Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman...

27
Tugas Akhir Mata Kuliah Keamanan Jaringan Komputer Disusun Iswar Kumbara (08053111046) Fakultas Ilmu Komputer Jurusan Teknik Informatika Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik Informatika Tahun Ajaran 2007 – 2008

Transcript of Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman...

Page 1: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

Tugas Akhir Mata Kuliah

Keamanan Jaringan Komputer

Disusun Iswar Kumbara (08053111046)

Fakultas Ilmu Komputer Jurusan Teknik Informatika

Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik Informatika

Tahun Ajaran 2007 – 2008

Page 2: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

2

DAFTAR ISI

Halaman

Halaman Judul ........................................................................................................ 1

Daftar Isi...................................................................................... ........................... 2

I. Pendahuluan ............................................................................................... 3

I.1 Latar Belakang............................................................................................ 3

I.2 Tujuan Penelitian........................................................................................ 3

I.3 Metode Penelitian....................................................................................... 4

II. Landasan Teori............................................................................................ 5

II.1 Sejarah Worm.............................................................................................. 5

II.2 Perbedaan antara virus dan Worm .............................................................. 6

II.3 Struktur Worm............................................................................................. 6

II.4 Kemampuan dasar Worm............................................................................ 7

II.5 Siklus hidup Worm...................................................................................... 8

II.6 Tipe-tipe Worm........................................................................................... 9

II.7 Perkembangan Worm.................................................................................. 9

III. Pembahasan................................................................................................. 11

IV. Kesimpulan ................................................................................................. 26

V. Daftar Pustaka............................................................................................. 27

Page 3: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

3

Bab I Pendahuluan

1.1 Latar Belakang

Secara tidak langsung kita rasakan bahwa kebutuhan akan teknologi informasi di dalam

jaringan sangat penting , karena setiap orang haus akan informasi melalui suatu akses jaringan

Internasional yaitu Internet . Di dalam pegaksesan itulah virus komputer dan worm dan banyak

lagi varian yang merusak suatu sistem selalu menjadi masalah yang tidak pernah selesai , karena

banyak faktor menyebabkan virus komputer terus berkembang . Tetapi user (pengguna) sering

salah dalam menyebutkan , bahwa suatu program baik berupa script perintah yang dapat merusak

program komputer tersebut atau hardware dari komputer tersebut pasti disebut virus .

Padahal dalam perkembangannya program yang dapat menyebabkan rusaknya sistem

komputer dan dapat memperlambat jaringan komunikasi data serta cepat dalam penyebarannya

biasa disebut Worm .

Kenapa Saya mengambil judul “Mengatasi Worm di Komputer PC” . Karena banyak

orang belum mengetahui cara penyerangan Worm tersebut untuk merusak sistem dalam komputer

dan jaringan lokal , dan penanggulangan Worm tersebut baik di komputer maupun jaringan lokal ,

dan satu lagi yang membuat Saya tertarik dalam membuat tulisan ini karena Saya belum

mengetahui benar tentang Worm tersebut dan cara penanggulangannya , untuk itulah Saya

membuat suatu tulisan agar Saya dapat lebih mengerti tentang Worm tersebut karena salah

seorang dosen Saya pernah berkata “ Jika mau lebih mengerti tentang sesuatu buatlah tulisan

tentang sesuatu yang belum kamu mengerti itu “ .

1.2 Tujuan Penelitian

Tujuan Saya sendiri mengapa mengambil judul ini agar Saya dapat melakukan

penanggulangan dalam mengatasi Worm baik di komputer PC ataupun di dalam suatu jaringan

lokal , pada saat saya bergerak di dunia kerja nanti , karena masalah utama jaringan di dalam

suatu perusahaan adalah Virus dan Worm .

Dengan Saya membuat tulisan ini maka Saya dapat lebih mudah dalam mengatasi masalah di

dunia kerja nanti dalam masalah penanggulangan Worm , yaitu bagaimana cara mengatasi worm

yang semakin lama semakin berkembang dan semoga tulisan ini dapat bermanfaat bagi orang lain

.

Page 4: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

4

1.3 Metode Penelitian

Metode penelitian terinspirasi pada saat Saya melakukan koneksi internet di sebuah

tempat menggunakan jaringan lokal yang koneksi intenetnya sangat lambat , padahal Saya sendiri

yang browsing pada saat itu . Melihat keadaan itu saya check di Command Prompt di Windows

dengan mengetikkan ping www.ilkom.unsri.ac.id , maka pada saat itu Saya dapatkan bahwa paket

data yang Saya kirim jauh lebih banyak dari yang Saya terima. Melihat keadaan itu saya coba-

coba untuk men scan komputer tersebut dengan anti virus portable ansav , maka banyak Saya

dapatkan bahwa terdapat banyak varian Worm , karena itulah Saya mengangkat tentang Worm .

