HACKING TUTORIAL


Anything Danger in the Internet!
Bursa Pertukaran Musik – Hacker buka Proteksi iTUNES
Sudah dua kali bursa pertukaran musik iTunes dari Apple dijebol. Jon Lech Johansen, sang pencipta DVD Crack Tool, DeCC, telah berhasil membuka Digital Rights Management (DRM) dari Apple. Padahal, teknologi DRM inilah yang membuat iTunes populer di industri musik. Solusi underground dari Johansen ternyata mampu meng-copy dan meneruskan lagu-lagu yang dibeli melalui iTunes Music Store. Melalui layanan online ini, pengguna dapat membeli dan mendownload lagu lewat web. Bahkan beberapa bulan ini, tool bernama MyTunes dapat meng-copy lagu-lagu dari iTunes dalam jaringan. Tadinya, lagu-lagu tersebut hanya dapat didengar saja. Bill Zeller (20 tahun), pencipta software tersebut mengatakan bahwa MyTunes tidak diciptakan
untuk perbuatan ilegal. Akan tetapi ia juga tidak bisa menjamin bahwa penggunanya dapat menyalahgunakan software ini untuk tujuan tidak baik.
Info: http://www.apple.com/itunes/

Spim: Spam pada Instant Messenger
Meskipun terhitung masih jarang terjadi dan tidak banyak membawa kerugian berarti pada penggunanya, spim berpotensi menjadi biang kerok baru di jaringan. Sudah cukup lama spam hadir dan berkembang pesat lewat e-mail. Hingga saat ini selain virus, spam masih dianggap musuh utama e-mail karena aktivitasnya yang kerap kali mengganggu lalu lintas jaringan. Belum cukup puas menargetkan banyak mail server, kini spam mencoba ‘karir’ barunya di media lain, seperti ponsel dalam bentuk SMS dan yang terbaru yaitu pada instant messenger. Gejala ini sejalan dengan trend meningkatnya penggunaan instant messenger dari tahun ke tahun.
Spam pada instant mesenger atau yang belakangan disebut ‘spim’ dikhawatirkan oleh para pemerhati masalah keamanan jaringan nantinya akan dapat membawa berbagai dampak yang merugikan. Di antaranya seperti dapat menyita resource jaringan yang ada, mengusik privasi seseorang, mengganggu produktivitas pemakainya (IM), dan masih banyak lagi. Bagi mereka yang sudah sejak lama menggunakan instant messenger seperti Yahoo Messenger, MSN Messenger, ataupun, ICQ pasti pernah menerima pesan (message) dari seseorang (contact) yang tidak Anda kenal dan undang. Pada umumnya pesan ini berbau promosi atau pornografi. Bagaimana reaksi para penyedia layanan instant messenger terhadap masalah tersebut? Menurut pihak Yahoo, spim masih terlalu dini untuk dianggap sebagai sebuah ancaman karena hanya menggunakan 2% lalu intas data layanan Yahoo Messengger. Tanggapan lebih bijaksana datang dari MSN Messenger yang mengatakan bahwa perkembangan spim selalu dipantau oleh mereka. Bahkan client MSN Messenger sudah cukup lama menerapkan fasilitas untuk memblokir pesan dari pihak yang tak diundang seperti halnya pada ICQ dan lainnya. Adanya ancaman baru ini untungnya ditanggapi oleh produsen IMlogic, Sybari, dan Zone Labs yang membuat program untuk menyaring lalu lintas data yang melewati layanan instant populer dari virus, spam, termasuk spim.

– Bagle: Beraksi seperti Sobig
Seperti halnya Sobig yang mengandalkan kelengahan dan rasa ingin tahu pengguna PC saat menerima e-mail dengan attachment, Bagle atau disebut juga Beagle juga mengambil langkah
serupa. Penularan worm terjadi saat file attachment dijalankan oleh penerima email. Selanjutnya Bagle akan meng-install sebuah program pada PC penerima untuk dapat mengirimkan worm-nya lewat e-mail berdasarkan buku alamat yang ada di PC. Worm ini juga menginstall
backdoor atau Trojan Horse pada PC korban dengan sasaran port 6777. Ada tidaknya kehadiran worm Bagle di PC Anda dapat diketahui dengan adanya file BBEAGLE. EXE pada folder “Windows\
System”. Agar lebih sukar dikenali, icon-nya menggunakan icon Windows Calculator.
– Doomjuice.B: NeroCheck palsu
Para programmer virus terlihat tidak akan pernah surut produktivitasnya. Versi baru
dengan cepat dibuat oleh mereka untuk menggantikan versi lama dengan harapan
tingkat penyebarannya akan semakin baik. Begitu juga yang terjadi dengan pembuat
virus Doomjuice. Belum lama Doomjuice.A berkeliaran di Internet, kini hadir Doomjuice.
B. Perbedaan utama diantara keduanya adalah varian B berukuran lebih kecil (sekitar 5 KB) daripada varian A. Ini dikarenakan Doomjuice.B tidak menyertakan sorce code seperti yang varian A sebarkan. Saat dieksekusi, Doomjuice.B akan mengcopy dirinya ke folder “Windows\System” dengan nama “reg?dit.exe” (?=karakter acak) dan mendaftarkan dirinya dalam registry sebagai “NeroCheck”. Worm ini seperti halnya MyDoom, juga melakukan serangan
DDoS ke http://www.microsoft.com.
– Nachi-B: Worm vs. Worm
Varian terbaru virus Nachi yaitu W32/Nachi-B atau dikenal juga sebagai Welchia.
B mengarahkan sasarannya ke berbagai PC yang terinfeksi dengan worm W32/MyDoom-A dan W32/MyDoom-B. Seperti juga pendahulunya, Nachi-B menyebar dengan memanfaatkan kerentanan
Remote Procedure Call (RPC) Distributed Component Object Model (DCOM) yang ada di Windows. Apabila Nachi-A bertujuan memperbaiki lubang keamanan Windows yang menjadi target worm
Blaster, maka Nachi-B (meskipun tidak efektif) bertujuan untuk menyingkirkan semua jenis file yang berkaitan dengan worm W32/MyDoom-A dan W32/My-Doom-B. Belum diketahui apakah worm
ini juga menyerang worm versi terakhir MyDoom yaitu W32/MyDoom-B atau Doomjuice.

Firewall ?
Apakah Anda masih memiliki keberanian untuk mengakses Internet tanpa firewall? Jika demikian, Anda tergolong pemakai yang ‘nekat’ atau hanya online sebentar.Hal ini dikarenakan
semakin lama komputer Anda terkoneksi dengan Internet, semakin riskan pula PC Anda untuk mendapatkan serangan:
– Port Scanner yang siap mengintai, menyusupkan worm, atau mengambil alih kendali PC Anda.
– ActiveX Controls yang meng-install program penggangu atau dialer.
– Pengintai Data yang gemar mencuri data identitas dari cookies Anda.
Tugas utama program Personal Firewall (PF) adalah untuk melindungi PC dari serangan program yang berbahaya. Akan tetapi, belakangan ini banyak produsen menjadikan PF mereka sebagai
aplikasi perlindungan PC lengkap. Banyak di antara PF yang memiliki kemampuan untuk memblokir banner iklan/popups, menonaktifkan dialer serta menjaring trojan 6 dalam e-mail. PF gratis atau yang terdapat di Windows XP tidak disertakan karena features-nya yang terbatas sehingga tidak mampu mengawasi ActiveX Controls yang kini juga menjadi sumber bahaya. keamanan.

Program firewall kini dapat digunakan siapa saja. Bermula dari program yang hanya dapat digunakan oleh para profesional di bidangnya menjadi menjadi program yang mudah untuk digunakan oleh siapa saja. Program PF yang diuji ada yang dapat melindungi PC terhadap isi web yang berbahaya dan banner iklan dan ada juga yang sangat sederhana seperti PF dari McAfee PF Plus dan Sygate PF Pro. Keduanya hanya berkonsentrasi pada perlindungan port dan serangan dari web. Tugastugas tersebut dapat diselesaikan oleh keduanya dengan baik, namun McAfee sedikit lebih baik dibandingkan Sygate karena kemudahan penggunaannya. Akan tetapi, saat ini perlindungan terhadap serangan standar itu saja tidaklah cukup. Trojan Horse dan berbagai tool dialer dengan mudah dapat menyusup lewat ActiveX dan Java. Oleh karena itu diperlukan sebuah program firewall lengkap yang mampu melindungi PC terhadap segala bentuk
ancaman di Internet.

Pengujian Online: Sudah amankah komputer Anda? Cobalah untuk mengujinya sendiri melalui website http://www.auditmypc.com. Di sana klik pada “security”. Aktifkan di halaman yang muncul pada tombol “I agree” dan biarkan proses Scan bekerja. Hasil pengujian akan menampilkan informasi port yang terbuka dalam waktu singkat. Apabila firewall-nya aktif, otomatis tidak ada port yang terbuka. Jika memang ada berarti pengujian ini bersifat anonymous sepenuhnya sehingga data confidential Anda tetap aman. Apabila ada port yang terbuka, website tersebut
juga akan memberikan informasi tentang aplikasi apa saja yang mungkin dapat memanfaatkan kebocoran port tersebut.
Pengujian offline: Ada pun dapat melakukan proses scan dari PC Windows Anda di jaringan lokal. Menguntungkan jika Anda ingin menguji kebocoran pada komputer lainnya di jaringan tersebut. Cobalah dengan program “Knocker”. Program open source ini men-scan port pada
PC lain di jaringan dengan menentukan alamat IP-nya. Jangan lupa, bahwa pada jaringan lokal biasanya aturan firewall dinonaktifkan. Dengan demikian banyak port pada PC di di jaringan dalam keadaan terbuka. Agar lebih pasti tanyakan pada adminstrator yang berkepentingan
bagaimana konfigurasi jaringan yang berlaku di jaringan Anda. Tool minimalis namun fungsional ini bisa Anda dapatkan lengkap beserta interface grafisnya (frontend-versi 0.66) di alamat http://knocker.sourceforge.net.

Beberapa Layanan Firewall Gratis :

Sygate
Fasilitas : Pengamanan TCP/IP sampai dengan 4 layer, kemampuan
melacak, setting otomatis, fungsi statistik.
http://www.sygate.com

Kerio
Fasilitas : Memblok popups dan banner iklan, memiliki fasilitas
untuk pengontrol cookies
http://www.kerio.com

ZoneLabs
Fasilitas : Setting otomatis, fungsi log, pengaman dasar untuk
e-mail
http://www.zonelabs.com

Agnitum
Fasilitas : Memiliki pengontrol cookie, memblokir Java dan ActiveX,
fungsi log.
http://www.agnitum.com

Firewall, Antivirus, tool enkripsi, dan program keamanan lainnya yang ‘setia setiap saat’ mengawasi PC setidaknya telah memberikan rasa aman bagi Anda. Akan tetapi pada kenyataannya
bila seorang penyerang atau hacker berniat serius, sebenarnya ia dapat saja menembus hampir setiap PC. CHIP telah menjajal dan mensimulasi serangan paling berbahaya dengan metoda
terbaru dari hacker. Hasilnya, beberapa PC berhasil menjadi korban. Baik karena serangan mail bombing, trojan, web hijacking atau trik hacking lainnya. Setiap metode halal bagi seorang hacker, yang penting mengena sasaran. Ada pengguna yang justru mempermudah serangan karena konfigurasi firewall-nya yang buruk dan selalu mengabaikan security update. Bagi mereka yang ceroboh membiarkan file masuk ke PC jangan heran bila ada tamu tak diundang. Misalnya pada file sharing atau penggunaan CD tanpa scanning terlebih dahulu. Tidak kalah berbahayanya adalah menyimpan nomor PIN online-banking pada PC. Pengguna yang tergolong waspada pun dapat mengalami bluescreen seperti ditunjukkan oleh Norton Antivirus: Dalam tool ‘Live Update’ terdapat bug yang memberi hak administrator kepada penyerang. Ini jelas
fatal akibatnya karena PC Anda menjadi sasaran empuk bagi penyerang tersebut.
Sistem operasi Windows terbukti masih jauh dari aman. Pada layanan hingga protokol jaringannya masih banyak ditemui celah keamanan.

