Jumat, 01 Mei 2009

Mengungkap Rahasia Hacker

Menyelundupkan rootkit, membaca dokumen rahasia, dan menyadap
pembicaraan telepon dapat dilakukan dengan mudah. Dengan simulasi
serangan berikut ini, Anda akan lebih memahami serangan hacker dan
bagaimana cara mengantisipasinya.
Anda telah melindungi PC dengan firewall, Antivirus dan Service Pack?
Apabila sudah, berarti PC Anda pun menjadi lebih aman dari serangan virus dan hacker. Namun, PC belum benar-benar aman sebelum Anda meng-install patch terbaru. Oleh karena itu, jangan heran bila sewaktu-waktu PC Anda kedatangan ‘tamu tak diundang'. Meskipun Anda telah meng-install patch terakhir, tidak ada jaminan PC Anda aman 100%. Dengan 0-Day-Exploits (celah yang belum dikenal dan di-patch), hacker dapat menembus firewall yang tampaknya aman hanya dalam beberapa detik. Bermodalkan sebuah CD yang telah dimodifikasi, firewall paling aman sekalipun dapat ditembus. Team penulis telah mempraktekkannya dan mensimulasi serangan-serangan paling berbahaya dengan metode-metode terbaru hacker, termasuk rootkits. Beberapa rekan dipilih sebagai target dalam simulasi serangan tersebut.
Hasilnya mengejutkan: Apabila diinginkan, penyerang dapat mengambilalih kendali PC korban dengan mudah. Bagaimana cara kerjanya dan langkah preventif apa yang efektif melindungi PC Anda? Ikuti ulasannya berikut ini.

1. Memata-matai Korban
Aturan nomor satu untuk seorang penyusup atau hacker yang sukses adalah mengenal musuhnya dengan baik. Salah satu cara efektif mengenal korban adalah mengetahui perilakunya saat memakai web browser. Oleh karena 90% peselancar masih menggunakan Internet Explorer, tugas
ini menjadi lebih mudah. Yang lebih menarik, masih banyak perusahaan-perusahaan yang menggunakan program Microsoft yang telah ter-install di PC.
Hacker hanya perlu memancing korban ke sebuah website yang telah dipersiapkan untuk itu dan memanfaatkan kelemahan browser.
Serangan: Kami berencana mengambilalih kendali browser atau dengan kata lain mengambil alih PC melalui sebuah buffer overflow exploit. Untuk itu, identitas software korban harus diketahui. Hal ini dapat dilakukan dengan memancing korban untuk berselancar ke sebuah alamat online yang telah dirancang untuk dapat mengidentifikasi browser-nya. Dengan demikian nama browser dan versinya dapat diketahui. Semakin baru patch yang di-install pada browser, semakin kecil pula peluang browser tersebut untuk diserang. Oleh karena itu, identitas browser yang digunakan korban perlu diketahui. Untungnya, browser langsung mengirimkan informasi identitasnya tersebut dengan membacanya kemudian melalui protokol webserver. Versi filenya juga perlu diketahui, karena kebanyakan buffer overflow hanya berfungsi dengan versi-versi browser tertentu. Selanjutnya, kami menemukan sebuah 0-Day-Exploit serbaguna yang terdapat pada Internet Explorer 6. 0-Day-Exploit digunakan sebagai istilah bagi celah keamanan yang sangat baru dan belum memiliki patch khusus untuk memperbaikinya.
Kami memperoleh informasi tambahan dari hacker FrSIRT yang mendemonstrasikan celah keamanan 'Proof of Concept' tersebut. Ia memberi tahu di mana tepatnya celah dapat dimanfaatkan sehingga mempermudah untuk memulai sebuah serangan.
Pada contoh, cukup dengan menjalankan program kalkulator Windows, kami dapat menyusupkan sebuah backdoor ke dalam scr i pt-nya. Backdoor tersebut selanjutnya menjadi ‘pintu masuk’ tool-tool berbahaya lainnya ke dalam sistem. scr i pt backdoor yang dibutuhkan banyak tersedia di Internet, sehingga serangan dapat dilakukan dengan mudah melalui perintah copy dan paste layaknya seorang scr i pt-kiddie. Kini kami harus mengupayakan agar korban tersebut membuka website yang telah dipersiapkan. Oleh karena itu, kami mengirimkan e-mail dengan link khusus yang dianggap akan sangat menarik korban untuk mengkliknya. Dengan trik sederhana ini, serangan berhasil dilakukan tanpa masalah. Setelah korban mengklik link tersebut, Internet Explorer terbuka dan langsung crash. Hal ini menandakan sebuah backdoor telah sukses diinstall dalam PC korban.
Penangkal: Gunakan browser alternatif seperti Firefox atau Opera. Para pakar sekuriti memang telah menemukan celah keamanan berbahaya dalam browser-browser tersebut, tetapi celah tersebut lebih jarang dimanfaatkan hacker. Biasanya hacker lebih menyukai Internet Explorer karena lebih sering digunakan.
Perhatian: Jangan sembarang membuka link dalam e-mail. Perlakukan e-mail dari pengirim yang tidak Anda kenal dengan sangat hati-hati.

2. Menembus Firewall
Bagaimana melakukan penipuan dan penyamaran dengan sempurna penting bagi seorang spionase. Begitu pula halnya hacker yang ingin menyusupkan trojan dalam sebuah CD tanpa menimbulkan
kecurigaan siapapun. Dengan demikian, pengguna sama sekali tidak menyadari bahaya apa saja yang mengancam. Banyak yang tidak mengetahui bahwa sebuah CD demo dengan tampilan awal dan isi yang menarik bisa mengandung sebuah trojan.
Serangan: Kali ini, kami tidak menginstall sebuah backdoor untuk memasukkan trojan, melainkan memanfaatkan kapasitas media dan langsung mengemas trojan pada CD. Tool yang dipilih adalah trojan klasik ‘Back Orifice 2000’. Pertimbangannya karena trojan open source ini mudah dimodifikasi. Cukup dengan sedikit kode baru dan sebuah compiler lain, maka trojan ini sudah tidak dapat dideteksi oleh kebanyakan Antivirus. Agar trojan ter-install saat CD dimasukkan ke dalam drive, kami menggunakan sebuah CD demo yang sudah tersedia dan membuat rutin setup dengan tool gratis Nullsoft scr i ptable Install System (NSIS). Bedanya, kali ini instalasinya juga menyertakan sebuah trojan. Sebagai tambahan, kami melengkapi trojan tersebut dengan fungsi eksekusi otomatis. Dengan demikian, proses instalasi secara otomatis akan aktif saat CD dimasukkan ke dalam drive. Kini, korban pun hanya perlu memasukkan CD dan trojan dapat langsung beraksi. Dalam contoh, trojan tersebut dapat mencatat semua ketikan pada keyboard dan melaporkannya. Fungsi ini berguna bagi hacker yang ingin mengetahui perilaku korban dan data-data rahasia yang ada di PC-nya. Penangkal: Tidak ada penangkal sempurna untuk serangan seperti ini. Akan tetapi, hal yang berlaku pada e-mail juga berlaku pada CD yaitu jangan menginstall program yang tidak Anda kenal. Dalam prakteknya, hal tersebut sulit dilakukan. Cara yang lebih baik adalah memakai sebuah PC tes khusus, di mana trojan tidak menimbulkan kerusakan ke PC lainnya karena tidak terhubung ke jaringan.

3. Menjadi Tidak Terlihat.
Pakem ketiga dalam spionase adalah bagaimana melakukan penyusupan sekaligus tetap tidak terlihat. Dalam spionase PC ini berarti diperlukan sebuah rootkit. Untuk itu, sebuah backdoor sederhana harus diubah menjadi sebuah super trojan. Sekali masuk ke dalam sistem, trojan tersebut sulit ditemukan sehingga akan lebih sulit lagi untuk disingkirkan.
Rootkit paling terkenal untuk Windows adalah ‘FU Rootkit’. Rootkit ini menyembunyikan program perusak dalam Task Manager. Dengan demikian, trojan tidak lagi dapat dihentikan. Rootkit modern seperti ‘Beast’ bahkan lebih banyak lagi bersembunyi antara lain pada entri
registry, koneksi TCP/IP, dan file-file dalam hard disk.
Tanpa program khusus, seorang pengguna tingkat mahir sekalipun tidak dapat menemukan trojan tersebut, apalagi menyingkirkannya. Hal ini disebabkan rootkit membelokkan fungsi-fungsi Windows dan memanipulasi jawaban yang dibutuhkan oleh Antivirus biasa (lihat boks
Rootkit: Bahaya yang Tidak Tampak).
Serangan: kami memodifikasi ‘Back Orifice 2000’ dengan sebuah fungsi rootkit 'FU Rootkits'. Hal ini dapat dilakukan dengan mudah seperti halnya Anda mengintegrasikan sebuah plug-in ke Photoshop. Satu-satunya yang harus dilakukan adalah menginstall sebuah plugin rootkit dan
menentukan, file-file mana yang nantinya tidak terlihat oleh pengguna. Untuk tujuan tes, kami menyembunyikan trojan dan semua file yang dibuat, misalnya file protokol keylogger.
Penangkal: Untuk menghadapi teknik stealth seperti ini, hampir tidak ada yang dapat Anda lakukan. Sekali trojan berhasil ter-install pada sistem, maka trojan tersebut hanya dapat disingkirkan dengan tool khusus, seperti Rootkit Revealer dari Sysinternals.
Selain itu, Anda pun harus mengenal sistem PC Anda dengan baik untuk dapat menemukan trojan tersebut. Hal ini disebabkan, informasi seperti alamat penyimpanan dan fungsi-fungsi Windows harus benar-benar dipahami. Hal dilematis ditemui pada program yang tidak berbahaya,
seperti Daemon Tools. Tool gratis yang digunakan untuk membuat virtual drive ini sayangnya juga menggunakan teknik seperti rootkit untuk mengintegrasikan diri ke dalam sistem agar tidak terlihat.

ROOTKIT: BAHAYA YANG TIDAK TAMPAK
Cara Hacker Mengelabui Antivirus Rootkit ‘bercokol’ sangat jauh di dalam sistem operasi sehingga program-program keamanan umumnya sering tidak dapat mendeteksinya. Trojan canggih ini merupakan rangkaian tool yang dapat mencatat password, memberi akses kepada hacker,
merekam input keyboard, atau menyadap informasi dalam jaringan tanpa terlihat.
Spesialis keamanan F-Secure pernah memperingatkan bahaya rootkit yang masih menyimpan potensi besar untuk menyamarkan virus dan worm. Sekarang pun sudah ada worm yang menggunakan metode rootkit Sony (lihat boks Proteksi dengan Metode Hacker).
Kehadiran rootkit seringkali tidak terdeteksi oleh Antivirus. Berbeda dengan malware biasa yang bekerja pada level pengguna, rootkit mengaitkan dirinya ke dalam Windows API (Application Program Interface). Melalui API, program-program, termasuk Antivirus dan firewall, mengaktifkan fungsi-fungsi dasar sistem operasi, seperti akses ke hard disk atau registry.
Tahap selanjutnya, rootkit menghadang setiap permintaan dan menentukan data mana saja yang boleh dilihat oleh aplikasi keamanan. Apabila sebuah pembasmi virus mencari nama file rootkit, semua entri tersebut disaring dari jawaban yang diberikan sistem operasi. Dengan demikian trojan tidak ditemukan.
Cara menemukan rootkit: Untungnya, sebagian besar rootkit Windows masih belum sempurna dikembangkan. Misalnya trojan 'Slanret' yang dirancang sebagai systemdriver sehingga dapat terlihat pada Windows Safe Mode. Selain itu, Slanret pun sering menyebabkan crash.
Petunjuk-petunjuk lainnya yang dapat digunakan untuk mengetahui kehadiran rootkit antara lain kapasitas hard disk yang berkurang drastis, performa CPU yang turun drastis tanpa alasan jelas, dan koneksi Internet yang tidak dikenal. Para pengguna PC tingkat lanjut biasanya menggunakan tool Rootkit Revealer untuk menemukan API mana saja yang dibelokkan. Ia pun dapat membandingkan file-file pada hard disk dengan backup 'bersih' yang telah dibuat sebelumnya.
Cara menyingkirkan rootkit: Solusi ekstrim yang paling ampuh menyingkirkan rootkit atau tool hacker lainnya adalah mem-format hard disk dan meng-install sistem baru.
Sebagai langkah preventif, Anda pun harus mengganti semua password. Tool khusus untuk melacak dan menghapus rootkit seperti RootkitRevealer (www.sysinternals.com) atau BlackLight (www.fsecure.com) rumit digunakan dan lebih cocok bagi pengguna PC yang mahir. Tool sederhana untuk menyingkirkan berbagai varian rootkit, misalnya rootkit pada proteksi copy CD Audio Sony, sayangnya belum tersedia. Rootkit memiliki satu kesamaan dengan malware
biasa: PC dengan firewall dan Antivirus yang telah dipatch tidak dapat diinfeksi olehnya, dengan syarat pengguna tidak sembarangan membuka lampiran email mencurigakan dan tidak men-download filefile dari pembuat yang tidak dikenal.
Info: www.rootkit.com

PROTEKSI DENGAN METODE HACKER
Cara Perusahaan Menggunakan Trik Hacker Yang membeli CD audio Sony BMG, printer Xerox, atau sebuah game dari Blizzard Entertainment tidak menduga ada trik-trik hacker yang licik. Sayangnya, apa dilakukan perusahaan-perusahaan besar ini masih tergolong zona ‘kelabu’ dari sisi hukum.
- CD Audio Menelepon ke Rumah
Untuk memproteksi musiknya dari pembajakan, Sony BMG menggunakan sebuah proteksi copy yang tidak lazim. Apabila Anda ingin mendengar musiknya pada sebuah PC Windows, sebuah player yang termuat dalam CD perlu Anda install. Masalahnya, ada hal lain yang dirahasiakan
kepada pengguna. Bersama player, ter-install juga rootkit yang menyembunyikan file-file proteksi copy dari pembajak. Hal ini baru terungkap setelah seorang programmer Mark Russinovich dari Sysinternals mempublikasikannya. Proteksi copy yang disebut XCP ini menyebabkan sistem operasi tidak stabil dan membuat koneksi ke Internet.
Untuk menangkalnya, Blizzard membaca baris judul setiap program yang aktif dan meneruskannya ke game server. Bahayanya, jika saat itu sebuah jendela online banking terbuka, informasinya juga akan diteruskan.

