Mulok xii ipa 4

21
MULOK- TUGAS UNTUK UB 3 Nama Anggota kelompok : Caesarani Gloria Putri Chairinaya Nizliandry Dita Nadira Putri Gusti Permana Muhammad Rendy Nugraha Yuda Estu Pratama Kelas : XII IPA 4

Transcript of Mulok xii ipa 4

Page 1: Mulok   xii ipa 4

MULOK- TUGAS UNTUK UB 3Nama Anggota kelompok :Caesarani Gloria PutriChairinaya NizliandryDita Nadira PutriGusti PermanaMuhammad Rendy NugrahaYuda Estu Pratama

Kelas : XII IPA 4

Page 2: Mulok   xii ipa 4

SOAL-SOAL

1. Apa itu virus komputer, siklus hidupnya dan klasifikasi dari virus

2. Apa itu worm dan berikan jenis jenis dari worm

3. Apa itu Trojan dan berikan sejarahnya

Page 3: Mulok   xii ipa 4

1.Pengertian Virus Komputer

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Page 4: Mulok   xii ipa 4

Siklus Hidup Virus Dormant phase ( Fase Istirahat/Tidur )

Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.

Propagation phase ( Fase Penyebaran )Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya).

Page 5: Mulok   xii ipa 4

Siklus Hidup Virus

Trigerring phase ( Fase Aktif )Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.

Execution phase ( Fase Eksekusi )Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb

Page 6: Mulok   xii ipa 4

Klasifikasi dari Virus

Berikut adalah contoh klasifikasi dari berbagai jenis harmful program

· Malware: merupakan singkatan dari malicious software, merujuk pada program yang dibuat dengan tujuan membahayakan atau menyerang sebuah sistem komputer. Terdiri atas virus komputer (computer viruses), computer worms, trojan horses, joke programs dan malicious toolkits.

Computer virus: merujuk pada program yang memiliki kemampuan untuk bereplikasi dengan sendirinya.       

Page 7: Mulok   xii ipa 4

Klasifikasi dari Virus

Computer worm: merujuk pada program independen yang memiliki kemampuan untuk bereplikasi dengan sendirinya. Indepen di sini memiliki makna bahwa worm tidak memiliki host program sebagaimana virus, untuk ditumpangi. Sering kali worm dikelompokan sebagai sub-kelas dari virus komputer.

Trojan horse: merujuk pada program independen yang dapat mempunyai fungsi yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif.

Page 8: Mulok   xii ipa 4

Klasifikasi dari Virus

Malicious toolkits: merujuk pada program yang didesain untuk membantu menciptakan program-program yang dapat membahyakan sebuah sistem komputer.

Contoh dari program jenis ini adalah tool pembuat virus dan program yang dibuat untuk membantu proses hacking.

Joke program: merujuk pada program yang meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung operasi berbahaya apapun.

Page 9: Mulok   xii ipa 4

Pengertian dari Worm

A. Pengertian worm

Worm merupakan replikasi Malware program komputer. Worm menggunakan jaringan komputer untuk mengirim salinan dirinya ke node lain (komputer pada jaringan) dan dapat melakukannya tanpa campur tangan pengguna. Hal ini disebabkan oleh kekurangan keamanan pada komputer target. Tidak seperti virus, worm tidak perlu melampirkan dirinya sendiri ke program yang ada.

Page 10: Mulok   xii ipa 4

2.Pengertian dari Worm

Perbedaan mendasar dari worm dan virus adalah apakah menginfeksi source kode atau tidak. Virus menginfeksi source kode, sedangkan worm tidak. Worm hanya tinggal di memory. Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data

Page 11: Mulok   xii ipa 4

Jenis Jenis Worm

B. Jenis-Jenis WormWorm merupakan salah satu program yang berusaha memperbanyak dirinya sendiri dalam sebuah jaringan komputer. Worm sendiri menurut penyebarannnya dapat dibagi ke dalam beberapa kategori yaitu :1)Email Worms 2)Instant Messaging Worms 3)IRC Worms 4)File-sharing Networks Worms 5)Internet Worms

Page 12: Mulok   xii ipa 4

3.Sejarah dan Definisi Trojan

Asal muasal istilah Trojan Horse berasal dari Yunani di mana diceritakan para perjuang yang bersembunyi di dalam kuda trojan yang terbuat dari kayu yang sangat besar. Mereka kemudian akan keluar dari kuda kayu tsb setelah dikira pergi dari daerah tsb dan menyerang ke target-target yang ditentukan. Dan kemudian para pejuang itu akan memberikan jalan kepada para penjuang lain yang akan menyerang.Trojan dikelompokkan dalam jenis malware yaitu automated-program atau program yang dapat hidup sendiri.Trojan ini juga dianggap destruktif, hanya saja ia tidak seperti virus yang menyebarkan diri sendiri. tetapi akan terdeteksi sebagai virus.

Page 13: Mulok   xii ipa 4

Jenis- jenis Trojan Horse

Jenis-jenis dari Trojan Horse antara lain:1. Trojan Remote AccessTrojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya.

Page 14: Mulok   xii ipa 4

Jenis- jenis Trojan Horse

2. Trojan Pengirim PasswordTujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan email.

Page 15: Mulok   xii ipa 4

Jenis- jenis Trojan Horse

3. Trojan File Transfer Protocol (FTP)Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.

Page 16: Mulok   xii ipa 4

Jenis- jenis Trojan Horse

4. Keyloggerstermasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam ataumencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang

Page 17: Mulok   xii ipa 4

Jenis- jenis Trojan Horse

5. Trojan PenghancurSatu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe).

Page 18: Mulok   xii ipa 4

Jenis- jenis Trojan Horse

6. Trojan Denial of Service (DoS) AttackTrojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban.

Page 19: Mulok   xii ipa 4

Jenis- jenis Trojan Horse

7. Trojan Proxy/WingateBentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korbandengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama,ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.

Page 20: Mulok   xii ipa 4

Jenis- jenis Trojan Horse

8. Software Detection KillersBeberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi softwarependeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama.

Page 21: Mulok   xii ipa 4

TERIMAKASIH