NetBIOS membagikan file-file Anda di Internet.
Tahukah Anda bahwa orang lain yang tidak Anda kenal dapat mengakses dokumen Anda di internet? Ini bukan sekedar ingin membuat Anda panik, namun protokol Network Basic Input/ Output System (NetBIOS) yang dirancang oleh Microsoft untuk melakukan komunikasi dalam
jaringan ini memang menyediakan sharing folder bagi pengguna lainnya.
Masalah: Agar kompatibel dengan Windows versi lama atau sistem lainnya, secara standar NetBIOS terhubung dengan protokol TCP/IP. Dengan demikian sharing pun dapat dilakukan di jaringan. Kita akan memeriksa, semudah apa kita dapat mengakses celah ini.
Serangan: Hal pertama yang dilakukan adalah mengunjungi sebuah chatroom di IRC. Di sana kita mendapatkan alamat IP para pengguna. Secara teoritis kita bisa men-scan bagian alamat IP dengan tool baris perintah ‘nmap’. Namun kita memilih Windows Chat, karena mayoritas
pemakainya menggunakan Windows. Selanjutnya dengan tool command line Windows ‘nbtstat’, CHIP memeriksa apakah ports yang digunakan NetBIOS sedang dalam status terbuka.
Pada upaya ke-6 CHIP telah menemukan seorang korban. Pada PC-nya ‘nbt-stat’ menunjukkan semua user yang online berguna untuk serangan hacker berikutnya. Lalu dengan Explorer, berdasarkan IP yang didapat tadi, CHIP dapat membuka dokumen mana saja yang diinginkan.
Solusi: Dalam contoh berikut ini akan dijelaskan, bagaimana menutup celah dalam Windows XP tersebut. Caranya tidak jauh berbeda dengan versi Windows sebelumnya. Pada desktop, klik kanan ‘Network’ dan pilih ‘Properties’. Lalu aktifkan ‘Properties’ dengan klik kanan pada icon koneksi Internet yang tersedia. Tandai ‘Internet Protocol (TCP/IP)’, klik ‘Properties’
dan aktifkan ‘Advanced’ di bawah tab ‘General’. Dalam jendela berikutnya pilih tab ‘WINS’. Di bawah ‘NetBIOS setting’ aktifkan ‘Disable NetBIOS over TCP/IP’ untuk melepas NetBIOS dari Internet. Perlu diingat bahwa dengan sebuah instalasi driver jaringan baru, hubungan antara
keduanya akan aktif kembali. Oleh karena itu, tutuplah port 135-139 dengan pada firewall Anda, baik jenis User Datagram Protocol (UDP) maupun TCP. Apabila Anda menggunakan ‘nmap’
pada IP Anda sendiri, akan tampak ports apa saja yang masih terbuka (www.insecure.org/nmap).

Remote software yang membuka pintu bagi hacker.
Layanan Remote Procedure Call (RPC) di bawah Windows XP/2000 membuat gembira para hacker karena kerentanannya terhadap serangan buffer-overflow (lihat boks) seperti yang baru ditunjukkan oleh worm Blaster. Sebenarnya Microsoft telah membuat bugfix untuk itu, namun itu saja belum cukup karena dengan memodifikasi metoda serangannya, celah kembali dapat terbuka.
Serangan: Kami kembali mencari IP di chatroom, kali ini sasarannya adalah port yang digunakan oleh layanan RPC – misalnya port 135 yang dimanfaatkan worm Blaster. Namun karena bugfix untuk ini sudah tersebar luas, CHIP akhirnya mencari celah lainnya dalam layanan RPC.
Setelah memilih beberapa IP yang cocok, CHIP mencari sebuah scr i pt yang juga disebut Exploit di Internet yang menyerang RPC pada celah lainnya. Jenis scr i pt-nya sengaja dipilih CHIP yang tidak menimbulkan kerusakan pada PC. Caranya mudah: Exploit mengirim data yang khusus dibuat untuk celah tersebut ke PC korban dan meng-install sebuah program backdoor. Program
menanti di balik sebuah port hingga dikontak dari luar. Berkat bantuan backdoor tersebut, kini hacker dapat mengakses PC tersebut dari jauh dan membaca data yang ada sesuka hati.
Solusi: Pertama lakukan update dari Microsoft, seperti Blaster-fix, atau yang lainnya.
Apabila Anda menonaktifkan layanan update otomatis, download-lah hanya dari alamat http://windowsupdate.microsoft.com. Cara ini menutup celah-celah yang telah dikenal, tetapi tidak melindungi dari serangan melalui celah lainnya yang baru ditemukan hacker.
Karena itu Anda perlu mengkonfigurasi firewall agar menutup port 135, 137-139, 445, dan 593 untuk UDP dan TCP.
Ports tersebut berfungsi sebagai interface ke layanan RPC. Dengan demikian Anda aman dari kemungkinan serangan melalui celah keamanan ini. Akan tetapi Anda tidak dapat lagi menggunakan program remote Microsoft.

Data bayangan yang dapat mengungkap password Anda. Dalam jaringan lokal dan di Internet juga
digunakan protokol yang mentransfer data tanpa enkripsi, antara lain File Transfer Protocol (FTP), protokol browser HTTP, dan standar Post Office Protocol (POP3).
Menyadap jalur transfer di Internet sulit dilakukan. Berbeda halnya dengan di jaringan lokal. Ini dikarenakan karena dalam jaringan lokal umumnya terdapat semacam ‘data bayangan’. Apabila beberapa PC terhubung pada sebuah hub, maka hub tersebut akan mengirim data yang
sama ke semua client sekaligus. Ini berarti seorang hacker hanya perlu menyadap satu client saja untuk mendapatkan semua data dan menginterpretasikannya. Akan lebih mudah lagi bila data tersebut tidak terenkripsi.
Serangan: Tool yang tepat untuk itu adalah Ethereal (www.ethereal.com). Dengan tool ini kita bisa menyadap sebuah network card dalam jaringan. Paket yang diterima selanjutnya disaring untuk menemukan paket untuk FTP. Apabila kita mengklik sebuah paket, Ethereal bahkan menunjukkan password-nya.
Dalam LAN berskala besar, prakteknya memang tidak semudah itu karena lalulintas datanya diatur dengan switch yang mengirim paket data langsung ke PC tujuan. Untuk itu switch meminta alamat Media Access Control (MAC) sebuah PC yang identik pada setiap network card.
Namun ini bukan berarti aman 100% karena hacker handal dapat saja melumpuhkan proteksi ini. Mereka dapat membuat kesan seolah memiliki sangat banyak alamat MAC sehingga tidak tertangani oleh switch. Akibatnya switch hanya berfungsi sebagai hub yang melayani semua clients sekaligus.
Solusi: Masalah ini dapat diatasi hanya bila pengirim dan penerima paket data bekerja sama. Apabila server dan client menerima data terenkripsi, tidak ada yang dapat menyadapnya. Apabila Anda ingin mengirim data terenkripsi dari jaringan ke web, tanyakan kepada provider
Anda, protokol mana yang digunakan. Apabila Anda menggunakan SSH, gunakan tool WinSCP (http://winscp.sourceforge.net/eng). Untuk lalu-lintas e-mail periksalah, apakah provider menyediakan koneksi Secure Socket Layer (SSL _ koneksi terenkripsi). Apabila Anda memeriksa
e-mail berbasis web, periksalah apakah alamatnya tercantum ‘https://’ yang menunjukkan adanya dukungan koneksi SSL.
Selain e-mail, paket data dalam jaringan lokal pun dapat dienkripsi dengan SSL. Untuk itu gunakan program ‘stunnel’ (www. stunnel.org) yang harus Anda instalasikan baik pada client maupun pada server.

Anda baru saja meng-install Windows dan langsung berselancar di Internet. Tiba-tiba satu menit kemudian PC Anda sudah terkena virus atau varian lainnya. Agar tidak terulang lagi,
ikuti lima langkah pengamanan yang perlu Anda lakukan setelah instalasi.
Meng-update Windows Patch:
Bug memungkinkan hacker mengakses PC Anda. Karena itu update-lah sistem Anda secara teratur. Patch untuk itu tersedia di http://windowsupdate.microsoft.com.
Menginstalasi Antivirus:
Software Antivirus tidak hanya menyingkirkan virus, worm, atau file perusak lainnya, tetapi juga melindungi PC dari ancaman serangan scr i pt di website. Disarankan untuk menggunakan
program Antivirus komersial

»Ports yang perlu Anda blokir dengan firewall
Untuk mengkonfigurasi sebuah firewall Anda harus mengetahui port dan alamat IP apa saja yang perlu dikonfigurasi. Mudahnya: alamat IP adalah nomor rumah PC dan port terbuka adalah pintu masuk di mana seseorang menanti dering bel. Pada dasarnya ada 65.535 port yang dapat dibuka pada sebuah PC. Sebuah aturan mengatakan: Port yang ada di bawah 49.152 disediakan untuk layanan yang telah ditentukan. Selebihnya untuk mengelola arus balik.
Port yang terbuka berguna agar program dapat menerima data dari luar. Tutuplah dulu semua port, lalu buka port yang boleh diakses. Beberapa port penting dan progam yang memakainya terdapat dalam tabel di bawah ini. (Lihat Daftar Port)

Mail Client dan Browser
Apabila hacker tidak menemukan bug dalam Windows, ia akan mencarinya dalam aplikasi. Target yang paling sering diincar adalah program mail client Outlook dan browser Internet Explorer.

VBA membuat semua program Microsoft menjadi rentan Dalam setiap program Office pengguna
dapat menambahkan fungsi baru dengan bahasa program Visual Basic for Application (VBA). Berkah bagi programmer, tapi bencana bagi pengguna: Sebuah celah dalam VBA membuat aplikasi Office menjadi rentan (vulnerable) dan berdampak pada vulnerability program yang disebut Buffer-Overflow (lihat boks).
Serangan: Pengujian serangan dilancarkan pada sebuah dokumen Word sederhana. Dengan Exploit dari Internet yang dimodifikasi, pertama kali CHIP membuat sebuah dokumen Word sederhana.
Melalui menu “Insert| Object” kami integrasikan sebuah ActiveX-Control “MSPropertyTreeCtl
Class” yang menyediakan jendela untuk Object-Settings (misalnya setting tombol). Obyek ini mendapat sebuah nomor ID unik dari Word. Setelah itu CHIP memakai sebuah hex editor Ultra Edit (www.ultra edit.com) untuk menimpa nomor ID obyek dengan Exploit-code, lalu menyimpannya. Saat dikirimkan dan dibuka oleh penerimanya,Word pun crash. Dalam laporan
kesalahan, CHIP hanya menyelipkan sebuah ucapan selamat. Untuk seorang hacker, ia dapat saja menyelipkan perintah dengan kode yang berbahaya.
Solusi: Perbaharui selalu Office Anda dengan Update dan Service Pack terbaru dari Microsoft atau berpindah ke Office terbaru yaitu MS Office 2003 yang lebih baik fasilitas keamanannya.