- ID Tersembunyi pada Printer Xerox
Jangan pernah mencetak dokumen penting atau rahasia dengan printer berwarna Xerox. Masalahnya, pada setiap lembar cetakan juga tercetak code yang nyaris tidak terlihat. Temuan ini pertama kali dipublikasikan oleh lembaga swadaya EFF (Electronic Fronter Foundation) di AS. Kodenya berisi nomor seri dan nomor ID lainnya (tanggal, jam). Dengan demikian, tanpa nama pemiliknya pun sebuah hasil cetakan dapat diketahui asalnya. Kode berukuran beberapa mm yang terdiri atas titik-titik kuning kecil ini hanya dapat ditemukan, bila kita tahu di mana harus mencarinya. Selanjutnya kode tersebut perlu diperbesar 10x di bawah mikroskop.
Pihak mana yang mendapat manfaatnya tidak jelas. Spekulasinya mulai dari bagian support Xerox hingga dinas rahasia AS. Setelah EFF mempublikasikan informasi tersebut, Xerox langsung mengadakan konferensi pers. Mereka berdalih, metode tersebut dipakai untuk mencegah terjadinya praktek pemalsuan dokumen.

4. Menyadap Telepon
Mendengarkan semuanya dan tidak menceritakan apa pun adalah aturan keempat. Menyadap pembicaraan telepon sudah lama bukan lagi hak istimewa dinas rahasia. Apabila beberapa tahun lalu banyaknya celah dalam instalasi ISDN menarik para hacker, kini sasarannya beralih ke penyadapan telepon VoIP di Internet.
Serangan: Untuk tujuan demo, kami menjalankan tool ‘Cain & Abel’ yang ada di Internet. Tool ini bukan hanya memiliki fungsi hacking umum, seperti membongkar password, melainkan juga memungkinkan Anda mencatat website yang paling sering dikunjungi dan merekam pembicaraan
telepon sebagai file WAV. Syaratnya hanyalah hacker harus terhubung dengan jalur yang dilewati semua data.
Caranya adalah melalui sebuah koneksi (W)LAN atau sebuah trojan pada PC salah satu korban. Kami memulainya dengan sebuah serangan 'man-in-the-middle' dan menyadap aliran data korban. Untuk itu, trojan harus diperintahkan untuk mengirimkan datanya kepada CHIP terlebih dulu. Setelah sukses menghadangnya (menyadap), datanya langsung diteruskan ke PC yang dituju. Para korban (pengirim dan penerima) sendiri sama sekali tidak menyadari penyadapan tersebut.
Penangkal: Langkah termudah yang dapat langsung ditempuh adalah mengamankan LAN dengan filter alamat MAC dan menginstall Antivirus untuk menangkal trojan. Selain itu, kini tersedia solusi untuk mengenkripsi pembicaraan VoIP, seperti tool Zfone dari sang penemu PGP, Phil Zimmerman.
Masalahnya, hanya terletak pada aspek kompatibilitasnya. Tidak semua provider mendukung beberapa versi Zfone sehingga pengguna pun kehilangan privasinya.

5. Mengirimkan Data Keluar
Aturan terakhir dan terpenting adalah jangan ketahuan saat sedang memata-matai.
Meng-install sebuah trojan barulah setengah perjalanan karena tanpa koneksi balik, trojan tercanggih pun tidak ada gunanya. Oleh karena infrastruktur jaringan korban tidak jelas diketahui, kami harus bersiap menghadapi berbagai jenis firewall, terutama desktop firewall yang dapat memblokir setiap program aktif, dan sebuah IDS (Intrusion Detection System)
yang menganalisis isi setiap paket. Artinya, tidak cukup sekadar mengirim data dari PC. Informasinya juga harus tersamar dengan baik sehingga tidak mencolok bagi program keamanan.
Tool 'Back Orifice 2000' hampir tidak menyediakan plugin gratis yang tepat untuk tujuan tersebut. Satu-satunya plugin 'SCTP' memang mengenkripsi data dengan baik sehingga tidak ada pola yang dapat dikenali. Sayangnya metode ini juga masih berciri sebagai sebuah komunikasi
trojan. Bagi seorang hacker andal dengan ‘bekal’ metode penyelundupan data yang memadai,
firewall dapat saja ditembus.
Serangan: Cara yang paling digemari adalah dengan memanfaatkan protokol yang tampak tidak berbahaya seperti HTTP, SMTP atau DNS. Kami memilih metode DNS tunnel agar dapat melewati semua pengujian keamanan dalam jaringan tanpa menimbulkan kecurigaan. Artinya, informasi itu dikemas ke dalam paket Domain Name yang tidak mencolok. Paket jenis ini tidak diblokir oleh lebih dari 90% firewall karena protokol DNS mutlak diperlukan untuk menciptakan koneksi
Internet. Kami mengenkripsi sedikit informasinya dan mengirim sedikit mungkin paket agar IDS tidak mengetahuinya.
Sebuah pertukaran paket Domain Name yang berlebihan akan mencurigakan dan diketahui oleh IDS.
Untuk mengatasi proteksi desktop firewall, kami menggunakan jenis serangan injection. Artinya, kami memilih sebuah program yang dapat dijamin tidak diblokir oleh firewall, misalnya browser standar. Terserah, apakah browser tersebut adalah Internet Explorer atau Firefox.
Anda dengan mudah dapat mengetahuinya melalui registry Windows yang dibaca dengan sebuh trojan khusus. Kini, kami hanya perlu menunggu hingga korban yang tidak tahu-menahu tersebut mengaktifkan program dan meload-nya ke dalam memori (RAM). Saat hal tersebut dilakukan, trojan mengaitkan diri ke dalam proses yang tepat dan memanfaatkannya untuk tujuan tertentu.
Untuk mengetahui sukses tidaknya penyelundupan data, kami memerintahkan trojan untuk mengirimkan dokumen Word milik korban. Tentunya, tanpa diketahui pemiliknya dan firewall.
Penangkal: Persaingan antara perusahaan sekuriti dan hacker akan terlihat seperti ‘lingkaran setan’. Firewall, Antivirus, dan IDS memang semakin baik dalam mendeteksi dan memblokir berbagai serangan, tetapi serangan hacker pun semakin canggih. Semakin baik hacker mengenal sasarannya, semakin sukar ia diidentifikasi. Masalahnya, untuk setiap mekanisme proteksi
biasanya ada trik untuk mengatasinya. Oleh karena itu, vital artinya seorang administrator
untuk menjaga PC dan program-program keamanannya agar selalu aktual.

www.rootkit.com: Website dengan topik
rootkit yang paling populer. Di sana Anda akan mendapatkan banyak berita seputar rootkit dan informasi teknisnya.
www.bo2k.com: Website tool remote network administration yang dikembangkan berdasarkan trojan klasik Back Orifice.
www.securityfocus.com: Website ini menyediakan berita seputar keamanan PC terbaru dan ulasan detail dari pakarnya.

Tool-Tool Para Hacker
Antisipasi serangan hacker dengan mengetahui cara kerjanya. Berikut ini adalah tool-tool yang dapat digunakan untuk mengamankan jaringan Anda.
Nmap: Dengan port scanner ini, semua port yang terbuka dan alamat IP dalam jaringan dapat
diketahui. Dengan demikian, celah keamanan pun dapat ditutup.
Tips: Untuk memeriksa semua PC dan port dalam jaringan Anda, ketik perintah berikut ini.
nmap - v - sS- O 192.168.*.*
Apabila ada port yang kerap menjadi incaran hacker terbuka, tutup segera untuk mengindari serangan.
SwitchSniffer: PC yang terhubung dengan switch di jaringan menerima paket data yang ditujukan kepadanya. Dengan tool ini Anda dapat ‘membelokkan’paket tersebut.
Tips: Untuk melindungi diri dari tool semacam SwitchSniffer, gunakan baris perintah
berikut:
arp -s 192.168.0.1 00-aa-00-62-c6-09
Perintah di atas menetapkan secara definitif, alamat MAC yang dimiliki oleh alamat IP tertentu. Dalam contoh dipakai alamat sebuah router (sebagai penghubung ke Internet) yang sering dibelokkan.
Ethereal: SwitchSniffer membelokkan data, tapi tidak dapat menampilkannya. Dengan tool
ini Anda dapatmelakukannya.
Tips: Agar data Anda tidak ‘salah alamat’, bila perlu gunakan koneksi yang dienkripsi seperti HTTPS atau SSH.
Netcat: Dengan tool baris perintah ini, Anda dapat membangun sebuah koneksi tanpa proteksi
atau meng-copy file melalui jaringan dengan mudah, misalnya untuk mensimulasi sebuah server.
Tips: Hanya dengan sebuah baris, tool ini dapat menyediakan fungsi web-server.
Buatlah sebuah index.html tersendiri dan jalankan server dengan entri berikut:
netcat -l -p 80 < index.html
Ketikkan dalam kolom alamat 'http://127.0.0.1/' untuk mengaksesnya. Dalam jendela server dapat dibaca permintaanpermintaan sederhana browser.

ALL-IN-ONE SECRETMAKER 4.2.7 - freeware
www.secretmaker.com
Komplit, praktis, powerful, gratis: Banyaknya software keamanan yang ada di pasaran sekarang ini tentunya membuat Anda bingung memilih yang terbaik. Namun, semua masalah itu akan teratasi dengan software All-in-One Secretmaker 4.2.7.
Software ini menawarkan beberapa tool utama seperti Security Watchdog, Intruder Blocker, Spam Fighter, Pop-up Blocker, Banner Blocker,Movie Blocker, Privacy Protector, History Cleaners,Worm Hunter, Cookie Eraser, dan masih banyak lagi. Security Watchdog akan menjaga komputer dari para penyusup. Intruder Blocker dapat menjaga komputer dari spyware, trackware,dan virus.Spam Fighter akan membersihkan spam, dan juga dapat bekerja pada POP3 e-mail client. Banner Blocker akan mengurangi iklan-iklan yang tampil saat Anda berselancar. Movie Blocker menangkal iklan-iklan Flash yang dapat memperlambat aktivitas selancar Anda. Pop-up Blocker menghentikan popup yang tidak diinginkan. Privacy Protector akan menyembunyikan identitas Anda ketika berselancar. Terakhir, Cookie Eraser dan History Cleaner akan menghapus berbagai cookie dan jejak setelah Anda berselancar di dunia maya.

Apakah HDTV dapat direkam? Ternyata HDTV telah dapat dicrack!
Industri film ingin melengkapi semua format HDTV dengan proteksi copy HDCP. Dengan demikian, siaran HDTV tidak bisa direkam dan hanya bisa ditonton. Namun, blokade ini telah ditembus oleh sebuah minibox asal Korea dengan nama 'DVIHDCP'.
Ia mengubah sinyal yang diproteksi menjadi VGA dan dapat direkam tanpa masalah. Sebenarnya,
minibox ini tidak dirancang untuk pembajakan, tetapi untuk menampilkan HDTV melalui beamer/proyektor.

Para pengembang Firefox telah mengintegrasikan fungsi untuk menyingkirkan jejak-jejak yang masih tertinggal dalam Firefox setelah melakukan selancar. Buka "Tools | Clear private data", dan di bagian "Clear the following items now", aktifkan setiap jenis file yang akan dihapus, seperti "Cookies" dan "Cache". Selanjutnya,Anda tinggal menekan tombol "Clear private data now".
Sementara fungsi "Privacy" dalam menu "Tools | Options" tetap tersedia. Pada tab-tab "browsing History", "Saved Passwords", "Saved Form information", "Download History", "Cookies" dan "Cache" disediakan tombol-tombol untuk menghapus.
Namun, prosedur ini membutuhkan banyak klik. Jadi, bila Anda ingin menghapus semua data, metode "Clear Private Data" yang baru jauh lebih praktis.
Posted: 6/12/2008 at 19:02 Read 418 times | 0 comments | Leave Comment
Anything Danger in the Internet!
Bursa Pertukaran Musik - Hacker buka Proteksi iTUNES
Sudah dua kali bursa pertukaran musik iTunes dari Apple dijebol. Jon Lech Johansen, sang pencipta DVD Crack Tool, DeCC, telah berhasil membuka Digital Rights Management (DRM) dari Apple. Padahal, teknologi DRM inilah yang membuat iTunes populer di industri musik. Solusi underground dari Johansen ternyata mampu meng-copy dan meneruskan lagu-lagu yang dibeli melalui iTunes Music Store. Melalui layanan online ini, pengguna dapat membeli dan mendownload lagu lewat web. Bahkan beberapa bulan ini, tool bernama MyTunes dapat meng-copy lagu-lagu dari iTunes dalam jaringan. Tadinya, lagu-lagu tersebut hanya dapat didengar saja. Bill Zeller (20 tahun), pencipta software tersebut mengatakan bahwa MyTunes tidak diciptakan
untuk perbuatan ilegal. Akan tetapi ia juga tidak bisa menjamin bahwa penggunanya dapat menyalahgunakan software ini untuk tujuan tidak baik.
Info: www.apple.com/itunes/

Spim: Spam pada Instant Messenger
Meskipun terhitung masih jarang terjadi dan tidak banyak membawa kerugian berarti pada penggunanya, spim berpotensi menjadi biang kerok baru di jaringan. Sudah cukup lama spam hadir dan berkembang pesat lewat e-mail. Hingga saat ini selain virus, spam masih dianggap musuh utama e-mail karena aktivitasnya yang kerap kali mengganggu lalu lintas jaringan. Belum cukup puas menargetkan banyak mail server, kini spam mencoba ‘karir’ barunya di media lain, seperti ponsel dalam bentuk SMS dan yang terbaru yaitu pada instant messenger. Gejala ini sejalan dengan trend meningkatnya penggunaan instant messenger dari tahun ke tahun.
Spam pada instant mesenger atau yang belakangan disebut ‘spim’ dikhawatirkan oleh para pemerhati masalah keamanan jaringan nantinya akan dapat membawa berbagai dampak yang merugikan. Di antaranya seperti dapat menyita resource jaringan yang ada, mengusik privasi seseorang, mengganggu produktivitas pemakainya (IM), dan masih banyak lagi. Bagi mereka yang sudah sejak lama menggunakan instant messenger seperti Yahoo Messenger, MSN Messenger, ataupun, ICQ pasti pernah menerima pesan (message) dari seseorang (contact) yang tidak Anda kenal dan undang. Pada umumnya pesan ini berbau promosi atau pornografi. Bagaimana reaksi para penyedia layanan instant messenger terhadap masalah tersebut? Menurut pihak Yahoo, spim masih terlalu dini untuk dianggap sebagai sebuah ancaman karena hanya menggunakan 2% lalu intas data layanan Yahoo Messengger. Tanggapan lebih bijaksana datang dari MSN Messenger yang mengatakan bahwa perkembangan spim selalu dipantau oleh mereka. Bahkan client MSN Messenger sudah cukup lama menerapkan fasilitas untuk memblokir pesan dari pihak yang tak diundang seperti halnya pada ICQ dan lainnya. Adanya ancaman baru ini untungnya ditanggapi oleh produsen IMlogic, Sybari, dan Zone Labs yang membuat program untuk menyaring lalu lintas data yang melewati layanan instant populer dari virus, spam, termasuk spim.

