• Tidak ada hasil yang ditemukan

tugas keamanan jaringan

N/A
N/A
Protected

Academic year: 2021

Membagikan "tugas keamanan jaringan"

Copied!
20
0
0

Teks penuh

(1)

KEMANAN JARINGAN KOMPUTER 

KEMANAN JARINGAN KOMPUTER 

PENGENALAN dan PENANGGULANGAN

PENGENALAN dan PENANGGULANGAN

VIRUS, TROJAN, dan WORM

VIRUS, TROJAN, dan WORM

Nama Kelompok : Nama Kelompok : 1. 1. 2. 2. 3.

3. AgnAgnes Riyes Riyantanti (110i (11092392394)94)

4.

4. Vera Vera Al HAl Hamidamidah (ah (1108110832053205))

5. 5. 6. 6. 7. 7. 8. 8. 9. 9. 1 100.. RReenny y LLeessttaarri (i (1111009922991100))

(2)

11. 11. 1 122.. NNooppi i ttaassaarri i ((1111009922991155))

PENDAHULUAN

PENDAHULUAN

Definisi/Pengertian Virus Komputer, Worm, Trojan

Definisi/Pengertian Virus Komputer, Worm, Trojan

Arti Definisi / Pengertian Virus Dan Kawan-Kawan (Varian Virus) : Arti Definisi / Pengertian Virus Dan Kawan-Kawan (Varian Virus) :

1. Arti Definisi / Pengertian Virus Komputer  1. Arti Definisi / Pengertian Virus Komputer 

Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta

menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringanke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat  beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak

 beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file ataukomputer serta menghapus file atau dokumen kita.

dokumen kita.

2. Arti Definisi / Pengertian Varian Virus Worm,

2. Arti Definisi / Pengertian Varian Virus Worm, Trojan Dan SpywareTrojan Dan Spyware a. Worm

a. Worm

Worm adalah lubang keamanan atau celah kelemahan pada

Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer komputer kita yang memungkinkan komputer  kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada

kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.jaringan.  b. Trojan

 b. Trojan

Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.

atau internet.

Jenis

Jenis

(3)

Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan

terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke

dalam kategori sebagai berikut:

• Worm

- Menduplikatkan dirinya sendiri pada harddisk . Ini membuat sumber daya

komputer (Harddisk) menjadi penuh akan worm itu.

• Trojan

- Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada

 pembuat trojan itu sendiri.

• Backdoor

- Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang

 baik-baik saja. Misalnya game.

• Spyware -

Virus yang memantau komputer yang terinfeksi.

• Rogue -

merupakan program yang meniru program antivirus dan menampilkan aktivitas

layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya

virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus

 palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat

membuka celah keamanan dalam komputer guna mendatangkan virus lain.

• Rootkit

- Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.

• Polymorphic virus -

Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.

• Metamorphic virus -

Virus yang mengubah pengkodeannya sendiri agar lebih sulit

dideteksi.

• Virus ponsel -

Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai

macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon

seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa

 pengguna telepon seluler.

(4)

I. VIRUS

Sejarah Virus Komputer

Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable

Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar  dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++. Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan

dengan suatu program yang dapat memusnahkan, memperbaiki diri dan balik m enyerang kedudukan lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, pemenangnya adalah pemilik program sisa yang terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan. Sekitar tahun 1970-an , perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur   programnya menyerupai virus, namun tujuan program ini adalah untuk memanfaatkan waktu semaksimal

mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1983 Fred Cohen

seorang peneliti dari Ohio, memperlihatkan program buatannya yang mampu menyebar secara cepat pada sejumlah komputer. Ia juga memperkenalkan virus pertama yang diprogram dalam lingkungan Unix yang dapat memberikan hak istimewa kepada setiap pengguna. Tahun berikutnya Cohen menyerahkan

desertasinya ‘Computer Viruses – Theory and Experiments’ yang menyebabkan virus berkembang

dengan cepat. Pada tahun 1986 di Fr eie, Universitas Berlin mendeteksi adanya aktifitas virus pada sebuah komputer besar. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer 

(5)

ini pertama menyebar di Indonesia juga pada tahun 1988. Virus yang begitu menggemparkan seluruh  pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan.

Tahun 1987, virus komputer generasi kedua yaitu Cascade yang merupakan virus residen pertama

muncul terenkripsi dalam file. Pada tahun 1989 virus polimorf pertama ditemukan, vurus tersebut dikenal dengan V2Px atau Washburn. Virus semacam ini dapat terus mengubah diri menjadi sebuah varian baru. Pada tahun berikutnya, virus DIR II menggunakan cara baru untuk menginfeksi program dengan

menyerang entri-entri FAT. Tahun 1991 diadakan sebuah lomba dan acara pembuatan program virus akibatnya jumlah virus baru yang ditemukan semakin banyak. Dan sampai saat ini pun virus-virus baru terus bermunculan dengan segala jenis variasinya.

