• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Mulok tugas 3
 

Mulok tugas 3

on

  • 443 views

 

Statistics

Views

Total Views
443
Views on SlideShare
443
Embed Views
0

Actions

Likes
1
Downloads
11
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Mulok tugas 3 Mulok tugas 3 Presentation Transcript

    • TUGAS KELOMPOKMemenuhi Tugas Pelajaran InternetGuru Pembimbing : Nahdi Sentosa, Sk
    • Di susun Oleh :Atikah Fildzah Sari (7)Deka Dwi Abrianto (13)Gilang Ramadhan (17)Gita Aprilicia (18)Hilyah Fachria (19)Intan Gustika (20)Muhamad Raka (25) Kelas : XII IPA 1 SMA Negeri 1 Jakarta Tahun Pelajaran 2011/2012
    • Virus komputer merupakan programkomputer yang dapat menggandakan ataumenyalin dirinya sendiri dan menyebardengan cara menyisipkan salinan dirinyake dalam program atau dokumen lain.Istilah computer virus pertama kalidigunakan oleh Fred Cohen dalampapernya yang berjudul ‘ComputerViruses – Theory and Experiments’pada tahun 1984.
    • Syarat-Syarat Virus Komputer 5 kemampuan dasar virus: 1.Kemampuan mendapatkan informasi 2.Kemampuan memeriksa suatu program 3.Kemampuan menggandakan diri dan menulari file lain 4.Kemampuan melakukan manipulasi 5.Kemampuan untuk menyembunyikan diri
    • Sejarah Virus•1949Teori "self modifying through machine" yangdikembangkan oleh John von Beumann menjadi basis teoriuntuk semua virus•1981stilah "Virus" diperkenalkan pertama kalinya padatahun 1981 dalam sebuah percakapan antara Dr. FredCohen dan Profesor Leonard M. Adleman.
    • Sejarah Virus•1983 Peneliti Fred Cohen mendefinisikan fungsi virusuntuk pertama kali dalam tesisnya yang berjudul"Computer Viruses - Theory and Experiment".1986Salah satu vendor PC menyebarluaskan "brain", virusMS-DOS yang pertama.•1990 "Chameleon" merupakan virus polymorphpertama. Virus ini mengubah dirinya setiap kalimelakukan infeksi dan merupakan memory-residentvirus terbesar yang berukuran 9 KBit dan dilengkapidengan fungsi stealth.
    • Sejarah Virus•2004 Seorang mahasiswa berusia 18 tahun yangberasal dari Jerman Utara menyebarkan worm Sasserke Internet. Microsoft menghadiahkan 250.000 Eurobagi mereka yang memberikan petunjuk mengenaipelakunya.•2005 "Sober" merupakan emailer worm yangmenyebarkan diri melalui melalui sebuah SMTP Serversendiri dan menggunankan alamat pengirim palsu.Worm ini mengaktifkan program Antivirus.
    • Klasifikasi Virus Komputer Malware Computer Virus Computer Worm Trojan Horse Malicious Toolkits Joke Program
    • Malware:Malicious software, merujuk pada program yang dibuatdengan tujuan membahayakan atau menyerang sebuahsistem komputer.Terdiri atas virus komputer (computer viruses), computerworms, trojan horses, joke programs dan malicious toolkits.Computer virus:Merujuk pada program yang memiliki kemampuan untukbereplikasi dengan sendirinya.Computer worm:Merujuk pada program independen yang memilikikemampuan untuk bereplikasi dengan sendirinya. Indepen disini memiliki makna bahwa worm tidak memiliki host programsebagaimana virus, untuk ditumpangi. Sering kali wormdikelompokan sebagai sub-kelas dari virus komputer.
    • Trojan horse:Merujuk pada program independen yang dapatmempunyai fungsi yang tampaknya berguna, dan ketikadieksekusi, tanpa sepengetahuan pengguna, jugamelaksanakan fungsi-fungsi yang bersifat destruktif.Malicious toolkits:Merujuk pada program yang didesain untuk membantumenciptakan program-program yang dapatmembahayakan sebuah sistem komputer. Contoh dariprogram jenis ini adalah tool pembuat virus dan programyang dibuat untuk membantu proses hacking.Joke program:Merujuk pada program yang meniru operasi-operasi yangdapat membahayakan sistem komputer, namunsebenarnya dibuat untuk tujuan lelucon dan tidakmengandung operasi berbahaya apapun
    • Siklus Hidup VirusDormant phasePropagation phaseTrigerring phaseExecution phase
    • 1. Dormant phase ( Fase Istirahat/Tidur ).virus tidaklah aktif.Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain atau dieksekusinya program lain, dsb.Tidak semua virus melalui fase ini. Tahap ini paling banyak ditemui pada virus-virus tahun 90-an yang belum begitu modern.
