250 likes | 512 Views
Admin Jaringan : Security Network EEPIS 2011. MALICIOUS SOFTWARE (MALWARE). Kelompok 4 : M. Humam Mukti - 7409030042 Ahmad Ikbal - 7409030049 Helmida Priandini -7409030052 Merita Anjarwati - 7409030054. Malware.
E N D
Admin Jaringan : Security Network EEPIS 2011 MALICIOUS SOFTWARE(MALWARE) Kelompok 4 : M. HumamMukti - 7409030042 Ahmad Ikbal - 7409030049 HelmidaPriandini -7409030052 MeritaAnjarwati - 7409030054
Malware merupakanperangkatlunak yang diciptakanuntukmenyusupataumerusaksistemkomputer, jejaringkomputertanpaizintermaklum (informed consent) daripemilikIstilah 'virus computer' kadang-kadangdipakaisebagaifrasapemikat (catch phrase) untukmencakupsemuajenisperangkatperusak, termasuk virus murni (true virus).
Trojan “Trojan” dalamsistemkomputermerupakanbagiandariinfeksi digital yang kehadirannyatidakdiharapkanolehpemilikkomputer. Trojan terdiridarifungsi-fungsi yang tidakdiketahuitujuannya, tetapisecaragarisbesarmempunyaisifatmerusak. Trojan masukkesuatukomputermelaluijaringandengancaradisisipkanpadasaatberinternetdengan media fisik. Trojan tidakmembawapengaruhsecaralangsungsepertihalnya virus komputer, tetapipotensibahayanyadapatjauhlebihbesardari virus komputer.
cont. Trojan dapatdiaktifkandandikendalikansecarajarakjauhataumenggunakan timer. Pengendalianjarakjauhsepertihalnya Remote Administration Tools, yaituversi server akandikendalikanolehpenyeranglewatversi client-nya. Banyakhal yang dapatdilakukanolehpenyerangjikakomputerkorban yang telahdikendalikan.
Cara Kerja Trojan Trojan berbedadenganjenisperangkatlunakmencurigakanlainnyasepertivirus komputeratau worm karenaduahalberikut: • Trojan bersifat "stealth" (silumandantidakterlihat) dalamoperasinyadanseringkaliberbentukseolah-olah program tersebutmerupakan program baik-baik, sementaravirus komputeratau worm bertindaklebihagresifdenganmerusaksistemataumembuatsistemmenjadicrash. • Trojan dikendalikandarikomputer lain (komputerattacker).
Jenis Trojan 1 .Remote Access Trojan Iniadalahjenistrojan yang paling berkuasa. Trojan jenisinimemberikankemampuanaksesjarakjauhkepada hacker sehingga hacker dapatmemerintahataumengambilalihsecarapenuh. Jenistrojaniniakanmembukasebuah port ataupintusecaradiam-diam, sehingga hacker bisamenggunakannyauntukmenghubungi (ataulebihtepatnya, membajak !) komputerkorban. Karenamemanfaatkanpintubelakang yang terbuka, terkadangaksi sang Hacker akanterasasia-siaapabila sang pemilikkomputermemasangkanGembok (Firewall) padapintutersebut. Contoh Trojan jenisinisangatlahbanyak, sepertiNetbusdanBO yang merupakanartiszamannenekmoyangkitabelumlahir (Wow). Namun, ditahun 2010 ini, para Trojan “Tua” yang tidakpernahdi Update ini, denganmudahnyabisaditemukanolehPolisi “Bayaran” seperti, kaspersky, Norton, danBatalyonRPB*.
2. Data-Sending Trojan Trojan jenisinidirancangsebagai “Penyusup” khusus, yaitumencuri data-data tertentusaja, sepertimelakukanpencurian data-data penting, seperti Password, Username, data kartukredit, lokasikorban, dsbadalahtujuan sang penyusuptersebut. Banyakkasusjuga, bahwaternyata Trojan Horse inilebihcenderungselalumencuri Username, Password, account bank, dan PayPal. Tentusaja, denganinformasiini, hacker bisamembelikeperluansehari-harinya, sepertiSabun, Sikatgigi, Pasta gigi, Roti, Selai, dll. Trojan jenisinijugabiasanyadikombinasikandenganKeylogger yang akanmencatatsetiapketikandari sang korban. Informasi-informasi yang tercatatinibiasanyaakandikirimkanmelaluiPak Pos email, atau server yang telahditentukansecaraotomatis.