Outlook, Outlook Express: Surat-surat berbahaya dari Internet
Sebuah gerbang terbuka bagi virus dan trojan melalui Outlook dan Outlook Express karena Microsoft telah mengintegrasikan HTML dan bahasa scr i pt ke dalam e-mail. Maksudnya jelas agar lebih ‘meriah’ namun juga lebih berbahaya. Untuk alasan keamanan Microsoft memang memblokir file-file EXE dalam e-mail, tapi tidak berarti semua celahnya telah tertutup. Pada beberapa kasus, pengguna bahkan tidak perlu membuka emailnya karena modus preview-nya dapat
saja mengaktifkan scr i pt didalamnya.
Serangan: CHIP pun mencobanya secara langsung dengan menggunakan sebuah Exploit lainnya. Pada sisi korban, program ‘ftp.exe’ akan dijalankan. Secara teoritis, exploit juga dapat menjalankan kode-kode lainnya yang merusak. CHIP membuat sebuah e-mail HTML yang disisipkan kode XML dengan sebuah program Pearl (sebuah bahasa scr i pt di Internet yang banyak digunakan
untuk database), sedikit memodifikasinya agar beroperasi seperti e-mail bombing. Pada korban, tool FTP Windows akan start secara otomatis. Berkat scr i pt Pearl, pengiriman pun dapat terjadi secara otomatis dan e-mail bombing pun aktif.
Solusi: Gunakanlah e-mail client lain, misalnya Pegasus Mail (www. pmail.com). Apabila Anda ingin terus menggunakan Outlook (kecuali Outlook 2003), nonaktifkan preview-nya melalui “View | Preview Pane”.
Windows XP, Internet Explorer:
Update total tidak menjamin Walaupun telah di-update, Internet Explorer memiliki terlalu banyak celah, sehingga tidak dibutuhkan keahlian khusus untuk menempatkan file EXE ilegal
pada PC dan menjalankannya. Ini adalah gambaran yang menyeramkan, karena program tersebut berisiko menimbulkan kerusakan pada sistem. CHIP mengujinya dengan sebuah Exploit melalui
web.
Serangan: Pertama Exploit me-load file lokal CONTEXT.HTM dari ‘C:\WINDOWS\PCHEALTH\HELPCTR\System\panels’ dalam sebuah (sebuah halaman HTML yang diintegrasikan ke dalam website lain). Dengan demikian Exploit dapat menyusup ke dalam zona
keamanan Windows “Local Intranet” yang nyaris tanpa batasan. Sebuah bug lainnya memungkinkan
Javascr i pt dari Internet aktif tanpa mengubah zona keamanan.Melalui celah ketiga sebuah file EXE sampai ke PC dan menjalankan dirinya sendiri tanpa konfirmasi keamanan. Di alamat http://www.safecenter.net/UMBRELLAWEBV4/1stCleanRc/index.html tersedia sebuah demo yang dapat Anda coba sendiri.
Solusi: Gunakanlah sebuah browser seperti Opera (www.opera.com). Di sini hampir tidak terjadi serangan, karena umumnya hacker mengincar Internet Explorer yang paling banyak digunakan.

Internet Explorer: Peselancar pun dapat dibuat kesasar
Pembajak web (Webjacker) dapat menyesatkan Anda tanpa Anda sadari. Sebuah bug dalam Internet Explorer memungkinkannya. Sebagai contoh Anda mengklik sebuah link yang tampaknya akan
mengantar Anda ke website Amazon, namun sebenarnya Anda telah dibawa ke website palsunya. Tujuannya jelas agar informasi penting Anda di Amazon seperti password Amazon dapat diisi di sana.
Triknya sederhana: Pembajak mengambil data HTML sebuah website, membukanya dengan hex-editor, dan menyelipkan baris-baris berikut ini:

<a href=“http://www.hijack.co.
idX@www.chip.co.id“>www.chip.co.id</a>

Melalui shortcut [Ctrl] [H], hacker pindah ke modus Hex. Di sana ia menandai X besar dan mengganti nilai Hex ‘58’ dengan ‘01’. Kemudian ia menyimpan listing ini sebagai file HTML. Trik ini relatif mudah dilakukan oleh siapa saja.
Solusi: Karena patch untuk masalah ini hingga tulisan ini dibuat belum tersedia, lebih baik gunakan saja browser lainnya seperti Opera atau Mozilla.

»Timbulnya kerentanan Buffer Overflow
Blaster, Code Red, atau Slammer adalah salah satu contoh virus yang berhasil memanfaatkan
kesalahan pemrograman Buffer Overflow. Untuk dapat membuat virus yang menggunakan celah keamanan ini dibutuhkan Know-How yang mendalam. Oleh karena itu para scr i ptkiddies yang menggunakan scr i pt siap pakai untuk hacking bukanlah ancaman utama. Ancaman baru dirasakan bila hacker tersebut sangat berpengalaman dan mengetahui luar-dalam mengenai celah keamanan tersebut. Virus semacam itu lebih sering dijumpai saat menyerang webserver atau database
dibanding PC pribadi. Code Red menyerang Internet Information Server (IIS) dan Slammer bersarang di database SQL server. Server seperti ini biasanya dijumpai pada toko online atau sejenisnya. Yang mengejutkan adalah Buffer Overflow sebenarnya merupakan salah satu metoda penyerangan tertua yang pertama kali didokumentasikan tahun 1996. Mengapa celah tersebut masih ada dalam beberapa program? Salah satu alasan yang mungkin adalah karena program
yang besar kerap dibuat oleh beberapa orang. Dengan demikian mau tak mau timbul bug yang tidak terlihat walaupun telah diperiksa secara seksama. Inilah yang menimpa Microsoft dan lembaga ruang angkasa Eropa ESA. Sebuah roket mereka yaitu Ariane yang meledak pada tahun 1996 diketahui terjadi karena kesalahan program yang mirip buffer overflow. Akibanya ESA harus kehilangan lebih dari setengah milyar Euro. Bagaimana sebuah buffer overflow terjadi?
Faktor yang menentukan adalah penempatan subprogam (subrutin/prosedur) dan variabel. Setiap program yang dijalankan akan berada pada bagian awal RAM, sementara variabel (data yang dibuat selama operasi) disimpan pada bagian akhir. Segmen kedua ini disebut stack.
Fungsi yang sering digunakan sebuah program biasanya ditempatkan dalam sebuah subprogram. Program utama akan memanggilnya hanya bila diperlukan. Setelah menjalankan subprogram, alur proses dikembalikan ke program utama. Untuk itu dari stack ia membutuhkan data alamat untuk kembali ke program utama. Di sinilah awal permasalahannya. Apabila programmer menyediakan ukuran buffer yang terlalu kecil, maka alamat yang seharusnya dituju akan tertimpa oleh isi
buffer. Karena gagal kembali ke program utama, PC pun menjadi crash. Seorang hacker biasanya tidak puas hanya dengan membuat PC menjadi crash. Ia menghitung, berapa banyak data yang harus ia tulis dalam sebuah unchecked variabel tersebut agar dapat diisi dengan variabel data buatannya sendiri. Apabila alamat untuk kembali ke program utama berhasil ditimpanya, ia dapat membelokkan arus program ke kode awal sebuah trojan untuk dijalankan.

Online Banking
Layanan perbankan di Internet mulai banyak diminati orang. Bank biasanya menarik nasabahnya dengan iming-iming bonus dan biaya lebih murah. Namun, uang Anda tidak benar-benar aman di sana.

PIN dan TAN: Trojan mengincar data online banking Anda Bisnis keuangan melalui Internet mulai dianggap aman. Dengan ancaman tuntutan ganti rugi bernilai jutaan Dollar, bank
tidak akan berani menawarkan online banking bila memang tidak aman. Namun kreativitas dan niat kriminal yang tinggi dari seorang hacker tetap perlu diwaspadai karena dapat menjadi ancaman tersendiri bagi online account Anda.
Serangan: Kali ini CHIP tidak akan bereksperimen melakukan tindak pidana dengan mencoba menjebol online banking. Sebuah skenario rekaan pun dibuat untuk dapat membayangkan ‘perampokan’ tersebut.
Skenarionya sederhanya adalah: Pada anak tangga dalam sebuah bangunan apartemen, CHIP melihat sebuah paket Amazon tergeletak karena terlalu besar untuk dimasukkan ke dalam kotak
pos. Korban telah ditemukan yaitu seorang pembeli online. CHIP meneleponnya dengan alasan ada sedikit kesalahanan dan diperlukan pemeriksaan ulang data account-nya. CHIP juga dapat ‘meminjam’ sebuah dompet untuk mengetahui lebih banyak data mengenai pemiliknya.
Sebuah kartu account sudah cukup memadai. Kini CHIP mengetahui nama, alamat dan data account-nya. Yang masih kurang adalah alamat IP yang dapat diperoleh dengan meng-hacking W-LAN atau dengan melihat kontak ICQ-nya.Jalan masuk serbaguna ke dalam PC pun mulai dilakukan.
Caranya adalah dengan menyelundupkan sebuah program trojan ke dalam PC korban. Diam-diam pengubahan data file host Windows, yang berisi URL yang mengantar pengguna ke sebuah alamat IP di web, mulai dilakukan. URL bank yang ada didalamnya lalu dibelokkan ke server CHIP lalu kemudian baru diteruskan ke server bank tersebut. Dengan cara tersebut CHIP dapat ikut membaca PIN korban yang sama sekali tidak tahu menahu. Apabila korban kemudian menghubungi
banknya, melalui klik pada tombol ‘Transfer’ ia tidak lagi sampai ke interface online banking yang sebenarnya, tetapi ke sebuah lingkungan yang dirancang serupa. PIN telah diketahui sejak login. Kini dibutuhkan Transaction Number (TAN) – untuk itu hacker hanya perlu ‘menyadapnya’ saat input dimasukkan. Selanjutnya hacker mengirimkan sebuah laporan kesalahan kepada korban. Berhasil! Kini hacker telah memiliki PIN dan sebuah TAN.
Solusi: Walaupun skenario tersebut tidak benar-benar terjadi, namun bahaya trojan
sebenarnya selalu mengancam. Oleh karena itu lindungi selalu PC Anda dengan sebuah firewall yang mampu mengenali file-file berbahaya tersebut. Proteksi efektif lainnya adalah dengan
menggunaan program banking khusus yang hanya mentransfer data terenkripsi.
PERHATIAN! Beberapa aplikasi banking juga menyediakan kemungkinan mengelola sendiri daftar TAN Anda. Sebaiknya ini tidak Anda lakukan! TAN Anda aman dalam sebuah lemari, sementara PIN dalam memori di kepala Anda. Selain itu Anda pun dapat menentukan nilai maksimal transfer online. Dengan demikian setidaknya account Anda tidak perlu terkuras habis saat sedang dijebol.

