Top Banner
NeoSoft Melacak Si Iseng engan Snort kita dengan mudah dapat mengenali ‘si iseng’ yang coba-coba men- scan komputer kita (apa maunya ya?) dengan melihat IP Address mesin ‘si iseng’ pada alert log-nya Snort. Dari IP Address itu dengan mudah kita bisa da- patkan lokasi komputer ‘si iseng’ dengan trace- route yang merupakan salah satu tool footprint- ing (dibahas di NeoTek Vol. II No. 3) Kali ini dikemukakan dua tool traceroute grafis, yaitu NeoTrace dan VisualRoute (dapatkan di CD NeoTek). Dengan NeoTrace, cukup ketikkan IP Address ‘si iseng’ dan klik Go, maka akan ditam- pilkan di mana secara geografis mesin yang me- lakukan scanning tadi dan di mana hosting-nya. Pada contoh ini karena komputer yang men-scan dan kena scan sama-sama di Singapore maka yang tampak adalah peta Singapore itu saja. Nah! Mau sembunyi kemana kamu penyusup? D D NeoTrace dapat juga digunakan untuk mencari lokasi geografis suatu server dari URL-nya. Pada contoh ini kita mencari di mana server situs harian kompas (www.kompas.com) terletak. Cukup ketikkan www.kompas.com pada kolol isian Target dan klik Go; NeoTrace akan menampilkan secara grafis perjalanan paket data dari komputer kita sampai ke server harian ini, yang ternyata di-hosting di Houston, Texas. Selain map view, terdapat pula list view dan node view K K ulacak Kau ulacak Kau sampai k sampai k e ‘ujung dunia’ e ‘ujung dunia’
29

0212 - Password Cracking, Net Buster, BO & DeepBO

Jun 07, 2015

Download

Documents

api-3852034
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: 0212 - Password Cracking, Net Buster, BO & DeepBO

NeoSoft

Melacak Si Iseng

engan Snort kita dengan mudah dapatmengenali ‘si iseng’ yang coba-coba men-scan komputer kita (apa maunya ya?)

dengan melihat IP Address mesin ‘si iseng’ padaalert log-nya Snort.

Dari IP Address itu dengan mudah kita bisa da-patkan lokasi komputer ‘si iseng’ dengan trace-route yang merupakan salah satu tool footprint-ing (dibahas di NeoTek Vol. II No. 3)

Kali ini dikemukakan dua tool traceroute grafis,yaitu NeoTrace dan VisualRoute (dapatkan di CDNeoTek). Dengan NeoTrace, cukup ketikkan IPAddress ‘si iseng’ dan klik Go, maka akan ditam-pilkan di mana secara geografis mesin yang me-lakukan scanning tadi dan di mana hosting-nya.

Pada contoh ini karena komputer yang men-scandan kena scan sama-sama di Singapore makayang tampak adalah peta Singapore itu saja.

Nah!

Mau sembunyi kemanakamu penyusup?

DD

NeoTrace dapat jugadigunakan untuk mencari lokasi

geografis suatu server dari URL-nya.Pada contoh ini kita mencari

di mana server situs harian kompas(www.kompas.com) terletak.

Cukup ketikkan www.kompas.compada kolol isian Target dan klik Go;

NeoTrace akan menampilkansecara grafis perjalanan paket datadari komputer kita sampai ke serverharian ini, yang ternyata di-hosting

di Houston, Texas.Selain map view, terdapat pula

list view dan node view

KKulacak Kauulacak Kausampai ksampai ke ‘ujung dunia’e ‘ujung dunia’

Page 2: 0212 - Password Cracking, Net Buster, BO & DeepBO

September 2002 NeoTek 1

HomePage

NNEOEOTETEKKD

arip

ada

and

a m

en-

Dar

ipad

a an

da

men

- dow

nlo

ad

dow

nlo

ad

......Pendamping Berselancar Salam!Salam!

assword cracking dapat anda gunakan ketika suatusaat anda lupa kata sandi yang pernah andamasukkan di komputer. Dengan password cracking,

anda dapat ‘memancing’ kembali kata sandi yang terlupakanitu dan mendapatkannya kembali. Password cracking, dengandemikian, dapat membantu anda untuk menembus kebuntuanyang terjadi karena terlupakannya kata sandi pada komputer.Anda, dengan kata lain, tidak menjadi sewot.

NeoTek nomor ini menyajikan seluk beluk cara menembuspassword pada komputer lengkap dengan perangkat atauutilitas yang anda butuhkan untuk melakukan hal itu. Dankami, seperti biasa, menyajikan perangkat itu di CD bulan ini.

Redaksirreeddaakkssii@@nneeootteekk..ccoo..iidd

Belajar menembus passwordBelajar menembus passwordagar tidak menjadi sewot.agar tidak menjadi sewot.

PP

• Cain & Abel disebutkan oleh pembuatnya sebagai ‘password recovery utility.’ Utilitas inidapat anda gunakan untuk memperoleh kembali kata sandi komputer yang anda lupa.

NeoTek menyediakan CDyang berisi program-program yang dibahaspada NeoTek nomor ini:

• ScreenSaver Crack• 007PwRec• Dripper20• PWLCrack• L0phtcrack• NTPassword• WindowsCrack• ExcelCrack• Jigsaws Galore• Paintshop Pro 7• Psychostats• NetBuster

Dapatkan CD-ROM-nyadalam satu paket denganmajalah NeoTek:

Majalah + CD Rp19.500CD saja Rp15.000

HubungiBagian SirkulasiMajalah NeoTekTel. (021) 548 1457Faks. (021) 532 9041

email:[email protected]: Elvi R. Nainggolan

www.neotek.co.id

Bagaimana menghubungi NNEEOOTEK?TEK?KONTRIBUSI [email protected]

SURAT [email protected]

[email protected]

[email protected]

CHATROOM DI DALNET#neoteker

ADMINISTRASI IKLANTel. 021-5481457 Fax. 021-5329041

SIRKULASI NEOTEKTel. 021-3854764

ALAMAT REDAKSIGedung Cahaya Palmerah Suite 506Jl. Palmerah Utara III No. 9Jakarta 11480

MILIS PARA NEOTEKERhttp://groups.yahoo.com/group/majalahneotek

PENAWARAN KHUSUSDapatkan koleksi 8 CD NeoTek

- CD NEOTEK 2-1- CD NEOTEK 2-2- CD NEOTEK 2-3- CD NEOTEK 2-4- CD NEOTEK 2-5- CD NEOTEK 2-6- CD NEOTEK 2-7- CD NEOTEK 2-8

Dengan harga Rp95.000,-

Page 3: 0212 - Password Cracking, Net Buster, BO & DeepBO

2 NeoTek September 2002

Daftar Isi

Daftar IsiDaftar IsiNeoStartNeoStart

NeoTNeoTek Vek Vol. Iol. I I No. 1I No. 122

Nge-crack PasswordBagaimana menembus alatpengaman utama komputer?

7 Pasangan PencuriDalam password cracking,Cain dan Abel adalah

pasangan pencuri yang ampuh.

12

Screen Saver PasswordKata sandi ‘screen saver’ pundapat di-crack lewat segmen

pada registry.

8

Perulangan JavaScriptPerulangan digunakan untukmengefisienkan penulisan

program pada JavaScript.

26

Polling dengan ASPBagaimana membuat polling disitus Web anda dengan

menggunakan ASP?

28

Password OEAnda dapat menggunakan registry editoruntuk membongkar password OE.

22

Kendali RemoteCain juga dapat berfungsi seba-gai Abel Client, pengendali kom-

puter yang telah terpasang Abel.

BO & Deep BOCara mudah hacking denganmenggunakan trojan legendaris

dari Cult of the Dead Cow.

14

33

Password WinzipAdvanced Archive PasswordRecovery dapat digunakan

untuk memulihkan password Winzip.

20

Advanced Office 2000Utilitas yang dapat digunakanuntuk memancing kembali

password pada program MicrosoftOffice.

18

LOphtcrack untuk NTGunakan LOphtcrack untukmembuka password pada

komputer dengan sistem operasiWindows NT.

16

Password RevealerKenali utilitas-utilitas yang dapatdengan mudah dapat memun-

culkan password yang terlupa.

9

Cracker untuk NTUntuk Windows NT anda, diantaranya, dapat menggunakan

LOphtcrack sebagai password cracker.

11

BO2K Client Mengen-dalikan BO2K ServerSekali suatu komputer ter-

infeksi BO2K Server, maka menjadibulan-bulanan pengendalinya yaituBO2K Client.

38

Konfigurasi BO2KBO2K mewarisi fitur-fitur BOplus kemampuannya untuk

dikonfigurasi dengan sangat fleksibel.

36

BO PeepKetangguhan BO2K ditambahdengan banyaknya plug-in.

Salah satunya adalah BO Peep untukmengintip melalui video streaming.

40

NetBusterHati-hati hacking dengan trojanNetBus. Bisa-bisa anda sendiri

yang kena hack.

42

BlackICE DefenderSuatu network-based IDS yangmudah digunakan. Lebih dari

sekedar firewall.

45

Daftar Isi

NeoSoft

RealProfil

Situs NeoTek NeoTek Oktober 2002

Remote Password CrackingSetelah memahami cara meng-crackpassword secara offline, kita teruskandengan meng-crack password HTTP,POP3, dan FTP secara online.

PHP dan PostNukeBersamaan dengan berakhirnya tutorialJavaScript, NeoTek memulai tutorialPHP serta instalasi server PostNuke.

Arabic Word ProcessorMS Arabic keyboard mapping cocokuntuk keyboard asli Arabic. Tetapibagaimana menggunakan keyboardLatin untuk Arabic word processing.

www.neotek.co.idneotek.kpone.com.sg

Jadikan situs NeoTek sebagai pangkalan Anda berselancar

Link LangsungKunjungi situs-situs yang dibahas dimajalah NeoTek dengan sekali kliklewat situs NeoTek.

NeoTek versi PDFKehabisan NeoTek di kota Anda?Dapatkan saja versi PDF-nya. Gratis!

DownloadTersedia juga download di situsNeoTek selain dari situs aslinya

Layanan Rupa-rupa NeoTekDapatkan perlengkapan awal dalamberinternet dari situs web NeoTekHumanClickHotline langsung ke redaksi NeoTekuntuk menyampaikan saran dan pesan.Chat RoomKini tidak usah jauh-jauh untuk ngobrollangsung dengan sesama NeoTekerMailing ListIni yang paling ramai. Segera ikutanberbagi pengalaman berinternet!

NeoTrace0

Kru NeoTekBermarkas diGedung Cahaya Palmerah 503Jl. Palmerah Utara III No. 9Jakarta 11480Telp. 021-5481457Fax. 021-5329041

BankBank BNIa.n. PT NeoTek Maju MandiriNo. rekening 070.001709720.001

Bank BCA KCP Rawamanguna.n. Aswan BakriNo. rekening 0940544131

Pemimpin UmumFachri Said

Pemimpin RedaksiKosasih Iskandarsjah

Redaktur AhliOnno W. PurboMichael S. Sunggiardi

Pemimpin UsahaFahmi OemarRidwan Fachri

Redaktur PelaksanaGianto WidiantoDadi Pakar

Sekretaris RedaksiElvy Risma Nainggolan

Dewan RedaksiDavid SugiantoStanley

WebmasterSupriyanto

PemasaranHedhi SabaruddinTuti Sundari

Iklan dan PromosiStanleyElvy Risma Nainggolan

KeuanganAswan Bakri

3

6

4

5

Merunut paket data darisatu mesin ke mesin laindalam LAN dan/atauInternet. Semuanya secaragrafis!

NmNNeoteker menjawab Neotekerdalam forum milis NeoTek

Ada Apa di CD NeoTek?PC SecurityEnkripsi Menjaga Privasi AndaTerdeteksi Sebagai Virus

Daftar Isi CD NeoTek

NeoRagam

Inbox

September 2002 NeoTek 3

FOKUS BULAN INIFOKUS BULAN INI Password Cracking:Seni dan TekniknyaPassword Cracking:Seni dan Tekniknya

NeoTNeoTeknoekno NeoTNeoTutorutor

PsychostatsBegitu populernya CounterStrike sehingga banyak sekali

situs pendukungnya. Psychostats ada-lah dukungan statistik untuk gamemulti-user melalui Internet ini. Jangananggap remeh dengan game. Andaperlu paham Perl, PHP, dan scripting.

NeoGameNeoGame46

Puzzle ElektronikObat bete yang ampuh danmudah digunakan. Anda

dapat memanfaatkan foto pribadi atausi dia untuk dijadikan puzzle.

48

Page 4: 0212 - Password Cracking, Net Buster, BO & DeepBO

September 2002 NeoTek 5

NeoRagam

daftar isi cd neotekdaftar isi cd neotekSCRIPTING & SERVERJavaScript Editor 2.5 jse2emPWS (web server) setupASP Edit aspeditPHPEasy Windows Installer php404PHPEdit phpedsetup3xPHPTriad phptriadsetup2-11Psychostats 1.8 psychostats1.8

TROJAN & ANTI TROJANBack Orifice (trojan) boBack Orifice 2000 (trojan) bo2k_1_0_fullNetBus 1.70 (trojan) netbus170SubSeven s7aBO Peep alt_bopeep_1-0BO ButtTrumpet 2000 srv_bt2k_1-2BO Cast 256 Encryption enc_cast-2.3BO Rattler srv_rattler_1-10BO Serpent Encryption enc_serpent-1.4BO STCPIO io_stcpio_2-10BO Tool cli_botool_1-10Deep BO deepBONetBuster 1.31 netbuster1_31

NETWORK-BASED IDS FOR WINDOWSAntiSniff1021 as-1021BlackIce Defender 3.0 defevalSnort 1.7 Windows snort-1.7-win32-staticSnort 1.8.3 Windows snort_1.8.3_win32_releaseWin PCap WinPcap_2_3IDS Center 1.08 idscenter

GAMEJigsaws Galore 4.2 jigsawgalore42

NEOSOFTNeoTrace NeoTraceProTrial325Visual Route vrWord 97 Quick Start setup

PROGRAM UMUM BERSELANCARAcrobat Reader ar500enuCuteFTP cuteftpGoZilla gozillaICQ icq2000bInternet Explorer 6 ie6setupmIRC mirc591tQuick Time QuickTimeInstallerRealPlayer rp8-standard-setupWinAmp winampfulWindows Media Player mp71WinZip wzbeta32PaintShop Pro 7 PaintShopPro7_04WS FTP ws_ftple

DICTIONARYDictionaryDictionary GeneratorDictionary CreatorDictionary MakerPassList GeneratorPassWord DictionaryWordList

BIOS PASSWORD CRACKERAMIBIOSCracker ami-crackAMIBIOSDecoder amidecodKillCMOS killcmos

SCREEN SAVER PASSWORD CRACKERScreenSaverCrack 95sscrk

CACHED PASSWORD REVEALER007PwRec PasswordRecoveryDialUpRipper dialripDripper20 dripper2.0DUNRipper dripperRev RevRevelationNTPwCrack revelation_1_1Showin20 showinSnadboy_Revelation RevelationV2Unhide unhide

PWL FILE CRACKERDeelamPwLeecher deplpwdump2 pwdump2pwdump2orig pwdump2-origPWDumpUsewithNTCrack pwdumpPWLCrack PwlcrackPwlHack3.20 pwlhck32.rarPwlHack402 pwl_h402.rarPwlhack410 pwl_h410.rarPwltool pwltoolPwlview pwlviewMakePWL makepwl

NT PASSWORD CRACKERL0phtCrack10 l0hptcrakL0phtCrackNT lc201srcL0phtCrack 2.01 lc201.exeL0phtCrack 3.0 lc3setupLc3 lc3setup02L0phtCrack15 lc15.exeNTCrack ntcrack20NTPassword ntpswNTSweep ntsweepNTUCrack NT ntucrack

APPLICATION PASSWORD CRACKERAdv Mailbox Pw Rec ambprao20pr ao20pr_sArchpr21 archprARJCracker breakarjARJHack arjcrackBrkArj brkarj10CrackEudora CrackPk18Elcomsoft_AZPR azprEudoraPwDecoder eudpassExcelCrack excelcrackGlideBFPwl glideHotmailHack hotmhackWindowsCrack windows_crackWindowsPwCracker windows_passwdWordDecrypt wwprt11dWPCrack wpcrackb

PASSWORD STEALING TROJANCain20 cain20

4 NeoTek September 2002

NeoRagam

AdaAda ApaApa didi CCDD NeoTNeoTek?ek?Fokus NeoTek bulan ini adalah pada password cracking, khususnya untukmemahami local security dan memulihkan password milik anda sendiriyang terlupa. Namun dibahas juga Cain 2.0, suatu password stealing trojan.

CCDD NNeeooTTeekkSSeepptteemmbbeerr 22000022

assword adalahteknik pengaman-an yang paling

lazim digunakan.Kelehaman password sa-lah seorang user dalamjaringan dapat dijadikanbatu pijakan untukhacking lebih lanjut kedalam jaringan.NeoTek kali ini membahasbagaimana segala macampassword pada dasarnyadapat di-crack. Pertanya-annya tinggal seberapasulit atau seberapamudah?Enkripsi password bukanberarti password tidak da-pat di-crack, melainkanmembuat proses crackingmenjadi begitu lama se-hingga tidak menarik lagiuntuk dilakukan.Selain itu pada CD NeoTekdisediakan pula berbagaimacam kamus dan wordgenerator untuk kegiatanpassword attack maupunbrute force attack. Uji pass-word anda sendiri sebelum‘diuji’ orang lain.Khusus untuk scripting,selain bahasan konvensio-nal mengenai ASP danJavaScipt, terdapat jugaPsychostats, suatu pendu-kung statistik untuk gameCounter Strike. Anda ha-rus memahami Perl danPHP untuk dapat meman-faatkannya.

1. BIOS PasswordAMI BIOS CrackerAMI BIOS DecoderKill CMOS

Password BIOS dapat diatasidengan mengangkat bateraikomputer atau dengan BIOSpassword decoder

2. Screen Saver Pw.Screen Saver Crack

Perlindungan berikutnya ada-lah screen saver passwordyang dapat pula diatasi de-ngan Screen Saver PasswordRecovery.3. Cached Password

007 Password RecoveryDialUp RipperDripper 2.0DUNRipperRevRevelation NT PW CrackShowin 2.0Snadboy’s RevelationUnhide

Menyimpan password dikomputer memang berba-haya sebab dapat diintip de-ngan tool-tool di atas.

4. PWL CrackerDeelam PwLeecherPWDump2PWDump2 OriginalPWDump for NTPWL CrackPWL Hack 3.20PWL Hack 4.02PWL Hack 4.10PWL ToolPWL ViewMake PWL

Windows menyimpan pass-word dalam file PWL yangdapat anda copy ke disket dantenang-tenang meng-crack-nya di rumah.

5. NT PasswordL0phtcrack 1.0L0phtcrack 2.01 SrcL0phtcrack 2.01L0phtcrack 3.0L0phtcrack 3.0 v 02L0phtcrack 1.5NT CrackNT PasswordNT SweepNTU Crack NT

Dibandingkan dengan Linux,NT Pasword lebih mudah di-

crack sebab tidak membeda-kan huruf besar dan hurufkecil serta password hash-nya lebih pendek sebab di-usahakan backwardcompatible.

6. Application Pw.Advanced Office 2000Advanced ArchiveARJ CrackerARJ HackBreak ARJCrack EudoraAdvanced ZipEudora Pw DecoderExcel CrackGlide Brute ForceHotmail HackWindows CrackWindows Pw CrackerWord DecryptWP Crack

What do you want to cracktoday? Segala macam pass-word dapat di-crack.

7. Pw. Stealing TrojanCain 2.0

Selain mencuri password,Cain juga berperan sebagairemote admin trojan.

PP

PPAASSSWSWOORRD CD CRRAACCKKIINNGG

elanjutkan bahasan ten-tang infeksi digital, kali

ini NeoTek kembali membahasbeberapa trojan yang terkenal:

Back OrificeTrojan legendaris dari Cult ofthe Dead Cow.

Deep Back OrificeBO Client yang memanfaat-kan BO Server dari BO yangasli pada port yang berbeda.

Back Orifice 2000Mewarisi ketangguhan BOplus kemudahan konfigurasiserver maun client-nya.

BO PeepPlugin BO2K yang mampumemonitor server denganstreaming video.

BO Butt Trumpet 2000BO Cast-256 EncryptionBO RattlerBO Serpent EncryptionBO STCPIOBO Tool

Macam-macam plugin BOyang sebagian besar daripihak ketiga.

NetBus 1.70SubSeven

Remote access trojan yangtidak kalah ganas dibanding-kan Back Orifice.

NetBuster 1.31Jebakan untuk pemakaiNetbus sehingga dapatkena counter-hack.

