Dokumen tersebut merupakan bab pendahuluan dari buku tentang worm komputer yang membahas tentang hak cipta, sanksi hukum terkait pelanggaran hak cipta, dan keterangan penerbit buku.
Git is a distributed revision control and source code management system with an emphasis on speed. Git
was initially designed and developed by Linus Torvalds for Linux kernel development. Git is free software
distributed under the terms of the GNU General Public License version 2.
Git is a distributed revision control and source code management system with an emphasis on speed. Git
was initially designed and developed by Linus Torvalds for Linux kernel development. Git is free software
distributed under the terms of the GNU General Public License version 2.
Update - Superkomputer dengan Native GNU/ Linux - FinalHary HarysMatta
Terdapat beberapa tambahan dimana saya harapkan dapat sedikit memperjelas apa saja
opsi-opsi dan langkah membangun superkomputer.
[Version - Vol 2 dari tulisan saya sebelumnya]
Update - Superkomputer dengan Native GNU/ Linux - FinalHary HarysMatta
Terdapat beberapa tambahan dimana saya harapkan dapat sedikit memperjelas apa saja
opsi-opsi dan langkah membangun superkomputer.
[Version - Vol 2 dari tulisan saya sebelumnya]
5. Buku ini disertai dengan sebuah CD pendukung yang berisi film
tutorial sehingga pembaca bukan saja hanya membaca buku tetapi
juga bisa melihat langsung teknik pembuatan suatu worm komputer,
kemudian kumpulan source code / listing code yang digunakan pada
buku dan beberapa program pendukung sebagai berikut:
DEMOWARE
VM Ware 55.9 MB
Virtual PC 17.1 MB
DeepFreeze 2.06 MB
ShadowUser 7.80 MB
ASPack 297 KB
UltraEdit 1.69 MB
FREEWARE
A Squared HijackFree 497 KB
CXUPX 419 KB
Darmal’s Packer 730 KB
DOS 7.10 765 KB
DropFile Script Generator 21.5 KB
HHD Hex Editor 2.07 MB
Icon Sucker Std 658 KB
KillBox 67,5 KB
Petite 117 KB
Process Explorer 1.24 MB
Registrar Lite 2.28 MB
Resource Hacker 1.32 MB
UPX 1.25 163 KB
UPX Mutanter 38.9 KB
UPX Scrambler 17.5 KB
UPX Windows GUI 199 KB
I S I C D P E N D U K U N G
6. Jasakom
v
ComputerWorm1-SecretofUndergroundCoding
KATA PENGANTAR
Puji syukur ke hadirat Allah SWT, atas berkat dan rahmat-Nya pula
sehingga penulis dapat menyelesaikan penulisan buku: Computer
Worm ini dengan baik. Hingga buku ini selesai ditulis, penulis belum
mendapatkan adanya buku yang khusus membahas mengenai worm
komputerbaikdenganmengunjungiketoko-tokobukusecaralangsung
maupun berkunjung secara online. Sedangkan hal ini sangat penting
sekali, terlebih pada saat buku ini disusun dimana perkembangan dan
tingkat penyebaran worm lokal di Indonesia sangat tinggi dan cende-
rung semakin mengganas.
Ironisnya banyak sekali pengguna komputer yang tidak mengerti per-
bedaan antara worm dan virus, sehingga worm seringkali diasumsikan
sebagai suatu virus komputer dan banyak pula yang berasumsi bahwa
worm merupakan suatu sub-class dari virus komputer, memang suatu
kesalahan umum sehingga penulispun terkadang menggunakan istilah
ini , lagipula penulis tidak berminat menjelaskan arti worm komputer
(yang akan berbuntut dengan penjelasan panjang lebar tentang per-
bedaannya dengan virus komputer) setiap kali penulis menyebutkan
istilah worm komputer , penulis berpendapat momen inilah yang
paling tepat untuk menjelaskannya kepada pembaca semua.
Buku ini bertujuan untuk menjelaskan kepada para pembaca, apa
sesungguhnya worm komputer itu, apa perbedaanya dengan virus
komputer, dan bagaimana worm tersebut diprogram.
Bukuinitidakhanyamembahastentangwormkomputersaja,tetapijuga
memuat beberapa materi standar yang harus diketahui dalam rangka
membuat atau memerangi suatu worm komputer. Penulis berharap
buku ini dapat menambah pengetahuan bagi penggemar TI, system
administrator atau siapa saja yang selalu menggunakan komputer, dan
bukan untuk mengajari hal-hal negatif kepada para pemula, tapi seba-
7. Jasakom
vi
ComputerWorm1-SecretofUndergroundCoding
liknya memberi kesadaran kepada mereka yang senantiasa melakukan
hal-hal negatif untuk menghentikan tindakan negatif tersebut, lebih
baik lagi apabila mereka juga memberi kontribusi untuk menghentikan
perkembangan worm komputer dan malcode lainnya di bumi pertiwi
ini. Membahas pembuatan suatu worm memerlukan pengertian akan
tanggung jawab moral yang besar, karena worm komputer dapat
menimbulkan dampak yang sangat fatal dan merugikan maka penulis
sangat mengharapkan kebaikan moral para pembaca, selain itu penulis
tidak bertanggung jawab apabila ada penyalahgunaan atas informasi,
script atau program-program yang disertakan bersama buku ini.
Dalam kesempatan ini, penulis mengucapkan terima kasih kepada
kedua orang tua penulis, seluruh dosen POLNES (Politeknik Negeri
Samarinda) khususnya untuk Bapak Ruslan Ardi dan Bapak Arkas
Viddy, kemudian salam penulis untuk alumni SMK Negeri 1 Tarakan
angkatan 95 – 98, dan alumni POLNES angkatan 98 – 2001, salam juga
untuk teman-teman di AMIK PPKIA Tarakan. Tidak lupa pula penulis
mengucapkan terima kasih kepada penerbit Jasakom yang berkenan
menerbitkan buku ini, special thank’s buat S’to yang sudah banyak
membantu dalam proses pembentukan buku.
Akhir kata penulis penulis menyadari adanya kekurangan-kekurangan
pada buku ini, maka dengan tidak merendahkan diri, penulis meng-
harapkan kritik dan saran yang bersifat membangun, untuk itu silah-
kan kirim e-mail Anda ke alamat e-mail penulis di: achmad_darmal@
yahoo.com.sg, dengan subjek: worm komputer (untuk menghindari
spam mail, penulis membuat agar e-mail dengan subjek lain akan
segera dihapus secara otomatis).
"Dengan mengetahui, mengerti dan menguasai teknik
pembuatan suatu virus, worm atau malcode lainnya,
sesungguhnya sudah tidak dibutuhkan tutorial lain
untuk memeranginya."
8. Jasakom
vii
ComputerWorm1-SecretofUndergroundCoding
Daftar Isi
KATA PENGANTAR v
BAB 1 PENDAHULUAN 1
BAB 2 MENGENAL WORM 5
2.1 ASAL MULA WORM KOMPUTER 6
2.2 PERBEDAAN WORM DAN VIRUS 8
2.3 KEMAMPUAN DASAR WORM 9
2.3.1 KEMAMPUAN REPRODUKSI DAN DISTRIBUSI 9
2.3.2 KEMAMPUAN REKAYASA SOSIAL 9
2.3.3 KEMAMPUAN MENYEMBUNYIKAN DIRI 10
2.3.4 KEMAMPUAN MENDAPATKAN INFORMASI 10
2.3.5 KEMAMPUAN MENGADAKAN MANIPULASI 10
2.4 SIKLUS HIDUP WORM 11
2.4.1 PROPAGATION PHASE ( FASE PENYEBARAN ) 11
2.4.2 DORMANT PHASE ( FASE ISTIRAHAT/TIDUR ) 11
2.4.3 TRIGERRING PHASE ( FASE AKTIF ) 11
2.4.4 EXECUTION PHASE ( FASE EKSEKUSI ) 11
2.5 PERKEMBANGAN WORM NON LOKAL 12
2.5.1 CHRISTMA EXEC 12
2.5.2 MORRIS 12
2.5.3 HAPPY99 13
2.5.4 MELISA 13
2.5.5 PRETTY PARK 14
2.5.6 EXPLORE ZIP 14
2.5.7 BUBBLE BOY 15
2.5.8 LOVE LETTER 16
2.5.9 HYBRIS 16
9. Jasakom
viii
ComputerWorm1-SecretofUndergroundCoding
2.5.10 ANNA KOURNIKOVA 17
2.5.11 SADMIND 17
2.5.12 CODE RED 17
2.5.13 NIMDA 18
2.5.14 BADTRANS.B 19
2.5.15 KLEZ 20
2.5.16 SLAMMER 21
2.5.17 BAGLE 21
2.5.18 NETSKY 22
2.6 PERKEMBANGAN WORM LOKAL 22
2.6.1 I-WORM PERKASA 22
2.6.2 PESIN 23
2.6.3 TABARU 23
2.6.4 KANGEN 24
2.6.5 KUMIS 24
2.6.6 DECOIL 25
2.6.7 RONTOKBRO 25
2.6.8 NOBRON 25
2.6.9 RUNITIS 26
2.6.10 BLUEFANTASY 26
2.6.11 ROMDIL 27
2.6.12 MYBRO 27
2.6.13 IRCBOT.AQF 28
2.6.14 LIGHTMOON 28
BAB 3 REGISTRY WINDOWS 29
3.1 STRUKTUR REGISTRY 30
3.1.1 HIVE 31
3.1.2 VALUE 31
3.2 REGISTRY EDITOR (REGEDIT) 32
3.2.1 MEMBUKA APLIKASI REGISTRY EDITOR 32
3.2.2 LINGKUNGAN KERJA REGISTRY EDITOR 33
10. Jasakom
ix
ComputerWorm1-SecretofUndergroundCoding
3.3 OPERASI DASAR REGISTRY EDITOR 33
3.3.1 BACKUP & RESTORE REGISTRY 34
3.3.2 EXPORT & IMPORT DATA REGISTRY 35
3.3.3 MANIPULASI KEY & VALUE 35
3.3.4 PENCARIAN TEKS PADA KEY, VALUE ATAU DATA 37
3.3.5 MENGGUNAKAN PERINTAH BARIS (COMMAND LINE) 38
3.3.6 MEMANFAATKAN FILE REG 39
BAB 4 MENGENAL VISUAL BASIC 6.0 41
4.1 LINGKUNGAN KERJA VISUAL BASIC 42
4.1.1 MENUBAR 43
4.1.2 TOOLBAR 43
4.1.3 PROJECT EXPLORER 43
4.1.4 PROPERTIES WINDOWS 44
4.1.5 FORM LAYOUT WINDOW 44
4.1.6 TOOLBOX 44
4.1.7 FORM WINDOW 45
4.1.8 CODE WINDOW 45
4.2 PEMBUATAN APLIKASI 46
4.2.1 MEMBUAT PROYEK 46
4.2.2 MENYISIPKAN CONTROL 47
4.2.3 SETTING PROPERTIES 47
4.2.4 MENGETIK KODE PROGRAM 47
4.2.5 MENYIMPAN PROGRAM 48
4.2.6 MENJALANKAN PROGRAM 48
4.2.7 KOMPILASI PROGRAM MENJADI EXE 49
BAB 5 OBJECT FORM DAN CONTROL 51
5.1 FORM 53
5.2 KONTROL 54
5.2.1 PICTUREBOX 55
5.2.2 LABEL 56
5.2.3 TEXTBOX 57
12. Jasakom
xi
ComputerWorm1-SecretofUndergroundCoding
6.5 PENGULANGAN (LOOPING) 85
6.5.1 DO WHILE/LOOP 85
6.5.2 DO UNTIL/LOOP 85
6.5.3 DO/LOOP WHILE 85
6.5.4 DO/LOOP UNTIL 86
6.5.5 FOR/NEXT 86
6.6 PENGHENTIAN (TERMINATING) 87
6.6.1 END 87
6.6.2 EXIT 87
6.6.3 STOP 88
6.7 ARRAY 88
6.7.1 DEKLARASI DENGAN VARIABEL TUNGGAL 88
6.7.2 DEKLARASI DENGAN KEYWORD TO 89
6.8 PENANGANAN FILE 90
6.8.1 MENGUBAH NAMA DAN MEMINDAH FILE 90
6.8.2 MEMBUAT SALINAN / MENG-COPY FILE 91
6.8.3 MENGHAPUS FILE 91
6.8.4 MELIHAT DAN MENGUBAH ATRIBUT PADA FILE 92
6.8.5 MENGETAHUI BESAR FILE 93
6.8.6 MENGETAHUI TANGGAL DAN WAKTU FILE 94
6.8.7 MENGETAHUI DRIVE DAN DIREKTORI AKTIF 94
6.8.8 MENGATUR DRIVE AKTIF 95
6.8.9 MENGATUR DIREKTORI AKTIF 95
6.8.10 MEMBUAT DIREKTORI BARU 96
6.8.11 MENGHAPUS DIREKTORI 96
6.8.12 MENGUBAH NAMA DIREKTORI 97
6.9 OPERASI FILE TEXT 97
6.9.1 MEMBUAT FILE TEXT 97
6.9.2 MEMBACA FILE TEXT 98
6.10 OPERASI FILE BINARY 99
6.10.1 MEMBUAT FILE BINARY 99
6.10.2 MEMBACA FILE BINARY 100
6.11 FILE SYSTEM OBJECT (FSO) 101
13. Jasakom
xii
ComputerWorm1-SecretofUndergroundCoding
BAB 7 WORM WSar.1 103
7.1 WORM DASAR 1 105
7..2 ALGORITMA 106
7.3 PEMROGRAMAN 106
BAB 8 WORM WSar.2 117
8.1 ALGORITMA 117
8.2 PEMROGRAMAN 118
BAB 9 WORM WSar.3 125
9.1 ALGORITMA 125
9.2 PEMROGRAMAN 126
BAB 10 WORM WSar.4 135
10.1 ALGORITMA 135
10.2 PEMROGRAMAN 136
BAB 11 WORM WSar.5 151
11.1 ALGORITMA 152
11.2 PEMROGRAMAN 153
BAB 12 WORM WSar.6 165
12.1 ALGORITMA 166
12.2 PEMROGRAMAN 166
BAB 13 WORM WSar.7 179
13.1 COMPARISON METHODE 180
13.2 ALGORITMA 191
13.3 PEMROGRAMAN 191
16. 1
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab1.Pendahuluan
BAB 1
PENDAHULUAN
S
eiring dengan pesatnya kemajuan teknologi informasi khususnya
dibidang teknologi komputer dan jaringan, keamanan menjadi
isu yang kerap kali dibahas, mulai dari ancaman langsung para
cracker atau hacker jahat hingga ancaman yang dilakukan melalui
suatu program yang disebut malcode (malicious code). Suatu program
atau script apapun yang bersifat merusak atau merugikan dapat
dikategorikan sebagai malcode termasuk virus komputer, worm atau
trojan horse.
