muslim-08053111041.doc  · web viewapabila manager hypermarket ingin mengetahui laba / rugi dari...

35
Malicious Code Oleh : Nama : Ahmad Muslim NIM : 08053111041 Kelas : IF-6B FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Upload: vannga

Post on 21-Mar-2019

223 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

Malicious Code

Oleh :

Nama : Ahmad Muslim

NIM : 08053111041

Kelas : IF-6B

FAKULTAS ILMU KOMPUTER

UNIVERSITAS SRIWIJAYA

PALEMBANG 2008

Page 2: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

Bab 1 Pendahuluan

1.1 Latar Belakang

Masalah keamanan merupakan salah satu aspek yang paling penting pada sebuah

jaringan komputer. Sering kali masalah keamanan kurang mendapatkan perhatian dari pengelola

kemanan jaringan computer (administrator) terkadang urutan keamanan jaringan komputer

berada setelah tampilan (bukan prioritas) , atau bahkan di urutan terakhir dari daftar pada

jaringan komputer. Apabila keamanan menggangu performance sistem jaringan, maka

keamanan jaringan computer sering kali diabaikan saja. Melalui tugas ini diharapkan pembaca

dapat memberikan gambaran dan informasi menyeluruh tentang keamanan jaringan komputer

serta dapat membantu para pengelola keamanan jaringan komputer untuk mengamankan

jaringan networknya, terutama dari serangan malicious code.

Di dalam kehidupan manusia, informasi menjadi sangat penting artinya karena tanpa

adanya informasi, beberapa pekerjaan tidak dapat dilakukan dengan baik, malah beberapa tidak

dapat dikerjakan sama sekali.Contoh sederhana bila kita belanja di hypermarket, barang-barang

belanjaan kita akan tercatat di computer utama di perusahaan hypermart tersebut. Apabila

manager hypermarket ingin mengetahui laba / rugi dari penjualan per harinya, ia tinggal melihat

informasi transaksi yang sudah tercatat di computer utama perusahaan hypermart tersebut.

Manager perusahaan tersebut dapat melihat keuntungan laba rugi karean terdapat informasi

sehingga manager perusahaan tersebut dapat memprediksikan kapan keuntungan di terbesar

diperoleh oleh perusahaan tersebut.

Informasi di jaman sekarang sudah menjadi suatu asset yang berharga dari sebuah

perusahaan atau usaha. Di dunia saat ini, bukan lagi persaingan dengan menggunakan kekuatan

otot, tetapi lebih menekankan kepada informasi dan intelektual. Ada pepatah mengatakan bila

kita menguasai informasi maka kita adalah pemenang baik dari segi bisnis maupun

pertempuran. Karena kebutuhan akan informasi sangat penting maka untuk mengakses dan

menyediakan informasi secara cepat dan akurat menjadi sangat penting dipandang dari segi

ekonomi, ilmu pengetahuan, social budaya, militer, dan politik.

Karena informasi adalah asset yang sangat penting dan hampir seluruh pekerjaan dari

semua aspek bidang profesi seperti bidang dokter, akuntan, kepolisian, guru, geologi, arkeolog,

dan lain sebagainya. Menggunakan komputasi sebagai basis utama dalam sistem informasi

Page 3: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

maka diperlukan kebijakan untuk melindungi jaringan kemanan computer para para pengelola

haruslah memperhatikan aspek-aspek keamanan, aspek tersebut terdiri dari :

authentication yaitu penerima informasi dapat membuktikan bahwa pesan yang didapat

adalah pesan yang sesungguhnya (asli) dikirim oleh orang yang dikehendaki.

Nonrepudiation yaitu orang yang mengirim pesan tidak menyangkal bahwa ialah yang

mengirim pesan.

Authority yaitu informasi yang sudah dikirimkan tidak dapat dirubah-ubah oleh orang yang

tidak berhak untuk melakukan perubahan tersebut.

Confidentiality yaitu usaha yang dilakukan pengirim agar informasi tersebut sampai ke

tujuan dengan aman (tidak diakses oleh orang yang tidak berhak).

Privacy yaitu kerahasiaan akan data-data yang bersifat pribadi / personal.

Availability yaitu ketersediaan akan informasi ketika informasi tersebut sedang dibutuhkan

oleh pihak yang membutuhkan tetapi pihak tersebut masih memliki hak akses.

Access control yaitu berhubungan dengan cara mengatur siapa saja yang memiliki hak akses

maupun yang tidak berhak untuk memasukinya.

Bila mana ke 8 aspek tersebut dapat diimplementasikan dengan baik maka kemanan jaringan

computer yang bersangkutan akan kecil kemungkinannya mendapatkan serang dari orang-orang

yang tidak berhak mengakses. Dari aspek tersebut, yang akhir adalah apsek yang paling utama

karena bilamana access control telah di kuasai oleh penyerang maka ke 7 aspek lainnnya dapat

penyerang atur(control) dengan sesuka hatinya. Serangan dengan menggunakan malicious code

sering menyerang aspek privacy, availability dan access control karena malicious code yaitu

memberikan suatu program yang kemudian program tersebut akan mengirimkan informasi

rahasia kepada penyerang, sehingga penyerang dapat memasuki access control dari computer

jaringan korban.