Apakah virus komputer itu?

Virus komputer adalah program perangkat lunak kecil yang menyebar dari satu komputer ke komputer lain dan mengganggu pengoperasian komputer. Virus komputer dapat rusak atau menghapus data di sebuah komputer, menggunakan program email untuk menyebarkan virus ke komputer lain, atau  bahkan menghapus apa pun yang ada di dalam hard disk.

Virus komputer lebih mudah menyebar melalui lampiran pesan email atau pada pesan instan. Oleh karena itu, Anda jangan pernah membuka lampiran email kecuali jika Anda mengetahui siapa yang mengirim  pesan atau kecuali jika Anda mengharapkan lampiran email. Virus komputer dapat disamarkan sebagai

lampiran gambar lucu, kartu ucapan, atau berkas audio dan video. Virus komputer juga menyebar  menggunakan unduhan di Internet. Virus komputer dapat disembunyikan di dalam perangkat lunak   bajakan atau di berkas lainnya yang Anda unduh.

Kategori Virus :

1.

 Boot Virus

: Jika komputer dinyalakan, sebuah inisial program d i boot sector akan

dijalankan. Virus yang berada di boot sector disebut boot virus.

2.

 File Virus

: File virus adalah virus yang menginfeksi executable program. Dilaporkan

 bahwa hampir 80% virus adalah file virus.

3.

Multipartite Virus

: Virus yang menginfeksi baik boot sector dan file.

4.

Macro Virus

: Belakangan diketemukan. Targetnya bukan executable program, tetapi file

dokument seperti Microsoft Excel atau Word. Ia aka n memulai menginfeksi bila program

aplikasi membaca dokumen yang berisi macro.

(6)

Suatu program dapat dikatakan sebagai

virus, apabila program tersebut mempunyai kriteria atau

kemampuan sebagai berikut:

1. Kemampuan untuk mendapatkan informasi

Pada umumnya suatu

virus

memerlukan daftar nama-nama file yang ada dalam suatu direktori.

Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya,

virus

makro

yang akan menginfeksi semua file data

MS Word 

, akan mencari daftar file berekstensi

*.doc

.

Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus

dapat membuat

daftar/data semua file, lalu memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data

ini tercipta saat file yang tertular/terinfeksi

virus

atau file program

virus

itu sendiri dibuka oleh

user 

. Sang

virus

akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di

 RAM 

,

sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta

kembali setiap kali

virus

itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file

oleh

virus

tersebut.

2. Kemampuan untuk memeriksa suatu program atau file

Suatu

virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas

menulari program berekstensi

*.doc

, maka dia harus memeriksa apakah file dokumen tersebut

telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat

 berguna untuk meningkatkan kemampuan suatu

virus

dalam hal kecepatan menginfeksi suatu

file/program. Yang umum dilakukan oleh

virus

adalah memiliki/memberi tanda pada

file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh

virus

tersebut. Contoh

 penandaan adalah misalnya memberikan suatu

byte

yang unik di setiap file yang telah terinfeksi.

3. Kemampuan untuk menggandakan diri

Inti dari

virus

adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu

virus

apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan

memeriksanya. Jika belum terinfeksi maka sang

virus

akan memulai aksinya penularan dengan

cara menuliskan

byte pengenal pada file tersebut, dan seterusnya mengkopikan/menulis kode

objek virus

diatas file sasaran. Beberapa cara umum yang dilakukan oleh

virus

untuk 

(7)

File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file

 berisi program

virus

itu sendiri menggunakan nama file yang asli.

Program

virus

yang sudah dieksekusi/

load 

ke memori akan langsung menulari file file

lain dengan cara menumpangi seluruh file yang ada.

4. Untuk melakukan manipulasi

Rutin (

routine

) yang dimiliki suatu

virus

akan dijalankan setelah

virus

menulari suatu file. Isi

dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan

 perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau mempopulerkan nama

 pembuatnya! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi, sehingga memiliki

kemampuan yang sama dengan yang dimiliki sistem operasi, diantaranya:

Membuat gambar atau pesan pada layar monitor.

Mengganti atau mengubah label dari tiap file, direktori, atau label dari

drive

 pada

 PC 

.

Memanipulasi file yang ditulari.

Merusak file.

Mengacaukan kerja

 printer 

,

mouse

,

keyboard 

, dsb.