Maraknya penyebaran virus, worm atau trojan horse, ternyata semakin
memberikan semangat bagi para pembuat worm lokal untuk terus
berkarya. Di Indonesia sendiri worm lokal mulai menunjukan aktifitas
yang cukup signifikan di awal era millenium, pada tahun 2003 peng-
guna komputer di Indonesia disibukkan oleh sebuah worm lokal yang
diperkirakan berhasil menginfeksi ribuan komputer di Indonesia.
17. 2
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab1.Pendahuluan
Worm ini kemudian oleh salah satu perusahaan antivirus terkenal
diberi nama w32/pesin.worm.gen, bersamaan dengan munculnya
varian-varian worm Pesin yang baru, ikut muncul sejumlah worm
lokal lainnya seperti diberitakan sebuah situs Indonesia yang konsen
terhadap malcode, www.vaksin.com.
Bahkan pada saat buku ini ditulis, aktifitas worm di Indonesia semakin
meningkat,terbuktidarisejumlahforum,penulismenemukanbeberapa
posting yang menunjukan adanya gejala-gejala penyebaran worm lokal
yang baru. Motif yang digunakan semakin beragam, mulai dari hanya
sekedar "pamer", sampai dengan pengrusakan dan pencurian data.
Media penyebaran pun semakin canggih mulai dari disket, USB flash
disk sampai dengan jaringan termasuk internet. Namun satu hal yang
pasti, penyebaran worm tersebut telah membawa dampak yang cukup
besar bagi para pengguna komputer baik materiil maupun non mate-
riil.
Penulis berharap buku ini dapat menambah pengetahuan bagi pengge-
mar TI, system administrator atau siapa saja yang selalu menggunakan
komputer, dan bukan untuk mengajari hal-hal negatif kepada para
pemula, tapi sebaliknya memberi kesadaran kepada mereka yang
senantiasa melakukan hal-hal negatif untuk menghentikan tindakan
negatif tersebut. Lebih baik lagi apabila mereka juga memberi kontri-
busi untuk menghentikan perkembangan worm komputer dan malcode
lainnya di bumi pertiwi ini.
Buku ini akan menunjukan bagaimana seorang worm writer membuat
suatu worm komputer, dan bagaimana memerangi worm tersebut
dengan cara yang nyaris sama. Secara umum buku ini akan membi-
carakan tujuh hal bidang utama, yaitu:
1. Mengenal worm komputer
2. Menggunakan registry pada Microsoft Windows
3. Menggunakan Visual Basic 6.0
4. Pemrograman worm komputer
5. Membuat program removal
6. Pemrograman virus komputer
7. Kompresi dengan UPX
18. 3
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab1.Pendahuluan
Buku ini juga disertai sebuah CD yang berisi video tutorial untuk
menambah pemahaman Anda dalam mempelajari buku ini, kemudian
kumpulan source code yang digunakan sebagai latihan dan beberapa
program-program pendukung.
Perlu Anda ketahui bahwa seluruh software tersebut berlisensi free-
ware (gratis) dan freetrial (gratis coba) sehingga Anda tidak dikenakan
biaya apapun untuk software tersebut kecuali biaya CD dan ongkos
pembuatannya, penulis tak lebih hanya men-download-kannya untuk
Anda.
Membahas pembuatan suatu worm memerlukan pengertian akan tang-
gung jawab moral yang besar, karena worm komputer dapat menim-
bulkan dampak yang sangat fatal dan merugikan maka penulis sangat
mengharapkan kebaikan moral para pembaca. Selain itu, penulis tidak
bertanggung jawab apabila ada penyalahgunaan atas informasi, script
atau program-program yang disertakan bersama buku ini.
"Dengan mengetahui, mengerti dan menguasai teknik
pembuatan suatu virus, worm atau malcode lainnya,
sesungguhnya sudah tidak dibutuhkan tutorial lain
untuk memeranginya."
19.
20. 5
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
BAB 2
MENGENAL WORM
Kenapa bab ini ada?
Seorang administrator sistem bisa dengan cepat mengetahui
apabila suatu worm yang sama menginfeksi sebuah sistem
dengan melihat gejala yang ditimbulkan. Selain itu untuk
membuat suatu program removal juga diperlukan pengetahuan
tentang worm, dan pengetahuan tersebut bisa berupa teori,
sejarah perkembangan atau catatan singkat tentang worm
yang pernah ada.
21. 6
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
2.1 ASAL MULA WORM KOMPUTER
G
agasan worm dan virus berawal pada tahun 1949, saat seorang
founder Electronic Discrete Variable Automatic Computer
(EDVAC), John Von Newman, memaparkan dalam sebuah
papernya yang berjudul "Theory and Organization of Complicated
Automata", dibahas suatu kemungkinan bahwa suatu program dapat
melakukan penyebaran dengan sendirinya.
Kemudian pada tahun 1960-an, para peneliti AT&T Bell Laboratory
membuat semacam permainan dengan menciptakan suatu program
yang dapat memusnahkan program ciptaan lawan, dan mampu ber-
tahan terhadap serangan program lawan lainnya.
Padaakhirnyasi-pemenangadalahpemilikprogramyangtersisapaling
banyak. Para peneliti sadar akan bahaya program tersebut, maka setiap
selesai permainan program tersebut selalu dimusnahkan.
Cikal bakal program worm pertama kali dibuat oleh Bob Thomas pada
tahun 1971. Program ini merupakan solusi dari kebutuhan system
kendali lalu lintas udara.
Program ini akan membantu mengingatkan operator apabila
pengendalian suatu pesawat udara berpindah dari satu komputer ke
komputer lainnya. Sesungguhnya program yang disebut "creeper" ini
hanya berpindah dari layar ke layar pada jaringan, dengan menampil-
kan pesan "I’m creeper! Catch me if you can!". Tetapi program creeper
tidak mereproduksi dirinya sendiri, hingga beberapa programmer lain
mencoba membuat program serupa, tetapi gagasan tersebut berang-
sur-angsur hilang dalam beberapa bulan kemudian.
Istilah "virus" mungkin sudah tidak asing terdengar, dapat dikatakan
hampir setiap orang yang mengenal komputer juga mengenal istilah
ini, sementara istilah "worm" tidak begitu dikenal, padahal istilah ini
diciptakan oleh John Shoch dan Jon Hupp di Xerox PARC (Palo Alto
Research Centre) pada tahun 1979 sebelum istilah virus komputer
dipublikasikan.
Istilah worm ini ternyata diilhami oleh suatu program "tapeworm"
(cacing pita) dalam sebuah novel fiksi ilmiah karangan John Brun-
ner yang berjudul "The Shockwave Rider", yang mengisahkan suatu
22. 7
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
pemerintahan totaliter yang mengendalikan warga negaranya melalui
suatu jaringan komputer.
Untuk memerangi hal itu akhirnya seorang pahlawan dalam novel
tersebut kemudian memenuhi jaringan dengan suatu program yang
disebut "tapeworm" sehingga memaksa mematikan jaringan komputer
yang secara otomatis juga menghilangkan kendali pemerintah terha-
dap warga negaranya.
Kemudian diawal tahun 1980 John Shoch dan Jon Hupp mengadakan
sebuah penelitian dengan mengembangkan lima buah program worm,
masing-masing worm dibuat dengan tujuan tertentu yang membantu
jaringan disekitarnya.
Beberapa worm terlihat sederhana, seperti worm "town crier" yang
bertugas memasuki jaringan hanya untuk menampilkan pengumu-
man. Worm lainnya terlihat lebih kompleks dan pintar, seperti worm
"vampire".
Worm ini tidak akan melakukan kegiatan pada siang harinya, tetapi saat
malam hari worm akan melakukan suatu kegiatan tertentu yang telah
terprogram sebelumnya, ini berguna untuk memanfaatkan komputer
yang tidak bekerja pada malam hari dengan memberikan tugas yang
kompleks dan memerlukan daya proses yang lebih. Saat fajar, worm
akan menghentikan pekerjaannya dengan terlebih dahulu menyimpan
seluruh pekerjaan yang dilakukannya malam itu dan menunggu sore
berikutnya.
Walau bagaimanapun, walaupun program ini berguna tapi disadari
bahwa program ini juga akan sangat berbahaya apabila salah digu-
nakan. Hal ini terbukti saat sebuah worm mengalami malfungsi pada
suatu malam dan keesokan harinya para pekerja menemukan seluruh
komputer yang ada pada jaringan tersebut mengalami crash (suatu
kerusakan dimana system output dan input tidak berfungsi).
Lebih dari itu saat komputer dihidupkan kembali, worm malfungsi
tersebut kembali membuat komputer crash. Pada akhirnya dibuat
semacam vaksin untuk mencegah worm tersebut, dan mulai saat itu
penelitian terhadap worm tersebut ditutup untuk umum.
23. 8
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
2.2 PERBEDAAN WORM DAN VIRUS
Istilah "virus" selalu digunakan sebagai suatu acuan umum untuk
setiap malcode (program atau script yang dibuat dengan tujuan mem-
bahayakan atau merugikan sebuah system komputer), seperti worm,
trojan bahkan hoax yang sesungguhnya bukan sebuah virus komputer,
berikut adalah beberapa jenis malcode tersebut:
1. Computer virus: merujuk pada program yang memiliki kemam-
puan untuk ber- reproduksi, menulari program lain dan menjadi-
kan file-file program tertular sebagai file infector.
2. Computer worm: merujuk pada program independen yang
memiliki kemampuan untuk ber-reproduksi, menulari system
komputer dan walaupun mampu untuk menulari program lain
namun tidak bertujuan untuk menjadikan file tertular tersebut
sebagai suatu file infector.
3. Trojan horse: merujuk pada program independen yang tampaknya
berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna,
juga melaksanakan fungsi-fungsi yang bersifat destruktif dan
merugikan.
4. Malicious toolkits: merujuk pada program yang didesain untuk
membantu menciptakan program-program yang dapat memba-
hayakan sebuah system komputer. Contoh dari program jenis
ini adalah tool pembuat virus dan program yang dibuat untuk
membantu proses cracking atau hacking.
Dari beberapa keterangan diatas dapat diperjelas bahwa worm adalah
suatu algoritma atau program yang mereproduksi diri sendiri dari
system ke system dengan menggunakan media penyimpanan atau
suatu jaringan.
Worm tidak menginfeksi file program lain dengan tujuan menjadikan
file terinfeksi tersebut sebagai file infector. Worm mampu bekerja
24. 9
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
tanpa interaksi user, bisa merusak sebuah data secara langsung atau
menurunkan kinerja system dengan "mengikat" sumber daya system
komputer dan bahkan bisa mematikan sebuah jaringan. Berbeda
dengan virus yang melakukan infeksi dengan 'menumpang’ pada file
program lain, menunggu interaksi user dan menjadikan file terinfeksi
sebagai file infector.
2.3 KEMAMPUAN DASAR WORM
Worm umumnya memiliki kemampuan-kemampuan dasar berikut
ini:
2.3.1 KEMAMPUAN REPRODUKSI DAN DISTRIBUSI
Yaitu kemampuan yang mutlak dimiliki suatu worm untuk membuat
salinan dirinya, sekaligus mendistribusikan salinan tersebut pada
system yang lain baik melalui media penyimpanan seperti disket,
USB flash disk maupun melalui suatu jaringan komputer. Walaupun
memiliki rutin untuk menginfeksi program lain namun tidak bertujuan
menjadikan file program terinfeksi menjadi suatu file infector.
Pada awalnya worm dibuat dengan aksi memenuhi harddisk dan
jaringan, namun seiring dengan perkembangan teknologi informasi
hal ini akhirnya banyak ditinggalkan worm writer karena malah akan
mengurangi kemampuannya untuk menyembunyikan diri, yang akan
berakibat worm tersebut cepat "terendus" oleh advanced user atau
bahkan perusahaan-perusahaan antivirus.
2.3.2 KEMAMPUAN REKAYASA SOSIAL
Karena file infector worm akan aktif saat user mengeksekusinya maka
social engineering atau rekayasa sosial menjadi hal yang sangat penting
bagi suatu worm.
25. 10
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
Layaknya seorang penjual yang mati-matian merayu calon pembeli
maka worm akan 'merias’ programnya dengan icon dan nama yang
sangat memikat agar user mengeksekusinya. Suatu worm bisa saja
membuat salinan dirinya dengan nama file 'porno’ dan dengan gambar
icon yang sangat tidak mencurigakan.
