Oleh : Ushuluddin Nur
Google merupakan search engine yang paling banyak dipakai oleh netter. Beragam informasi dapat kita cari secara cepat dengan menggunakan google. Untuk mengoptimalkan hasil pencarian, google menyediakan beberapa option:
filetype:
Option ini digunakan untuk mencari tipe file tertentu.
Contoh:
filetype:xls -> untuk mencari file MS Excel
filetype:doc -> untuk mencari file MS Word
inurl:
Option ini digunakan untuk mencari kata tertentu yang "masuk" sebagai url.
Dengan option ini Anda dapat melakukan pencarian pada pencarian folder tertentu (jika dikombinasikan dengan option "index of").
Contoh:
inurl:admin -> pencarian ini menghasilkan url website yang mempunyai kata "admin"
site:
Option ini secara spesifik digunakan untuk melakukan pencarian pada situs tertentu.
Contoh:
site:torry.net "xp style" --> mencari dengan keyword "xp style" pada situs www.torry.net
intitle:
Option ini digunakan untuk mencari kata tertentu yang terdapat pada title dari halaman web.
link:
Option ini digunakan untuk mengetahui situs mana saja yang nge-link ke situs tertentu.
Contoh:
link:delphi3000.com --> mencari situs yang mempunyai link ke www.delphi3000.com
Anda dapat mengkombinasikan berbagai option di atas untuk mendapatkan hasil pencarian yang lebih spesifik.
Contoh:
pdf "rapidshare.de/files" site:rapidshare.de
--> untuk mencari buku atau file pdf di rapidshare.de
+inurl:exe|rar|zip site:rapidshare.de
--> untuk mencari program, aplikasi di rapidshare.de
Anda dapat mengganti site:rapidshare.de menjadi site:megaupload.com untuk mencari file di MegaUpload
Sejarah Prosesor Intel
Onno W. Purbo
(sumber : PC Magazine, PC World, BYTE Magazine, Windows Magazine, dan Intel's Developers Network)
Berikut adalah sedikit sejarah perkembangan prosesor Intel dan para clone-nya yang berhasil disarikan
• Debut Intel dimulai dengan processor seri MCS4 yang merupakan cikal bakal dari prosesor i4040. Processor 4 bit ini yang direncanakan untuk menjadi otak calculator , pada tahun yang sama (1971), intel membuat revisi ke i440. Awalnya dipesan oleh sebuah perusahaan Jepang untuk pembuatan kalkulator , ternyata prosesor ini jauh lebih hebat dari yang diharapkan sehingga Intel membeli hak guna dari perusahaan Jepang tersebut untuk perkembangan dan penelitian lebih lanjut. Di sinilah cikal bakal untuk perkembangan ke arah prosesor komputer.
• Berikutnya muncul processor 8 bit pertama i8008 (1972), tapi agak kurang disukai karena multivoltage.. lalu baru muncul processor i8080, disini ada perubahan yaitu jadi triple voltage, pake teknologi NMOS (tidak PMOS lagi), dan mengenalkan pertama kali sistem clock generator (pake chip tambahan), dikemas dalam bentuk DIP Array 40 pins. Kemudian muncul juga processor2 : MC6800 dari Motorola -1974, Z80 dari Zilog -1976 (merupakan dua rival berat), dan prosessor2 lain seri 6500 buatan MOST, Rockwell, Hyundai, WDC, NCR dst. Z80 full compatible dengan i8008 hanya sampai level bahasa mesin. Level bahasa rakitannya berbeda (tidak kompatibel level software). Prosesor i8080 adalah prosesor dengan register internal 8-bit, bus eksternal 8-bit, dan memori addressing 20-bit (dapat mengakses 1 MB memori total), dan modus operasi REAL.
• Thn 77 muncul 8085, clock generatornya onprocessor, cikal bakalnya penggunaan single voltage +5V (implementasi s/d 486DX2, pd DX4 mulai +3.3V dst).
• i8086, prosesor dengan register 16-bit, bus data eksternal 16-bit, dan memori addressing 20-bit. Direlease thn 78 menggunakan teknologi HMOS, komponen pendukung bus 16 bit sangat langka , sehingga harganya menjadi sangat mahal.
• Maka utk menjawab tuntutan pasar muncul i8088 16bit bus internal, 8bit bus external. Sehingga i8088 dapat memakai komponen peripheral 8bit bekas i8008. IBM memilih chip ini untuk pebuatan IBM PC karena lebih murah daripada i8086. Kalau saja CEO IBM waktu itu tidak menyatakan PC hanyalah impian sampingan belaka, tentu saja IBM akan menguasai pasar PC secara total saat ini. IBM PC first release Agustus 1981 memiliki 3 versi IBM PC, IBM PC-Jr dan IBM PC-XT (extended technology). Chip i8088 ini sangat populer, sampai NEC meluncurkan sebuah chip yang dibangun berdasarkan spesifikasi pin chip ini, yang diberi nama V20 dan V30. NEC V20 dan V30 adalah processor yang compatible dengan intel sampai level bahasa assembly (software).
Chip 8088 dan 8086 kompatibel penuh dengan program yang dibuat untuk chip 8080, walaupun mungkin ada beberapa program yang dibuat untuk 8086 tidak berfungsi pada chip 8088 (perbedaan lebar bus)
• Lalu muncul 80186 dan i80188.. sejak i80186, prosessor mulai dikemas dalam bentuk PLCC, LCC dan PGA 68 kaki.. i80186 secara fisik berbentuk bujursangkar dengan 17 kaki persisi (PLCC/LCC) atau 2 deret kaki persisi (PGA) dan mulai dari i80186 inilah chip DMA dan interrupt controller disatukan ke dalam processor. semenjak menggunakan 286, komputer IBM menggunakan istilah IBM PC-AT (Advanced Technology)dan mulai dikenal pengunaan istilah PersonalSystem (PS/1). Dan juga mulai dikenal penggunaan slot ISA 16 bit yang dikembangkan dari slot ISA 8 bit , para cloner mulai ramai bermunculan. Ada AMD, Harris & MOS yang compatible penuh dengan intel. Di 286 ini mulai dikenal penggunaan Protected Virtual Adress Mode yang memungkinkan dilakukannya multitasking secara time sharing (via hardware resetting).
Tahun 86 IBM membuat processor dengan arsitektur RISC 32bit pertama untuk kelas PC. Namun karena kelangkaan software, IBM RT PC ini "melempem" untuk kelas enterprise, RISC ini berkembang lebih pesat, setidaknya ada banyak vendor yang saling tidak kompatibel.
• Lalu untuk meraih momentum yang hilang dari chip i8086, Intel membuat i80286, prosesor dengan register 16-bit, bus eksternal 16-bit, mode protected terbatas yang dikenal dengan mode STANDARD yang menggunakan memori addressing 24-bit yang mampu mengakses maksimal 16 MB memori. Chip 80286 ini tentu saja kompatibel penuh dengan chip-chip seri 808x sebelumnya, dengan tambahan beberapa set instruksi baru. Sayangnya chip ini memiliki beberapa bug pada desain hardware-nya, sehingga gagal mengumpulkan pengikut.
