SlideShare a Scribd company logo
Hak Cipta dilindungi Undang-Undang. Dilarang memperbanyak atau memindahkan
sebagian atau seluruh isi buku ini dalam bentuk apapun, baik secara elektronis maupun
mekanis, termasuk memfotocopy, merekam atau dengan sistem penyimpanan lainnya,
tanpa izin tertulis dari Penulis dan Penerbit.
ISBN 979-1090-01-7
Cetakan pertama	 : Juli 2006
Computer Worm 1 - Secret of Underground Coding
Hak Cipta ©
2006 pada penulis
	 Ketentuan pidana pasal 72 UU No. 19 tahun 2002
	 1.	 Barang siapa dengan sengaja dan tanpa hak melakukan kegiatan sebagaimana dimaksud dalam pasal 2 ayat
(1) atau pasal 49 ayat (1) dan ayat (2) dipidana dengan pidana penjara paling singkat 1 (satu) bulan dan/atau
denda paling sedikit Rp. 1.000.000 (satu juta rupiah) atau pidana penjara paling lama 7 (tujuh) tahun dan/
atau denda paling banyak Rp. 5.000.000.000.00 (lima miliar rupiah).
	 2.	 Barang siapa dengan sengaja menyiarkan, memamerkan, mengedarkan, atau menjual kepada umum suatu
Ciptaan atau barang hasil pelanggaran Hak Cipta atau Hak Terkait sebagaimana dimaksud pada ayat (1), dipi-
dana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 500.000.000,00
(lima ratus juta rupiah)
Publisher
	 Jasakom
Web Site
	 http://www.jasakom.com
Email
	 admin@jasakom.com
Toko Online
	 www.TokoMahal.com
Computer Worm 1
Secret of Underground Coding
Versi eBook
tanpa CD pendukung
Buku ini disertai dengan sebuah CD pendukung yang berisi film
tutorial sehingga pembaca bukan saja hanya membaca buku tetapi
juga bisa melihat langsung teknik pembuatan suatu worm komputer,
kemudian kumpulan source code / listing code yang digunakan pada
buku dan beberapa program pendukung sebagai berikut:
DEMOWARE
VM Ware 55.9 MB
Virtual PC 17.1 MB
DeepFreeze 2.06 MB
ShadowUser 7.80 MB
ASPack 297 KB
UltraEdit 1.69 MB
FREEWARE
A Squared HijackFree 497 KB
CXUPX 419 KB
Darmal’s Packer 730 KB
DOS 7.10 765 KB
DropFile Script Generator 21.5 KB
HHD Hex Editor 2.07 MB
Icon Sucker Std 658 KB
KillBox 67,5 KB
Petite 117 KB
Process Explorer 1.24 MB
Registrar Lite 2.28 MB
Resource Hacker 1.32 MB
UPX 1.25 163 KB
UPX Mutanter 38.9 KB
UPX Scrambler 17.5 KB
UPX Windows GUI 199 KB
I S I C D P E N D U K U N G
Jasakom
v
ComputerWorm1-SecretofUndergroundCoding
KATA PENGANTAR
Puji syukur ke hadirat Allah SWT, atas berkat dan rahmat-Nya pula
sehingga penulis dapat menyelesaikan penulisan buku: Computer
Worm ini dengan baik. Hingga buku ini selesai ditulis, penulis belum
mendapatkan adanya buku yang khusus membahas mengenai worm
komputerbaikdenganmengunjungiketoko-tokobukusecaralangsung
maupun berkunjung secara online. Sedangkan hal ini sangat penting
sekali, terlebih pada saat buku ini disusun dimana perkembangan dan
tingkat penyebaran worm lokal di Indonesia sangat tinggi dan cende-
rung semakin mengganas.
Ironisnya banyak sekali pengguna komputer yang tidak mengerti per-
bedaan antara worm dan virus, sehingga worm seringkali diasumsikan
sebagai suatu virus komputer dan banyak pula yang berasumsi bahwa
worm merupakan suatu sub-class dari virus komputer, memang suatu
kesalahan umum sehingga penulispun terkadang menggunakan istilah
ini , lagipula penulis tidak berminat menjelaskan arti worm komputer
(yang akan berbuntut dengan penjelasan panjang lebar tentang per-
bedaannya dengan virus komputer) setiap kali penulis menyebutkan
istilah worm komputer , penulis berpendapat momen inilah yang
paling tepat untuk menjelaskannya kepada pembaca semua.
Buku ini bertujuan untuk menjelaskan kepada para pembaca, apa
sesungguhnya worm komputer itu, apa perbedaanya dengan virus
komputer, dan bagaimana worm tersebut diprogram.
Bukuinitidakhanyamembahastentangwormkomputersaja,tetapijuga
memuat beberapa materi standar yang harus diketahui dalam rangka
membuat atau memerangi suatu worm komputer. Penulis berharap
buku ini dapat menambah pengetahuan bagi penggemar TI, system
administrator atau siapa saja yang selalu menggunakan komputer, dan
bukan untuk mengajari hal-hal negatif kepada para pemula, tapi seba-
Jasakom
vi
ComputerWorm1-SecretofUndergroundCoding
liknya memberi kesadaran kepada mereka yang senantiasa melakukan
hal-hal negatif untuk menghentikan tindakan negatif tersebut, lebih
baik lagi apabila mereka juga memberi kontribusi untuk menghentikan
perkembangan worm komputer dan malcode lainnya di bumi pertiwi
ini. Membahas pembuatan suatu worm memerlukan pengertian akan
tanggung jawab moral yang besar, karena worm komputer dapat
menimbulkan dampak yang sangat fatal dan merugikan maka penulis
sangat mengharapkan kebaikan moral para pembaca, selain itu penulis
tidak bertanggung jawab apabila ada penyalahgunaan atas informasi,
script atau program-program yang disertakan bersama buku ini.
Dalam kesempatan ini, penulis mengucapkan terima kasih kepada
kedua orang tua penulis, seluruh dosen POLNES (Politeknik Negeri
Samarinda) khususnya untuk Bapak Ruslan Ardi dan Bapak Arkas
Viddy, kemudian salam penulis untuk alumni SMK Negeri 1 Tarakan
angkatan 95 – 98, dan alumni POLNES angkatan 98 – 2001, salam juga
untuk teman-teman di AMIK PPKIA Tarakan. Tidak lupa pula penulis
mengucapkan terima kasih kepada penerbit Jasakom yang berkenan
menerbitkan buku ini, special thank’s buat S’to yang sudah banyak
membantu dalam proses pembentukan buku.
Akhir kata penulis penulis menyadari adanya kekurangan-kekurangan
pada buku ini, maka dengan tidak merendahkan diri, penulis meng-
harapkan kritik dan saran yang bersifat membangun, untuk itu silah-
kan kirim e-mail Anda ke alamat e-mail penulis di: achmad_darmal@
yahoo.com.sg, dengan subjek: worm komputer (untuk menghindari
spam mail, penulis membuat agar e-mail dengan subjek lain akan
segera dihapus secara otomatis).
"Dengan mengetahui, mengerti dan menguasai teknik
pembuatan suatu virus, worm atau malcode lainnya,
sesungguhnya sudah tidak dibutuhkan tutorial lain
untuk memeranginya."
Jasakom
vii
ComputerWorm1-SecretofUndergroundCoding
Daftar Isi
KATA PENGANTAR v
BAB 1 PENDAHULUAN 1
BAB 2 MENGENAL WORM 5
2.1 ASAL MULA WORM KOMPUTER 6
2.2 PERBEDAAN WORM DAN VIRUS 8
2.3 KEMAMPUAN DASAR WORM 9
2.3.1 KEMAMPUAN REPRODUKSI DAN DISTRIBUSI 9
2.3.2 KEMAMPUAN REKAYASA SOSIAL 9
2.3.3 KEMAMPUAN MENYEMBUNYIKAN DIRI 10
2.3.4 KEMAMPUAN MENDAPATKAN INFORMASI 10
2.3.5 KEMAMPUAN MENGADAKAN MANIPULASI 10
2.4 SIKLUS HIDUP WORM 11
2.4.1 PROPAGATION PHASE ( FASE PENYEBARAN ) 11
2.4.2 DORMANT PHASE ( FASE ISTIRAHAT/TIDUR ) 11
2.4.3 TRIGERRING PHASE ( FASE AKTIF ) 11
2.4.4 EXECUTION PHASE ( FASE EKSEKUSI ) 11
2.5 PERKEMBANGAN WORM NON LOKAL 12
2.5.1 CHRISTMA EXEC 12
2.5.2 MORRIS 12
2.5.3 HAPPY99 13
2.5.4 MELISA 13
2.5.5 PRETTY PARK 14
2.5.6 EXPLORE ZIP 14
2.5.7 BUBBLE BOY 15
2.5.8 LOVE LETTER 16
2.5.9 HYBRIS 16
Jasakom
viii
ComputerWorm1-SecretofUndergroundCoding
2.5.10 ANNA KOURNIKOVA 17
2.5.11 SADMIND 17
2.5.12 CODE RED 17
2.5.13 NIMDA 18
2.5.14 BADTRANS.B 19
2.5.15 KLEZ 20
2.5.16 SLAMMER 21
2.5.17 BAGLE 21
2.5.18 NETSKY 22
2.6 PERKEMBANGAN WORM LOKAL 22
2.6.1 I-WORM PERKASA 22
2.6.2 PESIN 23
2.6.3 TABARU 23
2.6.4 KANGEN 24
2.6.5 KUMIS 24
2.6.6 DECOIL 25
2.6.7 RONTOKBRO 25
2.6.8 NOBRON 25
2.6.9 RUNITIS 26
2.6.10 BLUEFANTASY 26
2.6.11 ROMDIL 27
2.6.12 MYBRO 27
2.6.13 IRCBOT.AQF 28
2.6.14 LIGHTMOON 28
BAB 3 REGISTRY WINDOWS 29
3.1 STRUKTUR REGISTRY 30
3.1.1 HIVE 31
3.1.2 VALUE 31
3.2 REGISTRY EDITOR (REGEDIT) 32
3.2.1 MEMBUKA APLIKASI REGISTRY EDITOR 32
3.2.2 LINGKUNGAN KERJA REGISTRY EDITOR 33
Jasakom
ix
ComputerWorm1-SecretofUndergroundCoding
3.3 OPERASI DASAR REGISTRY EDITOR 33
3.3.1 BACKUP & RESTORE REGISTRY 34
3.3.2 EXPORT & IMPORT DATA REGISTRY 35
3.3.3 MANIPULASI KEY & VALUE 35
3.3.4 PENCARIAN TEKS PADA KEY, VALUE ATAU DATA 37
3.3.5 MENGGUNAKAN PERINTAH BARIS (COMMAND LINE) 38
3.3.6 MEMANFAATKAN FILE REG 39
BAB 4 MENGENAL VISUAL BASIC 6.0 41
4.1 LINGKUNGAN KERJA VISUAL BASIC 42
4.1.1 MENUBAR 43
4.1.2 TOOLBAR 43
4.1.3 PROJECT EXPLORER 43
4.1.4 PROPERTIES WINDOWS 44
4.1.5 FORM LAYOUT WINDOW 44
4.1.6 TOOLBOX 44
4.1.7 FORM WINDOW 45
4.1.8 CODE WINDOW 45
4.2 PEMBUATAN APLIKASI 46
4.2.1 MEMBUAT PROYEK 46
4.2.2 MENYISIPKAN CONTROL 47
4.2.3 SETTING PROPERTIES 47
4.2.4 MENGETIK KODE PROGRAM 47
4.2.5 MENYIMPAN PROGRAM 48
4.2.6 MENJALANKAN PROGRAM 48
4.2.7 KOMPILASI PROGRAM MENJADI EXE 49
BAB 5 OBJECT FORM DAN CONTROL 51
5.1 FORM 53
5.2 KONTROL 54
5.2.1 PICTUREBOX 55
5.2.2 LABEL 56
5.2.3 TEXTBOX 57
Jasakom
x
ComputerWorm1-SecretofUndergroundCoding
5.2.4 FRAME 58
5.2.5 COMMANDBUTTON 58
5.2.6 CHECKBOX 59
5.2.7 OPTIONBUTTON 60
5.2.8 COMBOBOX 61
5.2.9 LISTBOX 62
5.2.10 HSCROLLBAR 63
5.2.11 VSCROLLBAR 64
5.2.12 TIMER 65
5.2.13 DRIVELISTBOX 66
5.2.14 DIRLISTBOX 66
5.2.15 FILELISTBOX 67
5.2.16 SHAPE 68
5.2.17 LINE 69
5.2.18 IMAGE 69
5.2.19 DATA 70
5.2.20 OLE 71
BAB 6 KODE PROGRAM 73
6.1 VARIABEL 74
6.1.1 IMPLICIT 75
6.1.2 EXPLICIT 76
6.2 STATEMENTS AND EXPRESSIONS 77
6.3 OPERATOR 78
6.3.1 OPERATOR PENUGASAN (ASSIGNMENT) 78
6.3.2 OPERATOR ARITMATIKA 78
6.3.3 OPERATOR KOMPARASI 79
6.3.4 OPERATOR LOGIKA 80
6.4 PERCABANGAN (BRANCHING) 81
6.4.1 PERCABANGAN IF/THEN/ELSE 81
6.4.2 PERCABANGAN SELECT CASE 82
6.4.3 PERCABANGAN GOSUB/RETURN 83
6.4.4 PERCABANGAN GOTO 83
6.4.5 PERCABANGAN ON ERROR 84
Jasakom
xi
ComputerWorm1-SecretofUndergroundCoding
6.5 PENGULANGAN (LOOPING) 85
6.5.1 DO WHILE/LOOP 85
6.5.2 DO UNTIL/LOOP 85
6.5.3 DO/LOOP WHILE 85
6.5.4 DO/LOOP UNTIL 86
6.5.5 FOR/NEXT 86
6.6 PENGHENTIAN (TERMINATING) 87
6.6.1 END 87
6.6.2 EXIT 87
6.6.3 STOP 88
6.7 ARRAY 88
6.7.1 DEKLARASI DENGAN VARIABEL TUNGGAL 88
6.7.2 DEKLARASI DENGAN KEYWORD TO 89
6.8 PENANGANAN FILE 90
6.8.1 MENGUBAH NAMA DAN MEMINDAH FILE 90
6.8.2 MEMBUAT SALINAN / MENG-COPY FILE 91
6.8.3 MENGHAPUS FILE 91
6.8.4 MELIHAT DAN MENGUBAH ATRIBUT PADA FILE 92
6.8.5 MENGETAHUI BESAR FILE 93
6.8.6 MENGETAHUI TANGGAL DAN WAKTU FILE 94
6.8.7 MENGETAHUI DRIVE DAN DIREKTORI AKTIF 94
6.8.8 MENGATUR DRIVE AKTIF 95
6.8.9 MENGATUR DIREKTORI AKTIF 95
6.8.10 MEMBUAT DIREKTORI BARU 96
6.8.11 MENGHAPUS DIREKTORI 96
6.8.12 MENGUBAH NAMA DIREKTORI 97
6.9 OPERASI FILE TEXT 97
6.9.1 MEMBUAT FILE TEXT 97
6.9.2 MEMBACA FILE TEXT 98
6.10 OPERASI FILE BINARY 99
6.10.1 MEMBUAT FILE BINARY 99
6.10.2 MEMBACA FILE BINARY 100
6.11 FILE SYSTEM OBJECT (FSO) 101
Jasakom
xii
ComputerWorm1-SecretofUndergroundCoding
BAB 7 WORM WSar.1 103
7.1 WORM DASAR 1 105
7..2 ALGORITMA 106
7.3 PEMROGRAMAN 106
BAB 8 WORM WSar.2 117
8.1 ALGORITMA 117
8.2 PEMROGRAMAN 118
BAB 9 WORM WSar.3 125
9.1 ALGORITMA 125
9.2 PEMROGRAMAN 126
BAB 10 WORM WSar.4 135
10.1 ALGORITMA 135
10.2 PEMROGRAMAN 136
BAB 11 WORM WSar.5 151
11.1 ALGORITMA 152
11.2 PEMROGRAMAN 153
BAB 12 WORM WSar.6 165
12.1 ALGORITMA 166
12.2 PEMROGRAMAN 166
BAB 13 WORM WSar.7 179
13.1 COMPARISON METHODE 180
13.2 ALGORITMA 191
13.3 PEMROGRAMAN 191
Jasakom
xiii
ComputerWorm1-SecretofUndergroundCoding
BAB 14 WORM WSar.8 207
14.1 WATCHER METHODE 208
14.2 ENCRYPTION METHODE 209
14.3 POLYMORPHIC METHODE 212
14.4 ALGORITMA 214
14.5 PEMROGRAMAN 215
BAB 15 WORM WSar.9 243
15.1 DROP FILE METHODE 244
15.2 ALGORITMA 250
15.3 PEMROGRAMAN 251
1
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab1.Pendahuluan
BAB 1
PENDAHULUAN
S
eiring dengan pesatnya kemajuan teknologi informasi khususnya
dibidang teknologi komputer dan jaringan, keamanan menjadi
isu yang kerap kali dibahas, mulai dari ancaman langsung para
cracker atau hacker jahat hingga ancaman yang dilakukan melalui
suatu program yang disebut malcode (malicious code). Suatu program
atau script apapun yang bersifat merusak atau merugikan dapat
dikategorikan sebagai malcode termasuk virus komputer, worm atau
trojan horse.
Maraknya penyebaran virus, worm atau trojan horse, ternyata semakin
memberikan semangat bagi para pembuat worm lokal untuk terus
berkarya. Di Indonesia sendiri worm lokal mulai menunjukan aktifitas
yang cukup signifikan di awal era millenium, pada tahun 2003 peng-
guna komputer di Indonesia disibukkan oleh sebuah worm lokal yang
diperkirakan berhasil menginfeksi ribuan komputer di Indonesia.
2
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab1.Pendahuluan
Worm ini kemudian oleh salah satu perusahaan antivirus terkenal
diberi nama w32/pesin.worm.gen, bersamaan dengan munculnya
varian-varian worm Pesin yang baru, ikut muncul sejumlah worm
lokal lainnya seperti diberitakan sebuah situs Indonesia yang konsen
terhadap malcode, www.vaksin.com.
Bahkan pada saat buku ini ditulis, aktifitas worm di Indonesia semakin
meningkat,terbuktidarisejumlahforum,penulismenemukanbeberapa
posting yang menunjukan adanya gejala-gejala penyebaran worm lokal
yang baru. Motif yang digunakan semakin beragam, mulai dari hanya
sekedar "pamer", sampai dengan pengrusakan dan pencurian data.
Media penyebaran pun semakin canggih mulai dari disket, USB flash
disk sampai dengan jaringan termasuk internet. Namun satu hal yang
pasti, penyebaran worm tersebut telah membawa dampak yang cukup
besar bagi para pengguna komputer baik materiil maupun non mate-
riil.
Penulis berharap buku ini dapat menambah pengetahuan bagi pengge-
mar TI, system administrator atau siapa saja yang selalu menggunakan
komputer, dan bukan untuk mengajari hal-hal negatif kepada para
pemula, tapi sebaliknya memberi kesadaran kepada mereka yang
senantiasa melakukan hal-hal negatif untuk menghentikan tindakan
negatif tersebut. Lebih baik lagi apabila mereka juga memberi kontri-
busi untuk menghentikan perkembangan worm komputer dan malcode
lainnya di bumi pertiwi ini.
Buku ini akan menunjukan bagaimana seorang worm writer membuat
suatu worm komputer, dan bagaimana memerangi worm tersebut
dengan cara yang nyaris sama. Secara umum buku ini akan membi-
carakan tujuh hal bidang utama, yaitu:
1.	 Mengenal worm komputer
2.	 Menggunakan registry pada Microsoft Windows
3.	 Menggunakan Visual Basic 6.0
4.	 Pemrograman worm komputer
5.	 Membuat program removal
6.	 Pemrograman virus komputer
7.	 Kompresi dengan UPX
3
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab1.Pendahuluan
Buku ini juga disertai sebuah CD yang berisi video tutorial untuk
menambah pemahaman Anda dalam mempelajari buku ini, kemudian
kumpulan source code yang digunakan sebagai latihan dan beberapa
program-program pendukung.
Perlu Anda ketahui bahwa seluruh software tersebut berlisensi free-
ware (gratis) dan freetrial (gratis coba) sehingga Anda tidak dikenakan
biaya apapun untuk software tersebut kecuali biaya CD dan ongkos
pembuatannya, penulis tak lebih hanya men-download-kannya untuk
Anda.
Membahas pembuatan suatu worm memerlukan pengertian akan tang-
gung jawab moral yang besar, karena worm komputer dapat menim-
bulkan dampak yang sangat fatal dan merugikan maka penulis sangat
mengharapkan kebaikan moral para pembaca. Selain itu, penulis tidak
bertanggung jawab apabila ada penyalahgunaan atas informasi, script
atau program-program yang disertakan bersama buku ini.
"Dengan mengetahui, mengerti dan menguasai teknik
pembuatan suatu virus, worm atau malcode lainnya,
sesungguhnya sudah tidak dibutuhkan tutorial lain
untuk memeranginya."
5
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
BAB 2
MENGENAL WORM
Kenapa bab ini ada?
Seorang administrator sistem bisa dengan cepat mengetahui
apabila suatu worm yang sama menginfeksi sebuah sistem
dengan melihat gejala yang ditimbulkan. Selain itu untuk
membuat suatu program removal juga diperlukan pengetahuan
tentang worm, dan pengetahuan tersebut bisa berupa teori,
sejarah perkembangan atau catatan singkat tentang worm
yang pernah ada.
6
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
2.1	 ASAL MULA WORM KOMPUTER
G
agasan worm dan virus berawal pada tahun 1949, saat seorang
founder Electronic Discrete Variable Automatic Computer
(EDVAC), John Von Newman, memaparkan dalam sebuah
papernya yang berjudul "Theory and Organization of Complicated
Automata", dibahas suatu kemungkinan bahwa suatu program dapat
melakukan penyebaran dengan sendirinya.
Kemudian pada tahun 1960-an, para peneliti AT&T Bell Laboratory
membuat semacam permainan dengan menciptakan suatu program
yang dapat memusnahkan program ciptaan lawan, dan mampu ber-
tahan terhadap serangan program lawan lainnya.
Padaakhirnyasi-pemenangadalahpemilikprogramyangtersisapaling
banyak. Para peneliti sadar akan bahaya program tersebut, maka setiap
selesai permainan program tersebut selalu dimusnahkan.
Cikal bakal program worm pertama kali dibuat oleh Bob Thomas pada
tahun 1971. Program ini merupakan solusi dari kebutuhan system
kendali lalu lintas udara.
Program ini akan membantu mengingatkan operator apabila
pengendalian suatu pesawat udara berpindah dari satu komputer ke
komputer lainnya. Sesungguhnya program yang disebut "creeper" ini
hanya berpindah dari layar ke layar pada jaringan, dengan menampil-
kan pesan "I’m creeper! Catch me if you can!". Tetapi program creeper
tidak mereproduksi dirinya sendiri, hingga beberapa programmer lain
mencoba membuat program serupa, tetapi gagasan tersebut berang-
sur-angsur hilang dalam beberapa bulan kemudian.
Istilah "virus" mungkin sudah tidak asing terdengar, dapat dikatakan
hampir setiap orang yang mengenal komputer juga mengenal istilah
ini, sementara istilah "worm" tidak begitu dikenal, padahal istilah ini
diciptakan oleh John Shoch dan Jon Hupp di Xerox PARC (Palo Alto
Research Centre) pada tahun 1979 sebelum istilah virus komputer
dipublikasikan.
Istilah worm ini ternyata diilhami oleh suatu program "tapeworm"
(cacing pita) dalam sebuah novel fiksi ilmiah karangan John Brun-
ner yang berjudul "The Shockwave Rider", yang mengisahkan suatu
7
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
pemerintahan totaliter yang mengendalikan warga negaranya melalui
suatu jaringan komputer.
Untuk memerangi hal itu akhirnya seorang pahlawan dalam novel
tersebut kemudian memenuhi jaringan dengan suatu program yang
disebut "tapeworm" sehingga memaksa mematikan jaringan komputer
yang secara otomatis juga menghilangkan kendali pemerintah terha-
dap warga negaranya.
Kemudian diawal tahun 1980 John Shoch dan Jon Hupp mengadakan
sebuah penelitian dengan mengembangkan lima buah program worm,
masing-masing worm dibuat dengan tujuan tertentu yang membantu
jaringan disekitarnya.
Beberapa worm terlihat sederhana, seperti worm "town crier" yang
bertugas memasuki jaringan hanya untuk menampilkan pengumu-
man. Worm lainnya terlihat lebih kompleks dan pintar, seperti worm
"vampire".
Worm ini tidak akan melakukan kegiatan pada siang harinya, tetapi saat
malam hari worm akan melakukan suatu kegiatan tertentu yang telah
terprogram sebelumnya, ini berguna untuk memanfaatkan komputer
yang tidak bekerja pada malam hari dengan memberikan tugas yang
kompleks dan memerlukan daya proses yang lebih. Saat fajar, worm
akan menghentikan pekerjaannya dengan terlebih dahulu menyimpan
seluruh pekerjaan yang dilakukannya malam itu dan menunggu sore
berikutnya.
Walau bagaimanapun, walaupun program ini berguna tapi disadari
bahwa program ini juga akan sangat berbahaya apabila salah digu-
nakan. Hal ini terbukti saat sebuah worm mengalami malfungsi pada
suatu malam dan keesokan harinya para pekerja menemukan seluruh
komputer yang ada pada jaringan tersebut mengalami crash (suatu
kerusakan dimana system output dan input tidak berfungsi).
Lebih dari itu saat komputer dihidupkan kembali, worm malfungsi
tersebut kembali membuat komputer crash. Pada akhirnya dibuat
semacam vaksin untuk mencegah worm tersebut, dan mulai saat itu
penelitian terhadap worm tersebut ditutup untuk umum.
8
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
2.2	 PERBEDAAN WORM DAN VIRUS
Istilah "virus" selalu digunakan sebagai suatu acuan umum untuk
setiap malcode (program atau script yang dibuat dengan tujuan mem-
bahayakan atau merugikan sebuah system komputer), seperti worm,
trojan bahkan hoax yang sesungguhnya bukan sebuah virus komputer,
berikut adalah beberapa jenis malcode tersebut:
1.	 Computer virus: merujuk pada program yang memiliki kemam-
puan untuk ber- reproduksi, menulari program lain dan menjadi-
kan file-file program tertular sebagai file infector.
2.	 Computer worm: merujuk pada program independen yang
memiliki kemampuan untuk ber-reproduksi, menulari system
komputer dan walaupun mampu untuk menulari program lain
namun tidak bertujuan untuk menjadikan file tertular tersebut
sebagai suatu file infector.
3.	 Trojan horse: merujuk pada program independen yang tampaknya
berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna,
juga melaksanakan fungsi-fungsi yang bersifat destruktif dan
merugikan.
4.	 Malicious toolkits: merujuk pada program yang didesain untuk
membantu menciptakan program-program yang dapat memba-
hayakan sebuah system komputer. Contoh dari program jenis
ini adalah tool pembuat virus dan program yang dibuat untuk
membantu proses cracking atau hacking.
Dari beberapa keterangan diatas dapat diperjelas bahwa worm adalah
suatu algoritma atau program yang mereproduksi diri sendiri dari
system ke system dengan menggunakan media penyimpanan atau
suatu jaringan.
Worm tidak menginfeksi file program lain dengan tujuan menjadikan
file terinfeksi tersebut sebagai file infector. Worm mampu bekerja
9
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
tanpa interaksi user, bisa merusak sebuah data secara langsung atau
menurunkan kinerja system dengan "mengikat" sumber daya system
komputer dan bahkan bisa mematikan sebuah jaringan. Berbeda
dengan virus yang melakukan infeksi dengan 'menumpang’ pada file
program lain, menunggu interaksi user dan menjadikan file terinfeksi
sebagai file infector.
2.3	 KEMAMPUAN DASAR WORM
Worm umumnya memiliki kemampuan-kemampuan dasar berikut
ini:
2.3.1	 KEMAMPUAN REPRODUKSI DAN DISTRIBUSI
Yaitu kemampuan yang mutlak dimiliki suatu worm untuk membuat
salinan dirinya, sekaligus mendistribusikan salinan tersebut pada
system yang lain baik melalui media penyimpanan seperti disket,
USB flash disk maupun melalui suatu jaringan komputer. Walaupun
memiliki rutin untuk menginfeksi program lain namun tidak bertujuan
menjadikan file program terinfeksi menjadi suatu file infector.
Pada awalnya worm dibuat dengan aksi memenuhi harddisk dan
jaringan, namun seiring dengan perkembangan teknologi informasi
hal ini akhirnya banyak ditinggalkan worm writer karena malah akan
mengurangi kemampuannya untuk menyembunyikan diri, yang akan
berakibat worm tersebut cepat "terendus" oleh advanced user atau
bahkan perusahaan-perusahaan antivirus.
2.3.2	 KEMAMPUAN REKAYASA SOSIAL
Karena file infector worm akan aktif saat user mengeksekusinya maka
social engineering atau rekayasa sosial menjadi hal yang sangat penting
bagi suatu worm.
10
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
Layaknya seorang penjual yang mati-matian merayu calon pembeli
maka worm akan 'merias’ programnya dengan icon dan nama yang
sangat memikat agar user mengeksekusinya. Suatu worm bisa saja
membuat salinan dirinya dengan nama file 'porno’ dan dengan gambar
icon yang sangat tidak mencurigakan.
2.3.3	 KEMAMPUAN MENYEMBUNYIKAN DIRI
Menjaga tetap tidak diketahui adalah penting untuk worm jaman seka-
rang agar tetap bertahan pada suatu system. Hal ini biasanya dilaku-
kan dengan cara tidak menampilkan sesuatu dari worm baik berupa
suara maupun tampilan visual, menyembunyikan program worm dari
taskbar bahkan dari jendela tasklist.
2.3.4	 KEMAMPUAN MENDAPATKAN INFORMASI
Suatu worm harus bisa mendapatkan informasi yang ia butuhkan,
seperti jenis sistem operasi yang digunakan, direktori root, direktori
System Windows bahkan worm umumnya memeriksa suatu system
apakah telah terpasang antivirus atau tidak, lebih jauh lagi worm akan
berusaha mengenali jenis antivirus yang terpasang.
2.3.5	 KEMAMPUAN MENGADAKAN MANIPULASI
Umumnya manipulasi dilakukan oleh worm untuk bertahan hidup,.
Worm cenderung mengadakan manipulasi pada registry agar worm
bisa tetap aktif saat komputer dihidupkan, bahkan memanipulasi reg-
istry milik suatu antivirus agar tidak mengganggu worm tersebut. Tapi
worm bisa saja mengadakan manipulasi yang terlepas dari tujuan tadi,
seperti mengubah volume label pada harddisk atau disket.
11
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
2.4	 SIKLUS HIDUP WORM
Siklus hidup worm secara umum, melalui 4 tahap:
2.4.1	 PROPAGATION PHASE ( FASE PENYEBARAN )
Pada fase ini worm akan membuat salinan dirinya ke suatu tempat,
baik pada media penyimpanan fix disk (tetap) atau removable disk
(dapat dipindahkan), adapun penyebarannya dapat dilakukan pada
system lokal, jaringan atau internet.
2.4.2	 DORMANT PHASE ( FASE ISTIRAHAT/TIDUR )
Pada fase ini worm tidaklah aktif. Worm akan diaktifkan oleh suatu
kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program
lain/dieksekusinya program lain, dan sebagainya. Tidak semua worm
melalui fase ini.
2.4.3	 TRIGERRING PHASE ( FASE AKTIF )
Di fase ini worm tersebut akan aktif dan menetap pada memory, hal ini
dipicu oleh metode launcher yang digunakan worm tersebut.
2.4.4	 EXECUTION PHASE ( FASE EKSEKUSI )
Pada fase inilah worm yang telah aktif tadi akan melakukan fungsinya.
Seperti menghapus file, menampilkan pesan-pesan dan sebagainya.
12
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
2.5	 PERKEMBANGAN WORM NON LOKAL
Berikut ini beberapa catatan singkat tentang worm yang pernah ada
dan membuat banyak kerugian para pengguna komputer.
2.5.1	 CHRISTMA EXEC
Pada tanggal 9 Desember 1987, worm "Christma Exec" menjadi worm
pertama yang mampu menyebar dengan menggunakan media e-mail
diantara komputer mainframe IBM. Worm ini juga menjadi contoh
penggunaan social engineering, dengan mengajak user untuk mengek-
sekusi worm tersebut dengan dalih akan menampilkan gambar pohon
natal.
Worm tersebut memang menghasilkan gambar pohon natal pada
layar monitor (digambar dengan menggunakan bahasa script yang
disebut Rexx), tetapi worm tersebut juga mengirimkan salinan dirinya
dengan menggunakan nama user kepada setiap nama yang ada pada
daftar e-mail penerima, sehingga penerima percaya bahwa e-mail yang
dikirimkan tersebut adalah benar dari user yang dikenal dan bersedia
membukanya.
2.5.2	 MORRIS
Pada tanggal 2 Nopember 1988, worm Morris yang terkenal pada
waktu itu berhasil melumpuhkan 6.000 komputer dalam beberapa jam.
Worm tersebut dibuat oleh seorang siswa Cornell, Robert Morris Jr.
Kemudian diadakan penyelidikan, sampai akhirnya Morris dijatuhkan
hukuman pada tahun 1990.
Kesimpulan yang diperoleh adalah motivasi dalam menulis worm
tersebut tidak diketahui dan worm tidak diprogram untuk sengaja
melakukan pengrusakan, tetapi kerusakan yang ditimbulkan disebab-
kan oleh kecelakaan dan kesalahan pemrograman.
Dibulan Oktober 1989, muncul sebuah worm bernama WANK (Worms
Against Nuclear Killers) yang tampaknya belajar dari worm Morris dan
melakukan penularan pada komputer VMS pada DECNet. Worm ini
13
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
menyebar dengan memanfaatkan e-mail dan mengeksploitasi system
untuk mendapatkan hak akses dengan berusaha mencari account user
name dan password.
2.5.3	 HAPPY99
Pada bulan Januari 1999, worm happy99 menyebar lewat e-mail dengan
attachment sebuah file aplikasi bernama happy99.exe. Ketika file terse-
but dieksekusi tampil gambar kembang api untuk memperingati tahun
baru 1999, tetapi secara diam-diam memodifikasi file WSOCK32.DLL
(file system untuk koneksi internet) dengan suatu program trojan horse
yang mengijinkan worm tersebut menyisipkan dirinya pada proses
komunikasi internet, sementara file WSOCK32.DLL yang asli diubah
kembali namanya menjadi WSOCK32.SKA
2.5.4	 MELISA
Di bulan Maret 1999, sebuah virus macro "Melisa"
kembali meresahkan pengguna internet dengan
menginfeksi 100.000 unit komputer hanya dalam
waktu tiga hari.
Virus tersebut memulai penyebarannya dengan
pengiriman perdana ke Usenet Newsgroup "alt.sex"
yang menjanjikan account name berikut password
untuk dapat mengakses sebuah situs erotis. Sebuah
perusahaan antivirus Norton menyebutkan bahwa virus ini adalah
penggabungan antara worm dan virus.
Mellisa menyertakan sebuah file attachment berupa file dokumen
Word yang terinfeksi. Ironisnya saat itu masih banyak yang percaya
bahwa dengan membuka sebuah e-mail tidak dapat menginfeksi se-
buah komputer.
Ketika macro tersebut tereksekusi oleh aplikasi Word. Pertama kali
yang dilakukannya adalah melakukan pemeriksaan apakah versi
aplikasi Word yang digunakan bisa diinfeksi, jika bisa maka virus akan
mengurangi pengaturan keamanan pada aplikasi Word untuk mence-
gah aplikasi menampilkan pesan atau peringatan tentang adanya suatu
macro, yang akan mencurigakan user.
14
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
Virus kemudian mencari sebuah key pada registry yang mengandung
kata "kwyjibo", apabila key tersebut tidak ditemukan, virus akan
mengeksekusi aplikasi Outlook dan berusaha mengirimkan salinan
dirinya kepada 50 penerima yang ada pada address book (buku alamat)
aplikasi Outlook. Sebagai tambahan virus menulari file template
aplikasi Word "normal.dot" menggunakan fitur VBA macro "Auto
Execute", file dokumen yang berasal dari file template tersebut akan
membawa serta virus tersebut.
2.5.5	 PRETTY PARK
Sebuah worm lainnya menyebar
luas dimusim panas tahun 1999.
Worm yang dinamakan "Pretty-
Park" ini menyertakan attachment
berupa file "Pretty Park.exe". Tidak ada penjelasan pada attachment,
hanya saja file tersebut menggunakan icon bergambar seekor beruang,
yang merupakan sebuah karakter pada suatu pertunjukan televisi
"South Park".
Jika dieksekusi, worm menginstal dirinya ke direktori System Windows
dan memodifikasi registry yang membuat worm tersebut aktif saat file
ber-ekstensi "exe" apa saja dieksekusi. Hal ini menjadi permasalahan
bagi program antivirus, yang tentunya juga ber-ekstensi "exe".
Worm juga mengirimkan salinan dirinya pada alamat e-mail yang
ada pada buku alamat Windows. Pretty Park kemudian berusaha
mengirimkan beberapa data system dan password pada sebuah server
IRC (internet relay chat) tertentu, terakhir dilaporkan bahwa worm ini
memasang suatu backdoor.
2.5.6	 EXPLORE ZIP
PadabulanJunitahun1999,munculsebuahwormbernama"ExploreZip"
yang menyamar sebagai file zip (file terkompresi) dalam attachment
sebuah e-mail yang jika dieksekusi akan menampilkan pesan kesala-
han. ExploreZip secara diam-diam menyalin dirinya kedalam direktori
System Windows dan memodifikasi registry.
15
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
Seperti worm lainnya, ExploreZip juga melakukan penyebaran lewat
e-mail dengan memanfaatkan aplikasi Outlook atau Exchange, dengan
mengawasi e-mail yang masuk dan membalas e-mail tersebut dengan
salinan dirinya.
pada tanggal 9 Januari 2003 ExploreZip kemudian dilaporkan meng-
hasilkan varian baru. Varian ini bernama ExploreZip.N varian dan cu-
kup merepotkan pengguna komputer di Indonesia. Salah satu metode
penyebarannya menggunakan e-mail yang memiliki attachment berupa
file ZIPPED_FILES.EXE saat file ini dieksekusi maka worm menginstal
dirinya sendiri pada system Windows.
Worm ini meng-overwrite (menimpa) file dokumen dengan ekstensi
DOC (Microsoft Word), XLS (Microsoft Excel), PPT (Microsoft Power-
point), ASM (Assembler), CPP (C++), C (File C), H (Header C) sehingga
file-file tersebut sulit untuk diselamatkan.
2.5.7	 BUBBLE BOY
Awal tahun 2000, muncul sebuah virus yang membawa sebuah konsep
baru "BubbleBoy". Virus ini menunjukkan bahwa sebuah komputer
dapat tertular hanya dengan melihat e-mail, tanpa harus membuka
pesannya.
Virus ini mengambil keuntungan dengan adanya celah keamanan pada
aplikasi Internet Explorer, yang secara otomatis mengeksekusi script
Visual Basic yang terdapat pada body e-mail. Virus akan datang sebagai
sebuah e-mail dengan subjek "BubbleBoy is back", pesan berbentuk file
HTML dan mengandung script virus dalam bahasa Visual Basic.
Jika menggunakan aplikasi Outlook, script tersebut akan dijalankan
walaupun yang dilakukan hanya preview. File tersebut akan ditambah-
kan pada direktori StartUp Windows, sehingga apabila komputer
dihidupkan virus akan berusaha mengirimkan dirinya pada setiap
alamat yang ada pada address book aplikasi Outlook. Diwaktu yang
hampir bersamaan, worm "KAK" tersebar dengan cara yang serupa.
16
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
2.5.8	 LOVE LETTER
Dibulan Mei 2000, lajunya penyebaran worm "LoveLetter" menun-
jukkan efektifitas serangan dengan metode social engineering, yang
hingga saat ini sudah menjadi suatu kebiasaan suatu worm dalam
penyebarannya.
E-mail yang berisi worm ini memiliki subjek "I Love You" yang berarti
"Saya Cinta Kamu" dan berisi pesan-pesan yang mendorong user untuk
mengeksekusi attachment yang merupakan worm tersebut. File attach-
ment berupa Visual Basic Script yang bisa dieksekusi dengan Windows
Script Host (bagian dari Windows98, Windows2000, Internet Explorer
5, atau Outlook 5).
Ketika dieksekusi, LoveLetter menginstal dirinya kedalam direktori
System Windows dan memodifikasi registry untuk memastikan bahwa
worm akan aktif saat komputer dihidupkan. Ketika komputer lainnya
terinfeksi, dan jika aplikasi Outlook terinstal pada komputer tersebut,
maka worm akan mengirimkan salinannya pada siapa saja yang ada
pada address book aplikasi Outlook.
Sebagai tambahan worm akan membuat koneksi IRC dan mengirimkan
salinan dirinya pada siapa saja yang bergabung pada saluran IRC terse-
but. LoveLetter juga memiliki kemampuan untuk mencuri password.
Dengan mengubah home page (alamat url yang akan diakses pertama
kalinya) pada Internet Explorer ke suatu website di Asia, worm akan
mengusahakan agar suatu trojan horse di download dari website
tersebut, dimana trojan horse tersebut akan mengumpulkan password
e-mail dan mengirimkannya ke suatu alamat di Asia.
2.5.9	 HYBRIS
Dibulan Oktober 2000, worm Hybris menyebar dengan e-mail ber-
attachment. Jika dieksekusi akan memodifikasi file WSOCK32.DLL
dalam rangka menjejaki semua lalu lintas ber-internet. Untuk setiap
e-mail yang terkirim worm akan mengirimkan salinan dirinya ke
alamat penerima yang sama. Yang menarik dari worm ini yaitu; bisa
men-download file update untuk dirinya sendiri dari newsgroup "alt.
comp.virus" metode yang digunakan termasuk canggih dan sangat
berbahaya karena payload worm tersebut bisa diubah kapan saja.
17
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
2.5.10	ANNA KOURNIKOVA
Pada bulan Februari 2001, kembali sebuah worm mencemaskan para
pengguna internet, yang memanfaatkan kepopuleran
seorang petenis asal Rusia "Anna Kournikova". Worm
ini dibawa dalam suatu attachment e-mail yang
menyatakan bahwa lampiran tersebut adalah file
gambar dalam bentuk file jpg yang memuat foto
pemain tenis tersebut. Apabila file tersebut
dieksekusi maka akan mengirimkan salinan
dirinya kepada setiap nama yang terdaftar
pada buku alamat Microsoft Outlook.
2.5.11	SADMIND
Pada bulan Mei 2001, worm Sadmind menyebar dengan mentargetkan
2 vulnerability (kelemahan) pada 2 sistem operasi yang berbeda, dan
menjadi teladan untuk worm berikutnya yang bisa melakukan serangan
dengan berbagai kombinasi. Pertama kali yang dilakukannya adalah
meng-eksploitasi vulnerability buffer overflow pada sistem operasi
Sun Solaris, dan menginstal suatu program agar bisa melakukan
komunikasi dengan IIS webserver guna melakukan suatu serangan.
Vulnerability ini kemudian diumumkan pada tanggal 18 Juni 2001,
yang menunjuk sebagai vulnerability pada Index Server ISAPI.
	