Oleh karena banyak orang yang bertujuan memperoleh informasi dengan cara-cara

yang kurang baik (mencuri, menguping, mengkopi, menipu, dan lain-lain). Salah satu cara

kecurangan yang dilakukan oleh sebagian orang adalah dengan memberikan malicious code

dengan computer korban yang tujuannya mendapatkan informasi username dan password yang

kemudian pelaku akan menggunakannya dengan cara berpura-pura sebagai orang yang sah

sebagai pemilik username korbannya, biasanya pencurian username dan password memiliki

tujuan yang jelas yaitu memperoleh keuntungan dari segi ekonomi bagi untuk si pelaku. Akan

Page 4: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

tetapi, ada pula pelaku kejahatan yang tidak memiliki tujuan secara komersil, tetapi hanya ingin

menunjukkan sejauh mana kemampuan si pelaku dalam melakukan pencurian username dan

password. Kejahatan lainnya yang menggunakan malicious code yaitu dengan melakukan

penerusakan jaringan komputernya, atau menggangu performa kinerja jaringan komputernya.

Kejahatan dengan menggunakan malicious code ini termasuk ke dalam kategori

interuption yaitu ancaman terhadap ketersediaan akan data dan informasi(avaibility) yang

dimana informasi dan data yang terdapat di dalam computer dirusak dan dihapus oleh malicious

code, sehigga bila dibutuhkan data dan informasi yang disediakan sudah tidak ada lagi.

Kategori lainnya yaitu interception yaitu ancaman terhadap kerahasian data. Malicious code

temasuk ke dalam kategori ini karena malicious code ini mengirimkan data dan informasi yang

rahasia kepada penyerang, sehingga data dan informasi tersebut menjadi tidak rahasia lagi

karena telah diketahui oleh orang lain. Kategori-kategori lainnya seperti modification yaitu

orang yang tidak berhak merubah / menyadap lalu lintas data dan informasi dan fabrication

yaitu penyerang melakukan pemalsuan informasi yang akan dikirimkan, hanyalah lanjutan dari

interception. Contoh bila mana penyeran telah mendapatkan data dan informasi username dan

password, maka penyerang akan memanfaatkan ID tersebut untuk melakukan perubahan dan

menyadap pembicaraan teman dari korban dan juga memalsukan informasi yang penyerang

kirim kepada lawan penerima yang dikira penerima adalah pemakai yang sah.

1.2 Tujuan Penelitian

Computer Security Incidents from 1988-2003 (Source: CERT)

Page 5: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

Pembuatan karya ilmiah tentang malicious code di pilih karena keamanan akan jaringan

computer dari tahun ke tahun mengalami peningkatan yang sangat signifikan, hal ini bertujuan

agar peneliti (penulis) dapat mendalami ilmu keamanan jaringan computernya yang khusus

membahas serangan dari malicious code yang terdiri dari berbagai jenis malicious code,

bentuk, penyebarannya, dan juga penanganannya. Kemudian dari tujuan utama tersebut,

terdapat tujuan lainya dari pembuatan makalah ini yaitu agar setiap pembaca karya ilmiah ini

dapat memahami malicious code, sehingga diharapkan korban terhadap serangan malicious

code dapat dikurangi.

1.3 Metode penelitian

Metodologi penelitian terdiri dari 3 jenis yaitu metodelogi orservasi dimana seorang

peneliti meneliti secara langsung dengan mengamati perilaku / sifat dari objek yang dibahas.

Metodologi lainnya yaitu metodologi wawancara yaitu dimana seorang peneliti memeberikan

sejumlah pertanyaan yang kemudian pertanyaan tersebut akan di jawab oleh responden,

pertanyaan yang diajukan oleh peneliti haruslah pertanyaan yang sudah dilakukan oleh

responden sebelummnya sehingga responden dalam menjawabnya tergantung dari fakta yang

responden alami (fakta). Metodologi akhir adalah metodologi literature yaitu metodologi yang

dilakukan oleh peneliti dengan cara mengumpulkan kutipan-kutipan baik dari file-file,

dokumen- dokumen, maupun buku-buku yang kemudian disimpulkan oleh peneliti dengan

menggunakan bahasa sendiri.

Metodologi yang digunakan oleh peneliti untuk membuat karya ilmiah ini metodologi

yang mengutip dari karya ilmiah orang lain (literature).

Page 6: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

Bab 2 Landasan Teori

2.1 Pengertian

Malicious code adalah kode-kode suatu program yang tujuan utamanya tidak diketahui

fungsi dan tugas serta manfaatnya bagi sistem computer. Kode-kode computer ini mampu

menambahkan, merubah atau memindahkan dari perangkat lunak korban ke prangkat lunak

penyerang. Malicious code ini bersifat merugikan karena sekumpulan perintah-perintah tersebut

dapat mengeksekusi suatu sistem sehingga korban akan menerima kerusakan fungsi sistem

computernya. Kebanyakan pengirim malicious code ini cenderung memiliki tujuan secara

ekonomi yaitu memperoleh keuntungan, sehingga masalah malicious code ini menjadi masalah

yang kritis di dunia industry, pemerintahan, maupun individu. Malicious code sediri memiliki

singkatan nama yaitu malcode. Malicious code sendiri dibedakan berdasarkan fungsi dan

kegunaan, yang termasuk ke dalam golongan malicious code adalah Trojan horse, virus,

computer worm, bom logika, trap door, rabbit, bacteria, zombie, attack script, java attack

applets, dangerous active.

