Kamis, 29 November 2007

Menghindari Pembajakan Email



Kadang kita tidak ingin email kita diketahui oleh selain dari penerima email yang telah kita tentukan. Untuk mengamankan isi email kita yang bersifat rahasia atau penting, maka kita dapat mengenkripsi dan memberikan password kepada email tersebut sebelum dikirim.

Hanya penerima email kita yang telah memiliki kuncinya yang bisa membuka atau membaca email tersebut. Hal tersebut dapat dilakukan dengan software enkripsi email dibawah ini:

GnuPG
http://www.gnupg.org/

GPG
http://www.gnu.org/

OpenPGP
http://www.openpgp.org/

Bila anda menggunakan Gmail dan Firefox dapat mendownload Firefox ekstension FireGPG yang merupakan bagian dari GnuPG di firefox.

Bagi pengguna ubuntu, sudah ada GPG didalamnya. Bisa melihat disini cara penginstallan dan lainnnya. Untuk tutorial GNU Privacy Guard, anda dapat membacanya disini atau membaca The GNU Privacy Handbook disini.

Dibawah ini adalah beberapa tips ringan dalam menggunakan email yang aman:

1. Setting email mengunakan format plain text, jangan menggunakan format rich text.
2. Gunakan account email yang berbeda bila mengikuti milis, email pribadi kita khususkan untuk kepentingan pribadi, register/penyimpanan account dan data penting lainnya.
3. Jangan mengklick link yang diberikan pada email kita sebelum kita mengetahui apakah URL tersebut adalah benar/aman.
4. Gunakan browser Firefox karena sudah terinstall anti pishing didalamnya
5. Jangan membalas email spam dan email yang meminta account pribadi.
6. Gunakan password dengan fariasi huruf, angka dan sign (tanda)
7. Periksa header email dari email yang kita terima.

Sabtu, 24 November 2007

Tips Meningkatkan Keamanan Jaringan Anda



Seperti yang kita lihat di saat ini, Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting. Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan

Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:

* resiko / tingkat bahaya,
* ancaman, dan
* kerapuhan sistem (vulnerability)

Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

* Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
* Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
* Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :

* Lapis ke-7 : Kebijaksanaan
* Lapis ke-6 : Personil
* Lapis ke-5 : Local Area Network
* Lapis ke-4 : Batas Dalam Jaringan
* Lapis ke-3 : Gateway
* Lapis ke-2 : Paket Filtering
* Lapis ke-1 : Batas Luar Jaringan

Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan sekuriti sistem.

Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan sekuriti ini.

Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.

Batas Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.

Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.

Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software. Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :

TCP Wrapper
Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*

Swatch
Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.

SOCKS library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd” dijalankan oleh “inetd” pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama socks.tar.Z.

Sumber : Joko Yuliantoro & Onno W. Purbo

Kamis, 22 November 2007

How Can Your Identity Be Stolen?



* Bin raiding – Fraudsters pay people to go through the rubbish you throw out, looking for bank and credit card statements, pre-approved credit offers, and tax information. Everyday information that you may not think is important such as old gas, electricity and telephone bills, insurance documents, bank statements and even personal letters and envelopes they were sent in, carry valuable personal information that can be gathered together to steal an identity. A 2007 survey commissioned by Fellowes showed that an alarming 75% of Australians throw out enough personal information such as credit card statements in their rubbish and recycling to put them at risk of identity fraud.

* Card skimming – This usually occurs when a shop assistant or waiter, for example, gets your information by 'skimming' or copying your credit card information when you make a purchase. They often then sell the information to professional criminal gangs. Like phishing, skimming can be used on its own to collect enough information on your credit card to use your card fraudulently without stealing your entire identity

* Corporate Identity Theft – It is not just the individual at risk, but also companies. By accessing publicly available company records fraudsters will change names of company principals and registered addresses. They will then trade off the back of the real company's good name and obtain goods and services on credit from suppliers. This is not the only area of risk. Company bank details may be in the public arena in order to encourage customers to pay for goods directly into the company's bank account. Fraudsters will obtain signatures from the public records and attempt to attack these company bank accounts by purporting to be the signatory on the account