2.5.12	CODE RED
Memanfaatkan vulnerability pada Index Server ISAPI tersebut, pada
tanggal 12 Juli 2001 muncul sebuah worm dengan nama "Code Red"
yang menyerang semua IIS webserver, dengan aksi mengubah tampi-
lan awal website pada server yang tertular.
Pertama kali worm menginstal dirinya pada system, membaca IP
system dan dari IP tersebut worm menyusun 99 IP baru, kemudian
melakukan pemeriksaan sistem operasi pada IP yang berhasil disusun-
Jika worm menemukan sebuah IP target menggunakan sistem operasi
18
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
Microsoft Windows maka worm akan meng-eksploitasi server target
tersebut, dan melakukan deface (mengubah halaman awal suatu web-
site) dengan tampilan "Welcome to the www.worm.com ! hacked by
Chinese!."
Berikutnya worm mencari file c:notworm. Worm tidak akan meng-
hentikan serangannya jika file tersebut tidak ditemukan. Pada tanggal
20 Juli worm akan melakukan serangan DOS (denial of service) pada
server www.whitehouse.gov, kemudian pada tanggal 27 worm mem-
buat dirinya dalam kondisi dormant (fase saat worm menjadi tidak
aktif) secara permanen.
Tidak begitu lama pada tanggal 19 Juli 2001, muncul Code Red I yang
merupakan versi kedua dari worm Code Red dengan penyebaran yang
lebih cepat. Banyak perbaikan pada program worm sehingga mampu
menginfeksi 359.000 unit komputer hanya dalam waktu 14 jam, seperti
versi pertama worm ini juga membuat dirinya dalam kondisi dormant
pada tanggal 20 Juli secara permanen.
Di bulan Agustus 2001, kembali Code Red muncul dengan versi ber-
beda "Code Red II", muncul dengan payload yang sangat berbahaya.
Worm ini masih memanfaatkan vulnerability yang sama dengan versi
sebelumnya, sedikit perubahan pada program, worm ini akan mem-
buat suatu trojan "explorer.exe" dan ditempatkan pada direktori root.
2.5.13	NIMDA
Tanggal 18 September 2001, worm Nimda adalah worm yang termasuk
paling banyak menginfeksi komputer di Indonesia, muncul dengan
memuat payload yang sangat berbahaya dan menggunakan beragam
cara dalam penyebarannya, pada 12 jam pertama saja worm ini sudah
berhasil menginfeksi 450.000 unit komputer, dan dalam dua hari Nimda
berhasil menginfeksi 2,2 juta komputer serta menyebabkan kerugian
sebesar US $ 370 juta.
Walaupun worm ini tidak menggunakan metode baru dalam penye-
barannya, tetapi dengan penggabungan beberapa metode dalam suatu
worm, menunjukkan adanya tingkatan baru atas kompleksitas yang
tidak terlihat sebelumnya. Nimda melakukan penyebaran dengan
mengirimkan salinan dirinya melalui e-mail dengan subjek random
(acak) dan sebuah file attachment "readme.exe".
19
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
Nimda memanfaatkan celah keamanan pada Internet Explorer dan
Outlook Express 5.01 dan 5.5 Service Pack 1, dimana e-mail yang
dikirimkan Nimda berupa halaman html yang memiliki body script
tertentu dengan tujuan akan secara otomatis mengaktifkan file attach-
ment walaupun e-mail tersebut hanya dilihat pada preview pane saja.
Bila komputer terinfeksi berada dalam suatu jaringan maka secara oto-
matis Nimda mencari direktori yang di sharing dari komputer lain dan
memberikan hak tulis penuh (full access) kemudian membuat salinan
dirinya ke dalam direktori-direktori tersebut, dengan mengambil nama
file secara random pada daftar file yang ada pada komputer terinfeksi,
dengan menggunakan ekstensi EML atau NWS.
Pada server yang terinfeksi, file-file halaman web akan disisipkan script
baru yang secara otomatis mengakses file readme.eml saat halaman
web tersebut dibuka. Dalam penyebarannya, Nimda juga memanfaat-
kan backdoor pada server yang terinfeksi CodeRed2 atau Sadmind.
Banyaknya perubahan pada file system dan registry membuat worm
ini sulit untuk dibersihkan.
2.5.14	BADTRANS.B
Pada bulan November 2001, BadTrans kembali beraksi setelah kemun-
culan perdananya pada tanggal 12 April 2001 dengan teknik yang lebih
canggih dan bisa dikatakan sebagai era baru dalam social engineering.
BadTrans.B memeriksa direktori inbox pada aplikasi Outlook dengan
mencari e-mail yang belum dibuka oleh user, kemudian membalas
e-mail tersebut dengan file attachment berupa salinan dirinya sendiri.
Seperti Nimda, e-mail yang dikirimkan berupa halaman html dan se-
cara otomatis mengaktifkan file attachment walaupun e-mail tersebut
hanya dilihat pada preview pane saja. Pada proses pengiriman e-mail
BadTrans.B menambahkan underscore (tanda garis bawah) "_" disetiap
awal alamat pengirim, sehingga apabila e-mail tersebut di-reply (balas)
maka e-mail balasan tersebut tidak akan sampai pada alamatnya.
BadTrans.B akan menginstal suatu program trojan yang akan mencuri
user name dan password kemudian mengirimkannya pada suatu
alamat e-mail tertentu, dilaporkan worm ini mengakibatkan kerugian
sebesar US $ 210 juta.
20
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
2.5.15	KLEZ
Worm Klez muncul di bulan Oktober 2001, seperti worm lainnya worm
inipunmenggunakankelemahanIEdanOEsehinggawormtereksekusi
dengan sendirinya walau hanya dilihat pada preview pane saja.
Klez hanya menggunakan sarana e-mail dalam penyebarannya. Klez
menyatukan suatu keunikan dengan pendekatan sosial yang inovatif,
dengan memilih salah satu alamat e-mail yang ada pada komputer
terinfeksi dan menggunakan alamat tersebut sebagai alamat pengirim,
kemudian mengirimkan salinan dirinya ke seluruh alamat e-mail yang
lain. Dengan cara ini terlihat, seolah-olah e-mail dikirim oleh seseorang
yang benar-benar dikenal oleh penerima.
Tanggal 11 Nopember 2001, dilaporkan kembali varian lain dari worm
tersebut. Klez.d memiliki rutin baru yang akan memeriksa database
alamat e-mail dari pengguna ICQ sebagai target pengiriman. Saat
dieksekusi worm menginstal dirinya kedalam direktori System Win-
dows dengan nama file "WinSvc.exe" dan melakukan modifikasi pada
registry sehingga worm akan aktif saat komputer dihidupkan.
Varian lainnya muncul dengan nama Klez.e dan dilaporkan pada
tanggal 17 Januari 2002. Saat dieksekusi worm akan menginstal dirinya
kedalam direktori System Windows dengan nama file "WINK???.EXE",
dimana ??? adalah variabel random berupa angka 2 dan 3. Seperti Klez.
d worm ini juga memodifikasi registry dengan alasan yang sama,
Selain itu worm ini juga telah dipersenjatai dengan pembunuh pro-
gram antivirus yang bisa mendeteksi Nimda, Code Red, Sircam dan
Fun Love.
Pada varian selanjutnya, e-mail tidak hanya terlihat berasal dari seorang
teman tetapi klez menyisipkan sebuah tool "imunitas" sebagai attach-
ment dan penerima diajarkan untuk menon-aktifkan antivirus mereka
agar bisa menjalankan tool tersebut, dengan mengikuti petunjuk terse-
but, dan saat attachment tersebut dieksekusi maka sebenarnya user
malah menginstal Klez serta virus ElKern pada komputer mereka.
Klez merupakan salah satu worm yang memiliki siklus hidup ter-
panjang, yang pernah mengacaukan dunia internet. Pertama kali
dilaporkan pada bulan Oktober 2001, dan mendominasi pada tahun
2002 sebagai worm yang paling lazim di internet.
21
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
Akhir tahun 2003 kembali dilaporkan varian Klez.H sebagai ancaman,
walaupun sukar menentukan besar kerugian yang ditimbulkan, tetapi
diperkirakan Klez dan varian-nya menimbulkan kerugian sebesar US
$ 9 milyar.
2.5.16	SLAMMER
Serangan worm Slammer dimulai pada tanggal 23 Januari 2003, worm
yang hanya berukuran 369 byte ini menjadikan Slammer sebagai worm
dengan ukuran terkecil yang pernah ada. Cara kerja worm ini hampir
sama dengan CodeRed, dan tidak memodifikasi registry.
Slammer memanfaatkan vulnerability yang ditemukan oleh Next
Generation Security Software Limited pada bulan Juli 2002 dimana
dengan memanfaatkan vulnerability ini, penyerang dapat menguasai
SQL Server dan kode pemrograman yang berhasil dimasukkan akan
berjalan sebagai system karena hak dari MS SQL Server di dalam
komputer adalah system. Worm ini bukan merupakan mass mailer dan
hanya menyebarkan dirinya melalui scanning port 1434.
2.5.17	BAGLE
Di minggu ketiga Januari 2004, sebuah worm yang disinyalir berasal
dari Jerman ternyata sukses meraih peringkat pertama sebagai worm
yang paling banyak dihentikan. Worm yang kemudian diketahui ber-
nama Bagle ini memiliki siklus hidup yang tergolong singkat, Bagle
memasuki fase dormant secara permanen pada tanggal 28 Januari 2004
dan berusaha untuk menghapus file launcher-nya.
Bagle memiliki ukuran file sebesar 15 Kb, dan melakukan penyebaran
dengan cara mengirimkan file infector melalui e-mail ber-attachment,
dengan tujuan pengiriman yang dikoleksi dari file-file berekstensi txt,
htm, html dan wab pada sistem lokal.
Saat file infector dieksekusi, Bagle membuat salinan file worm pada
direktori System Windows, kemudian memanipulasi registry agar
worm tereksekusi setiap kali Windows startup.
22
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
2.5.18	NETSKY
Tidak begitu lama setelah kemunculan worm Bagle, sebuah worm
lainnya menyebar dengan kecepatan yang lebih tinggi. Worm Netsky
melakukan penyebaran dengan cara yang sama seperti yang dilakukan
worm Bagle, hanya saja Netsky memiliki beberapa rutin yang memung-
kinkan dirinya dapat melakukan penyebaran dengan menggunakan
media aplikasi peer to peer.
Netsky mengirimkan salinan dirinya melalui sebuah e-mail ber-attach-
ment dan dalam bentuk file terkompresi. File worm berukuran sebesar
22 Kb dan menggunakan icon yang disamarkan sehingga terlihat
sebagai sebuah file dokumen Microsoft Word.
Saat file infector dieksekusi Netsky membuat salinan file worm pada
direktori Windows dengan nama file 'services.exe’, kemudian me-
manipulasi beberapa nilai registry yang bertujuan agar worm dapat
tereksekusi setiap kali Windows startup.
2.6	 PERKEMBANGAN WORM LOKAL
Berikut ini beberapa catatan singkat tentang worm lokal yang pernah
ada dan dibuat oleh worm writer asal Indonesia.
2.6.1	 I-WORM PERKASA
Pada bulan 6 Desember 2001 muncul sebuah worm lokal. Worm yang
terkompresi dengan UPX ini memiliki ukuran sebesar 12,288 Kb dan
dibuat dengan menggunakan program Visual Basic.
Worm yang juga disebut dengan nama I-Worm.Imelda atau I-Worm
Updater ini menggunakan media Microsoft Outlook dalam penye-
barannya, saat file infector dieksekusi worm ini meng-copy dirinya ke
direktori Windows dengan nama 'UPDATE.EXE’, kemudian menam-
bahkan suatu nilai registry pada sub key 'Run’ agar worm ini tetap
aktif saat Windows startup.
23
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
2.6.2	 PESIN
Worm lokal lainnya muncul dipertengahan bulan September 2003
dengan menggunakan icon Microsoft Word. Worm yang terkompresi
dengan ASPack ini juga sering dipanggil dengan sebutan Kenangan,
Puisi Cinta, Hallo, Mistery atau MyHeart. Hal ini disebabkan karena
worm Pesin menggunakan nama-nama tersebut sebagai nama dari file
infector.
Worm Pesin menggunakan media disket dalam proses penyebaran, hal
ini sangat efektif mengingat penggunaan disket masih sangat diminati
oleh pengguna komputer di Indonesia.
Saat file infector dieksekusi worm ini meng-copy dirinya ke direktori
Windowsdengannama'SysTask.exe’,Pesinjugamembuatsalinanpada
direktori My Documents dengan nama file 'MyHeart.exe’ kemudian
menambahkan suatu nilai registry pada sub key 'Run’ agar worm ini
tetap aktif saat Windows startup, yang menarik dari worm ini adalah
worm akan menonaktifkan program Registry Editor jika user berusaha
untuk menjalankannya.
2.6.3	 TABARU
Pada awal januari 2005 kembali diketahui sebuah worm lokal yang
membawa-bawa nama pembawa acara Jejak Petualang di TV7 yaitu Ri-
yanni Djangkaru. Worm ini memiliki ukuran file sebesar 40 Kb dengan
icon yang disamarkan sehingga terlihat seperti file jpg.
Saat file infector dieksekusi worm membuat dua file, yaitu file
'xpshare.exe’ pada direktori 'C:!submit’ dan file 'riyani_jangkaru.exe’
pada root direktori ’C:’, kemudian menambahkan value 'winloader’
pada registry run yang akan mengaktifkan worm setiap Windows
startup. Hanya saja worm ini baru banyak dikenal pada pertengahan
Juli 2005.
24
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
2.6.4	 KANGEN
Pada pertengahan April 2005,
suatu worm lokal kembali me-
resahkan pengguna komputer,
dengan berbekal refrain lagu
Kangen (Dewa 19) worm ini
sukses menginfeksi ratusan
komputer di Indonesia. Seperti
worm lokal terdahulu, Kangen
juga dibuat dengan Visual Basic,
menggunakan icon Microsoft Word dan melakukan penyebaran lewat
disket, anehnya worm satu ini sama sekali tidak dikompresi J.
Saat file infector dieksekusi worm ini meng-copy dirinya ke direk-
tori System Windows dengan nama 'CCAPPS.EXE’ dengan ukuran file
sebesar 64 Kb, yang menarik dari worm ini adalah worm akan berusaha
menonaktifkan program Task Manager, MS Config dan Registry Edi-
tor. Saat buku ini ditulis worm Kangen sudah mencapai varian M.
2.6.5	 KUMIS
Diawal bulan Juli 2005, seorang worm writer yang konon terinspirasi
oleh seorang dosennya yang berkumis tebal membuat worm yang ke-
mudian disebut dengan worm Kumis. Worm ini berukuran sebesar
76 Kb dan dikhususkan untuk sistem operasi Windows XP dan Win-
dows Server 2003.
Saat file infector dieksekusi worm ini membuat salinan dirinya ke
direktori System Windows dengan nama 'username logon.exe’ dimana
username adalah nama user aktif, kemudian memanipulasi registry
agar worm tetap aktif. Menariknya, worm kumis ini akan me-restart
komputer setiap kali Windows startup.
25
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
2.6.6	 DECOIL
Worm Decoil yang juga sering disebut Decoy ini muncul di penghujung
tahun 2005, worm lokal ini menyembunyikan file dokumen Microsoft
Word dan membuat salinan dengan nama yang persis dengan nama
file yang disembunyikan.
Saat file infector dieksekusi worm ini meng-copy dirinya ke direktori
Windows dengan nama 'lExplorer.exe’, pada direktori System Win-
dows dan sub direktori 'i75-d2’ dengan nama file 'dkernel.exe’. Decoy
tergolong worm dengan ukuran yang sangat besar yaitu sebesar 154 Kb
(besar file ini setelah dikompres dengan UPX).
2.6.7	 RONTOKBRO
Diawal bulan Oktober 2005, pengguna komputer di Indonesia kembali
dikejutkan oleh sebuah worm lokal yang sudah menggunakan smtp
sendiri dalam mengirimkan file infector-nya dan selektif dalam pemili-
han alamat e-mail target.
Worm yang diisukan sebagai worm lokal ter-anyar yang pernah ada
ini ternyata dibuat dalam bahasa Visual Basic , RontokBro juga
memblokir aplikasi Registry Editor dan memonitor caption pada
aplikasi browser, jika suatu string tertentu ditemukan oleh RontokBro
maka komputer akan di-restart secara otomatis.
2.6.8	 NOBRON
Tidak begitu lama setelah kemunculan RontokBro, worm yang ke-
mudian dikenali dengan nama W32/Nobron.A@mm oleh Norman
Virus Control ini berusaha untuk membersihkan system dari worm
RontokBro, Nobron memiliki ukuran file sebesar 84 Kb. Worm juga
berusaha untuk menonaktifkan aplikasi Registry Editor, MS Config,
Task Manager dan CMD.
Saat file infector dieksekusi worm ini meng-copy dirinya ke direktori
System Windows dengan nama 'MsPatch.exe’, selain itu Nobron juga
membuat salinan ke setiap root dari masing-masing drive termasuk
USB Flash Disk dengan nama file 'foto administrator.exe’.
26
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
2.6.9	 RUNITIS
Pada akhir bulan Nopember 2005, kembali
diketahui sebuah worm lokal dengan ukuran
file sebesar 164 Kb dan telah dikompres dengan
aplikasi ASPack. Worm ini menggunakan nama
yang diambil dari nama seorang penyanyi dari
Malaysia yaitu Siti Nurhaliza (Runitis jika
dibaca terbalik menjadi Sitinur).
Runitis menggunakan icon Internet Explorer
dalam penyebarannya. Worm ini menghapus
file program regedit.exe (Registry Editor), msconfig.exe (MS Config),
wmplayer.exe (Windows Media Player), winamp.exe dan winampa.
exe (Winamp) serta beberapa file program lainnya kemudian membuat
salinan dirinya dengan nama dan letak yang sama, sehingga user
malah akan menjalankan worm apabila mengeksekusi aplikasi-aplikasi
tersebut.
2.6.10	BLUEFANTASY
Di akhir bulan Januari 2006, sebuah worm lokal bernama BlueFantasy
ikut berlomba dengan worm lainnya, walaupun worm yang berukuran
68 Kb ini tidak melewati proses enkripsi dan kompresi namun Blue-
Fantasy mempertahankan ciri khas worm komputer yang membuat
banyak salinan, dengan cara memonitor direktori aktif dan membuat
salinan pada direktori tersebut.
Saat file infector dieksekusi BlueFantasy meng-copy dirinya ke direktori
System Windows dengan nama file 'Win32.com’ dan menggunakan
atribut Hidden, selain itu worm juga membuat salinan pada direktori
Desktop, My Documents, dan StartUp. Kemudian worm memanipulasi
suatu nilai registry yang akan membuat file worm tetap tereksekusi
saat Windows startup, dan membuat type file executable seperti exe
dan scr akan terlihat sebagai aplikasi Microsoft Word.
27
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
2.6.11	ROMDIL
Pertengahan bulan Februari 2006, sebuah worm lokal lainnya muncul
dan dideteksi Norman Virus Control sebagai w32/Romdil, seperti
kebanyakan worm lokal, worm inipun dibuat dengan menggunakan
bahasa Visual Basic.
Worm Romdil memiliki ukuran file sebesar 40 Kb untuk varian A
dan sebesar 41 Kb untuk varian B, worm ini telah dikompres dengan
menggunakan aplikasi UPX, Selain itu worm ini menggunakan icon
dengan gambar Folder, dan disamarkan sebagai file aplikasi Windows
Explorer.
Untuk bertahan pada suatu system, Romdil berusaha untuk mencegah
user mengeksekusi aplikasi CMD (command prompt), MS Config,
Registry Editor, Task Manager, dan beberapa fasilitas Windows seperti
Search dan Run.
2.6.12	MYBRO
Di bulan Maret 2006, sebuah varian lain dari worm RontokBro kembali
di-release dan diperkirakan dibuat dengan menggunakan bahasa C.
MyBro memiliki ukuran file sebesar 51 Kb dan menggunakan icon
dengan gambar Folder.
Worm MyBro diperkirakan menggunakan / meniru source code worm
yang sudah ada sehingga pola worm tersebut dapat terdeteksi dengan
mudah oleh teknologi SandBox dari Norman Virus Control.
Untuk bertahan pada suatu system, MyBro berusaha untuk mematikan
service antivirus dari Norman, TrendMicro, Norton, McAfee, AVG,
Bit Defender, Panda dan PC Cilin. Selain itu MyBro berusaha untuk
menghapus file Microsoft Visual Basic Virtual Machine yang akan
menggagalkan proses untuk setiap aplikasi yang dibuat dengan meng-
gunakan bahasa Visual Basic, serta melakukan blocking ke beberapa
situs tertentu.
28
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
2.6.13	IRCBOT.AQF
Dibuat pada awal tahun 2006 dan mulai dikenal pada bulan April 2006,
worm IRCBot menyebar dengan memuat sebuah pesan yang ditujukan
pada Presiden. Worm yang berasal dari Borneo alias Kalimantan ini ti-
dak berusaha untuk mematikan proses Task Manager ataupun Registry
Editor sebagai metode life defender, namun sebagai gantinya IRCBot
menggunakan metode Watcher yang terbilang masih baru pada awal
tahun 2006, yang akan me-restart komputer jika proses salah satu file
launcher dimatikan. File worm berukuran 32 Kb dan menggunakan
icon file dokumen Microsoft Word.
2.6.14	LIGHTMOON
Worm dengan nama sebutan yang bisa memiliki arti sebagai bulan
purnama ini, menyebar dipenghujung April 2006 dengan barisan puisi
yang terinspirasi dari bulan purnama. LightMoon menggunakan icon
folder dan memiliki ukuran file sebesar 39 Kb, umumnya memiliki
beberapa kesamaan teknik dengan worm lokal lainnya, hanya saja
LightMoon ini akan mengalihkan akses dari fungsi MS Config, Registry
Editor, Task Manager dan Command Prompt pada file launcher worm,
sehingga user malah mengeksekusi worm tersebut apabila menjalankan
salah satu fungsi tersebut.
29
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab3.RegistryWindows
BAB 3 	
REGISTRY WINDOWS
Kenapa bab ini ada?
Dalam sistem operasi Microsoft Windows, keberadaan registry
menjadi sangat vital karena registry menyimpan pengaturan-
pengaturan baik oleh sistem operasi itu sendiri maupun
program aplikasi yang terinstal.
Keberadaan registry menjadi suatu keuntungan bagi worm
writer untuk membuat suatu worm tetap aktif saat komputer
dihidupkan, bahkan dengan registry pula suatu worm bisa
melumpuhkan program yang bisa membahayakan worm
tersebut.
Sebaliknya dengan memiliki pengetahuan tentang registry,
seorang administrator sistem akan lebih mudah dalam
menangani worm, bahkan tidak sesekali penulis temukan
bahwa hanya dengan menghapus registry milik suatu worm,
ternyata mampu melumpuhkan worm tersebut.
30
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab3.RegistryWindows
R
egistry adalah suatu database yang digunakan untuk menyim-
pan pilihan dan pengaturan pada system Microsoft Windows
versi 32 bit yang mencakup Windows 95, 98, ME, NT/2000 dan
XP.
Registry berisi pengaturan dan informasi untuk semua hardware
(perangkat keras), software (perangkat lunak), user (pengguna), dan
pilihan-pilihan yang berkaitan dengan komputer tersebut. Ketika user
melakukan perubahan pada pengaturan control panel, atau asosiasi
file, system policies, atau menginstall suatu software, maka perubahan
tersebut akan tersimpan di registry.
File data pada registry disimpan dengan cara yang berbeda dan ter-
gantung pada versi Windows yang digunakan. Pada Windows 95 &
98 file data terdapat di dua file Hidden di dalam direktori Windows,
yaitu file USER.DAT dan SYSTEM.DAT, untuk Windows ME ada
suatu tambahan berupa file CLASSES.DAT, sedangkan pada Windows
NT/2000/XP file dimasukkan secara terpisah di dalam direktori
%Systemroot%System32Config.
Anda tidak bisa mengubah file ini secara langsung, tetapi harus
menggunakan suatu tool yang disebut sebagai Registry Editor untuk
membuat perubahan apapun pada registry.
3.1	 STRUKTUR REGISTRY
Registry memiliki struktur hirarki yang mirip dengan struktur direk-
tori pada aplikasi Windows Explorer. Masing-masing cabang utama
disebut hive.
Hive berisi key (kunci) dan masing-masing key bisa berisi key-key
yang lain (sub-key), dan key bisa berisikan value (nilai). Value memuat
data informasi aktual yang disimpan di dalam registry.
Ada tiga jenis data yang umumnya digunakan yaitu; String, Binary,
dan DWORD – penggunaan masing-masing data ini tergantung pada
konteks.
31
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab3.RegistryWindows
3.1.1	 HIVE
Ada enam hive atau cabang utama pada registry, masing-masing berisi
suatu porsi spesifik menyangkut informasi yang disimpan di dalam
registry tersebut. Adapun hive-hive tersebut adalah sebagai berikut:
1.	 HKEY_CLASSES_ROOT: hive ini berisi semua informasi tentang
file asosiasi untuk mendukung fitur drag-and-drop, informasi OLE,
windows shortcuts, dan aspek inti pada tampilan Windows.
2.	 HKEY_CURRENT_USER: hive ini merujuk pada bagian
HKEY_USERS, sesuai dengan user yang sedang aktif dan berisi
informasi seperti nama logon, pengaturan desktop, dan pengaturan
Startmenu.
3.	 HKEY_LOCAL_MACHINE: hive ini berisi informasi spesifik kom-
puter tentang jenis hardware, software, dan pilihan-pilihan yang
berkaitan dengan komputer tersebut, dan informasi ini digunakan
untuk semua user pada komputer itu.
4.	 HKEY_USERS: hive ini berisi pilihan individu untuk masing-masing
user yang menggunakan komputer, masing-masing user diwakili
oleh suatu Sid sub-key yang ditempatkan di bawah cabang utama.
5.	 HKEY_CURRENT_CONFIG: hive ini merujuk pada bagian
HKEY_LOCAL_MACHINE, sesuai dengan konfigurasi hardware
yang berlaku saat itu.
6.	 HKEY_DYN_DATA: hive ini merujuk suatu bagian dari
HKEY_LOCAL_MACHINE, untuk digunakan dengan fitur plug &
play pada Windows, bagian ini bersifat dinamis dan akan berubah
ketika suatu alat ditambahkan atau dipindahkan dari system.
3.1.2	 VALUE
Masing-masing value disimpan dengan beberapa jenis data, yang
paling sering digunakan adalah:
1.	 REG_BINARY: Jenis ini menyimpan nilai sebagai data biner. Ke-
banyakan informasi komponen perangkat keras disimpan sebagai
data biner, dan dapat dilihat pada sebuah editor dalam format
hexadecimal.
32
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab3.RegistryWindows
2.	 REG_DWORD: Jenis ini mewakili data dengan empat byte nomor;
dan biasanya digunakan untuk nilai-nilai boolean, seperti "0" berarti
disabled dan "1" berarti enabled.
3.	 REG_SZ: Jenis ini adalah suatu string standar, yang digunakan
untuk mewakili value yang bisa dibaca manusia.
3.2	 REGISTRY EDITOR (REGEDIT)
Aplikasi Registry Editor adalah suatu tool yang memudahkan kita un-
tuk mengubah pengaturan pada system registry. Registry Editor secara
otomatis disediakan saat pertama kali suatu sistem operasi Windows
diinstal.
3.2.1	 MEMBUKA APLIKASI REGISTRY EDITOR
Anda tidak akan menemukan shortcut-nya pada Startmenu karena
aplikasi ini hanya diperuntukan bagi advanced user, yang sedikitnya
mengerti tentang registry sehingga tidak menimbulkan hal-hal yang
bisa mengakibatkan kerusakan, karena salah mengubah pengaturan
pada registry. Untuk membuka aplikasi Registry Editor bisa dengan
cara:
1.	 Klik Startmenu
2.	 Pilih Run, akan muncul kotak dialog Run, pada TextBox Open ketik
'regedit’ kemudian klik OK atau tekan tombol enter pada keyboard
3.	 Untuk menutup aplikasi Registry Editor, klik menu 'Registry’ ke-
mudian klik 'Exit’.
33
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab3.RegistryWindows
3.2.2	 LINGKUNGAN KERJA REGISTRY EDITOR
Lingkungan kerja Registry Editor meliputi:
1.	 Menubar yang pada versi Windows 9x dan ME terdiri dari menu
Registry, Edit, View dan Help sementara pada Windows 2000 dan
XP terdiri dari File, Edit, View, Favorites dan Help
2.	 Explorerbar yang berupa folder tree di sisi kiri dan content list di
sisi kanan.
3.3	 OPERASI DASAR REGISTRY EDITOR
Sebaiknya kita memanipulasi registry jika hal tersebut sungguh perlu
untuk dilakukan, karena jika ada suatu kesalahan dalam melakukan pe-
rubahan pada registry, komputer bisa menjadi tidak berfungsi dengan
normal. Namun jika hal ini terjadi, Anda masih dapat mengembalikan
pengaturan registry tersebut ke kondisi saat terakhir komputer sukses
di jalankan dengan normal.
34
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab3.RegistryWindows
3.3.1	 BACKUP & RESTORE REGISTRY
Pada Windows 95, disertakan sebuah file utility pada CD installer
Windows 95 yang bernama cfgback.exe. File ini berada pada folder
OtherMiscCfgback.
Utility ini sanggup membuat 9 salinan registry yang berbeda, dan di-
simpan dengan ekstensi *.rbk pada direktori Windows, dengan utility
ini pula file *.rbk tersebut diubah kembali menjadi registry aktif.
Pada Microsoft Windows 98, system secara otomatis membuat
backup registry setiap kali Windows startup, walau demikian kita
bisa membuat backup secara manual dengan menggunakan perintah
SCANREGW.EXE dari Startmenu, kemudian klik Run dan ke-
tik 'scanregw’ pada TextBox Open.
Untuk mengubah data backup kembali menjadi registry aktif dapat
menggunakan langkah-langkah berikut:
1.	 Klik Startmenu, kemudian klik Shut Down
2.	 Pilih opsi Restart in MS-DOS Mode, klik OK
3.	 Pada MS-DOS Prompt, ketik: SCANREG /RESTORE
Ikuti petunjuk yang diberikan, pilih tanggal backup saat terakhir kom-
puter sukses di jalankan dengan normal, dan akhiri dengan me-restart
komputer.
35
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab3.RegistryWindows
3.3.2	 EXPORT & IMPORT DATA REGISTRY
Untuk mengekspor sebagian atau seluruh data registry pada suatu file
text, dapat dilakukan dengan cara:
1.	 Klik My Computer untuk mengekspor seluruh data registry, atau
klik suatu hive untuk mengekspor isi dari hive tersebut
2.	 Pada menu Registry, klik Export Registry File, tentukan lokasi
penyimpanan file yang diekspor, kemudian ketik nama file yang
diinginkan. File yang dibuat akan berekstensi *.reg, dan bisa diubah
dengan menggunakan text editor apa saja.
Untuk mengimpor suatu data registry dari file yang berekstensi *.reg,
dapat dilakukan dengan cara, pada menu Registry, klik Import Regis-
try File. Tentukan lokasi dan nama file yang ingin diimpor, kemudian
klik Open.
3.3.3	 MANIPULASI KEY & VALUE
Untuk menambah suatu key, dapat dilakukan dengan cara sebagai
berikut:
1.	 Klik pada hive yang akan ditambahkan key baru
2.	 Klik Edit pada menubar, arahkan pada opsi New dan pilih Key
3.	 Sebuah key baru akan muncul dengan nama default seperti
'New Key #1’
4.	 Ketik nama yang diinginkan, dan tekan enter.
36
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab3.RegistryWindows
Untuk menambah suatu value, dapat dilakukan dengan cara sebagai
berikut:
1.	 Klik pada hive yang akan ditambahkan value baru
2.	 Klik menu Edit, arahkan pada opsi New dan pilih jenis value yang
ingin ditambahkan: String Value, Binary Value, atau DWORD
Value
3.	 Sebuah value baru akan muncul dengan nama default seperti
'New Value #1’
4.	 Ketik nama yang diinginkan, dan tekan enter.
Untuk mengubah data pada suatu value, dapat dilakukan dengan cara
sebagai berikut:
1.	 Klik pada value yang akan diubah datanya
2.	 Klik menu Edit, kemudian klik Modify, sebuah kotak dialog edi-
tor akan muncul sesuai dengan jenis data value yang akan diubah.
Lakukan perubahan dan tekan enter untuk mengakhirinya.
Untuk menghapus suatu key atau value, dapat dilakukan dengan cara
sebagai berikut:
1.	 Klik pada key atau value yang akan dihapus
2.	 Klik menu Edit, kemudian klik Delete.
Untuk mengubah nama suatu key atau value, dapat dilakukan dengan
cara sebagai berikut:
1.	 Klik pada key atau value yang namanya akan diubah
2.	 Klik menu Edit, kemudian klik Rename
3.	 Ketik nama yang diinginkan, dan tekan enter.
37
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab3.RegistryWindows
3.3.4	 PENCARIAN TEKS PADA KEY, VALUE ATAU
DATA
Registry Editor juga menyediakan fasilitas find (pencarian) yang sangat
berguna apabila kita mencari suatu string tertentu pada registry, hal ini
dapat dilakukan dengan cara sebagai berikut:
1.	 Klik My Computer untuk melakukan pencarian pada seluruh data
registry, atau klik suatu hive untuk memulai pencarian dari isi hive
tersebut
2.	 Klik menu Edit, kemudian klik Find
3.	 Akan tampil sebuah kotak dialog Find. Ketikan suatu string yang
ingin dicari pada textbox 'Find what’, kemudian beri tanda check
pada opsi Keys, Values atau Data untuk melakukan pencarian pada
masing-masing opsi tersebut
4.	 Klik Find Next, jika Registry Editor menemukan string yang Anda
cari maka secara otomatis Registry Editor akan menyorot pada
string tersebut. Untuk mengulang pencarian dengan string yang
sama Anda tinggal mengklik 'Find Next’ pada menu Edit
38
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab3.RegistryWindows
5.	 Jika string yang dicari hingga string terakhir dari Keys, Values atau
Data tidak juga ditemukan maka akan muncul sebuah kotak pesan
sebagai berikut:
3.3.5	 MENGGUNAKAN PERINTAH BARIS (COMMAND
LINE)
Registry Editor memiliki beberapa pilihan perintah baris untuk
mempermudah otomasi dalam penggunaan batch file atau perintah
langsung dari DOS prompt. Bentuk umumnya adalah:
regedit.exe [options] [filename] [regpath]
Beberapa contoh penggunaan parameter perintah regedit ini adalah :