- Bagle: Beraksi seperti Sobig
Seperti halnya Sobig yang mengandalkan kelengahan dan rasa ingin tahu pengguna PC saat menerima e-mail dengan attachment, Bagle atau disebut juga Beagle juga mengambil langkah
serupa. Penularan worm terjadi saat file attachment dijalankan oleh penerima email. Selanjutnya Bagle akan meng-install sebuah program pada PC penerima untuk dapat mengirimkan worm-nya lewat e-mail berdasarkan buku alamat yang ada di PC. Worm ini juga menginstall
backdoor atau Trojan Horse pada PC korban dengan sasaran port 6777. Ada tidaknya kehadiran worm Bagle di PC Anda dapat diketahui dengan adanya file BBEAGLE. EXE pada folder “Windows\
System”. Agar lebih sukar dikenali, icon-nya menggunakan icon Windows Calculator.
- Doomjuice.B: NeroCheck palsu
Para programmer virus terlihat tidak akan pernah surut produktivitasnya. Versi baru
dengan cepat dibuat oleh mereka untuk menggantikan versi lama dengan harapan
tingkat penyebarannya akan semakin baik. Begitu juga yang terjadi dengan pembuat
virus Doomjuice. Belum lama Doomjuice.A berkeliaran di Internet, kini hadir Doomjuice.
B. Perbedaan utama diantara keduanya adalah varian B berukuran lebih kecil (sekitar 5 KB) daripada varian A. Ini dikarenakan Doomjuice.B tidak menyertakan sorce code seperti yang varian A sebarkan. Saat dieksekusi, Doomjuice.B akan mengcopy dirinya ke folder “Windows\System” dengan nama “reg?dit.exe" (?=karakter acak) dan mendaftarkan dirinya dalam registry sebagai “NeroCheck”. Worm ini seperti halnya MyDoom, juga melakukan serangan
DDoS ke www.microsoft.com.

- Nachi-B: Worm vs. Worm
Varian terbaru virus Nachi yaitu W32/Nachi-B atau dikenal juga sebagai Welchia.
B mengarahkan sasarannya ke berbagai PC yang terinfeksi dengan worm W32/MyDoom-A dan W32/MyDoom-B. Seperti juga pendahulunya, Nachi-B menyebar dengan memanfaatkan kerentanan
Remote Procedure Call (RPC) Distributed Component Object Model (DCOM) yang ada di Windows. Apabila Nachi-A bertujuan memperbaiki lubang keamanan Windows yang menjadi target worm
Blaster, maka Nachi-B (meskipun tidak efektif) bertujuan untuk menyingkirkan semua jenis file yang berkaitan dengan worm W32/MyDoom-A dan W32/My-Doom-B. Belum diketahui apakah worm
ini juga menyerang worm versi terakhir MyDoom yaitu W32/MyDoom-B atau Doomjuice.

Firewall ?
Apakah Anda masih memiliki keberanian untuk mengakses Internet tanpa firewall? Jika demikian, Anda tergolong pemakai yang ‘nekat’ atau hanya online sebentar.Hal ini dikarenakan
semakin lama komputer Anda terkoneksi dengan Internet, semakin riskan pula PC Anda untuk mendapatkan serangan:
- Port Scanner yang siap mengintai, menyusupkan worm, atau mengambil alih kendali PC Anda.
- ActiveX Controls yang meng-install program penggangu atau dialer.
- Pengintai Data yang gemar mencuri data identitas dari cookies Anda.
Tugas utama program Personal Firewall (PF) adalah untuk melindungi PC dari serangan program yang berbahaya. Akan tetapi, belakangan ini banyak produsen menjadikan PF mereka sebagai
aplikasi perlindungan PC lengkap. Banyak di antara PF yang memiliki kemampuan untuk memblokir banner iklan/popups, menonaktifkan dialer serta menjaring trojan 6 dalam e-mail. PF gratis atau yang terdapat di Windows XP tidak disertakan karena features-nya yang terbatas sehingga tidak mampu mengawasi ActiveX Controls yang kini juga menjadi sumber bahaya. keamanan.

Program firewall kini dapat digunakan siapa saja. Bermula dari program yang hanya dapat digunakan oleh para profesional di bidangnya menjadi menjadi program yang mudah untuk digunakan oleh siapa saja. Program PF yang diuji ada yang dapat melindungi PC terhadap isi web yang berbahaya dan banner iklan dan ada juga yang sangat sederhana seperti PF dari McAfee PF Plus dan Sygate PF Pro. Keduanya hanya berkonsentrasi pada perlindungan port dan serangan dari web. Tugastugas tersebut dapat diselesaikan oleh keduanya dengan baik, namun McAfee sedikit lebih baik dibandingkan Sygate karena kemudahan penggunaannya. Akan tetapi, saat ini perlindungan terhadap serangan standar itu saja tidaklah cukup. Trojan Horse dan berbagai tool dialer dengan mudah dapat menyusup lewat ActiveX dan Java. Oleh karena itu diperlukan sebuah program firewall lengkap yang mampu melindungi PC terhadap segala bentuk
ancaman di Internet.

Pengujian Online: Sudah amankah komputer Anda? Cobalah untuk mengujinya sendiri melalui website www.auditmypc.com. Di sana klik pada "security". Aktifkan di halaman yang muncul pada tombol "I agree" dan biarkan proses Scan bekerja. Hasil pengujian akan menampilkan informasi port yang terbuka dalam waktu singkat. Apabila firewall-nya aktif, otomatis tidak ada port yang terbuka. Jika memang ada berarti pengujian ini bersifat anonymous sepenuhnya sehingga data confidential Anda tetap aman. Apabila ada port yang terbuka, website tersebut
juga akan memberikan informasi tentang aplikasi apa saja yang mungkin dapat memanfaatkan kebocoran port tersebut.
Pengujian offline: Ada pun dapat melakukan proses scan dari PC Windows Anda di jaringan lokal. Menguntungkan jika Anda ingin menguji kebocoran pada komputer lainnya di jaringan tersebut. Cobalah dengan program "Knocker". Program open source ini men-scan port pada
PC lain di jaringan dengan menentukan alamat IP-nya. Jangan lupa, bahwa pada jaringan lokal biasanya aturan firewall dinonaktifkan. Dengan demikian banyak port pada PC di di jaringan dalam keadaan terbuka. Agar lebih pasti tanyakan pada adminstrator yang berkepentingan
bagaimana konfigurasi jaringan yang berlaku di jaringan Anda. Tool minimalis namun fungsional ini bisa Anda dapatkan lengkap beserta interface grafisnya (frontend-versi 0.66) di alamat http://knocker.sourceforge.net.

Beberapa Layanan Firewall Gratis :

Sygate
Fasilitas : Pengamanan TCP/IP sampai dengan 4 layer, kemampuan
melacak, setting otomatis, fungsi statistik.
www.sygate.com

Kerio
Fasilitas : Memblok popups dan banner iklan, memiliki fasilitas
untuk pengontrol cookies
www.kerio.com

ZoneLabs
Fasilitas : Setting otomatis, fungsi log, pengaman dasar untuk
e-mail
www.zonelabs.com

Agnitum
Fasilitas : Memiliki pengontrol cookie, memblokir Java dan ActiveX,
fungsi log.
www.agnitum.com


Firewall, Antivirus, tool enkripsi, dan program keamanan lainnya yang ‘setia setiap saat’ mengawasi PC setidaknya telah memberikan rasa aman bagi Anda. Akan tetapi pada kenyataannya
bila seorang penyerang atau hacker berniat serius, sebenarnya ia dapat saja menembus hampir setiap PC. CHIP telah menjajal dan mensimulasi serangan paling berbahaya dengan metoda
terbaru dari hacker. Hasilnya, beberapa PC berhasil menjadi korban. Baik karena serangan mail bombing, trojan, web hijacking atau trik hacking lainnya. Setiap metode halal bagi seorang hacker, yang penting mengena sasaran. Ada pengguna yang justru mempermudah serangan karena konfigurasi firewall-nya yang buruk dan selalu mengabaikan security update. Bagi mereka yang ceroboh membiarkan file masuk ke PC jangan heran bila ada tamu tak diundang. Misalnya pada file sharing atau penggunaan CD tanpa scanning terlebih dahulu. Tidak kalah berbahayanya adalah menyimpan nomor PIN online-banking pada PC. Pengguna yang tergolong waspada pun dapat mengalami bluescreen seperti ditunjukkan oleh Norton Antivirus: Dalam tool ‘Live Update’ terdapat bug yang memberi hak administrator kepada penyerang. Ini jelas
fatal akibatnya karena PC Anda menjadi sasaran empuk bagi penyerang tersebut.
Sistem operasi Windows terbukti masih jauh dari aman. Pada layanan hingga protokol jaringannya masih banyak ditemui celah keamanan.

NetBIOS membagikan file-file Anda di Internet.
Tahukah Anda bahwa orang lain yang tidak Anda kenal dapat mengakses dokumen Anda di internet? Ini bukan sekedar ingin membuat Anda panik, namun protokol Network Basic Input/ Output System (NetBIOS) yang dirancang oleh Microsoft untuk melakukan komunikasi dalam
jaringan ini memang menyediakan sharing folder bagi pengguna lainnya.
Masalah: Agar kompatibel dengan Windows versi lama atau sistem lainnya, secara standar NetBIOS terhubung dengan protokol TCP/IP. Dengan demikian sharing pun dapat dilakukan di jaringan. Kita akan memeriksa, semudah apa kita dapat mengakses celah ini.
Serangan: Hal pertama yang dilakukan adalah mengunjungi sebuah chatroom di IRC. Di sana kita mendapatkan alamat IP para pengguna. Secara teoritis kita bisa men-scan bagian alamat IP dengan tool baris perintah 'nmap'. Namun kita memilih Windows Chat, karena mayoritas
pemakainya menggunakan Windows. Selanjutnya dengan tool command line Windows ‘nbtstat’, CHIP memeriksa apakah ports yang digunakan NetBIOS sedang dalam status terbuka.
Pada upaya ke-6 CHIP telah menemukan seorang korban. Pada PC-nya 'nbt-stat' menunjukkan semua user yang online berguna untuk serangan hacker berikutnya. Lalu dengan Explorer, berdasarkan IP yang didapat tadi, CHIP dapat membuka dokumen mana saja yang diinginkan.
Solusi: Dalam contoh berikut ini akan dijelaskan, bagaimana menutup celah dalam Windows XP tersebut. Caranya tidak jauh berbeda dengan versi Windows sebelumnya. Pada desktop, klik kanan 'Network' dan pilih 'Properties'. Lalu aktifkan 'Properties' dengan klik kanan pada icon koneksi Internet yang tersedia. Tandai 'Internet Protocol (TCP/IP)', klik 'Properties'
dan aktifkan 'Advanced' di bawah tab 'General'. Dalam jendela berikutnya pilih tab 'WINS'. Di bawah ‘NetBIOS setting’ aktifkan 'Disable NetBIOS over TCP/IP' untuk melepas NetBIOS dari Internet. Perlu diingat bahwa dengan sebuah instalasi driver jaringan baru, hubungan antara
keduanya akan aktif kembali. Oleh karena itu, tutuplah port 135-139 dengan pada firewall Anda, baik jenis User Datagram Protocol (UDP) maupun TCP. Apabila Anda menggunakan 'nmap'
pada IP Anda sendiri, akan tampak ports apa saja yang masih terbuka (www.insecure.org/nmap).

