Mulok tugas 3

Click here to load reader

download Mulok tugas 3

of 36

Transcript of Mulok tugas 3

  • 1.TUGAS KELOMPOKMemenuhi Tugas Pelajaran InternetGuru Pembimbing : Nahdi Sentosa, Sk

2. Di susun Oleh :Atikah Fildzah Sari (7)Deka Dwi Abrianto (13)Gilang Ramadhan (17)Gita Aprilicia (18)Hilyah Fachria (19)Intan Gustika (20)Muhamad Raka (25) Kelas : XII IPA 1 SMA Negeri 1 JakartaTahun Pelajaran 2011/2012 3. Virus komputer merupakan programkomputer yang dapat menggandakan ataumenyalin dirinya sendiri dan menyebardengan cara menyisipkan salinan dirinyake dalam program atau dokumen lain.Istilah computer virus pertama kalidigunakan oleh Fred Cohen dalampapernya yang berjudul ComputerViruses Theory and Experimentspada tahun 1984. 4. Syarat-Syarat Virus Komputer 5 kemampuan dasar virus: 1.Kemampuan mendapatkan informasi 2.Kemampuanmemeriksa suatuprogram 3.Kemampuan menggandakan diri dan menulari file lain 4.Kemampuanmelakukan manipulasi 5.Kemampuan untuk menyembunyikandiri 5. Sejarah Virus1949Teori "self modifying through machine" yangdikembangkan oleh John von Beumann menjadi basis teoriuntuk semuavirus1981stilah "Virus" diperkenalkan pertama kalinya padatahun 1981 dalam sebuah percakapan antara Dr. FredCohen dan Profesor Leonard M. Adleman. 6. Sejarah Virus1983 Peneliti Fred Cohen mendefinisikan fungsi virusuntuk pertama kali dalam tesisnya yang berjudul"Computer Viruses - Theory and Experiment".1986Salah satu vendor PC menyebarluaskan "brain", virusMS-DOS yang pertama.1990 "Chameleon" merupakan virus polymorphpertama. Virus ini mengubah dirinya setiap kalimelakukan infeksi dan merupakan memory-residentvirus terbesar yang berukuran 9 KBit dan dilengkapidengan fungsi stealth. 7. Sejarah Virus2004 Seorang mahasiswa berusia 18 tahun yangberasal dari Jerman Utara menyebarkan worm Sasserke Internet. Microsoft menghadiahkan 250.000 Eurobagi mereka yang memberikan petunjuk mengenaipelakunya.2005 "Sober" merupakan emailer worm yangmenyebarkan diri melalui melalui sebuah SMTP Serversendiri dan menggunankan alamat pengirim palsu.Worm ini mengaktifkan program Antivirus. 8. Klasifikasi Virus Komputer MalwareComputer VirusComputer Worm Trojan Horse Malicious Toolkits Joke Program 9. Malware:Malicious software, merujuk pada program yang dibuatdengan tujuan membahayakan atau menyerang sebuahsistem komputer.Terdiri atas virus komputer (computer viruses), computerworms, trojan horses, joke programs dan malicious toolkits.Computer virus:Merujuk pada program yang memiliki kemampuan untukbereplikasi dengan sendirinya.Computer worm:Merujuk pada program independen yang memilikikemampuan untuk bereplikasi dengan sendirinya. Indepen disini memiliki makna bahwa worm tidak memiliki host programsebagaimana virus, untuk ditumpangi. Sering kali wormdikelompokan sebagai sub-kelas dari virus komputer. 10. Trojan horse:Merujuk pada program independen yang dapatmempunyai fungsi yang tampaknya berguna, dan ketikadieksekusi, tanpa sepengetahuan pengguna, jugamelaksanakan fungsi-fungsi yang bersifat destruktif.Malicious toolkits:Merujuk pada program yang didesain untuk membantumenciptakanprogram-program yangdapatmembahayakan sebuah sistem komputer. Contoh dariprogram jenis ini adalah tool pembuat virus dan programyang dibuat untuk membantu proses hacking.Joke program:Merujuk pada program yang meniru operasi-operasi yangdapat membahayakan sistem komputer, namunsebenarnya dibuat untuk tujuan lelucon dan tidakmengandung operasi berbahaya apapun 11. Siklus Hidup VirusDormant phasePropagation phaseTrigerring phaseExecution phase 12. 1. Dormant phase ( Fase Istirahat/Tidur ).virus tidaklah aktif.Virus akan diaktifkan oleh suatu kondisi tertentu, semisal:tanggal yang ditentukan, kehadiran program lain ataudieksekusinya program lain, dsb.Tidak semua virus melalui fase ini. Tahap ini paling banyak ditemui pada virus-virus tahun 90-an yang belum begitu modern. 13. 