MID SECURITY SYSTEM TWITTER 11

Nama                    : Nofiko Setio Budi
NPM                      : 12100691
Kelas                     : Twitter11
Mata Kuliah        : Securty Sistem

1. Jelaskan apa yang dimaksud dengan:
a.       Virus;
b.      Trojan;
c.       Spyware;
Jelaskan masing-masing jenis-jenisnya, media dan proses penyebarannya, serta jelaskan bagaimana menanggulanginya.
Jawab:
a.       Virus merupakan program computer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya kedalam program atau dokumen lain. Virus computer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna computer merasa terganggu, maupun tidak menimbulkan efek sama sekali. Jenis jenis virus computer:
Ø  Virus file. Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam computer. Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.
Ø  Virus boot sector. Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam harddisk yang pertama kali diakses saat computer dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal.
Ø  Virus e-mail. Cara kerjanya menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment).
Ø  Virus multipartite. Cara kerjanya yaitu menginfeksi file-file computer sekaligus boot sector pada harddisk dan menyebabkan kerusakan yang fatal.
Ø  Virus polimorfis. Cara kerjanya cukup unik yaitu mengubah kode dirinya (berganti wujud) saat menyebarkan ke computer lain dan sulit dideteksi keberadaannya.
Ø  Viru siluman (stealth virus). Cara kerjanya yaitu mampu menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.
Ø  Virus makro. Cara kerjanya yaitu menginfeksi aplikasi Microsoft Office, seperti Word dan Excel. Biasanya dokumen yang terinfeksi oleh virus makro akan memodifikasi perintah yang ada di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya saat perintah tersebut dijalankan.
Cara menanggulanginya dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus computer, asalkan basis data virus computer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut. Contoh virusnya adalah Worm, Trojan, Backdoor, Hacking, dll. Contoh antivirus yang bisa diandalkan dan menangkal virus adalah Kaspersky, Panda, Sophos, Symantec, Bit Defender, Ansav, SmadAV, AVG, AntiVir, PCMAV, Norton, Norman, McAfee, dsb.
b.      Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik computer. Program ini kemudian diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (waktu). Akibatnya, computer yang disisipi Trojan Horse tersebut dapat dikendalikan dari jarak jauh. Definisi lain, Trojan adalah program apapun yang digunakan untuk melaksanakan suatu fungsi penting dan diharapkan oleh pemakai, namun kode dan fungsi didalamnya tidak dikenal oleh pemakai. Selanjutnya program melaksanakan fungsi tak dikenal dan dikendalikan dari jarak jauh yang tidak dikehendaki oleh pemakai.
Jenis-jenis Trojan:
ü  Pencuri password. Jenis Trojan ini dapat mencari password yang disimpan didalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login. Contohnya Passfiit Trojan yang bertindak seolah-olah dirinya adalah berkas Passfiit.
ü  Pencatat penekanan tombol (keystroke logger/key logger). Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang, tetapi berbeda dengan spyware meski sama-sama memata-matai.
ü  Tool administrasi jarak jauh (Remote Administration Tools/RAT). Jenis Trojan ini mengizinkan penyerang untuk mengambil alih control secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat harddisk, mencuri data fan menghapus data. Contohnya Back Orifice, Back Orifice 2000, dan SubSeven.
ü  DDOS Trojan atau Zombie Trojan. Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
ü  Trojan virus. Jenis Trojan ini mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhnya.
ü  Cookies Stuffing. Ini adalah script yang termasuk dalam metode blackhart, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet.