Remote software yang membuka pintu bagi hacker.
Layanan Remote Procedure Call (RPC) di bawah Windows XP/2000 membuat gembira para hacker karena kerentanannya terhadap serangan buffer-overflow (lihat boks) seperti yang baru ditunjukkan oleh worm Blaster. Sebenarnya Microsoft telah membuat bugfix untuk itu, namun itu saja belum cukup karena dengan memodifikasi metoda serangannya, celah kembali dapat terbuka.
Serangan: Kami kembali mencari IP di chatroom, kali ini sasarannya adalah port yang digunakan oleh layanan RPC - misalnya port 135 yang dimanfaatkan worm Blaster. Namun karena bugfix untuk ini sudah tersebar luas, CHIP akhirnya mencari celah lainnya dalam layanan RPC.
Setelah memilih beberapa IP yang cocok, CHIP mencari sebuah scr i pt yang juga disebut Exploit di Internet yang menyerang RPC pada celah lainnya. Jenis scr i pt-nya sengaja dipilih CHIP yang tidak menimbulkan kerusakan pada PC. Caranya mudah: Exploit mengirim data yang khusus dibuat untuk celah tersebut ke PC korban dan meng-install sebuah program backdoor. Program
menanti di balik sebuah port hingga dikontak dari luar. Berkat bantuan backdoor tersebut, kini hacker dapat mengakses PC tersebut dari jauh dan membaca data yang ada sesuka hati.
Solusi: Pertama lakukan update dari Microsoft, seperti Blaster-fix, atau yang lainnya.
Apabila Anda menonaktifkan layanan update otomatis, download-lah hanya dari alamat http://windowsupdate.microsoft.com. Cara ini menutup celah-celah yang telah dikenal, tetapi tidak melindungi dari serangan melalui celah lainnya yang baru ditemukan hacker.
Karena itu Anda perlu mengkonfigurasi firewall agar menutup port 135, 137-139, 445, dan 593 untuk UDP dan TCP.
Ports tersebut berfungsi sebagai interface ke layanan RPC. Dengan demikian Anda aman dari kemungkinan serangan melalui celah keamanan ini. Akan tetapi Anda tidak dapat lagi menggunakan program remote Microsoft.

Data bayangan yang dapat mengungkap password Anda. Dalam jaringan lokal dan di Internet juga
digunakan protokol yang mentransfer data tanpa enkripsi, antara lain File Transfer Protocol (FTP), protokol browser HTTP, dan standar Post Office Protocol (POP3).
Menyadap jalur transfer di Internet sulit dilakukan. Berbeda halnya dengan di jaringan lokal. Ini dikarenakan karena dalam jaringan lokal umumnya terdapat semacam ‘data bayangan’. Apabila beberapa PC terhubung pada sebuah hub, maka hub tersebut akan mengirim data yang
sama ke semua client sekaligus. Ini berarti seorang hacker hanya perlu menyadap satu client saja untuk mendapatkan semua data dan menginterpretasikannya. Akan lebih mudah lagi bila data tersebut tidak terenkripsi.
Serangan: Tool yang tepat untuk itu adalah Ethereal (www.ethereal.com). Dengan tool ini kita bisa menyadap sebuah network card dalam jaringan. Paket yang diterima selanjutnya disaring untuk menemukan paket untuk FTP. Apabila kita mengklik sebuah paket, Ethereal bahkan menunjukkan password-nya.
Dalam LAN berskala besar, prakteknya memang tidak semudah itu karena lalulintas datanya diatur dengan switch yang mengirim paket data langsung ke PC tujuan. Untuk itu switch meminta alamat Media Access Control (MAC) sebuah PC yang identik pada setiap network card.
Namun ini bukan berarti aman 100% karena hacker handal dapat saja melumpuhkan proteksi ini. Mereka dapat membuat kesan seolah memiliki sangat banyak alamat MAC sehingga tidak tertangani oleh switch. Akibatnya switch hanya berfungsi sebagai hub yang melayani semua clients sekaligus.
Solusi: Masalah ini dapat diatasi hanya bila pengirim dan penerima paket data bekerja sama. Apabila server dan client menerima data terenkripsi, tidak ada yang dapat menyadapnya. Apabila Anda ingin mengirim data terenkripsi dari jaringan ke web, tanyakan kepada provider
Anda, protokol mana yang digunakan. Apabila Anda menggunakan SSH, gunakan tool WinSCP (http://winscp.sourceforge.net/eng). Untuk lalu-lintas e-mail periksalah, apakah provider menyediakan koneksi Secure Socket Layer (SSL _ koneksi terenkripsi). Apabila Anda memeriksa
e-mail berbasis web, periksalah apakah alamatnya tercantum 'https://' yang menunjukkan adanya dukungan koneksi SSL.
Selain e-mail, paket data dalam jaringan lokal pun dapat dienkripsi dengan SSL. Untuk itu gunakan program 'stunnel' (www. stunnel.org) yang harus Anda instalasikan baik pada client maupun pada server.

Anda baru saja meng-install Windows dan langsung berselancar di Internet. Tiba-tiba satu menit kemudian PC Anda sudah terkena virus atau varian lainnya. Agar tidak terulang lagi,
ikuti lima langkah pengamanan yang perlu Anda lakukan setelah instalasi.
Meng-update Windows Patch:
Bug memungkinkan hacker mengakses PC Anda. Karena itu update-lah sistem Anda secara teratur. Patch untuk itu tersedia di http://windowsupdate.microsoft.com.
Menginstalasi Antivirus:
Software Antivirus tidak hanya menyingkirkan virus, worm, atau file perusak lainnya, tetapi juga melindungi PC dari ancaman serangan scr i pt di website. Disarankan untuk menggunakan
program Antivirus komersial

»Ports yang perlu Anda blokir dengan firewall
Untuk mengkonfigurasi sebuah firewall Anda harus mengetahui port dan alamat IP apa saja yang perlu dikonfigurasi. Mudahnya: alamat IP adalah nomor rumah PC dan port terbuka adalah pintu masuk di mana seseorang menanti dering bel. Pada dasarnya ada 65.535 port yang dapat dibuka pada sebuah PC. Sebuah aturan mengatakan: Port yang ada di bawah 49.152 disediakan untuk layanan yang telah ditentukan. Selebihnya untuk mengelola arus balik.
Port yang terbuka berguna agar program dapat menerima data dari luar. Tutuplah dulu semua port, lalu buka port yang boleh diakses. Beberapa port penting dan progam yang memakainya terdapat dalam tabel di bawah ini. (Lihat Daftar Port)

Mail Client dan Browser
Apabila hacker tidak menemukan bug dalam Windows, ia akan mencarinya dalam aplikasi. Target yang paling sering diincar adalah program mail client Outlook dan browser Internet Explorer.

VBA membuat semua program Microsoft menjadi rentan Dalam setiap program Office pengguna
dapat menambahkan fungsi baru dengan bahasa program Visual Basic for Application (VBA). Berkah bagi programmer, tapi bencana bagi pengguna: Sebuah celah dalam VBA membuat aplikasi Office menjadi rentan (vulnerable) dan berdampak pada vulnerability program yang disebut Buffer-Overflow (lihat boks).
Serangan: Pengujian serangan dilancarkan pada sebuah dokumen Word sederhana. Dengan Exploit dari Internet yang dimodifikasi, pertama kali CHIP membuat sebuah dokumen Word sederhana.
Melalui menu “Insert| Object” kami integrasikan sebuah ActiveX-Control “MSPropertyTreeCtl
Class” yang menyediakan jendela untuk Object-Settings (misalnya setting tombol). Obyek ini mendapat sebuah nomor ID unik dari Word. Setelah itu CHIP memakai sebuah hex editor Ultra Edit (www.ultra edit.com) untuk menimpa nomor ID obyek dengan Exploit-code, lalu menyimpannya. Saat dikirimkan dan dibuka oleh penerimanya,Word pun crash. Dalam laporan
kesalahan, CHIP hanya menyelipkan sebuah ucapan selamat. Untuk seorang hacker, ia dapat saja menyelipkan perintah dengan kode yang berbahaya.
Solusi: Perbaharui selalu Office Anda dengan Update dan Service Pack terbaru dari Microsoft atau berpindah ke Office terbaru yaitu MS Office 2003 yang lebih baik fasilitas keamanannya.

Outlook, Outlook Express: Surat-surat berbahaya dari Internet
Sebuah gerbang terbuka bagi virus dan trojan melalui Outlook dan Outlook Express karena Microsoft telah mengintegrasikan HTML dan bahasa scr i pt ke dalam e-mail. Maksudnya jelas agar lebih ‘meriah’ namun juga lebih berbahaya. Untuk alasan keamanan Microsoft memang memblokir file-file EXE dalam e-mail, tapi tidak berarti semua celahnya telah tertutup. Pada beberapa kasus, pengguna bahkan tidak perlu membuka emailnya karena modus preview-nya dapat
saja mengaktifkan scr i pt didalamnya.
Serangan: CHIP pun mencobanya secara langsung dengan menggunakan sebuah Exploit lainnya. Pada sisi korban, program ‘ftp.exe’ akan dijalankan. Secara teoritis, exploit juga dapat menjalankan kode-kode lainnya yang merusak. CHIP membuat sebuah e-mail HTML yang disisipkan kode XML dengan sebuah program Pearl (sebuah bahasa scr i pt di Internet yang banyak digunakan
untuk database), sedikit memodifikasinya agar beroperasi seperti e-mail bombing. Pada korban, tool FTP Windows akan start secara otomatis. Berkat scr i pt Pearl, pengiriman pun dapat terjadi secara otomatis dan e-mail bombing pun aktif.
Solusi: Gunakanlah e-mail client lain, misalnya Pegasus Mail (www. pmail.com). Apabila Anda ingin terus menggunakan Outlook (kecuali Outlook 2003), nonaktifkan preview-nya melalui “View | Preview Pane”.
Windows XP, Internet Explorer:
Update total tidak menjamin Walaupun telah di-update, Internet Explorer memiliki terlalu banyak celah, sehingga tidak dibutuhkan keahlian khusus untuk menempatkan file EXE ilegal
pada PC dan menjalankannya. Ini adalah gambaran yang menyeramkan, karena program tersebut berisiko menimbulkan kerusakan pada sistem. CHIP mengujinya dengan sebuah Exploit melalui
web.
Serangan: Pertama Exploit me-load file lokal CONTEXT.HTM dari 'C:\WINDOWS\PCHEALTH\HELPCTR\System\panels' dalam sebuah (sebuah halaman HTML yang diintegrasikan ke dalam website lain). Dengan demikian Exploit dapat menyusup ke dalam zona
keamanan Windows “Local Intranet” yang nyaris tanpa batasan. Sebuah bug lainnya memungkinkan
Javascr i pt dari Internet aktif tanpa mengubah zona keamanan.Melalui celah ketiga sebuah file EXE sampai ke PC dan menjalankan dirinya sendiri tanpa konfirmasi keamanan. Di alamat http://www.safecenter.net/UMBRELLAWEBV4/1stCleanRc/index.html tersedia sebuah demo yang dapat Anda coba sendiri.
Solusi: Gunakanlah sebuah browser seperti Opera (www.opera.com). Di sini hampir tidak terjadi serangan, karena umumnya hacker mengincar Internet Explorer yang paling banyak digunakan.

Internet Explorer: Peselancar pun dapat dibuat kesasar
Pembajak web (Webjacker) dapat menyesatkan Anda tanpa Anda sadari. Sebuah bug dalam Internet Explorer memungkinkannya. Sebagai contoh Anda mengklik sebuah link yang tampaknya akan
mengantar Anda ke website Amazon, namun sebenarnya Anda telah dibawa ke website palsunya. Tujuannya jelas agar informasi penting Anda di Amazon seperti password Amazon dapat diisi di sana.
Triknya sederhana: Pembajak mengambil data HTML sebuah website, membukanya dengan hex-editor, dan menyelipkan baris-baris berikut ini:

idX@www.chip.co.id“>www.chip.co.id

Melalui shortcut [Ctrl] [H], hacker pindah ke modus Hex. Di sana ia menandai X besar dan mengganti nilai Hex ‘58’ dengan ‘01’. Kemudian ia menyimpan listing ini sebagai file HTML. Trik ini relatif mudah dilakukan oleh siapa saja.
Solusi: Karena patch untuk masalah ini hingga tulisan ini dibuat belum tersedia, lebih baik gunakan saja browser lainnya seperti Opera atau Mozilla.

»Timbulnya kerentanan Buffer Overflow
Blaster, Code Red, atau Slammer adalah salah satu contoh virus yang berhasil memanfaatkan
kesalahan pemrograman Buffer Overflow. Untuk dapat membuat virus yang menggunakan celah keamanan ini dibutuhkan Know-How yang mendalam. Oleh karena itu para scr i ptkiddies yang menggunakan scr i pt siap pakai untuk hacking bukanlah ancaman utama. Ancaman baru dirasakan bila hacker tersebut sangat berpengalaman dan mengetahui luar-dalam mengenai celah keamanan tersebut. Virus semacam itu lebih sering dijumpai saat menyerang webserver atau database
dibanding PC pribadi. Code Red menyerang Internet Information Server (IIS) dan Slammer bersarang di database SQL server. Server seperti ini biasanya dijumpai pada toko online atau sejenisnya. Yang mengejutkan adalah Buffer Overflow sebenarnya merupakan salah satu metoda penyerangan tertua yang pertama kali didokumentasikan tahun 1996. Mengapa celah tersebut masih ada dalam beberapa program? Salah satu alasan yang mungkin adalah karena program
yang besar kerap dibuat oleh beberapa orang. Dengan demikian mau tak mau timbul bug yang tidak terlihat walaupun telah diperiksa secara seksama. Inilah yang menimpa Microsoft dan lembaga ruang angkasa Eropa ESA. Sebuah roket mereka yaitu Ariane yang meledak pada tahun 1996 diketahui terjadi karena kesalahan program yang mirip buffer overflow. Akibanya ESA harus kehilangan lebih dari setengah milyar Euro. Bagaimana sebuah buffer overflow terjadi?
Faktor yang menentukan adalah penempatan subprogam (subrutin/prosedur) dan variabel. Setiap program yang dijalankan akan berada pada bagian awal RAM, sementara variabel (data yang dibuat selama operasi) disimpan pada bagian akhir. Segmen kedua ini disebut stack.
Fungsi yang sering digunakan sebuah program biasanya ditempatkan dalam sebuah subprogram. Program utama akan memanggilnya hanya bila diperlukan. Setelah menjalankan subprogram, alur proses dikembalikan ke program utama. Untuk itu dari stack ia membutuhkan data alamat untuk kembali ke program utama. Di sinilah awal permasalahannya. Apabila programmer menyediakan ukuran buffer yang terlalu kecil, maka alamat yang seharusnya dituju akan tertimpa oleh isi
buffer. Karena gagal kembali ke program utama, PC pun menjadi crash. Seorang hacker biasanya tidak puas hanya dengan membuat PC menjadi crash. Ia menghitung, berapa banyak data yang harus ia tulis dalam sebuah unchecked variabel tersebut agar dapat diisi dengan variabel data buatannya sendiri. Apabila alamat untuk kembali ke program utama berhasil ditimpanya, ia dapat membelokkan arus program ke kode awal sebuah trojan untuk dijalankan.