2.2 Sejarah

Malicious code sendiri terbentuk karena adanya persaingan dalam bidang informasi,

persaingan informsai ini meliputi aspek politik yang dimana setiap terdapat kejahatan malicious

code ini, pemerintah yang melalui aparatur penegak hukumnya selalu gagal dalam menangkap

pelakunya karena pelaku kejahatan tersebut tidak secara langsung berada di tempat perkara

kejadian. Karean keadaan ini sering terjadi sehingga memberikan terhadap kesuliatan akan

pembuatan undang-undang yang mengatur tentang malicious code, akibatnya pelaku malicious

code ini merajalela melakukan aksi kejahatannya.

Dari sudut pandang ekonomi, serangan malicious code pada sebuah instansi yang bersifat

komersial dapat mengakibatkan kerugian material serta kerugian waktu. Pada sebuah instansi

komersial, malicious code digunakan sebagai senjata untuk merusak perusahaan / organisasi.

Akibatnya perusahaan harus membayar mahal kepada pihak lain (perusahaan antivirus) dalam

mengamankan informasi dan data-datanya dari pihak asing.

Page 7: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

Dari aspek social budaya, malicious code menjadi alat yang memacu orang untuk merusak

informasi orang lain. Hal semacam ini menimbulkan mental seseorang menjadi perusak juga,

apabila hal ini trus terjadi dalam kurun waktu yang sangat lama, maka dihawatirkan sifat

tersebut akan menempel di benak masyarakat sehingga setiap orang akan bersaing dan

berlomba-lomba untuk menciptakan malicious code yang merusak sistem milik organisasi /

orang lain. Selain persaingan tersebut perkembangan dunia computer yang semakin maju,

kemajuan itu ditandai dengan beberapa contoh diantaranya :

1. Jaringan computer di mana-mana

Dengan adanya pertumbuhan konektifitas dimana-mana karena adanya jaringan internet

dan setiap informasi public maupun pribadi dapat di kirimkan lewat koneksi ke internet

maka informasi yang berada di jaringan umum tersebut mudah sekali untuk di lakukan

serangan. Apalagi sifatnya jaringan computer yang tipe serangannya tidak memerlukan

serangan secara fisik yang menyebabkan penyerang sulit diketahui identitasnya, karean

identitas penyerang sulit diketahui inilah penyerang dengan leluasa melalukan penyebaran

malicious code ke jaringa public tersebut, bahkan ada yang membagi-bagiakan malicious

code ini kepada orang lain supaya orang tersebut juga melakukan pengerusakan.

2. Perkembangan sistem kompleksitas

Sistem yang kompleksitas menyebabkan perkembangbiakan tersebar luas karena ukuran

kompleksitas malicious code menjadi lebih kecil, kecilnya ukuran dan kompleksitas

maslicioous code disebabkan oleh sistem informasi yang dari zaman ke zaman mengalami

perubahan ke arah yang lebih baik. Contoh dari kasus kompleksitas adalah pada windows

NT yang katanya tahan terhadap malicious code karean jalannya sistem operasi melalui

program inti (kernel). Akan tetapi, windows NT sendiri terdiri dari berjuta-juta kode

program,sehingga sistem operasi ini menjadi kompleks. Karena sistem operasi ini kompelks

maka malicious code tidak dapat dihindarkan. Karean ukuran malicious code yang kecil

menyebabkan malicious code ini sulit untuk dideteksi diantara kerumunan perintah-

perintah sistem operasi windows NT yang kompleks.

3. Sistem yang mudah untuk diperluas

Sistem yang dapat diperluas (update) akan kegunaannya menjadi sangat mudah untuk di

sisipkan malicious code. Karean proses perluasan ini dapat diterima oleh para pengguna,

terkadang pengguna tidak mengetahui kegunaan dari perluasan ini, yang pegguna ketahui

bahwa perluasan membawa kebaikan bagi sistem komputernya. Hal update ini digunakan

Page 8: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

karean apa bila suatu program tidak bersifat fleksible maka program tersebut tidak akan

laku dipasaran. Pengguna umumnya menggunakan produk hanya 1 kali saja, tidak membeli

berkali-kali (prinsip ekonomi). Karean ada proses update ini pula, para penyerang

menggunakan kesempatan tersebut dengan cara menyisipkan malicious code di antara

proses update tersebut. Proses ini tersamarkan karena program update umumnya bertipe

mobile code yang hampir sama dengan malicious code. Contohnyata adalah virus Melissa

yang menjangkiti Microsoft E-mail outlook, virus ini meyebarkan dirinya dan melakukan

pengiriman email. Kemudian pengguna tidak mengetahui bahwa itu adalah virus karena di

pos email tertulis pesan bahwa program tersebut tidak berbahaya. Karean pengguna

mempercayai pesan dari E-mail outlook tersebut, pengguna membuka pesan maka virus

tesebut akan masuk dan mengeksekusi dirinya.

