TUGAS MULOK 3
Upcoming SlideShare
Loading in...5
×
 

TUGAS MULOK 3

on

  • 649 views

www.qatrunna.blogspot.com

www.qatrunna.blogspot.com

Statistics

Views

Total Views
649
Views on SlideShare
649
Embed Views
0

Actions

Likes
1
Downloads
11
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

TUGAS MULOK 3 TUGAS MULOK 3 Presentation Transcript

  • KEAMANAN KOMPUTER
  • Virus komputer merupakan programkomputer yang dapat menggandakan ataumenyalin dirinya sendiri dan menyebardengan cara menyisipkan salinan dirinya kedalam program atau dokumen lain. Viruskomputer dapat dianalogikan dengan virusbiologis yang menyebar dengan caramenyisipkan dirinya sendiri ke sel makhlukhidup. Virus komputer dapat merusak(misalnya dengan merusak data padadokumen), membuat pengguna komputermerasa terganggu, maupun tidakmenimbulkan efek sama sekali.
  • Virus komputer pertama kalinya tercipta bersamaan dengankomputer. Pada tahun 1949, salah seorang pencipta komputer, Johnvon Newman, yang menciptakan Electronic Discrete VariableAutomatic Computer (EDVAC), memaparkan suatu makalahnyayang berjudul “Theory and Organization of Complicated Automata”.Dalam makalahnya dibahas kemungkinan program yang dapatmenyebar dengan sendirinya. Perkembangan virus komputerselanjutnya terjadi di AT&T Bell Laboratory salah satu laboratoriumkomputer terbesar di dunia yang telah menghasilkan banyak hal,seperti bahasa C dan C++.Di laboratorium ini, sekitar tahun 1960-an,setiap waktu istirahat para peneliti membuat permainan dengansuatu program yang dapat memusnahkan kemampuanmembetulkan dirinya dan balik menyerang kedudukan lawan.
  • Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, yaitu pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan. Sekitar tahun 1970-an , perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan.
  •  Berdasarkan Teknik Pembuatannya • Virus yang dibuat dengan compiler • Virus Macro • Virus Script/ Batch
  • Adalah virus yang dapat dieksekusi karena merupakan virus yang telahdi compile sehingga menjadi dapat dieksekusi langsung. Virus jenis iniadalah virus yang pertama kali muncul di dunia komputer, dan sampaisekarang terus berkembang pesat. Biasanya virus jenis ini dibuatdengan bahasa pemrograman tingkat rendah yang disebut denganassembler, karena dengan menggunakan assembler program yangdihasilkan lebih kecil dan cepat, sehingga sangat cocok untuk membuatvirus. Tetapi tidak tertutup kemungkinan untuk membuat virus denganmenggunakan bahasa pemrograman lainnya seperti C dan Pascal baikdilingkungan DOS maupun Windows .Mungkin virus jenis ini adalah virus yang paling sulit untuk dibuat tetapikarena dibuat dengan menggunakan bahasa pemrograman danberbentuk bahasa mesin maka keunggulan dari virus ini adalah mampumelakukan hampir seluruh manipulasi yang mana hal ini tidak selaludapat dilakukan oleh virus jenis lain karena lebih terbatas.
  • Banyak orang salah kaprah dengan jenis virus ini, merekamenganggap bahwa virus Macro adalah virus yangterdapat pada program Microsoft Word. Memang hampirseluruh virus Macro yang ditemui merupakan virusMicrosoft Word. Sebenarnya virus Macro adalah virusyang memanfaatkan fasilitas pemrograman modular padasuatu program aplikasi tertentu seperti Microsoft Word,Microsoft Excel, Microsoft PowePoint, Corel WordPerfect,dan sebagainya. Tujuan dari fasilitas pemrogramanmodular ini adalah untuk memberikan suatu kemudahanserta membuat jalan pintas bagiaplikasi tersebut. Sayangnya fungsi ini dimanfaatkan olehpembuat-pembuat virus untuk membuat virus didalamaplikasi tersebut. Walaupun virus ini terdapat didalamaplikasi tertentu tetapi bahaya yang ditimbulkan tidakkalah berbahanya dari virus-virus yang lain.
  • Pada awalnya virus ini lebih dikenal dengan virusbatch karena dulu terdapat pada file batch yangterdapat pada DOS, sekarang hal ini telah bergantimenjadi script. Virus script biasanya sering didapatdari Internet karena kelebihannya yang fleksibeldan bisa berjalan pada saat kita bermain internet,virus jenis ini biasanya menumpang pada fileHTML (Hype Text Markup Language) dibuatdengan menggunakan fasilitas script sepertiJavascript, VBscript,4 maupun gabungan antarascript yang mengaktifkan program Active-X dariMicrosoft Internet Explorer.