    • 2. Propagation phase ( Fase Penyebaran ).virus akan mengkopikan dirinya kepada suatu programatau ke suatu tempat dari media storage (baik hardisk,RAM dsb).Setiap program yang terinfeksi akan menjadi hasil“kloning” virus tersebut (tergantung cara virus tersebutmenginfeksinya). ada kalanya virus memperbanyak diridengan sendirinya atau melalui eksekusi file/folder yangdilakukan oleh pengguna tanpa sadar.
    • 3. Trigerring phase ( Fase Aktif ).virus tersebut akan aktif dan hal ini juga di picu olehbeberapa kondisi seperti pada Dormant Phase.4. Execution phase ( Fase Eksekusi ).virus yang telah aktif tadi akan melakukan fungsinya.Seperti menghapus file, menampilkan pesan-pesan, dsb.Biasanya pengguna komputer baru menyadari adanyavirus ketika virus sudah masuk pada fase ini
    • Jenis-Jenis Virus o Worm oRogue oTrojan o Rootkit oBackdoor o Polymorphic virus oSpyware oMetamorphic virus oVirus ponsel
    • o Worm Menduplikatkan dirinya sendiri pada harddisk. oTrojanMengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri. oBackdoorHampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game. oSpyware Virus yang memantau komputer yang terinfeksi.
    • oRogueProgram yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal. o Rootkit Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja. o Polymorphic virus Virus yang gemar beubah-ubah agar tidak dapat terdeteksi. oMetamorphic virusVirus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi. oVirus ponsel
    • Sasaran Serangan Virus* Registry* System configuration utility* Autoexec.bat dan win.ini* Task manager* Special directory* Kloning dan icon* Media penyebaran* System restore* Antivirus
    • Media Penyebaran Virus* Disket dan Flashdisk* Email* Irc* Website
    • Worm (Cacing komputer) adalah lubang keamanan ataucelah kelemahan pada komputer yang memungkinkankomputer kita terinfeksi virus tanpa harus eksekusisuatu file (Vulnerability), umumnya terjadi padajaringan.
    • Kerugian adanya worm:o Menghabiskan bandwith yang tersedia.o Menginfeksi berkas-berkas dalam sistem komputero Menyebar ke banyak sistem melalui jaringan yangterhubung dengan sistem yang terinfeksi.oBeberapa varian Worm, dapat mencuri dokumen, merusakberkas-berkas, e-mail atau hanya menjadikan sistemterinfeksi dan tidak berguna.
    • Sejarah WormGagasan worm dan virus berawal pada tahun 1949, saatseorang founder (EDVAC), John Von Newman,memaparkan dalam sebuah papernya yang berjudul“Theory and Organization of Complicated Automata”,“ dibahas suatu kemungkianan bahwa suatu programdapat melakukan penyebaran dengan sendirinya. “Cikal bakal program worm pertama kali dibuat oleh BobThomas pada tahun 1971. Program ini merupakan solusidari kebutuhan system kendali lalu lintas udara.
    • Sejarah WormIstilah “worm” diciptakan oleh John Shoch dan Jon Hupp diXerox PARC (Palo Alto Research Centre) pada tahun 1979sebelum istilah virus komputer dipublikasikan.Istilah worm ini ternyata diilhami oleh suatu program“tapeworm” (cacing pita) dalam sebuah novel fiksi ilmiahkarangan John Brunner yang berjudul “The ShockwaveRider”, yang mengisahkan pemerintahan totaliter yangmengendalikan warga negaranya melalui suatu jaringankomputer.
    • Komponen Worm1. ReconnaissanceKomponen Worms ini bertugas untuk merintis jalannyapenyebaran pada jaringan. Komponen ini memastikan titiktitik (node) mana saja pada jaringan yang dapat dinfeksiolehnya.2. AttackKomponen ini bertugas untuk melancarkan serangan padatarget node yang telah teridentifikasi. Bentuk serangandapat berupa tradisional buffer atau heap overflow, stringformat, dan sebagainya.
    • 3. CommunicationsKomponen ini membuat tiap node yang terinfeksi padajaringan dapat saling berkomunikasi. Komponenmemberikan semacam antar muka (interface) agar tiapworm pada jaringan dapat saling mengirim pesan.4. CommandKomponen ini menjadi semacam pemicu apabila targetsudah teridentifikasi. Komponen ini merupakan suatu antarmuka agar setiap worms dapat mengeluarkan perintah(command) pada worms di titik lain lain.5. IntelligentKomponen ini merupakan komponen cerdas yang mampumemberikan informasi bagaimana karakteristik keadaanworms di titik lain pada jaringan.
