• Tidak ada hasil yang ditemukan

Computer Worm 1 secret of underground coding

N/A
N/A
Protected

Academic year: 2021

Membagikan "Computer Worm 1 secret of underground coding"

Copied!
297
0
0

Teks penuh

(1)
(2)
(3)

Hak Cipta dilindungi Undang-Undang. Dilarang memperbanyak atau memindahkan sebagian atau seluruh isi buku ini dalam bentuk apapun, baik secara elektronis maupun mekanis, termasuk memfotocopy, merekam atau dengan sistem penyimpanan lainnya, tanpa izin tertulis dari Penulis dan Penerbit.

ISBN 979-1090-01-7

Cetakan pertama : Juli 2006

Ketentuan pidana pasal 72 UU No. 19 tahun 2002

1. Barang siapa dengan sengaja dan tanpa hak melakukan kegiatan sebagaimana dimaksud dalam pasal 2 ayat (1) atau pasal 49 ayat (1) dan ayat (2) dipidana dengan pidana penjara paling singkat 1 (satu) bulan dan/atau denda paling sedikit Rp. 1.000.000 (satu juta rupiah) atau pidana penjara paling lama 7 (tujuh) tahun dan/ atau denda paling banyak Rp. 5.000.000.000.00 (lima miliar rupiah).

2. Barang siapa dengan sengaja menyiarkan, memamerkan, mengedarkan, atau menjual kepada umum suatu Ciptaan atau barang hasil pelanggaran Hak Cipta atau Hak Terkait sebagaimana dimaksud pada ayat (1), dipi-dana dengan pidipi-dana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah)

Publisher Jasakom Web Site http://www.jasakom.com Email admin@jasakom.com Toko Online www.TokoMahal.com

(4)

Secret of Underground Coding

Versi eBook

(5)

Buku ini disertai dengan sebuah CD pendukung yang berisi film tutorial sehingga pembaca bukan saja hanya membaca buku tetapi juga bisa melihat langsung teknik pembuatan suatu worm komputer, kemudian kumpulan source code / listing code yang digunakan pada buku dan beberapa program pendukung sebagai berikut:

DEMOWARE

VM Ware 55.9 MB Virtual PC 17.1 MB DeepFreeze 2.06 MB ShadowUser 7.80 MB ASPack 297 KB UltraEdit 1.69 MB

FREEWARE

A Squared HijackFree 497 KB CXUPX 419 KB Darmal’s Packer 730 KB DOS 7.10 765 KB

DropFile Script Generator 21.5 KB

HHD Hex Editor 2.07 MB Icon Sucker Std 658 KB KillBox 67,5 KB Petite 117 KB Process Explorer 1.24 MB Registrar Lite 2.28 MB Resource Hacker 1.32 MB UPX 1.25 163 KB UPX Mutanter 38.9 KB UPX Scrambler 17.5 KB

UPX Windows GUI 199 KB

(6)

Computer W

orm 1 - Secret of Underground Coding

KATA PENGANTAR

Puji syukur ke hadirat Allah SWT, atas berkat dan rahmat-Nya pula sehingga penulis dapat menyelesaikan penulisan buku: Computer

Worm ini dengan baik. Hingga buku ini selesai ditulis, penulis belum mendapatkan adanya buku yang khusus membahas mengenai worm komputer baik dengan mengunjungi ke toko-toko buku secara langsung maupun berkunjung secara online. Sedangkan hal ini sangat penting sekali, terlebih pada saat buku ini disusun dimana perkembangan dan tingkat penyebaran worm lokal di Indonesia sangat tinggi dan cende-rung semakin mengganas.

Ironisnya banyak sekali pengguna komputer yang tidak mengerti per-bedaan antara worm dan virus, sehingga worm seringkali diasumsikan sebagai suatu virus komputer dan banyak pula yang berasumsi bahwa worm merupakan suatu sub-class dari virus komputer, memang suatu kesalahan umum sehingga penulispun terkadang menggunakan istilah ini , lagipula penulis tidak berminat menjelaskan arti worm komputer (yang akan berbuntut dengan penjelasan panjang lebar tentang per-bedaannya dengan virus komputer) setiap kali penulis menyebutkan istilah worm komputer , penulis berpendapat momen inilah yang paling tepat untuk menjelaskannya kepada pembaca semua.

Buku ini bertujuan untuk menjelaskan kepada para pembaca, apa sesungguhnya worm komputer itu, apa perbedaanya dengan virus komputer, dan bagaimana worm tersebut diprogram.

Buku ini tidak hanya membahas tentang worm komputer saja, tetapi juga memuat beberapa materi standar yang harus diketahui dalam rangka membuat atau memerangi suatu worm komputer. Penulis berharap buku ini dapat menambah pengetahuan bagi penggemar TI, system administrator atau siapa saja yang selalu menggunakan komputer, dan bukan untuk mengajari hal-hal negatif kepada para pemula, tapi

(7)

seba-orm 1 - Secret of Underground Coding

hal-hal negatif untuk menghentikan tindakan negatif tersebut, lebih baik lagi apabila mereka juga memberi kontribusi untuk menghentikan perkembangan worm komputer dan malcode lainnya di bumi pertiwi ini. Membahas pembuatan suatu worm memerlukan pengertian akan tanggung jawab moral yang besar, karena worm komputer dapat menimbulkan dampak yang sangat fatal dan merugikan maka penulis sangat mengharapkan kebaikan moral para pembaca, selain itu penulis tidak bertanggung jawab apabila ada penyalahgunaan atas informasi, script atau program-program yang disertakan bersama buku ini. Dalam kesempatan ini, penulis mengucapkan terima kasih kepada kedua orang tua penulis, seluruh dosen POLNES (Politeknik Negeri Samarinda) khususnya untuk Bapak Ruslan Ardi dan Bapak Arkas Viddy, kemudian salam penulis untuk alumni SMK Negeri 1 Tarakan angkatan 95 – 98, dan alumni POLNES angkatan 98 – 2001, salam juga untuk teman-teman di AMIK PPKIA Tarakan. Tidak lupa pula penulis mengucapkan terima kasih kepada penerbit Jasakom yang berkenan menerbitkan buku ini, special thank’s buat S’to yang sudah banyak membantu dalam proses pembentukan buku.

Akhir kata penulis penulis menyadari adanya kekurangan-kekurangan pada buku ini, maka dengan tidak merendahkan diri, penulis meng-harapkan kritik dan saran yang bersifat membangun, untuk itu silah-kan kirim e-mail Anda ke alamat e-mail penulis di: achmad_darmal@ yahoo.com.sg, dengan subjek: worm komputer (untuk menghindari spam mail, penulis membuat agar e-mail dengan subjek lain akan segera dihapus secara otomatis).

"Dengan mengetahui, mengerti dan menguasai teknik pembuatan suatu virus, worm atau malcode lainnya, sesungguhnya sudah tidak dibutuhkan tutorial lain

(8)

Computer W

orm 1 - Secret of Underground Coding

KATA PENGANTAR v

BAB 1 PENDAHULUAN 1

BAB 2 MENGENAL WORM 5

2.1 ASAL MULA WORM KOMPUTER 6

2.2 PERBEDAAN WORM DAN VIRUS 8

2.3 KEMAMPUAN DASAR WORM 9

2.3.1 KEMAMPUAN REPRODUKSI DAN DISTRIBUSI 9

2.3.2 KEMAMPUAN REKAYASA SOSIAL 9

2.3.3 KEMAMPUAN MENYEMBUNYIKAN DIRI 10

2.3.4 KEMAMPUAN MENDAPATKAN INFORMASI 10 2.3.5 KEMAMPUAN MENGADAKAN MANIPULASI 10

2.4 SIKLUS HIDUP WORM 11

2.4.1 PROPAGATION PHASE ( FASE PENYEBARAN ) 11 2.4.2 DORMANT PHASE ( FASE ISTIRAHAT/TIDUR ) 11 2.4.3 TRIGERRING PHASE ( FASE AKTIF ) 11 2.4.4 EXECUTION PHASE ( FASE EKSEKUSI ) 11

2.5 PERKEMBANGAN WORM NON LOKAL 12

2.5.1 CHRISTMA EXEC 12 2.5.2 MORRIS 12 2.5.3 HAPPY99 13 2.5.4 MELISA 13 2.5.5 PRETTY PARK 14 2.5.6 EXPLORE ZIP 14 2.5.7 BUBBLE BOY 15 2.5.8 LOVE LETTER 16 2.5.9 HYBRIS 16

(9)

orm 1 - Secret of Underground Coding

2.5.10 ANNA KOURNIKOVA 17 2.5.11 SADMIND 17 2.5.12 CODE RED 17 2.5.13 NIMDA 18 2.5.14 BADTRANS.B 19 2.5.15 KLEZ 20 2.5.16 SLAMMER 21 2.5.17 BAGLE 21 2.5.18 NETSKY 22

2.6 PERKEMBANGAN WORM LOKAL 22

2.6.1 I-WORM PERKASA 22 2.6.2 PESIN 23 2.6.3 TABARU 23 2.6.4 KANGEN 24 2.6.5 KUMIS 24 2.6.6 DECOIL 25 2.6.7 RONTOKBRO 25 2.6.8 NOBRON 25 2.6.9 RUNITIS 26 2.6.10 BLUEFANTASY 26 2.6.11 ROMDIL 27 2.6.12 MYBRO 27 2.6.13 IRCBOT.AQF 28 2.6.14 LIGHTMOON 28

BAB 3 REGISTRY WINDOWS 29

3.1 STRUKTUR REGISTRY 30

3.1.1 HIVE 31

3.1.2 VALUE 31

3.2 REGISTRY EDITOR (REGEDIT) 32

3.2.1 MEMBUKA APLIKASI REGISTRY EDITOR 32 3.2.2 LINGKUNGAN KERJA REGISTRY EDITOR 33

(10)