  •  Virus Boot Sector Virus File Virus System Virus Hybrid Virus Registry Windows Virus Program Aplikasi
  • Virus Boot Sector adalah virus yangmemanfaatkan gerbang hubungan antarakomputer dan media penyimpan sebagaitempat untuk menularkan virus. Apabila padaboot sector terdapat suatu program yangmampu menyebarkan diri dan mampu tinggaldi memory selama komputer bekerja, makaprogram tersebut dapat disebut virus. Virusboot sector terbagi dua yaitu virus yangmenyerang disket dan virus yang menyerangdisket dan tabel partisi.
  • Virus file merupakan virus yang memafaatkansuatu file yang dapat diproses langsung padaeditor DOS, seperti file berekstensi COM,EXE, beberapa file overlay, dan file BATCH.Virus umumnya tidak memiliki kemampuanuntuk menyerang di semua file tersebut. Virusfile juga dikelompokkan berdasarkan dapatatau tidaknya tingga di memory.
  • Virus sistem merupakan virus yangmemanfaatkan file-file yang dipakai untukmembuat suatu sistem komputer.Contohnya adalah file dengan berekstensiSYS, file IBMBIO.COM, IBMDOS.COM,atau COMMAND.COM.
  • Virus ini merupakan virus yang mempunyaidua kemampuan biasanya dapat masuk keboot sector dan juga dapat masuk ke file.Salah satu contoh virus ini adalah virusMystic yang dibuat di Indonesia.
  • Virus ini menginfeksi operating system yangmenggunakan Windows 95/98/NT biasanyaakan mengadakan infeksi dan manipulasipada bagian registry Windows sebab registryadalah tempat menampung seluruh informasikomputer baik hardware maupun software.Sehingga setiap kali kita menjalankanWindows maka virus akan dijalankan olehregistry tersebut.
  • Virus ini merupakan virus Macro,menginfeksi pada data suatu programaplikasi tertentu. Virus ini baru akanberaksi apabila kita menjalankan programaplikasi tersebut dan membuka data yangmengandung virus.
  •  Penyebaran dengan media fisik Penyebaran dengan Media Internet
  • Media yang dimaksudkan bisa dengan disket, CD-ROM(Compact Disc Read Only Memory), harddisk, dansebagainya. Untuk CD-ROM, walaupun media ini tidakdapat dibaca tetapi ada kemungkinan suatu CD-ROMmengandung virus tertentu, walaupun kemungkinannyakecil, tetapi seiring dengan berkembangnya alat CD-R/CD-RW yang beredar dipasaran maka kemungkinanadanya virus didalam CD-ROM akan bertambah pula.Untuk saat ini virus jenis ini yang menjadi dominan dariseluruh virus yang ada. Virus ini akan menular padakomputer yang masih belum tertular apabila terjadipengaksesan pada file/media yang mengandung virusyang diikuti dengan pengaksesan file/media yang masihbersih, dapat juga dengan mengakes file/media yangmasih bersih sedangkan di memori komputer terdapatvirus yang aktif.
  • Akhir-akhir ini virus yang menyebardengan media sudah semakin banyak,virus ini biasanya menyebar lewat e-mailataupun pada saat kita mendownloadsuatu file yang mengandung virus. Jugaada beberapa virus yang secara otomatisakan menyebarkan dirinya lewat e-mailapabila komputer memiliki hubungan kejalur internet
  • Virus komputer umumnya dapat merusakperangkat lunak komputer dan tidak dapat secaralangsung merusak perangkat keras komputertetapi dapat mengakibatkan kerusakan dengancara memuat program yang memaksa overprocess ke perangkat tertentu. Efek negatif viruskomputer adalah memperbanyak dirinya sendiri,yang membuat sumber daya pada komputer(seperti penggunaan memori) menjadi berkurangsecara signifikan. Hampir 95% virus komputerberbasis sistem operasi Windows. Sisanyamenyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM,dan Sun Operating System. Virus yang ganasakan merusak perangkat keras.
  • Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar, diantaranya adalah : Kemampuan untuk memperbanyak diri Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau disk-disk yang belum ditularinya, sehingga lama-kelamaan wilayah penyebarannya semakin luas.
  •  Kemampuan untuk menyembunyikan diri Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user, antara lain dengan cara-cara berikut : a. Menghadang keluaran ke layar selama virus bekerja, sehingga pekerjaan virus tak tampak oleh user. b. Program virus ditempatkan diluar track2 yang dibuat DOS (misalkan track 41) c. Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan.
