• Tidak ada hasil yang ditemukan

Keamanan Jaringan Komputer Maliciuos Code Indra Priyandono

N/A
N/A
Protected

Academic year: 2021

Membagikan "Keamanan Jaringan Komputer Maliciuos Code Indra Priyandono"

Copied!
74
0
0

Teks penuh

(1)

+

Keamanan Jaringan Komputer

Maliciuos Code

(2)
(3)

+

Definisi

n  Malcode (malicious code) terdiri dari

programming (code, script, active content, atau software lain) yang didesain untuk mengganggu atau menolak jalannya suatu operasi,

mengumpulkan informasi yang mengakibatkan

loss of privacy atau eksploitasi, memberikan unauthorized access pada system resource,

(4)

+

Definisi

n The expression is a general term used by computer

professionals to mean a variety of forms of hostile, intrusive, or annoying software or program code.

n Software is considered to be malware based on the

perceived intent of the creator rather than any particular features.

(5)

+

Jenis Mal

code

n Malcode mencakup computer virus, worm, trojan

horse, spyware, dishonest adware, scareware, crimeware, rootkit, dan malicious software atau program lainnya.

(6)
(7)
(8)

+

Apa itu Virus ?

n virus adalah perangkat lunak/software/program

komputer yang menyebar dari program ke program, atau dari disk ke disk, dan menggunakan setiap

program yang terinfeksi atau disk untuk membuat salinan dari dirinya sendiri. pada dasarnya sabotase komputer.

n Ini adalah program parasit, membutuhkan program lain

untuk bertahan hidup.

n Istilah virus seringkali digunakan pada semua jenis

malware, bahkan termasuk yang tidak memiliki kemampuan reproduksi.

(9)

+

Sejarah Virus

n  istilah berasal dari ilmu biologi. virus komputer mereproduksi dengan

membuatnya, ada kemungkinan diubah, salinan dirinya ada dalam memori komputer, disk, atau melalui jaringan. Cara kerjanya mirip dengan cara virus biologis.

n  Virus pertama yang akan dibuat di luar komputer atau lab adalah program yang

disebut "Elk Cloner." itu ditulis oleh Rich Skrenta pada tahun 1982. virus melekat pada sistem operasi Apple DOS 3.3 dan menyebar melalui floppy disk. virus awalnya lelucon, dibuat oleh seorang mahasiswa sekolah tinggi dan dimasukkan ke permainan. 50 kali seseorang memainkan permainan, virus akan dsebarkan. jadi alih-alih bermain game, pengguna melihat layar kosong yang membaca sebuah puisi tentang virus bernama Elk Cloner.

(10)

+

Bagaimana Virus Menyebar?

n Pertama programmer menulis virus dan

menaruhnya pada program yang paling sering digunakan.

n tidak diketahui siapa penggunanya, virus

menyebar ke perangkat lunak lain. maka virus dilewatkan oleh disk atau jaringan kepada

pengguna lain yang menggunakan komputer lain.

(11)

+

Jenis-jenis Virus

cara virus biasanya dikategorikan adalah dengan apa mereka melakukan.

n  Booting virus yang menginfeksi sektor boot dari penyimpanan disk

n  Virus Program yang menginfeksi program executable

n  Virus multipartite yang merupakan kombinasi dari boot dan virus Program

n  Stealth virus yang mampu menghindari deteksi dengan berbagai cara seperti menghapus

diri dari sistem registry, atau menyamar sebagai file system

n  Virus parasit yang embeds sendiri ke dalam file atau program lain seperti bahwa file asli

masih layak

n  Virus polimorfik yang mengubah struktur kode untuk menghindari deteksi dan

penghapusan

n  Virus makro yang mengeksploitasi bahasa makro dari program seperti Microsoft Word

(12)

+

Berapa banyak virus di luar sana?