Online Banking
Layanan perbankan di Internet mulai banyak diminati orang. Bank biasanya menarik nasabahnya dengan iming-iming bonus dan biaya lebih murah. Namun, uang Anda tidak benar-benar aman di sana.

PIN dan TAN: Trojan mengincar data online banking Anda Bisnis keuangan melalui Internet mulai dianggap aman. Dengan ancaman tuntutan ganti rugi bernilai jutaan Dollar, bank
tidak akan berani menawarkan online banking bila memang tidak aman. Namun kreativitas dan niat kriminal yang tinggi dari seorang hacker tetap perlu diwaspadai karena dapat menjadi ancaman tersendiri bagi online account Anda.
Serangan: Kali ini CHIP tidak akan bereksperimen melakukan tindak pidana dengan mencoba menjebol online banking. Sebuah skenario rekaan pun dibuat untuk dapat membayangkan 'perampokan' tersebut.
Skenarionya sederhanya adalah: Pada anak tangga dalam sebuah bangunan apartemen, CHIP melihat sebuah paket Amazon tergeletak karena terlalu besar untuk dimasukkan ke dalam kotak
pos. Korban telah ditemukan yaitu seorang pembeli online. CHIP meneleponnya dengan alasan ada sedikit kesalahanan dan diperlukan pemeriksaan ulang data account-nya. CHIP juga dapat ‘meminjam’ sebuah dompet untuk mengetahui lebih banyak data mengenai pemiliknya.
Sebuah kartu account sudah cukup memadai. Kini CHIP mengetahui nama, alamat dan data account-nya. Yang masih kurang adalah alamat IP yang dapat diperoleh dengan meng-hacking W-LAN atau dengan melihat kontak ICQ-nya.Jalan masuk serbaguna ke dalam PC pun mulai dilakukan.
Caranya adalah dengan menyelundupkan sebuah program trojan ke dalam PC korban. Diam-diam pengubahan data file host Windows, yang berisi URL yang mengantar pengguna ke sebuah alamat IP di web, mulai dilakukan. URL bank yang ada didalamnya lalu dibelokkan ke server CHIP lalu kemudian baru diteruskan ke server bank tersebut. Dengan cara tersebut CHIP dapat ikut membaca PIN korban yang sama sekali tidak tahu menahu. Apabila korban kemudian menghubungi
banknya, melalui klik pada tombol 'Transfer' ia tidak lagi sampai ke interface online banking yang sebenarnya, tetapi ke sebuah lingkungan yang dirancang serupa. PIN telah diketahui sejak login. Kini dibutuhkan Transaction Number (TAN) - untuk itu hacker hanya perlu ‘menyadapnya’ saat input dimasukkan. Selanjutnya hacker mengirimkan sebuah laporan kesalahan kepada korban. Berhasil! Kini hacker telah memiliki PIN dan sebuah TAN.
Solusi: Walaupun skenario tersebut tidak benar-benar terjadi, namun bahaya trojan
sebenarnya selalu mengancam. Oleh karena itu lindungi selalu PC Anda dengan sebuah firewall yang mampu mengenali file-file berbahaya tersebut. Proteksi efektif lainnya adalah dengan
menggunaan program banking khusus yang hanya mentransfer data terenkripsi.
PERHATIAN! Beberapa aplikasi banking juga menyediakan kemungkinan mengelola sendiri daftar TAN Anda. Sebaiknya ini tidak Anda lakukan! TAN Anda aman dalam sebuah lemari, sementara PIN dalam memori di kepala Anda. Selain itu Anda pun dapat menentukan nilai maksimal transfer online. Dengan demikian setidaknya account Anda tidak perlu terkuras habis saat sedang dijebol.

HBCI: Sebuah disket pembuka pintu gudang harta Online banking melalui sistem Home Banking Computer Interface (HBCI) dianggap sangat aman. Meskipun cukup beralasan, tapi celah keamanan bukannya tidak ada, terutama bila pengguna berusaha menghemat di bagian yang salah yaitu pembaca kartu. HBCI mengandalkan data terenkripsi pada sebuah chipcard Setidakatau
disket. Untuk alasan biaya - seperti dikonfirmasi oleh sebuah bank, banyak pengguna memilih solusi gratis melalui disket agar dapat menghemat uag 25 dollar untuk card reader. Namun hal tersebut berakibat fatal, karena dengan demikian seorang penyerang dapat mengakses data
sensitif Anda melalui sebuah trojan.
Serangan: Bukan rahasia lagi bila diketahui disket HBCI tidak lagi aman. Oleh karena itu serangan pun dilakukan. Trojan lalu disusupkan pada PC korban.Yang pertama didapatkan adalah PIN: Korban meng-input-nya melalui keyboard dan trojan mengetahuinya untuk disampaikan
kepada CHIP. Pada disket HBCI tersimpan semua data. Untuk mendapatkan data pada disket berukuran 1,44 MB tersebut, trojan langsung meng-copy-nya lalu ditransfer tanpa mengganggu lalu-lintas data.
Solusi: Firewall dan Antivirus wajib digunakan untuk mencegah trojan mengakses PC Anda. Selain itu gunakan card reader sebagai pengganti disket. Pilihlah card reader yang telah memiliki keyboard sendiri. Harganya sekitar 40 dolar dan tersedia di bank bersangkutan. Ini dimaksudkan karena trojan tidak dapat mengakses card reader, sehingga PIN Anda pun tidak
dapat di-scan. Perangkat ini juga dapat langsung mengenkripsi input Anda. Disket juga memiliki kelemahan besar lainnya yaitu tidak adanya mekanisme pengamanan yang membuatnya secara otomatis tidak berfungsi (dengan membuat chip card-nya tidak lagi dapat bekerja) setelah 3 kali penginputan PIN yang salah.
(Lihat Gambar HBCI)


» Gunakan password yang tepat sehingga tidak mudah dibobol
Julius Caesar paham betul bahwa enkripsi faktor yang sangat penting dalam keamanan data. Sayangnya ia menggunakan metode yang sangat sederhana, yaitu menggeser semua huruf sejauh beberapa karakter dalam alfabet. Misalnya ‘Julius’ menjadi ‘Kvmkvt’, bila setiap huruf digeser 1 karakter ke kanan. Bagi komputer masa kini, metode semacam itu sangat mudah dipecahkan. Saya memberikan Anda beberapa tip untuk menentukan password yang aman, tapi mudah diingat:
- Kombinasikan huruf dan angka. Bila mungkin dengan tanda aksen.
- Apabila Anda hafal sebuah puisi, bentuklah password dari inisial 6 atau 8 kata pertama. Atau carilah sebuah pola pada keyboard - misalnya rangkaian huruf ‘QAZSE’ yang membentuk 'V'.
- Hindari ‘social hacking’ dengan tidak menggunakan nama teman, hewan, atau kota yang dapat dihubungkan dengan Anda.


File sharing dan Chat
Program P2P sering menuntut port terbuka dan firewall tidak aktif. Hal ini berarti mengundang para hacker untuk masuk. CHIP menunjukkan bagaimana melindungi PC Anda dari serangan.

ICQ dan sejenisnya: Pintu terbuka karena IP diketahui Instant Messenger kini semakin digemari, Salah satu yang terpopuler yaitu ICQ kini juga menjadi incaran para hacker.
Serangan: Salah seorang rekan yang sedang asyik ngobrol di ICQ dikontak oleh seorang yang bernama Mimi. Orang tersebut memintanya untuk dimasukkan ke dalam Contact List. Yang menjadi masalahnya di sini adalah rekan tersebut tidak memiliki kenalan yang bernama Mimi dan mulai bertanya-tanya dari mana ia mendapatkan nomor ICQ-nya. Karena sedang asyik dengan mitra chatting-nya, ia langsung saja memasukkan Mimi ke dalam Contact List-nya. Mimi sebenarnya adalah nama samaran yang digunakan untuk pengujian. Hal seperti ini sebenarnya juga dapat dilakukan oleh sebuah bot ke berbagai nomor ICQ. Beberapa minggu kemudian CHIP mengirimkan
sebuah foto melalui ICQ kepada rekan tadi. Ia membukanya dengan rasa ingin tahu. Yang tidak ia sadari saat mengklik ganda link tersebut adalah ia telah mengaktifkan sebuah trojan yang langsung bekerja mengintai password. Selain itu saat file ditransfer, CHIP dapat melihat alamat IP-nya dan menyiapkan serangan melalui celah keamanan NetBIOS seperti yang telah dijelaskan dalam bagian sebelumnya. Dampak bobolnya NetBIOS ini sangat bervariasi tergantung
keinginan si penyusup. Pada contoh sebelumnya semua file yang ada di PC-nya dapat diakses oleh penyusup.
Solusi: Jangan sekali-sekali menjawab berita dari orang tidak dikenal. Masukkan segera ke dalam Ignore List. Untuk itu klik nama tersebut atau nomor ICQ-nya, lalu klik pada ‘Add to Ignore List’. Setidaknya nya dari nomor tersebut Anda tidak lagi mendapatkan spam.
Untuk lebih amannya, blokirlah orang-orang tidak dikenal tersebut. Klik pada ‘Main’, lalu pilih ‘Preferences and Security’. Selanjutnya pilih ‘Spam Control’ dan beri tanda pada semua option seperti dalam gambar di bawah lalu klik ‘Apply’. Mulai sekarang Anda tidak lagi mendapat pesan dari orang tidak dikenal. Selain itu dalam bagian ‘General’ aktifkan option
‘My authorization is required before users add me to their Contact List’

Bursa tukar: Alamat IP Anda dipublikasi
Pengguna jaringan P2P juga rentan terhadap penyerangan. Firewall yang seharusnya menjaga port PC sering dinonaktifkan agar koneksi client P2P-nya berjalan mulus. Alamat IP pun menjadi kelihatan. Apabila alamat ini jatuh ke tangan hacker, PC Anda pun mejadi terancam.
Oleh karena itu sebaiknya aktifkan lagi firewall Anda bila sedang tidak menggunakan
client P2P. Selain itu instalasikan juga sebuah Antivirus yang langsung menscan setiap file yang masuk ke PC Anda.

Jaringan Nirkabel
W-LAN memang praktis, namun tahukah Anda bahwa router W-LAN yang hilir-mudik mengirim data antara PC desktop di ruang kerja dan notebook di ruang duduk Anda sebenarnya juga rawan serangan. (Lihat Gambar Router)

Enkripsi WEP: 64 Bit dengan cepat terpecahkan W-LAN atau jaringan tanpa kabel (nirkabel)
memungkinkan Anda untuk saling mengakses drive dan file antarPC tanpa harus menggunakan kabel jaringan. Seperti halnya jaringan dengan kabel, WLAN yang tidak menerapkan enkripsi
pun rentan terhadap para hacker.
Serangan: Seorang yang mengoperasikan jaringan nirkabel di ruang kerjanya akan diuji keamanan jaringannya. Setelah menghidupkan notebook, program W-LAN yang digunakan hacker
mencari jaringan yang dapat diakses dan langsung menemukannya. Jaringan tersebut ternyata sama sekali tidak dienkripsi oleh korbannya. Kini lewat jaringan tersebut, hacker dapat berselancar di Internet dan dapat melihat isi hard disk korbannya lewat sharing folder-nya.
Solusi: Aktifkan selalu enkripsi pada WLAN Anda. Jenis enkripsi yang dapat digunakan
adalah WEP (Wired Equivalent Privacy) 128 Bit baik pada router maupun pada PC di jaringan. Pergunakan juga software konfigurasi yang disertakan hardware W-LAN-nya atau lakukan konfigurasi di dalam Windows XP. Untuk itu klik icon ‘Wi-Fi’ pada taskbar dan buka ‘Properties’nya. Pada tab ‘Wireless Networks’ aktifkan option ‘Use Windows to configure my wireless network settings’. Enkripsinya juga dapat Anda konfigurasi di sini.
PERHATIAN! Pada router baru biasanya fasilitas enkripsi dinonaktifkan sesuai dengan aturan standar IEEE 802.11.
Untuk memastikan agar enkripsi WEP tidak menyisakan celah keamanan lagi bagi hacker, konfigurasikan juga router agar hanya komputer Anda yang memiliki hak akses. Masukkan alamat MAC network card di PC Anda ke dalam bagian konfigurasi router. Alamat MAC tersebut Anda dapatkan melalui ‘All Programms | Accessories | Command Prompt’ lalu ketikkan ‘ipconfig /all’. Router juga memungkinkan Anda merahasiakan nama jaringan (SSID = Service Set Identifier) Anda. Dengan demikian peselancar nirkabel lainnya tidak dapat melihat jaringan Anda dan tidak mendapat kesempatan untuk menyerangnya. Pada banyak perangkat option
tersebut adalah ‘Hide SSID’. Setelah langkah-langkah tadi dilakukan, komputer Anda seharusnya telah terlindung dengan baik oleh WEP. Setiap paket data dienkripsi olehnya sebelum transfer dilakukan. Sayangnya karena sebuah kesalahan dalam algoritma WEP,
beberapa paket ini ditransfer dalam kondisi ‘tidak aman’. Ini memungkinkan hacker membaca 3 huruf pertama kunci jaringan Anda. Jika demikian gunakan pengamanan berstandar WPA (WiFi Protected Access). Router baru umumnya telah dilengkapi dengan WPA. Beberapa perangkat lama
juga dapat memiliki keamanan yang sama dengan update firmware. Firmware yang tepat untuk router Anda tersedia di website produsennya masing-masing. Standar WPA bekerja bukan hanya dengan password jaringan yang Anda buat, namun juga membuat password temporer khusus sebagai pengaman dengan bantuan protokol TKIP (Temporal Key Integrity Protocol). Standar WPA ini telah kompatibel dengan standar W-LAN generasi mendatang yaitu IEEE 802.11i.