• Pada tahun 1985, Intel meluncurkan desain prosesor yang sama sekali baru: i80386. Sebuah prosesor 32-bit , dalam arti memiliki register 32-bit, bus data eksternal 32-bit, dan mempertahankan kompatibilitas dengan prosesor generasi sebelumnya, dengan tambahan diperkenalkannya mode PROTECTED 32-BIT untuk memori addressing 32-bit, mampu mengakses maksimum 4 GB , dan tidak lupa tambahan beberapa instruksi baru. Chip ini mulai dikemas dalam bentuk PGA (pin Grid Array)
Sejarah Prosesor Intel
Onno W. Purbo
Prosesor Intel sampai titik ini belum menggunakan unit FPU secara
internal . Untuk dukungan FPU, Intel meluncurkan seri 80x87. Sejak 386 ini mulai muncul processor cloner : AMD, Cyrix, NGen, TI, IIT, IBM (Blue Lightning) dst, macam-macamnya :
i80386 DX (full 32 bit)
i80386 SX (murah karena 16bit external)
i80486 DX (int 487)
i80486 SX (487 disabled)
Cx486 DLC (menggunakan MB 386DX, juga yang lain)
Cx486 SLC (menggunakan MB 386SX)
i80486DX2
i80486DX2 ODP
Cx486DLC2 (arsitektur MB 386)
Cx486SLC2 (arsitektur MB 386)
i80486DX4
i80486DX4 ODP
i80486SX2
Pentium
Pentium ODP
• Sekitar tahun 1989 Intel meluncurkan i80486DX. Seri yang tentunya sangat populer, peningkatan seri ini terhadap seri 80386 adalah kecepatan dan dukungan FPU internal dan skema clock multiplier (seri i486DX2 dan iDX4), tanpa tambahan instruksi baru. Karena permintaan publik untuk prosesor murah, maka Intel meluncurkan seri i80486SX yang tak lain adalah prosesor i80486DX yang sirkuit FPU-nya telah disabled . Seperti yang seharusnya, seri i80486DX memiliki kompatibilitas penuh dengan set instruksi chip-chip seri sebelumnya.
• AMD dan Cyrix kemudian membeli rancangan prosesor i80386 dan i80486DX untuk membuat prosesor Intel-compatible, dan mereka terbukti sangat berhasil. Pendapat saya inilah yang disebut proses 'cloning', sama seperti cerita NEC V20 dan V30. AMD dan Cyrix tidak melakukan proses perancangan vertikal (berdasarkan sebuah chip seri sebelumnya), melainkan berdasarkan rancangan chip yang sudah ada untuk membuat chip yang sekelas.
• Tahun 1993, dan Intel meluncurkan prosesor Pentium. Peningkatannya terhadap i80486: struktur PGA yang lebih besar (kecepatan yang lebih tinggi , dan pipelining, TANPA instruksi baru. Tidak ada yang spesial dari chip ini, hanya fakta bahwa standar VLB yang dibuat untuk i80486 tidak cocok (bukan tidak kompatibel) sehingga para pembuat chipset terpaksa melakukan rancang ulang untuk mendukung PCI. Intel menggunakan istilah Pentium untuk meng"hambat" saingannya. Sejak Pentium ini para cloner mulai "rontok" tinggal AMD, Cyrix . Intel menggunakan istilah Pentium karena Intel kalah di pengadilan paten. alasannya angka tidak bisa dijadikan paten, karena itu intel mengeluarkan Pentium menggunakan TM. AMD + Cyrix tidak ingin tertinggal, mereka mengeluarkan standar Pentium Rating (PR) sebelumnya ditahun 92 intel sempat berkolaborasi degan Sun, namun gagal dan Intel sempat dituntut oleh Sun karena dituduh menjiplak rancangan Sun. Sejak Pentium, Intel telah menerapkan kemampuan Pipelining yang biasanya cuman ada diprocessor RISC (RISC spt SunSparc). Vesa Local Bus yang 32bit adalah pengembangan dari arsitektur ISA 16bit menggunakan clock yang tetap karena memiliki clock generator sendiri (biasanya >33Mhz) sedangkan arsitektur PCI adalah arsitektur baru yang kecepatan clocknya mengikuti kecepatan clock Processor (biasanya kecepatannya separuh kecepatan processor).. jadi Card VGA PCI kecepatannya relatif tidak akan sama di frekuensi MHz processor yang berbeda alias makin cepat MHz processor, makin cepat PCI-nya
• Tahun 1995, kemunculan Pentium Pro. Inovasi disatukannya cache memori ke dalam prosesor menuntut dibuatnya socket 8 . Pin-pin prosesor ini terbagi 2 grup: 1 grup untuk cache memori, dan 1 grup lagi untuk prosesornya sendiri, yang tak lebih dari pin-pin Pentium yang diubah susunannya . Desain prosesor ini memungkinkan keefisienan yang lebih tinggi saat menangani instruksi 32-bit, namun jika ada instruksi 16-bit muncul dalam siklus instruksi 32-bit, maka prosesor akan melakukan pengosongan cache sehingga proses eksekusi berjalan lambat. Cuma ada 1 instruksi yang ditambahkan: CMOV (Conditional MOVe) .
• Tahun 1996, prosesor Pentium MMX. Sebenarnya tidak lebih dari sebuah Pentium dengan unit tambahan dan set instruksi tambahan, yaitu MMX. Intel sampai sekarang masih belum memberikan definisi yang jelas mengenai istilah MMX. Multi Media eXtension adalah istilah yang digunakan AMD . Ada suatu keterbatasan desain pada chip ini: karena modul MMX hanya ditambahkan begitu saja ke dalam rancangan Pentium tanpa rancang ulang, Intel terpaksa membuat unit MMX dan FPU melakukan sharing, dalam arti saat FPU aktif MMX non-aktif, dan sebaliknya. Sehingga Pentium MMX dalam mode MMX tidak kompatibel dengan Pentium.
Bagaimana dengan AMD K5? AMD K5-PR75 sebenarnya adalah sebuah 'clone' i80486DX dengan kecepatan internal 133MHz dan clock bus 33MHz . Spesifikasi Pentium yang didapat AMD saat merancang K5 versi-versi selanjutnya dan Cyrix saat merancang 6x86 hanyalah terbatas pada spesifikasi pin-pin Pentium. Mereka tidak diberi akses ke desain aslinya. Bahkan IBM tidak mampu membuat Intel bergeming (Cyrix, mempunyai kontrak terikat dengan IBM sampai tahun 2005)
Mengenai rancangan AMD K6, tahukah anda bahwa K6 sebenarnya adalah rancangan milik NexGen ? Sewaktu Intel menyatakan membuat unit MMX, AMD mencari rancangan MMX dan menambahkannya ke K6. Sayangnya spesifikasi MMX yang didapat AMD sepertinya bukan yang digunakan Intel, sebab terbukti K6 memiliki banyak ketidakkompatibilitas instruksi MMX dengan Pentium MMX.