TTRROJOJAN DAN DAN ANAN ANTTI-I-TTRROJOJANAN

MMTerdeteksi Sebagai VirusPada CD NeoTek kali ini adabeberapa program yang akanterdeteksi sebagai virus.TTrroojjaann ddaann AAnnttii--TTrroojjaann• bo.exe• bo2k_1_0-full.exe• NetBus170.zip• s7a.zip• alt_bopeep_1-0.zip• srv_bt2k_1_2.zip• enc_cast_2.3.zip• srv_rattler_1-10.zip• enc_serpent-1.4.zip• io_stcpio_2-10.zip• cli_botool_1-10.zip• deepBO.zip• netbuster1_31.zipPPaasssswwoorrdd SStteeaalliinngg TTrroojjaann• cain20.exe

icrosoft Word merupakan alat bantu kerja sehari-hariyang paling lazim. Namun masih banyak yang belum

memahami keseluruhan fungsinya. Dalam CD NeoTek kali initerdapat tutorial interaktif lengkap tentang Microsoft Word 97.

MMMicrosoft Word 97 Quick Start

Page 5: 0212 - Password Cracking, Net Buster, BO & DeepBO

6 NeoTek September 2002

Inbox

Forum ini dimaksudkan sebagai bentuk offline dari mailing listNeoTek di http://groups.yahoo.com/group/majalahneotek.

NmNNmNNeoTeker menjawab NeoTekerNeoTeker menjawab NeoTeker

Aman IE atau Netscape?T: Posted July 21Mau tanya untuk versi yangsekelas-artinya untuk tahunreleasenya sama misalnmyaie.50 dengan netscape 4.75-aman mana ie dengannetscape. juga untuk versisekelas apakah eudora lebihaman drpada outlook express

Apakah ada site untukonline scaner gratis selaindi trendmicro.com (housecall antivirus)

Devi [email protected]

J: Posted July 21Pengalaman saya dulu,Nets-cape Messager (CMIIW, po-koke ada dalam paket Nets-cape Communicator) lebihaman dibanding produknyaMS (baik Outlook Expressmaupun MS Outlook) da-lam masalah daya tahan ter-hadap virus. Tapi saat ini, ka-yaknya Netscape Massagerudah mulai rentan jugakok... CMIIW.

Bagi saya, selama antivirusyg terpasang selalu uptodatevirus definitions-nya, Out-look Express maupun MSOutlook-pun sudah cukupkebal thd serangan2 virus.Oleh karenanya, sering2lahmeng-update virus definitions

Btw, Netscape Messagerversi berapa yag yg udahbisa multi eMail account ???AFAIK mulai versi 6.0 seh...Ada yg pernah make ???

Mat [email protected]

J: Posted July 21Balasan email untuk MatGemboel. Kayaknya keren-tanan suatu s/w atau OS sa-ngat tergantung dari jumlahpemakai s/w bersangkutan,

bila jumlahnya banyak makasecara otomatis para cracker/hacker akan berusaha men-cari kelemahan s/w atau OStersebut untuk membuatbencana yang lebih besar...

Cock [email protected]

Tutorial VPNT: Posted July 17Ada neotekker yg bisa nga-sih tutorial singkat tentangimplementasi VPN? dan adayg bisa ngasih referensi ygbagus soal VPN ditunggujawabannya yaa

Rony [email protected]

J: Posted July 18VPN intinya adalah mem-bentuk jaringan pribadi (pri-vate network) dengan me-manfaatkan jaringan public(misalnya Internet). Itu se-babnya disebut "Virtual".Tujuan utama adalah mene-kan biaya seminimal mungkin,tanpa menghilangkan ke-amanan/security.

Perbedaan PN (Private Net-work) dan VPN (VirtualPrivate Network) kuranglebih sbb:

Private Network (Contoh A)

LAN di Jakarta-->Router--->leased-line/vsat<---Router<--LAN di Surabaya

Dengan cara di atas, dibutuh-kan biaya besar untuk konek-si leased-line antar kota.

Private Network (Contoh B)

PC di rumah-->Modem--->Telkom<---Modem Server<--HUB<--LAN di kantor

Dengan cara diatas, prosesdial dari rumah ke kantor,harus dilakukan secara lang-sung, baik menggunakan pul-sa lokal, SLJJ, bahkah SLI,tergantung lokasi.

Virtual Private Network(Contoh A)

LAN di Jakarta-->Sesi VPN-->Router--->Internet<---Router<--Sesi VPN<--LANdi Surabaya

Virtual Private Network(Contoh B)

PC di rumah-->sesi VPN-->Modem--->Internet<---Router<--sesi VPN<--HUB<--LAN di kantor

Dengan menggunakan VPN,maka masing-masing pihakcukup konek ke ISP denganbiaya lokal, dan tetap bisabertukar informasi denganaman.

Sesi VPN (VPN Session) iniadalah gabungan dari oten-tikasi dan encrypt/decryptatau "tunnel/terowongan"Internet dengan mengguna-kan protokol network (mi-salnya TCP/IP).

Implementasi VPN bisa di-mulai dari yang sederhana,misalnya di Windows sudahada fasilitas VPN. Untukperusahaan besar, proses VPNbisa dilakukan oleh firewallatau box khusus untuk VPN.Semua tergantung berapatinggi tingkat keamananyang ingin dicapai.

Albert [email protected]

VOIPT: Posted July 23Jaringan Cabang dan pusatseperti ini, terhubung keinternet

[ komputer ---- LAN -----Server ] ----- [ LAN ----komputer ] cabang | pusat | Server ---- InternetSaya ingin menambah VOIPdi jaringan cabang dan pusat,bisakah VOIP ikutjaringan tsb ataukah mema-kai jaringan tersendiri.

Wahyu [email protected]

J: Posted July 23VOIP bisa ikut jaringan terse-but, dengan catatan band-widthnya berbagi pakai. Se-ingat saya 1 line sekitar 8Kbps.Misalnya anda pakai leased-line 64Kbps, dan dipakai oleh1 line, maka untuk data akanturun jadi 56Kbps (+ VOIP8Kbps). Dengan catatanrouter anda support VOIP.

Albert [email protected]

DLL Ditaruh di Mana?T: Posted July 22Sorry berhubung engga per-nah ngutak-ngatik windowsfile DLL di taro dimana ya?Lagi mau mainan openh323di windows bentuknya DLLengga tahu di taro dimana ..

Onno W. [email protected]

J: Posted July 22Terserah pak Onno saja deh:) karena pada OS Windowsfile DLL itu tidak tergantungdimana dia diletakan jadicukup taruh di sembarangtempat yang diinginkan.Lalu register file DLL terse-but dengan menggunakanRegSvr32 <nama_file_ dll>tujuannya agar propertiesfile DLL terdaftar di registry,Termasuk no IDL dan jugamethod2x yang dalamnyashg aplikasi dapat mema-kainya cuman ada beberapaorg mengumpulkan dalamsatu direktori tertentu mi-sal file DLL untuk systemOS Windows, akan disim-pan di folder windows da-lam bagian folder system32atau system, tujuannyasupaya rapi saja :)

Agus [email protected]

Page 6: 0212 - Password Cracking, Net Buster, BO & DeepBO

NeoStart

7

ENGAN HANYA MENEBAK PASSWORD YANG LEMAH,penyerang dapat dengan mudah mendapatkanakses ke dalam sistem, mendapatkan informasi

penting, atau menghentikan suatu sistem.

Banyak yang mengelola password dengan tidak hati-hati,seperti misalnya menggunakan kata 'password' untuk pass-word-nya atau password yang sama dengan user name-nya. Sekali penyerang masuk dengan menggunakan username yang password-nya lemah, maka tahap berikutnyaadalah mencari password administrator network untukmeningkatkan privilege-nya dalam network itu.

Mem-bypass PasswordWindows 9x/ME tidak mempunyai konsep logon multi-user, sehingga setiap orang dapat dengan mudah meng-akses komputer yang menggunakan Windows 9x dengancara mematikan dan menghidupkan kembali komputer ituatau dengan Ctrl-Alt-Del. Permintaan memasukkan pass-word pada saat logon ke Windows 9x semata-mata hanyakosmetik saja. Pada Windows 95 versi awal, Ctrl-Alt-Delbahkan dapat mengatasi screen-saver password! Teknikini dikenal sebagai console hacking.

BIOS PasswordCara tradisional untuk mengatasi console hacking adalahdengan menerapkan BIOS password. BIOS (Basic Input

Output System) terpasang secara hardware pada mother-board dan menjalankan fungsi boot pada komputer PC.BIOS dengan demikian merupakan komponen pertamayang harus dilewati untuk masuk ke dalam sistem.

Hampir semua pembuat motherboard menyediakan fasi-litas BIOS password untuk mencegah masuknya penyusupamatiran ke dalam sistem komputer. Penyusup yang lebihcanggih tetunya dapat saja mematikan BIOS password de-ngan mengangkat baterai yang terpasang pada mother-board atau bahkan 'meminjam' hard disk anda dan mema-sangnya pada komputer lain. Selain itu terdapat pula ber-bagai jenis BIOS password cracking, sehingga BIOS pass-word tetap saja tidak aman. Namun BIOS password sudahmemadai untuk mencegah masuknya penyusup amatiran.

Screen Saver PasswordSelain BIOS password, pertahanan lapis kedua adalah screensaver password. Screen saver password dipasang lewatDisplay Properties pada Control Panel. Screen Saver tidakbisa diaktifkan secara manual, melainkan hanya akan di-aktifkan setelah beberapa waktu komputer tidak aktif (da-pat ditetapkan mulai dengan satu menit).Apabila pada sistem anda terpasang juga Microsoft Office,maka screen saver dapat diaktifkan dengan jalan memodi-fikasi Office Startup Application (OSA) dengan meng-ganti switch -b menjadi -s pada menu Startup.

D

Seni dan TSeni dan TekniknyaekniknyaPPasswassworord Crd Crackingacking

Password adalah alat pengamanan komputer yang paling lazim digunakan.Password yang mudah ditebak merupakan mata rantai yang paling lemah dalamsistem keamanan suatu sistem. NeoTek membawakan serangkaian tulisan untuk mengenal

password dan betapa password yang lemah mudah ditembus oleh penyusup.

3 UBAH PARAMETERAkan tampak pada target bahwauntuk menjalankan MS Office padawaktu Startup, yang dijalankan ada-lah file OSA.EXE (atau OSA9.EXEpada MS Office 2000). Ubah para-meter -b menjadi -s. Kini setiap kaliStart, screen saver akan dijalankan.

START UP MICROSOFT OFFICEMelalui Start → Programs →Startup, cari entri Office Startup(pada MS Office 97) atau MicrosoftOffice (pada Office 2000) yangmengaktifkan Microsoft Officesetiap kali komputer dijalankan.

PROPERTYKlik kanan pada ikon Office Startup(atau Microsoft Office) untuk me-nampilkan pilihan menu selanjut-nya. Pilih Properties untuk menam-pilkan jendela dialog MicrosoftOffice Properties.

1 2

Mengaktifkan Screen Saver pada Saat Startup

September 2002 NeoTek

Page 7: 0212 - Password Cracking, Net Buster, BO & DeepBO

NeoStart

September 2002 NeoTek 9

NeoStart

8 NeoTek September 2002

Password CrackingApa yang dimaksud dengan password cracking? Passwordcracking adalah kegiatan menebak suatu password denganmenggunakan encrypted password-nya. Ada banyak carauntuk melaksanakannya. Cara yang paling sederhana adalahmenebak password dan meng-input-kannya sampai didapatpassword yang diterima. Untuk itu yang perlu diketahuiadalah user ID dan akses ke prompt logon pada network.

Password cracking secara manual mengikuti langkah-lang-kah sebagai berikut:

a. Dapatkan user ID yang absah

b. Ciptakan daftar password yang mungkin

c. Susun password-password ini mulai dari yang palingbesar peluangnya

d. Ketikkan setiap password

e. Bila sistem mengizinkan anda masuk, maka sukses!

f. Bila tidak, coba lagi dengan memperhatikan passwordlockout (berapa kali boleh memasukkan password yangkeliru sampai sistem menutup dan tidak mengizinkananda mencoba lagi).

Pada prinsipnya caranya sangat mudah, hanya saja me-makan waktu. Maka lebih banyak digunakan cara untukmengotomatisasi kegiatan password cracking. Untuk caraotomatis ini, diperlukan satu hal lagi, yaitu file passwordyang terenkripsi.

Langkah-langkah yang digunakan untuk otomatisasipassword cracking adalah sebagai berikut:

a. Dapatkan user ID yang absah

b. Dapatkan algoritma enkripsi yang digunakan

c. Dapatkan password yang terenkripsi

d. Ciptakan daftar password yang mungkin

e. Enkrip setiap kata yang akan dicobakan

f. Periksa apakah cocok untuk setiap user ID

g. Ulangi langkah a sampai f

Langkah b (mendapatkan algoritma enkripsi) sudah dike-tahui untuk berbagai macam sistem. Windows 9x./MEmenggunakan enkripsi sederhana untuk screen saver pass-word, sehingga screen saver password dapat dengan mudahdi-crack. Windows NT/2000 dan Unix menggunakan algo-ritma yang lebih sulit ditembus, namun tetap saja ter-dapat tool untuk meng-crack password baik pada NT/2000maupun Unix.

Telah tersedia perbagai macam tool untuk meng-crackpassword mengikuti cara otomatisasi di atas. Apabilauntuk meng-crack password yang terdapat dalam bentukfile terenkripsi masih diperlukan password attack, makauntuk password yang tersimpan dalam cache memoryakan dengan mudah diungkapkan oleh password revealer.

Dengan demikian, apabila anda meminta Windows me-nyimpankan password anda, maka password itu dengansangat mudah dapat terungkap.

Mengungkap Cached PasswordBila penyusup sudah dapat mematahkan pertahanan BIOSpassword dan screen saver password, maka tahap berikut-nya adalah mengungkap password yang tersimpan dalammemori sistem yang 'terlindung' dengan tanda asterisksebagai ********. Tanda asterisk ini menandakan bahwapassword tersimpan dalam sistem, hanya ditutup dengantanda asterisk tadi. Fasilitas yang ditawarkan Windowsuntuk mengingat password kita memang nyaman, namunmasalah dapat timbul apabila kita lupa akan password kitasendiri. Untuk itulah fungsi dari software pengungkappassword, yang mengungkap password dari passwordyang tersimpan dalam sistem (cached).

Salah satu pengungkap password yang terkenal adalahSnadboy's Revelation (www.snadboy.com) yang carakerjanya begitu mudah dalam mengungkap passwordyang disembunyikan di bawah tanda asterisk. Softwarelain yang serupa di antaranya 007 Password Recovery,ShoWin, Unhide, Pwltool, Pwlview, dan Dial-up Ripper(dripper). Semua software ini pada dasarnya digunakanuntuk mengungkapkan password kita sendiri apabila kitalupa akan password itu, sebab semuanya hanya dapatdigunakan setelah melewati sessi logon.

3 SHOWIN 2.O DAN DRIPPERShoWin 2.0 mengungkapkanboxed password sepeti Snadboy’sRevelation. Dial Up Ripper(dripper) mengungkapkan cachedpassword khusus untuk dial upnetworking.

SNADBOY’S REVELATIONCache password dengan mudahdiungkapkan oleh Snadboy’s Reve-lation dengan membuka tiraiasterisk ****** yang menyembunyi-kan password sebenarnya yangtersimpan dalam sistem ataspermintaan anda sendiri.

007 PASSWORD RECOVERY007 Password Recovery dijalankandengan menggeret ikon anak kuncike tempat boxed password yangakan menampilkan password dariyang sebelumnya tanda asterisk******** Unhide dijalankan denganmengklik Refresh List.

1 2

Berbagai Macam Password Revealer

Screen saver password juga dapat di-bypass. Hal ini di-mungkinkan karena kelemahan yang ada pada sistemWindows 9x/ME.

Kelemahan pertama adalah bahwa sistem Windows 9x/MEyang menggunakan CD ROM akan menjalankan fileAutorun.inf walaupun screen saver sedang dijalankan.Jadi sementara anda diminta memasukkan passwordscreen saver untuk dapat mengakses sistem, sebenarnyasistem sudah diakses apabila anda memasukkan CD yangmempunyai autorun ke CD ROM drive. Hal ini dapatdimanfaatkan untuk menjalankan program apa saja,terutama trojan seperti NetBus atau Back Orifice.

Kelemahan kedua adalah bahwa data mengenai screensaver password disimpan dalam registry, tepatnya di ba-wah segmen HKEY_USERS\.DEFAULT\Control Panel\Desktop serta dalam file USER.DAT pada direktori Win-dows. Screen saver password dengan demikian dapat di-bypass ataupun di-crack.

Untuk mem-bypass screen saver password dapat diguna-kan SSBypass, yang CD-nya dapat dibeli seharga US$39.95lewat http://www.amecisco.com/ssbypass.htm. Anda akanmendapatkan CD yang bila dipasang pada CD ROM drive

akan segera mengakses sistem dengan mem-bypass layaryang meminta anda memasukkan password screen saver.Software ini pada dasarnya menarik data dari registrydan/atau USER.DAT, men-dekripsi file ini untuk men-dapatkan password-nya, dan memasukkan password ini kesistem Windows 9x/ME.

Untuk mengatasi screen saver bypass pada Windows 9x/ME (pada NT/2000 kelemahan ini telah diatasi olehMicrosoft) non-aktifkan fitur CD ROM Autorun dengan:

a. Pada Control Panel, double click System

b. Klik tab Device Manager

c. Double click CD ROM lalu double click entri CD ROMdriver

d. Pada tab Setting, pastikan check box Auto InsertNotification kosong.

e. Klik OK lalu Close untuk kembali ke Control Panel.Bila diminta untuk me-restart komputer, klik Yes.

Ada juga freeware untuk men-dekripsi screen saver pass-word ini, yaitu 95sscrk.exe yang dapat men-dekripsi screensaver password baik lewat USER.DAT maupun lewat seg-men registri yang diekspor menjadi namafile.reg.

3 CRACK PASSWORD-NYACrack screen saver password yangada pada USER.REG ini denganmengaktifkan DOS prompt, masukke folder C:\95sscrk dan ketikkan:C:\>95sscrk user.regdan screen saver password punditampilkan!

EKSPOR SEGMEN REGISTRYSetelah menjalankan regedit (Start→ Run lalu ketikkan regedit), padasegmen yang terdapat screen saverpassword pilih menu Registry lalupilih Export Registry File...

SAVE REGISTRY SEGMENTAkan tampil jendela dialog ExportRegistry File yang akan men-savesegmen registry yang anda buka kefile dengan ekstensi .REG. Dalamcontoh kita namakan file iniUSER.REG disimpan pada folderyang sama dengan 95sscrk.exe

1 2

Mengekspor Segmen Registry yang Berisi Screen Saver Password

• Informasi screen saver passwordterdapat pada registry, di bawah segmen

HKEY_USERS\.DEFAULT\Control Panel\Desktop

Page 8: 0212 - Password Cracking, Net Buster, BO & DeepBO

NeoStart

September 2002 NeoTek 11

NeoStart

10 NeoTek September 2002

File Password pada Windows NTPada Windows NT, password untuk setiap account (disebutpassword hash) pada security database yang seringkali di-sebut sebagai SAM atau security account manager. Loka-si file di \Windows\system32\config\SAM. File ini dapatdibaca namun tidak dapat diakses sebab dikunci oleh ker-nel siytem.

Sewaktu instalasi NT, password database disalin ke direk-tori Windows/repair. File ini belum berisi account apa-apaselain default account. Tetapi jangan lupa, biasanya defaultaccount adalah account tingkat administrator.

User NT memasukkan password sebagai teks biasa, lalu NTmenjalankan dua algoritma. Yang petama untuk NT hashbiasa dan satunya lagi untuk LANMAN hash. Untuk meng-hitung NT hash biasa, Microsoft mengubah password ituke Unicode dan kemudian menjalankannya pada algoritmahash MD4 untuk mendapatkan nilai 16-byte.

Untuk menghitung LAN Manager hash, Microsoft meng-isi password yang bersangkutan dengan angka-angka 0sampai 14 karakter panjangnya. Lalu diubah ke hurufkapital dan memecahnya menjadi dua potong yang masing-masing panjangnya 7 karakter. Untuk setiap potongan itudihitung kunci-kunci untuk 8-byte odd parity DES-nya(data encryption standard), lalu kunci-kunci ini dienkripsidan dikombinasikan menjadi suatu nilai hash 16-byte.

Pada dasarnya semua password dapat di-crack. Hanya per-tanyaannya adalah dalam waktu berapa lama? Fungsi en-kripsi adalah membuat proses password cracking menjadibegitu lama sehingga tidak layak untuk dilakukan. Namundemikian, dibandingkan Unix, password pada WindowsNT dapat lebih cepat di-crack karena adanya kelemahandesain dalam enkripsinya yang tidak membedakan hurufkapital dari huruf kecil. Kemudian memecah passwordmenjadi dua bagian juga menyebabkannya lebih mudahdi-crack.

