Minggu, 25 Oktober 2020

MATERI 7 PERKULIAHAN 7 KEAMANAN SISTEM KOMPUTER

 1.Perkuliahan 7 (25 Oktober 2020)


Mata kuliah : Keamanan Sistem Komputer


C31040319,


______________________________________________


Muhammad Pudji Rizky

201931184

Materi 7 Keamanan Sistem Komputer

POSTED ON Oktober , 2\\6 2020 


DEFINISI STEGANOGRAFI

Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Kata "steganografi" berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”.


SEJARAH STEGANOGRAFI

Dalam buku Histories of Herodatus Steganografi dengan media kepala budah (dikisahkan oleh Herodatus, penguasa Yunani di tahun 440 BC. Yaitu dengan cara kepala budak dibotaki, ditulisi pesan, rambut budak dibiarkan tumbuh, budak dikirim. Ditempat penerima kepala budak digunduli supaya pesan dapat terbaca. Pemakaian tinta tak-tampak (invisible ink), tinta dibuat dari campuraan sari buah, susu dan cuka. Tulisan diatas kertas bisa dibaca dengan memanaskan kertas tersebut.


PERBEDAAN STEGANOGRAFI DAN KRIPTOGRAFI 

Kriptografi secara umum adalah ilmu dan seni untuk menjaga kerahasiaan pesan. Kriptografi juga bisa didefinisikan sebagai ilmu yang yang mempelajari teknik–teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta otentifikasi data. Perbedaan yang mendasar mengenai kriptografi dan steganografi adalah hasil tampilan pesan ketika sudah disisipi pesan rahasia. Pada kriptografi pesan yang sudah disisipi pesan rahasia akan sangat berbeda dengan pesan sebelum disisipi pesan rahasia. 

Maka bagi pihak ketiga yang melihat pesan hasil keluaran kriptografi akan curiga walaupun pihak ketiga tersebut juga tidak mengetahui maksud dari pesan tersebut. Sedangkan pada steganografi, pesan yang sudah disisipi pesan rahasia akan tampak sama (dengan kasat mata) dengan pesan sebelum disisipi pesan rahasia (pesan rahasia tersamarkan dalam cover text). Sehingga pihak ketiga tidak tahu bahwa dibalik pesan asli (cover text) tersembunyi pesan rahasia dibaliknya. Keuntungan steganografi dibandingkan dengan kriptografi adalah bahwa pesan dikirim tidak menarik perhatian sehingga media penampung/cover text yang membawa pesan tidak menimbulkan kecurigaan pihak ketiga. 


TUJUAN STEGANOGRAFI

Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi.


PEMANFAATAN STEGANOGRAFI PADA TEKNOLOGI INFORMASI PROSES

Dalam bidang keamanan komputer, steganografi digunakan untuk menyembunyikan data rahasia pada saat proses enkripsi tidak dapat dilakukan atau bersamaan dengan proses enkripsi.


METODE STEGANOGRAFI

Berikut ini terdapat beberapa metode steganografi, terdiri atas:

1. Least Significant Bit (LSB)

Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh  bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.

2. Algorithms and Transformation

Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).

3. Redundant Pattern Encoding

Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.

4. Spread Spectrum method

Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).

STEGANOSISTEM

Seperti Kriptografi dan Kriptanalisis, Steganalisis didefinisikan sebagai suatu seni dan ilmu dalam mendeteksi informasi tersembunyi. Sebagai tujuan dari steganografi adalah untuk merahasiakan keberadaan dari sebuah pesan rahasia, satu keberhasilan penyerangan pada sebuah sistem steganografi terdiri dari pendeteksian bahwa sebuah berkas yang diyakini berisikan data terselubung. Seperti dalam Kriptanalisis, diasumsikan bahwa sistem steganografi telah diketahui oleh si penyerang. Maka dari itu, keamanan dari sistem steganografi bergantung hanya pada fakta bahwa kunci rahasia tidak diketahui oleh si penyerang.

Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data. Gambar di bawah ini[butuh rujukan] menunjukkan sebuah diagram untuk menjelaskan sistem stego. Lingkaran-lingkaran menunjukkan tempat-tempat penyerang yang berpotensi memiliki jalan masuk ke satu atau lebih dari tempat-tempat tersebut akibat penyerangan-penyerangan yang berbeda jenis, dan juga berfungsi untuk melakukan sebuah penyerangan aktif. Jika lingkaran tidak terisi, penyerang hanya dapat melakukan penyerangan pasif yaitu menghalangi memotong data.


MODEL DARI STEGOSISTEM 

1. Stego-Only-Attack (Penyerangan hanya Stego).Penyerang telah menghalangi stego data dan dapat menganalisisnya.

2. Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki file stego yang berasal dari cover file yang sama. Dalam setiap file-file stego tersebut, sebuah pesan berbeda disembunyikan.

3. Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi file stego dan mengetahui cover file mana yang digunakan untuk menghasilkan file stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.

4. Manipulating the stego data (Memanipulasi data stego).Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam file-stego ini, biasanya ini tidak memberikan sebuah keuntungan tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada).

5. Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.


Kamis, 22 Oktober 2020

MATERI 6 PERKULIAHAN 6

 1.Perkuliahan 6 (23 Oktober 2020)


Mata kuliah : Keamanan Sistem Komputer


C31040319,


______________________________________________


Muhammad Pudji Rizky

201931184

Materi 6 Keamanan Sistem Komputer

POSTED ON Oktober , 23 2020 


 BY MUH PUDJI RIZKY

PENGERTIAN KRIPTOGRAFI

Kriptografi merupakan sebuah ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Naskah asli  yang diacak memanfaatkan sebuah kunci enkripsi sehingga naskah asli tersebut berubah menjadi naskah yang sulit dibaca (chipertext) oleh pihak yang tidak memiliki kunci dekripsi.

