• Tidak ada hasil yang ditemukan

TUGAS SISTEM OPERASI PROGRAM JAHAT ATAU (1)

N/A
N/A
Protected

Academic year: 2018

Membagikan "TUGAS SISTEM OPERASI PROGRAM JAHAT ATAU (1)"

Copied!
12
0
0

Teks penuh

(1)

TUGAS SISTEM OPERASI

PROGRAM JAHAT ATAU MALWARE

DISUSUN OLEH :

Kelas 12.4A.09

YUNITA WIJAYANTI

(12166334)

MANAJEMEN INFORMATIKA

AMIK BSI YOGYAKARTA

(2)

A. Bagian-bagian Dalam Malicious code

Malicious code terdiri dari beberapa bagian, bagian-bagaian itu digambarkan

dengan diagram di bawah ini :

Membutuhkan

host program Independent

Trap Doors Logic Bombs Trojan Horse Viruses Worm Zombie

Malicious Code

Replicate

Sistem kalasifikasi dalam pengelompokan disarkan kepada ke unikan dari

tiap-tiap karakter malicious code. Dari sifat malicious code yang berbeda tersebut dapat

dibedakan ke dalam 2 tipe katagori, yaitu kategori Independets dan membutuhkan

program host. Untuk kategori independents adalah kategori dimana malicious code

dapat berdiri sendiri pada sebuah program yang ada pengaturan waktunya dan dapat

berjalan di dalam sistem operasi. Untuk malicious code yang membutuhkan program

host, sebuah malicious code tidak dapat berdiri sendiri dalam menginfeksi sebuah

computer. Program malicious code ini membutuhkan file aplikasi program lain di dalam

(3)

Malicious code yang termasuk ke dalam kategori independent terdiri dari worm

dan zombie dimana eksekusi programnya dapat terjadi apabila korbang menjalankan

sistem informasi. Sedangkan untuk malicious code yang membutuhkan program host

adalah trap doors, logic bomb, Trojan horse, viruses dimana eksekusinya bergantung

kepada penyerang, penyerang dapat menjalankan sistem apabila yang berkehendak

menghendaki program tesebut berjalan.

Perbedaan ini pun tidak didasarkan hanya semata-mata kemampuan sebuah

malicious code untuk hidup, tetapi juga kemapuan malicious code untuk me-replicate.

Replicate itu adalah kemapuan proses program untuk mereproduksi atau memperbanyak

dirinya sendiri.

Dari perbedaan tersebut malicious code ternyata memiliki banyak jenis,

jenis-jenis tersebut akan dibahas beberapa saja, diantaranya :

1. Trap Door

Trap door adalah program yang cara masuknya secara rahasia, karena cara

masuknya secara rahasia sehinggga program ini memberikan akses untuk masuk ke

sistem orang lain tampa melalui prosedur tingakatan keamanan. Di dalam banyak

kasus, serangan terhadap trap doors dapat memberikan akses ke program aplikasi

yang bertujuan mencuri data informasi atau memantau system komputernya. Trap

door juga digunakan oleh programmer untuk mencari program error (debug) dan test

program.

Alasan mengapa trap door digunakan sebagai tester karena, program tersebut

dapat dengan sengaja meninggalkan untuk menguji dan untuk menguji menjadi

lebih mudah. Selain alasan tersebut terdapat alasan lainnya yaitu dapat dengan

sengaja meninggalkan jejak untuk memasuki tempat-tempat program yang bersifat

rahasia. Dalam kata lain dapat diakses walaupun terjadi error. Kemudian alasan ke

tiga yaitu program trap door dapat dengan sengaja meninggalkan jejak yang berguna

sebagai perbaikan terhadap error.

Nama lain dari trap door adalah back door, back door menyatakan bahwa

(4)

seorang penyerang menggunakan back door dengan melewati protocol keamanan

tanpa memakan waktu untuk melakukan tindakan hacking (akses ke dalam sistem

hanya seperti menklik link sebuah web).

2. Logic Bomb

Logic bomb atau juga sering disebut dengan time bomb merupakan program

yang pada saat waktu tertentu akan aktiv yang berdampak kepada tergangunya

kinerja sistem computer. Pada saat logic bomb dieksekusi maka seseorang dapat

masuke ke dalam sistem computer dengan mudah karena keamanan kinerja

sistemnya telah dirusak. Lagic bomb dapat di sisipkan ke dalam program aplikasi

sehingga program logic bomb ini sulit dilacak, selain itu logic bomb juga mampu

menjalankan rutinitas pada alamat memori tertentu.

