Tentang IT dan Komputer

Teknologi Informasi

Archive for May, 2007

Membuat Combobox Dinamis dengan AJAX

Posted by intrik on May 25, 2007

PenulisEko Heri Susanto mengulas penggunaan AJAX dalam ASP untuk membuat combobox yang dinamis

Membuat Combobox Dinamis dengan AJAX
AJAX (Ashynchronous Javascript and XML) sebenarnya adalah konsep lama, tehnik ini sudah ada dari beberapa tahun yang lalu. Dengan sedikit modifikasi maka tehnik ini bisa menjadikan aplikasi web menjadi lebih dinamis dan interaktif seperti layaknya aplikasi desktop.Dengan menggunakan teknologi ini, page HTML bisa membuat koneksi secara asinkron ke server dengan cara mengambil XML dokumen. Selanjutnya dokumen XML ini akan digunakan oleh javascript untuk meng-update atau memodifikasi Document Object Model (DOM) pada page HTML.

Untuk selanjutnya tehnologi ini juga dikenal web remoting atau remote scripting. Developer Web dapat mengkombinasikan plug in, java applets dan hidden frame untuk mengemulasikan interaksi antara page HTML  dengan dokumen XML. Dalam teknologi Javascript telah disediakan sebuah object yaitu XMLHTTPRequest. Object ini sudah banyak disupport oleh banyak browser seperti Internet Explorer, Firefox dan lain sebagainya.

Berikut ini ilustrasi yang menggambarkan interaksi AJAX dengan Server :

[ajax.JPG: klik untuk menampilkan gambar]
Berikut ini contoh script sederhana yang memanfaatkan teknologi AJAX. Contoh script ini sebenarnya terinspirasi dari artikel Mas Aryo yang berjudul Merubah isi combobox dan Autocomplete pada form. Dalam contoh ini saya menampilkan combobox yang berisi data dinamis, yang isinya tergantung pada pilihan user Misalnya saja combobox untuk memilih Nama Kecamatan, maka isi combobox tersebut hanya berisi nama kecamatan yang ada dalam kabupaten yang dipilih. Dalam contoh ini saya menggunakan asp sebagai web server sedangkan database-nya saya menggunakan MS-Access.Untuk mencoba teknik ini, silakan simpan file HTML berikut ini dengan nama testcustomer.htm
script asp:simpan dengan nama koneksi.asp
script asp:simpan dengan nama LoadDataRegional.asp
Contoh selengkapnya silahkan Download di sini Form Customer . Selesai….
Eko Heri Susanto
IT Manager of PT. Catur Putra Jaya,  HONDA Motorcycle Authorized Dealer
Head Office   :  Jl. Raya Perjuangan M17-19, Teluk Pucung, Wisma Asri, Bekasi Utara, Indonesia Telp:021-88966091
Branch Office : Jl. Raya Sawangan KM. 12, No.5 Pancoran Mas, Depok, Indonesia Telp :021-7751300-7751600
Branch Office : Jl. Raya Parung-Bogor KM.15, NO.5, Kemang, Bogor, Indonesia, Telp:0251-7540505
HP: 021-68755105, email:ekoheri@gmail.com
Advertisements

Posted in Pemrograman Web | Leave a Comment »

Menambahkan password pada WinZip

Posted by intrik on May 15, 2007

WinZip merupakan salah satu program kompresi yang terbaik saat ini. Bagi Anda yang belum familiar, mungkin pertanyaannya adalah mengapa harus memakai program kompresi? Dengan program kompresi maka Anda dapat memperkecil ukuran dari suatu file. Misalnya jika Anda punya file dokumen MS Word yang besarnya , misalnya 300 KB, dengan program kompresi ukuran file tersebut bisa menjadi 50 KB (tidak pasti!/relatif). Besarnya tingkat kompresi sangat tergantung pada isi dan jenis filenya.

Dengan menggunakan program yang dapat didownload di http://www.winzip.com tersebut Anda dapat menambahkan password pada file yang dikompres (file ZIP). Dengan demikian tingkat keamanan data Anda dapat lebih ditingkatkan. Di bawah ini merupakann langkah-langkah untuk menambahkan password pada file ZIP.

1. Pilih menu File – New Archive. Arahkan ke folder di mana Anda akan menyimpan archive (file ZIP). Setelah Anda mengisi nama file zip (yang akan dibuat), klik tombol OK. Pada contoh ini, nama filenya adalah “Data Penting-Ku.zip”.
2. Pilih file-file (bisa satu atau beberapa file sekaligus) yang akan dimasukkan pada file zip.
3. Klik pada tombol Password. Pada kotak dialog yang muncul, isi dengan password yang Anda inginkan. Klik OK.

4.

Akan muncul kotak dialog konfirmasi password. Masukkan password yang sama dan klik OK.

5.

Klik tombol Add. Jika berhasil, maka saat file zip tersebut dibuka maka terdapat tanda “+” (plus) di sebelah kanan file yang diproteksi dengan password.

Posted in Tip & Trik | Leave a Comment »

Disable registry editor

Posted by intrik on May 15, 2007

Anda pernah berpikir untuk mendisable regedit ? Hal ini sangat berguna untuk mencegah orang lain mengubah setting registry komputer anda !!! Untuk melakukan itu Anda dapat mengubah seting registry seperti yang tercantum pada tabel di bawah.

Key

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\
CurrentVersion\Policies\System

Value Name

DisableRegistryTools

Data Type

REG_DWORD (DWORD Value)

Data

(0 = enable regedit, 1 = disable regedit)

Jika Anda mengubah setting dengan benar maka saat program regedit dipanggil akan muncul pesan kesalahan seperti gambar di bawah ini:

Pasti anda bertanya, bagaimana cara mengembalikannya seperti semula? Caranya gampang, ikuti langkah-langkah di bawah ini :

  1. Dengan menggunakan Notepad, buatlah sebuah file baru. Ketikkan isi seperti di bawah ini:

REGEDIT4

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] “DisableRegistryTools”=dword:00000000

  1. Simpan dengan sembarang nama file, tapi dengan ekstensi reg, misalnya enable_regedit.reg.

Setelah itu klik 2x file tersebut untuk meng-enable registry editor

Posted in Tip & Trik | Leave a Comment »

Menambahkan informasi pada System Properties

Posted by intrik on May 15, 2007

Saat Anda mengklik icon System pada Control Panel atau menekan tombol WinKey + Pause maka akan muncul kotak dialog System Properties. Di sana terdapat beberapa informasi mengenai komputer dan Windows Anda. Tapi tahukan Anda bahwa Anda bisa menampilkan gambar atau informasi pada System Properites ? Dengan tips di bawah ini Anda dapat dengan mudah melakukannya.

Caranya bikin file oeminfo.ini ke C:\Windows\System untuk Win 95/98 atau ke C:\Winnt\System32 untuk Windows NT. Adapun isi dari file oeminfo.ini adalah sebagai berikut :

[General]
Manufacturer=Komputer Rakitan
Model=Model Baru

[Support Information]
Line1=Ini baris pertama
Line2=Baris kedua
Line3=Silakan diisi dengan
Line4=text apa saja

Anda bisa mengganti tulisan yg terletak di sebelah kanan tanda sama dengan (=), dengan teks Anda sendiri. Anda bisa membuat baris sebanyak-banyaknya, dengan “menaikkan” angka di atas.

Untuk menambahkan image, bikin file bernama oemlogo.bmp dengan ukuran 180×114.

Untuk memudahkan Anda, kami menyediakan file oeminfo.ini dan oemlogo.bmp untuk didownload. Setelah itu edit file tersebut sesuai keinginan Anda dan copy-kan ke folder yang telah ditentukan.

Posted in Tip & Trik | Leave a Comment »

Jaringan Privat Virtual Dinamis: Sebuah Jawaban Keamanan untuk Intranet Bisnis

Posted by intrik on May 13, 2007

Tantangan : Kepercayaan dalam suatu keterbukaan, Mengubah Lingkungan.

 Harapan pada Intranet

Intranet menjadi sebuah komponen penting dalam sistem informasi perusahaan saat ini. Sebuah intranet adalah sebuah jaringan internal pada perusahaan yang menggunakan teknologi internet untuk komunikasi dan pembagian informasi. Dalam rangka mengakomodasi grup-grup pengguna baru, yang berubah, dan yang meluas dan menyediakan pengguna-pengguna ini, informasi dalam berbagai cara , intranet dapat memberikan beberapa keuntungan, termasuk fleksibilitas, interoperabilitas, mudah digunakan, dan extendibility. Secara khusus, mereka sebaiknya menjadi terbuka dan berbasis standar (standard-based), sehingga informasi dapat dibaca oleh pengguna yang berbeda dengan aplikasi yang berbeda pada platform yang berbeda.

