20
 KEMANAN JARINGAN KOMPUTER PENGENALAN dan PENANGGULANGAN VIRUS, TROJAN, dan WORM Nama Kelompok : 1. 2. 3. Agnes Riyant i (11092394) 4. Vera Al H amidah ( 1108 3205) 5. 6. 7. 8. 9. 10. Reny Lestari ( 11092910)

tugas keamanan jaringan

Embed Size (px)

Citation preview

Page 1: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 1/20

KEMANAN JARINGAN KOMPUTER 

PENGENALAN dan PENANGGULANGAN

VIRUS, TROJAN, dan WORM

Nama Kelompok :

1.

2.

3. Agnes Riyanti (11092394)

4. Vera Al Hamidah (11083205)

5.

6.

7.

8.

9.

10. Reny Lestari (11092910)

Page 2: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 2/20

11.

12. Nopi tasari (11092915)

PENDAHULUAN

Definisi/Pengertian Virus Komputer, Worm, Trojan

Arti Definisi / Pengertian Virus Dan Kawan-Kawan (Varian Virus) :

1. Arti Definisi / Pengertian Virus Komputer 

Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan

menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan

secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat

 beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau

dokumen kita.

2. Arti Definisi / Pengertian Varian Virus Worm, Trojan Dan Spyware

a. Worm

Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer 

kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.

 b. Trojan

Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan

atau internet.

Jenis

Page 3: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 3/20

Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan

terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke

dalam kategori sebagai berikut:

• Worm - Menduplikatkan dirinya sendiri pada harddisk . Ini membuat sumber daya

komputer (Harddisk) menjadi penuh akan worm itu.

• Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada

 pembuat trojan itu sendiri.

• Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang

 baik-baik saja. Misalnya game.

• Spyware - Virus yang memantau komputer yang terinfeksi.

Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitaslayaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya

virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus

 palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat

membuka celah keamanan dalam komputer guna mendatangkan virus lain.

• Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.

• Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.

• Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit

dideteksi.

• Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai

macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon

seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa

 pengguna telepon seluler.

Page 4: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 4/20

I. VIRUS

Sejarah Virus Komputer

Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah

seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable

Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization

of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar 

dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu

laboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++.

Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan

dengan suatu program yang dapat memusnahkan, memperbaiki diri dan balik menyerang kedudukan

lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini

disebut Core War, pemenangnya adalah pemilik program sisa yang terbanyak dalam selang waktu

tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut,

maka setiap selesai permainan, program tersebut selalu dimusnahkan. Sekitar tahun 1970-an , perusahaan

Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur 

 programnya menyerupai virus, namun tujuan program ini adalah untuk memanfaatkan waktu semaksimal

mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1983 Fred Cohen

seorang peneliti dari Ohio, memperlihatkan program buatannya yang mampu menyebar secara cepat pada

sejumlah komputer. Ia juga memperkenalkan virus pertama yang diprogram dalam lingkungan Unix yang

dapat memberikan hak istimewa kepada setiap pengguna. Tahun berikutnya Cohen menyerahkan

desertasinya ‘Computer Viruses – Theory and Experiments’ yang menyebabkan virus berkembang

dengan cepat. Pada tahun 1986 di Freie, Universitas Berlin mendeteksi adanya aktifitas virus pada sebuah

komputer besar. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer 

Page 5: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 5/20

ini pertama menyebar di Indonesia juga pada tahun 1988. Virus yang begitu menggemparkan seluruh

 pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan.

Tahun 1987, virus komputer generasi kedua yaitu Cascade yang merupakan virus residen pertama

muncul terenkripsi dalam file. Pada tahun 1989 virus polimorf pertama ditemukan, vurus tersebut dikenal

dengan V2Px atau Washburn. Virus semacam ini dapat terus mengubah diri menjadi sebuah varian baru.

Pada tahun berikutnya, virus DIR II menggunakan cara baru untuk menginfeksi program dengan

menyerang entri-entri FAT. Tahun 1991 diadakan sebuah lomba dan acara pembuatan program virus

akibatnya jumlah virus baru yang ditemukan semakin banyak. Dan sampai saat ini pun virus-virus baru

terus bermunculan dengan segala jenis variasinya.

Apakah virus komputer itu?