Banyak Sekali

http://www.bitdefender.com/resourcecenter/virus-encyclopedia/

http://home.mcafee.com/virusinfo?ctst=1

(13)

+

Apa itu Anti Virus

program komputer yang ditujukan

untuk mengidentifikasi dan

(14)

+

“Perangkat lunak antivirus adalah

setara dengan penisilin dari dunia

komputer. "

n Seperti penisilin, aplikasi antivirus bertindak

sebagai penjaga atas sistem anda, pemindaian file masuk dan aplikasi, "mengkarantina" atau

membersihkan virus yang tidak diinginkan yang akan menyebabkan kerusakan pada sistem Anda

n Perangkat lunak antivirus dianggap menjadi

bantuan untuk mendeteksi, memperbaiki dan bahkan mencegah virus, worm dan sejenisnya menyebar ke komputer Anda serta jaringan komputer Anda.

(15)

+

Mengapa AV bisa menjadi masalah?

n  Beberapa perangkat lunak antivirus cukup dapat mengurangi kinerja

n  Tidak boleh ada lebih dari satu perangkat lunak antivirus yang diinstal pada satu

komputer pada satu waktu tertentu

n  Kadang-kadang perlu untuk menonaktifkan sementara perlindungan virus ketika

kita menginstal update dll

n  Beberapa pihak berpendapat bahwa perangkat lunak antivirus sering

(16)

+

Ada Dua Jenis Utama

n  Ada berbagai jenis software antivirus untuk komputer yang berbeda

n  Ada pula yang dirancang untuk komputer pribadi

n  Beberapa AV kusus untuk server dan ada juga kusus untuk kelas perusahaan

(enterprise)

(17)

+

Specific Scanning

n Scanning tertentu atau deteksi signature

n Aplikasi memindai file untuk mencari virus yang

dikenal dan mencocokan dalam definisi "virus database"

n Antivirus melihat file itu mengacu pada virus

database yang dikenal dan cocok dengan pola tertentu

(18)

+

Specific Scanning (cont)

n Setelah mengenali malicious code tersebut maka

software antivirus dapat mengambil, salah satu tindakan adalah sebagai berikut:

n (1): mencoba untuk memperbaiki file dengan

menghapus virus itu dari file

n (2): mengkarantina file

(19)

+

Specific Scanning (cont)

n Namun, pemindaian tertentu tidak selalu dapat

diandalkan karena penulis virus menciptakan cara baru untuk menyamarkan virus mereka, sehingga perangkat lunak antivirus tidak bisa bereaksi

karena tidak ada dalam “virus signature” pada database AV tersebut

(20)

+

Generic Scanning

n Scanning generik juga disebut sebagai pendekatan

perilaku yang mencurigakan.

n Scanning generik digunakan ketika virus baru

muncul.

n Dalam metode ini perangkat lunak tidak mencari

signature secara spesifik melainkan memantau perilaku semua aplikasi

(21)

+

Generic Scanning (cont)

n jika ada sesuatu yang diragukan ditemukan oleh

perangkat lunak (AV) aplikasi akan dikarantina dan peringatan diberikan kepada pengguna tentang

kejadian tersebut.

n Dan si pengguna dapat mengirimkannya report

(22)

+

Generic Scanning (cont)

n Peneliti akan memeriksanya, menentukan

signature nya, nama, katalog dan merilis perangkat lunak antivirus untuk menghentikan

penyebarannya.

n Jika virus tidak pernah muncul kembali vendor

mengkategorikan virus itu sebagai dormant (tidak aktif/terbengkalai)

(23)
(24)

+

Worm

n Computer worm adalah program yang dapat

menggandakan dirinya ke komputer lain melalui jaringan tanpa perlu adanya campur tangan

pengguna.

n  Worm hanya dapat menginfeksi sebuah komputer

jika dia menemukan sebuah celah keamanan

(vulnerability) sebuah software yang ada di dalam komputer

(25)

+

Worm (cacing)

n Worm telah ada sejak tahun 1988.

n Worm komputer sangat mirip dengan virus komputer biasa. n Tidak seperti virus meskipun, worm adalah program yang

bisa menggandakan diri di dalam jaringan dan dapat berjalan dengan sendirinya.

n Worm juga memiliki fitur unik dalam arti tidak harus

memiliki program inang dalam menjalankannya.

n Worm bekerja dengan menyalin dirinya ke node atau

terminal jaringan dan tidak memerlukan campur tangan dari pengguna itu sendiri

n Worm mulai menyebar di akhir 90-an dan awal 2000-an. n Worm modern menjalankan sendiri melalui internet dan

banyak melalui program file sharing seperti Kazaa, sebuah program file-sharing musik.

