1 / 20

MALICIOUS SOFTWARE (MALWARE)

Admin Jaringan : Security Network EEPIS 2011. MALICIOUS SOFTWARE (MALWARE). Kelompok 4 : M. Humam Mukti - 7409030042 Ahmad Ikbal - 7409030049 Helmida Priandini -7409030052 Merita Anjarwati - 7409030054. Malware.

shay
Download Presentation

MALICIOUS SOFTWARE (MALWARE)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Admin Jaringan : Security Network EEPIS 2011 MALICIOUS SOFTWARE(MALWARE) Kelompok 4 : M. HumamMukti - 7409030042 Ahmad Ikbal - 7409030049 HelmidaPriandini -7409030052 MeritaAnjarwati - 7409030054

  2. Malware merupakanperangkatlunak yang diciptakanuntukmenyusupataumerusaksistemkomputer, jejaringkomputertanpaizintermaklum (informed consent) daripemilikIstilah 'virus computer' kadang-kadangdipakaisebagaifrasapemikat (catch phrase) untukmencakupsemuajenisperangkatperusak, termasuk virus murni (true virus).

  3. Trojan “Trojan” dalamsistemkomputermerupakanbagiandariinfeksi digital yang kehadirannyatidakdiharapkanolehpemilikkomputer. Trojan terdiridarifungsi-fungsi yang tidakdiketahuitujuannya, tetapisecaragarisbesarmempunyaisifatmerusak. Trojan masukkesuatukomputermelaluijaringandengancaradisisipkanpadasaatberinternetdengan media fisik. Trojan tidakmembawapengaruhsecaralangsungsepertihalnya virus komputer, tetapipotensibahayanyadapatjauhlebihbesardari virus komputer.

  4. cont. Trojan  dapatdiaktifkandandikendalikansecarajarakjauhataumenggunakan timer. Pengendalianjarakjauhsepertihalnya Remote Administration Tools, yaituversi  server akandikendalikanolehpenyeranglewatversi client-nya. Banyakhal yang dapatdilakukanolehpenyerangjikakomputerkorban yang  telahdikendalikan. 

  5. Cara Kerja Trojan Trojan berbedadenganjenisperangkatlunakmencurigakanlainnyasepertivirus komputeratau worm karenaduahalberikut: • Trojan bersifat "stealth" (silumandantidakterlihat) dalamoperasinyadanseringkaliberbentukseolah-olah program tersebutmerupakan program baik-baik, sementaravirus komputeratau worm bertindaklebihagresifdenganmerusaksistemataumembuatsistemmenjadicrash. • Trojan dikendalikandarikomputer lain (komputerattacker).

  6. Jenis Trojan 1 .Remote Access Trojan Iniadalahjenistrojan yang paling  berkuasa. Trojan jenisinimemberikankemampuanaksesjarakjauhkepada hacker sehingga hacker dapatmemerintahataumengambilalihsecarapenuh. Jenistrojaniniakanmembukasebuah port ataupintusecaradiam-diam, sehingga hacker bisamenggunakannyauntukmenghubungi (ataulebihtepatnya, membajak !) komputerkorban. Karenamemanfaatkanpintubelakang yang terbuka, terkadangaksi sang Hacker akanterasasia-siaapabila sang pemilikkomputermemasangkanGembok (Firewall) padapintutersebut. Contoh Trojan jenisinisangatlahbanyak, sepertiNetbusdanBO yang merupakanartiszamannenekmoyangkitabelumlahir (Wow). Namun, ditahun 2010 ini, para Trojan “Tua” yang tidakpernahdi Update ini, denganmudahnyabisaditemukanolehPolisi “Bayaran” seperti, kaspersky, Norton, danBatalyonRPB*.

  7. 2. Data-Sending Trojan Trojan jenisinidirancangsebagai “Penyusup” khusus, yaitumencuri data-data tertentusaja,  sepertimelakukanpencurian data-data penting, seperti Password, Username, data kartukredit, lokasikorban, dsbadalahtujuan sang penyusuptersebut. Banyakkasusjuga, bahwaternyata Trojan Horse inilebihcenderungselalumencuri Username, Password, account bank, dan PayPal. Tentusaja, denganinformasiini, hacker bisamembelikeperluansehari-harinya, sepertiSabun, Sikatgigi, Pasta gigi, Roti, Selai, dll. Trojan jenisinijugabiasanyadikombinasikandenganKeylogger yang akanmencatatsetiapketikandari sang korban. Informasi-informasi yang tercatatinibiasanyaakandikirimkanmelaluiPak Pos email, atau server yang telahditentukansecaraotomatis.

