62
DISUSUN OLEH : - INTAN AYUDHANI - ANITA PUSPARINI - QATRUN NADA - WENY DINI AFINI - KEVIN BRAMANTO - REYNARD PONDAAG KELAS : XII IPA 4 KEAMANAN KOMPUTER

TUGAS MULOK 3

Embed Size (px)

DESCRIPTION

www.qatrunna.blogspot.com

Citation preview

  • 1. KEAMANAN KOMPUTER

2. Virus komputer merupakan programkomputer yang dapat menggandakan ataumenyalin dirinya sendiri dan menyebardengan cara menyisipkan salinan dirinya kedalam program atau dokumen lain. Viruskomputer dapat dianalogikan dengan virusbiologis yang menyebar dengan caramenyisipkan dirinya sendiri ke sel makhlukhidup. Virus komputer dapat merusak(misalnya dengan merusak data padadokumen), membuat pengguna komputermerasa terganggu, maupun tidakmenimbulkan efek sama sekali. 3. Virus komputer pertama kalinya tercipta bersamaan dengankomputer. Pada tahun 1949, salah seorang pencipta komputer, Johnvon Newman, yang menciptakan Electronic Discrete VariableAutomatic Computer (EDVAC), memaparkan suatu makalahnyayang berjudul Theory and Organization of Complicated Automata.Dalam makalahnya dibahas kemungkinan program yang dapatmenyebar dengan sendirinya. Perkembangan virus komputerselanjutnya terjadi di AT&T Bell Laboratory salah satu laboratoriumkomputer terbesar di dunia yang telah menghasilkan banyak hal,seperti bahasa C dan C++.Di laboratorium ini, sekitar tahun 1960-an,setiap waktu istirahat para peneliti membuat permainan dengansuatu program yang dapat memusnahkan kemampuanmembetulkan dirinya dan balik menyerang kedudukan lawan. 4. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, yaitu pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan. Sekitar tahun 1970-an , perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus Brain yang dikenal dengan nama virus Pakistan. 5. Berdasarkan Teknik Pembuatannya Virus yang dibuat dengan compiler Virus Macro Virus Script/ Batch 6. Adalah virus yang dapat dieksekusi karena merupakan virus yang telahdi compile sehingga menjadi dapat dieksekusi langsung. Virus jenis iniadalah virus yang pertama kali muncul di dunia komputer, dan sampaisekarang terus berkembang pesat. Biasanya virus jenis ini dibuatdengan bahasa pemrograman tingkat rendah yang disebut denganassembler, karena dengan menggunakan assembler program yangdihasilkan lebih kecil dan cepat, sehingga sangat cocok untuk membuatvirus. Tetapi tidak tertutup kemungkinan untuk membuat virus denganmenggunakan bahasa pemrograman lainnya seperti C dan Pascal baikdilingkungan DOS maupun Windows .Mungkin virus jenis ini adalah virus yang paling sulit untuk dibuat tetapikarena dibuat dengan menggunakan bahasa pemrograman danberbentuk bahasa mesin maka keunggulan dari virus ini adalah mampumelakukan hampir seluruh manipulasi yang mana hal ini tidak selaludapat dilakukan oleh virus jenis lain karena lebih terbatas. 7. Banyak orang salah kaprah dengan jenis virus ini, merekamenganggap bahwa virus Macro adalah virus yangterdapat pada program Microsoft Word. Memang hampirseluruh virus Macro yang ditemui merupakan virusMicrosoft Word. Sebenarnya virus Macro adalah virusyang memanfaatkan fasilitas pemrograman modular padasuatu program aplikasi tertentu seperti Microsoft Word,Microsoft Excel, Microsoft PowePoint, Corel WordPerfect,dan sebagainya. Tujuan dari fasilitas pemrogramanmodular ini adalah untuk memberikan suatu kemudahanserta membuat jalan pintas bagiaplikasi tersebut. Sayangnya fungsi ini dimanfaatkan olehpembuat-pembuat virus untuk membuat virus didalamaplikasi tersebut. Walaupun virus ini terdapat didalamaplikasi tertentu tetapi bahaya yang ditimbulkan tidakkalah berbahanya dari virus-virus yang lain. 8. Pada awalnya virus ini lebih dikenal dengan virusbatch karena dulu terdapat pada file batch yangterdapat pada DOS, sekarang hal ini telah bergantimenjadi script. Virus script biasanya sering didapatdari Internet karena kelebihannya yang fleksibeldan bisa berjalan pada saat kita bermain internet,virus jenis ini biasanya menumpang pada fileHTML (Hype Text Markup Language) dibuatdengan menggunakan fasilitas script sepertiJavascript, VBscript,4 maupun gabungan antarascript yang mengaktifkan program Active-X dariMicrosoft Internet Explorer. 