PENGERTIAN KRIPTOGRAFI MENURUT PARA AHLI

Berikut adalah beberapa pengertian kriptografi menurut para ahli antara lain sebagai berikut:

1. Menurut Menezes, Oorschot dan Vantone (1996)

Menurut Menezes , Oorschot, Vantone kriptografi merupakan sebuah studi teknik matematika yang berkaitan dengan aspek keamanan informasi seperti kerahasiaan, otentikasi entitas serta otentikasi keaslian data dan integritas data. Kriptografi tidak hanya penyediaan keamanan informasi saja, tetapi juga sebuah himpunan teknik-teknik.

2. Menurut Oppliger (2005)

Menurut Oppliger kriptografi bisa diartikan sebagai sebuah proses untuk melindungi data dalam arti yang luas.

3. Menurut Talbot dan Welsh (2006).

Menurut Talbot dan Welsh kriptografi merupakan sebuah teknik rahasia dalam penulisan, dengan menggunakan karakter khusus, dan menggunakan huruf dan karakter di luar bentuk aslinya ataupun dengan metode-metode yang lain yang hanya bisa dipahami pihak-pihak yang memproses kunci. Jadi kriptografi secara umum bisa diartikan sebagai seni menulis atam memecahkan cipher. 

SEJARAH KRIPTOGRAFI

Kriptografi sudah digunakan sejak zaman romawi kuno oleh Julius Caesar. Teknik kriptografi dijuluki Caesar cipher yaitu untuk mengirimkan pesan secara rahasia, meskipun teknik yang digunakannya sangat tidak memadai untuk ukuran sekarang. Casanova menggunakan pengetahuan tentang kriptografi untuk mengelabuhi Madame d’Urfe (dia mengatakan kepada Madame d’Urfe) bahwa ada sesosok jin yang memberi tahu kunci rahasia Madame d’Urfe kepadanya, padahal dia berhasil memecahkan kunci rahasia berdasarkan dari pengetahuannya tentang kriptografi. Sehingga dia dapat mengontrol kehidupan Madame d’Urfe. Kriptografi juga digunakan oleh tentara Sparta lewat alat pembuatan pesan yang disebut sebagai Scytale. Scytale adalah sebuah alat yang mempunyai pita panjang terbuat dari dau n papyrus ditambah dengan sebatang silinder. Awalnya pengirim menulis pesannya di atas pita papyrus yang digulung pada batang silinder, kemudian pita tersebut dilepas dan dikirimkan. Batang silinder yang tebal itu bisa dituliskan 6 huruf dan bisa memuat 3 huruf yang melingkar.

TUJUAN KRIPTOGRAFI

Adapun beberapa tujuan kriptografi antara lain sebagai berikut:

1. Kerahasiaan (confidentiality) adalah sebuah layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak.

2. Integritas data (data integrity) adalah suatu kemampuan penerima pesan untuk memverifikasi pesan, memastikan bahwa pesan belum dimodifikasi dalam perjalanan, seorang penyusup seharusnya tidak mampu mengganti pesan asli dengan yang palsu.

3. Otentikasi (authentication) adalah suatu kemampuan penerima pesan untuk memastikan pesan tersebut asli. Seorang penyusup seharusnya tidak bisa menyamar sebagai orang lain.

4. Nirpenyangkalan (non-repudiation) adalah dimana pengirim pesan tidak bisa menyangkal dan mengelak bahwa dia telah mengirim pesan.

KRIPTOGRAFI PROSES

Proses dasar pada Kriptografi yaitu: Enkripsi (Encryption) Dekripsi (Decryption) dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared Key atau Symetric Key Cryptosystems.Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi.

 

1. Enkripsi

Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher).

Plaintext

rumah

Motor

kompor Ciphertext 

xasgn

suzux

qusvux

2. Dekripsi

Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key yang sama. Contoh:

Ciphertext 

xasgn

suzux

qusvux Plaintext

rumah

Motor

kompor


 


ALGORITMA KRIPTOGRAFI

1. Simetris (Symetric Algorithms)

Symmetric Algorithms key  yang dipakai untuk melakukan enkripsi dan dekripsi pada dasarnya identik  K1 = K2 = K, akan tetapi satu key dapat pula diturunkan dari key yang lainnya. Key yang ada harus disembunyikan . maka dari itu sistem ini sering disebut sebagai secret-key ciphersystem.

Secara matematis Algoritma ini dapat ditulis :

Ek(M) = C ^ dk (C) = M

Ek adalah proses enkripsi dengan menggunakan kunci K, M adalah pesan asli (Plainetext), dan C adalah pesan yang disandikan (Cipertext).

2. Asimetris (Asymmetric Algorithms)

Pada Asymmetric Algorithms ini dipakai dua buah key. Satu kunci yang diartikan sebagai kunci publik atau public key dapat diumumkan, sedangkan kunci yang lainya bisa disebut kunci privat atau private key harus dirahasiakan. Proses memakai sistem yang  dapat diterangkan secara standar seperti berikut ini:

Jika A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan menggunakan key publik B, dan jika B ingin membuka surat itu, ia perlu mendekripsikan surat itu dengan key  privatnya.

Dengan begitu kedua belah pihak dapat menjamin asal surat serta keabsahan surat tersebut, karena adanya cara ini. Contoh sistem ini diantara RSA Scheme dan Merkle-Hellman Scheme.


ALGORITMA KRIPTOGRAFI HIBRID

Selama pengguna hanya menyimpan data secara local di hard disk dan tidak mengirimkannya, enkripsi simetris sudah cukup aman. Keunggulan metode ini adalah cara kerjanya yang sangat cepat karena menggunakan algoritma matematis yang tidak rumit dan panjang kunci yang lebih pendek. TrueCrypt, misalnya dapat mengenkripsi sekitar 175 MB/detik.

Metode simetris kurang tepat untuk mentransfer data. Karena untuk dapat menggunakan datanya mitra komunikasi harus bertukar kunci yang dibuat secara acak untuk setiap sesi (Session Key), sehingga apabila jika seorang hacker menemukan kunci ini maka dengan mudah ia dapat men-decrypt komunikasi tersebut.

