Semester                : 3 (Ganjil) – Tahun Ajaran 2020/2021 (20201)

Jurusan                   : S1 Teknik Informatika

Mata Kuliah             : Keamanan Sistem Komputer (C31040319)

Dosen                      : Desi Rose Hertina, S.T., M.Kom.

NIM                          : 201931096

Nama Lengkap        : Andi Batari Salmin

Asal Daerah             : Palopo, Sulawesi-Selatan


Perkuliahan5 (12 - 18 Oktober 2020),

Matakuliah: Keamanan Sistem Komputer C31040319

 

1.       Maleware, apakah yang dimaksud Maleware dan berikan penjelasan?!

Jawaban:

Malware adalah perangkat lunak yang dibuat dengan tujuan dan kadang-kadang merusak sistem komputer, jaringan, atau server tanpa diketahui oleh pemiliknya. Istilah malware diambil Dari Gabungan Potongan doa kata Yaitu  mali cious  “kewenangan Jahat” Dan  lunak gudang  “Perangkat Lunak”. Tujuannya tentu untuk merusak atau mengukur data dari perangkat yang dimasuki.

Tidak sembarangan orang yang dapat membuat perangkat lunak seperti ini. Biasanya mereka adalah orang-orang yang sudah paham mengenai cara membuat perangkat lunak dan sistem  keamanan pada perangkat lunak. Meskipun begitu saat ini sudah banyak aplikasi yang dapat membuat  malware .

Malware biasanya disusupkan ke dalam jaringan internet. Jika secara manual memasukkan ke dalam komputer korban tentu saja sangat sulit. Jadi kebanyakan peretas melakukan aksinya menggunakan bantuin jaringan internet.

 

2.       Jenis-jenis Maleware, Sebutkan 12 Jenis-jenis Maleware dan berikan penjelasan ?!

Jawaban:

a)       Virus
Virus adalah jenis malware yang mempunyai kemampuan untuk memanipulasi data, menginveksi,mengubah dan merusak sebuah program. Kemampuan lainnya yang dapat menggandakan diri dengan memasukkan program (menyalin) dari dirinya sendiri menjadi bagian dari program lain di  komputer.

Cara kerja dan penyebarannya
Virus sangat sering menyerang file yang dieksekusi / dieksekusi (* .exe, * .com, * .vbs), jadi sangatlah wajar jika virus hanya dapat aktif setelah pengguna menjalankan sebuah program (yang telah terinfeksi). Jika tidak dijalankan, maka virus belum tentu akan muncul. Namun tidak semua virus seperti itu, ada juga virus yang memiliki kemampuan lebih dalam menyerang sebuah komputer.

Selain itu, virus juga dapat menyebar ke komputer lain dengan mudah, misalnya melalui perantara USB, email, file sharing atau jaringan komputer. Setelah virus menyebar dan menyebar, umumnya    virus juga akan bersarang di beberapa titik, seperti boot sector atau file dokumen .

b)       Worm (Cacing Komputer) Worm adalah sebuah program yang memiliki kemampuan untuk menggandakan dirinya secara mandiri dan menyebar dengan cepat pada jaringan komputer melalui port (lubang) keamanan yang terbuka. Dapat dikatakan bahwa worm adalah evolusi dari virus. Mengapa? Karena worm memiliki garis yang hampir sama dengan virus, bedanya jika virus sangat bergantung pada program, maka worm tidak. Ia adalah sebuah program yang berdiri sendiri tanpa biaya pada suatu program untuk sarang penyebarannya. Worm dapat menginveksi berkas dalam sistem komputer dengan lebih baik (merusak) dibanding virus. Inilah maksud dari evolusi virus.