HBCI: Sebuah disket pembuka pintu gudang harta Online banking melalui sistem Home Banking Computer Interface (HBCI) dianggap sangat aman. Meskipun cukup beralasan, tapi celah keamanan bukannya tidak ada, terutama bila pengguna berusaha menghemat di bagian yang salah yaitu pembaca kartu. HBCI mengandalkan data terenkripsi pada sebuah chipcard Setidakatau
disket. Untuk alasan biaya – seperti dikonfirmasi oleh sebuah bank, banyak pengguna memilih solusi gratis melalui disket agar dapat menghemat uag 25 dollar untuk card reader. Namun hal tersebut berakibat fatal, karena dengan demikian seorang penyerang dapat mengakses data
sensitif Anda melalui sebuah trojan.
Serangan: Bukan rahasia lagi bila diketahui disket HBCI tidak lagi aman. Oleh karena itu serangan pun dilakukan. Trojan lalu disusupkan pada PC korban.Yang pertama didapatkan adalah PIN: Korban meng-input-nya melalui keyboard dan trojan mengetahuinya untuk disampaikan
kepada CHIP. Pada disket HBCI tersimpan semua data. Untuk mendapatkan data pada disket berukuran 1,44 MB tersebut, trojan langsung meng-copy-nya lalu ditransfer tanpa mengganggu lalu-lintas data.
Solusi: Firewall dan Antivirus wajib digunakan untuk mencegah trojan mengakses PC Anda. Selain itu gunakan card reader sebagai pengganti disket. Pilihlah card reader yang telah memiliki keyboard sendiri. Harganya sekitar 40 dolar dan tersedia di bank bersangkutan. Ini dimaksudkan karena trojan tidak dapat mengakses card reader, sehingga PIN Anda pun tidak
dapat di-scan. Perangkat ini juga dapat langsung mengenkripsi input Anda. Disket juga memiliki kelemahan besar lainnya yaitu tidak adanya mekanisme pengamanan yang membuatnya secara otomatis tidak berfungsi (dengan membuat chip card-nya tidak lagi dapat bekerja) setelah 3 kali penginputan PIN yang salah.
(Lihat Gambar HBCI)

» Gunakan password yang tepat sehingga tidak mudah dibobol
Julius Caesar paham betul bahwa enkripsi faktor yang sangat penting dalam keamanan data. Sayangnya ia menggunakan metode yang sangat sederhana, yaitu menggeser semua huruf sejauh beberapa karakter dalam alfabet. Misalnya ‘Julius’ menjadi ‘Kvmkvt’, bila setiap huruf digeser 1 karakter ke kanan. Bagi komputer masa kini, metode semacam itu sangat mudah dipecahkan. Saya memberikan Anda beberapa tip untuk menentukan password yang aman, tapi mudah diingat:
– Kombinasikan huruf dan angka. Bila mungkin dengan tanda aksen.
– Apabila Anda hafal sebuah puisi, bentuklah password dari inisial 6 atau 8 kata pertama. Atau carilah sebuah pola pada keyboard – misalnya rangkaian huruf ‘QAZSE’ yang membentuk ‘V’.
– Hindari ‘social hacking’ dengan tidak menggunakan nama teman, hewan, atau kota yang dapat dihubungkan dengan Anda.

File sharing dan Chat
Program P2P sering menuntut port terbuka dan firewall tidak aktif. Hal ini berarti mengundang para hacker untuk masuk. CHIP menunjukkan bagaimana melindungi PC Anda dari serangan.

ICQ dan sejenisnya: Pintu terbuka karena IP diketahui Instant Messenger kini semakin digemari, Salah satu yang terpopuler yaitu ICQ kini juga menjadi incaran para hacker.
Serangan: Salah seorang rekan yang sedang asyik ngobrol di ICQ dikontak oleh seorang yang bernama Mimi. Orang tersebut memintanya untuk dimasukkan ke dalam Contact List. Yang menjadi masalahnya di sini adalah rekan tersebut tidak memiliki kenalan yang bernama Mimi dan mulai bertanya-tanya dari mana ia mendapatkan nomor ICQ-nya. Karena sedang asyik dengan mitra chatting-nya, ia langsung saja memasukkan Mimi ke dalam Contact List-nya. Mimi sebenarnya adalah nama samaran yang digunakan untuk pengujian. Hal seperti ini sebenarnya juga dapat dilakukan oleh sebuah bot ke berbagai nomor ICQ. Beberapa minggu kemudian CHIP mengirimkan
sebuah foto melalui ICQ kepada rekan tadi. Ia membukanya dengan rasa ingin tahu. Yang tidak ia sadari saat mengklik ganda link tersebut adalah ia telah mengaktifkan sebuah trojan yang langsung bekerja mengintai password. Selain itu saat file ditransfer, CHIP dapat melihat alamat IP-nya dan menyiapkan serangan melalui celah keamanan NetBIOS seperti yang telah dijelaskan dalam bagian sebelumnya. Dampak bobolnya NetBIOS ini sangat bervariasi tergantung
keinginan si penyusup. Pada contoh sebelumnya semua file yang ada di PC-nya dapat diakses oleh penyusup.
Solusi: Jangan sekali-sekali menjawab berita dari orang tidak dikenal. Masukkan segera ke dalam Ignore List. Untuk itu klik nama tersebut atau nomor ICQ-nya, lalu klik pada ‘Add to Ignore List’. Setidaknya nya dari nomor tersebut Anda tidak lagi mendapatkan spam.
Untuk lebih amannya, blokirlah orang-orang tidak dikenal tersebut. Klik pada ‘Main’, lalu pilih ‘Preferences and Security’. Selanjutnya pilih ‘Spam Control’ dan beri tanda pada semua option seperti dalam gambar di bawah lalu klik ‘Apply’. Mulai sekarang Anda tidak lagi mendapat pesan dari orang tidak dikenal. Selain itu dalam bagian ‘General’ aktifkan option
‘My authorization is required before users add me to their Contact List’

Bursa tukar: Alamat IP Anda dipublikasi
Pengguna jaringan P2P juga rentan terhadap penyerangan. Firewall yang seharusnya menjaga port PC sering dinonaktifkan agar koneksi client P2P-nya berjalan mulus. Alamat IP pun menjadi kelihatan. Apabila alamat ini jatuh ke tangan hacker, PC Anda pun mejadi terancam.
Oleh karena itu sebaiknya aktifkan lagi firewall Anda bila sedang tidak menggunakan
client P2P. Selain itu instalasikan juga sebuah Antivirus yang langsung menscan setiap file yang masuk ke PC Anda.

Jaringan Nirkabel
W-LAN memang praktis, namun tahukah Anda bahwa router W-LAN yang hilir-mudik mengirim data antara PC desktop di ruang kerja dan notebook di ruang duduk Anda sebenarnya juga rawan serangan. (Lihat Gambar Router)

Enkripsi WEP: 64 Bit dengan cepat terpecahkan W-LAN atau jaringan tanpa kabel (nirkabel)
memungkinkan Anda untuk saling mengakses drive dan file antarPC tanpa harus menggunakan kabel jaringan. Seperti halnya jaringan dengan kabel, WLAN yang tidak menerapkan enkripsi
pun rentan terhadap para hacker.
Serangan: Seorang yang mengoperasikan jaringan nirkabel di ruang kerjanya akan diuji keamanan jaringannya.  Setelah menghidupkan notebook, program W-LAN yang digunakan hacker
mencari jaringan yang dapat diakses dan langsung menemukannya. Jaringan tersebut ternyata sama sekali tidak dienkripsi oleh korbannya. Kini lewat jaringan tersebut, hacker dapat berselancar di Internet dan dapat melihat isi hard disk korbannya lewat sharing folder-nya.
Solusi: Aktifkan selalu enkripsi pada WLAN Anda. Jenis enkripsi yang dapat digunakan
adalah WEP (Wired Equivalent Privacy) 128 Bit baik pada router maupun pada PC di jaringan. Pergunakan juga software konfigurasi yang disertakan hardware W-LAN-nya atau lakukan konfigurasi di dalam Windows XP. Untuk itu klik icon ‘Wi-Fi’ pada taskbar dan buka ‘Properties’nya. Pada tab ‘Wireless Networks’ aktifkan option ‘Use Windows to configure my wireless network settings’. Enkripsinya juga dapat Anda konfigurasi di sini.
PERHATIAN! Pada router baru biasanya fasilitas enkripsi dinonaktifkan sesuai dengan aturan standar IEEE 802.11.
Untuk memastikan agar enkripsi WEP tidak menyisakan celah keamanan lagi bagi hacker, konfigurasikan juga router agar hanya komputer Anda yang memiliki hak akses. Masukkan alamat MAC network card di PC Anda ke dalam bagian konfigurasi router. Alamat MAC tersebut Anda dapatkan melalui ‘All Programms | Accessories | Command Prompt’ lalu ketikkan ‘ipconfig /all’. Router juga memungkinkan Anda merahasiakan nama jaringan (SSID = Service Set Identifier) Anda. Dengan demikian peselancar nirkabel lainnya tidak dapat melihat jaringan Anda dan tidak mendapat kesempatan untuk menyerangnya. Pada banyak perangkat option
tersebut adalah ‘Hide SSID’. Setelah langkah-langkah tadi dilakukan, komputer Anda seharusnya telah terlindung dengan baik oleh WEP. Setiap paket data dienkripsi olehnya sebelum transfer dilakukan. Sayangnya karena sebuah kesalahan dalam algoritma WEP,
beberapa paket ini ditransfer dalam kondisi ‘tidak aman’. Ini memungkinkan hacker membaca 3 huruf pertama kunci jaringan Anda. Jika demikian gunakan pengamanan berstandar WPA (WiFi Protected Access). Router baru umumnya telah dilengkapi dengan WPA. Beberapa perangkat lama
juga dapat memiliki keamanan yang sama dengan update firmware. Firmware yang tepat untuk router Anda tersedia di website produsennya masing-masing. Standar WPA bekerja bukan hanya dengan password jaringan yang Anda buat, namun juga membuat password temporer khusus sebagai pengaman dengan bantuan protokol TKIP (Temporal Key Integrity Protocol). Standar WPA ini telah kompatibel dengan standar W-LAN generasi mendatang yaitu IEEE 802.11i.

»Celah keamanan saat mengetik dan mengklik mouse dan keyboard nirkabel selain terlihat
lebih elegan dan praktis, juga tidak jauh lebih mahal dibanding mouse yang ‘berekor’. Dengannya, pengguna PC dapat memainkan cursor pada layar monitor dan juga mengetikkan teks.
Disamping menarik, periferal nirkabel ini juga berisiko tinggi. Seperti dilaporkan oleh IT-Security pada tahun 2001 yang menemukan bahwa input karyawan bank melalui sebuah keyboard dan radio tanpa kabel dengan mudah dapat disadap.
Risiko terjadi karena penggunaan frekuensi yang ternyata juga digunakan oleh perangkat nirkabel lainnya. Pada keyboard nirkabel bahaya terjadi karena ia menggunakan standar frekuensi ISM (untuk industri, layanan ilmiah, dan kedokteran) pada gelombang 433 MHz.
Permasalahannya menjadi jelas karena di samping digunakan oleh aksesori PC tersebut, gelombang ini juga digunakan oleh perangkat seperti headphone nirkabel, pembuka garasi jarak
jauh, serta penggemar komunikasi radio.  Singkatnya keamanan menjadi tidak terjamin, karena perangkat-perangkat tersebut tersedia di setiap toko elektronik. Walaupun demikian risikonya masih dapat ditoleransi karena kekuatan signal mouse dan keyboard nirkabel berada dalam
jangkauan area Mikrowatt dan umumnya hanya mencapai jarak 3-4 m. Penyadap harus berada pada area yang cukup dekat dalam radius tersebut.
Solusi: Gunakan keyboard yang dapat mengirim data terenkripsi, misalnya mouse buatan Logitech yaitu Cordless Desktop Deluxe Optical Mouse.