* Impersonation of the Deceased – Ruthless criminals have been known to use the identities of deceased people to carry out fraudulent activity. Fraudsters will note the age, date of birth and address of deceased people from announcements relating to the death or the funeral.
* Internet Sites – Anybody that uses the internet will regularly be asked to share personal information to gain access to websites and buy goods. Fraudsters can combine the personal information you provide to unsecured internet sites such as your mother's maiden name with other bits of valuable information they glean about you to obtain credit in your name

* Mail Forwarding – By completing change-of-address forms to redirect your mail, fraudsters can receive a wealth of information about you delivered direct to their doorstep

* Phishing – This term describes identity theft via email. Fraudsters will send an email claiming to be from a bank, Credit Card Company or other organisation, with which you might have a relationship, asking for urgent information. Typically the email will ask you to click on a link to enter your account details on the company's website to protect against fraud or to avoid your account being deactivated. But if you click on the link in the email you will be taken to a website which looks genuine but has in fact been created by fraudsters to trick you into revealing your private information. The fraudsters then use the information provided to set about obtaining money from your accounts

* Theft Of Wallet Or Purse – The average purse or wallet contains bank cards, credit cards and valuable identity documents including driving licenses and membership cards. Victims realise very quickly that their wallet has been stolen but often do not realise the value of the information contained within it until it is too late.

* Unsolicited Contact - Phone calls claiming to be from banks asking you to update your personal information should be regarded with caution. Calling the switchboard of the company in question and asking to be put through to the person who called you will help ensure you are not playing into the hands of fraudsters. Similarly, fraudsters posing as market researchers may ask for personal information over the phone. Credible organisations will not mind you double checking their authenticity before providing such information


Source: www.stopidtheft.com.au

Rabu, 21 November 2007

Install Wordpress Blog di Ubuntu



Install Wordpress in Ubuntu
By: Onno W. Purbo


# apt-get install libmysqlclient15-dev
# apt-get install libphp-adodb
# apt-get install libgd2-xpm libgd2-xpm-dev
# apt-get install php5-mysql
# apt-get install php5-gd
# apt-get install php5-curl
# apt-get install php-image-graph php-image-canvas php-pear



# cp wordpress-2.1.1.tar.gz /var/www/
# cd /var/www
# tar zxvf wordpress-2.1.1.tar.gz
# cd /var/www/wordpress
# cp wp-config-sample.php wp-config.php
# vi wp-config.php
define('DB_NAME', 'wordpress');
define('DB_USER', 'wordpress');
define('DB_PASSWORD', 'wordpress');
define('DB_HOST', 'localhost');


mysql
mysql> SET PASSWORD FOR root@localhost=PASSWORD('password');

Alternatively

# mysql -u root -p
Enter password:
mysql> create database wordpress;
mysql> grant INSERT,SELECT on root.* to wordpress@localhost;
mysql> SET PASSWORD FOR wordpress@localhost=PASSWORD('password_from_wordpress.conf');
mysql> grant CREATE, INSERT, SELECT, DELETE, UPDATE on wordpress.* to wordpress@localhost;
mysql> grant CREATE, INSERT, SELECT, DELETE, UPDATE on wordpress.* to wordpress;
mysql> exit



Web Access
http://localhost/wordpress
install.php
First Step
Weblog title
Your e-mail
Second
admin
633615
wp-login.php



Source: opensource.telkomspeedy.com

Hardisk Virtual Pada Windows




Untuk pengguna windows dan gmail bila ingin mencari tambahan kapasitas HDD secara gratis bisa menggunakan GMail Drive shell extension yaitu menjadikan google kita sebagai hardisk virtual atau virtual filesystem.

Seperti kita ketahui, cukup lumayan besar untuk membuatnya menjadi tambahan HDD di komputer kita.