»Celah keamanan saat mengetik dan mengklik mouse dan keyboard nirkabel selain terlihat
lebih elegan dan praktis, juga tidak jauh lebih mahal dibanding mouse yang ‘berekor’. Dengannya, pengguna PC dapat memainkan cursor pada layar monitor dan juga mengetikkan teks.
Disamping menarik, periferal nirkabel ini juga berisiko tinggi. Seperti dilaporkan oleh IT-Security pada tahun 2001 yang menemukan bahwa input karyawan bank melalui sebuah keyboard dan radio tanpa kabel dengan mudah dapat disadap.
Risiko terjadi karena penggunaan frekuensi yang ternyata juga digunakan oleh perangkat nirkabel lainnya. Pada keyboard nirkabel bahaya terjadi karena ia menggunakan standar frekuensi ISM (untuk industri, layanan ilmiah, dan kedokteran) pada gelombang 433 MHz.
Permasalahannya menjadi jelas karena di samping digunakan oleh aksesori PC tersebut, gelombang ini juga digunakan oleh perangkat seperti headphone nirkabel, pembuka garasi jarak
jauh, serta penggemar komunikasi radio. Singkatnya keamanan menjadi tidak terjamin, karena perangkat-perangkat tersebut tersedia di setiap toko elektronik. Walaupun demikian risikonya masih dapat ditoleransi karena kekuatan signal mouse dan keyboard nirkabel berada dalam
jangkauan area Mikrowatt dan umumnya hanya mencapai jarak 3-4 m. Penyadap harus berada pada area yang cukup dekat dalam radius tersebut.
Solusi: Gunakan keyboard yang dapat mengirim data terenkripsi, misalnya mouse buatan Logitech yaitu Cordless Desktop Deluxe Optical Mouse.

»Firewall dan Antivirus _ Kombinasi ideal menuju PC aman

Apabila firewall dan Antivirus bekerja sama, hacker hanya bisa gigit jari. Yang terbukti kompak dan solid adalah kombinasi Outpost Firewall dengan Anti-Vir. Kedua program yang meskipun hanya berstatus freeware, ternyata memiliki fungsi yang lengkap. Bagaimana
menginstalasi kedua program tersebut agar membentuk sistem proteksi yang efektif dapat Anda baca dalam workshop berikut ini.

MEMBLOKIR KONEKSI
Instalasikan Outpost Firewall. Setelah itu otomatis ia akan menutup semua port, dan dengan demikian memblokir semua aplikasi yang ingin ke Internet. Apabila Anda misalnya mengaktifkan
browser, muncul jendela ‘Create Rules for Browser’. Di sini tentukan, apa yang harus
dilakukan oleh Outpost. Dalam kasus browser, klik pada ‘Create rule using preset'
dan pilih ‘Browser’. Untuk program lainnya carilah profile yang tepat atau buat sendiri. Otomatis Anda diantar ke jendela yang tepat, bila memilih ‘Others’ dalam listbox. Biasanya
Outpost memiliki presets yang cocok. Tidak disarankan untuk membebaskan sepenuhnya
sebuah aplikasi. Apabila program yang disebutkan tidak dikenal, sebaiknya Anda blokir total.

Apabila kemudian Anda ingin kembali mengubah settings untuk sebuah program, lakukan melalui ‘Options | Applications...'. Di sana pindahkan aplikasi dengan Drag&Drop ke sebuah profile lainnya atau modifikasi dengan 'Edit'.

MEMBATASI FILE SHARING
Apabila Anda ingin terus menggunakan NetBIOS, Outpost dapat membantu Anda membatasi akses di jaringan. Secara standar firewall ini memblokir semua paket NetBIOS. Apabila PC lain dalam jaringan lokal boleh mengakses PC Anda, lakukan berikut ini:
Di bawah menu ‘Options | System...’ pada bagian ‘NetBIOS’ beri tanda pada 'Allow NetBIOS Communication' dan klik pada ‘Settings’. Dalam jendela ‘NetBIOS Address’ yang tampil Anda boleh membuka firewall untuk nama domain, alamat IP tertentu, dan range alamat IP. Jaringan lokal biasanya memiliki blok alamat IP:
»192.168.0.0 (255.255.255.0)«,
»172.16. 0.0 (255.255.0.0)« atau
»10.0.0.0 (255.0.0.0)«.

MENONAKTIFKAN ACTIVEX DAN SEJENISNYA
Dalam jendela utama pada bagian 'Plug-Ins' Anda temukan poin 'Active Content'. Di situ definisikan, content web mana di luar HTML yang boleh di-load. Klik kanan pada ‘Active Contents’ dan beri tanda pada ‘Enable Web Blocking’. Nonaktifkan juga ActiveX, sebaliknya pilih ‘Enable Web Blocking | ActiveX Control Elements | Activate’. Lakukan hal yang sama untuk ‘Referers’ dan ‘Java, Visual Basic scr i pt’. Dengan demikian Anda telah menutup poin-poin penting. Namun penampilan beberapa content pun terhalangi, harga yang harus
Anda bayar untu sebuah keamanan.
Latar belakang: Bahasa scr i pt seperti
ActiveX dan VB di masa lalu sering menjadi pembicaraan dan menyimpan celah keamanan. Sebaliknya Referer mengungkap kepada administrator sebuah webserver an website mana saja yang dikunjungi sebelumnya dengan browser yang sama.

MENGKONFIGURASI FILTER E-MAIL
Lampiran file pada e-mail tidak hanya mengandung teks dan gambar, melainkan juga trojan dan dialer. Karena sebaik apa pun proteksi spam suatu saat ia dapat gagal, setidaknya perlu
Anda hindari membuka file berbahaya secara tidak sengaja. Pada layar pembuka Outpost, Anda temukan ‘ Attachments Filter’ di bawah ‘Plug-Ins’. Klik kanan Plug-Ins dan pilih 'Settings'.
Dalam jendela 'Options' tentukan untuk setiap tipe file, apa yang harus dilakukan dengan lampirannya. Di bawah ‘Specify the File types for your rule’ tentukan akhiran file yang mana, sementara di bawah 'Select the Action for your rule?’ tentukan, apakah nama file
perlu diganti agar Anda tak mungkin membukanya tanpa sengaja atau hanya menampilkan sebuah petunjuk.

MEMBANGUN PROTEKSI VIRUS
Untuk penggunaan pribadi, AntiVir bersifat gratis dan mudah digunakan. Setelah proses instalasi mengintegrasikan program kecil AVGuard ke dalam sistem, periksalah apakah icon berlogo payung telah terlihat pada system tray. Settings standarnya menawarkan proteksi yang
baik. Apabila AVGuard menemukan sebuah virus, worm, atau trojan, Anda akan mendapatkan peringatan dan beberapa pilihan untuk menangani ‘hama komputer’ tersebut. Secara teratur AntiVir pun juga memperingatkan Anda untuk selalu melakukan update database virus-nya.


Melawan DDoS dengan DDoS
Solusi baru yang ditawarkan Symbiot untuk menghadapi masalah DDoS ini bukan saja menangkal serangan, tapi juga dapat melakukan serangan balik. Serangan Denial of Service (DoS) sebenarnya telah dikenal pada awal tahun ‘90-an. Sejak bentuk serangan barunya pada website yang dikenal sebagai serangan Distributed denial-of-service (DDoS) membawa dampak yang cukup besar, serangan ini mulai menarik perhatian para pemerhati keamanan PC. Berbeda dengan DoS yang melakukan serangan dari satu sumber, maka serangan DoS modern dalam jelmaan DDoS melakukan serangan tidak langsung melalui berbagai sumber. Pada awal kemunculannya sekitare tahun 2000, serangan DDoS dengan tool seperti Trinoo, Tribal Flood Network, TFN2K, dan Stacheldraht sanggup ‘memacetkan’ layanan website terkenal seperti CNN, Yahoo, ataupun E-Bay.
Hingga kini metode untuk menangkal serangan tersebut dilakukan dengan cara pasif yang sifatnya preventif saja. Oleh karena itu sebuah metode baru ditawarkan oleh perusahaan keamanan PC Symbiot dengan tool-nya yang tergabung dalam aplikasi integral Intelligent Security Infrastructure Management Systems (iSIMS). Dengan tool tersebut serangan DDoS dapat diantisipasi secara ampuh dengan solusi mereka. Menurut mereka serangan DDoS dapat ditangkal dengan dua cara. Cara pertama yaitu dengan membuat profile dan blacklist-nya. Apabila cara pertama belumlah cukup, maka cara kedua pun diambil dengan melakukan serangan balik terhadap serangan DDoS tersebut. Ini berarti serangan dibalas juga dengan serangan. Sukses tidaknya metoda yang dikembangkan Symbiot ini memang masih perlu diuji lebih lanjut karena serangan DDoS sendiri telah jauh berkembang dengan teknik-teknik yang jauh lebih canggih.
Metoda ini sangat menarik bagi mereka yang menaruh sedikit ‘dendam’ kepada si penyerang.
Namun, opini lain yang berbeda muncul di permukaan terhadap langkah yang diambil Symbiot
ini. Mereka mempertanyakan legalitas Symbiot yang dianggap justru membuat masalah keamanan
yang keruh menjadi semakin keruh.

Banner, Popup, Spam & Dialer - Melenyapkan Iklan Web

Ekonomi memegang peranan penting dalam hal perdagangan. Oleh karena itu, bisnis periklanan
pun turut mengikutinya. Dalam bisnis ini sering dijumpai persaingan yang keras. Usaha untuk
melumpuhkan saingannya, sering mereka lakukan melalui iklan-iklannya. Kini ragam dan bentuk iklan semakin agresif, terutama dalam dunia Internet.Mereka menyusup ke dalam PC pengguna Internet secara terang-terangan. Tidak sedikit yang dapat masuk tanpa diketahui oleh pengguna Internet. Perlindungan data tidak dianggap sama sekali oleh pemasar-pemasar iklan
di Internet. Program-program spy (mata-mata) ini dengan tanpa permisi dapat mengumpulkan data-data tentang:
- Website-website favorit yang sering dikunjungi
- Komponen hardware di PC Anda
- Pembelanjaan Anda di Internet bulan lalu
- Program-program yang di-install di PC Anda
- Alamat mail Anda, dan
- Tempat tinggal Anda lengkap dengan alamat
Seringkali Anda dibuat jengkel terhadap iklan yang ada di web. Dalam artikel ini Anda akan mengetahui bagaimana mengurangi popup dan banner, melenyapkan cookies, dan mematikan fungsi mata-mata (spion). Para pengganggu tersebut merupakan penyebab lambatnya kinerja komputer Anda, perusak lingkungan pribadi Anda, dan juga dapat membahayakan serta mengganggu kestabilan PC Anda. Di bagian pertama artikel ini pertama-tama Anda akan diperkenalkan dengan langkah-langkah dasar untuk mem-filter iklan yang dapat dilakukan dengan mudah
dengan waktu yang singkat. Sedangkan pada bagian kedua diperuntukkan bagi para spesialis yang ingin mematikan penyedia iklan dan bentuk-bentuk iklan tertentu secara terarah. Selain iklan, spam pada e-mail, dialer ataupun banner pada ICQ dapat Anda lenyapkan dengan mengikuti tips “fine tuning”. Sebagai penutup CHIP juga memperkenalkan P3P, sebuah standar baru untuk perlindungan data di Internet. Sebagai catatan, agar Anda segera mengetahui sebaik mana hasil dari setiap langkah yang diambil, CHIP menunjukkan kepada Anda bagaimana tingkat efektivitas pencegahan iklan melalui logo-logo "Ukuran Kebersihan" seperti yang terdapat pada mesin cuci.

Pembersihan Dasar: Tips singkat dan cepat Kecil, cerdik, efisien
Tip-tip dan tooltool di bawah ini dapat melindungi Anda dan komputer Anda dengan cepat dari
gangguan popup, cookies, atau program-program mata-mata yang ingin bersarang dalam PC Anda.
Menghilangkan jejak-jejak selancar di Internet Explorer secara otomatis. Dengan beberapa gerakan tangan (pekerjaan kecil/sederhana) Anda dapat menghapus info-info yang memberitahukan kegiatan Anda di Internet. Anda dapat juga melakukannya secara otomatis. Buka
menu "Tools | Internet Options" , kemudian pada bagian "Temporary Internet Files" klik "Delete Files...". Dengan demikian “cache” yang menyimpan website secara offline akan dikosongkan. Kemudian lanjutkan dengan mengklik "Delete Cookies..." untuk menghilangkan tumpukan informasi-informasi kecil yang ditinggalkan oleh website dalam hard disk Anda. Hal ini penting, karena pengirim-pengirim iklan seperti Doubleclick sering menyusupkan cookies ke hard disk Anda yang dapat diakses selama Anda online. Cookies ini dapat mengidentifikasi Anda. Penyedia iklan dapat melihat dari databank, ke mana saja Anda menjelajahi Internet dan pada iklan-iklan apa saja Anda bereaksi. Jika Anda telah menghapus cookies, Anda menghapus “History” dari tombol "Clear History". Hal ini akan menghapus data-data halaman web yang telah Anda kunjungi. Bagaimana dengan kata-kata yang pernah Anda masukkan ke dalam mesin-mesin pencari (Google,Yahoo, dan yang lainnya)? Lebih baik Anda hilangkan juga.Masuklah ke dalam tab "Content" di "Internet Options", kemudian klik tombol “Auto Complete...” di bagian “Personal Information”. Pada jendela yang muncul klik tombol "Clear Forms" di bagian “Clear AutoComplete history”.