Computer W

orm 1 - Secret of Underground Coding

3.3.3 MANIPULASI KEY & VALUE 35

3.3.4 PENCARIAN TEKS PADA KEY, VALUE ATAU DATA 37 3.3.5 MENGGUNAKAN PERINTAH BARIS (COMMAND LINE) 38

3.3.6 MEMANFAATKAN FILE REG 39

BAB 4 MENGENAL VISUAL BASIC 6.0 41

4.1 LINGKUNGAN KERJA VISUAL BASIC 42

4.1.1 MENUBAR 43

4.1.2 TOOLBAR 43

4.1.3 PROJECT EXPLORER 43

4.1.4 PROPERTIES WINDOWS 44

4.1.5 FORM LAYOUT WINDOW 44

4.1.6 TOOLBOX 44 4.1.7 FORM WINDOW 45 4.1.8 CODE WINDOW 45 4.2 PEMBUATAN APLIKASI 46 4.2.1 MEMBUAT PROYEK 46 4.2.2 MENYISIPKAN CONTROL 47 4.2.3 SETTING PROPERTIES 47

4.2.4 MENGETIK KODE PROGRAM 47

4.2.5 MENYIMPAN PROGRAM 48

4.2.6 MENJALANKAN PROGRAM 48

4.2.7 KOMPILASI PROGRAM MENJADI EXE 49

BAB 5 OBJECT FORM DAN CONTROL 51

5.1 FORM 53

5.2 KONTROL 54

5.2.1 PICTUREBOX 55

5.2.2 LABEL 56

(11)

orm 1 - Secret of Underground Coding

5.2.5 COMMANDBUTTON 58 5.2.6 CHECKBOX 59 5.2.7 OPTIONBUTTON 60 5.2.8 COMBOBOX 61 5.2.9 LISTBOX 62 5.2.10 HSCROLLBAR 63 5.2.11 VSCROLLBAR 64 5.2.12 TIMER 65 5.2.13 DRIVELISTBOX 66 5.2.14 DIRLISTBOX 66 5.2.15 FILELISTBOX 67 5.2.16 SHAPE 68 5.2.17 LINE 69 5.2.18 IMAGE 69 5.2.19 DATA 70 5.2.20 OLE 71

BAB 6 KODE PROGRAM 73

6.1 VARIABEL 74

6.1.1 IMPLICIT 75

6.1.2 EXPLICIT 76

6.2 STATEMENTS AND EXPRESSIONS 77

6.3 OPERATOR 78

6.3.1 OPERATOR PENUGASAN (ASSIGNMENT) 78

6.3.2 OPERATOR ARITMATIKA 78

6.3.3 OPERATOR KOMPARASI 79

6.3.4 OPERATOR LOGIKA 80

6.4 PERCABANGAN (BRANCHING) 81

6.4.1 PERCABANGAN IF/THEN/ELSE 81

6.4.2 PERCABANGAN SELECT CASE 82

6.4.3 PERCABANGAN GOSUB/RETURN 83

(12)

Computer W

orm 1 - Secret of Underground Coding

6.5.3 DO/LOOP WHILE 85 6.5.4 DO/LOOP UNTIL 86 6.5.5 FOR/NEXT 86 6.6 PENGHENTIAN (TERMINATING) 87 6.6.1 END 87 6.6.2 EXIT 87 6.6.3 STOP 88 6.7 ARRAY 88

6.7.1 DEKLARASI DENGAN VARIABEL TUNGGAL 88

6.7.2 DEKLARASI DENGAN KEYWORD TO 89

6.8 PENANGANAN FILE 90

6.8.1 MENGUBAH NAMA DAN MEMINDAH FILE 90 6.8.2 MEMBUAT SALINAN / MENG-COPY FILE 91

6.8.3 MENGHAPUS FILE 91

6.8.4 MELIHAT DAN MENGUBAH ATRIBUT PADA FILE 92

6.8.5 MENGETAHUI BESAR FILE 93

6.8.6 MENGETAHUI TANGGAL DAN WAKTU FILE 94 6.8.7 MENGETAHUI DRIVE DAN DIREKTORI AKTIF 94

6.8.8 MENGATUR DRIVE AKTIF 95

6.8.9 MENGATUR DIREKTORI AKTIF 95

6.8.10 MEMBUAT DIREKTORI BARU 96

6.8.11 MENGHAPUS DIREKTORI 96

6.8.12 MENGUBAH NAMA DIREKTORI 97

6.9 OPERASI FILE TEXT 97

6.9.1 MEMBUAT FILE TEXT 97

6.9.2 MEMBACA FILE TEXT 98

6.10 OPERASI FILE BINARY 99

6.10.1 MEMBUAT FILE BINARY 99

6.10.2 MEMBACA FILE BINARY 100

(13)

orm 1 - Secret of Underground Coding

BAB 7 WORM WSar.1 103

7.1 WORM DASAR 1 105

7..2 ALGORITMA 106

7.3 PEMROGRAMAN 106

BAB 8 WORM WSar.2 117

8.1 ALGORITMA 117

8.2 PEMROGRAMAN 118

BAB 9 WORM WSar.3 125

9.1 ALGORITMA 125

9.2 PEMROGRAMAN 126

BAB 10 WORM WSar.4 135

10.1 ALGORITMA 135

10.2 PEMROGRAMAN 136

BAB 11 WORM WSar.5 151

11.1 ALGORITMA 152

11.2 PEMROGRAMAN 153

BAB 12 WORM WSar.6 165

12.1 ALGORITMA 166

12.2 PEMROGRAMAN 166

BAB 13 WORM WSar.7 179

13.1 COMPARISON METHODE 180

13.2 ALGORITMA 191

(14)

Computer W

orm 1 - Secret of Underground Coding

14.3 POLYMORPHIC METHODE 212

14.4 ALGORITMA 214

14.5 PEMROGRAMAN 215

BAB 15 WORM WSar.9 243

15.1 DROP FILE METHODE 244

15.2 ALGORITMA 250

(15)
(16)

Bab 1. Pendahuluan

BAB 1

PENDAHULUAN

S

eiring dengan pesatnya kemajuan teknologi informasi khususnya dibidang teknologi komputer dan jaringan, keamanan menjadi isu yang kerap kali dibahas, mulai dari ancaman langsung para cracker atau hacker jahat hingga ancaman yang dilakukan melalui suatu program yang disebut malcode (malicious code). Suatu program atau script apapun yang bersifat merusak atau merugikan dapat dikategorikan sebagai malcode termasuk virus komputer, worm atau trojan horse.

Maraknya penyebaran virus, worm atau trojan horse, ternyata semakin memberikan semangat bagi para pembuat worm lokal untuk terus berkarya. Di Indonesia sendiri worm lokal mulai menunjukan aktifitas yang cukup signifikan di awal era millenium, pada tahun 2003 peng-guna komputer di Indonesia disibukkan oleh sebuah worm lokal yang diperkirakan berhasil menginfeksi ribuan komputer di Indonesia.

(17)

Bab 1. Pendahuluan

Worm ini kemudian oleh salah satu perusahaan antivirus terkenal diberi nama w32/pesin.worm.gen, bersamaan dengan munculnya varian-varian worm Pesin yang baru, ikut muncul sejumlah worm lokal lainnya seperti diberitakan sebuah situs Indonesia yang konsen terhadap malcode, www.vaksin.com.

Bahkan pada saat buku ini ditulis, aktifitas worm di Indonesia semakin meningkat, terbukti dari sejumlah forum, penulis menemukan beberapa posting yang menunjukan adanya gejala-gejala penyebaran worm lokal yang baru. Motif yang digunakan semakin beragam, mulai dari hanya sekedar "pamer", sampai dengan pengrusakan dan pencurian data. Media penyebaran pun semakin canggih mulai dari disket, USB flash disk sampai dengan jaringan termasuk internet. Namun satu hal yang pasti, penyebaran worm tersebut telah membawa dampak yang cukup besar bagi para pengguna komputer baik materiil maupun non mate-riil.

Penulis berharap buku ini dapat menambah pengetahuan bagi pengge-mar TI, system administrator atau siapa saja yang selalu menggunakan komputer, dan bukan untuk mengajari hal-hal negatif kepada para pemula, tapi sebaliknya memberi kesadaran kepada mereka yang senantiasa melakukan hal-hal negatif untuk menghentikan tindakan negatif tersebut. Lebih baik lagi apabila mereka juga memberi kontri-busi untuk menghentikan perkembangan worm komputer dan malcode lainnya di bumi pertiwi ini.

Buku ini akan menunjukan bagaimana seorang worm writer membuat suatu worm komputer, dan bagaimana memerangi worm tersebut dengan cara yang nyaris sama. Secara umum buku ini akan membi-carakan tujuh hal bidang utama, yaitu:

1. Mengenal worm komputer

2. Menggunakan registry pada Microsoft Windows 3. Menggunakan Visual Basic 6.0

4. Pemrograman worm komputer 5. Membuat program removal 6. Pemrograman virus komputer 7. Kompresi dengan UPX

(18)

Bab 1. Pendahuluan

Buku ini juga disertai sebuah CD yang berisi video tutorial untuk menambah pemahaman Anda dalam mempelajari buku ini, kemudian kumpulan source code yang digunakan sebagai latihan dan beberapa program-program pendukung.

Perlu Anda ketahui bahwa seluruh software tersebut berlisensi free-ware (gratis) dan freetrial (gratis coba) sehingga Anda tidak dikenakan biaya apapun untuk software tersebut kecuali biaya CD dan ongkos pembuatannya, penulis tak lebih hanya men-download-kannya untuk Anda.

Membahas pembuatan suatu worm memerlukan pengertian akan tang-gung jawab moral yang besar, karena worm komputer dapat menim-bulkan dampak yang sangat fatal dan merugikan maka penulis sangat mengharapkan kebaikan moral para pembaca. Selain itu, penulis tidak bertanggung jawab apabila ada penyalahgunaan atas informasi, script atau program-program yang disertakan bersama buku ini.

"Dengan mengetahui, mengerti dan menguasai teknik pembuatan suatu virus, worm atau malcode lainnya, sesungguhnya sudah tidak dibutuhkan tutorial lain

(19)
(20)

Bab 2. Mengenal Worm

BAB 2

MENGENAL WORM

Kenapa bab ini ada?