    • Tipe-Tipe WormTipe-tipe worm:1. Email Worms2. Instant Messaging Worms3. Internet Relay Chat (IRC) Worms4. File Sharing Networks Worms5. Internet WormsContoh worm:I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics
    • Beberapa Varian Worm¤ ADMwormWorm yang dapat melakukan ekspolitasi terhadap layananjaringan Berkeley Internet Name Domain (BIND), denganmelakukan buffer-overflow.¤ Code RedWorm yang dapat melakukan eksploitasi terhadap layananInternet Information Services (IIS) versi 4 dan versi 5,dengan melakukan serangan buffer-overflow.¤ LoveLetterWorm yang menyebar dengan cara mengirimkan dirinyamelalui e-mail kepada semua akun yang terdaftar dalamAddress Book Microsoft Outlook Express (daftar kontak)dengan
    • Trojan adalah sebuah program yang memungkinkankomputer dikontrol orang lain melalui jaringan atauinternet.
    • Sejarah TrojanKata "Trojan Horse"berasal dari Kuda Troya (dalam perang troya di Yunani).Diceritakan para perjuang yang bersembunyi di dalamkuda trojan yang terbuat dari kayu yang sangat besar.Mereka kemudian akan keluar dari kuda kayu tsb setelahdikira pergi dari daerah tsb dan menyerang ke target-targetyang ditentukan.Kebanyakan jenis Trojan saat ini berupa berkas yang dapatdieksekusi (misal .exe dan .com).
    • Pada umumnya, mereka dibawa oleh utility programlainnya. Utility program tersebut mengandung dirinya, atauTrojan Horse itu sendiri menyerupai sebagai utilityprogram.DOS Trojan Horse:Trojan Horse yang berjalan di DOS. Ia mengurangikecepatan komputer atau menghapus file-file pada hariatau situasi tertentu.Windows Trojan Horse:Dijalankan di system Microsoft Windows. Dengan tujuanmengkoleksi informasi dari komputer yang tersambunginternet.ContohTrojanHorse:Win-Trojan/BackOrifice,Win-Trojan/SubSeven,
    • Perbedaan Trojan dengan Virus ataupun Worm¤ Trojan bersifat "stealth" (sepertisiluman/tidak terlihat).Cara kerjanya seringkali berbentuk seolah-olah program tersebut baik-baik saja.Sementara virus komputer / wormbertindak lebih agresif dengan merusaksistem / membuat sistem menjadi crash.¤ Trojan dikendalikan dari komputer lain(komputer attacker)
    • Jenis Jenis TrojanPassfilt TrojanTrojan ini merubah dirinya menjadi berkas Passfilt.dll yangaslinya digunakan untuk menambah keamanan password diOS Windows NT. Trojan tersebut melakukan pencurianpassword.KeyloggerTrojan ini merekam aktifitas yang dilakukan oleh si Korban(target). Lalu mengirimkan hasil rekaman tersebut kepada sipemilik Trojan dan mengubah cara kerja program tersebut. DDoS Trojan atau Zombie TrojanTrojan jenis ini menginfeksi sistem agar dapat melakukanpenolakan layanan terhadap host target (korban).
    • Trojan VirusCara kerja trojan ini mengimbuhkan dirinya sendiri ke dalamsebuah program dan mengubah cara kerja programtersebut.Remote Acces Trojan (RAT)Trojan ini mempunyai akses ke Hard Drive korban.Destructive TrojanTrojan jenis ini berfungsi untuk menghancurkan danmenghapus file. Secara otomatis akan menghapus semuafile.Dll atau file.EXE dalam komputer.FTP TrojanTrojan ini membuka port 21 (FTP-file transfer protokol) dansetiap orang yang mempunyai FTP client untuk bisatersambung ke komputer tanpa otentifikasi pasword dan
    • Perbedaan Virus, Worm danTrojan Virus Worm Trojan Membutuhkan aksi Tidak membutuhkan Membutuhkan dari manusia untuk interaksi dari manusia, interaksi dari manusia menyebarkannya lewat jaringan Dapat memproduksi Dapat mereplikasi Tidak dapat dirinya sendiri dirinya dan mereplikasi dirinya menyebarkannya ke /menginfeksi system system lain lainnya. Memperlambat Menyadap alamat Memudahkan hackerperformance komputer email, membuat untuk masuk jaringan tersumbat. mengakses computer.
    • Program Anti VirusProgram antivirus mampu mendeteksi virus danmencegah akses ke dokumen yang terinfeksi dan jugamampu menghilangkan infeksi yang terjadi.On-access scannero Selalu aktif dalam sistem komputer selama Andamenggunakannya.o Otomatis memeriksa dokumen-dokumen yang di akseso Mencegah menggunakan dokumen yang sudahterinfeksi.On-demand scannero Membiarkan Anda yang akan memulai aktivitaspemindaian.
    • Berbagai Macam Antivirus