Program untuk meng-crack password pada Windows NTdi antaranya L0phtcrack, NTSweep, NTCrack, danPWDump2. L0phtcrack adalah NT password crackingyang paling baik sekarang ini, sedangkan PWDump2

sebenarnya bukanlah password cracker, melainkan hanyamengekstrak password hashes. PWDump2 masih diperlu-kan karena ukurannya yang kecil dan ada beberapa pass-word hashes pada NT yang tidak dapat diekstrak sendirioleh L0phtcrack.

Mengenal L0phtcrackMengapa L0phtcrack begitu terkenal dan berharga? Keba-nyakan program password cracking mengandalkan kamusdan berasumsi bahwa administrator jaringan mempunyaipassword yang sudah dienkripsi yang bisa dicuri untukkemudian di-crack. L0phtcrack tidak mengandalkan ker-janya pada asumsi-asumsi di atas dan menyertakan be-berapa feature sebagai berikut:

a. Password cracking

b. Ekstrak hashes dari password registry

c. Loading password dari suatu file

d. Sniffing password pada network

e. Menjalankan dictionary, hybrid, brute force atack ataukombinasinya.

L0phtcrack hanya berjalan pada lingkungan WindowsNT/2000.

NTCrack dan NTSweepNTCrack serupa dengan UNIX password cracking programdan berjalan di lingkungan DOS pada semua sistem Windows.Baik NTCrack maupun NTSweep memerlukan user ID yangabsah dan kombinasi-kombinasi password untuk dicoba.

What Do You Want to Crack Today?Selain file .PWL kini segala macam password dapat diung-kap (di-crack), mulai dari file .PST pada Microsoft Outlooksampai password pada Microsoft Word, Excel, dan Power-point. Bahkan terdapat juga password cracker untuk file.ZIP seperti misalnya Advanced Zip Password Recovery(AZPR) dari Elcomsoft, Russia. Pelbagai password crackerdari Elcomsoft menggunakan teknik dictonary, plain text,maupun brute-force attack dan berlangsung amat cepatdengan lebih dari 500.000 tebakan password tiap detiknya.

3 NTPASSWORDNT password cracker yang juga mu-dah digunakan adalah ntpassword.Menu Audit-nya terdiri dari imporhashes serta Option untuk melaku-kan crack berdasarkan brute force(karakter yang disertakan dapat di-tentukan) serta dictionary attack.

L0PHTCRACKL0phtcrack merupakan NT pass-word cracker yang sangat tangguh.Mempunyai kemampuan meng-impor file password baik dari localmachine, remote registry, SAM file,sniffer, LC file, maupun PWL file.

IMPORT REMOTE REGISTRYSalah satu kehebatan L0phtcrackadalah kemampuannya mengimporremote registry. Cukup masukkan IPaddress dari suatu mesin NT dandengan mudah passwod terenkripsidari mesin NT itu akan diperolehuntuk kemudian di-crack.

1 2

Berbagai Macam NT Password Cracker

File Password pada Windows 9x/MEPassword pada sistem Windows tersimpan dan terenkripsidalam file .PWL di direktori C:\WINDOWS. File-file inidiberi nama berdasarkan setiap user profile. File-file .PWLdapat di-copy ke disket dengan perintah sederhana:

C:\>copy C:\Windows\*.pwl a:

Sekali seseorang telah mendapatkan file-file .PWL makakini dengan sabar dia dapat mencoba meng-crack-nya.Windows 95 edisi awal menggunakan algoritma enkripsisederhana sehingga file-file .PWL dapat dengan mudah di-crack. Algoritma yang digunakan pada file .PWL yangsekarang lebih kuat, namun tetap berdasarkan nama yangdigunakan sewaktu user logon.

File .PWL pada dasarnya adalah daftar password yang di-cached untuk mengakses network resource sebagaiberikut:

a. Resource yang dilindungi oleh share-level security

b. Aplikasi yang menggunakan password caching sepertiDial-Up Networking

c. Komputer-komputer Windows yang berada di luardomain

d. Password logon ke Windows yang bukan merupakanlogon primer pada network.

e. Server NetWare.

PWL cracking pada dasarnya dilakukan dengan cara me-lakukan dictionary attack atau brute-force attack terhadapfile .PWL bersangkutan.

Pwltool melakukan dictionary attack terhadap file .PWLyang kehebatannya tergantung pada besarnya ukurankamus yang digunakan. Agar suatu kamus dapat diguna-kan oleh Pwltool, kata-kata pada kamus tersebut harusdiubah menjadi huruf kapital semua.

Tool lain yang juga bagus untuk meng-crack file .PWLadalah Cain (versi 2.0 untuk Windows 9x/ME dan versi2.5 untuk Windows NT/2000). Cain menggunakan dict-ionary attack maupun brute-force attack untuk meng-crack password yang terdapat pada file .PWL. Cain akandikenali sebagai virus oleh antivirus.

3 BRUTE FORCEBila anda meng-klik .PWL filesattack, maka tampil file-file .PWLyang ada. Dengan mengkliknya,serangan brute force langsungdilaksanakan.

CACHED PASSWORDBegitu Cain 2.0 dijalankan langsungsemua cached password yang adaditampilkan, baik itu cached pass-word dial up networking, localresource, maupun remote resourceyang pernah diakses.

PASSWORD ATTACK APA SAJA?Membuka cached password hanyasalah satu dari banyak kemampuanCain 2.0: user .DAT files, local shares,cached password, .PWL files, remoteshare, Access database, sampaiSMB Password. Juga terdapat Abelclient yang memonitor Abel server.

1 2

Cain Password Stealer

• PWLTool dan Pwlviewmengungkapkan berbagaimacam pasword yang ada

pada file .PWL

Page 9: 0212 - Password Cracking, Net Buster, BO & DeepBO

NeoTutor

September 2002 NeoTek 13

NeoTutor

12 NeoTek September 2002

6 DARI USER.DAT FILEKlik ikon ke-3 (Attack > User.datfiles); klik tanda + (kiri atas, atauFile > Add to List); cari file user.datyang terdapat di bawah direktoriWindows. Screen saver passwordyang pernah dipakai akan tampil.Terlihat ada dua screen saver pass-word, yang sekarang dan sebe-lumnya.

arena sangat lengkap dan mudahdigunakan, Cain 2.0 sangat baikuntuk memahami konsep password

cracking, baik untuk komputer lokal miliksendiri maupun komputer lain.

Cain dapat mengakses komputer lain yangada pada LAN maupun Internet, terutamaapabila komputer tersebut mempunyai shareyang dapat diakses. Apabila terdapat cachedpassword, maka share segera dapat diak-ses, bila tidak, gunakan fasilitas dictionaryatau brute force attack.

Abel server akan terinstalasi bersama Cain.Server ini harus anda nonaktifkan, sebabbila tidak anda sendiri akan menjadi targetkomputer lain yang menjalankan Cainyang juga merupakan Abel client.

CCAIAIN & ABN & ABEEL 2.0L 2.0PPAASSANANGGANANPPEENNCCUURRI PI PAASSSWSWOORRDDUntuk lebih memahami aspek-aspek password cracking,akan kita bahas ‘software terbaik’ untuk keperluan ini Cain(lengkapnya adalah Cain & Abel), yang terdapat dalam duaversi. Versi 2.0 yang berjalan pada Windows 9x/ME danversi 2.5 yang berjalan pada Windows NT/2000.

K

INSERT REMOTE SHAREIni yang paling seru, mencari pass-word di komputer orang! DapatkanIP dari komputer yang dapat diakses(dapat menggunakan Legion 2.1)atau dalam contoh ini dalam LANyang sama. Klik icon ke-7 lalu kliktanda + untuk menampilkan menudialog ‘Insert a remote share.’

REMOTE SHARES PASSWORDPada LAN contoh ini terdapat tiga re-mote share pada dua komputer. Untukmeng-crack password di masing-masingshare cukup double click pada masing-masing share dan apabila terdapatcached password (baru diketik atautidak ada) maka anda langsung ter-hubung ke share tersebut.

SCREEN SAVER PASSWORDKlik ikon yang terletak paling kiri ba-wah (atau menu Attack > ScreenSaver) maka akan tampil informasimengenai screen saver passwordpada komputer lokal anda. Ini mudahdilakukan mengingat screen saverpassword terdapat di registry de-ngan enkripsi sederhana saja.

BOXED PASSWORDBoxed password (yang tampak se-bagai *******) dapat diungkap de-ngan mengklik ikon kedua dariujung kiri bawah (Attack → BoxedPasswords) setelah terlebih dahuluboxed password itu ditampilkan.Pada contoh ini adalah passworddial up networking.

4

10 11

5

SMB PASSWORD RECOVERCain memungkinkan anda men-dapatkan Windows 9x/ME/NT danSamba password dengan jalanmendekrispsi MD4 hash-nya.MD4 hash dapat diperoleh darifile SAM pada NT serta melaluitool seperti Pwdump, Pwdump2,L0phtcrack, serta melalui sniffing.

ABEL CLIENTCain juga merupakan client dariAbel. Klik icon paling kanan bawahdan klik + serta masukkan IP ad-dress dari komputer yang diketa-hui dapat diakses (pada LAN ataudi luar dengan Legion). Klik kanandan pilih Refresh. Tampak bahwaAbel server belum terpasang.

LOCAL SHAREUntuk menunjukkan share yangterdapat paka komputer anda, klikikon keempat (Attack > Local Shares)dan akan tampil tiga shares yaituprinter dan dua hard disk. Harddisk D hanya read-only sedangkanhard disk C bisa full atau read-only, tergantung password-nya

PWL FILEUntuk mendapatkan passwordyang tersimpan pada PWL file klikikon kelima. Terlihat bahwa PWLtersebut dibentuk oleh Windows98 release 2 (OSR2/98) yang lebihsulit di-crack. Untuk meng-crack-nya dengan dictionary attack danbrute force, double click padanya.

7

13 14

8

Fasilitas password cracking lengkap dengan fasilitas remote control terhadap komputer lain.

ACCESS PASSWORD MANAGERMicrosoft Access menggunakan sis-tem password yang amat lemahdan dengan Cain anda dapat lang-sung mendapatkan password darisuatu file .MDB serta dapat pulamengubahnya melalui Cain. Telahteruji pada Microsoft Access 97.

12

CAIN CONFIGURATIONDictionary dan brute force attack diLangkah 8 dapat dikonfigurasi denganklik menu Configure yang akan me-nampilkan Cain Configuration Dialog.Anda dapat men-set apakah karakter-karakter di luar abjad dan angkaakan dipakai dalam brute force dankamus apa yang akan dipakai.

9

KILL ABEL DI KOMPUTER LOKALPada komputer anda sendiri ter-dapat Abel server (artinya anda da-pat diserang dari luar). Matikan Abeldengan menjalankan killabel.exeyang terdapat pada direktori\Program Files\Cain (diakses mela-lui Windows Explorer dan doubleclick pada killabel.exe).

15

INSTAL CAIN 2.0Instal Cain 2.0 dari CD NeoTekatau dapat juga di-download darihttp://www.oxid.it. Akan tampillayar awal instalasi Cain 2.0, klikNext dan ikuti langkah-langkah-nya sampai selesai.

ICON CAIN PADA DESKTOPAkan tampak ikon Cain v2.0pada desktop komputer anda.Double click ikon ini untukmenjalankan Cain. LangsungCain akan menunjukkan semuacache password yang terdapatpada komputer anda.

1 2 FITUR-FITUR CAIN 2.0Dari menu Attack atau ikon di bagianbawah terlihat secara berurutan fitur-fitur: screen saver, edit box password,user .dat files, local shares, cachepasswords, PWL files, remote shares,SMB passwords, dan Abel client.

3

Page 10: 0212 - Password Cracking, Net Buster, BO & DeepBO

NeoTutor

September 2002 NeoTek 15

NeoTutor

14 NeoTek September 2002

6 SMB SNIFFERCain dapat meng-crack password yangdiperoleh dengan melakukan sniffingmelalui network card yang tersedia.Klik SMB Sniffer dan jendela dialogSMB Sniffer @192.168.123.106 kliktombol Configure dan tetapkan (Set)adapter LAN pada remote computersebagai sniffer. Tick autostart sniffer.

ewaktu instalaasi Cain, akan terben-tuk pula abel.exe yang apabila kom-puter di-boot akan mengaktifkan

Abel server dengan menjalankan Abel.exetadi. Abel server hanya dapat di-nonaktifkanlewat Cain.

Walaupun abel server sudah dinonaktifkandan abel.exe sudah dihapus, namun sewak-tu boot tetap saja abel server dijalankan(tanpa sepengeahuan kita) sebab denganmenjalankan abel.exe akan terbentukmsabel32.exe pada direktori Windows\systemserta registri khusus yang akan menjalan-kan Abel server setiap kali boot.

Karena berbahaya, abel.exe dan msabel32.exeakan dikenali sebagai virus PWL.Cain Pass-word Stealer oleh kebanyakan antivirus.

CCAIAIN & ABN & ABEEL 2.0L 2.0MMEENNGGEENNDDALIALIKKANANRREEMMOOTTE COE COMMPPUUTTEERRSelain password cracking terhadap local computer, kelebihanCain adalah fungsinya sebagai Abel client, yang memonitordan mengendalikan remote computer yang telah terpasangAbel server. Abel server akan secara terotomatis terpasang jugasewaktu anda menginstal Cain. Jadi hati-hati!

S

GENERAL INFORMATIONPilihan General Information sebenar-nya lebih dari sekedar informasi. Me-mang terdapat informasi tentang re-mote host di window pane kanan,namun di window pane kiri terdapatcommand untuk remote host. Salahsatunya adalah Toggle Password Ca-ching. Pilih lalu klik Send Command.

SEND COMMAND YANG LAINMasih banyak perintah lain yang dapatdikirim ke remote host. Di antaranyamematikan Abel (Abel server tidakdapat dimatikan dari host itu sendiri)atau dapat juga kita meminta pemakaikomputer host mengganti passwordwindows, network, atau screen saver.Semuanya akan di-sniffing tentu.

ABEL.EXE AKTIFKini, pada remote computer, abel.exesudah aktif, terlihat dari tanda A padatoolbar. Pada komputer remote yanglain sebenarnya Cain sudah diha-pus, tetapi tunggu... abel server tetapaktif tanpa disadari. Jadi di kom-puter anda sekarang pun ada abelserver yang berjalan.

BISA APA SAJA?Apa saja yang bisa dilakukanterhadap remote computer yangsudah terpasang abel server? Klikkanan pada Host name dan dibawah Refresh terdapat: GeneralInformation, Shares, CachedResources, PWL files, dan SMBSniffer.

4

10 11

5

DIREKTORI UNTUK TIAP HOSTTampak pada direktori itu terben-tuk dua subdirektori yang masing-masing untuk host yang diaksesoleh Cain. Di dalam setiap sub-direktori terdapat file-file PWL dansystem.ini yang diperoleh darimasing-masing host. Waktu untukmeng-crack kini di pihak anda.

MAU ISENG JUGA?Perintah lain yang dapat menge-jutkan pemakai di komputer hostadalah Windows Logoff, Windowsrestart, dan Windows shutdown.Tapi ini juga ada fungsinya sebabdengan cara ini pemakai yang tidaksadar dirinya dikendalkan akanmengetikkan password kembali.

UPLOAD DRIVER & AKTIFKANSelanjutnya klik tombol Upload dri-ver untuk meng-upload sniffer driver(Klik OK), lalu klik tombol Start/Stopuntuk mengaktifkan atau menon-aktifkan kegiatan sniffing pada remotecomputer tadi. Terakhir klik tombolRefresh untuk melihat status ter-akhir, yaitu Sniffer diaktifkan.

REFRESH STATUS REMOTEPada Host Name/IP Address klikkanan dan pilih Refresh dan statuskedua remote host di-update. Tam-pak pada kedua host abel servertelah terinstal, tetapi hanya padayang pertama sniffer telahterpasang dan diaktifkan.

7

13 14

8

Abel server yang terpasang pada suatu komputer membuatnya dapat diakses lewat Internet.

CAIN CONFIGURATIONKlik menu Configure pada Caindan pilih tab Grab Option. Tampakapa saja yang dipilih untuk diam-bil: cache password, PWL files,atau registry file serta system.ini.Semuanya disimpan secaradefault di C:\Program Files\Cain

12

FASILITAS REMOTE LAINSelain mengaktifkan SMB Sniffer,terdapat fasilitas-fasilitas lain terha-dap remote host, yaitu: menampil-kan Shares, Cache Resources, danPWL files. Semua ini adalah infor-masi yang ada pada remote host,bukan yang ada pada local compu-ter anda.

9

DISCONNECT NETWORK DRIVEBila kegiatan sudah selesai, andadapat memilih opsi Disconnect Net-work Drive. Ini bukan berarti aksesterhadap host terhenti. Abel serverakan terus bekerja apabila hostberjalan dan bila terhubung ke In-ternet (atau LAN) akan mengirim-kan hasil sniffing ke Abel client.

15

MAP NETWORK DRIVETerhadap remote resource yangsudah connected, kita bisalakukan mapping sebagai localresource. Klik icon Map NetworkDrive dan tetapkan suatu share(di sini \\COMPAQ_HEDHI\C) keG: di komputer lokal anda.

DRIVE G; PADA MY COMPUTERKlik icon My Computer padadesktop dan di dalamnya akantampak drive G: yang merupakannetwork drive yang di-mappingmenjadi drive G: di komputeranda. Anda bisa perlakukan driveini sebagai drive anda sendiri.

1 2 COPY-KAN ABEL.EXECopy-kan abel.exe dari C:\ProgramFiles\Cain ke drive G: ini. Pada con-toh dibuatkan direktori Abel padanetwork drive tersebut. Misalkanpemilik drive itu terjebak menjalan-kan abel.exe.

3

Page 11: 0212 - Password Cracking, Net Buster, BO & DeepBO

16 NeoTek September 2002 September 2002 NeoTek 17

NeoTutorNeoTutor

0pthcrack dibuat oleh suatu ke-lompok administrator ahli yangmenamakan diri mereka dengan

sebutan “L0pth.” Program ini banyak di-gunakan oleh para administrator NT/2000untuk menguji password komputer mau-pun password user mereka.

L0pthCrack mengaudit dan memulihkanpassword dengan berbagai cara. Padadasarnya menggunakan kamus untukmenemukan password. Jika kata dalamkamus tersebut sesuai dengan password,maka akan ditampilkan pada layar.

Karena itu janganlah bosan mengkoleksikamus kata-kata, yang bisa anda dapat-kan di situs [email protected]

L

TAMPILAN LAPORANBentuk laporan pun dapatdipilih: menampilkan passwordsewaktu audit, menampilkanpassword hashed terenkripsi,menampilkan lamanya audit,dan menampilkan proses audit.

4

10 11

5 7

13 14

86

12

9

15

KonfirmasiSebelum proses audit dilakukan,anda diberi kesempatan untukmemeriksa kembali pengaturanyang anda buat sebelumnya,jika sudah sesuai, klik Finish.

TAMPILAN PASSWORDAha... ternyata password admin-istrator pada komputer yangsedang digunakan adalah123456 dan password untukGuest kosong (* empty *).

TAMPILAN PASSWORDLakukan seperti langkah 1–6,kemudian hasilnya pun akansegera keluar. Password useryang baru anda buat juga da-pat di-crack dan ditampilkan.Buatlah user baru lagi denganusername Anton dan pass-word hantu_tampan.

BUKA CONTROL PANELBuka Control Panel dan klikdua kali pada ikon Users andPassword untuk menampilkankotak dialog User and Pass-word.

MEMBUAT USER BARUKlik tombol Add untuk mem-buat user baru dan kotak dialogAdd New User akan muncul.Isikan Username denganim_david lalu klik Next dan isipassword dengan davidian. Laludaftarkan sebagai group Guest.

MEMBUKA LAYAR WIZARDKlik ikon bergambar tongkatsulap pada toolbar atau pilihmenu File > LC3Wizard untukmenampilkan layar wizard

TAMPILAN PASSWORDBerhasil… password padauser Anton kini dapat di-crack serta ditampilkan. Halini menunjukkan bahwaL0pthcrack bekerja berdasar-kan file kamus yang tersedia.

BUAT KAMUSBuatlah kamus kata anda sendiriyang terdiri atas kata-kata yangumum untuk dijadikan password.Atau anda dapat juga menda-patkannya dari internet melaluisitus yang menyediakan. Sim-panlah pada folder tempatprogram L0pthCrack disimpan.

MENGGANTI KAMUSKembali ke layar wizard dan ke-tika tiba pada layar seperti diatas,silahkan pilih Costum kemudianklik Costum Option... Ubah kamusyang akan digunakan untuk me-lakukan audit password denganmengisikan nama file kamusanda pada kotak teks.

1 2 3METODE AUDITL0pthCrack juga dapat mela-kukan empat macam caradalam meng-crack password.Pilihlah pilihan pertama yaituQuick Password Audit dan klikNext

BUKA KAMUSDengan Windows Explorer ma-suk ke folder tempat programL0pthCrack disimpan dan klikdua kali pada file word-english.Pada waktu kotak dialogOpen With... tampil, pilihNotepad untuk membukanya.

