Paper-Analisis Teknik Identifikasi Dan Antisipasi Trojan Di ID-SIRTII
-
Upload
mochammad-firdaus-agung -
Category
Documents
-
view
184 -
download
3
Transcript of Paper-Analisis Teknik Identifikasi Dan Antisipasi Trojan Di ID-SIRTII
5/10/2018 Paper-Analisis Teknik Identifikasi Dan Antisipasi Trojan Di ID-SIRTII - slide...
http://slidepdf.com/reader/full/paper-analisis-teknik-identifikasi-dan-antisipasi-trojan-di
Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Page 1
Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII
Mochammad Firdaus Agung
[email protected] : http://mfirdausagung.wordpress.com
Program Studi Teknik Informatika
Fakultas Matematika dan Ilmu Pengetahuan Alam
Universitas Diponegoro
Semarang
Abstrak
Analisis teknik identifikasi Trojan menggunakan
metode dan tools yang diadaptasi dari Malware
Analysis, yaitu Surface Analysis dan Runtime
Analysis. Analisis teknik antisipasi Trojan akan
dibahas mulai dari teknik yang bersifat pencegahan
hingga mencoba untuk menghapus Trojan, setelah
sebelumnya sudah berhasil mengidentifikasi
Trojan. Upaya untuk mengantisipasi Trojan dengan
cara menghapusnya dari registry. Penelitian ini
merupakan pengembangan dari Malware Analysis
yang dilakukan di ID-SIRTII (Indonesia Security
Incident Response Team on Internet Infrastructure)
. Pada pembahasan ini mencoba untuk membahas
secara spesifik tentang Trojan berupa teknik
identifikasi dan antisipasinya.
Kata Kunci:
Trojan, Malware Analysis, Surface Analysis,
Runtime Analysis, ID-SIRTII.
I. Pendahuluan
1.1 Latar Belakang Masalah
Perkembangan teknologi informasi yang begitu
pesat dan tak terkendali telah memberikan dampak
perubahan aktivitas kehidupan manusia. Kegiatan
pemanfaatan teknologi informasi melalui internet
telah memberikan kemudahan baru bagi manusiaterutama dalam hal bertukar informasi sehingga
menjadikan internet sebagai media sarana
pertukaran informasi yang praktis.
Internet sendiri sebenarnya merupakan sebuah
jaringan publik yang memberikan kebebasan akses
bagi para penggunanya. Sekalipun sebagai sebuah
sarana umum yang bebas namun pada
implementasinya perlu adanya pembatasan dalam
pengaksesan karena setiap orang memiliki hak
akses yang berbeda dalam suatu jaringan internet.
Sehingga dibutuhkan suatu usaha untuk menjamin
keamanan informasi terhadap komputer yang
terhubung dengan jaringan internet. Kegiatan
aktivitas keamanan internet sendiri memiliki dua
sisi yang sangat berbeda dan saling berlawanan.
Pada satu sisi terdapat usaha untuk menjaga dan
menjamin keamanan suatu sistem informasi,
sementara sisi lainnya berusaha untuk melakukan
eksploitasi terhadap sistem keamanan tersebut.
Kegiatan eksploitasi keamanan ini adalah suatu
aktivitas serangan dengan memberikan infeksi
digital. Virus, Worm, Trojan Horse merupakan
sedikit contoh dari infeksi digital / Malware
(Malicious Software). Salah satu aktivitas infeksi
digital yang semakin berkembang dan dinilai
sangat berbahaya dampaknya saat ini adalah
eksploitasi sistem keamanan komputer dengan
menggunakan Trojan.
Hingga disadari perlunya dilakukan sebuah
pemahaman dan pengetahuan tentang Trojan dalam
hal konteks keamanan (security) yang lebih
mendalam agar mampu luput dari bahaya yang
ditimbulkan oleh Trojan. Dalam hal ini ID-SIRTII
(Indonesia Security Incident Response Team on
Internet Infrastructure) dinilai sebagai tempat yang
tepat untuk mempelajari Trojan secara lebih detail
mulai dari teknik identifikasinya hingga kegiatan
antisipasinya.
1.2 Rumusan Masalah
Apakah yang dimaksud dengan Trojan dan
bagaimana cara kerjanya?
Bagaimanakah teknik untuk mengidentifikasi
Trojan?
Bagaimanakah teknik untuk mengantisipasi
Trojan?
1.3 Batasan Masalah
Berbagai aktivitas kegiatan yang berhubungandengan teknik mengidentifikasi dan mengantisipasi
5/10/2018 Paper-Analisis Teknik Identifikasi Dan Antisipasi Trojan Di ID-SIRTII - slide...
http://slidepdf.com/reader/full/paper-analisis-teknik-identifikasi-dan-antisipasi-trojan-di
Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Page 2
Trojan yang digunakan oleh ID-SIRTII. Ruang
lingkup ini dibatasi pada bahasan tentang metode
dan tools yang digunakan dalam kegiatan analisis
identifikasi dan antisipasi Trojan.
