CONTOH KASUS CIBER CRIME

Dalam Negeri :

 

Kasus lain yang pernah diungkap polisi pada tahun 2004 ialah saat situs milik KPU (Komisi Pemilihan Umum) yang juga diganggu hacker. Tampilan lambang 24 partai diganti dengan nama ‘partai jambu’, ‘partai cucak rowo’ dan lainnya. Pelakunya, diketahui kemudian, bernama Dani Firmansyah,25 tahun mahasiswa asal Bandung yang kemudian ditangkap Polda Metro Jaya. Motivasi pelaku, konon hanya ingin menjajal sistem pengamanan di situs milik KPU yang dibeli pemerintah dan ternyata berhasil.

 

Pada tahun 2004 situs KPU berhasil dibobol dan tepatnya pada hari Kamis (22/4) Aparat Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya  berhasil menangkap Dani Firmansyah(25), yang diduga kuat sebagai pelaku pembobol(hacker) di Pusat Tabulasi Nasional Pemilu Komisi Pemilihan Umum (TNP KPU).

 

Dani mengakui perbuatannya hanya iseng belaka untuk mengetes sampai dimana sistem keamanan server tnp.kpu.go.id, yang menurut kabar mempunyai sistem keamanan yang berlapis-lapis.Menurut Kepala Polda Metro Jaya Inspektur Jenderal Makbul Padmanagara , motivasi dani menyerang website KPU hanya untuk memperingatkan kepada tim TI KPU bahwa sistem TI seharga Rp. 125 miliar tersebut tenyata tidak aman.

 

Dikutip dari surat dakwaan ,Dani  melakukan penyerangan terhadap sistem pertahanan website  KPU dari kantornya di PT Danareksa. Pada seranganya yang pertama dia masih mengalami  gagal.Namun ,ternyata dani tidak putus asa.Keesokannya dia kembali menyerang situs  milik lembaga pemilu tersebut.Dia menyerang pada pukul 03.12 dan baru berhasil tembus pada pukul 11.34. Hal itu terjadi selama 10 menit. Setelah berhasil tembus site KPU,dia meng-update nama –nama partai yang ada lalu mengacak jumlah perolehan suara tiap partai dengan mengalikannya 10.Selain itu dia juga mengganti nama-nama peserta pemilu dan sempat membuat geger negeri ini.Menurut jaksa, Dani mengakui serangannya untuk menembus tiga lapis sistem pertahanan website kpu.go.id dari 3 arah berbeda. Itu dilakukan dengan hampir bersamaan. Masing-masing dari kantornya di PT Danareksa, Jakpus; Warnet Warna di Kaliurang, Km 8 Jokjakarta, dan server IRC Dalnet Mesra yang ada di Malaysia.

Caranya, dia menggunakan XSS (Cross Site Scripting) dan SQL Injection  dari gedung PT Danareksa. “Semua itu melalui teknik spoofing (penyesatan),” ujar jaksa Ramos dalam persidangan. Awalnya, Dani melakukan hacking dari IP 202.158.10.117 di Kantor PT Danareksa.  Pada saat bersamaan, dia melakukan chatting ke sesame komunitas (Indolinux, IndofreeBSD, dan IndoOpenBSD) dengan melakukan BNC ke IP 202.162.36.42 dengan nama samaran (nickname)Xnuxer melalui Warnet Warna di Kaliurang, Jokjakarta. Chatting ini mengarah ke server IRC Dalnet Mesra di Malaysia.Setelah memasuki sistem pertahanan website KPU, Dani membuka IP Proxy Anonymous Thailand dengan IP 208.147.1.1 dan langsung menembus ke tnp.kpu.go.id dengan IP 203.130.201.134 .Berkat hal itulah dia sukses menembus website KPU.

 

Tindakan Hukum

Pada masa itu, tindakan yang dilakukan dani terhitung hanya permasalahan kejahatan, tidak spesifik mengarahkan pada satu hukuman atas tindak kejahatan, karena pada tahun 2004 UU ITE No.11 Tahun 2008 yang saat ini digunakan sebagai landasan atas tindak kejahatan yang mengarah pada ITE belum lah ada, jadi hukuman yang diterima dani hanya berupa hukumanan atas tindakan pidana berupa kurungan dan denda.

 

kelemahan

Website KPU tersebut masih memiliki kelemahan pada lapisan sistem pertahanannya yang mana jika di serang dari tiga arah dengan menggunakan XSS dan SQL Injection(menyerang dengan cara memberi perintah melalui program SQL) dapat ditembus.

 

masalah

Berhasilnya dibobol website tnp.kpu.go.id milik lembaga pemilihan umum karena  kurangnya pengawasan dari pihak KPU terhadap keberadaan website ini hanya karena telah dipasang sistem keamanan berlapis-lapis yang berharga ratusan milyar dan dianggap memiliki tingkat keamanan yang kuat.

 

Dampak

Dampak yang terjadi akibat pembobolan ini adalah munculnya keraguan masyarakat terhadap   penggunaan Sistem keamanan yang berharga milyaran tersebut karena ternyata pada kenyataannya masih dapat dibobol oleh para hacker maupun cracker.

 

 

Luar Negeri :

 

Seorang mahasiswa berinisial BRS yang merupakan mahasiswa Computer Science di Oklahoma City University USA dan berwarga Negara Indonesia menjadi tersangka atas kasus penipuan dengan menggunakan sarana internet ,menggunakan nomor dan kartu kredit milik orang lain secara tidak sah atau biasa kita kenal dengan Carding, untuk membeli alat-alat music,Komputer dan Digital Konverter lalu dijual.

 

Tersangka menggunakan Program Card Generator versi IV yang diperoleh lewat internet.Lalu dengan Program Card Generator tersebut tersangka memperoleh nomor-nomor kartu kredit secara acak,kemudian hasil dari generator tersebut disimpan dalam file My Document dan dengan adanya nomor-nomor tersebut digunakan tersangka untuk melakukan transaksi via internet.

 

masalah

Tersangka  melakukan carding hanya ingin untuk memuaskan kepentingannya sendiri.

 

kelemahan

Carding bisa disebabkan lemahnya security sistem pengelola layanan online shopping dan pemilik Electronic Data Capture (EDC).Carding juga bisa dilakukan dengan cara mencuri data dari suatu database yang berisi daftar kartu kredit dan data pemilik lalu mengunakannya untuk belanja online atau melakukan transaksi online shopping.