MENAMBAH KATATambahkan hantu_tampanpada daftar kata yang ada didalam file word-english dankemudian simpan dengannama yang sama.

L0phtctack yang menggunakan kamus dalam proses cracking, dilengkapi juga dengan sniffer.

L0PL0PHHTTCCRRAACCK 3K 3NNT PT PAASSSWSWOORRDDCCRRAACCKKEERRPada dasarnya semua password dapat di-crack, yang membedakansuatu password cracker dari lainnya adalah kecepatan dalammelakukan dictionary attack atau brute force attack. Salah satupassword cracker yang tangguh adalah L0phtcrack. David Sugiantomemperkenalkannya untuk anda.

LAYAR WIZARDTampilan wizard akan munculketika anda menjalankan pro-gram L0pthcrack. Jika andaingin agar layar wizard selalumuncul, silahkan langsung klikNext.

SUMBER PASSWORDL0pthcrack mendapatkan pass-word yang akan di-crack dariempat macam sumber: localmachine, remote machine, NT4.0 repair disk, dan hasil sniffingpada network. Kali ini kitacoba pilihan pertama.

Page 12: 0212 - Password Cracking, Net Buster, BO & DeepBO

18 NeoTek September 2002 September 2002 NeoTek 19

3 MEMBUAT DOKUMEN EXCEL

Buka apliksi Microsoft Excel denganmemilih Start → Programs →Microsoft Excel. Bila bidang kerjaMicrosoft Excel telah tampil, buatsaja sembarang dokumen Exceluntuk percobaan.

NeoTutorNeoTutor

embuat password merupakansolusi yang jitu untuk mence-gah orang-orang yang tidak ber-

kepentingan mendapatkan informasidari dokumen yang telah kita simpan.

Rasa was-was akan terbongkarnya data-data penting pada dokumen kita menye-babkan kita sering kali mengganti-gantipassword. Namun tidak jarang upayaproteksi itu malah menjadi bumerangbagi kita sendiri yaitu jika kita lupa akanpassword yang telah masukkan padadokumen yang kita buat tersebut.

Kali ini penulis akan menjelaskan satucara untuk mengetahui password padadokumen kita sendiri. Tujuannya hanyasatu yaitu mengembalikan password

ADADVVANANCCEED OD OFFFFIICCE 2000E 2000PPAASSSWSWOORRD RD REECOCOVVEERRYYMMEEMMUULILIHHKKAN PAN PAASSSWSWOORRDDWWOORRD DD DAN EAN EXXCCEELL

PASSWORD LENGTH OPTIONS

Kotak “Brute-force options” mempu-nyai dua bagian yaitu Password Lengthdan range options. Pada kotak Pass-word length options, pastikan Minimallength-nya berisi '1' dan Maximal length-nya berisi '4', yang merupakan nilaitertinggi untuk versi trial ini.

BRUTE-FORCE RANGE OPTIONS

Kursor akan berpindah ke offset28172 yang merupakan awal tu-lisan Log Off yang dimaksud. Tulis-an memanjang dari offset 28172sepanjang F h offset. Inilah yangakan kita ganti.

MEMBUAT DOKUMEN WORDBuka aplikasi Microsoft Worddengan memilih Start → Programs→ Microsoft Word. Setelah bidangkerja jendela Microsoft Word tam-pil, buatlah sembarang dokumenWord untuk percobaan.

MEMASANG PASSWORD TOOPEN DI WORDSelanjutnya pilih File → Save As.Lalu pilih Tools → General Options.Isikan kata “pass” pada bagian ‘Pass-word to Open’ dan tekan tombolOk. Isikan lagi kata “pass” padakotak dialog “Confirm Password.”Simpan dokumen Word tersebut.

1

7 8

2

DITEMUKAN!Proses pencarian passwordberlangsung beberapa lama. Danbila ditemukan akan tampil kotakdialog statistik. Pada baris keem-pat di kotak “Password for thisfile” akan berisi password untukdokumen Word ini yaitu “pass.”

JUGA PADA DOKUMEN EXCEL

Ulangi langkah 6 sampai 10 un-tuk dokumen Excel. Bila berhasilakan tampil kotak dialog yang akanmemberitahukan password doku-men tersebut yaitu “piss.” Andadapat bereksperimen dengandokumen yang lain.

MEMASANG PASSWORD TOOPEN DI EXCELKemudian pilih File → Save As, danlanjutkan dengan Tools → GeneralOptions. Pada Save Options, isikan“piss” pada “Password to Open.”Tekan OK dan isikan lagi kata“piss” pada Confirm Password.Simpan dokumen Excel tersebut.

THE SHOW BEGINSJalankan aplikasi Advance Office2000 Password Recovery yangtelah Anda instal dengan memilihmenu Start → Programs →Advanced Office 2000 PasswordRecovery → Advanced Office 2000Password Recovery.

4

10 11

5

Praktik memulihkan password pada dokumen Word dan Excel.

MEMULAI PENCARIANSetelah semua setting-nya siap,anda dapat langsung memulaipencarian password. Gunakanmenu Recovery → Start. Lamapencarian password tergantungdari panjang password dan pilihanjangkauannya.

9

PILIH DOKUMEN WORDPilihlah dokumen Word yangterproteksi password yang telahanda buat pada Langkah 1 dan 2.Anda cukup mengklik ikon folderpada kotak “File Name.” Pada kotakdialog “Open,” cari file dokumenWord tersebut.

6

HELP!Kurang jelas? Atau ingin tahu le-bih jauh tentang keandalan pro-gram ini? Anda dapat memanfa-atkan file bantuannya denganmemilih menu Help → HelpContents. Ingin tahu lebih jauhlagi? Kunjungi situs Web-nya.

12

kita yang hilang yang kebanyakan di-sebabkan oleh karena anda lupa akanpassword itu.

Program yang digunakan untuk tujuanini adalah Advanced Office 2000 Pass-word Recovery. Program ini bekerja de-ngan metode Brute Force. Dengan meto-de ini, Advanced Office 2000 melaku-kan pencarian password dengan mem-bandingkannya pada kombinasi teksyang terbentuk dari karakter-karakter.

Biasanya Brute Force membutuhkanwaktu lama sebab menggunakan semuakombinasi yang mungkin untuk mem-bentuk password dari karakter-karakteryang ada.

Versi un-registered program AdvancedOffice 2000 Password Recovery bisadiperoleh gratis dari Elcomsoft(www.elcomsoft.com/ao2000pr.html.)atau dari CD NeoTek bulan ini.

Aplikasi ini kemudian dapat anda instaldi komputer anda. Setelah itu anda dapatmenggunakannya untuk memulihkanatau mencari kembali password yangtelah anda masukkan pada dokumenOffice anda dan anda telah lupa. Padaartikel ini akan dipraktikkan cara me-mulihkan “Password to Open” untukdokumen Microsoft Word dan Excel.

Apabila ada pertanyaan, penulis dapatdihubungi di [email protected]

M

• Advanced Office 2000 Password Recovery dapatdiperoleh di www.elcomsoft.com/ao2000pr.html

atau pada CD Neotek bulan ini.

Kebiasaan gonta-ganti password kadang menjadi bumerangbagi kita sendiri. Happy Chandraleka menguraikan caramengatasi password yang terlupa lewat artikel di bawah ini.

Page 13: 0212 - Password Cracking, Net Buster, BO & DeepBO

20 NeoTek September 2002 September 2002 NeoTek 21

3 MEMBERI PASSWORDPada kotak dialog “Add” tersebut,selanjutnya tekan tombol “Pass-word” di pojok kanan bawah. Kotakdialog “Password” akan tampil.Isikan kata 'sandi' pada kotakPassword dan tekan tombol OK.Ulangi pengisian pada kotak dialogyang tampil dan tekan OK.

NeoTutorNeoTutor

etelah dijelaskan cara memulih-kan password yang terlupakanpada dokumen Microsoft Office,

kali ini disajikan cara mendapatkan kem-bali password yang terlupakan pada filedokumen lain di luar Microsoft Office,dengan menggunakan program Advan-ced Archive Password Recovery.

Seperti Advanced Office 2000 PasswordRecovery, program ini pun adalah pro-duk dari Elcomsoft dan versi unregist-ered-nya dapat di-download gratis lewatsitus Elcomsoft (www.elcomsoft.com/archpr.html) atau didapatkan dari CDNeoTek bulan ini.

Program ini pun menggunakan metodeBrute-Force dalam operasinya. Pada ba-

ADADVVANANCCEED ARD ARCCHHIIVVEEPPAASSSWSWOORRD RD REECOCOVVEERRYYMMEEMMUULILIHHKKANANPPAASSSWSWOORRD WD WIINNZZIIP P

MENENTUKAN FILETentukan file yang akan dicari pass-word-nya. Anda cukup menekan ikonfolder pada kotak Encrypted ZIP/RAR/ACE/ARJ—file. Kotak dialog“Open” akan tampil. Carilah file yangterproteksi password tersebut.

MENENTUKAN RANGEPada tab “Range,” tentukan pilihanopsinya. Pilihan opsi ini menentu-kan kecepatan dan akurasi programdalam mencari password. Pilih sajaopsi “All Small.” Bisa saja anda me-milih opsi “All printable,” tetapiakan memakan waktu yang lama.

FILE KELINCI PERCOBAANCopy-kan beberapa file percobaanke direktori “My Documents.” Padacontoh ini di-copy-kan beberapafile bitmap dari direktori Windows.Sorot seluruh file tersebut dan klikkanan kemudian pilih menu “Addto Zip.”

KOTAK DIALOG ADDAkan tampil kotak dialog “Add.”Pada kotak “Add to archive,” berinama filenya dengan “File Terpro-teksi Password,” sehingga lengkap-nya menjadi “C:\My Documents\File Terproteksi Password.” Biarkanpilihan-pilihan lainnya.

1

7 8

2

MEMULAI PENCARIANSetelah semua setting siap, andadapat memulai pencarian pass-word dengan menekan tombol“Start” yang berwarna biru padatoolbar aplikasi.

PROSES PENCARIANProses pencarian password akanberlangsung beberapa waktu,bergantung pada panjang pass-word-nya dan pilihan jangkauanBrute-Force. Anda dapat meman-tau proses pencarian yang diperli-hatkan pada “Status Window.”

PROSES PENGEPAKANKemudian tulisan di title bar akanberganti dengan “Add with Pass-word.” Lanjutkan proses denganmenekan tombol “Add” di pojokkanan atas. Winzip akan melakukanproses pengepakan. Setelah selesai,di akhir nama file akan terdapattanda plus.

FILE TERPROTEKSI PASSWORDBuka jendela Windows Explorerdan anda akan melihat hasil filezip-nya pada direktori “My Docu-ments.” File ini diproteksi denganpassword yang akan dicari denganAdvanced Archive PasswordRecovery.

4

10 11

5

Praktik memulihkan password yamg hilang pada archive file

PASSWORD LENGTHPada tab “Length”, tentukan jugapanjang minimal dan maksimalpassword-nya. Untuk minimal,isikan nilai '1' dan untuk maksi-mal, isikan nilai '5', yang merupa-kan nilai tertinggi untuk versiunregistered ini.

9

JALANKAN ADVANCEDARCHIVE PASSWORDRECOVERYJalankan program Advanced ArchivePassword Recovery dari Start menukemudian Programs → AdvancedArchive Password Recovery →Advanced Archive PasswordRecovery.

6

INI DIA PASSWORD-NYA!Proses pencarian berakhir dengantampilnya kotak dialog yang mem-beri informasi mengenai statistikpencarian. Pada baris keempattabel statistiknya diperlihatkanpassword untuk untuk file iniyaitu “sandi.”

12

gian terdahulu sudah dijelaskan, karenacara kerjanya, Brute-Force kadang kalamembutuhkan waktu lama untuk bisamenyelesaikan pekerjaannya yaitu mem-peroleh password yang anda cari.

Untuk menjelaskan cara kerja AdvancedArchive Password Recovery, pada arti-kel ini dipraktikkan cara kerjanya men-dapatkan kembali password pada se-buah file percobaan yang dibuat denganmenggunakan utilitas kompresi yaituWinZip.

Anda sudah tentu dapat menggunakanutilitas pencari password ini untuk do-kumen-dokumen yang dibuat denganprogram lain. Dan seperti yang anda

akan jumpai pada artikel ini, penggu-naan Advanced Archive PasswordRecovery ini sederhana dan mudah.

Apabila ada pertanyaan mengemaiartikel ini, penulis dapat dihubungi [email protected]

S

• Advanced Archive Password Recovery dapatdiperoleh di www.elcomsoft.com/archpr.html atau

pada CD NeoTek bulan ini.

Lupa password yang anda berikan pada file winzip yang andabuat? Happy Chandraleka memberi jalan keluar denganutilitas Advanced Archive Password Recovery.

Page 14: 0212 - Password Cracking, Net Buster, BO & DeepBO

NeoTutor

September 2002 NeoTek 23

NeoTutor

22 NeoTek September 2002

ALAH SATU FASILITAS YANG MENARIK pada OutlookExpress (OE) sejak versi 5.0 adalah Multiple Ident-ities, dimana dengan fasilitas tersebut setiap pema-

kai dapat mengkonfigurasikan program OE pada identitas-nya masing-masing. Konfigurasi yang dimaksud meliputitampilan (view), account, dan lain-lain.

Selain itu, seorang pemakai dapat menambahkan passwordpada identitasnya, sehingga jika pemakai akan memasukiidentitas tersebut akan ditanyakan password terlebih dahulu.

Hal ini dimaksudkan jika pemakai tersebut ingin menam-bahkan faktor keamanan sehingga e-mail-nya tidak dibacadan/atau account-nya tidak di-copy oleh orang lain.

Namun, salah satu kekurangan program OE ini adalah jikapemakai tersebut lupa melakukan log off, maka ketika pro-gram OE dijalankan lagi akan langsung menuju pada iden-titas terakhir sekalipun pada identitas tersebut terpasangpassword.

Dengan demikian, kunci untuk menerobos masuk padasuatu identitas yang terpasang password adalah membuatseolah-olah sang pemakai lupa melakukan log off padaidentitas tersebut.

Melakukan hal tersebut ternyata cukup mudah, yaitu de-ngan memanfaatkan Registry Editor (regedit). Dibawah inidibahas langkah-langkahnya.

Menembus PMenembus Passwassworord Id IDDpada Outlook Express pada Outlook Express

Produk-produk dalam lingkungan Microsoft Office memang kurang tangguh pengamanannya.Setelah membahas betapa mudahnya mendapatkan password file Access dengan Cain

dan password-password Word dan Excel dengan produk-produk Elcomsoft,kini Fitrianto Halim membahas betapa lemahnya pengamanan pada Outlook Express.

S

Jika anda telah log off, maka nilai registry-nya sama dengan yang diperlihatkan pada gambar di atas. Dari hasilpercobaan, untuk menerobos masuk pada suatu identitas yang terpasang password adalah cukup dengan meng-ganti nilai Last User ID dengan ID yang anda inginkan.

1

Untuk mendapatkan ID yang anda inginkan, anda dapat mencarinya pada subkey dari Identities seperti yangterlihat pada gambar di bawah ini.2

Untuk memudahkan penggantian nilai Last User ID, anda dapat melakukan Copy/Paste, seperti terlihat padagambar-gambar di bawah ini.3

KKeessiimmppuullaann

Keamanan pada OE 5.x tidak baik. Oleh karena itu, janganmenyimpan password pada account anda, agar accountanda tersebut tidak disalahgunakan oleh orang lain.

Apabila ada pertanyaan megenai artikel ini maupunartikel lainnya mengenai Outlook Express, hubungipenulis di [email protected]

Page 15: 0212 - Password Cracking, Net Buster, BO & DeepBO

NeoTutor

September 2002 NeoTek 25

NeoTutor

24 NeoTek September 2002

Tip Lain Seputar Outlook ExpressTip Lain Seputar Outlook ExpressDimana folderOutlook Express 5.x disimpan?Ada cara mudah untuk mengetahuidimana folder Outlook Express 5.X(OE) disimpan.

Pertama-tama masuk ke FolderList. Caranya, pada menuView pilih Layout...

Kemudian, aktifkan FolderList (ditandai dengan adanyatanda centang).

Pilih folder yang akan dilihat(misalnya Outbox); lihatproperty-nya (misal denganmenekan Alt+Enter).

Kini terlihat tempat folder ter-sebut disimpan pada Thisfolder is stored in thefollowing file:

Memanfaatkan “Move to Folder”dan “Copy to Folder”Pada menu Edit kita akan menemu-kan pilihan Move to Folder... danCopy to Folder...

Mungkin anda bertanya-tanya, apakegunaannya. Maka jawabannyaadalah bergantung pada kreativitasanda.

Misalkan andaingin membuatbeberapa surat

lamaran kerja dan dikirimlewat email, maka andacukup membuat sebuahdraft lalu manfaatkan Copyto Folder... untuk meng-copy draft tersebut.

Kini, anda hanya perlumengedit sedikit emailtersebut.

Sedangkan Move to Folder...dapat Anda manfaatkan untuksinkronisasi email. Misalkan

anda memiliki komputer dengan Out-look Express 5.x, tetapi tidakmemiliki koneksi ke Internet.

Jika anda sudah memiliki accountemail jenis POP3 (atau yang mirip

POP3, yaitu account dari Hot Mail),maka email yang anda terima di warnetdapat anda baca pula di rumah.

Caranya, setelah selesai men-downloademail, “pindahkan” isi yang ada padaLocal Folders\Inbox (Hotmail\Inboxuntuk HotMail) ke folder yang tidakterpakai (misal, Local Folders\Drafts).

Setelah keluar dari OE, copy fileDrafts.DBX ke disket.

Di rumah, copy file Drafts DBX yangberasal dari disket ke harddisk anda.Setelah OE dijalankan, masuk keLocal Folders\Drafts lalu “pindahkan”isinya ke Local Folders\Inbox.

Kini anda dapat membaca e-mail yanganda download di Warnet dengantenang di rumah.

Utak-atik Header emailOutlook ExpressUmumnya, orang mengirim anonymousmail melalui telnet, itupun coba-coba.

Pada trik ini, kita akan mencoba meng-utak-atik header email dengan carayang gampang, dengan email yangdibuat dengan Outlook Express 5.x.

Secara garis besar, folder-folder yangada pada OE akan dinyatakan sebagaisebuah file DBX. File ini berisi indexdan isi. Nah, bagian isi adalah bagianyang terpenting, karena bagian iniyang akan dikirim ke SMTP server.

File kuncinya adalah Outbox.DBX.Untuk mengutak-atik header-nya anda

membutuhkan suatu editor yang mam-pu mengedit data binary (penulis sen-diri menggunakan Norton Utilities).

Ada baiknya, anda memadatkan fileOutbox.DBX terlebih dahulu denganmemilih menu File → Folder →Compact (Anda sedang berada difolder Outbox).

Header awal dari OE adalah From,sehingga jika editor yang anda pakaimenyediakan fasilitas search, andadapat mengisikannya dengan From:sebagai kata yang dicari.

Silahkan berkreasi... Sebagai contoh, pe-nulis paling suka mengosongkan headerDate (akan diisi oleh SMTP server) danmengganti header X-Mailer.

Ada baiknya anda membuat back-upterlebih dahulu.

Mengubah Letak PenyimpananFolder-folder Outlook Express 5.xFolder-folder pada Outlook Express5.x disimpan pada file-file DBX yangbersesuaian dengan nama folder-nya.File-file tersebut secara default akanterdapat pada C:\WINDOWS\ Appli-cation Data\Identities\ID Anda\Microsoft\Outlook Express\

Untuk mengubahnya, kita menggu-nakan registry editor (regedit).

Pertama-tama, masuklah keHKEY_ CURRENT_USER\Identities. Pada key Identities,anda akan mendapatkan satu

atau lebih subkey (tergantung pada ba-nyaknya identitas yang ada) yang berisiID. Dari subkey inilah, anda dapat me-lihat identitas yang sesuai.

Expand subkey tersebuthingga anda menujuHKEY_ CURRENT_USER\Identities ID Anda\Software\

Microsoft\ Outlook Express\5.0(Di sini penulis menggunakan OE 5.0).

Pada bagian kanan, cari name StoreRoot yang berisi letak penyimpananfolder-folder pada OE.

Ganti isinya sesuai kehendak anda,misal C:\My Documents\My Mails\

Manfaat dari artikel ini akan terasajika anda bekerja pada network, kare-na anda tidak perlu lagi meng-copyfile-file DBX milik rekan anda.

Animasi Slidepada Outlook ExpressJika anda senang mengutak-atik JavaScript, mungkin anda pernah mem-buat animasi slide, artinya gambarbisa berpindah sendiri dalam rentangwaktu tertentu.

Tapi, bagaimana jika kita ingin me-nampilkan animasi slide pada Out-look Express 5.x dan dapat disajikansecara offline?