regedit [filename] , akan mengimpor data file *.reg ke dalam registry
aktif, contoh:
regedit c:file.reg
Data pada file file.reg akan di install atau dimasukkan ke dalam registry
windows. Contoh lainnya adalah
regedit /s [filename] yang akan menyembunyikan kotak dialog konfir-
masi saat mengimpor file *.reg, contoh:
regedit /s c:file.reg
39
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab3.RegistryWindows
Dengan perintah ini, regedit tidak akan menampilkan konfirmasi
kepada user saat memasukkan data file.reg ke dalam registry. Dengan
perintah :
regedit /e [filename] [regpath], data dari registry akan diekspor ke
[filename] yang dimulai pada [regpath], contoh:
regedit /e file.reg HKEY_USERS.DEFAULT
3.3.6	 MEMANFAATKAN FILE REG
File reg sudah terasosiasi dengan aplikasi Registry Editor, sehingga
apabila kita melakukan klik ganda pada file reg, maka file reg tersebut
akan diimpor pada registry aktif, yang sebelumnya akan menampilkan
sebuah kotak dialog konfirmasi. Klik Yes apabila Anda yakin untuk
mengimpor file reg tersebut.
Contoh file reg berikut akan membuat sebuah String Value bernama
'winsys’ dengan data 'c:windowsw32bla.exe’ pada lokasi registry:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCur-
rentVersionRun.
Apabila value tersebut sudah ada pada lokasi registry tersebut maka
data dari value tersebut akan di-overwrite dengan data yang baru.
REGEDIT4
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]
"winsys"="c:windowsw32bla.exe"
40
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab3.RegistryWindows
Contoh lain untuk membuat sebuah DWORD Value dan Binary
Value:
REGEDIT4
[HKEY_CURRENT_USERControl PanelDesktop]
"ScreenSaveUsePassword"=dword:00000000
"SmoothScroll"=hex:00,00,00,00
File reg juga dapat digunakan untuk menghapus suatu key atau value
pada registry aktif, dengan memberi tanda '-'. Contoh berikut ini akan
menghapus key registry aktif pada HKEY_CURRENT_USERSoft-
wareMalcode
REGEDIT4
[-HKEY_CURRENT_USERSoftwareMalcode]
Contoh lain untuk menghapus sebuah value:
REGEDIT4
[HKEY_CURRENT_USERControl PanelDesktop]
"ScreenSaveUsePassword"=-
Catatan:
Penulis menemukan suatu bug pada cara ini dimana aplikasi Registry
Editor tidak akan mengeksekusi baris terakhir, jadi pastikan ada baris
kosong pada akhir file, untuk itu klik bagian bawah teks terakhir, apabila
kursor berpindah ke baris kosong maka cara tersebut sudah benar, jika
tidak maka tempatkan kursor pada akhir teks, kemudian tekan enter untuk
membuat baris baru dibawahnya.
Perhatikan pada teks awal yakni "REGEDIT4", tidak terdapat spasi
diantara REGEDIT dan 4.
Perhatikan juga teks "dword" dan "hex", teks ini menggunakan lowercase
(huruf kecil).
41
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab4.MengenalVisualBasic
BAB 4
MENGENAL VISUAL BASIC 6.0
Kenapa bab ini ada?
Visual Basic merupakan salah satu bahasa pemrograman yang
banyak digunakan para worm writer untuk membuat worm,
dengan Visual Basic pula seorang administrator sistem bisa
membuat sebuah removal tool (alat pembersih) untuk worm.
Bab ini akan mengenalkan kita pada tampilan, peralatan dan
dasar-dasar penggunaan aplikasi Visual Basic.
42
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab4.MengenalVisualBasic
V
isual Basic 6.0 adalah salah satu bahasa pemrograman tingkat
tinggi yang berguna untuk membuat suatu aplikasi dengan
cepat dan mudah. Visual Basic dibuat dalam lingkungan Micro-
soft Windows sehingga mampu berinteraksi dengan seluruh aplikasi
Windows.
Didalam pengembangan program, aplikasi Visual Basic 6.0 banyak
didukung fasilitas-fasilitas tambahan sehingga mampu menghasilkan
program yang bermutu tinggi.
4.1	 LINGKUNGAN KERJA VISUAL BASIC
Seperti aplikasi Windows pada umumnya, IDE (Integrated Develop-
ment Environment) atau lingkungan kerja dari Visual Basic juga me-
miliki menubar, toolbar dan beberapa jendela tambahan seperti Project
Explorer, Form Properties Window, Layout Window, Toolbox, Form
Window Dan Code Editor.
Jendela Utama Visual Basic 6.0
43
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab4.MengenalVisualBasic
4.1.1	 MENUBAR
Menubar adalah kumpulan instruksi yang diklasifikasikan menjadi
beberapa menu lainnya.
Menubar berupa menu dropdown yang terdiri dari menu File, Edit,
View, Project, Format, Debug, Run, Query, Diagram, Tools, Add-Ins,
Window dan menu Help.
4.1.2	 TOOLBAR
Toolbar berfungsi sama seperti menubar, hanya saja toolbar adalah
tombol-tombol shortcut yang mewakili suatu perintah tertentu dari
Visual Basic.
Untuk memilih suatu proses yang akan dilakukan, Anda tinggal
mengklik icon yang sesuai. Dengan adanya toolbar, pengguna akan
dimudahkan dalam memilih proses yang sering dilakukan tanpa harus
memilihnya melalui menubar.
4.1.3	 PROJECT EXPLORER
Project Explorer adalah jendela yang menampilkan semua file di dalam
aplikasi Visual Basic. Setiap aplikasi dalam Visual Basic disebut den-
gan istilah project, dan setiap project bisa mengandung lebih dari satu
object misalnya form, module, class, dan sebagainya.
44
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab4.MengenalVisualBasic
4.1.4	 PROPERTIES WINDOWS
Properties Windows adalah jen-
dela yang menampilkan semua
informasi mengenai object yang
terdapat pada aplikasi Visual
Basic.
Properties disini diartikan sebagai
sifat dari sebuah object misalnya
nama, jenis huruf, warna, ukuran,
dan sebagainya.
4.1.5	 FORM LAYOUT WINDOW
Form layout window berguna untuk me-
lihat dan mengatur posisi form pada layar
monitor saat form aktif.
Untuk menggunakan jendela ini tinggal
mengklik icon form dan menggesernya ke
posisi yang diinginkan.
4.1.6	 TOOLBOX
Toolbox adalah sebuah "kotak peralatan" yang
memuat object atau control yang dibutuhkan untuk
membentuk suatu program aplikasi. Control adalah
object yang menjadi perantara antara program aplikasi
dan pengguna, yang kesemuanya diletakkan di dalam
jendela form.
45
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab4.MengenalVisualBasic
4.1.7	 FORM WINDOW
Form Window adalah tempat untuk
membuat tampilan bagi program
yang dibuat, Anda bisa menam-
bahkan control object pada Form
Window.
4.1.8	 CODE WINDOW
Code Window atau
jendela kode adalah
tempat kode dan in-
struksi-instruksi pem-
rograman diketikkan
dalam bahasa Visual
Basic.
Untuk membuka jendela kode ada beberapa cara:
1.	 Klik View pada menubar, kemudian klik Code, atau tekan tombol
Alt+V kemudian tekan tombol C
2.	 Klik kanan pada bidang form, kemudian klik View Code
3.	 Klik ganda pada bidang form atau control object yang ada
4.	 Klik kanan pada Project Explorer, kemudian klik View Code
5.	 Klik icon View Code pada Project Explorer.
46
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab4.MengenalVisualBasic
4.2	 PEMBUATAN APLIKASI
Pembuatan sebuah program aplikasi harus dikerjakan dalam sebuah
project, menambahkan control object yang dibutuhkan, kemudian
menulis kode program dan menjalankan program tersebut. Terakhir
,program tersebut akan di compile sehingga menjadi sebuah file
executable.
Sebuah project bisa terdiri dari file project (.vbp), file form (.frm), data
binary untuk setiap form (.frx), module class (.cls), module (.bas), dan
resource file (.res).
4.2.1	 MEMBUAT PROYEK
Pada saat memulai Visual Basic akan tampil jendela New Project,
untuk membuat sebuah project standar klik icon Standar EXE pada tab
New dan klik Open, atau klik File pada menubar kemudian pilih New
Project.
47
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab4.MengenalVisualBasic
4.2.2	 MENYISIPKAN CONTROL
Untuk menambahkan control object dapat dilakukan dengan cara:
1.	 Klik ganda control object yang diinginkan pada toolbox
2.	 Klik control object, kemudian klik (tahan) pada bidang form dan
geser mouse sampai ukuran yang diinginkan.
4.2.3	 SETTING PROPERTIES
Setiap form dan control sudah memiliki properties yang di-setting
secara default ketika sebuah project dibuat. Untuk mengubah ukuran,
letak atau jenis huruf yang digunakan bisa dilakukan dengan menga-
tur properties pada object. Ada dua cara untuk melihat properties dari
sebuah object:
1.	 Klik pada object form atau Control pada Form Window, kemudian
klik pada jendela properties atau tombol Properties Window pada
toolbar.
2.	 Klik pada jendela properties, kemudian pilih object yang dimaksud
pada kotak Object pada Properties Window.
4.2.4	 MENGETIK KODE PROGRAM
Pengetikan kode program dilakukan pada jendela kode, contoh kode
48
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab4.MengenalVisualBasic
program yang ditulis pada jendela kode adalah sebagai berikut:
4.2.5	 MENYIMPAN PROGRAM
Menyimpan program dapat dilakukan dengan beberapa cara, yaitu:
1.	 Tekan tombol Ctrl+S
2.	 Klik tombol Save pada toolbar
3.	 Klik File pada menubar kemudian pilih Save.
4.2.6	 MENJALANKAN PROGRAM
Untuk melihat hasil dari program aplikasi yang telah dibuat, dapat
dilakukan dengan menjalankan atau mengeksekusi program tersebut
dengan cara:
1.	 Tekan tombol F5 pada keyboard
2.	 Klik Run pada menubar kemudian pilih Start
3.	 Klik icon Start (u) pada toolbar.
49
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab4.MengenalVisualBasic
4.2.7	 KOMPILASI PROGRAM MENJADI EXE
Kompilasi adalah tahap terakhir dalam pembuatan sebuah program
aplikasi, dimana program yang telah selesai akan dibuat menjadi
sebuah file executable, yang dapat dieksekusi tanpa menggunakan
program aplikasi Visual Basic. Untuk mengkompilasi dapat dilakukan
dengan cara:
1.	 Klik File pada menubar, kemudian klik Make Nama_Proyek.Exe
Akan tampil kotak dialog Make Project,
2.	 Isi textbox File name dengan nama file Exe yang akan dibuat,
default-nya adalah nama dari project Anda. Pilih direktori tempat
file tersebut akan diletakkan nanti. Klik OK. Tunggu sampai proses
selesai.
51
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab5.ObjectFormdanControl
BAB 5
OBJECT FORM DAN CONTROL
Kenapa bab ini ada?
Dalam mempelajari aplikasi Visual Basic tak terlepas dari
istilah object dan control, maka untuk melanjutkan bab
sebelumnya bab ini akan membahas lebih jauh mengenai object
dan control yang terdapat pada aplikasi Visual Basic.
Selain mengenal beberapa object dan control bab ini juga
memuat beberapa event dan properties yang sering digunakan
pada object dan control tersebut.
52
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab5.ObjectFormdanControl
O
bject adalah segala sesuatu yang ada pada program. Setiap
object pada Visual Basic didefinisikan oleh suatu class. Object
bisa berupa form dan control, jadi bisa dikatakan bahwa form
dan control adalah suatu class.
Class adalah definisi formal suatu object dan berfungsi sebagai tem-
plate dari suatu object yang dibuat saat run-time, class mendefinisikan
setiap properti dan metode untuk mengontrol tindakan object.
Properti adalah penanda suatu object yang mengatur sifat-sifat object
tersebut seperti nama, jenis huruf yang digunakan, warna, ukuran
dan lain sebagainya. Sedangkan metode disini berarti suatu procedure
yang dikenakan pada suatu object, metode memanfaatkan object untuk
melakukan suatu kejadian tertentu.
Pada saat kita membuat
project baru, Visual Basic
menyediakan control
standar untuk digunakan
pada form, control standar
tersebut disebut control
intrinsic, control ini juga
merupakan class-class
yang sudah tersedia.
Bab ini akan membahas
tentang properti dan event
atas form dan control-con-
trol intrinsic tersebut.
Event adalah suatu ke-
jadian yang direspon oleh
object, seperti klik mouse,
klik tombol keyboard dan
lain sebagainya.
Perlu Anda ketahui bahwa
event suatu control bisa
dieksekusi oleh control
lainnya.
53
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab5.ObjectFormdanControl
5.1	 FORM
Form berfungsi sebagai peranta-
ra antara program dan user. Saat
kita membuat project (Standard
EXE) baru, Visual Basic secara
otomatis memberikan sebuah
form bernama Form1. Dibawah
ini beberapa contoh properti
yang biasanya digunakan untuk
merancang suatu form:
PROPERTI KETERANGAN
(Name) Nama form biasanya diberi prefix frm
BackColor Warna latar belakang form
BorderStyle Model
Caption Titel atau judul form
ControlBox Menampilkan atau menyembunyikan tombol control
(minimize, restore/ maximize, close) pada form
Enabled Jika bernilai true, mengijinkan form untuk merespon
event mouse dan keyboard. Jika bernilai false, form
akan menolak event tersebut.
Font Mengatur jenis, model dan ukuran huruf
Height Tinggi form
Icon Menetapkan icon untuk form tersebut atau aplikasi
apabila form tersebut terpilih sebagai Startup Object.
MaxButton Jika bernilai false, maka tombol maximize menjadi
disable (tidak aktif)
MDIChild Menetapkan apakah form tersebut MDI (Multiple
Document Interface) atau tidak.
MinButton Jika bernilai false, maka tombol minimize menjadi ti-
dak aktif
Picture Memasukan object gambar pada form.
54
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab5.ObjectFormdanControl
PROPERTI KETERANGAN
Visible Mengatur apakah form akan ditampilkan pada user
atau menyembunyikannya.
ShowInTaskbar Mengatur apakah form akan ditampilkan pada taskbar
atau menyembunyikannya.
StartUpPosition Posisi form pada layar monitor, saat di-load
Tag Digunakan sebagai kontainer untuk data dari control
yang ingin disimpan
Width Lebar form
WindowState Mengatur ukuran tampilan form saat di-load apakah
minimize atau maximize.
Event adalah kejadian yang berpengaruh langsung pada form, contoh
beberapa event yang biasanya dimanfaatkan:
EVENT SAAT TERJADI
Activate Form terpilih dan menjadi aktif
Click User mengklik pada bidang form
DblClick User melakukan double click pada bidang form
Load Form diaktifkan untuk pertama kali atau sesaat sebelum
ditampilkan
Unload Form di non-aktifkan atau sesaat sebelum mengakhiri
form tersebut
Terminate Form diakhiri, baik mengikuti procedure atau diluar dari
procedure yang ada.
5.2	 KONTROL
Control adalah object yang ditempatkan pada bidang form sebagai
perantara program dan user baik sebagai media masukan atau
keluaran.
55
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab5.ObjectFormdanControl
5.2.1	 PICTUREBOX
Dengan control PictureBox kita bisa menempatkan object gambar pada
form. Dibawah ini beberapa contoh properti yang biasanya digunakan
untuk control PictureBox:
PROPERTI KETERANGAN
(Name) Nama PictureBox, biasanya diberi prefix pic
Align Pengaturan posisi PictureBox pada form
AutoSize Jika true, maka ukuran PictureBox akan menyesuaikan
object gambar didalamnya.
BackColor Warna latar belakang PictureBox
BorderStyle Mengatur garis tepi pada form
Height Tinggi PictureBox
Left Jarak PictureBox pada batas tepi kiri form
Picture Memasukan object gambar pada PictureBox.
TabIndex Urutan perpindahan tabulasi
TabStop Jika false, maka control tersebut tidak akan terfokus
Width Lebar PictureBox.
Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Change Terjadi perubahan pada PictureBox, misalnya pada
properti Picture
Click User mengklik pada bidang PictureBox
DblClick User melakukan double click pada bidang PictureBox.
56
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab5.ObjectFormdanControl
5.2.2	 LABEL
Control Label digunakan untuk membuat label pada bidang form yang
biasanya berfungsi sebagai pemberi keterangan. Dibawah ini beberapa
contoh properti yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama Label, biasanya diberi prefix lbl
Alignment Mengatur perataan teks pada Label
AutoSize Jika true, maka ukuran Label akan menyesuaikan pada
ukuran teks.
BackColor Warna latar belakang Label
BackStyle Jika transparent, maka latar belakang Label menjadi
transparan.
BorderStyle Mengatur garis tepi pada Label
Caption Mengatur teks yang akan ditampilkan Label
Font Mengatur jenis, model dan ukuran huruf
ForeColor Mengatur warna teks pada Label
Height Tinggi Label
ToolTipText Mengatur keterangan yang akan ditampilkan secara
pop-up saat pointer berada pada Label.
Visible Jika false, maka Label tidak ditampilkan
Width Lebar Label.
Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Change Terjadi perubahan pada Label, misalnya pada properti
Caption
Click User mengklik pada bidang Label
DblClick User melakukan double click pada bidang Label.
57
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab5.ObjectFormdanControl
5.2.3	 TEXTBOX
Control TextBox digunakan sebagai tempat masukan atau keluaran
data berupa teks. Dibawah ini beberapa contoh properti yang biasanya
digunakan:
PROPERTI KETERANGAN
(Name) Nama TextBox, biasanya diberi prefix txt
Alignment Mengatur perataan teks pada TextBox
Height Tinggi TextBox
MaxLength Mengatur batas jumlah karakter yang bisa dimasuk-
kan pada TextBox
MultiLine Jika true, maka memungkinkan untuk menggu-
nakan teks lebih dari satu baris.
PasswordChar Mengatur karakter untuk password
ScrollBars Mengatur scrollbar pada TextBox
Text Mengatur teks yang akan ditampilkan TextBox
ToolTipText Mengatur keterangan yang akan ditampilkan secara
pop-up saat pointer berada pada TextBox.
Visible Jika false, maka TextBox tidak ditampilkan
Width Lebar TextBox.
Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Change Terjadi perubahan pada TextBox, misalnya pada
properti Text
Click User mengklik pada bidang TextBox
DblClick User melakukan double click pada bidang TextBox.
58
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab5.ObjectFormdanControl
5.2.4	 FRAME
Control Frame biasanya digunakan untuk mengelompokkan control
dalam suatu area frame, dimana lokasi control (left, right, top) yang
berada didalamnya akan menyesuaikan dengan lingkungan frame
tersebut. Dibawah ini beberapa contoh properti yang biasanya digu-
nakan:
PROPERTI KETERANGAN
(Name) Nama Frame, biasanya diberi prefix fra
Caption Mengatur teks judul yang akan ditampilkan Frame
Height Tinggi Frame
Width Lebar Frame.
Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Click User mengklik pada bidang Frame
DblClick User melakukan double click pada bidang Frame.
5.2.5	 COMMANDBUTTON
Control CommandButton adalah control yang berupa tombol, yang
digunakan untuk mengeksekusi suatu instruksi tertentu. Dibawah ini
beberapa contoh properti yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama CommandButton, biasanya diberi prefix cmd
BackColor Warna latar belakang CommandButton apabila
properti Style diatur pada opsi graphical
Caption Mengatur teks yang akan ditampilkan Command-
Button.
DisabledPicture Mengatur gambar untuk latar belakang Com-
mandButton saat properti Enabled adalah false dan
properti Style diatur pada opsi graphical
59
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab5.ObjectFormdanControl
DownPicture Mengatur gambar untuk latar belakang Command-
Button pada saat posisi tombol diklik, dengan syarat
properti Enabled adalah false dan properti Style
diatur pada opsi graphical
Enabled Jika bernilai true, mengijinkan CommandButton
untuk merespon event mouse dan keyboard. Jika
bernilai false, CommandButton akan menolak event
tersebut.
Font Mengatur jenis, model dan ukuran huruf
Height Tinggi CommandButton
Picture Mengatur gambar untuk latar belakang Command-
Button jika properti Enabled adalah true dan properti
Style diatur pada opsi graphical
TabIndex Urutan perpindahan tabulasi
TabStop Jika false, maka control tersebut tidak akan terfokus
Width Lebar CommandButton.
Dibawah ini adalah event yang selalu dimanfaatkan:
EVENT SAAT TERJADI
Click User mengklik pada CommandButton
5.2.6	 CHECKBOX
Control CheckBox adalah control yang berupa kotak pilihan, digunakan
untuk informasi masukan yang dapat bernilai true atau false. Di bawah
ini beberapa contoh properti yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama CheckBox, biasanya diberi prefix chk
Alignment Mengatur perataan kotak opsi, memposisikan
disebelah kiri atau disebelah kanan CheckBox
BackColor Warna latar belakang CheckBox
60
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab5.ObjectFormdanControl
Caption Mengatur teks yang akan ditampilkan Check-
Box
Enabled Jika bernilai true, mengijinkan CheckBox untuk
merespon event mouse dan keyboard. Jika
bernilai false, CheckBox akan menolak event
tersebut
Font Mengatur jenis, model dan ukuran huruf
ForeColor Mengatur warna teks pada CheckBox
Height Tinggi CheckBox
Value Jika bernilai checked maka berarti kotak opsi
dipilih (ditandai dengan tanda centang pada
kotak opsi).
Width Lebar CheckBox.
Di bawah ini adalah event yang selalu dimanfaatkan:
EVENT SAAT TERJADI
Click User mengklik pada CheckBox
5.2.7	 OPTIONBUTTON
Control OptionButton adalah control yang berupa pilihan, digunakan
untuk informasi masukan. Dibawah ini beberapa contoh properti yang
biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama OptionButton, biasanya diberi prefix opt
Alignment Mengatur perataan kotak opsi, memposisikan disebe-
lah kiri atau disebelah kanan OptionButton
BackColor Warna latar belakang OptionButton
Caption Mengatur teks yang akan ditampilkan OptionButton
Enabled Jika bernilai true, mengijinkan OptionButton untuk
merespon event mouse dan keyboard. Jika bernilai
false, OptionButton akan menolak event tersebut
61
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab5.ObjectFormdanControl
Font Mengatur jenis, model dan ukuran huruf
ForeColor Mengatur warna teks pada OptionButton
Height Tinggi OptionButton
Value Jika bernilai true maka berarti kotak opsi dipilih (ditan-
dai dengan tanda titik pada opsi).
Width Lebar OptionButton.
Dibawah ini adalah event yang selalu dimanfaatkan:
EVENT SAAT TERJADI
Click User mengklik pada OptionButton
DblClick User melakukan double click pada OptionButton.
5.2.8	 COMBOBOX
Control ComboBox adalah control yang biasanya berupa suatu daftar
pilihan dan digunakan untuk informasi masukan. Dibawah ini be-
berapa contoh properti yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama ComboBox, biasanya diberi prefix cbo
BackColor Warna latar belakang ComboBox
Enabled Jika bernilai true, mengijinkan ComboBox untuk
merespon event mouse dan keyboard. Jika bernilai false,
ComboBox akan menolak event tersebut
Font Mengatur jenis, model dan ukuran huruf
ForeColor Mengatur warna teks pada ComboBox
Height Tinggi ComboBox
Locked Jika true, maka data pada ComboBox bisa diubah saat
run-time
Sorted Mengurutkan pilihan yang ada pada ComboBox
Text Isi ComboBox
Width Lebar ComboBox.
62
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab5.ObjectFormdanControl
Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Change Terjadi perubahan pada ComboBox
Click User mengklik pada ComboBox
DblClick User melakukan double click pada ComboBox
GotFocus ComboBox mendapat fokus
LostFocus Sesaat sebelum fokus berpindah dari ComboBox.
5.2.9	 LISTBOX
Control ListBox adalah control berupa kotak daftar berisi pilihan-
pilihan, digunakan untuk informasi masukan. Dibawah ini beberapa
contoh properti yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama ListBox, biasanya diberi prefix lst
BackColor Warna latar belakang ListBox
Columns Mengatur jumlah kolom pada ListBox
Enabled Jika bernilai true, mengijinkan ListBox untuk merespon
event mouse dan keyboard. Jika bernilai false, ListBox
akan menolak event tersebut
Font Mengatur jenis, model dan ukuran huruf
ForeColor Mengatur warna teks pada ListBox
Height Tinggi ListBox
List Daftar pilihan yang ditampilkan pada ListBox
Sorted Mengurutkan pilihan yang ada pada ListBox
Style Jika bernilai checkbox, pemilihan bisa lebih dari dua opsi
dengan memberi centang pada opsi-opsi yang dipilih
Width Lebar ListBox.
63
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab5.ObjectFormdanControl
Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Click User mengklik pada ListBox
DblClick User melakukan double click pada ListBox
GotFocus ListBox mendapat fokus
ItemCheck Saat sebuah opsi dipilih dengan memberikan tanda
centang
LostFocus Sesaat sebelum fokus berpindah dari ListBox.
5.2.10	HSCROLLBAR
Control HScrollBar atau horizontal scrollbar adalah control masukan
yang digunakan sebagai input atau indikator kuantitas dalam bentuk
horisontal. Dibawah ini beberapa contoh properti yang biasanya digu-
nakan:
PROPERTI KETERANGAN
(Name) Nama HScrollBar, biasanya diberi prefix hsb
Enabled Jika bernilai true, mengijinkan HScrollBar untuk
merespon event mouse dan keyboard. Jika bernilai
false, HScrollBar akan menolak event tersebut
Height Tinggi HScrollBar
LargeChange Mengatur besarnya perubahan yang ditambah atau
dikurangkan dengan properti Value pada HScrollBar
saat area bar di klik
Max Mengatur nilai terbesar pada properti Value, jangkauan
terbesar adalah 32,767
Min Mengatur nilai terkecil pada properti Value, jangkauan
terkecil antara -32,768
SmallChange Mengatur besarnya perubahan yang ditambah atau
dikurangkan dengan properti Value pada HScrollBar
saat panah scroll di klik
Width Lebar HScrollBar.
64
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab5.ObjectFormdanControl
Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Change Terjadi perubahan pada HScrollBar
Scroll User melakukan penggulungan dengan mengklik area bar
atau panah scroll.
5.2.11	VSCROLLBAR
Control VScrollBar atau vertical scrollbar adalah control masukan yang
digunakan sebagai input atau indikator kuantitas dalam bentuk verti-
kal. Dibawah ini beberapa contoh properti yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama VScrollBar, biasanya diberi prefix vsb
Enabled Jika bernilai true, mengijinkan VScrollBar untuk mere-
spon event mouse dan keyboard. Jika bernilai false,
VScrollBar akan menolak event tersebut
Height Tinggi VScrollBar
LargeChange Mengatur besarnya perubahan yang ditambah atau
dikurangkan dengan properti Value pada VScrollBar
saat area bar di klik
Max Mengatur nilai terbesar pada properti Value, jangkauan
terbesarnya adalah 32,767
Min Mengatur nilai terkecil pada properti Value, jangkauan
terkecilnya adalah -32,768
SmallChange Mengatur besarnya perubahan yang ditambah atau
dikurangkan dengan properti Value pada VScrollBar
saat panah scroll di klik
Width Lebar VScrollBar.
65
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab5.ObjectFormdanControl
Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Change Terjadi perubahan pada VScrollBar
Scroll User melakukan penggulungan dengan mengklik area bar
atau panah scroll.
5.2.12	TIMER
Control Timer adalah control yang digunakan untuk event yang tidak
memerlukan interaksi user dan berjalan dengan sendirinya. Di bawah
ini beberapa contoh properti yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama Timer, biasanya diberi prefix tmr
Enabled Jika bernilai true, mengijinkan Timer untuk merespon
event yang terjadi. Jika bernilai false, Timer akan meno-
lak event tersebut
Interval Mengatur jarak waktu / jeda dalam milliseconds
(seperseribu detik) antara waktu panggil dengan diek-
sekusinya event yang ditentukan. Misalnya suatu Timer
memiliki Interval sebesar 500 milliseconds (0.5 second),
ini sama saja artinya Timer tersebut akan mengeksekusi
procedure didalamnya sebanyak 2 kali dalam 1 detik.
karena Timer tidak memerlukan interaksi user, maka hanya memiliki
satu event yang terjadi pada saat run-time yaitu:
EVENT SAAT TERJADI
Timer Perubahan waktu, atau pada saat tertentu yang telah
ditetapkan.
66
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab5.ObjectFormdanControl
5.2.13	DRIVELISTBOX
Control DriveListBox mengijinkan user untuk memilih suatu drive
pada saat run-time. Control ini menampilkan daftar drive yang terse-
dia di dalam sebuah ComboBox. Dibawah ini beberapa contoh properti
yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama DriveListBox, biasanya diberi prefix drv
BackColor Warna latar belakang DriveListBox
Font Mengatur jenis, model dan ukuran huruf
ForeColor Mengatur warna teks pada DriveListBox
Height Tinggi DriveListBox
Width Lebar DriveListBox.
Di bawah ini contoh beberapa event yang biasanya dimanfaatkan:
EVENT SAAT TERJADI
Change Terjadi perubahan pada DriveListBox
GotFocus DriveListBox mendapat fokus
LostFocus Sesaat sebelum fokus berpindah dari DriveListBox.
5.2.14	DIRLISTBOX
Control DirListBox atau directory list box, menampilkan daftar di-
rektori aktif di dalam sebuah ListBox. Dibawah ini beberapa contoh
properti yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama DirListBox, biasanya diberi prefix dir
BackColor Warna latar belakang DirListBox
Font Mengatur jenis, model dan ukuran huruf
ForeColor Mengatur warna teks pada DirListBox
Height Tinggi DirListBox
Width Lebar DirListBox.
67
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab5.ObjectFormdanControl
Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Change Terjadi perubahan pada DirListBox
Click User mengklik pada DirListBox
GotFocus DirListBox mendapat fokus
LostFocus Sesaat sebelum fokus berpindah dari DirListBox.
5.2.15	FILELISTBOX
Control FileListBox menampilkan daftar file di dalam sebuah ListBox.
Dibawah ini beberapa contoh properti yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama FileListBox, biasanya diberi prefix fil
Archive Jika false, maka tidak menampilkan file yang ber-atribut
Archive
BackColor Warna latar belakang FileListBox
Font Mengatur jenis, model dan ukuran huruf
ForeColor Mengatur warna teks pada FileListBox
Height Tinggi FileListBox
Hidden Jika true, maka menampilkan file yang beratribut Hidden
(Hidden file adalah file yang diatur agar tidak terlihat
oleh user)
MultiSelect Mengatur cara pemilihan, yang memungkinkan untuk
memilih lebih dari satu file
Pattern Mengatur pola file yang akan ditampilkan pada FileList-
Box, misalnya *.exe, ini berarti hanya akan menampilkan
file yang berekstensi exe saja.
ReadOnly Jika false, maka tidak menampilkan file yang beratribut
Read only
System Jika false, maka tidak menampilkan file yang beratribut
System
Width Lebar FileListBox
68
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab5.ObjectFormdanControl
Di bawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Click User mengklik pada FileListBox
DblClick User melakukan double click pada FileListBox
GotFocus FileListBox mendapat fokus
LostFocus Sesaat sebelum fokus berpindah dari FileListBox.
5.2.16	SHAPE
Dengan control Shape kita bisa membuat lingkaran (circles), bujur telur
(ovals), segi empat (square), persegi panjang (rectangles), segi empat
siku bulat (rounded square) dan persegi panjang siku bulat (rounded
rectangles). Dibawah ini beberapa contoh properti yang biasanya di-
gunakan:
PROPERTI KETERANGAN
(Name) Nama Shape, biasanya diberi prefix shp
BackColor Warna latar belakang Shape jika properti BackStyle
adalah opaque
BorderColor Mengatur warna garis tepi pada Shape
BorderStyle Mengatur jenis garis yang digunakan
BorderWidth Mengatur ketebalan garis
FillColor Mengatur warna isi dari Shape
FillStyle Mengatur cara pengisian warna pada Shape, bisa
berupa garis horizontal, vertical, cross atau solid.
Height Tinggi Shape
Shape Mengatur bentuk Shape, bisa berupa circles, ovals,
square, rectangles, rounded square dan rounded
rectangles
Width Lebar Shape.
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm
Computer Worm