  •  Kemampuan untuk mengadakan manipulasi Sebenarnya rutin manipulasi tak terlalu penting. Tetapi inilah yang sering mengganggu. Biasanya rutin ini dibuat untuk : a. Membuat tampilan atau pesan yang menggangu pada layer monitor b. Mengganti volume label disket c. Merusak struktur disk, menghapus file-file d. Mengacaukan kerja alat-alat I/O, seperti keyboard dan printer Kemampuan untuk mendapatkan informasi Yakni kemampuan untuk mendapatkan informasi tentang struktur media penyimpanan seperti letak boot record asli, letak table partisi, letak FAT3, posisi suatu file, dan sebagainya.
  • o Kemampuan untuk memeriksa keberadaan dirinya Sebelum menyusipi suati file virus memeriksa keberadaan dirinya dalam file itu dengan mencari ID (tanda pengenal) dirinya di dalam file itu. File yang belum tertular suatu virus tentunya tidak mengandung ID dari virus yang bersangkutan. Kemampuan ini mencegah penyusupan yang berkali-kali pada suatu file yang sama.
  • Virus komputer adalah sebuah istilahumum untuk menggambarkan segala jenisserangan terhadap komputer.Dikategorikan dari cara kerjanya, viruskomputer dapat dikelompokkan ke dalamkategori sebagai berikut :
  •  Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
  •  Trojan- Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
  •  Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
  •  Spyware - Virus yang memantau komputer yang terinfeksi.
  •  Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
  •  Rootkit- Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
  •  Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
  •  Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
  •  Virusponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
  • Serangan virus dapat dicegah atauditanggulangi dengan menggunakanPerangkat lunak antivirus. Jenis perangkatlunak ini dapat juga mendeteksi danmenghapus virus komputer. Viruskomputer ini dapat dihapus dengan basisdata (database/ Signature-baseddetection), heuristik, atau peringkat dariprogram itu sendiri (Quantum).
  • - Dormant phase ( Fase Istirahat/Tidur )- Trigerring phase (FasePada fase ini virus tidaklah aktif. Virus Aktif )akan diaktifkan oleh suatu kondisi Di fase ini virus tersebut akan aktif dantertentu, semisal:tanggal yang hal ini juga di picu olehditentukan,kehadiran program beberapalain/dieksekusinya kondisi seperti padaprogram lain, dsb. Tidak semua virus Dormant phasemelalui fase ini - Execution phase (- Propagation phase ( Fase Fase Eksekusi ) Pada Fase inilah virusPenyebaran ) yang telah aktif tadiPada fase ini virus akan mengkopikan akan melakukandirinya kepada suatu program atau fungsinya.ke suatu tempat dari media storage Seperti menghapus file,(baik hardisk, ram dsb). Setiap menampilkan pesan-program yang terinfeksi akan menjadi pesan, dsbhasil “klonning” virus tersebut(tergantung cara virus tersebutmenginfeksinya)
  • Pada tahun 1984, virus baru berkembang danbanyak dikenal oleh masyarakat. Program yanglebih dikenal dengan virus diciptakan oleh FredCohen yang diilhami dari virus biologis yangmampu menular dari manusia ke manusia.Penciptaan program virus merupakan cikal bakaldari teori John Von Neuman tahun1960 tentangSelf Altering Automata dengan membuat programgame yang mampu memperbanyak diri danmenghancurkan program lawan. Jadi viruskomputer adalah program komputer yang memilikikemampuan untuk menulari program lain,mengubah, memanipulasi bahkan merusak sistemkomputer.
  •  Disket, flashdisk, DVD, CD, hardisk dan media penyimpanan sekunder lainnya Jaringan komputer lokal/internet baik wireline maupun wireless Aplikasi freeware, shareware yang mudah diunduh (download) dari internet Server WWW atau FTP, menularkan virus saat diakses Attachment file yang ada pada email, dan lain-lain
  • >> Pencegahan (preventif) : 1. Pasang antivirus yang handal yang terupdate teratur. 2. Scan disket, flashdisk, CD, DVD dan media penyimpanan lain sebelum tersambung ke komputer 3. Pasang firewall jika terhubung ke jaringan local maupun internet 4. Jangan download aplikasi dari situs yang tidak jelas 5. Update patch aplikasi/service pack untuk OS agar hole-hole aplikasi/OS bisa diperbaiki.