Cara kerja dan penyebarannya:

Malware ini memiliki kemampuan yang unik, penyebarannya tidak memerlukan campur tangan dari seseorang, memanfaatkan memanfaatkan jaringan yang ada. Worm memanfaatkan kerentanan (kerentanan) jaringan yang memang terbuka, biasanya dalam sistem operasi. Setelah itu worm memasuki celah sistem lalu mengambil keuntungan dari transfer file / data di dalam sistem. Pada akhirnya sistem memperbolehkan worm untuk menginveksi berkas / data secara mandiri. Setelah selesai menginveksi 1 sistem, bukan tidak mungkin worm akan menyebar ke jaringan yang lebih luas. Ia dapat menginveksi sistem yang saling berhubungan di jaringan, sehingga semakin banyak sistem yang terinveksi.

c)       Kuda Troya (Kuda Troya)

Trojan hors atau disebut sering dengan trojan adalah sebuah program komputer yang memiliki kemampuan tidak terdeteksi dan seolah-olah baik untuk digunakan namun kenyataannya merusak. Bertujuan untuk memperoleh informasi dari korban lalu mengendalikannya .

Cara kerja dan penyebarannya:

Trojan juga dapat menginveksi sistem saat pengguna mengunduh aplikasi (umumnya aplikasi bajakan atau game) dari sumber yang tidak terpercaya di Internet. Aplikasi yang terlihat legal tersebut sebenarnya memiliki kode Trojan yang menyertakan seorang cracker untuk merusak sistem komputer si pengguna. Lazimnya, trojan dibawa oleh program utility lainnya, atau dengan kata lain trojan ini menyamar sebagai program utility pada sebuah komputer. Karena faktornya yang terlihat seperti program legal (bugil dengan cara membuka celah tertentu), maka banyak pengguna yang tersier untuk menjalankannya. Setelah program dijalankan, komputer dapat dikendalikan secara leluasa oleh penyerang melalui versi clientnya atau memberikan jalan ke pengguna lain untuk mengakses sistem yang rusak.Atau juga mengaktifkan malware lain (virus,

d)       Keylogger

Keylogger adalah sebuah program yang aman untuk mencatat segala aktivitas kontrol tombol (inputan) dari keyboard. Keylogger sebenarnya bisa menjadi program yang baik dan jahat, tergantung si pemakai dalam mengoperasikannya. Program ini bisa menjadi program yang baik seperti, untuk meningkatkan aktivitas anak dalam mengoperasikan komputer, menghitung karyawan yang bekerja, belajar siswa saat memakai komputer dan sebagainya. Adapun keylogger disalahgunakan oleh seseorang, maka keylogger menjadi sebuah program yang jahat. Kejahatan ini seperti, data / informasi penting (password, PIN), pembajakan, dll.

Cara kerja dan penyebarannya:

Keylogger mula-mula merekam segala aktivitas pengetikan melalui keyboard. Hasil rakaman umumnya akan disimpan ke dalam file catatan atau log. Untuk mendapat informasi mengenai tombol keyboard yang sedang tumbuh, program ini membutuhkan sebuah fungsi dimana program juga membutuhkan timer untuk mengukur tombol yang digunakan secara berkelanjutan. Penggunaan fungsi ini menggunakan nilai kode ASCII. Catatan tersebut dapat dilihat dengan lengkap seperti apa yang diketik pada keyboard. Bahkan kecanggihan keylogger saat ini ada yang dapat mengirimkan hasil rekamannya ke email penyerang secara periodik.

e)       Adware

Adware  adalah perangkat lunak yang diisi secara tersembunyi oleh pembuat program dengan kemampuan untuk memutar, menampilkan atau mengunduh materi secara otomatis tanpa diketahui penggunanya. Adware ini umumnya berbentuk seperti iklan Pop-Up yang ada di suatu situs. 