More Related Content

Similar to Computer Worm

(REVISI PPT) Kel 1 - Masalah Umum Dalam Penggunaan Komputer - Presentasi.pptx
(REVISI PPT) Kel 1 - Masalah Umum Dalam Penggunaan Komputer - Presentasi.pptx(REVISI PPT) Kel 1 - Masalah Umum Dalam Penggunaan Komputer - Presentasi.pptx
(REVISI PPT) Kel 1 - Masalah Umum Dalam Penggunaan Komputer - Presentasi.pptx
MessoAulia
 
Pengantar os-linux
Pengantar os-linuxPengantar os-linux
Pengantar os-linux
Buchaeroh Karman
 
Makalah jaringan-komputer2
Makalah jaringan-komputer2Makalah jaringan-komputer2
Makalah jaringan-komputer2donasiilmu
 
Makalah jaringan-komputer2
Makalah jaringan-komputer2Makalah jaringan-komputer2
Makalah jaringan-komputer2donasiilmu
 
Buku jaringan-komputer-data-link-network-dan-issue-12-2000
Buku jaringan-komputer-data-link-network-dan-issue-12-2000Buku jaringan-komputer-data-link-network-dan-issue-12-2000
Buku jaringan-komputer-data-link-network-dan-issue-12-2000
Jeblax Al-buchori
 
Pengenalan linux
Pengenalan linuxPengenalan linux
Pengenalan linuxBais Wong
 
Kelas x smk teknik_telekomunikasi_pramudi_utomo
Kelas x smk teknik_telekomunikasi_pramudi_utomoKelas x smk teknik_telekomunikasi_pramudi_utomo
Kelas x smk teknik_telekomunikasi_pramudi_utomoguru smk elektro
 
38991136 contoh-laporan
38991136 contoh-laporan38991136 contoh-laporan
38991136 contoh-laporanmadesuryautama
 
Joomla 3 dan gantry framework
Joomla 3 dan gantry frameworkJoomla 3 dan gantry framework
Joomla 3 dan gantry framework
Niko Niko
 
2015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.04
2015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.042015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.04
2015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.04
Syiroy Uddin
 
MATERI TIK SEMESTER 1 KELAS 3 SMP
MATERI TIK SEMESTER 1 KELAS 3 SMPMATERI TIK SEMESTER 1 KELAS 3 SMP
MATERI TIK SEMESTER 1 KELAS 3 SMPGUSHAHANJAYA
 
Kriteria ketuntasan minimal
Kriteria ketuntasan minimalKriteria ketuntasan minimal
Kriteria ketuntasan minimalM DoaNk
 
Update - Superkomputer dengan Native GNU/ Linux - Final
Update - Superkomputer dengan Native GNU/ Linux - FinalUpdate - Superkomputer dengan Native GNU/ Linux - Final
Update - Superkomputer dengan Native GNU/ Linux - Final
Hary HarysMatta
 
Program tahunan bk tik
Program tahunan bk tikProgram tahunan bk tik
Program tahunan bk tik
Dika Sandika
 
4 amali bpp 204
4 amali bpp 2044 amali bpp 204
4 amali bpp 204
Bishanani Omar
 
Internet Programming v2.0 Comp
Internet Programming v2.0 CompInternet Programming v2.0 Comp
Internet Programming v2.0 CompNurdin Al-Azies
 
SMK-MAK kelas10 smk rekayasa perangkat lunak aunur
SMK-MAK kelas10 smk rekayasa perangkat lunak aunurSMK-MAK kelas10 smk rekayasa perangkat lunak aunur
SMK-MAK kelas10 smk rekayasa perangkat lunak aunursekolah maya
 