Google Hack




Google Hacks: Tips & Tools for Smarter Searching (ISBN 0-596-00447-8) is a book of tips about Google, a popular Internet search engine, by Tara Calishain and Rael Dornfest. The book was published by O'Reilly in February 2003. It covers tips of all kinds, from usage hints for the novice just using Google, to advice for the expert programming the Google Web API. Much of the content provided in the book can also be used for Google Hacking, finding security issues through Google searches. Most programming examples are written in Perl.

The second edition was published in December, 2004 (ISBN 0-596-00857-0).
There was also a third edition published (ISBN 0-596-52706-3).

http://en.wikipedia.org/wiki/Google_Hacks

Theres also Google Hacks Project that you can download http://code.google.com/p/googlehacks/

Jumat, 16 November 2007

Open Source & Freeware



By, anis_wn


Open Source

Cara mengedarkan program yang diimbuhi dengan sourcenya sekalian. Jadi pengguna punya kesempatan untuk mengutak-atik program sesuai dengan keinginannya.

Lawan kata Open Source adalah Closed Source atau bisa juga disebut proprietary software. Itu karena sourcenya tidak dibagikan.

Freeware

Cara menyebarkan program tanpa memungut bayaran sama sekali alias gratis.

Selain freeware, cara menyebarkan software bisa shareware (coba dulu baru beli) atau bayar langsung.


Tidak ada klausa bahwa yang namanya OpenSource itu harus gratis. Malah banyak open source yang bayar dan harganya sangat mahal. Biasanya yang seperti ini ada di industri perbankan. Source langsung dikasih ke user (bank) oleh vendor. Tapi memang begitulah perjanjiannya.

Banyak software yang gratis (freeware) tapi closed source. Begitu minta sourcenya, ya musti bayar. Itu bisa terjadi karena yang bikin tidak ingin membagi sourcenya, hanya ingin toolsnya dipake gratis oleh orang lain.

Apakah orang yang make Open Source terus wajib mampu ngoprek? Itu terserah yang menggunakan. Kalo dia bisa dan memang kurang puas dengan softwarenya silakan dioprek. Kalo sudah puas, ya tidak usah. Apalagi tidak punya kemampuan untuk ngoprek.

Rabu, 14 November 2007

Zekr - Program Penerjemah Al Quran



Zekr adalah program penerjemah Al Quran, berisi Al Quran dalam bahasa arab dan terjemahannya dalam berbagai bahasa (Arabic, Bosnian, Dutch, English, French, German, Indonesian, Malay, Persian, Russian, Turkish, Urdu). Tersedia juga menu pencarian untuk memudahkan mencari ayat dan belajar Al Quran serta artinya. Program ini open source atau gratis dan bisa diinstall dalam berbagai jenis komputer. Download sesuai dengan bahasa yang diinginkan.

Operating System yang didukung: Seluruh 32-bit MS Windows (95/98/NT/2000/XP), Seluruh BSD Platforms (FreeBSD/NetBSD/OpenBSD/Apple Mac OS X) dan Linux

Homepage: http://zekr.org/
Download: http://sourceforge.net/projects/zekr/
Wiki : http://zekr.org/wiki/Main_Page

Untuk ubuntu, sudah ada dalam add/remove aplikasinya atau download zekr untuk bahasa indonesia disini (ekstensi -id untuk bahasa indonesia). Double klick paket yang telah didownload dan install.
Setelah installasi selesai, zekr dapat dibuka dari Aplikasi > Aksesoris > Zekr
Tersedia juga theme untuk ubuntu yang bisa didownload disini.

Software penerjemah lainnya adalah Al Quran Digital 21 untuk windows. Untuk linux bisa dengan mendownload file CHM nya saja.

Senin, 12 November 2007

Keanehan Pada Windows



Sebuah pepatah "Tiada Gading yang Tak Retak" memang sangat cocok untuk diterapkan ke dalam segala hal di dunia ini. Dunia IT pun tak terlepas dari pepatah tersebut dan salah satunya adalah sistem operasi paling terkenal di dunia saat ini, yaitu: "Windows" milik Microsoft. Di bawah ini, terdapat beberapa keanehan pada sistem operasi fenomenal tersebut. Mungkin beberapa di antara anda sudah mengetahuinya, tapi tak ada salahnya untuk mencoba bukan?