Media dan proses penyebarannya, Trojan masuk melalui 2 bagian, yaitu client dan server. Ketika korban (tanpa diketahui) menjalankan computer, kemudian penyerang akan meggunakan client untuk koneksi dengan server dan mulai menggunakan Trojan. Protocol TCP/IP adalah jenis protocol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protocol ini, tetapi beberapa Trojan juga dapat menggunakan protocol UDP dengan baik. Ketika server mulai dijalankan (pada computer korban), Trojan umumnya mencoba untuk menyembunyikan diri disuatu tempat dalam sistem computer tersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autstarting. Hal yang penting untuk diketahui oleh penyerang adalah mengetahui IP address korban untuk menghubungkan komputernya ke computer korban. Banyak varian Trojan mempunyai kemampuan mengirimkan IP address Korban ke penyerangnya, misalnya media ICQ maupun IRC. Hal ini digunakan bagi korban yang mempunyai IP address dinamis, yang berarti setiap kali menghubungkan ke internet didapatkan IP address yang berbeda. Untuk pemakai yang memanfaatkan Asymetric Digital Subscriber Line (ADSL) berarti selalu memakai IP address yang tetap (statis) sehingga mudah untuk dikoneksikan dengan computer penyerang.
Cara mengatasi Trojan:
ü  Mengidentifikasi file Trojan didalam harddisk
ü  Menemukan bagaimana Trojan mengaktifkan dirinya dan mengambil tindakan yang perlu untuk mencegahnya berjalannya Trojan setelah reboot.
ü  Reboot computer dan menghapus Trojan.
ü  Mengamati proses penyembuhan dari suatu halaman System Compromise dan membantu penyembuhannya.
c.       Spyware adalah meupakan program yang terinstal didalam sistem computer, dan mampu mengumpulkan berbagai informasi tentang user dan kemudian mengirimkan informasi tersebut ke lokak tertentu.
Jenis-jenis spyware yaitu:
Ø  Adware. Berasal dari kata ad (advertisement) yang artinya iklan dan ware yang artinya benda. Jadi, adware adalah sejenis perangkat lunak mencurigakan (malware) yang bersifat tidak terlihat yang terinstal kedalam sistem ketika pengguna mengunduh perangkat lunak freeware atau shareware dari internet dan menampilkan iklan-iklan ketika pengguna sedang mengakses internet.
Ø  Browser Hijacker (pembajak browser), sejenis malware atau spyware yang dapat mengubah tampilan home page, error page, atau halaman pencarian dengan sendirinya dan dapat berubah menjadi halaman web lain.
Ø  Search Hijacker adalah suatu bentuk spyware yang dirancang untuk mengendalikan mesin pencari default juga dapat memblokir proses pencarian anda pada mesin pencari sesungguhnya dan menampilkan hasil dari jasa yang telah dikendalikan serta mengarahkan hasil pencarian anda ke situs web yang berbeda.
Ø  Keylogger. Merupakan sebuah perangkat yang digunakan untuk memantau penekanan tombol keyboard.
Media dan proses penyebarannya:
ü  Kehadiran software sulit dideteksi, biasanya bersamaan saat user mendownload suatu program.
ü  Spyware mengumpulkan informasi penting milik user,dan mengirimkannya ketempat lain.
ü  Informasi yang dikumpulkan dan dikirim oleh spyware tidak dapat dikontrol user.
ü  Spyware tidak (jarang) menimbulkan kerusakan pada dokumen milik user, meski kadang merubah beberapa windows.
ü  Spyware mampu menghindar dari sistem security yang sederhana, sehingga tidak terdeteksi.
ü  Aktifitas yang intensif bisa menyerap resource cukup besar (RAM dan Procesor), dan berakibat menurunnya performa sistem.
ü  Mampu merubah setting koneksi internet maupun browser, dan berakibat melambatnya koneksi, atau selalu mengarahkan user ke suatu situs tertentu.
ü  Kadang spyware ini juga membawa “suatu”, ini tentu akan semakin merepotkan user.
ü  Masalah terbesar dari spyware adalah uninstall, kalaupun bisa tidak akan tuntas, artinya meninggalkan banyak code pelacak (tracker code) didalam sistem computer.
Cara penanggulangannya:
ü  Berhati-hati dalam mendownload suatu software.
ü  Tidak asal mengambil sesuatu yang ada disitus internet.
ü  Cermat dalam memilih antivirus saat instalasi suatu software.
ü  Gunakan antivirus/antispyware yang baik untuk mengecek secara berkala keberadaan spyware dikomputer.

