Fakultas Ilmu Komputer Universitas Sriwijaya Palembang 2008

Oleh Erisz Deka

320 KB 8 tayangan 0 unduhan
 
Bagikan artikel

Transkrip Fakultas Ilmu Komputer Universitas Sriwijaya Palembang 2008

Malicious Code Oleh : Nama : Ahmad Muslim NIM : 08053111041 Kelas : IF-6B FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA PALEMBANG 2008 Bab 1 Pendahuluan 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek yang paling penting pada sebuah jaringan komputer. Sering kali masalah keamanan kurang mendapatkan perhatian dari pengelola kemanan jaringan computer (administrator) terkadang urutan keamanan jaringan komputer berada setelah tampilan (bukan prioritas) , atau bahkan di urutan terakhir dari daftar pada jaringan komputer. Apabila keamanan menggangu performance sistem jaringan, maka keamanan jaringan computer sering kali diabaikan saja. Melalui tugas ini diharapkan pembaca dapat memberikan gambaran dan informasi menyeluruh tentang keamanan jaringan komputer serta dapat membantu para pengelola keamanan jaringan komputer untuk mengamankan jaringan networknya, terutama dari serangan malicious code. Di dalam kehidupan manusia, informasi menjadi sangat penting artinya karena tanpa adanya informasi, beberapa pekerjaan tidak dapat dilakukan dengan baik, malah beberapa tidak dapat dikerjakan sama sekali.Contoh sederhana bila kita belanja di hypermarket, barang-barang belanjaan kita akan tercatat di computer utama di perusahaan hypermart tersebut. Apabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per harinya, ia tinggal melihat informasi transaksi yang sudah tercatat di computer utama perusahaan hypermart tersebut. Manager perusahaan tersebut dapat melihat keuntungan laba rugi karean terdapat informasi sehingga manager perusahaan tersebut dapat memprediksikan kapan keuntungan di terbesar diperoleh oleh perusahaan tersebut. Informasi di jaman sekarang sudah menjadi suatu asset yang berharga dari sebuah perusahaan atau usaha. Di dunia saat ini, bukan lagi persaingan dengan menggunakan kekuatan otot, tetapi lebih menekankan kepada informasi dan intelektual. Ada pepatah mengatakan bila kita menguasai informasi maka kita adalah pemenang baik dari segi bisnis maupun pertempuran. Karena kebutuhan akan informasi sangat penting maka untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat penting dipandang dari segi ekonomi, ilmu pengetahuan, social budaya, militer, dan politik. Karena informasi adalah asset yang sangat penting dan hampir seluruh pekerjaan dari semua aspek bidang profesi seperti bidang dokter, akuntan, kepolisian, guru, geologi, arkeolog, dan lain sebagainya. Menggunakan komputasi sebagai basis utama dalam sistem informasi maka diperlukan kebijakan untuk melindungi jaringan kemanan computer para para pengelola haruslah memperhatikan aspek-aspek keamanan, aspek tersebut terdiri dari :  authentication yaitu penerima informasi dapat membuktikan bahwa pesan yang didapat adalah pesan yang sesungguhnya (asli) dikirim oleh orang yang dikehendaki.  Nonrepudiation yaitu orang yang mengirim pesan tidak menyangkal bahwa ialah yang mengirim pesan.  Authority yaitu informasi yang sudah dikirimkan tidak dapat dirubah-ubah oleh orang yang tidak berhak untuk melakukan perubahan tersebut.  Confidentiality yaitu usaha yang dilakukan pengirim agar informasi tersebut sampai ke tujuan dengan aman (tidak diakses oleh orang yang tidak berhak).  Privacy yaitu kerahasiaan akan data-data yang bersifat pribadi / personal.  Availability yaitu ketersediaan akan informasi ketika informasi tersebut sedang dibutuhkan oleh pihak yang membutuhkan tetapi pihak tersebut masih memliki hak akses.  Access control yaitu berhubungan dengan cara mengatur siapa saja yang memiliki hak akses maupun yang tidak berhak untuk memasukinya. Bila mana ke 8 aspek tersebut dapat diimplementasikan dengan baik maka kemanan jaringan computer yang bersangkutan akan kecil kemungkinannya mendapatkan serang dari orang-orang yang tidak berhak mengakses. Dari aspek tersebut, yang akhir adalah apsek yang paling utama karena bilamana access control telah di kuasai oleh penyerang maka ke 7 aspek lainnnya dapat penyerang atur(control) dengan sesuka hatinya. Serangan dengan menggunakan malicious code sering menyerang aspek privacy, availability dan access control karena malicious code yaitu memberikan suatu program yang kemudian program tersebut akan mengirimkan informasi rahasia kepada penyerang, sehingga penyerang dapat memasuki access control dari computer jaringan korban. Oleh karena