Seorang administrator sistem bisa dengan cepat mengetahui

apabila suatu worm yang sama menginfeksi sebuah sistem

dengan melihat gejala yang ditimbulkan. Selain itu untuk

membuat suatu program removal juga diperlukan pengetahuan

tentang worm, dan pengetahuan tersebut bisa berupa teori,

sejarah perkembangan atau catatan singkat tentang worm

yang pernah ada.

(21)

Bab 2. Mengenal Worm

2.1 ASAL MULA WORM KOMPUTER

G

agasan worm dan virus berawal pada tahun 1949, saat seorang founder Electronic Discrete Variable Automatic Computer (EDVAC), John Von Newman, memaparkan dalam sebuah papernya yang berjudul "Theory and Organization of Complicated Automata", dibahas suatu kemungkinan bahwa suatu program dapat melakukan penyebaran dengan sendirinya.

Kemudian pada tahun 1960-an, para peneliti AT&T Bell Laboratory membuat semacam permainan dengan menciptakan suatu program yang dapat memusnahkan program ciptaan lawan, dan mampu ber-tahan terhadap serangan program lawan lainnya.

Pada akhirnya si-pemenang adalah pemilik program yang tersisa paling banyak. Para peneliti sadar akan bahaya program tersebut, maka setiap selesai permainan program tersebut selalu dimusnahkan.

Cikal bakal program worm pertama kali dibuat oleh Bob Thomas pada tahun 1971. Program ini merupakan solusi dari kebutuhan system kendali lalu lintas udara.

Program ini akan membantu mengingatkan operator apabila pengendalian suatu pesawat udara berpindah dari satu komputer ke komputer lainnya. Sesungguhnya program yang disebut "creeper" ini hanya berpindah dari layar ke layar pada jaringan, dengan menampil-kan pesan "I’m creeper! Catch me if you can!". Tetapi program creeper tidak mereproduksi dirinya sendiri, hingga beberapa programmer lain mencoba membuat program serupa, tetapi gagasan tersebut berang-sur-angsur hilang dalam beberapa bulan kemudian.

Istilah "virus" mungkin sudah tidak asing terdengar, dapat dikatakan hampir setiap orang yang mengenal komputer juga mengenal istilah ini, sementara istilah "worm" tidak begitu dikenal, padahal istilah ini diciptakan oleh John Shoch dan Jon Hupp di Xerox PARC (Palo Alto Research Centre) pada tahun 1979 sebelum istilah virus komputer dipublikasikan.

Istilah worm ini ternyata diilhami oleh suatu program "tapeworm" (cacing pita) dalam sebuah novel fiksi ilmiah karangan John Brun-ner yang berjudul "The Shockwave Rider", yang mengisahkan suatu

(22)

Bab 2. Mengenal Worm

pemerintahan totaliter yang mengendalikan warga negaranya melalui suatu jaringan komputer.

Untuk memerangi hal itu akhirnya seorang pahlawan dalam novel tersebut kemudian memenuhi jaringan dengan suatu program yang disebut "tapeworm" sehingga memaksa mematikan jaringan komputer yang secara otomatis juga menghilangkan kendali pemerintah terha-dap warga negaranya.

Kemudian diawal tahun 1980 John Shoch dan Jon Hupp mengadakan sebuah penelitian dengan mengembangkan lima buah program worm, masing-masing worm dibuat dengan tujuan tertentu yang membantu jaringan disekitarnya.

Beberapa worm terlihat sederhana, seperti worm "town crier" yang bertugas memasuki jaringan hanya untuk menampilkan pengumu-man. Worm lainnya terlihat lebih kompleks dan pintar, seperti worm "vampire".

Worm ini tidak akan melakukan kegiatan pada siang harinya, tetapi saat malam hari worm akan melakukan suatu kegiatan tertentu yang telah terprogram sebelumnya, ini berguna untuk memanfaatkan komputer yang tidak bekerja pada malam hari dengan memberikan tugas yang kompleks dan memerlukan daya proses yang lebih. Saat fajar, worm akan menghentikan pekerjaannya dengan terlebih dahulu menyimpan seluruh pekerjaan yang dilakukannya malam itu dan menunggu sore berikutnya.

Walau bagaimanapun, walaupun program ini berguna tapi disadari bahwa program ini juga akan sangat berbahaya apabila salah digu-nakan. Hal ini terbukti saat sebuah worm mengalami malfungsi pada suatu malam dan keesokan harinya para pekerja menemukan seluruh komputer yang ada pada jaringan tersebut mengalami crash (suatu kerusakan dimana system output dan input tidak berfungsi).

Lebih dari itu saat komputer dihidupkan kembali, worm malfungsi tersebut kembali membuat komputer crash. Pada akhirnya dibuat semacam vaksin untuk mencegah worm tersebut, dan mulai saat itu penelitian terhadap worm tersebut ditutup untuk umum.

(23)

Bab 2. Mengenal Worm

2.2 PERBEDAAN WORM DAN VIRUS

Istilah "virus" selalu digunakan sebagai suatu acuan umum untuk setiap malcode (program atau script yang dibuat dengan tujuan mem-bahayakan atau merugikan sebuah system komputer), seperti worm, trojan bahkan hoax yang sesungguhnya bukan sebuah virus komputer, berikut adalah beberapa jenis malcode tersebut:

1. Computer virus: merujuk pada program yang memiliki kemam-puan untuk ber- reproduksi, menulari program lain dan menjadi-kan file-file program tertular sebagai file infector.

2. Computer worm: merujuk pada program independen yang memiliki kemampuan untuk ber-reproduksi, menulari system komputer dan walaupun mampu untuk menulari program lain namun tidak bertujuan untuk menjadikan file tertular tersebut sebagai suatu file infector.

3. Trojan horse: merujuk pada program independen yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif dan merugikan.

4. Malicious toolkits: merujuk pada program yang didesain untuk membantu menciptakan program-program yang dapat memba-hayakan sebuah system komputer. Contoh dari program jenis ini adalah tool pembuat virus dan program yang dibuat untuk membantu proses cracking atau hacking.

Dari beberapa keterangan diatas dapat diperjelas bahwa worm adalah suatu algoritma atau program yang mereproduksi diri sendiri dari system ke system dengan menggunakan media penyimpanan atau suatu jaringan.

Worm tidak menginfeksi file program lain dengan tujuan menjadikan file terinfeksi tersebut sebagai file infector. Worm mampu bekerja

(24)

Bab 2. Mengenal Worm

tanpa interaksi user, bisa merusak sebuah data secara langsung atau menurunkan kinerja system dengan "mengikat" sumber daya system komputer dan bahkan bisa mematikan sebuah jaringan. Berbeda dengan virus yang melakukan infeksi dengan 'menumpang’ pada file program lain, menunggu interaksi user dan menjadikan file terinfeksi sebagai file infector.

2.3 KEMAMPUAN DASAR WORM

Worm umumnya memiliki kemampuan-kemampuan dasar berikut ini:

2.3.1 KEMAMPUAN REPRODUKSI DAN DISTRIBUSI

Yaitu kemampuan yang mutlak dimiliki suatu worm untuk membuat salinan dirinya, sekaligus mendistribusikan salinan tersebut pada system yang lain baik melalui media penyimpanan seperti disket, USB flash disk maupun melalui suatu jaringan komputer. Walaupun memiliki rutin untuk menginfeksi program lain namun tidak bertujuan menjadikan file program terinfeksi menjadi suatu file infector.

Pada awalnya worm dibuat dengan aksi memenuhi harddisk dan jaringan, namun seiring dengan perkembangan teknologi informasi hal ini akhirnya banyak ditinggalkan worm writer karena malah akan mengurangi kemampuannya untuk menyembunyikan diri, yang akan berakibat worm tersebut cepat "terendus" oleh advanced user atau bahkan perusahaan-perusahaan antivirus.

2.3.2 KEMAMPUAN REKAYASA SOSIAL

Karena file infector worm akan aktif saat user mengeksekusinya maka social engineering atau rekayasa sosial menjadi hal yang sangat penting bagi suatu worm.

(25)

Bab 2. Mengenal Worm

Layaknya seorang penjual yang mati-matian merayu calon pembeli maka worm akan 'merias’ programnya dengan icon dan nama yang sangat memikat agar user mengeksekusinya. Suatu worm bisa saja membuat salinan dirinya dengan nama file 'porno’ dan dengan gambar icon yang sangat tidak mencurigakan.

2.3.3 KEMAMPUAN MENYEMBUNYIKAN DIRI

Menjaga tetap tidak diketahui adalah penting untuk worm jaman seka-rang agar tetap bertahan pada suatu system. Hal ini biasanya dilaku-kan dengan cara tidak menampildilaku-kan sesuatu dari worm baik berupa suara maupun tampilan visual, menyembunyikan program worm dari taskbar bahkan dari jendela tasklist.

2.3.4 KEMAMPUAN MENDAPATKAN INFORMASI

Suatu worm harus bisa mendapatkan informasi yang ia butuhkan, seperti jenis sistem operasi yang digunakan, direktori root, direktori System Windows bahkan worm umumnya memeriksa suatu system apakah telah terpasang antivirus atau tidak, lebih jauh lagi worm akan berusaha mengenali jenis antivirus yang terpasang.

2.3.5 KEMAMPUAN MENGADAKAN MANIPULASI

Umumnya manipulasi dilakukan oleh worm untuk bertahan hidup,. Worm cenderung mengadakan manipulasi pada registry agar worm bisa tetap aktif saat komputer dihidupkan, bahkan memanipulasi reg-istry milik suatu antivirus agar tidak mengganggu worm tersebut. Tapi worm bisa saja mengadakan manipulasi yang terlepas dari tujuan tadi, seperti mengubah volume label pada harddisk atau disket.

