Paper-Analisis Teknik Identifikasi Dan Antisipasi Trojan Di ID-SIRTII

5
 Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII  Page 1 Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung [email protected] : http://mfirdausagu ng.wordpress.co m Program Studi Teknik Informatika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Diponegoro Semarang Abstrak Analisis teknik identifikasi Trojan menggunakan metode dan tools yang diadaptasi dari  Malwar e  Analysis, yaitu Surface Analysis dan  Runtime  Analysis. Analisis teknik antisipasi Trojan akan dibahas mulai dari teknik yang bersifat pencegahan hingga mencoba untuk menghapus Trojan, setelah sebelumnya sudah berhasil mengidentifikasi Trojan. Upaya untuk mengantisipasi Trojan dengan cara menghapusnya dari registry. Penelitian ini merupakan pengembangan dari  Malware Analysis  yang dilakukan di ID-SIRTII (Indonesia Security  Incident Response Team on Internet Infrastructure ) . Pada pembahasan ini mencoba untuk membahas secara spesifik tentang Trojan berupa teknik identifikasi dan antisipasinya. Kata Kunci: Trojan, Malware Analysis, Surface Analysis, Runtime Analys is, ID-SIRTII . I. Pendahuluan 1.1 Latar Belakang Masalah Perkembangan teknologi informasi yang begitu  pesat dan tak terkendali telah memberikan dampak  perubahan aktivitas kehidupan manusia. Kegiatan  pemanfaatan teknologi informasi melalui internet telah memberikan kemudahan baru bagi manusia terutama dalam hal bertukar informasi sehingga menjadikan internet sebagai media sarana  pertukaran informasi yang praktis. Internet sendiri sebenarnya merupakan sebuah  jaringan publik yang memberikan kebebasan akses  bagi para penggunanya. Sekalipun sebagai sebuah sarana umum yang bebas namun pada implementasinya perlu adanya pembatasan dalam  pengaksesan karena setiap orang memiliki hak akses yang berbeda dalam suatu jaringan internet. Sehingga dibutuhkan suatu usaha untuk menjamin keamanan informasi terhadap komputer yang terhubung dengan jaringan internet. Kegiatan aktivitas keamanan internet sendiri memiliki dua sisi yang sangat berbeda dan saling berlawanan. Pada satu sisi terdapat usaha untuk menjaga dan menjamin keamanan suatu sistem informasi, sementara sisi lainnya berusaha untuk melakukan eksploitasi terhadap sistem keamanan tersebut. Kegiatan eksploitasi keamanan ini adalah suatu aktivitas serangan dengan memberikan infeksi digital. Virus , Worm, Trojan Horse merupakan sedikit contoh dari infeksi digital /  Malware  (Malicious Software) . Salah satu aktivitas infeksi digital yang semakin berkembang dan dinilai sangat berbahaya dampaknya saat ini adalah eksploitasi sistem keamanan komputer dengan menggunakan Trojan. Hingga disadari perlunya dilakukan sebuah  pemahaman dan pengetahuan tentang Trojan dalam hal konteks keamanan (  security) yang lebih mendalam agar mampu luput dari bahaya yang ditimbulkan oleh Trojan. Dalam hal ini ID-SIRTII (Indonesia Security Incident Response Team on Internet Infrastructure) dinilai sebagai tempat yang tepat untuk mempelajari Trojan secara lebih detail mulai dari teknik identifikasinya hingga kegiatan antisipasinya. 1.2 Rumusan Masalah  Apakah yang dimaksud dengan Trojan dan  bagaimana cara ke rjanya?  Bagaimanakah teknik untuk mengidentifikasi Trojan?  Bagaimanakah teknik untuk mengantisipasi Trojan? 1.3 Batasan Masalah Berbagai aktivitas kegiatan yang berhubungan dengan teknik mengidentifikasi dan mengantisipasi

Transcript of Paper-Analisis Teknik Identifikasi Dan Antisipasi Trojan Di ID-SIRTII

Page 1: Paper-Analisis Teknik Identifikasi Dan Antisipasi Trojan Di ID-SIRTII

5/10/2018 Paper-Analisis Teknik Identifikasi Dan Antisipasi Trojan Di ID-SIRTII - slide...

http://slidepdf.com/reader/full/paper-analisis-teknik-identifikasi-dan-antisipasi-trojan-di

Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Page 1 

Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII

Mochammad Firdaus Agung

[email protected] : http://mfirdausagung.wordpress.com

Program Studi Teknik Informatika

Fakultas Matematika dan Ilmu Pengetahuan Alam

Universitas Diponegoro

Semarang

Abstrak

Analisis teknik identifikasi Trojan menggunakan

metode dan tools yang diadaptasi dari  Malware

 Analysis, yaitu Surface Analysis dan  Runtime

 Analysis. Analisis teknik antisipasi Trojan akan

dibahas mulai dari teknik yang bersifat pencegahan

hingga mencoba untuk menghapus Trojan, setelah

sebelumnya sudah berhasil mengidentifikasi

Trojan. Upaya untuk mengantisipasi Trojan dengan

cara menghapusnya dari registry. Penelitian ini

merupakan pengembangan dari   Malware Analysis 

yang dilakukan di ID-SIRTII (Indonesia Security

 Incident Response Team on Internet Infrastructure)

. Pada pembahasan ini mencoba untuk membahas

secara spesifik tentang Trojan berupa teknik 

identifikasi dan antisipasinya.

Kata Kunci:

Trojan, Malware Analysis, Surface Analysis,

Runtime Analysis, ID-SIRTII.

I.  Pendahuluan

1.1 Latar Belakang Masalah

Perkembangan teknologi informasi yang begitu

pesat dan tak terkendali telah memberikan dampak 

perubahan aktivitas kehidupan manusia. Kegiatan

pemanfaatan teknologi informasi melalui internet

telah memberikan kemudahan baru bagi manusiaterutama dalam hal bertukar informasi sehingga

menjadikan internet sebagai media sarana

pertukaran informasi yang praktis.

Internet sendiri sebenarnya merupakan sebuah

  jaringan publik yang memberikan kebebasan akses

bagi para penggunanya. Sekalipun sebagai sebuah

sarana umum yang bebas namun pada

implementasinya perlu adanya pembatasan dalam

pengaksesan karena setiap orang memiliki hak 

akses yang berbeda dalam suatu jaringan internet.

Sehingga dibutuhkan suatu usaha untuk menjamin

keamanan informasi terhadap komputer yang

terhubung dengan jaringan internet. Kegiatan

aktivitas keamanan internet sendiri memiliki dua

sisi yang sangat berbeda dan saling berlawanan.

Pada satu sisi terdapat usaha untuk menjaga dan

menjamin keamanan suatu sistem informasi,

sementara sisi lainnya berusaha untuk melakukan

eksploitasi terhadap sistem keamanan tersebut.

Kegiatan eksploitasi keamanan ini adalah suatu

aktivitas serangan dengan memberikan infeksi

digital. Virus, Worm, Trojan Horse merupakan

sedikit contoh dari infeksi digital /   Malware 

(Malicious Software). Salah satu aktivitas infeksi

digital yang semakin berkembang dan dinilai

sangat berbahaya dampaknya saat ini adalah

eksploitasi sistem keamanan komputer dengan

menggunakan Trojan.

Hingga disadari perlunya dilakukan sebuah

pemahaman dan pengetahuan tentang Trojan dalam

hal konteks keamanan (security) yang lebih

mendalam agar mampu luput dari bahaya yang

ditimbulkan oleh Trojan. Dalam hal ini ID-SIRTII

(Indonesia Security Incident Response Team on

Internet Infrastructure) dinilai sebagai tempat yang

tepat untuk mempelajari Trojan secara lebih detail

mulai dari teknik identifikasinya hingga kegiatan

antisipasinya.

1.2 Rumusan Masalah

 Apakah yang dimaksud dengan Trojan dan

bagaimana cara kerjanya?

 Bagaimanakah teknik untuk mengidentifikasi

Trojan?

 Bagaimanakah teknik untuk mengantisipasi

Trojan?

1.3 Batasan Masalah

Berbagai aktivitas kegiatan yang berhubungandengan teknik mengidentifikasi dan mengantisipasi

Page 2: Paper-Analisis Teknik Identifikasi Dan Antisipasi Trojan Di ID-SIRTII

5/10/2018 Paper-Analisis Teknik Identifikasi Dan Antisipasi Trojan Di ID-SIRTII - slide...

http://slidepdf.com/reader/full/paper-analisis-teknik-identifikasi-dan-antisipasi-trojan-di

Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Page 2 

Trojan yang digunakan oleh ID-SIRTII. Ruang

lingkup ini dibatasi pada bahasan tentang metode

dan tools yang digunakan dalam kegiatan analisis

identifikasi dan antisipasi Trojan. 

II. 

Tinjauan PerusahaanProfil

Pada tanggal 4 Mei 2007 diterbitkan Peraturan

Menteri Nomor 26/PER/M.KOMINFO/5/2007

tentang Pengamanan Pemanfaatan Jaringan

Telekomunikasi Berbasis Protokol Internet.

