MALICIOUS SOFTWARE (MALWARE)

Slides:



Advertisements
Presentasi serupa
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Advertisements

VIRUS DAN ANTIVIRUS OLEH: WEMPI NAVIERA, SAB PKPMSI
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Denial of Service Attacks
CARA PENANGGULANGAN SERANGAN
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Ancaman.
Computer & Network Security : Information security
Ancaman Sistem Keamanan Komputer
Disampaikan Oleh: Suryayusra, M.Kom.,CCNA
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan Sistem Informasi
Keamanan Sistem World Wide Web
PENGENALAN KEAMANAN KOMPUTER
Keamanan Komputer Materi Pertemuan Ke-13.
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
BAB XVI KEAMANAN PADA INTRANET
Ancaman Keamanan Data.
Malicious Software By Kustanto.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi.
Keamanan Komputer.
Malcode (malicious Code)
Keamanan Instalasi Komputer
By : Yudi Rahmat Pratama ( ) Farid Hendra P( ) Jobit Parapat( )
Ancaman Sistem Keamanan Komputer
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
TUGAS KEAMANAN JARINGAN
Tugas 3 Teknologi Informasi & Komunikasi Yogie Alontari U NIVERSITAS P ASUNDAN B ANDUNG Trojan Horse.
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
COMPUTER SECURITY DAN PRIVACY
CYBER CRIME.
INFRASTRUCTURE SECURITY
Kejahatan Dunia Maya/ Internet & Cara Menanganinya
Sistem Keamanan Komputer Pada Perusahaan Online
Konsep Keamanan Jaringan
VIRUS WORM TROJAN ILHAM LAZUARDI ( )
Firewall dan Routing Filtering
Pengenalan dan Penanggulangan Virus,Trojan, & Worm
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
BAG. 3 VIRUS KOMPUTER.
KEAMANAN SISTEM INFORMASI
Pertemuan 5 Malicious Software
Pengamanan Jaringan Komputer(Informasi)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Prosedur & Keamanan Komputer
Keamanan Komputer Dian Rachmawati.
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
THE PRESENTATION DOS & DDOS Jaringan El Rahma_YK.
Keamanan Sistem STMIK MDP PALEMBANG.
Pengamanan Jaringan Komputer(Informasi)
Keamanan Sistem World Wide Web
Membuat Desain Sistem Keamanan Jaringan
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengamanan Jaringan Komputer(Informasi)
Cyber Crime.
Cyber Crime.
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
PENGETAHUAN KRIMINALITAS KOMPUTER
Keamanan dan Etika dalam
KEAMANAN DALAM BIDANG TI
KEAMANAN JARINGAN KOMPUTER
KEAMANAN, ETIKA,Privasi Komputer
KEAMANAN DALAM BIDANG TI
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

MALICIOUS SOFTWARE (MALWARE) Admin Jaringan : Security Network EEPIS 2011 MALICIOUS SOFTWARE (MALWARE) Kelompok 4 : M. Humam Mukti - 7409030042 Ahmad Ikbal - 7409030049 Helmida Priandini -7409030052 Merita Anjarwati - 7409030054

Malware merupakan perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, jejaring komputer tanpa izin termaklum (informed consent) dari pemilikIstilah 'virus computer' kadang-kadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).

Trojan “Trojan” dalam sistem komputer merupakan bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi-fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik. Trojan tidak membawa pengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer.

cont. Trojan  dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian  jarak jauh seperti halnya Remote Administration Tools, yaitu versi  server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika  komputer korban yang  telah dikendalikan. 

Cara Kerja Trojan Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut: Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash. Trojan dikendalikan dari komputer lain (komputer attacker).

Jenis Trojan 1 .Remote Access Trojan Ini adalah jenis trojan yang paling berkuasa. Trojan jenis ini memberikan kemampuan akses jarak jauh kepada hacker sehingga hacker dapat memerintah atau mengambil alih secara penuh. Jenis trojan ini akan membuka sebuah port atau pintu secara diam-diam, sehingga hacker bisa menggunakannya untuk menghubungi (atau lebih tepatnya, membajak !) komputer korban. Karena memanfaatkan pintu belakang yang terbuka, terkadang aksi sang Hacker akan terasa sia-sia apabila sang pemilik komputer memasangkan Gembok (Firewall) pada pintu tersebut. Contoh Trojan jenis ini sangatlah banyak, seperti Netbus dan BO yang merupakan artis zaman nenek moyang kita belum lahir (Wow). Namun, ditahun 2010 ini, para Trojan “Tua” yang tidak pernah di Update ini, dengan mudahnya bisa ditemukan oleh Polisi “Bayaran” seperti, kaspersky, Norton, dan BatalyonRPB*.

