Kamis, 10 Mei 2018

Serangan Pada Sistem Komputer : TUGAS 3 Keamanan Sistem Komputer 161051031

1. VIRUS KOMPUTER
Hasil gambar untuk virus komputer

          Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel mahluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
1.      Jenis - Jenis Virus :
Jenis - jenis virus yaitu Trojan, Worm, Macrovirus, Direct Action Virus.
2.      Cara Kerja Virus :
Cara kerja virus yaitu mengkloning dengan cara tak terbatas atau menyembunyikan diri.
3.      Jenis Serangan :
Gangguan, Kecerdasan, Skamming.
Virus menyebar melalui flashdisk, harddisk, email, dll
4.      Cara Pencegahan :
Cara mencegah virus yaitu dengan menggunakana antivirus yang terus di update, kalau bisa yang menggunakan jaringan internet , membuat back up file.

3. WORM
Hasil gambar untuk virus worm

Cacing Komputer atau Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tetapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability.
1.      Efek yang Ditimbulkan oleh Worm.
Efek dari worm pada sistem operasi akan membuat komputer terasa lambat karena dianggap komputer sedang melakukan aktivitas berat, juga pada sistem jaringan komputer maka akan terasa konektivitas jaringan lelet atau lambat karena worm bekerja memenuhi akses jaringan tersebut.
2.      Cara Mencegah Worm
Satu-satunya cara untuk mencegah worm masuk ke sistem komputer adalah dengan selalu mengupdate sistem operasi komputer. Mengupdate sistem operasi dapat menutup celah keamanan yang sebelumnya terbuka dan kini telah diperbaiki oleh pengembang sistem operasi tersebut.
Adapun jika komputer telah terjangkit program worm maka yang perlu kita lakukan adalah memindainya dengan menggunakan anti-virus yang telah mampu untuk mendeteksi keberadaan worm. Kebanyakan anti-virus saat ini telah mendukung pembasmian worm, contoh Anti Virus yang bisa menghilangkan worm diantaranya: AVG, Avira, Kaspersky, Symantec dan masih banyak yang lainnya.
3.      Contoh Worm Komputer
Ada beberapa program worm yang telah diketahui dan cukup populer, diantaranya adalah:
a.       ADMw0rm
b.      Kode Merah
c.       Surat cinta
d.      Nimda
e.       SQL-Slammer

3. BOM LOGIKA

Hasil gambar untuk komputer meledak
      Logic Bom adalah program komputer yang berada dalam sebuah komputer yang akan aktif apabila beberapa kondisi terpenuhi (biasanya berkaitan dengan waktu; jam, tanggal, dsb)

      Cara kerja Logic Bom yaitu dengan menempel pada suatu program resmi yang diset meledak ketika kondisi - kondisi tertentu dipenuhi. Contoh kondisi pemicu logic bom yaitu ada atau tidak adanya file tertentu dari minggu/tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah / menghapus data atau seluruh file, menyebabkan mesin berhenti, atau kerusakan yang lain.

1.      Jenis - Jenis
Biasanya peretas atau hacker mengunakan Logic Bomb untuk melakukan penghancuran data. Logic Bomb terdiri dari 3 jenis yaitu:

a. Bom Perangkat Lunak
Bomb akan meledak apabila terpicu oleh suatu software yang ada dalam komputer korban.
b. Logika / Kondisi Bom
Bomb yang akan meledak apabila telah memenuhi kondisi tertentu.
c. Bom Waktu
Data-data dikomputer korban akan rusak pada waktu yang telah ditentukan.
2.      Cara Pencegahan Logic Bom
      Logic Bomb sulit untuk dicegah karena mereka dapat digunakan dari hampir di mana saja. Seorang penyerang bisa menanam Logic Bomb melalui berbagai cara pada berbagai platform, seperti menyembunyikan kode berbahaya dalam naskah atau menyebarkan pada server SQL.
        Untuk melindungi system pribadi dapat dicegah dengan cara sebagai berikut :

3.      Saran
      Jangan men-download software bajakan, karna logic bomb dapat dengan didistribusikan oleh eksploitasi yang mempromosikan pembajakan perangkat lunak.
Hati-Hati dalam menginstal aplikasi shareware/freeware, pastikan anda mendapatkan aplikasi dari sumber yang terpercaya. 
        Logic Bomb dapat tertanam dalam Trojan Horse. Oleh karena itu, waspadalah terhadap produk perangkat lunak palsu.
Berhari-hatilah saat membuka lampiran email, lampiran email mungkin berisi malware seperti Logic Bomb.  Gunakan kehati-hatian ketika menangani
       Jangan klik link web yang mencurigakan, mengklik link yang tidak aman dapat mengarahkan anda ke situs web yang terinfeksi oleh Logic Bomb
       Selalu memperbaharui perangkat lunak antivirus anda, sebagian besar aplikasi antivirus dapat mendeteksi malware seperti Trojan Horse (yang mungkin berisi Logic Bomb). Konfigurasi perangkat antivirus anda tidak berisi file signature terbaru akan diberikan sia-sia terhadap ancaman malware baru.
         Instal patch system operasi terbaru, tidak menjaga dan update system operasi akan membuat PC anda rentan terhadap ancaman malware terbaru. Gunakan fitur Pembaruan Otomatis pada Windows untuk secara otomatis men-download dan menginstal update kamanan Microsoft.