Maka daripada itu metode penelitian yang Saya ambil adalah dengan Literatur yang ada

berupa buku dan Observasi baik di Komputer rumah sendiri dengan memasukkan virus worm

ataupun pada jaringan lokal disini jaringan lokal tersebut berupa Warnet (Warung Internet) .

Page 5: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

5

Bab II Landasan Teori

II.1 Sejarah Worm

Istilah Worm ini ternyata diilhami oleh suatu program “tape worm”(cacing pita) dalam

sebuah novel fiksi ilmiah karangan John Brunner yang berjudul “The Shockwave Rider” , yang

mengisahkan suatu pemerintahan totaliter yang mengendalikan warga negaranya melalui suatu

jaringan komputer .Untuk memerangi itu akhirnya seorang pahlawan dalam novel tersebut

kemudian memenuhi jaringan dengan suatu program yang disebut “tapeworm” sehingga

memaksa mematikan jaringan komputer yang secara otomatis juga menghilangkan kendali

terhadap warga negaranya .

Worms yang mula-mula diciptakan oleh Robert T. Morris tahun 1984 ini, dikategorikan

sebagai program yang berbahaya (malicious software/malware) yang mirip dengan virus dan

menyebar melalui jaringan komputer. Keunggulan worms ini jika dibandingkan dengan virus

adalah kecepatannya yang tinggi dalam menginfeksi komputer dalam jaringan (internet).

Sejarah awal Worm sendiri adalah pada saat awal internet mulai dipublikasikan. Dimana

saat itu para ahli berusaha mengumpulkan informasi dari seluruh jaringan internet yang belum

mesin pencari (search engine) , untuk lebih mengetahuinya gambar dapat dilihat dalam gambar

kronologis kemunculan Worm dibawah ini :

Kronologis Worms

Page 6: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

6

Dari gambar tersebut, secara singkat dapat diketahui bahwa sejak awal penciptaan

worms di Palo Alto Research Center (PARC) oleh Robert T. Morris, berdasarkan lingkungan

sistem operasinya worms berkembang dua kategori yaitu, worms yang berjalan dengan target

sistem operasi UNIX dan Worms yang pada sistem operasi Microsoft Windows. Worms pada

sistem UNIX dan variannya terdiri dari ADMW0rm, ADM Millenium, Ramen, li0n, Cheese,

sadmind/IIS, dan Adore. Sedangkan worms yang berjalan pada sistem Microsoft Windows terdiri

dari Code Red 1, Code Red 2, Code Red II, Nimda, SQL Snake dan Sapphire.

II.2 Perbedaan Antara Virus dan Worm

Perbedaan antara komputer virus dan worm yaitu ; komputer virus merujuk pada program

yang memiliki kemampuan untuk bereproduksi , menulari program lain dan menjadikan file-file

program tertular sebagai file infector sedangkan komputer worm merujuk pada program

Independen yang memiliki kemampuan untuk bereproduksi , menulari system komputer dan

walaupun mampu untuk menulari program lain namun tidak untuk bertujuan menjadikan file

tertular tersebut sebagai file infector .

II.3 Struktur Worm

Lima komponen yang umum dimiliki oleh worms adalah sebagai berikut :

1. Reconnaissance.

Komponen Worms ini bertugas untuk merintis jalannya penyebaran pada jaringan ..

Komponen ini memastikan titik-titik (node) mana saja pada jaringan yang dapat

dinfeksi olehnya.

2. Attack .

Komponen ini bertugas untuk melancarkan serangan pada target node yang telah

teridentifikasi. Bentuk serangan dapat berupa tradisional buffer atau heap overflow,

string format, dan sebagainya.

3. Communications

Komponen ini membuat tiap node yang terinfeksi pada jaringan dapat saling

berkomunikasi. Komponen memberikan semacam antar muka (interface) agar tiap

worm pada jaringan dapat saling mengirim pesan.

Page 7: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

7

4. Command

Komponen ini menjadi semacam pemicu apabila target sudah teridentifikasi.

Komponen ini merupakan suatu antar muka agar setiap worms dapat mengeluarkan

perintah (command) pada worms di titik lain lain.

5. Intelligent

Komponen ini merupakan komponen cerdas yang mampu memberikan informasi

bagaimana karakteristik keadaan worms di titik lain pada jaringan.