»Firewall dan Antivirus _ Kombinasi ideal menuju PC aman

Apabila firewall dan Antivirus bekerja sama, hacker hanya bisa gigit jari. Yang terbukti kompak dan solid adalah kombinasi Outpost Firewall dengan Anti-Vir. Kedua program yang meskipun hanya berstatus freeware, ternyata memiliki fungsi yang lengkap. Bagaimana
menginstalasi kedua program tersebut agar membentuk sistem proteksi yang efektif dapat Anda baca dalam workshop berikut ini.

MEMBLOKIR KONEKSI
Instalasikan Outpost Firewall. Setelah itu otomatis ia akan menutup semua port, dan dengan demikian memblokir semua aplikasi yang ingin ke Internet. Apabila Anda misalnya mengaktifkan
browser, muncul jendela ‘Create Rules for Browser’. Di sini tentukan, apa yang harus
dilakukan oleh Outpost. Dalam kasus browser, klik pada ‘Create rule using preset’
dan pilih ‘Browser’. Untuk program lainnya carilah profile yang tepat atau buat sendiri. Otomatis Anda diantar ke jendela yang tepat, bila memilih ‘Others’ dalam listbox. Biasanya
Outpost memiliki presets yang cocok. Tidak disarankan untuk membebaskan sepenuhnya
sebuah aplikasi. Apabila program yang disebutkan tidak dikenal, sebaiknya Anda blokir total.

Apabila kemudian Anda ingin kembali mengubah settings untuk sebuah program, lakukan melalui ‘Options | Applications…’. Di sana pindahkan aplikasi dengan Drag&Drop ke sebuah profile lainnya atau modifikasi dengan ‘Edit’.

MEMBATASI FILE SHARING
Apabila Anda ingin terus menggunakan NetBIOS, Outpost dapat membantu Anda membatasi akses di jaringan. Secara standar firewall ini memblokir semua paket NetBIOS. Apabila PC lain dalam jaringan lokal boleh mengakses PC Anda, lakukan berikut ini:
Di bawah menu ‘Options | System…’ pada bagian ‘NetBIOS’ beri tanda pada ‘Allow NetBIOS Communication’ dan klik pada ‘Settings’. Dalam jendela ‘NetBIOS Address’ yang tampil Anda boleh membuka firewall untuk nama domain, alamat IP tertentu, dan range alamat IP. Jaringan lokal biasanya memiliki blok alamat IP:
»192.168.0.0 (255.255.255.0)«,
»172.16. 0.0 (255.255.0.0)« atau
»10.0.0.0 (255.0.0.0)«.

MENONAKTIFKAN ACTIVEX DAN SEJENISNYA
Dalam jendela utama pada bagian ‘Plug-Ins’ Anda temukan poin ‘Active Content’. Di situ definisikan, content web mana di luar HTML yang boleh di-load. Klik kanan pada ‘Active Contents’ dan beri tanda pada ‘Enable Web Blocking’. Nonaktifkan juga ActiveX, sebaliknya pilih ‘Enable Web Blocking | ActiveX Control Elements | Activate’. Lakukan hal yang sama untuk ‘Referers’ dan ‘Java, Visual Basic scr i pt’. Dengan demikian Anda telah menutup poin-poin penting. Namun penampilan beberapa content pun terhalangi, harga yang harus
Anda bayar untu sebuah keamanan.
Latar belakang: Bahasa scr i pt seperti
ActiveX dan VB di masa lalu sering menjadi pembicaraan dan menyimpan celah keamanan. Sebaliknya Referer mengungkap kepada administrator sebuah webserver an website mana saja yang dikunjungi sebelumnya dengan browser yang sama.

MENGKONFIGURASI FILTER E-MAIL
Lampiran file pada e-mail tidak hanya mengandung teks dan gambar, melainkan juga trojan dan dialer. Karena sebaik apa pun proteksi spam suatu saat ia dapat gagal, setidaknya perlu
Anda hindari membuka file berbahaya secara tidak sengaja. Pada layar pembuka Outpost, Anda temukan ‘ Attachments Filter’ di bawah ‘Plug-Ins’. Klik kanan Plug-Ins dan pilih ‘Settings’.
Dalam jendela ‘Options’ tentukan untuk setiap tipe file, apa yang harus dilakukan dengan lampirannya. Di bawah ‘Specify the File types for your rule’ tentukan akhiran file yang mana, sementara di bawah ‘Select the Action for your rule?’ tentukan, apakah nama file
perlu diganti agar Anda tak mungkin membukanya tanpa sengaja atau hanya menampilkan sebuah petunjuk.

MEMBANGUN PROTEKSI VIRUS
Untuk penggunaan pribadi, AntiVir bersifat gratis dan mudah digunakan. Setelah proses instalasi mengintegrasikan program kecil AVGuard ke dalam sistem, periksalah apakah icon berlogo payung telah terlihat pada system tray. Settings standarnya menawarkan proteksi yang
baik. Apabila AVGuard menemukan sebuah virus, worm, atau trojan, Anda akan mendapatkan peringatan dan beberapa pilihan untuk menangani ‘hama komputer’ tersebut. Secara teratur AntiVir pun juga memperingatkan Anda untuk selalu melakukan update database virus-nya.

Melawan DDoS dengan DDoS
Solusi baru yang ditawarkan Symbiot untuk menghadapi masalah DDoS ini bukan saja menangkal serangan, tapi juga dapat melakukan serangan balik. Serangan Denial of Service (DoS) sebenarnya telah dikenal pada awal tahun ‘90-an. Sejak bentuk serangan barunya pada website yang dikenal sebagai serangan Distributed denial-of-service (DDoS) membawa dampak yang cukup besar, serangan ini mulai menarik perhatian para pemerhati keamanan PC. Berbeda dengan DoS yang melakukan serangan dari satu sumber, maka serangan DoS modern dalam jelmaan DDoS melakukan serangan tidak langsung melalui berbagai sumber. Pada awal kemunculannya sekitare tahun 2000, serangan DDoS dengan tool seperti Trinoo, Tribal Flood Network, TFN2K, dan Stacheldraht sanggup ‘memacetkan’ layanan website terkenal seperti CNN, Yahoo, ataupun E-Bay.
Hingga kini metode untuk menangkal serangan tersebut dilakukan dengan cara pasif yang sifatnya preventif saja. Oleh karena itu sebuah metode baru ditawarkan oleh perusahaan keamanan PC Symbiot dengan tool-nya yang tergabung dalam aplikasi integral Intelligent Security Infrastructure Management Systems (iSIMS). Dengan tool tersebut serangan DDoS dapat diantisipasi secara ampuh dengan solusi mereka. Menurut mereka serangan DDoS dapat ditangkal dengan dua cara. Cara pertama yaitu dengan membuat profile dan blacklist-nya. Apabila cara pertama belumlah cukup, maka cara kedua pun diambil dengan melakukan serangan balik terhadap serangan DDoS tersebut. Ini berarti serangan dibalas juga dengan serangan. Sukses tidaknya metoda yang dikembangkan Symbiot ini memang masih perlu diuji lebih lanjut karena serangan DDoS sendiri telah jauh berkembang dengan teknik-teknik yang jauh lebih canggih.
Metoda ini sangat menarik bagi mereka yang menaruh sedikit ‘dendam’ kepada si penyerang.
Namun, opini lain yang berbeda muncul di permukaan terhadap langkah yang diambil Symbiot
ini. Mereka mempertanyakan legalitas Symbiot yang dianggap justru membuat masalah keamanan
yang keruh menjadi semakin keruh.

Banner, Popup, Spam & Dialer – Melenyapkan Iklan Web

Ekonomi memegang peranan penting dalam hal perdagangan. Oleh karena itu, bisnis periklanan
pun turut mengikutinya. Dalam bisnis ini sering dijumpai persaingan yang keras. Usaha untuk
melumpuhkan saingannya, sering mereka lakukan melalui iklan-iklannya. Kini ragam dan bentuk iklan semakin agresif, terutama dalam dunia Internet.Mereka menyusup ke dalam PC pengguna Internet secara terang-terangan. Tidak sedikit yang dapat masuk tanpa diketahui oleh pengguna Internet. Perlindungan data tidak dianggap sama sekali oleh pemasar-pemasar iklan
di Internet. Program-program spy (mata-mata) ini dengan tanpa permisi dapat mengumpulkan data-data tentang:
– Website-website favorit yang sering dikunjungi
– Komponen hardware di PC Anda
– Pembelanjaan Anda di Internet bulan lalu
– Program-program yang di-install di PC Anda
– Alamat mail Anda, dan
– Tempat tinggal Anda lengkap dengan alamat
Seringkali Anda dibuat jengkel terhadap iklan yang ada di web. Dalam artikel ini Anda akan mengetahui bagaimana mengurangi popup dan banner, melenyapkan cookies, dan mematikan fungsi mata-mata (spion). Para pengganggu tersebut merupakan penyebab lambatnya kinerja komputer Anda, perusak lingkungan pribadi Anda, dan juga dapat membahayakan serta mengganggu kestabilan PC Anda. Di bagian pertama artikel ini pertama-tama Anda akan diperkenalkan dengan langkah-langkah dasar untuk mem-filter iklan yang dapat dilakukan dengan mudah
dengan waktu yang singkat. Sedangkan pada bagian kedua diperuntukkan bagi para spesialis yang ingin mematikan penyedia iklan dan bentuk-bentuk iklan tertentu secara terarah. Selain iklan, spam pada e-mail, dialer ataupun banner pada ICQ dapat Anda lenyapkan dengan mengikuti tips “fine tuning”. Sebagai penutup CHIP juga memperkenalkan P3P, sebuah standar baru untuk perlindungan data di Internet. Sebagai catatan, agar Anda segera mengetahui sebaik mana hasil dari setiap langkah yang diambil, CHIP menunjukkan kepada Anda bagaimana tingkat efektivitas pencegahan iklan melalui logo-logo “Ukuran Kebersihan” seperti yang terdapat pada mesin cuci.