  • >>Perbaikan (kuratif/sudah terinfeksi) : 1. Tentukan sumber virus (jaringan, flashdisk, atau yang lain), kemudian lokalisir atau isolasi agar penyebarannya terhenti. 2. Identifikasi virus yang menyerang berdasar gejala yang kelihatan, seperti jenis file yang diserang, kerusakan yang timbul, pesan yang muncul dan lain-lain dari referensi majalah, internet, dll.3. Hilangkan virus tanpa merusak file yang terinfeksi, dengan memakai antivirus yang ada. Jika tidak berhasil, karantinakan file yang terinfeksi. Jika tidak berhasil juga, hapus file tersebut. 4. Langkah terakhir dengan format/instal ulang komputer.
  • Cacing komputer atau juga di sebut worm (bahasa Inggris:computer worm atau worm) dalam keamanan komputer, adalahsebuah program komputer yang dapat menggandakan dirinyasecara sendiri dalam sistem komputer. Sebuah worm dapatmenggandakan dirinya dengan memanfaatkan jaringan(LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.Worm tidak seperti virus komputer biasa, yang menggandakandirinya dengan cara menyisipkan program dirinya pada programyang ada dalam komputer tersebut, tapi worm memanfaatkan celahkeamanaan yang memang terbuka atau lebih dikenal dengansebutan vulnerability. Beberapa worm juga menghabiskan bandwidthyang tersedia. Worm merupakan evolusi dari virus komputer. Hanyaada satu cara untuk mengatasi worm yaitu dengan menutup celahkeamanan yang terbuka tersebut, dengan cara meng-update patchatau Service Pack dari operating sistem yang digunakan denganpatch atau Service Pack yang paling terbaru.
  • virus komputer memang dapat menginfeksi berkas-berkas dalamsebuah sistem komputer, tapi worm dapat melakukannya denganlebih baik. Selain dapat menyebar dalam sebuah sistem, wormjuga dapat menyebar ke banyak sistem melalui jaringan yangterhubung dengan sistem yang terinfeksi. Beberapa worm, jugadapat mencakup kode-kode virus yang dapat merusak berkas,mencuri dokumen, e-mail, atau melakukan hal lainnya yangmerusak, atau hanya menjadikan sistem terinfeksi tidak berguna.irus komputer memang dapat menginfeksi berkas-berkas dalamsebuah sistem komputer, tapi worm dapat melakukannya denganlebih baik. Selain dapat menyebar dalam sebuah sistem, wormjuga dapat menyebar ke banyak sistem melalui jaringan yangterhubung dengan sistem yang terinfeksi. Beberapa worm, jugadapat mencakup kode-kode virus yang dapat merusak berkas,mencuri dokumen, e-mail, atau melakukan hal lainnya yangmerusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
  •  ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow. Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow. LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript). Nimda SQL-Slammer worm Warhol Sasser dan MsBlaster. Worm Flash
  •  Gagasan worm dan virus berawal pada tahun 1949, saat seorang founder Electronic Discrete Variable Automatic Computer (EDVAC), John Von Newman, memaparkan dalam sebuah papernya yang berjudul "Theory and Organization of Complicated Automata", dibahas suatu kemungkinan bahwa suatu program dapat melakukan penyebaran dengan sendirinya. Kemudian pada tahun 1960-an, para peneliti AT&Bell Laboratory membuat semacam permainan dengan menciptakan suatu program yang dapat memusnahkan program ciptaan lawan, dan mampu bertahan terhadap serangan program lawan lainnya. Pada akhirnya si-pemenang adalah pemilik program yang tersisa paling banyak. Para peneliti sadar akan bahaya program tersebut, maka setiap selesai permainan program tersebut selalu dimusnahkan. Gagasan worm dan virus berawal pada tahun 1949, saat seorang founder Electronic Discrete Variable Automatic Computer (EDVAC), John Von Newman, memaparkan dalam sebuah papernya yang berjudul "Theory and Organization of Complicated Automata", dibahas suatu kemungkinan bahwa suatu program dapat melakukan penyebaran dengan sendirinya. Kemudian pada tahun 1960-an, para peneliti AT&Bell Laboratory membuat semacam permainan dengan menciptakan suatu program yang dapat memusnahkan program ciptaan lawan, dan mampu bertahan terhadap serangan program lawan lainnya. Pada akhirnya si-pemenang adalah pemilik program yang tersisa paling banyak. Para peneliti sadar akan bahaya program tersebut, maka setiap selesai permainan program tersebut selalu dimusnahkan.