2.3.3 KEMAMPUAN MENYEMBUNYIKAN DIRI
Menjaga tetap tidak diketahui adalah penting untuk worm jaman seka-
rang agar tetap bertahan pada suatu system. Hal ini biasanya dilaku-
kan dengan cara tidak menampilkan sesuatu dari worm baik berupa
suara maupun tampilan visual, menyembunyikan program worm dari
taskbar bahkan dari jendela tasklist.
2.3.4 KEMAMPUAN MENDAPATKAN INFORMASI
Suatu worm harus bisa mendapatkan informasi yang ia butuhkan,
seperti jenis sistem operasi yang digunakan, direktori root, direktori
System Windows bahkan worm umumnya memeriksa suatu system
apakah telah terpasang antivirus atau tidak, lebih jauh lagi worm akan
berusaha mengenali jenis antivirus yang terpasang.
2.3.5 KEMAMPUAN MENGADAKAN MANIPULASI
Umumnya manipulasi dilakukan oleh worm untuk bertahan hidup,.
Worm cenderung mengadakan manipulasi pada registry agar worm
bisa tetap aktif saat komputer dihidupkan, bahkan memanipulasi reg-
istry milik suatu antivirus agar tidak mengganggu worm tersebut. Tapi
worm bisa saja mengadakan manipulasi yang terlepas dari tujuan tadi,
seperti mengubah volume label pada harddisk atau disket.
26. 11
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
2.4 SIKLUS HIDUP WORM
Siklus hidup worm secara umum, melalui 4 tahap:
2.4.1 PROPAGATION PHASE ( FASE PENYEBARAN )
Pada fase ini worm akan membuat salinan dirinya ke suatu tempat,
baik pada media penyimpanan fix disk (tetap) atau removable disk
(dapat dipindahkan), adapun penyebarannya dapat dilakukan pada
system lokal, jaringan atau internet.
2.4.2 DORMANT PHASE ( FASE ISTIRAHAT/TIDUR )
Pada fase ini worm tidaklah aktif. Worm akan diaktifkan oleh suatu
kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program
lain/dieksekusinya program lain, dan sebagainya. Tidak semua worm
melalui fase ini.
2.4.3 TRIGERRING PHASE ( FASE AKTIF )
Di fase ini worm tersebut akan aktif dan menetap pada memory, hal ini
dipicu oleh metode launcher yang digunakan worm tersebut.
2.4.4 EXECUTION PHASE ( FASE EKSEKUSI )
Pada fase inilah worm yang telah aktif tadi akan melakukan fungsinya.
Seperti menghapus file, menampilkan pesan-pesan dan sebagainya.
27. 12
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
2.5 PERKEMBANGAN WORM NON LOKAL
Berikut ini beberapa catatan singkat tentang worm yang pernah ada
dan membuat banyak kerugian para pengguna komputer.
2.5.1 CHRISTMA EXEC
Pada tanggal 9 Desember 1987, worm "Christma Exec" menjadi worm
pertama yang mampu menyebar dengan menggunakan media e-mail
diantara komputer mainframe IBM. Worm ini juga menjadi contoh
penggunaan social engineering, dengan mengajak user untuk mengek-
sekusi worm tersebut dengan dalih akan menampilkan gambar pohon
natal.
Worm tersebut memang menghasilkan gambar pohon natal pada
layar monitor (digambar dengan menggunakan bahasa script yang
disebut Rexx), tetapi worm tersebut juga mengirimkan salinan dirinya
dengan menggunakan nama user kepada setiap nama yang ada pada
daftar e-mail penerima, sehingga penerima percaya bahwa e-mail yang
dikirimkan tersebut adalah benar dari user yang dikenal dan bersedia
membukanya.
2.5.2 MORRIS
Pada tanggal 2 Nopember 1988, worm Morris yang terkenal pada
waktu itu berhasil melumpuhkan 6.000 komputer dalam beberapa jam.
Worm tersebut dibuat oleh seorang siswa Cornell, Robert Morris Jr.
Kemudian diadakan penyelidikan, sampai akhirnya Morris dijatuhkan
hukuman pada tahun 1990.
Kesimpulan yang diperoleh adalah motivasi dalam menulis worm
tersebut tidak diketahui dan worm tidak diprogram untuk sengaja
melakukan pengrusakan, tetapi kerusakan yang ditimbulkan disebab-
kan oleh kecelakaan dan kesalahan pemrograman.
Dibulan Oktober 1989, muncul sebuah worm bernama WANK (Worms
Against Nuclear Killers) yang tampaknya belajar dari worm Morris dan
melakukan penularan pada komputer VMS pada DECNet. Worm ini
28. 13
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
menyebar dengan memanfaatkan e-mail dan mengeksploitasi system
untuk mendapatkan hak akses dengan berusaha mencari account user
name dan password.
2.5.3 HAPPY99
Pada bulan Januari 1999, worm happy99 menyebar lewat e-mail dengan
attachment sebuah file aplikasi bernama happy99.exe. Ketika file terse-
but dieksekusi tampil gambar kembang api untuk memperingati tahun
baru 1999, tetapi secara diam-diam memodifikasi file WSOCK32.DLL
(file system untuk koneksi internet) dengan suatu program trojan horse
yang mengijinkan worm tersebut menyisipkan dirinya pada proses
komunikasi internet, sementara file WSOCK32.DLL yang asli diubah
kembali namanya menjadi WSOCK32.SKA
2.5.4 MELISA
Di bulan Maret 1999, sebuah virus macro "Melisa"
kembali meresahkan pengguna internet dengan
menginfeksi 100.000 unit komputer hanya dalam
waktu tiga hari.
Virus tersebut memulai penyebarannya dengan
pengiriman perdana ke Usenet Newsgroup "alt.sex"
yang menjanjikan account name berikut password
untuk dapat mengakses sebuah situs erotis. Sebuah
perusahaan antivirus Norton menyebutkan bahwa virus ini adalah
penggabungan antara worm dan virus.
Mellisa menyertakan sebuah file attachment berupa file dokumen
Word yang terinfeksi. Ironisnya saat itu masih banyak yang percaya
bahwa dengan membuka sebuah e-mail tidak dapat menginfeksi se-
buah komputer.
Ketika macro tersebut tereksekusi oleh aplikasi Word. Pertama kali
yang dilakukannya adalah melakukan pemeriksaan apakah versi
aplikasi Word yang digunakan bisa diinfeksi, jika bisa maka virus akan
mengurangi pengaturan keamanan pada aplikasi Word untuk mence-
gah aplikasi menampilkan pesan atau peringatan tentang adanya suatu
macro, yang akan mencurigakan user.
29. 14
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
Virus kemudian mencari sebuah key pada registry yang mengandung
kata "kwyjibo", apabila key tersebut tidak ditemukan, virus akan
mengeksekusi aplikasi Outlook dan berusaha mengirimkan salinan
dirinya kepada 50 penerima yang ada pada address book (buku alamat)
aplikasi Outlook. Sebagai tambahan virus menulari file template
aplikasi Word "normal.dot" menggunakan fitur VBA macro "Auto
Execute", file dokumen yang berasal dari file template tersebut akan
membawa serta virus tersebut.
2.5.5 PRETTY PARK
Sebuah worm lainnya menyebar
luas dimusim panas tahun 1999.
Worm yang dinamakan "Pretty-
Park" ini menyertakan attachment
berupa file "Pretty Park.exe". Tidak ada penjelasan pada attachment,
hanya saja file tersebut menggunakan icon bergambar seekor beruang,
yang merupakan sebuah karakter pada suatu pertunjukan televisi
"South Park".
Jika dieksekusi, worm menginstal dirinya ke direktori System Windows
dan memodifikasi registry yang membuat worm tersebut aktif saat file
ber-ekstensi "exe" apa saja dieksekusi. Hal ini menjadi permasalahan
bagi program antivirus, yang tentunya juga ber-ekstensi "exe".
Worm juga mengirimkan salinan dirinya pada alamat e-mail yang
ada pada buku alamat Windows. Pretty Park kemudian berusaha
mengirimkan beberapa data system dan password pada sebuah server
IRC (internet relay chat) tertentu, terakhir dilaporkan bahwa worm ini
memasang suatu backdoor.
2.5.6 EXPLORE ZIP
PadabulanJunitahun1999,munculsebuahwormbernama"ExploreZip"
yang menyamar sebagai file zip (file terkompresi) dalam attachment
sebuah e-mail yang jika dieksekusi akan menampilkan pesan kesala-
han. ExploreZip secara diam-diam menyalin dirinya kedalam direktori
System Windows dan memodifikasi registry.
30. 15
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
Seperti worm lainnya, ExploreZip juga melakukan penyebaran lewat
e-mail dengan memanfaatkan aplikasi Outlook atau Exchange, dengan
mengawasi e-mail yang masuk dan membalas e-mail tersebut dengan
salinan dirinya.
pada tanggal 9 Januari 2003 ExploreZip kemudian dilaporkan meng-
hasilkan varian baru. Varian ini bernama ExploreZip.N varian dan cu-
kup merepotkan pengguna komputer di Indonesia. Salah satu metode
penyebarannya menggunakan e-mail yang memiliki attachment berupa
file ZIPPED_FILES.EXE saat file ini dieksekusi maka worm menginstal
dirinya sendiri pada system Windows.
Worm ini meng-overwrite (menimpa) file dokumen dengan ekstensi
DOC (Microsoft Word), XLS (Microsoft Excel), PPT (Microsoft Power-
point), ASM (Assembler), CPP (C++), C (File C), H (Header C) sehingga
file-file tersebut sulit untuk diselamatkan.
2.5.7 BUBBLE BOY
Awal tahun 2000, muncul sebuah virus yang membawa sebuah konsep
baru "BubbleBoy". Virus ini menunjukkan bahwa sebuah komputer
dapat tertular hanya dengan melihat e-mail, tanpa harus membuka
pesannya.
Virus ini mengambil keuntungan dengan adanya celah keamanan pada
aplikasi Internet Explorer, yang secara otomatis mengeksekusi script
Visual Basic yang terdapat pada body e-mail. Virus akan datang sebagai
sebuah e-mail dengan subjek "BubbleBoy is back", pesan berbentuk file
HTML dan mengandung script virus dalam bahasa Visual Basic.
Jika menggunakan aplikasi Outlook, script tersebut akan dijalankan
walaupun yang dilakukan hanya preview. File tersebut akan ditambah-
kan pada direktori StartUp Windows, sehingga apabila komputer
dihidupkan virus akan berusaha mengirimkan dirinya pada setiap
alamat yang ada pada address book aplikasi Outlook. Diwaktu yang
hampir bersamaan, worm "KAK" tersebar dengan cara yang serupa.
31. 16
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
2.5.8 LOVE LETTER
Dibulan Mei 2000, lajunya penyebaran worm "LoveLetter" menun-
jukkan efektifitas serangan dengan metode social engineering, yang
hingga saat ini sudah menjadi suatu kebiasaan suatu worm dalam
penyebarannya.
E-mail yang berisi worm ini memiliki subjek "I Love You" yang berarti
"Saya Cinta Kamu" dan berisi pesan-pesan yang mendorong user untuk
mengeksekusi attachment yang merupakan worm tersebut. File attach-
ment berupa Visual Basic Script yang bisa dieksekusi dengan Windows
Script Host (bagian dari Windows98, Windows2000, Internet Explorer
5, atau Outlook 5).
Ketika dieksekusi, LoveLetter menginstal dirinya kedalam direktori
System Windows dan memodifikasi registry untuk memastikan bahwa
worm akan aktif saat komputer dihidupkan. Ketika komputer lainnya
terinfeksi, dan jika aplikasi Outlook terinstal pada komputer tersebut,
maka worm akan mengirimkan salinannya pada siapa saja yang ada
pada address book aplikasi Outlook.
Sebagai tambahan worm akan membuat koneksi IRC dan mengirimkan
salinan dirinya pada siapa saja yang bergabung pada saluran IRC terse-
but. LoveLetter juga memiliki kemampuan untuk mencuri password.
Dengan mengubah home page (alamat url yang akan diakses pertama
kalinya) pada Internet Explorer ke suatu website di Asia, worm akan
mengusahakan agar suatu trojan horse di download dari website
tersebut, dimana trojan horse tersebut akan mengumpulkan password
e-mail dan mengirimkannya ke suatu alamat di Asia.
2.5.9 HYBRIS
Dibulan Oktober 2000, worm Hybris menyebar dengan e-mail ber-
attachment. Jika dieksekusi akan memodifikasi file WSOCK32.DLL
dalam rangka menjejaki semua lalu lintas ber-internet. Untuk setiap
e-mail yang terkirim worm akan mengirimkan salinan dirinya ke
alamat penerima yang sama. Yang menarik dari worm ini yaitu; bisa
men-download file update untuk dirinya sendiri dari newsgroup "alt.
comp.virus" metode yang digunakan termasuk canggih dan sangat
berbahaya karena payload worm tersebut bisa diubah kapan saja.
32. 17
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
2.5.10 ANNA KOURNIKOVA
Pada bulan Februari 2001, kembali sebuah worm mencemaskan para
pengguna internet, yang memanfaatkan kepopuleran
seorang petenis asal Rusia "Anna Kournikova". Worm
ini dibawa dalam suatu attachment e-mail yang
menyatakan bahwa lampiran tersebut adalah file
gambar dalam bentuk file jpg yang memuat foto
pemain tenis tersebut. Apabila file tersebut
dieksekusi maka akan mengirimkan salinan
dirinya kepada setiap nama yang terdaftar
pada buku alamat Microsoft Outlook.
2.5.11 SADMIND
Pada bulan Mei 2001, worm Sadmind menyebar dengan mentargetkan
2 vulnerability (kelemahan) pada 2 sistem operasi yang berbeda, dan
menjadi teladan untuk worm berikutnya yang bisa melakukan serangan
dengan berbagai kombinasi. Pertama kali yang dilakukannya adalah
meng-eksploitasi vulnerability buffer overflow pada sistem operasi
Sun Solaris, dan menginstal suatu program agar bisa melakukan
komunikasi dengan IIS webserver guna melakukan suatu serangan.