9. Virus Boot Sector Virus File Virus System Virus Hybrid Virus Registry Windows Virus Program Aplikasi 10. Virus Boot Sector adalah virus yangmemanfaatkan gerbang hubungan antarakomputer dan media penyimpan sebagaitempat untuk menularkan virus. Apabila padaboot sector terdapat suatu program yangmampu menyebarkan diri dan mampu tinggaldi memory selama komputer bekerja, makaprogram tersebut dapat disebut virus. Virusboot sector terbagi dua yaitu virus yangmenyerang disket dan virus yang menyerangdisket dan tabel partisi. 11. Virus file merupakan virus yang memafaatkansuatu file yang dapat diproses langsung padaeditor DOS, seperti file berekstensi COM,EXE, beberapa file overlay, dan file BATCH.Virus umumnya tidak memiliki kemampuanuntuk menyerang di semua file tersebut. Virusfile juga dikelompokkan berdasarkan dapatatau tidaknya tingga di memory. 12. Virus sistem merupakan virus yangmemanfaatkan file-file yang dipakai untukmembuat suatu sistem komputer.Contohnya adalah file dengan berekstensiSYS, file IBMBIO.COM, IBMDOS.COM,atau COMMAND.COM. 13. Virus ini merupakan virus yang mempunyaidua kemampuan biasanya dapat masuk keboot sector dan juga dapat masuk ke file.Salah satu contoh virus ini adalah virusMystic yang dibuat di Indonesia. 14. Virus ini menginfeksi operating system yangmenggunakan Windows 95/98/NT biasanyaakan mengadakan infeksi dan manipulasipada bagian registry Windows sebab registryadalah tempat menampung seluruh informasikomputer baik hardware maupun software.Sehingga setiap kali kita menjalankanWindows maka virus akan dijalankan olehregistry tersebut. 15. Virus ini merupakan virus Macro,menginfeksi pada data suatu programaplikasi tertentu. Virus ini baru akanberaksi apabila kita menjalankan programaplikasi tersebut dan membuka data yangmengandung virus. 16. Penyebaran dengan media fisik Penyebaran dengan Media Internet 17. Media yang dimaksudkan bisa dengan disket, CD-ROM(Compact Disc Read Only Memory), harddisk, dansebagainya. Untuk CD-ROM, walaupun media ini tidakdapat dibaca tetapi ada kemungkinan suatu CD-ROMmengandung virus tertentu, walaupun kemungkinannyakecil, tetapi seiring dengan berkembangnya alat CD-R/CD-RW yang beredar dipasaran maka kemungkinanadanya virus didalam CD-ROM akan bertambah pula.Untuk saat ini virus jenis ini yang menjadi dominan dariseluruh virus yang ada. Virus ini akan menular padakomputer yang masih belum tertular apabila terjadipengaksesan pada file/media yang mengandung virusyang diikuti dengan pengaksesan file/media yang masihbersih, dapat juga dengan mengakes file/media yangmasih bersih sedangkan di memori komputer terdapatvirus yang aktif. 18. Akhir-akhir ini virus yang menyebardengan media sudah semakin banyak,virus ini biasanya menyebar lewat e-mailataupun pada saat kita mendownloadsuatu file yang mengandung virus. Jugaada beberapa virus yang secara otomatisakan menyebarkan dirinya lewat e-mailapabila komputer memiliki hubungan kejalur internet 19. Virus komputer umumnya dapat merusakperangkat lunak komputer dan tidak dapat secaralangsung merusak perangkat keras komputertetapi dapat mengakibatkan kerusakan dengancara memuat program yang memaksa overprocess ke perangkat tertentu. Efek negatif viruskomputer adalah memperbanyak dirinya sendiri,yang membuat sumber daya pada komputer(seperti penggunaan memori) menjadi berkurangsecara signifikan. Hampir 95% virus komputerberbasis sistem operasi Windows. Sisanyamenyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM,dan Sun Operating System. Virus yang ganasakan merusak perangkat keras. 20. Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar, diantaranya adalah : Kemampuanuntuk memperbanyak diri Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau disk-disk yang belum ditularinya, sehingga lama-kelamaan wilayah penyebarannya semakin luas. 21. Kemampuanuntuk menyembunyikan diri Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user, antara lain dengan cara-cara berikut : a. Menghadang keluaran ke layar selama virus bekerja, sehingga pekerjaan virus tak tampak oleh user. b. Program virus ditempatkan diluar track2 yang dibuat DOS (misalkan track 41) c. Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan. 22. Kemampuan untuk mengadakan manipulasiSebenarnya rutin manipulasi tak terlalu penting. Tetapi inilahyang sering mengganggu. Biasanya rutin ini dibuat untuk :a. Membuat tampilan atau pesan yang menggangu pada layermonitorb. Mengganti volume label disketc. Merusak struktur disk, menghapus file-filed. Mengacaukan kerja alat-alat I/O, seperti keyboard danprinter Kemampuan untuk mendapatkan informasiYakni kemampuan untuk mendapatkan informasi tentangstruktur media penyimpanan seperti letak boot record asli,letak table partisi, letak FAT3, posisi suatu file, dansebagainya. 23. o Kemampuan untuk memeriksa keberadaandirinya Sebelum menyusipi suati file virusmemeriksa keberadaan dirinya dalam file itudengan mencari ID (tanda pengenal) dirinyadi dalam file itu. File yang belum tertularsuatu virus tentunya tidak mengandung IDdari virus yang bersangkutan. Kemampuan inimencegah penyusupan yang berkali-kalipada suatu file yang sama. 24. Virus komputer adalah sebuah istilahumum untuk menggambarkan segala jenisserangan terhadap komputer.Dikategorikan dari cara kerjanya, viruskomputer dapat dikelompokkan ke dalamkategori sebagai berikut : 25. Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu. 26. Trojan- Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri. 27. Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game. 28. Spyware- Virus yang memantau komputer yang terinfeksi. 29. Rogue- merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain. 30. Rootkit- Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja. 31. Polymorphicvirus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi. 32. Metamorphicvirus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi. 33. Virusponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler. 34. Serangan virus dapat dicegah atauditanggulangi dengan menggunakanPerangkat lunak antivirus. Jenis perangkatlunak ini dapat juga mendeteksi danmenghapus virus komputer. Viruskomputer ini dapat dihapus dengan basisdata (database/ Signature-baseddetection), heuristik, atau peringkat dariprogram itu sendiri (Quantum). 35. - Dormant phase ( Fase Istirahat/Tidur )- Trigerring phase (FasePada fase ini virus tidaklah aktif. Virus Aktif )akan diaktifkan oleh suatu kondisi Di fase ini virus tersebut akan aktif dantertentu, semisal:tanggal yang hal ini juga di picu olehditentukan,kehadiran program beberapalain/dieksekusinya kondisi seperti padaprogram lain, dsb. Tidak semua virus Dormant phasemelalui fase ini - Execution phase (- Propagation phase ( Fase Fase Eksekusi ) Pada Fase inilah virusPenyebaran ) yang telah aktif tadiPada fase ini virus akan mengkopikan akan melakukandirinya kepada suatu program ataufungsinya.ke suatu tempat dari media storage Seperti menghapus file,(baik hardisk, ram dsb). Setiapmenampilkan pesan-program yang terinfeksi akan menjadi pesan, dsbhasil klonning virus