 

dampak

Kerugian yang tidak sedikit dari pihak bank maupun Nasabah.

RESUME VIRUS

Definisi Virus Komputer

 

Istilah computer virus pertama kali digunakan oleh Fred Cohen dalam papernya yang berjudul ‘Computer Viruses – Theory and Experiments’  pada tahun 1984. Berikut kutipan definisi yang diberikan oleh Cred Cohen dalam paper tersebut Maka, menurut definisi yang diberikan di atas kita dapat menggarisbawahi beberapa sifat dasar virus komputer yaitu: mempunyai kemampuan untuk menjangkiti (menginfeksi) program lain dan menyebar. Pada dasarnya penggunaan isitlah virus dikarenakan adanya kesamaan dalam hal sifat antara virus komputer dengan virus yang kita kenal dalam dunia fisik. Di mana keduanya memiliki dua tujuan yaitu: untuk bertahan hidup dan bereproduksi. Pada dasarnya virus komputer dapat diklasifikasi menjadi dua tipe. Tipe virus komputer yang pertama dibuat untuk tujuan penelitian dan studi, dan tidak dipublikasikan. Sedangkan tipe kedua yang merupakan kebalikan dari tipe pertama, merupakan virus komputer yang membahayakan sistem komputer pada umumnya, sering kali disebut dengan istilah virus ‘in the wild’.

 

Sejarah Virus Komputer

Berikut adalah sekilas sejarah mengenai virus komputer.

  • 1981 Virus ‘in the wild’ pertama ditemukan. Virus yang bernama Elk Cloner ini menyebar melalui floppy disk pada komputer Apple II.
  • 1983 Fred Cohen dalam paper-nya yang berjudul ‘Computer Viruses – Theory and Experiments’ memberikan definisi pertama mengenai virus komputer dan memaparkan eksperimen yang telah dilakukannya untuk membuktikan konsep dari sebuah virus komputer. Bersama dengan Len Adelman, ia menciptakan sebuah contoh virus pada komputer VAX 11/750 dengan sistem operasi Unix.
  • 1986 Sepasang kakak adik dari Pakistan, Basit dan Amjad, menciptakan sebuah boot sector virus pertama yang diberi nama Brain. Brain sering kali disebut sebagai virus komputer pertama di dunia. PC-based Trojan pertama diciptakan dalam bentuk program shareware yang diberi nama PC-Write. Dalam beberapa laporan disebutkan bahwa file virus pertama, Virdem, juga ditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger.
  • 1987 Virus-virus file infector seperti Leigh mulai bermunculan, kebanyakan menyerang file COM seperti COMMAND.COM. Pada tahun yang sama muncul virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta Jerusalem. Mainframe IBM mengalami serangan worm IBM Christmas Worm dengan kecepatan replikasi setengah juta kopi per jam.
  • 1988 Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores, muncul. Pada tahun yang sama didirikan CERT (Computer Emergency Response Team) oleh DARPA dengan tujuan awalnya untuk mengatasi serangan Morris Worm yang diciptakan oleh Robert Morris.
  • 1989 AIDS Trojan muncul sebagai trojan yang menggunakan samaran sebagai AIDS information program. Ketika dijalankan trojan ini akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya.
  • 1990 Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para pencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku “The Little Black Book of Computer Viruses” yang berisi cara-cara untuk menciptakan berbagai jenis virus komputer.
  • 1991 Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah dirinya untuk menghindari deteksi.
  • 1992 Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun demikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat. Kemuculan beberapa tool yang dapat digunakan untuk menciptakan virus seperti Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun menjadi virus polymorphic, dan Virus Creation Lab (VCL) yang merupakan kit pertama yang dapat digunakan untuk menciptakan virus
  • 1995 Para hacker dengan nama ‘Internet Liberation Front’ melakukan banyak serangan pada hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM, dll. Virus macro pertama yang menyerang aplikasi Microsoft Word, Concept, dikembangkan.
  • 1996 Kemunculan virus Boza yang didesain khusus untuk menyerang file-file Windows 95, virus Laroux yang merupakan virus penyerang Microsoft Excel pertama, virus Staog yang merupakan virus Linux pertama.
  • 1998 Kemunculan virus Java pertama, Strange Brew. Back Orifice merupakan trojan pertama yang dapat digunakan sebagai tool untuk mengambil alih kendali komputer remote melalui Internet. Pada tahun ini, virus-virus macro lainnya bermunculan.
  • 1999 Kemunculan virus Melissa yang merupakan kombinasi antara virus macro yang menyerang aplikasi Microsoft Word dan worm yang menggunakan address book pada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan dirinya sendiri melalui email. Virus Corner merupakan virus pertama menyerang file-file aplikasi MS Project. Virus Tristate merupakan virus macro yang bersifat multi-program menyerang aplikasi Microsoft Word, Excel, dan PowerPoint. Bubbleboy merupakan worm pertama yang dapat aktif hanya dengan membuka email melalui aplikasi Microsoft Outlook tanpa memerlukan attachment.
  • 2000 Serangan Distributed Denial of Service (DDoS) pertama membuat kerusakan pada situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain. Love Letter merupakan worm dengan kecepatan menyebar tertinggi pada saat itu yang menyebabkan kerusakan pada banyak sistem email di seluruh dunia. Liberty Crack yang merupakan worm pertama untuk peralatan PDA.
  • 2001 Gnuman (Mandragore) merupakan worm pertama yang menyerang jaringan komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang
  • 2002 Virus LFM-926 merupakan virus pertama yang menyerang file-file aplikasi Shockwave Flash. Donut merupakan worm pertama yang menyerang .NET services. SQLSpider merupakan worm yang menyerang aplikasi yang menggunakan teknologi Microsoft SQL Server

 

Klasifikasi Virus Komputer

Virus komputer dan program lain yang membahayakan sistem komputer dapat diklsifikasikan ke dalam beberapa kelompok menurut bagaimana cara mereka untuk menjangkiti (infect) sebuah sistem komputer, bagian dari sistem komputer yang mereka jangkiti, atau kelakuan (behaviour) yang dimiliki oleh mereka. Namun pada dasarnya definisi dan klasifikasi mengenai kode-kode program berbahaya ini masih rancu dan menjadi kontroversi bagi banyak orang bahkan bagi orang yang memang mendalami bidang komputer. Berikut adalah contoh klasifikasi dari berbagai jenis harmful program :