Metode asimetris mengatasi masalah tersebut dengan membuat sepasang kunci. Pengirim mengenkripsi data dengan sebuah Public Key yang didapat dari mitra komunikasinya. Hanya Private Key yang memiliki penerima dapat men-decrypt data. Dengan demikian, kunci untuk decryption tidak jatuh ke orang lain. Sebaliknya publikasi Public Key tidak menjadi masalah karena tidak dapat men-decrypt data. Private Key juga tidak dapat diturunkan dari Public Key, seperti halnya sebuah gembok yang digunakan untuk mengunci gerbang, tetapi tidak dapat membukanya kembali.

Metode asimetris juga memiliki kelemahan. Karena lebih rumit, metode ini bekerja 1000 kali lebih lambat dibandingkan metode simetris, sehingga tidak tepat untuk data dalam jumlah besar. Dalam praktiknya, misalnya pada transfer data di Internet, lalu lintas e-mail atau online banking, digunakan metode hibrida. Metode Hibrida mengenkripsi data sebenarnya secara simetris, tetapi kuncinya secara asimetris. Metode semacam ini mengkombinasikan pertukaran kunci yang aman dan data encryption yang cepat.

Metode hibrida terdiri atas enkripsi simetris dengan satu kunci (Session Key) dan enkripsi asimetris dengan sepasang kunci (Public/Private Key).

Langkah 1 : Pengirim mengenkripsi teks dengan Session Key.

Langkah 2 : Mengenkripsi Session Key dengan Public Key.

Langkah 3 : Penerima men-decrypt Session Key dengan Private Key.

Langkah 4 : Men-decrypt teks dengan Session Key.


TEKNIK DASAR KRIPTORAFI

Teknik Dasar Kriptografi Terbagi 5 Jenis, yaitu :

1. SUBSTITUSI

Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),

Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.

Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.


2. BLOCKING

Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.

Caranya :

Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.


3. PERMUTASI

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.

Caranya

Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.

Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi, sebagai berikut :


4. EKSPANSI

Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.


5. PEMAMPATAN

Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.

Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.


Kamis, 15 Oktober 2020

MATERI 5 PERKULIAHAN 5 KEAMANAN SISTEM KOMPUTER

 1.Perkuliahan 2 (12 Oktober-18 Oktober 2020)

2.Mata kuliah : Keamanan Sistem Komputer

C31040319,

______________________________________________

Muhammad Pudji Rizky
201931184
Materi 5 Keamanan Sistem Komputer
POSTED ON Oktober , 16 2020 

 BY MUH PUDJI RIZKY


MALWARE

Malware adalah perangkat lunak yang dibuat dengan tujuan memasuki dan terkadang merusak sistem komputer, jaringan, atau server tanpa diketahui oleh pemiliknya. Istilah malware diambil dari gabungan potongan dua kata yaitu malicious “berniat jahat” dan software “perangkat lunak”. Tujuannya tentu untuk merusak atau mencuri data dari perangkat yang dimasuki.

Tidak sembarangan orang yang dapat membuat perangkat lunak seperti ini. Biasanya mereka adalah orang-orang yang sudah paham mengenai cara membuat perangkat lunak dan sistem keamanan pada perangkat lunak. Meskipun begitu saat ini sudah banyak aplikasi yang dapat membuat malware.

Malware biasanya disusupkan ke dalam jaringan internet. Jika secara manual memasukkan ke dalam komputer korban tentu saja sangat sulit. Jadi kebanyakan peretas melakukan aksinya menggunakan bantuin jaringan internet.

JENIS-JENIS MALWARE DAN CONTOHNYA

Berikut ini jenis-jenis malware beserta contohnya:

1.             VIRUS

Virus adalah jenis malware yang memiliki kemampuan untuk memanipulasi data, menginfeksi, mengubah dan merusak sebuah program. Selain itu, virus juga dapat menggandakan diri dengan menyisipkan program (copy) dari dirinya lalu menjadi bagian dari program lain di komputer.

Cara kerja dan penyebaran virus

Virus sangat sering menyerang file eksekusi/executable (*.exe, *.com, *.vbs), jadi sangat wajar jika virus hanya bisa aktif setelah pengguna menjalankan sebuah program (yang telah terinfeksi). Jika tidak dijalankan, maka virus belum tentu akan muncul. Akan tetapi tidak semua virus seperti itu, ada juga virus yang mempunyai kemampuan lebih dalam menyerang sebuah komputer.

Selain itu, virus juga bisa menyebar ke komputer lain dengan mudah, misalnya melalui perantara USB, e-mail, file sharing ataupun jaringan komputer. Setelah virus menyerang dan menyebar, umumnya virus akan bersarang di beberapa titik, seperti boot sector atau file dokumen. Contoh virus, diantaranya yaitu Win32/sality, Win32/virut, Win32/alman, Trojan.Loader, W32.Beagle.CO@mm, Backdoor.Zagaban

2.      WORM (CACING KOMPUTER)

Worm adalah program yang memiliki kemampuan untuk menggandakan dirinya secara mandiri dan menyebar dengan cepat pada jaringan komputer melalui port (lubang) keamanan yang terbuka.

Bisa dikatakan worm adalah evolusi dari virus, hal tersebut karena worm memiliki karakteristik yang hampir sama dengan virus, bedanya jika virus sangat bergantung pada program, maka worm tidak. Worm adalah sebuah program yang berdiri sendiri tanpa bergantung pada suatu program untuk sarang penyebarannya. Worm bisa menginveksi berkas dalam sistem komputer dengan lebih baik (merusak) dibanding virus.

Malware ini memiliki kemampuan yang unik, penyebarannya tidak memerlukan campur tangan dari seseorang, melainkan dengan memanfaatkan sebuah jaringan yang ada. Worm memanfaatkan celah keamanan (vulnerability) jaringan yang memang terbuka, biasanya dalam sistem operasi. Setelah itu worm memasuki celah sistem lalu mengambil keuntungan dari transfer file/data di dalam sistem. Pada akhirnya sistem memperbolehkan worm untuk menginveksi berkas/data secara mandiri.

Setelah selesai menginfeksi satu sistem, bukan tidak mungkin worm akan menyebar ke jaringan yang lebih luas. Worm dapat menginfeksi sistem yang saling berhubungan di jaringan, sehingga semakin banyak sistem yang terinveksi. Bahaya dan dampak worm diantaranya yaitu:

·         Dapat mencuri dokumen.

·         Mematikan akses ke situs antivirus.

·         Mematikan fitur keamanan dalam sistem.

·         Menjadikan sistem yang terinfeksi menjadi tidak berguna.

·         Beberapa worm juga dapat menghabiskan bandwith yang ada.

·         Beberapa worm dapat mencakup berbagai kode virus untuk merusak data.

·         Kemampuannya menggandakan diri dengan cepat yang menyebabkan memori computer habis terpakai.

·         Setelah itu, bukan tidak mungkin jika komputer akhirnya hang/crash/lemot.

·         Dan tindakan merugikan lainnya.

Contoh malware worm, diantaranya yaitu Nimda, SQL-Slammer, ADMw0rm, Code Red, LoveLetter, Conficker, Win32/autoit

3.                  TROJAN HORSE (KUDA TROYA)

Trojan hors atau trojan adalah sebuah program komputer yang memiliki kemampuan tidak terdeteksi dan seolah-olah baik untuk digunakan tap kenyataannya merusak. Umumnya trojan bertujuan untuk memperoleh informasi dari korban lalu mengendalikannya.

Trojan juga bisa menginfeksi sistem saat pengguna mengunduh aplikasi (umumnya aplikasi bajakan atau game) dari sumber yang tidak terpercaya di Internet. Aplikasi yang terlihat legal tersebut sebenarnya memiliki kode Trojan yang mengizinkan seorang cracker untuk merusak sistem komputer pengguna. Lazimnya, trojan dibawa oleh program utility lainnya, dengan kata lain trojan ini menyamar sebagai program utility pada sebuah komputer.

Karena karakteristiknya yang terlihat seperti program legal (bersembunyi dengan cara membuka celah tertentu), maka banyak user tertipu untuk menjalankannya. Setelah program dijalankan, komputer bisa dikendalikan secara leluasa oleh penyerang melalui versi clientnya atau memberikan jalan ke user lain untuk mengakses sistem yang bersangkutan. Atau juga mengaktifkan malware lain (virus, worm) untuk memudahkan proses penyerangan sistem.

Bahaya yang ditimbulkan oleh trojan ini yaitu menghapus file, mencuri data/informasi, membuka window browser secara terus menerus mengaktifkan malware berbahaya lainnya, dan sebagainya. Contoh malware Trojan diantaranya yaitu Win-trojan/SubSeven, Win-trojan/Back Orifice, Win-trojan/Ecokys, Zeus, Beast, Win32/sirefef, prorat

4.      KEYLOGGER

Keylogger adalah sebuah program yang tujuannya untuk mencatat segala aktivitas penekanan tombol (inputan) dari keyboard. Keylogger sebenarnya bisa menjadi program yang baik dan jahat, tergantung pemakai dalam mengoperasikannya. Program ini bisa menjadi program baik seperti, untuk mengawasi aktivitas anak dalam mengoperasikan komputer, memantau karyawan yang bekerja, memantau belajar siswa saat memakai komputer dan sebagainya. Adapun keylogger disalahgunakan oleh seseorang, maka keylogger menjadi sebuah program yang jahat. Kejahatan ini seperti, mencuri data/informasi penting (password, PIN), pembajakan, dan sebagainya.

Cara kerja keylogger mula-mula merekam segala aktivitas pengetikan melalui keyboard. Hasil rakaman tersebut umumnya akan disimpan ke dalam berkas catatan atau log. Untuk mendapat informasi mengenai tombol keyboard yang sedang ditekan, program ini membutuhkan sebuah fungsi dimana program juga membutuhkan timer untuk memantau tombol-tombol yang digunakan secara berkelanjutan. Penggunaan fungsi ini menggunakan nilai kode ASCII.

Catatan tersebut dapat dilihat dengan lengkap persis seperti apa yang diketik pada keyboard. Bahkan kecanggihan keylogger saat ini ada yang dapat mengirimkan hasil rekamannya ke e-mail penyerang secara periodik.

Bahaya dan dampak dari keylogger yang paling besar adalah tercurinya data-data penting, misalnya password atau PIN. Hal ini menjadikan keylogger sangat berbahaya, karena secanggih-canggihnya enkripsi suatu website, password akan tetap diambil. Hal tersebut disebabkan karena keylogger mengambil password tersebut sebelum sempat dienkripsi oleh sistem. Selain itu, keylogger juga merekam beberapa saat setelah password diketikkan dan belum diproses oleh sistem. Umumnya program ini banyak dijumpai di komputer-komputer publik, seperti warnet. Contoh malware keylogger diantaranya yaitu KGB Key Logger 5.2, Keylogger Douglas 1.1, Revealer keylogger Free Edition 1.4

5.      ADWARE

Adware adalah software iklan yang dimasukkan secara tersembunyi oleh pembuat program dengan kemampuan untuk memutar, menampilkan atau mengunduh materi iklan secara otomatis tanpa diketahui penggunanya. Adware ini umumnya berbentuk seperti iklan Pop-Up yang ada di suatu situs. Contoh Adware diantaranya yaitu Win32/adware.registrycleanfix2008; ; AOL Mail; MyWay Searchbar; Win32/adware.mycentria; Win32/adware.threatnuker

6.      DIALER

Dialer adalah program yang dirancang untuk mengarahkan sambungan telepon pengguna ke internet untuk beberapa nomor premium. Biasanya komputer yang terjangkit dialer akan memaksa untuk terhubung ke internet meskipun tidak ada software yang berjalan dengan memerlukan koneksi. Penipuan dialer yang sering digunakan untuk mengarahkan pengguna tanpa menyadarinya. Karena dialer, korbannya tentu sangat rugi. Lain halnya dengan penyerang dan jasa penyedia, mereka sangat diuntungkan dalam hal ini.

7.      WABBIT

Wabbit adalah program yang memiliki karakteristik seperti worm, tapi tidak membutuhkan koneksi jaringan karena hanya bekerja di dalam sistem jaringan lokal. Wabbit akan selalu menggandakan dirinya hingga memori/kapasitas harddisk terpenuhi.

8.                  BOTS (ROBOT)

BOTS adalah proses otomatis yang berinteraksi dengan layanan jaringan lain. Bots ini bisa digunakan untuk tujuan yang baik atau jahat, tergantung pembuatnya. Jika digunakan untuk tujuan jahat, maka bots akan bekerja seperti worm yang bisa menggandakan diri dan menginveksi komputer. Perbedaannya BOTS membutuhkan perintah dari pembuat bot untuk menjalankan aksinya. Seperti mendapatkan informasi penting, DoS, Spam dan sebagainya. Contoh BOTS, diantaranya yaitu Log keystrokes, Capture and Analyze packets, Launch DoS Attacks

9.      BROWSER HIJACKER

Browser Hijacker adalah program yang dapat mengubah atau menambah fungsi dari aplikasi browser Internet Explorer (IE) dan dapat membuat pengarahan langsung pada situs tertentu saat aplikasi Internet Explorer dijalankan. Contoh Browser Hijacker diantaranya yaitu Onewebsearch, Conduit Search, CoolWebSearch

10.              SPYWARE

Spyware adalah program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut kepada pihak lain. Informasi tersebut bisa dipantau secara sembunyi tanpa diketahui korban. Tujuan spyware ini yaitu untuk melakukan pengamatan/pengintaian lalu memberikan informasi pada pihak penyerang mengenai segala aktivitas yang terjadi pada komputer korban.

Adapun contoh Spyware diantaranya yaitu Parental Control Software, Detective Software, Spyaxe, Surf saver

11.              BACKDOOR (PINTU BELAKANG)

Backdoor adalah metode yang digunakan untuk melewati autentifikasi normal (login) dan berusaha tidak terdeteksi. Malware ini memanfaatkan celah pintu belakang Backdoor sendiri sering disisipkan melalui trojan atau worm.

Cara kerja backdoor ini yaitu mula-mula memasuki sistem untuk mengakses sumber daya dan file, caranya dengan melanggar prosedur keamanan. Berdasar cara kerja dan penyebarannya, malware ini dibagi menjadi 2 grup/golongan, diantaranya yaitu

Golongan pertama, menyerupai Trojan, Malware secara manual dimasukkan ke suatu program di dalam software, ketika user menginstallnya maka serangan dijalankan. Setelah itu, inveksi mulai menyebar.

Golongan kedua, menyerupai Worm, Malware dijalankan sebagai bagian dari proses boot.

Selain 2 golongan tersebut, ada juga backdoor yang dinamakan ratware. Apa itu ratware ? Ratware adalah backdoor yang mengubah komputer menjadi zombie yang akan mengirim spam.

Akibat lain yang ditimbulkan oleh malware backdoor ini yaitu mengacaukan lalu-lintas jaringan; mendistribusikan serangan distributed denial of service; dan melakukan brute force untuk melakukan crack password atau enkripsi. Adapun contoh Backdoor, diantaranya yaitu BackOrifice, NetCut, Ratware

12.              ROOTKIT & EXPLOIT

Exploit adalah sebuah perangkat lunak yang menyerang celah keamanan (security vulnerability). Umumnya exploit digunakan peneliti untuk mendemonstrasikan bahwa suatu sistem memiliki celah (kerapuhan).

Peneliti tersebut lalu memberikan hasil analisanya kepada produsen, lalu produsen bertindak untuk memperbaiki atau meminimalisir celah tersebut. Namun terkadang exploit akan menjadi malware yang bertugas menyerang celah keamanan tersebut (disalahgunakan pengguna).

Berbeda dengan exploit, rootkit tidak menyerang sistem secara langsung. Rootkit ini dimasukkan ke komputer oleh penyerang setelah komputer dapat diambil alih. Tujuannya untuk menghapus jejak-jejak penyerangan.

Terkadang, rootkit juga berisi malware backdoor agar penyerang bisa kembali menyerang sistem di lain waktu. Selain itu, rootkit juga memiliki karakteristik unik yaitu tertanam di level inti sistem operasi (kernel), hal ini menyebabkan rootkit sulit terdeteksi. Rootkit juga bisa menganalisis beragam proses yang sedang berjalan. Saat ia mencurigai adanya antivirus, ia bisa bersembunyi sesaat, lalu aktif kembali saat proses tersebut selesai.

Meski sulit terdeteksi, rootkit juga bisa diatasi. Adapun software untuk mendeteksi rootkit diantaranya RKHunter, ChkRootkit, Rootkit detector kit, dan lain-lain. Berikut beberapa contoh Rootkit & Exploit, diantaranya yaitu EoP, Serangan DOS, Spoofing

 

PENCEGAHAN MASUKNYA MALWARE

1.        Memakai Deep Freeze

Jika komputer anda memang mengharuskan untuk selalu terkoneksi dengan internet dan sering dihubungkan dengan removeable drive seperti flashdisk dan harddisk ataupun komputer anda untuk keperluan umum seperti halnya warnet maka solusi terbaik yakni dengan mamakai program Depp Freeze yang dapat digunakan jika komputer mengalami error akibat kesalahan baik yang disebabkan faktor human error ataupun virus.

Jadi intinya Deep Freezer akan mempermudah anda untuk menghapus semua kesalahan dan mengembalikan kondisi komputer seperti semula yaitu cukup dengan satu kali restart. Namun perlu diketahui bahwa kelemahan Deep Freeze yaitu tidak bisa menyimpan file di partisi disk yang anda set, misalnya Disk C sebagai tempat menyimpan program Deep Freeze maka semua file yang anda simpan di C akan hilang, jadi sebaiknya dipindahkan ke disk lain seperti D ataupun yang lain.

2.        Selalu Aktifkan Firewall

Terutama jika komputer anda selalu terhubung ke jaringan, firewall ibarat sebuah tembok penghalang bagi virus, malware ataupun hacker yang ingin membajak komputer anda melalui jaringan internet. Firewall dapat memutuskan apakah sebuah komputer bisa terhubung ke jaringan atau memblokirnya. Daya efektifitas firewall tergantung dari konfigurasi dan bagiamana cara pengguna dalam mengatur filter setting. (baca juga: cara kerja firewall pada jaringan komputer)

3.        Kompresi File Penting Dalam Bentuk ZIP atau RAR

Jika anda memiliki file penting seperti MS Word, Excel ataupun yang berektensi.exe maka sebaiknya lakukan kompresi file tersebut dalam satu file berformat ZIP ataupun RAR, tujuannya supaya virus tidak menginfeksi file tersebut. Dengan rutin melalukan pengkompresi seperti ini maka peluang virus untuk menyebar akan semakin kecil, terlebih jika sistem windowsnya sudah ada firewallnya.

4.        Matikan Autorun

Untuk mengantisipasi supaya file atau program yang berisi virus tidak dapat dijalankan secara otomatis maka disarankan kepada pengguna untuk menonaktifkan fitur autorun pada komputernya. Banyak pengguna yang tidak mengerti betapa krusial posisi autorun karena disamping untuk dapat menjalankan program “Baik” secara otomatis, ia juga akan menjalankan file virus terutama berekstensi .exe tanpa di ketahui pengguna komputer.

5.        Mengubah Ekstensi File

Saat ini banyak pula virus yang “menyamar” sebagai sebuah file berekstensi .doc ataupun excel. Biasanya file Ms Word dan Excel yang sudah terinfeksi akan berubah menjadi extensi .exe dan parahnya lagi file file tersebut tidak bisa dihapus begitu saja, apalagi jika file yang terinfeksinya sudah sangat banyak mau tidak mau harus melakukan installasi ulang program. Jadi sebaiknya ubah file .doc atau .xls menjadi ekstensi .rtf (Rich text format) karena lebih jarang virus menyerangnya.

6.        Gunakan Kombinasi Antivirus

Cara terakhir yang terbukti aman yaitu dengan menginstall dua macam program AV pada komputer anda, satu AV dari luar negeri dan satunya AV lokal. Contohnya kombinasi antara AV Avast dan SmadAv akan memberikan perlindungan ekstra kepada komputer anda, karena jika digunakan salah satu saja maka biasanya ada virus yang lolos.

Jadi misalnya anda Cuma memakai Avast maka virus lokal tidak akan terdeteksi, begitu juga ketika Cuma memakai SmadAv maka virus dari luar akan tidak terdeteksi. Dengan menggunakan dua AV maka akan semakin banyak database virus sehingga makin efektif deteksi terhadap berbagai ancaman terutama berjenis malware. Selain itu jangan lupa untuk teratur melakukan update AV karena hampir setiap saat bermunculan virus jenis baru.

 


Kamis, 08 Oktober 2020

MATERI PERKULIAHAN 4 KEAMANAN SISTEM KOMPUTER

 

1.Perkuliahan 2 (05 Oktober-11 Oktober 2020)

2.Mata kuliah : Keamanan Sistem Komputer

C31040319,

______________________________________________

Muhammad Pudji Rizky
201931184
Materi 4 Keamanan Sistem Komputer
POSTED ON Oktober , 09 2020 

 BY MUH PUDJI RIZKY


Sistem kerja dari Web Browser dan Sistem Web


Pengertian web browser adalah sebuah software atau aplikasi yang berfungsi untuk menampilkan sesuatu dalam format HTML di dalam jaringan internet.

Sebuah web browser harus terhubung dengan koneksi internet supaya bisa digunakan untuk berselancar / mencari informasi.

Cara Kerja Web Browser

Setelah kita membahas tentang pengertian web browser, maka sekarang kita akan membahas tentang cara kerja web browser. Cara kerja web browser adalah seperti berikut :

  1. User sedang mengakses sebuah website dengan cara mengetikkan alamat situs atau URL (Uniform Resource Locator) pada address bar di web browser (dalam contoh ini : google.com).
  2. Kemudian web browser menerima permintaan dari si user dan akan melakukan fetching (pengambilan data) pada DNS Server.
  3. Data yang telah diambil berupa IP dari perintah yang diketikkan user (contoh : www.google.com). Web browser telah mendapatkan IP dari www.google.com
  4. Selanjutnya, web browser mengakses ke server dengan IP yang telah didapatkan dari DNS Server.
  5. Server memberikan data konten dari www.google.com dalam bentuk HTML dan file lain, seperti CSSPHP, dll.
  6. Setelah itu, web browser menampilkan konten yang sesuai dengan permintaan user.

Seperti itulah cara kerja dari web browser dalam melaksanakan tugasnya sebagai media untuk mencari informasi dengan jaringan internet. Setelah ini akan dibahas tentang fungsi dan kegunaan dari web browser itu sendiri.

Jenis website berdasarkan fungsinya

Sementara berdasarkan fungsi dan kegunaan yang lebih spesifik, jenis-jenis website dibagi lagi menjadi beberapa jenis, berikut daftarnya:

1.  Company Profile

Company profile merupakan website sederhana yang tentu saja statis, biasanya dibuat oleh perusahaan untuk menampilkan informasi bisnis mereka seperti produk atau jasa, visi misi, dan halaman kontak.

Biasanya, website company profile lebih fokus kepada desain tampilan website yang menawan namun informasi yang dibutuhkan pengunjung tetap ditampilkan dengan jelas.

2.     E-Commerce

E-Commerce adalah website yang memiliki fitur untuk melakukan aktivitas jual beli produk atau jasa melalui internet. Website E-Commerce memiliki fitur yang bisa menggantikan fungsi pada toko offline seperti menampilkan produk, pengecekan ketersedian produk, pemesanan dan transaksi online.

3.    Archive

Website jenis ini digunakan untuk melestarikan atau menyimpan konten elektronik yang terancam akan hilang. Contohnya adalah Internet Archive yang sejak tahun 1996 telah menyimpan dengan baik miliaran halaman website.

Contoh lainnya adalah Google Groups yang pada awal tahun 2005 telah mengarsip lebih dari 845 juta pesan yang diposting ke grup-grup diskusi online.

4.    Dating

Website ini merupakan tempat bagi para pengguna untuk menemukan seseorang yang bisa menjadi pasangan dalam hubungan jangka panjang, kencan, pertemuan singkat ataupun persahabatan.

Banyak website yang membebankan biaya tertentu namun ada pula website yang memberikan layanan ini secara gratis. Sebagian besar website dating juga memiliki fungsi sebagai website jejaring sosial.

5.    Government

Website resmi milik pemerintah lokal, negara bagian, departemen pemerintahan atau pemerintah nasional suatu negara. Biasanya website resmi ini juga mengoperasikan website lainnya yang bertujuan untuk memberi informasi mengenai suatu daerah berikut dengan peraturan-peraturan di dalamnya.

Salah satu contoh website pemerintahan yang selalu update saat ini adalah Jakarta.go.id milik Pemprov DKI Jakarta.

6.    Personal

Website jenis ini merupakan website milik individual atau kelompok kecil yang berisikan informasi atau konten yang memang diinginkan oleh pemilik website.

Contohnya saja website milik seorang selebriti besar yang dijalankan oleh humas atau sebuah instansi. Misalnya seperti barackobama.com milik Presiden AS Barack Obama,  atau michellebuteau.com milik Michelle Buteau, seorang aktris dan penulis.

7.    Entertainment

Jika anda mencari website yang berhubungan dengan hiburan (entertainment), maka yang akan anda sering temui adalah website promosi, website game online, website film/bioskop, dan website untuk sebuah group band atau penyanyi. Contoh: kapanlagi.com

8.    News Portal

News Portal merupakan sebuah website yang khusus menyajikan informasi berita kejadian, politik, opini dan sebagainya. Website news yang sudah tidak asing bagi Anda contohnya adalah detik.comliputan6.comviva.co.id dan lainnya.

9.    Blog

Banyak blogger menggunakan blog untuk menuangkan ide dan ekspresi mereka tentang berbagai hal, mulai dari politik hingga ke pembahasan video game misalnya.

Beberapa diantara mereka adalah blogger profesional yang dibayar untuk menulis topik tertentu. Contoh platform yang bisa Anda gunakan untuk memulai blogging, seperti blogger.com milik Google dan wordpress.com milik WordPress Foundation.

10. Community

Pengertian situs komunitas (Community Sites) adalah tempat berkumpulnya orang-orang yang ingin bersosialisasi melalui pembentukan sebuah komunitas. Di situs ini, user dapat saling bertukar informasi dan membentuk group-group untuk bersosialisasi. Biasa kita sering dengar dengan istilah forum.

11. Educational

Website pendidikan sebagai sarana personalisasi hubungan antara pusat dan komunitas pendidikan (murid/mahasiswa) agar dapat saling berkomunikasi dan menyebarkan informasi berkaitan dengan pendidikan secara luas.

12. Search Engine

Google, Bing, Yahoo Search, DuckDuck Go adalah beberapa contoh macam macam search engine. Website jenis ini merupakan sebuah website yang bertugas mengumpulkan daftar website yang dapat Anda temukan di seluruh jaringan internet dalam database.

Website yang Anda cari bisa muncul dalam halaman hasil pencarian sesuai dengan kata kunci (keyword) yang Anda gunakan.

13. Gallery

Website jenis ini dirancang khusus untuk digunakan sebagai galeri. Misalnya untuk website galeri pameran seni atau foto dan galeri non komersial lainnya.

14. Social Media

Fenomena sosial media yang ada di dunia saat ini berlangsung begitu cepat dengan segala perkembangannya. Website sosial media memungkinkan Anda untuk bisa saling bertukar informasi yang terdapat dalam berbagai macam konten (gambar, teks, video dan audio).

Beberapa website sosial media yang terkenal adalah Instagra, Facebook, Twitter dan YouTube.

15. Social Bookmarking

Sebuah website dimana pengguna saling berbagi konten dari internet, kemudian memberikan peringkat dan komentar pada konten tersebut. Contoh website jenis ini adalah StumbleUpon, Digg dan Total Knowledge.

16. Social News

Website berita sosial menyajikan postingan dari pengguna yang dapat diberikan peringkat berdasarkan popularitasnya. Pengguna lain juga dapat memberikan komentar pada postingan-postingan tersebut.

 

KOMPONEN-KOMPONEN WEB

Komponen atau bagian-bagian yang harus ada dalam sebuah website sehingga situs atau website tersebut dapat online dan berfungsi dengan baik. Berikut adalah komponen-komponen website:

A.   DOMAIN

Domain adalah nama unik yang diberikan untuk mengidentifikasi alamat (IP address) server komputer seperti web server atau email server di internet.Domain memberikan kemudahan pengguna internet untuk melakukan akses ke server dan memudahkan mengingat server yang dikunjungi dibandingkan harus mengingat sederetan angka-angka IP Address.Domain memiliki beberapa level, yaitu:

1.         Top Level Domain adalah deretan kata dibelakang nama domain seperti:.com (dotcommercial).net (dotnetwork).org (dotorganization).edu (doteducation).gov (dotgoverment).mil (dotmilitary).info (dotinfo)dllAda dua macam Top Level Domain, yaitu Global Top Level Domain (gTLD) dan Country Code Top Level Domain (ccTLD). gTLD adalah seperti yang pada di list diatas dan ccTLD adalah TLD yang diperuntukkan untuk masing-masing negara, seperti Indonesia dengan kode ID (co.id, net.id, or.id, web.id dst) atau Malaysia dengan kode MY (com.my, net.my, dst).