3. Destructive Trojan Trojan jenisinidirancangkhususuntukmelakukanperusakan-perusakan yang terencana. Hacker biasanyatelahmenentukanwaktu-waktutertentudimanatrojaniniakanmelakukanperusakansepertimenghapus file exe, dll, atau file-file pentinglainnyasecaraotomatis. Adajugajenistrojan yang menunggusiEmpunya (Hacker) untukditugaskanmenghapus file yang dikehendaki sang Hacker. ContohdarijenistrojaniniadalahBadLuck Destructive yang akanmelakukanpenghapusan file-file pentingdidalam Windows. Setelahandamenjalankan program ini, Windows XP dirusak, sehinggatidakbisaberjalanlagi. Ketikaandamelakukan Restart komputer, andaakanmelihatperingatanadanya file yang hilangdankomputertidakbisaberjalanlagitanpaInstalasiulang windows, yang artinya, semua file atau data andahilang
4.Denial-of-service Trojan para hacker yang seringmelakukanDoSterhadapkalangantertentuakanmemanfaatkanjenistrojan yang satuini, Karenadisini, komputerkorban yang sudahmenjalankan program Trojannyaakandijadikansebagaiperantara, atau yang didalambahasakerennyaZombie, yang akanmelakukanserangantertentukesalahsatu website sasaran sang hacker. 5. Proxy Trojan Trojan jenis ini akan menjadikan komputer korban menjadi sebuah komputer Proxy atau komputer perantara. Hacker bisa memanfaatkan proxy ini sebagai perantara untuk menyembunyikan dirinya ketika ia hendak melakukan kegiatan illegal seperti membeli barang-barang dengan kartu kredit curian.
6. FTP Trojan Trojan jenisiniakanmembuka port 21 yang digunakanuntuklayanan FTP. Denganadanyalayanan FTP ini, hacker bisamemanfaatkannyauntukberbagaikebutuhansecara gratis, sepertimenyimpan Software-software bajakan, lagu illegal, danbahkanpornografi, 7. Security software disablers Trojan jenisinidirancangsecarakhususuntukmelumpuhkan program AntiVirusdan Firewall yang menjadimusuhutamauntuk malware. Setelahmenghilangkan software enemy ini, hacker bisamenjalankantugasnyadengannyaman, tanpaharusmembongkargembok (AntiVirusdan Firewall).
Penanganan Trojan 1. MemeriksaListening Port Mendeteksikeberadaan Trojan merupakansebuahtindakan yang agaksulitdilakukan. Cara termudahadalahdenganmelihatport-port mana yang terbukadansedangberadadalamkeadaan“listening", denganmenggunakanutilitastertentusemacamNetstat
2. MembuatSnapshot Cara lainnya yang dapatdigunakanadalahdenganmembuatsebuah "snapshot" terhadapsemuaberkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain)danmembandingkannyaseiringdenganwaktudenganversi-versiterdahulunya, dalamkondisikomputertidakterkoneksikejaringan. Hal inidapatdilakukandenganmembuatsebuah checksum terhadapsemuaberkas program
3. Antivirus Cara terakhiradalahdenganmenggunakansebuahperangkatlunak antivirus, yang dilengkapikemampuanuntukmendeteksi Trojan yang dipadukandenganfirewall yang memonitorsetiaptransmisi yang masukdankeluar.
DDoS Denial of Service (DoS) adalahtindakanmelakukanserangan yang mencegahsistemdarimemberikanlayanankepadapengguna yang sah
Cara KerjaDDoS • Cara kerjaDDoSdalammelakukanserangankepadasitus yang diinginkan. SecarasederhanaseranganDDoSbisadilakukandenganmenggunakanperintah “ping” yang dimilikiolehwindows. Proses“ping” iniditujukankepadasitus yang akanmenjadikorban. Jikaperintahinihanyadilakukanolehsebuahkomputer, perintahinimungkintidakmenimbulkanefekbagikomputerkorban. Akantetapi, jikaperintahinidilakukanolehbanyakkomputerkepadasatusitusmakaperintahinibisamemperlambatkerjakomputerkorban.
EfekSeranganDDos • Efekdariserangan DDOS sangatmenganggupengguna internet yang inginmengunjungisitus yang telahdiserangmenggunakan DDOS. Situs yang terserang DDOS sulikuntukdiaksesbahkanmungkintidakbisauntukdiakses. Kesulitanpengaksesansebuahsitusdiinternetbisasajamerugikanbagisebagianorang yang bisnisnyasangattergantungkepadalayanan internet.
Beberapa Software yang DigunakanUntukMelancarkanSeranganDDos • The Tribal Flood Network (TFN) • Trin00 • Stacheldraht • TFN2K
Password Otentikasi Adalahsuatubentukdari data otentikasirahasia yang digunakanuntukmengontrolakseskedalamsuatusumberinformasi. Password akandirahasiakandarimereka yang tidakdiijinkanuntukmengakses, danmereka yang inginmengetahuiaksestersebutakandiujiapakahlayakatautidakuntukmemperolehnya.