Virus komputer adalah program perangkat lunak kecil yang menyebar dari satu komputer ke

komputer lain dan mengganggu pengoperasian komputer. Virus komputer dapat rusak atau menghapus

data di sebuah komputer, menggunakan program email untuk menyebarkan virus ke komputer lain, atau

 bahkan menghapus apa pun yang ada di dalam hard disk.

Virus komputer lebih mudah menyebar melalui lampiran pesan email atau pada pesan instan. Oleh karena

itu, Anda jangan pernah membuka lampiran email kecuali jika Anda mengetahui siapa yang mengirim

 pesan atau kecuali jika Anda mengharapkan lampiran email. Virus komputer dapat disamarkan sebagai

lampiran gambar lucu, kartu ucapan, atau berkas audio dan video. Virus komputer juga menyebar 

menggunakan unduhan di Internet. Virus komputer dapat disembunyikan di dalam perangkat lunak 

 bajakan atau di berkas lainnya yang Anda unduh.

Kategori Virus :

1.  Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan

dijalankan. Virus yang berada di boot sector disebut boot virus.2.  File Virus: File virus adalah virus yang menginfeksi executable program. Dilaporkan

 bahwa hampir 80% virus adalah file virus.

3. Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.4. Macro Virus: Belakangan diketemukan. Targetnya bukan executable program, tetapi file

dokument seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program

aplikasi membaca dokumen yang berisi macro.

Kriteria Virus Komputer

Page 6: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 6/20

Suatu program dapat dikatakan sebagai virus, apabila program tersebut mempunyai kriteria atau

kemampuan sebagai berikut:

1. Kemampuan untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu direktori.

Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro

yang akan menginfeksi semua file data MS Word , akan mencari daftar file berekstensi *.doc.

Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat

daftar/data semua file, lalu memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data

ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka oleh

user . Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM ,

sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta

kembali setiap kali virus itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file

oleh virus tersebut.

2. Kemampuan untuk memeriksa suatu program atau file

Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas

menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut

telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu

file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada

file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh

 penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.

3. Kemampuan untuk menggandakan diri

Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu

virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan

memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan

cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengkopikan/menulis kode

objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk 

menulari/menggandakan dirinya, diantaranya:

Page 7: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 7/20

• File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file

 berisi program virus itu sendiri menggunakan nama file yang asli.

• Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file file

lain dengan cara menumpangi seluruh file yang ada.

4. Untuk melakukan manipulasi

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi

dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan

 perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau mempopulerkan nama

 pembuatnya! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi, sehingga memiliki

kemampuan yang sama dengan yang dimiliki sistem operasi, diantaranya:

• Membuat gambar atau pesan pada layar monitor.

• Mengganti atau mengubah label dari tiap file, direktori, atau label dari drive pada PC .

• Memanipulasi file yang ditulari.

• Merusak file.

• Mengacaukan kerja printer , mouse, keyboard , dsb.

5.Kemampuan untuk menyembunyikan diri

Segala sesuatu aktivitas yang dilakukan oleh virus harus berlangsung tanpa disadari oleh pemakai komputer. Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar 

semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Beberapa

langkah yang biasanya dilakukan, diantaranya:

• Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain

yang dianggap berguna oleh pemakai.

• Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu

 berubah ukurannya.

• Virus tidak mengubah keterangan atau informasi waktu suatu file, dll.

Gejala virus komputer

Page 8: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 8/20

Jika Anda mencurigai atau tahu bahwa komputer Anda terifeksi virus komputer, dapatkan perangkat

lunak antivirus terbaru. Berikut ini adalah beberapa indikator utama di mana komputer mungkin

terinfeksi:

• Komputer berjalan lebih lambat dari biasanya.

• Komputer berhenti merespons, atau seringkali terkunci.

• Komputer macet, kemudian memulai ulang setiap beberapa menit.

• Komputer memulai ulang dengan sendirinya. Selain itu, komputer berjalan tidak seperti

 biasanya.

• Aplikasi di dalam komputer tidak bekerja dengan benar.

• Cakram atau kandar cakram tidak dapat diakses.

• Anda tidak dapat mencetak item dengan benar.

• Anda melihat pesan galat yang tidak biasa.

• Anda melihat menu dan kotak dialog yang berubah bentuk.