Pembersihan Dasar: Tips singkat dan cepat Kecil, cerdik, efisien
Tip-tip dan tooltool di bawah ini dapat melindungi Anda dan komputer Anda dengan cepat dari
gangguan popup, cookies, atau program-program mata-mata yang ingin bersarang dalam PC Anda.
Menghilangkan jejak-jejak selancar di Internet Explorer secara otomatis. Dengan beberapa gerakan tangan (pekerjaan kecil/sederhana) Anda dapat menghapus info-info yang memberitahukan kegiatan Anda di Internet. Anda dapat juga melakukannya secara otomatis. Buka
menu “Tools | Internet Options” , kemudian pada bagian “Temporary Internet Files” klik “Delete Files…”. Dengan demikian “cache” yang menyimpan website secara offline akan dikosongkan. Kemudian lanjutkan dengan mengklik “Delete Cookies…” untuk menghilangkan tumpukan informasi-informasi kecil yang ditinggalkan oleh website dalam hard disk Anda. Hal ini penting, karena pengirim-pengirim iklan seperti Doubleclick sering menyusupkan cookies ke hard disk Anda yang dapat diakses selama Anda online. Cookies ini dapat mengidentifikasi Anda. Penyedia iklan dapat melihat dari databank, ke mana saja Anda menjelajahi Internet dan pada iklan-iklan apa saja Anda bereaksi. Jika Anda telah menghapus cookies, Anda menghapus “History” dari tombol “Clear History”. Hal ini akan menghapus data-data halaman web yang telah Anda kunjungi. Bagaimana dengan kata-kata yang pernah Anda masukkan ke dalam mesin-mesin pencari (Google,Yahoo, dan yang lainnya)? Lebih baik Anda hilangkan juga.Masuklah ke dalam tab “Content” di “Internet Options”, kemudian klik tombol “Auto Complete…” di bagian “Personal Information”. Pada jendela yang muncul klik tombol “Clear Forms” di bagian “Clear AutoComplete history”.

INDEX.DAT – Menghapus tracking file pada Windows

File INDEX.DAT pada Windows mempunyai fungsi khusus, yaitu menyimpan informasi-informasi tentang semua coo-kies yang diterima selama Anda berselancar. Jadi, walaupun Anda telah menghapus seluruh cookies, jejak Anda sebenarnya masih tetap tertinggal sebagai backup dalam file INDEX.DAT. Sayangnya, Windows malah melarang dengan kuat untuk menghapus file tersebut.
Padahal file ini dapat menjadi bumerang bagi pengguna Internet.
Tip: Klik kanan mouse Anda pada file Index. DAT tersebut, dan pilih “Properties”. Ubah atribut file dari pilihan “Archive” menjadi “Read-Only”. File Index.DAT ini bisa Anda temukan di dalam folder “Documents and Settings\[nama user]\Cookies”.
Simpanlah setting ini dengan menekan tombol “OK”. Dengan demikian browser tidak mungkin lagi menulis ke dalam file tersebut. Efek samping yang menggembirakan juga bisa Anda dapatkan,
yaitu cookies tidak dapat tinggal dalam hard disk Anda. Jalankan tip ini setelah Anda sebelumnya menutup Internet Explorer.

Browser Mozilla dan Opera – Bebas iklan, alternatif lain pengganti IE
Meskipun Microsoft Internet Explorer telah mendominasi pasar, bukan berarti browser tersebut yang terbaik untuk melawan spam dan iklan. Di sini Mozilla jelas lebih memiliki kelebihan karena browser open-source ini telah memiliki feature popup blocker. Selain itu, Anda juga dapat melakukan spesifikasi untuk membuka grafik pada setiap halaman web. Untuk mengaktifkan popup blocker pada Mozilla pilih menu “Edit | Preferences | Privacy & Security | Popup Window”. Aktifkan opsi “Block unrequested popup Windows”. Pada “Allowed Site” Anda dapat mengatur pengecualian untuk tidak memblokir site-site tertentu. Jika Anda juga ingin memblokir banner, klik kanan pada iklan/banner yang mengganggu tersebut, dan pilih “Reject
popup Windows from this site”, maka server banner akan “dimatikan”. Namun, Anda harus memperhatikan, jika iklan tersebut berasal dari server di mana Anda baru melihat halaman webnya, maka tidak ada satupun image yang terlihat. Jika ini terjadi, pilih menu “Edit | Preferences | Privacy & Security | Image | Image Acceptance Policy”. Di sini Anda dapat
membebaskan kembali server yang terblokir tersebut.
Alternatif kedua untuk IE datang dari Skandinavia, dengan browser Opera. Browser ini justru dapat memblokir popup lebih cepat dari pada Mozilla. Hanya dengan menekan tombol [F12], Anda dapat memilih “Refuse pop-up Windows” atau “Open requested pop-up Windows only”. Dengan demikian, pada Opera Anda juga akan mendapatkan ketenangan dari gangguan penyebab popup. Namun, untuk membuat Opera benar-benar bersih dari iklan, Anda harus memilih browser
Opera versi bayar. Versi gratisnya masih terdapat benner iklan di atasnya.

Menggunakan Popup Killer untuk melawan iklan
Popup Killer merupakan program yang dapat mengintegrasikan diri pada Internet Explorer. Program ini dapat mengetahui apakah satu website yang dibuka akan membuka lagi sebuah jendela baru? Jendela tersebut akan dengan segera ditutup, sebelum Anda sempat melihatnya.
Sayangnya tidak hanya pemunculan iklan yang menjadi korban oleh killer ini, melainkan juga beberapa popup yang berguna, misalnya untuk download file atau untuk memesan sesuatu barang pada online shop. Oleh karena itu, program ini sebaiknya digunakan jika Anda ingin PC
Anda benar-benar terbebas dari segala macam popup. Namun, jika Anda ingin mengizinkan satu atau dua popup yang Anda anggap penting masuk ke dalam browser, Anda dapat menggunakan Google Toolbar (http://toolbar.google.com). Cara kerja Google toolbar ini sebenarnya
sama dengan Popup Killer, yaitu menutup semua kemungkinan untuk terbukanya jendela popup. Perbedaannya adalah, Google akan dengan bangga akan memperlihatkan berapa banyak iklan telah
dihentikannya. Untuk mengizinkan popups pada satu site, Anda tinggal mengklik pada tanda
“blocked” pada saat halaman terlihat di browser. Domain yang bersangkutan akan mendapat pengecualian mulai saat itu.

Satu untuk semua: Ad-Aware membongkar penyamaran matamata dan plug-in iklan.
Pemasok iklan seringkali menggunakan Spyware dalam melaksanakan pemasaran produk. Program yang kelihatannya dapat memberikan fungsi-fungsi yang berguna, tetapi ternyata malah menjadi informan untuk data-data pribadi Anda. Data-data yang diambil tersebut akan dikirimkan oleh spy tools ke perusahaanperusahaan yang akan membuat profil pengguna (user). Dari data-data tersebut, perusahaan-perusahaan pembuat profil tersebut akan mencari iklan-iklan yang tepat untuk dikirimkan ke alamat komputer Anda. Oleh sebab itu, program-program spionase dan pengirimnya dapat Anda abaikan jika Anda secara rutin memeriksa PC dengan program Ad-Aware. Tool yang kebanyakan bersifat gratis ini jika digunakan secara pribadi akan menemukan
cookies dari pemasar iklan, isi register dari tracking software, ataupun banner toolbar
yang tanpa permisi dapat meng-install dirinya sendiri pada browser Internet Explorer.
Satu hal yang penting dalam menggunakan program ini adalah pemeliharaan database dari Ad-Aware agar selalu up-to date. Anda hanya perlu mengaktifkan sambungan Internet dan menjalankan program tersebut, serta memilih option “check update”, agar program tersebut
dapat mengaktualisasikan datanya lewat Internet.

Menggunakan WebWasher yang dapat menghapus banner.
Webwasher sudah lama menjadi program untuk menanggulangi banner-banner iklan yang dapat mengganggu komputer Anda. Bahkan fungsinya lebih dari sekadar mencegah banner, karena program ini juga dapat memblokir berbagai animasi grafik yang dapat menghubungkan komputer Anda dengan sebuah server iklan saat Anda membuka satu alamat website tertentu. Setelah melakukan proses download dan instalasi program, Anda pilih option “Configuration free” pada saat pertama kali dibuka. Dengan option ini Anda dapat bebas berselancar tanpa diganggu dengan banyaknya banner iklan. Syaratnya, Webwasher harus berfungsi sebagai proxy lokal yang akan menguji seluruh halaman web sebelum disalurkan ke browser. Untuk setting tambahan Anda dapat melihat menu-menu yang lainnya. Dengan pengaturan dari option-option yang disediakan tersebut, Anda dapat lebih menajamkan peraturan filternya sehingga tidak ada lagi popups dan cookies yang bisa mendarat di PC Anda, sehingga PC terbebas dari sampah yang hampir tak
berguna.

Pembersihan Total: Trik melawan Spam
Dengan sedikit pekerjaan tangan Anda dapat membentengi PC Anda terhadap iklan, spam dan serangan dialer. Tip-tip berikut ini menunjukkan bagaimana caranya memusnahkan gangguan tersebut, dengan memakai trik dari pengiklan untuk melawannya.

Mengelabui peternak banner: membelokkan tujuan Host
Pada setiap Windows PC terdapat satu file kecil bernama “Hosts”. Gunanya untuk mengorganisasikan komputer-komputer dalam jaringan lokal. File tersebut berfungsi sebagai “buku alamat”, ketika pengguna mengetik alamat web. Jika Windows menemukan alamat tersebut
pada file Hosts, maka halaman web tersebut akan dipanggil dari jaringan lokal, kemudian
permintaan tersebut akan disalurkan ke Internet. Sumber-sumber banner yang juga sering
disebut sebagai “Peternak Banner” ini seringkali menyalahgunakan file Hosts untuk mengalihkan permintaan-permintaan (alamat web) ke customer mereka.
Untuk itu Anda dapat mengalihkan nama domain dari penjaja iklan yang Anda kenal ke server proxy dari Windows, yang selalu memiliki alamat IP 127.0.0.1.
Bukalah dengan Notepad file Hosts tersebut di dalam folder “Windows | System32 | Drivers | Etc”. Sekarang isikan “127.0.0.1 ad.doubleclick.net” (tanpa tanda kutip) dan simpan (save) file hosts tersebut tanpa extension.
Setelah itu kunjungi http://www.ebay.com, dan lihatlah beberapa penawaran. Pada tempat yang seharusnya ada banner, Anda hanya akan melihat kotak kosong dengan komentar “action canceled”. Tidak aneh, karena isi dari file hosts yang telah dirubah, sehingga browser mengira PC Anda adalah “ad.doubleklick.net” dan di dalamnya tentu saja tidak dapat ditemukan
banner. Akan tetapi, jika pada PC Anda juga digunakan sebagai web server, maka sebagai ganti komentar “action canceled” muncul error-warning dari server, “error 404” atau “not found”.
Dengan cara tersebut Anda dapat melumpuhkan ratusan server iklan tanpa harus meng-install program tambahan seperti WebWasher, yang juga menggunakan internal proxy 127.0.0.1 dari
Internet Explorer untuk melenyapkan sampah iklan dan pemakan bandwidth lainnya. Jika pengisian data server-server iklan secara manual dirasakan memberatkan Anda, Anda dapat juga mengambil versi yang telah terkonfigurasi. Data “terlengkap” dapat Anda temukan di web pada
http://accs-net.com/hosts/get_hosts.html.
Download versi yang aktual dari file hosts tersebut, lalu copy ke dalam folder “C:\Windows\System32\Drivers\Etc” di Windows 2000/XP atau pada Windows 98 ke dalam main foldernya. Kini Anda dapat merasa tenang dari market iklan. Tengoklah dari waktu ke waktu apakah sudah terdapat versi teraktual dari file hosts tersebut, karena file Hosts ini selalu
di update.