Dari kutipan di atas dapat diketahui bahwasanya perkembangan malicious code di dunia

teknologi informasi sangatlah pesat, setiap penyerang selalu mencari celah dari kelemahan dari

suatu sistem pada computer. Malicious code sendiri menurut penelitian setiap harinya terdapat

300 jenis malicious code varian baru, sehingga kerawanan akan terjangkit malicious code

sangatlah tinggi. Malicious code sendiri memiliki sejarah pembuatannya dan berikut di bawah

ini adalah beberapa malicious code yang terkenal di seluruh dunia yang contohnya ditulis

dalam bentuk table dari tahun 1949 s/d 2004

Malicious Code Tahun Kategori Penjelasan

1949 Berkembang sebuah teori tentang program yang dapat

menggadakan dirinya sendiri

Apple 1, 2, & 3 1981 virus Ditemukan pada game sebuah computer oleh para

peneliti di dalam rungan laboratorium

Cohen 1983 virus Virus yang dibuat Fred Cohen ini dapat memodifikasi

sehingga bisa menggandakan dirinya sendiri

Thompson’s

compiler trick

1984 Trojan

Horse

Ken Thompson membuat program dalam bahasa dan

compiler C

Boot sector 1986 virus Dibuat oleh orang berkebangsaan Pakistan

Lehigh 1987 virus Virus pertama yang merusak .com file

Morris worm 1988 Worm Dibuat oleh Robert Morriss Jr, yang menginfeksi 6000

Page 9: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

komputer (10% computer dunia)

Malicious code Tahun Kategori Penjelasan

Jerussalem 1988 Virus Selalu aktiv pada hari jumat dan menyerang file

berkestensi .exe dan .com

Dark Avenger 1989 Virus Menghaous semua data yang ada di dalam sistem

computer

Tequila 1991 Virus Virus polymorphic pertama

Dark Avenger

Mutation

Engine

(DAME)

1992 Virus Virus ini dapat merubah virus biasa menjadi virus

polymorphic

Hoaces 1994 Virus Virus pertama yang memberikan peringatan tentang

adanya malicious code dan menghapus semua seluruh

data di dalam hardisk dengan hanya membuka E-mail

Macro 1995 Virus Melakukan perusakan pada Microsoft word

Java Attack

Applets

1996 Mobile

Code

Menyerang website yang menggunakan java

ActiveX

(scripting)

1997 Mobile

Code

Dibuat oleh para pakar keamanan Microsoft yang

merusak keamanan dari sistem

Chernobyl 1998 Virus Menjangkiti dan menyebar di file berekstensi .exe

CIH 1998 Virus Menyerang BIOS di dalam computer

Back Orifice 1998 Offensive

Code

Mengendalikan program yang terinstall di sistem

operasi windows

Attack Script 1998 Offensive

Code

Menyerang secara buffer overflow

Explore.zip 1999 Mobile

Code

Menyerang permasalahan pada sistem operasi

windows dan bersifat menyebar

Page 10: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

Worm

Malicious Code Tahun Kategori Penjelasan

Melissa 1999 Mobile

Code

Virus

Seorang berkebangsaan Amerika bernama David

Smith membuatnya untuk menjangkiti E-mail dan

mengirimkannya ke E-mail lainnya. Sebagai tambahan

virus ini merupakan virus yang cepat (1,2 juta PC/jam)

dalam penyebarannya ke seluruh dunia.

Trinoo 2000 Remote-

control

Attack

Script

Program yang melakukan Dos (Denial of service)

yang dapat mengontrol setiap program agent yang

telah tertanam di server

Love Bug 2000 Mobile

Code

Virus

Menyerang VB script dan Microsoft E-mail serta

Mp3, Mp2 dan Jpg file.

Anna

Kournikova

2001 Virus Menjangkiti sistem apabila pengguna mengklik photo

Anna Kournikova

SirCam 2001 Virus Menjangkiti E-Mail

Code Red 2001 Worm Merusak performa internet sehingga koneksi internet

lambat

Nimda 2001 Virus Menggandakan diri serta meyerang sistem computer

dengan 5 metode yang berbeda-beda

BadTrans 2001 Trojan

Horse

Mampu mencuri password dan kartu kredit

Slammer 2003 Worm Merusak jaringan internet

Blaster 2003 Virus Menginfeksi sistem computer

MyDoom 2004 Virus Menginfeksi jaringan internet

Page 11: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

Tiap tahun ke tahun perkembangan virus semakin canggih dari virus yang hanya

menjangkiti sistem computer saja, hingga merusak jaringan computer. Sampai saat ini (2008)

sudah banyak berbagai variant virus yang terbaru dengan fungsi-fungsi yang baru pula.

2.3 Motivasi Pembuatan Malicious Code

Motivasi dalam membuat malicious code ada banyak sekali, pada kasus sebelumnya

yang telah dijelaskan bahwa malicious code berperan besar didalam politik, ekonomi, dan social

budaya yang ternyata digabungan dengan motivasi paling mendasari dalam diri seseorang.

Motivasi-motivasi umum tersebut diantaranya ialah :

1. Kebanggan

Motivasi ini menjadi alasan yang paling utama dalam seseorang melakukan kejahatan

malicious code. Pembuat malicious code merasa mendapatkan segenap kekuasaan dan rasa

pamer akan pengetahuan yang ia miliki dengan merudak sebuah organisasi besar / computer

pribasi orang lain. Karena pembuat malicious code ini hanya bersifat pamer belaka, maka

target dari penyerang tidak dapat diprediksi siapa yang akan ia serang (randomize),

bisasanya penyerang akan melakukan serangan apabila di suatu organisasi yang tidak

berhubungan dengan penyerang mempunyai celah yang lemah.