• Terdapat ekstensi ganda di lampiran yang baru Anda buka, seperti ekstensi .jpg, .vbs, .gif,

atau .exe.

• Program antivirus dinonaktifkan tanpa alasan. Selain itu, program antivirus tidak bisa

dimulai ulang.

• Program antivirus tidak dapat diinstal di komputer, atau program antivirus tidak berjalan.

• Ikon-ikon baru bukan milik Anda bermunculan di desktop, atau ikon tersebut tidak 

 berhubungan dengan program yang diinstal baru-baru ini.

• Suara atau musik aneh muncul dari speaker secara tiba-tiba.

• Program hilang dari komputer walaupun Anda tidak sengaja menghapus program.

Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain :

- Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc,

cartridge, dan lain sebagainya)

- Jaringan LAN, WAN, MAN, internet dan lain sebagainya.

- File attachment atau file lampiran pada email atau pesan elektronik lainnya.

- File software (piranti lunak) yang ditunggangi virus komputer.

Cara yang paling ampuh agar kita tidak terkena virus komputer adalah dengan cara menginstall program

komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-kawan, tidak 

Page 9: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 9/20

menghubungkan komputer dengan jaringan atau internet, serta tidak pernah membuka atau mengeksekusi

file yang berasal dari komputer lain.

Tetapi cara seperti itu terlalu ekstrim dan kurang update dalam penggunaan komputer sehari-hari karena

 biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file pekerjaan, file

gambar, file attachment, file musik, file video, dan lain sebagainya.  Jadi untuk menghindari komputer 

kita diinfeksi dan terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer 

lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang

keamanan komputer kita, dan lain-lain. Pasang antivirus yang bagus yang di update secara berkala serta

 program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan

komputer lain.

Catatan Gejala-gejala ini merupakan tanda infeksi. Meskipun demikian, tanda-tanda ini juga dapat

disebabkan oleh masalah perangkat keras atau perangkat lunak yang tidak ada hubungannya sama sekali

dengan virus komputer. Kecuali jika Anda menjalankan Alat Penghapus Perangkat Lunak Berbahaya dari

Microsoft, kemudian Anda menginstal perangkat lunak antivirus standar industri terbaru di komputer 

Anda, maka Anda tidak bisa memastikan apakah komputer terinfeksi virus komputer atau tidak.

Gejala yang mungkin hasil dari fungsi Windows biasa

Infeksi virus komputer mungkin menyebabkan masalah berikut ini:

• Windows tidak berjalan walaupun Anda tidak membuat perubahan sistem apa pun atau

walaupun Anda belum menginstal atau menghapus program.

• Terdapat kegiatan modem yang berkali-kali. Apabila Anda memiliki modem eksternal,

Anda mungkin melihat cahaya yang berkedip-kedip pada saat modem sedang digunakan. Anda

mungkin secara tidak sengaja menyediakan perangkat lunak bajakan.

• Windows tidak berjalan karena berkas sistem penting tertentu hilang. Selain lagi, Anda

menerima pesan kesalahan yang mendaftar berkas-berkas yang hilang.

• Komputer terkadang memulai sesuai yang diharapkan. Namun, terkadang, komputer 

 berhenti merespons sebelum ikon desktop dan taskbar muncul.

Page 10: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 10/20

• Komputer berjalan sangat lambat. Lagi pula, komputer memerlukan waktu yang lebih

lama daripada yang diharapkan untuk memulai ulang.

• Anda menerima pesan galat tentang memori walaupun komputer memiliki RAM yang

cukup.

• Program baru diinstal secara tidak benar.

• Windows secara spontan memulai ulang dengan tiba-tiba.

• Program yang digunakan untuk menjalankan Windows seringkali berhenti merespons.

Bahkan ketika Anda menghapus dan menginstal kembali program, permasalahan mulai

muncul.

• Utilitas kandar seperti Scandisk melaporkan banyak galat kandar yang serius.

• Partisi hilang.

• Komputer selalu berhenti merespons saat Anda mencoba untuk menggunakan produk 

Microsoft Office.• Anda tidak dapat menjalankan Manajer Tugas Windows.

• Perangkat lunak antivirus menunjukkan adanya virus komputer.

Catatan Masalah ini mungkin juga terjadi karena fungsi Windows yang biasa atau masalah pada

Windows yang tidak disebabkan oleh virus komputer.