(26)

Bab 2. Mengenal Worm

2.4 SIKLUS HIDUP WORM

Siklus hidup worm secara umum, melalui 4 tahap:

2.4.1 PROPAGATION PHASE ( FASE PENYEBARAN )

Pada fase ini worm akan membuat salinan dirinya ke suatu tempat, baik pada media penyimpanan fix disk (tetap) atau removable disk (dapat dipindahkan), adapun penyebarannya dapat dilakukan pada system lokal, jaringan atau internet.

2.4.2 DORMANT PHASE ( FASE ISTIRAHAT/TIDUR )

Pada fase ini worm tidaklah aktif. Worm akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dan sebagainya. Tidak semua worm melalui fase ini.

2.4.3 TRIGERRING PHASE ( FASE AKTIF )

Di fase ini worm tersebut akan aktif dan menetap pada memory, hal ini dipicu oleh metode launcher yang digunakan worm tersebut.

2.4.4 EXECUTION PHASE ( FASE EKSEKUSI )

Pada fase inilah worm yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan dan sebagainya.

(27)

Bab 2. Mengenal Worm

2.5 PERKEMBANGAN WORM NON LOKAL

Berikut ini beberapa catatan singkat tentang worm yang pernah ada dan membuat banyak kerugian para pengguna komputer.

2.5.1 CHRISTMA EXEC

Pada tanggal 9 Desember 1987, worm "Christma Exec" menjadi worm pertama yang mampu menyebar dengan menggunakan media e-mail diantara komputer mainframe IBM. Worm ini juga menjadi contoh penggunaan social engineering, dengan mengajak user untuk mengek-sekusi worm tersebut dengan dalih akan menampilkan gambar pohon natal.

Worm tersebut memang menghasilkan gambar pohon natal pada layar monitor (digambar dengan menggunakan bahasa script yang disebut Rexx), tetapi worm tersebut juga mengirimkan salinan dirinya dengan menggunakan nama user kepada setiap nama yang ada pada daftar e-mail penerima, sehingga penerima percaya bahwa e-mail yang dikirimkan tersebut adalah benar dari user yang dikenal dan bersedia membukanya.

2.5.2 MORRIS

Pada tanggal 2 Nopember 1988, worm Morris yang terkenal pada waktu itu berhasil melumpuhkan 6.000 komputer dalam beberapa jam. Worm tersebut dibuat oleh seorang siswa Cornell, Robert Morris Jr. Kemudian diadakan penyelidikan, sampai akhirnya Morris dijatuhkan hukuman pada tahun 1990.

Kesimpulan yang diperoleh adalah motivasi dalam menulis worm tersebut tidak diketahui dan worm tidak diprogram untuk sengaja melakukan pengrusakan, tetapi kerusakan yang ditimbulkan disebab-kan oleh kecelakaan dan kesalahan pemrograman.

Dibulan Oktober 1989, muncul sebuah worm bernama WANK (Worms Against Nuclear Killers) yang tampaknya belajar dari worm Morris dan melakukan penularan pada komputer VMS pada DECNet. Worm ini

(28)

Bab 2. Mengenal Worm

menyebar dengan memanfaatkan e-mail dan mengeksploitasi system untuk mendapatkan hak akses dengan berusaha mencari account user name dan password.

2.5.3 HAPPY99

Pada bulan Januari 1999, worm happy99 menyebar lewat e-mail dengan attachment sebuah file aplikasi bernama happy99.exe. Ketika file terse-but dieksekusi tampil gambar kembang api untuk memperingati tahun baru 1999, tetapi secara diam-diam memodifikasi file WSOCK32.DLL (file system untuk koneksi internet) dengan suatu program trojan horse yang mengijinkan worm tersebut menyisipkan dirinya pada proses komunikasi internet, sementara file WSOCK32.DLL yang asli diubah kembali namanya menjadi WSOCK32.SKA

2.5.4 MELISA

Di bulan Maret 1999, sebuah virus macro "Melisa" kembali meresahkan pengguna internet dengan menginfeksi 100.000 unit komputer hanya dalam waktu tiga hari.

Virus tersebut memulai penyebarannya dengan pengiriman perdana ke Usenet Newsgroup "alt.sex" yang menjanjikan account name berikut password untuk dapat mengakses sebuah situs erotis. Sebuah

perusahaan antivirus Norton menyebutkan bahwa virus ini adalah penggabungan antara worm dan virus.

Mellisa menyertakan sebuah file attachment berupa file dokumen Word yang terinfeksi. Ironisnya saat itu masih banyak yang percaya bahwa dengan membuka sebuah e-mail tidak dapat menginfeksi se-buah komputer.

Ketika macro tersebut tereksekusi oleh aplikasi Word. Pertama kali yang dilakukannya adalah melakukan pemeriksaan apakah versi aplikasi Word yang digunakan bisa diinfeksi, jika bisa maka virus akan mengurangi pengaturan keamanan pada aplikasi Word untuk mence-gah aplikasi menampilkan pesan atau peringatan tentang adanya suatu macro, yang akan mencurigakan user.

(29)

Bab 2. Mengenal Worm

Virus kemudian mencari sebuah key pada registry yang mengandung kata "kwyjibo", apabila key tersebut tidak ditemukan, virus akan mengeksekusi aplikasi Outlook dan berusaha mengirimkan salinan dirinya kepada 50 penerima yang ada pada address book (buku alamat) aplikasi Outlook. Sebagai tambahan virus menulari file template aplikasi Word "normal.dot" menggunakan fitur VBA macro "Auto Execute", file dokumen yang berasal dari file template tersebut akan membawa serta virus tersebut.

2.5.5 PRETTY PARK

Sebuah worm lainnya menyebar luas dimusim panas tahun 1999. Worm yang dinamakan "Pretty-Park" ini menyertakan attachment

berupa file "Pretty Park.exe". Tidak ada penjelasan pada attachment, hanya saja file tersebut menggunakan icon bergambar seekor beruang, yang merupakan sebuah karakter pada suatu pertunjukan televisi "South Park".

Jika dieksekusi, worm menginstal dirinya ke direktori System Windows dan memodifikasi registry yang membuat worm tersebut aktif saat file ber-ekstensi "exe" apa saja dieksekusi. Hal ini menjadi permasalahan bagi program antivirus, yang tentunya juga ber-ekstensi "exe".

Worm juga mengirimkan salinan dirinya pada alamat e-mail yang ada pada buku alamat Windows. Pretty Park kemudian berusaha mengirimkan beberapa data system dan password pada sebuah server IRC (internet relay chat) tertentu, terakhir dilaporkan bahwa worm ini memasang suatu backdoor.

2.5.6 EXPLORE ZIP

Pada bulan Juni tahun 1999, muncul sebuah worm bernama "ExploreZip" yang menyamar sebagai file zip (file terkompresi) dalam attachment sebuah e-mail yang jika dieksekusi akan menampilkan pesan kesala-han. ExploreZip secara diam-diam menyalin dirinya kedalam direktori System Windows dan memodifikasi registry.

(30)

Bab 2. Mengenal Worm

Seperti worm lainnya, ExploreZip juga melakukan penyebaran lewat e-mail dengan memanfaatkan aplikasi Outlook atau Exchange, dengan mengawasi e-mail yang masuk dan membalas e-mail tersebut dengan salinan dirinya.

pada tanggal 9 Januari 2003 ExploreZip kemudian dilaporkan meng-hasilkan varian baru. Varian ini bernama ExploreZip.N varian dan cu-kup merepotkan pengguna komputer di Indonesia. Salah satu metode penyebarannya menggunakan e-mail yang memiliki attachment berupa file ZIPPED_FILES.EXE saat file ini dieksekusi maka worm menginstal dirinya sendiri pada system Windows.

Worm ini meng-overwrite (menimpa) file dokumen dengan ekstensi DOC (Microsoft Word), XLS (Microsoft Excel), PPT (Microsoft Power-point), ASM (Assembler), CPP (C++), C (File C), H (Header C) sehingga file-file tersebut sulit untuk diselamatkan.

2.5.7 BUBBLE BOY

Awal tahun 2000, muncul sebuah virus yang membawa sebuah konsep baru "BubbleBoy". Virus ini menunjukkan bahwa sebuah komputer dapat tertular hanya dengan melihat e-mail, tanpa harus membuka pesannya.

Virus ini mengambil keuntungan dengan adanya celah keamanan pada aplikasi Internet Explorer, yang secara otomatis mengeksekusi script Visual Basic yang terdapat pada body e-mail. Virus akan datang sebagai sebuah e-mail dengan subjek "BubbleBoy is back", pesan berbentuk file HTML dan mengandung script virus dalam bahasa Visual Basic. Jika menggunakan aplikasi Outlook, script tersebut akan dijalankan walaupun yang dilakukan hanya preview. File tersebut akan ditambah-kan pada direktori StartUp Windows, sehingga apabila komputer dihidupkan virus akan berusaha mengirimkan dirinya pada setiap alamat yang ada pada address book aplikasi Outlook. Diwaktu yang hampir bersamaan, worm "KAK" tersebar dengan cara yang serupa.

(31)

Bab 2. Mengenal Worm

2.5.8 LOVE LETTER

Dibulan Mei 2000, lajunya penyebaran worm "LoveLetter" menun-jukkan efektifitas serangan dengan metode social engineering, yang hingga saat ini sudah menjadi suatu kebiasaan suatu worm dalam penyebarannya.

E-mail yang berisi worm ini memiliki subjek "I Love You" yang berarti "Saya Cinta Kamu" dan berisi pesan-pesan yang mendorong user untuk mengeksekusi attachment yang merupakan worm tersebut. File attach-ment berupa Visual Basic Script yang bisa dieksekusi dengan Windows Script Host (bagian dari Windows98, Windows2000, Internet Explorer 5, atau Outlook 5).

Ketika dieksekusi, LoveLetter menginstal dirinya kedalam direktori System Windows dan memodifikasi registry untuk memastikan bahwa worm akan aktif saat komputer dihidupkan. Ketika komputer lainnya terinfeksi, dan jika aplikasi Outlook terinstal pada komputer tersebut, maka worm akan mengirimkan salinannya pada siapa saja yang ada pada address book aplikasi Outlook.