Ternyata, cara membuatnya tidak su-kar jika anda pernah mempelajariteknik penyatuan teks dan gambaryang ada pada OE—disebut Stationery.

Kuncinya adalah header content-typeutama diisi dengan multipart/relateddan tiap-tiap gambar memiliki headercontent-id yang unik. Isi dari headercontent-id inilah yang digunakan se-bagai pengganti nama file gambar.

Apakah sudah cukup? Masih belum,

karena semua gambar harus ditam-pilkan. Sebab jika anda tidak melaku-kannya, maka gambar-gambar yangtidak ditampilkan akan dianggapsebagai attachment. Agar gambar-gambar tersebut tidak tampak, makaanda dapat mengatur atribut heightdan width dari tag img ke 0.

Penulis sarankan untuk mencobanyadalam format EML (Microsoft InternetMail Message). Sebagai tambahan,format EML sebenarnya berupa plaintext, sehingga anda dapat mengedit-nya dengan text editor.

Untuk menampilkannya, ada bebera-pa cara yang bisa digunakan.

Pertama, anda bisa menyimpan isi EMLtersebut ke e-mail dalam format plaintext (default dari isi header Content-Transfer-Encoding adalah 7 bit).

Kedua, Anda bisa menyisipkan fileEML tersebut.

Tentunya, kedua cara tadi masih me-merlukan revisi header dari e-mailtersebut (lihat artikel terakhir).

Sebagai contoh, anda dapat melihatfile “Happy Birthday.EML” yangdisertakan.

Di sini anda dapat melihat sebuahfoto album sederhana. Pada contohini, hanya sebuah format yangdidukung, yaitu text/html.

1

1

2

1

2

2

3

4

Page 16: 0212 - Password Cracking, Net Buster, BO & DeepBO

NeoTutor

September 2002 NeoTek 27

Cara kerja:Pertama kali statement while akan menguji kondisi dari ekspresiyang diberikan, jika kondisi terpenuhi maka statement-statement dalam blok akan diekseskusi. Kemudian nilaivariabel konter akan dinaikkan pada bagian akhir blok.

Selanjutnya statement while akan memeriksa kembali kondisi,apakah masih terpenuhi? Jika ternyata masih terpenuhi makastatement-statement dalam blok akan kembali dieksekusi,sebaliknya jika sudah tidak terpenuhi maka perulangan akandihentikan. Demikian proses ini terjadi berulang-ulang sampaikondisi yang disyaratkan tidak lagi terpenuhi.

Contoh:Berikut (contoh 5.3) adalah contoh script yang menggunakanperulangan dengan statement while.

Keterangan:Contoh di atas akan memberian hasil yang sama dengancontoh perulangan dengan menggunakan statement for.Bandingkan hasilnya dengan Contoh 5.1!

Statement do … while Pada dasarnya perulangan dengan statement do … while samasaja dengan perulangan yang menggunakan statement while.Perbedaannya terletak pada letak dari kondisi yang diuji.

Pada statement do … while, kondisi ditempatkan pada akhirperulangan, sedangkan pada statement while kondisi dile-takkan pada awal perulangan.

Konsekuensinya, pada statement do … while, akan terjadiminimal sekali proses eksekusi terhadap blok statement, mes-kipun kondisi awal tidak terpenuhi.

Sebaliknya pada statement while dimungkinkan tidakadanya eksekusi sama sekali terhadap blok statement, karenapemeriksaan dilakukan di awal.

Sintaksnya sebagai berikut:

Contoh:Berikut adalah Contoh 5.1 yang dimodifikasi denganmenggunakan statement do … while.

Statement breakStatement break digunakan untuk menghentikan perulanganmeskipun secara kondisional perulangan masih harusdilakukan. Perhatikan contoh berikut:

Keterangan:Pada contoh di atas perulangan akan dihentikan pada saat nilaivariabel x mencapai nilai 4. Artinya perulangan hanya akandilakukan sebanyak tiga kali.

Statement continueStatement continue digunakan untuk mengarahkan proseseksekusi kembali ke awal proses perulangan, tanpa mengek-sekusi statement-statement di bawahnya.

<!-- contoh 5.3 -->

<!-- simpan dalam format html --><html><head><title>Perulangan dengan statement while</title></head><body><script language="javascript"><!--var xx=1while(x<8){document.write("<font face=\"arial\" size=\""+ x +"\">Javascript")document.write("</font><br>")x++}//--></script></body></html>

do{---statement javascript---statement javascript---statement javascriptvariabel konter}while(kondisi yang di uji)

<!-- contoh 5.4 --><!-- simpan dalam format html --><html><head><title>Perulangan dengan statement do … while</title></head><body><script language="javascript"><!--var xx=1do{document.write("<font face=\"arial\" size=\""+ x +"\">Javascript")document.write("</font><br>")x++}while(x<8)//--></script></body></html>

NeoTutor

26 NeoTek September 2002

erulangan adalah pengeksekusian secara berulangterhadap kelompok statement sebanyak yangditetapkan. Prinsip perulangan sering digunakan,

karena dapat mengurangi panjang listing program, sehinggapenulisan scripting lebih efektif dan efisien.

Contoh kasus yang dapat diselesaikan dengan perulanganbanyak sekali, misalnya saja perhitungan nilai faktorial, nilairataan sejumlah data, dan masih banyak lagi (lihat beberapacontoh kasus pada akhir pembahasan).

Dalam javascript, alur perulangan dapat dilakukan denganmenggunakan:1. Statement for2. Statement while3. Statement do... while

Statement forDigunakan untuk melakukan proses perulangan yang telahdiketahui berapa kali jumlah perulangan yang akandilakukan. Sintaksnya sebagai berikut:

Keterangan:

a. InisialisasiYaitu untuk memberi inisial terhadap variabel konter secarasederhana dapat dikatakan sebagai nilai awal dari variabelkonter. Komponen ini merupakan kondisi awal dari proses danhanya akan dieksekusi sekali saja pada awal proses.

b. KondisiYaitu untuk menentukan batas akhir dari perulangan, di manajika kondisi sudah tidak lagi terpenuhi, maka perulangan akandihentikan, sebaliknya jika kondisi masih terpenuhi maka per-ulangan masih akan terus dilakukan.

c. KonterYaitu untuk menaikkan nilai variabel konter. Komponen inimenjadi penting, karena penaikan nilai variabel konter terkaitdengan batas akhir dari proses perulangan. Jika variabel konternilainya tetap maka secara otomatis batas akhir tidak akanpernah tercapai sehingga proses perulangan tidak akan pernahberhenti.

Contoh penggunaan:

Contoh skrip yang menggunakan perulangan dengan for

Keterangan:Pada contoh di atas, kita melakukan perulangan terhadappenulisan kata Javascript dengan urutan besar font naik. Cobajalankan di browser anda!

Catatan:Jika dalam bagian komponen terdapat lebih dari satu statementmaka masing-masing statement dipisahkan dengan tandakoma ( , ). Perhatikan contoh skrip berikut:

Keterangan:Pada contoh di atas, output akan berupa bilangan ganjil denganpenulisan yang semakin membesar. Coba di browser anda!

Statement whileDigunakan untuk perulangan yang hanya diketahui kondisiakhir dari perulangan tersebut tanpa diketahui berapa kalijumlah perulangan akan dilakukan. Sintaksnya sebagai berikut:

PPerulanganerulanganPada bagian kelima dari tutorial JavaScript ini kami memperkenalkan Perulangan. Perulangan membuat

penulisan program dengan JavaScript menjadi lebih efisien karena dengan fitur yang satu ini penulisan listingprogram kadang tidak perlu diulang sehingga bisa lebih efektif dan efisien.

for(inisialisasi; kondisi; konter){---statement javascript---statement javascript—-statement javascript}

<!-contoh 5.1 -->

<!-- simpan dalam format html --><html><head><title>Perulangan dengan statement for</title></head>

<body><script language="javascript"><!--var xfor(x=1;x<8;x++){document.write("<font face=\"arial\" size=\""+ x +"\">Javascript")document.write("</font><br>")}//--></script></body></html>

Mengenal JavaScriptMengenal JavaScript

P

<!-- contoh 5.2 -->

<!-- simpan dalam format html --><html><head><title>Perulangan dengan statement for</title></head><body><script language="javascript"><!--var x,yfor(x=1;y=1,x<8;x++,y+=2){document.write("<font face=\"arial\" size=\""+ x +"\">"+ y)document.write("</font><br>")}//--></script></body></html>

while(kondisi yang diuji){---statement javascript---statement javascript---statement javascriptvariabel konter}

<!-- contoh 5.5 -->

<!-- simpan dalam format html --><html><head><title>Statement break</title></head><body><script language="javascript"><!--var xx=1while(x<8){

if(x==4){break}

document.write("<font face=\"arial\" size=\""+ x +"\">Javascript")document.write("</font><br>")x++}while(x<8)//--></script></body></html>

Page 17: 0212 - Password Cracking, Net Buster, BO & DeepBO

NeoTutor

September 2002 NeoTek 29

Setelah tampilan form selesai kita buat, kini kita memer-lukan sebuah file khusus yang berfungi untuk menyim-pan data-data. Untuk itu, buka teks editor kesayangananda, ketikkan:

Simpanlah dengan nama data.txt.

Kini saatnya kita membuat halaman Web yang bertugasmenerima masukan dari pengunjung dan menyimpannyake file data.txt. Kodenya akan terlihat sebagai berikut:

Hasilnya akan seperti pada gambar di kolom sebelah atas.

Penjelasan file terima.asp:<H2>Terima Kasih Atas Partisipasi Anda</H2><HR><p><center> Hasil Sementara Hingga Tanggal <%=date()%></center><p>

Skrip di atas berfungsi untuk menampilkan ucapanterima kasih serta menampilkan tanggal hari ini yangdidapat dari fungi <%=date()%>

Dim objBuka, objFSO, Path, nilai(3), pilihanSemua variabel yang akan digunakan di aplikasi pollingini dideklarasikan

pilihan = Request.Form("polling")Value hasil kiriman yang radio button yang dipilihdisimpan di dalam variable pilihan

Path = Server.MapPath("data.txt")Set objFSO = Server.CreateObject("Scripting.FileSystemObject")set objBuka = objFSO.OpenTextFile(Path, 1)Kita menggunakan tiga variable, yaitu Path untukmenyimpan lokasi file data.txt, objFSO yang merupakanunsure yang harus diikutsertakan, dan yang terakhirobjBuka untuk membuka file data.txt dan men-setnyamenjadi mode “1”, yaitu mode membaca.varA = 0Do While varA < 3nilai(varA) = objBuka.ReadLinevarA = varA + 1LoopIni merupakan struktur kontrol perulangan ASP yangkita gunakan untuk mengisi variable nilai yang bersifat“array.” Karena kita hanya menggunakan tiga macampilihan, yaitu “html,” “asp,” dan “php,” maka perulanganpun cukup sebanyak tiga kali. Dan dalam perulangan ini,terdapat “objBuka.ReadLine” untuk membaca file perbaris dan disimpan ke dalam variabel nilai (indeksnyamengikuti varA).Select Case pilihanCase "html"

nilai(0) = nilai(0) + 1Case "asp"

nilai(1) = nilai(1) + 1Case "php"

nilai(2) = nilai(2) + 1End SelectJika di atas kita menggunakan struktur kontrol perulang-an, kini kita menggunakan struktur kontrol perbandingandengan variable pilihan yang menjadi fokusnya. Ingatpilihan didapat dari "pilihan=Request.Form("polling")"

Jumlah = nilai(0) + nilai(1) + nilai(2)

Tentunya kita ingin untuk menampilkan jumlah suarayang telah ikut berpartisipasi di polling kita. Untuk itu,kita menggunakan variable jumlah untuk menyimpan

NeoTutor

28 NeoTek September 2002

PLIKASI POLLING SERING SEKALI KITA TEMUKAN padahalaman-halaman Web di Internet. Polling ataujajak pendapat berguna untuk mengumpulkan

pendapat para pengunjung Web anda mengenai sesuatuhal. Misalnya, anda ingin mencari tahu perbandinganantara pengunjung situs anda yang berminat mempelajariHTML, PHP, dan ASP. Setiap kali seorang pengunjungmemilih salah satu opsi, maka jumlah dari pilihan padaopsi tersebut akan bertambah. Dan dengan nilai tersebut,anda dapat melihat berapa persen atau suara yang berpar-tisipasi, atau opsi mana yang paling diminati pengunjung.Menarik bukan?

Jika selama ini anda mandapatkan fasilitas polling darisitus portal yang menyediakan, anda sebenarnya dapatmembuatnya sendiri sesuai dengan keinginan dan keper-luan anda. Dalam membuat artikel ini, saya berasumsibahwa anda telah menguasai atau memahami HTMLwalaupun yang mendasar. Oleh karena itu, kode yangtidak memerlukan skrip ASP, tidak saya bahas mengingatruang dan tempat. Dan untuk dasar ASP anda dapatmembacanya di majalah NeoTek edisi Mei 2002.

Marilah kita memulai pembuatan polling-nya. Pertama-tama yang harus kita buat terlebih dahulu adalah tam-pilan polling tersebut. Untuk itu, kita akan membuat filepertama dengan nama form.asp. Sebenarnya, jika andaingin menggunkan nama file form.htm juga bisa, namununtuk menyeragamkan, maka saya menggunakan namaform.asp. Ketikkan skrip pada kotak di kolom sebelah inike dalam teks editor kesayangan anda.

Kode-kode yang diberikan murni merupakan HTMLstatis. Dalam kode tersebut kita membuat form denganmenggunakan tag <form> yang diikuti oleh radio buttondengan tag <input type=”radio”> dengan nama“polling” dan value masing-masing yang berbeda satudengan yang lain.

Jika anda buka di browser, akan tampil gambar berikut:

A

Dengan FDengan Format Data File .txtormat Data File .txt

PPolling dengan Aolling dengan ASSPPPolling adalah fitur yang dapat ditambahkan pada halaman Web anda. Fitur ini banyak manfaatnya

bagi anda sebagai pengelola situs. David Sugianto menyajikan cara membuat fasilitas pollingatau jajak pendapat sendiri sehingga lebih sesuai dengan keperluan anda.

<html><head> <title>Fasilitas Polling</title></head><body><form method="POST" action="terima.asp">

<p>Dari ketiga pilihan berikut ini, <br> manakah yang paling anda suka?</p>

<p><input type="radio" value="html" checkedname="polling">HTML<br> <input type="radio" name="polling" value="asp">ASP<br><input type="radio" name="polling" value="php">PHP</p><p><input type="submit" value="Kirim" name="Kirim"></p></form></body></html>

<html><head><title>Fasilitas Polling</title>

</head><body><H2>Terima Kasih Atas Partisipasi Anda</H2><HR><p><center> Hasil Sementara Hingga Tanggal <%=date()%> </center><p><%

Dim objBuka, objFSO, Path, nilai(3), pilihanpilihan = Request.Form("polling"Path = Server.MapPath("data.txt")Set objFSO = Server.CreateObject("Scripting.FileSystemObject")set objBuka = objFSO.OpenTextFile(Path, 1)

varA = 0Do While varA < 3nilai(varA) = objBuka.ReadLinevarA = varA + 1Loop

%><%

Select Case pilihanCase "html"

nilai(0) = nilai(0) + 1Case "asp"

nilai(1) = nilai(1) + 1Case "php"

nilai(2) = nilai(2) + 1End SelectJumlah = nilai(0) + nilai(1) + nilai(2)

%><pre>HTML = <%=nilai(0)%>ASP = <%=nilai(1)%>PHP = <%=nilai(2)%>

Dengan Jumlah = <%=jumlah%></pre><%

Set objFSO = Server.CreateObject("Scripting.FileSystemObject")set objBuka = objFSO.OpenTextFile(Path, 2)varA = 0Do While varA < 3

objBuka.WriteLine nilai(varA)varA = varA + 1

Loop%>

</body></html>

000

Page 18: 0212 - Password Cracking, Net Buster, BO & DeepBO

Pada window Design View, isilah field-field yang akankita gunakan.

Simpan table tersebut dengan nama tbldata.

Setelah kita selesai dengan pembuatan database-nya, kinikita akan mulai membuat halaman-halaman web yangkita perlukan. Halaman yang kita akan buat terlebihdahulu ialah halaman formnya yang juga akan menam-pilkan jumlah suara telah yang masuk ke database kita

Ketikkan kode berikut ini ke dalam teks editor anda.

Simpanlah dengan nama form.asp. dan jika anda buka daribrowser, tampilannya akan seperti gambar di bawah ini:

Penjelasan singkat mengenai script ASP tersebut:

<!--#Include File=adovbs.inc-->Jika kita berhubungan dengan basisdata, maka fileadovbs.inc harus diikutsertakan. Karena file ini berisikonstanta yang diperlukan oleh metode ADO. File inidapat anda temukan di C:\program Files\CommonFiles\System\ADO

Path = Server.MapPath("Polling.mdb")Pada statement ini, kita menentukan lokasi dari basisdataAccess yang telah kita buat dan disimpan ke dalamvariabel Path.

strSQL = "SELECT * FROM data"Select merupakan perintah dari SQL yang berfungsimembaca baris per baris. Kerena kita menggunakankarakter *, maka dianggap kita membaca seluruh barisyang ada di tabel dataSet objConn = Server.CreateObject("ADODB.Connection")objConn.Open "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" &filePathSet objRset = Server.CreateObject("ADODB.Recordset")objRset.Open strSQL, objConn, adOpenStaticKini kita harus membuka koneksi ke basisdata agar isidari basisdata dapat kita manipulasi baik membaca,menambah, meng-update, dan sebagainya.Response.Write objRset.RecordCount & " Suara"Jika anda mengikuti artikel tentang ASP dari pertama,maka anda pasti mengetahui bahwa fungsi Response.Writedigunakan untuk menampilkan ke layar monitor. Sedang-kan objRset.RecordCount & "Suara" untuk menghitung jumlahrecord yang tersimpan dalam basisdata kita, yang diikutidengan kata "Suara"ObjRset.CloseSet ObjRset = NothingobjConn.CloseSet objConn=NothingBlok skrip di atas berfungsi untuk menutup basisdatayang telah kita buka.

Kini saatnya kita membuat halaman yang terakhir, yaituhalaman yang mengucapkan terima kasih kepada pengun-jung dan bertugas untuk memasukkan data ke dalambasisdata kita. Ketikkan kode berikut ini di dalam tekseditor kesayangan anda.

NeoTutor

September 2002 NeoTek 31

NeoTutor

30 NeoTek September 2002

jumlah dari variable nilai dari semua indeks.

<pre> HTML = <%=nilai(0)%> ASP = <%=nilai(1)%> PHP = <%=nilai(2)%>

Dengan Jumlah = <%=jumlah%></pre>Merupakan perintah/tag HTML biasa yang digabungdengan kode ASP untuk menampilkan status pilihan danjumlah seluruh suara.

Set objFSO = Server.CreateObject("Scripting.FileSystemObject")set objBuka = objFSO.OpenTextFile(Path, 2)Jika waktu pertama kali kita membuka file data.txtdengan mode membaca (“1”), maka kini kita membukafile tersebut kembali namun dengan mode menulis (“2”).Karena kita akan mengupdate file penyimpan data kita.

varA = 0Do While varA < 3

objBuka.WriteLine nilai(varA)varA = varA + 1

LoopLangkah terakhir yang harus dilakukan adalah menuliskanisi dari variabel nilai yang telah kita lakukan pertambahandata/nilai. Dengan menggunakan perulangan dan"objBuka.WriteLine"untuk menuliskan di file data kita per baris.