2. Keuntungan komersial

Berkaitan dengan masalah keuangan, setiap orang menginginkan kekayaan yang besar

tanpa harus bersusah payah terlebih dahulu dalam mendapatkannya. Memang dalam

merusak sistem orang lain awalnya penyerang mengalami kesulitan, tetapi hal itu tidak

dibenarkan karena tindakan tersebut merugikan orang lain. Melalui malicious code

seseorang dapat memanipulasi financial seseorang bahkan mencuri uang seseorang dengan

menggunakan nama korbannya. Dari segi keuangan ini juga penyerang dapat melakukan

tindakan pemerasan terhadap korbannya. Bilamana korban tidak menuruti kehendak

penyerang maka penyerang akan terus melakukan pengerusakan sampai transaksi yang

dikehedaki oleh penyerang di kabulkan oleh pihak korban. Karean tindakan ini meperoleh

keutungan dari segi material, motivasi ini lebih terorganisir akan siapa calon korbannya

(tidak randomize) dan biasanya penyerang lebih dari 1 orang.

3. Protes

Page 12: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

Seseorang yang tidak setuju akan keputusan segala sesuatu biasanya akan melakukan

protes terhadap keputudan tersebut. Di era sekarang bentuk protes tidaklah harus dalam

bentuk demonstrasi, tetapi protes sekarang lebih dilakukan lewat dunia maya. Bila

seseorang tidak menyukai keputusan yang dilakukan atasan / pemerintah, maka penyerang

akan membuat malicious code yang memiliki informasi bahwa orang yang diserang

mengetahui bahwasanya ada seseorang yang tidak setuju akan pengambilan keputusan yang

dibuatnya. Serangan dalam bentuk protes ini umumnya dilakukan oleh individu saja, sifat

serangannya mudah dideteksi (deteksi akan perubahan mengenai informasi) karean

penyerang ingin menyampaikan aspirasinya kepada korbanya.

4. Terorisme

Kegiatan-kegiatan terorisme juga sudah dilakukan di dalam dunia maya, pembuat

malicious code membuat pengrusakan kepada Negara maju, agar Negara-negara maju dapat

diteror akan keamana informasi rahasianya. Motivasi kejahatan ini biasanya bertujuan untuk

mengukur sejauh mana kekuatan suatu Negara dalam mempertahankan integritas

bangsanya.

Bab 3 Pembahasan

Page 13: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

3.1 Bagian-bagian Dalam Malicious code

Malicious code terdiri dari beberapa bagian, bagian-bagaian itu digambarkan dengan

diagram di bawah ini :

Sistem kalasifikasi dalam pengelompokan disarkan kepada ke unikan dari tiap-tiap

karakter malicious code. Dari sifat malicious code yang berbeda tersebut dapat dibedakan ke

dalam 2 tipe katagori, yaitu kategori Independets dan membutuhkan program host. Untuk

kategori independents adalah kategori dimana malicious code dapat berdiri sendiri pada sebuah

program yang ada pengaturan waktunya dan dapat berjalan di dalam sistem operasi. Untuk

malicious code yang membutuhkan program host, sebuah malicious code tidak dapat berdiri

sendiri dalam menginfeksi sebuah computer. Program malicious code ini membutuhkan file

aplikasi program lain di dalam jaringan komputer atau sistem utilitas yang ada pada program.

Malicious code yang termasuk ke dalam kategori independent terdiri dari worm dan

zombie dimana eksekusi programnya dapat terjadi apabila korbang menjalankan sistem

Page 14: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

informasi. Sedangkan untuk malicious code yang membutuhkan program host adalah trap doors,

logic bomb, Trojan horse, viruses dimana eksekusinya bergantung kepada penyerang,

penyerang dapat menjalankan sistem apabila yang berkehendak menghendaki program tesebut

berjalan.

Perbedaan ini pun tidak didasarkan hanya semata-mata kemampuan sebuah malicious

code untuk hidup, tetapi juga kemapuan malicious code untuk me-replicate. Replicate itu adalah

kemapuan proses program untuk mereproduksi atau memperbanyak dirinya sendiri.

Dari perbedaan tersebut malicious code ternyata memiliki banyak jenis, jenis-jenis

tersebut akan dibahas beberapa saja, diantaranya :

1. Trap Door

Trap door adalah program yang cara masuknya secara rahasia, karena cara

masuknya secara rahasia sehinggga program ini memberikan akses untuk masuk ke sistem

orang lain tampa melalui prosedur tingakatan keamanan. Di dalam banyak kasus, serangan

terhadap trap doors dapat memberikan akses ke program aplikasi yang bertujuan mencuri

data informasi atau memantau system komputernya. Trap door juga digunakan oleh

programmer untuk mencari program error (debug) dan test program.

Alasan mengapa trap door digunakan sebagai tester karena, program tersebut dapat

dengan sengaja meninggalkan untuk menguji dan untuk menguji menjadi lebih mudah.