Meskipun demikian, keuntungan-keuntungan yang diharapkan dari intranet menuju pada sebuah tantangan penting untuk bisnis menggunakan teknologi ini : bagaimana mengembangkan dan menjaga kepercayaan dalam sebuah lingkungan yang telah didesain untuk akses informasi bebas dan terbuka. Internet tidak didesain dengan keamanan bisnis. Internet dahulu didesain oleh perguruan-perguruan tinggi sebagai sebuah jaringan terbuka dimana pengguna dapat akses, berbagi, dan menambah informasi semudah mungkin. Sebuah cara harus ditemukan untuk mengamankan sebuah intranet untuk bisnis tanpa melanggar sifat-sifat yang telah ada pada intranet. Sesungguhnya sebuah jawaban ideal harus menyediakan tidak saja tingkat keamanan tertinggi tetapi juga keamanan yang sedemikian rupa sehingga pengguna dapat dengan mudah meng-akses, mengubah, dan berbagi lebih banyak informasi, tidak lupa, dibawah kondisi-kondisi  yang secara hati-hati dikendalikan dan dipelihara.

 Kebutuhan-kebutuhan Keamanan.

Dalam tantangan kepercayaan dalam sebuah lingkungan terbuka, berubah, kita akan menyelidiki kebutuhan-kebutuhan keamanan terlebih dahulu. Keamanan untuk sebuah intranet berdasarkan pada beberapa komponen hardware dan software. Teknologi dan mekanisme khusus akan bervariasi, tetapi apa yang disebut keamanan “kekuatan industri” harus selalu memenuhi lima kebutuhan dasar :

  •  Kerahasiaan, dengan kemampuan scramble atau encrypt pesan sepanjang jaringan yang tidak aman
  •  Kendali akses, menentukan siapa yang diberikan akses ke sebuah sistem atau jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat menerima
  •  Authentication, yaitu menguji identitas dari dua perusahaan yang mengadakan transaksi
  •  Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan
  •  Non-repudiation, yaitu mencegah dua perusahaan dari menyangkal bahwa mereka telah mengirim atau menerima sebuah file

 Mengakomodasi Perubahan.

Sepanjang dengan keamanan “industrial-strength”, sebuah intranet juga harus dapat mengakomodasi kebutuhan-kebutuhan informasi yang berubah termasuk banyak grup pengguna yang tersusun dalam banyak cara pada sebuah basis dinamis. Grup-grup pengguna mungkn termasuk pekerja-pekerja menurut departemen, jabatan, atau lokasi. Grup-grup pengguna lainnya mungkin termasuk anggota beberapa grup pada saat yang sama. Pada waktu yang sama keanggotaan dalam tiap grup berubah secara konstan sebagaimana anggota masuk atau keluar dari grup. Sebagai tambahan, sebuah intranet harus mengakomodasi informasi dengan bentuk-bentuk berbeda, apakah halaman web, file, atau form lain. Terakhir, sebuah intranet harus mengakomodasi teknologi yang berubah dan sistem informasi kompleks yang bertambah.

 Solusi : Sebuah VPN (Virtual Private Network) Dinamis. 
Untuk memenuhi tantangan mengembangkan dan memelihara kepercayaan dalam sebuah lingkungan yang berubah dan terbuka, TradeWave percaya bahwa strategi terbaik adalah mengimplementasikan sesuatu yang disebut Jaringan Private Virtual Dinamis (Dynamic VPN).

Secara umum, setiap VPN adalah sebuah proses dimana jaringan umum (public network / internet) diamankan untuk mengfungsikannya sebagaimana private network. Sebuah VPN tidak didefinisikan oleh rangkaian khusus atau rute. Yaitu  didefinisikan oleh mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir melaluinya.

VPN bukanlah hal baru. Yang membuat VPN dari TradeWave sesuai untuk keamanan intranet adalah kemampuan dinamisnya. Dengan dinamis, berkemampuan untuk mengakomodasi lingkungan bisnis yang terbuka dan berubah. Kemampuan ini didasarkan pada arsitektur yang unik dan set dari sifat yang terdapat pada TradeVPI, yang merupakan solusi VPN TradeWave.

 Kemampuan VPN Dinamis.

TradeVPI adalah sebuah himpunan aplikasi-aplikasi dan servis-servis yang berhubungan. TradeVPI memungkinkan sebuah bisnis menghasilkan dan mengeluarkan sebuah solusi VPN dinamis dengan kemampuan sebagai berikut :

  •  Menyediakan keamanan “industrial-strength”
  •  Mengakomodasi komunitas pengguna yang berubah secara dinamis
  •  Menyediakan kemampuan pertukaran informasi dalam berbagai bentuk form (web, file, dll)
  •  Mengakomodasi pengguna yang berbeda dengan berbagai macam browser, aplikasi, sistem operasi, dll
  •  Memungkinkan pengguna masuk ke dalam grup atau administrator memasukkan identitas dalam sebuah cara yang dikendalikan tetapi mudah
  •  Memelihara integritas sepanjang waktu, tanpa memperhatikan pergantian administrasi, perubahan teknologi, atau peningkatan kompleksitas sistem informasi perusahaan

 Imbalan : Menggunakan Intranet untuk Bisnis 
Sebuah VPN dinamis berbasis TradeVPI menawarkan bisnis, kemampuan penggunaan intranet dan teknologi internet dengan jaminan bahwa komunikasi dan transaksi akan diamankan oleh tingkat keamanan tertinggi. Pada waktu yang sama, VPN dinamis memungkinkan bisnis mengembangkan akses informasi dan komunikasi dalam suatu cara yang dikontrol juga fleksibel. Dibandingkan dengan yang didesain terutama untuk mengunci (lock out) pengguna tertentu dengan skema keamanan terbatas atau tak fleksibel, VPN dinamis didesain untuk menyediakan tingkat tertinggi kebebasan dalam sebuah lingkungan yang aman. Sebagai contoh, sebagian besar pengguna dapat melakukan pekerjaan yang besar dengan range informasi yang besar. Karena informasi sekarang dapat tersedia dalam bentuk yang dinamis dan baik, sebuah file, data, atau dokumen  perusahaan yang harus dikunci di waktu lampau, sekarang dapat diakses dalam seluruh atau sebagian oleh grup-grup pengguna yang dipilih dalam cara-cara yang ditentukan dengan tepat.

Hasilnya, VPN dinamis adalah intranet. Yang menggunakan  intranet untuk menyediakan lebih banyak resource dan servis daripada sebaliknya, dengan demikian memungkinkan bisnis membuat lebih banyak penggunaan resource informasinya

Berbicara dalam istilah bisnis, sebuah perusahaan mengimplementasi sebuah VPN dinamis dengan alasan yang sama jika mengimplementasi sebuah intranet dalam tempat pertama : fleksibel, interoperability, extendibility, mudah digunakan, dll. Sebuah VPN dinamis secara sederhana memungkinkan sebuah perusahaan menerima keuntungan intranet menjadi tingkat penuh dan sesuai. Sebaliknya, tanpa sebuah VPN dinamis, sebuah perusahaan akan tak dapat menerima keuntungan penuh dari teknologi intranet atau tak dapat menerima suatu balik modal yang sesuai dalam teknologi ini.

 Metoda dan Mekanisme Keamanan

Beberapa elemen dasar dari sistem jaringan yang aman
Standard dan Mekanisme Enkripsi
Memastikan kerahasiaan pesan, enkripsi dapat ditawarkan dalam dua format yang berbeda yaitu : kunci pribadi (private key) dan kunci umum (public key). Enkripsi private-key atau symmetric-key berbasis pada sebuah kunci (atau algoritma) yang dibagi dalam dua bagian. Kunci yang sama melakukan enkrip dan dekrip pesan. Kerberos dan standar enkripsi data (DES) adalah teknologi kunci pribadi tradisional. Sebuah mekanisme private-key adalah sebuah metoda enkripsi yang telah tebukti, relatif sederhana. Masalah utama adalah dalam pembagian key : bagaimana sebuah kunci digunakan untuk keamanan dipancarkan melalui jaringan yang tidak diamankan. Kesulitan antara lain terletak pada pembangkitan, penyimpanan, dan pemancaran kunci-kunci (disebut key-management) dapat membatasi sistem private-key, khususnya melalui internet. Pada tahun 1976, dua orang ilmuwan komputer, Whitfield Diffie dan Martin Hellman, mengembangkan sebuah teori enkripsi public-key yang menawarkan solusi masalah bagaimana mentransfer private-key. Kemudian RSA Data Security Inc., membuat sebuah algoritma yang membuat kriptografi public-key dapat dilakukan secara komersial.

Gambar 1. Enkripsi Public-Key

Sebagaimana terlihat pada gambar 1, dalam sebuah solusi public-key seperti EntrustÔ dari Entrust Technologies, terdapat dua kunci (key) – sebuah private-key dan sebuah public-key yang diumumkan secara luas. Sebagai tambahan, sebuah one-time symmetric-key dibangkitkan untuk tiap transaksi. Untuk mengirim sebuah pesan pengirim, Alicia, meng-enkrip terlebih dahulu pesannya dengan menggunakan one-time symmetric-key. Kunci ini kemudian dienkripsi, menggunakan public-key dari penerima, Alex. Perlu diperhatikan bahwa sesuatu yang dienkripsi dengan public-key hanya dapat dibuka (didekrip) dengan menggunakan private-key si penerima. Ini berarti bahwa symmetric-key (yang karena itu pesan dienkrip) sekarang aman untuk transmisi lewat internet atau intranet. Ketika pesan tiba, Alex men-dekrip one-time symmetric-key dengan mennggunakan private-key kepunyaannya. Kemudian, menggunakan symmetric-key, ia men-dekrip pesan.

