Keyboard sebagai alat input utama.

dokumen-dokumen yang mirip
1. PENDAHULUAN 5.1 Latar Belakang Masalah

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

BAB IV HASIL & IMPLEMENTASI

Rancang Bangun Aplikasi Pemantauan Produktifitas Karyawan dengan Komponen Keylogger

BAB 4 IMPLEMENTASI DAN EVALUASI

Unhide Passwords for Firefox

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Modul ke: APLIKASI KOMPUTER. Pengoperasian Dasar Windows. Fakultas FASILKOM. Ramayanti, S.Kom, MT. Program Studi Teknik Informatika

CARA INSTALL DAN REMOVE APLIKASI. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

BAB IV HASIL DAN UJI COBA

BAB IV HASIL & UJI COBA

Jenis-Jenis Keyboard : 1.) QWERTY 2.) DVORAK 3.) KLOCKENBERG

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

TIPS PENGAMANAN TRANSAKSI

BAB V IMPLEMENTASI SISTEM

Gambar Rancangan Layar Halaman Kuis Guru (Langkah Dua)

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

Materi #1 ESA121 Pengantar Aplikasi Komputer 2013 INTERNET & BLOG

SISTEM AKADEMIK YARSI. Modul Pelatihan Dosen. Syarifu Adam Ext. 1504

BAB IV IMPLEMENTASI DAN EVALUASI. rupa sehingga dapat memudahkan pengguna untuk menggunakan aplikasi

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Panduan Webmail GMAIL. Webmail GMAIL

PENGGUNAAN APLIKASI E-LEARNING BERBASIS MOODLE BAGI DOSEN. Oleh: Retno Sayekti

PEDOMAN PENGOPERASIAN. Aplikasi e-procurement Untuk Penyedia Barang/Jasa Versi 1.0

PROSEDUR MENJALANKAN PROGRAM

BAB III ANALISIS DAN DESAIN SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM

BAB V IMPLEMENTASI SISTEM. perangkat kerasnya telah dipersiapkan, Kegiatan implementasi sistem ini meliputi

BAB IV HASIL DAN UJI COBA

Bab 3 Metoda dan Perancangan Sistem

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)

BAB V IMPLEMENTASI SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI. aplikasi sistem informasi geografis ini adalah : a. Spesifikasi perangkat keras minimum : memori 64 MB.

.:: INTERNET LANJUTAN ::.

Modul di Yahoo

BAB 4 IMPLEMENTASI DAN EVALUASI

APLIKASI KOMPUTER (APLIKOM)

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN EVALUASI. membantu untuk lebih memahami jalannya aplikasi ini. Sistem atau aplikasi dapat

BAB V IMPLEMENTASI SISTEM

Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB B

o Memahami kegunaan sistem operasi dan aplikasi 'IN lima LAM 101'UTII Obyektif o Mengetahui perangkat keras komputer

Aplikasi Komputer. Sejarah & Pengoperasian Windows 7. M. Arif Budiyanto, S.Kom, M.Hum. Modul ke: Fakultas Fasilkom. Program Studi Teknik Infromatika

INTERNET DAN BLOG. Materi #1 ESA121 Pengantar Aplikasi Komputer Ganjil 2015/2016

Achmad Rizali Makalah Sistem Operasi 1

Sistem Operasi. Teknologi Informasi

BAB 4 HASIL DAN PEMBAHASAN

BAB IV HASIL RANCANGAN

BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA PERANGKAT LUNAK BASIS DATA MULTIMEDIA

Y o u C a n S e e, Y o u C a n E a t, Y o u C a n B u y

Dewi Wijayanti, S.Kom

1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d.