2. Propagation phase ( Fase Penyebaran ).virus akan mengkopikan dirinya kepada suatu programatau ke suatu tempat dari media storage (baik hardisk,RAM dsb).Setiap program yang terinfeksi akan menjadi hasilkloning virus tersebut (tergantung cara virus tersebutmenginfeksinya). ada kalanya virus memperbanyak diridengan sendirinya atau melalui eksekusi file/folder yangdilakukan oleh pengguna tanpa sadar. 14. 3. Trigerring phase ( Fase Aktif ).virus tersebut akan aktif dan hal ini juga di picu olehbeberapa kondisi seperti pada Dormant Phase.4. Execution phase ( Fase Eksekusi ).virus yang telah aktif tadi akan melakukan fungsinya.Seperti menghapus file, menampilkan pesan-pesan, dsb.Biasanya pengguna komputer baru menyadari adanyavirus ketika virus sudah masuk pada fase ini 15. Jenis-Jenis Virus o Worm oRogue oTrojan o RootkitoBackdoor o Polymorphic virusoSpyware oMetamorphic virus oVirus ponsel 16. o Worm Menduplikatkan dirinya sendiri pada harddisk.oTrojanMengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri. oBackdoorHampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.oSpywareVirus yang memantau komputer yang terinfeksi. 17. oRogueProgram yang meniru program antivirus dan menampilkanaktivitas layaknya antivirus normal. o RootkitVirus yang bekerja menyerupai kerja sistem komputeryang biasa saja.o Polymorphic virusVirus yang gemar beubah-ubah agar tidak dapatterdeteksi.oMetamorphic virusVirus yang mengubah pengkodeannya sendiri agar lebihsulit dideteksi.oVirus ponsel 18. Sasaran Serangan Virus* Registry* System configuration utility* Autoexec.bat dan win.ini* Task manager* Special directory* Kloning dan icon* Media penyebaran* System restore* Antivirus 19. Media Penyebaran Virus* Disket dan Flashdisk* Email* Irc* Website 20. Worm (Cacing komputer) adalah lubang keamanan ataucelah kelemahan pada komputer yang memungkinkankomputer kita terinfeksi virus tanpa harus eksekusisuatu file (Vulnerability), umumnya terjadi padajaringan. 21. Kerugian adanya worm:o Menghabiskan bandwith yang tersedia.o Menginfeksi berkas-berkas dalam sistem komputero Menyebar ke banyak sistem melalui jaringan yangterhubung dengan sistem yang terinfeksi.oBeberapa varian Worm, dapat mencuri dokumen, merusakberkas-berkas, e-mail atau hanya menjadikan sistemterinfeksi dan tidak berguna. 22. Sejarah WormGagasan worm dan virus berawal pada tahun 1949, saatseorang founder (EDVAC), John Von Newman,memaparkan dalam sebuah papernya yang berjudulTheory and Organization of Complicated Automata, dibahas suatu kemungkianan bahwa suatu programdapat melakukan penyebaran dengan sendirinya. Cikal bakal program worm pertama kali dibuat oleh BobThomas pada tahun 1971. Program ini merupakan solusidari kebutuhan system kendali lalu lintas udara. 23. Sejarah WormIstilah worm diciptakan oleh John Shoch dan Jon Hupp diXerox PARC (Palo Alto Research Centre) pada tahun 1979sebelum istilah virus komputer dipublikasikan.Istilah worm ini ternyata diilhami oleh suatu programtapeworm (cacing pita) dalam sebuah novel fiksi ilmiahkarangan John Brunner yang berjudul The ShockwaveRider, yang mengisahkan pemerintahan totaliter yangmengendalikan warga negaranya melalui suatu jaringankomputer. 24. Komponen Worm1. ReconnaissanceKomponen Worms ini bertugas untuk merintis jalannyapenyebaran pada jaringan. Komponen ini memastikan titiktitik (node) mana saja pada jaringan yang dapat dinfeksiolehnya.2. AttackKomponen ini bertugas untuk melancarkan serangan padatarget node yang telah teridentifikasi. Bentuk serangandapat berupa tradisional buffer atau heap overflow, stringformat, dan sebagainya. 25. 3. CommunicationsKomponen ini membuat tiap node yang terinfeksi padajaringan dapat saling berkomunikasi. Komponenmemberikan semacam antar muka (interface) agar tiapworm pada jaringan dapat saling mengirim pesan.4. CommandKomponen ini menjadi semacam pemicu apabila targetsudah teridentifikasi. Komponen ini merupakan suatu antarmuka agar setiap worms dapat mengeluarkan perintah(command) pada worms di titik lain lain.5. IntelligentKomponen ini merupakan komponen cerdas yang mampumemberikan informasi bagaimana karakteristik keadaanworms di titik lain pada jaringan. 