Keuntungan utama yang ditawarkan oleh teknologi public-key adalah bertambahnya keamanan. Walaupun lebih lambat daripada beberapa sistem private-key, enkripsi public-key secara umum lebih cocok untuk intranet untuk tiga alasan :
1. Lebih scalable untuk sistem yang sangat besar dengan 10 juta pengguna
2. Mempunyai alat authentication yang lebih fleksibel
3. Dapat mendukung tanda tangan digital

Teknologi public-key juga memungkinkan pelaksanaan non-repudiation untuk mengecek pengiriman atau penerimaan dari sebuah transaksi yang diberikan.

 Sertifikat-sertifikat, Tanda Tangan Digital, dan Authentication

Dalam setiap transaksi bisnis, kedua pihak memerlukan jaminan identitas masing-masing. Kadang-kadang, authentication semudah menyediakan sebuah password. Dalam sebuah intranet, authentication dapat dilakukan dengan berbagai cara, menggunakan teknologi enkripsi yang juga digunakan untuk authentication. Teknologi ini termasuk Mekanisme Public-key Sederhana ( Simple Public-key Mechanism / SPKM) yang dikembangkan Entrust Technologies, S-HTTP (Secure Hyper Text Transport Protocol) yang dikembangkan Enterprise Integration Technologies, dan SSL (Secure Sockets Layer) yang dikembangkan Netscape Communication Corporation. Tiap protokol authentication ini menggunakan algoritma RSA. Authentication memerlukan, diantara yang lain, sebuah tanda tangan digital. Proses dimulai dengan summary matematis yang disebut “hash” yang berlaku sebagi “sidik jari” pesan. Isi pesan tak dapat diubah tanpa mengubah code hash. Kode hash ini kemudian di-enkrip dengan private-key si pengirim dan dilampirkan pada pesan tersebut. Ketika pesan telah dterima, kode hash yang dilampirkan dibandingkan dengan kode hash yang lain atau dikalkulasi summary oleh si penerima. Jika cocok, kemudian si penerima tahu bahwa pesan tidak berubah dan integritasnya tidak berubah. Si penerima juga tahu bahwa pesan datang dari si pengirim, karena hanya si pengirim yang mempunyai private-key yang meng-enkripsi koda hash.

DSS (Digital Signal Standard) adalah sebuah standar pemerintah AS yang menyediakan jaminan integritas data dan authentication asli data. DSS juga melayani sebagaimana sebuah tanda tangan yang terikat secara legal untuk transaksi elektronik.

Kunci-kunci untuk tanda tangan digital telah di-file-kan dalam sebuah direktori public-key, terbuat dari “sertifikat-sertifikat” untuk setiap pengguna. Sertifikat-sertifikat ini seperti kartu-kartu tanda tangan dalam sebuah bank dan digunakan untuk mengecek identitas-identitas. Sebuah CA (Certification Authority) yang dipercaya, mengatur dan mendistrubusikan sertifikat-sertifikat ini, sebagai tambahan dalam untuk mendistribusikan kunci-kunci elektronik.

 Daftar-daftar Kendali Akses

Acces-Control-Lists menentukan siapa yang diberikan akses ke sistem atau jaringan komputer lokal atau remote, dan juga informasi apa saja dan  berapa banyak seseorang dapat menerima. Sumber-sumber informasi yang berhubungan dalam jaringan dapat diorganisasikan dalam sebuah bentuk hierarki, dan Access-Control-Lists dapat juga menetapkan akses utuk pengguna-pengguna tertentu dan grup-grup pengguna tertentu. Sebagai tambahan, mekanisme-mekanisme kendali akses dapat didistribusikan pada jaringan. Mekanisme-mekanisme tidak harus teletak pada host yang sama sebagaimana website. Ini berarti para administrator secara fisik dapat menjalankan servis-servis kendali akses pada sebuah host yang terpisah, memungkinkan banyak website menggunakan mekanisme-mekanisme kendali akses yang sama.

 Threats and Control Points (Poin-poin Kendali dan Ancaman

Sekarang kita melihat beberapa elemen dasar pada keamanan jaringan. Kita melihat masalah-masalah dalam memelihara keamanan ini. Sebuah konsep kunci (key) dalam keamanan jaringan yang baik adalah gagasan dari sebuah poin kendali (control point). Sebuah poin kendali adalah suatu alat atau proses yang didesain untuk mengatasi sebuah ancaman khusus (specific threat); yang bekerja sebagaimana sebuah counter measure melawan sebuah ancaman yang ada / khusus. Sebagai contoh, sebuah kunci pintu adalah sebuah poin kendali yang dimaksudkan untuk menghalangi orang-orang yang tidak diinginkan masuk. Sebagian besar sistem keamanan berisi banyak poin kendali yang bekerja sama untuk membuat suatu paket keamanan. Dalam sebuah sistem keamanan bangunan, ada poin-poin kendali yang berbeda untuk pengeluaran badge, kode-kode keamanan, instalasi hand-scanner, kunci-kunci pintu, dan sebagainya. Keamanan dapat dikompromikan jika orang dari poin kendali sedang absen atau tidak bekerja. Sebuah sistem keamanan jaringan dibuat berdasarkan prinsip yang sama. Seperti sistem keamanan fisik, sebuah sistem keamanan jaringan berisi sebuah himpunan poin kendali yang bekerja bersama membentuk sebuah paket keamanan yang terintegrasi.

Banyak masalah keamanan yang telah diketahui disebabkan bukan karena teknologi keamanan, tetapi karena kekuranglengkapan dalam membangun poin-poin kendali atau sebuah kegagalan dalam memelihara sebuah poin kendali dengan prosedur-prosedur dan kebijakan yang tepat.

 Solusi  VPN Tradisional VANS

Sebagaimana telah disebutkan di atas, VPN bukanlah hal baru. Value Added Networks (VANs), sebuah tipe VPN, telah tersedia bertahun-tahun. Sebuah VAN berdasar pada akses dial-up, leased-line, tertutup, atau khusus (private). Organisasi seperti IBM (lewat Advatis) dan General Electric Informaion Services sekarang menawarkan kemampuan EDI berdasarkan VAN. VAN menawarkan keunggulan pada transfer data cepat dan high-volume. Selain itu juga menyediakan pertukaran data ini lewat jaringan yang aman. Pada waktu yang sama, VAN terbatas pada beberapa cara. Mereka merupakan solusi bagi owner yang membatasi pengguna pada beberpa platform software dan hardware tertentu. Selain itu juga membutuhkan koneksi dial-up atau jalur telepon dedicated, yang mungkin mahal. Sebagai tambahan, perusahaan-perusahaan harus mempunyai VAN yang sama untuk melaksanakan transaksi. Sekarang, ribuan perusahaan mempunyai VAN tetapi jumlah itu merupakan bagian kecil dari ratusan ribu perusahaan yang sekarang terhubung internet. Dua perusahaan dalam sebuah VAN juga harus menyetujui  sebuah standar format EDI untuk order pembelian, catatan pengapalan, tagihan angkutan, invoice, dan form elektronik yang lain. Formating standar dapat menjadi sebuah masalah untuk satu atau kedua perusahaan jika melakukan redesain dan reorganisasi form-form yang ada.

Secara ringkas, sebuah VAN, selain terbukti merupakan platform yang aman untuk komunikasi, dapat membatasi perusahaan dalam kasus memilih rekanan bisnis dan bagaimana melakukan bisnis.

 Router, Firewall, dan Router Terenkripsi

Sebuah VPN dapat berbasis pada router dan firewall. Router adalah komputer yang mengendalikan lalu lintas pada sebuah jaringan. Sebuah firewall adalah sebuah metoda yang memproteksi satu jaringan terhadap jaringan yang lain. Keduanya terletak antara jaringan internal dengan jaringan luar untuk memblok lalu lintas yang tak diinginkan. Jika pengguna mengirimka sebuah pesan, pesan tersebut mengalir melewati firewall meunju internet. Firewall akan memblok lalu lintas dari user ini jika ia tidak mempunyai izin ke internet, atau ia menggunakan protokol yang tak diizinkan. Sebuah VPN berbasis router dan firewall dapat dibuat dalam jaringan dan lalu lintas antar jaringan. Walaupun demikian, router tak membedakan antara komunitas dan user, sehingga user pada dua jaringan harus menggunakan nama user dan password. Prosedur ini membuat sebuah logon single sangat sulit. Sebagai tambahan, nama user dan password dapat dibaca oleh orang luar, sehingga transmisi membutuhkan enkripsi.