Vulnerability ini kemudian diumumkan pada tanggal 18 Juni 2001,
yang menunjuk sebagai vulnerability pada Index Server ISAPI.
2.5.12 CODE RED
Memanfaatkan vulnerability pada Index Server ISAPI tersebut, pada
tanggal 12 Juli 2001 muncul sebuah worm dengan nama "Code Red"
yang menyerang semua IIS webserver, dengan aksi mengubah tampi-
lan awal website pada server yang tertular.
Pertama kali worm menginstal dirinya pada system, membaca IP
system dan dari IP tersebut worm menyusun 99 IP baru, kemudian
melakukan pemeriksaan sistem operasi pada IP yang berhasil disusun-
Jika worm menemukan sebuah IP target menggunakan sistem operasi
33. 18
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
Microsoft Windows maka worm akan meng-eksploitasi server target
tersebut, dan melakukan deface (mengubah halaman awal suatu web-
site) dengan tampilan "Welcome to the www.worm.com ! hacked by
Chinese!."
Berikutnya worm mencari file c:notworm. Worm tidak akan meng-
hentikan serangannya jika file tersebut tidak ditemukan. Pada tanggal
20 Juli worm akan melakukan serangan DOS (denial of service) pada
server www.whitehouse.gov, kemudian pada tanggal 27 worm mem-
buat dirinya dalam kondisi dormant (fase saat worm menjadi tidak
aktif) secara permanen.
Tidak begitu lama pada tanggal 19 Juli 2001, muncul Code Red I yang
merupakan versi kedua dari worm Code Red dengan penyebaran yang
lebih cepat. Banyak perbaikan pada program worm sehingga mampu
menginfeksi 359.000 unit komputer hanya dalam waktu 14 jam, seperti
versi pertama worm ini juga membuat dirinya dalam kondisi dormant
pada tanggal 20 Juli secara permanen.
Di bulan Agustus 2001, kembali Code Red muncul dengan versi ber-
beda "Code Red II", muncul dengan payload yang sangat berbahaya.
Worm ini masih memanfaatkan vulnerability yang sama dengan versi
sebelumnya, sedikit perubahan pada program, worm ini akan mem-
buat suatu trojan "explorer.exe" dan ditempatkan pada direktori root.
2.5.13 NIMDA
Tanggal 18 September 2001, worm Nimda adalah worm yang termasuk
paling banyak menginfeksi komputer di Indonesia, muncul dengan
memuat payload yang sangat berbahaya dan menggunakan beragam
cara dalam penyebarannya, pada 12 jam pertama saja worm ini sudah
berhasil menginfeksi 450.000 unit komputer, dan dalam dua hari Nimda
berhasil menginfeksi 2,2 juta komputer serta menyebabkan kerugian
sebesar US $ 370 juta.
Walaupun worm ini tidak menggunakan metode baru dalam penye-
barannya, tetapi dengan penggabungan beberapa metode dalam suatu
worm, menunjukkan adanya tingkatan baru atas kompleksitas yang
tidak terlihat sebelumnya. Nimda melakukan penyebaran dengan
mengirimkan salinan dirinya melalui e-mail dengan subjek random
(acak) dan sebuah file attachment "readme.exe".
34. 19
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
Nimda memanfaatkan celah keamanan pada Internet Explorer dan
Outlook Express 5.01 dan 5.5 Service Pack 1, dimana e-mail yang
dikirimkan Nimda berupa halaman html yang memiliki body script
tertentu dengan tujuan akan secara otomatis mengaktifkan file attach-
ment walaupun e-mail tersebut hanya dilihat pada preview pane saja.
Bila komputer terinfeksi berada dalam suatu jaringan maka secara oto-
matis Nimda mencari direktori yang di sharing dari komputer lain dan
memberikan hak tulis penuh (full access) kemudian membuat salinan
dirinya ke dalam direktori-direktori tersebut, dengan mengambil nama
file secara random pada daftar file yang ada pada komputer terinfeksi,
dengan menggunakan ekstensi EML atau NWS.
Pada server yang terinfeksi, file-file halaman web akan disisipkan script
baru yang secara otomatis mengakses file readme.eml saat halaman
web tersebut dibuka. Dalam penyebarannya, Nimda juga memanfaat-
kan backdoor pada server yang terinfeksi CodeRed2 atau Sadmind.
Banyaknya perubahan pada file system dan registry membuat worm
ini sulit untuk dibersihkan.
2.5.14 BADTRANS.B
Pada bulan November 2001, BadTrans kembali beraksi setelah kemun-
culan perdananya pada tanggal 12 April 2001 dengan teknik yang lebih
canggih dan bisa dikatakan sebagai era baru dalam social engineering.
BadTrans.B memeriksa direktori inbox pada aplikasi Outlook dengan
mencari e-mail yang belum dibuka oleh user, kemudian membalas
e-mail tersebut dengan file attachment berupa salinan dirinya sendiri.
Seperti Nimda, e-mail yang dikirimkan berupa halaman html dan se-
cara otomatis mengaktifkan file attachment walaupun e-mail tersebut
hanya dilihat pada preview pane saja. Pada proses pengiriman e-mail
BadTrans.B menambahkan underscore (tanda garis bawah) "_" disetiap
awal alamat pengirim, sehingga apabila e-mail tersebut di-reply (balas)
maka e-mail balasan tersebut tidak akan sampai pada alamatnya.
BadTrans.B akan menginstal suatu program trojan yang akan mencuri
user name dan password kemudian mengirimkannya pada suatu
alamat e-mail tertentu, dilaporkan worm ini mengakibatkan kerugian
sebesar US $ 210 juta.
35. 20
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
2.5.15 KLEZ
Worm Klez muncul di bulan Oktober 2001, seperti worm lainnya worm
inipunmenggunakankelemahanIEdanOEsehinggawormtereksekusi
dengan sendirinya walau hanya dilihat pada preview pane saja.
Klez hanya menggunakan sarana e-mail dalam penyebarannya. Klez
menyatukan suatu keunikan dengan pendekatan sosial yang inovatif,
dengan memilih salah satu alamat e-mail yang ada pada komputer
terinfeksi dan menggunakan alamat tersebut sebagai alamat pengirim,
kemudian mengirimkan salinan dirinya ke seluruh alamat e-mail yang
lain. Dengan cara ini terlihat, seolah-olah e-mail dikirim oleh seseorang
yang benar-benar dikenal oleh penerima.
Tanggal 11 Nopember 2001, dilaporkan kembali varian lain dari worm
tersebut. Klez.d memiliki rutin baru yang akan memeriksa database
alamat e-mail dari pengguna ICQ sebagai target pengiriman. Saat
dieksekusi worm menginstal dirinya kedalam direktori System Win-
dows dengan nama file "WinSvc.exe" dan melakukan modifikasi pada
registry sehingga worm akan aktif saat komputer dihidupkan.
Varian lainnya muncul dengan nama Klez.e dan dilaporkan pada
tanggal 17 Januari 2002. Saat dieksekusi worm akan menginstal dirinya
kedalam direktori System Windows dengan nama file "WINK???.EXE",
dimana ??? adalah variabel random berupa angka 2 dan 3. Seperti Klez.
d worm ini juga memodifikasi registry dengan alasan yang sama,
Selain itu worm ini juga telah dipersenjatai dengan pembunuh pro-
gram antivirus yang bisa mendeteksi Nimda, Code Red, Sircam dan
Fun Love.
Pada varian selanjutnya, e-mail tidak hanya terlihat berasal dari seorang
teman tetapi klez menyisipkan sebuah tool "imunitas" sebagai attach-
ment dan penerima diajarkan untuk menon-aktifkan antivirus mereka
agar bisa menjalankan tool tersebut, dengan mengikuti petunjuk terse-
but, dan saat attachment tersebut dieksekusi maka sebenarnya user
malah menginstal Klez serta virus ElKern pada komputer mereka.
Klez merupakan salah satu worm yang memiliki siklus hidup ter-
panjang, yang pernah mengacaukan dunia internet. Pertama kali
dilaporkan pada bulan Oktober 2001, dan mendominasi pada tahun
2002 sebagai worm yang paling lazim di internet.
36. 21
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
Akhir tahun 2003 kembali dilaporkan varian Klez.H sebagai ancaman,
walaupun sukar menentukan besar kerugian yang ditimbulkan, tetapi
diperkirakan Klez dan varian-nya menimbulkan kerugian sebesar US
$ 9 milyar.
2.5.16 SLAMMER
Serangan worm Slammer dimulai pada tanggal 23 Januari 2003, worm
yang hanya berukuran 369 byte ini menjadikan Slammer sebagai worm
dengan ukuran terkecil yang pernah ada. Cara kerja worm ini hampir
sama dengan CodeRed, dan tidak memodifikasi registry.
Slammer memanfaatkan vulnerability yang ditemukan oleh Next
Generation Security Software Limited pada bulan Juli 2002 dimana
dengan memanfaatkan vulnerability ini, penyerang dapat menguasai
SQL Server dan kode pemrograman yang berhasil dimasukkan akan
berjalan sebagai system karena hak dari MS SQL Server di dalam
komputer adalah system. Worm ini bukan merupakan mass mailer dan
hanya menyebarkan dirinya melalui scanning port 1434.
2.5.17 BAGLE
Di minggu ketiga Januari 2004, sebuah worm yang disinyalir berasal
dari Jerman ternyata sukses meraih peringkat pertama sebagai worm
yang paling banyak dihentikan. Worm yang kemudian diketahui ber-
nama Bagle ini memiliki siklus hidup yang tergolong singkat, Bagle
memasuki fase dormant secara permanen pada tanggal 28 Januari 2004
dan berusaha untuk menghapus file launcher-nya.
Bagle memiliki ukuran file sebesar 15 Kb, dan melakukan penyebaran
dengan cara mengirimkan file infector melalui e-mail ber-attachment,
dengan tujuan pengiriman yang dikoleksi dari file-file berekstensi txt,
htm, html dan wab pada sistem lokal.
Saat file infector dieksekusi, Bagle membuat salinan file worm pada
direktori System Windows, kemudian memanipulasi registry agar
worm tereksekusi setiap kali Windows startup.
37. 22
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
2.5.18 NETSKY
Tidak begitu lama setelah kemunculan worm Bagle, sebuah worm
lainnya menyebar dengan kecepatan yang lebih tinggi. Worm Netsky
melakukan penyebaran dengan cara yang sama seperti yang dilakukan
worm Bagle, hanya saja Netsky memiliki beberapa rutin yang memung-
kinkan dirinya dapat melakukan penyebaran dengan menggunakan
media aplikasi peer to peer.
Netsky mengirimkan salinan dirinya melalui sebuah e-mail ber-attach-
ment dan dalam bentuk file terkompresi. File worm berukuran sebesar
22 Kb dan menggunakan icon yang disamarkan sehingga terlihat
sebagai sebuah file dokumen Microsoft Word.
Saat file infector dieksekusi Netsky membuat salinan file worm pada
direktori Windows dengan nama file 'services.exe’, kemudian me-
manipulasi beberapa nilai registry yang bertujuan agar worm dapat
tereksekusi setiap kali Windows startup.
2.6 PERKEMBANGAN WORM LOKAL
Berikut ini beberapa catatan singkat tentang worm lokal yang pernah
ada dan dibuat oleh worm writer asal Indonesia.
2.6.1 I-WORM PERKASA
Pada bulan 6 Desember 2001 muncul sebuah worm lokal. Worm yang
terkompresi dengan UPX ini memiliki ukuran sebesar 12,288 Kb dan
dibuat dengan menggunakan program Visual Basic.
Worm yang juga disebut dengan nama I-Worm.Imelda atau I-Worm
Updater ini menggunakan media Microsoft Outlook dalam penye-
barannya, saat file infector dieksekusi worm ini meng-copy dirinya ke
direktori Windows dengan nama 'UPDATE.EXE’, kemudian menam-
bahkan suatu nilai registry pada sub key 'Run’ agar worm ini tetap
aktif saat Windows startup.
38. 23
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
2.6.2 PESIN
Worm lokal lainnya muncul dipertengahan bulan September 2003
dengan menggunakan icon Microsoft Word. Worm yang terkompresi
dengan ASPack ini juga sering dipanggil dengan sebutan Kenangan,
Puisi Cinta, Hallo, Mistery atau MyHeart. Hal ini disebabkan karena
worm Pesin menggunakan nama-nama tersebut sebagai nama dari file
infector.
Worm Pesin menggunakan media disket dalam proses penyebaran, hal
ini sangat efektif mengingat penggunaan disket masih sangat diminati
oleh pengguna komputer di Indonesia.
Saat file infector dieksekusi worm ini meng-copy dirinya ke direktori
Windowsdengannama'SysTask.exe’,Pesinjugamembuatsalinanpada
direktori My Documents dengan nama file 'MyHeart.exe’ kemudian
menambahkan suatu nilai registry pada sub key 'Run’ agar worm ini
tetap aktif saat Windows startup, yang menarik dari worm ini adalah
worm akan menonaktifkan program Registry Editor jika user berusaha
untuk menjalankannya.
2.6.3 TABARU
Pada awal januari 2005 kembali diketahui sebuah worm lokal yang
membawa-bawa nama pembawa acara Jejak Petualang di TV7 yaitu Ri-
yanni Djangkaru. Worm ini memiliki ukuran file sebesar 40 Kb dengan
icon yang disamarkan sehingga terlihat seperti file jpg.