  • Malware: merupakan singkatan dari malicious software, merujuk pada program yang dibuat dengan tujuan membahayakan atau menyerang sebuah sistem komputer. Terdiri atas virus komputer (computer viruses), computer worms, trojan horses, joke programs dan malicious toolkits.
  • Computer virus: merujuk pada program yang memiliki kemampuan untuk bereplikasidengan sendirinya.
  • Computer worm: merujuk pada program independen yang memiliki kemampuan untuk bereplikasi dengan sendirinya. Indepen di sini memiliki makna bahwa worm tidak memiliki host program sebagaimana virus, untuk ditumpangi. Sering kali worm dikelompokan sebagai sub-kelas dari virus komputer.
  • Trojan horse: merujuk pada program independen yang dapat mempunyai fungsi yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif.
  • Malicious toolkits: merujuk pada program yang didesain untuk membantu menciptakan program-program yang dapat membahyakan sebuah sistem komputer. Contoh dari program jenis ini adalah tool pembuat virus dan program yang dibuat untuk membantu proses hacking.
  • Joke program: merujuk pada program yang meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung operasi berbahaya apapun.

 

Gambaran Fisik Virus Komputer

Seperti yang telah dijelaskan sebelumnya, dalam melakukan proses replikasi sebuah virus memodifikasi program lain sehingga virus tersebut menjadi bagian dari program tersebut. Sehingga setiap kali program tersebut dieksekusi, virus akan dieksekusi pula dan menyerang program lain. Overwriting viruses: virus ini menjadi bagian dari program host dengan ‘menimpa’

(menggantikan) bagian awal dari program tersebut, sehingga program host tidak akan mengalami perubahan ukuran, namun mengalami kerusakan dan tidak dapat berfungsi sebagaimana mestinya.

  • Prepending viruses: virus bereplikasi dengan menjadi bagian awal dari program host sehingga ketika program host dieksekusi, sebelum program host virus akan terlebih dahulu dieksekusi. Keberadaan virus tidak menyebabkan kerusakan fungsional pada program host namun akan memperbesar ukuran program host.
  • Appending viruses: virus bereplikasi dengan menjadi bagian akhir dari program host tanpa merubah isi dari program host. Namun pada bagian awal program yang telah terinfeksi diberikan mekanisme agar ketika program dieksekusi, virus akan dieksekusi terlebih dahulu.

 

Cara Kerja Berbagai Jenis Virus Komputer

Berikut ini adalah penjelasan mengenai cara kerja berbagai jenis virus komputer.

  • File infector virus: memiliki kemampuan untuk melekatkan diri (attach) pada sebuah file, yang biasanya merupakan file executable. Pada umumnya virus jenis ini tidak menyerang file data. Namun dewasa ini, sebuah file data atau dokumen lainnya dapat mengandung kode executable seperti macro, yang dapat dieksploitasi oleh pencipta virus komputer, worms atau trojan horse.
  • Boot sector virus: memodifikasi program yang berada di dalam boot sector pada DOS-formatted disk. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses bootup pada PC, sehingga seluruh floppy disk yang digunakan pada PC tersebut akan terjangkiti pula.
  • Multipartite virus: memiliki fitur dari kedua jenis virus di atas (baik sebagai file infector mau pun sebagai boot/system sector virus). Ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau partition sector dari komputer tersebut, dan sebaliknya.
  • Macro virus: menjangkiti program macro dari sebuah file data atau dokumen (yang biasanya digunakan untuk global setting seperti template Microsoft Word), sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh macro yang telah terinfeksi sebelumnya.
  • Stealth virus: virus ini bekerja secara residensial (menetap) di dalam memori dan menyembunyikan perubahan yang telah dilakukannya terhadap file yang dijangkiti. Hal ini dilakukan dengan mengambil alih fungsi sistem jika terjadi proses pembacaan. ika program lain meminta informasi dari bagian sistem yang telah dijangkiti virus stealth, maka virus akan memberikan informasi yang sesuai dengan keadaan sebelum terjangkiti virus, sehingga seolah-olah sistem berfungsi dalam keadaan baik tanpa gangguan dari virus komputer.
  • Polymorphic virus: virus yang cenderung melakukan perubahan di dalam kodenya setiap kali mengalami proses replikasi sehingga sulit untuk dideteksi oleh anti-virus software.
  • Companion virus: adalah virus yang bekerja dengan berpura-pura menggantikan file yang hendak diakses oleh pengguna. Sebagai contoh dalam sistem operasi DOS, file A.EXE dapat diinfeksi dengan membuat sebuah file dengan nama A.COM. DOS akan terlebih dahulu akan mencari file berekstensi COM sebelum file dengan ekstensi EXE. Setelah A.COM telah dieksekusi, kemudian A.EXE akan dieksekusi pula sehingga file tersebut terinfeksi pula. Cara lain adalah dengan menempatkan sebuah file dengan nama yang persis sama pada cabang lain dari file tree, sehingga bila file palsu ini ditempatkan secara tepat dan terjadi kesalahan dengan tidak menuliskan path yang lengkap dalam menjalankan sebuah program, akan berakibat tereksekusinya file palsu tersebut.
  • Tunneling virus: virus ini mencoba untuk mengambil alih interrupt handlers pada DOS dan BIOS, kemudian meng-install dirinya sehingga berada ‘di bawah’ programprogram lainnya. Dengan ini virus dapat menghindari hadangan dari program anti virus sejenismonitors.
  • Fast Infectors Virus: Virus jenis ini tidak hanya menyerang ketika program target dieksekusi, melainkan juga ketika diakses. Hal ini bertujuan untuk menumpangi

 

Cara Penyebaran Virus Komputer

Berikut adalah gambaran umum cara penyebaran berbagasi jenis virus komputer yang umum pada saat ini .

  • Boot Sector Virus

Sebuah PC terinfeksi oleh boot sector virus jika PC tersebut di-boot atau di-re-boot dari floppy disk yang telah terinfeksi oleh virus jenis ini. Boot sector virus cenderung tidak menyebar melalui jaringan komputer, dan biasanya menyebar akibat ketidaksengajaan penggunaan floppy disk yang telah terinfeksi.

  • File virus

Virus jenis ini menginfeksi file lain ketika program yang telah terinfeksi olehnya dieksekusi. Oleh sebab itu virus jenis ini dapat menyebar melalui jaringan komputer dengan sangat cepat.