5.Kemampuan untuk menyembunyikan diri

Segala sesuatu aktivitas yang dilakukan oleh

virus

harus berlangsung tanpa disadari oleh

 pemakai komputer. Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu

virus

agar 

semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Beberapa

langkah yang biasanya dilakukan, diantaranya:

Program

virus

disimpan dalam bentuk kode mesin dan digabung dengan program lain

yang dianggap berguna oleh pemakai.

Program

virus

dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu

 berubah ukurannya.

Virus

tidak mengubah keterangan atau informasi waktu suatu file, dll.

(8)

Jika Anda mencurigai atau tahu bahwa komputer Anda terifeksi virus komputer, dapatkan perangkat lunak antivirus terbaru. Berikut ini adalah beberapa indikator utama di mana komputer mungkin terinfeksi:

• Komputer berjalan lebih lambat dari biasanya.

• Komputer berhenti merespons, atau seringkali terkunci.

• Komputer macet, kemudian memulai ulang setiap beberapa menit.

• Komputer memulai ulang dengan sendirinya. Selain itu, komputer berjalan tidak seperti  biasanya.

• Aplikasi di dalam komputer tidak bekerja dengan benar. • Cakram atau kandar cakram tidak dapat diakses.

• Anda tidak dapat mencetak item dengan benar. • Anda melihat pesan galat yang tidak biasa.

• Anda melihat menu dan kotak dialog yang berubah bentuk.

• Terdapat ekstensi ganda di lampiran yang baru Anda buka, seperti ekstensi .jpg, .vbs, .gif, atau .exe.

• Program antivirus dinonaktifkan tanpa alasan. Selain itu, program antivirus tidak bisa dimulai ulang.

• Program antivirus tidak dapat diinstal di komputer, atau program a ntivirus tidak berjalan. • Ikon-ikon baru bukan milik Anda bermunculan di desktop, atau ikon tersebut tidak   berhubungan dengan program yang diinstal baru-baru ini.

• Suara atau musik aneh muncul dari speaker secara tiba-tiba.

• Program hilang dari komputer walaupun Anda tidak sengaja menghapus program. Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain :

- Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, cartridge, dan lain sebagainya)

- Jaringan LAN, WAN, MAN, internet dan lain sebagainya.

- File attachment atau file lampiran pada email atau pesan elektronik lainnya. - File software (piranti lunak) yang ditunggangi virus komputer.

Cara yang paling ampuh agar kita tidak terkena virus komputer adalah dengan cara menginstall program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-kawan, tidak 

(9)

menghubungkan komputer dengan jaringan atau internet, serta tidak pernah membuka atau mengeksekusi file yang berasal dari komputer lain.

Tetapi cara seperti itu terlalu ekstrim dan kurang update dalam penggunaan komputer sehari-hari karena  biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file pekerjaan, file

gambar, file attachment, file musik, file video, dan lain sebagainya. Jadi untuk menghindari komputer  kita diinfeksi dan terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer  lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang antivirus yang bagus yang di update secara berkala serta  program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan

komputer lain.

CatatanGejala-gejala ini merupakan tanda infeksi. Meskipun demikian, tanda-tanda ini juga dapat disebabkan oleh masalah perangkat keras atau perangkat lunak yang tidak ada hubungannya sama sekali dengan virus komputer. Kecuali jika Anda menjalankan Alat Penghapus Perangkat Lunak Berbahaya dari Microsoft, kemudian Anda menginstal perangkat lunak antivirus standar industri terbaru di komputer  Anda, maka Anda tidak bisa memastikan apakah komputer terinfeksi virus komputer atau tidak.

Gejala yang mungkin hasil dari fungsi Windows biasa

Infeksi virus komputer mungkin menyebabkan masalah berikut ini:

• Windows tidak berjalan walaupun Anda tidak membuat perubahan sistem apa pun atau walaupun Anda belum menginstal atau menghapus program.

• Terdapat kegiatan modem yang berkali-kali. Apabila Anda memiliki modem eksternal, Anda mungkin melihat cahaya yang berkedip-kedip pada saat modem sedang digunakan. Anda mungkin secara tidak sengaja menyediakan perangkat lunak bajakan.

• Windows tidak berjalan karena berkas sistem penting tertentu hilang. Selain lagi, Anda menerima pesan kesalahan yang mendaftar berkas-berkas yang hilang.

• Komputer terkadang memulai sesuai yang diharapkan. Namun, terkadang, komputer   berhenti merespons sebelum ikon desktop dan taskbar muncul.

(10)

• Komputer berjalan sangat lambat. Lagi pula, komputer memerlukan waktu yang lebih lama daripada yang diharapkan untuk memulai ulang.

• Anda menerima pesan galat tentang memori walaupun komputer memiliki RAM yang cukup.