Modul 2 mengidentifikasi komputer (pertemuan ii)
Modul 2   mengidentifikasi komputer (pertemuan ii)Modul 2   mengidentifikasi komputer (pertemuan ii)
Modul 2 mengidentifikasi komputer (pertemuan ii)
Riza Hafizhuddin
 
Game tetris menggunakan_arduino
Game tetris menggunakan_arduinoGame tetris menggunakan_arduino
Game tetris menggunakan_arduino
Charles Setiadi
 

Similar to Computer Worm (20)

(REVISI PPT) Kel 1 - Masalah Umum Dalam Penggunaan Komputer - Presentasi.pptx
(REVISI PPT) Kel 1 - Masalah Umum Dalam Penggunaan Komputer - Presentasi.pptx(REVISI PPT) Kel 1 - Masalah Umum Dalam Penggunaan Komputer - Presentasi.pptx
(REVISI PPT) Kel 1 - Masalah Umum Dalam Penggunaan Komputer - Presentasi.pptx
 
Pengantar os-linux
Pengantar os-linuxPengantar os-linux
Pengantar os-linux
 
Makalah jaringan-komputer2
Makalah jaringan-komputer2Makalah jaringan-komputer2
Makalah jaringan-komputer2
 
Makalah jaringan-komputer2
Makalah jaringan-komputer2Makalah jaringan-komputer2
Makalah jaringan-komputer2
 
Buku jaringan-komputer-data-link-network-dan-issue-12-2000
Buku jaringan-komputer-data-link-network-dan-issue-12-2000Buku jaringan-komputer-data-link-network-dan-issue-12-2000
Buku jaringan-komputer-data-link-network-dan-issue-12-2000
 
Pengenalan linux
Pengenalan linuxPengenalan linux
Pengenalan linux
 
Kelas x smk teknik_telekomunikasi_pramudi_utomo
Kelas x smk teknik_telekomunikasi_pramudi_utomoKelas x smk teknik_telekomunikasi_pramudi_utomo
Kelas x smk teknik_telekomunikasi_pramudi_utomo
 
38991136 contoh-laporan
38991136 contoh-laporan38991136 contoh-laporan
38991136 contoh-laporan
 
Joomla 3 dan gantry framework
Joomla 3 dan gantry frameworkJoomla 3 dan gantry framework
Joomla 3 dan gantry framework
 
2015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.04
2015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.042015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.04
2015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.04
 
MATERI TIK SEMESTER 1 KELAS 3 SMP
MATERI TIK SEMESTER 1 KELAS 3 SMPMATERI TIK SEMESTER 1 KELAS 3 SMP
MATERI TIK SEMESTER 1 KELAS 3 SMP
 
Kriteria ketuntasan minimal
Kriteria ketuntasan minimalKriteria ketuntasan minimal
Kriteria ketuntasan minimal
 
Update - Superkomputer dengan Native GNU/ Linux - Final
Update - Superkomputer dengan Native GNU/ Linux - FinalUpdate - Superkomputer dengan Native GNU/ Linux - Final
Update - Superkomputer dengan Native GNU/ Linux - Final
 
Program tahunan bk tik
Program tahunan bk tikProgram tahunan bk tik
Program tahunan bk tik
 
4 amali bpp 204
4 amali bpp 2044 amali bpp 204
4 amali bpp 204
 
Internet Programming v2.0 Comp
Internet Programming v2.0 CompInternet Programming v2.0 Comp
Internet Programming v2.0 Comp
 
SMK-MAK kelas10 smk rekayasa perangkat lunak aunur
SMK-MAK kelas10 smk rekayasa perangkat lunak aunurSMK-MAK kelas10 smk rekayasa perangkat lunak aunur
SMK-MAK kelas10 smk rekayasa perangkat lunak aunur
 
Modul 2 mengidentifikasi komputer (pertemuan ii)
Modul 2   mengidentifikasi komputer (pertemuan ii)Modul 2   mengidentifikasi komputer (pertemuan ii)
Modul 2 mengidentifikasi komputer (pertemuan ii)
 
Game tetris menggunakan_arduino
Game tetris menggunakan_arduinoGame tetris menggunakan_arduino
Game tetris menggunakan_arduino
 
Pengantar sistem informasi
Pengantar sistem informasiPengantar sistem informasi
Pengantar sistem informasi
 

Recently uploaded

Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
MirnasariMutmainna1
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
asyi1
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
muhammadRifai732845
 
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
nawasenamerta
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
LucyKristinaS
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
UditGheozi2
 
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
widyakusuma99
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
SurosoSuroso19
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
MuhammadBagusAprilia1
 
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docxForm B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
EkoPutuKromo
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
EkoPutuKromo
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
setiatinambunan
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
agusmulyadi08
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Fathan Emran
 
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdfMATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
ssuser289c2f1
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
jodikurniawan341
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
safitriana935
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
DataSupriatna
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Fathan Emran
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
agusmulyadi08
 

Recently uploaded (20)

Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
 
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
 
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
 
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docxForm B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
 
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdfMATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
 