II.
Tinjauan PerusahaanProfil
Pada tanggal 4 Mei 2007 diterbitkan Peraturan
Menteri Nomor 26/PER/M.KOMINFO/5/2007
tentang Pengamanan Pemanfaatan Jaringan
Telekomunikasi Berbasis Protokol Internet.
Menteri Komunikasi dan Informatika dalam hal ini
menunjuk Indonesia Security Incident Response
Team on Internet and Infrastructure (ID-SIRTII)
yang bertugas melakukan pengawasan keamanan
jaringan telekomunikasi berbasis protokol internet.
ID-SIRTII memiliki tugas pokok melakukan
sosialisasi dengan pihak terkait tentang IT security
(keamanan sistem informasi), melakukan
pemantauan dini, pendeteksian dini, peringatan dini
terhadap ancaman terhadap jaringan
telekomunikasi dari dalam maupun luar negeri
khususnya dalam tindakan pengamanan
pemanfaatanjaringan,membuat/menjalankan/menge
mbangkan dan database log file serta statistik
keamanan Internet di Indonesia.
III. Dasar Teori
3.1 Pengertian Trojan
Trojan merupakan sebuah istilah yang diambil dari
kisah peperangan pada zaman Yunani kuno. Pada
peperangan tersebut pasukan Yunani melawan
pasukan kerajaan Troya. Pada masa perang yang
genting tersebut akhirnya pasukan Yunani
mengambil sebuah strategi inisiatif yaitu membuat
sebuah jebakan untuk mampu mengalahkan
pasukan Troya. Pasukan Yunani membuat sebuahpatung kuda berukuran sangat besar yang mampu
menampung banyak pasukan Yunani untuk masuk
di dalamnya.
Pengertian Trojan dalam sistem komputer adalah
sebuah program yang tidak diinginkan dan
disisipkan ke dalam komputer dengan cara
menumpangi sebuah program atau file lain untuk
mengelabui user. Bila file tersebut dieksekusi oleh
user maka selain file tersebut berjalan seperti biasa
nyatanya ada proses lain yang berjalan tanpasepengetahuan user dan biasanya memberikan
dampak yang merugikan bagi komputer yang telah
terinfeksi oleh Trojan.
3.2 Fungsi Trojan
Trojan bersembunyi dengan berada di backgroundprocess dari komputer. Begitu file yang berisi
Trojan diaktifkan maka Trojan akan mulai bekerja
dengan mengaktifkan beberapa port tertentu pada
komputer untuk menjalankan perintah secara
remote dari client. Trojan begitu lihai dalam
menjalankan prosesnya sehingga user sering
terkelabui dan tidak menyadari bila komputernya
telah berhasil dimasuki oleh penyerang.
Contoh umum dari pemanfaatan Trojan antara
lain:
Modifikasi file, menghapus atau merusak file.
Pencurian file, mengambil dan mengirim file.
Menjalankan program aplikasi di komputer
korban.
Memanfaatkan penggunaan koneksi internet
korban.
Melakukan penyadapan terhadap aktivitas
komputer korban.
Memanfaatkan komputer korban untuk
melakukan serangan ke komputer lain.
Merusak komputer korban.
3.3 Cara Kerja Trojan
Trojan pada dasarnya terdiri dari dua bagian yaitu
sisi server pada korban dan client pada penyerang,
perintah yang dijalankan oleh penyerang dikirim
memanfaatkan koneksi internet. Trojan bekerja
dengan memanfaatkan port-port khusus pada
komputer yang digunakan untuk jalur komunikasi
antara client dengan server.
Gambar 3.1Cara Kerja Trojan
5/10/2018 Paper-Analisis Teknik Identifikasi Dan Antisipasi Trojan Di ID-SIRTII - slide...
http://slidepdf.com/reader/full/paper-analisis-teknik-identifikasi-dan-antisipasi-trojan-di
Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Page 3
3.4 Jenis Trojan
1. Trojan Remote Access.
2. Trojan Pengirim Password.
3. Trojan File Transfer Protocol.
4. Keyloggers.5. Trojan Penghancur.
6. Trojan Denial of Service (DoS).
7. Trojan Proxy / Wingate.
8. Software Detection Killers.
3.5 Sumber Trojan.
1. ICQ.
2. IRC (Internet Relay Chat).
3. Email Attachment.
4. Physiccal Access.
5. Internet Browser.
6. Software & Website Palsu.
IV. Pembahasan
Pada pembahasan ini akan dijelaskan cara untuk
mendeteksi Trojan menggunakan beberapa teknik
yang belum banyak diketahui pengguna komputer.