MAGIC #1
Orang India menemukan bahwa tidak ada seorang pun yang dapat membuat FOLDER di komputer dengan program Microsoft manapun dengan judul folder "CON". Ini merupakan hal nyata dan seluruh kru Microsoft sendiri tidak dapat menjawabnya kenapa hal ini bisa terjadi. Cobalah dengan membuat sebuah folder dengan nama CON atau con.

Bukalah My Document -> File -> New -> Folder -> ketik CON atau Con atau con

Apa yang terjadi?

MAGIC #2
Bagi anda para pengguna Windows, lakukanlah hal berikut ini:

1) Buka sebuah notepad file kosong
2) Ketiklah "Bush hid the facts" (tanpa tanda kutip ya)
3) Save di mana pun anda suka
4) Tutuplah dan bukalah kembali file tersebut.

Aneh bukan?

MAGIC #3: Microsoft Crazy Facts
Cobalah hal yang menarik ini, sungguh aneh! Bahkan Bill Gates sendiri tidak menemukan jawabannya kenapa ini bisa terjadi! Hal ini ditemukan oleh orang Brazil. Cobalah!

1)Buka program Microsoft Word dan ketik: =rand (200, 99)
2) kemudian anda ENTER

Apa yang anda temukan? Menarik bukan?

Sumber: Unknown

Jumat, 09 November 2007

Looking Glass

Looking Glass adalah 3D Java Desktop



Download Looking Glass di https://lg3d-core.dev.java.net/

Tersedia versi untuk linux, solaris dan windows.

Selasa, 06 November 2007

Mengejar "Hacker" Itu Mudah!



Judul ini mungkin terlalu hiperbolis. Tapi harus diakui, isu mengenai hacker di Internet sering kali ditulis dengan gaya yang terlalu mistis, malah mendekati klenik. Keberadaan hacker di Internet dilihat media massa sebagai seorang tokoh ala Robin Hood, bebas menggondol harta penguasa tanpa bisa dikejar oleh penegak hukum, serta dapat dibuktikan perbuatannya. Apakah memang demikian adanya?

Istilah hacker biasa dipakai untuk menyebut seseorang yang memiliki keahlian khusus di bidang komputer. Seorang hacker mampu berpikir dan bekerja dengan efektif dan efisien, dan sering kali menyelesaikan permasalahan dihadapi dengan metode yang out of the box, di luar pemikiran yang biasa digunakan orang.

Lama-kelamaan arti dari istilah ini menyempit menjadi seseorang yang memiliki kemampuan lebih di bidang keamanan jaringan komputer, dan memanfaatkan kemampuannya untuk mendapatkan akses secara ilegal ke dalam sistem komputer orang lain. Jika tindakan yang dilakukan bersifat destruktif, merugikan pihak lain, istilah yang lebih tepat untuk menyebut orang seperti itu adalah cracker.

Komunitas hacker di Indonesia kebanyakan terdiri dari siswa dan mahasiswa yang memiliki ketertarikan di bidang keamanan jaringan komputer. Kelompok ini memiliki banyak waktu luang untuk mencari informasi mengenai bagaimana cara-cara yang bisa dipakai untuk memanfaatkan kelemahan yang ada pada jaringan komputer milik orang lain.

Informasi seperti ini banyak tersedia di Internet. Kadang-kadang cara yang biasa dipakai untuk masuk ini sudah disediakan dalam bentuk script yang tinggal diambil dan dijalankan, layaknya menjalankan aplikasi komputer biasa. Orang-orang yang masuk ke dalam kelompok ini sering disebut sebagai script kiddies (sebuah istilah yang menggambarkan bahwa anak kecil pun bisa melakukannya). Apa yang mereka butuhkan hanyalah informasi awal mengenai produk perangkat lunak apa dan versi berapa yang dipakai di server yang akan mereka bobol.