Cara menghapus virus komputer

Bahkan untuk seorang ahli, menghapus virus komputer bisa menjadi tugas yang sulit tanpa bantuan alat

 penghapus virus komputer. Beberapa virus komputer dan perangkat lunak yang tidak diinginkan lainnya,seperti spyware, bahkan menginstal kembali dengan sendiri setelah virus dideteksi dan dihapus.

Untungnya, dengan memperbarui komputer dan dengan menggunakan alat antivirus, Anda bisa secara

tetap menghapus perangkat lunak yang tidak diinginkan.

Untuk menghapus virus komputer, ikutilah langkah-langkah berikut:

1. Instal Pembaruan Microsoft versi terbaru ke komputer.

2. Perbarui perangkat lunak antivirus di komputer. Kemudian, jalankan pemindaian

komputer yang teliti menggunakan perangkat lunak antivirus.

3. Unduh, instal kemudian jalankan Alat Penghapus Perangkat Lunak Berbahaya dari

Microsoft untuk menghapus virus yang ada di dalam komputer.

Bagaimana melindungi komputer Anda terhadap virus

Page 11: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 11/20

Untuk melindungi komputer Anda terhadap virus, ikuti langkah-langkah ini:

1. Di komputer, hidupkan fitur firewall.

2. Usahakan agar komputer senantiasa memperbarui sistem.

3. Gunakan perangkat lunak antivirus terbaru di komputer.

4. Gunakan perangkat lunak antispyware terbaru di komputer.

II. TROJAN HORSE

Trojan Horse 

Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat

memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility

 program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility

 program.

Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win-

Trojan/Ecokys(Korean)

Trojan Horse masih dapat dibagi lagi menjadi:

1.  DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan

komputer atau menghapus file-file pada hari atau situasi tertentu.

2. Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows

Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking

dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung

internet.

Page 12: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 12/20

SEJARAH DAN DEFINISI TROJAN

Apakah sebenarnya trojan itu ? Bagaimana Cara kerjanya? Hal pertama yang perlu

diketahui adalah pengertian tentang trojan ini. Ada beberapa point yang perlu di lihat :

1. Trojan merupakan tool yang dapat digunakan untuk memonitoring mesin lain.

Pengertian umum dapat di katakan sebagai kamera yang tersembunyi yang di tempatkan

di komputer target.

2. Trojan bukanlah hacking tools. Hanya saja sebagai pelengkap dalam langkah hacking.

3. Begitu anda dapat masuk ke system target, maka anda dapat memasukkan Trojan ini

untuk kelanjutan memonitoring, mengontrol dan mencuri password di mesin target.

Perlu anda ketahui bahwa FBI ingin mengimplementasikan Carnivore yang berguna

untuk sniffing/mengetahui informasi email orang yang dimaksud, so apakah setiap orang

setuju akan hal ini, tentu saja tidak ? Begitu juga dengan Trojan, anda dapat

menggunakannya untuk memonitoring target, apakah temen ataupun BOS. Tujuan setiap

orang dalam memakai Trojan tentunya berbeda-beda.

Sejarah dan Definisi Trojan

Asal muasal istilah Trojan Horse berasal dari Yunani di mana diceritakan para

 perjuang yang bersembunyi di dalam kuda trojan yang terbuat dari kayu yang sangat

 besar. Mereka kemudian akan keluar dari kuda kayu tsb setelah dikira pergi dari daerah

tsb dan menyerang ke target-target yang ditentukan. Dan kemudian para pejuang itu akan

memberikan jalan kepada para penjuang lain yang akan menyerang.

Trojan dikelompokkan dalam jenis malware yaitu automated-program atau program yang

dapat hidup sendiri.Trojan ini juga dianggap destruktif, hanya saja ia tidak seperti virus

yang menyebarkan diri sendiri. tetapi akan terdeteksi sebagai virus.

Cara kerja Trojan 

Cara kerja trojan sebenarnya cukup simple, hampir sama dengan dengan aplikasi

Client/Server. Dimana perlu adanya program di server yang listen ke port tertentu dan

kemudian anda dapat menggunakan Client application untuk connect ke port tsb.