Sebagai tambahan worm akan membuat koneksi IRC dan mengirimkan salinan dirinya pada siapa saja yang bergabung pada saluran IRC terse-but. LoveLetter juga memiliki kemampuan untuk mencuri password. Dengan mengubah home page (alamat url yang akan diakses pertama kalinya) pada Internet Explorer ke suatu website di Asia, worm akan mengusahakan agar suatu trojan horse di download dari website tersebut, dimana trojan horse tersebut akan mengumpulkan password e-mail dan mengirimkannya ke suatu alamat di Asia.

2.5.9 HYBRIS

Dibulan Oktober 2000, worm Hybris menyebar dengan e-mail ber-attachment. Jika dieksekusi akan memodifikasi file WSOCK32.DLL dalam rangka menjejaki semua lalu lintas ber-internet. Untuk setiap e-mail yang terkirim worm akan mengirimkan salinan dirinya ke alamat penerima yang sama. Yang menarik dari worm ini yaitu; bisa men-download file update untuk dirinya sendiri dari newsgroup "alt. comp.virus" metode yang digunakan termasuk canggih dan sangat

(32)

Bab 2. Mengenal Worm

2.5.10 ANNA KOURNIKOVA

Pada bulan Februari 2001, kembali sebuah worm mencemaskan para pengguna internet, yang memanfaatkan kepopuleran

seorang petenis asal Rusia "Anna Kournikova". Worm ini dibawa dalam suatu attachment e-mail yang menyatakan bahwa lampiran tersebut adalah file gambar dalam bentuk file jpg yang memuat foto pemain tenis tersebut. Apabila file tersebut dieksekusi maka akan mengirimkan salinan dirinya kepada setiap nama yang terdaftar pada buku alamat Microsoft Outlook.

2.5.11 SADMIND

Pada bulan Mei 2001, worm Sadmind menyebar dengan mentargetkan 2 vulnerability (kelemahan) pada 2 sistem operasi yang berbeda, dan menjadi teladan untuk worm berikutnya yang bisa melakukan serangan dengan berbagai kombinasi. Pertama kali yang dilakukannya adalah meng-eksploitasi vulnerability buffer overflow pada sistem operasi Sun Solaris, dan menginstal suatu program agar bisa melakukan komunikasi dengan IIS webserver guna melakukan suatu serangan. Vulnerability ini kemudian diumumkan pada tanggal 18 Juni 2001, yang menunjuk sebagai vulnerability pada Index Server ISAPI.

2.5.12 CODE RED

Memanfaatkan vulnerability pada Index Server ISAPI tersebut, pada tanggal 12 Juli 2001 muncul sebuah worm dengan nama "Code Red" yang menyerang semua IIS webserver, dengan aksi mengubah tampi-lan awal website pada server yang tertular.

Pertama kali worm menginstal dirinya pada system, membaca IP system dan dari IP tersebut worm menyusun 99 IP baru, kemudian melakukan pemeriksaan sistem operasi pada IP yang berhasil disusun-Jika worm menemukan sebuah IP target menggunakan sistem operasi

(33)

Bab 2. Mengenal Worm

Microsoft Windows maka worm akan meng-eksploitasi server target tersebut, dan melakukan deface (mengubah halaman awal suatu web-site) dengan tampilan "Welcome to the www.worm.com ! hacked by

Chinese!."

Berikutnya worm mencari file c:\notworm. Worm tidak akan meng-hentikan serangannya jika file tersebut tidak ditemukan. Pada tanggal 20 Juli worm akan melakukan serangan DOS (denial of service) pada server www.whitehouse.gov, kemudian pada tanggal 27 worm mem-buat dirinya dalam kondisi dormant (fase saat worm menjadi tidak aktif) secara permanen.

Tidak begitu lama pada tanggal 19 Juli 2001, muncul Code Red I yang merupakan versi kedua dari worm Code Red dengan penyebaran yang lebih cepat. Banyak perbaikan pada program worm sehingga mampu menginfeksi 359.000 unit komputer hanya dalam waktu 14 jam, seperti versi pertama worm ini juga membuat dirinya dalam kondisi dormant pada tanggal 20 Juli secara permanen.

Di bulan Agustus 2001, kembali Code Red muncul dengan versi ber-beda "Code Red II", muncul dengan payload yang sangat berbahaya. Worm ini masih memanfaatkan vulnerability yang sama dengan versi sebelumnya, sedikit perubahan pada program, worm ini akan mem-buat suatu trojan "explorer.exe" dan ditempatkan pada direktori root.

2.5.13 NIMDA

Tanggal 18 September 2001, worm Nimda adalah worm yang termasuk paling banyak menginfeksi komputer di Indonesia, muncul dengan memuat payload yang sangat berbahaya dan menggunakan beragam cara dalam penyebarannya, pada 12 jam pertama saja worm ini sudah berhasil menginfeksi 450.000 unit komputer, dan dalam dua hari Nimda berhasil menginfeksi 2,2 juta komputer serta menyebabkan kerugian sebesar US $ 370 juta.

Walaupun worm ini tidak menggunakan metode baru dalam penye-barannya, tetapi dengan penggabungan beberapa metode dalam suatu worm, menunjukkan adanya tingkatan baru atas kompleksitas yang tidak terlihat sebelumnya. Nimda melakukan penyebaran dengan mengirimkan salinan dirinya melalui e-mail dengan subjek random

(34)

Bab 2. Mengenal Worm

Nimda memanfaatkan celah keamanan pada Internet Explorer dan Outlook Express 5.01 dan 5.5 Service Pack 1, dimana e-mail yang dikirimkan Nimda berupa halaman html yang memiliki body script tertentu dengan tujuan akan secara otomatis mengaktifkan file attach-ment walaupun e-mail tersebut hanya dilihat pada preview pane saja. Bila komputer terinfeksi berada dalam suatu jaringan maka secara oto-matis Nimda mencari direktori yang di sharing dari komputer lain dan memberikan hak tulis penuh (full access) kemudian membuat salinan dirinya ke dalam direktori-direktori tersebut, dengan mengambil nama file secara random pada daftar file yang ada pada komputer terinfeksi, dengan menggunakan ekstensi EML atau NWS.

Pada server yang terinfeksi, file-file halaman web akan disisipkan script baru yang secara otomatis mengakses file readme.eml saat halaman web tersebut dibuka. Dalam penyebarannya, Nimda juga memanfaat-kan backdoor pada server yang terinfeksi CodeRed2 atau Sadmind. Banyaknya perubahan pada file system dan registry membuat worm ini sulit untuk dibersihkan.

2.5.14 BADTRANS.B

Pada bulan November 2001, BadTrans kembali beraksi setelah kemun-culan perdananya pada tanggal 12 April 2001 dengan teknik yang lebih canggih dan bisa dikatakan sebagai era baru dalam social engineering. BadTrans.B memeriksa direktori inbox pada aplikasi Outlook dengan mencari e-mail yang belum dibuka oleh user, kemudian membalas e-mail tersebut dengan file attachment berupa salinan dirinya sendiri. Seperti Nimda, e-mail yang dikirimkan berupa halaman html dan se-cara otomatis mengaktifkan file attachment walaupun e-mail tersebut hanya dilihat pada preview pane saja. Pada proses pengiriman e-mail BadTrans.B menambahkan underscore (tanda garis bawah) "_" disetiap awal alamat pengirim, sehingga apabila e-mail tersebut di-reply (balas) maka e-mail balasan tersebut tidak akan sampai pada alamatnya. BadTrans.B akan menginstal suatu program trojan yang akan mencuri user name dan password kemudian mengirimkannya pada suatu alamat e-mail tertentu, dilaporkan worm ini mengakibatkan kerugian sebesar US $ 210 juta.

(35)

Bab 2. Mengenal Worm

2.5.15 KLEZ

Worm Klez muncul di bulan Oktober 2001, seperti worm lainnya worm ini pun menggunakan kelemahan IE dan OE sehingga worm tereksekusi dengan sendirinya walau hanya dilihat pada preview pane saja. Klez hanya menggunakan sarana e-mail dalam penyebarannya. Klez menyatukan suatu keunikan dengan pendekatan sosial yang inovatif, dengan memilih salah satu alamat e-mail yang ada pada komputer terinfeksi dan menggunakan alamat tersebut sebagai alamat pengirim, kemudian mengirimkan salinan dirinya ke seluruh alamat e-mail yang lain. Dengan cara ini terlihat, seolah-olah e-mail dikirim oleh seseorang yang benar-benar dikenal oleh penerima.

Tanggal 11 Nopember 2001, dilaporkan kembali varian lain dari worm tersebut. Klez.d memiliki rutin baru yang akan memeriksa database alamat e-mail dari pengguna ICQ sebagai target pengiriman. Saat dieksekusi worm menginstal dirinya kedalam direktori System Win-dows dengan nama file "WinSvc.exe" dan melakukan modifikasi pada registry sehingga worm akan aktif saat komputer dihidupkan.

Varian lainnya muncul dengan nama Klez.e dan dilaporkan pada tanggal 17 Januari 2002. Saat dieksekusi worm akan menginstal dirinya kedalam direktori System Windows dengan nama file "WINK???.EXE", dimana ??? adalah variabel random berupa angka 2 dan 3. Seperti Klez. d worm ini juga memodifikasi registry dengan alasan yang sama, Selain itu worm ini juga telah dipersenjatai dengan pembunuh pro-gram antivirus yang bisa mendeteksi Nimda, Code Red, Sircam dan Fun Love.

Pada varian selanjutnya, e-mail tidak hanya terlihat berasal dari seorang teman tetapi klez menyisipkan sebuah tool "imunitas" sebagai attach-ment dan penerima diajarkan untuk menon-aktifkan antivirus mereka agar bisa menjalankan tool tersebut, dengan mengikuti petunjuk terse-but, dan saat attachment tersebut dieksekusi maka sebenarnya user malah menginstal Klez serta virus ElKern pada komputer mereka. Klez merupakan salah satu worm yang memiliki siklus hidup ter-panjang, yang pernah mengacaukan dunia internet. Pertama kali dilaporkan pada bulan Oktober 2001, dan mendominasi pada tahun 2002 sebagai worm yang paling lazim di internet.

