Senin, 07 Januari 2013

Penjelasan Tentang Malware

Malware adalah perangkat perusak berasal dari kata malicious dan software adalah perangkat lunak yang di ciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin dari pemilik. Istilah ini adalah istilah umum yang di pakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah 'virus komputer' terkadang di pakai sebagai frasa pemikat untuk mencakup semua jenis perangkat perusak, terrmasuk virus murni.

Perangkat lunak di anggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacing komputer, kuda troyan (Trojan Horse), perangkat penginta i(spyware), perangkat iklan (adware) dan perangkat lunak lain nya yang berniat jahat dan tidak di inginkan.

Indikasi Malware :
Beberapa faktor sehingga dapat di simpulkan bahwa telah terinstal malware pada komputer kita adalah :

  • Browser homepage terus berubah.
  • Iklan pop-up muncul setelah browser di tutup.
  • Muncul ikon aneh pada desktop.
  • Lampu komputer berkedip (mengartikan komputer dalam proses mengolah informasi) pada waktu yang tidak biasa atau tak terduga. Hal ini sulit untuk di amati dengan broadband karena tidak ada perbedaan visual antara data yang masuk dan keluar.
  • Pengaturan browser berubah, termasuk default Web saat awal browser di buka.
  • File upload atau download terjadi tanpa izin pengguns.
Cara kerja virus ini adalah :

  1. Anda mengunjungi halaman Web yang terinfeksi (di situs orang lain, bukan situs anda sendiri) yang banyak virus ke komputer pribadi anda.
  2. Memeriksa virus komputer anda untuk melihat apakah anda menggunakan program FTP umum, dan apakah anda telah mengatakan program-program tersebut untuk menyimpan username dan password anda.
  3. Mengirimkan nama pengguna dan sandi ke server yang di kendalikan oleh 'hacker'.
  4. Para hacker membuat koneksi FTP otomatis ke server kami dan mendownload file HTML atau PHP yang mereka temukan.
  5. Mereka memodifikasi file-file untuk menambahkan kode HTML yang menyebar virus, kemudian meng-upload file yang berubah kembali ke server kami.
  6. Situs anda mulai menyebarkan virus ke korban baru.
  7. Dalam beberapa hari, situs anda akan di tandai sebagai "Situs ini mungkin berbahaya bagi komputer anda" di Google, menyebabkan jumlah pengunjung menurun secara dramatis.
Kejadian di atas tidak pernah anda sadari dan ketika google melakukan crawler ke websites anda akan menemukan script walware dari websites anda yang terinfeksi.
Akibat nya google akan memblokir sites anda sehingga pengunjung akan di suguhi tampilan warning. Selain itu firefox yang menggunakan API dari stopbadware.org juga akan ikut-ikutan memblokir sites anda.

Cara mengatasi :

Untuk menghilangkan malware dapat di lakukan langkah-langkah penting berikut :

  • Membersihkan komputer anda dengan antivirus terbaru (wajib).
  • Membersihkan websites anda dari malware. Di sini perlu di ingat yang pernah di lakukan terakhir kali sebelum terdeteksi malware seperti upload file terakhir, posting artikel terakhir.
  • Melakukan updates di Google webmaster tools.


Rabu, 26 Desember 2012

Penjelasan Mengenai Spyware

Definisi Spyware

Spyware merupakan turunan dari perangkat lunak beriklan, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "Segudang Iklan" kepada pengguna. Tetapi, karena  perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukan nya dan mengirimkan hasil yang ia kumpulkan kepada pembuat nya (perangkat lunak beriklan umum nya hanya mengirimkan data kepada perusahaan marketing).

Kerugian

  • Pencurian data
          Kebanyakan informasi yang di ambil tanpa seizin adalah kebiasaan pengguna dalam menjelajah internet, tapi banyak juga yang mencuri data-data pribadi, seperti hal nya alamat surat elektronik (untuk di kirimi banyak surat elektronik sampah atau dapat di kenal dengan spam).


  • Tambahan Biaya Pemakaian Internet
           Yang merugikan dari keberadaan spyware, selain banyak nya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas. Pada dasarnya, spyware tersebut di iringi dengan PopUp Windows, yang tentu nya selain memakan lebar pita lebih banyak, juga membuat loading internet semakin lambat.

Pencegahan

  • Menginstal anti virus
          Dengan menginstal anti virus kita dapat mengangkat program-program komputer.yang tidak kita          hendaki.

  • Memutakhirkan anti virus
         Pemutakhiran anti virus sangatlah penting untuk untuk memutakhirkan data anti virus tersebut.

  • Menampilkan berkas tersembunyi (di komputer)
         Dengan menampilkan berkas tersembunyi, kita dapat mengetahui berkas yang mencurigakan.