Dengan router yang terenkripsi, komunikasi dapat dilakukan antar jaringan dengan tingkat keamanan yang cukup. Sebuah sistem yang menggunakan router dan firewall tidak termasuk authentication mutual atau unilateral : seorang user tidak perlu membuktikan identitasnya di luar nama user dan password. Router juga secara khusus membagikan symmetric-key yang sama. Ini berarti keamanan dapat dikompromikan oleh seseorang dengan menggunakan key yang dicuri.

Lebih penting lagi, sebuah sistem router sangat rapuh untuk mengakomodasi grup user yang dinamis dan banyak. Tiap perubahan pada sistem sangat sulit untuk membuat dan / atau keamanan terhadap compromise.

 Bagaimana TradeVPI Bekerja

VPN dinamis dari TradeWave berisi sebuah platform keamanan jaringan dan sebuah set aplikasi yang menggunakan platform keamanan tersebut. Diagram di bawah menunjukkan bagaimana bagian-bagian tersbut bekerja bersama membuat sebuah solusi VPN dinamis.
Gambar 2. Sebuah VPN Dinamis

Langkah-langkah tersebut di atas melewati bagian-bagian dari sebuah VPN dinamis dengan menggambarkan sebuah komunikasi secure HTTP (web). TradeVPI, walaupun demikian, bukan application-specific dan akan bekerja dengan aplikasi internet, sebagaimana aplikasi-aplikasi corporate-specific yang ditulis untuk menyesuaikan.

 Bergabung Dengan VPN

Sebelum benar-benar menggunakan VPN,  pengguna atau servis harus join pertama kali dengan registrasi CA. Sebuah corporate-employee yang dipercaya, disebut Agen Registrasi Lokal, menyetujui semua permintaan registrasi. Prosedur-prosedur keamanan yang kuat menjamin bahwa hanya user yang ditunjuk yang diregistrasi dan menerima sertifikat. CA menjamin bahwa serifikat-sertifikat yang dikembalikan diposkan dan tersedia sehingga servis dapat disangkal jika sertifikat-sertifikat ini digunakan.

 Menggunakan VPN TadeWave

User dan servis mengirim dan menerima informasi secara kontinyu dalam sebuah VPN. Walaupun demikian, step-step dasar pada tiap interchange sama. Step-step berikut menggambarkan user meminta informasi dari suatu server dengan meng-klik mouse pada sebuah hyperlink. 1. User meminta (request) informasi menggunakan sebuah aplikasi desktop seperti browser internet
Pertukaran informasi mulai ketika user mengirim informasi kepada user lain atau meminta informasi dari sebuah server. VPN dapat memasukkan aplikasi-aplikasi proprietary. Walaupun demikian, juga harus ditawarkan aplikasi-aplikasi yang dapat menggunakan internet, dan khususnya Worl Wide Web.
Dalam hal ini user telah mengakses suatu hyperlink dalam beberapa dokumen web. Hyperlink ini, walaupun demikian, aman dan dapat diakses hanya oleh user-user yang diizinkan.
2. Aplikasi mengamankan dan mengirim pesan.
Ketika client dan server mendeteksi bahwa keamanan diperlukan untuk memancarkan request dan melihat dokumen baru, mereka bekerja dalam sebuah protocol authentication mutual.
Sekali authentication terjadi, tetapi sebelum aplikasi mengirim request, dilakukan pengamanan pesan dengan meng-enkripsi-nya. Tambahan, dapat melampirkan sertifikat elektronik user atau tanda tangan. Enkripsi informasi melindungi kerahasiaan dan integritas. Tanda tangan , jika dikirmkan, akan digunakan untuk auditability. Untuk enable operability dari mekanisme-mekanisme keamanan banyak,fungsi-fungsi keamanan harus berbasis pada satndar-standar yang well-defined, seperti standar Internet Generic Security Services Application Programming Interface (GSSAPI).
3. Pesan dipancarkan lewat Internet.
Untuk request mencapai server, ia harus meninggalkan LAN, keluar ke dalam Internet, dan mencapai server pada site orang lain. Perjalanan ini mungkin melintasi satu atau lebih firewall sebelum request mencapai tujuannya.
Sekali melewati firewall, request dilewatkan sepanjang jalur-jalur Internet untuk mencapai tujuan.
4. Pesan yang diterima harus lewat keamanan (security)
Ketika pesan mencapai tujuan , ada kemungkinan harus melewati firewall lagi. Firewall ini akan secara hati-hati menyaring lalu lintas yang akan masuk, memastikan bahwa pesan atau obyek itu sesuai kebijakan perusahaan sebelum melewatkannya ke dalam jaringan internal.
Pesan ditransfer ke server. Karena client dan server telah mengeksekusi step authentication mutual, server tahu identitas pengguna client ketika menerima request.
5. Untuk request-request, hak-hak akses user di-verify
Sebagaimana di semua jaringan perusahaan, semua user tak dapat mempunyai akses ke semua informasi perusahaan. Dalam VPN dinamis, sistem harus dapat membatasi apa yang dapat dan tidak dapat diakses oleh tiap user. Server harus menentukan apakah user mempunyai hak-hak akses untuk meminta informasi. Hal ini menggunakan suatu mekanisme kendali akses, lebih disukai suatu server terpisah. Server kendali akses membatasi akses informasi pada level dokumen. Sehingga, bahkan jika user menunjukkan sebuah sertifikat yang valid, mungkin ia akan dicegah mengakses berdasarkan kriteria (seperti kebijakan-kebijakan informasi perusahaan)
6. Informasi yang diminta, diamankan dan dikembalikan melalui Internet.
Jika user mempunyai hak-hak akses pada informasi yang diminta, server informasi akan meng-enkrip informasi dan , secara optional, sertifikatnya. Kunci-kunci dikembangkan selama langkah authentication mutual digunakan meng-enkrip dan men-dekrip pesan. User sekarang mendapatkan dokumennya yang sudah diamankan.

 Sebuah Alanogi :sebuah Sistem Badge dan ID Pekerja

Solusi VPN TradeWave dapat dipahami sebagai ekuivalen terkomputerisasi dari sistem badge dan ID pekerja (employee). Dengan cara yang sama bahwa Human Resources atau departemen keamanan mungkin melakukan verify identitas pekerja dan melakukan assign orarng tersebut dengan sebuah nomor pekerja yang unik, sebuah VPN akan menguji identitas user dan mengeluarkan sebuah “distinguished name”  yang unik yang digunakan untuk segala akses ke dan pergerakan dalam sistem. Dengan cara yang sama bahwa perusahaan terus men-track siapa saja yang mempunyai badge dan ke mana mereka dapat pergi menggunakan badge tersebut, VPN men-track, mengatur (manage), dan mengeluarkan kunci-kunci dan sertifikat-sertifikat. Sebagaimana badge-badge yang hilang dapat dikeluarkan kembali, kunci-kunci yang hilang dapat di-recovery dengan “Certification Authority”. Lebih jauh, dengan cara yang sama akses membangun atau daerah tertentu dikendalikan oleh berbagai level security clearance. VPN menngecek Access Control Lists terhadap user name dan password untuk memberi izin akses ke jaringan dan dokumen tertentu serta file. Sebagaimana pekerja meninggalkan perusahaan secara permanen akan memasukkan badge mereka, bersama kode-kode badge individual ditempatkan pada sebuah daftar user yang ditarik kembali (revoked users). Kendali akses VPN memelihara suatu daftar revoked-user dan menghalangi akses user-user ini di masa depan ke dalam sistem.

Gambar 3. Analogi Sistem Badge dan ID

Analogi di atas tidak eksak. Sebuah PVN memotor dan mengendalikan akses informasi pada suatu basis konstan, tidak saja ketika user “enters the door”. Badge-badge tidak digunakan untuk komunikasi terenkripsi, dan badge tidak menentukan atau mengendalikan tipe-tipe berbeda dari akses informasi. Walaupun demikian, analogi berguna dalam menggambarkan fakta yang dapat dihadapi VPN TradeWave dengan komunitas user yang berubah-ubah dan overlapping pada suatu basis dinamis. Analogi dapat juga mengingatkan kita bahwa enkripsi – satu dari elemen pertama yang mungkin ada dalam pikiran dalam diskusi tentang keamanan jaringan – sebenarnya hanya salah satu bagian dari solusi VPN dinamis, walaupun bagian tersebut mungkin penting. Sebuah VPN dinamis sebenarnya terdiri dari sejumlah proses kompleks termasuk kepercayaan (trust), verifikasi, manajemen, dan fungsi-fungsi lainnya – tidak saja koding den dekoding pesan.