(36)

Bab 2. Mengenal Worm

Akhir tahun 2003 kembali dilaporkan varian Klez.H sebagai ancaman, walaupun sukar menentukan besar kerugian yang ditimbulkan, tetapi diperkirakan Klez dan varian-nya menimbulkan kerugian sebesar US $ 9 milyar.

2.5.16 SLAMMER

Serangan worm Slammer dimulai pada tanggal 23 Januari 2003, worm yang hanya berukuran 369 byte ini menjadikan Slammer sebagai worm dengan ukuran terkecil yang pernah ada. Cara kerja worm ini hampir sama dengan CodeRed, dan tidak memodifikasi registry.

Slammer memanfaatkan vulnerability yang ditemukan oleh Next Generation Security Software Limited pada bulan Juli 2002 dimana dengan memanfaatkan vulnerability ini, penyerang dapat menguasai SQL Server dan kode pemrograman yang berhasil dimasukkan akan berjalan sebagai system karena hak dari MS SQL Server di dalam komputer adalah system. Worm ini bukan merupakan mass mailer dan hanya menyebarkan dirinya melalui scanning port 1434.

2.5.17 BAGLE

Di minggu ketiga Januari 2004, sebuah worm yang disinyalir berasal dari Jerman ternyata sukses meraih peringkat pertama sebagai worm yang paling banyak dihentikan. Worm yang kemudian diketahui ber-nama Bagle ini memiliki siklus hidup yang tergolong singkat, Bagle memasuki fase dormant secara permanen pada tanggal 28 Januari 2004 dan berusaha untuk menghapus file launcher-nya.

Bagle memiliki ukuran file sebesar 15 Kb, dan melakukan penyebaran dengan cara mengirimkan file infector melalui e-mail ber-attachment, dengan tujuan pengiriman yang dikoleksi dari file-file berekstensi txt, htm, html dan wab pada sistem lokal.

Saat file infector dieksekusi, Bagle membuat salinan file worm pada direktori System Windows, kemudian memanipulasi registry agar worm tereksekusi setiap kali Windows startup.

(37)

Bab 2. Mengenal Worm

2.5.18 NETSKY

Tidak begitu lama setelah kemunculan worm Bagle, sebuah worm lainnya menyebar dengan kecepatan yang lebih tinggi. Worm Netsky melakukan penyebaran dengan cara yang sama seperti yang dilakukan worm Bagle, hanya saja Netsky memiliki beberapa rutin yang memung-kinkan dirinya dapat melakukan penyebaran dengan menggunakan media aplikasi peer to peer.

Netsky mengirimkan salinan dirinya melalui sebuah e-mail ber-attach-ment dan dalam bentuk file terkompresi. File worm berukuran sebesar 22 Kb dan menggunakan icon yang disamarkan sehingga terlihat sebagai sebuah file dokumen Microsoft Word.

Saat file infector dieksekusi Netsky membuat salinan file worm pada direktori Windows dengan nama file 'services.exe’, kemudian me-manipulasi beberapa nilai registry yang bertujuan agar worm dapat tereksekusi setiap kali Windows startup.

2.6 PERKEMBANGAN WORM LOKAL

Berikut ini beberapa catatan singkat tentang worm lokal yang pernah ada dan dibuat oleh worm writer asal Indonesia.

2.6.1 I-WORM PERKASA

Pada bulan 6 Desember 2001 muncul sebuah worm lokal. Worm yang terkompresi dengan UPX ini memiliki ukuran sebesar 12,288 Kb dan dibuat dengan menggunakan program Visual Basic.

Worm yang juga disebut dengan nama I-Worm.Imelda atau I-Worm Updater ini menggunakan media Microsoft Outlook dalam penye-barannya, saat file infector dieksekusi worm ini meng-copy dirinya ke direktori Windows dengan nama 'UPDATE.EXE’, kemudian menam-bahkan suatu nilai registry pada sub key 'Run’ agar worm ini tetap aktif saat Windows startup.

(38)

Bab 2. Mengenal Worm

2.6.2 PESIN

Worm lokal lainnya muncul dipertengahan bulan September 2003 dengan menggunakan icon Microsoft Word. Worm yang terkompresi dengan ASPack ini juga sering dipanggil dengan sebutan Kenangan, Puisi Cinta, Hallo, Mistery atau MyHeart. Hal ini disebabkan karena worm Pesin menggunakan nama-nama tersebut sebagai nama dari file infector.

Worm Pesin menggunakan media disket dalam proses penyebaran, hal ini sangat efektif mengingat penggunaan disket masih sangat diminati oleh pengguna komputer di Indonesia.

Saat file infector dieksekusi worm ini meng-copy dirinya ke direktori Windows dengan nama 'SysTask.exe’, Pesin juga membuat salinan pada direktori My Documents dengan nama file 'MyHeart.exe’ kemudian menambahkan suatu nilai registry pada sub key 'Run’ agar worm ini tetap aktif saat Windows startup, yang menarik dari worm ini adalah worm akan menonaktifkan program Registry Editor jika user berusaha untuk menjalankannya.

2.6.3 TABARU

Pada awal januari 2005 kembali diketahui sebuah worm lokal yang membawa-bawa nama pembawa acara Jejak Petualang di TV7 yaitu Ri-yanni Djangkaru. Worm ini memiliki ukuran file sebesar 40 Kb dengan icon yang disamarkan sehingga terlihat seperti file jpg.

Saat file infector dieksekusi worm membuat dua file, yaitu file 'xpshare.exe’ pada direktori 'C:\!submit’ dan file 'riyani_jangkaru.exe’ pada root direktori ’C:\’, kemudian menambahkan value 'winloader’ pada registry run yang akan mengaktifkan worm setiap Windows startup. Hanya saja worm ini baru banyak dikenal pada pertengahan Juli 2005.

(39)

Bab 2. Mengenal Worm

2.6.4 KANGEN

Pada pertengahan April 2005, suatu worm lokal kembali me-resahkan pengguna komputer, dengan berbekal refrain lagu Kangen (Dewa 19) worm ini sukses menginfeksi ratusan komputer di Indonesia. Seperti worm lokal terdahulu, Kangen juga dibuat dengan Visual Basic, menggunakan icon Microsoft Word dan melakukan penyebaran lewat disket, anehnya worm satu ini sama sekali tidak dikompresi .

Saat file infector dieksekusi worm ini meng-copy dirinya ke direk-tori System Windows dengan nama 'CCAPPS.EXE’ dengan ukuran file sebesar 64 Kb, yang menarik dari worm ini adalah worm akan berusaha menonaktifkan program Task Manager, MS Config dan Registry Edi-tor. Saat buku ini ditulis worm Kangen sudah mencapai varian M.

2.6.5 KUMIS

Diawal bulan Juli 2005, seorang worm writer yang konon terinspirasi oleh seorang dosennya yang berkumis tebal membuat worm yang ke-mudian disebut dengan worm Kumis. Worm ini berukuran sebesar 76 Kb dan dikhususkan untuk sistem operasi Windows XP dan Win-dows Server 2003.

Saat file infector dieksekusi worm ini membuat salinan dirinya ke direktori System Windows dengan nama 'username logon.exe’ dimana username adalah nama user aktif, kemudian memanipulasi registry agar worm tetap aktif. Menariknya, worm kumis ini akan me-restart komputer setiap kali Windows startup.

(40)

Bab 2. Mengenal Worm

2.6.6 DECOIL

Worm Decoil yang juga sering disebut Decoy ini muncul di penghujung tahun 2005, worm lokal ini menyembunyikan file dokumen Microsoft Word dan membuat salinan dengan nama yang persis dengan nama file yang disembunyikan.

Saat file infector dieksekusi worm ini meng-copy dirinya ke direktori Windows dengan nama 'lExplorer.exe’, pada direktori System Win-dows dan sub direktori '\i75-d2’ dengan nama file 'dkernel.exe’. Decoy tergolong worm dengan ukuran yang sangat besar yaitu sebesar 154 Kb (besar file ini setelah dikompres dengan UPX).

2.6.7 RONTOKBRO

Diawal bulan Oktober 2005, pengguna komputer di Indonesia kembali dikejutkan oleh sebuah worm lokal yang sudah menggunakan smtp sendiri dalam mengirimkan file infector-nya dan selektif dalam pemili-han alamat e-mail target.

Worm yang diisukan sebagai worm lokal ter-anyar yang pernah ada ini ternyata dibuat dalam bahasa Visual Basic , RontokBro juga memblokir aplikasi Registry Editor dan memonitor caption pada aplikasi browser, jika suatu string tertentu ditemukan oleh RontokBro maka komputer akan di-restart secara otomatis.

2.6.8 NOBRON

Tidak begitu lama setelah kemunculan RontokBro, worm yang ke-mudian dikenali dengan nama W32/Nobron.A@mm oleh Norman Virus Control ini berusaha untuk membersihkan system dari worm RontokBro, Nobron memiliki ukuran file sebesar 84 Kb. Worm juga berusaha untuk menonaktifkan aplikasi Registry Editor, MS Config, Task Manager dan CMD.

Saat file infector dieksekusi worm ini meng-copy dirinya ke direktori System Windows dengan nama 'MsPatch.exe’, selain itu Nobron juga membuat salinan ke setiap root dari masing-masing drive termasuk USB Flash Disk dengan nama file 'foto administrator.exe’.

(41)

Bab 2. Mengenal Worm

2.6.9 RUNITIS

Pada akhir bulan Nopember 2005, kembali diketahui sebuah worm lokal dengan ukuran file sebesar 164 Kb dan telah dikompres dengan aplikasi ASPack. Worm ini menggunakan nama yang diambil dari nama seorang penyanyi dari Malaysia yaitu Siti Nurhaliza (Runitis jika dibaca terbalik menjadi Sitinur).

