD PTR DS:[ESI]CALL ESI

  • 8/9/2019 NeoTek Vol. IV - No. 10

    23/49

  • 8/9/2019 NeoTek Vol. IV - No. 10

    24/49

    0052634200526EEA

    Trik 1: Writeable GetModuleHandleA

    Sekarang coba jalankan lagi dumped file anda. Peringatancorrupted masih saja muncul. Sekarang saatnya menggu-nakan OllyDbg. Ketika anda coba dengan OllyDbg, munculaccess violation when writing.

    Access violation terjadi pada baris 0046C982. Trik ini ham-pir mirip dengan trik nomer 1 dari PowerStrip. Bedanyasekarang emulated API yang digunakan adalah GetModu-leHandleA.

    Perlu anda ingat bahwa jika anda menjumpai trik ini(nomer 1), maka hampir dapat dipastikan trik 2 dan trik 3akan selalu menyertai. Letak trik 2 dan trik 3 adalah tepatdi atas trik 1.

    Solusi untuk trik ini adalah bikin RETN saja baris0046C970.

    Trik 2: Cek OEP

    Trik ini berfungsi untuk mengecek apakah OEP kita adalah1000. Ingat, semua program yang diproteksi oleh ASPro-tect, OEP-nya akan diubah menjadi 1000. Karena telahanda unpacked, maka OEP-nya tentu saja menjadi sepertisemula, bukan 1000 lagi. Jadi trik ini mengecek apakahprogram masih dibungkus dengan ASProtect.

    Jika program tidakdibungkus dengan ASProtect, maka

    CALL to RaiseException akan dieksekusi yang akan meng-hasilkan pesan error File corrupted!

    Seperti yang anda lihat, letak trik 2 adalah TEPAT di atas trik 1.

    SOLUSI: untuk trik ini adalah sama dengan trik nomer 1,bikin RETN di 0046C928.

    Trik 3

    Letak trik 8 adalah TEPAT di atas trik 2. Jika di tempat anda[52CF90] tidak bern ilai 00000000, maka anda akan selamatdari trik 3. Tetapi, anda tidak akan selamat dari trik yanglain Trik tersebut akan memanggil [52CF90] yang notabeneberisi offset dari kode ASProtect. Coba lihat nilai [52CF90],punya saya bernilai 00AD3861. Di tempat anda mungkinlain nilainya.

    Di 00AD3861 inilah terdapat kode ASProtect. Karena su-dah saya unpack, maka kode ASProtect ini sudah tidak ada,

    sehingga nantinya akan menghasilkan access violation onexecution.

    NeoTekno

    Vol. IV No. 10 NeoTek 23

    Mengupas Tuntas ASProtect (3)Mengupas Tuntas ASProtect (3)Berbeda dengan dua contoh sebelumnya, Muhammad Aziz Rivai ([email protected])

    menggunakan trik-trik yang berbeda lagi (dibahas tujuh macam trik disini), tetapi tetapmenggunakan metode unpacki ng yang sama menggunakan ArtIcons Pro.

    SOFTWARE CRACKINGSOFTWARE CRACKING

    0046C970 PUSH EBP

    0046C971 MOV EBP,ESP

    0046C973 PUSH ECX

    0046C974 PUSH EBX

    0046C975 MOV EAX,DWORD PTR DS:[40720E]

    ;

    0046C97B MOV EBX,DWORD PTR DS:[EAX]

    0046C97D PUSH DWORD PTR DS:[EBX]

    0046C97F MOV DWORD PTR SS:[EBP-4],EBX

    0046C982 POP DWORD PTR DS:[EBX]

    ; Mencoba menulisi GetModuleHandleA

    0046C984 MOV EAX,DWORD PTR SS:[EBP-4]

    0046C987 POP EBX

    0046C988 POP ECX

    0046C989 POP EBP

    0046C98A RETN

    0046C928 PUSH EBP

    0046C929 MOV EBP,ESP

    0046C92B PUSH ECX

    0046C92C MOV BYTE PTR SS:[EBP-1],0

    0046C930 MOV EAX,DWORD PTR DS:[530294]

    0046C935 CMP BYTE PTR DS:[EAX],0

    0046C938 JNZ SHORT 0046C953

    0046C93A PUSH ESI

    0046C93B MOV ESI,DWORD PTR DS:[531718]

    0046C941 MOV EAX,DWORD PTR DS:[ESI+3C]

    0046C944 MOV EAX,DWORD PTR DS:[EAX+ESI+28]

    ; Copy EOP file ke EAX

    0046C948 CMP AX,1000; Cek apakah OEP = 1000

    0046C94C JE SHORT 0046C952

    ; Good Jump

    0046C94E OR BYTE PTR SS:[EBP-1],1

    0046C952 POP ESI

    0046C953 CMP BYTE PTR SS:[EBP-1],0

    0046C957 JE SHORT 0046C96C

    0046C959 XOR ECX,ECX

    0046C95B MOV DL,1

    0046C95D MOV EAX,DWORD PTR DS:[408350]

    0046C962 CALL 0040CF240046C967 CALL00404150

    ; Call to RaiseException

    0046C96C POP ECX

    0046C96D POP EBP

    0046C96E RETN

    0046C900 CMP DWORD PTR DS:[52CF90],0

    0046C907 JE SHORT 0046C912 ; Bad Jump

    0046C909 CMP DWORD P