Teknik yang digunakan sendiri adalah diadopsi dari
teknik yang penulis dapatkan di ID-SIRTII yaitu
teknik Malware Analysis, hanya saja ada beberapa
metode yang akan disesuaikan dengan fokus
penulis pada laporan ini yaitu lebih fokus
membahas analisis teknik identifikasi dan antisipasi
Trojan.
Gambar 4.1
Malware Analysis Flow.
Maka untuk pembahasan Trojan pada laporan ini
menggunakan adaptasi terhadap metode pada
Malware Analysis. Mengingat Trojan merupakan
sebuah malware yang memiliki ciri tersendiri,
maka pada metode yang baru ini mengusahakan
agar kegiatan pemeriksaan terhadap Trojan dapatmemberikan hasil yang efektif dan efisien karena
metode yang akan dilakukan merupakan hasil
penyesuaian terhadap pemahaman perilaku Trojan
terutama kemampuannya dalam bersembunyi di
sebuah file, proses yang dilakukan di dalam
komputer, hingga proses identifikasi yang
dilakukan dapat memberikan cara untuk melakukan
antisipasi dan upaya untuk menghapus Trojan
ketika sudah berhasil menginfeksi komputer
dengan memanfaatkan ciri khas pada Trojan dan
melacaknya melalui registry.
Gambar 4.2Trojan Flow
5/10/2018 Paper-Analisis Teknik Identifikasi Dan Antisipasi Trojan Di ID-SIRTII - slide...
http://slidepdf.com/reader/full/paper-analisis-teknik-identifikasi-dan-antisipasi-trojan-di
Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Page 4
4.1 Ciri Komputer Terinfeksi Trojan
1. Notifikasi dari Firewall.
2. Perubahan pada komputer.
3. Unknown website pada history Internet Browser.
4. Adanya file yang rusak / hilang.
5. Komputer hang / crash.
4.2 Teknik Identifikasi Trojan
4.2.1 Surface Analysis Tools:
1. CFF Explorer.
2. BinText.
3. TrIDNET.
4.2.2 Runtime Analysis Tools:
1. Regshot.2. Process Explorer.
3. TCP View.
4. Process Monitor.
5. Netstat
4.3 Teknik Antisipasi Trojan
1. Mengaktifkan Firewall.
2. Install Antivirus.
3. Disable Remote Access.
4. Website Scan :
-ScanKomputer
(http://security.symantec.com/sscv6/home.asp) .
- Scan File (http://www.virustotal.com).
- Malware Analysis Otomatis
(http://anubis.iseclab.org).
4.4 Menghapus Trojan
1. Task Manager.
2.Registry (Software Environment: Running Tasks,
Startup Programs).
3. Trojan Scanner.
4.5 Menghindari Infeksi Trojan
1. Update software secara berkala.
2. Melakukan download file selalu dari website
resmi.
3. Waspada mengunjungi website dan menjalankan
file tertentu.
5. Kesimpulan
Setelah melakukan pembahasan tentang teknik
identifikasi dan antisipasi Trojan dengan
menggunakan berbagai metode dan tools maka
dapat diberikan beberapa kesimpulan sebagaiberikut ini:
Trojan merupakan jenis dari malware yang
mampu untuk menumpangi sebuah file lain untuk
selanjutnya berada di dalam sistem komputer dan
menjalankan proses lain yang berbahaya tanpa
sepengetahuan dari pengguna komputer.
Teknik identifikasi terhadap Trojan dapat
dilakukan menggunakan metode dan tools pada
Malware Analysis terutama teknik Surface
Analysis dan Runtime Analysis.
Dalam melakukan aktivitasnya Trojan
menggunakan metode komunikasi antara client
dengan server dan melakukan komunikasi
melalui port tertentu pada komputer.
Tujuan paling umum dari serangan menggunakan
Trojan adalah untuk dapat mengendalikan
komputer korban dari jarak jauh (remote access)
untuk selanjutnya bisa dilakukan tindakan
merugikan lainnya seperti pencurian password
dan komputer korban Trojan dimanfaatkan oleh
penyerang untuk melakukan serangan terhadap
komputer lainnya.
Sumber Referensi:
[1] ID-SIRTII (Indonesia Security Incident Response
Team on Internet Infrastructure). 2011. Malware
Analysis Laboratorium. Jakarta.[2] JP-CERT (Japan Computer Emergency Response
Team). 2011. “Methods of Establishing Malware
Analysis Environmet and Malware Analysis Exercise”.
AOTS.
[3] Danchev, Dancho. 2002 . „The Complete Windows
Trojan Paper‟.
[4] Graves, Kimberly. 2007. “CEH (Certified Ethical
Hacker) Official Review Guide”. Indianapolis: Wiley
Publishing.
[5] EC-Council. 2008. “CEH (Certified Ethical Hacker)
Module: Trojans and Backdoors”.