• Program baru diinstal secara tidak benar.

• Windows secara spontan memulai ulang dengan tiba-tiba.

• Program yang digunakan untuk menjalankan Windows seringkali berhenti merespons. Bahkan ketika Anda menghapus dan menginstal kembali program, permasalahan mulai muncul.

• Utilitas kandar seperti Scandisk melaporkan banyak galat kandar yang serius. • Partisi hilang.

• Komputer selalu berhenti merespons saat Anda mencoba untuk menggunakan produk  Microsoft Office.

• Anda tidak dapat menjalankan Manajer Tugas Windows.

• Perangkat lunak antivirus menunjukkan adanya virus komputer.

CatatanMasalah ini mungkin juga terjadi karena fungsi Windows yang biasa atau masalah pada Windows yang tidak disebabkan oleh virus komputer.

Cara menghapus virus komputer

Bahkan untuk seorang ahli, menghapus virus komputer bisa menjadi tugas yang sulit tanpa bantuan alat  penghapus virus komputer. Beberapa virus komputer dan perangkat lunak yang tidak diinginkan lainnya,

seperti spyware, bahkan menginstal kembali dengan sendiri setelah virus dideteksi dan dihapus.

Untungnya, dengan memperbarui komputer dan dengan menggunakan alat antivirus, Anda bisa secara tetap menghapus perangkat lunak yang tidak diinginkan.

Untuk menghapus virus komputer, ikutilah langkah-langkah berikut: 1. Instal Pembaruan Microsoft versi terbaru ke komputer.

2. Perbarui perangkat lunak antivirus di komputer. Kemudian, jalankan pemindaian komputer yang teliti menggunakan perangkat lunak antivirus.

3. Unduh, instal kemudian jalankan Alat Penghapus Perangkat Lunak Berbahaya dari Microsoft untuk menghapus virus yang ada di dalam komputer.

(11)

Untuk melindungi komputer Anda terhadap virus, ikuti langkah-langkah ini: 1. Di komputer, hidupkan fitur firewall.

2. Usahakan agar komputer senantiasa memperbarui sistem. 3. Gunakan perangkat lunak antivirus terbaru di komputer. 4. Gunakan perangkat lunak antispyware terbaru di komputer.

II.

TROJAN HORSE

Trojan Horse

Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat

memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility

 program tersebut mengandung dirinya, atau Trojan H orse itu sendiri ber"lagak" sebagai utility

 program.

Contoh Trojan Horse: Trojan/Back Orifice, Trojan/SubSeven,

Win-Trojan/Ecokys(Korean)

Trojan Horse masih dapat dibagi lagi menjadi:

1.

 DOS Trojan Horse

: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan

komputer atau menghapus file-file pada hari atau situasi tertentu.

2.

Windows Trojan Horse

: Dijalankan di system Microsoft Windows. Jumlah Windows

Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking

dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung

internet.

(12)

SEJARAH DAN DEFINISI TROJAN

Apakah sebenarnya trojan itu ? Bagaimana Cara kerjanya? Hal pertama yang perlu

diketahui adalah pengertian tentang trojan ini. Ada beberapa point yang perlu di lihat :

1. Trojan merupakan tool yang dapat digunakan untuk memonitoring mesin lain.

Pengertian umum dapat di katakan sebagai kamera yang tersembunyi yang di tempatkan

di komputer target.

2. Trojan bukanlah hacking tools. Hanya saja sebagai pelengkap dalam langkah hacking.

3. Begitu anda dapat masuk ke system target, maka anda dapat memasukkan Trojan ini

untuk kelanjutan memonitoring, mengontrol dan mencuri password di mesin target.

Perlu anda ketahui bahwa FBI ingin mengimplementasikan Carnivore yang berguna

untuk sniffing/mengetahui informasi email orang yang dimaksud, so apakah setiap orang

setuju akan hal ini, tentu saja tidak ? Begitu juga dengan Trojan, anda dapat

menggunakannya untuk memonitoring target, apakah temen ataupun BOS. Tujuan setiap

orang dalam memakai Trojan tentunya berbeda-beda.

Sejarah dan Definisi Trojan

Asal muasal istilah Trojan Horse berasal dari Yunani di mana diceritakan para

 perjuang yang bersembunyi di dalam kuda trojan yang terbuat dari kayu yang sangat

 besar. Mereka kemudian akan keluar dari kuda kayu tsb setelah dikira pergi dari daerah

tsb dan menyerang ke target-target yang ditentukan. Dan kemudian para pejuang itu akan

memberikan jalan kepada para penjuang lain yang akan menyerang.