Komunitas hacker biasanya berkumpul secara virtual dalam chatroom di Internet. Berdiskusi mengenai hal-hal terkini dalam urusan keamanan dalam sistem komputer. Komunitas ini berkembang, anggotanya pun bertambah, kadang bisa juga berkurang. Anggotanya biasanya bertambah dari orang- orang yang ingin menjajal kemampuan mereka dalam hal ini.

Apalagi dengan kondisi usia yang sangat muda, mereka masih memiliki ego dan rasa ingin terkenal yang cukup besar. Mereka suka sekali dengan publikasi gratis dari media massa atas "hasil karya" mereka jika mereka berhasil menembus atau mengubah tampilan halaman sebuah situs di Internet.

Lain halnya ketika mereka sudah selesai menyalurkan ego gairah muda mereka. Mereka kemudian pensiun. Mereka yang sudah keluar dari komunitas ini biasanya mendapatkan pekerjaan sebagai system administrator jaringan komputer di perusahaan-perusahaan. Beberapa orang yang dianggap cukup pandai beralih menjadi konsultan keamanan sistem dan jaringan komputer, dengan bekal intuisi membobol sistem keamanan komputer yang dulu pernah mereka lakukan.

Merumuskan serangan

Seperti disebutkan tadi, gairah muda, ego, dan rasa ingin terkenal yang besar membuat mereka suka sekali diberi tantangan, bahkan acapkali mencari sendiri tantangan tersebut. Ini yang menyebabkan fenomena cracker menjadi fenomena kambuhan, tidak seperti fenomena spam atau worm virus yang kontinu sepanjang waktu.

Jika mereka ingin memasuki sistem milik orang lain, yang pertama mereka lakukan adalah dengan melakukan scanning (pemindaian, lihat Poin 1 pada grafik) terhadap sistem komputer yang mereka incar. Dengan ini mereka mendapatkan gambaran kasar mengenai sistem operasi dan aplikasi dari server sasaran. Alat yang dipakai cukup sederhana, contohnya Nmap (http://insecure.org/nmap/). Berbekal firewall yang tidak terlalu kompleks, maka tindakan scanning ini dapat diketahui oleh administrator jaringan, dan tercatat pada log firewall.

Ketika mereka sudah mengetahui sistem operasi dan aplikasi dari server tadi, mereka dapat merumuskan tipe serangan yang akan dilakukan (Poin 1). Dalam kasus pembobolan situs Komisi Pemilihan Umum (KPU), mereka mengetahui bahwa situs KPU menggunakan teknologi Microsoft Windows Server dengan web server IIS (Internet Information System), serta halaman web yang menggunakan teknologi ASP (Active Server Pages).

Nyaris tidak ada satu pun sistem yang bisa dijamin 100 persen aman, tidak memiliki kelemahan. Apalagi ketika sistem tersebut berhadapan langsung dengan akses publik, dalam hal ini Internet. Itulah kunci awalnya. Ditunjang oleh era informasi berupa fasilitas Internet yang menampung informasi dalam jumlah tak terhingga, siapa pun yang rajin dan telaten, mau meluangkan waktu, dipastikan akan mendapatkan informasi apa yang dia butuhkan.

Cukup sampai di sini? Tidak juga. Karena mereka masih harus mereka-reka struktur data seperti apa yang harus mereka ubah agar proses perubahan tertulis dengan normal. Proses mereka-reka ini bisa jadi membutuhkan waktu berhari-hari, sebelum seseorang berhasil mengetahui struktur seperti apa yang harus dimasukkan agar perubahan data berhasil.

Biasanya pula, seorang cracker yang akan melakukan serangan ini tidak terlalu bodoh. Ia harus melakukan serangan yang berhasil dalam satu tembakan, dan tembakan itu haruslah dilakukan dari tempat lain, bukan di tempat ia mengeksekusi, agar ia tidak mudah dikejar.