banyak orang yang bertujuan memperoleh informasi dengan cara-cara yang kurang baik (mencuri, menguping, mengkopi, menipu, dan lain-lain). Salah satu cara kecurangan yang dilakukan oleh sebagian orang adalah dengan memberikan malicious code dengan computer korban yang tujuannya mendapatkan informasi username dan password yang kemudian pelaku akan menggunakannya dengan cara berpura-pura sebagai orang yang sah sebagai pemilik username korbannya, biasanya pencurian username dan password memiliki tujuan yang jelas yaitu memperoleh keuntungan dari segi ekonomi bagi untuk si pelaku. Akan tetapi, ada pula pelaku kejahatan yang tidak memiliki tujuan secara komersil, tetapi hanya ingin menunjukkan sejauh mana kemampuan si pelaku dalam melakukan pencurian username dan password. Kejahatan lainnya yang menggunakan malicious code yaitu dengan melakukan penerusakan jaringan komputernya, atau menggangu performa kinerja jaringan komputernya. Kejahatan dengan menggunakan malicious code ini termasuk ke dalam kategori interuption yaitu ancaman terhadap ketersediaan akan data dan informasi(avaibility) yang dimana informasi dan data yang terdapat di dalam computer dirusak dan dihapus oleh malicious code, sehigga bila dibutuhkan data dan informasi yang disediakan sudah tidak ada lagi. Kategori lainnya yaitu interception yaitu ancaman terhadap kerahasian data. Malicious code temasuk ke dalam kategori ini karena malicious code ini mengirimkan data dan informasi yang rahasia kepada penyerang, sehingga data dan informasi tersebut menjadi tidak rahasia lagi karena telah diketahui oleh orang lain. Kategori-kategori lainnya seperti modification yaitu orang yang tidak berhak merubah / menyadap lalu lintas data dan informasi dan fabrication yaitu penyerang melakukan pemalsuan informasi yang akan dikirimkan, hanyalah lanjutan dari interception. Contoh bila mana penyeran telah mendapatkan data dan informasi username dan password, maka penyerang akan memanfaatkan ID tersebut untuk melakukan perubahan dan menyadap pembicaraan teman dari korban dan juga memalsukan informasi yang penyerang kirim kepada lawan penerima yang dikira penerima adalah pemakai yang sah. 1.2 Tujuan Penelitian Computer Security Incidents from 1988-2003 (Source: CERT) Pembuatan karya ilmiah tentang malicious code di pilih karena keamanan akan jaringan computer dari tahun ke tahun mengalami peningkatan yang sangat signifikan, hal ini bertujuan agar peneliti (penulis) dapat mendalami ilmu keamanan jaringan computernya yang khusus membahas serangan dari malicious code yang terdiri dari berbagai jenis malicious code, bentuk, penyebarannya, dan juga penanganannya. Kemudian dari tujuan utama tersebut, terdapat tujuan lainya dari pembuatan makalah ini yaitu agar setiap pembaca karya ilmiah ini dapat memahami malicious code, sehingga diharapkan korban terhadap serangan malicious code dapat dikurangi. 1.3 Metode penelitian Metodologi penelitian terdiri dari 3 jenis yaitu metodelogi orservasi dimana seorang peneliti meneliti secara langsung dengan mengamati perilaku / sifat dari objek yang dibahas. Metodologi lainnya yaitu metodologi wawancara yaitu dimana seorang peneliti memeberikan sejumlah pertanyaan yang kemudian pertanyaan tersebut akan di jawab oleh responden, pertanyaan yang diajukan oleh peneliti haruslah pertanyaan yang sudah dilakukan oleh responden sebelummnya sehingga responden dalam menjawabnya tergantung dari fakta yang responden alami (fakta). Metodologi akhir adalah metodologi literature yaitu metodologi yang dilakukan oleh peneliti dengan cara mengumpulkan kutipan-kutipan baik dari file-file, dokumen- dokumen, maupun buku-buku yang kemudian disimpulkan oleh peneliti dengan menggunakan bahasa sendiri. Metodologi yang digunakan oleh peneliti untuk membuat karya ilmiah ini metodologi yang mengutip dari karya ilmiah orang lain (literature). Bab 2 Landasan Teori 2.1 Pengertian Malicious code adalah kode-kode suatu program yang tujuan utamanya tidak diketahui fungsi dan tugas serta manfaatnya bagi sistem computer. Kode-kode computer ini mampu menambahkan, merubah atau memindahkan dari perangkat lunak korban ke prangkat lunak penyerang. Malicious code ini bersifat merugikan karena sekumpulan perintah-perintah tersebut dapat mengeksekusi suatu sistem sehingga korban akan menerima kerusakan fungsi sistem computernya. Kebanyakan pengirim malicious code ini cenderung memiliki tujuan secara ekonomi yaitu memperoleh keuntungan, sehingga masalah malicious code ini menjadi masalah yang kritis di dunia industry, pemerintahan, maupun individu. Malicious code sediri memiliki singkatan nama yaitu malcode. Malicious code sendiri dibedakan berdasarkan fungsi dan kegunaan, yang termasuk ke dalam golongan malicious code adalah Trojan horse, virus, computer worm, bom logika, trap door, rabbit, bacteria, zombie, attack script, java attack applets, dangerous active. 