  • Multiparte virus

Virus jenis ini menginfeksi baik boot sector mau pun file jenis lain.

  • Macro virus

Macro adalah perintah yang berisi perintah program otomatis. Saat ini, banyak aplikasi umum yang menggunakan macro. Jika seorang pengguna mengakses sebuah dokumen yang mengandung macro yang telah terinfeksi oleh virus jenis ini dan secara tidak sengaja mengeksekusinya, maka virus ini dapat meng-copy dirinya ke dalam file startup dari aplikasi tersebut. Sehingga komputer tersebut menjadi terinfeksi dan sebuah copy dari macro virus tersebut akan tinggal di dalamnya. Dokumen lain di dalam komputer tersebut yang menggunakan aplikasi yang sama akan terinfeksi pula. Dan jika komputer tersebut berada di dalam sebuah jaringan, maka kemungkinan besar virus ini dapat menyebar dengan cepat ke komputer lain yang berada di dalam jaringan tempat komputer tersebut berada. Bahkan jika dokumen yang telah terinfeksi dikirimkan kepada orang lain, misalnya melalui floppy disk ataupun email, maka virus akan menjangkiti komputer penerima pula. Proses ini akan berakhir hanya apabila jika virus ini telah diketahui dan seluruh macro yang terinfeksi dibasmi. Macro virus merupakan salah satu jenis virus yang paling umum saat ini. Aplikasi seperti Microsoft Word dan Microsoft Excel tergolong sangat rentan terhadap virus jenis ini. Satu hal yang membuat penyebaran virus ini menjadi sangat ‘sukses’ adalah karena aplikasi jenis ini kini lebih umum dipertukarkan pengguna dibandingkan file-file program, dan juga merupakan dampak langsung maraknya penggunaan aplikasi email dan web dewasa ini.

  • Email worm

Sebagian besar penyebab penyebaran virus saat ini adalah attacment email yang telah terinfeksi. Kemudahan pengguna untuk mendownload attachment email tersebut dan mengeksekusinya. Hal ini dikarenakan sering kali isi email yang bersangkutan bersifat ‘mengundang’, misalnya saja untuk kasus worn ILoveYou yang menyebar dengan nama file LOVE-LETTER-FOR-YOU.TXT.vbs disertai dengan pesan yang berbunyi: “kindly check the attached LOVELETTER coming from me”. Selain melalui email, worm juga dapat menyebar melalui newsgroup posting

RESUME PROXY

RESUME PROXY

 

Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak secara langsung berhubungan, akan tetapi masing-masing berhubungan dengan perantara, yaitu proxy.

Proxy dalam pengertiannya sebagai perantara, bekerja dalam berbagai jenis protokol komunikasi jaringan dan dapat berada pada level-level yang berbeda pada hirarki layer protokol komunikasi jaringan. Suatu perantara dapat saja bekerja pada layer Data-Link, layer Network dan Transport, maupun layer Aplikasi dalam hirarki  layer komunikasi jaringan menurut OSI. Namun pengertian proxy server sebagian besar adalah untuk menunjuk suatu server yang bekerja sebagai proxy pada layer Aplikasi, meskipun juga akan dibahas mengenai proxy pada level sirkuit.

Dalam suatu jaringan lokal yang terhubung ke jaringan lain atau internet, pengguna tidak langsung berhubungan dengan jaringan luar atau internet, tetapi harus melewati suatu gateway, yang bertindak sebagai batas antara jaringan lokal dan jaringan luar. Gateway ini sangat penting, karena jaringan lokal harus dapat dilindungi dengan baik dari bahaya yang mungkin berasal dari internet, dan hal tersebut akan sulit dilakukan bial tidak ada garis batas yang jelas jaringan lokal dan internet. Gateway juga bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal akan terhubung kepadanya, dan suatu koneksi ke jaringan luar juga terhubung kepadanya. Dengan demikian, koneksi dari jaringan lokal ke internet akan menggunakan sambungan yang dimiliki oleh gateway secara bersama-sama (connection sharing). Dalam hal ini, gateway adalah juga sebagai proxy server, karena menyediakan layanan sebagai  perantara antara jaringan lokal dan jaringan luar atau internet.

Proxy server juga biasanya menjadi satu dengan firewall server, meskipun keduanya bekerja pada layer yang berbeda. Firewall atau packet filtering yang digunakan untuk melindungi jaringan lokal dari serangan atau gangguan yang berasal dari jaringan internet bekerja pada layer network, sedangkan proxy server bekerja pada layer aplikasi. Firewall biasanya diletakkan pada router-router, untuk sehingga bisa melakukan filtering atas paket yang lewat dari dan ke jaringan-jaringan yang dihubungkan.

Packet filtering pada firewall mempunyai keunggulan yaitu kecapatan yang lebih dan tidak memerlukan konfigurasi tertentu pada pengguna-pengguna yang terhubung. Namun di sisi lain dapat menimbulkan kesulitan, karena akan sangat sulit bila kita harus membuat satu daftar aturan yang banyak dan kompleks. Disamping itu, yang bisa dilakukan firewall hanya memperbolehkan atau tidak memperbolehkan suatu paket lewat berdasarkan pada alamat IP sumber atau alamat IP tujuan yang ada pada paket tersebut. Penyerang bisa melakukan memalsukan alamat IP pada paket (spoofing) emnggunakan alamat IP tertentu yang terpercaya, dan firewall akan melewatkannya. Penyerang juga dapat melakukan penyadapan paket (sniffing) dengan relatif mudah untuk mengetahui struktur alamat IP pada header paket yang lewat di jaringan.

Apa Fungsi Utama dari Proxy ?

  1. Conecting Sharing
  2. Filtering
  3. Caching

 

Conecting sharing :

Fungsi Proxy disini adalah penghubung atau perantara pengambilan data dari suatu IP dan dihantarkan ke IP lain ataupun ke IP komputer kita.

Filtering :

Beberapa proxy dilengkapi juga dengan firewall yang mampu memblokir atau menutup alamatnya suatu IP yang tidak diinginkan, sehingga beberapa website tidak bisa diakses dengan menggunakan proxy tersebut.