Kini anda telah selesai dalam membuat fasilitas Pollingyang dapat anda masukkan ke dalam halaman Web anda.Semua nama variabel yang digunakan di atas, tidaklahmutlak. Maksudnya jika anda berniat untuk menggantinama variabel-variabel di atas, silakan saja. Namun haraphati-hati dalam mengganti namanya. Karena jika satuvariabel diganti, maka semua variabel yang namanya sa-ma juga harus diganti.

olling merupakan suatu fasilitas yang biasanyadisediakan oleh para webmaster dari suatu situsuntuk mengetahui pendapat dari para pengun-

jung situs atas suatu hal. Jika pada artikel sebelumnya,kita telah membuat fasilitas polling dengan menggunakan

file yang berbentuk *.txt sebagai bentuk penyimpanandata, kini kita akan membuat fasilitas polling denganmenggunakan basisdata dari Microsoft Access untukmenyimpan data. Untuk itu, kita memerlukan filedatabase dari MS Access dengan cara pembuatannya

DDengan Fengan Format Data Accessormat Data AccessP

Buka Ms.Access anda, lalu pada File > New, pilih“Blank Access database.”1 Simpanlah dengan nama “Polling,” lalu klik

“Create.”2

Double klik "Create Table in Design View"3

FFiieelldd NNaammee DDaattaa TTyyppee

no AutoNumberhtml Numberasp Numberphp Number

<html><head><title>Fasilitas Polling</title></head><body>

<!--#Include File=adovbs.inc--><table border="0" width="100%">

<tr> <td>Dari ketiga pilihan berikut ini, <br>

manakah yang paling anda sukai?<br><form method="POST" action="voting.asp">

<input type="radio" value="html" checked name="polling">HTML<br><input type="radio" name="polling" value="asp">ASP<br><input type="radio" name="polling" value="php">PHP<br><input type="submit" value="Kirim"><br>Total:

<%filePath = Server.MapPath("Polling.mdb")strSQL = "SELECT * FROM data"Set objConn = Server.CreateObject("ADODB.Connection")objConn.Open "Provider=Microsoft.Jet.OLEDB.4.0;Data Source="& filePathSet objRset = Server.CreateObject("ADODB.Recordset")objRset.Open strSQL, objConn, adOpenStaticResponse.Write(objRset.RecordCount & " Suara")ObjRset.CloseSet ObjRset = NothingobjConn.CloseSet objConn = Nothing%>

</font></form></td></tr></table></body></html>

<html><head><title>Fasilitas Polling</title></head><body><center><H2>Terima Kasih Atas Partisipasi Anda</H2><HR<H2>Hasil Sementara Hingga Tanggal <%=date()%></h2></center><!--#Include File=adovbs.inc--><%dim objConn, objRset, array(3)dim Path, total, field(3), persen(3)array(0) = "html"array(1) = "asp"array(2) = "php"pilihan = Request.Form("polling")Path=Server.MapPath("Polling.mdb")Set objConn = Server.CreateObject("ADODB.Connection")objConn.Open "Provider=Microsoft.Jet.OLEDB.4.0;Data Source="+ Pathset objRset = Server.CreateObject("ADODB.Recordset")objRset.Open "data", objConn, adOpenStatic, adLockOptimistic, adCmdTableobjRset.AddNewSelect Case pilihan

Page 19: 0212 - Password Cracking, Net Buster, BO & DeepBO

Simpanlah dengan nama voting.asp.

Dan hasilnya di browser akan seperti berikut

Penjelasan singkat mengenai kode ASP di atas:array(0) = "html"array(1) = "asp"array(2) = "php"

Kita menggunakan variabel array yang terdapat tigaindeks, dan mengisi masing-masing indeks dengan"html," "asp,""php"

pilihan = Request.Form("polling")Untuk menerima value dari form yang dikirimkan dandisimpan di variabel pilihan

objRset.AddNewSelect Case pilihan

Case "html"objRset("html")=1

Case "asp"

objRset("asp")=1Case "php"

objRset("php")=1End Select

Skrip ini untuk memasukkan data ke dalam basisdatadengan melakukan perbandingan terlebih dahuluterhadap variabel pilihan.

For a=1 to totalFor b=1 to 3

field(b)=field(b)+objRset(b)Next

objRset.MoveNextNext

For merupakan struktur kontrol perulangan dalam ASP,yang kali ini kita gunakan untuk mengisi field-field yangkita punya dengan jumlah dari data yang ada dalam fieldtersebut. Field(1) mewakili html, field(2) mewakili asp,dan field(3) mewakili php

For a=1 to 3persen(a) = (field(a)/total)*100

Next

Jika tadi kita mengisi jumlah masing-masing field, kinikita akan menghitung persentase dari field-field yang ada.<pre>HTML = <%=field(1)%> (<%=int(persen(1))%>%)ASP = <%=field(2)%> (<%=int(persen(2))%>%)PHP = <%=field(3)%> (<%=int(persen(3))%>%)

Dari = <%=total%> Suara</pre>

Dan terakhir kita menampilkan data masing-masing fieldbeserta keterangan, persentase, dan jumlah seluruh suarayang ada di basisdata kita.

Kini anda telah membuat fasilitas polling sendiri denganmemanfaatkan Microsoft Access sebagai media penyim-panan data. Setiap metode, baik penyimpanan melaluiteks maupun basisdata memiliki kekurangan dan kele-bihan masing-masing. Andalah yang menentukan sendiriapakah lebih baik menggunakan teks atau basisdata.Halaman Web yang telah kita buat di atas, dapat andaubah sesuai dengan kebutuhan anda. Selama tidakmengganggu skrip ASP-nya.

Jika ada pertanyaan seputar tutorial ini anda dapatmengirim email ke [email protected]

NeoTutor

32 NeoTek September 2002

Case "html"objRset("html")=1

Case "asp"objRset("asp")=1

Case "php"objRset("php")=1

End SelectobjRset.Updatetotal = objRset.RecordCountobjRset.MoveFirst

For a=1 to totalFor b=1 to 3

field(b)=field(b)+objRset(b)Next

objRset.MoveNextNext

For a=1 to 3persen(a) = (field(a)/total)*100

Next%><pre>HTML = <%=field(1)%> (<%=int(persen(1))%>%)ASP = <%=field(2)%> (<%=int(persen(2))%>%)PHP = <%=field(3)%> (<%=int(persen(3))%>%)Dari = <%=total%> Suara</pre></body></html>

Page 20: 0212 - Password Cracking, Net Buster, BO & DeepBO

NeoTekno

September 2002 NeoTek 33

IKA PADA EDISI SEBELUMNYA KAMI telah memperke-nalkan pada anda salah satu perangkat lunak ber-tajuk Remote Administration System yang sangat

“vulgar” dan bersifat user friendly, yaitu NetBus, rasanyakurang sreg jika kami tidak menyertakan aplikasi sejenissebagai pelengkapnya. Hal ini kami lakukan karena kamimenyadari bahwa tidak semua software mampu meng-handle semua yang kita inginkan, secanggih apa pun suatusoftware, pasti memiliki kelemahan dan kekurangan. Nah,agar “perangkat hacking” anda makin lengkap, anda perlumencoba dua buah perangkat hacking yang akan kamibahas dalam artikel ini, yakni Back Orifice dan Deep BackOrifice.

Back Orifice dan Deep Back Orifice adalah dua buah apli-kasi berbasis client/server yang dapat dijalankan padasistem operasi UNIX dan Microsoft Windows 95/97/98/ME/2000/XP, atau NT. Jika sebelumnya dikatakan bahwaNetBus beroperasi pada port 12345 dan port 20034, maka

Back Orifice dan Deep Back Orifice beroperasi pada port31337, inilah salah satu alasan yang membuat kami merasaperlu untuk memperkenalkannya pada anda. Tentunya se-makin banyak alternatif nomor port yang bisa disusupi,maka akan semakin besar pula kemungkinan anda berhasilmelakukan hacking.

Sama seperti program Remote Administration Systemlainnya, kedua buah aplikasi ini (Back Orifice dan DeepBack Orifice) juga dilengkapi dengan sebuah program yangberfungsi untuk menjembatani client agar dapat masukdan mengakses semua sumber daya pada komputer lain,yang dalam hal ini disebut sebagai “server,” yaituBOSERVE.EXE. Jika program tersebut sedang aktif dikomputer orang lain, maka dapat dipastikan bahwa andaakan leluasa mengakses semua isi hard disk komputerorang lain tanpa mengalami kesulitan sedikit pun.

Dan satu hal lagi yang perlu anda ketahui dari keduaaplikasi tersebut, jika BOSERVE.EXE sudah aktif di PC

BBO & Deep BO & Deep BOOHacking dengan MenggunakanHacking dengan Menggunakan

Walaupun sudah banyak dikenal orang dan juga dikenali oleh berbagai anti-virus, trojan Back Orifice tetapmenarik untuk dipelajari. Eryanto Sitorus membahas Back Orifice dan Deep Back Orifice untuk

melengkapi bahasan serupa mengenai NetBus yang telah dimuat di NeoTek Agustus 2002.

J

• Gambar 1: Menentukan target yang akan di-hack. • Gambar 2: Memeriksa IP/host yang akan di-hack.

Page 21: 0212 - Password Cracking, Net Buster, BO & DeepBO

NeoTekno

September 2002 NeoTek 35

NeoTekno

34 NeoTek September 2002

(listening) teks yang diketik oleh orangyang anda hack. Agar perintah terse-but bisa anda gunakan, maka anda ha-rus mengetikkan sebuah nama file se-bagai parameter untuk perintah terse-but ke dalam field LLoogg ffiilleennaammee, ke-mudian klik tombol SSEENNDD. Dan jikaanda ingin melihat isi dari file tersebut,pilihlah perintah File view, lalu kliktombol SEND, namun sebelumnyapastikan bahwa anda sudah memasuk-kan nama file yang akan anda baca se-bagai parameter untuk perintah terse-but ke dalam field FFiilleennaammee.

Cara yang sama juga berlaku untukperintah MMMM CCaappttuurree ssccrreeeenn atauyang lainnya, anda harus menentukannama file beserta ekstensi sebagai pa-rameter terhadap apa yang akan andacapture, ekstensi untuk file tersebutmisalnya GIF, JPG, BMP, atau yanglainnya. Setelah proses caputure sele-sai dan anda ingin melihat hasilnya,carilah file tersebut dalam direktoriC:\TEMP, atau C:\WINDOWS\TEMPdi hard disk PC anda. Jika anda kesu-litan menemukan file tersebut, man-faatkan fasilitas Find → Files or Fold-ers dari menu Start. Demikian sete-rusnya, dan untuk mengetahui fung-si-fungsi perintah yang lain selain pe-rintah yang sudah saya jelaskan, sila-kan anda mencobanya sendiri. Sayayakin itu akan jauh lebih bermanfaatdaripada anda berlama-lama membacaartikel ini.

Memulai Hacking dengan DeepBack Orifice

Berikut adalah petunjuk untuk meng-operasikan aplikasi Deep Back Orifice:

1. Masuklah ke dalam folder tempatdi mana anda menyimpan program apli-kasi Deep Back Orifice, lalu klik fileDeepBO.exe. Sesaat kemudian akanmuncul pesan seperti yang tampakpada Gambar 8. Jika IP yang munculdi komputer anda tidak sama sepertiyang terlihat pada di bawah ini, abai-kan saja, karena itu bukan merupakansuatu masalah, lalu lanjutkan denganmengklik tombol OK.

2. Masukkan IP atau host orang yangakan anda remote ke dalam field QuckConnect to IP, lalu klik tombol Connect.Dan sebagai petunjuk apakah IP atauhost yang anda masukkan tadi dapat di-remote, periksalah jendela tab Explorer.Jika jendela tersebut benar-benar kosong,maka itu berarti aplikasi Deep BackOrifice gagal menemukan program

BOSERVE.EXE. Tapi jika pada jendelatab Explorer aplikasi Deep Back Orificeanda terlihat informasi seperti padaGambar 9, maka sekali lagi saya ucap-kan selama karena anda berhasil me-nemukan IP atau host yang bisa andaremote (hack).

3. Untuk melanjutkan proses hacking,kliklah satu per satu tab (fitur) seba-gaimana yang terlihat pada Gambar 9,misalnya tab Keyboard untuk me-listenteks yang diketik pada PC yang andaremote, tab Screen untuk meng-capture

layar, tab Network untuk melihat in-formasi jaringan, tab System Infountuk melihat informasi spesifikasiPC termasuk untuk mendapatkanpassword yang terdapat pada PC ter-sebut, tab Task untuk melihat infor-masi program yang sedang aktif, tabRemote, dan sebagainya.

[email protected]

• Gambar 7: Perintah-perintah Back Orificetanpa parameter.

• Gambar 8: Tahap awal menjalankan aplikasiDeep Back Orifice.

• Gambar 9: Informasi yang menyiratkanbahwa proses hacking berhasil.

• Gambar 12: Contoh informasi spesifikasi PCdan password yang berhasil di-cache.

• Gambar 10: Contoh tampilan teks yangberhasil di-listen.

• Gambar 13: Menjalankan programmenggunakan fungsi remote.

• Gambar 14: Contoh informasi program-program yang sedang aktif.

• Gambar 11: Contoh tampilan informasinetwork yang berhasil dideteksi.

seseorang, maka sangat kecil kemungkinan programtersebut dihapus, dinonaktifkan, atau dideteksi oleh antivirus, penyebabnya karena memang BOSERVE.EXE sudahtidak dapat lagi ditemukan dalam hard disk. Pada saatprogram tersebut aktif, maka secara otomatis dia langsungberubah menjadi sesuatu yang misterius dan tidak berwu-jud. Berbeda dengan PATCH.EXE milik NetBus yang bisadilihat atau dideteksi oleh anti virus, dan jika pemilik PCyang anda hacking berhasil menemukannya dalam direk-tori C:\WINDOWS dan menghapusnya, maka saat itu jugaanda akan kehilangan akses. (Inilah salah satu kelemahanNetBus).

Sebelum kita mulai membahas bagaimana cara mengope-rasikan kedua aplikasi itu, sebaiknya anda men-download-nya lebih dahulu dari alamat berikut ini:• www.cultdeadcow.com• www16.brinkster.com/erytricksy/Software/bo120.zip• www16.brinkster.com/erytricksy/Software/deep_bo.zip

Memulai Hacking dengan Back Orifice1. Masuklah ke dalam folder di mana anda meletakkanaplikasi Back Orifice, lalu klik BOGUI.EXE.

2. Kemudian masukkan IP atau host orang yang akan andaremote ke dalam field TTaarrggeett hhoosstt::ppoorrtt.

3. Untuk memastikan apakah IP atau host tersebut bisaanda remote, maka anda harus memeriksanya terlebihdahulu. Caranya, pilih PPiinngg hhoosstt pada form Scrolling Text

Box, lalu klik tombol SSEENNDD. Kemudian perhatikan pesanyang muncul setelah itu, jika anda hanya memperolehpesan seperti yang terlihat di bawah ini:

**** 00::PPiinngg hhoosstt ppaacckkeett sseenntt ((1199 bbyytteess)) vvaall11:: "" vvaall22:: ""

Artinya aplikasi Back Orifice anda gagal mendeteksi pro-gram BOSERVE.EXE pada IP atau host tersebut. Namunjika Back Orifice anda melaporkan hasil seperti yangterlihat pada Gambar 2, saya ucapkan selamat! Itu artinyaanda telah berhasil menemukan IP atau host yang bisaanda remote. Selanjutnya terserah anda. Pada form Scrol-ling Text Box, selain Ping host, tersedia 51 perintah hack-ing untuk anda gunakan. Sebagai contoh, anda ingin agarPC yang anda hack tidak bisa mengakses situs Web, makaanda tinggal memilih perintah HHTTTTPP DDiissaabbllee,, lalu kliktombol SSEENNDD. Untuk mengaktifkannya kembali, pilihperintah HHTTTTPP EEnnaabbllee, lalu klik tombol SSEENNDD. Jika andaingin mengetahui informasi spesifikasi PC yang anda hack,pilih perintah SSyysstteemm iinnffoo, lalu klik tombol SEND, bentuklaporannya akan tampak seperti pada Gambar 3.

Namun anda juga harus teliti, karena tidak semua perintahBack Orifice bersifat toggle (disable/enable), beberapa pe-rintah lain membutuhkan parameter agar bisa bekerja.Tetapi sebagai petunjuk bagi anda untuk mengetahui kapansaatnya sebuah perintah bersifat toggle atau yang memer-lukan parameter, maka anda cukup melihat pesan tampilanyang berada tepat di bawah field TTaarrggeett hhoosstt::ppoorrtt. Sebagaicontoh, misalnya anda ingin menggunakan perintah KKeeyy--lloogg bbeeggiinn, yaitu perintah yang berfungsi untuk mengintip

• Gambar 3: Melihat spesifikasi komputer.

• Gambar 4: Membuat parameter untuk perintah keylog begin.

• Gambar 5: Membaca file log menggunakan perinrtah File View.

• Gambar 6: Menutup dan membuka port HTTP (home page).

Page 22: 0212 - Password Cracking, Net Buster, BO & DeepBO

36 NeoTek September 2002 September 2002 NeoTek 37

3 MEMILIH NOMOR PORTMasukkan nilai port yang diingin-kan. Untuk kompatibilitas penuhsebaiknya gunakan port di atas1024, untuk memastikan tidak adakonflik dengan port-port yangsudah digunakan. Klik Next.

NeoTeknoNeoTekno

ack Orifice (BO), dikenal sebagairemote win 9x administrationtool. Back Orifice dirilis pada

musim panas tahun 1998 pada saat BlackHat security convention.

BO nyaris merupakan tools komplit da-lam me-remote sistem Windows 9x, an-tara lain: menambah/menghapus nilairegistry, reboot sistem, mengirim danmenerima file, melihat pasword yg ter-cache, membuat proses, dan lain-lain.

Dalam jaringan lokal atau yang terhu-bung ke internet, BO memberikan userkekuasaan lebih pada sistem komputeryang di seberang sana. Tools ini sangatkecil, terintegrasi dan mudah dioperasi-kan di berbagai sistem Windows.

BBAACCK OK ORRIIFFIICCE 2000E 2000MMEENNGGKKOONNFFIIGGUURRAASSIIBBO2K SO2K SEERVRVEERR

BO2K SERVER CONFIGURATIONAnda akan mendapatkan jendelakonfigurasi BO2K Server Config-uration. Di sini anda dapat meng-ubah konfigurasi server lebih lanjut.Bila menggunakan opsi-opsistandar pada Wizard, anda tidakharus mengkonfigurasi lebih lanjut.Klik Open Server.

OPEN FILE BO2KAkan tampil jendela dialog Open yanglangsung menuju direktori Back Ori-fice 2000. Ada tiga file: bo2k.exe,bo2kcfg.exe, dan bo2kgui.exe. Pilihbo2k.exe dan klik tombol Open.Perhatian: Jangan membukaBO2K.exe dengan double-click,sebab anda akan terinfeksi sendiri!

INSTALASION WIZARD BO2KSelesai instalasi dan memilih launchsoftware, maka anda akan menda-patkan layar BO2K ConfigurationWizard yang disebut Step 1 (atausetelah menjalankan file bo2kcfg.exe).Klik Next untuk masuk ke Step 2 diatas. Anda diminta memilih BOserver file. Biarkan bo2k.exe

TCP ATAU UDP?Anda dapat memilih networkingmodule TCP atau UDP. Bila tidakyakin apa yang mesti dipilih, biar-kan TCP sebab UDP sifatnya kurangbisa diandalkan dibandingkan TCP.

1

7 8

2

MEMASUKKAN PLUG-INSPada B02K distribution standar tidakterdapat plug-in. BO2K plugin ter-dapat lengkap di CD NeoTek Vol.II/1 Oktober 2001. Pada contohini ekstrak BO Peep dari ke folderC:\Program Files\Cult of the DeadCow\Back Orifice 2000

FOLDER BARU: BO PEEPBuka folder yang BO Peep yangbaru terbentuk dan pilih file plug-in yang berupa file .DLL. Dalamcontoh ini adalah file bo_peep.dllyang merupakan BO2K RemoteConsole Manager.

METODE ENKRIPSIAda dua metode enkripsi: XOR atau3DES. XOR untuk komunikasi yangtidak terlalu kritis, sedangkan 3DESuntuk komunikasi privat yang kuatdan secure. 3DES hanya tersediauntuk di US, jadi kita lanjutkandengan meng-klik Next.

PASSWORDMasukkan password, lalu klik Next.Password (atau passphrase) akandiperlukan sewaktu anda terhu-bung ke server. Bila menggunakanenkripsi XOR, panjang passwordminimal 4 karakter, sedangkanpada 3DES minimal 14 karakter.

4

10 11

5

Konfigurasi BO2K server yang akan dikirim ke komputer sasaran.

FLEKSIBILITAS KONFIGURASITampak demikian banyaknya opsiyang dapat dikonfigurasi. Konfig-urasi TCP misalnya, yang secaradefault beroperasi pada port 54320dapat anda ubah menjadi portberapa saja. Pelajari opsi-opsi yangdemikian banyak itu.

9

FINISHKonfigurasi server selesai. Klik Finish.Selanjutnya anda harus mengkonfi-gurasi BO2K client dengan opsi yangsama. Bila anda akan menghubungiserver dengan komputer yang andapakai ini, maka client akan secaraotomatis di-setup sewaktu meng-klik ‘Finish.’

6

NILAI DEFAULT FOLDERKita bisa mengubah default nilaidalam folder yang tertera, sesuaikeinginan dan tujuan. Pada con-toh ini tidak gunakan saja dulunilai default-nya. Klik Save Serverdan konfigurasi BO2K serverselesai.

12

Sekali BO menginfeksi sistem, dia tidakakan tampil dalam list process (CTRL-ALT-DEL), dan akan berjalan secara oto-matis setiap kali komputer dijalankan.Nama file yang berjalan sesuai denganyang kita tentukan sebelumnya padaBOServer.

Pada kenyataannya, BO membuka jalankepada para hacker, jika tidak mengeks-ploitasi setidaknya melakukan 'pelang-garan.'

Pada rilis ke-2 BO, Back Orrifice 2000(BO2K) terdapat beberapa peningkatan.BO2K mempunyai semua kapabilitasdari versi rilis yang pertama, denganbeberapa perkecualian; server dan client

yang berjalan di NT/2000 dan Unix;tersedianya developer kit.