Computer Worm

  • 1.
  • 2.
  • 3. Hak Cipta dilindungi Undang-Undang. Dilarang memperbanyak atau memindahkan sebagian atau seluruh isi buku ini dalam bentuk apapun, baik secara elektronis maupun mekanis, termasuk memfotocopy, merekam atau dengan sistem penyimpanan lainnya, tanpa izin tertulis dari Penulis dan Penerbit. ISBN 979-1090-01-7 Cetakan pertama : Juli 2006 Computer Worm 1 - Secret of Underground Coding Hak Cipta © 2006 pada penulis Ketentuan pidana pasal 72 UU No. 19 tahun 2002 1. Barang siapa dengan sengaja dan tanpa hak melakukan kegiatan sebagaimana dimaksud dalam pasal 2 ayat (1) atau pasal 49 ayat (1) dan ayat (2) dipidana dengan pidana penjara paling singkat 1 (satu) bulan dan/atau denda paling sedikit Rp. 1.000.000 (satu juta rupiah) atau pidana penjara paling lama 7 (tujuh) tahun dan/ atau denda paling banyak Rp. 5.000.000.000.00 (lima miliar rupiah). 2. Barang siapa dengan sengaja menyiarkan, memamerkan, mengedarkan, atau menjual kepada umum suatu Ciptaan atau barang hasil pelanggaran Hak Cipta atau Hak Terkait sebagaimana dimaksud pada ayat (1), dipi- dana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah) Publisher Jasakom Web Site http://www.jasakom.com Email admin@jasakom.com Toko Online www.TokoMahal.com
  • 4. Computer Worm 1 Secret of Underground Coding Versi eBook tanpa CD pendukung
  • 5. Buku ini disertai dengan sebuah CD pendukung yang berisi film tutorial sehingga pembaca bukan saja hanya membaca buku tetapi juga bisa melihat langsung teknik pembuatan suatu worm komputer, kemudian kumpulan source code / listing code yang digunakan pada buku dan beberapa program pendukung sebagai berikut: DEMOWARE VM Ware 55.9 MB Virtual PC 17.1 MB DeepFreeze 2.06 MB ShadowUser 7.80 MB ASPack 297 KB UltraEdit 1.69 MB FREEWARE A Squared HijackFree 497 KB CXUPX 419 KB Darmal’s Packer 730 KB DOS 7.10 765 KB DropFile Script Generator 21.5 KB HHD Hex Editor 2.07 MB Icon Sucker Std 658 KB KillBox 67,5 KB Petite 117 KB Process Explorer 1.24 MB Registrar Lite 2.28 MB Resource Hacker 1.32 MB UPX 1.25 163 KB UPX Mutanter 38.9 KB UPX Scrambler 17.5 KB UPX Windows GUI 199 KB I S I C D P E N D U K U N G
  • 6. Jasakom v ComputerWorm1-SecretofUndergroundCoding KATA PENGANTAR Puji syukur ke hadirat Allah SWT, atas berkat dan rahmat-Nya pula sehingga penulis dapat menyelesaikan penulisan buku: Computer Worm ini dengan baik. Hingga buku ini selesai ditulis, penulis belum mendapatkan adanya buku yang khusus membahas mengenai worm komputerbaikdenganmengunjungiketoko-tokobukusecaralangsung maupun berkunjung secara online. Sedangkan hal ini sangat penting sekali, terlebih pada saat buku ini disusun dimana perkembangan dan tingkat penyebaran worm lokal di Indonesia sangat tinggi dan cende- rung semakin mengganas. Ironisnya banyak sekali pengguna komputer yang tidak mengerti per- bedaan antara worm dan virus, sehingga worm seringkali diasumsikan sebagai suatu virus komputer dan banyak pula yang berasumsi bahwa worm merupakan suatu sub-class dari virus komputer, memang suatu kesalahan umum sehingga penulispun terkadang menggunakan istilah ini , lagipula penulis tidak berminat menjelaskan arti worm komputer (yang akan berbuntut dengan penjelasan panjang lebar tentang per- bedaannya dengan virus komputer) setiap kali penulis menyebutkan istilah worm komputer , penulis berpendapat momen inilah yang paling tepat untuk menjelaskannya kepada pembaca semua. Buku ini bertujuan untuk menjelaskan kepada para pembaca, apa sesungguhnya worm komputer itu, apa perbedaanya dengan virus komputer, dan bagaimana worm tersebut diprogram. Bukuinitidakhanyamembahastentangwormkomputersaja,tetapijuga memuat beberapa materi standar yang harus diketahui dalam rangka membuat atau memerangi suatu worm komputer. Penulis berharap buku ini dapat menambah pengetahuan bagi penggemar TI, system administrator atau siapa saja yang selalu menggunakan komputer, dan bukan untuk mengajari hal-hal negatif kepada para pemula, tapi seba-
  • 7. Jasakom vi ComputerWorm1-SecretofUndergroundCoding liknya memberi kesadaran kepada mereka yang senantiasa melakukan hal-hal negatif untuk menghentikan tindakan negatif tersebut, lebih baik lagi apabila mereka juga memberi kontribusi untuk menghentikan perkembangan worm komputer dan malcode lainnya di bumi pertiwi ini. Membahas pembuatan suatu worm memerlukan pengertian akan tanggung jawab moral yang besar, karena worm komputer dapat menimbulkan dampak yang sangat fatal dan merugikan maka penulis sangat mengharapkan kebaikan moral para pembaca, selain itu penulis tidak bertanggung jawab apabila ada penyalahgunaan atas informasi, script atau program-program yang disertakan bersama buku ini. Dalam kesempatan ini, penulis mengucapkan terima kasih kepada kedua orang tua penulis, seluruh dosen POLNES (Politeknik Negeri Samarinda) khususnya untuk Bapak Ruslan Ardi dan Bapak Arkas Viddy, kemudian salam penulis untuk alumni SMK Negeri 1 Tarakan angkatan 95 – 98, dan alumni POLNES angkatan 98 – 2001, salam juga untuk teman-teman di AMIK PPKIA Tarakan. Tidak lupa pula penulis mengucapkan terima kasih kepada penerbit Jasakom yang berkenan menerbitkan buku ini, special thank’s buat S’to yang sudah banyak membantu dalam proses pembentukan buku. Akhir kata penulis penulis menyadari adanya kekurangan-kekurangan pada buku ini, maka dengan tidak merendahkan diri, penulis meng- harapkan kritik dan saran yang bersifat membangun, untuk itu silah- kan kirim e-mail Anda ke alamat e-mail penulis di: achmad_darmal@ yahoo.com.sg, dengan subjek: worm komputer (untuk menghindari spam mail, penulis membuat agar e-mail dengan subjek lain akan segera dihapus secara otomatis). "Dengan mengetahui, mengerti dan menguasai teknik pembuatan suatu virus, worm atau malcode lainnya, sesungguhnya sudah tidak dibutuhkan tutorial lain untuk memeranginya."
  • 8. Jasakom vii ComputerWorm1-SecretofUndergroundCoding Daftar Isi KATA PENGANTAR v BAB 1 PENDAHULUAN 1 BAB 2 MENGENAL WORM 5 2.1 ASAL MULA WORM KOMPUTER 6 2.2 PERBEDAAN WORM DAN VIRUS 8 2.3 KEMAMPUAN DASAR WORM 9 2.3.1 KEMAMPUAN REPRODUKSI DAN DISTRIBUSI 9 2.3.2 KEMAMPUAN REKAYASA SOSIAL 9 2.3.3 KEMAMPUAN MENYEMBUNYIKAN DIRI 10 2.3.4 KEMAMPUAN MENDAPATKAN INFORMASI 10 2.3.5 KEMAMPUAN MENGADAKAN MANIPULASI 10 2.4 SIKLUS HIDUP WORM 11 2.4.1 PROPAGATION PHASE ( FASE PENYEBARAN ) 11 2.4.2 DORMANT PHASE ( FASE ISTIRAHAT/TIDUR ) 11 2.4.3 TRIGERRING PHASE ( FASE AKTIF ) 11 2.4.4 EXECUTION PHASE ( FASE EKSEKUSI ) 11 2.5 PERKEMBANGAN WORM NON LOKAL 12 2.5.1 CHRISTMA EXEC 12 2.5.2 MORRIS 12 2.5.3 HAPPY99 13 2.5.4 MELISA 13 2.5.5 PRETTY PARK 14 2.5.6 EXPLORE ZIP 14 2.5.7 BUBBLE BOY 15 2.5.8 LOVE LETTER 16 2.5.9 HYBRIS 16
  • 9. Jasakom viii ComputerWorm1-SecretofUndergroundCoding 2.5.10 ANNA KOURNIKOVA 17 2.5.11 SADMIND 17 2.5.12 CODE RED 17 2.5.13 NIMDA 18 2.5.14 BADTRANS.B 19 2.5.15 KLEZ 20 2.5.16 SLAMMER 21 2.5.17 BAGLE 21 2.5.18 NETSKY 22 2.6 PERKEMBANGAN WORM LOKAL 22 2.6.1 I-WORM PERKASA 22 2.6.2 PESIN 23 2.6.3 TABARU 23 2.6.4 KANGEN 24 2.6.5 KUMIS 24 2.6.6 DECOIL 25 2.6.7 RONTOKBRO 25 2.6.8 NOBRON 25 2.6.9 RUNITIS 26 2.6.10 BLUEFANTASY 26 2.6.11 ROMDIL 27 2.6.12 MYBRO 27 2.6.13 IRCBOT.AQF 28 2.6.14 LIGHTMOON 28 BAB 3 REGISTRY WINDOWS 29 3.1 STRUKTUR REGISTRY 30 3.1.1 HIVE 31 3.1.2 VALUE 31 3.2 REGISTRY EDITOR (REGEDIT) 32 3.2.1 MEMBUKA APLIKASI REGISTRY EDITOR 32 3.2.2 LINGKUNGAN KERJA REGISTRY EDITOR 33
  • 10. Jasakom ix ComputerWorm1-SecretofUndergroundCoding 3.3 OPERASI DASAR REGISTRY EDITOR 33 3.3.1 BACKUP & RESTORE REGISTRY 34 3.3.2 EXPORT & IMPORT DATA REGISTRY 35 3.3.3 MANIPULASI KEY & VALUE 35 3.3.4 PENCARIAN TEKS PADA KEY, VALUE ATAU DATA 37 3.3.5 MENGGUNAKAN PERINTAH BARIS (COMMAND LINE) 38 3.3.6 MEMANFAATKAN FILE REG 39 BAB 4 MENGENAL VISUAL BASIC 6.0 41 4.1 LINGKUNGAN KERJA VISUAL BASIC 42 4.1.1 MENUBAR 43 4.1.2 TOOLBAR 43 4.1.3 PROJECT EXPLORER 43 4.1.4 PROPERTIES WINDOWS 44 4.1.5 FORM LAYOUT WINDOW 44 4.1.6 TOOLBOX 44 4.1.7 FORM WINDOW 45 4.1.8 CODE WINDOW 45 4.2 PEMBUATAN APLIKASI 46 4.2.1 MEMBUAT PROYEK 46 4.2.2 MENYISIPKAN CONTROL 47 4.2.3 SETTING PROPERTIES 47 4.2.4 MENGETIK KODE PROGRAM 47 4.2.5 MENYIMPAN PROGRAM 48 4.2.6 MENJALANKAN PROGRAM 48 4.2.7 KOMPILASI PROGRAM MENJADI EXE 49 BAB 5 OBJECT FORM DAN CONTROL 51 5.1 FORM 53 5.2 KONTROL 54 5.2.1 PICTUREBOX 55 5.2.2 LABEL 56 5.2.3 TEXTBOX 57
  • 11. Jasakom x ComputerWorm1-SecretofUndergroundCoding 5.2.4 FRAME 58 5.2.5 COMMANDBUTTON 58 5.2.6 CHECKBOX 59 5.2.7 OPTIONBUTTON 60 5.2.8 COMBOBOX 61 5.2.9 LISTBOX 62 5.2.10 HSCROLLBAR 63 5.2.11 VSCROLLBAR 64 5.2.12 TIMER 65 5.2.13 DRIVELISTBOX 66 5.2.14 DIRLISTBOX 66 5.2.15 FILELISTBOX 67 5.2.16 SHAPE 68 5.2.17 LINE 69 5.2.18 IMAGE 69 5.2.19 DATA 70 5.2.20 OLE 71 BAB 6 KODE PROGRAM 73 6.1 VARIABEL 74 6.1.1 IMPLICIT 75 6.1.2 EXPLICIT 76 6.2 STATEMENTS AND EXPRESSIONS 77 6.3 OPERATOR 78 6.3.1 OPERATOR PENUGASAN (ASSIGNMENT) 78 6.3.2 OPERATOR ARITMATIKA 78 6.3.3 OPERATOR KOMPARASI 79 6.3.4 OPERATOR LOGIKA 80 6.4 PERCABANGAN (BRANCHING) 81 6.4.1 PERCABANGAN IF/THEN/ELSE 81 6.4.2 PERCABANGAN SELECT CASE 82 6.4.3 PERCABANGAN GOSUB/RETURN 83 6.4.4 PERCABANGAN GOTO 83 6.4.5 PERCABANGAN ON ERROR 84
  • 12. Jasakom xi ComputerWorm1-SecretofUndergroundCoding 6.5 PENGULANGAN (LOOPING) 85 6.5.1 DO WHILE/LOOP 85 6.5.2 DO UNTIL/LOOP 85 6.5.3 DO/LOOP WHILE 85 6.5.4 DO/LOOP UNTIL 86 6.5.5 FOR/NEXT 86 6.6 PENGHENTIAN (TERMINATING) 87 6.6.1 END 87 6.6.2 EXIT 87 6.6.3 STOP 88 6.7 ARRAY 88 6.7.1 DEKLARASI DENGAN VARIABEL TUNGGAL 88 6.7.2 DEKLARASI DENGAN KEYWORD TO 89 6.8 PENANGANAN FILE 90 6.8.1 MENGUBAH NAMA DAN MEMINDAH FILE 90 6.8.2 MEMBUAT SALINAN / MENG-COPY FILE 91 6.8.3 MENGHAPUS FILE 91 6.8.4 MELIHAT DAN MENGUBAH ATRIBUT PADA FILE 92 6.8.5 MENGETAHUI BESAR FILE 93 6.8.6 MENGETAHUI TANGGAL DAN WAKTU FILE 94 6.8.7 MENGETAHUI DRIVE DAN DIREKTORI AKTIF 94 6.8.8 MENGATUR DRIVE AKTIF 95 6.8.9 MENGATUR DIREKTORI AKTIF 95 6.8.10 MEMBUAT DIREKTORI BARU 96 6.8.11 MENGHAPUS DIREKTORI 96 6.8.12 MENGUBAH NAMA DIREKTORI 97 6.9 OPERASI FILE TEXT 97 6.9.1 MEMBUAT FILE TEXT 97 6.9.2 MEMBACA FILE TEXT 98 6.10 OPERASI FILE BINARY 99 6.10.1 MEMBUAT FILE BINARY 99 6.10.2 MEMBACA FILE BINARY 100 6.11 FILE SYSTEM OBJECT (FSO) 101
  • 13. Jasakom xii ComputerWorm1-SecretofUndergroundCoding BAB 7 WORM WSar.1 103 7.1 WORM DASAR 1 105 7..2 ALGORITMA 106 7.3 PEMROGRAMAN 106 BAB 8 WORM WSar.2 117 8.1 ALGORITMA 117 8.2 PEMROGRAMAN 118 BAB 9 WORM WSar.3 125 9.1 ALGORITMA 125 9.2 PEMROGRAMAN 126 BAB 10 WORM WSar.4 135 10.1 ALGORITMA 135 10.2 PEMROGRAMAN 136 BAB 11 WORM WSar.5 151 11.1 ALGORITMA 152 11.2 PEMROGRAMAN 153 BAB 12 WORM WSar.6 165 12.1 ALGORITMA 166 12.2 PEMROGRAMAN 166 BAB 13 WORM WSar.7 179 13.1 COMPARISON METHODE 180 13.2 ALGORITMA 191 13.3 PEMROGRAMAN 191
  • 14. Jasakom xiii ComputerWorm1-SecretofUndergroundCoding BAB 14 WORM WSar.8 207 14.1 WATCHER METHODE 208 14.2 ENCRYPTION METHODE 209 14.3 POLYMORPHIC METHODE 212 14.4 ALGORITMA 214 14.5 PEMROGRAMAN 215 BAB 15 WORM WSar.9 243 15.1 DROP FILE METHODE 244 15.2 ALGORITMA 250 15.3 PEMROGRAMAN 251
  • 15.
  • 16. 1 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab1.Pendahuluan BAB 1 PENDAHULUAN S eiring dengan pesatnya kemajuan teknologi informasi khususnya dibidang teknologi komputer dan jaringan, keamanan menjadi isu yang kerap kali dibahas, mulai dari ancaman langsung para cracker atau hacker jahat hingga ancaman yang dilakukan melalui suatu program yang disebut malcode (malicious code). Suatu program atau script apapun yang bersifat merusak atau merugikan dapat dikategorikan sebagai malcode termasuk virus komputer, worm atau trojan horse. Maraknya penyebaran virus, worm atau trojan horse, ternyata semakin memberikan semangat bagi para pembuat worm lokal untuk terus berkarya. Di Indonesia sendiri worm lokal mulai menunjukan aktifitas yang cukup signifikan di awal era millenium, pada tahun 2003 peng- guna komputer di Indonesia disibukkan oleh sebuah worm lokal yang diperkirakan berhasil menginfeksi ribuan komputer di Indonesia.
  • 17. 2 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab1.Pendahuluan Worm ini kemudian oleh salah satu perusahaan antivirus terkenal diberi nama w32/pesin.worm.gen, bersamaan dengan munculnya varian-varian worm Pesin yang baru, ikut muncul sejumlah worm lokal lainnya seperti diberitakan sebuah situs Indonesia yang konsen terhadap malcode, www.vaksin.com. Bahkan pada saat buku ini ditulis, aktifitas worm di Indonesia semakin meningkat,terbuktidarisejumlahforum,penulismenemukanbeberapa posting yang menunjukan adanya gejala-gejala penyebaran worm lokal yang baru. Motif yang digunakan semakin beragam, mulai dari hanya sekedar "pamer", sampai dengan pengrusakan dan pencurian data. Media penyebaran pun semakin canggih mulai dari disket, USB flash disk sampai dengan jaringan termasuk internet. Namun satu hal yang pasti, penyebaran worm tersebut telah membawa dampak yang cukup besar bagi para pengguna komputer baik materiil maupun non mate- riil. Penulis berharap buku ini dapat menambah pengetahuan bagi pengge- mar TI, system administrator atau siapa saja yang selalu menggunakan komputer, dan bukan untuk mengajari hal-hal negatif kepada para pemula, tapi sebaliknya memberi kesadaran kepada mereka yang senantiasa melakukan hal-hal negatif untuk menghentikan tindakan negatif tersebut. Lebih baik lagi apabila mereka juga memberi kontri- busi untuk menghentikan perkembangan worm komputer dan malcode lainnya di bumi pertiwi ini. Buku ini akan menunjukan bagaimana seorang worm writer membuat suatu worm komputer, dan bagaimana memerangi worm tersebut dengan cara yang nyaris sama. Secara umum buku ini akan membi- carakan tujuh hal bidang utama, yaitu: 1. Mengenal worm komputer 2. Menggunakan registry pada Microsoft Windows 3. Menggunakan Visual Basic 6.0 4. Pemrograman worm komputer 5. Membuat program removal 6. Pemrograman virus komputer 7. Kompresi dengan UPX
  • 18. 3 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab1.Pendahuluan Buku ini juga disertai sebuah CD yang berisi video tutorial untuk menambah pemahaman Anda dalam mempelajari buku ini, kemudian kumpulan source code yang digunakan sebagai latihan dan beberapa program-program pendukung. Perlu Anda ketahui bahwa seluruh software tersebut berlisensi free- ware (gratis) dan freetrial (gratis coba) sehingga Anda tidak dikenakan biaya apapun untuk software tersebut kecuali biaya CD dan ongkos pembuatannya, penulis tak lebih hanya men-download-kannya untuk Anda. Membahas pembuatan suatu worm memerlukan pengertian akan tang- gung jawab moral yang besar, karena worm komputer dapat menim- bulkan dampak yang sangat fatal dan merugikan maka penulis sangat mengharapkan kebaikan moral para pembaca. Selain itu, penulis tidak bertanggung jawab apabila ada penyalahgunaan atas informasi, script atau program-program yang disertakan bersama buku ini. "Dengan mengetahui, mengerti dan menguasai teknik pembuatan suatu virus, worm atau malcode lainnya, sesungguhnya sudah tidak dibutuhkan tutorial lain untuk memeranginya."
  • 19.
  • 20. 5 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab2.MengenalWorm BAB 2 MENGENAL WORM Kenapa bab ini ada? Seorang administrator sistem bisa dengan cepat mengetahui apabila suatu worm yang sama menginfeksi sebuah sistem dengan melihat gejala yang ditimbulkan. Selain itu untuk membuat suatu program removal juga diperlukan pengetahuan tentang worm, dan pengetahuan tersebut bisa berupa teori, sejarah perkembangan atau catatan singkat tentang worm yang pernah ada.
  • 21. 6 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab2.MengenalWorm 2.1 ASAL MULA WORM KOMPUTER G agasan worm dan virus berawal pada tahun 1949, saat seorang founder Electronic Discrete Variable Automatic Computer (EDVAC), John Von Newman, memaparkan dalam sebuah papernya yang berjudul "Theory and Organization of Complicated Automata", dibahas suatu kemungkinan bahwa suatu program dapat melakukan penyebaran dengan sendirinya. Kemudian pada tahun 1960-an, para peneliti AT&T Bell Laboratory membuat semacam permainan dengan menciptakan suatu program yang dapat memusnahkan program ciptaan lawan, dan mampu ber- tahan terhadap serangan program lawan lainnya. Padaakhirnyasi-pemenangadalahpemilikprogramyangtersisapaling banyak. Para peneliti sadar akan bahaya program tersebut, maka setiap selesai permainan program tersebut selalu dimusnahkan. Cikal bakal program worm pertama kali dibuat oleh Bob Thomas pada tahun 1971. Program ini merupakan solusi dari kebutuhan system kendali lalu lintas udara. Program ini akan membantu mengingatkan operator apabila pengendalian suatu pesawat udara berpindah dari satu komputer ke komputer lainnya. Sesungguhnya program yang disebut "creeper" ini hanya berpindah dari layar ke layar pada jaringan, dengan menampil- kan pesan "I’m creeper! Catch me if you can!". Tetapi program creeper tidak mereproduksi dirinya sendiri, hingga beberapa programmer lain mencoba membuat program serupa, tetapi gagasan tersebut berang- sur-angsur hilang dalam beberapa bulan kemudian. Istilah "virus" mungkin sudah tidak asing terdengar, dapat dikatakan hampir setiap orang yang mengenal komputer juga mengenal istilah ini, sementara istilah "worm" tidak begitu dikenal, padahal istilah ini diciptakan oleh John Shoch dan Jon Hupp di Xerox PARC (Palo Alto Research Centre) pada tahun 1979 sebelum istilah virus komputer dipublikasikan. Istilah worm ini ternyata diilhami oleh suatu program "tapeworm" (cacing pita) dalam sebuah novel fiksi ilmiah karangan John Brun- ner yang berjudul "The Shockwave Rider", yang mengisahkan suatu
  • 22. 7 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab2.MengenalWorm pemerintahan totaliter yang mengendalikan warga negaranya melalui suatu jaringan komputer. Untuk memerangi hal itu akhirnya seorang pahlawan dalam novel tersebut kemudian memenuhi jaringan dengan suatu program yang disebut "tapeworm" sehingga memaksa mematikan jaringan komputer yang secara otomatis juga menghilangkan kendali pemerintah terha- dap warga negaranya. Kemudian diawal tahun 1980 John Shoch dan Jon Hupp mengadakan sebuah penelitian dengan mengembangkan lima buah program worm, masing-masing worm dibuat dengan tujuan tertentu yang membantu jaringan disekitarnya. Beberapa worm terlihat sederhana, seperti worm "town crier" yang bertugas memasuki jaringan hanya untuk menampilkan pengumu- man. Worm lainnya terlihat lebih kompleks dan pintar, seperti worm "vampire". Worm ini tidak akan melakukan kegiatan pada siang harinya, tetapi saat malam hari worm akan melakukan suatu kegiatan tertentu yang telah terprogram sebelumnya, ini berguna untuk memanfaatkan komputer yang tidak bekerja pada malam hari dengan memberikan tugas yang kompleks dan memerlukan daya proses yang lebih. Saat fajar, worm akan menghentikan pekerjaannya dengan terlebih dahulu menyimpan seluruh pekerjaan yang dilakukannya malam itu dan menunggu sore berikutnya. Walau bagaimanapun, walaupun program ini berguna tapi disadari bahwa program ini juga akan sangat berbahaya apabila salah digu- nakan. Hal ini terbukti saat sebuah worm mengalami malfungsi pada suatu malam dan keesokan harinya para pekerja menemukan seluruh komputer yang ada pada jaringan tersebut mengalami crash (suatu kerusakan dimana system output dan input tidak berfungsi). Lebih dari itu saat komputer dihidupkan kembali, worm malfungsi tersebut kembali membuat komputer crash. Pada akhirnya dibuat semacam vaksin untuk mencegah worm tersebut, dan mulai saat itu penelitian terhadap worm tersebut ditutup untuk umum.
  • 23. 8 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab2.MengenalWorm 2.2 PERBEDAAN WORM DAN VIRUS Istilah "virus" selalu digunakan sebagai suatu acuan umum untuk setiap malcode (program atau script yang dibuat dengan tujuan mem- bahayakan atau merugikan sebuah system komputer), seperti worm, trojan bahkan hoax yang sesungguhnya bukan sebuah virus komputer, berikut adalah beberapa jenis malcode tersebut: 1. Computer virus: merujuk pada program yang memiliki kemam- puan untuk ber- reproduksi, menulari program lain dan menjadi- kan file-file program tertular sebagai file infector. 2. Computer worm: merujuk pada program independen yang memiliki kemampuan untuk ber-reproduksi, menulari system komputer dan walaupun mampu untuk menulari program lain namun tidak bertujuan untuk menjadikan file tertular tersebut sebagai suatu file infector. 3. Trojan horse: merujuk pada program independen yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif dan merugikan. 4. Malicious toolkits: merujuk pada program yang didesain untuk membantu menciptakan program-program yang dapat memba- hayakan sebuah system komputer. Contoh dari program jenis ini adalah tool pembuat virus dan program yang dibuat untuk membantu proses cracking atau hacking. Dari beberapa keterangan diatas dapat diperjelas bahwa worm adalah suatu algoritma atau program yang mereproduksi diri sendiri dari system ke system dengan menggunakan media penyimpanan atau suatu jaringan. Worm tidak menginfeksi file program lain dengan tujuan menjadikan file terinfeksi tersebut sebagai file infector. Worm mampu bekerja
  • 24. 9 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab2.MengenalWorm tanpa interaksi user, bisa merusak sebuah data secara langsung atau menurunkan kinerja system dengan "mengikat" sumber daya system komputer dan bahkan bisa mematikan sebuah jaringan. Berbeda dengan virus yang melakukan infeksi dengan 'menumpang’ pada file program lain, menunggu interaksi user dan menjadikan file terinfeksi sebagai file infector. 2.3 KEMAMPUAN DASAR WORM Worm umumnya memiliki kemampuan-kemampuan dasar berikut ini: 2.3.1 KEMAMPUAN REPRODUKSI DAN DISTRIBUSI Yaitu kemampuan yang mutlak dimiliki suatu worm untuk membuat salinan dirinya, sekaligus mendistribusikan salinan tersebut pada system yang lain baik melalui media penyimpanan seperti disket, USB flash disk maupun melalui suatu jaringan komputer. Walaupun memiliki rutin untuk menginfeksi program lain namun tidak bertujuan menjadikan file program terinfeksi menjadi suatu file infector. Pada awalnya worm dibuat dengan aksi memenuhi harddisk dan jaringan, namun seiring dengan perkembangan teknologi informasi hal ini akhirnya banyak ditinggalkan worm writer karena malah akan mengurangi kemampuannya untuk menyembunyikan diri, yang akan berakibat worm tersebut cepat "terendus" oleh advanced user atau bahkan perusahaan-perusahaan antivirus. 2.3.2 KEMAMPUAN REKAYASA SOSIAL Karena file infector worm akan aktif saat user mengeksekusinya maka social engineering atau rekayasa sosial menjadi hal yang sangat penting bagi suatu worm.
  • 25. 10 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab2.MengenalWorm Layaknya seorang penjual yang mati-matian merayu calon pembeli maka worm akan 'merias’ programnya dengan icon dan nama yang sangat memikat agar user mengeksekusinya. Suatu worm bisa saja membuat salinan dirinya dengan nama file 'porno’ dan dengan gambar icon yang sangat tidak mencurigakan. 2.3.3 KEMAMPUAN MENYEMBUNYIKAN DIRI Menjaga tetap tidak diketahui adalah penting untuk worm jaman seka- rang agar tetap bertahan pada suatu system. Hal ini biasanya dilaku- kan dengan cara tidak menampilkan sesuatu dari worm baik berupa suara maupun tampilan visual, menyembunyikan program worm dari taskbar bahkan dari jendela tasklist. 2.3.4 KEMAMPUAN MENDAPATKAN INFORMASI Suatu worm harus bisa mendapatkan informasi yang ia butuhkan, seperti jenis sistem operasi yang digunakan, direktori root, direktori System Windows bahkan worm umumnya memeriksa suatu system apakah telah terpasang antivirus atau tidak, lebih jauh lagi worm akan berusaha mengenali jenis antivirus yang terpasang. 2.3.5 KEMAMPUAN MENGADAKAN MANIPULASI Umumnya manipulasi dilakukan oleh worm untuk bertahan hidup,. Worm cenderung mengadakan manipulasi pada registry agar worm bisa tetap aktif saat komputer dihidupkan, bahkan memanipulasi reg- istry milik suatu antivirus agar tidak mengganggu worm tersebut. Tapi worm bisa saja mengadakan manipulasi yang terlepas dari tujuan tadi, seperti mengubah volume label pada harddisk atau disket.
  • 26. 11 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab2.MengenalWorm 2.4 SIKLUS HIDUP WORM Siklus hidup worm secara umum, melalui 4 tahap: 2.4.1 PROPAGATION PHASE ( FASE PENYEBARAN ) Pada fase ini worm akan membuat salinan dirinya ke suatu tempat, baik pada media penyimpanan fix disk (tetap) atau removable disk (dapat dipindahkan), adapun penyebarannya dapat dilakukan pada system lokal, jaringan atau internet. 2.4.2 DORMANT PHASE ( FASE ISTIRAHAT/TIDUR ) Pada fase ini worm tidaklah aktif. Worm akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dan sebagainya. Tidak semua worm melalui fase ini. 2.4.3 TRIGERRING PHASE ( FASE AKTIF ) Di fase ini worm tersebut akan aktif dan menetap pada memory, hal ini dipicu oleh metode launcher yang digunakan worm tersebut. 2.4.4 EXECUTION PHASE ( FASE EKSEKUSI ) Pada fase inilah worm yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan dan sebagainya.
  • 27. 12 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab2.MengenalWorm 2.5 PERKEMBANGAN WORM NON LOKAL Berikut ini beberapa catatan singkat tentang worm yang pernah ada dan membuat banyak kerugian para pengguna komputer. 2.5.1 CHRISTMA EXEC Pada tanggal 9 Desember 1987, worm "Christma Exec" menjadi worm pertama yang mampu menyebar dengan menggunakan media e-mail diantara komputer mainframe IBM. Worm ini juga menjadi contoh penggunaan social engineering, dengan mengajak user untuk mengek- sekusi worm tersebut dengan dalih akan menampilkan gambar pohon natal. Worm tersebut memang menghasilkan gambar pohon natal pada layar monitor (digambar dengan menggunakan bahasa script yang disebut Rexx), tetapi worm tersebut juga mengirimkan salinan dirinya dengan menggunakan nama user kepada setiap nama yang ada pada daftar e-mail penerima, sehingga penerima percaya bahwa e-mail yang dikirimkan tersebut adalah benar dari user yang dikenal dan bersedia membukanya. 2.5.2 MORRIS Pada tanggal 2 Nopember 1988, worm Morris yang terkenal pada waktu itu berhasil melumpuhkan 6.000 komputer dalam beberapa jam. Worm tersebut dibuat oleh seorang siswa Cornell, Robert Morris Jr. Kemudian diadakan penyelidikan, sampai akhirnya Morris dijatuhkan hukuman pada tahun 1990. Kesimpulan yang diperoleh adalah motivasi dalam menulis worm tersebut tidak diketahui dan worm tidak diprogram untuk sengaja melakukan pengrusakan, tetapi kerusakan yang ditimbulkan disebab- kan oleh kecelakaan dan kesalahan pemrograman. Dibulan Oktober 1989, muncul sebuah worm bernama WANK (Worms Against Nuclear Killers) yang tampaknya belajar dari worm Morris dan melakukan penularan pada komputer VMS pada DECNet. Worm ini
  • 28. 13 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab2.MengenalWorm menyebar dengan memanfaatkan e-mail dan mengeksploitasi system untuk mendapatkan hak akses dengan berusaha mencari account user name dan password. 2.5.3 HAPPY99 Pada bulan Januari 1999, worm happy99 menyebar lewat e-mail dengan attachment sebuah file aplikasi bernama happy99.exe. Ketika file terse- but dieksekusi tampil gambar kembang api untuk memperingati tahun baru 1999, tetapi secara diam-diam memodifikasi file WSOCK32.DLL (file system untuk koneksi internet) dengan suatu program trojan horse yang mengijinkan worm tersebut menyisipkan dirinya pada proses komunikasi internet, sementara file WSOCK32.DLL yang asli diubah kembali namanya menjadi WSOCK32.SKA 2.5.4 MELISA Di bulan Maret 1999, sebuah virus macro "Melisa" kembali meresahkan pengguna internet dengan menginfeksi 100.000 unit komputer hanya dalam waktu tiga hari. Virus tersebut memulai penyebarannya dengan pengiriman perdana ke Usenet Newsgroup "alt.sex" yang menjanjikan account name berikut password untuk dapat mengakses sebuah situs erotis. Sebuah perusahaan antivirus Norton menyebutkan bahwa virus ini adalah penggabungan antara worm dan virus. Mellisa menyertakan sebuah file attachment berupa file dokumen Word yang terinfeksi. Ironisnya saat itu masih banyak yang percaya bahwa dengan membuka sebuah e-mail tidak dapat menginfeksi se- buah komputer. Ketika macro tersebut tereksekusi oleh aplikasi Word. Pertama kali yang dilakukannya adalah melakukan pemeriksaan apakah versi aplikasi Word yang digunakan bisa diinfeksi, jika bisa maka virus akan mengurangi pengaturan keamanan pada aplikasi Word untuk mence- gah aplikasi menampilkan pesan atau peringatan tentang adanya suatu macro, yang akan mencurigakan user.
  • 29. 14 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab2.MengenalWorm Virus kemudian mencari sebuah key pada registry yang mengandung kata "kwyjibo", apabila key tersebut tidak ditemukan, virus akan mengeksekusi aplikasi Outlook dan berusaha mengirimkan salinan dirinya kepada 50 penerima yang ada pada address book (buku alamat) aplikasi Outlook. Sebagai tambahan virus menulari file template aplikasi Word "normal.dot" menggunakan fitur VBA macro "Auto Execute", file dokumen yang berasal dari file template tersebut akan membawa serta virus tersebut. 2.5.5 PRETTY PARK Sebuah worm lainnya menyebar luas dimusim panas tahun 1999. Worm yang dinamakan "Pretty- Park" ini menyertakan attachment berupa file "Pretty Park.exe". Tidak ada penjelasan pada attachment, hanya saja file tersebut menggunakan icon bergambar seekor beruang, yang merupakan sebuah karakter pada suatu pertunjukan televisi "South Park". Jika dieksekusi, worm menginstal dirinya ke direktori System Windows dan memodifikasi registry yang membuat worm tersebut aktif saat file ber-ekstensi "exe" apa saja dieksekusi. Hal ini menjadi permasalahan bagi program antivirus, yang tentunya juga ber-ekstensi "exe". Worm juga mengirimkan salinan dirinya pada alamat e-mail yang ada pada buku alamat Windows. Pretty Park kemudian berusaha mengirimkan beberapa data system dan password pada sebuah server IRC (internet relay chat) tertentu, terakhir dilaporkan bahwa worm ini memasang suatu backdoor. 2.5.6 EXPLORE ZIP PadabulanJunitahun1999,munculsebuahwormbernama"ExploreZip" yang menyamar sebagai file zip (file terkompresi) dalam attachment sebuah e-mail yang jika dieksekusi akan menampilkan pesan kesala- han. ExploreZip secara diam-diam menyalin dirinya kedalam direktori System Windows dan memodifikasi registry.
  • 30. 15 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab2.MengenalWorm Seperti worm lainnya, ExploreZip juga melakukan penyebaran lewat e-mail dengan memanfaatkan aplikasi Outlook atau Exchange, dengan mengawasi e-mail yang masuk dan membalas e-mail tersebut dengan salinan dirinya. pada tanggal 9 Januari 2003 ExploreZip kemudian dilaporkan meng- hasilkan varian baru. Varian ini bernama ExploreZip.N varian dan cu- kup merepotkan pengguna komputer di Indonesia. Salah satu metode penyebarannya menggunakan e-mail yang memiliki attachment berupa file ZIPPED_FILES.EXE saat file ini dieksekusi maka worm menginstal dirinya sendiri pada system Windows. Worm ini meng-overwrite (menimpa) file dokumen dengan ekstensi DOC (Microsoft Word), XLS (Microsoft Excel), PPT (Microsoft Power- point), ASM (Assembler), CPP (C++), C (File C), H (Header C) sehingga file-file tersebut sulit untuk diselamatkan. 2.5.7 BUBBLE BOY Awal tahun 2000, muncul sebuah virus yang membawa sebuah konsep baru "BubbleBoy". Virus ini menunjukkan bahwa sebuah komputer dapat tertular hanya dengan melihat e-mail, tanpa harus membuka pesannya. Virus ini mengambil keuntungan dengan adanya celah keamanan pada aplikasi Internet Explorer, yang secara otomatis mengeksekusi script Visual Basic yang terdapat pada body e-mail. Virus akan datang sebagai sebuah e-mail dengan subjek "BubbleBoy is back", pesan berbentuk file HTML dan mengandung script virus dalam bahasa Visual Basic. Jika menggunakan aplikasi Outlook, script tersebut akan dijalankan walaupun yang dilakukan hanya preview. File tersebut akan ditambah- kan pada direktori StartUp Windows, sehingga apabila komputer dihidupkan virus akan berusaha mengirimkan dirinya pada setiap alamat yang ada pada address book aplikasi Outlook. Diwaktu yang hampir bersamaan, worm "KAK" tersebar dengan cara yang serupa.