Trojan dikelompokkan dalam jenis malware yaitu automated-program atau program yang

dapat hidup sendiri.Trojan ini juga dianggap destruktif, hanya saja ia tidak seperti virus

yang menyebarkan diri sendiri. tetapi akan terdeteksi sebagai virus.

Cara kerja Trojan

Cara kerja trojan sebenarnya cukup simple, hampir sama dengan dengan aplikasi

Client/Server. Dimana perlu adanya program di server yang listen ke port tertentu dan

kemudian anda dapat menggunakan Client application untuk connect ke port tsb.

(13)

Program Server ini yang akan di tempat kan di mesin target, jika program ini telah aktif 

maka ia akan tersembunyi di dalam memory dan mengubah beberapa seting di mesin

target. Untuk menjalankan program Server ini ada beberapa cara, melalui autoexec.bat,

win.ini, ataupun file sejenis lainnya yang dijalankan pad a saat mesin target di start.

Adapun yang paling umum adalah menempatkannya di registry, khususnya di windows,

yang akan terlihat seperti :

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]

“Server”=”C:\\WINDOWS\\server.exe”

Program tsb tidak akan terlihat oleh user, program ini akan dapat mengambil password ,

setting mail, IP dan port number. Dengan adanya program server (trojan) ini yang telah

aktif di computer target, maka anda dapat melakukan connection dengan menggunakan

 program remote(client) dan tentu saja anda dapat melakukan banyak hal tergantung

 banyaknya fasilitas yang ada di dalam trojan tsb.

Virus Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan

komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya

 password email, internet banking, paypal, e-gold,kartu kredit dan lain-lain. Jika anda

sering melakukan aktifitas keuangan online maka harus dipastikan bahwa komputer anda

aman bebas dari virus.

Untuk mencegah dan menghapus virus Trojan pastikan anda memasang antivirus yang

selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar juga

mengurangi resiko komputer kita diintai atau dikendalikan dari komputer lain.

Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan, seandainya

antivirus tidak mampu menanggulangi virus, format saja komputer dan install ulang

sistem operasi dan sofware-sofwarenya. Hindari penggunaan sofware ilegal/bajakan

karena sering tanpa kita sadari software itu disusupi virus Trojan.

Cara mengatasinya, Trojan Horse :

1. Slalu update antivirus Anda

(14)

3. Ketika Anda memasukkan flashdisk, lakukan scan terlebih dlu sblm mengakses konten

flashdisk tsb.

4. Kalo semisal ada drive yg terinfeksi oleh trojan, sebisa mungkin jgn melakukan akses

ke drive itu.

5. Utk trojan yg berkeliaran di jaringan LAN, sblm konek ke LAN pastikan Anda sudah

'memperkuat' pertahanan antivirus komputer Anda.

III. WORM

Worm

Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer.

Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak.

Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.

Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja

diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar 

melalui media email.

Contoh worm: Worm/Happy99(Ska), Worm/ExploreZIP, Worm/PrettyPark,

I-Worm/MyPics

Defenisi

Worms

Anda tentu masih ingat iklan di media televisi beberapa tahun silam, "Anak anda cacingan?". Berhubungan dengan cacing, tulisan ini membahas cacing atau istilah asingnya worms. Cacing-cacing di Internet (Worms) adalah autonomous intrusion agents yang mampu melakukan penggandaan-diri dan menyebar dengan memanfaatkan kelemahan-kelemahan sekuriti (  security flaws) pada services yang

(15)

umum digunakan. Worm bukanlah sebuah fenomena baru, ditemukan pertama kali penyebarannya pada tahun 1988. Worms telah menjadi sebuah ancaman yang mematikan di Internet, walaupun sebagian besar  kasus yang terjadi secara spesifik adalah pada sistim berbasis Windows. Beberapa jenis worms terbaru memanfaatkanelectronic mail (e-mail) sebagai medium penyebarannya.

Metode aktivasi dan mekanisme penyebaran

worms

Perbedaan mendasar antara worm dan virus terletak pada bagaimana mereka membutuhkan intervensi user untuk melakukan penggandaandiri dan menyebar menginfeksi sistim komputer. Virus lebih lambat dalam melakukan penyebaran jika dibandingkan dengan worm. Namun virus mempunyai kemampuan lebih untuk menghindari deteksi program anti-virus yang berusaha mengidentifikasi dan mengontrol  penyebaran virus pada sistim komputer. Namun pada praktek penyebarannya sebuah virus dapat menjadi

sebuah worm. Untuk memudahkan pembahasan, kita membatasi terminologi antara worm dan virus dengan mempertimbangkan metode aktivasi yang dilakukan oleh sebuah worm proses yang dilakukan sebuah worm untuk mengeksekusi pada sebuah sistim komputer dan mekanisme penyebaran proses yang memungkinkansebuah worm berkelana dari satu host ke host yang lain.