Saat file infector dieksekusi worm membuat dua file, yaitu file
'xpshare.exe’ pada direktori 'C:!submit’ dan file 'riyani_jangkaru.exe’
pada root direktori ’C:’, kemudian menambahkan value 'winloader’
pada registry run yang akan mengaktifkan worm setiap Windows
startup. Hanya saja worm ini baru banyak dikenal pada pertengahan
Juli 2005.
39. 24
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
2.6.4 KANGEN
Pada pertengahan April 2005,
suatu worm lokal kembali me-
resahkan pengguna komputer,
dengan berbekal refrain lagu
Kangen (Dewa 19) worm ini
sukses menginfeksi ratusan
komputer di Indonesia. Seperti
worm lokal terdahulu, Kangen
juga dibuat dengan Visual Basic,
menggunakan icon Microsoft Word dan melakukan penyebaran lewat
disket, anehnya worm satu ini sama sekali tidak dikompresi J.
Saat file infector dieksekusi worm ini meng-copy dirinya ke direk-
tori System Windows dengan nama 'CCAPPS.EXE’ dengan ukuran file
sebesar 64 Kb, yang menarik dari worm ini adalah worm akan berusaha
menonaktifkan program Task Manager, MS Config dan Registry Edi-
tor. Saat buku ini ditulis worm Kangen sudah mencapai varian M.
2.6.5 KUMIS
Diawal bulan Juli 2005, seorang worm writer yang konon terinspirasi
oleh seorang dosennya yang berkumis tebal membuat worm yang ke-
mudian disebut dengan worm Kumis. Worm ini berukuran sebesar
76 Kb dan dikhususkan untuk sistem operasi Windows XP dan Win-
dows Server 2003.
Saat file infector dieksekusi worm ini membuat salinan dirinya ke
direktori System Windows dengan nama 'username logon.exe’ dimana
username adalah nama user aktif, kemudian memanipulasi registry
agar worm tetap aktif. Menariknya, worm kumis ini akan me-restart
komputer setiap kali Windows startup.
40. 25
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
2.6.6 DECOIL
Worm Decoil yang juga sering disebut Decoy ini muncul di penghujung
tahun 2005, worm lokal ini menyembunyikan file dokumen Microsoft
Word dan membuat salinan dengan nama yang persis dengan nama
file yang disembunyikan.
Saat file infector dieksekusi worm ini meng-copy dirinya ke direktori
Windows dengan nama 'lExplorer.exe’, pada direktori System Win-
dows dan sub direktori 'i75-d2’ dengan nama file 'dkernel.exe’. Decoy
tergolong worm dengan ukuran yang sangat besar yaitu sebesar 154 Kb
(besar file ini setelah dikompres dengan UPX).
2.6.7 RONTOKBRO
Diawal bulan Oktober 2005, pengguna komputer di Indonesia kembali
dikejutkan oleh sebuah worm lokal yang sudah menggunakan smtp
sendiri dalam mengirimkan file infector-nya dan selektif dalam pemili-
han alamat e-mail target.
Worm yang diisukan sebagai worm lokal ter-anyar yang pernah ada
ini ternyata dibuat dalam bahasa Visual Basic , RontokBro juga
memblokir aplikasi Registry Editor dan memonitor caption pada
aplikasi browser, jika suatu string tertentu ditemukan oleh RontokBro
maka komputer akan di-restart secara otomatis.
2.6.8 NOBRON
Tidak begitu lama setelah kemunculan RontokBro, worm yang ke-
mudian dikenali dengan nama W32/Nobron.A@mm oleh Norman
Virus Control ini berusaha untuk membersihkan system dari worm
RontokBro, Nobron memiliki ukuran file sebesar 84 Kb. Worm juga
berusaha untuk menonaktifkan aplikasi Registry Editor, MS Config,
Task Manager dan CMD.
Saat file infector dieksekusi worm ini meng-copy dirinya ke direktori
System Windows dengan nama 'MsPatch.exe’, selain itu Nobron juga
membuat salinan ke setiap root dari masing-masing drive termasuk
USB Flash Disk dengan nama file 'foto administrator.exe’.
41. 26
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
2.6.9 RUNITIS
Pada akhir bulan Nopember 2005, kembali
diketahui sebuah worm lokal dengan ukuran
file sebesar 164 Kb dan telah dikompres dengan
aplikasi ASPack. Worm ini menggunakan nama
yang diambil dari nama seorang penyanyi dari
Malaysia yaitu Siti Nurhaliza (Runitis jika
dibaca terbalik menjadi Sitinur).
Runitis menggunakan icon Internet Explorer
dalam penyebarannya. Worm ini menghapus
file program regedit.exe (Registry Editor), msconfig.exe (MS Config),
wmplayer.exe (Windows Media Player), winamp.exe dan winampa.
exe (Winamp) serta beberapa file program lainnya kemudian membuat
salinan dirinya dengan nama dan letak yang sama, sehingga user
malah akan menjalankan worm apabila mengeksekusi aplikasi-aplikasi
tersebut.
2.6.10 BLUEFANTASY
Di akhir bulan Januari 2006, sebuah worm lokal bernama BlueFantasy
ikut berlomba dengan worm lainnya, walaupun worm yang berukuran
68 Kb ini tidak melewati proses enkripsi dan kompresi namun Blue-
Fantasy mempertahankan ciri khas worm komputer yang membuat
banyak salinan, dengan cara memonitor direktori aktif dan membuat
salinan pada direktori tersebut.
Saat file infector dieksekusi BlueFantasy meng-copy dirinya ke direktori
System Windows dengan nama file 'Win32.com’ dan menggunakan
atribut Hidden, selain itu worm juga membuat salinan pada direktori
Desktop, My Documents, dan StartUp. Kemudian worm memanipulasi
suatu nilai registry yang akan membuat file worm tetap tereksekusi
saat Windows startup, dan membuat type file executable seperti exe
dan scr akan terlihat sebagai aplikasi Microsoft Word.
42. 27
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab2.MengenalWorm
2.6.11 ROMDIL
Pertengahan bulan Februari 2006, sebuah worm lokal lainnya muncul
dan dideteksi Norman Virus Control sebagai w32/Romdil, seperti
kebanyakan worm lokal, worm inipun dibuat dengan menggunakan
bahasa Visual Basic.
Worm Romdil memiliki ukuran file sebesar 40 Kb untuk varian A
dan sebesar 41 Kb untuk varian B, worm ini telah dikompres dengan
menggunakan aplikasi UPX, Selain itu worm ini menggunakan icon
dengan gambar Folder, dan disamarkan sebagai file aplikasi Windows
Explorer.
Untuk bertahan pada suatu system, Romdil berusaha untuk mencegah
user mengeksekusi aplikasi CMD (command prompt), MS Config,
Registry Editor, Task Manager, dan beberapa fasilitas Windows seperti
Search dan Run.
2.6.12 MYBRO
Di bulan Maret 2006, sebuah varian lain dari worm RontokBro kembali
di-release dan diperkirakan dibuat dengan menggunakan bahasa C.
MyBro memiliki ukuran file sebesar 51 Kb dan menggunakan icon
dengan gambar Folder.
Worm MyBro diperkirakan menggunakan / meniru source code worm
yang sudah ada sehingga pola worm tersebut dapat terdeteksi dengan
mudah oleh teknologi SandBox dari Norman Virus Control.
Untuk bertahan pada suatu system, MyBro berusaha untuk mematikan
service antivirus dari Norman, TrendMicro, Norton, McAfee, AVG,
Bit Defender, Panda dan PC Cilin. Selain itu MyBro berusaha untuk
menghapus file Microsoft Visual Basic Virtual Machine yang akan
menggagalkan proses untuk setiap aplikasi yang dibuat dengan meng-
gunakan bahasa Visual Basic, serta melakukan blocking ke beberapa
situs tertentu.
43. 28
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab2.MengenalWorm
2.6.13 IRCBOT.AQF
Dibuat pada awal tahun 2006 dan mulai dikenal pada bulan April 2006,
worm IRCBot menyebar dengan memuat sebuah pesan yang ditujukan
pada Presiden. Worm yang berasal dari Borneo alias Kalimantan ini ti-
dak berusaha untuk mematikan proses Task Manager ataupun Registry
Editor sebagai metode life defender, namun sebagai gantinya IRCBot
menggunakan metode Watcher yang terbilang masih baru pada awal
tahun 2006, yang akan me-restart komputer jika proses salah satu file
launcher dimatikan. File worm berukuran 32 Kb dan menggunakan
icon file dokumen Microsoft Word.
2.6.14 LIGHTMOON
Worm dengan nama sebutan yang bisa memiliki arti sebagai bulan
purnama ini, menyebar dipenghujung April 2006 dengan barisan puisi
yang terinspirasi dari bulan purnama. LightMoon menggunakan icon
folder dan memiliki ukuran file sebesar 39 Kb, umumnya memiliki
beberapa kesamaan teknik dengan worm lokal lainnya, hanya saja
LightMoon ini akan mengalihkan akses dari fungsi MS Config, Registry
Editor, Task Manager dan Command Prompt pada file launcher worm,
sehingga user malah mengeksekusi worm tersebut apabila menjalankan
salah satu fungsi tersebut.
44. 29
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab3.RegistryWindows
BAB 3
REGISTRY WINDOWS
Kenapa bab ini ada?
Dalam sistem operasi Microsoft Windows, keberadaan registry
menjadi sangat vital karena registry menyimpan pengaturan-
pengaturan baik oleh sistem operasi itu sendiri maupun
program aplikasi yang terinstal.
Keberadaan registry menjadi suatu keuntungan bagi worm
writer untuk membuat suatu worm tetap aktif saat komputer
dihidupkan, bahkan dengan registry pula suatu worm bisa
melumpuhkan program yang bisa membahayakan worm
tersebut.
Sebaliknya dengan memiliki pengetahuan tentang registry,
seorang administrator sistem akan lebih mudah dalam
menangani worm, bahkan tidak sesekali penulis temukan
bahwa hanya dengan menghapus registry milik suatu worm,
ternyata mampu melumpuhkan worm tersebut.
45. 30
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab3.RegistryWindows
R
egistry adalah suatu database yang digunakan untuk menyim-
pan pilihan dan pengaturan pada system Microsoft Windows
versi 32 bit yang mencakup Windows 95, 98, ME, NT/2000 dan
XP.
Registry berisi pengaturan dan informasi untuk semua hardware
(perangkat keras), software (perangkat lunak), user (pengguna), dan
pilihan-pilihan yang berkaitan dengan komputer tersebut. Ketika user
melakukan perubahan pada pengaturan control panel, atau asosiasi
file, system policies, atau menginstall suatu software, maka perubahan
tersebut akan tersimpan di registry.
File data pada registry disimpan dengan cara yang berbeda dan ter-
gantung pada versi Windows yang digunakan. Pada Windows 95 &
98 file data terdapat di dua file Hidden di dalam direktori Windows,
yaitu file USER.DAT dan SYSTEM.DAT, untuk Windows ME ada
suatu tambahan berupa file CLASSES.DAT, sedangkan pada Windows
NT/2000/XP file dimasukkan secara terpisah di dalam direktori
%Systemroot%System32Config.
Anda tidak bisa mengubah file ini secara langsung, tetapi harus
menggunakan suatu tool yang disebut sebagai Registry Editor untuk
membuat perubahan apapun pada registry.
3.1 STRUKTUR REGISTRY
Registry memiliki struktur hirarki yang mirip dengan struktur direk-
tori pada aplikasi Windows Explorer. Masing-masing cabang utama
disebut hive.
Hive berisi key (kunci) dan masing-masing key bisa berisi key-key
yang lain (sub-key), dan key bisa berisikan value (nilai). Value memuat
data informasi aktual yang disimpan di dalam registry.
Ada tiga jenis data yang umumnya digunakan yaitu; String, Binary,
dan DWORD – penggunaan masing-masing data ini tergantung pada
konteks.
46. 31
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab3.RegistryWindows
3.1.1 HIVE
Ada enam hive atau cabang utama pada registry, masing-masing berisi
suatu porsi spesifik menyangkut informasi yang disimpan di dalam
registry tersebut. Adapun hive-hive tersebut adalah sebagai berikut:
1. HKEY_CLASSES_ROOT: hive ini berisi semua informasi tentang
file asosiasi untuk mendukung fitur drag-and-drop, informasi OLE,
windows shortcuts, dan aspek inti pada tampilan Windows.
2. HKEY_CURRENT_USER: hive ini merujuk pada bagian
HKEY_USERS, sesuai dengan user yang sedang aktif dan berisi
informasi seperti nama logon, pengaturan desktop, dan pengaturan
Startmenu.
3. HKEY_LOCAL_MACHINE: hive ini berisi informasi spesifik kom-
puter tentang jenis hardware, software, dan pilihan-pilihan yang
berkaitan dengan komputer tersebut, dan informasi ini digunakan
untuk semua user pada komputer itu.
4. HKEY_USERS: hive ini berisi pilihan individu untuk masing-masing
user yang menggunakan komputer, masing-masing user diwakili
oleh suatu Sid sub-key yang ditempatkan di bawah cabang utama.
5. HKEY_CURRENT_CONFIG: hive ini merujuk pada bagian
HKEY_LOCAL_MACHINE, sesuai dengan konfigurasi hardware
yang berlaku saat itu.
6. HKEY_DYN_DATA: hive ini merujuk suatu bagian dari
HKEY_LOCAL_MACHINE, untuk digunakan dengan fitur plug &
play pada Windows, bagian ini bersifat dinamis dan akan berubah
ketika suatu alat ditambahkan atau dipindahkan dari system.
3.1.2 VALUE
Masing-masing value disimpan dengan beberapa jenis data, yang
paling sering digunakan adalah:
1. REG_BINARY: Jenis ini menyimpan nilai sebagai data biner. Ke-
banyakan informasi komponen perangkat keras disimpan sebagai
data biner, dan dapat dilihat pada sebuah editor dalam format
hexadecimal.