2.2 Sejarah Malicious code sendiri terbentuk karena adanya persaingan dalam bidang informasi, persaingan informsai ini meliputi aspek politik yang dimana setiap terdapat kejahatan malicious code ini, pemerintah yang melalui aparatur penegak hukumnya selalu gagal dalam menangkap pelakunya karena pelaku kejahatan tersebut tidak secara langsung berada di tempat perkara kejadian. Karean keadaan ini sering terjadi sehingga memberikan terhadap kesuliatan akan pembuatan undang-undang yang mengatur tentang malicious code, akibatnya pelaku malicious code ini merajalela melakukan aksi kejahatannya. Dari sudut pandang ekonomi, serangan malicious code pada sebuah instansi yang bersifat komersial dapat mengakibatkan kerugian material serta kerugian waktu. Pada sebuah instansi komersial, malicious code digunakan sebagai senjata untuk merusak perusahaan / organisasi. Akibatnya perusahaan harus membayar mahal kepada pihak lain (perusahaan antivirus) dalam mengamankan informasi dan data-datanya dari pihak asing. Dari aspek social budaya, malicious code menjadi alat yang memacu orang untuk merusak informasi orang lain. Hal semacam ini menimbulkan mental seseorang menjadi perusak juga, apabila hal ini trus terjadi dalam kurun waktu yang sangat lama, maka dihawatirkan sifat tersebut akan menempel di benak masyarakat sehingga setiap orang akan bersaing dan berlomba-lomba untuk menciptakan malicious code yang merusak sistem milik organisasi / orang lain. Selain persaingan tersebut perkembangan dunia computer yang semakin maju, kemajuan itu ditandai dengan beberapa contoh diantaranya : 1. Jaringan computer di mana-mana Dengan adanya pertumbuhan konektifitas dimana-mana karena adanya jaringan internet dan setiap informasi public maupun pribadi dapat di kirimkan lewat koneksi ke internet maka informasi yang berada di jaringan umum tersebut mudah sekali untuk di lakukan serangan. Apalagi sifatnya jaringan computer yang tipe serangannya tidak memerlukan serangan secara fisik yang menyebabkan penyerang sulit diketahui identitasnya, karean identitas penyerang sulit diketahui inilah penyerang dengan leluasa melalukan penyebaran malicious code ke jaringa public tersebut, bahkan ada yang membagi-bagiakan malicious code ini kepada orang lain supaya orang tersebut juga melakukan pengerusakan. 2. Perkembangan sistem kompleksitas Sistem yang kompleksitas menyebabkan perkembangbiakan tersebar luas karena ukuran kompleksitas malicious code menjadi lebih kecil, kecilnya ukuran dan kompleksitas maslicioous code disebabkan oleh sistem informasi yang dari zaman ke zaman mengalami perubahan ke arah yang lebih baik. Contoh dari kasus kompleksitas adalah pada windows NT yang katanya tahan terhadap malicious code karean jalannya sistem operasi melalui program inti (kernel). Akan tetapi, windows NT sendiri terdiri dari berjuta-juta kode program,sehingga sistem operasi ini menjadi kompleks. Karena sistem operasi ini kompelks maka malicious code tidak dapat dihindarkan. Karean ukuran malicious code yang kecil menyebabkan malicious code ini sulit untuk dideteksi diantara kerumunan perintah- perintah sistem operasi windows NT yang kompleks. 3. Sistem yang mudah untuk diperluas Sistem yang dapat diperluas (update) akan kegunaannya menjadi sangat mudah untuk di sisipkan malicious code. Karean proses perluasan ini dapat diterima oleh para pengguna, terkadang pengguna tidak mengetahui kegunaan dari perluasan ini, yang pegguna ketahui bahwa perluasan membawa kebaikan bagi sistem komputernya. Hal update ini digunakan karean apa bila suatu program tidak bersifat fleksible maka program tersebut tidak akan laku dipasaran. Pengguna umumnya menggunakan produk hanya 1 kali saja, tidak membeli berkali-kali (prinsip ekonomi). Karean ada proses update ini pula, para penyerang menggunakan kesempatan tersebut dengan cara menyisipkan malicious code di antara proses update tersebut. Proses ini tersamarkan karena program update umumnya bertipe mobile code yang hampir sama dengan malicious code. Contohnyata adalah virus Melissa yang menjangkiti Microsoft E-mail outlook, virus ini meyebarkan dirinya dan melakukan pengiriman email. Kemudian