Page 13: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 13/20

Program Server ini yang akan di tempat kan di mesin target, jika program ini telah aktif 

maka ia akan tersembunyi di dalam memory dan mengubah beberapa seting di mesin

target. Untuk menjalankan program Server ini ada beberapa cara, melalui autoexec.bat,

win.ini, ataupun file sejenis lainnya yang dijalankan pada saat mesin target di start.

Adapun yang paling umum adalah menempatkannya di registry, khususnya di windows,

yang akan terlihat seperti :

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]

“Server”=”C:\\WINDOWS\\server.exe”

Program tsb tidak akan terlihat oleh user, program ini akan dapat mengambil password ,

setting mail, IP dan port number. Dengan adanya program server (trojan) ini yang telah

aktif di computer target, maka anda dapat melakukan connection dengan menggunakan program remote(client) dan tentu saja anda dapat melakukan banyak hal tergantung

 banyaknya fasilitas yang ada di dalam trojan tsb.

Virus Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan

komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya

 password email, internet banking, paypal, e-gold,kartu kredit dan lain-lain. Jika anda

sering melakukan aktifitas keuangan online maka harus dipastikan bahwa komputer anda

aman bebas dari virus.

Untuk mencegah dan menghapus virus Trojan pastikan anda memasang antivirus yang

selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar juga

mengurangi resiko komputer kita diintai atau dikendalikan dari komputer lain.

Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan, seandainya

antivirus tidak mampu menanggulangi virus, format saja komputer dan install ulang

sistem operasi dan sofware-sofwarenya. Hindari penggunaan sofware ilegal/bajakan

karena sering tanpa kita sadari software itu disusupi virus Trojan.

Cara mengatasinya, Trojan Horse : 

1. Slalu update antivirus Anda

2. Install spyware, trojan remover.

Page 14: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 14/20

3. Ketika Anda memasukkan flashdisk, lakukan scan terlebih dlu sblm mengakses konten

flashdisk tsb.

4. Kalo semisal ada drive yg terinfeksi oleh trojan, sebisa mungkin jgn melakukan akses

ke drive itu.

5. Utk trojan yg berkeliaran di jaringan LAN, sblm konek ke LAN pastikan Anda sudah

'memperkuat' pertahanan antivirus komputer Anda.

III. WORM

Worm 

Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer.

Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak.

Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.

Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja

diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar 

melalui media email.

Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-

Worm/MyPics

Defenisi Worms

Anda tentu masih ingat iklan di media televisi beberapa tahun silam, "Anak anda cacingan?".

Berhubungan dengan cacing, tulisan ini membahas cacing atau istilah asingnya worms. Cacing-cacing di

Internet (Worms) adalah autonomous intrusion agents yang mampu melakukan penggandaan-diri dan

menyebar dengan memanfaatkan kelemahan-kelemahan sekuriti (  security flaws) pada services yang

Page 15: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 15/20

umum digunakan. Worm bukanlah sebuah fenomena baru, ditemukan pertama kali penyebarannya pada

tahun 1988. Worms telah menjadi sebuah ancaman yang mematikan di Internet, walaupun sebagian besar 

kasus yang terjadi secara spesifik adalah pada sistim berbasis Windows. Beberapa jenis worms terbaru

memanfaatkan electronic mail (e-mail) sebagai medium penyebarannya.

 Metode aktivasi dan mekanisme penyebaran worms

Perbedaan mendasar antara worm dan virus terletak pada bagaimana mereka membutuhkan intervensi

user untuk melakukan penggandaandiri dan menyebar menginfeksi sistim komputer. Virus lebih lambat

dalam melakukan penyebaran jika dibandingkan dengan worm. Namun virus mempunyai kemampuan

lebih untuk menghindari deteksi program anti-virus yang berusaha mengidentifikasi dan mengontrol

 penyebaran virus pada sistim komputer. Namun pada praktek penyebarannya sebuah virus dapat menjadi

sebuah worm. Untuk memudahkan pembahasan, kita membatasi terminologi antara worm dan virus

dengan mempertimbangkan metode aktivasi yang dilakukan oleh sebuah worm proses yang dilakukan

sebuah worm untuk mengeksekusi pada sebuah sistim komputer dan mekanisme penyebaran proses yang

memungkinkansebuah worm berkelana dari satu host ke host yang lain.