2.       Jelaskan perbedaan hacker dan cracker?
Jawab:
Hacker
ü  Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
ü  Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
ü  Seorang hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
ü  Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.
Cracker
ü  Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.
ü  Bisa berdiri sendiri atau berkelompok dalam bertindak.
ü  Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang yang tertentu yang bisa mengaksesnya.
ü  Mempunyai IP address yang tidak bisa dilacak.
ü  Kasus yang paling sering ialah carding yaitu pencurian kartu kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.

3.       Jelaskan istilah-istilah berikut ini:
a.       Flootprinting
Adalah mencari dan mengumpulkan informasi sebanyak-banyaknya mengenai target seperti informasi port yang terbuka dan server yang dipakai.
b.      Scanning
Adalah menscan sistem target untuk mendapatkan pintu masuk.
c.       Enumaration
Adalah telaah intensif terhadap sasaran, yang mencari data user, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
d.      Gaining Access
Adalah mendapatkan data lebih banyak lagi untuk mulai mengakses sasaran, meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
e.      Escalating Privilage
Adalah mendapatkan account admint (privilege dari admin).
f.        Pilfering
Adalah proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted sytem.
g.       Covering Tracks
Adalah menghapus jejak terhadap aktivitas yang telah dilakukan, menghapus network log, history dan log-log lainnya.
h.      Creating Backdoors
Adalah jalan alternative atau akses khusus yang dibuat oleh seorang programmer untuk dapat masuk kedalam sistem.
i.         Daniel of Service
Atau DOS adalah mengirimkan paket data secara bertubi-tubi ke system target dengan tujuan untuk melumpuhkan system target.

Untuk soal nomor 4 & 5 gunakan tabel berikut ini:
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

4.       Buatlah enskripsi dengan menggunakan algoritma Vigenere Cipher untuk mengenskripsi nama lengkap anda sendiri dengan Key “Security System”. (Tuliskan berikut langkah-langkahnya)
Jawab:
 Key                       : SECURITY SYSTEM
Plaintext             : WIDIANTI PUTRI THOLIB (nb. Nama saya Widianti, tapi saya tambah nama)
Chipers                                :…..?
P
N
O
F
I
K
O

S
 E
  T
   I
 O
  B
 U
  D
  I




K
S
E
C
U
R
I

 T
 Y
  S
  Y
  S
 
   T
  E
M
  S





Rumus                  : C = (P+K) Mod 26
P
13
14
 5
  8
  10
  14

18
4
19
8
14

  1
20
3
8




K
18
4
 2
20
  17
  8

19
24
18
24
18

  19
4
12
18




+
  5
 18
 7
 2
  1
  22

 11
 2
 11
  6
  6

  20
 24  
  15
  0




C
  F
  S
 H
  C
  B
  W

  L
 C
  L
  G
  G

  U
  Y
  P
  A





Jadi enskripsinya:
FSHCBW LCLGG UYPA

5.       Buatlah enskripsi dari sebuah teks yang telah dienskripsi dengan Key “Security” berikut ini:
“SOW MLST KSXC ELTBYZ WGWLZBRQ WAMKMF”
Jawab:
Key                        : SECURITY
Chipers                 : SOW MLST KSXC ELTBYZ WGWLZBRQ  WAMKMF
Plaintext             : …..?
C
S
O
W

M
L
S
T

K
S
X
C

E
L
T
B
Y
Z
K
S
E
C

U
R
I
T

Y
S
E
C

U
R
I
T
Y
S

C
W
G
W
L
Z
B
R
Q

W
A
M
K
M
F
K
E
C
U
R
I
T
Y
S

E
C
U
R
I
T

                Rumus                  : P = (C-K) Mod 26 , jika 0 lebih besar atau sama dengan 26
dan
                Rumus                  : P = (C-K) Mod 26, jika C lebih kecil dari 26
C
18
14
22

12
11
18
19

10
18
23
2

4
11
19
1
24
25
K
18
4
2

20
17
8
19

24
18
4
2

20
17
8
19
24
18
-
0
10
20

18
20
10
0

12
0
19
0

10
20
11
8
0
7
P
A
K
U

S
U
K
A

M
A
T
A

K
U
L
I
A
H

C
22
6
22
11
25
1
17
16

22
0
12
10
12
5
K
4
2
20
17
8
19
24
18

4
2
20
17
8
19
-
18
4
2
20
17
8
19
24

18
24
18
19
4
12
P
S
E
C
U
R
I
T
Y

S
Y
S
T
E
M

                Jadi Plaintextnya:
                AKU SUKA MATA KULIAH SECURITY SYSTEM
Share this article :
+
Next
This is the current newest page
Previous
This is the oldest page
0 Komentar untuk "MID SECURITY SYSTEM TWITTER 11"

 
Copyright © 2014 MID Security Sistem - All Rights Reserved - DMCA
Template By Kunci Dunia