pengguna tidak mengetahui bahwa itu adalah virus karena di pos email tertulis pesan bahwa program tersebut tidak berbahaya. Karean pengguna mempercayai pesan dari E-mail outlook tersebut, pengguna membuka pesan maka virus tesebut akan masuk dan mengeksekusi dirinya. Dari kutipan di atas dapat diketahui bahwasanya perkembangan malicious code di dunia teknologi informasi sangatlah pesat, setiap penyerang selalu mencari celah dari kelemahan dari suatu sistem pada computer. Malicious code sendiri menurut penelitian setiap harinya terdapat 300 jenis malicious code varian baru, sehingga kerawanan akan terjangkit malicious code sangatlah tinggi. Malicious code sendiri memiliki sejarah pembuatannya dan berikut di bawah ini adalah beberapa malicious code yang terkenal di seluruh dunia yang contohnya ditulis dalam bentuk table dari tahun 1949 s/d 2004 Malicious Code Tahun Kategori 1949 Penjelasan Berkembang sebuah teori tentang program yang dapat menggadakan dirinya sendiri Apple 1, 2, & 3 1981 virus Ditemukan pada game sebuah computer oleh para peneliti di dalam rungan laboratorium Cohen 1983 virus Virus yang dibuat Fred Cohen ini dapat memodifikasi sehingga bisa menggandakan dirinya sendiri Thompson’s 1984 compiler trick Trojan Ken Thompson membuat program dalam bahasa dan Horse compiler C Boot sector 1986 virus Dibuat oleh orang berkebangsaan Pakistan Lehigh 1987 virus Virus pertama yang merusak .com file Morris worm 1988 Worm Dibuat oleh Robert Morriss Jr, yang menginfeksi 6000 komputer (10% computer dunia) Malicious code Tahun Jerussalem 1988 Kategori Virus Penjelasan Selalu aktiv pada hari jumat dan menyerang file berkestensi .exe dan .com Dark Avenger 1989 Virus Menghaous semua data yang ada di dalam sistem computer Tequila Dark 1991 Virus Virus polymorphic pertama Avenger 1992 Virus Virus ini dapat merubah virus biasa menjadi virus Mutation polymorphic Engine (DAME) Hoaces 1994 Virus Virus pertama yang memberikan peringatan tentang adanya malicious code dan menghapus semua seluruh data di dalam hardisk dengan hanya membuka E-mail Macro Java 1995 Attack 1996 Applets ActiveX Virus Melakukan perusakan pada Microsoft word Mobile Menyerang website yang menggunakan java Code 1997 (scripting) Mobile Dibuat oleh para pakar keamanan Microsoft yang Code merusak keamanan dari sistem Chernobyl 1998 Virus Menjangkiti dan menyebar di file berekstensi .exe CIH 1998 Virus Menyerang BIOS di dalam computer Back Orifice 1998 Offensive Mengendalikan program yang terinstall di sistem Code operasi windows Offensive Menyerang secara buffer overflow Attack Script 1998 Code Explore.zip 1999 Mobile Menyerang permasalahan pada Code windows dan bersifat menyebar sistem operasi Worm Malicious Code Tahun Melissa 1999 Kategori Penjelasan Mobile Seorang berkebangsaan Amerika bernama David Code Smith membuatnya untuk menjangkiti E-mail dan Virus mengirimkannya ke E-mail lainnya. Sebagai tambahan virus ini merupakan virus yang cepat (1,2 juta PC/jam) dalam penyebarannya ke seluruh dunia. Trinoo 2000 Remote- Program yang melakukan Dos (Denial of service) control yang dapat mengontrol setiap program agent yang Attack telah tertanam di server Script Love Bug 2000 Mobile Menyerang VB script dan Microsoft E-mail serta Code Mp3, Mp2 dan Jpg file. Virus Anna 2001 Virus Kournikova Menjangkiti sistem apabila pengguna mengklik photo Anna Kournikova SirCam 2001 Virus Menjangkiti E-Mail Code Red 2001 Worm Merusak performa internet sehingga koneksi internet lambat Nimda 2001 Virus Menggandakan diri serta meyerang sistem computer dengan 5 metode yang berbeda-beda BadTrans 2001 Trojan Mampu mencuri password dan kartu kredit Horse Slammer 2003 Worm Merusak jaringan internet Blaster 2003 Virus Menginfeksi sistem computer MyDoom 2004 Virus Menginfeksi jaringan internet Tiap tahun ke tahun perkembangan virus semakin canggih dari virus yang hanya menjangkiti sistem computer saja, hingga merusak jaringan computer. Sampai saat ini (2008) sudah banyak berbagai variant virus yang terbaru dengan fungsi-fungsi yang baru pula. 2.3 Motivasi Pembuatan Malicious Code Motivasi dalam membuat malicious code ada banyak sekali, pada kasus sebelumnya yang telah dijelaskan bahwa malicious code berperan besar didalam politik, ekonomi, dan social budaya yang ternyata digabungan dengan motivasi paling mendasari dalam diri seseorang. Motivasi-motivasi umum tersebut diantaranya ialah : 1. Kebanggan Motivasi ini menjadi alasan yang paling utama dalam seseorang melakukan kejahatan malicious code. Pembuat malicious code merasa mendapatkan segenap kekuasaan dan rasa pamer akan pengetahuan yang ia miliki dengan merudak sebuah organisasi besar / computer pribasi orang lain. Karena pembuat malicious code ini hanya bersifat pamer belaka, maka target dari penyerang tidak dapat diprediksi siapa yang akan ia serang (randomize), bisasanya penyerang akan melakukan serangan apabila di suatu organisasi yang tidak berhubungan dengan penyerang mempunyai celah yang lemah. 