Contoh-contoh program yang dapat digunakan program logic bomb yaitu

program aplikasi absensi yang memiliki hari, waktu, tanggal, atau pada saat

program tertentu dijalankan. Apabila salah satu pemicu telah dijalankan maka time

bomb akan merusak dan menghapus file yang menyebabkan perangkat lunak dan

mesin computer mengalami kerusakan.

3. Trojan Horse

Trojan horse merupakan program yang terselubung dan baik dalam meyelinap di

dalam e-mail seseorang. Trojan horse bisanya program yang berbentuk sesuatu yang

sangat menarik, sehingga seseorang menginginkan program tersebut untuk

memilikinya. Apabila Trojan horse telah masuk ke dalam sistem seseorang maka

program tersebut akan memberikan akses secara keseluruhan terhadap sistem yang

duah terinfeksi tersebut. Trojan horse ini dibuat memang unuk mendapatkan akses

untuk ke file sistem orang lain. Dengan demikian penyerang mampu melakukan

pencurian file dan password, merusak file, atau memonitor apa yang dilakukan

korbannya, mendownload file, menonaktifkan perangkat keras tertentu, merubah

nama file, melakukan force shut down atau reboot, menonaktifkan antivirus dan

(5)

Trojan horse memiliki beberapa kemampuan sendiri-sendiri, berikut ini adalah

contoh salah satu program Trojan horse yaitu subseven. Program subseven ini

dibuat oleh MobMan (nama nick seseorang). Karean program Trojan horse bersifat

remote controlling maka di dalamnya terdapat 2 komponen utama yaitu komponen

server yang didalamnya terdapat file bernama server yang berekstensi .exe.

Komponen lainnya berada di computer client yaitu program aplikasi yang bertujuan

sebagai penggerak dari file yang berada di computer server. Sesuai perkembangan

zaman program Trojan horse selalu mengalami perubahan, berikut ini adalah table

perubahan pada program Trojan horse :

Versi Komponen Di

SubSeven 1.0 SubSeven.exe Server.exe 531 kb 25

Februari

SubSeven 1.1 SubSeven.exe Server.exe 539 kb 07 Maret

SubSeven 1.2 SubSeven.exe Server.exe 622 kb 15 Maret

SubSeven 1.3 SubSeven.exe Server.exe 687 kb 22 Maret

SubSeven 1.4 SubSeven.exe Server.exe 698 kb 28 Maret

SubSeven 1.5 Sub7.exe Server.exe 780 kb 04 April

SubSeven 1.6 Sub7.exe Server.exe 804 kb 20 April

SubSeven 1.7 Sub7.exe Server.exe

EditServer.exe

983 kb 03 Mei

SubSeven 1.8 Sub7.exe Server.exe

EditServer.exe

(6)

SubSeven 1.9 Sub7.exe Server.exe

EditServer.exe

1.271 kb 20 Juni

SubSeven 2.0 Sub7.exe Server.exe

EditServer.exe

1.012 kb -

SubSeven 2.1 Gold Sub7.exe Server.exe

EditServer.exe

1.460 kb -

SubSeven 2.1 Muie Sub7.exe Server.exe

EditServer.exe

SubSeven 2.1 Bonus Sub7.exe Server.exe

EditServer.exe

1.392 kb -

SubSeven 2.1 Defcon Sub7.exe Server.exe

EditServer.exe

1.385 kb -

SubSeven 2.2 Sub7.exe Server.exe

EditServer.exe

Sin.exe

(7)

Tipe lain dari Trojan horse yaitu Netbus yang dibuat oleh Carl-Fredrik Neikter.

Kemampuan Netbus hampis sama dengan SubSeven hanya saja tampilan pada interface

dan beberapa fungsi tidak ada di dalam Subseven.

4. Virus

Pengertian virus pertama kali diutarakan oleh pakar computer bernama Fred

Cohen yang bahwasanya sebuah program yang dapat menginfeksi dan menyebar ke

program-program lainnya dengan cara memodifikasi program tersebut. Dengan

terinfeksinya suatu program maka virus dapat menyebar sepanjang seluruh jaringan

sistem computer yang terkena inefeksi. Tiap-tiap program yang terkena infeksi

program tersebut akan bertindak sebagai virus juga.

Pada dasarnya virus dibuat hanya bertujuan untuk penelitian dan studi bagi para

sains, tetapi karena perkebangan zaman yang semakin maju, maka tujuan virus

sudah mengalami perubahan kearah tindakan kejahatan, seringkali virus yang

digunakan dalam kejahatan dinamamkan virus ‘in the wild’.