47. 32
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab3.RegistryWindows
2. REG_DWORD: Jenis ini mewakili data dengan empat byte nomor;
dan biasanya digunakan untuk nilai-nilai boolean, seperti "0" berarti
disabled dan "1" berarti enabled.
3. REG_SZ: Jenis ini adalah suatu string standar, yang digunakan
untuk mewakili value yang bisa dibaca manusia.
3.2 REGISTRY EDITOR (REGEDIT)
Aplikasi Registry Editor adalah suatu tool yang memudahkan kita un-
tuk mengubah pengaturan pada system registry. Registry Editor secara
otomatis disediakan saat pertama kali suatu sistem operasi Windows
diinstal.
3.2.1 MEMBUKA APLIKASI REGISTRY EDITOR
Anda tidak akan menemukan shortcut-nya pada Startmenu karena
aplikasi ini hanya diperuntukan bagi advanced user, yang sedikitnya
mengerti tentang registry sehingga tidak menimbulkan hal-hal yang
bisa mengakibatkan kerusakan, karena salah mengubah pengaturan
pada registry. Untuk membuka aplikasi Registry Editor bisa dengan
cara:
1. Klik Startmenu
2. Pilih Run, akan muncul kotak dialog Run, pada TextBox Open ketik
'regedit’ kemudian klik OK atau tekan tombol enter pada keyboard
3. Untuk menutup aplikasi Registry Editor, klik menu 'Registry’ ke-
mudian klik 'Exit’.
48. 33
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab3.RegistryWindows
3.2.2 LINGKUNGAN KERJA REGISTRY EDITOR
Lingkungan kerja Registry Editor meliputi:
1. Menubar yang pada versi Windows 9x dan ME terdiri dari menu
Registry, Edit, View dan Help sementara pada Windows 2000 dan
XP terdiri dari File, Edit, View, Favorites dan Help
2. Explorerbar yang berupa folder tree di sisi kiri dan content list di
sisi kanan.
3.3 OPERASI DASAR REGISTRY EDITOR
Sebaiknya kita memanipulasi registry jika hal tersebut sungguh perlu
untuk dilakukan, karena jika ada suatu kesalahan dalam melakukan pe-
rubahan pada registry, komputer bisa menjadi tidak berfungsi dengan
normal. Namun jika hal ini terjadi, Anda masih dapat mengembalikan
pengaturan registry tersebut ke kondisi saat terakhir komputer sukses
di jalankan dengan normal.
49. 34
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab3.RegistryWindows
3.3.1 BACKUP & RESTORE REGISTRY
Pada Windows 95, disertakan sebuah file utility pada CD installer
Windows 95 yang bernama cfgback.exe. File ini berada pada folder
OtherMiscCfgback.
Utility ini sanggup membuat 9 salinan registry yang berbeda, dan di-
simpan dengan ekstensi *.rbk pada direktori Windows, dengan utility
ini pula file *.rbk tersebut diubah kembali menjadi registry aktif.
Pada Microsoft Windows 98, system secara otomatis membuat
backup registry setiap kali Windows startup, walau demikian kita
bisa membuat backup secara manual dengan menggunakan perintah
SCANREGW.EXE dari Startmenu, kemudian klik Run dan ke-
tik 'scanregw’ pada TextBox Open.
Untuk mengubah data backup kembali menjadi registry aktif dapat
menggunakan langkah-langkah berikut:
1. Klik Startmenu, kemudian klik Shut Down
2. Pilih opsi Restart in MS-DOS Mode, klik OK
3. Pada MS-DOS Prompt, ketik: SCANREG /RESTORE
Ikuti petunjuk yang diberikan, pilih tanggal backup saat terakhir kom-
puter sukses di jalankan dengan normal, dan akhiri dengan me-restart
komputer.
50. 35
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab3.RegistryWindows
3.3.2 EXPORT & IMPORT DATA REGISTRY
Untuk mengekspor sebagian atau seluruh data registry pada suatu file
text, dapat dilakukan dengan cara:
1. Klik My Computer untuk mengekspor seluruh data registry, atau
klik suatu hive untuk mengekspor isi dari hive tersebut
2. Pada menu Registry, klik Export Registry File, tentukan lokasi
penyimpanan file yang diekspor, kemudian ketik nama file yang
diinginkan. File yang dibuat akan berekstensi *.reg, dan bisa diubah
dengan menggunakan text editor apa saja.
Untuk mengimpor suatu data registry dari file yang berekstensi *.reg,
dapat dilakukan dengan cara, pada menu Registry, klik Import Regis-
try File. Tentukan lokasi dan nama file yang ingin diimpor, kemudian
klik Open.
3.3.3 MANIPULASI KEY & VALUE
Untuk menambah suatu key, dapat dilakukan dengan cara sebagai
berikut:
1. Klik pada hive yang akan ditambahkan key baru
2. Klik Edit pada menubar, arahkan pada opsi New dan pilih Key
3. Sebuah key baru akan muncul dengan nama default seperti
'New Key #1’
4. Ketik nama yang diinginkan, dan tekan enter.
51. 36
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab3.RegistryWindows
Untuk menambah suatu value, dapat dilakukan dengan cara sebagai
berikut:
1. Klik pada hive yang akan ditambahkan value baru
2. Klik menu Edit, arahkan pada opsi New dan pilih jenis value yang
ingin ditambahkan: String Value, Binary Value, atau DWORD
Value
3. Sebuah value baru akan muncul dengan nama default seperti
'New Value #1’
4. Ketik nama yang diinginkan, dan tekan enter.
Untuk mengubah data pada suatu value, dapat dilakukan dengan cara
sebagai berikut:
1. Klik pada value yang akan diubah datanya
2. Klik menu Edit, kemudian klik Modify, sebuah kotak dialog edi-
tor akan muncul sesuai dengan jenis data value yang akan diubah.
Lakukan perubahan dan tekan enter untuk mengakhirinya.
Untuk menghapus suatu key atau value, dapat dilakukan dengan cara
sebagai berikut:
1. Klik pada key atau value yang akan dihapus
2. Klik menu Edit, kemudian klik Delete.
Untuk mengubah nama suatu key atau value, dapat dilakukan dengan
cara sebagai berikut:
1. Klik pada key atau value yang namanya akan diubah
2. Klik menu Edit, kemudian klik Rename
3. Ketik nama yang diinginkan, dan tekan enter.
52. 37
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab3.RegistryWindows
3.3.4 PENCARIAN TEKS PADA KEY, VALUE ATAU
DATA
Registry Editor juga menyediakan fasilitas find (pencarian) yang sangat
berguna apabila kita mencari suatu string tertentu pada registry, hal ini
dapat dilakukan dengan cara sebagai berikut:
1. Klik My Computer untuk melakukan pencarian pada seluruh data
registry, atau klik suatu hive untuk memulai pencarian dari isi hive
tersebut
2. Klik menu Edit, kemudian klik Find
3. Akan tampil sebuah kotak dialog Find. Ketikan suatu string yang
ingin dicari pada textbox 'Find what’, kemudian beri tanda check
pada opsi Keys, Values atau Data untuk melakukan pencarian pada
masing-masing opsi tersebut
4. Klik Find Next, jika Registry Editor menemukan string yang Anda
cari maka secara otomatis Registry Editor akan menyorot pada
string tersebut. Untuk mengulang pencarian dengan string yang
sama Anda tinggal mengklik 'Find Next’ pada menu Edit
53. 38
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab3.RegistryWindows
5. Jika string yang dicari hingga string terakhir dari Keys, Values atau
Data tidak juga ditemukan maka akan muncul sebuah kotak pesan
sebagai berikut:
3.3.5 MENGGUNAKAN PERINTAH BARIS (COMMAND
LINE)
Registry Editor memiliki beberapa pilihan perintah baris untuk
mempermudah otomasi dalam penggunaan batch file atau perintah
langsung dari DOS prompt. Bentuk umumnya adalah:
regedit.exe [options] [filename] [regpath]
Beberapa contoh penggunaan parameter perintah regedit ini adalah :
regedit [filename] , akan mengimpor data file *.reg ke dalam registry
aktif, contoh:
regedit c:file.reg
Data pada file file.reg akan di install atau dimasukkan ke dalam registry
windows. Contoh lainnya adalah
regedit /s [filename] yang akan menyembunyikan kotak dialog konfir-
masi saat mengimpor file *.reg, contoh:
regedit /s c:file.reg
54. 39
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab3.RegistryWindows
Dengan perintah ini, regedit tidak akan menampilkan konfirmasi
kepada user saat memasukkan data file.reg ke dalam registry. Dengan
perintah :
regedit /e [filename] [regpath], data dari registry akan diekspor ke
[filename] yang dimulai pada [regpath], contoh:
regedit /e file.reg HKEY_USERS.DEFAULT
3.3.6 MEMANFAATKAN FILE REG
File reg sudah terasosiasi dengan aplikasi Registry Editor, sehingga
apabila kita melakukan klik ganda pada file reg, maka file reg tersebut
akan diimpor pada registry aktif, yang sebelumnya akan menampilkan
sebuah kotak dialog konfirmasi. Klik Yes apabila Anda yakin untuk
mengimpor file reg tersebut.
Contoh file reg berikut akan membuat sebuah String Value bernama
'winsys’ dengan data 'c:windowsw32bla.exe’ pada lokasi registry:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCur-
rentVersionRun.
Apabila value tersebut sudah ada pada lokasi registry tersebut maka
data dari value tersebut akan di-overwrite dengan data yang baru.
REGEDIT4
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]
"winsys"="c:windowsw32bla.exe"
55. 40
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab3.RegistryWindows
Contoh lain untuk membuat sebuah DWORD Value dan Binary
Value:
REGEDIT4
[HKEY_CURRENT_USERControl PanelDesktop]
"ScreenSaveUsePassword"=dword:00000000
"SmoothScroll"=hex:00,00,00,00
File reg juga dapat digunakan untuk menghapus suatu key atau value
pada registry aktif, dengan memberi tanda '-'. Contoh berikut ini akan
menghapus key registry aktif pada HKEY_CURRENT_USERSoft-
wareMalcode
REGEDIT4
[-HKEY_CURRENT_USERSoftwareMalcode]
Contoh lain untuk menghapus sebuah value:
REGEDIT4
[HKEY_CURRENT_USERControl PanelDesktop]
"ScreenSaveUsePassword"=-
Catatan:
Penulis menemukan suatu bug pada cara ini dimana aplikasi Registry
Editor tidak akan mengeksekusi baris terakhir, jadi pastikan ada baris
kosong pada akhir file, untuk itu klik bagian bawah teks terakhir, apabila
kursor berpindah ke baris kosong maka cara tersebut sudah benar, jika
tidak maka tempatkan kursor pada akhir teks, kemudian tekan enter untuk
membuat baris baru dibawahnya.
Perhatikan pada teks awal yakni "REGEDIT4", tidak terdapat spasi
diantara REGEDIT dan 4.
Perhatikan juga teks "dword" dan "hex", teks ini menggunakan lowercase
(huruf kecil).
56. 41
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab4.MengenalVisualBasic
BAB 4
MENGENAL VISUAL BASIC 6.0
Kenapa bab ini ada?
Visual Basic merupakan salah satu bahasa pemrograman yang
banyak digunakan para worm writer untuk membuat worm,
dengan Visual Basic pula seorang administrator sistem bisa
membuat sebuah removal tool (alat pembersih) untuk worm.
Bab ini akan mengenalkan kita pada tampilan, peralatan dan
dasar-dasar penggunaan aplikasi Visual Basic.
57. 42
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab4.MengenalVisualBasic
V
isual Basic 6.0 adalah salah satu bahasa pemrograman tingkat
tinggi yang berguna untuk membuat suatu aplikasi dengan
cepat dan mudah. Visual Basic dibuat dalam lingkungan Micro-
soft Windows sehingga mampu berinteraksi dengan seluruh aplikasi
Windows.
Didalam pengembangan program, aplikasi Visual Basic 6.0 banyak
didukung fasilitas-fasilitas tambahan sehingga mampu menghasilkan
program yang bermutu tinggi.
4.1 LINGKUNGAN KERJA VISUAL BASIC
Seperti aplikasi Windows pada umumnya, IDE (Integrated Develop-
ment Environment) atau lingkungan kerja dari Visual Basic juga me-
miliki menubar, toolbar dan beberapa jendela tambahan seperti Project
Explorer, Form Properties Window, Layout Window, Toolbox, Form
Window Dan Code Editor.
Jendela Utama Visual Basic 6.0
58. 43
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab4.MengenalVisualBasic
4.1.1 MENUBAR
Menubar adalah kumpulan instruksi yang diklasifikasikan menjadi
beberapa menu lainnya.
Menubar berupa menu dropdown yang terdiri dari menu File, Edit,
View, Project, Format, Debug, Run, Query, Diagram, Tools, Add-Ins,
Window dan menu Help.
4.1.2 TOOLBAR
Toolbar berfungsi sama seperti menubar, hanya saja toolbar adalah
tombol-tombol shortcut yang mewakili suatu perintah tertentu dari
Visual Basic.
Untuk memilih suatu proses yang akan dilakukan, Anda tinggal
mengklik icon yang sesuai. Dengan adanya toolbar, pengguna akan
dimudahkan dalam memilih proses yang sering dilakukan tanpa harus
memilihnya melalui menubar.
4.1.3 PROJECT EXPLORER
Project Explorer adalah jendela yang menampilkan semua file di dalam
aplikasi Visual Basic. Setiap aplikasi dalam Visual Basic disebut den-
gan istilah project, dan setiap project bisa mengandung lebih dari satu
object misalnya form, module, class, dan sebagainya.