tersebut(tergantung cara virus tersebutmenginfeksinya) 36. Pada tahun 1984, virus baru berkembang danbanyak dikenal oleh masyarakat. Program yanglebih dikenal dengan virus diciptakan oleh FredCohen yang diilhami dari virus biologis yangmampu menular dari manusia ke manusia.Penciptaan program virus merupakan cikal bakaldari teori John Von Neuman tahun1960 tentangSelf Altering Automata dengan membuat programgame yang mampu memperbanyak diri danmenghancurkan program lawan. Jadi viruskomputer adalah program komputer yang memilikikemampuan untuk menulari program lain,mengubah, memanipulasi bahkan merusak sistemkomputer. 37. Disket,flashdisk, DVD, CD, hardisk danmedia penyimpanan sekunder lainnya Jaringan komputer lokal/internet baikwireline maupun wireless Aplikasi freeware, shareware yang mudahdiunduh (download) dari internet Server WWW atau FTP, menularkan virussaat diakses Attachment file yang ada pada email, danlain-lain 38. >> Pencegahan (preventif) : 1. Pasang antivirus yang handal yang terupdate teratur. 2. Scan disket, flashdisk, CD, DVD dan media penyimpanan lain sebelum tersambung ke komputer 3. Pasang firewall jika terhubung ke jaringan local maupun internet 4. Jangan download aplikasi dari situs yang tidak jelas 5. Update patch aplikasi/service pack untuk OS agar hole-hole aplikasi/OS bisa diperbaiki. 39. >>Perbaikan (kuratif/sudah terinfeksi) :1. Tentukan sumber virus (jaringan, flashdisk, atau yanglain), kemudian lokalisir atau isolasi agar penyebarannyaterhenti.2. Identifikasi virus yang menyerang berdasar gejala yangkelihatan, seperti jenis file yang diserang, kerusakan yangtimbul, pesan yang muncul dan lain-lain dari referensimajalah, internet, dll.3. Hilangkan virus tanpa merusak file yang terinfeksi, dengan memakai antivirus yang ada. Jika tidak berhasil, karantinakan file yang terinfeksi. Jika tidak berhasil juga, hapus file tersebut.4. Langkah terakhir dengan format/instal ulang komputer. 40. Cacing komputer atau juga di sebut worm (bahasa Inggris:computer worm atau worm) dalam keamanan komputer, adalahsebuah program komputer yang dapat menggandakan dirinyasecara sendiri dalam sistem komputer. Sebuah worm dapatmenggandakan dirinya dengan memanfaatkan jaringan(LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.Worm tidak seperti virus komputer biasa, yang menggandakandirinya dengan cara menyisipkan program dirinya pada programyang ada dalam komputer tersebut, tapi worm memanfaatkan celahkeamanaan yang memang terbuka atau lebih dikenal dengansebutan vulnerability. Beberapa worm juga menghabiskan bandwidthyang tersedia. Worm merupakan evolusi dari virus komputer. Hanyaada satu cara untuk mengatasi worm yaitu dengan menutup celahkeamanan yang terbuka tersebut, dengan cara meng-update patchatau Service Pack dari operating sistem yang digunakan denganpatch atau Service Pack yang paling terbaru. 41. virus komputer memang dapat menginfeksi berkas-berkas dalamsebuah sistem komputer, tapi worm dapat melakukannya denganlebih baik. Selain dapat menyebar dalam sebuah sistem, wormjuga dapat menyebar ke banyak sistem melalui jaringan yangterhubung dengan sistem yang terinfeksi. Beberapa worm, jugadapat mencakup kode-kode virus yang dapat merusak berkas,mencuri dokumen, e-mail, atau melakukan hal lainnya yangmerusak, atau hanya menjadikan sistem terinfeksi tidak berguna.irus komputer memang dapat menginfeksi berkas-berkas dalamsebuah sistem komputer, tapi worm dapat melakukannya denganlebih baik. Selain dapat menyebar dalam sebuah sistem, wormjuga dapat menyebar ke banyak sistem melalui jaringan yangterhubung dengan sistem yang terinfeksi. Beberapa worm, jugadapat mencakup kode-kode virus yang dapat merusak berkas,mencuri dokumen, e-mail, atau melakukan hal lainnya yangmerusak, atau hanya menjadikan sistem terinfeksi tidak berguna. 42. ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadaplayanan jaringan Berkeley Internet Name Domain (BIND),dengan melakukan buffer-overflow. Code Red: Worm yang dapat melakukan eksploitasi terhadaplayanan Internet Information Services (IIS) versi 4 dan versi 5,dengan melakukan serangan buffer-overflow. LoveLetter: Worm yang menyebar dengan cara mengirimkandirinya melalui e-mail kepada semua akun yang terdaftardalam Address Book Microsoft Outlook Express/daftar kontakdalam Microsoft Outlook dengan cara menggunakan kodeVisual Basic Script (VBScript). Nimda SQL-Slammer worm Warhol Sasser dan MsBlaster. Worm Flash 43. Gagasan worm dan virus berawal pada tahun 1949, saat seorang founder ElectronicDiscrete Variable Automatic Computer (EDVAC), John Von Newman, memaparkan dalamsebuah papernya yang berjudul "Theory and Organization of Complicated Automata",dibahas suatu kemungkinan bahwa suatu program dapat melakukan penyebaran dengansendirinya. Kemudian pada tahun 1960-an, para peneliti AT&Bell Laboratory membuatsemacam permainan dengan menciptakan suatu program yang dapat memusnahkanprogram ciptaan lawan, dan mampu bertahan terhadap serangan program lawan lainnya.Pada akhirnya si-pemenang adalah pemilik program yang tersisa paling banyak. Parapeneliti sadar akan bahaya program tersebut, maka setiap selesai permainan programtersebut selalu dimusnahkan. Gagasan worm dan virus berawal pada tahun 1949, saatseorang founder Electronic Discrete Variable Automatic Computer (EDVAC), John VonNewman, memaparkan dalam sebuah papernya yang berjudul "Theory and Organization ofComplicated Automata", dibahas suatu kemungkinan bahwa suatu program dapatmelakukan penyebaran dengan sendirinya. Kemudian pada tahun 1960-an, para penelitiAT&Bell Laboratory membuat semacam permainan dengan menciptakan suatu programyang dapat memusnahkan program ciptaan lawan, dan mampu bertahan terhadapserangan program lawan lainnya. Pada akhirnya si-pemenang adalah pemilik programyang tersisa paling banyak. Para peneliti sadar akan bahaya program tersebut, maka setiapselesai permainan program tersebut selalu dimusnahkan. 44. Cikal bakal program worm pertama kali dibuat olehBob Thomas pada tahun 1971. Program ini merupakansolusi dari kebutuhan system kendali lalu lintas udara.Program ini akan membantu mengingatkan operatorapabila pengendalian suatu pesawat udara berpindahdari satu komputer ke komputer lainnya.Sesungguhnya program yang disebut "creeper" inihanya berpindah dari layar ke layar pada jaringan,dengan menampilkan pesan "Im creeper! Catch me ifyou can!". Tetapi program creeper tidak mereproduksidirinya sendiri, hingga beberapa programmer lainmencoba membuat program serupa, tetapi gagasantersebut berangsur- angsur hilang dalam beberapabulan kemudian. 45. Istilah "virus" mungkin sudah tidak asing terdengar, dapat dikatakanhampir setiap orang yang mengenal komputer juga mengenal istilahini, sementara istilah "worm" tidak begitu dikenal, padahal istilah inidiciptakan oleh John Shoch dan Jon Hupp di Xerox PARC (Palo AltoResearch Centre) pada tahun 1979 sebelum istilah virus computerdipublikasikan. Istilah worm ini ternyata diilhami oleh suatu program"tapeworm" (cacing pita) dalam sebuah novel fiksi ilmiah karanganJohn Brunner yang berjudul "The Shockwave Rider", yangmengisahkan suatu pemerintahan totaliter yang mengendalikanwarga negaranya melalui suatu jaringan komputer. Untukmemerangi hal itu akhirnya seorang pahlawan dalam novel tersebutkemudian memenuhi jaringan dengan suatu program yang disebut"tapeworm" sehingga memaksa mematikan jaringan computer yangsecara otomatis juga menghilangkan kendali pemerintah terhadapwarga negaranya. 