Caching :

Artinya menyimpan proxy juga dilengkapi media penyimpanan data suatu website dari query atau permintaan akses pengguna, jadi misalkan permintaan mengkases suatu website bisa lebih cepat apabila sudah terdapat permintaan akses ke suatu website pada pengguna proxy sebelumnya.

Ada 2 macam proxy yang populer digunakan yaitu :

  1. Proxy Tranparent
  2. Proxy Animouse

Proxy Tranparent :

Lebih mengutamakan fungsi sebagai kurir atau perantara pengambilan data. Biasanya proxy Tranparents ini bisa kita gunakan untuk mempercepat akses ke suatu website. Akan tetapi kalau kita menggunakan proxy Transparen ini IP kita tetap bisa terdeteksi atau terbaca pada server IP yang kita akses datanya dengan metode pelacakan IP yang lebih rumit.

Proxy Animouse :

Dengan Proxy Animouse selain sebagai perantara, proxy ini juga akan memblokir data IP kita sehingga IP sebenarnya kita tidak bisa dibaca oleh server website yang kita ambil atau kita akses datanya, dan yang terbaca pada server website adalah IP Proxy tersebut. Tapi biasanya kecepatan akses lebih lambat dari pada Proxy Transparent.

Beberapa Keuntungan dari Penggunaan memakai Proxy antara lain :

  1. Proxy bisa menyembunyikan identitas IP anda.
  2. Mempercepat akses ke suatu website.
  3. Dapat digunakan untuk mengakses suatu website atau IP yang diblokir oleh Penyedia ISP atau Penyedia jaringan Internet tertentu (Dengan Proxy Tertentu )
  4. Proxy dapat digunakan untuk memblokir akses ke suatu IP atau website ( Dengan Proxy tertentu )
  5. Meningkatkan Privacy atau keamanan karena proxy ini akan menfilter cookies yang tidak diinginkan dan tersimpan dalam keadaan ter- encrypsi ( Proxy Tertentu)

Adapun keuntungan dari penggunaan diatas tetap tergantung dari spesifikasi, jenis dan kualitas Proxy yang anda gunakan. Jadi tidak semua proxy bisa difungsikan untuk hal diatas.

Catatan : Proxy tidak selalu bisa digunakan, tersedia atau tidaknya akses port nya tergantung yang memiliki proxy tersebut.

RESUME CYBER CRIME

RESUME CYBER CRIME

 

Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Cybercrime adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Banyak diantaramya adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-nya, dan dia tidak perlu melakukan kejahatan computer. Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem computer. Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi ‘penjahat cyber’.

Kategori Cybercrime adalah :

 

  1. Cyberpiracy Penggunaan teknologi komputer untuk :
  • mencetak ulang software atau informasi
  • mendistribusikan informasi atau software tersebut melalui jaringan computer
  1. Cybertrespass Penggunaan teknologi komputer untuk meningkatkan akses pada:
  • Sistem komputer sebuah organisasi atau individu
  • Web site yang di-protect dengan password
  1. Cybervandalism Penggunaan teknologi komputer untuk membuat program yang :
  • Mengganggu proses transmisi informasi elektronik
  • Menghancurkan data di computer

Kejahatan Komputer Sulit di Berantas

Ada beberapa faktor yang menyebabkan mengapa kejahatan komputer semakin menjamur dan sulit diberantas. Faktor-faktor itu antara lain adalah sebagai berikut:

1. Masih sedikitnya pegawai-pegawai komputer yang mengetahui cara kerja komputer secara rinci.

2. Para pelaku kejahatan komputer adalah orang-orang yang pada umumnya cerdas, mempunyai perasaan keingintahuan yang besar, “fanatik” akan teknologi komputer.

3. Buku-buku tentang kejahatan komputer tidaklah banyak

4. Kejahatan komputer itu terselubung dan terorganisasi rapi.

5. Mudah dilakukan, resiko untuk ketahuan kecil dan tidak diperlukan peralatan yang super modern.

6. Terlalu percaya kepada komputer.

7. Kurangnya perhatian dari masyarakat

Aspek yang berkaitan dengan Persyaratan Keamanan Secrecy, yaitu data yang berhubungan dengn akses membaca data dan orang Hecker sebenarnya dapat dibagi menjadi 4 tahapan:

  1. Mencari sistem komputer untuk dimasuki (dan mengumpulkan informasi).
  2. MenyusupMasuk
  3. Menjelajahi sistem tersebut (termasuk mencari akses ke seluruh bagiannya).
  4. Membuat backdoor dan menghilangkan jejak.

Di masyarakat umum, istilah hacker ini banyak tersalahgunakan atau rancu dengan istilah Cracker. Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah Cracker. Hacker dianggap sebagai orang yang paling bertanggungjawab dalam kejahatan komputer tersebut. Padahal kalau kita melihat apa sebenarnya istilah dan apa saja yang dilakukan oleh hacker maka anggapan tersebut tidak selalu benar. Ada beberapa tipe para penggila teknologi computer seperti berikut ini :

  1. Hacker

Sekumpulan orang/team yang tugasnya membangun serta menjaga sebuah sistem sehingga dapat berguna bagi kehidupan dunia teknologi informasi, serta penggunanya. hacker disini lingkupnya luas bisa bekerja pada field offline maupun online, seperti Software builder(pembuat/perancang aplikasi), database administrator, dan administrator. Namun dalam tingkatan yang diatas rata-rata dan tidak mengklaim dirinya sendiri, namun diklaim oleh kelompoknya, maka dari itu hacker terkenal akan kerendahan hati dan kemurahan memberikan segenap ilmunya.

  1. Cracker

Seorang/sekumpulan orang yang memiliki kemampuan lebih dalam merusak sebuah sistem sehingga fungsinya tidak berjalan seperti normalnya, atau malah kebalikannya, sesuai keinginan mereka, dan mereka memang diakui memiliki kemampuan yang indigo dan benar-benar berotak cemerlang. Biasanya cracker ini belum dikategorikan kejahatan didunia maya, karena mereka lebih sering merubah aplikasi, seperti membuat keygen, crack, patch(untuk menjadi full version).

  1. Defacer

Seorang/Sekumpulan orang yang mencoba untuk mengubah halaman dari suatu website atau profile pada social network(friendster, facebook, myspace), namun yang tingkatan lebih, dapat mencuri semua informasi dari profil seseorang, cara mendeface tergolong mudah karena banyaknya tutorial diinternet, yang anda butuhkan hanya mencoba dan mencoba, dan sedikit pengalaman tentang teknologi informasi.