INDEX.DAT - Menghapus tracking file pada Windows

File INDEX.DAT pada Windows mempunyai fungsi khusus, yaitu menyimpan informasi-informasi tentang semua coo-kies yang diterima selama Anda berselancar. Jadi, walaupun Anda telah menghapus seluruh cookies, jejak Anda sebenarnya masih tetap tertinggal sebagai backup dalam file INDEX.DAT. Sayangnya, Windows malah melarang dengan kuat untuk menghapus file tersebut.
Padahal file ini dapat menjadi bumerang bagi pengguna Internet.
Tip: Klik kanan mouse Anda pada file Index. DAT tersebut, dan pilih “Properties”. Ubah atribut file dari pilihan “Archive” menjadi “Read-Only”. File Index.DAT ini bisa Anda temukan di dalam folder "Documents and Settings\[nama user]\Cookies".
Simpanlah setting ini dengan menekan tombol "OK". Dengan demikian browser tidak mungkin lagi menulis ke dalam file tersebut. Efek samping yang menggembirakan juga bisa Anda dapatkan,
yaitu cookies tidak dapat tinggal dalam hard disk Anda. Jalankan tip ini setelah Anda sebelumnya menutup Internet Explorer.

Browser Mozilla dan Opera - Bebas iklan, alternatif lain pengganti IE
Meskipun Microsoft Internet Explorer telah mendominasi pasar, bukan berarti browser tersebut yang terbaik untuk melawan spam dan iklan. Di sini Mozilla jelas lebih memiliki kelebihan karena browser open-source ini telah memiliki feature popup blocker. Selain itu, Anda juga dapat melakukan spesifikasi untuk membuka grafik pada setiap halaman web. Untuk mengaktifkan popup blocker pada Mozilla pilih menu "Edit | Preferences | Privacy & Security | Popup Window". Aktifkan opsi "Block unrequested popup Windows". Pada "Allowed Site" Anda dapat mengatur pengecualian untuk tidak memblokir site-site tertentu. Jika Anda juga ingin memblokir banner, klik kanan pada iklan/banner yang mengganggu tersebut, dan pilih "Reject
popup Windows from this site", maka server banner akan “dimatikan”. Namun, Anda harus memperhatikan, jika iklan tersebut berasal dari server di mana Anda baru melihat halaman webnya, maka tidak ada satupun image yang terlihat. Jika ini terjadi, pilih menu "Edit | Preferences | Privacy & Security | Image | Image Acceptance Policy". Di sini Anda dapat
membebaskan kembali server yang terblokir tersebut.
Alternatif kedua untuk IE datang dari Skandinavia, dengan browser Opera. Browser ini justru dapat memblokir popup lebih cepat dari pada Mozilla. Hanya dengan menekan tombol [F12], Anda dapat memilih "Refuse pop-up Windows" atau "Open requested pop-up Windows only". Dengan demikian, pada Opera Anda juga akan mendapatkan ketenangan dari gangguan penyebab popup. Namun, untuk membuat Opera benar-benar bersih dari iklan, Anda harus memilih browser
Opera versi bayar. Versi gratisnya masih terdapat benner iklan di atasnya.

Menggunakan Popup Killer untuk melawan iklan
Popup Killer merupakan program yang dapat mengintegrasikan diri pada Internet Explorer. Program ini dapat mengetahui apakah satu website yang dibuka akan membuka lagi sebuah jendela baru? Jendela tersebut akan dengan segera ditutup, sebelum Anda sempat melihatnya.
Sayangnya tidak hanya pemunculan iklan yang menjadi korban oleh killer ini, melainkan juga beberapa popup yang berguna, misalnya untuk download file atau untuk memesan sesuatu barang pada online shop. Oleh karena itu, program ini sebaiknya digunakan jika Anda ingin PC
Anda benar-benar terbebas dari segala macam popup. Namun, jika Anda ingin mengizinkan satu atau dua popup yang Anda anggap penting masuk ke dalam browser, Anda dapat menggunakan Google Toolbar (http://toolbar.google.com). Cara kerja Google toolbar ini sebenarnya
sama dengan Popup Killer, yaitu menutup semua kemungkinan untuk terbukanya jendela popup. Perbedaannya adalah, Google akan dengan bangga akan memperlihatkan berapa banyak iklan telah
dihentikannya. Untuk mengizinkan popups pada satu site, Anda tinggal mengklik pada tanda
"blocked" pada saat halaman terlihat di browser. Domain yang bersangkutan akan mendapat pengecualian mulai saat itu.

Satu untuk semua: Ad-Aware membongkar penyamaran matamata dan plug-in iklan.
Pemasok iklan seringkali menggunakan Spyware dalam melaksanakan pemasaran produk. Program yang kelihatannya dapat memberikan fungsi-fungsi yang berguna, tetapi ternyata malah menjadi informan untuk data-data pribadi Anda. Data-data yang diambil tersebut akan dikirimkan oleh spy tools ke perusahaanperusahaan yang akan membuat profil pengguna (user). Dari data-data tersebut, perusahaan-perusahaan pembuat profil tersebut akan mencari iklan-iklan yang tepat untuk dikirimkan ke alamat komputer Anda. Oleh sebab itu, program-program spionase dan pengirimnya dapat Anda abaikan jika Anda secara rutin memeriksa PC dengan program Ad-Aware. Tool yang kebanyakan bersifat gratis ini jika digunakan secara pribadi akan menemukan
cookies dari pemasar iklan, isi register dari tracking software, ataupun banner toolbar
yang tanpa permisi dapat meng-install dirinya sendiri pada browser Internet Explorer.
Satu hal yang penting dalam menggunakan program ini adalah pemeliharaan database dari Ad-Aware agar selalu up-to date. Anda hanya perlu mengaktifkan sambungan Internet dan menjalankan program tersebut, serta memilih option "check update", agar program tersebut
dapat mengaktualisasikan datanya lewat Internet.

Menggunakan WebWasher yang dapat menghapus banner.
Webwasher sudah lama menjadi program untuk menanggulangi banner-banner iklan yang dapat mengganggu komputer Anda. Bahkan fungsinya lebih dari sekadar mencegah banner, karena program ini juga dapat memblokir berbagai animasi grafik yang dapat menghubungkan komputer Anda dengan sebuah server iklan saat Anda membuka satu alamat website tertentu. Setelah melakukan proses download dan instalasi program, Anda pilih option “Configuration free” pada saat pertama kali dibuka. Dengan option ini Anda dapat bebas berselancar tanpa diganggu dengan banyaknya banner iklan. Syaratnya, Webwasher harus berfungsi sebagai proxy lokal yang akan menguji seluruh halaman web sebelum disalurkan ke browser. Untuk setting tambahan Anda dapat melihat menu-menu yang lainnya. Dengan pengaturan dari option-option yang disediakan tersebut, Anda dapat lebih menajamkan peraturan filternya sehingga tidak ada lagi popups dan cookies yang bisa mendarat di PC Anda, sehingga PC terbebas dari sampah yang hampir tak
berguna.

Pembersihan Total: Trik melawan Spam
Dengan sedikit pekerjaan tangan Anda dapat membentengi PC Anda terhadap iklan, spam dan serangan dialer. Tip-tip berikut ini menunjukkan bagaimana caranya memusnahkan gangguan tersebut, dengan memakai trik dari pengiklan untuk melawannya.

Mengelabui peternak banner: membelokkan tujuan Host
Pada setiap Windows PC terdapat satu file kecil bernama “Hosts”. Gunanya untuk mengorganisasikan komputer-komputer dalam jaringan lokal. File tersebut berfungsi sebagai "buku alamat", ketika pengguna mengetik alamat web. Jika Windows menemukan alamat tersebut
pada file Hosts, maka halaman web tersebut akan dipanggil dari jaringan lokal, kemudian
permintaan tersebut akan disalurkan ke Internet. Sumber-sumber banner yang juga sering
disebut sebagai "Peternak Banner" ini seringkali menyalahgunakan file Hosts untuk mengalihkan permintaan-permintaan (alamat web) ke customer mereka.
Untuk itu Anda dapat mengalihkan nama domain dari penjaja iklan yang Anda kenal ke server proxy dari Windows, yang selalu memiliki alamat IP 127.0.0.1.
Bukalah dengan Notepad file Hosts tersebut di dalam folder “Windows | System32 | Drivers | Etc”. Sekarang isikan "127.0.0.1 ad.doubleclick.net" (tanpa tanda kutip) dan simpan (save) file hosts tersebut tanpa extension.
Setelah itu kunjungi www.ebay.com, dan lihatlah beberapa penawaran. Pada tempat yang seharusnya ada banner, Anda hanya akan melihat kotak kosong dengan komentar "action canceled". Tidak aneh, karena isi dari file hosts yang telah dirubah, sehingga browser mengira PC Anda adalah "ad.doubleklick.net" dan di dalamnya tentu saja tidak dapat ditemukan
banner. Akan tetapi, jika pada PC Anda juga digunakan sebagai web server, maka sebagai ganti komentar "action canceled" muncul error-warning dari server, "error 404" atau "not found".
Dengan cara tersebut Anda dapat melumpuhkan ratusan server iklan tanpa harus meng-install program tambahan seperti WebWasher, yang juga menggunakan internal proxy 127.0.0.1 dari
Internet Explorer untuk melenyapkan sampah iklan dan pemakan bandwidth lainnya. Jika pengisian data server-server iklan secara manual dirasakan memberatkan Anda, Anda dapat juga mengambil versi yang telah terkonfigurasi. Data “terlengkap” dapat Anda temukan di web pada
http://accs-net.com/hosts/get_hosts.html.
Download versi yang aktual dari file hosts tersebut, lalu copy ke dalam folder “C:\Windows\System32\Drivers\Etc” di Windows 2000/XP atau pada Windows 98 ke dalam main foldernya. Kini Anda dapat merasa tenang dari market iklan. Tengoklah dari waktu ke waktu apakah sudah terdapat versi teraktual dari file hosts tersebut, karena file Hosts ini selalu
di update.

»Trik-trik licik dari ActiveX
Pengaktifan ActiveX di dalam Internet Explorer ternyata dapat mengundang bahaya. Anda perlu berhati-hati karena dengan menggunakan penambahan ini, sebuah dialer dapat secara otomatis dan tanpa Anda ketahui dapat men-download dirinya sendiri dan mengaktifkan sambungan internet. Pertama-tama sebuah aplikasi kecil akan disimpan ke PC Anda dengan bantuan ActiveX. Biasanya hal ini ditandai dengan munculnya jendela peringatan bahwa sebuah “komponen” akan di-install di PC Anda, dan meminta persetujuan. Penamaan seperti "Security Update" atau "Software Update" hanyalah kedok belaka. Sertifikat yang dikeluarkan sendiri seolah-olah memberikan rasa keamanan dan kepercayaan. Begitu Anda menyetujui download tersebut, ActiveX-Control dapat dengan leluasa men-download program-program lainnya
tanpa memerlukan persetujuan tambahan lagi. Begitulah proses kerjanya. Untuk selanjutnya
dialer tersebut akan terbuka dan aktif seketika itu juga. Walaupun Anda menghapusnya, program untuk men-download-nya kembali tetap ada, dan pada kesempatan lain akan kembali
mengambil program dialer dari web. Selain itu program untuk men-download tersebut juga telah menjadikan dirinya sebagai penawar dialer berstatus "dipercaya" pada Internet Explorer, sehingga pada saat proses download dialer berikutnya tidak diperlukan persetujuan sama
sekali. Untuk mengatasinya hanya ada satu kemungkinan, yaitu dengan menonaktifkan
ActiveX dari Internet Explorer Anda. Selain itu, perlu dilakukan pengontrolan penuh di dalam menu "Tools | Internet Options | General | Settings | View Objects...". ActiveX Control mana saja yang sedang aktif pada saat itu.

Cara Anda menyetop spam dari Windows Messaging Services.
Ketika Anda sedang asyik duduk di depan PC untuk menikmati artikel atau berita dalam website tertentu, tiba-tiba Anda dikejutkan oleh munculnya sebuah jendela peringatan yang isinya merupakan peringatan tentang ditemukannya celah keamanan dalam sistem Anda.Hal ini dapat
membuat bingung Anda, di dalam peringatan tersebut tersedia juga dalam sebuah links website di mana Anda dapat menemukan program yang katanya dapat menutup celah keamanan tersebut.
Jika Anda menemukan kasus seperti ini, lebih baik Anda tidak menghiraukannya. Jangan tertipu oleh popup spam tersebut, yang seolah-olah menawarkan sebuah kebaikan bagi Anda. Popup tersebut sebenarnya datang dari Windows Messaging Services yang menunggu pesan yang tiba lewat port 135. Sebenarnya sistem ini dibuat agar administrator jaringan dapat memberikan pesan (berita) secara langsung ke layar monitor para client-nya. Namun, dengan kelicikannya
para spammer iklan dapat mengetahui dengan cepat kemungkinan apa yang bisa digunakan melalui messaging service tersebut. Untuk menghindari spam jenis ini sebaiknya Anda mematikan Windows Messaging Services secara total. Pada Windows XP Anda dapat melakukannya melalui menu "Control Panel | Administrative Tool | Services". Cari dan klik ganda pada pilihan "Messenger", lalu pilih “Disable” pada option "Startup type".Kemudian klik juga tombol "stop" yang ada di bawahnya untuk menghentikan service tersebut. Dengan demikian,mulai saat ini Anda sudah dapat berselancar dengan tenang, karena sudah terbebas dari gangguan pop-up spam.
Sedangkan bagi pengguna Windows 98 Anda dapat melakukannya dari menu "Control Panel | network". Pada bagian "Setting" Anda nonaktifkan penggunaan "File and Printer Sharing for Microsoft Network" untuk mengakhiri message spam pada desktop.