 Metode aktivasi

Pengertian bagaimana worm dapat aktif pada sebuah host berhubungan erat dengan kemampuan worm

untuk menyebarkan diri, sejumlah worms dapat diatur untuk aktif secara langsung (activated nearly

immediately), sementara yang lain dapat menunggu beberapa hari, minggu atau bahkan bulan untuk dapat

teraktivasi dan kemudian menyebarkan-dirinya.

a. Aktivasi dengan intervensi user

Merupakan proses aktivasi paling lambat karena membutuhkan intervensi user untuk mengeksekusi worm

tersebut, baik disadari maupun tidak oleh user tersebut. Namun karena sosialisasi yang gencar dilakukanmengenai bahaya worm dan virus, user dapat lebih cermat dengan tidak mengeksekusi program asing atau

membuka attachment e-mail dari orang yang tidak dikenalnya, hal ini tentu akan memperlambat proses

aktivasi worm. Tetapi pembuat worm tidak putus asa dengan kondisi tersebut sehingga mereka

melakukan teknik social engineering seperti yang dilakukan oleh virus Melissa yang seolah-olah

mengirimkan informasi penting dari orang yang telah dikenal oleh korban atau pesan-pesan personal

Page 16: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 16/20

lainnya yang dikirimkan oleh virus ILOVEYOU. Walaupun Melissa adalah sebuah virus macro pada

 program MicrosoftWord namun dengan intervensi user maka penyebaran Melissa di Internet sempat

menjadi ancaman yang paling menakutkan.

b. Aktivasi terjadwal

Metode aktivasi worm yang lebih cepat adalah dengan menggunakan proses terjadwal pada sistim

(scheduled system proces). Ada banyak program yang berjalan pada lingkungan desktop maupun server 

untuk melakukan proses sesuai dengan jadwal yang diberikan. Metode ini tetap membutuhkan intervesi

manusia namun kali ini intervensi attacker yang dibutuhkan. Sebagai contoh, program auto-update dari

sistim yang melakukan proses updating ke server vendor. Dengan melakukan update ke remote host

sebagai master, seorang attacker yang cerdik dapat memanfaatkan proses tersebut untuk menyebarkan

worm dengan terlebih dahulu menguasai remote host atau gateway pada network maupun di Internet dan

mengganti atau menginfeksi file yang dibutuhkan pada proses update dengan kode program worm.

c. Aktivasi mandiri

Metode aktivasi mandiri adalah metode tercepat worm dalam menggandakandiri, menyebar, dan

menginfeksi host korban. Metode ini paling populer digunakan oleh para penulis worm. Umumnya worm

yang menggunakan metode ini memanfaatkan kelemahan sekuriti (security flaw) pada service yang

umum digunakan. Sebagai contoh, worm CodeRed yang mengeksploitasi webserver IIS. Worm akan

menyertakan dirinya pada service daemon yang sudah dikuasainya atau mengeksekusi perintah-perintah

lain dengan privilege yang sama dengan yang digunakan oleh daemon tersebut. Proses eksekusi tersebut

akan berlangsung ketika worm menemukan vulnerable service dan melakukan eksploitasi terhadap

service tersebut.

 Mekanisme Penyebaran

Worm menginfeksi host korban dan memasukkan kode program sebagai bagian dari program worm ke

dalamnya. Kode program tersebut dapat berupa machine code, atau routine untuk menjalankan program

lain yang sudah ada pada host korban. Dalam proses penyebarannya, worm harus mencari korban baru

dan menginfeksi korban dengan salinan dirinya. Proses pendistribusian tersebut dapat berlangsung

sebagai proses distribusi satuan (dari satu host ke host yang lain) atau sebagai proses distribusi masal

(dari satu host ke banyak host).

Page 17: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 17/20

Proses distribusi masal dipertimbangkan sebagai metode penyebaran tercepat dengan asumsi batasan yang

digunakan adalah satuan waktu. Terdapat beberapa mekanisme penyebaran yang digunakan worm untuk 

menemukan calon korban yaitu dengan melakukan scanning, mencari korban berdasarkan target list yang

sudah dipersiapkan terlebih dahulu oleh penulis worm atau berdasarkan list yang ditemukan pada sistim

korban maupun di metaserver, serta melakukan monitoring secara pasif.

a. Scanning 

Metode scanning melibatkan proses probing terhadap sejumlah alamat di Internet dan kemudian

mengidentifikasi host yang vulnerable. Dua format sederhana dari metode scanning adalah sequential

(mencoba mengidentifikasi sebuah blok alamat dari awal sampai akhir) dan random (secara acak).