• Tahun 1997, Intel meluncurkan Pentium II, Pentium Pro dengan teknologi MMX yang memiliki 2 inovasi: cache memori tidak menjadi 1 dengan inti prosesor seperti Pentium Pro , namun berada di luar inti namun berfungsi dengan kecepatan processor. Inovasi inilah yang menyebabkan hilangnya kekurangan Pentium Pro (masalah pengosongan cache) Inovasi kedua, yaitu SEC (Single Edge Cartidge), Kenapa? Karena kita dapat memasang prosesor Pentium Pro di slot SEC dengan bantuan adapter khusus. Tambahan : karena cache L2 onprocessor, maka kecepatan cache = kecepatan processor, sedangkan karena PII cachenya di"luar" (menggunakan processor module), maka kecepatannya setengah dari kecepatan processor. Disebutkan juga penggunaan Slot 1 pada PII karena beberapa alasan :
Pertama, memperlebar jalur data (kaki banyak - Juga jadi alasan Socket 8), pemrosesan pada PPro dan PII dapat paralel. Karena itu sebetulnya Slot 1 lebih punya kekuatan di Multithreading / Multiple Processor. ( sayangnya O/S belum banyak mendukung, benchmark PII dual processorpun oleh ZDBench lebih banyak dilakukan via Win95 ketimbang via NT)
Kedua, memungkinkan upgrader Slot 1 tanpa memakan banyak space di Motherboard sebab bila tidak ZIF socket 9 , bisa seluas Form Factor(MB)nya sendiri konsep hemat space ini sejak 8088 juga sudah ada .Mengapa keluar juga spesifikasi SIMM di 286? beberapa diantaranya adalah efisiensi tempat dan penyederhanaan bentuk.
Ketiga, memungkinkan penggunaan cache module yang lebih efisien dan dengan speed tinggi seimbang dengan speed processor dan lagi-lagi tanpa banyak makan tempat, tidak seperti AMD / Cyrix yang "terpaksa" mendobel L1 cachenya untuk menyaingi speed PII (karena L2-nya lambat) sehingga kesimpulannya AMD K6 dan Cyrix 6x86 bukan cepat di processor melainkan cepat di hit cache! Sebab dengan spec Socket7 kecepatan L2 cache akan terbatas hanya secepat bus data / makin lambat bila bus datanya sedang sibuk, padahal PII thn depan direncanakan beroperasi pada 100MHz (bukan 66MHz lagi). Point inilah salah satu alasan kenapa intel mengganti chipset dari 430 ke 440 yang berarti juga harus mengganti Motherboard.
Habis-habisan dengan Klez.H
Marcel Glenn Latupeirissa & Vaksin.com
Karakteristik Umum :
Tipe : Worm
Alias : W32.Klez.G
Mekanisme Penyebaran : Email, jaringan, infeksi file
Karakteristik Email
Judul : bervariasi
Isi : bervariasi
Attachment : bervariasi
Tingkat Kerusakan : rendah
Isi/muatan : programs penghancur antivirus
Tanggal terdeteksi : 17 Apr 2002
Diumumkan ke publik : 17 Apr 2002 14:58 (CET)
Update terakhir : 10 May 2002 10:38 (CET)
Deskripsi Lengkap dari Virus ini :
Tipe
Deteksi dan Pembersihan - informasi khusus
Kami merekomendasikan anda untuk mendownload tool khusus untuk virus
ini. Tool ini akan membersihkan Klez.E, Klez.H (yang sebelumnya dikenal
dengan nama Klez.G), dan Elkern.C pada sistem lokal yang terinfeksi.
Jika Klez telah melumpuhkan NVC5, tool ini akan memperbaikinya lagi.
Download tool tersebut di website norman http://www.norman.no/
Tanggapan Umum
Klez.H adalah worm email baru dalam keluarga Klez. Dalam beberapa hal,
Klez.H hampir sama dengan varian Klez sebelumnya, tetapi beberapa
efeknya telah dihilangkan.
Klez.H menyebar melalui email dengan menggunakan alamat email yang diambil dari beberapa sumber dari komputer yang terinfeksi - halaman web, address book windows, dan ICQ contact lists. Perhatikan pula bahwa ia akan memilih alamat pengirim secara acak, sehingga mail ini seolah-olah berasal dari seorang pengirim tertentu padahal ia tidak pernah engirimkannya. Email tersebut dirancang sedemikian rupa sehingga virus ini dapat berjalan meskipun user tidak perlu membuka attachment apapun.
Virus ini mengkopi-kan dirinya ke mesin lokal dan pada jaringan dalam bentuk executable file (.exe) dan dalam ekstensi RAR (.rar).
Mekanisme Penyebaran
Ketika worm ini masuk ia akan mengkopi dirinya ke system directory
menggunakan nama "Wink*.exe" dimana tanda where tanda *.menunjukkan
kombinasi yang acak. Hal ini akan menambah sebuah entry di dalam
Registry, sehingga akan dapat di-loaded pada saat startup.
Pada Win9x/ME:
HLKM\Software\Microsoft\Windows\CurrentVersion\Run\Wink* =
%SystemDir%\Wink*.exe
Pada Win NT/2000/XP:
HKLM\System\CurrentControlset\Services\Wink* = %SystemDir%\Wink*.exe
Tahap-tahap kerja Klez.H :
Tahap Pertama:
Hal pertama yang dilakukan virus ini ketika mereka masuk ke sistem
adalah mencari apakah sistem berisi nama tertentu (dalam suatu daftar
yang disebut WL01) dalam 512 kilobit pertama dari proses! Mereka
memiliki ruang memori sendiri. Jika nama ini ditemukan, ia akan mencoba
untuk menghentikan proses, dan program file yang ada bersamanya akan
dihapus.
Tetapi harus diingat ingat bahwa daftar nama (WL01) yang berisi nama
virus tersebut tidak selalu sama dengan nama virus itu sendiri, karena
beberapa virus malah tidak pernah memakai nama mereka sendiri dalam
registri. Namun yang pasti, hal ini akan menghilangkan program antivirus
atau fixup tool, dan program-program lain yang mengandung kata-kata
tersebut.
Selanjutnya, ia akan memeriksa jika nama-nama yang terdapat pada proses
yang sedang berjalan mengandung kata tertentu dari daftar kata yang lain
(Ref WL02). Jika ada, program ini akan dihilangkan/dihapus seperti sebelumnya.
Kunci Registri (registry keys)
HLKM\Software\Microsoft\Windows\CurrentVersion\Run dan
HLKM\Software\Microsoft\Windows\CurrentVersion\RunServices akan
diperiksa apakah ada program antivirus dalam daftar yang disebut WL02
list. Jika ada, mereka akan dihapus dari registry.
Pada Win9x/ME langkah ini akan membangkitkan Run key Klez.H sendiri
dalam Registry secara kountinu.
Tahap Kedua:
Ini adalah tahap pengiriman email. Ia akan memeriksa apakah komputer
yang terinfeksi tersebut terhubung ke internet atau tidak. Jika
terhubung, ia akan men-scan Address Book Windows, databases ICQ (jika
ada) dan file .txt, .htm and .html files pada drive lokal. Ia akan berusaha menggunakan mail server lokal untuk mengirim mail, atau jika tidak berhasil, szecara cerdik sekali ia akan mencoba untuk menebak mail server yang dapat digunakan dengan menambahkan 'smtp.' ke nama domain yang ditemukannya dalam mail address.
Jika mail server ini bekerja, worm ini akan menggunakan alamat email yang digunakannya sebagai basis untuk alamat mail server pada daftar internal. Jika mail server tebakan ini juga tidak berhasil, ia akan mencari pada daftar internalnya dan berusaha untuk menggunakan secara acak sampai dengan 6 server yang disimpannya pada koneksi sebelumnya. Jika tidak ada satupun yang berhasil, ia masih memiliki daftar (hard-coded list - WL22) dari mail server yang akan digunakannya. (WL22) .. Ck.ck.ck.