59. 44
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab4.MengenalVisualBasic
4.1.4 PROPERTIES WINDOWS
Properties Windows adalah jen-
dela yang menampilkan semua
informasi mengenai object yang
terdapat pada aplikasi Visual
Basic.
Properties disini diartikan sebagai
sifat dari sebuah object misalnya
nama, jenis huruf, warna, ukuran,
dan sebagainya.
4.1.5 FORM LAYOUT WINDOW
Form layout window berguna untuk me-
lihat dan mengatur posisi form pada layar
monitor saat form aktif.
Untuk menggunakan jendela ini tinggal
mengklik icon form dan menggesernya ke
posisi yang diinginkan.
4.1.6 TOOLBOX
Toolbox adalah sebuah "kotak peralatan" yang
memuat object atau control yang dibutuhkan untuk
membentuk suatu program aplikasi. Control adalah
object yang menjadi perantara antara program aplikasi
dan pengguna, yang kesemuanya diletakkan di dalam
jendela form.
60. 45
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab4.MengenalVisualBasic
4.1.7 FORM WINDOW
Form Window adalah tempat untuk
membuat tampilan bagi program
yang dibuat, Anda bisa menam-
bahkan control object pada Form
Window.
4.1.8 CODE WINDOW
Code Window atau
jendela kode adalah
tempat kode dan in-
struksi-instruksi pem-
rograman diketikkan
dalam bahasa Visual
Basic.
Untuk membuka jendela kode ada beberapa cara:
1. Klik View pada menubar, kemudian klik Code, atau tekan tombol
Alt+V kemudian tekan tombol C
2. Klik kanan pada bidang form, kemudian klik View Code
3. Klik ganda pada bidang form atau control object yang ada
4. Klik kanan pada Project Explorer, kemudian klik View Code
5. Klik icon View Code pada Project Explorer.
61. 46
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab4.MengenalVisualBasic
4.2 PEMBUATAN APLIKASI
Pembuatan sebuah program aplikasi harus dikerjakan dalam sebuah
project, menambahkan control object yang dibutuhkan, kemudian
menulis kode program dan menjalankan program tersebut. Terakhir
,program tersebut akan di compile sehingga menjadi sebuah file
executable.
Sebuah project bisa terdiri dari file project (.vbp), file form (.frm), data
binary untuk setiap form (.frx), module class (.cls), module (.bas), dan
resource file (.res).
4.2.1 MEMBUAT PROYEK
Pada saat memulai Visual Basic akan tampil jendela New Project,
untuk membuat sebuah project standar klik icon Standar EXE pada tab
New dan klik Open, atau klik File pada menubar kemudian pilih New
Project.
62. 47
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab4.MengenalVisualBasic
4.2.2 MENYISIPKAN CONTROL
Untuk menambahkan control object dapat dilakukan dengan cara:
1. Klik ganda control object yang diinginkan pada toolbox
2. Klik control object, kemudian klik (tahan) pada bidang form dan
geser mouse sampai ukuran yang diinginkan.
4.2.3 SETTING PROPERTIES
Setiap form dan control sudah memiliki properties yang di-setting
secara default ketika sebuah project dibuat. Untuk mengubah ukuran,
letak atau jenis huruf yang digunakan bisa dilakukan dengan menga-
tur properties pada object. Ada dua cara untuk melihat properties dari
sebuah object:
1. Klik pada object form atau Control pada Form Window, kemudian
klik pada jendela properties atau tombol Properties Window pada
toolbar.
2. Klik pada jendela properties, kemudian pilih object yang dimaksud
pada kotak Object pada Properties Window.
4.2.4 MENGETIK KODE PROGRAM
Pengetikan kode program dilakukan pada jendela kode, contoh kode
63. 48
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab4.MengenalVisualBasic
program yang ditulis pada jendela kode adalah sebagai berikut:
4.2.5 MENYIMPAN PROGRAM
Menyimpan program dapat dilakukan dengan beberapa cara, yaitu:
1. Tekan tombol Ctrl+S
2. Klik tombol Save pada toolbar
3. Klik File pada menubar kemudian pilih Save.
4.2.6 MENJALANKAN PROGRAM
Untuk melihat hasil dari program aplikasi yang telah dibuat, dapat
dilakukan dengan menjalankan atau mengeksekusi program tersebut
dengan cara:
1. Tekan tombol F5 pada keyboard
2. Klik Run pada menubar kemudian pilih Start
3. Klik icon Start (u) pada toolbar.
64. 49
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab4.MengenalVisualBasic
4.2.7 KOMPILASI PROGRAM MENJADI EXE
Kompilasi adalah tahap terakhir dalam pembuatan sebuah program
aplikasi, dimana program yang telah selesai akan dibuat menjadi
sebuah file executable, yang dapat dieksekusi tanpa menggunakan
program aplikasi Visual Basic. Untuk mengkompilasi dapat dilakukan
dengan cara:
1. Klik File pada menubar, kemudian klik Make Nama_Proyek.Exe
Akan tampil kotak dialog Make Project,
2. Isi textbox File name dengan nama file Exe yang akan dibuat,
default-nya adalah nama dari project Anda. Pilih direktori tempat
file tersebut akan diletakkan nanti. Klik OK. Tunggu sampai proses
selesai.
65.
66. 51
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab5.ObjectFormdanControl
BAB 5
OBJECT FORM DAN CONTROL
Kenapa bab ini ada?
Dalam mempelajari aplikasi Visual Basic tak terlepas dari
istilah object dan control, maka untuk melanjutkan bab
sebelumnya bab ini akan membahas lebih jauh mengenai object
dan control yang terdapat pada aplikasi Visual Basic.
Selain mengenal beberapa object dan control bab ini juga
memuat beberapa event dan properties yang sering digunakan
pada object dan control tersebut.
67. 52
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab5.ObjectFormdanControl
O
bject adalah segala sesuatu yang ada pada program. Setiap
object pada Visual Basic didefinisikan oleh suatu class. Object
bisa berupa form dan control, jadi bisa dikatakan bahwa form
dan control adalah suatu class.
Class adalah definisi formal suatu object dan berfungsi sebagai tem-
plate dari suatu object yang dibuat saat run-time, class mendefinisikan
setiap properti dan metode untuk mengontrol tindakan object.
Properti adalah penanda suatu object yang mengatur sifat-sifat object
tersebut seperti nama, jenis huruf yang digunakan, warna, ukuran
dan lain sebagainya. Sedangkan metode disini berarti suatu procedure
yang dikenakan pada suatu object, metode memanfaatkan object untuk
melakukan suatu kejadian tertentu.
Pada saat kita membuat
project baru, Visual Basic
menyediakan control
standar untuk digunakan
pada form, control standar
tersebut disebut control
intrinsic, control ini juga
merupakan class-class
yang sudah tersedia.
Bab ini akan membahas
tentang properti dan event
atas form dan control-con-
trol intrinsic tersebut.
Event adalah suatu ke-
jadian yang direspon oleh
object, seperti klik mouse,
klik tombol keyboard dan
lain sebagainya.
Perlu Anda ketahui bahwa
event suatu control bisa
dieksekusi oleh control
lainnya.
68. 53
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab5.ObjectFormdanControl
5.1 FORM
Form berfungsi sebagai peranta-
ra antara program dan user. Saat
kita membuat project (Standard
EXE) baru, Visual Basic secara
otomatis memberikan sebuah
form bernama Form1. Dibawah
ini beberapa contoh properti
yang biasanya digunakan untuk
merancang suatu form:
PROPERTI KETERANGAN
(Name) Nama form biasanya diberi prefix frm
BackColor Warna latar belakang form
BorderStyle Model
Caption Titel atau judul form
ControlBox Menampilkan atau menyembunyikan tombol control
(minimize, restore/ maximize, close) pada form
Enabled Jika bernilai true, mengijinkan form untuk merespon
event mouse dan keyboard. Jika bernilai false, form
akan menolak event tersebut.
Font Mengatur jenis, model dan ukuran huruf
Height Tinggi form
Icon Menetapkan icon untuk form tersebut atau aplikasi
apabila form tersebut terpilih sebagai Startup Object.
MaxButton Jika bernilai false, maka tombol maximize menjadi
disable (tidak aktif)
MDIChild Menetapkan apakah form tersebut MDI (Multiple
Document Interface) atau tidak.
MinButton Jika bernilai false, maka tombol minimize menjadi ti-
dak aktif
Picture Memasukan object gambar pada form.
69. 54
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab5.ObjectFormdanControl
PROPERTI KETERANGAN
Visible Mengatur apakah form akan ditampilkan pada user
atau menyembunyikannya.
ShowInTaskbar Mengatur apakah form akan ditampilkan pada taskbar
atau menyembunyikannya.
StartUpPosition Posisi form pada layar monitor, saat di-load
Tag Digunakan sebagai kontainer untuk data dari control
yang ingin disimpan
Width Lebar form
WindowState Mengatur ukuran tampilan form saat di-load apakah
minimize atau maximize.
Event adalah kejadian yang berpengaruh langsung pada form, contoh
beberapa event yang biasanya dimanfaatkan:
EVENT SAAT TERJADI
Activate Form terpilih dan menjadi aktif
Click User mengklik pada bidang form
DblClick User melakukan double click pada bidang form
Load Form diaktifkan untuk pertama kali atau sesaat sebelum
ditampilkan
Unload Form di non-aktifkan atau sesaat sebelum mengakhiri
form tersebut
Terminate Form diakhiri, baik mengikuti procedure atau diluar dari
procedure yang ada.
5.2 KONTROL
Control adalah object yang ditempatkan pada bidang form sebagai
perantara program dan user baik sebagai media masukan atau
keluaran.
70. 55
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab5.ObjectFormdanControl
5.2.1 PICTUREBOX
Dengan control PictureBox kita bisa menempatkan object gambar pada
form. Dibawah ini beberapa contoh properti yang biasanya digunakan
untuk control PictureBox:
PROPERTI KETERANGAN
(Name) Nama PictureBox, biasanya diberi prefix pic
Align Pengaturan posisi PictureBox pada form
AutoSize Jika true, maka ukuran PictureBox akan menyesuaikan
object gambar didalamnya.
BackColor Warna latar belakang PictureBox
BorderStyle Mengatur garis tepi pada form
Height Tinggi PictureBox
Left Jarak PictureBox pada batas tepi kiri form
Picture Memasukan object gambar pada PictureBox.
TabIndex Urutan perpindahan tabulasi
TabStop Jika false, maka control tersebut tidak akan terfokus
Width Lebar PictureBox.
Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Change Terjadi perubahan pada PictureBox, misalnya pada
properti Picture
Click User mengklik pada bidang PictureBox
DblClick User melakukan double click pada bidang PictureBox.
71. 56
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab5.ObjectFormdanControl
5.2.2 LABEL
Control Label digunakan untuk membuat label pada bidang form yang
biasanya berfungsi sebagai pemberi keterangan. Dibawah ini beberapa
contoh properti yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama Label, biasanya diberi prefix lbl
Alignment Mengatur perataan teks pada Label
AutoSize Jika true, maka ukuran Label akan menyesuaikan pada
ukuran teks.
BackColor Warna latar belakang Label
BackStyle Jika transparent, maka latar belakang Label menjadi
transparan.
BorderStyle Mengatur garis tepi pada Label
Caption Mengatur teks yang akan ditampilkan Label
Font Mengatur jenis, model dan ukuran huruf
ForeColor Mengatur warna teks pada Label
Height Tinggi Label
ToolTipText Mengatur keterangan yang akan ditampilkan secara
pop-up saat pointer berada pada Label.
Visible Jika false, maka Label tidak ditampilkan
Width Lebar Label.
Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Change Terjadi perubahan pada Label, misalnya pada properti
Caption
Click User mengklik pada bidang Label
DblClick User melakukan double click pada bidang Label.
72. 57
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab5.ObjectFormdanControl
5.2.3 TEXTBOX
Control TextBox digunakan sebagai tempat masukan atau keluaran
data berupa teks. Dibawah ini beberapa contoh properti yang biasanya
digunakan:
PROPERTI KETERANGAN
(Name) Nama TextBox, biasanya diberi prefix txt
Alignment Mengatur perataan teks pada TextBox
Height Tinggi TextBox
MaxLength Mengatur batas jumlah karakter yang bisa dimasuk-
kan pada TextBox
MultiLine Jika true, maka memungkinkan untuk menggu-
nakan teks lebih dari satu baris.
PasswordChar Mengatur karakter untuk password
ScrollBars Mengatur scrollbar pada TextBox
Text Mengatur teks yang akan ditampilkan TextBox
ToolTipText Mengatur keterangan yang akan ditampilkan secara
pop-up saat pointer berada pada TextBox.
Visible Jika false, maka TextBox tidak ditampilkan
Width Lebar TextBox.
Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Change Terjadi perubahan pada TextBox, misalnya pada
properti Text
Click User mengklik pada bidang TextBox
DblClick User melakukan double click pada bidang TextBox.
73. 58
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab5.ObjectFormdanControl
5.2.4 FRAME
Control Frame biasanya digunakan untuk mengelompokkan control
dalam suatu area frame, dimana lokasi control (left, right, top) yang
berada didalamnya akan menyesuaikan dengan lingkungan frame
tersebut. Dibawah ini beberapa contoh properti yang biasanya digu-
nakan:
PROPERTI KETERANGAN
(Name) Nama Frame, biasanya diberi prefix fra
Caption Mengatur teks judul yang akan ditampilkan Frame
Height Tinggi Frame
Width Lebar Frame.
Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Click User mengklik pada bidang Frame
DblClick User melakukan double click pada bidang Frame.