26. Tipe-Tipe WormTipe-tipe worm:1. Email Worms2. Instant Messaging Worms3. Internet Relay Chat (IRC) Worms4. File Sharing Networks Worms5. Internet WormsContoh worm:I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics 27. Beberapa Varian Worm ADMwormWorm yang dapat melakukan ekspolitasi terhadap layananjaringan Berkeley Internet Name Domain (BIND), denganmelakukan buffer-overflow. Code RedWorm yang dapat melakukan eksploitasi terhadap layananInternet Information Services (IIS) versi 4 dan versi 5,dengan melakukan serangan buffer-overflow. LoveLetterWorm yang menyebar dengan cara mengirimkan dirinyamelalui e-mail kepada semua akun yang terdaftar dalamAddress Book Microsoft Outlook Express (daftar kontak)dengan 28. Trojan adalah sebuah program yang memungkinkankomputer dikontrol orang lain melalui jaringan atauinternet. 29. Sejarah TrojanKata "Trojan Horse"berasal dari Kuda Troya (dalam perang troya di Yunani).Diceritakan para perjuang yang bersembunyi di dalamkuda trojan yang terbuat dari kayu yang sangat besar.Mereka kemudian akan keluar dari kuda kayu tsb setelahdikira pergi dari daerah tsb dan menyerang ke target-targetyang ditentukan.Kebanyakan jenis Trojan saat ini berupa berkas yang dapatdieksekusi (misal .exe dan .com). 30. Pada umumnya, mereka dibawa oleh utility programlainnya. Utility program tersebut mengandung dirinya, atauTrojan Horse itu sendiri menyerupai sebagai utilityprogram.DOS Trojan Horse:Trojan Horse yang berjalan di DOS. Ia mengurangikecepatan komputer atau menghapus file-file pada hariatau situasi tertentu.Windows Trojan Horse:Dijalankan di system Microsoft Windows. Dengan tujuanmengkoleksi informasi dari komputer yang tersambunginternet.ContohTrojanHorse:Win-Trojan/BackOrifice,Win-Trojan/SubSeven, 31. Perbedaan Trojan dengan Virus ataupun Worm Trojan bersifat "stealth" (sepertisiluman/tidak terlihat).Cara kerjanya seringkali berbentuk seolah-olah program tersebut baik-baik saja.Sementara virus komputer / wormbertindak lebih agresif dengan merusaksistem / membuat sistem menjadi crash. Trojan dikendalikan dari komputer lain(komputer attacker) 32. Jenis Jenis TrojanPassfilt TrojanTrojan ini merubah dirinya menjadi berkas Passfilt.dll yangaslinya digunakan untuk menambah keamanan password diOS Windows NT. Trojan tersebut melakukan pencurianpassword.KeyloggerTrojan ini merekam aktifitas yang dilakukan oleh si Korban(target). Lalu mengirimkan hasil rekaman tersebut kepada sipemilik Trojan dan mengubah cara kerja program tersebut. DDoS Trojan atau Zombie TrojanTrojan jenis ini menginfeksi sistem agar dapat melakukanpenolakan layanan terhadap host target (korban). 33. Trojan VirusCara kerja trojan ini mengimbuhkan dirinya sendiri ke dalamsebuah program dan mengubah cara kerja programtersebut.Remote Acces Trojan (RAT)Trojan ini mempunyai akses ke Hard Drive korban.Destructive TrojanTrojan jenis ini berfungsi untuk menghancurkan danmenghapus file. Secara otomatis akan menghapus semuafile.Dll atau file.EXE dalam komputer.FTP TrojanTrojan ini membuka port 21 (FTP-file transfer protokol) dansetiap orang yang mempunyai FTP client untuk bisatersambung ke komputer tanpa otentifikasi pasword dan 34. Perbedaan Virus, Worm danTrojan Virus Worm Trojan Membutuhkan aksi Tidak membutuhkanMembutuhkan dari manusia untukinteraksi dari manusia, interaksi dari manusiamenyebarkannyalewat jaringan Dapat memproduksi Dapat mereplikasiTidak dapat dirinya sendiridirinya dan mereplikasi dirinyamenyebarkannya ke/menginfeksi system system lainlainnya.Memperlambat Menyadap alamat Memudahkan hackerperformance komputeremail, membuatuntuk masukjaringan tersumbat.mengakses computer. 35. Program Anti VirusProgram antivirus mampu mendeteksi virus danmencegah akses ke dokumen yang terinfeksi dan jugamampu menghilangkan infeksi yang terjadi.On-access scannero Selalu aktif dalam sistem komputer selama Andamenggunakannya.o Otomatis memeriksa dokumen-dokumen yang di akseso Mencegah menggunakan dokumen yang sudahterinfeksi.On-demand scannero Membiarkan Andayang akan memulai aktivitaspemindaian. 36. Berbagai Macam Antivirus