Mail-mail tersebut dibuat secara semi-random, berdasarkan pada sejumlah
daftar kata dan kondisi :
Judul:
Isi: kosong
Contoh :
Judul:FW:some questions
Atau :
Judul: A
Isi :
I
Contoh :
Judul: A very new website
Isi:
Hello,This is a special new website
I hope you would enjoy it.
Atau :
Judul:
Isi:
For more information,please visit http://www/.
Contoh :.
Judul: W32.Klez.E removal tools
Isi:
W32.Klez.E is a dangerous virus that spread through email.
F-Secure give you the W32.Klez.E removal tools
For more information,please visit http://www.f-secure.com/
Atau :
Judul: Worm Klez.E immunity
isi:
Klez.E is the most common world-wide spreading worm.It's very dangerous
by corrupting your files.
Because of its very smart stealth and anti-anti-virus technic, most common AV software can't detect or clean it.
We developed this free immunity tool to defeat the malicious virus.
You only need to run this tool once,and then Klez will never come into
your PC.
NOTE: Because this tool acts as a fake Klez to fool the real worm, some
AV monitor maybe cry when you run it.
If so,Ignore the warning,and select 'continue'
If you have any question,please mail to me (link to email address)
Atau :
Judul:
Isi:
The following mail can't be sent to
From:
To:
Subject:
Email yang seperti ini akan seolah-olah berasal dari 'postmaster'.
Atau :
Judul: A random set of words and/or letters found in local files
Isi: Kosong
Atau :
Tidak ada judul atau isi.
Adakalanya worm ini akan memeriksa tanggal dan mencatat tanggal yang
terdapat pada mail tersebut, jika tanggal tersebut termasuk didalam
suatu daftar tertentu. Email jenis ini akan memiliki format seperti
berikut ini :
judul:
Isi: kosong
Contoh.
Judul: Have a nice April Fools' Day
Attachment yang berisi virus akan dinamai secara acak berdasarkan nama
file atau isi dari file yang diinfeksi oleh worm ini, atau hanya suatu
kombinasi acak dari surat-surat. File extensi akan berakhiran .exe,
.pif, .scr atau .bat. dalam banyak kasus, nama file akan memiliki
extensi ganda - dalam kasus ini extensi kedua dapat ditemukan dalam
daftar yang disebut WL03.
Bahkan, email ini memiliki kemungkinan mengandung attachment file lain
dari salah satu jenis yang ditemukan dalam daftar WL03. File ini adalah
file sembarang yang ditemukan worm ini pada hardisk, dan dapat
mengandung informasi rahasia atau penting.Jika ukuran file 51200 bytes
atau kurang, kemungkinannya 50% untuk ikut terkirim bersama worm ini,
Jika ukuran file antara 51200 dan 512000 bytes, kemungkinannya 25%.
Jika ukuran filenya lebih besar dari ini maka tidak akan disertakan ....
sekali lagi kecerdasan pembuat Klez.H yang mengerti sekali tentang
dasar penyebaran virus dimana ukuran attachment harus dibuat sekecil mungkin.
Perhatikan bahwa alamat email yang digunakan sebagai pengirim oleh
virus ini berdasarkan pada alamat email yang ditemukannya pada file lokal dan biasanya bukanlah pengirim aslinya.
Ketika virus menyebar melalui email, pengguna dapat terinfeksi hanya
dengan membaca atau melihat mail tersebut. Hal ini dapat dilakukan
dengan memanfaatkan lubang keamanan yang dikenal dengan isitilah
"Incorrect MIME Header Can Cause IE to Execute E-mail Attachment" (MIME
header yang keliru dapat menyebabkan IE mengeksekusi e-mail attachment).
Informasi lebih lengkap tentang hal ini dapat dilihat pada:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/secu rity/bulletin/MS01-20.asp
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/secur ity/bulletin/MS01-020.asp
Lubang keamanan ini terdapat pada Internet Explorer (IE) versi 5.01 and
5.5 tanpa SP2. Pengguna yang masih menggunakan IE versi ini harus
segera
mengupgrade IE-nya.
Tahap Ketiga :
Tahap ini biasanya terjadi setiap dua jam sekali, dimana worm ini akan
berusaha untuk membuka dan menghitung sumber daya yang dapat digunakan,
dan jika sumber daya tersebut adalah sebuah disk, worm ini akan
mengkopikan dirinya pada komputer tersebut.
Pada komputer yang menggunakan Windows NT/2000/XP ia akan berusaha
untuk
menginstal copy dari dirinya menjadi sebuah layanan pada komputer
tersebut. Ia juga akan berusaha untuk menginstal dirinya pada database
registry dari komputer tersebut dengan menggunakan key
HKLM\Software\Microsoft\Windows\Currentversion\RunOnce. Hal ini akan
berakibat worm ini akan berjalan setiap kali proses booting
berlangsung.
Setelah itu, worm ini akan menggandakan lagi copy dari dirinya yang akan
disimpan dalam suatu arsip RAR. Nama file dalam arsip tersebut akan mengandung huruf/karakter yang diambil dari daftar WL16 dan WL04 -
misalnya : snoopy.exe atau install.pif.
Tahap Keempat :
Tahap ini adalah tahap penginfeksian file. Setiap jam, Klez akan
mencari program-program yang disebutkan dalam 'App Paths' key pada Registry, dan mencoba untuk menginfesinya jika program-program tersebut memenuhi kriteria seperti yang telah disebutkan. Infeksi ini juga disebut
'companion style' - dimana file asli dikopikan ke sebuah file hidden
dengan nama file yang sama, tetapi dengan extensi yang berbeda.
Selanjutnya Klez akan mengambil alihnya, menggunakan nama yang sama
dengan ukuran file yang sama dan informasi sumber daya yang sama
sehingga manipulasi ini tidak mudah terlihat. Bahkan, jika suatu
program file dirubah ke suatu nama file yang berbeda, program aslinya akan
dikompres sehingga tidak dapat dijalankan bahkan jika namanya
dikembalikan ke nama aslinya.
Program yang akan dipilih untuk penginfeksian ialah program yang tidak
diproteksi oleh Pemeriksa File System (System File Checker) pada
Win2000 atau XP, atau jika nama file tidak mengandung sejumlah nama yang
disebutkan oada daftar WL05, dan jika file berukuran antara 86016 and
3145728 bytes.
Ketika program yang terinfeksi ini berjalan, worm ini akan menemukan
dan meng-extracts file aslinya, dan mengeksekusinya. File ini diekstrak ke
sebuah file dengan menggunakan nama 'path' yang sama dengan File yang
terinfeksi, hanya saja ia menghilangkan tanda garis miring (backslash)
dan waktunya, dan akhirnya menambahkan sebuah '.EXE'. Misalnya jika
program yang terinfeksi ialah C:\Setup\Setup.exe, dan kompresi aslinya
ialah C:\Setup\Setup.gfr, worm ini akan meng-extract program aslinya ke
sebuah file yang bernama 'csetupsetupgfr.exe' dan menjalankannya.
Program yang telah dijalankan tersebut tidak akan terlihat telah
terinfeksi oleh virus.