  1. Carder

Seorang/sekumpulan lamers yang mencoba segala cara untuk mendapatkan nomor kartu kredit seseorang dan cvv2nya dengan cara menipu, menggenerate sekumpulan kartu kredit untuk kepentingan dirinya sendiri. Namun pada tingkatan tertentu carder dapat mencuri semua informasi valid dari sebuah online shopping. Ini adalah Malingnya dunia Maya.

  1. Frauder

Seorang/sekumpulan orang yang mencoba melakukan penipuan didunia pelelangan online, belum ada deskripsi jelas tentang orang ini, mereka sering juga dikategorikan sebagai carder.

  1. Spammer

Seorang/sekumpulan orang yang mencoba mengirimkan informasi palsu melalui media online seperti internet, biasanya berupa email, orang-orang ini mencoba segala cara agar orang yang dikirimi informasi percaya terhadap mereka sehingga next step untuk mendapatkan kemauan si spammer ini berjalan dengan baik. Meraka tidak lain dikategorikan sebagai penipu.
dan sederetan istilah yang ada, namun saya mencoba memaparkan sedikit saja, karena nama-nama diatas yang sering sekali muncul kepermukaan.

Modus  cybercrime yang  sering terjadi di Indonesia adalah

  1. Pencurian nomor kartu kredit
  2. Pengambilan situs web milik orang lain
  3. pencurian akses internet yang sering dialami oleh ISP
  4. Kejahatan nama domain

Persaingan bisnis menimbulkan gangguan bagi situs saingannya,maka dari itu,dalam pemanfaatan Teknologi Informasi kita selaku pengguna informasi yang baik harus memiliki pandangan terhadap hak social dalam penggunaan computer, seperti yang dikatakan “Deborah Johnson” dan “Richard O. Masson” yaitu

Perintah – Perintah Dasar Linux

1. Penjelasan perintah dasar nformasi User dibawah ini :

  • Id : Melihat identitas diri (nomor id dan group id)
  • Hostname :

Untuk menampilkan host atau domain name sistem dan bisa pula digunakan untuk mengeset nama host sistem

Contoh pemakai

[user@localhost mvdirectoryname] $ hostname

Localhost.localdomain

 

  • Uname : Menampilkan informasi Sistem Operasi (distro, versi, nama mesin dll). Syntax : uname [options]

 

Contoh :

[kave@client10~]$ uname -a

Linux client10.dejavu.war.net.id 2.6.13 #1 Sat Sep 3 21:11:20 PDT 2005

i686 unknown unknown GNU/L

 

  • W : Mengetahui siapa saja yang sedang aktif

 

  • Who : Fungsi : untuk mengetahui daftar pemakai yang sedang aktif (login)

$ who

root     tty1      Nov 19 15:34

lis         ttyp1    Nov 23 14:34 (:0.0)

syarif  ttyp2    Nov 23 15:44 (10.252.1.201)

 

Keterangan : perintah who akan memberikan daftar pemakai yang baru saja login dengan menunjukkan nama pemakai, terminal ID, dan waktu masing-masing login. 

 

  • Whoami :

Fungsi : untuk mengetahui siapa user yang sedang login di suatu komputer / terminal

Keterangan : digunakan bila anda menemukan terminal yang belum logout atau exit dan ingin mengetahui milik siapa terminal tersebut diaktifkan.

  • Chfn : Mengubah informasi finger

$ chfn <user>

Changing finger information for student.

Password:

Name[user wks]: <Nama Pengguna di wks>

Office[]: Lab Pemrograman 2

Office Phone []: 2301

Home Phone []: 5947280

Finger information changed.

  • Finger : Fungsi : finger mempunyai kegunaan hampir sama dengan who, hanya saja finger menyediakan informasi identitas user yang lebih lengkap dari who.

            Contoh perbedaan pemakaian who dan finger

 

$ who

nanang           ttyp1    Nov 26 14:59 (:0.0)

nanang           ttyp2    Nov 26 16:18 (:0.0)

sulis    ttyp3    Nov 26 17:03 (surat.eepis-its.)

syarif              ttyp4    Nov 26 18:01 (10.252.1.201)

 

$ finger

Login     Name                       Tty   Idle  Login Time   

nanang  Nanang Syahroni   p1    2:17  Nov 26 14:59 (:0.0)

nanang  Nanang Syahroni   p2    2:11  Nov 26 16:18 (:0.0)

sulis       Sulistyo                     p3   1        Nov 26 17:03 (surat.eepis-its.)

syarif      Iwan Syarif            p4             Nov 26 18:01(10.252.1.201)

 

 

2. Perintah dasar linux :

  • Date :

Fungsi : Menunjukkan atau mengatur tanggal

     

$ date

Mon Nov 23 15:55:04 JVT 1998

 

Keterangan : Mengatur tanggal dan waktu sistem.  Bila tidak ada argumen yang ditentukan, akan dilaporkan tanggal dan waktu sekarang.

  • Cal :

Fungsi : mencetak kalender mulai tahun 0000 s/d 9999

$ cal

November 1998

Su Mo Tu We Th Fr Sa

             1  2  3  4  5  6  7

8  9 10 11 12 13 14

15 16 17 18 19 20 21

22 23 24 25 26 27 28

29 30

Keterangan : membuat kalender bulan dan tahun yang ditentukan.  Bila bulan tidak disertakan, maka dibuat kalender untuk 1 tahun.

 

  • Man : Fungsi : singkatan dari  manual           yaitu untuk menampilkan informasi bantu untuk

semua perintah UNIX. Perintah ini sangat bermanfaat bagi setiap pemakai UNIX karena dapat membantu mengingat kembali perintah-perintah UNIX.  Format : man nama-perintah  Contoh :

$ man who

WHO(1L)

NAME

who – show who is logged on

SYNOPSIS

who  [-imqsuwHT]  [–count]  [–idle] [–heading] [–help]

DESCRIPTION

This  manual  page  documents  the GNU version of who.  If

 

  • Clear : Fungsi : bersihkan layar, (sama dengan perintah CLS di DOS)

Format : clear

  • Apropor : Mencari perintah yang deskripsinya mengandung kata kunci  yang dicari

$ apropos date

$ apropos mail

$ apropos telnet

  • What is : Mencari perintah yang tepat sama dengan kunci yang dicari

$ whatis date

 

3. perintah manipulasi pada linux :

  • Ls :

Fungsi : menampilkan daftar file dalam directory aktif.