2. Keuntungan komersial Berkaitan dengan masalah keuangan, setiap orang menginginkan kekayaan yang besar tanpa harus bersusah payah terlebih dahulu dalam mendapatkannya. Memang dalam merusak sistem orang lain awalnya penyerang mengalami kesulitan, tetapi hal itu tidak dibenarkan karena tindakan tersebut merugikan orang lain. Melalui malicious code seseorang dapat memanipulasi financial seseorang bahkan mencuri uang seseorang dengan menggunakan nama korbannya. Dari segi keuangan ini juga penyerang dapat melakukan tindakan pemerasan terhadap korbannya. Bilamana korban tidak menuruti kehendak penyerang maka penyerang akan terus melakukan pengerusakan sampai transaksi yang dikehedaki oleh penyerang di kabulkan oleh pihak korban. Karean tindakan ini meperoleh keutungan dari segi material, motivasi ini lebih terorganisir akan siapa calon korbannya (tidak randomize) dan biasanya penyerang lebih dari 1 orang. 3. Protes Seseorang yang tidak setuju akan keputusan segala sesuatu biasanya akan melakukan protes terhadap keputudan tersebut. Di era sekarang bentuk protes tidaklah harus dalam bentuk demonstrasi, tetapi protes sekarang lebih dilakukan lewat dunia maya. Bila seseorang tidak menyukai keputusan yang dilakukan atasan / pemerintah, maka penyerang akan membuat malicious code yang memiliki informasi bahwa orang yang diserang mengetahui bahwasanya ada seseorang yang tidak setuju akan pengambilan keputusan yang dibuatnya. Serangan dalam bentuk protes ini umumnya dilakukan oleh individu saja, sifat serangannya mudah dideteksi (deteksi akan perubahan mengenai informasi) karean penyerang ingin menyampaikan aspirasinya kepada korbanya. 4. Terorisme Kegiatan-kegiatan terorisme juga sudah dilakukan di dalam dunia maya, pembuat malicious code membuat pengrusakan kepada Negara maju, agar Negara-negara maju dapat diteror akan keamana informasi rahasianya. Motivasi kejahatan ini biasanya bertujuan untuk mengukur sejauh mana kekuatan suatu Negara dalam mempertahankan integritas bangsanya. Bab 3 Pembahasan 3.1 Bagian-bagian Dalam Malicious code Malicious code terdiri dari beberapa bagian, bagian-bagaian itu digambarkan dengan diagram di bawah ini : Sistem kalasifikasi dalam pengelompokan disarkan kepada ke unikan dari tiap-tiap karakter malicious code. Dari sifat malicious code yang berbeda tersebut dapat dibedakan ke dalam 2 tipe katagori, yaitu kategori Independets dan membutuhkan program host. Untuk kategori independents adalah kategori dimana malicious code dapat berdiri sendiri pada sebuah program yang ada pengaturan waktunya dan dapat berjalan di dalam sistem operasi. Untuk malicious code yang membutuhkan program host, sebuah malicious code tidak dapat berdiri sendiri dalam menginfeksi sebuah computer. Program malicious code ini membutuhkan file aplikasi program lain di dalam jaringan komputer atau sistem utilitas yang ada pada program. Malicious code yang termasuk ke dalam kategori independent terdiri dari worm dan zombie dimana eksekusi programnya dapat terjadi apabila korbang menjalankan sistem informasi. Sedangkan untuk malicious code yang membutuhkan program host adalah trap doors, logic bomb, Trojan horse, viruses dimana eksekusinya bergantung kepada penyerang, penyerang dapat menjalankan sistem apabila yang berkehendak menghendaki program tesebut berjalan. Perbedaan ini pun tidak didasarkan hanya semata-mata kemampuan sebuah malicious code untuk hidup, tetapi juga kemapuan malicious code untuk me-replicate. Replicate itu adalah kemapuan proses program untuk mereproduksi atau memperbanyak dirinya sendiri. Dari perbedaan tersebut malicious code ternyata memiliki banyak jenis, jenis-jenis tersebut akan dibahas beberapa saja, diantaranya : 1. Trap Door Trap door adalah program yang cara masuknya secara rahasia, karena cara masuknya secara rahasia sehinggga program ini memberikan akses untuk masuk ke sistem orang lain tampa melalui prosedur tingakatan keamanan. Di dalam banyak kasus, serangan terhadap trap doors dapat memberikan akses ke program aplikasi yang bertujuan mencuri data informasi