 TradeVPI Extendibilitas dan arsitektur berbasis agent

Sebuah aspek kritikal dari VPN TradeWave adalah arsitektur berbasis agen (agent-based architecture). Agent TradeWave adalah modul atau entity software stand-alone  yang berkomunikasi lewat protokol standar. Karena TradeWave secara arsitektur “decoupled” agennya dari aplikasi-aplikasi lain, sebuah bisnis dapat mengubah atau meluaskan intranetnya – termasuk ekspansi melewati platform – tanpa harus merekayasa ulang sistem intranetnya. Lebih khusus lagi, arsitektur ini memungkinkan suatu bisnis memilih dan menggunakan browser apa saja, server apa saja, dan aplikasi apa saja dengan VPN dinamis. Gambar 4. Agent-based Architecture

 Agent TradeWave dapat : 
Dapat dimasukkan dengan mudah ke dalam aliran (stream) komunikasi komputer yang telah ada dengan minimalisasi gangguan pada sistem
Secara mudah menambahkan kemampuan yang tidak ada dalam sistem yang ada
Dapat di-update dengan cepat
Menggabungkan / memasukkan banyak protokol keamanan, dengan demikian mendukung sebuah sistem yang memerlukan banyak level keamanan
Arsitektur berbasis agen menyediakan sebuah solusi untuk masalah tradisional dalam sistem informasi perusahaan : konflik antara standar-standar enterprise-wide pada satu sisi dan adopsi lokal dari teknologi untuk keperluan khusus pada sisi lain. Sebuah arsitektur agent-based memungkinkan, sebagai contoh, departemen-departemen menggunakan browser-browser yang mereka inginkan tanpa mengganggu standar-standar keamanan perusahaan (enterprise-wide).

 Trade Atthachés

Sebuah tambahan keuntungan dari arsitektur berbasis agent adalah kemampuan TradeVPI menggunakan berbagai module software yang disebut Trade Atthachés. Modul-modul ini dapat ditambahkan pada sistem TradeVPI untuk meningkatkan fungsionalitas dan interoperabilitas. Sebagai contoh, Trade Atthachés memungkinkan VPN meluas termasuk protokol-protokol keamanan yang berbeda tanpa mengganggu browser atau server. Fungsi-fungsi keamanan yang baru telah tersedia dalam sistem ini. TradeVPI juga dapat mengatur beberapa Trade Atthachés keamanan secara simultan, sehingga VPN dapat mendukung platform-platform keamanan dalam waktu yang sama.

 VPN Checklist

Kemampuan dan ciri-ciri yang penting dalam pengembangan sebuah solusi VPN dinamis.
Kemampuan :

  •  Menyediakan keamanan “industrial-strength”
  •  Mengakomodasi komunitas user yang berubah secara dinamis
  •  Kemampuan bertukar informasi dalam berbagai form (web page, file, dll)
  •  Mengakomodasi user-user berbeda dengan browser, aplikasi, sistem operasi berbeda, dll
  •  Memungkinkan user bergabung dengan grup-grup atau administrator melakukan assign identitas dalam fashion yang dikendalikan tetapi sederhana
  •  Memelihara integritas setiap waktu, tanpa memandang pergantian administrasi, perubahan teknologi, atau peningkatan kompleksitas pada sistem informasi perusahaan

Ciri-ciri Khusus :
 Administrasi 
Update dan recovery kunci transparan
 Single sign-on 
Sebuah on-line, servis berbasis web untuk registrasi dan mengatur user dan servis-servis yang aman
Sebuah opsi untuk membawa manajemen dan administrasi kunci in-house
Mendukung MS mail yang aman dan cc: mail menggunakan sistem yang sama seperti yang digunakan untuk aplikasi-aplikasi web (seperti TradeAgent dengan browser atau server Microsoft atau Netscape)
Akreditasi FIPS-PUB 140-1 dari pemerintah AS untuk software enkripsi
Cross-certification untuk multiple Cas
 Access Control 
Mekanisme kendali akses terdistribusi
Independen aplikasi, dengan dukungan untuk sumber-sumber yang berubah yang dikendalikan akses (access controlling arbitrary resources) (dengan tambahan pada dokumen-dokumen web dan aplikasi-aplikasi CGI)
Kendali akses berbasis authenticated-user-identities yang kuat, termasuk organizational-wildcarding
Mendukung grup-grup user, termasuk nested-groups
Mendukung identitas user dari banyak CA (untuk cross-certification)
 Standar-standar 

  •  mendukung tanda tangan digital DSS (DSA/SHA)
  •  mendukung enkripsi simetrik CAST 64-bit
  •  menggunakan ANSI X9.17 random number generation IETF GSSAPI-based application toolkit
  • Oleh : L. Ardhian Inaroka
    Email     : shervo@astaga.com

    Posted in Internet | Leave a Comment »

    8 Tips Keamanan Jaringan Nirkabel di Rumah Anda

    Posted by intrik on May 13, 2007

    Saat ini banyak orang yang mulai memasang jaringan komputer nirkabel di rumah mereka (wireless home network) yang mana bisa segera digunakan oleh mereka untuk terhubung ke internet. Contohnya si Agung, karyawan salah satu perusahaan TI di Surabaya telah berlangganan akses internet ADSL melalui Telkom Speedy. Agung membeli modem ADSL yang dilengkapi pula dengan fasilitas wireless atau Wi-Fi. Dia membeli model itu karena dia memiliki dua buah komputer di rumahnya, sebuah laptop dan desktop PC. Semuanya telah dilengkapi dengan Wi-Fi card dan dia menginginkan semuanya terhubung ke internet melalui access point yang dia buat sendiri. Selain itu Agung juga memiliki sebuah PDA yang mana terkadang dia perlu akses ke internet dari PDA nya ketika dia di rumah. Tepatlah jika ia membangun access point di rumahnya sendiri.Tetapi masalah selalu saja muncul. Sudah amankah jaringan nirkabel atau access point yang dia buat? Jangan-jangan di sebelah rumah ada hacker yang mengintip data Anda atau juga malah ikut menikmati akses internet dengan gratis. Untuk itu melalui tulisan kali ini akan disajikan beberapa tips yang berhubungan dengan jaringan nirkabel di rumah Anda.

    1. Ganti Password Administrator default (bila perlu ganti pula usernamenya)
      Jantung dari jaringan Wi-Fi di rumah Anda adalah access point atau router. Untuk melakukan set up dari peralatan access point ini, maka vendor dari access point device akan memberikan suatu interface yang berbasis web, dimana untuk masuk ke dalam interface ini maka Anda harus mengisikan username dan password. Sementara itu, pada beberapa kasus, peralatan access point tersebut di set oleh vendor dengan suatu username dan password tertentu yang mudah ditebak oleh pengguna. Untuk itu Anda harus mengganti password default dari access point Anda. Bahkan bila perlu Anda juga ubah username yang ada.
    2. Aktifkan enkripsi
      Semua peralatan Wi-Fi pasti mendukung beberapa bentuk dari keamanan data. Intinya enkripsi akan mengacak data yang dikirim pada jaringan nirkabel sehingga tidak mudah dibaca oleh pihak lain. Peralatan Wi-Fi saat ini sudah menyediakan pilihan teknologi security yang bisa Anda gunakan sesuai dengan kebutuhan. Pastikan semua peralatan dalam jaringan nirkabel Anda juga menggunakan setting security yang sama seperti yang digunakan pada access point.
    3. Ganti SSID default
      Access point atau router menggunakan suatu nama jaringan yang disebut dengan SSID. Vendor biasanya memberi nama produk access point mereka dengan suatu default SSID. Sebagai contoh, SSID yang dirilis oleh Linksys biasanya adalah “linksys”. Kenyataannya memang apabila seseorang mengetahui sebuah SSID maka ia belum tentu bisa membobol jaringan tersebut, tetapi paling tidak ini adalah suatu awal baginya. Di mata seorang hacker, apabila melihat suatu SSID yang masih default, maka itu indikasi bahwa access point tersebut tidak dikonfigurasi dengan baik dan ada kemungkinan untuk dibobol. Ganti SSID default Anda segera setelah Anda menset-up access point.
    4. Aktifkan MAC Address filtering
      Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi yang unik yang dinamakan “physical address” atau MAC address. Access point atau router akan mencatat setiap MAC address dari peranti yang terhubung kepadanya. Anda bisa set bahwa hanya peranti dengan MAC address tertentu saja yang boleh mengakses ke dalam jaringan nirkabel Anda. Misalnya PDA Anda memiliki MAC address tertentu, kemudian Anda masukkan MAC address PDA Anda ke dalam filter MAC address pada access point Anda. Jadi yang bisa terhubung ke jaringan sementara ini hanyalah dari PDA Anda. Tapi Anda juga tetap hati-hati, karena hacker bisa saja membuat MAC address tipuan untuk mengakali filtering ini.
    5. Matikan broadcast dari SSID
      Dalam jaringan Wi-Fi, maka access point atau router biasanya akan membroadcast SSID secara reguler. Fitur ini memang sengaja didesain bagi hotspot area yang mana klien Wi-Fi pada area tersebut bisa saja datang dan pergi dengan cepat. Dalam kondisi di rumah Anda yang mana SSID nya pasti sudah Anda ketahui sendiri, maka fitur ini tidak perlu diaktifkan karena bisa mengundang tetangga sebelah untuk mengetahui SSID Anda atau juga mencegah orang lain menumpang jaringan internet Anda dengan gratis. Anda bisa nonaktifkan fasilitas broadcast SSID ini demi keamanan jaringan Anda.
    6. Berikan alamat IP statis kepada peranti Wi-Fi
      Saat ini cenderung orang memanfaatkan DHCP untuk memberikan alamat IP secara otomatis kepada klien yang ingin terhubung ke jaringan nirkabel. Ini memang cara yang cepat dan mudah bagi jaringan Anda, tetapi ingat bahwa ini juga cara mudah bagi hacker untuk mendapatkan alamat IP yang valid pada jaringan nirkabel Anda. Anda bisa mematikan fitur DHCP pada acces point dan set suatu rentang alamat IP yang sudah fix dan set pula peranti Wi-Fi Anda yang ingin terkoneksi ke access point dengan rentang alamat-alamat IP yang fix tadi.
    7. Pikirkan lokasi access point atau router yang aman
      Sinyal Wi-Fi secara normal bisa menjangkau sampai keluar rumah Anda. Sinyal yang bocor sampai keluar rumah sangat berisiko tinggi untuk timbulnya eksplotasi terhadap jaringan nirkabel Anda. Anda harus meletakkan peralatan access point Anda pada daerah sekitar ruang tengah dari rumah Anda. Jangan sekali-kali meletakkan access point atau router di dekat jendela, karena akan semakin meningkatkan jangkauan sinyal Wi-Fi Anda ke luar rumah.
    8. Matikan saja jaringan nirkabel jika sedang tidak digunakan
      Aturan keamanan yang paling ampuh adalah dengan mematikan peralatan jaringan atau access point ketika sedang tidak digunakan. Misalnya saja, jangan sekali-kali meninggalkan rumah dengan Wi-Fi yang menyala, walaupun itu untuk keperluan download data. Access point yang menyala tanpa ada yang memantau sangat berisiko tinggi terhadap eksploitasi.