46. Kemudian diawal tahun 1980 John Shoch dan Jon Hupp mengadakansebuah penelitian dengan mengembangkan lima buah program worm,masing-masing worm dibuat dengan tujuan tertentu yang membantujaringan disekitarnya. Beberapa worm terlihat sederhana, seperti worm"town crier" yang bertugas memasuki jaringan hanya untuk menampilkanpengumuman. Worm lainnya terlihat lebih kompleks dan pintar, sepertiworm "vampire". Worm ini tidak akan melakukan kegiatan pada siangharinya, tetapi saat malam hari worm akan melakukan suatu kegiatantertentu yang telah terprogram sebelumnya, ini berguna untukmemanfaatkan computer yang tidak bekerja pada malam hari denganmemberikan tugas yang kompleks dan memerlukan daya proses yanglebih. Saat fajar, worm akan menghentikan pekerjaannya denganterlebih dahulu menyimpan seluruh pekerjaan yang dilakukannya malamitu dan menunggu sore berikutnya. Walau bagaimanapun, walaupunprogram ini berguna tapi disadari bahwa program ini juga akan sangatberbahaya apabila salah digunakan. Hal ini terbukti saat sebuah wormmengalami malfungsi pada suatu malam dan keesokan harinya parapekerja menemukan seluruh komputer yang ada pada jaringan tersebutmengalami crash (suatu kerusakan dimana system output dan inputtidak berfungsi). Lebih dari itu saat komputer dihidupkan kembali, wormmalfungsi tersebut kembali membuat komputer crash. Pada akhirnyadibuat semacam vaksin untuk mencegah worm tersebut, dan mulai saatitu penelitian terhadap worm tersebut ditutup untuk umum 47. 1.KEMAMPUAN REPRODUKSI DAN DISTRIBUSI Yaitu kemampuan yang mutlak dimiliki oleh worm untuk membuatsalinan dirinya sendiri, sekaligus mendistribusikan salinan tersebutpada system yang lain baik melalui media penyimpanan sepertiflasdisk, disket dll, maupun melalui jaringan komputer, walau punmemiliki rutin untuk menginfeksi program lain namun tidak bertujuanmenjadikan file program terinfeksi sebagi file infektor. Pada awalnya worM dibuat dengan aksi memnuhi hardisk danjaringan, namun seiringnya perkembangan jaman dan teknologiinformasi hal ini di tinggalkan oleh para worm writter karena malahakan mengurangi kemampuan worm itu sendiri dalammenyembunyikan dirinya sendiri, yang akan berakibat worm tersebutcepat terendus oleh advance user ataupun oleh para vendorpembuat anti virus. 48. 2. KEMAMPUAN REKAYASA SOSIAL Karena file infektor akan aktif saat user mengesekusi maka social engenering atau rekaya sosialmenjadi hal yang saat penting bagi suatu worm ,seperti halnya seorang penjual yang menjualbarang daganganya pada pembelinya, makaworm akan merias diri programnya dengan icondan nama yang saat memikat agar usermengesekusinya, suatu worm bisa saja membuatsalinan disirnya dengan nama file porno dandengan ga,bar icon yang saat tidak mencurigakandan menarik perhatian hehehe. 49. 3. KEMAMPUAN MENYEMBUNYIKANDIRI Menjaga agar tidak di ketahui adlah hal yangpenting yang harus worm miliki dengan tujuanagar worm dapat bertahan pada suatusystem, hal ini biasanya di lakukan dengantidak menampilkan sesuatu saat wor diesekusi baik secara audio maupun secaravisual bahkan menyembunyikan diri daritaskbar bahkan jendela tasklist 50. 4. KEMAMPUAN MENDAPATKAN INFORMASI Suatu worm yang baik harus bisa mendapatkaninformasi yang ia butuhkan seperti jenis sistemoperasi yang digunakan, derektori root, direktorisystem, bahkan worm secara umum memeriksasuatu system apakah terpasang antivirus atautidak, lebih jauh lagi worm akan mengnali anti virusyang terpasang atau tidak 51. 