Penyebaran worm dengan metode scanning baik sequential maupun random, secara komparatif dapat

dikatakan lambat, namun jika dikombinasikan dengan aktivasi secara otomatis, worm dapat menyebar 

lebih cepat lagi. Worm yang menggunakan metode scanning biasanya mengeksploitasi security holes

yang sudah teridentifikasi sebelumnya sehingga secara relatif hanya akan menginfeksi sejumlah host saja.

Metode scanning lainnya yang dinilai cukup efektif adalah dengan  menggunakan bandwidth-limited

routine (seperti yang digunakan oleh CodeRed, yaitu dengan membatasi target dengan latensi koneksi dari

sistim yang sudah terinfeksi dengan calon korban yang baru), mendefinisikan  target yang hanya terdapat

 pada local address (seperti dalam sebuah LAN  maupunWAN), dan permutasi pada proses pencarian.

Scanning yang dilakukan worm tidaklah spesifik terhadap aplikasi sehingga attacker dapat menambahkan

sebuah exploit baru pada sebuah worm yang sudah dikenal. Sebagai contoh, worm Slapper mendapatkan

muatan exploit baru dan menjadikannya sebuah worm baru yaitu Scalper.

b. Target lists

Sebuah worm dapat memiliki target list yang sudah ditentukan sebelumnya oleh penulis worm tersebut.

Dengan target list yang sudah ditentukan terlebih dahulu membuat sebuah worm lebih cepat dalam

menyebar, namun tentu saja penyebaran tersebut akan sangat terbatas karena target berdasarkan sejumlah

alamat di Internet yang sudah ditentukan. Selain itu, worm dapat menemukan list yang dibutuhkan pada

host korban yang sudah dikuasainya, list ini umumnya digunakan oleh worm yang metode penyebarannya

 berdasarkan topologi network. Informasi yang didapat contohnya adalah IP address sistim tersebut dan

worm mengembangkannya menjadi sebuah subnet pada LAN atauWAN.

Page 18: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 18/20

c. Monitoring secara pasif 

Worm pasif tidak mencari korbannya, namun worm tersebut akan menunggu calon korban potensial dan

kemudian menginfeksinya. Walaupun metode ini lebih lambat namun worm pasif tidak menghasilkan

anomalous traffic patterns sehingga keberadaan mereka akan sulit diketahui. Sebagai contoh, "antiworm"

CRClean tidak membutuhkan aktivasi user, worm ini menunggu serangan worm CodeRed dan

turunannya, kemudian melakukan respon dengan melakukan counter-attack. Jika proses counter-attack 

 berhasil, CRClean akan menghapus CodeRed dan menginfeksi korban dengan menginstal dirinya pada

mesin. Sehingga CRClean dapat menyebar tanpa melakukan proses scanning.

 Superworms

1. Warhol Worm

Diskusi mengenai warhol worm dimulai ketika jenis ini mulai menyerang internet pada tahun 2001. Jenis

yang terkenal adalah virus Code Red yang sangat cepat penyerangannya. Jenis ini otomatis melakukan scanning secara acak pada korbannya dan menggunakan hanya pada sifat yang mudah kena serang dalam

 Internet Information Services (IIS). Berdasarkan analisis bahwa bagian web server yang terkena serangan

menyebar secara berlipat ganda dalam setiap waktu. Pada awalnya, setiap server yang terkena serangan

dapat kita temukan 1,8 bagian lain yang terkena serangan dalam setiap jam, rata-rata 0.7 Code Red 

menggandakan dirinya pada tanggal 19 July 2001. Suatu karakteristik yang membedakan Code Red

adalah melakukan  scanning secara acak. Berdasarkan data bahwa Code Red melakukan  scanning pada

 bagian komputer yang mudah kena serangan sampai 500.000 waktu per jam.