    Referensi

    • about.com – Bradley Mitchell – Top 8 Tips for Wireless Home Network Security

    Demikian tulisan mengenai beberapa tips keamanan bagi jaringan nirkabel di rumah Anda. Semoga bermanfaat bagi Anda semua. Jika ada komentar atau saran bisa dikirimkan melalui ariesa.rahardjo@gmail.com. Untuk membaca tulisan menarik lainnya silakan menuju ke situs Sony AK Knowledge Center dengan alamat di www.sony-ak.com.

    Terima kasih.

    Posted in Nirkabel | Leave a Comment »

    W32.Trafox.A Worm Semi Virus buatan lokal: Sebuah Evolusi Malware Lokal

    Posted by intrik on May 13, 2007

    Akhir-akhir ini perkembangan malware lokal di Indonesia cukup pesat, lihat saja pada malware yang baru saya dapatkan ini. Hal ini berawal dari saat saya sedang asik membuat versi terbaru Ansav Advanced yang sedang dalam proses pembuatan –dan tunggu saja mungkin sebentar lagi akan saya rilis ke publik–.

    Pada saat itu saya heran, kenapa setiap kali selesai mengkompilasi Ansav dan ketika mencoba untuk mendebugnya dengan OllyDebug selalu saja Olly-nya tertutup sendiri, awalnya saya pikir normal saja, mungkin saja Olly-nya yang error, eh ternyata ketika saya mencoba menjalankan ansav-pun, ansavnya gak bisa dibuka, akhirnya rasa heranpun berubah menjadi curiga. Ternyata setelah dianalisa, KYAAAA!! komputer saya terkena virus, Ehm… jangan salah persepsi dulu walaupun saya merupakan pembuat ansav dan bisa dibilang paling getol membasmi virus, eh ternyata masih bisa saja komputer saya terkena virus, hal ini karena: saya adalah manusia, dimana manusia adalah tempatnya salah, sehingga wajar kalau saya bisa lengah, teledor dan akhirnya komputernya terkena virus ~_~”. Saya tidak ingat kapan dan dari mana datangnya virus bren***k ini, tapi seingat saya, terkahir komputer saya berhubungan dengan media eksternal adalah pada waktu men-copy program game pendidikan, mungkin dari situ. Karena itu berhati-hatilah jika sering melakukan pertukaran data dari luar.

    lalu apa yang menarik dari cerita diatas, dan juga apa bagusnya menulis artikel ini? Akan saya jelaskan terlebih dahulu. Beberapa lama saya mencoba menganalisa malware ini, dan ternyata malware ini tidak hanya menggandakan diri seperti kebanyakan worm lokal Indonesia, tetapi juga menginfeksi file-file eksekutable bertipe .EXE, sehingga lebih pantas disebut sebagai Worm semi virus, karena dia menggandakan diri dan juga mampu menjadi parasit dalam tubuh program lainnya. Awalnya saya beranggapan bahwa ini adalah virus buatan luar, karena memang jarang virus lokal atau yang lebih lazim disebut worm melakukan modifikasi dan infeksi pada program lain, ternyata dugaan saya meleset, karena virus ini adalah virus buatan asli Indonesia, dan saya bisa mengatakan demikian karena: saya mendapatkan informasi string berikut pada tubuh raw yang saya dump menggunakan Ansav Advanced (tentang Ansav Advanced sabar ya… :P) :

    <HTML>
    <head>
    </head>
    <body bgcolor="red">
    <center><h1>W32.TR4F0X.A</h1><br>
    <br><font face="arial black" size="5">
    - Say War To #VM Community (Jowoboot)<br>
    - Kill all AV<br>
    - Destroy all fuckin company.<br>
    <br><br>
    [ IVS * INDONESIAN VIRUS SOCIETY ]</font></center>
    </body>

    String tersebut berada di dalam tubuhnya yang dienkripsi sekaligus dipack dimana packernya menggunakan ASpack, dan tidak terlihat apabila dibuka file rawnya menggunakan hexa editor, dan hanya bisa dibaca dengan cara men-dump memori prosesnya. String tersebut apabila dibuat dan dibuka pada file dengan ekstensi .HTM atau .HTML akan tampak seperti berikut :

    Kata-kata yang tidak mengenakkan ada pada pesan diatas pada baris kedua yaitu “Say War To #VM Community (Jowoboot)”, mengapa hal ini mengkhawatirkan?, karena kata-kata tersebut bisa memancing atau istilahnya memprovokasi para Vxer-vxer lain untuk berlomba-lomba membuat virus-virus baru dan dapat berakibat Cyber War, seperti yang pernah terjadi sebelumnya yaitu pertarungan antara Gang Antibrontok yang diwakili RomanticDevil + NoBron melawan Gang Jowoboot yang diwakili Brontok + Rontokbro, dan saya yakin Anda pasti tidak mengharapkan yang demikian ini terjadi ~_~”.

    Hal itulah yang membuat saya tertarik untuk menulis artikel ini, selain itu pula secara tidak langsung hal ini menjadi tanda-tanda bahwa para vxer lokal telah mengalami kemajuan dibidang Malcoding, mengapa? karena apa yang saya temukan pada virus ini sangat mengejutkan, dimana sudah menerapkan beberpapa tehnik-tehnik yang tidak kalah hebatnya dengan worm-worm dan virus mancanegara pada umumnya, beberapa tehnik antara lain seperti Encryption, Polymorphic, Antidebug dan yang tidak kalah pentingnya adalah PE Infector, sudah diterapkan dalam pembuatannya.

    Memang beberapa worm lokal lainnya ( sebelumnya ) juga ada yang melakukan modifikasi pada file/program lainnya, contohnya worm Grogotix, tapi kenapa worm grogotik tidak disebut sebagai Worm semi virus? padahal dia juga melakukan modifikasi pada file EXE lainnya. Tidak, Grogotix tidak memodifikasi file/program lainnya, seandainya iya pasti hanya berupa modifikasi yang tak berarti, Grogotix justru malah memodifikasi tubuhnya sendiri dan tentu saja hal ini tidak bisa dimasukkan dalam katagori infeksi, karena modifikasi tubuhnya sendiri itu maksudnya hanya menyimpan file/program lainnya kedalam tubuh worm yang tepatnya pada offset terakhir file-nya dan menjadi Overlays Data pada tubuh Grogotix sendiri, sehingga file/program asli tidak jalan dengan semestinya karena Grogotix butuh untuk mengekstraknya terlebih dahulu ke direktori tertentu ( dalam kasus ini direktori Temp ) dan menjalankan program tersebut dari situ, sehingga tidak semua program bisa jalan dengan sewajarnya, terutama program-program yang meletakkan runtime pada direktori instalasinya, sehingga tidak bisa disebut sebagai infeksi. hal ini berbeda dengan worm semi virus W32.Trafox.A yang saya dapatkan ini, karena virus ini benar-benar melakukan modifikasi pada program lainnya dan tidak hanya menumpuki atau meng-Append (menempelkan) file rawnya saja seperti Grogotix, (tentang perbedaan worm dan virus baca pada artikel yang pernah saya posting sebelumnya).