Berikut ini adalah bagaimana proses dari tiap komponen tersebut bekerjasama dalam

melakukan suatu serangan

Gambaran proses umum komponen Worm

II.4 Kemampuan Dasar Worm 1 Kemampuan Reproduksi dan Distribusi

Yaitu kemampuan yang mutlak dimiliki oleh suatu Worm untuk membuat salinan

dirinya, sekaligus mendistribusikan salinan tersebut pada sistem yang lebih baik melalui media

penyimpanan lain seperti disket , USB flash disk maupun melalui suatu jaringan komputer .

Walaupun memiliki rutin untuk menginfeksi program lain namun tidak bertujuan menjadikan file

program terinfeksi menjadi suatu file infector .

Page 8: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

8

2 Kemampuan Rekayasa Sosial

Karena file infector worm akan aktif saat user mengeksekusinya maka social engineering

atau rekayasa sosial menjadi hal yang sangat penting bagi suatu worm .

3 Kemampuan Menyembunyikan Diri

Menjaga tetap tidak diketahui adlah penting untuk worm jaman sekarang agar tetap

bertahan pada suatu sistem . Hal ini biasanya dilakukan dengan cara tidak menampilkan sesuatu

dari worm baik berupa suara maupun tampilan visual , menyembunyikan program worm dari

taskbar bahkan dari jendela tasklist .

4 Kemampuan Mendapatkan Informasi

Suatu Worm harus bisa mendapatkan informasi yang ia butuhkan , seperti jenis sistem

operasi yang digunakan , direktoro root , direktori sistem Windows bahkan worm umumnya

memeriksa suatu sistem apakah telah terpasang antivirus atau tidak , lebih jauh lagi worm akan

berusaha mengenali jenis antivirus terpasang .

5 Kemampuan Mengadakan Manipulasi

Umumnya manipulasi dilakukan oleh worm untuk bertahan hidup , worm cenderung

mengadakan manipulasi pada registry agar worm bisa tetap aktif saat komputer dihidupkan ,

bahkan memanipulasi registry milik suatu antivirus agar tidak menganggu worm tersebut . Tapi

worm bisa saja mengadakan manipulasi yang terlepas dari tujuan tadi , seperti mengubah volume

label pada hardisk atau disket .

II.5 Siklus Hidup Worm

Siklus hidup worm secara umum , melalui 4 tahap :

1. Propagation Phase (Fase Penyebaran)

Pada Fase ini worm akan membuat salinan dirinya ke suatu tempat , baik pada media

penyimpanan fix disk (tetap) atau removable disk (dapat dipindahkan) , adapun

penyebarannya dapt dilakukan pada system lokal , jaringan atau internet .

2. Dormant Phase (Fase Istirahat /Tidur)

Pada fase ini worm tidaklah aktif . Worm akan diaktifkan oleh suatu kondisi tertentu ,

semisal : tanggal yang ditentukan , kehadiran program lain / dieksekusinya program lain ,

dan sebagainya . Tidak semua worm melalui fase ini.

3. Triggering Phase (Fase Aktif)

Page 9: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

9

Di fase ini worm tersebut akan aktif dan menetap pada memory , hal ini dipicu oleh

metode launcher yang digunakan worm tersebut .

4. Execution Phase (Fase Ekseskusi)

Pada fase inilah worm yang telah aktif tadi akan melakukan fungsinya . Seperti

menghapus file , menampilkan pesan-pesan dan sebagainya .

II.6 Tipe-tipe worms

Berdasarkan media penyebarannya worms[2], dapat digolongkan menjadi :

1. Email Worms

2. Instant Messaging Worms

3. Internet Relay Chat (IRC) Worms

4. File Sharing Networks Worms

5. Internet Worms

II.7 Perkembangan Worm

II.7.1 Worm Luar

Perkembangan worm sekarang sangat pesat yang dulunya worm hanya dibuat oleh orang

lain , yaitu orang luar antara lain worm yang dibuat yaitu :

- Christma Exec (Pada Tanggal 9 Desember 1987 ,menyebar melalui media email )

- Morris (Pada tanggal 2 November 1988 , melumpuhkan 6.000 komputer dalam beberapa

jam .)

- Happy 99 (Pada bulan Januari 1999 , lewat email dengan file attachment sebuah file

aplikasi bernama happy99.exe .)

- Melisa (Pada bulam Maret 1999, menginfeksi 100.000 unit komputer dalam waktu tiga

hari .)

- Bubble Boy (Pada awal tahun 2000 , virus ini dapat menulari komputer hanya denga

melihat email , tanpa harus membuka pesannya .)