Selain alasan tersebut terdapat alasan lainnya yaitu dapat dengan sengaja meninggalkan

jejak untuk memasuki tempat-tempat program yang bersifat rahasia. Dalam kata lain dapat

diakses walaupun terjadi error. Kemudian alasan ke tiga yaitu program trap door dapat

dengan sengaja meninggalkan jejak yang berguna sebagai perbaikan terhadap error.

Nama lain dari trap door adalah back door, back door menyatakan bahwa akses ke

dalam sistem dengan cara melewati autentifikasi dan protocol keamanan, seorang

penyerang menggunakan back door dengan melewati protocol keamanan tanpa memakan

waktu untuk melakukan tindakan hacking (akses ke dalam sistem hanya seperti menklik

link sebuah web).

2. Logic Bomb

Page 15: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

Logic bomb atau juga sering disebut dengan time bomb merupakan program yang pada

saat waktu tertentu akan aktiv yang berdampak kepada tergangunya kinerja sistem

computer. Pada saat logic bomb dieksekusi maka seseorang dapat masuke ke dalam sistem

computer dengan mudah karena keamanan kinerja sistemnya telah dirusak. Lagic bomb

dapat di sisipkan ke dalam program aplikasi sehingga program logic bomb ini sulit dilacak,

selain itu logic bomb juga mampu menjalankan rutinitas pada alamat memori tertentu.

Contoh-contoh program yang dapat digunakan program logic bomb yaitu program

aplikasi absensi yang memiliki hari, waktu, tanggal, atau pada saat program tertentu

dijalankan. Apabila salah satu pemicu telah dijalankan maka time bomb akan merusak dan

menghapus file yang menyebabkan perangkat lunak dan mesin computer mengalami

kerusakan.

3. Trojan Horse

Trojan horse merupakan program yang terselubung dan baik dalam meyelinap di dalam

e-mail seseorang. Trojan horse bisanya program yang berbentuk sesuatu yang sangat

menarik, sehingga seseorang menginginkan program tersebut untuk memilikinya. Apabila

Trojan horse telah masuk ke dalam sistem seseorang maka program tersebut akan

memberikan akses secara keseluruhan terhadap sistem yang duah terinfeksi tersebut. Trojan

horse ini dibuat memang unuk mendapatkan akses untuk ke file sistem orang lain. Dengan

demikian penyerang mampu melakukan pencurian file dan password, merusak file, atau

memonitor apa yang dilakukan korbannya, mendownload file, menonaktifkan perangkat

keras tertentu, merubah nama file, melakukan force shut down atau reboot, menonaktifkan

antivirus dan jaringan keamanan computer, menggunakan computer korban sebagai zombie.

Trojan horse memiliki beberapa kemampuan sendiri-sendiri, berikut ini adalah contoh

salah satu program Trojan horse yaitu subseven. Program subseven ini dibuat oleh MobMan

(nama nick seseorang). Karean program Trojan horse bersifat remote controlling maka di

dalamnya terdapat 2 komponen utama yaitu komponen server yang didalamnya terdapat file

bernama server yang berekstensi .exe. Komponen lainnya berada di computer client yaitu

program aplikasi yang bertujuan sebagai penggerak dari file yang berada di computer

server. Sesuai perkembangan zaman program Trojan horse selalu mengalami perubahan,

berikut ini adalah table perubahan pada program Trojan horse :

Versi Komponen Di Komponen Di Total Tanggal

Page 16: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

Client Server Besar File

SubSeven 1.0 SubSeven.exe Server.exe 531 kb 25 Februari

SubSeven 1.1 SubSeven.exe Server.exe 539 kb 07 Maret

SubSeven 1.2 SubSeven.exe Server.exe 622 kb 15 Maret

SubSeven 1.3 SubSeven.exe Server.exe 687 kb 22 Maret

SubSeven 1.4 SubSeven.exe Server.exe 698 kb 28 Maret

SubSeven 1.5 Sub7.exe Server.exe 780 kb 04 April

SubSeven 1.6 Sub7.exe Server.exe 804 kb 20 April

SubSeven 1.7 Sub7.exe Server.exe

EditServer.exe

983 kb 03 Mei

SubSeven 1.8 Sub7.exe Server.exe

EditServer.exe

1.064 kb 27 Mei

SubSeven 1.9 Sub7.exe Server.exe

EditServer.exe

1.271 kb 20 Juni

SubSeven 2.0 Sub7.exe Server.exe

EditServer.exe

1.012 kb -

SubSeven 2.1 Gold Sub7.exe Server.exe

EditServer.exe

1.460 kb -

SubSeven 2.1 Muie Sub7.exe Server.exe

EditServer.exe

1.580 kb -

Versi Komponen Di Komponen Di Total Tanggal

Page 17: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

Client Server Besar File

SubSeven 2.1 Bonus Sub7.exe Server.exe

EditServer.exe

1.392 kb -

SubSeven 2.1 Defcon Sub7.exe Server.exe

EditServer.exe

1.385 kb -

SubSeven 2.2 Sub7.exe Server.exe

EditServer.exe

Sin.exe

2.852 kb -

Tipe lain dari Trojan horse yaitu Netbus yang dibuat oleh Carl-Fredrik Neikter.