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Administrasi Informasi Publik yaitu: Software yang mendukung aplikasi ini, yaitu:

BAB V IMPLEMENTASI SISTEM

keseluruhan jaringan Suatu Bank yang ada di Indonesia ataupun yang ada di Negara-negara lain menggunakan sarana WAN untuk saling terhubung, Biasanya W

Browser Hijacker Trojan Horse Spyware

Mengidentifikasi Masalah Melalui Gejala Yang Muncul

BAB IV HASIL DAN ANALISIS

MANUAL BOOK penggunaan blog Pengawa Sekola Idarahma Ibrahim

MANUAL USER INV IT UNTUK STAFF PUSAT KOMPUTER

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN UJI COBA

Panduan Penggunaan. Aplikasi Sistem Informasi Pemanfaatan Ruang Milik Jalan (SI-Rumija) Balai Besar Pelaksanaan Jalan Nasional V - Surabaya

BAB V IMPLEMENTASI SISTEM. informasi telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

DAFTAR ISI. A. Memperkenalkan Kentongan... 1

BAB 4 IMPLEMENTASI SISTEM APLIKASI JAVA VIDEO CONFERENCE. 1. Prosesor 500 MHz atau lebih tinggi, MB RAM minimum, 3. 1 MB free hardisk space

BAB 1 PENDAHULUAN. dapat memudahkan pengelolahan dan memanfaatkan data secara efektif dan efesien. Kantor

OPERASIONAL KOMPUTER

Sleman Sembada, Sleman Membaca PERPUSTAKAAN DIGITAL BUKU MANUAL SLEMAN1 VERSI WINDOWS

Cara Mudah Menganalisa Komputer Atau Laptop

BAB 4 IMPLEMENTASI DAN EVALUASI. spesifikasi minimum sebagai berikut: Server yang dibutuhkan sebagai Internet gateway di PT.

ONSCREENKEYS 5. Windows XP / Windows Vista / Windows 7 / Windows 8 / Windows 10

2.2. Perangkat Keras dan Fungsinya

MODUL 1 PENGENALAN LAYANAN JARINGAN

BAB V IMPLEMENTASI SISTEM

Menerapkan pembuatan antar muka (User Intreface) pada aplikasi

BAB IV HASIL DAN UJI COBA

Steganopassword sebagai Validasi Login User

BAB 3 PERANCANGAN SISTEM. Perancangan sistem yang dilakukan merupakan analisis perangkat lunak, analisis

Membuat Blog Menggunakan Wordpress

Modul Pengguna SCeLE

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi dengan baik adalah : a. Prosesor Intel Pentium IV atau lebih tinggi

Hak Cipta Pada

DAFTAR ISI DISKOPUMKM.PAPUA.GO.ID 1

BAB V IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV PENGUJIAN DAN ANALISA ALAT

BAB 2 LANDASAN TEORI

BAB IV IMPLEMENTASI DAN EVALUASI. terhadap aplikasi analisis kepuasan pelanggan pada Speedrocky Gym Surabaya.

BAB III ANALISIS DAN PERANCANGAN

MEMBUAT BLOG DI WORDPRESS

BAB X Upload File ke Internet

Merancang User Interface Berbasis Web E-commerce

MICROSOFT WINDOWS 1.1. Pengenalan Windows 1.2. Memulai Windows Xp Profesional

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan

MANUAL MANUAL PENGOPERASIAN ADMINISTRATOR WEB KABUPATEN PNPM PISEW

Transkripsi:

Apakah keylogger itu? Kata "keylogger" dapat dipecah menjadi "key"+"log"+"er". Kata yang mendapat tambahan "er" menunjukkan "pelaku" atau "yang melakukan", seperti pada "kicker" atau "keeper". Keylogger pun mengikuti aturan ini. Sekarang kita cari arti kata "key" dan "log". Kata "key" berarti bilah-bilah, dalam hal ini keyboard atau lebih tepatnya tuts keyboard. "Log" artinya catatan. Dengan demikian "keylogger" berarti pencatat ketukan atau hentakan tuts keyboard. Keylogger merupakan sebuah perangkat (software maupun hardware) yang bekerja dibelakang layar yang tidak diketahui oleh user yang menyebabkan setiap penekanan tombol atau tuts keyboard tercatat dan direkam. Keylogger akan merekam apa saja yang user ketik, meliputi login name, password, email, dokumen, dll. Pendeknya setiap user mentik akan tercatat dan terekam. Kita juga sering menjumpai istilah yang hampir mirip dengan istilah kelogger dibeberapa literatur, misalnya istilah keystroke, keystroke recorder, keystroke logger, dll. Tidak perlu bingung dengan istilah tersebut karena semuanya mempunyai benang merah. Keystroke dapat diartikan dengan "penekanan tuts keyboard". Bila ingin menggunakan istilah yang mengacu pada alat atau sesuatu yang merekam atau mencatat penekanan tuts keyboard, gunakan istilah "keystroke logger" atau "keystroke recorder". Perlu diingat, keystroke logger atau keystroke recorder hanya terbatas pada merekan ketukan atau hentakan keyboard saja, sedangkan istilah keylogger mencakup arti yang lebih luas dari itu. Keylogger berkembang melengkapi dirinya dengan fitur-fitur lain yang diperlukan untuk menjadi sebuah program mata-mata yang handal. Bukan hanya hentakan ketukan keyboard yang dicatat, tetapi juga program-program yang dijalankan, situs-situs yang dikunjungi, dll. Keyboard sebagai alat input utama. Sampai saat ini, keyboard masih menrupakan alat input yang paling penting dalam berinteraksi dengan komputer. Alat input lain yang tergolong penting adalah mouse. Tetapi mouse bukanlah alat input utama yang sederajat dengan keyboard. Tanpa mouse pun, kita masih bisa mengoperasikan komputer, hanya saja di era GUI (Graphical User Interface) ini kita harus mau bersusah payah karena harus menggunakan sistem operasi DOS atau berbasiskan text command line. Keyboard sangat penting untuk memberikan input atau masukan data 1 / 5

kekomputer. Akan tetapi, di sisi lain ada satu perangkat yang dapat melakukan interception atau pencegatan atas basis data yang dikirim oleh keyboard ke komputer. apakah kita dapat berkelit dari jebakan ini? jawabannya "bisa". Klik disini untuk mengetahui lebih detail. Perkembangan Keylogger. Sejalan dengan perkembangan dunia komputer, keylogger pun mengalami perkembangan. Para pembuat keylogger senantiasa memperbarui teknologi keylogger sehingga mampu mengantisipasi perkembangan jaman dan tetap andal dalam urusan mata-mata. Awalnya keylogger hanya berfungsi mendeteksi penekanan tombol keyboard saja. Tapi sekarang, keylogger telah mempunyai banyak fitur dan para pemrogramnya menambahkan fitur lain yang mendukung kerja keylogger untuk mencuri data atau memonitor aktivitas user ketika bekerja. Misalnya ada keylogger yang mampu mendeteksi dan merekam penekanan tombol kiri dan kanan mouse, mencatat file-file yang sedang dijalankan user, merekam aktivitas copy-paste, alamat url yang dikunjungi, merekam aplikasi yang dijalankan, program yang di install dan di uninstall, dan juga merekam tampilan layar monitor secara berkala dama bentuk file gambar. Yang terakhir ini memang diperlukan, yakni untuk memberikan gambaran visual tentang apa yangs edang terjadi dan apa yang sedang dilakukan oleh user. Ada pepatah "a picture means thousand of word". Sepertinya inilah alasan yang mendorong para pemrogram keylogger menambahkan fitur ini ke dalam program buatannya. Banyaknya fitur yang semakin berkembang tersebut membuat posisi keylogger menjadi sebuah perangkat yang hebat dalam memata-matai kegiatan user. Sekarang bukan hanya hentakan keyboard saja yang direkam, tetapi semua aktivitas user juga dicatat. User yang tidak tahu bahwa ia sedang bekerja pada komputer yang telah dipasangi keylogger, semua data pentingnya dapat diketahui oranglain, termasuk password dan (yang paling fatal) data kartu kreditnya. Teknologi keylogger masih terus berkembang, banyak keylogger dilengkapi dengan fitur email log-file delivery yang memungkinkan data pantauan keylogger dikirimkan ke alamat email. Pengiriman data tersebut dapat diatys secara periodik, berdasarkan waktu atau akumulasi data yang telah dicapau (misalnya sudah mencapai 30kb). Kita tinggal menunggu data hasil pantauan tersebut dengan secara periodik membuka email. Dengan demikian, keylogger bisa menjadi salah satu alternatif perangkat monitoring jarak jauh (remote monitoring device). 2 / 5

