Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

MALICIOUS SOFTWARE (MALWARE) Kelompok 4 : M. Humam Mukti - 7409030042 Ahmad Ikbal - 7409030049 Helmida Priandini -7409030052 Merita Anjarwati - 7409030054.

Presentasi serupa


Presentasi berjudul: "MALICIOUS SOFTWARE (MALWARE) Kelompok 4 : M. Humam Mukti - 7409030042 Ahmad Ikbal - 7409030049 Helmida Priandini -7409030052 Merita Anjarwati - 7409030054."— Transcript presentasi:

1 MALICIOUS SOFTWARE (MALWARE) Kelompok 4 : M. Humam Mukti Ahmad Ikbal Helmida Priandini Merita Anjarwati Admin Jaringan : Security Network EEPIS 2011

2 Malware merupakan perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, jejaring komputer tanpa izin termaklum (informed consent) dari pemilikIstilah 'virus computer' kadang-kadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).

3 Trojan “Trojan” dalam sistem komputer merupakan bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi-fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik. Trojan tidak membawa pengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer.

4 cont. Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban yang telah dikendalikan.

5 Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut: • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash. • Trojan dikendalikan dari komputer lain (komputer attacker). Cara Kerja Trojan

6 Jenis Trojan 1.Remote Access Trojan Ini adalah jenis trojan yang paling berkuasa. Trojan jenis ini memberikan kemampuan akses jarak jauh kepada hacker sehingga hacker dapat memerintah atau mengambil alih secara penuh. Jenis trojan ini akan membuka sebuah port atau pintu secara diam-diam, sehingga hacker bisa menggunakannya untuk menghubungi (atau lebih tepatnya, membajak !) komputer korban. Karena memanfaatkan pintu belakang yang terbuka, terkadang aksi sang Hacker akan terasa sia-sia apabila sang pemilik komputer memasangkan Gembok (Firewall) pada pintu tersebut. Contoh Trojan jenis ini sangatlah banyak, seperti Netbus dan BO yang merupakan artis zaman nenek moyang kita belum lahir (Wow). Namun, ditahun 2010 ini, para Trojan “Tua” yang tidak pernah di Update ini, dengan mudahnya bisa ditemukan oleh Polisi “Bayaran” seperti, kaspersky, Norton, dan BatalyonRPB *.

7 2. Data-Sending Trojan Trojan jenis ini dirancang sebagai “Penyusup” khusus, yaitu mencuri data-data tertentu saja, seperti melakukan pencurian data-data penting, seperti Password, Username, data kartu kredit, lokasi korban, dsb adalah tujuan sang penyusup tersebut. Banyak kasus juga, bahwa ternyata Trojan Horse ini lebih cenderung selalu mencuri Username, Password, account bank, dan PayPal. Tentusaja, dengan informasi ini, hacker bisa membeli keperluan sehari- harinya, seperti Sabun, Sikat gigi, Pasta gigi, Roti, Selai, dll. Trojan jenis ini juga biasanya dikombinasikan dengan Keylogger yang akan mencatat setiap ketikan dari sang korban. Informasi-informasi yang tercatat ini biasanya akan dikirimkan melalui Pak Pos , atau server yang telah ditentukan secara otomatis.

8 3. Destructive Trojan Trojan jenis ini dirancang khusus untuk melakukan perusakan-perusakan yang terencana. Hacker biasanya telah menentukan waktu-waktu tertentu dimana trojan ini akan melakukan perusakan seperti menghapus file exe, dll, atau file-file penting lainnya secara otomatis. Ada juga jenis trojan yang menunggu si Empunya (Hacker) untuk ditugaskan menghapus file yang dikehendaki sang Hacker. Contoh dari jenis trojan ini adalah BadLuck Destructive yang akan melakukan penghapusan file-file penting didalam Windows. Setelah anda menjalankan program ini, Windows XP dirusak, sehingga tidak bisa berjalan lagi. Ketika anda melakukan Restart komputer, anda akan melihat peringatan adanya file yang hilang dan komputer tidak bisa berjalan lagi tanpa Instalasi ulang windows, yang artinya, semua file atau data anda hilang

9 4.Denial-of-service Trojan para hacker yang sering melakukan DoS terhadap kalangan tertentu akan memanfaatkan jenis trojan yang satu ini, Karena disini, komputer korban yang sudah menjalankan program Trojannya akan dijadikan sebagai perantara, atau yang didalam bahasa kerennya Zombie, yang akan melakukan serangan tertentu ke salah satu website sasaran sang hacker. 5. Proxy Trojan Trojan jenis ini akan menjadikan komputer korban menjadi sebuah komputer Proxy atau komputer perantara. Hacker bisa memanfaatkan proxy ini sebagai perantara untuk menyembunyikan dirinya ketika ia hendak melakukan kegiatan illegal seperti membeli barang-barang dengan kartu kredit curian.

10 6. FTP Trojan Trojan jenis ini akan membuka port 21 yang digunakan untuk layanan FTP. Dengan adanya layanan FTP ini, hacker bisa memanfaatkannya untuk berbagai kebutuhan secara gratis, seperti menyimpan Software-software bajakan, lagu illegal, dan bahkan pornografi, 7. Security software disablers Trojan jenis ini dirancang secara khusus untuk melumpuhkan program AntiVirus dan Firewall yang menjadi musuh utama untuk malware. Setelah menghilangkan software enemy ini, hacker bisa menjalankan tugasnya dengan nyaman, tanpa harus membongkar gembok (AntiVirus dan Firewall).

11 Penanganan Trojan 1. Memeriksa Listening Port Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port- port mana yang terbuka dan sedang berada dalam keadaan “listening", dengan menggunakan utilitas tertentu semacam Netstat

12 2. Membuat Snapshot Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program

13

14 3. Antivirus Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar.

15 DDoS Denial of Service (DoS) adalah tindakan melakukan serangan yang mencegah sistem dari memberikan layanan kepada pengguna yang sah

16 Cara Kerja DDoS • Cara kerja DDoS dalam melakukan serangan kepada situs yang diinginkan. Secara sederhana serangan DDoS bisa dilakukan dengan menggunakan perintah “ping” yang dimiliki oleh windows. Proses “ping” ini ditujukan kepada situs yang akan menjadi korban. Jika perintah ini hanya dilakukan oleh sebuah komputer, perintah ini mungkin tidak menimbulkan efek bagi komputer korban. Akan tetapi, jika perintah ini dilakukan oleh banyak komputer kepada satu situs maka perintah ini bisa memperlambat kerja komputer korban.

17 Efek Serangan DDos • Efek dari serangan DDOS sangat menganggu pengguna internet yang ingin mengunjungi situs yang telah diserang menggunakan DDOS. Situs yang terserang DDOS sulik untuk diakses bahkan mungkin tidak bisa untuk diakses. Kesulitan pengaksesan sebuah situs diinternet bisa saja merugikan bagi sebagian orang yang bisnisnya sangat tergantung kepada layanan internet.

18 Beberapa Software yang Digunakan Untuk Melancarkan Serangan DDos a.The Tribal Flood Network (TFN) b.Trin00 c.Stacheldraht d.TFN2K

19 Password Otentikasi Adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya.

20 Terima Kasih


Download ppt "MALICIOUS SOFTWARE (MALWARE) Kelompok 4 : M. Humam Mukti - 7409030042 Ahmad Ikbal - 7409030049 Helmida Priandini -7409030052 Merita Anjarwati - 7409030054."

Presentasi serupa


Iklan oleh Google