Kemampuan Netbus hampis sama dengan SubSeven hanya saja tampilan pada interface dan

beberapa fungsi tidak ada di dalam Subseven.

4. Virus

Pengertian virus pertama kali diutarakan oleh pakar computer bernama Fred Cohen

yang bahwasanya sebuah program yang dapat menginfeksi dan menyebar ke program-

program lainnya dengan cara memodifikasi program tersebut. Dengan terinfeksinya suatu

program maka virus dapat menyebar sepanjang seluruh jaringan sistem computer yang

terkena inefeksi. Tiap-tiap program yang terkena infeksi program tersebut akan bertindak

sebagai virus juga.

Pada dasarnya virus dibuat hanya bertujuan untuk penelitian dan studi bagi para sains,

tetapi karena perkebangan zaman yang semakin maju, maka tujuan virus sudah mengalami

perubahan kearah tindakan kejahatan, seringkali virus yang digunakan dalam kejahatan

dinamamkan virus ‘in the wild’.

Setiap virus pada dasarnya memiliki dua buah bagian dasar atau subroutine, yaitu :

a. Search Routine : bagian dalam virus ini berfungsi dalam mencari file atau lokasi-

lokasi yang baru untuk dijadikan sebagai sasaran target. Bagian ini pula yang

berperan tentang bagaimana cara kerja virus tersebut. Bila mana serch routine virus

Page 18: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

bersifat kompleks dan rumit, maka akan dibutuhkan ruangan yang besar sehingga

ukuran virus akan bertambah besar karenanya.

b. Copy Routine : pada bagian dalam virus ini mempunyai fungsi sebagai perintah

untuk mengkopi dirinya sendiri pada area yang telah ditentukan pada search

routine. Ukurang bagian inipun tergantung dari kompleksitas dari perintah-perintah

yang berada di copy routine.

Selain ke dua bagian diatas, adakalanya sebuah virus digabungkan dengan bagian-

bagian yang penting yang berfungsi menghindari deteksi dari pengguna dan antivirus

computer. Pada bagian ini sering disebut anti-detection routine, yang filenya terpisah

dari file search routine dan copy routine. Bagian anti-detection routine akan berkerja

apabila tidak ada masukan baik itu dari keyboard maupun dari mouse (computer

mengalami idle).

Virus sendiri memiliki gambaran fisik dalam melakulan proses pengkopian. Sebuah

virus akan memodifikasi pada program lain sehingga virus tersebut merupakan bagian

dari file tesebut. Berikut adalah bentuk gabugna file tersebut :

Dari gambar di atas dapat diketahui bahwa terdapat 3 jenis virus computer yaitu :

Page 19: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

a. Overwriting virus

virus akan melakukan proses menima pada bagian file utama sehingga program

file asli tidak mengalami perubahan dari segi size. Tetapi file asli mengalami

kerusakan karena beberapa sintaxnya telah ditimpa oel virus.

b. Prepending virus

virus yang memiliki sifat ini akan bereplikasi (menempel pada sebuah file) pada

bagian awal dari bebuah file, sehingga bilamana pengguna menggunakan program

tersebut maka virus akan berkerja di awal start pada program. Karena sifatnya yang

menambahkan syntax baru di awal program maka size akan bertambah besar dari

ukuran asli file.

c. Appending virus

virus yang memiliki sifat ini akan bereplikasi di akhir pogram, tetapi di bagian

awal telah dipasang semacam perintah header yang menunjuk ke barisan akhir

program, kemudian virus dijalankan. Setelah perintah virus terlah dijalankan maka

virus akan melakukan perintah tunjuk ke awal program utama. Karena sifatnya

yang menambahkan syntax baru sehingga size program akan mengalami

pertambahan dari ukuran file asli.

Bila dibandingkan antara prepending dan appending virus, ukuran appending virus

lebih besar untuk virus yang cara kerjanya dan bertipe sama. Kemudian untuk

pedeteksian lebih sulit appending virus karena pada saat mencari virus yang

diketemukan terlebih dahulu adalah headernya sedangkan body (virus codenya) sulit

dilacak keberadaannya karena terkadang pembuat program tidak meletakkan virus di

bagian awal, tetapi pembuat meletakkannya ditengah-tengah file asli.

Selain dari gambarn fisik dari virus computer, virus computer memiliki jenis

berdasarkan cara kerjanya, berikut ini adalah cara kerja berbagai jenis virus computer :

a. File infector virus

Memiliki kemapuan untuk melekatkan diri pada sebuah file. Virus jenis ini

tidka meyerang data file namun meyerang data yang berekstensi .exe. Namun baru-

baru ini telah diciptakan virus yang menyerang data file.

Page 20: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

b. Boot Sector Virus

Memodifikasi program yang berada di dalam boot sector pada format dos.