Setiap virus pada dasarnya memiliki dua buah bagian dasar atau subroutine,

yaitu :

a. Search Routine : bagian dalam virus ini berfungsi dalam mencari file atau

lokasi-lokasi yang baru untuk dijadikan sebagai sasaran target. Bagian ini

pula yang berperan tentang bagaimana cara kerja virus tersebut. Bila mana

serch routine virus bersifat kompleks dan rumit, maka akan dibutuhkan

ruangan yang besar sehingga ukuran virus akan bertambah besar karenanya.

b. Copy Routine : pada bagian dalam virus ini mempunyai fungsi sebagai

perintah untuk mengkopi dirinya sendiri pada area yang telah ditentukan

pada search routine. Ukurang bagian inipun tergantung dari kompleksitas

dari perintah-perintah yang berada di copy routine.

Selain ke dua bagian diatas, adakalanya sebuah virus digabungkan dengan

bagian-bagian yang penting yang berfungsi menghindari deteksi dari pengguna

dan antivirus computer. Pada bagian ini sering disebut anti-detection routine,

(8)

anti-detection routine akan berkerja apabila tidak ada masukan baik itu dari keyboard

maupun dari mouse (computer mengalami idle).

Virus sendiri memiliki gambaran fisik dalam melakulan proses pengkopian.

Sebuah virus akan memodifikasi pada program lain sehingga virus tersebut

merupakan bagian dari file tesebut. Berikut adalah bentuk gabugna file tersebut :

Dari gambar di atas dapat diketahui bahwa terdapat 3 jenis virus computer yaitu

:

a. Overwriting virus

virus akan melakukan proses menima pada bagian file utama sehingga

program file asli tidak mengalami perubahan dari segi size. Tetapi file asli

mengalami kerusakan karena beberapa sintaxnya telah ditimpa oel virus.

b. Prepending virus

virus yang memiliki sifat ini akan bereplikasi (menempel pada sebuah

file) pada bagian awal dari bebuah file, sehingga bilamana pengguna

menggunakan program tersebut maka virus akan berkerja di awal start pada

program. Karena sifatnya yang menambahkan syntax baru di awal program

(9)

c. Appending virus

virus yang memiliki sifat ini akan bereplikasi di akhir pogram, tetapi di

bagian awal telah dipasang semacam perintah header yang menunjuk ke

barisan akhir program, kemudian virus dijalankan. Setelah perintah virus

terlah dijalankan maka virus akan melakukan perintah tunjuk ke awal

program utama. Karena sifatnya yang menambahkan syntax baru sehingga

size program akan mengalami pertambahan dari ukuran file asli.

Bila dibandingkan antara prepending dan appending virus, ukuran appending

virus lebih besar untuk virus yang cara kerjanya dan bertipe sama. Kemudian

untuk pedeteksian lebih sulit appending virus karena pada saat mencari virus

yang diketemukan terlebih dahulu adalah headernya sedangkan body (virus

codenya) sulit dilacak keberadaannya karena terkadang pembuat program tidak

meletakkan virus di bagian awal, tetapi pembuat meletakkannya ditengah-tengah

file asli.

Selain dari gambarn fisik dari virus computer, virus computer memiliki jenis

berdasarkan cara kerjanya, berikut ini adalah cara kerja berbagai jenis virus

computer :

a. File infector virus

Memiliki kemapuan untuk melekatkan diri pada sebuah file. Virus jenis

ini tidka meyerang data file namun meyerang data yang berekstensi .exe.

Namun baru-baru ini telah diciptakan virus yang menyerang data file.

b. Boot Sector Virus

Memodifikasi program yang berada di dalam boot sector pada format

dos. Virus ini akan menjangkiti floppy disk sehingga setiap orang melakukan

copy menggunakan disk floppy, maka disk tersebut akan terinfeksi.