Code Red II menargetkan menyerang pada bagian yang sama dari IIS yang diserang Code Red . Sebuah

strategi scanning yang dilakukannya, dimana Code Red II memilih secara acak alamat IP dari ruang

alamat korban kelas B dengan kemungkinan 3/8, secara acak ruang alamat IP dari korban kelas A dengan

kemungkinan ½, dan kemungkinan 1/8 dari ruang alamat IP secara keseluruhan. Berdasarkan strategi dari

 penyerangannya, kita dapat menyimpulkan bahwa Code Red II hampir dipastikan juga melakukan tujuan

yang bersifat percobaan.

Page 19: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 19/20

Jenis lain yang akan dijabarkan adalah Nimda worm. Nimda menggunakan lima cara yang berbeda dalam

 penyebarannya, yakni bagian IIS yang mudah kena serangan yaitu : email, bagian jaringan yang terbuka

(di share), halaman web yang terinfeksi menyebar kepada pengunjung yang melakukan browsing, dan

 bagian-bagian yang telah diserang oleh Code Red II dan virus.

Contoh lain adalah Warhol worm dan Flash worm, pada tulisan ini tidak dijelaskan secara mendetail.

Konsep kerja dari warhol worm dengn cara ”hit-list scanning ”, yaitu mengumpulkan bagian-bagian

(listing ) yang sebagai target dalam penyerangannya. Permutasi  scanning  adalah salah satu target

 perkembangbiakan yang lain untuk mengurangi overlap scanning diantara seluruh worm. Worm baru

 berkembang biak pada sebuah ruang alamat IP dengan cara permutasi dengan menggunakan sebuah block 

chiper 32-bit dan pre-selected key. Worm akan meng-encrypt sebuah IP untuk mengambil permutasi yang

 bersesuaian, kemudian melakukan decrypt untuk mengambil sebuah IP. Selama terinfeksi, worm akan

meningkatkan permutasi mulai dari IP hash secara acak.

2.  Curious Yellow 

Bagian utama dari komunikasi dan koordinasi alamat adalah merancang sebuah Curious Yellow worm.

Bagian ini akan menguraikan keuntungan-keuntungan dari koordinasi worm, kemudahan dalam

mengontrol dan mekanisme yang up to date, serta mengungkapkan lebih sedikit dari lalu lintas worm.

Berbagai kesulitan dalam koordinasi diantaranya adalah masalah skala koordinasi, penekanan harga

koordinasi, kebutuhan untuk megambil kedalam laporan, dll.

Sebuah konsep hipotesis dari Curious Blue, worm menyapu bersih setelah infeksi sebuah Curous Yellow

dengan menggunakan strategi penyebaran yang sama, atau dengan memanfaatkan bagian yang mudah

kena serangan di dalam Curious Yellow sendiri dengan cara yang cepat. Untuk itu tingkat keamanan yang

lebih baik dapat menghindari dari serangan-serangan worm tersebut.

Gejala virus worm dan trojan di dalam pesan email

Pada saat virus komputer menginfeksi pesan email atau menginfeksi berkas lain di komputer, Anda

mungkin melihat gejala berikut ini:

• Berkas yang terinfeksi mungkin membuat salinan dirinya sendiri. Perilaku ini mungkin

menggunakan semua ruang bebas di kandar keras.

Page 20: tugas keamanan jaringan

5/10/2018 tugas keamanan jaringan - slidepdf.com

http://slidepdf.com/reader/full/tugas-keamanan-jaringan-55a0d0cd318e9 20/20

• Salinan berkas yang terinfeksi mungkin dikirim ke semua alamat di daftar alamat email.

• Virus komputer mungkin memformat kembali kandar keras. Perilaku ini akan menghapus

 berkas dan program.

• Virus komputer mungkin menginstal program yang disembunyikan, seperti perangkat

lunak bajakan. Perangkat lunak bajakan kemudian disebarluaskan dan dijual dari komputer.

• Virus komputer mungkin mengurangi keamanan. Tindakan ini bisa membuat pengacau

untuk mengakses komputer atau jaringan dari jauh.

• Anda menerima pesan email yang memiliki lampiran aneh. Ketika Anda membuka

lampiran, kotak dialog akan muncul, atau terjadi penurunan tiba-tiba pada performa sistem.

• Seseorang mengatakan kepada Anda bahwa mereka telah menerima pesan email dari

Anda yang berisi berkas terlampir yang tidak pernah Anda kirim. Berkas yang dilampirkan ke

 pesan email memiliki ekstensi seperti ekstensi .exe, .bat, .scr, dan .vbs.