- Bagle (Pada bulan Januari 2004 worm ini meamnipulasi registry agar worm tereksekusi

setiap kali Windows stratup .)

II.7.2 Worm Lokal

- I-Worm Perkasa (Media yang digunakan untuk menyebarkan diri yaitu Microsoft

Outlook)

- Pesin ( Pada bulan September 2003 dengan menggunakan icon Microsoft Word )

Page 10: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

10

- Rontokbro (Pada bulan Oktober 2005 , worm ini dibuat menggunakan bahasa Visul Basic

,Rontok Bro juga memblokir aplikasi Registry Editor dan memonitor caption pada

aplikasi browser , jika suatu string tertentu ditemukan oleh RontokBro maka komputer

akan di-restart secara otomatis) .

- Nobron (Worm yang lebih sering dikenali denga nama W32 oleh Norman virus control

ini berusaha membersihkan sistem dari worm RontokBro , Nobron memiliki ukuran file

sebesar 84 Kb. Worm juga berusa untuk menonaktifkan aplikasi Registry Editor , Ms

Config , Task Manager dan CMD , saat file infector dieksekusi worm ini meng-copy

dirinya ke direktori System Windows dengan nama’MsPatch.exe’ , selain itu juga

Nobron juga membuat salinan ke setiap root dari masing-masing drive termasuk USB

Flash Disk dengan nama file ‘foto administrator.exe’).

- Mybro (Maret 2006 , sebuah varian dari worm RontokBro kembali di-release dan

diperkirakan dibuat dengan menggunakan bahasa C , myBro memiliki ukuran file sebesar

51 Kb dan menggunakan icon dengan gambar Folder .

Page 11: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

11

Bab III

Pembahasan

Sesuai dengan judul yang saya angkat “Mengatasi Worm di komputer PC ”. Maka dalam

pembahasan ini saya akan mencoba membahas tentang cara mengatasi Worm itu sendiri , tapi

pada pembahasan saya menggunakan tool-tool pembantu yaitu anti virus dan tool pembantu

lainnya , sebenarnya ada cara lain untuk mengatasinya dengan cara manual bisa melalui registry

dan Operating System sendiri sebaiknya dalam posisi Safe Mode , agar Worm itu sendiri tidak

aktif , tapi saya tidak akan mengangkat mengatasi Worm dengan cara manual karena keterbatasan

Waktu dan Ilmu saya yang masih sedikit (newbie) .

Langkah – Langkahnya antara lain :

1.Instalasi Anti Virus dan Settingnya (Disini saya memilih anti virus AVG )

- Proses Instalasi

Pilih Next

Page 12: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

12

Pilih Accept

Pilih Accept

Page 13: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

13

Hasil Setelah Instalasi

Page 14: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

14

- Melakukan Update

Update sebaiknya dilakukan secara berkala , sebaiknya tiap hari melakukan update .

Update tanpa koneksi Internet

Page 15: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

15

Update dengan koneksi Internet

Sebaiknya di Set agar dapat update otomatis

Page 16: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

16

2. Melakukan scanning untuk membersihkan komputer dari Worm

Tinggal mengclick Computer Scanner dan memilih drive mana yang akan di scan

Tinggal menjalankan anti virus dan jika diketemukan maka langsung akan dimasukkan

ke dalam Virus Vault (Penjara Bagi Worm ,pada kasus ini) .

Page 17: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

17

Tetapi untuk Worm lokal terkadang tidak bisa Anti Virus AVG mendeletenya maka itu

diperlukan anti virus lokal yang sebaiknya kita update terus , disini saya memilih anti virus

Ansav.

Kita tinggal melakukan scanning pada drive yang sekiranya terdapat Worm , jika

diketemukan maka Anti Virus langsung akan mendeletenya .

Page 18: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

18

3 . Menggunakan tool Deep Freeze

Kegunaan tool ini agar setiap directory yang kita pilih , setelah restart maka akan hilang

dengan sendirinya , Worm pun akan hilang jika dia menyerang directory C , D , E ,dll .

- Proses Instalasi

Directory yang saya pilih adalah C

Pilih I accept dan click Next

Page 19: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

19

Click Finish

Proses pemasukkan password

Untuk mengaktifkan Deep Freeze pilih Boot Frozen sedangkan untuk mematikannya pilh

Boot Thawed yang lainnya dengan kondisi .