»Trik-trik licik dari ActiveX
Pengaktifan ActiveX di dalam Internet Explorer ternyata dapat mengundang bahaya. Anda perlu berhati-hati karena dengan menggunakan penambahan ini, sebuah dialer dapat secara otomatis dan tanpa Anda ketahui dapat men-download dirinya sendiri dan mengaktifkan sambungan internet. Pertama-tama sebuah aplikasi kecil akan disimpan ke PC Anda dengan bantuan ActiveX. Biasanya hal ini ditandai dengan munculnya jendela peringatan bahwa sebuah “komponen” akan di-install di PC Anda, dan meminta persetujuan. Penamaan seperti “Security Update” atau “Software Update” hanyalah kedok belaka. Sertifikat yang dikeluarkan sendiri seolah-olah memberikan rasa keamanan dan kepercayaan. Begitu Anda menyetujui download tersebut, ActiveX-Control dapat dengan leluasa men-download program-program lainnya
tanpa memerlukan persetujuan tambahan lagi. Begitulah proses kerjanya. Untuk selanjutnya
dialer tersebut akan terbuka dan aktif seketika itu juga. Walaupun Anda menghapusnya, program untuk men-download-nya kembali tetap ada, dan pada kesempatan lain akan kembali
mengambil program dialer dari web. Selain itu program untuk men-download tersebut juga telah menjadikan dirinya sebagai penawar dialer berstatus “dipercaya” pada Internet Explorer, sehingga pada saat proses download dialer berikutnya tidak diperlukan persetujuan sama
sekali. Untuk mengatasinya hanya ada satu kemungkinan, yaitu dengan menonaktifkan
ActiveX dari Internet Explorer Anda. Selain itu, perlu dilakukan pengontrolan penuh di dalam menu “Tools | Internet Options | General | Settings | View Objects…”. ActiveX Control mana saja yang sedang aktif pada saat itu.

Cara Anda menyetop spam dari Windows Messaging Services.
Ketika Anda sedang asyik duduk di depan PC untuk menikmati artikel atau berita dalam website tertentu, tiba-tiba Anda dikejutkan oleh munculnya sebuah jendela peringatan yang isinya merupakan peringatan tentang ditemukannya celah keamanan dalam sistem Anda.Hal ini dapat
membuat bingung Anda, di dalam peringatan tersebut tersedia juga dalam sebuah links website di mana Anda dapat menemukan program yang katanya dapat menutup celah keamanan tersebut.
Jika Anda menemukan kasus seperti ini, lebih baik Anda tidak menghiraukannya. Jangan tertipu oleh popup spam tersebut, yang seolah-olah menawarkan sebuah kebaikan bagi Anda. Popup tersebut sebenarnya datang dari Windows Messaging Services yang menunggu pesan yang tiba lewat port 135. Sebenarnya sistem ini dibuat agar administrator jaringan dapat memberikan pesan (berita) secara langsung ke layar monitor para client-nya. Namun, dengan kelicikannya
para spammer iklan dapat mengetahui dengan cepat kemungkinan apa yang bisa digunakan melalui messaging service tersebut. Untuk menghindari spam jenis ini sebaiknya Anda mematikan Windows Messaging Services secara total. Pada Windows XP Anda dapat melakukannya melalui menu “Control Panel | Administrative Tool | Services”. Cari dan klik ganda pada pilihan “Messenger”, lalu pilih “Disable” pada option “Startup type”.Kemudian klik juga tombol “stop” yang ada di bawahnya untuk menghentikan service tersebut. Dengan demikian,mulai saat ini Anda sudah dapat berselancar dengan tenang, karena sudah terbebas dari gangguan pop-up spam.
Sedangkan bagi pengguna Windows 98 Anda dapat melakukannya dari menu “Control Panel | network”. Pada bagian “Setting” Anda nonaktifkan penggunaan “File and Printer Sharing for Microsoft Network” untuk mengakhiri message spam pada desktop.

Iklan tanpa jendela: Bagaimana menghalaunya?

Kini iklan semakin sering tampil dalam bentuk animasi Flash. Mereka dapat menyala dan bergerak di monitor tanpa dapat terkontrol. Bahkan terkadang ada beberapa iklan yang berjalan di atas teks, dan seluruh bagian banner merupakan animasi flash. Beginilah pihak industri ingin mematahkan pengamanan pengguna dalam hal melawan banner dan popup
yang mengganggu. Agar dapat berselancar tanpa terganggu masalah ini, Anda harus memakai
metode yang sedikit radikal, yaitu dengan mengganti nama folder di mana plug-in
flash tersimpan. Plug-in ini dapat Anda temukan di dalam folder “C:\Windows\System32\Macromedia\Flash” . Anda dapat menggantinya misalnya dengan nama
“FLASHX”. Setelah mengganti dengan nama lain tersebut Anda dapat mengucapkan selamat tinggal untuk iklan yang menjengkelkan tersebut. Apabila penggantian nama folder tidak berhasil, berarti Flash sedang dipakai. Jika begitu, tutuplah seluruh jendela Internet Explorer
dan coba sekali lagi. Keuntungan tindakan tersebut di atas daripada dengan menghapus flash plugin adalah jika suatu saat Anda membutuhkannya kembali untuk dapat menikmati
animasi flash pada website tertentu (misalnya pada website film-film bioskop atau game), Anda tinggal mengganti nama folder tersebut dengan nama sebelumnya.

Pencegahan Spam dari ActiveX: Menolong dengan solusi radikal
Sejak adanya ActiveX, yang merupakan tambahan feature pada browser Internet Explorer dari Microsoft secara kontinyu ini, dapat membuat Anda jengkel. Ini karena dengan melalui ActiveX ini sering terjadi penyusupan virus ataupun iklan ke dalam hard disk. Selain ity, banyak dialer yang justru meng-install dirinya sebagai ActiveX Control. Risiko masuknya virus atau trojan ke dalam PC tapa izin ini harus Anda cegah. Anda dapat menanganinya dengan cara
yang sedikit radikal, yaitu dengan mematikan (menonaktifkan) ActiveX. Di dalam Internet Explorer Anda dapat melakukannya dengan cepat melalui menu “Tools | Internet options | Security”. Ubahlah nilai “Security Zone” pada tingkat “High”. Dengan demikian masalah ActiveX terselesaikan. Akan tetapi, dampak dari cara tersebut Java dan Javascr i pt juga
ikut berhenti bekerja. Jika Anda ingin Java dan Javascr i pt tetap digunakan Anda harus mengubah “Security Zone” pada tingkat “Medium”, lalu klik pada “Custom Level”. Kemudian nonaktifkan seluruh option yang berisi “ActiveX controls and plug-ins”.
Dengan demikian ActiveX akan mati, tetapi Java dan Javascr i pt tetap dapat digunakan
tanpa masalah.

» Menghindari iklan via e-mail
Men-download dan menyortir e-mail iklan sangat memberatkan dan memakan waktu lama. Bagaimana jika mempercayakan pekerjaan tersebut kepada sebuah program yang secara otomatis dapat
mem-filter spam? Bagi pemilik Mozilla atau FireBird mungkin telah mendapatkan kemudahan mengatasi masalah tersebut, karena filter spam telah terintegrasi di dalam program-program
tersebut, sehingga Anda dapat membuang berita-berita yang tidak diinginkan dari “inbox” dengan baik. Untuk aplikasi tersendiri, POPFile (http://popfile.sourceforge.net) menawarkan sebuah filter spam yang bekerja di antara Mailprogram dan Mailbox POP3 Anda. Sewaktu Anda mengambil mail, program e-mail Anda akan menghubungi POPFile yang kemudian mengambil
mail dari server POP3 Anda. Keuntungannya adalah sebelum tool itu mengirimkan mail ke program mail Anda, terlebih dahulu ia akan memeriksa isi dan menandai sesuai dengan kategori. Dengan bantuan tanda tersebut program mail seperti Outlook dapat mem-filter
mail dan memasukkannya ke folder tertentu. Untuk melakukan hal tersebut, POPFile
membutuhkan sedikit waktu. Apabila filter POPFile gagal menyaring e-mail spam-nya yang pertama, Anda harus menyusunnya secara manual. Dari penyusunan Anda tersebut, POPFile akan
memutuskan bagaimana ia memperlakukan e-mail berikutnya yang isinya sama dengan e-mail yang Anda susun secara manual tersebut. Semakin sering Anda melatih program ini, semakin tinggi
ketepatannya dalam mengenali email spam nantinya. Kerugiannya adalah, meskipun POPFile
merupakan salah satu filter spam terbaik, namun program seperti ini tidak membereskan masalah langsung dari akarnya. Begitu e-mail spam ada di mailbox Anda, hal tersebut sebenarnya telah merugikan Anda. Hal ini disebabkan oleh karena mail harus ditransfer ke PC Anda, supaya filter spam pada program mail berfungsi. Akan lebih baik jika spam mail sudah dihentikan sejak dari server mail. Mail provider seperti GMX sebenarnya sudah menawarkan perlindungan terhadap spam sejak awal. Dengan GMX Anda dapat mem-forward mail ke
alamat e-mail pribadi Anda. GMX dapat memeriksa seluruh mail yang masuk dan meneruskan mail yang “bersih” kepada Anda. Pekerjaan selanjutnya dapat diserahkan kepada POPFile yang
akan membersihkan sisa-sisa sampah iklannya.

Beginilah Anda mematikan iklan animasi java scr i pt.
Apakah Anda jengkel dengan gerakan animasi yang selalu mengikuti ke mana perginya pointer mouse? Ataukah Anda juga kesal dengan grafik yang selalu menyatu dengan teks, dan tidak dapat dihilangkan? Dengan masalah ini Anda berhadapan dengan HTML dinamik (dynamic
html). Kadang memang dapat membuat desktop terlihat elegan, tapi sebenarnya semua itu hanya membebani PC saja.Untuk menghilangkan iklan jenis ini, Anda dapat menonaktifkan feature
Javascr i pt. Kembali ke Internet Explorer pada menu “Tools | Internet options | Security”. Klik pada “Custom Level” dan nonaktifkan option “Active scr i pting”. Kerugian yang diperoleh dengan cara ini cukup besar, karena banyak halaman web yang tidak dapat berfungsi dengan baik tanpa Javascr i pt. Selain itu, tidak ada lagi menu pull-down dan juga hilangnya halaman-
halaman teks tertentu.

Mematikan Java-Applet: Mengurangi tingkat stress Anda.
Pada dasarnya Java tidak terlalu berbahaya, karena kode Java dijalankan dalam “sandbox” yang terlindung dan tidak membahayakan sistem. Akan tetapi, pengamanan ini tidak melindungi PC
dari applet iklan yang berbihan dan tentunya memakan banyak bandwidth. Untuk mematikan Java, Anda dapat mengubah “Security Zone” di Internet Explorer pada tingkat “High”, atau dapat juga memilih tingkat “Medium” yang kemudian pada pilihan “Custom Level” Anda dapat menonaktifkan semua option yang mendukung Java.