Tahap Kelima:
Tahap ini akan menciptakan sebuah file dengan nama sembarang pada
direktori Program Files, dan akan menjalankannya. Ukuran file ini adalah
10240 bytes dan akan menginstalls virus W32/ElKern.C.
Tahap Keenam:
Pada tahap ini, worm akan mencari dan menghapus database antiviral
checksum (dalam daftar WL17) pada direktori Internet Explorer cache.
Tahap ke 7 sampai ke 32 :
Tahap ke 7 sampai ke 32 akan mencari dan menghilangkan database
antiviral checksum (dalam daftar WL17) pada semua drive lokal yang ada (drive A: sampai drive Z:).
Tingkat Kerusakan dan Muatan
Worm ini akan menyerang dan menghapus program antivirus secara aktif
dan kadang-kadang juga akan menghapus program lainnya yang tidak
berhubungan dengan antivirus !
Daftar Kata Yang Digunakan Oleh Klez.H :
WL01:
Sircam
Nimda
WQKMM3878
GRIEF3878
Fun Loving Criminal
Norton
Mcafee
Antivir
Avconsol
F-STOPW
F-Secure
Sophos
virus
AVP Monitor
AVP Updates
InoculateIT
PC-cillin
Symantec
Trend Micro
F-PROT
NOD32
WL02:
_AVP32
_AVPCC
NPSSVC
NRESQ32
NSCHED32
NSCHEDNT
NSPLUGIN
NAV
NAVAPSVC
NAVAPW32
NAVLU32
_AVMP
ALERTSVC
AMON
AVP32
AVPCC
AVPM
N32SCANW
NAVWNT
ANTIVIR
AVPUPD
AVGCTRL
AVWIN95
SCAN32
VSHWIN32
F-STOPW
F-PROT95
ACKWIN32
VETTRAY
VET95
SWEEP95
PCCWIN98
IOMON98
AVPTC
AVE32
AVCONSOL
FP-WIN
DVP95
F-AGNT95
CLAW95
NVC95
SCAN
VIRUS
LOCKDOWN2000
Norton
Mcafee
Antivir
TASKMGR
WL03:
.txt
.htm
.html
.wab
.asp
.doc
.rtf
.xls
.jpg
.cpp
.c
.pas
.mpg
.mpeg
.bak
.mp3
WL04:
.exe
.scr
.pif
.bat
WL05:
EXPLORER
CMMGR
msimn
icwconn
winzip
WL06:
new
funny
nice
humour
excite
good
powful
WinXP
IE 6.0
WL07:
W32.Elkern
W32.Klez.E
WL08:
how are you
let's be friends
darling
so cool a flash,enjoy it
your password
honey
some questions
please try again
welcome to my hometown
the Garden of Eden
introduction on ADSL
meeting notice
questionnaire
congratulations
sos!
japanese girl VS playboy
look,my beautiful girl friend
eager to see you
spice girls' vocal concert
japanese lass' sexy pictures
WL09:
Symantec
Mcafee
F-Secure
Sophos
Trendmicro
Kaspersky
WL10:
Christmas
New year
Saint Valentine's Day
Allhallowmas
April Fools' Day
Lady Day
Assumption
Candlemas
All Souls' Day
Epiphany
WL11:
Happy
Have a
WL12:
Undeliverable mail--
Returned mail-
WL13:
The attachment
The file
WL14:
Hi,
Hello,
Re:
Fw:
WL15:
game
tool
website
patch
WL16:
setup
install
demo
snoopy
picacu
kitty
play
rock
WL17:
ANTI-VIR.DAT
CHKLIST.DAT
CHKLIST.MS
CHKLIST.CPS
CHKLIST.TAV
IVB.NTZ
SMARTCHK.MS
SMARTCHK.CPS
AVGQT.DAT
AGUARD.DAT
WL18:
very
special
WL19:
enjoy
like
WL20:
wish
hope
expect
WL21:
spread through email.
can infect on Win98/Me/2000/XP.
WL22:
wb-japan.co.jp
verizon.net
arquired.es
difac.com
Worm ini juga mengandung tulisan seperti berikut :
Win32 Klez V2.01 & Win32 Foroux V1.0
Copyright 2002,made in Asia
About Klez V2.01:
Main mission is to release the new baby PE virus,Win32 Foroux
No significant change.No bug fixed.No any payload.
About Win32 Foroux (plz keep the name,thanx)
Full compatible Win32 PE virus on Win9X/2K/NT/XP
With very interesting feature.Check it!
No any payload.No any optimization
Not bug free,because of a hurry work.No more than three weeks from
having such idea to accomplishing coding and testing
Nama worm ini telah berubah dari Klez.G menjadi Klez.H. Hal ini untuk
mengikuti Konsensus penamaan yang ada.
Pendeteksian dan Pembersihan
Kami merekomendasikan anda untuk mendownload tool khusus untuk virus
ini. Tool ini akan membersihkan Klez.E, (yang versi sebelumnya disebut
Klez.G) dan Elkern.C dari sistem lokal yang terinfeksi. Jika Klez telah
melumpuhkan NVC5, maka tool ini akan memperbaikinya lagi. Download tool
ini dengan click disini http://www.norman.no/public/klezfix5.zip dan
baca petunjuk penggunaannya.
Memilih rumah untuk situs web Anda
Oleh : Onno W. Purbo
Pada saat kita memutuskan untuk membangun situs web, pada saat itu kita memutuskan untuk mencari rumah untuk situs web yang akan di bangun. File web tersebut mau tidak mau harus di letakan di sebuah server web yang tersambung ke internet 24 jam se hari. Komputer / server tersebut dapat berupa komputer di rumah atau kantor, atau menggunakan servis web hosting yang marak di Internet. Memang servis web hosting akan menangani berbagai hal teknis yang berkaitan dengan web server, sehingga kita bisa mengkonsentrasikan diri pada pengembangan content. Pada masing-masing pilihan selalu ada pro dan kontra yang harus di perhitungkan baik-baik
In-House vs. Out-of-House
Memang web server semakin hari semakin mudah untuk di jalankan di dan konfigurasi, akan tetapi masih membutuhkan pengorbanan waktu & kemampuan teknis yang lumayan untuk me-manage server tersebut, belum termasuk biaya yang perlu di keluarkan untuk peralatan. Jika anda baru saja start atau merupakan situs yang masih kecil, rekomendasinya adalah menggunakan hosting service. Kemungkinan ISP kita dapat memberikan hosting servis yang di maksud. Memang kemungkinan solusi awal yang ekonomis bagi perorangan atau start-up company adalah menggunakan hosting servis yang relatif ekonomis. Dengan semakin besar dan kompleks-nya situs yang kita miliki, mungkin kita perlu melihat alternatif mana yang lebih baik.
Dengan hosting servis memang akan menghindarkan kita untuk melakukan pengeluaran bagi perangkat keras & perangkat lunak yang berharga antara Rp. 4 juta s/d puluhan juta tergantung dari tipe peralatan-nya. Belum lagi sekedar alat tidak cukup, kita juga harus membayari administrator situs. Tentunya dengan menyewa web hosting semua ini menjadi tidak di perlukan, akan tetapi kemungkinan kita masih perlu menyewa konsultan part-time untuk membantu pemeliharaan.