Keterangan : Perintah ini akan menampilkan informasi mengenai directory dan file. Bentuk sederhana perintah ls akan menampilkan hanya nama file.  Bentuk panjang ditandai dengan menggunakan option –1, yang akan menampilkan nama-nama file beserta informasi untuk setiap file yang ditampilkan.  

Option-option yang disediakan :

-a   tampilkan semua file di directory termasuk isian.

-o   tampilkan hanya nama directory

-g   cetak ID kelompok hanya untuk bentuk panjang

-I    cetak nomor untuk setiap pemakai

-l    tampilkan seluruh file secara lengkap

-o   cetak ID pemakai (bila pemakai –1)

-r   ubah urutan pengaturan nama file yang telah disusun

-t   atur nama file berdasarkan waktu modifikasi terakhir, tidak berdasarkan

     nama

-o  atur nama file berdasarkan waktu akses terakhir

Untuk option nama, bila “nama” merupakan sebuah directory, perintah itu

mencetak informasi yang diminta dengan pilihan (option) bagi semua file dalam directory.  Bila “nama” sebuah file, maka hanya informasi file bersangkutan yang dicetak.

  • File : Untuk melihat tipe file.

Syntax : file nama_file

 

Contoh :

[kave@client10~]$ file index.html

index.html: HTML document text

[kave@client10~]$ file yakult_01.jpg

yakult_01.jpg: JPEG image data, JFIF standard 1.02

[kave@client10~]$ file sdat4866.exe

sdat4866.exe: MS-DOS executable (EXE), OS/2 or MS Windows

 

Dalam hal ini, perintah “file” akan menganalisa file yang diberikan,bukan berdasarkan pada extension suatu file. Sebagai contoh jika suatu file ber-ekstensi .doc tetapi sebenarnya adalah file gambar dalam format JPEG maka perintah “file” akan menemukan file tersebut dalam kondisi yang sebenarnya

 

Contoh :

[kave@client10~]$ mv yakult_05.jpg yakult.doc (perintah ini untuk merubah file yakult_05.jpg menjadi yakult.doc) [kave@client10~]$ file yakult.doc yakult.doc: JPEG image data, JFIF standard 1.01 (perintah “file” dapat membuktikan bahwa file yakult.doc sebenarnya adalah file gambar dalam format JPEG.)

 

  • Cat :

Fungsi : menampilkan isi sebuah file (sama dengan perintah TYPE pada DOS)

Cat berfungsi untuk mencetak ke layar monitor isi dari sebuah file text. Jika yang file dililihat menggunakan perintah ini bukan file text maka akan keluar karakter- karakter aneh pada layar.. Untuk menghindari tercetaknya karakter-karakter aneh tersebut dapat digunakan perintah cat –v

 

$ cat server.c 

 

#include <stdio.h>

main(argc,argv)

int argc;

char *argv[];

{

    if(argc < 2){

    fprintf(stderr, “Give me an argument, please. \n”);

    exit(1);

  }

 

  • More :

Fungsi : menampilkan isi text file per layar

Format : more nama file

Contoh : 

 

$ more server.c  —–à  menampilkan isi fike server.c

#include <stdio.h>

#include <sys/types.h>

{

struct sockaddr_in server;

static char buf[512], *mes = “I am fine !”;

if(argc < 2){

fprintf(stderr, “Give me an argument, please. \n”);

exit(1);

 }

–More–(33%)

 

Keterangan : more menampilkan isi file dari titik tertentu kemudian menampilkan sisa file pada CRT sebanyak satu halaman setiap kali.  Setiap layar CRT penuh maka penampilan file akan berhenti dan menunggu kita mengetikkan sebuah karakter atau return.

 

  • Pg : Menampilkan file per satu layar penuh

$ more f1

$ pg f1

  • Cp : Fungsi : copy file1 menjadi file2

Format : 

            $ cp file1 file2                                                     —- mengcopy file1 ke file2

$ cp coba3   /home/syarif/nsmail  —- mengcopy file coba3 ke direktori lain

Keterangan : cp akan meng-copy satu file ke file lain atau meng-copy satu file    atau lebih, ke sebuah direktory.

 

  • Mv :

Fungsi : memindahkan file1 menjadi file2

Format : mv file1 file2

$ mv file1 file2                                                   —- mengcopy file1 ke file2

$ mv coba3   /home/syarif/nsmail  —- mengcopy file coba3 ke direktori lain

Keterangan : mv akan memindahkan satu file ke file lain atau memindahkan satu file atau lebih, ke sebuah direktori

 

  • rm : Fungsi : menghapus file

Format : rm nama-file

 

Perintah DOS            Perintah UNIX                      Keterangan

Del file1                      rm –l                                        Menghapus file1

Del a*.*                       rm a*.*                   Menghapus file dengan nama depan a

Del file1                      rm file coba.txt buku.sam       hapus file sekaligus

Del coba.txt

Del buku.sam

 

  • Grep : Fungsi : mencari isi suatu file di sembarang directory

Format : grep –n ‘nama-file’ di-direktori

Keterangan : grep akan mencari suatu variable dalam suatu baris tertentu, di dalam sembarang direktori pada semua file.  Grep sangat berguna untuk menemukan kata tertentu dalam beberapa dokumen atau mencari adanya sebuah variable dalam  sekelompok program. Misalnya : grep –n ‘shutdown’ /etc/*

Contoh :

$ grep main *.c mencari kata main pada semua file *.c

            client.c:main(argc,argv)                        menampilkan kata-kata yang ditemukan

mumt.c:main()

prakt_1.c:main(argc,argv)

server.c:main(argc,argv

 

gunakan option –n untuk menampilkan nomer baris.

$ grep -n exit server.c

21:    exit(1);

36:    exit(1);

58:    exit(1);

Percobaan Analisa Perintah Dasar Linux

1)      Merubah informasi finger :

Image

2)      Melihat user-user yang sedang aktif dengan perintah ‘w’, kita bisa melihat user yang sedang login pada sistem dan yang dilakukannya.