Konfigurasi dasar BO2K berpatokan padaTCP port 54320 atau UDP 54321, danmengkopi dirinya jadi umgr32.exe da-lam folder system, menyamarkan dalamtask list sebagai EXPLORER dan meme-rintahkan untuk mematikan sistem.

Jika disebar dengan Stealth Mode, makaakan terinstal dalam entry HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunServices yangakan secara otomatis jalan pada Startupdan menghapus file yang asli. Semuasetting ini dapat diatur menggunakanbo2kcfg.exe.

Apabila ada pertanyaan mengenaiartikel ini, penulis dapat dihubungi [email protected]

B

Keberhasilan Back Orifice memotivasi anggota Cult of the DeadCow lain untuk menyempurnakannya menjadi Back Orifice 2000(BO2K). Kelebihan BO2K adalah sifatnya yang dapat dikonfigurasisepenuhnya. Diovan membahasnya untuk anda.

Page 23: 0212 - Password Cracking, Net Buster, BO & DeepBO

38 NeoTek September 2002 September 2002 NeoTek 39

3 BO2K WORK SPACEBeginilah bentuk BO2K wok space.Pada ruang kerja inilah kita akanmengendalikan remote computeryang telah kita jadikan BO2K Server.Kita akan mencoba menghubungikomputer yang telah kita pasang-kan BO2K.EXE tadi. Pilih menu File> New Server.

NeoTeknoNeoTekno

ungsi-fungsi standar yang adapada BO2K sudah begitu kaya,sehingga akan mengasyikkan

anda mengeksplorasinya.

Menjalankan BO2K pada mesin sasarancaranya mudah saja. Cukup meng-copy-kan file bo2k.exe dan jalankan softwareini (dapat dengan double click, dan ingatjangan sekali-kali lakukan itu di komputeranda sendiri) maka secara otomatis fileini akan meng-copy dirinya sendiri men-jadi umgr32.exe ke Windows\System.Nama ini dapat anda ganti sewaktukonfigurasi server.

Setelah itu anda tinggal menjalankan sajaBO2K client yang akan menjadi pengen-dali terhadap remote computer yang

BBAACCK OK ORRIIFFIICCE 2000E 2000MMEENNJJALALANANKKAN PAN PADADAAMMEESSIIN TN TARARGGEET DT DANANMMEENNGGEENNDDALIALIKKANANNNYYAA

MENGIRIM PERINTAH KE SERVERDari pilihan-pilihan command yangada, anda tinggal pilih lalu klik tom-bol Send Command dan responsdari server akan terlihat padawindows pane bawah. Kita mulaidengan dua Simple command:ping dan query seperti tampakpada gambar di atas.

MENCURI CACHED PASSWORDAnda bisa mencuri cached passworddengan perintah List Passwordspada System. Perintah pada Systemlainnya sudah cukup jelas: RebootMachine, Lock-up Machine, dan GetSystem Info. Anda coba saja sendiriketiga perintah ‘iseng’ ini.

MENJALANKAN BO2KCopy BO2K.EXE ke mesin sasarandan double-click, BO2K Server akanberjalan di latar belakang. Padacontoh ini dipasang pada mesinlain pada LAN (untuk mesin laindi Internet, anda harus menjebakpemakainya agar mau menjalan-kan BO2K.EXE ini).

JALANKAN BO2K CLIENTDari Start > BO2K jalankan BO2KClient. Akan tampil layar BO2KWorkspace yang diawali oleh logoBO2K: ‘Show Some Control.’

1

7 8

2

MELIHAT HASIL KEYLOGGINGPada komputer target seseorangmembuka Microsoft Word danmengetikkan suatu teks danmenyimpannya. Semua itu dapatterlihat dengan jelas dengan ViewKeystroke Log dan klik SendCommand.

MENGIRIM PESANAnda dapat mengirim pesan kekomputer sasaran denganmemilih GUI > System MessageBox dan ketikkan pesannya, laluklik Send Command. Pesan ituakan tampil di komputer sasaran.

EDIT SERVER SETTINGAkan tampil jendela dialog EditServer Setting. Namakan server ini(pada contoh: Compaq Hedhi) danserver address-nya (dalam hal ini192.168.123.148). Adapun connectiontype, default encryption, dan auth-entication sudah ditetapkan sewaktukonfigurasi sebelumnya. Klik OK.

SERVER COMMAND CLIENTAkan tampil jendela dialog ServerCommand Client. Dari sini kitadapat mengirimkan perintah-perintah ke server. Untuk dapatmengirimkan perintah, anda harusterhubung dulu ke server tersebut.Klik tombol Click to Connect.

4

10 11

5

Mengendalikan remote computer yang dijadikan BO2K server.

KEYSTROKE LOGGINGBO2K dapat juga berfungsi sebagaikeylogger. Tetapkan nama file untukmenampung keystroke ini, misalkannama file itu log. Pilih Log Keystrokepada Key Logging dan klik tombolSend Command. Tampak informasiKey logging started. Pada komputertarget file log segera terbentuk.

9

TERHUBUNG!Akan tampil jendela dialog ServerCommand Client. Klik tombolConnect dan server yang kitahubungi memberi respons yangditunjukkan pada window panebagian bawah. Terlihat bahwa servermenginformasikan bahwa di mesinini terpasang BO2K versi 1.1.

6

PERINTAH-PERINTAH LAINMasih banyak perintah-perintahlain yang menarik yang dapatanda coba sendiri yang berhu-bungan dengan TCP/IP, M$ Net-working, Process Control, Multi-media, File/Directory, Compress-ion, DNS, Server Control, danLegacy Backup.

12

telah terpasang BO2K server. Untuk ituanda harus terhubung dulu ke serveritu dengan menetapkan IP Address danport untuk koneksi. Nomor port ini di-tetapkan sewaktu konfigurasi server.

Sekali BO menginfeksi sistem, dia tidakakan tampil dalam list process (CTRL-ALT-DEL), dan akan berjalan secara oto-matis setiap kali komputer dijalankan.Nama file yang berjalan sesuai denganyang kita tentukan sebelumnya padaBOServer.

Dengan sekali klik pada tombol ‘Connectto Server’ anda sudah dapat mengen-dalikan remote computer itu sepenuh-nya, termasuk me-restart komputer itu.

Selain fungsi-fungsi standar, BO2Kdapat dibuat lebi tangguh lagi denganmenambahkan plug-in.

Berikut ini beberapa plug-in yangtersedia untuk BO2K:

BO_Peep PluginMemungkinkan anda mengintip apasaja yang sedang dikerjakan padakomputer sasaran dengan sistem real-time streaming video!

Butt Trumpet 2000Remote e-mail tool

Rattler v.1.0BO2K plug-in yang mengirim emailke user tertentu walaupun IP address-nya berubah

STCPIO Stealthy TCP IOPlugin ‘asli’ dari Cult of the Dead Cowuntuk menghindari IDS

Cast-256 Encryption PluginEnkripsi yang lebih kuat (256 bit) dari3DES (168 bit) maupun IDEA (128bit)

Serpent Strong EncryptionSekuat Cast-256 tetapi lebih cepat.

BOToolRemote Filesystem Browser &Registry Editor

F

Sekali BO2K server telah dieksekusi pada suatu komputer, makaBO2K Server akan dijalankan setiap kali komputer tersebutdijalankan, dan menjadi sasaran empuk BO2K Client.

Page 24: 0212 - Password Cracking, Net Buster, BO & DeepBO

40 NeoTek September 2002 September 2002 NeoTek 41

3 SETTING BO-PEEPCatat setting BO Peep. Di antaranya: VidStream X Res: 160VidStream Y Res: 120VidStream Net Module: TCPIOVidStream Bid Str: 15151VidStream Encryption: XORVidStream Auth: NULLAUTHSemua ini parameter video streaming.

NeoTeknoNeoTekno

da banyak plugin untuk BO2K,termasuk plugin untuk anonym-ous email, menghindari Intrusion

Detection System (IDS), enkripsi, sertaremote registry editor.

Kali ini kita membahas BO2K pluginyang paling standar, yaitu BO Peep. Wa-laupun standar, plugin ini merupakanyang paling menarik. Bagaimana tidak,kita seolah-olah memasang televisi un-tuk memonitor apa saja yang dikerjakanremote computer, lewat layar denganvideo streaming!

Untuk menjalankan itu, baik pada BO2Kserver yang kita kirim ke komputer sa-saran maupun BO2K client yang kitagunakan, harus terpasang BO Peep

BBAACCK OK ORRIIFFIICCE 2000E 2000IINNSSTTALALAASSI BI BO PO PEEEEPPDDAN MAN MEENNGGIINNTTIIPPSSEECCARARA RA REEAL-AL-TTIIMMEE

PERINTAH BO PEEP KE SERVERJalankan VidStream dengan parameter-parameternya. Pilih Start VidStreampada folder BO Peep, lalu masukkanFPS: 8[XRes][,YRes][,NET][,ENC][,AUTH: 160,120[Bind To]: 15151lalu klik tombol Send Command

VISTREAM DIJALANKANPada windows pane bawahterlihat pesan bahwa VidStreamsudah dijalankan:VidStream started on 192.168.123.148:15151

KONFIGURASI BO2K CLIENTJalankan bo2kgui.exe untukmendapatkan BO2K Workspace.Pilih menu Plugins > Configure...untuk menampilkan jendeladialog Plugin Configuration.

APAKAH BO_PEEP TERPASANG?Pastikan bahwa plug-in BO_PEEPtelah terpasang. Apabila komputeryang anda gunakan ini adalah kom-puter yang sama dengan yang di-gunakan untuk mengkonfigurasiplug-in untuk BO2K server, makakonfigurasi client-nya akan sama.Pilih folder BO Peep (warna biru).

1

7 8

2

VIDSTREAM CLIENT SCREENAkan tampil layar biru denganukuran 160×120 pixel yang akanmenjadi jendela kita untuk meng-intip apa yang ditampilkan padalayar remote computer (yang men-jalanan BO2K server) dan sedangkita kendalikan dengan BO2KClient.

KE VIDSTREAM SERVERKlik Connect pada tombol di bawahlayar dan anda akan masuk ke jen-dela dialog Connect to. Pada serveraddress telah tertera nomor port15151. Lengkapi dengan IP Addressmenjadi 192.168.123.148:15151dan klik OK.

PARAMETER UNTUK HIJACKParameter untuk meng-hijak remotecomputer terdapat pada:Hijack Net Module: TCPIOHijack Bind Str: 14141Hijack Encryption: XORHijack Auth: NULLAUTHKlik Done untuk kembali ke BO2KWorkspace.

CONNECT TO SERVERPilih File > New Server dan ma-sukkan setting dari server yangakan dihubungi. Beri nama untukserver ini dan masukkan IPAddress-nya. Klik OK untukmenghubungi server tersebut.

4

10 11

5

Memonitor secara real time apa yang dikerjakan dengan teknik video stream.

JALANKAN VIDSTREAM CLIENTUntuk menjalankan VidStream Client,pilih menu Plugin > BO Peep >VidStream Client dari BO2KWorkspace.

9

TERHUBUNG!Akan tampil jendela dialog ServerCommand Client. Klik tombolConnect dan server yang kitahubungi memberi respons yangditunjukkan pada window panebagian bawah. Terlihat bahwa servermenginformasikan bahwa di mesinini terpasang BO2K versi 1.1.

6

MONITOR REAL TIMESegera akan tampil potonganyang penting-penting dari layarmonitor remote computer sepertibagian Taskbar yang di-klik sertasebagian dari apa yang terlihatpada desktop. Kebetulan di siniremote computer sedang masukke situs NeoTek.

12

plugin dengan konfigurasi yang sama.Apabila anda menggunakan komputeryang sama untuk client dan yang dipakaiuntuk menyiapkan BO2K server, makakonfigurasinya sudah sama, termasukkonfigurasi plugin-nya.

Apabila BO2K server terhubung padaport yang kita tetapkan sebelumnya(dalam contoh pada port 54320), makaVideo Streaming ini akan terhubungsecara default ke port 15151 pada IPAddress yang sama.

Selain Video Streaming, terdapat pulafungsi untuk meng-Hijak remote mousedari rwemote computer pada port 14141di IP Address yang sama.

A

Big brother is watching you! Itulah kira-kira yang terjadi pada kom-puter yang telah terinfeksi Back Orifice 2000 Server. Tanpa disadari,apa yang dilakukan di komputer itu dapat diamati orang lain. • Tampilan layar BO2K client yang sedang memonitor apa yang dikerjakan BO2k server.

Page 25: 0212 - Password Cracking, Net Buster, BO & DeepBO

NeoTekno

September 2002 NeoTek 43

mudian klik “Version Information”untuk memilih versi trojan yangnantinya akan dideteksi NetBusterketika penyusup mencoba masuk kedalam komputer anda, seperti yangtampak pada Gambar 2.

3. Mungkin, katakanlah ketika seorangpenyusup berhasil masuk ke dalamkomputer anda melalui program Net-Bus, NetHacker, Back Orifice, atauyang lainnya, maka orang tersebuttentunya pasti ingin mengetahui in-formasi versi trojan yang aktif di sis-tem komputer anda, termasuk infor-masi semua program yang sedanganda aktifkan. Nah, khusus untukyang satu itu, kita bisa mengelabuimereka dengan memberikan infor-masi palsu. Caranya, masuklah ke tabMessages, lalu ketikkan beberapainformasi palsu ke dalam tab InfoMessage, Normal Message dan tabWindows, seperti yang terlihat padaGambar 3-4.

4. Setelah anda selesai mengisi infor-masi atau keterangan palsu ke dalamsemua tab Messages, kemudian sim-pan lah semua perubahan tersebutdengan mengklik tombol Save, kemu-dian klik Minimize. Demi keamanandan kenyamanan anda ketika berse-lancar atau chatting di Internet, sayasarankan sebaiknya biarkanlah pro-gram tersebut selalu aktif di komputer

anda. Dengan begitu maka anda akanselalu siap menjebak dan memper-mainkan para penyusup (intruder)jika sewaktu-waktu mereka mencobamengusik kenyamanan anda.

5. Setelah melakukan dialup, masuklahke dalam beberapa channel IRC yanganda anggap sebagai channel “rawan”hacker, dimana semua para pesertayang ada di dalam channel-channeltersebut berpotensi untuk melakukanintrusi ke komputer orang lain. Danjika anda sedang bernasib baik, tidaklama setelah itu program NetBusteranda yang tadinya mungkin sedang“tidur,” tiba-tiba “terbangun” danmelaporkan sinyal bahaya kepadaanda, seperti terlihat pada Gambar 6.

Dalam Gambar 6 terlihat bahwa se-orang penyusup yang menggunakanalamat IP 202.159.28.171 sudah ber-hasil masuk ke dalam perangkap an-da. Tapi sayangnya nasib baik andaternyata nilainya tidak mencapai100%, mungkin hanya 50% saja.Karena pada jendela Logged eventsand actions terbaca pesan “No Net-Bus server found on remote host.”Artinya anda tidak bisa menyerangpenyusup tersebut secara total. Na-mun demikian anda masih bisa“menggertak” penyusup tersebut de-ngan mengirim pesan seperti yangterlihat pada Gambar 7 melalui tom-bol “Send Message(s).” Dan jika andatidak terlalu mood untuk memper-mainkan penyusup itu, segera putus-kan koneksinya dengan mengkliktombol Disconnect.

Setelah memutuskan koneksi si penyu-sup tadi yang kehadirannya tidak be-gitu membuat kita surprise, mungkintidak lama setelah itu NetBuster andakembali melaporkan sinyal bahaya,seperti terlihat pada Gambar 8.

Apa yang dilaporkan NetBusterseperti terlihat dalam Gambar 8tentunya adalah merupakan "goodnews" buat kita. Kerena denganbegitu, maka apa yang kita harapkansejak awal kini sudah terkabul.

NeoTekno

42 NeoTek September 2002

IKA ANDA TERMASUK SALAH sa-tu dari sekian banyak peng-guna Internet, yang (mungkin)

pernah di-”terror” hacker, tentunyaanda pernah memikirkan bagaimanacara menjebak dan mempermainkanmereka biar kapok! Bagi saya pribadi,yang pernah dikerjai mereka, itulahsalah satu yang menjadi obsesi setiapkali akan terhubung ke Internet. Ya!saya ingin balas dendam.

Kejadiannya persis terjadi kira-kiradua bulan yang lalu, ketika sayasedang asyik chatting pada salah satuchannel IRC (Internet Relay Chat).Tidak tahu dari mana sumbernya danapa penyebabnya, tiba-tiba dua buahprogram yang sedang saya jalankansaat itu (mIRC dan Internet Explorer)lenyap begitu saja dari pandanganmata, dan disusul kemudian denganShut Down. Pada awalnya saya cumamengira bahwa penyebabnya adalahkarena operating system MicrosoftWindows ME (Millennium Edition)saya yang sedang “kacau,” namunsetelah beberapa kali saya mengetikulang kata sandi (password) emaildan nick IRC, yang muncul selalutulisan “Invalid Password” — “Incor-rect Password.” Akhirnya saya barusadar bahwa kejadian tersebut tadibukan karena kerusakan pada sistem,tetapi lebih tepat disebut “malapeta-ka,” karena saya benar-benar telahdi-hack seseorang yang tidak tahusiapa orangnya dan di mana dia berada.

Dengan perasaan dongkol dan geram,kemudian saya periksa komputer sayadan melakukan uji coba. Ketemu!Rupanya selama ini, tanpa saya sadari,komputer saya telah berubah menjadi“server” bagi seseorang yang berhasilmemasukkan dan mengaktifkanPATCH.EXE ke dalam sistem saya.PATCH.EXE adalah file trojan milikprogram NetBus, yang jika dia aktifatau diaktifkan ke dalam komputerseseorang, maka secara otomatis kitaakan dengan mudah masuk dan me-lakukan apa saja di komputer orang

tersebut, termasuk melihat kata sandi(password), meng-kill (close) programyang sedang aktif dan men-shut downkomputernya melalui program yangdisebut NetBus, NetHacker, Back Ori-fice atau Deep Back Orifice. Itulah satukesimpulan yang saya peroleh. Olehkarena itu, saya juga ingin menginga-tkan anda, agar waspada dan selaluberhati-hati pada saat terhubung keInternet. Karena di Internet tidak adayang tidak mungkin.

Nah, sekarang kita kembali ke perso-alan semula, yaitu bagaimana caramenjebak dan mempermainkan me-reka yang mendeklarasikan dirinyasebagai hacker, yang kerjanya sehari-hari mungkin hanya ingin menginti-midasi dan mempermainkan anda,saya, dan pengguna Internet lain.

Salah satu cara yang paling gampanguntuk melakukan hal itu adalah de-ngan menggunakan programNetBuster, yang dibuat oleh HakanBergstrom. Program tersebut bisa an-da peroleh gratis di alamat berikut:

• http://surf.to/netbuster• www16.brinkster.com/erytricksy

/Software/ netbuster_v131.zip

Secara teknis, NetBuster adalah pro-gram anti NetBus, yang selain ber-fungsi untuk mempermainkan parapenyusup yang masuk ke dalam kom-puter kita, juga dimungkinkan untukmelakukan serangan balik ke kompu-ter orang tersebut. Bisa melalui pro-gram NetBuster itu sendiri atau pro-gram hacking lain seperti NetHacker,Back Orifice, Deep Back Orifice, dansebagainya. README file menyebut-kan “NetBuster is Win 95/97/98/ME/2000/XP/NT tool to fool with thepeople trying to fool you with NetBus.It also removes any NetBus serverfrom your system if found. NetBusteremulates the NetBus server so thatthe intruder THINKS he's foolingaround with you. But instead all hisactions will be logged, and you willbe able to fool him instead.”

Nah, setelah anda membaca deskripsisingkat cara kerja NetBuster (secarateori), maka sekarang kita akan mem-praktikkannya secara langsung. Perluanda ketahui, bahwa semua prosesyang diperlihatkan pada beberapagambar yang penulis sertakan dalamartikel ini, adalah gambar dari keja-dian “nyata” yang penulis tangkappada saat seseorang masuk ke dalamkomputer penulis. Langkah-langkah-nya adalah sebagai berikut:

1. Pertama masuk ke folder atau direk-tori tempat anda meletakkan programNetBuster, lalu klik dua kali file NET-BUSTER.EXE. Sesaat kemudian Net-Buster akan memeriksa apakah Net-Bus server sedang aktif di memorikomputer anda, seperti terlihat padaGambar 1. Jika NetBuster menemu-kannya, maka NetBuster akan me-nonaktifkan dan menghapusnya.

Sebagai informasi, setelah anda meng-instal NetBuster, program tersebutakan dijalankan secara otomatis se-tiap kali anda meng-ON kan kompu-ter anda. Namun jika anda tidakmenginginkan itu terjadi, anda bisamengubahnya dengan menghilang-kan opsi [√] pada Make NetBusterautostart dalam tab Various.