(26)

+

Tipe dari Worm

n Jenis worm sedikit berbeda caranya, denganmengirimkan email

worm, worm instant messaging, worm intenet dan worm file-sharing.

n Email worm ada pada lampiran yang kadang-kadang dikirim

dengan email.

n Worm instant messaging biasanya menginfeksi komputer ketika

link yang terinfeksi dikirim ke seseorang dan mereka

membukanya. ini juga masuk ke dalam komputer dan secara otomatis mengirim ke sebagian besar orang di daftar teman Anda.

n  Worm internet biasanya memindai komputer yang berbeda dan

mencoba untuk masuk ke sistem mereka. Banyak dari mereka akan mencoba dan di-download ke komputer dengan

mengirimkan permintaan untuk di-download.

n Worm Jaringan file-sharing biasanya menyalin dirinya dalam file

bersama dengan nama yang tidak mencurigakan dan akan mulai menginfeksi komputer maupun yang ada dalam jaringan yang sama.

(27)

+

(28)

+

Overview

n  Apa Trojan Horse?

n  Jenis Trojan Horses?

n  Bagaimana Anda bisa terinfeksi?

(29)

+

Definisi

n Trojan horse adalah program jahat yang menyamar

sebagai perangkat lunak yang sah.

n Kuda Trojan ini bisa ditunggangi oleh malware lain

seperti seperti virus, worm, spyware. Kuda Trojan dapat digunakan untuk menyebarkan atau

mengaktifkan mereka.

n Seperti hadiah kuda yang tersisa di luar gerbang

Troy oleh orang Yunani, Trojan Horses tampaknya berguna atau menarik untuk pengguna yang tidak curiga, tapi sebenarnya berbahaya

(30)

+

Virus atau Worm ?

n  Program kuda Trojan tidak dapat mereplikasi diri,

berbeda dengan beberapa jenis malware lainnya, seperti virus atau worm.

n    Seekor kuda Trojan dapat sengaja melekat pada

perangkat lunak lain yang berguna oleh cracker, atau dapat menyebar dengan menipu pengguna untuk percaya bahwa itu adalah program yang berguna.

(31)

+

Tipe dari Trojan

n  Menghapus atau menimpa data pada komputer

n  Merusak file dengan cara yang halus

n  Menyebarkan malware lainnya, seperti virus. Dalam hal ini kuda

Trojan disebut 'pipet'.

n  Menyiapkan jaringan komputer zombie dalam rangka untuk

meluncurkan serangan DDoS atau mengirim Spam.

n  Keystrokes logging untuk mencuri informasi seperti password dan

nomor kartu kredit (dikenal sebagai logger kunci)

n  Phish untuk rincian rekening bank atau lainnya, yang dapat

digunakan untuk kegiatan kriminal.

(32)

+

Bagaimana Anda bisa terinfeksi

n Website: Anda dapat terinfeksi dengan mengunjungi situs

nakal. Internet Explorer yang paling sering ditargetkan oleh pembuat Trojan dan lainnya. Bahkan dengan menggunakan browser web yang aman, seperti Mozilla Firefox, jika Java diaktifkan, komputer Anda memiliki potensi menerima kuda Trojan.

n Pesan instan: Banyak terinfeksi melalui file yang dikirim

melalui berbagai pembawa pesan. Hal ini disebabkan

kurangnya ekstrim keamanan di beberapa instant messenger, seperti instant messenger AOL.

n E-mail: Lampiran pada pesan e-mail mungkin berisi Trojan.

(33)

+

Sample Delivery

n Penyerang akan melampirkan Trojan ke e-mail dengan

judul menarik

n Kuda Trojan biasanya file program executable

Windows, dan harus memiliki ekstensi file executable seperti exe.,. Com,. Scr, bat., Atau pif.. Sejak Windows dikonfigurasi secara default untuk menyembunyikan ekstensi dari pengguna, ekstensi kuda Trojan mungkin "ditutupi" dengan memberi nama seperti

'Readme.txt.exe'. Dengan ekstensi file tersembunyi, pengguna hanya akan melihat 'Readme.txt' dan bisa kesalahan itu untuk file teks tidak berbahaya.