Virus ini akan menjangkiti floppy disk sehingga setiap orang melakukan copy

menggunakan disk floppy, maka disk tersebut akan terinfeksi.

c. Multipartite Virus

Jenis ini mempunyai ke 2 sifat yaitu boot sector dan infector. Ketika sebuah file

yang terinfeksi oleh virus ini maka boot sector dan pertition sector akan dijangkiti

pula.

d. Macro virus

Program macro ini biasanya menjangkiti program yang bertipe word sehingga

bila program yang sebelumnya terinfeksi maka dokumen berikutnya akan terinfeksi

pula yang berakibat pada berubahnya isi data di dalam word.

e. Stealth virus

Virus ini menyembuyikan dirinya dan sulit untuk didteksi oleh antivirus, virus

ini menetap didalam memori dan menyebunyikan perubahan yang dilakuknanya,

kemudian virus ini akan memberikan informasi palsu yang menyatakan bahwa

kondisi dalam keadaan baik-baik saja.

f. Polymorphic virus

Virus ini melakukan perubahan dalam kodenya setiap kali mengalami replikasi

sehingga sulit untuk dibrantas.

g. Companion Virus

Virus ini berkerja dengan menyamar menjadi file asli yang akan digunakan oleh

pengguna. Apabila file palsu ini telah di akses maka program ini akan berkerja

merusak program.

h. Tunneling Virus

Virus ini mengambil alih aliran interupsi handler pada BIOS dan DOS ang

bertujuan agar virus ini dapat menghindari dari hadangan program antivirus.

Page 21: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

i. Fast Infectors Virus

Virus jenis ini tidak hanya menyerang ketika program target dieksekusi,

melainkan juga ketika diakses. Hal ini bertujuan untuk menumpangi perangkat anti

virus sebagai media penyebaran ketika melakukan pengecekan terhadap file-file di

dalam komputer.

j. Slow Infectors Virus

Virus ini hanya akan menyebar ketika file-file target diciptakan atau

dimodifikasi. Hal ini bertujuan untuk memperdaya anti virus sejenis integrity

checkers dengan menumpangi proses yang ‘sah’ untuk mengubah sebuah file.

k. Armoured Virus

Sesuai dengan namanya,virus ini dibuat sedemikian rupa sehingga sulit untuk

peneliti anti-virus dalam mempelajari cara mereka bekerja.

5. Worm

Worm merupakan adalah program yang dapat mereplikasi dirinya sendiri dan mengirim

kopian-kopian di jaringan internet. Ketika worm menjangkiti computer maka, worm akan

mengaktifkan untuk merepliksai dan propagasi kembali. Worm terdapat tiga buah tipe yaitu

true worm, protocol worm, dan hybrip worm. Perbedaan antara worm dan viru terletak

kepada bagaimana merka membutuhkan intervensi user untuk melakukan penggandaan diri.

Virus memiliki kelemahan yaitu proses penyebarannya yang lambat daripada worm.

Proses yang dilakukan oleh worm. Adalah proses eksekusi pada sebuah sistem

computer dan mekanisme penyebarannya. Dari proses-proses tersebut terdapat beberapa

aktivasi diantaranya aktivasi dengan intervesi user dimana pemicu terjangkitnya worm

dilakukan oleh pihak manusia. Aktivasi terjadwal dimana pemicunya adalah jadwal yang

terjadi,bilamana jadwal telah datang maka aktivasi worm dilakukan. Aktivasi mandiri

dimana worm tidak memerlukan pemicu dari pihak manapun.

6. Zombie

Zombie adalah istilah sebuah program yang mengusai jaringan internet computer lain

dimaan computer korban tersebut dapat melakukan perintah serangan kepada user-user lain

di dunia maya. Zombie ini sulit di deteksi karean computer korban hanyalah tumbal dari

Page 22: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

dari kejahatan yang dibuat oleh pelaku yang sebenrnya. Inplementasi zombie ini sering

digunakan sebagai serangan terhadap DDos (Distributed Denial of service) dimana banyak

permintaan dari banyak computer yang ditujukan kepada satu buah komputer saja.

Page 23: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

Bab 4 Kesimpulan

1. Malicious code merupakan syntax yang bertujuan merusak jaringan kmoputer dan

sistemnya.

2. Malicious code selalu tumbuh dan berkembang kea rah yang lebih baik dari zaman ke

zaman.

3. Malicious code terdiri dapat digunakan sebagai pengumpulan informasi, perusakan

informasi dan penhandangan sistem.

4. Malicious code memiliki syntax-syintax yang berukurang kecil dan umumnya terletak

tersembunyi dari pandang pengguna computer.

Page 24: Muslim-08053111041.doc  · Web viewApabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per ... Virus Melakukan perusakan pada Microsoft word Java Attack Applets

Daftar pustaka

Arius, dony.2005. Computer security. Andi : Yogyakarta.

http://dev.hil.unb.ca/Texts/PST/pdf/assaleh.pdf

http://www.gi-ev.de/fachbereiche/sicherheit/fg/sidar/dimva/dimva2005/materials/kinder.pdf

http://eprints.nottingham.ac.uk/302/1/05arcs_danger.pdf

http://www2.ift.ulaval.ca/~lsfm/lsfm_eng/Publications/SREIS_1.pdf

http://www.corebsd.or.id/papers/inetworm04.pdf

http://budi.insan.co.id/courses/security/2006/aulia_report.pdf

http://budi.insan.co.id/courses/ec5010/projects/leo-report.pdf

http://www.infosecwriters.com/text_resources/pdf/Mal_Codes_in_Depth.pdf

http://www.cs.cornell.edu/home/jgm/cs711sp02/maliciouscode.pdf

http://www.digipoint.be/pdf/Trend/wireless.pdf