5.2.5 COMMANDBUTTON
Control CommandButton adalah control yang berupa tombol, yang
digunakan untuk mengeksekusi suatu instruksi tertentu. Dibawah ini
beberapa contoh properti yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama CommandButton, biasanya diberi prefix cmd
BackColor Warna latar belakang CommandButton apabila
properti Style diatur pada opsi graphical
Caption Mengatur teks yang akan ditampilkan Command-
Button.
DisabledPicture Mengatur gambar untuk latar belakang Com-
mandButton saat properti Enabled adalah false dan
properti Style diatur pada opsi graphical
74. 59
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab5.ObjectFormdanControl
DownPicture Mengatur gambar untuk latar belakang Command-
Button pada saat posisi tombol diklik, dengan syarat
properti Enabled adalah false dan properti Style
diatur pada opsi graphical
Enabled Jika bernilai true, mengijinkan CommandButton
untuk merespon event mouse dan keyboard. Jika
bernilai false, CommandButton akan menolak event
tersebut.
Font Mengatur jenis, model dan ukuran huruf
Height Tinggi CommandButton
Picture Mengatur gambar untuk latar belakang Command-
Button jika properti Enabled adalah true dan properti
Style diatur pada opsi graphical
TabIndex Urutan perpindahan tabulasi
TabStop Jika false, maka control tersebut tidak akan terfokus
Width Lebar CommandButton.
Dibawah ini adalah event yang selalu dimanfaatkan:
EVENT SAAT TERJADI
Click User mengklik pada CommandButton
5.2.6 CHECKBOX
Control CheckBox adalah control yang berupa kotak pilihan, digunakan
untuk informasi masukan yang dapat bernilai true atau false. Di bawah
ini beberapa contoh properti yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama CheckBox, biasanya diberi prefix chk
Alignment Mengatur perataan kotak opsi, memposisikan
disebelah kiri atau disebelah kanan CheckBox
BackColor Warna latar belakang CheckBox
75. 60
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab5.ObjectFormdanControl
Caption Mengatur teks yang akan ditampilkan Check-
Box
Enabled Jika bernilai true, mengijinkan CheckBox untuk
merespon event mouse dan keyboard. Jika
bernilai false, CheckBox akan menolak event
tersebut
Font Mengatur jenis, model dan ukuran huruf
ForeColor Mengatur warna teks pada CheckBox
Height Tinggi CheckBox
Value Jika bernilai checked maka berarti kotak opsi
dipilih (ditandai dengan tanda centang pada
kotak opsi).
Width Lebar CheckBox.
Di bawah ini adalah event yang selalu dimanfaatkan:
EVENT SAAT TERJADI
Click User mengklik pada CheckBox
5.2.7 OPTIONBUTTON
Control OptionButton adalah control yang berupa pilihan, digunakan
untuk informasi masukan. Dibawah ini beberapa contoh properti yang
biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama OptionButton, biasanya diberi prefix opt
Alignment Mengatur perataan kotak opsi, memposisikan disebe-
lah kiri atau disebelah kanan OptionButton
BackColor Warna latar belakang OptionButton
Caption Mengatur teks yang akan ditampilkan OptionButton
Enabled Jika bernilai true, mengijinkan OptionButton untuk
merespon event mouse dan keyboard. Jika bernilai
false, OptionButton akan menolak event tersebut
76. 61
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab5.ObjectFormdanControl
Font Mengatur jenis, model dan ukuran huruf
ForeColor Mengatur warna teks pada OptionButton
Height Tinggi OptionButton
Value Jika bernilai true maka berarti kotak opsi dipilih (ditan-
dai dengan tanda titik pada opsi).
Width Lebar OptionButton.
Dibawah ini adalah event yang selalu dimanfaatkan:
EVENT SAAT TERJADI
Click User mengklik pada OptionButton
DblClick User melakukan double click pada OptionButton.
5.2.8 COMBOBOX
Control ComboBox adalah control yang biasanya berupa suatu daftar
pilihan dan digunakan untuk informasi masukan. Dibawah ini be-
berapa contoh properti yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama ComboBox, biasanya diberi prefix cbo
BackColor Warna latar belakang ComboBox
Enabled Jika bernilai true, mengijinkan ComboBox untuk
merespon event mouse dan keyboard. Jika bernilai false,
ComboBox akan menolak event tersebut
Font Mengatur jenis, model dan ukuran huruf
ForeColor Mengatur warna teks pada ComboBox
Height Tinggi ComboBox
Locked Jika true, maka data pada ComboBox bisa diubah saat
run-time
Sorted Mengurutkan pilihan yang ada pada ComboBox
Text Isi ComboBox
Width Lebar ComboBox.
77. 62
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab5.ObjectFormdanControl
Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Change Terjadi perubahan pada ComboBox
Click User mengklik pada ComboBox
DblClick User melakukan double click pada ComboBox
GotFocus ComboBox mendapat fokus
LostFocus Sesaat sebelum fokus berpindah dari ComboBox.
5.2.9 LISTBOX
Control ListBox adalah control berupa kotak daftar berisi pilihan-
pilihan, digunakan untuk informasi masukan. Dibawah ini beberapa
contoh properti yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama ListBox, biasanya diberi prefix lst
BackColor Warna latar belakang ListBox
Columns Mengatur jumlah kolom pada ListBox
Enabled Jika bernilai true, mengijinkan ListBox untuk merespon
event mouse dan keyboard. Jika bernilai false, ListBox
akan menolak event tersebut
Font Mengatur jenis, model dan ukuran huruf
ForeColor Mengatur warna teks pada ListBox
Height Tinggi ListBox
List Daftar pilihan yang ditampilkan pada ListBox
Sorted Mengurutkan pilihan yang ada pada ListBox
Style Jika bernilai checkbox, pemilihan bisa lebih dari dua opsi
dengan memberi centang pada opsi-opsi yang dipilih
Width Lebar ListBox.
78. 63
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab5.ObjectFormdanControl
Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Click User mengklik pada ListBox
DblClick User melakukan double click pada ListBox
GotFocus ListBox mendapat fokus
ItemCheck Saat sebuah opsi dipilih dengan memberikan tanda
centang
LostFocus Sesaat sebelum fokus berpindah dari ListBox.
5.2.10 HSCROLLBAR
Control HScrollBar atau horizontal scrollbar adalah control masukan
yang digunakan sebagai input atau indikator kuantitas dalam bentuk
horisontal. Dibawah ini beberapa contoh properti yang biasanya digu-
nakan:
PROPERTI KETERANGAN
(Name) Nama HScrollBar, biasanya diberi prefix hsb
Enabled Jika bernilai true, mengijinkan HScrollBar untuk
merespon event mouse dan keyboard. Jika bernilai
false, HScrollBar akan menolak event tersebut
Height Tinggi HScrollBar
LargeChange Mengatur besarnya perubahan yang ditambah atau
dikurangkan dengan properti Value pada HScrollBar
saat area bar di klik
Max Mengatur nilai terbesar pada properti Value, jangkauan
terbesar adalah 32,767
Min Mengatur nilai terkecil pada properti Value, jangkauan
terkecil antara -32,768
SmallChange Mengatur besarnya perubahan yang ditambah atau
dikurangkan dengan properti Value pada HScrollBar
saat panah scroll di klik
Width Lebar HScrollBar.
79. 64
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab5.ObjectFormdanControl
Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Change Terjadi perubahan pada HScrollBar
Scroll User melakukan penggulungan dengan mengklik area bar
atau panah scroll.
5.2.11 VSCROLLBAR
Control VScrollBar atau vertical scrollbar adalah control masukan yang
digunakan sebagai input atau indikator kuantitas dalam bentuk verti-
kal. Dibawah ini beberapa contoh properti yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama VScrollBar, biasanya diberi prefix vsb
Enabled Jika bernilai true, mengijinkan VScrollBar untuk mere-
spon event mouse dan keyboard. Jika bernilai false,
VScrollBar akan menolak event tersebut
Height Tinggi VScrollBar
LargeChange Mengatur besarnya perubahan yang ditambah atau
dikurangkan dengan properti Value pada VScrollBar
saat area bar di klik
Max Mengatur nilai terbesar pada properti Value, jangkauan
terbesarnya adalah 32,767
Min Mengatur nilai terkecil pada properti Value, jangkauan
terkecilnya adalah -32,768
SmallChange Mengatur besarnya perubahan yang ditambah atau
dikurangkan dengan properti Value pada VScrollBar
saat panah scroll di klik
Width Lebar VScrollBar.
80. 65
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab5.ObjectFormdanControl
Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Change Terjadi perubahan pada VScrollBar
Scroll User melakukan penggulungan dengan mengklik area bar
atau panah scroll.
5.2.12 TIMER
Control Timer adalah control yang digunakan untuk event yang tidak
memerlukan interaksi user dan berjalan dengan sendirinya. Di bawah
ini beberapa contoh properti yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama Timer, biasanya diberi prefix tmr
Enabled Jika bernilai true, mengijinkan Timer untuk merespon
event yang terjadi. Jika bernilai false, Timer akan meno-
lak event tersebut
Interval Mengatur jarak waktu / jeda dalam milliseconds
(seperseribu detik) antara waktu panggil dengan diek-
sekusinya event yang ditentukan. Misalnya suatu Timer
memiliki Interval sebesar 500 milliseconds (0.5 second),
ini sama saja artinya Timer tersebut akan mengeksekusi
procedure didalamnya sebanyak 2 kali dalam 1 detik.
karena Timer tidak memerlukan interaksi user, maka hanya memiliki
satu event yang terjadi pada saat run-time yaitu:
EVENT SAAT TERJADI
Timer Perubahan waktu, atau pada saat tertentu yang telah
ditetapkan.
81. 66
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab5.ObjectFormdanControl
5.2.13 DRIVELISTBOX
Control DriveListBox mengijinkan user untuk memilih suatu drive
pada saat run-time. Control ini menampilkan daftar drive yang terse-
dia di dalam sebuah ComboBox. Dibawah ini beberapa contoh properti
yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama DriveListBox, biasanya diberi prefix drv
BackColor Warna latar belakang DriveListBox
Font Mengatur jenis, model dan ukuran huruf
ForeColor Mengatur warna teks pada DriveListBox
Height Tinggi DriveListBox
Width Lebar DriveListBox.
Di bawah ini contoh beberapa event yang biasanya dimanfaatkan:
EVENT SAAT TERJADI
Change Terjadi perubahan pada DriveListBox
GotFocus DriveListBox mendapat fokus
LostFocus Sesaat sebelum fokus berpindah dari DriveListBox.
5.2.14 DIRLISTBOX
Control DirListBox atau directory list box, menampilkan daftar di-
rektori aktif di dalam sebuah ListBox. Dibawah ini beberapa contoh
properti yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama DirListBox, biasanya diberi prefix dir
BackColor Warna latar belakang DirListBox
Font Mengatur jenis, model dan ukuran huruf
ForeColor Mengatur warna teks pada DirListBox
Height Tinggi DirListBox
Width Lebar DirListBox.
82. 67
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored
Bab5.ObjectFormdanControl
Dibawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Change Terjadi perubahan pada DirListBox
Click User mengklik pada DirListBox
GotFocus DirListBox mendapat fokus
LostFocus Sesaat sebelum fokus berpindah dari DirListBox.
5.2.15 FILELISTBOX
Control FileListBox menampilkan daftar file di dalam sebuah ListBox.
Dibawah ini beberapa contoh properti yang biasanya digunakan:
PROPERTI KETERANGAN
(Name) Nama FileListBox, biasanya diberi prefix fil
Archive Jika false, maka tidak menampilkan file yang ber-atribut
Archive
BackColor Warna latar belakang FileListBox
Font Mengatur jenis, model dan ukuran huruf
ForeColor Mengatur warna teks pada FileListBox
Height Tinggi FileListBox
Hidden Jika true, maka menampilkan file yang beratribut Hidden
(Hidden file adalah file yang diatur agar tidak terlihat
oleh user)
MultiSelect Mengatur cara pemilihan, yang memungkinkan untuk
memilih lebih dari satu file
Pattern Mengatur pola file yang akan ditampilkan pada FileList-
Box, misalnya *.exe, ini berarti hanya akan menampilkan
file yang berekstensi exe saja.
ReadOnly Jika false, maka tidak menampilkan file yang beratribut
Read only
System Jika false, maka tidak menampilkan file yang beratribut
System
Width Lebar FileListBox
83. 68
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
Bab5.ObjectFormdanControl
Di bawah ini adalah beberapa contoh event yang biasanya dimanfaat-
kan:
EVENT SAAT TERJADI
Click User mengklik pada FileListBox
DblClick User melakukan double click pada FileListBox
GotFocus FileListBox mendapat fokus
LostFocus Sesaat sebelum fokus berpindah dari FileListBox.
5.2.16 SHAPE
Dengan control Shape kita bisa membuat lingkaran (circles), bujur telur
(ovals), segi empat (square), persegi panjang (rectangles), segi empat
siku bulat (rounded square) dan persegi panjang siku bulat (rounded
rectangles). Dibawah ini beberapa contoh properti yang biasanya di-
gunakan:
PROPERTI KETERANGAN
(Name) Nama Shape, biasanya diberi prefix shp
BackColor Warna latar belakang Shape jika properti BackStyle
adalah opaque
BorderColor Mengatur warna garis tepi pada Shape
BorderStyle Mengatur jenis garis yang digunakan
BorderWidth Mengatur ketebalan garis
FillColor Mengatur warna isi dari Shape
FillStyle Mengatur cara pengisian warna pada Shape, bisa
berupa garis horizontal, vertical, cross atau solid.
Height Tinggi Shape
Shape Mengatur bentuk Shape, bisa berupa circles, ovals,
square, rectangles, rounded square dan rounded
rectangles
Width Lebar Shape.