Mengurung website: Membatasi ruang gerak website.
Apakah Anda pernah dihujani dengan berbagai macam popup, dialer tersembunyi atau banner dalam jumlah yang besar pada suatu website? Untuk mematikan website-nya mungkin Anda berpikir dua kali, karena Anda masih membutuhkan informasi yang terdapat di dalamnya. Langkah yang baik untuk pemecahan masalah ini adalah Anda dapat menyimpan URL dari halaman website tersebut dan mencantumkannya dalam “Restricted sites” di Internet Explorer.
Masuklah ke menu “Tools | Internet options…| Security”. Klik pada icon “Restricted
sites”, kemudian pilih tombol “Sites” dan ketik di situ nama domain yang telah Anda catat tadi. Untuk website yang seperti ini, “security level” sebaiknya harus Anda atur
dalam posisi “high”. Setelah Anda melakukan cara ini, saat Anda berkunjung kembali ke dalam website tersebut, Anda tidak akan menemukan lagi ancaman yang membahayakan, karena ActiveX, Java, Active scr i pting (dan juga Javascr i pt) telah dimatikan khusus untuk website tersebut. Setelah alamat dicantumkan dalam “restricted sites”, website provider tidak dimungkinkan untuk mengganti alamat start untuk Internet Explorer dengan alamatnya sendiri. Selain itu, Internet Explorer juga mengabaikan aktualisasi pada Meta Tag, yang dapat menyebabkan
browser Anda menuju ke halaman lain sebagai ganti halaman yang telah dipilih sebelumnya.

P3P mencegah Spam
Perkembangan dari iklan dan spam
saat ini sudah sangat keterlaluan. Dengan strategi baru, para pengumpul data bermain
dengan cara terang-terangan. Browser diuji kemanannya.

Begini P3P berfungsi: Standar baru untuk privasi Anda
Platform for Privacy Preferences (P3P) dalam bahasa Indonesia dapat diartikan sebagai “Landasan untuk pengaturan perlindungan data pribadi”. Di belakangnya tersembunyi teknik standarisasi yang berbasis pada XML. dengan demikian setiap penyedia server web dapat mengatur aturan perlindungan data yang dipakainya. Website-website yang telah  mengimplementasikan P3P mempunyai satu file XML dengan standarisasi tersebut, dan akan memberitahukan pengguna apa yang akan dilakukan dengan data-data yang di dapatnya. Browser berkemampuan P3P ini akan mencocokkan file XML dari server web dengan pengaturan privasi dari pengguna, untuk memutuskan apakah data akan diberikan atau tidak. Sebaliknya server
web juga memberikan informasi kepada pengguna jika tidak terjadi kesepakatan dalam pengaturan, dan menolak memberikan pelayanan. Oleh karena itu, P3P juga turut dipertanyakan.
Para Kritikus mengkritik, bahwa formulasi pengaturan pada P3P sangat menyusahkan webmaster. Selain itu, pengguna harus selalu membeberkan pengaturan privasinya sebelum ia boleh
mengakses satu halaman website. Jika sebuah halaman menuntut alamat pos pengguna walaupun pengguna hanya ingin membaca berita saja, halaman tersebut tidak akan dapat diakses, sebelum pengguna memberikan alamat posnya atau mematikan fungsi P3P-nya. Semua itu tidak bermanfaat baik untuk penyedia jasa maupun bagi pengguna. Seharusnya P3P berfungsi secara otomatis,
karena informasi yang dibutuhkan kebanyakan diatur melalui cookies. Metoda dengan P3P memiliki pengaturan lebih rinci daripada hanya memblokir cookies secara menyeluruh. Di Internet Explorer 6.0 Anda dapat menemukan pengaturan P3P di menu “Tools | Internet
options | Privacy”. Di sini Anda dapat menentukan tingkat pengaturan secara garis besar dalam empat level. Menurut para Pelindung data privasi dari Technical University (TU) Dresden, pemblokiran menyeluruh sebenarnya tidak berfungsi penuh, karena tidak memasukkan
kategori cookies. Dengan demikian pemasar iklan masih dapat mengirim cookies dan tentunya juga masih mampu untuk menyimpan informasi-informasi tentang kegiatan selancar Anda
di Internet.

KEKURANGAN DARI TRIK-TRIK ANTI-IKLAN
»Lebih sedikit iklan, lebih banyak masalah?
Di tengah kegembiraan terhadap website yang bersih dari iklan, trik-trik tersebut juga memiliki sisi gelap. Browser seringkali menganggap ada kesalahan, sehingga halaman web tidak lagi mudah dinavigasikan. Beberapa fungsi yang dimatikan oleh penipu iklan bisa saja ada manfaatnya. Karenanya perhatikan pada permasalahan selancar, terutama pada pembatasan-
pembatasan berikut:
– Popup bermanfaat akan terhalang: Sebagai contoh adalah Amazon. Bagi pengguna yang baru pertama kali membuka server ini, sebenarnya hanya akan mendapat satu jendela popup yang
berisikan voucher seharga 5 Euro. Begitu juga bank-bank dan website untuk mendownload
file yang menggunakan popup untuk login maupun start. Tanpa popup tidak ada yang berfungsi di sana.
Tips: Gunakanlah Popup Blocker dari Google Toolbar untuk website-website dari bank-bank atau Amazon, yang mengizinkan popup untuk alamat-alamat tersebut.
– Tidak ada update tanpa ActiveX: Mematikan fungsi ActiveX juga memberikan akibat. Contohnya adalah Windows update. Jika ActiveX dimatikan, update tidak dapat mengetahui patchpatch
apa saja yang telah di-install pada komputer Anda.
Tip: Sisipkan halaman update dari Windows (http://v4.windowsupdate.microsoft.com/en/default.asp) ke dalam “Trusted sites” (kebalikan dari “Restricted sites”), dan aktifkan ActiveX untuk zona ini.
– Error message tanpa ActiveX: Internet Explorer akan sering bereaksi aneh jika Anda menonaktifkan ActiveX. Pada banyak halaman website akan muncul banyak “error messages” pada browser tersebut, walaupun halaman yang bersangkutan tampil dengan sempurna.
– Tanpa Java(scr i pt) tidak ada navigasi untuk halaman website: Banyak website menggunakan Java dan Javascr i pt untuk menu pulldown atau untuk membuka subhalaman. Semua itu tidak akan berfungsi tanpa Java. Online banking via Java-Applet juga tidak dimungkinkan.
– Permasalahan pada login tanpa cookies: Siapa saja yang menghilangkan cookies, maka akan kehilangan setting untuk login atau tidak akan dapat mengakses website-website tertentu. Namun, penyimpanan password-password dalam cookies mengandung risiko tinggi dan seharusnya ditiadakan.

8 Balasan ke HACKING TUTORIAL

  1. keshyfekmes mengatakan:

    Sorry for the stupid question. What is the best search engine http://google.com or http://yahoo.com?

  2. titi papan

  3. Vicodin timed release mengatakan:

    hvwhuboblusvnpo, Cheap provigil, WRUQAHH, [url=http://www.brainboostpill.com/]Provigil[/url], CzzLLMu, http://www.brainboostpill.com/ Provigil, oEnxLSm, Snort vicodin m357, DGVwSuJ, [url=http://www.clemensonhomes.com/]What is vicodin presecribed for[/url], YlTIXPP, http://www.clemensonhomes.com/ Buy vicodin online, zYdVtBc, Finasteride for, gDVIayx, [url=http://www.finasteridehl.com/]Finasteride prostate[/url], aebtxIQ, http://www.finasteridehl.com/ Finasteride cancer preventative, DlgzPSW, Find tadalafil, RAkgaqf, [url=http://www.cfvegfest.org/]Buy cheap tadalafil uk[/url], qmwtbYr, http://www.cfvegfest.org/ Natural tadalafil, JLlhmTZ, Vimax work, otIkOGI, [url=http://www.cjaonline.com/]Vimax penis[/url], Xrawzea, http://www.cjaonline.com/ Male enhancement vimax, HPIzOnB, Casino Online, MRQhqdc, [url=http://www.fidare.it/]Online casino news[/url], ilXpHsW, http://www.fidare.it/ Usa casino online, KeKMTHF.

  4. jvmyqboblusvnpo, Weight Loss Supplements For Women Reviews, YAHuHAp, [url=http://palaceofindianj.com/Weight+Loss+Pills+On+Dr+Oz/Weight-Loss-Supplements-For-Women-Reviews]Weight Loss Supplements For Women Reviews[/url], mboYlca, http://palaceofindianj.com/Weight+Loss+Pills+On+Dr+Oz/Weight-Loss-Supplements-For-Women-Reviews Weight Loss Supplements For Women Reviews, dZozFFW.

  5. Adreena_ Sex mengatakan:

    mvjguboblusvnpo, Adreena_ Movies, RmokAfs, [url=http://thecams24.com/Adreena_.html]Adreena_[/url], GAwVPEZ, http://thecams24.com/Adreena_.html Adreena_ Naked, nRGVeDO, Reviews For Pure Garcinia Cambogia, XvTZuxO, [url=http://owlsandpears.com/Results-Of-Garcinia-Cambogia/Reviews_For_Pure_Garcinia_Cambogia]Reviews For Pure Garcinia Cambogia[/url], PrldYwm, http://owlsandpears.com/Results-Of-Garcinia-Cambogia/Reviews_For_Pure_Garcinia_Cambogia Reviews For Pure Garcinia Cambogia, EEcYmLs, Where To Get Viagra Prescription, xKJJsOa, [url=http://viagraff.com/Alternative-To-Viagra/Where_To_Get_Viagra_Prescription]Where To Get Viagra Prescription[/url], cUjFhbM, http://viagraff.com/Alternative-To-Viagra/Where_To_Get_Viagra_Prescription Where To Get Viagra Prescription, amnlHnH, Josielaray, UKkicDa, [url=http://gaycamcaps.com/Josielaray.html]Josielaray[/url], zlbxhGN, http://gaycamcaps.com/Josielaray.html Josielaray Videos, PtETSWK, Belladiana, DDaXVol, [url=http://freecamcapslive.com/Belladiana.html]Belladiana[/url], cHlSAud, http://freecamcapslive.com/Belladiana.html Belladiana MFC, SQFFtVW, Best Garcinia Cambogia Extract To Buy, FWnIqbk, [url=http://pellopagola.com/BestQualityGarciniaCambogia/BestGarcinia/Best+Garcinia+Cambogia+Extract+To+Buy]Best Garcinia Cambogia Extract To Buy[/url], AAyvWLU, http://pellopagola.com/BestQualityGarciniaCambogia/BestGarcinia/Best+Garcinia+Cambogia+Extract+To+Buy Best Garcinia Cambogia Extract To Buy, psjLbzW.

  6. hre ich nach Duisburg und auch etwas weiter.
    Belstaff Quer Mantel Atmungsaktiv http://www.someofmyeggs.com/Depayjgment/de/yurongfuzonhe-8/carrptmq-p-916.html

  7. The law regarding brokerage liquidations, known as the Securities Investor Protection Act, specifically allows the trustee to ‘investigate the acts, conduct, property, liabilities and financial condition,’ of the company, the court papers said.
    Duvetica Warm Halten Kletterei http://www.ingo-thiel.com/Depayjgment/de/yurongfuzonhe-8/xacndqmk-p-464.html

  8. An NDP national daycare strategy would eventually cost Ottawa $5 billion per year and require the buy in of provinces. That initial announcement was sidelined by an attack on Parliament and a subsequent sexual harassment scandal in the days following the NDP rollout.
    Bogner Deutschland Schlank Anti-Falte Franca Rose Drucken http://www.jenntranix.com/Product/de/bogner/iarrtkur-p-810.html

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: