PROGRAM JAHAT
(VIRUS)
Virus
Apa itu virus? Virus komputer adalah suatu program komputer yang
menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan
dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara
diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus
komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak
komputer serta menghapus file atau dokumen kita.
Virus Worm
Worm adalah lubang
keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer
kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada
jaringan dan Worm adalah sebuah
program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem
komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan
(LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiriWorm
tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara
menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi
worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan
sebutan vulnerability.
Contoh virus Worm:
§ ADMw0rm: Worm yang dapat melakukan ekspolitasi
terhadap layanan jaringan Berkeley Internet
Name Domain (BIND), dengan melakukan buffer-overflow.
§ Code Red: Worm yang dapat melakukan eksploitasi
terhadap layanan Internet Information
Services (IIS) versi 4 dan versi
5, dengan melakukan serangan buffer-overflow.
§ LoveLetter: Worm yang menyebar dengan cara mengirimkan
dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address
Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
§ Nimda
§ SQL-Slammer
Virus Trojan Horse
Trojan adalah sebuah
program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan
atau internet.Trojan horse dimaksudkan
untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program
baik-baik dan berguna.
Kebanyakan Trojan saat ini
berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem
operasi Windows dan DOSatau program dengan
nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain)
yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk
mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika
pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang
tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang
diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat
mengacak-acak sistem yang bersangkutan.
Contoh Trojan Horse:
§ Pencuri password: Jenis Trojan ini dapat
mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau
/etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager
(SAM) dalam keluarga sistem
operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli.
Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan
seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX
atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna
untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari
jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas
Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi
sebuah program pencuripassword.
§ Pencatat penekanan tombol (keystroke logger/keylogger):
Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan
mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan
hal yang serupa (memata-matai pengguna).
§ Tool administrasi jarak jauh (Remote
Administration Tools/RAT): Jenis Trojan ini mengizinkan para
penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan
melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau
menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
§ DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk
menjadikan sistem yang terinfeksi agar dapat melakukanserangan penolakan
layanan secara terdistribusi terhadap host target.
§ Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya
sendiri ke sebuah program untuk memodifikasi cara kerja program yang
diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
§ Cookies Stuffing, ini adalah script yang
termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu
produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing,
bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut
di internet
Virus DoS (Denial
of Service)
Serangan DoS adalah jenis serangan
terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan
sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer
tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak
langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer
yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna
terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai
berikut:
§ Membanjiri lalu lintas jaringan dengan banyak
data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar
menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
§ Membanjiri jaringan dengan banyak request
terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga
request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan
tersebut. Teknik ini disebut sebagai request flooding.
§ Mengganggu komunikasi antara sebuah host dan
kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan
mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap
komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam
protokol Transmission Control
Protocol (TCP). Serangan-serangan
lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di
dalam sistem operasi, layanan jaringan atau aplikasi untuk
menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat
melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang
digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu
(bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya
Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS
yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya
(seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang
akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router)
membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya
kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Contoh Virus DoS:
§ Serangan Buffer Overflow, mengirimkan data yang melebihi
kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
§ Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
§ ICMP Flooding
Refrensi:
- http://id.wikipedia.org/wiki/Cacing_komputer
- http://id.wikipedia.org/wiki/Trojan
- http://id.wikipedia.org/wiki/Serangan_DoS
Refrensi:
- http://id.wikipedia.org/wiki/Cacing_komputer
- http://id.wikipedia.org/wiki/Trojan
- http://id.wikipedia.org/wiki/Serangan_DoS
Tidak ada komentar:
Posting Komentar