2. Klik tab Various, lalu pastikan bahwaanda sudah mengaktifkan opsi “Checkif intruder has trojan installed.” Ke-

NetBusterNetBusterMenjebak PMenjebak Parara Pa Penyusupenyusup

Jengkel karena pernah di-hack? Jangan tinggal diam, gunakan NetBuster untuk menjebak parapenyusup seolah-olah sudah berhasil menguasai komputer anda, padahal andalah yang

menguasai komputer si iseng itu. Eryanto Sitorus membahasnya untuk anda.

J

• Gambar 1: Menjalankan program NetBuster.

• Gambar 3: Mengisi informasi palsuke dalam tab Info Message.

• Gambar 4: Mengisi informasi palsuke dalam tab Windows.

• Gambar 5: Tampilan ikon programNetBuster yang sedang aktif.

• Gambar 2: Memilih versi Trojanyang akan dideteksi.

• Gambar 6: NetBuster melaporkansinyal bahaya.

• Gambar 7: Mengirim pesankepada penyusup.

• Gambar 8: Sinyal bahaya yang ilaporkan NetBuster.

Page 26: 0212 - Password Cracking, Net Buster, BO & DeepBO

NTERNET ADALAH SESUATU YANG SANGAT FENOMENAL, DIA TUMBUH DANberkembang dengan cepat, dibutuhkan karena bermanfaat sebagai mediakomunikasi dan sumber informasi, diminati dan digemari banyak orang

dari semua lapisan masyarakat, baik yang kaya, setengah kaya, laki-laki, perempuan,tua, dan muda. Namun, tanpa kita sadari, ternyata Internet juga dapat membuatkita menjadi boros, ketagihan, merasa curiga, gelisah, dan selalu khawatir, yangpada akhirnya lama-kelamaan dapat merubah diri kita menjadi seorang paranoid.

Mungkin, salah satunya, hal itu lah yang dirasakan oleh rekan sekantor saya.Akibat ketagihan "ngakses" Internet, dia kaget bukan main setelah membayarrekening listrik dan telepon yang jumlahnya nyaris sama dengan jumlah gajiyang diperolehnya di kantor.

Sementara itu, masalah-masalah lain yang juga kerap membuat kita gelisah ada-lah kehadiran dan aktifitas para hacker, yang secara langsung maupun tidak lang-sung berhasil membuat kita merasa khawatir dan menjadi tidak leluasa ketikamengakses Internet. Kehadiran mereka di dunia Internet telah menjadi ancamanbesar buat kita (pengguna Internet). Akibatnya, kita pun menjadi merasa tidakaman setiap kali mengetik kata sandi (password) email, kita curiga jangan-janganada pihak lain menangkap apa yang kita ketik pada saat akan meng-indentifynick IRC (Internet Relay Chat) ke NickServ, atau kata sandi channel IRC yangsudah saatnya untuk kita indentify sebelum di drop oleh ChanServ. Kita jugamerasa khawatir ketika akan mengetik kata sandi shell account, account Web,GuestBook, serta account-account lainnya. Jika itu yang terus menerus kita alamisetiap kali terhubung ke Internet, maka bukan tidak mungkin hal itu akan mem-berikan implikasi buruk pada kesehatan kita.

Nah, daripada kesehatan kita terganggu karena selalu merasa khawatir, gelisah,dan curiga tidak menentu seperti itu, lebih baik kita amankan sistem komputerkita. Salah satu cara yang paling efektif yang dapat kita lakukan, tentunya adalahdengan menginstal software yang benar-benar bisa diandalkan dan dapat diper-caya untuk melindungi komputer dari serangan hacker. Dalam hal ini anda perluselektif, saya katakan sekali lagi pilihlah software yang keandalannya sudahtidak diragukan lagi.

NeoTekno

44 NeoTek September 2002

Perhatikan, pada program NetBusteranda tersedia tujuh tombol pentingyang kini sudah dapat anda pakai un-tuk memukul balik si penyusup tadi,yaitu: Open CD, Swap Mouse, KeyClick On, Set Password, Disconnect,Send Message(s) dan Send Info(s).

Hal ini berbeda dengan apa yangdiperlihatkan pada Gambar 7, yanghanya menyediakan tiga buahtombol. Namun jika anda merasatidak cukup puas hanya menggertaksi penyusup tadi dengan mengirimpesan-pesan “angker,” atau membukadan menutup CD ROM komputer-nya. Anda bisa menjalankan program-program hacking lain, seperti NetBus,atau Back Orifice misalnya, yang me-miliki banyak tombol-tombol pentingseperti yang tampak pada Gambar 9.

Akhirnya, sebagai penutup, sayaucapkan selamat pada anda!. Karenadengan mencoba menerapkan apayang sudah saya bahas dalam artikelini, maka secara langsung maupuntidak langsung anda telah ikut ber-partisipasi dalam memberantasnarkoba, Eeh maksud saya dalammemberantas hacker. Good luck!

Apabila ada pertanyaan mengenaiartikel ini, hubungi penulisnya [email protected].

• Gambar 9: Menyerang si penyusupdengan NetBus.

I

Page 27: 0212 - Password Cracking, Net Buster, BO & DeepBO

NeoTekno

September 2002 NeoTek 45

Salah satu dari sekian banyak software yang layak untukanda pertimbangkan adalah BlackICE Defender. Alasanpenulis merekomendasikan software tersebut untuk andapakai adalah karena memang penulis telah membuktikan-nya sendiri, BlackICE Defender adalah software anti hackeryang terbaik dan sangat handal. Dengan BlackICE Defender,maka dapat dipastikan bahwa komputer atau jaringan kom-puter anda akan selamat dan terhindar dari hacker, yangselain bermaksud ingin mengusik kenyamanan anda ketikaberselancar di Internet, juga ingin mencuri data, dan men-celakakan komputer anda.

Disebutkan bahwa BlackICE terbuat dari alat pelacak yangkekuatannya sangat luar biasa dan sekaligus sebagai mesinanalisis yang dapat memvisualisasikan semua lalu-lintas port

jaringan dan proto-kol yang dicurigai.Jika BlackICE men-deteksi adanya ke-mungkinan serang-an, maka BlackICEakan langsung me-ngirim dan merekamaktifitas tersebut ke dalam file log. Kemudian informasi ten-tang penyerang tersebut akan dilaporkan ke dalam tab Intru-ders, seperti yang terlihat pada Gambar 1. Sedangkan infor-masi tetang jenis serangan yang dilakukan para penggangutersebut akan di coba divisualisasikan ke dalam tab Attacks,seperti yang tampak pada Gambar 2.

BlackICE mengumpulkan informasi dari setiap seranganyang sudah dianalisis dengan menggunakan algoritma ja-ringan yang dibuat secara khusus. Jika serangan tersebutnantinya dianggap berpotensi menjadi intrusi, maka BlackICEakan secara otomatis memblok setiap akses yang dilakukandari komputer (alamat IP) hacker tersebut. Dan asal andatahu saja, biar bagaimana gigihnya pun hacker tersebut men-coba meng-crack sistem anda, dijamin orang tersebut tidakakan pernah berhasil masuk ke dalam lingkungan BlackICE.

Secara teknis, BlackICE dapat bekerja dengan baik padasistem operasi Microsoft Windows 95/97/98/ME/2000/XP serta Windows NT. Sedangkan spesifikasi hardwareyang dibutuhkannya, antara lain adalah:

1. Menggunakan prosesor Pentium.2. Sedikitnya memiliki RAM sebesar 16 MB.3. Kapasitas hard disk yang tersisa sedikitnya harus ada

sebesar 6.5 MB. Jumlah tersebut sudah termasukpersiapan tempat sebesar 2.5 MB untukmengalokasikan semua file logging trace.

Jika anda tertarik untuk menginstal software tersebut,anda dapat menginstalnya langsung dari dalam CDNeotek yang disertakan pada majalah ini. Namun bagianda yang (mungkin) hanya meminjam majalah ini dariteman anda (alias tidak membeli), anda bisa mendown-loadnya dari beberapa alamat situs tersebut di bawah ini:

1. www.black-ice-firewall.com2. www.lml.se/blackice.htm3. www.aragoza.com/download/ blackice/defender/4. www16.brinkster.net/erytricksy/ Software/5. www.downloadstore.com/

[email protected]

BlackIBlackICCE E PPelindung terhadap Netelindung terhadap Network Intrusionwork Intrusion

Untuk melengkapi tulisan mengenai Intrusion Detection System (IDS) sebelumnya (Snort dan Portsentry),kali ini Eryanto Sitorus membahas salah satu

Intrusion Detection System yang mudah digunakan, yaitu Black ICE.

• Gambar 1: Informasi para pengguna (intruder).

• Gambar 2: Informasi jenis serangan yang dilakukan para pengganggu.

• Gambar 3: BlackICEDefender yang sudah

terinstal dan aktif.

Page 28: 0212 - Password Cracking, Net Buster, BO & DeepBO

46 NeoTek September 2002 September 2002 NeoTek 47

3 BUAT AUTOEXEC.CFGBuka Notepad dan tuliskan log on.Kemudian Save as autoexec.cfg dansimpan di folder C:\Sierra\Counter-Strike\cstrike\. Kemudian mainkangame Counter Strike dengan botanda agar terbentuk direktori logsdi folder cstrike. Semua kemenang-an dan kekalahan akan dicatat.

NeoGameNeoGame

ame Counter strike, merupakangame FPS (First Person Shooter);di sini pemain bertindak seolah-

olah dia sendirilah tokoh dalam permainan.

Game ini ternyata banyak digandrungiorang dari berbagai belahan bumi. Kegan-drungan akan game ini dapat dilihat daribanyaknya support yang dibuat user (peng-gemar game) Counter Strike seperti mi-salnya peta untuk variasi permainan yangdapat di-download gratis oleh user lain.

Tulisan ini mencoba mengulas psycho-stats, salah satu support terhadap gameCounter Strike. Psychostats merupakanutilities kreasi Stormtrooper dalam ben-tuk Perl dan PHP, yang di sini psycho-stats berfungsi mencatat status pemain

PSPSYYCCHHOOSSTTAATSTSDDUUKKUUNNGGAN SAN STTAATTIISSTTIIKKGGAMAME COE COUUNNTTEER-R-SSTTRRIIKKEE

LIHAT DENGAN BROWSERKetikkan http://localhost/cgi-bin/statsuntuk melihat status permainan anda.Ada sesuatu yang mengganggu yaituadanya banner tanpa gambar di bagianpaling atas halaman. Ini karena filegambarnya hanya tersedia online.Yang harus dilakukan adalah renamedirektori Psychostats ke Psycho

MENGHILANGKAN BANNERHilangkan dengan menghapus bannercodenya. Masuk ke C:\Sierra\Psycho\themes\cstrike1.7 atau cstrike1.7phpuntuk membuka PHP theme dan caribanner html. Buka dengan Notepaddan hapus kode mulai tag <a> pertamasampai <br>, kemudian Save. Jalankanstats.pl. Banner pertama hilang.

MASUK KE SITUS PSYCHOSTATSArahkan browser anda ke alamathttp://www.psychostats.com/download.php Pilih Windows Distri-bution versi 1.7 dengan ukuran2MB file zip.

UNZIP FILE PSYCHOSTATSAnggaplah anda telah memilikigame Counter Strike yang diinstaldi folder C:\Sierra\Counter-Strike(default). Unzip semua file psycho-stats1.7.zip yang telah anda down-load ke folder C:\Sierra. Jangan gu-nakan Notepad untuk mengubahsetting, melainkan Wordpad.

1

7 8

2

SETTING PHP.INIUntuk menggunakan PHP Theme, setphp.ini. Buka dengan Notepad; cari danubah setting barisnya. Cari display_error,set ke Off dan tambahkan ; (titik koma)ke error_reporting yang belum mempu-nyai ;PHP programmer harus mengem-balikan settingnya ke semula. Jalankanstats.pl, buka browser dan uji.

PLAYER LOGOUntuk memakai player logo pada fileplayerlogos.cfg perlu ditambahkan tag.Tulis seperti seperti yang dicontohkan.Boleh juga menghapus line Defaultkalau anda bukan server admin di In-ternet. Untuk mengotomatisasi peker-jaan update status, bisa gunakanScheduled Wizard pada Windows.

UBAH SETTING STATS.CFGCari stats.cfg di direktori C:\Sierra\psychostats kemudian buka file ter-sebut dengan Wordpad. Cari baris:LogPath dan ubah persis menjadiLogPath = C:\Sierra\Counter-Strike\cstrike\logs. Kemudian Cari barisHtmlPath dan ubah ke C:\PersonalWeb Server\cgi-bin\stats

UBAH SETTING STATS.CFGKemudian carilah baris PicsPathubah ke C:\Personal Web Server\cgi-bin\stats\images\mappics. Cari DLPathubah ke C:\Sierra\Counter-Strike\cstrike\maps. Anda juga perlu me-modifikasi baris tertentu sepertiAdmin name, admin e-mail sesuaidata diri anda. Terakhir Save.

4

10 11

5

Instalasi support untuk game Counter Strike membutuhkan pengetahuan mengenai Perl and PHP.

PHP THEMEPsychostats dengan PHP theme lebihunggul karena mempunyai fungsiSearch pemain (yang telah memenuhisyarat kemenangan). Theme yangtersedia terdiri dari 4 bagian, 2 bagianuntuk versi cstrike html dan 2 untukPHP. Versi html telah selesai dibahas.Langkah selanjutnya untuk PHP theme.

9

6

mengenai kemenangan, kekalahan, sen-jata yang dipakai, sampai status petayang digunakan.

Pada awalnya, psychostats berjalan pa-da sistem operasi Linux, namun kinipsychostats berjalan juga pada Windows.

Script yang diciptakan Stormtroopermasih memiliki kekurangan, terutamakesalahan penggunaan variabel dalamsalah satu script PHP-nya. Namun ke-kurangan tersebut bukanlah kesalahanyang fatal dan masih dapat di atasi.

Konsep kerja psychostats sangatsederhana. Psychostats dalam bentukscript Perl berfungsi memproses kata-kata yang dihasilkan oleh Server

Game Counter Strike yang kemudiandisajikan dalam bentuk diagram da-lam Layout Table yang mudah dibacadan dipahami.

Agar dapat menggunakan Psychostats,pada komputer yang merupakanserver Counter Strike terlebih dahulusudah harus terinstal Active Perl, PWS(Personal Web Server), dan PHP.

Setelah ketiga pendukung tersebuttelah terinstal, selanjutnya tinggalmenginstal psychostat itu sendiri.

Untuk jelasnya, ikuti langkah-langkahdalam artikel ini berikut ini.

Untuk mengetahui informasi lebihdalam mengenai psychostats, kunjung-i www.psychostats.com Di situs ter-sebut terdapat forum bagi yang inginbertanya seputar psychostats.

Apabila ada petanyaan mengenaiartikel ini, penulis dapat dihubungidi [email protected]

G

Begitu populernya Counter Strike sebagai game First PersonShooter yang dimainkan secara multiplayer di Internet memuncul-kan banyak situs-situs pendukung bagi game ini. Selain pengayaanseperti peta permainan, terdapat pula psychostats, dukunganuntuk statistik permainan. William menyajikannya untuk anda.

JALANKAN FILE INSTALASISekarang jalankan file install.pl. Andaakan ditanya apakah settingnya telahbenar, ketik Yes. Dengan begitu akanterbentuk stats.pl dan folder imagesdi folder stats. Kemudian jalankanstats.pl maka semua log file akan di-scan dan terbentuk file html di PWS.File stats.pl perlu dijalankan berulangkali untuk mengupdate status permainan.

Page 29: 0212 - Password Cracking, Net Buster, BO & DeepBO

NeoGame

5. Setelah selesai, simpanlah puzzle tersebut dengan meng-klik “Save jigsaw.” Namun sebelum anda menyimpannya,program akan meminta anda untuk membuat terlebihdahulu deskripsi tentang puzzle yang baru saja andaciptakan tadi. Beberapa deskripsi yang dapat anda isi-kan ke dalam puzzle tersebut antara lain adalah: Title,Creator). Selain itu anda juga bisa memasukkan komen-tar anda sendiri pada field “Description.” Setelah sele-sai, klik tombol OK, lalu simpan file tersebut ke dalamfolder atau direktori yang anda inginkan.

6. Selamat! Puzzle sudah jadi. Untuk memainkan puzzletersebut, caranya adalah sebagai berikut:

• Klik menu File → Open. Kemudian pada jendelaJigsaw Preview, pilih Jigsaws.

• Kemudian tentukan nama folder atau direktori tempatanda menyimpan puzzle yang tadi anda buat. Beberapasaat kemudian anda akan segera melihat gambar puzzleyang siap untuk anda mainkan. Sebelum anda mengkliktombol “Open,” pilihlah tingkat kesulitan yang sesuaidengan keinginan anda. Misalnya, tingkat Default, Easy,Medium, Hard, atau Custom, dan termasuk ukuranpotongan masing-masing gambar.

• Klik tombol “Open.” Nah, sekarang cobalah susunpotongan-potongan puzzle tersebut hingga menjadigambar utuh. Jika anda berhasil, anda akan menda-pat ucapan selamat dari Jigsaws Galore.

Apabila ada pertanyaan mengenai artikel ini, penulisdapat dihubungi di [email protected]

• Memilih model potongan, tingkat kesulitan, dan ketakteraturan puzzle. • Puzzle yang siap untuk dimainkan.

Iklan visionnet17,6 x 12,3

NeoGame

48 NeoTek September 2002

ETIAP HARI NONGKRONG DI DEPAN KOMPUTER ter-kadang bisa membuat kita merasa sumpek, jenuh,bosan, atau bete. Jika sudah bosan, maka akhir-

nya kita pun jadi bingung dan agak sedikit malas-malasan.Bahkan, saking sumpeknya, kadang-kadang chatting sajapun rasanya malas, mau browsing malas, 'nyetel MP3malas, main game malas, sementara jelas-jelas kita tahubahwa saat itu (mungkin) PC kita masih dalam keadaanterhubung (connected) ke Internet. Nah, dari pada kitauring-uringan tidak karuan, dan menghabiskan pulsa te-lepon untuk sesuatu yang tidak dinikmati, lebih baik kitabermain puzzle, yah tentunya puzzle elektronik yangdibuat dengan program dan dimainkan di komputer. Asyik!

Program yang akan kita gunakan untuk membuat puzzlebernama Jigsaws Galore v4.2, yang diciptakan David P.Gray tahun 1996. Jika anda berminat menggunakan pro-gram tersebut, anda bisa menginstalnya langsung dari CDNeoTek yang disertakan dalam majalah ini, atau men-downloadnya dari:

• www.dgray.com• www16.brinkster.com/erytricksy/Software/jigsaw_v42.zip

Proses Pembuatan PuzzleUntuk membuat puzzle elektronik, yang pertama-tamaanda lakukan adalah menyediakan beberapa gambar, yangtentunya menurut anda cukup menarik dan cocok dijadi-kan puzzle. Namun jika stok gambar anda tidak begitulengkap atau menarik, program Jigsaws Galore juga me-nyertakan beberapa gambar yang bisa anda pilih untukdijadikan puzzle. Adapun format file gambar yang didu-kung oleh program Jigsaws Galore untuk dijadikan puzzleantara lain adalah BMP, JPG, PCX, TGA, WMF, EMF.

Nah, setelah anda berhasil menemukan/mengumpulkangambar-gambar, maka sekarang kita akan membuatnyasebagai puzzle. Proses pembuatannya sangat gampang,caranya adalah sebagai berikut:

1. Jalankan program Jigsaws Galore.

2. Dari jendela Jigsaws Preview (File → Open), pada bagian“File type,” pilih “Images.” Kemudian tentukan namafolder atau direktori tempat anda akan menyimpanfile-file gambar anda.

3. Setelah gambar di-load ke dalam mode Preview, kliktombol “Open,” sesaat kemudian akan muncul jendela“Make a jigsaw.”

4. Pada jendela “Make a jigsaw,” pilih model atau bentukpotongan gambar yang anda inginkan. Model atau ben-tuk-bentuk potongan gambar yang bisa dipilih adalah:Classic, Blip, Squares, Stars, Bubbless, dan Mixture.Kemudian tentukan berapa banyak gambar yang akananda potong (cut). Banyaknya potongan gambar yangdiizinkan adalah berkisar antara 4 sampai 16 potong.Dan setelah itu tentukanlah tingkat ketidakteraturan(Oddness) potongan-potongan gambar tersebut. Ting-kat ketidakteraturan gambar yang diizinkan untuk kitaset ialah mulai 0 hingga 10.

Puzzle ElektrPuzzle ElektronikonikMembuatMembuat && BermainBermain

Karena rutinitas sehari-hari dalam berkomputer, anda mungkin memerlukan sesuatu yang bersifatentertainment. Eryanto Sitorus mengajak anda berekreasi membuat game puzzle sendiri. dengan

menggunakan program gratis bernama Jigsaws Galore.

S

• Menentukan folder/direktori gambar.