Maka yang dia lakukan adalah mencari sebuah server perantara, yang cukup jauh secara geografis (Poin 2) darinya, untuk melakukan serangan. Ketika server ini berhasil diakses (untuk kasus KPU, server perantara yang dipakai berada di Thailand), maka saatnya ia melakukan serangan.

Ketika serangan terjadi, maka serangan ini berhasil mengubah tampilan situs (Poin 3). . Nama-nama partai berubah menjadi nama yang aneh-aneh. Untunglah administrator Teknologi Informasi (TI) KPU cukup sigap dengan melakukan proses pembersihan pada server yang diserang.

Selain halaman web yang diserang diperbaiki strukturnya (Poin 4), firewall juga dikonfigurasi untuk menahan serangan sejenis ini (Poin 5) untuk sementara waktu. Serangan ini tercatat pula pada log (Point 6), yang memungkinkan administrator segera mengetahui dari mana serangan ini dilancarkan.

Berbekal log

Dalam "pertempuran digital" ini, senjata yang dimiliki oleh pihak yang bertahan adalah file log (catatan terhadap semua aktivitas yang terjadi di server). Log dari web server, log dari firewall, serta log dari IDS (Intrusion Detection System). Berbekal log ini, pencarian identitas sang penyerang dimulai.

Log file mencatat koneksi yang berhasil diterima atau ditolak server ataupun firewall. Log ini berisi alamat IP (Internet Protocol, alamat komputer) yang tersambung, serta waktu sambungan terjadi (Poin 7). Alamat IP di Internet berfungsi seperti alamat rumah, bersifat unik, tidak ada alamat yang sama di dunia Internet.

Dengan berbekal utilitas seperti traceroute dan whois, dengan cepat diketahui lokasi komputer tersebut dan siapa pemilik alamat IP tersebut (Poin 8), lengkap dengan contact person ISP di mana komputer tadi berada. Selanjutnya yang dibutuhkan adalah komunikasi dan koordinasi verbal dengan contact person tersebut (Poin 9).

Proses selanjutnya adalah identifikasi personal pelaku. Dengan bekal nama alias pelaku yang berhasil ditelusuri, didukung dengan adanya sistem data basis kependudukan Indonesia yang baru saja dihasilkan oleh KPU (dalam rangka pendaftaran pemilih pada Pemilu 2004), diperoleh informasi lengkap berupa tempat dan tanggal lahir serta alamat terkini tersangka.

Dengan bekal data ini beserta log kejadian pembobolan, tim TI KPU menyerahkan data ini kepada Satuan Khusus Cybercrime Polda Metro Jaya untuk diproses lebih lanjut. Cerita selanjutnya sudah dapat diketahui pada media massa. Dalam hitungan hari, tersangka dapat ditangkap.

Implikasi hukum

Aktivitas komunitas cracker ini sebenarnya hanyalah penyaluran adrenalin biasa, yang sayangnya sudah mulai masuk ruang publik dan dirasa mengganggu. Keahlian teknis yang mereka miliki pun sebenarnya tidak terlalu tinggi, yang dapat dipelajari dengan waktu luang yang cukup dan akses ke Internet. Mereka hanya kekurangan tempat praktikum untuk membuktikan ilmu yang mereka pelajari sehingga mereka mulai masuk ke ruang publik.

Sayang sekali, ketiadaan hukum membuat aktivitas mereka seakan-akan legal, padahal tidak. Coba dipikirkan, apakah Anda rela seseorang masuk ke rumah Anda dan mengacak-acak isi rumah, lalu dengan bebas keluar lagi tanpa ada yang bisa mengambil tindakan.

Parahnya, justru Anda yang disalahkan karena tidak mampu menjaga rumah dengan baik. Dalam kasus situs KPU, tindakan iseng yang dilakukan bukan hanya berakibat buruk kepada KPU, tetapi juga kepada seluruh bangsa Indonesia yang sedang melakukan hajatan besar, pemilihan umum. Untuk hal inilah sang cracker situs KPU harus dihukum seberat-beratnya karena kegiatan yang dilakukan berdampak besar kepada seluruh bangsa Indonesia. Kepada bangsa Indonesia-lah ia harus bertanggung jawab, bukan kepada KPU.