Dengan cara di atas maka biaya yang dikeluarkan pada tahun pertama akan sangat beda sekali daripada menggunakan server / staff sendiri. Perlu kita menyadari bahwa apapun yang kita lakukan, kita masih harus bertanggung jawab untuk membayar tagihan & menjaga content dari situs. Biaya yang perlu kita keluarkan biasanya bervariasi tergantung lokasi, ISP, berbagai paket yang di berikan ISP, jenis saluran komunikasi dll. Semakin kompleks situs yang kita bangun maka akan semakin tinggi biaya pengembangan & pemeliharaannya. Semakin banyak trafik yang akan di generate juga akan semakin mahal biaya-nya untuk menggunakan out-of-house provider. Sayang biaya telekomunikasi di Indonesia masih terlalu mahal, jika saja kompetisi terjadi diantara para operator telekomunikasi, maka akan lebih murah jika kita bisa mempunyai leased line 2Mbps ke rumah & mempunyai server web di rumah tentunya jika kita mempunyai tenaga tetap untuk mengadministrasi web server tersebut. Untuk detail tentang seni & pengetahuan tentang webmaster ada baiknya mengunjungi web reference http://webreference.com.
Pilihan lain adalah co-location. Dengan servis co-location, si provider akan menyediakan tempat dan fasilitas pemeliharaan kepada server milik kita yang secara fisik di letakan di situs mereka. Pilihan ini merupakan pilihan yang baik jika kita dapat membeli perangkat kuat yang baik akan tetapi tidak mau memelihara & menjalankan sistem 24 jam.
Package Providers
Beberapa hosting servis menawarkan paket turnkey, mulai dari perencanaan, perancangan, pemrogramman hingga secara fisik memelihara situs yang kita akan miliki. Jika anda akan menggunakan paket turnkey ini ada baiknya mengevaluasi secara seksama semua pilihan yang ada. Pastikan untuk memperoleh estimasi harga secara tertulis dengan tarif jam-jam-an maupun rekap biaya untuk setiap fase proyek.
Memilih Servis Hosting
Jika kita memutuskan untuk memilih hosting servis, mencari servis yang stabil, harga pantas, customer friendly. Berikut adalah beberapa pertanyaan yang dapat membantu anda:
Berapa cepat & stabilkah sambungan mereka ke Internet? Apakah mereka bisa menggaransi servis & support 24 jam? Apakah mereka mempunyai uninterrupted power supplies (UPS) dan sistem backup yang baik?
Tentunya akan sangat menyakitkan jika kita sudah mengeluarkan uang puluhan juta untuk membangun sebuah situs tapi yang di peroleh hanya keluhan dari pengakses bahwa situs kita lambat. Hosting servis tersebut sebaiknya minimal mempunyai dua (2) buah sambungan ke internet pada kecepatan tinggi 2Mbps atau lebih. Lebih baik lagi jika mempunyai sambungan langsung ke Indonesia Internet Exchange (IIX) jika di targetkan untuk audience di Indonesia.
Berapa lama mereka sudah beroperasi? Berapa pegawai yang mereka punyai?
Untuk situs yang serius mau tidak mau sebaiknya menghindari start-up company. Memang start-up company akan menguntungkan untuk mencari servis yang murah. Akan tetapi kalau kita ingin serius menjalankan usaha, mau tidak mau kita harus memilih servis yang baik yang mempunyai programmer yang profesional, spesialis jaringan dan staff pelayanan pelanggan yang baik.
Apakah mereka memberikan servis domain name yang penuh (contohnya www.usahaku.com)?
Beberapa hosting servis memang tidak mau pusing untuk membuatkan alias yang dibutuhkan untuk mendukung berbagai domain name yang berbeda. Sebagai gantinya sering kali mereka menawarkan bentuk alamat seperti www.provider-hosting.com/usahaku/ yang tentunya tidak se keren www.usahaku.com. Maka sebaiknya jika ISP atau provider hosting anda tidak bisa mensupport domain name secara penuh, ada baiknya berfikir untuk mencari yang lain saja.
Berapa megabyte data yang boleh di simpan? Apakah ada biaya tambahan untuk trafik yang besar yang melalui situs anda?
Coba mencari provider yang dapat memberikan minimal 25 Mbyte yang umumnya standar sekarang ini. Untuk situs yang lebih besar kemungkinan besar akan membutuhkan tempat penyimpanan yang lebih besar. Umumnya provider / servis hosting akan meminta bayaran tambahan untuk kelebihan bandwidth setelah melewati batasan tertentu. Oleh karena itu kita perlu merencanakan berapa besar data yang ditransfer setiap bulan & berapa biaya yang dibutuhkan jika kita melebihi batas yang di tentukan.
Bagaimana bentuk laporan trafik yang diberikan oleh hosting servis?
Tentunya kita harus memperoleh laporan trafik yang berisi kunjungan ke situs kita. Akan banyak sekali data yang bisa kita peroleh dengan adanya laporan trafik, berdasarkan laporan yang ada akan sangat membantu dalam men-tune situs kita berdasarkan kebutuhan & permintaan pembaca.
Bagaimana cara anda meng-update halaman web? Apakah anda mempunya akses File Transfer Protocol (FTP)?
Cara update yang paling umum & paling mudah adalah meng-edit halaman web tersebut di komputer kita & meng-upload (men-transfer) file tersebut ke server Web menggunakan program FTP.
Apakah servis hosting mendukung CGI sehingga kita dapat menggunakan formulir, pencari database dan image map?
Jika anda ingin mempunyai formulir / image map maka anda harus mempunyai akses penuh ke direktori cgi-bin. Direktori CGI (Common Gateway Interface) tempat meletakan script & berbagai program yang dijalankan oleh Web di simpan. Umumnya hosting servis akan memberikan layanan ini.
Apakah ada penjaga keamanan yang menjamin hacker / cracker tidak masuk?
Tidak bisa di sangkal bahwa keamanan adalah salah satu hal yang termasuk paling penting dalam usaha di Internet. Pada saat ini memang tidak ada satu teknologipun yang demikian sempurna yang mampu menahan serangan para cracker ini. Bagaimana kita dapat meminimisasi kemungkinan serangan ini? Cara yang paling sederhana adalah menanyakan apakah di provider tersebut menyediakan orang yang ahli dalam bidang security / keamanan jaringan. Yah apa boleh buat, jika tidak ada orang yang ahli keamanan jaringan di provider tersebut ada baiknya pindah ke provider yang lain.
Biasanya yang ingin kita dengan adalah bagaimana cara mereka memonitor aktifitas di jaringan selama 24 jam yang dapat mendeteksi aktifitas yang tidak wajar sebelum aktifitas tersebut membuat kerusakan. Biasanya mereka mempunyai program untuk firewall atau untuk mengatasi masalah-masalah security yang umum. Bagi anda yang ingin secara serius mempelajari masalah security ini ada baiknya mulai membaca-baca National Institute of Computer Security Resource Clearinghouse http://csrc.nist.gov; SANS Institute http://www.sans.org; Rootshell http://www.rootshell.com.
Apa Sebenarnya Domain Name?