(34)

+

Dimana mereka bercokol?

n  Autostart Folder Folder

n  Atostart terletak di C:\Windows\Start Menu\Programs\startup dan

seperti namanya, secara otomatis mulai semuanya ditempatkan di sana.

n  Win.ini

n  File system Window. Menggunakan load = Trojan.exe dan

menjalankan = Trojan.exe untuk mengeksekusi Trojan

n  System.ini

n  Menggunakan hasil trojan.exe Shell = Explorer.exe dalam

pelaksanaan setiap file setelah Explorer.exe

n  Wininit.ini

n  Setup-Programs menggunakannya sebagian besar, sekali

dijalankan, itu yang auto-dihapus, yang sangat berguna untuk trojan untuk me-restart

(35)

+

Dimana mereka bercokol? (cont)

n Winstart.bat

n Bertindak sebagai file bat, trojan biasa ditambahkan sebagai

@trojan.exe untuk menyembunyikan eksekusi dari pengguna

n Autoexec.bat

n Ini adalah DOS file start dan digunakan sebagai metode

auto-start seperti ini -> c:\trojan.exe

n Config.sys

n  Bisa juga digunakan sebagai metode auto-starting untuk trojan

n Explorer Startup

n Apakah metode auto-starting untuk Windows95, 98, ME, XP dan

jika

n c:\explorer.exe ada, itu merupakan bukan jalur yang biasa/wajar

(36)

+

Apa yang diinginkan oleh penyerang?

n  Informasi Kartu Kredit (sering digunakan untuk pendaftaran domain,

belanja dengan kartu kredit Anda)

n  Setiap data account (password E-mail, password Dial-Up, web

services password, dll)

n  Alamat Email (Mungkin digunakan untuk spamming

n  Proyek Kerja (Mencuri presentasi Anda dan pekerjaan yang

berkaitan paper)

n  Nama anak-anak/gambar (penyerang pedofil?!)

n  Tugas sekolah (mencuri surat-surat Anda dan mempublikasikan

(37)

+

Apakah Anda terinfeksi?

n Ketika anda membuka browser tiba tiba diarahkan ke sebuah

halaman web yang tidak anda kenal sebelumnya.

n Sebuah Windows Message Box yang aneh dan tidak dikenal

muncul di layar Anda, menanyakan beberapa pertanyaan pribadi.

n Pengaturan Windows berubah sendiri seperti teks,

screensaver, tanggal/waktu, perubahan volume suara dengan sendirinya, mouse bergerak dengan sendirinya, CD-ROM

(38)
(39)

+

Spyware

n Spyware adalah perangkat lunak yang mengumpulkan

dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.

n Informasinya bisa yang tidak terlampau berbahaya

seperti pola berkomputer, terutama berinternet

seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.

n Informasi tentang pola berinternet mencakup situs yang

dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.

(40)

+

Spyware

n Kebanyakan spyware diinstall tanpa sepengetahuan

pengguna dengan menumpangkannya pada program lain atau menggunakan metode Trojan Horse.

n Distributor spyware biasanya memperkenalkan software ini

sebagai program berguna, misalnya web accelerator atau lainnya.

n Contohnya BonziBUDDY, program yang ditujukan untuk

anak-anak namun dipaketkan bersama spyware di dalamnya:

”He will explore the Internet with you as your very own friend and sidekick! He can talk, walk, joke, browse, search, e-mail, and download like no other friend you've ever had! He even has the ability to compare prices on the products you love and help you save money! Best of all, he's FREE!”

(41)
(42)

+

Adware

n Adware atau advertising-supported software,

adalah software package yang secara otomatis menjalankan, menampilkan, atau mendownload

advertisement ke sebuah komputer. Advertisement ini dapat berupa pop-up.

(43)
(44)

+

Scareware

n Scareware merupakan istilah yang ditujukan untuk

penipuan software yang dijual kepada pengguna secara tidak etis.