(10)

Jenis ini mempunyai ke 2 sifat yaitu boot sector dan infector. Ketika

sebuah file yang terinfeksi oleh virus ini maka boot sector dan pertition

sector akan dijangkiti pula.

d. Macro virus

Program macro ini biasanya menjangkiti program yang bertipe word

sehingga bila program yang sebelumnya terinfeksi maka dokumen

berikutnya akan terinfeksi pula yang berakibat pada berubahnya isi data di

dalam word.

e. Stealth virus

Virus ini menyembuyikan dirinya dan sulit untuk didteksi oleh antivirus,

virus ini menetap didalam memori dan menyebunyikan perubahan yang

dilakuknanya, kemudian virus ini akan memberikan informasi palsu yang

menyatakan bahwa kondisi dalam keadaan baik-baik saja.

f. Polymorphic virus

Virus ini melakukan perubahan dalam kodenya setiap kali mengalami

replikasi sehingga sulit untuk dibrantas.

g. Companion Virus

Virus ini berkerja dengan menyamar menjadi file asli yang akan

digunakan oleh pengguna. Apabila file palsu ini telah di akses maka program

ini akan berkerja merusak program.

h. Tunneling Virus

Virus ini mengambil alih aliran interupsi handler pada BIOS dan DOS

ang bertujuan agar virus ini dapat menghindari dari hadangan program

antivirus.

(11)

Virus jenis ini tidak hanya menyerang ketika program target dieksekusi,

melainkan juga ketika diakses. Hal ini bertujuan untuk menumpangi

perangkat anti virus sebagai media penyebaran ketika melakukan

pengecekan terhadap file-file di dalam komputer.

j. Slow Infectors Virus

Virus ini hanya akan menyebar ketika file-file target diciptakan atau

dimodifikasi. Hal ini bertujuan untuk memperdaya anti virus sejenis integrity

checkers dengan menumpangi proses yang ‘sah’ untuk mengubah sebuah

file.

k. Armoured Virus

Sesuai dengan namanya,virus ini dibuat sedemikian rupa sehingga sulit

untuk peneliti anti-virus dalam mempelajari cara mereka bekerja.

5. Worm

Worm merupakan adalah program yang dapat mereplikasi dirinya sendiri dan

mengirim kopian-kopian di jaringan internet. Ketika worm menjangkiti computer

maka, worm akan mengaktifkan untuk merepliksai dan propagasi kembali. Worm

terdapat tiga buah tipe yaitu true worm, protocol worm, dan hybrip worm.

Perbedaan antara worm dan viru terletak kepada bagaimana merka membutuhkan

intervensi user untuk melakukan penggandaan diri. Virus memiliki kelemahan yaitu

proses penyebarannya yang lambat daripada worm.

Proses yang dilakukan oleh worm. Adalah proses eksekusi pada sebuah sistem

computer dan mekanisme penyebarannya. Dari proses-proses tersebut terdapat

beberapa aktivasi diantaranya aktivasi dengan intervesi user dimana pemicu

terjangkitnya worm dilakukan oleh pihak manusia. Aktivasi terjadwal dimana

pemicunya adalah jadwal yang terjadi,bilamana jadwal telah datang maka aktivasi

worm dilakukan. Aktivasi mandiri dimana worm tidak memerlukan pemicu dari

pihak manapun.

(12)

Zombie adalah istilah sebuah program yang mengusai jaringan internet

computer lain dimaan computer korban tersebut dapat melakukan perintah serangan

kepada user-user lain di dunia maya. Zombie ini sulit di deteksi karean computer

korban hanyalah tumbal dari dari kejahatan yang dibuat oleh pelaku yang

sebenrnya. Inplementasi zombie ini sering digunakan sebagai serangan terhadap

DDos (Distributed Denial of service) dimana banyak permintaan dari banyak

Referensi

Dokumen terkait

 Suatu work file merupakan alat untuk melewatkan data yang dibuat oleh sebuah program ke program lain.. Biasanya file ini dibuat pada waktu

Fasilitas redirection memungkinkan kita untuk dapat menyimpan output dari sebuah proses untuk disimpan ke file lain (Output Redirection) atau sebaliknya menggunakan isi dari

File adalah unit penyimpanan dasar dalam sebuah komputer. Sebuah file memungkinkan sistem operasi windows memisahkan sekumpulan informasi yang satu dengan yang

Pembatasan akses yang dimaksudkan adalah kita, sebagai pemilik dari sebuah berkas, dapat menentukan operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap berkas

 Aero Peek, Arahkan mouse anda ke ujung bawah sebelah kanan maka secara otomatis windows atau program yang sedang aktif akan menjadi transfaran sehingga anda

Sistem Operasi merupakan sekumpulan perangkat lunak yang berada diantara program aplikasi dan perangkat kelas. Semua perangkat lunak yang dijalankan dibawah kendali

Logic bomb merupakan logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang

 Dalam hal pemindahan kepemilikan dari suatu group ke group lain yang perlu diperhatikan adalah group yang memiliki file, bukan group dari user si pemilik file.. Untuk