Sebuah domain name (www.usahaku.com) adalah identitas anda yang unik di Internet. Setelah anda mempunyai domain maka sebetulnya dapat dengan mudah mendaftarkan alamat IP situs anda ke InterNIC http://www.internic.net atau berbagai servis domain registration. Beberapa servis hosting akan menawarkan "pseudo domain name" yang artinya mereka akan meletakan alias di komputer mereka supaya tampaknya seperti domain name betulan, padahal tidak. Masalahnya jika domain name tersebut tidak di registrasikan di InterNIC maka akan ada saja orang yang akan mencuri domain tersebut - padahal anda sudah menggunakannya selama beberapa bulan atau tahun.
Biaya pendaftaran domain name sekitar US$9 untuk satu tahun. Banyak ISP yang dapat membantu anda untuk meregistrasikan domain yang anda inginkan dengan meminta sedikit uang jasa.
"Mempercayai" Password: Network Authentication
Oleh : Eueung Mulyana & Onno W. Purbo
Aspek security jaringan berkaitan erat dengan servis yang disediakan: inbound atau outbound. Security pada servis outbound dapat diupayakan sebaik mungkin dengan konfigurasi firewall. Demikian pula dengan akses anonymous servis inbound, seperti anonymous FTP, HTTP, Gopher dll. Dalam hal ini, informasi sengaja disediakan bagi semua orang. Lain halnya bila kita ingin menyediakan akses non-anonymous (atau authenticated services), dimana selain melalui firewall, seseorang yang meminta akses juga harus mendapat 'ijin' server setelah terlebih dahulu membuktikan identitasnya. Inilah authentication. Untuk selanjutnya, penulis menggunakan istilah autentisasi sebagai sinonim kata tersebut.
RESIKO-SECURITY SERVIS INBOUND
Mengapa perlu autentisasi…..? Internet adalah jaringan publik, dan terbuka bagi setiap orang diseluruh penjuru dunia untuk menggabungkan diri. Begitu besarnya jaringan ini, telah menimbulkan keuntungan serta kerugian. Sering kita dengar dan baca tentang bobolnya sistem komputer keuangan bank, informasi rahasia Pentagon atau basis data transkrip akademik mahasiswa. Kalimat tersebut cukup untuk mewakili pernyataan bahwa kita harus 'waspada' terhadap orang-orang 'jahat' dan senantiasa berusaha memperkecil kemungkinan bagi mereka untuk dapat melakukan niat jahatnya. Memang mudah untuk meniadakan kemungkinan penyusupan (akses ilegal) dari luar dengan menutup semua kanal trafik servis inbound ke jaringan internal. Namun ini berarti telah mereduksi keuntungan utama adanya jaringan: komunikasi dan pemakaian sumber daya bersama (sharing resources). Jadi, konsekuensi alami dengan jaringan cukup besar, adalah menerima dan berusaha untuk memperkecil resiko ini, bukan meniadakannya.
Kita akan mulai dari seorang network-administrator (NA) yang telah melakukan tugasnya dengan baik, dalam menyiapkan 'pertahanan' bagi semua servis outbound dan anonymous-inbound. Perlu beberapa hal tambahan lagi yang sebaiknya diingat. Apakah pertahanan tersebut sudah cukup kuat bagi terjadinya pencurian hubungan (hijacking attack)? Apakah didalamnya sudah dipertimbangkan kemungkinan pemonitoran ilegal paket-paket informasi yang dikirimkan (packet sniffing - playback attack)? Atau apakah sudah termasuk kesiapan bagi benar-benar adanya akses ilegal didalam sistem (false authentication)?
Hijacking biasanya terjadi pada komputer yang menghubungi jaringan kita, walaupun untuk beberapa kasus langka, bisa terjadi pada sembarang jalur yang dilaluinya. Sehingga akan bijaksana bila seorang NA mempertimbangkan pemberian kepercayaan akses, hanya dari komputer yang paling tidak mempunyai sistem security sama atau mungkin lebih 'kuat', dibandingkan dengan jaringan dibawah tanggung-jawabnya. Usaha memperkecil peluang musibah ini, juga dapat dilakukan dengan mengatur packet-filter dengan baik atau menggunakan server modifikasi. Misalnya, kita dapat menyediakan fasilitas anonymous-FTP bagi sembarang komputer dimanapun, tapi authenticated-FTP hanya diberikan pada host-host yang tercantum pada daftar 'kepercayaan'. Hijacking ditengah jalur dapat dihindari dengan penggunaan enkripsi antar jaringan (end to end encryption).
Kerahasiaan data dan password juga merupakan topik disain security. Program yang didedikasikan untuk packet-sniffing dapat secara otomatis menampilkan isi setiap paket data antara client dengan servernya. Proteksi password dari kejahatan demikian dapat dilakukan dengan implementasi password sekali pakai (non-reusable password), sehingga walaupun dapat termonitor oleh sniffer, password tersebut tidak dapat digunakan lagi.
Resiko hijacking dan sniffing data (bukan password) tidak dapat dihindari sama sekali. Artinya NA harus mempertimbangkan kemungkinan ini dan melakukan optimasi bagi semakin kecil-nya kesempatan tersebut. Pembatasan jumlah account dengan akses penuh serta waktu akses jarak jauh, merupakan salah satu bentuk optimasi.
MEKANISME AUTENTISASI
Subyek autentisasi adalah pembuktian. Yang dibuktikan meliputi tiga kategori, yaitu: sesuatu pada diri kita (something you are SYA), sesuatu yang kita ketahui (something you know SYK), dan sesuatu yang kita punyai (something you have SYH). SYA berkaitan erat dengan bidang biometrik, seperti pemeriksaan sidik-jari, pemeriksaan retina mata, analisis suara dll. SYK identik dengan password. Sedangkan bagi SYH umumnya digunakan kartu identitas seperti smartcard. \
Barangkali, yang sekarang masih banyak digunakan adalah sistem ber-password. Untuk menghindari pencurian password dan pemakaian sistem secara ilegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Bagaimana caranya penerapan metoda ini?
Pertama, menggunakan sistem perangko-waktu ter-enkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu. Kedua, menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Kasarnya kita menyiapkan suatu daftar jawaban (response) berbeda bagi 'pertanyaan' (challenge) yang berbeda oleh server. Karena tentu sulit sekali untuk menghafal sekian puluh atau sekian ratus password, akan lebih mudah jika yang dihafal adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnya aturan kita adalah: "kapitalkan huruf kelima dan hapus huruf keempat", maka password yang kita berikan adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.
Kalau pada sistem CR, harus diketahui 'aturan'-nya, maka pada sistem perangko-waktu, kita mesti mengingat password bagi pemberian perangko-waktu ini. Apakah cara seperti ini tidak mempersulit? Beruntung sekali mekanisme tersebut umumnya ditangani oleh suatu perangkat, baik perangkat lunak ataupun dengan perangkat keras. Kerberos, perangkat lunak autentisasi yang dibuat di MIT dan mengadopsi sistem perangko-waktu, mewajibkan modifikasi client bagi sinkronisasi waktu dengan server serta pemberian password perangko-waktu. Modifikasi program client mengingatkan kita pada proxy dan memang, kurang lebih seperti itu. Sistem CR biasanya diterapkan sekaligus dengan dukungan perangkat keras. Contoh sistem CR operasional adalah perangkat SNK-004 card (Digital Pathways) yang dapat diterapkan bersama-sama dengan paket TIS-FWTK (Trusted Information System - internet FireWall ToolKit).