  • Program Pemburu Perangkat Lunak Beriklan dan Spyware
         Dengan menggunakan perangkat lunak pemburu anda dapat menangkal adware dan spyware

  • Mematikan Cookie.
Contoh Spyware dan Adware

  1. Windows Live Messenger Plus
         Windows Live Messenger Plus merupakan salah satu contoh adware produk AddOns untuk Windows Live Messenger.

    2.  Situs WEB
       
         Pada umum nya, situs web tersebut merupakan situs web Layanan hos web.

  • Contoh :
  1.  AOL Mail
  2. Grisoft
  3. Ziddu
Tanda - tanda komputer yang terinfeksi spyware :

  • Kinerja komputer akan terasa lambat, terutama jika terhubung dengan internet 
  • Browser terkadang atau seringkali macet (hang / crash) saat akan membuka halaman tertentu 
  • Alamat situs yang sudah di set secara default sering berubah
  • Terkadang browser terbuka dengan sendiri nya secara massal dan langsung mengakses situs tertentu.

Penjelasan Trojan

Trojan Horse atau Kuda Troya atau yang lebih di kenal sebagai Trojan dalam Keamanan Komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicius software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam sistem log, data, dan lain - lain), dan mengendalikan target (memperoleh hak akses pada target).

Cara Kerja Trojan :
Trojan berbeda dengan perangkat lunak mencurigakan lain nya seperti virus komputer atau worm karena dua hal berikut :
  • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasi nya dan seringkali berbentuk seolah - olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak  lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan di kendalikan dari komputer lain (komputer attacker).
Cara Penyebaran :
Penggunaan istilah Trojan di maksud kan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna, seperti hal nya dalam Perang Trojan, para prajurit Sparta bersembunyi di dalam Kuda Troya yang di tujukan sebagai pengabdian kepada Poseidon. Kuda troya tersebut menurut para petinggi di anggap tidak berbahaya, dan di izinkan masuk ke dalam benteng troya yang tidak dapat di tembus oleh para prajurit Yunani selama kurang lebih 10 tahun Perang Troya bergejolak.

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat di eksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering di eksekusi dalam sistem operasi UNX, seperti Is, Cat dan lain-lain) yang di masukkan ke dalam sistem yang di tembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna. Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi dari sumber yang tidak dapat di percaya dalam jaringan internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang di integrasikan di dalam diri nya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Jenis - jenis Trojan :
  • Pencuri Password : Jenis Trojan ini dapat mencari password yang di simpan di dalam sistem operasi (etc/passwwd atau etc/shadow dalam keluarga sistem operasi Windows NT) dan akan mengirimkan nya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu penguna dengan membuat tampilan seolah-olah diri nya adalah layar login serta menunggu pengguna untuk memasukkan password nya dan mengirimkan nya kepada penyerang.
  • Pencatatan Penekanan Tombol (Keystroke logger/keylogger) : Jenis Trojan ini akan memantau semua yang di ketikkan oleh pengguna dan akan mengirimkan nya kepada penyerang. Jenis ini berbeda dengan Spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
  • Tool Administrasi Jarak Jauh (Remote Administration Tools/RAT) : Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dll. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan Subseven.
Pendeteksian dan Pembersihan

Memeriksa Listening Port
Mendeteksi Keadaan Trojan merupakan sebuah tindakan yang agak sulit di lakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "Listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini di karenakan banyak trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang sehingga trojan-trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port atau alamat yang tidak di kenali, maka hal tersebut bisa di jadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.

C:\>netstat -a -b

Active Connections

 Proto  Local Address          Foreign Address        State           PID
 TCP    windows-xp:epmap       0.0.0.0:0              LISTENING       956
  c:\windows\system32\WS2_32.dll
  C:\WINDOWS\system32\RPCRT4.dll
  c:\windows\system32\rpcss.dll
  C:\WINDOWS\system32\svchost.exe
  -- unknown component(s) --
  [svchost.exe]
 TCP    windows-xp:microsoft-ds  0.0.0.0:0              LISTENING       4
  [System]
 TCP    windows-xp:50300       0.0.0.0:0              LISTENING       1908
  [oodag.exe]
 TCP    windows-xp:1025        0.0.0.0:0              LISTENING       496
  [alg.exe]
 TCP    windows-xp:1030        0.0.0.0:0              LISTENING       1252
  [ccApp.exe]
 UDP    windows-xp:microsoft-ds  *:*                                    4
  [System]
 UDP    windows-xp:4500        *:*                                    724
  [lsass.exe]
 UDP    windows-xp:isakmp      *:*                                    724
  [lsass.exe]
 UDP    windows-xp:1900        *:*                                    1192
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\ssdpsrv.dll
  C:\WINDOWS\system32\ADVAPI32.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]
 UDP    windows-xp:ntp         *:*                                    1036
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\w32time.dll
  ntdll.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]

Membuat Snapshot
Cara lain nya yang dapat di gunakan adalah dengan membuat sebuah "Snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dll) dan membandingkan nya seiring dengan waktu dengan versi-versi terdahulu nya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat di lakukan dengan membuat sebuah checksum terhadap semua berkas progaram (dengan CRC atau MD5 atau mekanisme lain nya). Karena sering nya Trojan di masukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau \bin, \usr\bin, \sbin, \usr\sbin dalam keluarga Unix) maka yang patutu di curigai adalah berkas-berkas yang berada dalam direktori tersebut.