f)        Pemanggil

Dialer adalah program yang dirancang untuk mengarahkan sambungan telepon pengguna ke internet untuk beberapa nomor premium. Biasanya sebuah komputer yang terjangkit dialer akan datang ke tehubung ke internet walau ada perangkat lunak yang berjalan dengan koneksi. Penipuan dialer yang sering digunakan untuk mengarahkan pengguna tanpa menyadarinya. Karena dialer, korbannya tentu sangat rugi. Lain halnya dengan si penyerang dan penyedia penyedia, mereka sangat diuntungkan dalam hal ini.

g)       Wabbit
Wabbit adalah program yang memiliki hubungan seperti worm, namun tidak memerlukan koneksi jaringan karena hanya bekerja di dalam sistem jaringan lokal. Wabbit akan selalu menggandakan dirinya hingga memori / kapasitas harddisk terpenuhi.

h)       BOTS (robot)
BOTS adalah sebuah proses otomatis yang dapat dilakukan dengan layanan jaringan lain. Bot ini dapat digunakan untuk tujaun yang baik atau jahat, tergantung pembuatnya. Jika ia digunakan untuk tujuan jahat, ia akan bekerja seperti worm yang dapat menggandakan diri dan menginveksi komputer. Perbedaannya yaitu  BOTS  memerlukan perintah dari pembuat bot untuk menjalankan aksinya. Seperti mendapatkan informasi penting, DoS, Spam dan sebagainya

i)        Pembajak peramban

Browser Hijacker adalah program yang dapat mengubah atau menambah fungsi dari aplikasi browser Internet Explorer (IE) dan dapat membuat pengarahan langsung pada situs tertentu saat aplikasi Internet Explorer dijalankan.

j)        Spyware

Spyware adalah program yang bertindak sebagai mata-mata untuk melihat kebiasaan pengguna komputer dan mengirimkan informasi tersebut kepada pihak lain.Informasi tersebut dapat dipantau secara sembunyi tanpa diketahui korban. Intinya, tujuan dari spyware adalah untuk melakukan pengamatan / pengintaian lalu memberikan informasi pada pihak penyerang mengenai segala aktivitas yang terjadi pada komputer korban.

k)       Pintu belakang (pintu belakang)

Backdoor adalah metode yang digunakan untuk melewati autentifikasi normal (login) dan berusaha tidak terdeteksi. Malware ini memanfaatkan celah pintu belakang Backdoor sendiri sering disisipkan melalui trojan atau worm. 

Cara kerjanya

Mula-mula malware ini memasuki sistem untuk mmengakses sumber daya dan file, caranya dengan melanggar prosedur keamanan. Berdasar cara kerja dan penyebarannya, malware ini dibagi menjadi 2 grup / golongan. Golongan pertama, diakses Trojan: Malware secara manual dimasukkan ke dalam suatu program di dalam perangkat lunak, ketika pengguna menginstallnya maka serangan yang dijalankan. Setelah itu, inveksi mulai menyebar. Golongan kedua, dalam Worm: Malware yang dijalankan sebagai bagian dari proses boot. Selain 2 golongan tersebut, ada juga backdoor yang dinamakan ratware. Ratware adalah backdoor yang mengubah komputer menjadi zombie yang akan mengirim spam.