TIS-FWTK menawarkan solusi password sekali pakai (sistem CR) yang 'menyenangkan': S/Key. S/Key menerapkan prosedur algoritma hash iteratif terhadap suatu seed, sedemikian sistem dapat memvalidasi response-client instant tapi tidak mempunyai kemampuan untuk memprediksi response-client berikutnya. Sehingga bila terjadi penyusupan pada sistem, tidak ada 'sesuatu' yang bisa dicuri (biasanya daftar password). Algoritma hash mempunyai dua sifat utama. Pertama, masukan tidak bisa diregenerasikan dari keluaran (non-reversibel). Kedua, terdapat dua kemungkinan masukan bagi sebuah keluaran yang sama.
ENKRIPSI DAN CRYPTOGRAPHY
Cryptography telah berkembang sejak lama, ketika orang menginginkan informasi yang ia kirimkan tidak dapat 'dibaca' oleh pihak tak berkepentingan. Secara tradisional cryptography dikenal dengan dua mekanisme, kunci privat atau kunci publik. DES (data encryption standard) yang digunakan oleh Kerberos menggunakan sistem kunci-privat. RSA (Rivest Shamir Addleman) mengimplementasikan sistem kunci-publik. Salah satu dari kontributor RSA, Ron Rivest kemudian membuat MD4 (message digest function # 4) yang digunakan oleh S/Key-nya TIS-FWTK. Optimasi dan blasteran antara kedua metoda tradisional ini melahirkan PGP (Pretty Good Privacy). Pembahasan dari DES, RSA, atau PGP merupakan buku tersendiri dan tidak pada tempatnya diungkapkan disini. Tapi yang jelas, sistem kunci-privat dicirikan dengan proses encrypt-decrypt melalui kunci identik, sedangkan pada sistem kunci-publik, proses ini dilakukan dengan dua buah kunci: kunci publik untuk encrypt dan kunci rahasia untuk decrypt dimana kedua kunci ini digenerasikan dan mempunyai relasi dekat melalui sebuah algoritma matematis. Karena diperlukan proses matematis terlebih dulu, kecepatan sistem kunci-publik bisa ribuan kali lebih lambat dari algoritma kunci-privat ekivalen walaupun disisi lain menawarkan proteksi lebih baik. Eksploitasi terhadap kelebihan dan kekurangan sistem kunci privat dan publik dilakukan PGP, dimana untuk transmisi data dilakukan secara sistem kunci-privat dengan session-key sehingga berjalan cepat, sedangkan transmisi session-key- nya sendiri menggunakan kunci-publik.
Dengan enkripsi, informasi yang kita kirimkan ke suatu jaringan melalui jaringan lain yang keamanannya meragukan (internet), relatif lebih terjamin. Enkripsi antar jaringan menyebabkan seorang 'pencuri' harus berusaha sedikit lebih keras untuk mendapatkan informasi ilegal yang ia harapkan. Ada beberapa kesempatan bagi implementasi enkripsi, yaitu: pada level aplikasi, level data-link, dan level jaringan.
Enkripsi pada level aplikasi mensyaratkan penggunaan perangkat lunak client-server khusus. Sesuai dengan model referensi OSI, enkripsi data-link hanya berlaku untuk hubungan titik ke titik, seperti sistem enkripsi pada modem telepon. Sedangkan enkripsi level jaringan (network layer) diterapkan pada router atau peralatan lain yang bersebelahan dengan jaringan dikedua sisi. Optimasi kepentingan dan kebijakan security dilakukan dengan mengatur jenis/bagian paket IP yang akan dienkrip, penyesuaian terhadap arsitektur firewall dan konsekuensinya, efektifitas distribusi kunci-enkripsi dll. Di masa depan, dimana teknologi VLAN (Virtual LAN) diperkirakan menjadi pilihan utama untuk Intranet (enterprisewide), penggunaan enkripsi level jaringan ini menjadi begitu penting. Barangkali sama pentingnya dengan keadaan sebuah perusahaan yang sementara ini 'terpaksa' menggunakan internet sebagai jalur bagi pengiriman informasi sensitif antara kantor pusat dengan cabangnya dibelahan bumi yang lain.
KERBEROS DAN TIS-FWTK AUTHENTICATION SERVER
Kerberos adalah salah satu karya proyek Athena, kolaborasi antara MIT, IBM dan DEC. Kerberos didisain untuk medukung autentisasi dan enkripsi data pada lingkungan terdistribusi melalui modifikasi client atau server standard. Beberapa vendor sistem operasi telah memasukan Kerberos kedalam produknya. MIT sendiri menyediakan secara free banyak versi Unix yang telah di-Kerberizing. Bahkan bagi kepentingan porting ke sistem operasi atau perangkat lunak client-server yang belum mendukung Kerberos, MIT menyediakan source-code nya, juga secara free. Proyek Athena sendiri mengimplementasikan Kerberos pada banyak aplikasi seperti NFS, rlogin, email, dan sistem password. Secure RPC (Sun Microsystems) juga mengimplementasikan hal yang sama.
Ada beberapa hal yang perlu dipertimbangkan dalam implementasi Kerberos. Modifikasi perangkat lunak client dan server akan menyebabkan pembatasan pilihan aplikasi. Sayangnya juga tidak ada metoda alternatif sebagai pengganti modifikasi source-code (seperti dalam proxy yang membolehkan custom user procedure atau custom client software). Kemudian, umumnya orang juga sepakat untuk menyebut: "Kerberos relatif sulit diterapkan/ dikelola".
Paket sistem autentisasi lain ditawarkan oleh TIS-FWTK: authentication-server. Server ini didisain secara modular, fleksibel sehingga mendukung banyak mekanisme autentisasi populer seperti sistem password reusable standard, S/Key, card SecurdID dari Security Dynamics (sistem dengan perangko-waktu), card SNK-004 Digital Pathways (sistem CR) serta kemudahan untuk pengintegrasian mekanisme baru. Kembali kepada perbincangan diawal tulisan ini, kalau kepentingan utama kita adalah bagaimana menyiapkan 'pertahanan' bagi servis inbound non-anonymous, barangkali authentication-server adalah solusi yang patut dipertimbangkan. Mengapa? Bagaimana sistem ini bekerja? Tidak banyak ruang dalam tulisan ini untuk memuat semua diskusi kita tentang autentisasi, tapi ilustrasi penutup berikut akan memberikan sedikit gambaran bagi anda, peminat security jaringan, menyangkut authentication-server.
Cek IP Address via ip-adress.com
IP Address merupakan identitas unik untuk setiap komputer yang terhubung dalam jaringan, baik lokal maupun internet.
Saat Anda melakukan koneksi ke internet maka ISP (Internet Service Provider) yang Anda pakai akan memberi anda IP Address (ip publik) secara otomatis (IP address tersebut berbeda dengan ip address untuk jaringn lokal Anda).
Untuk mengecek IP Address yang diberikan oleh ISP saat Anda melakukan koneksi ke internet, Anda bisa mengunjungi situs:
http://ip-adress.com/
Saat Anda membuka situs tersebut maka secara otomatis akan ditampilkan ip address, negara, kota ISP dan nama ISP yang Anda gunakan, contohnya seperti gambar di bawah ini:
0 komentar:
Posting Komentar