Metode aktivasi

Pengertian bagaimana worm dapat aktif pada sebuah host berhubungan erat dengan kemampuan worm untuk menyebarkan diri, sejumlah worms dapat diatur untuk aktif secara langsung (activated nearly immediately), sementara yang lain dapat menunggu beberapa hari, minggu atau bahkan bulan untuk dapat teraktivasi dan kemudian menyebarkan-dirinya.

a. Aktivasi dengan intervensi user

Merupakan proses aktivasi paling lambat karena membutuhkan intervensi user untuk mengeksekusi worm tersebut, baik disadari maupun tidak oleh user tersebut. Namun karena sosialisasi yang gencar dilakukan mengenai bahaya worm dan virus, user dapat lebih cermat dengan tidak mengeksekusi program asing atau membuka attachment e-mail dari orang yang tidak dikenalnya, hal ini tentu akan memperlambat proses aktivasi worm. Tetapi pembuat worm tidak putus asa dengan kondisi tersebut sehingga mereka melakukan teknik social engineering seperti yang dilakukan oleh virus Melissa yang seolah-olah mengirimkan informasi penting dari orang yang telah dikenal oleh korban atau pesan-pesan personal

(16)

lainnya yang dikirimkan oleh virus ILOVEYOU. Walaupun Melissa adalah sebuah virus macro pada   program MicrosoftWord namun dengan intervensi user maka penyebaran Melissa di Internet sempat

menjadi ancaman yang paling menakutkan.

b. Aktivasi terjadwal

Metode aktivasi worm yang lebih cepat adalah dengan menggunakan proses terjadwal pada sistim (scheduled system proces). Ada banyak program yang berjalan pada lingkungan desktop maupun server  untuk melakukan proses sesuai dengan jadwal yang diberikan. Metode ini tetap membutuhkan intervesi manusia namun kali ini intervensi attacker yang dibutuhkan. Sebagai contoh, program auto-update dari sistim yang melakukan proses updating ke server vendor. Dengan melakukan update ke remote host sebagai master, seorang attacker yang cerdik dapat memanfaatkan proses tersebut untuk menyebarkan worm dengan terlebih dahulu menguasai remote host atau gateway pada network maupun di Internet dan mengganti atau menginfeksi file yang dibutuhkan pada proses update dengan kode program worm.

c. Aktivasi mandiri

Metode aktivasi mandiri adalah metode tercepat worm dalam menggandakandiri, menyebar, dan menginfeksi host korban. Metode ini paling populer digunakan oleh para penulis worm. Umumnya worm yang menggunakan metode ini memanfaatkan kelemahan sekuriti (security flaw) pada service yang umum digunakan. Sebagai contoh, worm CodeRed yang mengeksploitasi webserver IIS. Worm akan menyertakan dirinya pada service daemon yang sudah dikuasainya atau mengeksekusi perintah-perintah lain dengan privilege yang sama dengan yang digunakan oleh daemon tersebut. Proses eksekusi tersebut akan berlangsung ketika worm menemukan vulnerable service dan melakukan eksploitasi terhadap service tersebut.

Mekanisme Penyebaran

Worm menginfeksi host korban dan memasukkan kode program sebagai bagian dari program worm ke dalamnya. Kode program tersebut dapat berupa machine code, atau routine untuk menjalankan program lain yang sudah ada pada host korban. Dalam proses penyebarannya, worm harus mencari korban baru dan menginfeksi korban dengan salinan dirinya. Proses pendistribusian tersebut dapat berlangsung sebagai proses distribusi satuan (dari satu host ke host yang lain) atau sebagai proses distribusi masal (dari satu host ke banyak host).

(17)

Proses distribusi masal dipertimbangkan sebagai metode penyebaran tercepat dengan asumsi batasan yang digunakan adalah satuan waktu. Terdapat beberapa mekanisme penyebaran yang digunakan worm untuk  menemukan calon korban yaitu dengan melakukan scanning, mencari korban berdasarkan target list yang sudah dipersiapkan terlebih dahulu oleh penulis worm atau berdasarkan list yang ditemukan pada sistim korban maupun di metaserver, serta melakukan monitoring secara pasif.