4. VIRUS GENERATOR



Hasil gambar untuk generator virus
Ada berbagai tiper hacker, ada yang baik, ada pula yang jahat (disebut sebagai seorang hacker atau creaker). Hacker yang baik biasanya membuat generator virus dengan tujuan untuk belejar, ia menyadap generator hanya sebagai salah satu karya seni ciptaannya.

Cracker membuat generator untuk menciptakan dan menyebarkan virus, kemudian membebaskan orang lain untuk mengdownload tool tesebut untuk menyembunyikan identitasnya.

Viru Generator ToolKit harusnya jadi alat belajar. malware ini berupa program kecil yang mampu memperbanyak dirinya sendiri dan menginfeksi komputer-komputer yang terhubung dengan internet. Program semacam ini bisa merusak komputer, tapi ada juga yang tidak merusak.


Mungkin anda berfikir membuat Virus sangat sulit sekali. Membutuhkan keahlian coding atau paling tidak menguasai salah satu bahasa pemrograman windows populer seperti VB atau C++. Namun tidak demikian jika anda memiliki Virus Generator. Dengan Virus Generator, pembuatan virus dapat dilakukan secepat membuat mie instan. Tinggal klik dan klik, maka sebuah virus dengan mudahnya tercipta.

Virus generator banyak tersebar di dengan beragam pilihan. Anda bisa mencarinya di forum-forum atau situs bawah tanah. Meskipun virus yang diciptakan dapat dibuah dengan mudah, namun anda tidak bisa meremehkan ketangguhanya. Beberapa virus terkenal di yang banyak menyebar di Indonesia atau di dunia banyak yang dibuat dengan virus generator ini.

Berikut beberapa virus generator yang cukup populer yang dapat anda coba untuk membuat virus dengan mudah:

a. In Shadow Batch Virus Generator

Kemampuan:
- Menginfeksi beragam ekstensi file populer
- Mengaktifkan virus ketika start up
- Mematikan berbagai proses dan service penting
- Mengganti ekstensi file dan menyebarkanya melalui file sharing
- Membuat account administrator baru, mengganti password administrator.
- Mematikan komputer otomatis, mendownload files otomatis, dll

b. JPS Virus Maker

Kemampuan:
- Mematikan regedit, task manager, MS Config dan beragam aplikasi yang membahayakan kelangsungan hidup virus.
- Menonaktifkan anti virus, wordpad, notepad, command prompt, dll
- Menghiden drive, file, dan tombol-tombol penting seperti Shutdown, restart, logoff, dll
- Mematikan monitor, memainkan mouser, membuka CD drive, dll


c. TeraBIT Virus Maker

Kemampuan:
Memiliki beragam kemampuan seperti dua virus generator di atas.

5.     TROJAN HORSE
Hasil gambar untuk virus trojan
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah perangkat lunak berbahaya yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
1.      Cara Kerja
Trojan berbeda dengan jenis perangkat berbahaya lainnya seperti virus computer atau worm karena dua hal berikut:

Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus computer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).
2.      Cara Penyebaran
Penggunaan istilah Trojan atau Trojan houres dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Pesoidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
3.      Jenis Trojan
Beberapa jenis Trojan yang beredar antara lain adalah:
Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas SAM dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Pasilft Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tetapi disalahgunakan menjadi sebuah program pencuri password.
Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice,Back Orifice 2000, dan Subseven
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusiterhadap host target.
6.     BACKDOOR (Trap Door)

Hasil gambar untuk virus komputer
Backdoor atau "pintu belakang", dalam keamanan system computer menginstall Trojan hourse, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses login atau proses autentikasi llainnya). Disebut juga sebagai back door.
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang tidak mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk tidak membenarkan dan tidak memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. 
Cara Mengatasi
Cara yang umum dilakukan untuk memperbaiki sistem yang terpasang backdoor adalah dengan menginstal ulang sistem atau jaringan tersebut. Atau bisa juga dengan mengembalikan atau restore backup sistem yang masih belum terpasang backdoor.