Page 20: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

20

4. Menggunakan tool The Killer Machine

Pilih Virus Removal untuk menyingkirkan Worm pada kasus sekarang

Memilih Worm dari proses atau pada drive atau media lain

Page 21: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

21

Tinggal memilih file manakah yang mencurigakan sebagai Worm , tinggal kita pilih dan

tool The Killer Machine akan mendelete file tersebut

5. Menggunakan aplikasi yang dapat memperbaiki sistem yang telah dirubah oleh Worm .

Karena terlalu sulit menggunakan aplikasi Deep Freeze , maka tidak apa-apa jika kalian

tidak ingin memakainya , dan hanya memakai satu Anti Virus , tetapi jika anda telat mengupdate

maka sistem di Windows anda akan dirubah oleh Worm ,maka itu diperlukan sistem aplikasi

pembantu lagi selain Anti Virus .

Pilih Next

Page 22: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

22

Pilih I accept dan click Next

Click Next

Page 23: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

23

Click Next

Click Next

Page 24: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

24

Proses Instalasi

Page 25: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

25

Proses perbaikan Registry

Dengan aplikasi tersebut , maka akan memperbaiki setiap kerusakan yang terjadi pada

sistem registry , sebenarnya dengan cara manual bisa tetapi waktunya lebih lama dan butuh

kesabaran , dan ilmu tentang registry .

Page 26: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

26

Bab IV

Kesimpulan

Dengan aplikasi-aplikasi yang telah saya paparkan tersebut mungkin dapat memudahkan

kalian dalam menanggulangi Worm pada komputer PC , tetapi yang perlu kalian ingat adalah

tidak ada anti virus yang sempurna , karena terkadang Worm tersebut tidak terdeteksi di Anti

Virus AVG ataupun Ansav pada tulisan saya ini , dan terkadang yang saya temui anti virus sering

mendelete file yang dianggapnya Worm , padahal belum tentu file tersebut adalah Worm .Yang

lebih parah pernah saya mendapati anti virus tersebut mendelete file di directory C: , yang

merupakan sistem , yang mengakibatkan sistem di Windows menjadi rusak .Sebagai catatan

penanggulangan yang saya buat ini di bawah Operating System Windows .

Yang harus dilakukan agar tidak terjangkit Worm antara lain :

1. Selalu Mengupdate antivirus yang kita miliki .

2. Selalu menscan terlebih dahulu perangkat portable baik Flash Disk ataupun Disket .

3. Selalu berhati-hati dengan file yang berbentuk Word ataupun folder atau bentuk-bentuk

yang terdapat pada Windows yang mencurigakan dengan ukuran yang sama pada tiap file

tersebut .

4. Jangan tergiur jika pada Email ditawari hal-hal yang menarik , seperti photo-photo

ataupun crack kan dari aplikasi yang terkenal , takutnya pada saat kita Extract ia

merupakan Worm .

5. Selalu waspada jika komputer PC kita menjadi lebih lambat dari biasanya , itu bisa dilihat

dalam Task Manager , dengan menekan Ctrl,Alt,Del .Jika trafficnya sangat tinggi padahal

aplikasi yang kita gunakan tidak terlalu banyak , maka diperkirakan telah terjangkit

Worm .

Tetapi semua penanggulangan saya ini pada suatu saat tidak dapat digunakan lagi karena

kepintaran dari pembuat Worm itu sendiri , sebagai contoh aplikasi The Killer Machine pada saat

tahun 2007 saya memakainya sangat bermanfaat untuk menghilangkan Worm itu sendiri , tetapi

sekarang Worm keberadaannya semakin tidak diketahui dan tidak terlalu agresif dalam

penghancuran sistem sendiri , tidak seperti pada awal-awal tahun 2003 , yang virus tersebut

sangat diketahui keberadaannya .

Saya harap tulisan sederhana yang saya buat ini dapat bermanfaat bagi kalian yang

membacanya , mudah-mudahan suatu saat saya dapat membuat tulisan lagi tentang Worm ,

dengan Anti Virus yang saya buat sendiri dan tool perbaikan yang saya buat sendiri .Dan diharap

agar makin banyak komunitas pembuat anti virus .

Page 27: Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik ... Ajaran 2007 – 2008 2 DAFTAR ISI Halaman Halaman Judul ..... 1 Daftar Isi..... ..... 2 ... Metode penelitian terinspirasi

27

DAFTAR PUSTAKA

Ariyus, Doni (2005), Computer Security , Yogyakarta

Darmal, Achmad (2006), Computer Worm, Jakarta

Schaum’s , Computer Networking , Jakarta

Szor, Peter (2005), The Art of Computer Virus Research and Defense, Addison

Wesley Proffesional, New Jersey.

http://www.jasakom.com

http://www.compactbyte.com

http://vaksin.com/