Runitis menggunakan icon Internet Explorer dalam penyebarannya. Worm ini menghapus file program regedit.exe (Registry Editor), msconfig.exe (MS Config), wmplayer.exe (Windows Media Player), winamp.exe dan winampa. exe (Winamp) serta beberapa file program lainnya kemudian membuat salinan dirinya dengan nama dan letak yang sama, sehingga user malah akan menjalankan worm apabila mengeksekusi aplikasi-aplikasi tersebut.

2.6.10 BLUEFANTASY

Di akhir bulan Januari 2006, sebuah worm lokal bernama BlueFantasy ikut berlomba dengan worm lainnya, walaupun worm yang berukuran 68 Kb ini tidak melewati proses enkripsi dan kompresi namun Blue-Fantasy mempertahankan ciri khas worm komputer yang membuat banyak salinan, dengan cara memonitor direktori aktif dan membuat salinan pada direktori tersebut.

Saat file infector dieksekusi BlueFantasy meng-copy dirinya ke direktori System Windows dengan nama file 'Win32.com’ dan menggunakan atribut Hidden, selain itu worm juga membuat salinan pada direktori Desktop, My Documents, dan StartUp. Kemudian worm memanipulasi suatu nilai registry yang akan membuat file worm tetap tereksekusi saat Windows startup, dan membuat type file executable seperti exe dan scr akan terlihat sebagai aplikasi Microsoft Word.

(42)

Bab 2. Mengenal Worm

2.6.11 ROMDIL

Pertengahan bulan Februari 2006, sebuah worm lokal lainnya muncul dan dideteksi Norman Virus Control sebagai w32/Romdil, seperti kebanyakan worm lokal, worm inipun dibuat dengan menggunakan bahasa Visual Basic.

Worm Romdil memiliki ukuran file sebesar 40 Kb untuk varian A dan sebesar 41 Kb untuk varian B, worm ini telah dikompres dengan menggunakan aplikasi UPX, Selain itu worm ini menggunakan icon dengan gambar Folder, dan disamarkan sebagai file aplikasi Windows Explorer.

Untuk bertahan pada suatu system, Romdil berusaha untuk mencegah user mengeksekusi aplikasi CMD (command prompt), MS Config, Registry Editor, Task Manager, dan beberapa fasilitas Windows seperti Search dan Run.

2.6.12 MYBRO

Di bulan Maret 2006, sebuah varian lain dari worm RontokBro kembali di-release dan diperkirakan dibuat dengan menggunakan bahasa C. MyBro memiliki ukuran file sebesar 51 Kb dan menggunakan icon dengan gambar Folder.

Worm MyBro diperkirakan menggunakan / meniru source code worm yang sudah ada sehingga pola worm tersebut dapat terdeteksi dengan mudah oleh teknologi SandBox dari Norman Virus Control.

Untuk bertahan pada suatu system, MyBro berusaha untuk mematikan service antivirus dari Norman, TrendMicro, Norton, McAfee, AVG, Bit Defender, Panda dan PC Cilin. Selain itu MyBro berusaha untuk menghapus file Microsoft Visual Basic Virtual Machine yang akan menggagalkan proses untuk setiap aplikasi yang dibuat dengan meng-gunakan bahasa Visual Basic, serta melakukan blocking ke beberapa situs tertentu.

(43)

Bab 2. Mengenal Worm

2.6.13 IRCBOT.AQF

Dibuat pada awal tahun 2006 dan mulai dikenal pada bulan April 2006, worm IRCBot menyebar dengan memuat sebuah pesan yang ditujukan pada Presiden. Worm yang berasal dari Borneo alias Kalimantan ini ti-dak berusaha untuk mematikan proses Task Manager ataupun Registry Editor sebagai metode life defender, namun sebagai gantinya IRCBot menggunakan metode Watcher yang terbilang masih baru pada awal tahun 2006, yang akan me-restart komputer jika proses salah satu file launcher dimatikan. File worm berukuran 32 Kb dan menggunakan icon file dokumen Microsoft Word.

2.6.14 LIGHTMOON

Worm dengan nama sebutan yang bisa memiliki arti sebagai bulan purnama ini, menyebar dipenghujung April 2006 dengan barisan puisi yang terinspirasi dari bulan purnama. LightMoon menggunakan icon folder dan memiliki ukuran file sebesar 39 Kb, umumnya memiliki beberapa kesamaan teknik dengan worm lokal lainnya, hanya saja LightMoon ini akan mengalihkan akses dari fungsi MS Config, Registry Editor, Task Manager dan Command Prompt pada file launcher worm, sehingga user malah mengeksekusi worm tersebut apabila menjalankan salah satu fungsi tersebut.

(44)

Bab 3. Registry Windows

BAB 3

REGISTRY WINDOWS

Kenapa bab ini ada?

Dalam sistem operasi Microsoft Windows, keberadaan registry

menjadi sangat vital karena registry menyimpan

pengaturan-pengaturan baik oleh sistem operasi itu sendiri maupun

program aplikasi yang terinstal.

Keberadaan registry menjadi suatu keuntungan bagi worm

writer untuk membuat suatu worm tetap aktif saat komputer

dihidupkan, bahkan dengan registry pula suatu worm bisa

melumpuhkan program yang bisa membahayakan worm

tersebut.

Sebaliknya dengan memiliki pengetahuan tentang registry,

seorang administrator sistem akan lebih mudah dalam

menangani worm, bahkan tidak sesekali penulis temukan

bahwa hanya dengan menghapus registry milik suatu worm,

ternyata mampu melumpuhkan worm tersebut.

(45)

Bab 3. Registry Windows

R

egistry adalah suatu database yang digunakan untuk menyim-pan pilihan dan pengaturan pada system Microsoft Windows versi 32 bit yang mencakup Windows 95, 98, ME, NT/2000 dan XP.

Registry berisi pengaturan dan informasi untuk semua hardware (perangkat keras), software (perangkat lunak), user (pengguna), dan pilihan-pilihan yang berkaitan dengan komputer tersebut. Ketika user melakukan perubahan pada pengaturan control panel, atau asosiasi file, system policies, atau menginstall suatu software, maka perubahan tersebut akan tersimpan di registry.

File data pada registry disimpan dengan cara yang berbeda dan ter-gantung pada versi Windows yang digunakan. Pada Windows 95 & 98 file data terdapat di dua file Hidden di dalam direktori Windows, yaitu file USER.DAT dan SYSTEM.DAT, untuk Windows ME ada suatu tambahan berupa file CLASSES.DAT, sedangkan pada Windows NT/2000/XP file dimasukkan secara terpisah di dalam direktori %Systemroot%\System32\Config.

Anda tidak bisa mengubah file ini secara langsung, tetapi harus menggunakan suatu tool yang disebut sebagai Registry Editor untuk membuat perubahan apapun pada registry.

3.1 STRUKTUR REGISTRY

Registry memiliki struktur hirarki yang mirip dengan struktur direk-tori pada aplikasi Windows Explorer. Masing-masing cabang utama disebut hive.

Hive berisi key (kunci) dan masing-masing key bisa berisi key-key yang lain (sub-key), dan key bisa berisikan value (nilai). Value memuat data informasi aktual yang disimpan di dalam registry.

Ada tiga jenis data yang umumnya digunakan yaitu; String, Binary, dan DWORD – penggunaan masing-masing data ini tergantung pada konteks.

(46)

Bab 3. Registry Windows

3.1.1 HIVE

Ada enam hive atau cabang utama pada registry, masing-masing berisi suatu porsi spesifik menyangkut informasi yang disimpan di dalam registry tersebut. Adapun hive-hive tersebut adalah sebagai berikut: 1. HKEY_CLASSES_ROOT: hive ini berisi semua informasi tentang

file asosiasi untuk mendukung fitur drag-and-drop, informasi OLE, windows shortcuts, dan aspek inti pada tampilan Windows. 2. HKEY_CURRENT_USER: hive ini merujuk pada bagian

HKEY_USERS, sesuai dengan user yang sedang aktif dan berisi informasi seperti nama logon, pengaturan desktop, dan pengaturan Startmenu.

3. HKEY_LOCAL_MACHINE: hive ini berisi informasi spesifik kom-puter tentang jenis hardware, software, dan pilihan-pilihan yang berkaitan dengan komputer tersebut, dan informasi ini digunakan untuk semua user pada komputer itu.

4. HKEY_USERS: hive ini berisi pilihan individu untuk masing-masing user yang menggunakan komputer, masing-masing user diwakili oleh suatu Sid sub-key yang ditempatkan di bawah cabang utama. 5. HKEY_CURRENT_CONFIG: hive ini merujuk pada bagian

HKEY_LOCAL_MACHINE, sesuai dengan konfigurasi hardware yang berlaku saat itu.

6. HKEY_DYN_DATA: hive ini merujuk suatu bagian dari HKEY_LOCAL_MACHINE, untuk digunakan dengan fitur plug & play pada Windows, bagian ini bersifat dinamis dan akan berubah ketika suatu alat ditambahkan atau dipindahkan dari system.

3.1.2 VALUE

Masing-masing value disimpan dengan beberapa jenis data, yang paling sering digunakan adalah:

1. REG_BINARY: Jenis ini menyimpan nilai sebagai data biner. Ke-banyakan informasi komponen perangkat keras disimpan sebagai data biner, dan dapat dilihat pada sebuah editor dalam format hexadecimal.

(47)

Bab 3. Registry Windows

2. REG_DWORD: Jenis ini mewakili data dengan empat byte nomor; dan biasanya digunakan untuk nilai-nilai boolean, seperti "0" berarti disabled dan "1" berarti enabled.

3. REG_SZ: Jenis ini adalah suatu string standar, yang digunakan untuk mewakili value yang bisa dibaca manusia.

3.2 REGISTRY EDITOR (REGEDIT)

Aplikasi Registry Editor adalah suatu tool yang memudahkan kita un-tuk mengubah pengaturan pada system registry. Registry Editor secara otomatis disediakan saat pertama kali suatu sistem operasi Windows diinstal.