  • 31. 16 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab2.MengenalWorm 2.5.8 LOVE LETTER Dibulan Mei 2000, lajunya penyebaran worm "LoveLetter" menun- jukkan efektifitas serangan dengan metode social engineering, yang hingga saat ini sudah menjadi suatu kebiasaan suatu worm dalam penyebarannya. E-mail yang berisi worm ini memiliki subjek "I Love You" yang berarti "Saya Cinta Kamu" dan berisi pesan-pesan yang mendorong user untuk mengeksekusi attachment yang merupakan worm tersebut. File attach- ment berupa Visual Basic Script yang bisa dieksekusi dengan Windows Script Host (bagian dari Windows98, Windows2000, Internet Explorer 5, atau Outlook 5). Ketika dieksekusi, LoveLetter menginstal dirinya kedalam direktori System Windows dan memodifikasi registry untuk memastikan bahwa worm akan aktif saat komputer dihidupkan. Ketika komputer lainnya terinfeksi, dan jika aplikasi Outlook terinstal pada komputer tersebut, maka worm akan mengirimkan salinannya pada siapa saja yang ada pada address book aplikasi Outlook. Sebagai tambahan worm akan membuat koneksi IRC dan mengirimkan salinan dirinya pada siapa saja yang bergabung pada saluran IRC terse- but. LoveLetter juga memiliki kemampuan untuk mencuri password. Dengan mengubah home page (alamat url yang akan diakses pertama kalinya) pada Internet Explorer ke suatu website di Asia, worm akan mengusahakan agar suatu trojan horse di download dari website tersebut, dimana trojan horse tersebut akan mengumpulkan password e-mail dan mengirimkannya ke suatu alamat di Asia. 2.5.9 HYBRIS Dibulan Oktober 2000, worm Hybris menyebar dengan e-mail ber- attachment. Jika dieksekusi akan memodifikasi file WSOCK32.DLL dalam rangka menjejaki semua lalu lintas ber-internet. Untuk setiap e-mail yang terkirim worm akan mengirimkan salinan dirinya ke alamat penerima yang sama. Yang menarik dari worm ini yaitu; bisa men-download file update untuk dirinya sendiri dari newsgroup "alt. comp.virus" metode yang digunakan termasuk canggih dan sangat berbahaya karena payload worm tersebut bisa diubah kapan saja.
  • 32. 17 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab2.MengenalWorm 2.5.10 ANNA KOURNIKOVA Pada bulan Februari 2001, kembali sebuah worm mencemaskan para pengguna internet, yang memanfaatkan kepopuleran seorang petenis asal Rusia "Anna Kournikova". Worm ini dibawa dalam suatu attachment e-mail yang menyatakan bahwa lampiran tersebut adalah file gambar dalam bentuk file jpg yang memuat foto pemain tenis tersebut. Apabila file tersebut dieksekusi maka akan mengirimkan salinan dirinya kepada setiap nama yang terdaftar pada buku alamat Microsoft Outlook. 2.5.11 SADMIND Pada bulan Mei 2001, worm Sadmind menyebar dengan mentargetkan 2 vulnerability (kelemahan) pada 2 sistem operasi yang berbeda, dan menjadi teladan untuk worm berikutnya yang bisa melakukan serangan dengan berbagai kombinasi. Pertama kali yang dilakukannya adalah meng-eksploitasi vulnerability buffer overflow pada sistem operasi Sun Solaris, dan menginstal suatu program agar bisa melakukan komunikasi dengan IIS webserver guna melakukan suatu serangan. Vulnerability ini kemudian diumumkan pada tanggal 18 Juni 2001, yang menunjuk sebagai vulnerability pada Index Server ISAPI. 2.5.12 CODE RED Memanfaatkan vulnerability pada Index Server ISAPI tersebut, pada tanggal 12 Juli 2001 muncul sebuah worm dengan nama "Code Red" yang menyerang semua IIS webserver, dengan aksi mengubah tampi- lan awal website pada server yang tertular. Pertama kali worm menginstal dirinya pada system, membaca IP system dan dari IP tersebut worm menyusun 99 IP baru, kemudian melakukan pemeriksaan sistem operasi pada IP yang berhasil disusun- Jika worm menemukan sebuah IP target menggunakan sistem operasi
  • 33. 18 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab2.MengenalWorm Microsoft Windows maka worm akan meng-eksploitasi server target tersebut, dan melakukan deface (mengubah halaman awal suatu web- site) dengan tampilan "Welcome to the www.worm.com ! hacked by Chinese!." Berikutnya worm mencari file c:notworm. Worm tidak akan meng- hentikan serangannya jika file tersebut tidak ditemukan. Pada tanggal 20 Juli worm akan melakukan serangan DOS (denial of service) pada server www.whitehouse.gov, kemudian pada tanggal 27 worm mem- buat dirinya dalam kondisi dormant (fase saat worm menjadi tidak aktif) secara permanen. Tidak begitu lama pada tanggal 19 Juli 2001, muncul Code Red I yang merupakan versi kedua dari worm Code Red dengan penyebaran yang lebih cepat. Banyak perbaikan pada program worm sehingga mampu menginfeksi 359.000 unit komputer hanya dalam waktu 14 jam, seperti versi pertama worm ini juga membuat dirinya dalam kondisi dormant pada tanggal 20 Juli secara permanen. Di bulan Agustus 2001, kembali Code Red muncul dengan versi ber- beda "Code Red II", muncul dengan payload yang sangat berbahaya. Worm ini masih memanfaatkan vulnerability yang sama dengan versi sebelumnya, sedikit perubahan pada program, worm ini akan mem- buat suatu trojan "explorer.exe" dan ditempatkan pada direktori root. 2.5.13 NIMDA Tanggal 18 September 2001, worm Nimda adalah worm yang termasuk paling banyak menginfeksi komputer di Indonesia, muncul dengan memuat payload yang sangat berbahaya dan menggunakan beragam cara dalam penyebarannya, pada 12 jam pertama saja worm ini sudah berhasil menginfeksi 450.000 unit komputer, dan dalam dua hari Nimda berhasil menginfeksi 2,2 juta komputer serta menyebabkan kerugian sebesar US $ 370 juta. Walaupun worm ini tidak menggunakan metode baru dalam penye- barannya, tetapi dengan penggabungan beberapa metode dalam suatu worm, menunjukkan adanya tingkatan baru atas kompleksitas yang tidak terlihat sebelumnya. Nimda melakukan penyebaran dengan mengirimkan salinan dirinya melalui e-mail dengan subjek random (acak) dan sebuah file attachment "readme.exe".
  • 34. 19 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab2.MengenalWorm Nimda memanfaatkan celah keamanan pada Internet Explorer dan Outlook Express 5.01 dan 5.5 Service Pack 1, dimana e-mail yang dikirimkan Nimda berupa halaman html yang memiliki body script tertentu dengan tujuan akan secara otomatis mengaktifkan file attach- ment walaupun e-mail tersebut hanya dilihat pada preview pane saja. Bila komputer terinfeksi berada dalam suatu jaringan maka secara oto- matis Nimda mencari direktori yang di sharing dari komputer lain dan memberikan hak tulis penuh (full access) kemudian membuat salinan dirinya ke dalam direktori-direktori tersebut, dengan mengambil nama file secara random pada daftar file yang ada pada komputer terinfeksi, dengan menggunakan ekstensi EML atau NWS. Pada server yang terinfeksi, file-file halaman web akan disisipkan script baru yang secara otomatis mengakses file readme.eml saat halaman web tersebut dibuka. Dalam penyebarannya, Nimda juga memanfaat- kan backdoor pada server yang terinfeksi CodeRed2 atau Sadmind. Banyaknya perubahan pada file system dan registry membuat worm ini sulit untuk dibersihkan. 2.5.14 BADTRANS.B Pada bulan November 2001, BadTrans kembali beraksi setelah kemun- culan perdananya pada tanggal 12 April 2001 dengan teknik yang lebih canggih dan bisa dikatakan sebagai era baru dalam social engineering. BadTrans.B memeriksa direktori inbox pada aplikasi Outlook dengan mencari e-mail yang belum dibuka oleh user, kemudian membalas e-mail tersebut dengan file attachment berupa salinan dirinya sendiri. Seperti Nimda, e-mail yang dikirimkan berupa halaman html dan se- cara otomatis mengaktifkan file attachment walaupun e-mail tersebut hanya dilihat pada preview pane saja. Pada proses pengiriman e-mail BadTrans.B menambahkan underscore (tanda garis bawah) "_" disetiap awal alamat pengirim, sehingga apabila e-mail tersebut di-reply (balas) maka e-mail balasan tersebut tidak akan sampai pada alamatnya. BadTrans.B akan menginstal suatu program trojan yang akan mencuri user name dan password kemudian mengirimkannya pada suatu alamat e-mail tertentu, dilaporkan worm ini mengakibatkan kerugian sebesar US $ 210 juta.
  • 35. 20 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab2.MengenalWorm 2.5.15 KLEZ Worm Klez muncul di bulan Oktober 2001, seperti worm lainnya worm inipunmenggunakankelemahanIEdanOEsehinggawormtereksekusi dengan sendirinya walau hanya dilihat pada preview pane saja. Klez hanya menggunakan sarana e-mail dalam penyebarannya. Klez menyatukan suatu keunikan dengan pendekatan sosial yang inovatif, dengan memilih salah satu alamat e-mail yang ada pada komputer terinfeksi dan menggunakan alamat tersebut sebagai alamat pengirim, kemudian mengirimkan salinan dirinya ke seluruh alamat e-mail yang lain. Dengan cara ini terlihat, seolah-olah e-mail dikirim oleh seseorang yang benar-benar dikenal oleh penerima. Tanggal 11 Nopember 2001, dilaporkan kembali varian lain dari worm tersebut. Klez.d memiliki rutin baru yang akan memeriksa database alamat e-mail dari pengguna ICQ sebagai target pengiriman. Saat dieksekusi worm menginstal dirinya kedalam direktori System Win- dows dengan nama file "WinSvc.exe" dan melakukan modifikasi pada registry sehingga worm akan aktif saat komputer dihidupkan. Varian lainnya muncul dengan nama Klez.e dan dilaporkan pada tanggal 17 Januari 2002. Saat dieksekusi worm akan menginstal dirinya kedalam direktori System Windows dengan nama file "WINK???.EXE", dimana ??? adalah variabel random berupa angka 2 dan 3. Seperti Klez. d worm ini juga memodifikasi registry dengan alasan yang sama, Selain itu worm ini juga telah dipersenjatai dengan pembunuh pro- gram antivirus yang bisa mendeteksi Nimda, Code Red, Sircam dan Fun Love. Pada varian selanjutnya, e-mail tidak hanya terlihat berasal dari seorang teman tetapi klez menyisipkan sebuah tool "imunitas" sebagai attach- ment dan penerima diajarkan untuk menon-aktifkan antivirus mereka agar bisa menjalankan tool tersebut, dengan mengikuti petunjuk terse- but, dan saat attachment tersebut dieksekusi maka sebenarnya user malah menginstal Klez serta virus ElKern pada komputer mereka. Klez merupakan salah satu worm yang memiliki siklus hidup ter- panjang, yang pernah mengacaukan dunia internet. Pertama kali dilaporkan pada bulan Oktober 2001, dan mendominasi pada tahun 2002 sebagai worm yang paling lazim di internet.
  • 36. 21 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab2.MengenalWorm Akhir tahun 2003 kembali dilaporkan varian Klez.H sebagai ancaman, walaupun sukar menentukan besar kerugian yang ditimbulkan, tetapi diperkirakan Klez dan varian-nya menimbulkan kerugian sebesar US $ 9 milyar. 2.5.16 SLAMMER Serangan worm Slammer dimulai pada tanggal 23 Januari 2003, worm yang hanya berukuran 369 byte ini menjadikan Slammer sebagai worm dengan ukuran terkecil yang pernah ada. Cara kerja worm ini hampir sama dengan CodeRed, dan tidak memodifikasi registry. Slammer memanfaatkan vulnerability yang ditemukan oleh Next Generation Security Software Limited pada bulan Juli 2002 dimana dengan memanfaatkan vulnerability ini, penyerang dapat menguasai SQL Server dan kode pemrograman yang berhasil dimasukkan akan berjalan sebagai system karena hak dari MS SQL Server di dalam komputer adalah system. Worm ini bukan merupakan mass mailer dan hanya menyebarkan dirinya melalui scanning port 1434. 2.5.17 BAGLE Di minggu ketiga Januari 2004, sebuah worm yang disinyalir berasal dari Jerman ternyata sukses meraih peringkat pertama sebagai worm yang paling banyak dihentikan. Worm yang kemudian diketahui ber- nama Bagle ini memiliki siklus hidup yang tergolong singkat, Bagle memasuki fase dormant secara permanen pada tanggal 28 Januari 2004 dan berusaha untuk menghapus file launcher-nya. Bagle memiliki ukuran file sebesar 15 Kb, dan melakukan penyebaran dengan cara mengirimkan file infector melalui e-mail ber-attachment, dengan tujuan pengiriman yang dikoleksi dari file-file berekstensi txt, htm, html dan wab pada sistem lokal. Saat file infector dieksekusi, Bagle membuat salinan file worm pada direktori System Windows, kemudian memanipulasi registry agar worm tereksekusi setiap kali Windows startup.
  • 37. 22 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab2.MengenalWorm 2.5.18 NETSKY Tidak begitu lama setelah kemunculan worm Bagle, sebuah worm lainnya menyebar dengan kecepatan yang lebih tinggi. Worm Netsky melakukan penyebaran dengan cara yang sama seperti yang dilakukan worm Bagle, hanya saja Netsky memiliki beberapa rutin yang memung- kinkan dirinya dapat melakukan penyebaran dengan menggunakan media aplikasi peer to peer. Netsky mengirimkan salinan dirinya melalui sebuah e-mail ber-attach- ment dan dalam bentuk file terkompresi. File worm berukuran sebesar 22 Kb dan menggunakan icon yang disamarkan sehingga terlihat sebagai sebuah file dokumen Microsoft Word. Saat file infector dieksekusi Netsky membuat salinan file worm pada direktori Windows dengan nama file 'services.exe’, kemudian me- manipulasi beberapa nilai registry yang bertujuan agar worm dapat tereksekusi setiap kali Windows startup. 2.6 PERKEMBANGAN WORM LOKAL Berikut ini beberapa catatan singkat tentang worm lokal yang pernah ada dan dibuat oleh worm writer asal Indonesia. 2.6.1 I-WORM PERKASA Pada bulan 6 Desember 2001 muncul sebuah worm lokal. Worm yang terkompresi dengan UPX ini memiliki ukuran sebesar 12,288 Kb dan dibuat dengan menggunakan program Visual Basic. Worm yang juga disebut dengan nama I-Worm.Imelda atau I-Worm Updater ini menggunakan media Microsoft Outlook dalam penye- barannya, saat file infector dieksekusi worm ini meng-copy dirinya ke direktori Windows dengan nama 'UPDATE.EXE’, kemudian menam- bahkan suatu nilai registry pada sub key 'Run’ agar worm ini tetap aktif saat Windows startup.
  • 38. 23 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab2.MengenalWorm 2.6.2 PESIN Worm lokal lainnya muncul dipertengahan bulan September 2003 dengan menggunakan icon Microsoft Word. Worm yang terkompresi dengan ASPack ini juga sering dipanggil dengan sebutan Kenangan, Puisi Cinta, Hallo, Mistery atau MyHeart. Hal ini disebabkan karena worm Pesin menggunakan nama-nama tersebut sebagai nama dari file infector. Worm Pesin menggunakan media disket dalam proses penyebaran, hal ini sangat efektif mengingat penggunaan disket masih sangat diminati oleh pengguna komputer di Indonesia. Saat file infector dieksekusi worm ini meng-copy dirinya ke direktori Windowsdengannama'SysTask.exe’,Pesinjugamembuatsalinanpada direktori My Documents dengan nama file 'MyHeart.exe’ kemudian menambahkan suatu nilai registry pada sub key 'Run’ agar worm ini tetap aktif saat Windows startup, yang menarik dari worm ini adalah worm akan menonaktifkan program Registry Editor jika user berusaha untuk menjalankannya. 2.6.3 TABARU Pada awal januari 2005 kembali diketahui sebuah worm lokal yang membawa-bawa nama pembawa acara Jejak Petualang di TV7 yaitu Ri- yanni Djangkaru. Worm ini memiliki ukuran file sebesar 40 Kb dengan icon yang disamarkan sehingga terlihat seperti file jpg. Saat file infector dieksekusi worm membuat dua file, yaitu file 'xpshare.exe’ pada direktori 'C:!submit’ dan file 'riyani_jangkaru.exe’ pada root direktori ’C:’, kemudian menambahkan value 'winloader’ pada registry run yang akan mengaktifkan worm setiap Windows startup. Hanya saja worm ini baru banyak dikenal pada pertengahan Juli 2005.
  • 39. 24 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab2.MengenalWorm 2.6.4 KANGEN Pada pertengahan April 2005, suatu worm lokal kembali me- resahkan pengguna komputer, dengan berbekal refrain lagu Kangen (Dewa 19) worm ini sukses menginfeksi ratusan komputer di Indonesia. Seperti worm lokal terdahulu, Kangen juga dibuat dengan Visual Basic, menggunakan icon Microsoft Word dan melakukan penyebaran lewat disket, anehnya worm satu ini sama sekali tidak dikompresi J. Saat file infector dieksekusi worm ini meng-copy dirinya ke direk- tori System Windows dengan nama 'CCAPPS.EXE’ dengan ukuran file sebesar 64 Kb, yang menarik dari worm ini adalah worm akan berusaha menonaktifkan program Task Manager, MS Config dan Registry Edi- tor. Saat buku ini ditulis worm Kangen sudah mencapai varian M. 2.6.5 KUMIS Diawal bulan Juli 2005, seorang worm writer yang konon terinspirasi oleh seorang dosennya yang berkumis tebal membuat worm yang ke- mudian disebut dengan worm Kumis. Worm ini berukuran sebesar 76 Kb dan dikhususkan untuk sistem operasi Windows XP dan Win- dows Server 2003. Saat file infector dieksekusi worm ini membuat salinan dirinya ke direktori System Windows dengan nama 'username logon.exe’ dimana username adalah nama user aktif, kemudian memanipulasi registry agar worm tetap aktif. Menariknya, worm kumis ini akan me-restart komputer setiap kali Windows startup.
  • 40. 25 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab2.MengenalWorm 2.6.6 DECOIL Worm Decoil yang juga sering disebut Decoy ini muncul di penghujung tahun 2005, worm lokal ini menyembunyikan file dokumen Microsoft Word dan membuat salinan dengan nama yang persis dengan nama file yang disembunyikan. Saat file infector dieksekusi worm ini meng-copy dirinya ke direktori Windows dengan nama 'lExplorer.exe’, pada direktori System Win- dows dan sub direktori 'i75-d2’ dengan nama file 'dkernel.exe’. Decoy tergolong worm dengan ukuran yang sangat besar yaitu sebesar 154 Kb (besar file ini setelah dikompres dengan UPX). 2.6.7 RONTOKBRO Diawal bulan Oktober 2005, pengguna komputer di Indonesia kembali dikejutkan oleh sebuah worm lokal yang sudah menggunakan smtp sendiri dalam mengirimkan file infector-nya dan selektif dalam pemili- han alamat e-mail target. Worm yang diisukan sebagai worm lokal ter-anyar yang pernah ada ini ternyata dibuat dalam bahasa Visual Basic , RontokBro juga memblokir aplikasi Registry Editor dan memonitor caption pada aplikasi browser, jika suatu string tertentu ditemukan oleh RontokBro maka komputer akan di-restart secara otomatis. 2.6.8 NOBRON Tidak begitu lama setelah kemunculan RontokBro, worm yang ke- mudian dikenali dengan nama W32/Nobron.A@mm oleh Norman Virus Control ini berusaha untuk membersihkan system dari worm RontokBro, Nobron memiliki ukuran file sebesar 84 Kb. Worm juga berusaha untuk menonaktifkan aplikasi Registry Editor, MS Config, Task Manager dan CMD. Saat file infector dieksekusi worm ini meng-copy dirinya ke direktori System Windows dengan nama 'MsPatch.exe’, selain itu Nobron juga membuat salinan ke setiap root dari masing-masing drive termasuk USB Flash Disk dengan nama file 'foto administrator.exe’.
  • 41. 26 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab2.MengenalWorm 2.6.9 RUNITIS Pada akhir bulan Nopember 2005, kembali diketahui sebuah worm lokal dengan ukuran file sebesar 164 Kb dan telah dikompres dengan aplikasi ASPack. Worm ini menggunakan nama yang diambil dari nama seorang penyanyi dari Malaysia yaitu Siti Nurhaliza (Runitis jika dibaca terbalik menjadi Sitinur). Runitis menggunakan icon Internet Explorer dalam penyebarannya. Worm ini menghapus file program regedit.exe (Registry Editor), msconfig.exe (MS Config), wmplayer.exe (Windows Media Player), winamp.exe dan winampa. exe (Winamp) serta beberapa file program lainnya kemudian membuat salinan dirinya dengan nama dan letak yang sama, sehingga user malah akan menjalankan worm apabila mengeksekusi aplikasi-aplikasi tersebut. 2.6.10 BLUEFANTASY Di akhir bulan Januari 2006, sebuah worm lokal bernama BlueFantasy ikut berlomba dengan worm lainnya, walaupun worm yang berukuran 68 Kb ini tidak melewati proses enkripsi dan kompresi namun Blue- Fantasy mempertahankan ciri khas worm komputer yang membuat banyak salinan, dengan cara memonitor direktori aktif dan membuat salinan pada direktori tersebut. Saat file infector dieksekusi BlueFantasy meng-copy dirinya ke direktori System Windows dengan nama file 'Win32.com’ dan menggunakan atribut Hidden, selain itu worm juga membuat salinan pada direktori Desktop, My Documents, dan StartUp. Kemudian worm memanipulasi suatu nilai registry yang akan membuat file worm tetap tereksekusi saat Windows startup, dan membuat type file executable seperti exe dan scr akan terlihat sebagai aplikasi Microsoft Word.
  • 42. 27 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab2.MengenalWorm 2.6.11 ROMDIL Pertengahan bulan Februari 2006, sebuah worm lokal lainnya muncul dan dideteksi Norman Virus Control sebagai w32/Romdil, seperti kebanyakan worm lokal, worm inipun dibuat dengan menggunakan bahasa Visual Basic. Worm Romdil memiliki ukuran file sebesar 40 Kb untuk varian A dan sebesar 41 Kb untuk varian B, worm ini telah dikompres dengan menggunakan aplikasi UPX, Selain itu worm ini menggunakan icon dengan gambar Folder, dan disamarkan sebagai file aplikasi Windows Explorer. Untuk bertahan pada suatu system, Romdil berusaha untuk mencegah user mengeksekusi aplikasi CMD (command prompt), MS Config, Registry Editor, Task Manager, dan beberapa fasilitas Windows seperti Search dan Run. 2.6.12 MYBRO Di bulan Maret 2006, sebuah varian lain dari worm RontokBro kembali di-release dan diperkirakan dibuat dengan menggunakan bahasa C. MyBro memiliki ukuran file sebesar 51 Kb dan menggunakan icon dengan gambar Folder. Worm MyBro diperkirakan menggunakan / meniru source code worm yang sudah ada sehingga pola worm tersebut dapat terdeteksi dengan mudah oleh teknologi SandBox dari Norman Virus Control. Untuk bertahan pada suatu system, MyBro berusaha untuk mematikan service antivirus dari Norman, TrendMicro, Norton, McAfee, AVG, Bit Defender, Panda dan PC Cilin. Selain itu MyBro berusaha untuk menghapus file Microsoft Visual Basic Virtual Machine yang akan menggagalkan proses untuk setiap aplikasi yang dibuat dengan meng- gunakan bahasa Visual Basic, serta melakukan blocking ke beberapa situs tertentu.
  • 43. 28 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab2.MengenalWorm 2.6.13 IRCBOT.AQF Dibuat pada awal tahun 2006 dan mulai dikenal pada bulan April 2006, worm IRCBot menyebar dengan memuat sebuah pesan yang ditujukan pada Presiden. Worm yang berasal dari Borneo alias Kalimantan ini ti- dak berusaha untuk mematikan proses Task Manager ataupun Registry Editor sebagai metode life defender, namun sebagai gantinya IRCBot menggunakan metode Watcher yang terbilang masih baru pada awal tahun 2006, yang akan me-restart komputer jika proses salah satu file launcher dimatikan. File worm berukuran 32 Kb dan menggunakan icon file dokumen Microsoft Word. 2.6.14 LIGHTMOON Worm dengan nama sebutan yang bisa memiliki arti sebagai bulan purnama ini, menyebar dipenghujung April 2006 dengan barisan puisi yang terinspirasi dari bulan purnama. LightMoon menggunakan icon folder dan memiliki ukuran file sebesar 39 Kb, umumnya memiliki beberapa kesamaan teknik dengan worm lokal lainnya, hanya saja LightMoon ini akan mengalihkan akses dari fungsi MS Config, Registry Editor, Task Manager dan Command Prompt pada file launcher worm, sehingga user malah mengeksekusi worm tersebut apabila menjalankan salah satu fungsi tersebut.
  • 44. 29 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab3.RegistryWindows BAB 3 REGISTRY WINDOWS Kenapa bab ini ada? Dalam sistem operasi Microsoft Windows, keberadaan registry menjadi sangat vital karena registry menyimpan pengaturan- pengaturan baik oleh sistem operasi itu sendiri maupun program aplikasi yang terinstal. Keberadaan registry menjadi suatu keuntungan bagi worm writer untuk membuat suatu worm tetap aktif saat komputer dihidupkan, bahkan dengan registry pula suatu worm bisa melumpuhkan program yang bisa membahayakan worm tersebut. Sebaliknya dengan memiliki pengetahuan tentang registry, seorang administrator sistem akan lebih mudah dalam menangani worm, bahkan tidak sesekali penulis temukan bahwa hanya dengan menghapus registry milik suatu worm, ternyata mampu melumpuhkan worm tersebut.
  • 45. 30 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab3.RegistryWindows R egistry adalah suatu database yang digunakan untuk menyim- pan pilihan dan pengaturan pada system Microsoft Windows versi 32 bit yang mencakup Windows 95, 98, ME, NT/2000 dan XP. Registry berisi pengaturan dan informasi untuk semua hardware (perangkat keras), software (perangkat lunak), user (pengguna), dan pilihan-pilihan yang berkaitan dengan komputer tersebut. Ketika user melakukan perubahan pada pengaturan control panel, atau asosiasi file, system policies, atau menginstall suatu software, maka perubahan tersebut akan tersimpan di registry. File data pada registry disimpan dengan cara yang berbeda dan ter- gantung pada versi Windows yang digunakan. Pada Windows 95 & 98 file data terdapat di dua file Hidden di dalam direktori Windows, yaitu file USER.DAT dan SYSTEM.DAT, untuk Windows ME ada suatu tambahan berupa file CLASSES.DAT, sedangkan pada Windows NT/2000/XP file dimasukkan secara terpisah di dalam direktori %Systemroot%System32Config. Anda tidak bisa mengubah file ini secara langsung, tetapi harus menggunakan suatu tool yang disebut sebagai Registry Editor untuk membuat perubahan apapun pada registry. 3.1 STRUKTUR REGISTRY Registry memiliki struktur hirarki yang mirip dengan struktur direk- tori pada aplikasi Windows Explorer. Masing-masing cabang utama disebut hive. Hive berisi key (kunci) dan masing-masing key bisa berisi key-key yang lain (sub-key), dan key bisa berisikan value (nilai). Value memuat data informasi aktual yang disimpan di dalam registry. Ada tiga jenis data yang umumnya digunakan yaitu; String, Binary, dan DWORD – penggunaan masing-masing data ini tergantung pada konteks.
  • 46. 31 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab3.RegistryWindows 3.1.1 HIVE Ada enam hive atau cabang utama pada registry, masing-masing berisi suatu porsi spesifik menyangkut informasi yang disimpan di dalam registry tersebut. Adapun hive-hive tersebut adalah sebagai berikut: 1. HKEY_CLASSES_ROOT: hive ini berisi semua informasi tentang file asosiasi untuk mendukung fitur drag-and-drop, informasi OLE, windows shortcuts, dan aspek inti pada tampilan Windows. 2. HKEY_CURRENT_USER: hive ini merujuk pada bagian HKEY_USERS, sesuai dengan user yang sedang aktif dan berisi informasi seperti nama logon, pengaturan desktop, dan pengaturan Startmenu. 3. HKEY_LOCAL_MACHINE: hive ini berisi informasi spesifik kom- puter tentang jenis hardware, software, dan pilihan-pilihan yang berkaitan dengan komputer tersebut, dan informasi ini digunakan untuk semua user pada komputer itu. 4. HKEY_USERS: hive ini berisi pilihan individu untuk masing-masing user yang menggunakan komputer, masing-masing user diwakili oleh suatu Sid sub-key yang ditempatkan di bawah cabang utama. 5. HKEY_CURRENT_CONFIG: hive ini merujuk pada bagian HKEY_LOCAL_MACHINE, sesuai dengan konfigurasi hardware yang berlaku saat itu. 6. HKEY_DYN_DATA: hive ini merujuk suatu bagian dari HKEY_LOCAL_MACHINE, untuk digunakan dengan fitur plug & play pada Windows, bagian ini bersifat dinamis dan akan berubah ketika suatu alat ditambahkan atau dipindahkan dari system. 3.1.2 VALUE Masing-masing value disimpan dengan beberapa jenis data, yang paling sering digunakan adalah: 1. REG_BINARY: Jenis ini menyimpan nilai sebagai data biner. Ke- banyakan informasi komponen perangkat keras disimpan sebagai data biner, dan dapat dilihat pada sebuah editor dalam format hexadecimal.
  • 47. 32 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab3.RegistryWindows 2. REG_DWORD: Jenis ini mewakili data dengan empat byte nomor; dan biasanya digunakan untuk nilai-nilai boolean, seperti "0" berarti disabled dan "1" berarti enabled. 3. REG_SZ: Jenis ini adalah suatu string standar, yang digunakan untuk mewakili value yang bisa dibaca manusia. 3.2 REGISTRY EDITOR (REGEDIT) Aplikasi Registry Editor adalah suatu tool yang memudahkan kita un- tuk mengubah pengaturan pada system registry. Registry Editor secara otomatis disediakan saat pertama kali suatu sistem operasi Windows diinstal. 3.2.1 MEMBUKA APLIKASI REGISTRY EDITOR Anda tidak akan menemukan shortcut-nya pada Startmenu karena aplikasi ini hanya diperuntukan bagi advanced user, yang sedikitnya mengerti tentang registry sehingga tidak menimbulkan hal-hal yang bisa mengakibatkan kerusakan, karena salah mengubah pengaturan pada registry. Untuk membuka aplikasi Registry Editor bisa dengan cara: 1. Klik Startmenu 2. Pilih Run, akan muncul kotak dialog Run, pada TextBox Open ketik 'regedit’ kemudian klik OK atau tekan tombol enter pada keyboard 3. Untuk menutup aplikasi Registry Editor, klik menu 'Registry’ ke- mudian klik 'Exit’.
  • 48. 33 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab3.RegistryWindows 3.2.2 LINGKUNGAN KERJA REGISTRY EDITOR Lingkungan kerja Registry Editor meliputi: 1. Menubar yang pada versi Windows 9x dan ME terdiri dari menu Registry, Edit, View dan Help sementara pada Windows 2000 dan XP terdiri dari File, Edit, View, Favorites dan Help 2. Explorerbar yang berupa folder tree di sisi kiri dan content list di sisi kanan. 3.3 OPERASI DASAR REGISTRY EDITOR Sebaiknya kita memanipulasi registry jika hal tersebut sungguh perlu untuk dilakukan, karena jika ada suatu kesalahan dalam melakukan pe- rubahan pada registry, komputer bisa menjadi tidak berfungsi dengan normal. Namun jika hal ini terjadi, Anda masih dapat mengembalikan pengaturan registry tersebut ke kondisi saat terakhir komputer sukses di jalankan dengan normal.
  • 49. 34 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab3.RegistryWindows 3.3.1 BACKUP & RESTORE REGISTRY Pada Windows 95, disertakan sebuah file utility pada CD installer Windows 95 yang bernama cfgback.exe. File ini berada pada folder OtherMiscCfgback. Utility ini sanggup membuat 9 salinan registry yang berbeda, dan di- simpan dengan ekstensi *.rbk pada direktori Windows, dengan utility ini pula file *.rbk tersebut diubah kembali menjadi registry aktif. Pada Microsoft Windows 98, system secara otomatis membuat backup registry setiap kali Windows startup, walau demikian kita bisa membuat backup secara manual dengan menggunakan perintah SCANREGW.EXE dari Startmenu, kemudian klik Run dan ke- tik 'scanregw’ pada TextBox Open. Untuk mengubah data backup kembali menjadi registry aktif dapat menggunakan langkah-langkah berikut: 1. Klik Startmenu, kemudian klik Shut Down 2. Pilih opsi Restart in MS-DOS Mode, klik OK 3. Pada MS-DOS Prompt, ketik: SCANREG /RESTORE Ikuti petunjuk yang diberikan, pilih tanggal backup saat terakhir kom- puter sukses di jalankan dengan normal, dan akhiri dengan me-restart komputer.
  • 50. 35 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab3.RegistryWindows 3.3.2 EXPORT & IMPORT DATA REGISTRY Untuk mengekspor sebagian atau seluruh data registry pada suatu file text, dapat dilakukan dengan cara: 1. Klik My Computer untuk mengekspor seluruh data registry, atau klik suatu hive untuk mengekspor isi dari hive tersebut 2. Pada menu Registry, klik Export Registry File, tentukan lokasi penyimpanan file yang diekspor, kemudian ketik nama file yang diinginkan. File yang dibuat akan berekstensi *.reg, dan bisa diubah dengan menggunakan text editor apa saja. Untuk mengimpor suatu data registry dari file yang berekstensi *.reg, dapat dilakukan dengan cara, pada menu Registry, klik Import Regis- try File. Tentukan lokasi dan nama file yang ingin diimpor, kemudian klik Open. 3.3.3 MANIPULASI KEY & VALUE Untuk menambah suatu key, dapat dilakukan dengan cara sebagai berikut: 1. Klik pada hive yang akan ditambahkan key baru 2. Klik Edit pada menubar, arahkan pada opsi New dan pilih Key 3. Sebuah key baru akan muncul dengan nama default seperti 'New Key #1’ 4. Ketik nama yang diinginkan, dan tekan enter.
  • 51. 36 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab3.RegistryWindows Untuk menambah suatu value, dapat dilakukan dengan cara sebagai berikut: 1. Klik pada hive yang akan ditambahkan value baru 2. Klik menu Edit, arahkan pada opsi New dan pilih jenis value yang ingin ditambahkan: String Value, Binary Value, atau DWORD Value 3. Sebuah value baru akan muncul dengan nama default seperti 'New Value #1’ 4. Ketik nama yang diinginkan, dan tekan enter. Untuk mengubah data pada suatu value, dapat dilakukan dengan cara sebagai berikut: 1. Klik pada value yang akan diubah datanya 2. Klik menu Edit, kemudian klik Modify, sebuah kotak dialog edi- tor akan muncul sesuai dengan jenis data value yang akan diubah. Lakukan perubahan dan tekan enter untuk mengakhirinya. Untuk menghapus suatu key atau value, dapat dilakukan dengan cara sebagai berikut: 1. Klik pada key atau value yang akan dihapus 2. Klik menu Edit, kemudian klik Delete. Untuk mengubah nama suatu key atau value, dapat dilakukan dengan cara sebagai berikut: 1. Klik pada key atau value yang namanya akan diubah 2. Klik menu Edit, kemudian klik Rename 3. Ketik nama yang diinginkan, dan tekan enter.