  8. 3. Destructive Trojan Trojan jenisinidirancangkhususuntukmelakukanperusakan-perusakan yang terencana. Hacker biasanyatelahmenentukanwaktu-waktutertentudimanatrojaniniakanmelakukanperusakansepertimenghapus file exe, dll, atau file-file pentinglainnyasecaraotomatis. Adajugajenistrojan yang menunggusiEmpunya (Hacker) untukditugaskanmenghapus file yang dikehendaki sang Hacker. ContohdarijenistrojaniniadalahBadLuck Destructive yang akanmelakukanpenghapusan file-file pentingdidalam Windows. Setelahandamenjalankan program ini, Windows XP dirusak, sehinggatidakbisaberjalanlagi. Ketikaandamelakukan Restart komputer, andaakanmelihatperingatanadanya file yang hilangdankomputertidakbisaberjalanlagitanpaInstalasiulang windows, yang artinya, semua file atau data andahilang

  9. 4.Denial-of-service Trojan para hacker yang seringmelakukanDoSterhadapkalangantertentuakanmemanfaatkanjenistrojan yang satuini, Karenadisini, komputerkorban yang sudahmenjalankan program Trojannyaakandijadikansebagaiperantara, atau yang didalambahasakerennyaZombie, yang akanmelakukanserangantertentukesalahsatu website sasaran sang hacker. 5. Proxy Trojan Trojan jenis ini akan menjadikan komputer korban menjadi sebuah komputer Proxy atau komputer perantara. Hacker bisa memanfaatkan proxy ini sebagai perantara untuk menyembunyikan dirinya ketika ia hendak melakukan kegiatan illegal seperti membeli barang-barang dengan kartu kredit curian.

  10. 6. FTP Trojan Trojan jenisiniakanmembuka port 21 yang digunakanuntuklayanan FTP. Denganadanyalayanan FTP ini, hacker bisamemanfaatkannyauntukberbagaikebutuhansecara gratis, sepertimenyimpan Software-software bajakan, lagu illegal, danbahkanpornografi, 7. Security software disablers Trojan jenisinidirancangsecarakhususuntukmelumpuhkan program AntiVirusdan Firewall yang menjadimusuhutamauntuk malware. Setelahmenghilangkan software enemy ini, hacker bisamenjalankantugasnyadengannyaman, tanpaharusmembongkargembok (AntiVirusdan Firewall).

  11. Penanganan Trojan 1. MemeriksaListening Port Mendeteksikeberadaan Trojan merupakansebuahtindakan yang agaksulitdilakukan. Cara termudahadalahdenganmelihatport-port mana yang terbukadansedangberadadalamkeadaan“listening", denganmenggunakanutilitastertentusemacamNetstat

  12. 2. MembuatSnapshot Cara lainnya yang dapatdigunakanadalahdenganmembuatsebuah "snapshot" terhadapsemuaberkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain)danmembandingkannyaseiringdenganwaktudenganversi-versiterdahulunya, dalamkondisikomputertidakterkoneksikejaringan. Hal inidapatdilakukandenganmembuatsebuah checksum terhadapsemuaberkas program

  13. 3. Antivirus Cara terakhiradalahdenganmenggunakansebuahperangkatlunak antivirus, yang dilengkapikemampuanuntukmendeteksi Trojan yang dipadukandenganfirewall yang memonitorsetiaptransmisi yang masukdankeluar.

  14. DDoS Denial of Service (DoS) adalahtindakanmelakukanserangan yang mencegahsistemdarimemberikanlayanankepadapengguna yang sah

  15. Cara KerjaDDoS • Cara kerjaDDoSdalammelakukanserangankepadasitus yang diinginkan. SecarasederhanaseranganDDoSbisadilakukandenganmenggunakanperintah “ping” yang dimilikiolehwindows. Proses“ping” iniditujukankepadasitus yang akanmenjadikorban. Jikaperintahinihanyadilakukanolehsebuahkomputer, perintahinimungkintidakmenimbulkanefekbagikomputerkorban. Akantetapi, jikaperintahinidilakukanolehbanyakkomputerkepadasatusitusmakaperintahinibisamemperlambatkerjakomputerkorban.

  16. EfekSeranganDDos • Efekdariserangan DDOS sangatmenganggupengguna internet yang inginmengunjungisitus yang telahdiserangmenggunakan DDOS. Situs yang terserang DDOS sulikuntukdiaksesbahkanmungkintidakbisauntukdiakses. Kesulitanpengaksesansebuahsitusdiinternetbisasajamerugikanbagisebagianorang yang bisnisnyasangattergantungkepadalayanan internet.

  17. Beberapa Software yang DigunakanUntukMelancarkanSeranganDDos • The Tribal Flood Network (TFN) • Trin00 • Stacheldraht • TFN2K

  18. Password Otentikasi Adalahsuatubentukdari data otentikasirahasia yang digunakanuntukmengontrolakseskedalamsuatusumberinformasi. Password akandirahasiakandarimereka yang tidakdiijinkanuntukmengakses, danmereka yang inginmengetahuiaksestersebutakandiujiapakahlayakatautidakuntukmemperolehnya.

  19. TerimaKasih

More Related