Tindakan Satuan Cybercrime Krimsus Polda Metro Jaya dalam merespons kasus ini betul-betul patut diberi acungan jempol karena mereka membuktikan komitmen mereka untuk aktif membasmi kejahatan kerah putih yang berkedok "orang iseng" dan "penyaluran adrenalin" yang nyatanya berdampak luas, mulai dari deface situs Internet sampai dengan kejahatan carding.

Untuk itulah komunitas TI seharusnya mendukung langkah Satuan Cybercrime untuk mulai membasmi pihak-pihak yang tidak bertanggung jawab ini, bukannya malah memberikan "dukungan moril" dengan melakukan promosi di media bahwa meng-hack itu mudah, meng-hack itu heroik, sistem tidak aman, dan lainnya yang secara tidak langsung malah menantang komunitas cracker untuk melakukan hal-hal yang negatif.

Kami sebagai peneliti jaringan komputer hanya berharap bahwa hukum di Indonesia mulai mampu memberikan rambu-rambu di dunia cyber sehingga akan jelas perbedaan antara seorang "anak iseng" yang kekurangan tempat penyaluran bakat dengan seorang yang melakukan tindak kejahatan. Sudah saatnya komunitas hacker menyadari bahwa tindakan mereka juga memiliki implikasi hukum, bukan lagi seperti Wild Wild West. Mereka bisa dikejar, mereka bisa ditangkap, apabila mereka melanggar ruang publik. Ini semua harus dilakukan agar dapat terbentuk kehidupan masyarakat TI Indonesia yang lebih baik.

Affan Basalamah dan Rahmat Zikri, staf peneliti jaringan komputer di Computer Network Research Group (CNRG) - ITB Bandung


Sumber : kompas.com

Minggu, 04 November 2007

Menghapus File Terkunci Pada Ubuntu



Untuk menghapus file yang terkunci pada ubuntu, salah satunya dapat menggunakan perintah gksudo nautilus

Caranya:

Pada terminal ketikkan perintah gksudo nautilus diikuti destinasi filenya.
Misalnya file rangkuman yang ada di desktop, maka pada terminal ketikkan

gksudo nautilus Desktop/rangkuman

Masukkan pasword dan hapus file yang akan dihapus tersebut.

Code HTML Untuk Search Di Blogger



Tambahkan kode ini di element HTML/Javascript pada sidebar blog blogger anda:


<p align=\"center\"><form id=\"searchthis\" action=\"/search\" style=\"display:inline;\" method=\"get\"> <input id=\"search-box\" name=\"q\" size=\"25\" type=\"text\"/> <input id=\"search-btn\" value=\"Search\" type=\"submit\"/> </form></p>

Jumat, 02 November 2007

Membuat Hasil Scanning Menjadi eBook Pada Windows



Banyak program pembuat eBook baik yang gratis maupun yang berbayar. Untuk merubah hasil scan komputer baik tulisan atau gambar yang berformat jpeg, jpg atau format gambar lainnya menjadi sebuah eBook berformat pdf pada windows, salah satunya bisa menggunakan program gratis (freeware) CutePDF (khusus windows)

Caranya:
Download dan install CutePDF Writer di http://www.cutepdf.com/
Buka folder yang akan kita rubah menjadi eBook tersebut. (misalnya folder scan1).
Cari Print (biasanya dipojok kiri atas didalam menu file). Caranya Klick File > Print.
Pilih CutePDF Printer sebagai Printing Device.
Klick Print.
Rubah namanya sesuai dengan yang kita inginkan lalu simpan.

Untuk Linux, Open Office bisa langsung merubah tulisan dan disimpan dalam format pdf. Cara lainnya adalah dengan menggunakan Scribus http://www.scribus.net/