atau memantau system komputernya. Trap door juga digunakan oleh programmer untuk mencari program error (debug) dan test program. Alasan mengapa trap door digunakan sebagai tester karena, program tersebut dapat dengan sengaja meninggalkan untuk menguji dan untuk menguji menjadi lebih mudah. Selain alasan tersebut terdapat alasan lainnya yaitu dapat dengan sengaja meninggalkan jejak untuk memasuki tempat-tempat program yang bersifat rahasia. Dalam kata lain dapat diakses walaupun terjadi error. Kemudian alasan ke tiga yaitu program trap door dapat dengan sengaja meninggalkan jejak yang berguna sebagai perbaikan terhadap error. Nama lain dari trap door adalah back door, back door menyatakan bahwa akses ke dalam sistem dengan cara melewati autentifikasi dan protocol keamanan, seorang penyerang menggunakan back door dengan melewati protocol keamanan tanpa memakan waktu untuk melakukan tindakan hacking (akses ke dalam sistem hanya seperti menklik link sebuah web). 2. Logic Bomb Logic bomb atau juga sering disebut dengan time bomb merupakan program yang pada saat waktu tertentu akan aktiv yang berdampak kepada tergangunya kinerja sistem computer. Pada saat logic bomb dieksekusi maka seseorang dapat masuke ke dalam sistem computer dengan mudah karena keamanan kinerja sistemnya telah dirusak. Lagic bomb dapat di sisipkan ke dalam program aplikasi sehingga program logic bomb ini sulit dilacak, selain itu logic bomb juga mampu menjalankan rutinitas pada alamat memori tertentu. Contoh-contoh program yang dapat digunakan program logic bomb yaitu program aplikasi absensi yang memiliki hari, waktu, tanggal, atau pada saat program tertentu dijalankan. Apabila salah satu pemicu telah dijalankan maka time bomb akan merusak dan menghapus file yang menyebabkan perangkat lunak dan mesin computer mengalami kerusakan. 3. Trojan Horse Trojan horse merupakan program yang terselubung dan baik dalam meyelinap di dalam e-mail seseorang. Trojan horse bisanya program yang berbentuk sesuatu yang sangat menarik, sehingga seseorang menginginkan program tersebut untuk memilikinya. Apabila Trojan horse telah masuk ke dalam sistem seseorang maka program tersebut akan memberikan akses secara keseluruhan terhadap sistem yang duah terinfeksi tersebut. Trojan horse ini dibuat memang unuk mendapatkan akses untuk ke file sistem orang lain. Dengan demikian penyerang mampu melakukan pencurian file dan password, merusak file, atau memonitor apa yang dilakukan korbannya, mendownload file, menonaktifkan perangkat keras tertentu, merubah nama file, melakukan force shut down atau reboot, menonaktifkan antivirus dan jaringan keamanan computer, menggunakan computer korban sebagai zombie. Trojan horse memiliki beberapa kemampuan sendiri-sendiri, berikut ini adalah contoh salah satu program Trojan horse yaitu subseven. Program subseven ini dibuat oleh MobMan (nama nick seseorang). Karean program Trojan horse bersifat remote controlling maka di dalamnya terdapat 2 komponen utama yaitu komponen server yang didalamnya terdapat file bernama server yang berekstensi .exe. Komponen lainnya berada di computer client yaitu program aplikasi yang bertujuan sebagai penggerak dari file yang berada di computer server. Sesuai perkembangan zaman program Trojan horse selalu mengalami perubahan, berikut ini adalah table perubahan pada program Trojan horse : Versi Komponen Di Komponen Di Total Tanggal Client Server Besar File SubSeven 1.0 SubSeven.exe Server.exe 531 kb 25 Februari SubSeven 1.1 SubSeven.exe Server.exe 539 kb 07 Maret SubSeven 1.2 SubSeven.exe Server.exe 622 kb 15 Maret SubSeven 1.3 SubSeven.exe Server.exe 687 kb 22 Maret SubSeven 1.4 SubSeven.exe Server.exe 698 kb 28 Maret SubSeven 1.5 Sub7.exe Server.exe 780 kb 04 April SubSeven 1.6 Sub7.exe Server.exe 804 kb 20 April SubSeven 1.7 Sub7.exe Server.exe 983 kb 03 Mei 1.064 kb 27 Mei 1.271 kb 20 Juni 1.012 kb - 1.460 kb - 1.580 kb - EditServer.exe SubSeven 1.8 Sub7.exe Server.exe EditServer.exe SubSeven 1.9 Sub7.exe Server.exe EditServer.exe SubSeven 2.0 Sub7.exe Server.exe EditServer.exe SubSeven 2.1 Gold Sub7.exe Server.exe EditServer.exe SubSeven 2.1 Muie Sub7.exe Server.exe EditServer.exe Versi Komponen Di Komponen Di Total Tanggal Client SubSeven 2.1 Bonus Sub7.exe Server Server.exe Besar File 1.392 kb - 1.385 kb - 2.852 kb - EditServer.exe SubSeven 2.1 Defcon Sub7.exe Server.exe EditServer.exe SubSeven 2.2 Sub7.exe Server.exe EditServer.exe Sin.exe Tipe lain dari Trojan horse yaitu Netbus yang dibuat oleh Carl-Fredrik Neikter. Kemampuan Netbus hampis sama dengan SubSeven hanya saja tampilan pada interface dan beberapa fungsi tidak ada di dalam Subseven. 