7. Spammer and Flooder Programs
Hasil gambar untuk spammer
Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Cracker adalah seseorang yang melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman dengan tujuan mencuri informasi atau merusak, bahkan melumpuhkan keseluruhan sistem komputer. Cracker adalah sisi gelap dari ‘hacker’ Carding adalah aktifitas pembelian barang di Internet menggunakan kartu kredit bajakan .Spammmer adalah orang yang mengirim informasi tidak pada tempatnya atau melanggar aturan hukum yang berlaku .
Flooder adalah orang yang membuat karakter unik. tapi pada momen2 tertentu ia memiliki fungsi tertentu. mengapa banyak yang tertarik? sebenarnya tidak banyak orang yang tertarik dengan posisi seperti mereka, hanya saja kebanyakan orang lebih banyak keingintahuan dan coba-coba untuk menjadi Hacker dan sejenisnya.
8.     ROOTKIT

Hasil gambar untuk root kit
Kit-akar (rootkit) adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah system operasi tempat dia bernaung. Kit-akar awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh perangkat perusak yang ditujukan untuk membantu penyusup menjaga tindakan mereka yang ke dalam sistem agar tidak terlacak. Kit-akar hadir di beragam sistem operasi seperti,Linux, Solaris dan . Microsoft Window Kit-akar ini sering mengubah bagian dari sistem operasi dan juga memasang dirinya sendiri sebagai penggerak atau modul inti.
Cara Kerja
Sebenarnya sudah saya jelaskan diawal, Virus Rootkit ini bekerja layaknya hantu. Bekerja pada system tanpa diketahui keberadaannya, dan jika rootkit ini menyembunyikan malware, computer kamu bisa diserang tanpa kamu ketahui. Virus Rootkit (berisi malware) sangat sulit dideteksi secara akurat 100% dari program antivirus removal sekalipun. Untuk itu berhati – hatilah saat menancapkan falsdisk yang sudah terinfeksi Rootkit kedalam computer.
Contoh Rootkit
Rootkit Aplikasi
Rootkit ini mampu memodifikasi sebuah kode binary dari sebuah aplikasi secara langsung. Biasanya ditemukan pada virus Trojan untuk menyerang system.
Library Rootkit
Rootkit jenis ini menyerang pada library system. Biasanya library ini digunakan oleh programmer untuk mempermudah dalam membuat, maupun mengembangkan aplikasi. Library berekstensi .dll
Kernel Rootkit
Rootkit yang satu ini sangat ganas. Karena Rootkit jenis ini berjalan didalam kernel (modus tidak terproteksi).
Rootkit Bootloader
Berjalan di dalam MBR computer, sehingga Rootkit ini mampu mengendalikan proses Booting dari system opersi komputer.
9.     Zombie Komputer

Hasil gambar untuk zombie komputer
Zombie, dalam sebuah serangan penolakan layanan  secara terdistribusi (denial-of-service attacks) adalah sistem-sistem yang telah disusupi oleh program DDoS Trojan untuk melancarkan serangan DDoS terhadap sebuah host di jaringan. Dengan menggunakan banyak Komputer, maka kemungkinan sebuah host akan lumpuh semakin besar. Disebut juga sebagai Drone atau Slave. Umumnya, infeksi virus tidak dilakukan secara sengaja, artinya si pelaku atau hacker tidak secara spesifik menentukan target komputer mana yang ingin dijadikan zombie. Komputer dapat menjadi zombie melalui kontak dengan link malware dan email yang mengandung virus.
1.      Cara mencegah computer zombie
Pertahanan terbaik dari infeksi zombie adalah dengan memastikan komputer kamu aktif dalam melawan serangan tersebut Lakukan update secara berkala. Browser, program chat, layanan dan software yang terhubung dengan internet lainnya merupakan celah keamanan yang dapat membahayakan komputer.
Jalankan program anti malware secara berkala untuk mendeteksi masalah sedini mungkin, mencegah komputer terinfeksi.
Gunakan Firewall sebagai pertahanan komputer dari serangan malware dan virus.
Biasakan untuk selalu waspada ketika menjelajah internet. Bersihkan malware dari komputer sesegera mungkin. Infeksi komputer zombie akan sangat mengganggu pengguna PC, namun tidak beresiko merusak sistem.
2.      Cara kerja
Hacker yang melancarkan serangan DDos, haruslah mempunyai banyak computer yang siap diperintah.
Komputer computer ini dinamakan zombie. Hacker akan memerintahkan computer zombie perantara(master) yaitu mIRC.
Ketika sang hacker hendak melakukan serangan DDoS, ia hanya perlu masuk ke computer yang bertindak sebagai MASTER ini. Kemudian memberikan perintah dari situ. Semua computer zombie yang mendengarkan perintah dari tuannya akan segera melakukan serangan terhadap computer korban yang ditentukan oleh hacker

Tidak ada komentar:

Posting Komentar

Serangan Pada Sistem Komputer : TUGAS 3 Keamanan Sistem Komputer 161051031

1. VIRUS KOMPUTER           Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar d...