Menteri Komunikasi dan Informatika dalam hal ini

menunjuk Indonesia Security Incident Response

Team on Internet and Infrastructure (ID-SIRTII)

yang bertugas melakukan pengawasan keamanan

 jaringan telekomunikasi berbasis protokol internet.

ID-SIRTII memiliki tugas pokok melakukan

sosialisasi dengan pihak terkait tentang IT security

(keamanan sistem informasi), melakukan

pemantauan dini, pendeteksian dini, peringatan dini

terhadap ancaman terhadap jaringan

telekomunikasi dari dalam maupun luar negeri

khususnya dalam tindakan pengamanan

pemanfaatanjaringan,membuat/menjalankan/menge

mbangkan dan database log file serta statistik 

keamanan Internet di Indonesia.

III. Dasar Teori

3.1 Pengertian Trojan

Trojan merupakan sebuah istilah yang diambil dari

kisah peperangan pada zaman Yunani kuno. Pada

peperangan tersebut pasukan Yunani melawan

pasukan kerajaan Troya. Pada masa perang yang

genting tersebut akhirnya pasukan Yunani

mengambil sebuah strategi inisiatif yaitu membuat

sebuah jebakan untuk mampu mengalahkan

pasukan Troya. Pasukan Yunani membuat sebuahpatung kuda berukuran sangat besar yang mampu

menampung banyak pasukan Yunani untuk masuk 

di dalamnya.

Pengertian Trojan dalam sistem komputer adalah

sebuah program yang tidak diinginkan dan

disisipkan ke dalam komputer dengan cara

menumpangi sebuah program atau file lain untuk 

mengelabui user. Bila file tersebut dieksekusi oleh

user maka selain file tersebut berjalan seperti biasa

nyatanya ada proses lain yang berjalan tanpasepengetahuan user dan biasanya memberikan

dampak yang merugikan bagi komputer yang telah

terinfeksi oleh Trojan.

3.2  Fungsi Trojan

Trojan bersembunyi dengan berada di backgroundprocess dari komputer. Begitu file yang berisi

Trojan diaktifkan maka Trojan akan mulai bekerja

dengan mengaktifkan beberapa port tertentu pada

komputer untuk menjalankan perintah secara

remote dari client. Trojan begitu lihai dalam

menjalankan prosesnya sehingga user sering

terkelabui dan tidak menyadari bila komputernya

telah berhasil dimasuki oleh penyerang.

Contoh umum dari pemanfaatan Trojan antara

lain:

 Modifikasi file, menghapus atau merusak file.

Pencurian file, mengambil dan mengirim file.

 Menjalankan program aplikasi di komputer

korban.

 Memanfaatkan penggunaan koneksi internet

korban.

 Melakukan penyadapan terhadap aktivitas

komputer korban.

 Memanfaatkan komputer korban untuk 

melakukan serangan ke komputer lain.

 Merusak komputer korban.

3.3 Cara Kerja Trojan

Trojan pada dasarnya terdiri dari dua bagian yaitu

sisi server pada korban dan client pada penyerang,

perintah yang dijalankan oleh penyerang dikirim

memanfaatkan koneksi internet. Trojan bekerja

dengan memanfaatkan port-port khusus pada

komputer yang digunakan untuk jalur komunikasi

antara client dengan server.

Gambar 3.1Cara Kerja Trojan

Page 3: Paper-Analisis Teknik Identifikasi Dan Antisipasi Trojan Di ID-SIRTII

5/10/2018 Paper-Analisis Teknik Identifikasi Dan Antisipasi Trojan Di ID-SIRTII - slide...

http://slidepdf.com/reader/full/paper-analisis-teknik-identifikasi-dan-antisipasi-trojan-di

Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Page 3 

3.4 Jenis Trojan

1. Trojan Remote Access.

2. Trojan Pengirim Password.

3. Trojan File Transfer Protocol.

4. Keyloggers.5. Trojan Penghancur.

6. Trojan Denial of Service (DoS).

7. Trojan Proxy / Wingate.

8. Software Detection Killers.

3.5 Sumber Trojan.

1. ICQ.

2. IRC (Internet Relay Chat).

3. Email Attachment.

4. Physiccal Access.

5. Internet Browser.

6. Software & Website Palsu.

IV.  Pembahasan

Pada pembahasan ini akan dijelaskan cara untuk 

mendeteksi Trojan menggunakan beberapa teknik 

yang belum banyak diketahui pengguna komputer.

Teknik yang digunakan sendiri adalah diadopsi dari

teknik yang penulis dapatkan di ID-SIRTII yaitu

teknik  Malware Analysis, hanya saja ada beberapa

metode yang akan disesuaikan dengan fokus

penulis pada laporan ini yaitu lebih fokus

membahas analisis teknik identifikasi dan antisipasi

Trojan.