  •  Cikal bakal program worm pertama kali dibuat oleh Bob Thomas pada tahun 1971. Program ini merupakan solusi dari kebutuhan system kendali lalu lintas udara. Program ini akan membantu mengingatkan operator apabila pengendalian suatu pesawat udara berpindah dari satu komputer ke komputer lainnya. Sesungguhnya program yang disebut "creeper" ini hanya berpindah dari layar ke layar pada jaringan, dengan menampilkan pesan "I’m creeper! Catch me if you can!". Tetapi program creeper tidak mereproduksi dirinya sendiri, hingga beberapa programmer lain mencoba membuat program serupa, tetapi gagasan tersebut berangsur- angsur hilang dalam beberapa bulan kemudian.
  •  Istilah "virus" mungkin sudah tidak asing terdengar, dapat dikatakan hampir setiap orang yang mengenal komputer juga mengenal istilah ini, sementara istilah "worm" tidak begitu dikenal, padahal istilah ini diciptakan oleh John Shoch dan Jon Hupp di Xerox PARC (Palo Alto Research Centre) pada tahun 1979 sebelum istilah virus computer dipublikasikan. Istilah worm ini ternyata diilhami oleh suatu program "tapeworm" (cacing pita) dalam sebuah novel fiksi ilmiah karangan John Brunner yang berjudul "The Shockwave Rider", yang mengisahkan suatu pemerintahan totaliter yang mengendalikan warga negaranya melalui suatu jaringan komputer. Untuk memerangi hal itu akhirnya seorang pahlawan dalam novel tersebut kemudian memenuhi jaringan dengan suatu program yang disebut "tapeworm" sehingga memaksa mematikan jaringan computer yang secara otomatis juga menghilangkan kendali pemerintah terhadap warga negaranya.
  •  Kemudian diawal tahun 1980 John Shoch dan Jon Hupp mengadakan sebuah penelitian dengan mengembangkan lima buah program worm, masing-masing worm dibuat dengan tujuan tertentu yang membantu jaringan disekitarnya. Beberapa worm terlihat sederhana, seperti worm "town crier" yang bertugas memasuki jaringan hanya untuk menampilkan pengumuman. Worm lainnya terlihat lebih kompleks dan pintar, seperti worm "vampire". Worm ini tidak akan melakukan kegiatan pada siang harinya, tetapi saat malam hari worm akan melakukan suatu kegiatan tertentu yang telah terprogram sebelumnya, ini berguna untuk memanfaatkan computer yang tidak bekerja pada malam hari dengan memberikan tugas yang kompleks dan memerlukan daya proses yang lebih. Saat fajar, worm akan menghentikan pekerjaannya dengan terlebih dahulu menyimpan seluruh pekerjaan yang dilakukannya malam itu dan menunggu sore berikutnya. Walau bagaimanapun, walaupun program ini berguna tapi disadari bahwa program ini juga akan sangat berbahaya apabila salah digunakan. Hal ini terbukti saat sebuah worm mengalami malfungsi pada suatu malam dan keesokan harinya para pekerja menemukan seluruh komputer yang ada pada jaringan tersebut mengalami crash (suatu kerusakan dimana system output dan input tidak berfungsi). Lebih dari itu saat komputer dihidupkan kembali, worm malfungsi tersebut kembali membuat komputer crash. Pada akhirnya dibuat semacam vaksin untuk mencegah worm tersebut, dan mulai saat itu penelitian terhadap worm tersebut ditutup untuk umum
  • 1. KEMAMPUAN REPRODUKSI DAN DISTRIBUSI Yaitu kemampuan yang mutlak dimiliki oleh worm untuk membuat salinan dirinya sendiri, sekaligus mendistribusikan salinan tersebut pada system yang lain baik melalui media penyimpanan seperti flasdisk, disket dll, maupun melalui jaringan komputer, walau pun memiliki rutin untuk menginfeksi program lain namun tidak bertujuan menjadikan file program terinfeksi sebagi file infektor. Pada awalnya worM dibuat dengan aksi memnuhi hardisk dan jaringan, namun seiringnya perkembangan jaman dan teknologi informasi hal ini di tinggalkan oleh para worm writter karena malah akan mengurangi kemampuan worm itu sendiri dalam menyembunyikan dirinya sendiri, yang akan berakibat worm tersebut cepat terendus oleh advance user ataupun oleh para vendor pembuat anti virus.