  • 52. 37 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab3.RegistryWindows 3.3.4 PENCARIAN TEKS PADA KEY, VALUE ATAU DATA Registry Editor juga menyediakan fasilitas find (pencarian) yang sangat berguna apabila kita mencari suatu string tertentu pada registry, hal ini dapat dilakukan dengan cara sebagai berikut: 1. Klik My Computer untuk melakukan pencarian pada seluruh data registry, atau klik suatu hive untuk memulai pencarian dari isi hive tersebut 2. Klik menu Edit, kemudian klik Find 3. Akan tampil sebuah kotak dialog Find. Ketikan suatu string yang ingin dicari pada textbox 'Find what’, kemudian beri tanda check pada opsi Keys, Values atau Data untuk melakukan pencarian pada masing-masing opsi tersebut 4. Klik Find Next, jika Registry Editor menemukan string yang Anda cari maka secara otomatis Registry Editor akan menyorot pada string tersebut. Untuk mengulang pencarian dengan string yang sama Anda tinggal mengklik 'Find Next’ pada menu Edit
  • 53. 38 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab3.RegistryWindows 5. Jika string yang dicari hingga string terakhir dari Keys, Values atau Data tidak juga ditemukan maka akan muncul sebuah kotak pesan sebagai berikut: 3.3.5 MENGGUNAKAN PERINTAH BARIS (COMMAND LINE) Registry Editor memiliki beberapa pilihan perintah baris untuk mempermudah otomasi dalam penggunaan batch file atau perintah langsung dari DOS prompt. Bentuk umumnya adalah: regedit.exe [options] [filename] [regpath] Beberapa contoh penggunaan parameter perintah regedit ini adalah : regedit [filename] , akan mengimpor data file *.reg ke dalam registry aktif, contoh: regedit c:file.reg Data pada file file.reg akan di install atau dimasukkan ke dalam registry windows. Contoh lainnya adalah regedit /s [filename] yang akan menyembunyikan kotak dialog konfir- masi saat mengimpor file *.reg, contoh: regedit /s c:file.reg
  • 54. 39 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab3.RegistryWindows Dengan perintah ini, regedit tidak akan menampilkan konfirmasi kepada user saat memasukkan data file.reg ke dalam registry. Dengan perintah : regedit /e [filename] [regpath], data dari registry akan diekspor ke [filename] yang dimulai pada [regpath], contoh: regedit /e file.reg HKEY_USERS.DEFAULT 3.3.6 MEMANFAATKAN FILE REG File reg sudah terasosiasi dengan aplikasi Registry Editor, sehingga apabila kita melakukan klik ganda pada file reg, maka file reg tersebut akan diimpor pada registry aktif, yang sebelumnya akan menampilkan sebuah kotak dialog konfirmasi. Klik Yes apabila Anda yakin untuk mengimpor file reg tersebut. Contoh file reg berikut akan membuat sebuah String Value bernama 'winsys’ dengan data 'c:windowsw32bla.exe’ pada lokasi registry: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCur- rentVersionRun. Apabila value tersebut sudah ada pada lokasi registry tersebut maka data dari value tersebut akan di-overwrite dengan data yang baru. REGEDIT4 [HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun] "winsys"="c:windowsw32bla.exe"
  • 55. 40 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab3.RegistryWindows Contoh lain untuk membuat sebuah DWORD Value dan Binary Value: REGEDIT4 [HKEY_CURRENT_USERControl PanelDesktop] "ScreenSaveUsePassword"=dword:00000000 "SmoothScroll"=hex:00,00,00,00 File reg juga dapat digunakan untuk menghapus suatu key atau value pada registry aktif, dengan memberi tanda '-'. Contoh berikut ini akan menghapus key registry aktif pada HKEY_CURRENT_USERSoft- wareMalcode REGEDIT4 [-HKEY_CURRENT_USERSoftwareMalcode] Contoh lain untuk menghapus sebuah value: REGEDIT4 [HKEY_CURRENT_USERControl PanelDesktop] "ScreenSaveUsePassword"=- Catatan: Penulis menemukan suatu bug pada cara ini dimana aplikasi Registry Editor tidak akan mengeksekusi baris terakhir, jadi pastikan ada baris kosong pada akhir file, untuk itu klik bagian bawah teks terakhir, apabila kursor berpindah ke baris kosong maka cara tersebut sudah benar, jika tidak maka tempatkan kursor pada akhir teks, kemudian tekan enter untuk membuat baris baru dibawahnya. Perhatikan pada teks awal yakni "REGEDIT4", tidak terdapat spasi diantara REGEDIT dan 4. Perhatikan juga teks "dword" dan "hex", teks ini menggunakan lowercase (huruf kecil).
  • 56. 41 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab4.MengenalVisualBasic BAB 4 MENGENAL VISUAL BASIC 6.0 Kenapa bab ini ada? Visual Basic merupakan salah satu bahasa pemrograman yang banyak digunakan para worm writer untuk membuat worm, dengan Visual Basic pula seorang administrator sistem bisa membuat sebuah removal tool (alat pembersih) untuk worm. Bab ini akan mengenalkan kita pada tampilan, peralatan dan dasar-dasar penggunaan aplikasi Visual Basic.
  • 57. 42 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab4.MengenalVisualBasic V isual Basic 6.0 adalah salah satu bahasa pemrograman tingkat tinggi yang berguna untuk membuat suatu aplikasi dengan cepat dan mudah. Visual Basic dibuat dalam lingkungan Micro- soft Windows sehingga mampu berinteraksi dengan seluruh aplikasi Windows. Didalam pengembangan program, aplikasi Visual Basic 6.0 banyak didukung fasilitas-fasilitas tambahan sehingga mampu menghasilkan program yang bermutu tinggi. 4.1 LINGKUNGAN KERJA VISUAL BASIC Seperti aplikasi Windows pada umumnya, IDE (Integrated Develop- ment Environment) atau lingkungan kerja dari Visual Basic juga me- miliki menubar, toolbar dan beberapa jendela tambahan seperti Project Explorer, Form Properties Window, Layout Window, Toolbox, Form Window Dan Code Editor. Jendela Utama Visual Basic 6.0
  • 58. 43 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab4.MengenalVisualBasic 4.1.1 MENUBAR Menubar adalah kumpulan instruksi yang diklasifikasikan menjadi beberapa menu lainnya. Menubar berupa menu dropdown yang terdiri dari menu File, Edit, View, Project, Format, Debug, Run, Query, Diagram, Tools, Add-Ins, Window dan menu Help. 4.1.2 TOOLBAR Toolbar berfungsi sama seperti menubar, hanya saja toolbar adalah tombol-tombol shortcut yang mewakili suatu perintah tertentu dari Visual Basic. Untuk memilih suatu proses yang akan dilakukan, Anda tinggal mengklik icon yang sesuai. Dengan adanya toolbar, pengguna akan dimudahkan dalam memilih proses yang sering dilakukan tanpa harus memilihnya melalui menubar. 4.1.3 PROJECT EXPLORER Project Explorer adalah jendela yang menampilkan semua file di dalam aplikasi Visual Basic. Setiap aplikasi dalam Visual Basic disebut den- gan istilah project, dan setiap project bisa mengandung lebih dari satu object misalnya form, module, class, dan sebagainya.
  • 59. 44 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab4.MengenalVisualBasic 4.1.4 PROPERTIES WINDOWS Properties Windows adalah jen- dela yang menampilkan semua informasi mengenai object yang terdapat pada aplikasi Visual Basic. Properties disini diartikan sebagai sifat dari sebuah object misalnya nama, jenis huruf, warna, ukuran, dan sebagainya. 4.1.5 FORM LAYOUT WINDOW Form layout window berguna untuk me- lihat dan mengatur posisi form pada layar monitor saat form aktif. Untuk menggunakan jendela ini tinggal mengklik icon form dan menggesernya ke posisi yang diinginkan. 4.1.6 TOOLBOX Toolbox adalah sebuah "kotak peralatan" yang memuat object atau control yang dibutuhkan untuk membentuk suatu program aplikasi. Control adalah object yang menjadi perantara antara program aplikasi dan pengguna, yang kesemuanya diletakkan di dalam jendela form.
  • 60. 45 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab4.MengenalVisualBasic 4.1.7 FORM WINDOW Form Window adalah tempat untuk membuat tampilan bagi program yang dibuat, Anda bisa menam- bahkan control object pada Form Window. 4.1.8 CODE WINDOW Code Window atau jendela kode adalah tempat kode dan in- struksi-instruksi pem- rograman diketikkan dalam bahasa Visual Basic. Untuk membuka jendela kode ada beberapa cara: 1. Klik View pada menubar, kemudian klik Code, atau tekan tombol Alt+V kemudian tekan tombol C 2. Klik kanan pada bidang form, kemudian klik View Code 3. Klik ganda pada bidang form atau control object yang ada 4. Klik kanan pada Project Explorer, kemudian klik View Code 5. Klik icon View Code pada Project Explorer.
  • 61. 46 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab4.MengenalVisualBasic 4.2 PEMBUATAN APLIKASI Pembuatan sebuah program aplikasi harus dikerjakan dalam sebuah project, menambahkan control object yang dibutuhkan, kemudian menulis kode program dan menjalankan program tersebut. Terakhir ,program tersebut akan di compile sehingga menjadi sebuah file executable. Sebuah project bisa terdiri dari file project (.vbp), file form (.frm), data binary untuk setiap form (.frx), module class (.cls), module (.bas), dan resource file (.res). 4.2.1 MEMBUAT PROYEK Pada saat memulai Visual Basic akan tampil jendela New Project, untuk membuat sebuah project standar klik icon Standar EXE pada tab New dan klik Open, atau klik File pada menubar kemudian pilih New Project.
  • 62. 47 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab4.MengenalVisualBasic 4.2.2 MENYISIPKAN CONTROL Untuk menambahkan control object dapat dilakukan dengan cara: 1. Klik ganda control object yang diinginkan pada toolbox 2. Klik control object, kemudian klik (tahan) pada bidang form dan geser mouse sampai ukuran yang diinginkan. 4.2.3 SETTING PROPERTIES Setiap form dan control sudah memiliki properties yang di-setting secara default ketika sebuah project dibuat. Untuk mengubah ukuran, letak atau jenis huruf yang digunakan bisa dilakukan dengan menga- tur properties pada object. Ada dua cara untuk melihat properties dari sebuah object: 1. Klik pada object form atau Control pada Form Window, kemudian klik pada jendela properties atau tombol Properties Window pada toolbar. 2. Klik pada jendela properties, kemudian pilih object yang dimaksud pada kotak Object pada Properties Window. 4.2.4 MENGETIK KODE PROGRAM Pengetikan kode program dilakukan pada jendela kode, contoh kode
  • 63. 48 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab4.MengenalVisualBasic program yang ditulis pada jendela kode adalah sebagai berikut: 4.2.5 MENYIMPAN PROGRAM Menyimpan program dapat dilakukan dengan beberapa cara, yaitu: 1. Tekan tombol Ctrl+S 2. Klik tombol Save pada toolbar 3. Klik File pada menubar kemudian pilih Save. 4.2.6 MENJALANKAN PROGRAM Untuk melihat hasil dari program aplikasi yang telah dibuat, dapat dilakukan dengan menjalankan atau mengeksekusi program tersebut dengan cara: 1. Tekan tombol F5 pada keyboard 2. Klik Run pada menubar kemudian pilih Start 3. Klik icon Start (u) pada toolbar.
  • 64. 49 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab4.MengenalVisualBasic 4.2.7 KOMPILASI PROGRAM MENJADI EXE Kompilasi adalah tahap terakhir dalam pembuatan sebuah program aplikasi, dimana program yang telah selesai akan dibuat menjadi sebuah file executable, yang dapat dieksekusi tanpa menggunakan program aplikasi Visual Basic. Untuk mengkompilasi dapat dilakukan dengan cara: 1. Klik File pada menubar, kemudian klik Make Nama_Proyek.Exe Akan tampil kotak dialog Make Project, 2. Isi textbox File name dengan nama file Exe yang akan dibuat, default-nya adalah nama dari project Anda. Pilih direktori tempat file tersebut akan diletakkan nanti. Klik OK. Tunggu sampai proses selesai.
  • 65.
  • 66. 51 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab5.ObjectFormdanControl BAB 5 OBJECT FORM DAN CONTROL Kenapa bab ini ada? Dalam mempelajari aplikasi Visual Basic tak terlepas dari istilah object dan control, maka untuk melanjutkan bab sebelumnya bab ini akan membahas lebih jauh mengenai object dan control yang terdapat pada aplikasi Visual Basic. Selain mengenal beberapa object dan control bab ini juga memuat beberapa event dan properties yang sering digunakan pada object dan control tersebut.
  • 67. 52 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab5.ObjectFormdanControl O bject adalah segala sesuatu yang ada pada program. Setiap object pada Visual Basic didefinisikan oleh suatu class. Object bisa berupa form dan control, jadi bisa dikatakan bahwa form dan control adalah suatu class. Class adalah definisi formal suatu object dan berfungsi sebagai tem- plate dari suatu object yang dibuat saat run-time, class mendefinisikan setiap properti dan metode untuk mengontrol tindakan object. Properti adalah penanda suatu object yang mengatur sifat-sifat object tersebut seperti nama, jenis huruf yang digunakan, warna, ukuran dan lain sebagainya. Sedangkan metode disini berarti suatu procedure yang dikenakan pada suatu object, metode memanfaatkan object untuk melakukan suatu kejadian tertentu. Pada saat kita membuat project baru, Visual Basic menyediakan control standar untuk digunakan pada form, control standar tersebut disebut control intrinsic, control ini juga merupakan class-class yang sudah tersedia. Bab ini akan membahas tentang properti dan event atas form dan control-con- trol intrinsic tersebut. Event adalah suatu ke- jadian yang direspon oleh object, seperti klik mouse, klik tombol keyboard dan lain sebagainya. Perlu Anda ketahui bahwa event suatu control bisa dieksekusi oleh control lainnya.
  • 68. 53 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab5.ObjectFormdanControl 5.1 FORM Form berfungsi sebagai peranta- ra antara program dan user. Saat kita membuat project (Standard EXE) baru, Visual Basic secara otomatis memberikan sebuah form bernama Form1. Dibawah ini beberapa contoh properti yang biasanya digunakan untuk merancang suatu form: PROPERTI KETERANGAN (Name) Nama form biasanya diberi prefix frm BackColor Warna latar belakang form BorderStyle Model Caption Titel atau judul form ControlBox Menampilkan atau menyembunyikan tombol control (minimize, restore/ maximize, close) pada form Enabled Jika bernilai true, mengijinkan form untuk merespon event mouse dan keyboard. Jika bernilai false, form akan menolak event tersebut. Font Mengatur jenis, model dan ukuran huruf Height Tinggi form Icon Menetapkan icon untuk form tersebut atau aplikasi apabila form tersebut terpilih sebagai Startup Object. MaxButton Jika bernilai false, maka tombol maximize menjadi disable (tidak aktif) MDIChild Menetapkan apakah form tersebut MDI (Multiple Document Interface) atau tidak. MinButton Jika bernilai false, maka tombol minimize menjadi ti- dak aktif Picture Memasukan object gambar pada form.
  • 69. 54 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab5.ObjectFormdanControl PROPERTI KETERANGAN Visible Mengatur apakah form akan ditampilkan pada user atau menyembunyikannya. ShowInTaskbar Mengatur apakah form akan ditampilkan pada taskbar atau menyembunyikannya. StartUpPosition Posisi form pada layar monitor, saat di-load Tag Digunakan sebagai kontainer untuk data dari control yang ingin disimpan Width Lebar form WindowState Mengatur ukuran tampilan form saat di-load apakah minimize atau maximize. Event adalah kejadian yang berpengaruh langsung pada form, contoh beberapa event yang biasanya dimanfaatkan: EVENT SAAT TERJADI Activate Form terpilih dan menjadi aktif Click User mengklik pada bidang form DblClick User melakukan double click pada bidang form Load Form diaktifkan untuk pertama kali atau sesaat sebelum ditampilkan Unload Form di non-aktifkan atau sesaat sebelum mengakhiri form tersebut Terminate Form diakhiri, baik mengikuti procedure atau diluar dari procedure yang ada. 5.2 KONTROL Control adalah object yang ditempatkan pada bidang form sebagai perantara program dan user baik sebagai media masukan atau keluaran.
  • 70. 55 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab5.ObjectFormdanControl 5.2.1 PICTUREBOX Dengan control PictureBox kita bisa menempatkan object gambar pada form. Dibawah ini beberapa contoh properti yang biasanya digunakan untuk control PictureBox: PROPERTI KETERANGAN (Name) Nama PictureBox, biasanya diberi prefix pic Align Pengaturan posisi PictureBox pada form AutoSize Jika true, maka ukuran PictureBox akan menyesuaikan object gambar didalamnya. BackColor Warna latar belakang PictureBox BorderStyle Mengatur garis tepi pada form Height Tinggi PictureBox Left Jarak PictureBox pada batas tepi kiri form Picture Memasukan object gambar pada PictureBox. TabIndex Urutan perpindahan tabulasi TabStop Jika false, maka control tersebut tidak akan terfokus Width Lebar PictureBox. Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat- kan: EVENT SAAT TERJADI Change Terjadi perubahan pada PictureBox, misalnya pada properti Picture Click User mengklik pada bidang PictureBox DblClick User melakukan double click pada bidang PictureBox.
  • 71. 56 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab5.ObjectFormdanControl 5.2.2 LABEL Control Label digunakan untuk membuat label pada bidang form yang biasanya berfungsi sebagai pemberi keterangan. Dibawah ini beberapa contoh properti yang biasanya digunakan: PROPERTI KETERANGAN (Name) Nama Label, biasanya diberi prefix lbl Alignment Mengatur perataan teks pada Label AutoSize Jika true, maka ukuran Label akan menyesuaikan pada ukuran teks. BackColor Warna latar belakang Label BackStyle Jika transparent, maka latar belakang Label menjadi transparan. BorderStyle Mengatur garis tepi pada Label Caption Mengatur teks yang akan ditampilkan Label Font Mengatur jenis, model dan ukuran huruf ForeColor Mengatur warna teks pada Label Height Tinggi Label ToolTipText Mengatur keterangan yang akan ditampilkan secara pop-up saat pointer berada pada Label. Visible Jika false, maka Label tidak ditampilkan Width Lebar Label. Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat- kan: EVENT SAAT TERJADI Change Terjadi perubahan pada Label, misalnya pada properti Caption Click User mengklik pada bidang Label DblClick User melakukan double click pada bidang Label.
  • 72. 57 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab5.ObjectFormdanControl 5.2.3 TEXTBOX Control TextBox digunakan sebagai tempat masukan atau keluaran data berupa teks. Dibawah ini beberapa contoh properti yang biasanya digunakan: PROPERTI KETERANGAN (Name) Nama TextBox, biasanya diberi prefix txt Alignment Mengatur perataan teks pada TextBox Height Tinggi TextBox MaxLength Mengatur batas jumlah karakter yang bisa dimasuk- kan pada TextBox MultiLine Jika true, maka memungkinkan untuk menggu- nakan teks lebih dari satu baris. PasswordChar Mengatur karakter untuk password ScrollBars Mengatur scrollbar pada TextBox Text Mengatur teks yang akan ditampilkan TextBox ToolTipText Mengatur keterangan yang akan ditampilkan secara pop-up saat pointer berada pada TextBox. Visible Jika false, maka TextBox tidak ditampilkan Width Lebar TextBox. Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat- kan: EVENT SAAT TERJADI Change Terjadi perubahan pada TextBox, misalnya pada properti Text Click User mengklik pada bidang TextBox DblClick User melakukan double click pada bidang TextBox.
  • 73. 58 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab5.ObjectFormdanControl 5.2.4 FRAME Control Frame biasanya digunakan untuk mengelompokkan control dalam suatu area frame, dimana lokasi control (left, right, top) yang berada didalamnya akan menyesuaikan dengan lingkungan frame tersebut. Dibawah ini beberapa contoh properti yang biasanya digu- nakan: PROPERTI KETERANGAN (Name) Nama Frame, biasanya diberi prefix fra Caption Mengatur teks judul yang akan ditampilkan Frame Height Tinggi Frame Width Lebar Frame. Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat- kan: EVENT SAAT TERJADI Click User mengklik pada bidang Frame DblClick User melakukan double click pada bidang Frame. 5.2.5 COMMANDBUTTON Control CommandButton adalah control yang berupa tombol, yang digunakan untuk mengeksekusi suatu instruksi tertentu. Dibawah ini beberapa contoh properti yang biasanya digunakan: PROPERTI KETERANGAN (Name) Nama CommandButton, biasanya diberi prefix cmd BackColor Warna latar belakang CommandButton apabila properti Style diatur pada opsi graphical Caption Mengatur teks yang akan ditampilkan Command- Button. DisabledPicture Mengatur gambar untuk latar belakang Com- mandButton saat properti Enabled adalah false dan properti Style diatur pada opsi graphical
  • 74. 59 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab5.ObjectFormdanControl DownPicture Mengatur gambar untuk latar belakang Command- Button pada saat posisi tombol diklik, dengan syarat properti Enabled adalah false dan properti Style diatur pada opsi graphical Enabled Jika bernilai true, mengijinkan CommandButton untuk merespon event mouse dan keyboard. Jika bernilai false, CommandButton akan menolak event tersebut. Font Mengatur jenis, model dan ukuran huruf Height Tinggi CommandButton Picture Mengatur gambar untuk latar belakang Command- Button jika properti Enabled adalah true dan properti Style diatur pada opsi graphical TabIndex Urutan perpindahan tabulasi TabStop Jika false, maka control tersebut tidak akan terfokus Width Lebar CommandButton. Dibawah ini adalah event yang selalu dimanfaatkan: EVENT SAAT TERJADI Click User mengklik pada CommandButton 5.2.6 CHECKBOX Control CheckBox adalah control yang berupa kotak pilihan, digunakan untuk informasi masukan yang dapat bernilai true atau false. Di bawah ini beberapa contoh properti yang biasanya digunakan: PROPERTI KETERANGAN (Name) Nama CheckBox, biasanya diberi prefix chk Alignment Mengatur perataan kotak opsi, memposisikan disebelah kiri atau disebelah kanan CheckBox BackColor Warna latar belakang CheckBox
  • 75. 60 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab5.ObjectFormdanControl Caption Mengatur teks yang akan ditampilkan Check- Box Enabled Jika bernilai true, mengijinkan CheckBox untuk merespon event mouse dan keyboard. Jika bernilai false, CheckBox akan menolak event tersebut Font Mengatur jenis, model dan ukuran huruf ForeColor Mengatur warna teks pada CheckBox Height Tinggi CheckBox Value Jika bernilai checked maka berarti kotak opsi dipilih (ditandai dengan tanda centang pada kotak opsi). Width Lebar CheckBox. Di bawah ini adalah event yang selalu dimanfaatkan: EVENT SAAT TERJADI Click User mengklik pada CheckBox 5.2.7 OPTIONBUTTON Control OptionButton adalah control yang berupa pilihan, digunakan untuk informasi masukan. Dibawah ini beberapa contoh properti yang biasanya digunakan: PROPERTI KETERANGAN (Name) Nama OptionButton, biasanya diberi prefix opt Alignment Mengatur perataan kotak opsi, memposisikan disebe- lah kiri atau disebelah kanan OptionButton BackColor Warna latar belakang OptionButton Caption Mengatur teks yang akan ditampilkan OptionButton Enabled Jika bernilai true, mengijinkan OptionButton untuk merespon event mouse dan keyboard. Jika bernilai false, OptionButton akan menolak event tersebut
  • 76. 61 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab5.ObjectFormdanControl Font Mengatur jenis, model dan ukuran huruf ForeColor Mengatur warna teks pada OptionButton Height Tinggi OptionButton Value Jika bernilai true maka berarti kotak opsi dipilih (ditan- dai dengan tanda titik pada opsi). Width Lebar OptionButton. Dibawah ini adalah event yang selalu dimanfaatkan: EVENT SAAT TERJADI Click User mengklik pada OptionButton DblClick User melakukan double click pada OptionButton. 5.2.8 COMBOBOX Control ComboBox adalah control yang biasanya berupa suatu daftar pilihan dan digunakan untuk informasi masukan. Dibawah ini be- berapa contoh properti yang biasanya digunakan: PROPERTI KETERANGAN (Name) Nama ComboBox, biasanya diberi prefix cbo BackColor Warna latar belakang ComboBox Enabled Jika bernilai true, mengijinkan ComboBox untuk merespon event mouse dan keyboard. Jika bernilai false, ComboBox akan menolak event tersebut Font Mengatur jenis, model dan ukuran huruf ForeColor Mengatur warna teks pada ComboBox Height Tinggi ComboBox Locked Jika true, maka data pada ComboBox bisa diubah saat run-time Sorted Mengurutkan pilihan yang ada pada ComboBox Text Isi ComboBox Width Lebar ComboBox.
  • 77. 62 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab5.ObjectFormdanControl Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat- kan: EVENT SAAT TERJADI Change Terjadi perubahan pada ComboBox Click User mengklik pada ComboBox DblClick User melakukan double click pada ComboBox GotFocus ComboBox mendapat fokus LostFocus Sesaat sebelum fokus berpindah dari ComboBox. 5.2.9 LISTBOX Control ListBox adalah control berupa kotak daftar berisi pilihan- pilihan, digunakan untuk informasi masukan. Dibawah ini beberapa contoh properti yang biasanya digunakan: PROPERTI KETERANGAN (Name) Nama ListBox, biasanya diberi prefix lst BackColor Warna latar belakang ListBox Columns Mengatur jumlah kolom pada ListBox Enabled Jika bernilai true, mengijinkan ListBox untuk merespon event mouse dan keyboard. Jika bernilai false, ListBox akan menolak event tersebut Font Mengatur jenis, model dan ukuran huruf ForeColor Mengatur warna teks pada ListBox Height Tinggi ListBox List Daftar pilihan yang ditampilkan pada ListBox Sorted Mengurutkan pilihan yang ada pada ListBox Style Jika bernilai checkbox, pemilihan bisa lebih dari dua opsi dengan memberi centang pada opsi-opsi yang dipilih Width Lebar ListBox.
  • 78. 63 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab5.ObjectFormdanControl Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat- kan: EVENT SAAT TERJADI Click User mengklik pada ListBox DblClick User melakukan double click pada ListBox GotFocus ListBox mendapat fokus ItemCheck Saat sebuah opsi dipilih dengan memberikan tanda centang LostFocus Sesaat sebelum fokus berpindah dari ListBox. 5.2.10 HSCROLLBAR Control HScrollBar atau horizontal scrollbar adalah control masukan yang digunakan sebagai input atau indikator kuantitas dalam bentuk horisontal. Dibawah ini beberapa contoh properti yang biasanya digu- nakan: PROPERTI KETERANGAN (Name) Nama HScrollBar, biasanya diberi prefix hsb Enabled Jika bernilai true, mengijinkan HScrollBar untuk merespon event mouse dan keyboard. Jika bernilai false, HScrollBar akan menolak event tersebut Height Tinggi HScrollBar LargeChange Mengatur besarnya perubahan yang ditambah atau dikurangkan dengan properti Value pada HScrollBar saat area bar di klik Max Mengatur nilai terbesar pada properti Value, jangkauan terbesar adalah 32,767 Min Mengatur nilai terkecil pada properti Value, jangkauan terkecil antara -32,768 SmallChange Mengatur besarnya perubahan yang ditambah atau dikurangkan dengan properti Value pada HScrollBar saat panah scroll di klik Width Lebar HScrollBar.
  • 79. 64 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab5.ObjectFormdanControl Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat- kan: EVENT SAAT TERJADI Change Terjadi perubahan pada HScrollBar Scroll User melakukan penggulungan dengan mengklik area bar atau panah scroll. 5.2.11 VSCROLLBAR Control VScrollBar atau vertical scrollbar adalah control masukan yang digunakan sebagai input atau indikator kuantitas dalam bentuk verti- kal. Dibawah ini beberapa contoh properti yang biasanya digunakan: PROPERTI KETERANGAN (Name) Nama VScrollBar, biasanya diberi prefix vsb Enabled Jika bernilai true, mengijinkan VScrollBar untuk mere- spon event mouse dan keyboard. Jika bernilai false, VScrollBar akan menolak event tersebut Height Tinggi VScrollBar LargeChange Mengatur besarnya perubahan yang ditambah atau dikurangkan dengan properti Value pada VScrollBar saat area bar di klik Max Mengatur nilai terbesar pada properti Value, jangkauan terbesarnya adalah 32,767 Min Mengatur nilai terkecil pada properti Value, jangkauan terkecilnya adalah -32,768 SmallChange Mengatur besarnya perubahan yang ditambah atau dikurangkan dengan properti Value pada VScrollBar saat panah scroll di klik Width Lebar VScrollBar.
  • 80. 65 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab5.ObjectFormdanControl Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat- kan: EVENT SAAT TERJADI Change Terjadi perubahan pada VScrollBar Scroll User melakukan penggulungan dengan mengklik area bar atau panah scroll. 5.2.12 TIMER Control Timer adalah control yang digunakan untuk event yang tidak memerlukan interaksi user dan berjalan dengan sendirinya. Di bawah ini beberapa contoh properti yang biasanya digunakan: PROPERTI KETERANGAN (Name) Nama Timer, biasanya diberi prefix tmr Enabled Jika bernilai true, mengijinkan Timer untuk merespon event yang terjadi. Jika bernilai false, Timer akan meno- lak event tersebut Interval Mengatur jarak waktu / jeda dalam milliseconds (seperseribu detik) antara waktu panggil dengan diek- sekusinya event yang ditentukan. Misalnya suatu Timer memiliki Interval sebesar 500 milliseconds (0.5 second), ini sama saja artinya Timer tersebut akan mengeksekusi procedure didalamnya sebanyak 2 kali dalam 1 detik. karena Timer tidak memerlukan interaksi user, maka hanya memiliki satu event yang terjadi pada saat run-time yaitu: EVENT SAAT TERJADI Timer Perubahan waktu, atau pada saat tertentu yang telah ditetapkan.
  • 81. 66 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab5.ObjectFormdanControl 5.2.13 DRIVELISTBOX Control DriveListBox mengijinkan user untuk memilih suatu drive pada saat run-time. Control ini menampilkan daftar drive yang terse- dia di dalam sebuah ComboBox. Dibawah ini beberapa contoh properti yang biasanya digunakan: PROPERTI KETERANGAN (Name) Nama DriveListBox, biasanya diberi prefix drv BackColor Warna latar belakang DriveListBox Font Mengatur jenis, model dan ukuran huruf ForeColor Mengatur warna teks pada DriveListBox Height Tinggi DriveListBox Width Lebar DriveListBox. Di bawah ini contoh beberapa event yang biasanya dimanfaatkan: EVENT SAAT TERJADI Change Terjadi perubahan pada DriveListBox GotFocus DriveListBox mendapat fokus LostFocus Sesaat sebelum fokus berpindah dari DriveListBox. 5.2.14 DIRLISTBOX Control DirListBox atau directory list box, menampilkan daftar di- rektori aktif di dalam sebuah ListBox. Dibawah ini beberapa contoh properti yang biasanya digunakan: PROPERTI KETERANGAN (Name) Nama DirListBox, biasanya diberi prefix dir BackColor Warna latar belakang DirListBox Font Mengatur jenis, model dan ukuran huruf ForeColor Mengatur warna teks pada DirListBox Height Tinggi DirListBox Width Lebar DirListBox.
  • 82. 67 Jasakom Computer Worm 1 - Secret of Undeground Coding : Uncensored Bab5.ObjectFormdanControl Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat- kan: EVENT SAAT TERJADI Change Terjadi perubahan pada DirListBox Click User mengklik pada DirListBox GotFocus DirListBox mendapat fokus LostFocus Sesaat sebelum fokus berpindah dari DirListBox. 5.2.15 FILELISTBOX Control FileListBox menampilkan daftar file di dalam sebuah ListBox. Dibawah ini beberapa contoh properti yang biasanya digunakan: PROPERTI KETERANGAN (Name) Nama FileListBox, biasanya diberi prefix fil Archive Jika false, maka tidak menampilkan file yang ber-atribut Archive BackColor Warna latar belakang FileListBox Font Mengatur jenis, model dan ukuran huruf ForeColor Mengatur warna teks pada FileListBox Height Tinggi FileListBox Hidden Jika true, maka menampilkan file yang beratribut Hidden (Hidden file adalah file yang diatur agar tidak terlihat oleh user) MultiSelect Mengatur cara pemilihan, yang memungkinkan untuk memilih lebih dari satu file Pattern Mengatur pola file yang akan ditampilkan pada FileList- Box, misalnya *.exe, ini berarti hanya akan menampilkan file yang berekstensi exe saja. ReadOnly Jika false, maka tidak menampilkan file yang beratribut Read only System Jika false, maka tidak menampilkan file yang beratribut System Width Lebar FileListBox
  • 83. 68 Jasakom Computer Worm 1 - Secret of Underground Coding : Uncensored Bab5.ObjectFormdanControl Di bawah ini adalah beberapa contoh event yang biasanya dimanfaat- kan: EVENT SAAT TERJADI Click User mengklik pada FileListBox DblClick User melakukan double click pada FileListBox GotFocus FileListBox mendapat fokus LostFocus Sesaat sebelum fokus berpindah dari FileListBox. 5.2.16 SHAPE Dengan control Shape kita bisa membuat lingkaran (circles), bujur telur (ovals), segi empat (square), persegi panjang (rectangles), segi empat siku bulat (rounded square) dan persegi panjang siku bulat (rounded rectangles). Dibawah ini beberapa contoh properti yang biasanya di- gunakan: PROPERTI KETERANGAN (Name) Nama Shape, biasanya diberi prefix shp BackColor Warna latar belakang Shape jika properti BackStyle adalah opaque BorderColor Mengatur warna garis tepi pada Shape BorderStyle Mengatur jenis garis yang digunakan BorderWidth Mengatur ketebalan garis FillColor Mengatur warna isi dari Shape FillStyle Mengatur cara pengisian warna pada Shape, bisa berupa garis horizontal, vertical, cross atau solid. Height Tinggi Shape Shape Mengatur bentuk Shape, bisa berupa circles, ovals, square, rectangles, rounded square dan rounded rectangles Width Lebar Shape.