(45)
(46)

+

Crimeware

n Crimeware merupakan jenis malware yang

didesain secara spesifik untuk mengotomatisasi cybercrime.

n Crimeware didesain untuk melakukan pencurian

identitas yang kemudian digunakan untuk

mengakses sebuah akun pengguna komputer suatu perusahaan dengan tujuan mengambil keuntungan atau melakukan transaksi tanpa ijin yang

(47)

+

Rootkit

n Rootkit adalah software yang memungkinkan akses

pada suatu komputer tanpa dideteksi oleh

administrator dengan mengubah standar fungsi sistem operasi atau aplikasi lainnya.

(48)

+

Browser Hijacker

n Browser hijacker mengarahkan browser yang seharusnya

menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.

n Itu contoh paling parah dari gangguan yang disebabkan oleh

browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta

mengubah pengaturan browser.

n Bicara mengenai browser di sini boleh yakin 100% browser yang

dibicarakan adalah Internet Explorer. Selain karena Internet Explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, Internet Explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, Internet Explorer telah menyatu

dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.

(49)
(50)

+

Dialer

n Andaikata komputer yang digunakan berusaha

menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan

membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh

malware yang terkenal dengan istilah dialer.

n Dialer menghubungkan komputer ke internet guna

mengirim kan informasi yang didapat oleh

keylogger, spyware tahu malware lain ke seseorang yang memang bertujuan demikian.

(51)

+

Penyebab Komputer Terkena

Malware

n Kelengahan dari pengguna

n Komputer belum mempunyai sistem keamanan

yang baik

(52)

+

Kelengahan Pengguna

n Penyebab paling utama dan paling sering terjadi adalah karena

kelengahan atau kesalahan dari pengguna komputer tersebut. Hal yang paling dasar adalah pada saat kita men-download suatu file, jika file tersebut mengandung malware, tanpa kita sadari kita

memasukkan malware tersebut ke dalam komputer kita.

n Kemudian ada juga kesalahan ketika kita membuka file dari storage

disk seperti floppy disk atau flashdisk dan semacamnya, bisa saja storage disk tersebut sudah terinfeksi oleh malware dan malware

tersebut sudah menginfeksi file yang ada di dalam storage disk tersebut.

n Dan jika kita membuka file tersebut, secara otomatis komputer yang

kita gunakan sudah mengakses malware yang ada dalam file tersebut.

(53)

+

Sistem Keamanan Komputer

yang Kurang Baik

n Penyebab lainnya yang juga sering terjadi yaitu berasal

dari sistem yang ada di komputer kita. Sering kali kita lengah dan merasa keamanan komputer itu tidaklah

penting. Keamanan komputer memang tidak perlu

diperhatikan jika pada komputer kita tidak ada

perangkat lain seperti floppy disk, cd/dvd-rom, usb, internet, dan juga tidak terhubung dalam jaringan. Jadi komputer kita hanya digunakan untuk keperluan dalam komputer itu saja, dan file dari luar komputer tidak bisa masuk ke dalam komputer, dan file dalam komputer

juga tidak bisa di-copy keluar. Tetapi jika komputer kita mempunyai salah satu saja dari perangkat diatas, maka keamanan pada komputer harus sangat kita perhatikan.

(54)

+

n Mengapa kita harus memperhatikan keamanan

komputer? Saat ini sudah banyak malware yang dapat merusak sistem komputer kita. Bayangkan ketika ada data penting anda hilang atau diambil oleh orang lain tanpa seijin anda. Bayangkan ketika data pribadi perusahaan anda diambil oleh

saingan perusahaan anda. Banyak sekali kerugian yang didapatkan hanya karena komputer belum mempunyai sistem keamanan yang baik.