3.2.1 MEMBUKA APLIKASI REGISTRY EDITOR

Anda tidak akan menemukan shortcut-nya pada Startmenu karena aplikasi ini hanya diperuntukan bagi advanced user, yang sedikitnya mengerti tentang registry sehingga tidak menimbulkan hal-hal yang bisa mengakibatkan kerusakan, karena salah mengubah pengaturan pada registry. Untuk membuka aplikasi Registry Editor bisa dengan cara:

1. Klik Startmenu

2. Pilih Run, akan muncul kotak dialog Run, pada TextBox Open ketik 'regedit’ kemudian klik OK atau tekan tombol enter pada keyboard

(48)

ke-Bab 3. Registry Windows

3.2.2 LINGKUNGAN KERJA REGISTRY EDITOR

Lingkungan kerja Registry Editor meliputi:

1. Menubar yang pada versi Windows 9x dan ME terdiri dari menu Registry, Edit, View dan Help sementara pada Windows 2000 dan XP terdiri dari File, Edit, View, Favorites dan Help

2. Explorerbar yang berupa folder tree di sisi kiri dan content list di sisi kanan.

3.3 OPERASI DASAR REGISTRY EDITOR

Sebaiknya kita memanipulasi registry jika hal tersebut sungguh perlu untuk dilakukan, karena jika ada suatu kesalahan dalam melakukan pe-rubahan pada registry, komputer bisa menjadi tidak berfungsi dengan normal. Namun jika hal ini terjadi, Anda masih dapat mengembalikan pengaturan registry tersebut ke kondisi saat terakhir komputer sukses di jalankan dengan normal.

(49)

Bab 3. Registry Windows

3.3.1 BACKUP & RESTORE REGISTRY

Pada Windows 95, disertakan sebuah file utility pada CD installer Windows 95 yang bernama cfgback.exe. File ini berada pada folder \Other\Misc\Cfgback.

Utility ini sanggup membuat 9 salinan registry yang berbeda, dan di-simpan dengan ekstensi *.rbk pada direktori Windows, dengan utility ini pula file *.rbk tersebut diubah kembali menjadi registry aktif. Pada Microsoft Windows 98, system secara otomatis membuat backup registry setiap kali Windows startup, walau demikian kita bisa membuat backup secara manual dengan menggunakan perintah SCANREGW.EXE dari Startmenu, kemudian klik Run dan ke-tik 'scanregw’ pada TextBox Open.

Untuk mengubah data backup kembali menjadi registry aktif dapat menggunakan langkah-langkah berikut:

1. Klik Startmenu, kemudian klik Shut Down 2. Pilih opsi Restart in MS-DOS Mode, klik OK

3. Pada MS-DOS Prompt, ketik: SCANREG /RESTORE

Ikuti petunjuk yang diberikan, pilih tanggal backup saat terakhir kom-puter sukses di jalankan dengan normal, dan akhiri dengan me-restart komputer.

(50)

Bab 3. Registry Windows

3.3.2 EXPORT & IMPORT DATA REGISTRY

Untuk mengekspor sebagian atau seluruh data registry pada suatu file text, dapat dilakukan dengan cara:

1. Klik My Computer untuk mengekspor seluruh data registry, atau klik suatu hive untuk mengekspor isi dari hive tersebut

2. Pada menu Registry, klik Export Registry File, tentukan lokasi penyimpanan file yang diekspor, kemudian ketik nama file yang diinginkan. File yang dibuat akan berekstensi *.reg, dan bisa diubah dengan menggunakan text editor apa saja.

Untuk mengimpor suatu data registry dari file yang berekstensi *.reg, dapat dilakukan dengan cara, pada menu Registry, klik Import Regis-try File. Tentukan lokasi dan nama file yang ingin diimpor, kemudian klik Open.

3.3.3 MANIPULASI KEY & VALUE

Untuk menambah suatu key, dapat dilakukan dengan cara sebagai berikut:

1. Klik pada hive yang akan ditambahkan key baru

2. Klik Edit pada menubar, arahkan pada opsi New dan pilih Key

3. Sebuah key baru akan muncul dengan nama default seperti 'New Key #1’

(51)

Bab 3. Registry Windows

Untuk menambah suatu value, dapat dilakukan dengan cara sebagai berikut:

1. Klik pada hive yang akan ditambahkan value baru

2. Klik menu Edit, arahkan pada opsi New dan pilih jenis value yang ingin ditambahkan: String Value, Binary Value, atau DWORD Value

3. Sebuah value baru akan muncul dengan nama default seperti 'New Value #1’

4. Ketik nama yang diinginkan, dan tekan enter.

Untuk mengubah data pada suatu value, dapat dilakukan dengan cara sebagai berikut:

1. Klik pada value yang akan diubah datanya

2. Klik menu Edit, kemudian klik Modify, sebuah kotak dialog edi-tor akan muncul sesuai dengan jenis data value yang akan diubah. Lakukan perubahan dan tekan enter untuk mengakhirinya.

Untuk menghapus suatu key atau value, dapat dilakukan dengan cara sebagai berikut:

1. Klik pada key atau value yang akan dihapus 2. Klik menu Edit, kemudian klik Delete.

Untuk mengubah nama suatu key atau value, dapat dilakukan dengan cara sebagai berikut:

1. Klik pada key atau value yang namanya akan diubah 2. Klik menu Edit, kemudian klik Rename

(52)

Bab 3. Registry Windows

3.3.4 PENCARIAN TEKS PADA KEY, VALUE ATAU

DATA

Registry Editor juga menyediakan fasilitas find (pencarian) yang sangat berguna apabila kita mencari suatu string tertentu pada registry, hal ini dapat dilakukan dengan cara sebagai berikut:

1. Klik My Computer untuk melakukan pencarian pada seluruh data registry, atau klik suatu hive untuk memulai pencarian dari isi hive tersebut

2. Klik menu Edit, kemudian klik Find

3. Akan tampil sebuah kotak dialog Find. Ketikan suatu string yang ingin dicari pada textbox 'Find what’, kemudian beri tanda check pada opsi Keys, Values atau Data untuk melakukan pencarian pada masing-masing opsi tersebut

4. Klik Find Next, jika Registry Editor menemukan string yang Anda cari maka secara otomatis Registry Editor akan menyorot pada string tersebut. Untuk mengulang pencarian dengan string yang sama Anda tinggal mengklik 'Find Next’ pada menu Edit

(53)

Bab 3. Registry Windows

5. Jika string yang dicari hingga string terakhir dari Keys, Values atau Data tidak juga ditemukan maka akan muncul sebuah kotak pesan sebagai berikut:

3.3.5 MENGGUNAKAN PERINTAH BARIS (COMMAND

LINE)

Registry Editor memiliki beberapa pilihan perintah baris untuk mempermudah otomasi dalam penggunaan batch file atau perintah langsung dari DOS prompt. Bentuk umumnya adalah:

regedit.exe [options] [filename] [regpath]

Beberapa contoh penggunaan parameter perintah regedit ini adalah : regedit [filename] , akan mengimpor data file *.reg ke dalam registry aktif, contoh:

regedit c:\file.reg

Data pada file file.reg akan di install atau dimasukkan ke dalam registry windows. Contoh lainnya adalah

regedit /s [filename] yang akan menyembunyikan kotak dialog konfir-masi saat mengimpor file *.reg, contoh:

(54)

Bab 3. Registry Windows

Dengan perintah ini, regedit tidak akan menampilkan konfirmasi kepada user saat memasukkan data file.reg ke dalam registry. Dengan perintah :

regedit /e [filename] [regpath], data dari registry akan diekspor ke [filename] yang dimulai pada [regpath], contoh:

regedit /e file.reg HKEY_USERS\.DEFAULT

3.3.6 MEMANFAATKAN FILE REG

File reg sudah terasosiasi dengan aplikasi Registry Editor, sehingga apabila kita melakukan klik ganda pada file reg, maka file reg tersebut akan diimpor pada registry aktif, yang sebelumnya akan menampilkan sebuah kotak dialog konfirmasi. Klik Yes apabila Anda yakin untuk mengimpor file reg tersebut.

Contoh file reg berikut akan membuat sebuah String Value bernama 'winsys’ dengan data 'c:\windows\w32bla.exe’ pada lokasi registry: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Cur-rentVersion\Run.

Apabila value tersebut sudah ada pada lokasi registry tersebut maka data dari value tersebut akan di-overwrite dengan data yang baru.

REGEDIT4

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run] "winsys"="c:\\windows\\w32bla.exe"

Gambar

Tab  ini  digunakan  untuk  mengaktifkan  atau   menon-aktifkan  fasilitas   Worm-Stopper,  yang  berguna  untuk  menampilkan  pesan  peringatan jika menemukan  suatu  program  yang   memi-liki pola persis dengan suatu  worm,  yang  cenderung  mengirimkan

Referensi

Dokumen terkait

Berdasarkan hasil penelitian, implementasi Peraturan Menteri Perdagangan No.27/M-DAG/PER/5/2017 adalah petani dan pedangan dalam menetapkan harga pembelian di Desa

Puji dan Syukur penulis panjaktkan kehadirat Tuhan Yang Maha Esa, karena kelimpahan rahmat dan karunianya yang tak terbatas, akhirnya penulis dapat menyelesaikan Tugas

Penyebab dari tingginya tingkat risiko bencana tanah longsor di Kecamatan Sukasada adalah wilayah yang terancam luas, kepadatan penduduk yang tinggi, tingginya nilai

Sejalan dengan penelitian Djaja dkk (2009), mengatakan risiko kematian neonatal akan meningkat pada keluarga dengan tingkat pendapatan menengah ke bawah dan penelitian Kim

4,6 Dari data hasilstudipendahuluanpeneliti, didapatkan data hasil data rekam medik di Rumah Sakit Umum Daerah Ulin, Banjarmasin, Kalimantan Selatan, total pasien

Jaringan komputer adalah sebuah sistem yang terdiri dari kumpulan beberapa komputer yang saling berhubungan antara satu sama lain dan dapat saling bekerja sama melakukan pertukaran

Alasan lain yang menjadi faktor pendorong penggunaan internet sebagai sumber belajar adalah mahasiswa enggan mengunjungi perpustakaan yang menyediakan banyak