  • 2. KEMAMPUAN REKAYASA SOSIAL Karena file infektor akan aktif saat user meng esekusi maka social engenering atau rekaya sosial menjadi hal yang saat penting bagi suatu worm , seperti halnya seorang penjual yang menjual barang daganganya pada pembelinya, maka worm akan merias diri programnya dengan icon dan nama yang saat memikat agar user mengesekusinya, suatu worm bisa saja membuat salinan disirnya dengan nama file “ porno” dan dengan ga,bar icon yang saat tidak mencurigakan dan menarik perhatian hehehe.
  • 3. KEMAMPUAN MENYEMBUNYIKAN DIRI Menjaga agar tidak di ketahui adlah hal yang penting yang harus worm miliki dengan tujuan agar worm dapat bertahan pada suatu system, hal ini biasanya di lakukan dengan tidak menampilkan sesuatu saat wor di esekusi baik secara audio maupun secara visual bahkan menyembunyikan diri dari taskbar bahkan jendela tasklist
  • 4. KEMAMPUAN MENDAPATKAN INFORMASI Suatu worm yang baik harus bisa mendapatkan informasi yang ia butuhkan seperti jenis sistem operasi yang digunakan, derektori root, direktori system, bahkan worm secara umum memeriksa suatu system apakah terpasang antivirus atau tidak, lebih jauh lagi worm akan mengnali anti virus yang terpasang atau tidak
  • 5. KEMAMPUAN MENGADAKAN MANIPULASI Umumnya manipulasi dilakukan oleh worm untuk bertahan hidup, worm cenderung mengadakan manipulasi pada registry agar worm bisa tetap aktif saat komputer dijalankan, bahkan memanipulasi registry milik suatu anti virus agar tidak mengganggu daur hidup worm itu sendiri , namun memungkinkan saja worm bisa mengadakan manipulasi yang terlepas dari tujuan tadi, seperti menyembunyikan partisi hardisk dll. Dengan mengenal karakteristik dari malcode yang di paparkan diatas oleh penulis hehehe,,, mudah mudahan ini membatu siapa saja para pengguna komputer agar selalu waspada terhadap serangan yang mungkin terjadi. Untuk selanjutnya akan di paparkan pula siklus hidup dari worm singkat aja tapi insyallah tergambarkan berikut ini.
  • 1. Propagation Phase ( Fase Penyebaran) Pada fase ini worm akan membuat salinandirinya sendiri ke suatu tempat baik pada mediapenyimpanan tetap ( Hardisk ) ataupun mediapenyimpanan yang bisa di pindahkan ( RemovableDisk) seperti Flashdisk, Hardisk External, adapunpenyebaranya dapat di lakukan melalui systemlocal maupun jaringan, ataupun internet.
  • 2. Dormant Phase ( Fase istirahat) Pada fase ini worm tidaklah aktif , worm tidak aktif padakondisi tertentu misalnya, tanggal yang ditentukan, kehadiranprogram lain, dsan sebagainya, namun tidak semua worm melaluitahap ini.3. Trigerring Phase ( Fase Aktif) Di Fase Ini worm tersebut aktif dan menetap pada memory,hal ini tergantung dengan metode launcer yang memicu worm itusendiri.4. Execution Phase (Fase Eksekusi) Pada fase ini worm yang telah aktif akan menjalankanfungsinya seperti menhapus file , menampilkan pesan-pesan dansebagainya.
  • Trojan horse atau Kuda Troya atau yanglebih dikenal sebagai Trojan dalamkeamanan komputer merujuk kepada sebuahbentuk perangkat lunak yang mencurigakan(malicious software/malware) yang dapatmerusak sebuah sistem atau jaringan. Tujuandari Trojan adalah memperoleh informasi daritarget (password, kebiasaan user yangtercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperolehhak akses pada target).
  •  Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut: Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah- olah program tersebut merupakan program baik- baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash. Trojan dikendalikan dari komputer lain (komputer attacker).
  •  Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak. Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang
  • Beberapa jenis Trojan yang beredar antara lain adalah: Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
  •  Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna). Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven. DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target. Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
  •  Memeriksa Listening Port Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
  •  Membuat Snapshot Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (WINDOWS atau WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.
  •  Antivirus Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).
  • TERIMAKASIH