(55)

+

Security Hole

n Penyebab lain yang tidak berhubungan langsung

dengan pengguna adalah lubang – lubang security yang terdapat pada sistem operasi yang kita pakai. Banyak pelaku kejahatan cyber menggunakan

lubang – lubang security tersebut karena sifatnya sama di tiap komputer, apalagi bila sistem operasi pada komputer – komputer tersebut belum

(56)

+

n Bagaimana cara meng-update / menutup lubang –

lubang security pada komputer kita? Yaitu

meng-update sistem operasi yang kita gunakan. Misalnya

saja kita menggunakan sistem operasi berbasis Windows. Untuk meng-update-nya maka kita harus

masuk ke situs Microsoft, dan mendownload file update tersebut, atau yang banyak disebut sebagai hotfix. Masalahnya, saat ini untuk dapat meng-update sistem operasi tersebut, sistem operasi yang kita

gunakan harus di-detect sebagai sistem operasi

(57)

+

n Padahal sedikit sekali dari kita yang menggunakan

sistem operasi yang asli karena harganya yang bisa dikatakan mahal. Jadi update dari sistem operasi ini sering kali dilupakan oleh pengguna komputer

padahal celah–celah inilah yang paling sering digunakan para hacker untuk menembus sistem

(58)

+

Penyebab Lain

n Penyebab lain yang mungkin tidak berhubungan

sama sekali dengan pengguna / korban adalah bila korban menggunakan komputer di tempat umum seperti warnet.

n Bisa saja komputer tersebut menggunakan malware

keylogger. Korban tanpa sadar memasukkan data– data rahasia seperti password, PIN, maupun data lainnya yang sangat penting. Lalu si pelaku bisa

melihat apa saja data penting korban tersebut dan

menggunakannya tanpa ijin dan membuat kerugian besar terhadap korban.

(59)

+

Contoh Kasus – Virus Brontok

n Beberapa saat lalu, dunia komputer dikejutkan oleh

adanya virus yang dinamakan Brontok/RontokBro.

n Cara kerja virus ini adalah dengan menginfeksikan

dirinya ke dalam suatu file, dan akan menginfeksi sistem komputer apabila kita membuka file yang terinfeksi tersebut.

(60)

+

Contoh Kasus – Virus Brontok

n Hal yang diakibatkan oleh virus ini yaitu hilangnya

sistem regedit dari komputer kita, kemudian kita tidak bisa membuka ‘Folder Option’ yang harusnya tersedia pada ‘Control Panel’.

n Ketika pertama kali muncul, tidak banyak orang

yang tahu bagaimana cara menghilangkan virus ini karena anti-virus yang ada belum memiliki cara

untuk menghapus dan membersihkan komputer dari virus ini.

(61)

+

n Pada waktu itu, cara yang paling sering digunakan

oleh banyak orang adalah dengan mem-format

komputer agar sistem dapat kembali seperti baru. Tapi bila file yang berisikan virus brontok ini

masuk ada di komputer kita, dan kita membuka

kembali file tersebut, secara otomatis virus itu akan menginfeksi sistem komputer kita lagi.

n Sampai saat ini virus brontok masih tersebar di

berbagai komputer terutama komputer yang tidak memiliki keamanan dan komputer pada warnet– warnet.

(62)

+

Contoh Kasus – Worm Blaster

n Beberapa tahun yang lalu, para pengguna

komputer mungkin terkejut ketika sedang menggunakan komputer kemudian ada

pemberitahuan bahwa komputer akan restart dalam waktu 60 detik, dan ada timer countdown pada pesan tersebut. Kita tidak dapat menutup pesan tersebut karena timer tersebut.

n Kemudian setelah 60 detik maka komputer kita

akan restart dengan sendirinya, dan kemudian beberapa saat setelah restart, pesan tersebut

kembali muncul, dan hal itu terjadi berulang–ulang tanpa sempat kita mencari dimana kesalahannya.

(63)

+

Contoh Kasus – Worm Blaster

n Setelah beberapa hari kemudian ada update dari produsen

anti-virus agar worm blaster tersebut dapat dihapus dengan menggunakan anti-virus tersebut.

n Tetapi bagaimana kita bisa menghapus worm tersebut sedangkan

setiap beberapa menit komputer kita restart dengan sendirinya? Hal ini bisa diakali dengan menggunakan cara ‘Safe Mode Logon’ yang ada pada setiap sistem operasi. Dengan menggunakan fasilitas Safe Mode, maka kita bisa men-scan komputer kita dan menghapus worm tersebut.

n Pada saat ini worm blaster sudah jarang ditemui pada komputer–

komputer apabila komputer tersebut sudah memiliki sistem

keamanan yang bisa dibilang lumayan baru, karena update untuk worm blaster ini sudah lama dikeluarkan oleh vendor–vendor anti-virus yang ada.