2.         Second Level Domain (SLD) adalah nama domain yang anda daftarkan. Misalnya nama domain yang anda daftarkan adalah domainku.com, maka domainku adalah SLD dan .comnya adalah TLD.

3.         Third Level Domain adalah nama setelah Second Level Domain . Misalnya nama domain yang anda miliki adalah domainku.com, maka anda dapat menambahkan nama lain sebelum domainku, yaitu mail.domainku.com atau estrex.domainku.com. Adapun layanan yang menjual third level domain salah satunya adalah enom dengan : .us.com, .br.com, .cn.com, dst. Atau yang gratis seperti co.cc, cz.cc dst.

 

B.     HOSTING

Hosting adalah space harddisk dalam komputer server yang digunakan untuk penyimpanan database, email dan file web. Ada banyak spesifikasi hosting, tetapi beberapa yang penting adalah:

·         Space / kapasitas hosting: Ini adalah besarnya data yang bisa Anda taruh di hosting. Ukurannya adalah Megabytes, Gigabytes, Terabytes.

·         Bandwidth atau besarnya kuota transfer data per bulan. Ukurannya adalah Megabytes/bulan, Gigabytes/bulan, Gigabytes/bulan. Bandwidth ini direset ke nol tiap bulannya

·         Jumlah database: Ini adalah menentukannya banyaknya database yang bisa Anda buat / taruh di hosting.

·         Jumlah addon domain: Banyaknya domain lain yang bisa Anda tambahkan ke hosting.

·         Jumlah akun email: Banyaknya akun email yang bisa Anda buat.

 

Bentuk ancaman keamanan dari Web Browser

1.    Hijacking

            Hijacking adalah suatu kegiatan yang berusaha untuk memasuki [menyusup] ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang [pelaku: Hacker]. Sistem ini dapat berupa server, jaringan/networking [LAN/WAN], situs web, software atau bahkan kombinasi dari beberapa sistem tersebut. Namun perbedaanya adalah Hijacker menggunakan bantuan software atau server robot untuk melakukan aksinya, tujuanya adalah sama dengan para cracker namun para hijacker melakukan lebih dari para cracker, selain mengambil data dan informasi pendukung lain, tidak jarang sistem yang dituju juga diambil alih, atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah Session Hijacking.

2.    Session Hijacking

            Hal yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu sistem (attack) adalah menebak password. Terlebih lagi apabila password tersebut disimpan dengan menggunakan tingkat enkripsi yang tinggi, atau password yang hanya berlaku satu kali saja (one-time-password).

            Satu cara yang lebih mudah digunakan untuk masuk ke dalam sistem adalah dengan cara mengambil alih session yang ada setelah proses autentifikasi berjalan dengan normal. Dengan cara ini penyerang tidak perlu repot melakukan proses dekripsi password, atau menebak-nebak password terlebih dahulu. Proses ini dikenal dengan istilah session hijacking. Session hijacking adalah proses pengambil-alihan session yang sedang aktif dari suatu sistem. Keuntungan dari cara ini adalah Anda dapat mem-bypass proses autentikasi dan memperoleh hak akses secara langsung ke dalam sistem.

            Ada dua tipe dari session hijacking, yaitu serangan secara aktif dan serangan secara pasif. Pada serangan secara pasif, penyerang hanya menempatkan diri di tengah-tengah dari session antara computer korban dengan server, dan hanya mengamati setiap data yang ditransfer tanpa memutuskan session aslinya. Pada aktif session hijacking, penyerang mencari session yang sedang aktif, dan kemudian mengambil-alih session tersebut dengan memutuskan hubungan session aslinya.

Enam langkah yang terdapat pada session hijacking adalah:

·         Mencari target

·         Melakukan prediksi sequence number

·         Mencari session yang sedang aktif

·         Menebak sequence number

·         Memutuskan session aslinya

·         Mengambil-alih session

            Beberapa program atau software yang umumnya digunakan untuk melakukan session hijacking adalah Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di bawah ini dibahas dua tool dari session hijacking yang sudah cukup populer dan banyak digunakan, yakni Juggernaut dan Hunt.

3.    Juggernaut

            Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic. Di samping itu program ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan password dari user (pengguna) yang sedang melakukan proses login.

4.    Hunt

            Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.

5.    Replay

                        Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar" percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.

Contoh : Client mau konek ke AP, Client memberikan identitasnya berupa password login, Hacker "mengendus" password login, setelah si Client dis-konek dari AP, Hacker menggunakan identitas Client yang berpura-pura menjadi Client yang sah, dapat kita lihat seperti contoh di atas.

 Berikut nama-nama malware/malcode yang terbagi dalam beberapa golongan.antara lain:

1.        Virus

Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan.

2.        Worm

Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya, Worm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri.

·            Menjalankan executables yang berbahaya pada host

·            Mengakses file pada host
Beberapa serangan memungkinkan browser mengirimkan file ke penyerang. File dapat mengandung informasi personal seperti data perbankan, passwords dsb.

·            Pencurian informasi pribadi


 

Beberapa cara untuk mengatasi ancaman-ancaman yang ada pada web browser adalah:

a)    Memasang anti spyware pada web browser

b)    Menghapus cookies pada web browser

c)    Menolak semua cookies untuk masuk

d)    Untuk pencegahan phising dan pharming

e)    Kenali tanda giveaway yang ada dalam email phising

f)     Menginstall software anti phising dan pharming

g)    Selalu mengupdate antivirus

h)    Menginstall patch keamanan

i)     Waspada terhadap email dan pesan instan yang tidak diminta

j)     Berhati-hati ketika login yang meminta hak administrator, cermati selalu alamat URL yang ada di address bar

 

PERKULIAHAN MINGGU KE 13 (24-27 NOVEMBER 2020)

  Semester        : 3 (2020/2021) Jurusan          : Teknik Informatika Mata Kuliah   : C31040319 – Keamanan Sistem Komputer Dosen          ...