    Adapun yang dilakukan Trafox untuk menginfeksi file EXE adalah dengan cara membelokkan entrypoint program aslinya ke tubuh virus, hal ini bisa dilakukan dengan cara menempelkan tubuh virus ke program lain dengan membuat section baru pada section terakhir, section tersebut memiliki nama ‘.idata’ ( ini pada varian virus yang saya dapatkan, pada varian lainnya mungkin akan berubah/berbeda ) dan virus ini akan membelokkan entrypoint program aslinya ke entrypoint virus. Sebentar…, apa itu entrypoint? Entrypoint adalah alamat awal suatu program yang akan dibaca dan dieksekusi terlebih dahulu ketika program pertama kali dijalankan, jadi apabila misalnya program kita asumsikan Winamp.exe (program pemutar musik paling terkenal) apabila winamp.exe tersebut terinfeksi oleh virus ini dan Anda mencoba menjalankan winamp, maka winamp akan tetap berjalan seperti biasa tetapi.., ini ada tetapi berarti anda juga secara tidak langsung telah menjalankan virus-nya, mengapa? Karena kode virus akan terlebih dahulu dieksekusi oleh komputer sebelum kode asli program winamp dijalankan, adapun apa yang akan diperbuat oleh kode virus ini adalah dengan cara menjalankan rutin untuk mengekstrak file (berupa worm induk) pada direktori System dan menjalankan worm induk tersebut dari sana, setelah proses tersebut selesai, virus akan segera mengembalikan kendali ke program yang sebenarnya (winamp.exe) sehingga sangat sulit untuk mengidentifikasi keberadaan virus ini, hal ini berpengaruh juga pada proses pembersihan virus tersebut, proses pembersihan menjadi lebih sulit dibandingkan membersihkan worm lokal lainnya, mengapa? karena kita harus panda-pandai memisahkan antara program asli dengan virus, jadi tidak bisa langsung Seek And Delete, karena apabila asal delete file program aslinya pun akan ikut hilang beserta virusnya, dan jarang ada orang yang berkeinginan demikian.

    Awalnya saya berpikiran untuk menghapus setiap file yang telah terinfeksi dan menginstall ulang program yang terinfeksi, karena saya memang paling gak suka berurusan dengan virus yang menginfeksi file EXE, tetapi saya berubah pikiran karena ini adalah virus buatan lokal dan pasti akan menarik untuk dibahas dan dipelajari bersama, (lama-lama bosen juga melihat worm-worm lokal yang bisanya itu-itu saja :P). Akhirnya setelah memiliki tekad untuk memecahkan bagaimana cara mengobati file (program yang terinfeksi) setelah beberapa lama bengong dan termenung sendiri, sedikit demi sedikit saya coba untuk menganalisanya setelah komputer kepunyaan saya dibekukan terlebih dahulu untuk kemudian menggunakan komputer teman yang telah saya pasang Virtual Machine untuk menganlisa nih virus, tidak biasanya saya menggunakan Virtual Machine untuk menganalisa worm lokal apabila tidak benar-benar kepepet, tetapi saya juga manusia sehingga tidak mau menggadaikan data-data berharga saya untuk menganalisa virus, so be carefull.. 🙂

    Satu..Dua..Tiga menit berlalu bahkan Satu..Dua.. jam pun berlalu, awalnya saya mengatakan sulit untuk menganalisa virus ini, tetapi karena rasa penasaran dan ketertarikan sendiri dengan uniknya virus ini berhasil membangkitkan semangat saya untuk memecahkan virus ini dan saya pun bisa mengatakan “tidak terlalu sulit” :P. Proyek membuat Ansav Advance saya pending terlebih dahulu dan saya backup dalam CD, untuk kemudian berurusan dengan virus ini, lama melakukan analisa dan setelah mendapatkan titik terang, perlahan-lahan untaian kode mesin pun bisa terbaca dan informasi-informasi penting pun diperoleh seperti entrypoint asli yang disembunyikan virus dan alghoritma encryptionnya, tidak lupa setiap informasi penting saya catat dengan notepad, dan beberapa kali saya membuat honey file, akhirnya sumuanya bisa dipahami seperti saya memahami angka 2 dari penambahan 1+1. Sebentar.., apa itu honey file?, oh ya lupa, honey file adalah cara saya untuk memancing virus agar menginfeksi file honey tersebut, dan membandingkan file honey tersebut setelah dan sebelum diinfeksi, atau lebih mudahnya disebut sebagai umpan, sehingga saya bisa menangkap perubahan-perubahan yang terjadi pada file yang diinfeksi untuk kemudian menciptakan alghoritma untuk mengobati file yang sudah terinfeksi agar bisa dikembalikan seperti semula tanpa kekurangan atau kelebihan apapun, jika perlu gunakan MD5 untuk memastikan bahwa file 100% telah kembali seperti semula 🙂 (oh ya sedikit bocoran, Ansav Advanced telah menyediakan tool khusus untuk mengkalkulasi baik CRC32 maupun MD5).

    Terakhir saya menarik kesimpulan, saya akui worm semi virus ini memang lebih maju dibandingkan dengan worm-worm lokal generasi sebelumnya, terutama dilihat dari cara infeksinya, tetapi ternyata masih ada kekurangan yang saya temukan dalam virus ini, apa itu? Walaupun virus ini mampu menginfeksi file/program lain, ternyata dalam proses infeksi virus masih selalu menyisakan overlays data (data sampah) pada akhir file yang ditumpanginya, sehingga akan menyebabkan banyak antivirus bisa men-suspect-nya, mengapa? saya tidak tahu secara jelas tujuan pembuatnya tetapi yang pasti file yang terinfeksi ukurannya akan semakin membengkak dari ukuran aslinya, sehingga akan sangat mencolok radar antivirus. Dilihat dari sini kemungkinan pembuatnya masih pemula dalam hal PE Infection terutama dalam pemahaman struktur file PE, karena saya temukan juga beberapa kesalahan dalam format image base yang ditambahkan tidak disesuaikan dengan besar sectionnya, hal ini bisa berakibat fie/program yang dipack atau diprotect dengan packer/protector tertentu akan rusak dan tidak bisa jalan apabila sudah terinfeksi, sehingga proses infeksi tidak bersih.

    Dalam waktu kurang lebih 3-4 jam saya berhasil membuatkan remover-nya untuk virus ini, remover tersebut saya buat menggunakan assembly dan juga saya jadikan Open Source maka anda dipersilahkan untuk memodifikasinya dan atau mengimprovisasi source code ini, tentu masih bisa dioptimasi dan mungkin masih banyak bug yang harus diperbaiki. Cleaner ini bisa mengobati file yang telah terinfeksi dengan tuntas, tehnik yang digunakan untuk membersihkan bisa anda pelajari pada source code cleaner-nya, disitu sudah saya sertakan komentar-komentar untuk mempermudah pemahaman.

    Bagi siapa saja yang merasa telah terinfeksi virus ini, berikut adalah cara membersihkannya :

      • Matikan fasilitas system restore pada Windows versi 2K/XP keatas
      • Matikan proses dengan nama “Services_test.exe”, bisa menggunakan Windows Task Manager.
      • Jalankan remover yang telah saya buat.

    Lihatlah pada screenshot diatas, terlihat komponen-komponen MASM saya diinfeksi oleh virus tersebut, hal ini terjadi pada saat saya sedang mengambangkan Ansav dan terpaksa kegiatan saya pun tertunda oleh gangguan virus ini.

    Dalam membuat remover ini belum saya sertakan listing untuk membunuh virus trafox yang aktif dalam memori, hal ini dikarenakan saya belum sempat menuliskan listingnya, disebabkan saya sedang sibuk membuat Ansav Advanced, mungkin suatu saat, atau anda sendiri yang akan menambahkan? silahkan.., walupun begitu anda bisa mematikannya dari task manager, santai saja virus ini sangat mudah dihentikan lewat task manager.

    Sejauh ini saya hanya memahami cara kerja virus ini pada file yang telah terinfeksi, sedangkan pada worm induknya belum sempat saya analisa apa dan bagaimana kerjanya, sehingga maklumlah apabila saya belum dapat membeberkan lebih banyak tentang virus ini, mungkin di postingan yang akan datang tentunya setelah saya menyelesaikan pembuatan Ansav Advanced-nya. Atau jika ada yang sudah menganalisanya silahkan beritahu saya nanti akan saya posting :-). Oh ya, sekalian saja untuk siapa saja yang punya artikel-artikel menarik seputar virus dan malware kirimkan saja ke saya di anvie_2194[aT]yahoo.com Owkeh sekian dulu, untuk remover dan source codenya bisa di download pada link dibawah ini.

    Download cleaner kicktrafox.zip

    Dan juga saya sertakan screenshot tampilan untuk Ansav Advanced yang sedang saya kembangkan, pada waktu rilis mungkin tampilannya akan berbeda/berubah dengan yang di bawah ini.

    [4NV|e]

    Posted in Virus Komputer | Leave a Comment »

    Targeted Attack: Email Flooding Technique

    Posted by intrik on May 13, 2007

    Saya (setelah sekian lama) baru menemukan konsep yang menarik setelah membaca ulang sebuah email yang dikirim ke saya. Isi email persisnya saya lupa, intinya saya mendapati email forward yang berisikan tawaran menarik apabila saya memforward lagi ke teman-teman dengan tetap menambahkan CC (carbon copy) ke email tertentu.