Gambar 4.1

Malware Analysis Flow.

Maka untuk pembahasan Trojan pada laporan ini

menggunakan adaptasi terhadap metode pada

Malware Analysis. Mengingat Trojan merupakan

sebuah malware yang memiliki ciri tersendiri,

maka pada metode yang baru ini mengusahakan

agar kegiatan pemeriksaan terhadap Trojan dapatmemberikan hasil yang efektif dan efisien karena

metode yang akan dilakukan merupakan hasil

penyesuaian terhadap pemahaman perilaku Trojan

terutama kemampuannya dalam bersembunyi di

sebuah file, proses yang dilakukan di dalam

komputer, hingga proses identifikasi yang

dilakukan dapat memberikan cara untuk melakukan

antisipasi dan upaya untuk menghapus Trojan

ketika sudah berhasil menginfeksi komputer

dengan memanfaatkan ciri khas pada Trojan dan

melacaknya melalui registry.

Gambar 4.2Trojan Flow

Page 4: Paper-Analisis Teknik Identifikasi Dan Antisipasi Trojan Di ID-SIRTII

5/10/2018 Paper-Analisis Teknik Identifikasi Dan Antisipasi Trojan Di ID-SIRTII - slide...

http://slidepdf.com/reader/full/paper-analisis-teknik-identifikasi-dan-antisipasi-trojan-di

Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Page 4 

4.1 Ciri Komputer Terinfeksi Trojan

1. Notifikasi dari Firewall.

2. Perubahan pada komputer.

3. Unknown website pada history Internet Browser.

4. Adanya file yang rusak / hilang.

5. Komputer hang / crash.

4.2 Teknik Identifikasi Trojan

4.2.1 Surface Analysis Tools:

1. CFF Explorer.

2. BinText.

3. TrIDNET.

4.2.2 Runtime Analysis Tools:

1. Regshot.2. Process Explorer.

3. TCP View.

4. Process Monitor.

5. Netstat

4.3 Teknik Antisipasi Trojan

1. Mengaktifkan Firewall.

2. Install Antivirus.

3. Disable Remote Access.

4. Website Scan :

-ScanKomputer

(http://security.symantec.com/sscv6/home.asp) .

- Scan File (http://www.virustotal.com).

- Malware Analysis Otomatis

(http://anubis.iseclab.org).

4.4 Menghapus Trojan

1. Task Manager.

2.Registry (Software Environment: Running Tasks,

Startup Programs).

3. Trojan Scanner.

4.5 Menghindari Infeksi Trojan

1. Update software secara berkala.

2. Melakukan download file selalu dari website

resmi.

3. Waspada mengunjungi website dan menjalankan

file tertentu.

5. Kesimpulan

Setelah melakukan pembahasan tentang teknik 

identifikasi dan antisipasi Trojan dengan

menggunakan berbagai metode dan tools maka

dapat diberikan beberapa kesimpulan sebagaiberikut ini:

 Trojan merupakan jenis dari malware yang

mampu untuk menumpangi sebuah file lain untuk 

selanjutnya berada di dalam sistem komputer dan

menjalankan proses lain yang berbahaya tanpa

sepengetahuan dari pengguna komputer.

 Teknik identifikasi terhadap Trojan dapat

dilakukan menggunakan metode dan tools pada

  Malware Analysis terutama teknik  Surface

 Analysis dan Runtime Analysis.

 Dalam melakukan aktivitasnya Trojan

menggunakan metode komunikasi antara client  

dengan server  dan melakukan komunikasi

melalui port tertentu pada komputer.

 Tujuan paling umum dari serangan menggunakan

Trojan adalah untuk dapat mengendalikan

komputer korban dari jarak jauh (remote access)

untuk selanjutnya bisa dilakukan tindakan

merugikan lainnya seperti pencurian password

dan komputer korban Trojan dimanfaatkan oleh

penyerang untuk melakukan serangan terhadap

komputer lainnya.

Sumber Referensi:

[1] ID-SIRTII (Indonesia Security Incident Response

Team on Internet Infrastructure). 2011. Malware

Analysis Laboratorium. Jakarta.[2] JP-CERT (Japan Computer Emergency Response

Team). 2011. “Methods of Establishing Malware

Analysis Environmet and Malware Analysis Exercise”.

AOTS.

[3] Danchev, Dancho. 2002 . „The Complete Windows

Trojan Paper‟.

[4] Graves, Kimberly. 2007. “CEH (Certified Ethical

Hacker) Official Review Guide”. Indianapolis: Wiley

Publishing.

[5] EC-Council. 2008. “CEH (Certified Ethical Hacker)

Module: Trojans and Backdoors”.