Macam-macam keylogger. Keylogger yang sangat banyak jumlahnya, dapat dikelompokkan menjadi dua bagian besar yaitu hardware keylogger dan software keylogger. Hardware keylogger dan software keylogger memiliki karakteristik masing-masing sehingga sulit menentukan mana yang paling baik dari keduanya. 1. Hardware Keylogger Seperti namanya, hardware merupakan benda berwujud, dapat disentuh, dapat diraba, dan dapat dipegang. Bentuk hardware keylogger ada yang sebesar baterai berukuran AA. Ia dipasang pada ujung kabel keyboard yang berperan sebagai perantara keyboard dengan komputer (CPU). Hardware keylogger akan melakukan interception atau pencegatan masuknya data dari keyboard saat user mengetik. Jelasnya, data yang mengalir dari keyboard akan melalui hardware keylogger ini dan dibajak sekaligus direkam sebelum akhirnya diteruskan kekomputer sebagaimana adanya. Hardware keylogger ini mempunyai kelebihan : - Perangkat ini merekam apa saja yang user ketik pada papan keyboard, termasuk dokumen, password, naskah pada word, email, chatting, alamat situs, dll. - Tidak ada satupun software yang perlu diinstall. - Penggunaanya sangat mudah, kita tinggal memasangnya pada ujung keyboard dan perangkat ini langsung bekerja. - Tidak membutuhkan sumber daya komputer seperti memori atau ruang harddisk - Dapat bekerja dengan tidak bergantung pada sistem operasi yang digunakan oleh komputer - Perangkat ini bersifat siluman (stealth and invisible) secara software. Kelemahan atau kekurangan hardware keylogger yaitu : - Menyebabkan perubahan pada fisik komputer dengan kentara sehingga user yang jeli akan bertanya-tanya mengenai perubahan fisik komputernya. - Keylogger jenis ini hanya dapat melakukan pencegatan data dari keyboard saja. 3 / 5

- Tidak dapat melakukan pengiriman file hasil pantauan melalui internet 2. Software Keylogger Berbeda dengan hardware keylogger, software keylogger sama seperti software pada umumnya. Hanya peranannya saja yang berbeda, yaitu sebagai perangkat spionase atau mata-mata. Keylogger dalam wujud software ini sangat banyak jumlahnya dibandingkan dengan hardware keylogger. Berikut ini kelebihan software keylogger : - Tidak menyebabkan perubahan fisik pada komputer - Mempunyai fitur fitur pemantauan yang lebih luas dan banyak daripada hardware keylogger - Ada software keylogger yang mendukung pengiriman file data hasil pantauan melalui internet. Kelemahan software keylogger diantaranya : - Tidak semua software keylogger dapat bekerja secara siluman. Sebagian keylogger jenis ini masih terlihat dalam daftar kotak dialog End Task. - Software keylogger akan melakukan monitoring secara terus menerus, sehingga akan memberatkan sistem. - Bergantung pada sistem operasi yang digunakan, Keylogger bak pisau bermata dua 4 / 5

Semua teknologi sesungguhnya sesuatu yang bersifat netral. Ia mengikuti saja kemana manusia mengarahkannya. Pernyataan diatas terkesan filosofis, tapi inilah adanya. Meski keylogger bukan senjata, keberadaannya sama dengan teknologi. Keylogger bersifat netral. Keylogger bisa berada ditangan orang baik untuk kepentingan yang baik pula. Keylogger juga bisa berada ditangan orang jahat (axis of evil) untuk kepentingan yang jahat. Mungkin ada yang ingat pepatah "the man behind the gun" Yang berbahaya bukan senjatanya, tetapi orang yang berada dibelakang senjata itu. Oleh karena itu, waspadalah dengan komputer yang dipakai oleh orang banyak dan terhadap komputer orang lain bila kita sedang meminjamnya. Dengan keylogger data penting kita dapat diketahui orang lain Klik DISINI untuk berlangganan artikel dari ekurniawan.net. GRATIS! 5 / 5