5. KEMAMPUAN MENGADAKAN MANIPULASI Umumnya manipulasi dilakukan oleh worm untukbertahan hidup, worm cenderung mengadakan manipulasipada registry agar worm bisa tetap aktif saat komputerdijalankan, bahkan memanipulasi registry milik suatu antivirus agar tidak mengganggu daur hidup worm itu sendiri ,namun memungkinkan saja worm bisa mengadakanmanipulasi yang terlepas dari tujuan tadi, sepertimenyembunyikan partisi hardisk dll. Dengan mengenal karakteristik dari malcode yang dipaparkan diatas oleh penulis hehehe,,, mudah mudahanini membatu siapa saja para pengguna komputer agarselalu waspada terhadap serangan yang mungkin terjadi.Untuk selanjutnya akan di paparkan pula siklus hidup dariworm singkat aja tapi insyallah tergambarkan berikut ini. 52. 1. Propagation Phase ( Fase Penyebaran) Pada fase ini worm akan membuat salinandirinya sendiri ke suatu tempat baik pada mediapenyimpanan tetap ( Hardisk ) ataupun mediapenyimpanan yang bisa di pindahkan ( RemovableDisk) seperti Flashdisk, Hardisk External, adapunpenyebaranya dapat di lakukan melalui systemlocal maupun jaringan, ataupun internet. 53. 2.Dormant Phase ( Fase istirahat) Pada fase ini worm tidaklah aktif , worm tidak aktif padakondisi tertentu misalnya, tanggal yang ditentukan, kehadiranprogram lain, dsan sebagainya, namun tidak semua worm melaluitahap ini.3.Trigerring Phase ( Fase Aktif) Di Fase Ini worm tersebut aktif dan menetap pada memory,hal ini tergantung dengan metode launcer yang memicu worm itusendiri.4.Execution Phase (Fase Eksekusi) Pada fase ini worm yang telah aktif akan menjalankanfungsinya seperti menhapus file , menampilkan pesan-pesan dansebagainya. 54. Trojan horse atau Kuda Troya atau yanglebih dikenal sebagai Trojan dalamkeamanan komputer merujuk kepada sebuahbentuk perangkat lunak yang mencurigakan(malicious software/malware) yang dapatmerusak sebuah sistem atau jaringan. Tujuandari Trojan adalah memperoleh informasi daritarget (password, kebiasaan user yangtercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperolehhak akses pada target). 55. Trojan berbeda dengan jenis perangkat lunakmencurigakan lainnya seperti virus komputer atauworm karena dua hal berikut: Trojan bersifat "stealth" (siluman dan tidak terlihat)dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau wormbertindak lebih agresif dengan merusak sistematau membuat sistem menjadi crash. Trojan dikendalikan dari komputer lain (komputerattacker). 56. Penggunaan istilah Trojan atau Trojan horse dimaksudkan untukmenyusupkan kode-kode mencurigakan dan merusak di dalam sebuahprogram baik-baik dan berguna; seperti halnya dalam Perang Troya,para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukansebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurutpara petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk kedalam benteng Troya yang tidak dapat ditembus oleh para prajuritYunani selama kurang lebih 10 tahun perang Troya bergejolak. Kebanyakan Trojan saat ini berupa sebuah berkas yang dapatdieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOSatau program dengan nama yang sering dieksekusi dalam sistemoperasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalamsistem yang ditembus oleh seorang cracker untuk mencuri data yangpenting bagi pengguna (password, data kartu kredit, dan lain-lain).Trojan juga dapat menginfeksi sistem ketika pengguna mengunduhaplikasi (seringnya berupa game komputer) dari sumber yang tidakdapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapatmemiliki kode Trojan yang diintegrasikan di dalam dirinya danmengizinkan seorang cracker untuk dapat mengacak-acak sistem yang 57. Beberapa jenis Trojan yang beredar antara lain adalah: Pencuri password: Jenis Trojan ini dapat mencari password yangdisimpan di dalam sistem operasi (/etc/passwd atau /etc/shadowdalam keluarga sistem operasi UNIX atau berkas SecurityAccount Manager (SAM) dalam keluarga sistem operasi WindowsNT) dan akan mengirimkannya kepada si penyerang yang asli.Selain itu, jenis Trojan ini juga dapat menipu pengguna denganmembuat tampilan seolah-olah dirinya adalah layar login(/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalamsistem operasi Windows NT) serta menunggu pengguna untukmemasukkan passwordnya dan mengirimkannya kepadapenyerang. Contoh dari jenis ini adalah Passfilt Trojan yangbertindak seolah-olah dirinya adalah berkas Passfilt.dll yangaslinya digunakan untuk menambah keamanan password dalamsistem operasi Windows NT, tapi disalahgunakan menjadi sebuahprogram pencuri password. 58. Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojanini akan memantau semua yang diketikkan oleh pengguna dan akanmengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware,meski dua hal tersebut melakukan hal yang serupa (memata-mataipengguna). Tool administrasi jarak jauh (Remote Administration Tools/RAT): JenisTrojan ini mengizinkan para penyerang untuk mengambil alih kontrolsecara penuh terhadap sistem dan melakukan apapun yang merekamau dari jarak jauh, seperti memformat hard disk, mencuri ataumenghapus data dan lain-lain. Contoh dari Trojan ini adalah BackOrifice, Back Orifice 2000, dan SubSeven. DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untukmenjadikan sistem yang terinfeksi agar dapat melakukan seranganpenolakan layanan secara terdistribusi terhadap host target. Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri kesebuah program untuk memodifikasi cara kerja program yangdiimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus. 59. Memeriksa Listening Port Mendeteksi keberadaan Trojan merupakan sebuahtindakan yang agak sulit dilakukan. Cara termudah adalahdengan melihat port-port mana yang terbuka dan sedangberada dalam keadaan "listening", dengan menggunakanutilitas tertentu semacam Netstat. Hal ini dikarenakan banyakTrojan berjalan sebagai sebuah layanan sistem, dan bekerjadi latar belakang (background), sehingga Trojan-Trojantersebut dapat menerima perintah dari penyerang dari jarakjauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapitransmisi tersebut dari port (yang berada dalam keadaan"listening") atau alamat yang tidak dikenali, maka hal tersebutbisa dijadikan pedoman bahwa sistem yang bersangkutantelah terinfeksi oleh Trojan Horse. 60. Membuat Snapshot Cara lainnya yang dapat digunakan adalah dengan membuatsebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL,*.COM, *.VXD, dan lain-lain) dan membandingkannya seiring denganwaktu dengan versi-versi terdahulunya, dalam kondisi komputer tidakterkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuahchecksum terhadap semua berkas program (dengan CRC atau MD5atau mekanisme lainnya). Karena seringnya Trojan dimasukkan kedalam direktori di mana sistem operasi berada (WINDOWS atauWINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalamkeluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yangberada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai,khususnya berkas-berkas program yang memiliki nama yang miripdengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yangseharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyaklayanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse. 61. Antivirus Cara terakhir adalah dengan menggunakansebuah perangkat lunak antivirus, yang dilengkapikemampuan untuk mendeteksi Trojan yang dipadukandengan firewall yang memonitor setiap transmisi yangmasuk dan keluar. Cara ini lebih efisien, tapi lebihmahal, karena umumnya perangkat lunak antivirusyang dipadukan dengan firewall memiliki harga yanglebih mahal dibandingkan dengan dua cara di atas(yang cenderung "gratis"). Memang, ada beberapaperangkat yang gratis, tapi tetap saja dibutuhkanwaktu, tenaga dan uang untuk mendapatkannya(mengunduhnya dari Internet). 62. TERIMAKASIH