Image

3)      Untuk melihat kalender satu tahun penuh kita memakai perintah ‘cal <tahun>’

Image

4)      Dengan perintah ‘ man cal’ kita dapat melihat manual perintah ‘cal’

Image

5)      Mencari perintah manual ls dengan kunci sort : masuk ke manual ls dengan ‘man ls’ kemudian ketik ‘/sort’. kata kunci sort akan block hitam

Image

6)      Tampilan ‘ls -a -l’ dan ‘ls -al’ keduanya sama yaitu menampilkan isi direktori dengan atribut lengkap.

Image

7)      Menampilkan semua file pada direktori /etc yaitu dengan perintah ls

Image

8)      Menampilkan semua file pada direktori /etc secara lengkap dengan perintah ‘ls -al’

Image

9)      Mengkopi file /etc/group ke folder prak1 yaitu buat dulu direktori prak1, masuk kedirektori tersebut dengan perintah ‘cd’ lalu kopi /etc/group ke file tes1 kemudian tes2 dan tes3.

Image

10)  Melihat isi file tes1 satu halaman penuh yaitu dengan perintah more

Image

11)  Memindahkan file tes dan tes2 sekaligus ke direktori home dengan perintah mv

Image

12) Menghapus file tes1 dan tes2 dengan konfirmasi dengan perintah ‘rm -i <nama file>’

Image

Software Open Source ( Open Office Writer)

 

OpenOffice.org adalah seperangkat perangkat lunak perkantoran yang di dalamnya terdapat fungsi pengolah kata (word processing), pengolah lembar kerja (spreadsheet), pembuatan gambar (drawing), pembuatan presentasi (presentation), pengolahan data, webeditor, database, dan formula editing.

OpenOffice.org merupakan perangkat lunak yang gratis dan open source. Karena itu siapapun bisa menggunakannya tanpa dipungut biaya, dan karena open source, siapapun bisa mengakses kode sumber yang membangunnya. OpenOffice.org dikembangkan oleh komunitas OpenOffice.org yang didirikan oleh Sun Mycrosystems. penginstalan aplikasi ini tergolong mudah sama dengan pengisntalan stndar aplikasi yang lainnya, dalam beberapa versi terdapat juga software ini yang sifatnya portalbe.

OpenOffice.org Writer membantu penulisan segala macam dokumen. Kita dapat membuat surat pribadi, formulir, brosur, fax, dan bahkan sampai manual profesional. Fasilitas pemeriksa ejaan yang bagus dapat kita gunakan, sehingga meminimalkan (atau bahkan meniadakan) kesalahan dalam pembuatan dokumen. Kita juga dapat menggunakan fasilitas autoCorrect yang dapat membetulkan kesalahan secara otomatis. OpenOffice.org menyediakan fasilitas navigasi yang baik dan mudah digunakan,sehingga mempermudah penjelajahan dokumen yang sangat panjang. OpenOffice.org Writer menyediakan banyak templete untuk berbagai tujuan, sehingga dapat mempercepat pembuatan dokumen khusus yang sering dibuat. Kita juga dapat membuat templete sediri apabila jenis templete untuk dokumen yang ingin kita buat belum ada, atau kita juga bisa memodifikasi templete yang sudah ada.

WRITER memiliki apa yang Anda harapkan dari sebuah pengolah kata atau publikasi desktop yang modern.

Paket ini cukup mudah untuk demo yang ringkas, cukup handal untuk membuat buku dengan isinya, diagram, index, dll. Anda bebas untuk berkonsentrasi pada pesan Anda – sementara WRITER membuatnya tampak hebat.

contoh tampilan Writer Panduan (Wizard) mengambil alih semua tugas-tugas penting dalam pembuatan dokumen standar seperti surat, fax, agenda, atau tugas-tugas lain yang lebih kompleks seperti mail merge. Anda juga bisa membuat template Anda sendiri ataumendownload template  dari repository template kami.

Style dan Pemformatan memberikan kekuatan style sheet kepada setiap tangan pengguna.

Mengunci kesalahan pengetikan secara langsung dengan kamus AutoCorrect, yang dapat menguji penulisan ketika Anda mengetik. Jika Anda perlu menggunakan bahasa lain pada dokumen Anda – WRITER mampu melakukannya juga.

Mengurangi pekerjaan penulisan dengan AutoComplete, yang memberikan saran tentang kata-kata dan frase umum untuk melengkapi apa yang sedang Anda ketik.

Text frame dan linking memberikan Anda kemampuan untuk mengatasi tugas publikasi desktop untuk surat kabar, flyer, dll. Meletakkan sesuai dengan keinginan Anda.

Berkas:OpenOffice.org Writer.png

Meningkatkan kegunaan dari dokumen Anda yang panjang dan kompleks dengan menghasilkan daftar isi atau istilah-istilah yang diindex, referensi bibliografi, ilustrasi, tabel, dan obyek-obyek lain.

WRITER juga mampu menampilkan banyak halaman ketika Anda mengedit – ideal untuk dokumen yang kompleks, atau jika Anda memiliki monitor yang besar (atau beberapa monitor).

Fitur catatan menampilkan catatan pada samping dokumen. Hal ini membuat catatan lebih mudah dibaca. Sebagai tambahan, catatan dari pengguna yang berbeda ditampilkan dengan warna yang berbeda bersama dengan waktu dan tanggal pengeditan.

Buat dokumen Anda tersedia secara bebas dengan kemampuan WRITER untuk mengeksepor ke format HTML untuk web, atau eksport pada format MediaWiki untuk mempublikasikan ke wiki. Publikasikan dalam Portable Document Format (.pdf) untuk menjamin bahwa apa yang Anda tulis adalah yang dilihat oleh pembaca. Fitur ekspor PDF pada OpenOffice.org menyediakan banyak opsi pemformatan dan keamanan; sehingga file PDF bisa dikustomisasi untuk banyak skenario, termasuk file standar ISO PDF/A.

Simpan dokumen Anda dalam format OpenDocument, standar internasional baru untuk dokumen perkantoran. Format berbasis XML ini berarti Anda tidak terikat hanya pada WRITER. Anda bisa mengakses dokumen Anda dari sembarang perangkat lunak lain yang mendukung OpenDocument.

WRITER dapat membaca semua dokumen Microsoft Word Anda, atau menyimpan pekerjaan Anda pada format Microsoft Word untuk dikirimkan kepada orang-orang yang masih terkunci pada produk-produk Microsoft. Sejak versi 3.0 WRITER mampu membuka dokumen .docx yang dibuat dengan Microsoft Office 2007 atau Microsoft Office 2008 untuk Mac OS X.