l)        Rootkit & Eksploitasi

Baik rootkit maupun exploit, kita tidak bisa menjamin bahwa itu adalah sebuah malware. Maksudnya adalah tidak semua rootkit dan exploit itu jahat, tergantung dari si penggunanya saja. Maksudnya seperti ini, Exploit adalah sebuah perangkat lunak yang rentan kerentanan (kerentanan). Eksploitasi pada umumnya dan peneliti untuk mendemonstrasikan bahwa suatu sistem memiliki celah (kerapuhan). Peneliti tersebut lalu memberikan hasil analisanya kepada produsen, lalu produsen bertindak untuk memperbaiki atau meminimalisir celah tersebut. Namun, wilayah yang mengeksploitasi akan menjadi sebuah malware yang tugasnya adalah celah celah keamanan tersebut (disalahgunakan pengguna). Berbeda dengan exploit, rootkit tidak menyerang sistem secara langsung.Rootkit ini dimasukkan ke komputer oleh penyerang setelah komputer dapat diambil alih. Apa tujuan rootkit? Tujuannya untuk jejak-jejak penyerangan. Kadangkala, rootkit juga berisi malware backdoor agar penyerang dapat kembali menyerang sistem di waktu lain. Selain itu, rootkit juga memiliki karakteristik yang unik tertanam di tingkat operasi inti (kernel), hal ini menyebabkan rootkit sulit terdeteksi. Rootkit juga bisa menganalisis beragam proses yang sedang berjalan. Saat ia dicurigai adanya antivirus, ia dapat membaca sewaktu-waktu, lalu aktif kembali ketika proses tersebut selesai. Walau sulit terdeteksi, rootkit juga dapat diatasi.Adapun software untuk lelucon rootkit antara lain: RKHunter, ChkRootkit, Rootkit detector kit, dan lain-lain. rootkit juga berisi malware backdoor agar penyerang dapat kembali menyerang sistem di waktu lain. Selain itu, rootkit juga memiliki karakteristik yang unik tertanam di tingkat inti operasi (kernel), hal ini menyebabkan rootkit sulit terdeteksi. Rootkit juga bisa menganalisis beragam proses yang sedang berjalan. Saat ia mencurigai adanya antivirus, ia dapat membaca sewaktu-waktu, lalu aktif kembali ketika proses tersebut selesai. Walau sulit terdeteksi, rootkit juga dapat diatasi. Adapun software untuk lelucon rootkit antara lain: RKHunter, ChkRootkit, Rootkit detector kit, dan lain-lain.rootkit juga berisi malware backdoor agar penyerang dapat kembali menyerang sistem di waktu lain. Selain itu, rootkit juga memiliki karakteristik yang unik tertanam di tingkat inti operasi (kernel), hal ini menyebabkan rootkit sulit terdeteksi. Rootkit juga bisa menganalisis beragam proses yang sedang berjalan. Saat ia mencurigai adanya antivirus, ia dapat membaca sewaktu-waktu, lalu aktif kembali ketika proses tersebut selesai. Walau sulit terdeteksi, rootkit juga dapat diatasi. Adapun software untuk lelucon rootkit antara lain: RKHunter, ChkRootkit, Rootkit detector kit, dan lain-lain. Saat ia dicurigai adanya antivirus, ia dapat membaca sewaktu-waktu, lalu aktif kembali ketika proses tersebut selesai.Walau sulit terdeteksi, rootkit juga dapat diatasi. Adapun software untuk lelucon rootkit antara lain: RKHunter, ChkRootkit, Rootkit detector kit, dan lain-lain. Saat ia dicurigai adanya antivirus, ia dapat membaca sewaktu-waktu, lalu aktif kembali ketika proses tersebut selesai. Walau sulit terdeteksi, rootkit juga dapat diatasi. Adapun software untuk lelucon rootkit antara lain: RKHunter, ChkRootkit, Rootkit detector kit, dan lain-lain.

 

3.       Pencegahan Masuknya Malware, Sebutkan 6 cara Pencegahan Masuknya Malware dan berikan penjelasan?!

Jawaban:

1.       menggunakan program bajakan, crack, nulled.

2.       Selalu update Sistem Operasi, Software aplikasi, dan Browser yang kita gunakan.

3.       Pasang Antivirus misalnya Avast, Kaspersky, Norton dsb dan juga selalu update

4.       mengatasi Firewall Windows, masih kurang bisa menggunakan ZoneAlarm Free Firewall

5.       perintah membuka situs web yang menyediakan perangkat lunak bajakan, crack, keygen, situs web 17+ dsb.

6.       Jangan asal mendownload file dari internet (layanan file sharing), terutama dari situs yang terpercaya.

 

 

 

 




Komentar

Postingan populer dari blog ini