Iklan tanpa jendela: Bagaimana menghalaunya?

Kini iklan semakin sering tampil dalam bentuk animasi Flash. Mereka dapat menyala dan bergerak di monitor tanpa dapat terkontrol. Bahkan terkadang ada beberapa iklan yang berjalan di atas teks, dan seluruh bagian banner merupakan animasi flash. Beginilah pihak industri ingin mematahkan pengamanan pengguna dalam hal melawan banner dan popup
yang mengganggu. Agar dapat berselancar tanpa terganggu masalah ini, Anda harus memakai
metode yang sedikit radikal, yaitu dengan mengganti nama folder di mana plug-in
flash tersimpan. Plug-in ini dapat Anda temukan di dalam folder “C:\Windows\System32\Macromedia\Flash” . Anda dapat menggantinya misalnya dengan nama
"FLASHX". Setelah mengganti dengan nama lain tersebut Anda dapat mengucapkan selamat tinggal untuk iklan yang menjengkelkan tersebut. Apabila penggantian nama folder tidak berhasil, berarti Flash sedang dipakai. Jika begitu, tutuplah seluruh jendela Internet Explorer
dan coba sekali lagi. Keuntungan tindakan tersebut di atas daripada dengan menghapus flash plugin adalah jika suatu saat Anda membutuhkannya kembali untuk dapat menikmati
animasi flash pada website tertentu (misalnya pada website film-film bioskop atau game), Anda tinggal mengganti nama folder tersebut dengan nama sebelumnya.

Pencegahan Spam dari ActiveX: Menolong dengan solusi radikal
Sejak adanya ActiveX, yang merupakan tambahan feature pada browser Internet Explorer dari Microsoft secara kontinyu ini, dapat membuat Anda jengkel. Ini karena dengan melalui ActiveX ini sering terjadi penyusupan virus ataupun iklan ke dalam hard disk. Selain ity, banyak dialer yang justru meng-install dirinya sebagai ActiveX Control. Risiko masuknya virus atau trojan ke dalam PC tapa izin ini harus Anda cegah. Anda dapat menanganinya dengan cara
yang sedikit radikal, yaitu dengan mematikan (menonaktifkan) ActiveX. Di dalam Internet Explorer Anda dapat melakukannya dengan cepat melalui menu "Tools | Internet options | Security". Ubahlah nilai "Security Zone" pada tingkat "High". Dengan demikian masalah ActiveX terselesaikan. Akan tetapi, dampak dari cara tersebut Java dan Javascr i pt juga
ikut berhenti bekerja. Jika Anda ingin Java dan Javascr i pt tetap digunakan Anda harus mengubah "Security Zone" pada tingkat "Medium", lalu klik pada "Custom Level". Kemudian nonaktifkan seluruh option yang berisi "ActiveX controls and plug-ins".
Dengan demikian ActiveX akan mati, tetapi Java dan Javascr i pt tetap dapat digunakan
tanpa masalah.

» Menghindari iklan via e-mail
Men-download dan menyortir e-mail iklan sangat memberatkan dan memakan waktu lama. Bagaimana jika mempercayakan pekerjaan tersebut kepada sebuah program yang secara otomatis dapat
mem-filter spam? Bagi pemilik Mozilla atau FireBird mungkin telah mendapatkan kemudahan mengatasi masalah tersebut, karena filter spam telah terintegrasi di dalam program-program
tersebut, sehingga Anda dapat membuang berita-berita yang tidak diinginkan dari "inbox" dengan baik. Untuk aplikasi tersendiri, POPFile (http://popfile.sourceforge.net) menawarkan sebuah filter spam yang bekerja di antara Mailprogram dan Mailbox POP3 Anda. Sewaktu Anda mengambil mail, program e-mail Anda akan menghubungi POPFile yang kemudian mengambil
mail dari server POP3 Anda. Keuntungannya adalah sebelum tool itu mengirimkan mail ke program mail Anda, terlebih dahulu ia akan memeriksa isi dan menandai sesuai dengan kategori. Dengan bantuan tanda tersebut program mail seperti Outlook dapat mem-filter
mail dan memasukkannya ke folder tertentu. Untuk melakukan hal tersebut, POPFile
membutuhkan sedikit waktu. Apabila filter POPFile gagal menyaring e-mail spam-nya yang pertama, Anda harus menyusunnya secara manual. Dari penyusunan Anda tersebut, POPFile akan
memutuskan bagaimana ia memperlakukan e-mail berikutnya yang isinya sama dengan e-mail yang Anda susun secara manual tersebut. Semakin sering Anda melatih program ini, semakin tinggi
ketepatannya dalam mengenali email spam nantinya. Kerugiannya adalah, meskipun POPFile
merupakan salah satu filter spam terbaik, namun program seperti ini tidak membereskan masalah langsung dari akarnya. Begitu e-mail spam ada di mailbox Anda, hal tersebut sebenarnya telah merugikan Anda. Hal ini disebabkan oleh karena mail harus ditransfer ke PC Anda, supaya filter spam pada program mail berfungsi. Akan lebih baik jika spam mail sudah dihentikan sejak dari server mail. Mail provider seperti GMX sebenarnya sudah menawarkan perlindungan terhadap spam sejak awal. Dengan GMX Anda dapat mem-forward mail ke
alamat e-mail pribadi Anda. GMX dapat memeriksa seluruh mail yang masuk dan meneruskan mail yang “bersih” kepada Anda. Pekerjaan selanjutnya dapat diserahkan kepada POPFile yang
akan membersihkan sisa-sisa sampah iklannya.

Beginilah Anda mematikan iklan animasi java scr i pt.
Apakah Anda jengkel dengan gerakan animasi yang selalu mengikuti ke mana perginya pointer mouse? Ataukah Anda juga kesal dengan grafik yang selalu menyatu dengan teks, dan tidak dapat dihilangkan? Dengan masalah ini Anda berhadapan dengan HTML dinamik (dynamic
html). Kadang memang dapat membuat desktop terlihat elegan, tapi sebenarnya semua itu hanya membebani PC saja.Untuk menghilangkan iklan jenis ini, Anda dapat menonaktifkan feature
Javascr i pt. Kembali ke Internet Explorer pada menu "Tools | Internet options | Security". Klik pada "Custom Level" dan nonaktifkan option "Active scr i pting". Kerugian yang diperoleh dengan cara ini cukup besar, karena banyak halaman web yang tidak dapat berfungsi dengan baik tanpa Javascr i pt. Selain itu, tidak ada lagi menu pull-down dan juga hilangnya halaman-
halaman teks tertentu.

Mematikan Java-Applet: Mengurangi tingkat stress Anda.
Pada dasarnya Java tidak terlalu berbahaya, karena kode Java dijalankan dalam "sandbox" yang terlindung dan tidak membahayakan sistem. Akan tetapi, pengamanan ini tidak melindungi PC
dari applet iklan yang berbihan dan tentunya memakan banyak bandwidth. Untuk mematikan Java, Anda dapat mengubah "Security Zone" di Internet Explorer pada tingkat "High", atau dapat juga memilih tingkat "Medium" yang kemudian pada pilihan "Custom Level" Anda dapat menonaktifkan semua option yang mendukung Java.

Mengurung website: Membatasi ruang gerak website.
Apakah Anda pernah dihujani dengan berbagai macam popup, dialer tersembunyi atau banner dalam jumlah yang besar pada suatu website? Untuk mematikan website-nya mungkin Anda berpikir dua kali, karena Anda masih membutuhkan informasi yang terdapat di dalamnya. Langkah yang baik untuk pemecahan masalah ini adalah Anda dapat menyimpan URL dari halaman website tersebut dan mencantumkannya dalam "Restricted sites" di Internet Explorer.
Masuklah ke menu "Tools | Internet options...| Security". Klik pada icon "Restricted
sites", kemudian pilih tombol "Sites" dan ketik di situ nama domain yang telah Anda catat tadi. Untuk website yang seperti ini, "security level" sebaiknya harus Anda atur
dalam posisi "high". Setelah Anda melakukan cara ini, saat Anda berkunjung kembali ke dalam website tersebut, Anda tidak akan menemukan lagi ancaman yang membahayakan, karena ActiveX, Java, Active scr i pting (dan juga Javascr i pt) telah dimatikan khusus untuk website tersebut. Setelah alamat dicantumkan dalam "restricted sites", website provider tidak dimungkinkan untuk mengganti alamat start untuk Internet Explorer dengan alamatnya sendiri. Selain itu, Internet Explorer juga mengabaikan aktualisasi pada Meta Tag, yang dapat menyebabkan
browser Anda menuju ke halaman lain sebagai ganti halaman yang telah dipilih sebelumnya.

P3P mencegah Spam
Perkembangan dari iklan dan spam
saat ini sudah sangat keterlaluan. Dengan strategi baru, para pengumpul data bermain
dengan cara terang-terangan. Browser diuji kemanannya.

Begini P3P berfungsi: Standar baru untuk privasi Anda
Platform for Privacy Preferences (P3P) dalam bahasa Indonesia dapat diartikan sebagai "Landasan untuk pengaturan perlindungan data pribadi". Di belakangnya tersembunyi teknik standarisasi yang berbasis pada XML. dengan demikian setiap penyedia server web dapat mengatur aturan perlindungan data yang dipakainya. Website-website yang telah mengimplementasikan P3P mempunyai satu file XML dengan standarisasi tersebut, dan akan memberitahukan pengguna apa yang akan dilakukan dengan data-data yang di dapatnya. Browser berkemampuan P3P ini akan mencocokkan file XML dari server web dengan pengaturan privasi dari pengguna, untuk memutuskan apakah data akan diberikan atau tidak. Sebaliknya server
web juga memberikan informasi kepada pengguna jika tidak terjadi kesepakatan dalam pengaturan, dan menolak memberikan pelayanan. Oleh karena itu, P3P juga turut dipertanyakan.
Para Kritikus mengkritik, bahwa formulasi pengaturan pada P3P sangat menyusahkan webmaster. Selain itu, pengguna harus selalu membeberkan pengaturan privasinya sebelum ia boleh
mengakses satu halaman website. Jika sebuah halaman menuntut alamat pos pengguna walaupun pengguna hanya ingin membaca berita saja, halaman tersebut tidak akan dapat diakses, sebelum pengguna memberikan alamat posnya atau mematikan fungsi P3P-nya. Semua itu tidak bermanfaat baik untuk penyedia jasa maupun bagi pengguna. Seharusnya P3P berfungsi secara otomatis,
karena informasi yang dibutuhkan kebanyakan diatur melalui cookies. Metoda dengan P3P memiliki pengaturan lebih rinci daripada hanya memblokir cookies secara menyeluruh. Di Internet Explorer 6.0 Anda dapat menemukan pengaturan P3P di menu "Tools | Internet
options | Privacy". Di sini Anda dapat menentukan tingkat pengaturan secara garis besar dalam empat level. Menurut para Pelindung data privasi dari Technical University (TU) Dresden, pemblokiran menyeluruh sebenarnya tidak berfungsi penuh, karena tidak memasukkan
kategori cookies. Dengan demikian pemasar iklan masih dapat mengirim cookies dan tentunya juga masih mampu untuk menyimpan informasi-informasi tentang kegiatan selancar Anda
di Internet.

KEKURANGAN DARI TRIK-TRIK ANTI-IKLAN
»Lebih sedikit iklan, lebih banyak masalah?
Di tengah kegembiraan terhadap website yang bersih dari iklan, trik-trik tersebut juga memiliki sisi gelap. Browser seringkali menganggap ada kesalahan, sehingga halaman web tidak lagi mudah dinavigasikan. Beberapa fungsi yang dimatikan oleh penipu iklan bisa saja ada manfaatnya. Karenanya perhatikan pada permasalahan selancar, terutama pada pembatasan-
pembatasan berikut:
- Popup bermanfaat akan terhalang: Sebagai contoh adalah Amazon. Bagi pengguna yang baru pertama kali membuka server ini, sebenarnya hanya akan mendapat satu jendela popup yang
berisikan voucher seharga 5 Euro. Begitu juga bank-bank dan website untuk mendownload
file yang menggunakan popup untuk login maupun start. Tanpa popup tidak ada yang berfungsi di sana.
Tips: Gunakanlah Popup Blocker dari Google Toolbar untuk website-website dari bank-bank atau Amazon, yang mengizinkan popup untuk alamat-alamat tersebut.
- Tidak ada update tanpa ActiveX: Mematikan fungsi ActiveX juga memberikan akibat. Contohnya adalah Windows update. Jika ActiveX dimatikan, update tidak dapat mengetahui patchpatch
apa saja yang telah di-install pada komputer Anda.
Tip: Sisipkan halaman update dari Windows (http://v4.windowsupdate.microsoft.com/en/default.asp) ke dalam "Trusted sites" (kebalikan dari "Restricted sites"), dan aktifkan ActiveX untuk zona ini.
- Error message tanpa ActiveX: Internet Explorer akan sering bereaksi aneh jika Anda menonaktifkan ActiveX. Pada banyak halaman website akan muncul banyak "error messages" pada browser tersebut, walaupun halaman yang bersangkutan tampil dengan sempurna.
- Tanpa Java(scr i pt) tidak ada navigasi untuk halaman website: Banyak website menggunakan Java dan Javascr i pt untuk menu pulldown atau untuk membuka subhalaman. Semua itu tidak akan berfungsi tanpa Java. Online banking via Java-Applet juga tidak dimungkinkan.
- Permasalahan pada login tanpa cookies: Siapa saja yang menghilangkan cookies, maka akan kehilangan setting untuk login atau tidak akan dapat mengakses website-website tertentu. Namun, penyimpanan password-password dalam cookies mengandung risiko tinggi dan seharusnya ditiadakan.

Tidak ada komentar:

Posting Komentar