4. Virus Pengertian virus pertama kali diutarakan oleh pakar computer bernama Fred Cohen yang bahwasanya sebuah program yang dapat menginfeksi dan menyebar ke programprogram lainnya dengan cara memodifikasi program tersebut. Dengan terinfeksinya suatu program maka virus dapat menyebar sepanjang seluruh jaringan sistem computer yang terkena inefeksi. Tiap-tiap program yang terkena infeksi program tersebut akan bertindak sebagai virus juga. Pada dasarnya virus dibuat hanya bertujuan untuk penelitian dan studi bagi para sains, tetapi karena perkebangan zaman yang semakin maju, maka tujuan virus sudah mengalami perubahan kearah tindakan kejahatan, seringkali virus yang digunakan dalam kejahatan dinamamkan virus ‘in the wild’. Setiap virus pada dasarnya memiliki dua buah bagian dasar atau subroutine, yaitu : a. Search Routine : bagian dalam virus ini berfungsi dalam mencari file atau lokasilokasi yang baru untuk dijadikan sebagai sasaran target. Bagian ini pula yang berperan tentang bagaimana cara kerja virus tersebut. Bila mana serch routine virus bersifat kompleks dan rumit, maka akan dibutuhkan ruangan yang besar sehingga ukuran virus akan bertambah besar karenanya. b. Copy Routine : pada bagian dalam virus ini mempunyai fungsi sebagai perintah untuk mengkopi dirinya sendiri pada area yang telah ditentukan pada search routine. Ukurang bagian inipun tergantung dari kompleksitas dari perintah-perintah yang berada di copy routine. Selain ke dua bagian diatas, adakalanya sebuah virus digabungkan dengan bagianbagian yang penting yang berfungsi menghindari deteksi dari pengguna dan antivirus computer. Pada bagian ini sering disebut anti-detection routine, yang filenya terpisah dari file search routine dan copy routine. Bagian anti-detection routine akan berkerja apabila tidak ada masukan baik itu dari keyboard maupun dari mouse (computer mengalami idle). Virus sendiri memiliki gambaran fisik dalam melakulan proses pengkopian. Sebuah virus akan memodifikasi pada program lain sehingga virus tersebut merupakan bagian dari file tesebut. Berikut adalah bentuk gabugna file tersebut : Dari gambar di atas dapat diketahui bahwa terdapat 3 jenis virus computer yaitu : a. Overwriting virus virus akan melakukan proses menima pada bagian file utama sehingga program file asli tidak mengalami perubahan dari segi size. Tetapi file asli mengalami kerusakan karena beberapa sintaxnya telah ditimpa oel virus. b. Prepending virus virus yang memiliki sifat ini akan bereplikasi (menempel pada sebuah file) pada bagian awal dari bebuah file, sehingga bilamana pengguna menggunakan program tersebut maka virus akan berkerja di awal start pada program. Karena sifatnya yang menambahkan syntax baru di awal program maka size akan bertambah besar dari ukuran asli file. c. Appending virus virus yang memiliki sifat ini akan bereplikasi di akhir pogram, tetapi di bagian awal telah dipasang semacam perintah header yang menunjuk ke barisan akhir program, kemudian virus dijalankan. Setelah perintah virus terlah dijalankan maka virus akan melakukan perintah tunjuk ke awal program utama. Karena sifatnya yang menambahkan syntax baru sehingga size program akan mengalami pertambahan dari ukuran file asli. Bila dibandingkan antara prepending dan appending virus, ukuran appending virus lebih besar untuk virus yang cara kerjanya dan bertipe sama. Kemudian untuk pedeteksian lebih sulit appending virus karena pada saat mencari virus yang diketemukan terlebih dahulu adalah headernya sedangkan body (virus codenya) sulit dilacak keberadaannya karena terkadang pembuat program tidak meletakkan virus di bagian awal, tetapi pembuat meletakkannya ditengah-tengah file asli. Selain dari gambarn fisik dari virus computer, virus computer memiliki jenis berdasarkan cara kerjanya, berikut ini adalah cara kerja berbagai jenis virus computer : a. File infector virus Memiliki kemapuan untuk melekatkan diri pada sebuah file. Virus jenis ini tidka meyerang data file namun meyerang data yang berekstensi .exe. Namun barubaru ini telah diciptakan virus yang menyerang data file. b. Boot Sector Virus Memodifikasi program yang berada di dalam boot sector pada format dos. Virus ini akan menjangkiti floppy disk sehingga setiap orang melakukan copy menggunakan disk floppy, maka disk tersebut akan terinfeksi. c. Multipartite Virus Jenis ini mempunyai ke 2 sifat yaitu boot sector dan infector. Ketika