2. Data-Sending Trojan Trojan jenis ini dirancang sebagai “Penyusup” khusus, yaitu mencuri data-data tertentu saja, seperti melakukan pencurian data-data penting, seperti Password, Username, data kartu kredit, lokasi korban, dsb adalah tujuan sang penyusup tersebut. Banyak kasus juga, bahwa ternyata Trojan Horse ini lebih cenderung selalu mencuri Username, Password, account bank, dan PayPal. Tentusaja, dengan informasi ini, hacker bisa membeli keperluan sehari-harinya, seperti Sabun, Sikat gigi, Pasta gigi, Roti, Selai, dll. Trojan jenis ini juga biasanya dikombinasikan dengan Keylogger yang akan mencatat setiap ketikan dari sang korban. Informasi-informasi yang tercatat ini biasanya akan dikirimkan melalui Pak Pos email, atau server yang telah ditentukan secara otomatis.

3. Destructive Trojan Trojan jenis ini dirancang khusus untuk melakukan perusakan-perusakan yang terencana. Hacker biasanya telah menentukan waktu-waktu tertentu dimana trojan ini akan melakukan perusakan seperti menghapus file exe, dll, atau file-file penting lainnya secara otomatis. Ada juga jenis trojan yang menunggu si Empunya (Hacker) untuk ditugaskan menghapus file yang dikehendaki sang Hacker. Contoh dari jenis trojan ini adalah BadLuck Destructive yang akan melakukan penghapusan file-file penting didalam Windows. Setelah anda menjalankan program ini, Windows XP dirusak, sehingga tidak bisa berjalan lagi. Ketika anda melakukan Restart komputer, anda akan melihat peringatan adanya file yang hilang dan komputer tidak bisa berjalan lagi tanpa Instalasi ulang windows, yang artinya, semua file atau data anda hilang

4.Denial-of-service Trojan para hacker yang sering melakukan DoS terhadap kalangan tertentu akan memanfaatkan jenis trojan yang satu ini, Karena disini, komputer korban yang sudah menjalankan program Trojannya akan dijadikan sebagai perantara, atau yang didalam bahasa kerennya Zombie, yang akan melakukan serangan tertentu ke salah satu website sasaran sang hacker. 5. Proxy Trojan Trojan jenis ini akan menjadikan komputer korban menjadi sebuah komputer Proxy atau komputer perantara. Hacker bisa memanfaatkan proxy ini sebagai perantara untuk menyembunyikan dirinya ketika ia hendak melakukan kegiatan illegal seperti membeli barang-barang dengan kartu kredit curian.

6. FTP Trojan Trojan jenis ini akan membuka port 21 yang digunakan untuk layanan FTP. Dengan adanya layanan FTP ini, hacker bisa memanfaatkannya untuk berbagai kebutuhan secara gratis, seperti menyimpan Software-software bajakan, lagu illegal, dan bahkan pornografi, 7. Security software disablers Trojan jenis ini dirancang secara khusus untuk melumpuhkan program AntiVirus dan Firewall yang menjadi musuh utama untuk malware. Setelah menghilangkan software enemy ini, hacker bisa menjalankan tugasnya dengan nyaman, tanpa harus membongkar gembok (AntiVirus dan Firewall).

Penanganan Trojan 1. Memeriksa Listening Port Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan “listening", dengan menggunakan utilitas tertentu semacam Netstat

2. Membuat Snapshot Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program

3. Antivirus Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar.

DDoS Denial of Service (DoS) adalah tindakan melakukan serangan yang mencegah sistem dari memberikan layanan kepada pengguna yang sah

Cara Kerja DDoS Cara kerja DDoS dalam melakukan serangan kepada situs yang diinginkan. Secara sederhana serangan DDoS bisa dilakukan dengan menggunakan perintah “ping” yang dimiliki oleh windows. Proses “ping” ini ditujukan kepada situs yang akan menjadi korban. Jika perintah ini hanya dilakukan oleh sebuah komputer, perintah ini mungkin tidak menimbulkan efek bagi komputer korban. Akan tetapi, jika perintah ini dilakukan oleh banyak komputer kepada satu situs maka perintah ini bisa memperlambat kerja komputer korban.

Efek Serangan DDos Efek dari serangan DDOS sangat menganggu pengguna internet yang ingin mengunjungi situs yang telah diserang menggunakan DDOS. Situs yang terserang DDOS sulik untuk diakses bahkan mungkin tidak bisa untuk diakses. Kesulitan pengaksesan sebuah situs diinternet bisa saja merugikan bagi sebagian orang yang bisnisnya sangat tergantung kepada layanan internet.

Beberapa Software yang Digunakan Untuk Melancarkan Serangan DDos The Tribal Flood Network (TFN) Trin00 Stacheldraht TFN2K

Password Otentikasi Adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya.

Terima Kasih