a. Scanning 

Metode scanning melibatkan proses probing terhadap sejumlah alamat di Internet dan kemudian mengidentifikasi host yang vulnerable. Dua format sederhana dari metode scanning adalah sequential (mencoba mengidentifikasi sebuah blok alamat dari awal sampai akhir) dan random (secara acak). Penyebaran worm dengan metode scanning baik sequential maupun random, secara komparatif dapat dikatakan lambat, namun jika dikombinasikan dengan aktivasi secara otomatis, worm dapat menyebar  lebih cepat lagi. Worm yang menggunakan metode scanning biasanya mengeksploitasi security holes yang sudah teridentifikasi sebelumnya sehingga secara relatif hanya akan menginfeksi sejumlah host saja. Metode scanning lainnya yang dinilai cukup efektif adalah dengan menggunakan bandwidth-limited routine (seperti yang digunakan oleh CodeRed, yaitu dengan membatasi target dengan latensi koneksi dari sistim yang sudah terinfeksi dengan calon korban yang baru), mendefinisikan target yang hanya terdapat  pada local address (seperti dalam sebuah LAN maupunWAN), dan permutasi pada proses pencarian. Scanning yang dilakukan worm tidaklah spesifik terhadap aplikasi sehingga attacker dapat menambahkan sebuah exploit baru pada sebuah worm yang sudah dikenal. Sebagai contoh, worm Slapper mendapatkan muatan exploit baru dan menjadikannya sebuah worm baru yaitu Scalper.

b. Target lists

Sebuah worm dapat memiliki target list yang sudah ditentukan sebelumnya oleh penulis worm tersebut. Dengan target list yang sudah ditentukan terlebih dahulu membuat sebuah worm lebih cepat dalam menyebar, namun tentu saja penyebaran tersebut akan sangat terbatas karena target berdasarkan sejumlah alamat di Internet yang sudah ditentukan. Selain itu, worm dapat menemukan list yang dibutuhkan pada host korban yang sudah dikuasainya, list ini umumnya digunakan oleh worm yang metode penyebarannya  berdasarkan topologi network. Informasi yang didapat contohnya adalah IP address sistim tersebut dan

(18)

c. Monitoring secara pasif 

Worm pasif tidak mencari korbannya, namun worm tersebut akan menunggu calon korban potensial dan kemudian menginfeksinya. Walaupun metode ini lebih lambat namun worm pasif tidak menghasilkan anomalous traffic patterns sehingga keberadaan mereka akan sulit diketahui. Sebagai contoh, "antiworm" CRClean tidak membutuhkan aktivasi user, worm ini menunggu serangan worm CodeRed dan turunannya, kemudian melakukan respon dengan melakukan counter-attack. Jika proses counter-attack    berhasil, CRClean akan menghapus CodeRed dan menginfeksi korban dengan menginstal dirinya pada

mesin. Sehingga CRClean dapat menyebar tanpa melakukan proses scanning.

Superworms

1.

Warhol Worm

Diskusi mengenai warhol worm dimulai ketika jenis ini mulai menyerang internet pada tahun 2001. Jenis yang terkenal adalah virus Code Red yang sangat cepat penyerangannya. Jenis ini otomatis melakukan

 scanning secara acak pada korbannya dan menggunakan hanya pada sifat yang mudah kena serang dalam

 Internet Information Services (IIS). Berdasarkan analisis bahwa bagian web server yang terkena serangan menyebar secara berlipat ganda dalam setiap waktu. Pada awalnya, setiap server yang terkena serangan dapat kita temukan 1,8 bagian lain yang terkena serangan dalam setiap jam, rata-rata 0.7 Code Red 

menggandakan dirinya pada tanggal 19 July 2001. Suatu karakteristik yang membedakan Code Red adalah melakukan scanning secara acak. Berdasarkan data bahwa Code Red melakukan scanning pada  bagian komputer yang mudah kena serangan sampai 500.000 waktu per jam.

Code Red II menargetkan menyerang pada bagian yang sama dari IIS yang diserang Code Red . Sebuah strategi scanning yang dilakukannya, dimana Code Red II memilih secara acak alamat IP dari ruang alamat korban kelas B dengan kemungkinan 3/8, secara acak ruang alamat IP dari korban kelas A dengan kemungkinan ½, dan kemungkinan 1/8 dari ruang alamat IP secara keseluruhan. Berdasarkan strategi dari  penyerangannya, kita dapat menyimpulkan bahwa Code Red II hampir dipastikan juga melakukan tujuan

(19)

Jenis lain yang akan dijabarkan adalah Nimda worm. Nimda menggunakan lima cara yang berbeda dalam  penyebarannya, yakni bagian IIS yang mudah kena serangan yaitu : email, bagian jaringan yang terbuka (di share), halaman web yang terinfeksi menyebar kepada pengunjung yang melakukan browsing, dan  bagian-bagian yang telah diserang oleh Code Red II dan virus.