(64)

+

Contoh Kasus - Carding

n Kasus yang ini paling susah untuk dideteksi apabila komputer kita

tidak memiliki sistem keamanan yang baik. Pada kasus ini tools malware yang paling sering digunakan adalah keylogger. Dengan menggunakan keylogger maka apa yang kita ketik pada keyboard akan tercatat pada suatu file log dan file tersebut dapat dikirim secara otomatis kepada pelaku.

n Pelaku kemudian melihat manakah data–data penting yang bisa

diambil, misalnya nomor kartu kredit beserta password atau PIN untuk menggunakan kartu tersebut. Kemudian secara bebas pelaku menggunakan kartu kredit korban untuk mencari keuntungan

lainnya.

n Yang membuat tools ini sulit dideteksi disebabkan karena ada

beberapa tools keylogger yang tidak terdeteksi oleh antivirus yang terbaru sekalipun.

(65)

+

Contoh Kasus - Spamming

n Cara kerja spamming adalah dengan mengirim e-mail iklan dan

sebagainya secara otomatis dan akan hal ini akan dilakukan secara terus menerus tanpa bisa dihentikan kecuali mail server yang kita gunakan dapat membedakan mana e-mail yang bersifat spam dan mana e-mail yang bukan spam.

n Spamming sebenarnya tidak terkait langsung dengan masalah

keamanan komputer, tetapi berkaitan oleh pengguna. Sering kita masuk ke suatu situs dan kemudian situs tersebut meminta alamat email kita. Alamat email yang kita isi kemudian akan dikirimi e-mail yang bila kita buka maka dengan otomatis malware tersebut terinstall secara diam–diam di komputer kita, dan akan mengirimkan e-mail–e-mail pada semua alamat e-e-mail–e-mail yang ada pada address book kita, dan hal ini dilakukan terus menerus, dan akan dilanjutkan apabila ada

(66)

+

Contoh Kasus - Spamming

n Program spamming ini adalah salah satu malware

yang paling sulit untuk dihilangkan. Karena dengan menggunakan software tertentu, setiap orang bisa membuat program yang mirip dengan program spamming.

(67)

+

Contoh Kasus – Spyware, Trojan Horse,

Adware

n Contoh lain adalah kasus malware yang berhubungan

dengan Spyware, Trojan horse, dan Adware.

n Cara kerja Spyware sebenarnya mirip dengan Trojan

horse, yaitu menginfeksi sistem komputer kita secara sembunyi – sembunyi dan biasanya ikut ter-install ketika kita meng-install program lain. Kasus yang

berhubungan dengan Trojan dan Spyware yaitu ketika ada orang lain yang dapat mengakses data dalam

komputer kita, mengubahnya, serta menghapus data tersebut.

(68)

+

n Untuk kasus Adware, banyak terjadi di warnet –

warnet umum yang tidak memiliki sistem

keamanan yang baik. Pada komputer di warnet tersebut, ketika kita membuka suatu halaman menggunakan Internet Explorer, maka secara otomatis akan muncul Pop-up yang berisi iklan–

iklan, dan kebanyakan merupakan iklan porno. Jika kita mengklik iklan tersebut, bisa saja ada malware lainnya yang menginfeksi sistem komputer kita.