Anti Virus
Cara terakhir adalah dengan menggunakan sebuah perangkat lunak anti virus, yang di lengkapi kemampuan untuk mendeteksi Trojan yang di padukan dengan Firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal karena pada umum nya perangkat lunak anti virus yang di padukan dengan firewall memiliki harga yang lebih mahal di bandingkan dengan dua cara di atas. Memang ada beberapa perangkat yang gratis, tetapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkan nya (mengunduh dari internet).

Minggu, 14 Oktober 2012

Penjelasan OS FingerPrinting

Mengetahui Operating System (OS) dari target yang akan di serang merupakan salah satu pekerjaan yang di lakukan oleh seorang cracker. Setelah mengetahui OS yang di tuju, dia dapat melihat database kelemahan sistem yang di tuju. Fingerprinting dapat di lakukan dengan berbagai cara. Cara yang paling konvensional adalah melakukan telnet ke server yang di tuju. Jika server tersebutkebetulan menyediakan server telnet, serongkali ada banner yang menunjukan nama OS beserta versi nya.
unix% telnet 192.168.1.4
Trying 192.168.1.4...
Connected to 192.168.1.4
Escape character is '^]'.
Linux 2.0.33 (rock.pau-mikro.org)(ttyp0)
login :

Apabila sistem tersebut tidak menyediakan server telnet akan tetapi menyediakan servis FTP, maka informasi juga sering tersedia. Servis FTP tersedia di port 21. Dengan melakukan telnet ke port tersebut dan memberikan perintah "SYST" anda dapat mengetahui versi dari OS yang di gunakan seperti contoh di bawah ini. 
unix% telnet ftp.netscape.com21
Trying 207.200.74.26...
Connected to ftp.netscape.com
Escape character is '^]'.
220 ftp29 FTP Server (Unix(r) System Release 4.0) ready.
SYST
215 UNIX Type: L8 vERSION: SUNOS

Jika server tersebut tidak memiliki FTP server akan tetapi menjalankan Web Server, masih ada cara untuk mengetahui OS yang di gunakan adalah Debian GNU )
$ echo -e "GET / HTTP /0.1\n\n" | nc localhost 80 | \
grep "^Server:"
Server:Apache /1.3.3 (Unix) Debian/GNU

Cara Fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misal nya dengan menganalisa nomor urut packet TCP/IP yang di keluarkan oleh server tersebut dapat di persempit ruang jenis dari OS yang di gunakan. Ada beberapa tools untuk melakukan deteksi OS ini antara lain :
  • nmap
  • queso
Berikut ini adalah contoh penggunaan program queso untuk mendeteksi OS dari sistem yang menggunakan nomor IP 192.168.1.1. Kebetulan sistem ini adalah sistem Windows 95.
unix# queso 192.168.1.1
192.168.1.1:80 *Not Listen, Windoze 95/98/NT.

Minggu, 30 September 2012

Penjelasan Steganography beserta contoh nya.

Steganography adalah seni penyembunyian pesan ke dalam pesan lain nya sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu di dalam pesan tersebut, informasi ini bersifat pribadi dengan sesuatu yang hasil nya akan tampak seperti informasi normal lain nya.Steganografi dapat digunakan untuk berbagai macam alasan, beberapa diantaranya untukalasan yang baik, namun dapat juga untuk alasan yang tidak baik. Untuk tujuan legitimasi dapat digunakan pengamanan seperti citra dengan watermarking dengan alasan untuk perlindungan copyright.
Inilah sebagian kecil contoh dari Steganography yang mudah kita temui yaitu :
Digital watermark (yang juga dikenal dengan fingerprinting, yang dikhususkan untuk hal-hal menyangkut copyright). Menggunakan metode penyembunyian dalam arsip yang ada pada mesin tersebut dan sebagai media pesan nya adalah sidik jari seseorang yang di tempelkan pada mesin tersebut.

Contoh fingerprinting

Dari mesin tersebut akan menghasilkan informasi berupa data absen karyawan pada suatu perusahaan yang pada jaman sekarang sudah tidak asing untuk menggunakan nya.


Contoh absensi karyawan

Daftar absen tersebut lah yang menjadi informasi tersembunyi bagi orang tertentu dan tak banyak orang lain ketahui. Hanya berawal dari sebuah mesin tapi bisa menghasilkan informasi yang penting bagi suatu perusahaan tersebut.
Itu lah sebagian contoh dari steganography yang mudah kita temui tapi ternyata tak banyak orang yang mengetahui kalau itu sebagian dari pesan / informasi yang di rahasiakan .