Contoh lain adalah Warhol worm dan Flash worm, pada tulisan ini tidak dijelaskan secara mendetail. Konsep kerja dari warhol worm dengn cara ”hit-list scanning ”, yaitu mengumpulkan bagian-bagian (listing ) yang sebagai target dalam penyerangannya. Permutasi  scanning  adalah salah satu target  perkembangbiakan yang lain untuk mengurangi overlap scanning diantara seluruh worm. Worm baru  berkembang biak pada sebuah ruang alamat IP dengan cara permutasi dengan menggunakan sebuah block 

chiper 32-bit dan pre-selected key. Worm akan meng-encrypt sebuah IP untuk mengambil permutasi yang   bersesuaian, kemudian melakukan decrypt untuk mengambil sebuah IP. Selama terinfeksi, worm akan

meningkatkan permutasi mulai dari IP hashsecara acak.

2.

Curious Yellow 

Bagian utama dari komunikasi dan koordinasi alamat adalah merancang sebuah Curious Yellow worm. Bagian ini akan menguraikan keuntungan-keuntungan dari koordinasi worm, kemudahan dalam mengontrol dan mekanisme yang up to date, serta mengungkapkan lebih sedikit dari lalu lintas worm. Berbagai kesulitan dalam koordinasi diantaranya adalah masalah skala koordinasi, penekanan harga koordinasi, kebutuhan untuk megambil kedalam laporan, dll.

Sebuah konsep hipotesis dari Curious Blue, worm menyapu bersih setelah infeksi sebuah Curous Yellow dengan menggunakan strategi penyebaran yang sama, atau dengan memanfaatkan bagian yang mudah kena serangan di dalam Curious Yellow sendiri dengan cara yang cepat. Untuk itu tingkat keamanan yang lebih baik dapat menghindari dari serangan-serangan worm tersebut.

Gejala virus worm dan trojan di dalam pesan email

Pada saat virus komputer menginfeksi pesan email atau menginfeksi berkas lain di komputer, Anda mungkin melihat gejala berikut ini:

• Berkas yang terinfeksi mungkin membuat salinan dirinya sendiri. Perilaku ini mungkin

(20)

• Salinan berkas yang terinfeksi mungkin dikirim ke semua alamat di daftar alamat email. • Virus komputer mungkin memformat kembali kandar keras. Perilaku ini akan menghapus

 berkas dan program.

• Virus komputer mungkin menginstal program yang disembunyikan, seperti perangkat

lunak bajakan. Perangkat lunak bajakan kemudian disebarluaskan dan dijual dari komputer.

• Virus komputer mungkin mengurangi keamanan. Tindakan ini bisa membuat pengacau

untuk mengakses komputer atau jaringan dari jauh.

• Anda menerima pesan email yang memiliki lampiran aneh. Ketika Anda membuka

lampiran, kotak dialog akan muncul, atau terjadi penurunan tiba-tiba pada performa sistem.

• Seseorang mengatakan kepada Anda bahwa mereka telah menerima pesan email dari

Anda yang berisi berkas terlampir yang tidak pernah Anda kirim. Berkas yang dilampirkan ke  pesan email memiliki ekstensi seperti ekstensi .exe, .bat, .scr, dan .vbs.

Referensi

Dokumen terkait

Untuk membuat objek pada WebGL, yang pertama kali dilakukan adalah dengan menentukan vertex dari objek dan disimpan pada sebuah array. Lalu dengan menggunakan

Beberapa kelebihan tanaman dengan sistem hidroponik ini ( Izzuddin, A., 2016), antara lain : 1) Ramah lingkungan karena tidak menggunakan pestisida atau obat hama

Secara garis besar, target pemakai pada Library and bar hotel resort The Sanchaya adalah dewasa dan merupakan turis mancanegara yang dapat dibedakan antara Tamu

Peta Konsep yang dikembangkan menunjukan kompleksitas kegiatan eksplorasi dalam proses pembelajaran yang mengharuskan adanya proses dialog yang : (1) interaktif (2)

Farid Hamid, M.Si, dan Ibu Endri Listiani, S.IP, M.Si, selaku penguji dan tidak lupa saya haturkan terima kasih yang sebesar-besarnya kepada seluruh Dosen Ilmu Komunikasi -

Hasil diameter batang terendah pada perlakuan A2D1 (minggu ke-8 setelah tanam) dengan nilai rerata yaitu 15 helai, hal ini diduga karena pupuk terletak menyebar sehingga

Kolom yang baik akan mempunyai bilangan lempeng yang tinggi dan nilai H yang rendah, untuk mencapai hal ini ada beberapa faktor yang mendukung yaitu kolom yang dikemas dengan

Pelaksanaan kegiatan monitoring dan evaluasi yang efektif sebagai bahan umpan balik terhadap kegiatan Monev dan penyelenggaraan Diklat dimasa yang akan datang , artinya apabila