(69)

+

Contoh Kasus – Spyware, Trojan Horse,

Adware

n Adware biasanya menginfeksi komputer yang penggunanya

suka mengakses situs–situs porno, dan situs–situs yang menyediakan crack untuk program–program yang

sebenarnya harus dibeli. Selain itu adware juga dapat menyebar seperti spyware dan trojan, yaitu dengan ikut serta dalam suatu program.

n Sampai saat ini penggunaan Spyware, Trojan horse, dan

Adware juga susah dihilangkan karena ini tergantung

dengan pengguna, apabila pengguna sering menginstall program tanpa melihat ‘Terms and Agreement’-nya, karena biasanya pemberitahuan mengenai Spyware dan Trojan ada pada ‘Terms and Agreement’ yang ada pada saat kita

(70)

+

Penanganan

n Update sistem operasi

n Anti-virus (up to date)

n Spyware blocker

n Adware blocker

(71)

+

Anti Virus

n Anti-virus adalah suatu program komputer yang digunakan

untuk mengidentifikasi, mengkarantina, dan membuang virus dan malware lainnya yang ada pada komputer kita. Anti-virus biasanya menggunakan 2 teknik berikut untuk melakukan hal diatas, yaitu :

n Meng-scan file untuk mengecek apakah ada virus dalam file

tersebut yang cocok dalam kamus virus yang dipunyai oleh anti-virus tersebut.

n Mengidentifikasi kebiasaan dari program komputer dimana

ada kemungkinan telah terinfeksi. Seperti analisis terhadap data, port monitoring, dan metode lainnya.

(72)

+

Anti Virus

n Contoh anti-virus yang paling sering digunakan dan

diketahui sebagai anti-virus yang powerful adalah : Kaspersky Anti Virus, Norton Anti Virus, McAfee Anti Virus, TrendMicro PC-CILIN, Panda Platinum Anti Virus, dan masih banyak vendor–vendor anti-virus lainnya

walau tidak direkomendasi oleh Microsoft.

n Jika untuk menggunakan anti-virus yang disebut diatas

kita harus membeli yang asli (jika tidak ingin

menggunakan program bajakan), ada pula vendor–

vendor anti virus yang gratis (free version) seperti yang paling sering digunakan adalah AVG Anti Virus dan

(73)

+

Spyware & Adware Blocker

n Spyware blocker dan adware blocker biasanya

digunakan untuk menghapus spyware / adware yang sudah terinfeksi dalam sistem komputer kita, maupun memblok jika ada spyware atau adware yang ingin menginfeksi sistem komputer kita.

(74)

+

Firewall

n Penggunaan firewall juga penting, untuk membatasi

siapa saja dan program apa saja yang bisa berjalan dalam komputer kita. Penggunaan firewall penting

untuk mengatasi malware trojan, karena jika ada orang lain yang mengakses komputer kita tanpa ijin, maka hak akses-nya akan diblokir oleh firewall tersebut.

n Contoh firewall yang paling sering digunakan adalah

Zone Alarm Firewall dan Tiny Personal Firewall.

Keduanya dapat digunakan secara gratis, tetapi bila kita menggunakan yang versi gratis, maka ada fitur–fitur

Referensi

Dokumen terkait

Metode Heuristic Ganda digunakan untuk mendeteksi, mematikan kinerja virus, dan menghapus virus komputer, sehingga meskipun virus sudah melakukan modifikasi terhadap

Mengapa demikian, secara logika tidak mungkin kita ingin repot- repot membuat sistem cloud yang cukup rumit untuk intranet atau internet yang artinya kita menyewa dari perusahaan

Gambar 8 Proses Notifikasi Telegram Notifikasi via telegram hanya komputer yang tingkat keamanannya di bawah 50%, dari hasil perhitungan yang sudah dilakukan scanning

Packet Tracer adalah untuk merancang sebuah sistem atau topologi jaringan yang akan di terapkan pada dunia nyata/kerja, karena kalau kita merancang topologi jaringan komputer

– Hapus su dari sistem anda dan gunakan sudo sebagai pengantinya, jika anda benar-benar ingin anda atau hanya anda saja sebagai.. sysadmin buang

Tidak mungkin kita memaksakan diri mengamankan sistem secara lengkap apabila ternyata tidak ada data yang penting di dalamnya, tidak aplikasi yang harus dilindungi atau tidak

Jika pada kebijakan keamanan dengan menggunakan IPSec pada suatu komputer tidak mempunyai aturan yang sudah didefinisikan untuk komputer lain yang meminta jalur

RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN FIREWALL FILTER PADA LABORATORIUM JURUSAN TEKNIK KOMPUTER LAPORAN AKHIR Laporan Akhir Ini Disusun Untuk Memenuhi