    Dalam hal ini alamat email CC adalah si target flooding email. Dengan memakai metode ini kemungkinan email masuk kategori SPAM akan kecil, karena dikirim oleh alamat email yang valid (legit) dan tentu saja memenuhi inbox si target.
    Ya, ini adalah teknik yang digunakan oleh penyerang (A) untuk membanjiri INBOX targetnya (B).

    Kisah yang mungkin bisa ditelaah seperti berikut:
    A seorang Kepala divisi Marketing Perusahaan XYZ yang baru saja dipecat karena telah difitnah oleh B (boss dari A, koruptor sebenarnya) dengan tuduhan korupsi sebesar 2Milyar.
    Maka si A pun memutar otak bagaimana supaya bisa balas dendam terhadap B. Kesalahan dilakukan oleh manajemen Perusahaan XYZ (keberuntungan buat si A) karena tidak segera menghapus email account si A, maka dia pun pergi ke warnet dan login ke webmail Perusahaan XYZ dan memulai mengetikkan jari-jarinya ke keyboard.
    Singkat kata, A mengirim email ke 10 orang temannya yang isinya kurang lebih:

    Hello Teman,

    Saya adalah Kepala divisi Marketing Perusahaan XYZ.
    Dalam rangka perayaan ULTAH yang ke-10, Perusahaan kami sedang mengadakan sayembara berhadiah 1 mobil Ford Focus bagi siapa saja yang mengirimkan/memforward email ini ke teman yang lain dengan mengikutsertakan CC: ke email B. Ini kami perlukan untuk mendata siapa dan berapa jumlah forward yang telah dikirim. Bagi pengirim terbanyak akan segera mendapat email konfirmasi dari kami paling lambat 1 minggu setelah sayembara ini ditutup.


    bla bla bla

    ~ditambah attachment sehingga email size: 100Kb

    Siapa yang tidak tertarik dengan iming-iming Ford Focus? Apalagi hanya butuh beberapa klik dan sentuhan keyboard. Hasilnya, 10 teman si A tadi segera memforward ke daftar kontak mereka. Paling sedikit masing-masing memforward ke 10 teman yang lain

    A –> A’  –> A” –> A”’–> A””
    |         |         |        |-> A””
    |         |         |        |-> A””
    |         |         |        |-> A””
    |         |         |        |-> A””
    |         |         |        |-> A””
    |         |         |        |-> A””
    |         |         |        |-> A””
    |         |         |        |-> A””
    |         |         |        |-> A””
    |         |         |-> A”’
    |         |         |-> A”’
    |         |         |-> A”’
    |         |         |-> A”’
    |         |         |-> A”’
    |         |         |-> A”’
    |         |         |-> A”’
    |         |         |-> A”’
    |         |         |-> A”’
    |         |-> A”
    |         |-> A”
    |         |-> A”
    |         |-> A”
    |         |-> A”
    |         |-> A”
    |         |-> A”
    |         |-> A”
    |         |-> A”
    |
    |-> A’  –> A”
    |         |-> A”
    |         |-> A”
    |         |-> A”
    |         |-> A”
    |         |-> A”
    |         |-> A”
    |         |-> A”
    |         |-> A”
    |         |-> A”
    |-> A’
    |-> A’
    |-> A’
    |-> A’
    |-> A’
    |-> A’
    |-> A’
    |-> A’

    Dengan hitungan kasar:
    A’ -> A” = 10 x 1 = 10 –> CC ke INBOX B
    A” -> A”’ = 10 x 10 = 100 –> CC ke INBOX B
    A”’ -> A”” -> 10 x 10 x 10 = 1000 –> CC ke INBOX B

    Sampai sini bisa kita hitung:
    Total EMail yang di-CC ke B = 10+100+1000=1110
    Total Size yang di-CC ke B = 1110x100Kb= 111.000Kb
    = 111Mb

    111 Mb email (sampah) masuk ke INBOX B!!
    Belum lagi apabila A”” memforward ke masing-masing 10 teman lagi dan seterusnya. Mungkin tidak hanya 10 teman, bukankah semakin banyak memforward akan semakin besar kemungkinan Ford Focus ada di garasi kita? Ok saya mempunyai 100 daftar kontak mulai dari teman SD, SMP, SMA, teman kuliah sampai teman kantor, saya pasti akan memforward ke mereka semua. Katakan tingkat keberhasilan (yang memforward lagi) ada 25%, maka 25 dari mereka akan melakukan hal yang sama ke daftar kontak mereka. Dan BUMMM!!

    Apabila kapasitas mailserver B hanya 100MB maka hancurlah Perusahaan XYZ, karena Mailbox nya dipenuhi oleh Sampah hasil balas dendam si A. Mengingat semua transaksi yang masuk hanya melalui email si B, maka email yang masuk akan segera mengalami BOUNCE (dikirim balik ke pengirim) karena mailbox sudah penuh (overload). Dalam beberapa bulan saja Perusahaan XYZ gulung tikar karena tidak ada transaksi sama sekali.

    Yang dapat kita petik dari sepenggal kisah di atas yaitu kita jangan mudah tertipu oleh email yang menawarkan iming-iming uang, diskon belanja, hadiah mobil, dll yang pada dasarnya hanyalah usaha untuk melakukan Flooding ke Mailbox sesorang yang telah menjadi target.

    Penulis tidak bertanggung jawab atas segala sesuatu yang timbul akibat artikel ini, karena tulisan ini hanya ditujukan untuk pembelajaran etika dalam ber-email.
    Salam.

    dktrooper/at/stuff.web.id

    Posted in Hacking | Leave a Comment »

    Tips Mengubah Tampilan Dekstop FlashDisk

    Posted by intrik on May 13, 2007

    Flash disk merupakan media transfer data yang tidak asing bagi kita, terutama kalangan Netter. Benda seukuran karet penghapus ini sangat bermanfaat terutama bagi kalangan pelajar, maupun karyawan kantoran.
    Pernahkah anda berfikir untuk mengubah tampilan desktop pada FD? Apabila belum, saya ingin berbagi pegalaman saya. Yup !! mari kita mulai :

    1. Siapkan flash disk yang ingin kita rubah tampilan dekstopnya
    2. Siapkan foto yg mau kita pake (pacar, temen, hewan piaraan juga boleh) jangan lupa rubah namanya menjadi “cover” tanpa tanda kutip
    3. Buka lembar notepad dan ketikkan kode berikut:
    [ExtShellFolderViews]
    {BE098140-A513-11D0-A3A4-00C04FD706EC}={BE098140-A513-11D0-A3A4-00C04FD706EC}

    [{BE098140-A513-11D0-A3A4-00C04FD706EC}]
    Attributes=1
    IconArea_Image=cover.jpg
    IconArea_Text=0xcc00aa
    [.ShellClassInfo]
    ConfirmFileOp=0

    4. Save dengan nama & ekstensi “desktop.ini” tanpa tanda kutip
    5. Copy file desktop.ini beserta file gambar cover.jpg ke dalam sebuah flashdisk !!. terakhir refresh !!!


    Artikel di atas merupakan sebuah pemanfaatan file (*.ini) & (*.jpg) untuk dijadikan sebagai cover kosong putih pada flash disk.

    Bagi netter jasakom yg mungkin sudah lebih piaway dalam hal 2x diatas. saya minta maaf apabila terdapat salah tulisan maklum masih newbie nich

    Untuk penggunaan foto, saya sarankan gunakan foto kekasih ataupun pacar untuk mengenang mereka ketika anda berkerja (kalau aq sich make’ foto aq sendiri)

    Tujuan saya menulis artikel ini untuk menjalin persahabatan dgn netter jasakom, bagi yang mau Sharing sekitar Hacking & Cracking samperin aq di monic_fem4le18@yahoo.co.id

    Bye bye, I Miss u all !! 

    Monica octavia

    Posted in Tip & Trik | Leave a Comment »

    Browsing tanpa iklan dengan firefox

    Posted by intrik on May 13, 2007

    Biasanya pada halaman web terdapat banyak iklan (ads) yang menganggu, memperlambat loading, boros bandwith, contohnya detik.com yang iklannya segudang, jika kamu menggunakan browser mozilla-firefox (browser kesukaanku) maka iklan tersebut dapat di-DISABLED,

    Caranya :

    – Jalankan Firefox browser
    – Download Addons/Install Adblock Plus
    Download kill_ads.txt (klik kanan – Save Link As…)
    – Restart Firefox (close)
    – Jalankan kembali Forefox
    – Pilih menu Filters – Import Filters… – Pilih file Kill_ads.txt
    – klick overwrite atau append.
    – Klick OK, selesai.

     

    Silahkan coba buka situs detik.com, selain nggak ada iklannya, kamu juga bisa klik kanan pada web tersebut.

    Posted in Internet | Leave a Comment »