sebuah file yang terinfeksi oleh virus ini maka boot sector dan pertition sector akan dijangkiti pula. d. Macro virus Program macro ini biasanya menjangkiti program yang bertipe word sehingga bila program yang sebelumnya terinfeksi maka dokumen berikutnya akan terinfeksi pula yang berakibat pada berubahnya isi data di dalam word. e. Stealth virus Virus ini menyembuyikan dirinya dan sulit untuk didteksi oleh antivirus, virus ini menetap didalam memori dan menyebunyikan perubahan yang dilakuknanya, kemudian virus ini akan memberikan informasi palsu yang menyatakan bahwa kondisi dalam keadaan baik-baik saja. f. Polymorphic virus Virus ini melakukan perubahan dalam kodenya setiap kali mengalami replikasi sehingga sulit untuk dibrantas. g. Companion Virus Virus ini berkerja dengan menyamar menjadi file asli yang akan digunakan oleh pengguna. Apabila file palsu ini telah di akses maka program ini akan berkerja merusak program. h. Tunneling Virus Virus ini mengambil alih aliran interupsi handler pada BIOS dan DOS ang bertujuan agar virus ini dapat menghindari dari hadangan program antivirus. i. Fast Infectors Virus Virus jenis ini tidak hanya menyerang ketika program target dieksekusi, melainkan juga ketika diakses. Hal ini bertujuan untuk menumpangi perangkat anti virus sebagai media penyebaran ketika melakukan pengecekan terhadap file-file di dalam komputer. j. Slow Infectors Virus Virus ini hanya akan menyebar ketika file-file target diciptakan atau dimodifikasi. Hal ini bertujuan untuk memperdaya anti virus sejenis integrity checkers dengan menumpangi proses yang ‘sah’ untuk mengubah sebuah file. k. Armoured Virus Sesuai dengan namanya,virus ini dibuat sedemikian rupa sehingga sulit untuk peneliti anti-virus dalam mempelajari cara mereka bekerja. 5. Worm Worm merupakan adalah program yang dapat mereplikasi dirinya sendiri dan mengirim kopian-kopian di jaringan internet. Ketika worm menjangkiti computer maka, worm akan mengaktifkan untuk merepliksai dan propagasi kembali. Worm terdapat tiga buah tipe yaitu true worm, protocol worm, dan hybrip worm. Perbedaan antara worm dan viru terletak kepada bagaimana merka membutuhkan intervensi user untuk melakukan penggandaan diri. Virus memiliki kelemahan yaitu proses penyebarannya yang lambat daripada worm. Proses yang dilakukan oleh worm. Adalah proses eksekusi pada sebuah sistem computer dan mekanisme penyebarannya. Dari proses-proses tersebut terdapat beberapa aktivasi diantaranya aktivasi dengan intervesi user dimana pemicu terjangkitnya worm dilakukan oleh pihak manusia. Aktivasi terjadwal dimana pemicunya adalah jadwal yang terjadi,bilamana jadwal telah datang maka aktivasi worm dilakukan. Aktivasi mandiri dimana worm tidak memerlukan pemicu dari pihak manapun. 6. Zombie Zombie adalah istilah sebuah program yang mengusai jaringan internet computer lain dimaan computer korban tersebut dapat melakukan perintah serangan kepada user-user lain di dunia maya. Zombie ini sulit di deteksi karean computer korban hanyalah tumbal dari dari kejahatan yang dibuat oleh pelaku yang sebenrnya. Inplementasi zombie ini sering digunakan sebagai serangan terhadap DDos (Distributed Denial of service) dimana banyak permintaan dari banyak computer yang ditujukan kepada satu buah komputer saja. Bab 4 Kesimpulan 1. Malicious code merupakan syntax yang bertujuan merusak jaringan kmoputer dan sistemnya. 2. Malicious code selalu tumbuh dan berkembang kea rah yang lebih baik dari zaman ke zaman. 3. Malicious code terdiri dapat digunakan sebagai pengumpulan informasi, perusakan informasi dan penhandangan sistem. 4. Malicious code memiliki syntax-syintax yang berukurang kecil dan umumnya terletak tersembunyi dari pandang pengguna computer. Daftar pustaka Arius, dony.2005. Computer security. Andi : Yogyakarta. http://dev.hil.unb.ca/Texts/PST/pdf/assaleh.pdf http://www.gi-ev.de/fachbereiche/sicherheit/fg/sidar/dimva/dimva2005/materials/kinder.pdf http://eprints.nottingham.ac.uk/302/1/05arcs_danger.pdf http://www2.ift.ulaval.ca/~lsfm/lsfm_eng/Publications/SREIS_1.pdf http://www.corebsd.or.id/papers/inetworm04.pdf http://budi.insan.co.id/courses/security/2006/aulia_report.pdf http://budi.insan.co.id/courses/ec5010/projects/leo-report.pdf http://www.infosecwriters.com/text_resources/pdf/Mal_Codes_in_Depth.pdf http://www.cs.cornell.edu/home/jgm/cs711sp02/maliciouscode.pdf http://www.digipoint.be/pdf/Trend/wireless.pdf

Judul: Fakultas Ilmu Komputer Universitas Sriwijaya Palembang 2008

Oleh: Erisz Deka


Ikuti kami