KEAMANAN KOMPUTER
“Tugas
Resume Diskusi”
OLEH:
Musfirawati
1529040066
PTIK
A/2015
PENDIDIKAN
TEKNIK INFORMATIKA DAN KOMPUTER
PENDIDIKAN
TEKNIK ELEKTRO
FAKULTAS
TEKNIK
UNIVERSITAS
NEGERI MAKASSAR
2017/2018
A. Trojan
ProRAT
Trojan
horse atau Kuda Troya atau yang lebih dikenal sebagai
Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak
yang mencurigakan yang dapat merusak sebuah sistem atau jaringan. Di dalam
sistem komputer, trojan adalah sebuah program yang tidak diharapkan dan
disisipkan tanpa sepengetahuan dari pemilik komputer. Program ini kemudian
dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer
yang disisipi Trojan Horse tersebut
dapat dikendalikan dari jarak jauh.
Ternyata trojan dibuat
dengan menggunakan sebuah software,
salah satunya adalah program RAT. RAT adalah singkatan dari Remote
Access Trojan atau biasa disebut juga dengan Remote Access Tool yang merupakan sebuah software atau program yang
digunakan oleh para hacker untuk
mengendalikan komputer korban sepenuhnya. Dengan menggunakan software RAT, maka
hacker dapat mengirim kepada komputer
korban dalam bentuk gambar, video atau file lainnya. Salah satu jenis
RAT yang paling sering digunakan oleh para hacker
adalah ProRAT. ProRAT merupakan salah
satu tool/software hacking yang mempunyai fitur yang lumayan lengkap,
memiliki fungsi untuk menyusup ke komputer orang lain, melihat
isinya bahkan memegang kendalinya. Cara
penggunaanya terbilang paling mudah yakni: (1)
Mengetahui IP dan Port target; (2) Menginfeksi
Komputer target dengan server buatan kita (dari Prorat); dan (3) Komputer korban pun bisa kita ambil
alih.
Adapun Beberapa fungsi yang dapat dilakukan dengan ProRAT adalah: (1) Menghentikan proses suatu
aplikasi ataupun menutup seluruh aplikasi yang berjalan; (2) Dapat mengacaukan computer, seperti screen yang terbalik, kursor
yang terkunci dan lainnya; (3) Melakukan
pencarian file pada computer korban, bahkan bias mengambil file dari computer
korban; (4) Dapat melakukan restart,
log off maupun men-shutdown computer korban; (5) Mampu melakukan screenshot layar computer korban maupun
memotret orang yang berada di depan computer yang terinfeksi Trojan; Dan
Lain-Lain.
ProRAT merupakan software/tool yang cukup lengkap yang memiliki beberapa
fitur-fitur antara lain: Remote
Control; Melihat system info, menjalankan aplikasi dan task
manager; Tambahan proses, file atau file download;
Admin FTP; Format
HDD (kerusakan harddisk); Remotely download;
Menjalankan MS-DOS atau aplikasi lainnya;
Menambah entry registry;
Keylogger: password recording;
Membuat screenshot, lihat desktop windows langsung;
Mengirim pesan dan chatting;
Shutdown, log off maupun restart;
serta Control panel, IExplore, Registry,
Printer, dan Control Online.
B. ARP
(Address Resolution Protocol) Attack
ARP atau Address Resolution
Protocol merupakan sebuah protokol yang bertanggung jawab mencari tahu MAC
Address atau alamat
hardware dari suatu Host yang tergabung dalam sebuah jaringan LAN dengan
memanfaatkan atau berdasarkan IP Address
yang terkonfigurasi pada Host yang bersangkutan. Dalam OSI layer, protokol ini
bekerja antara Layer 2 dan Layer 3.
Fungsi dari ARP attack sendiri adalah memetakan IP Address menjadi MAC Address. Dia adalah penghubung antara datalink layer dan ip layer
pada TCP/IP. Semua komunikasi yang berbasis ethernet menggunakan protocol ARP
ini. Intinya setiap komputer atau device yang akan berkomunikasi pasti akan
melakukan transaksi atau tukar menukar informasi terkait antara IP dan MAC address. Setiap transaksi akan disimpan
di dalam cache OS Anda. Bisa dilihat menggunakan perintah “arp” (baik di Windows atau Linux).
ARP attack terdiri atas dua jenis, yaitu:
1.
ARP Spoofing, yaitu sebuah teknik penyadapan oleh pihak ketiga yang
dilakukan dalam sebuah jaringan LAN. Dengan metode tersebut, attacker dapat menyadap transmisi,
modifikasi trafik, hingga menghentikan trafik komunikasi antar dua mesin yang
terhubung dalam satu jaringan lokal (LAN).
Konsep dari jenis ARP ini adalah memanfaatkan kelemahan dari ARP Broadcast. Dengan metode ARP Spoofing,
attacker akan berusaha memberikan
jawaban MAC Address palsu atas broadcast permintaan ARP dari komputer
lain. Pada prakteknya, attacker
sering berpura-pura menjadi komputer gateway
agar dapat melakukan penyadapan antar dua komputer yang saling berkomunikasi melalui
komputer gateway.
2.
ARP Poisoning, yaitu suatu teknik menyerang pada jaringan komputer lokal
baik dengan media kabel atau wireless,
yang memungkinkan penyerang bisa mengetahui frames
data pada jaringan lokal atau melakukan modifikasi traffic atau bahkan menghentikan traffic. Prinsipnya serangan ARP poisoning ini memanfaatkan kelemahan pada teknologi jaringan
komputer itu sendiri yang menggunakan ARP broadcast. Terdapat beragam
cara untuk mendeteksi ARP Poisoning ini. Pertama,
dengan mengecek ARP secara manual dengan mengetik ‘arp’ pada command prompt di windows. Untuk memberikan static ARP Anda bisa
menuliskan ‘arp -s IP addr. MAC addr.’Kedua,
dengan menggunakan software, seperti Snort, DecaffeinatID, ARPdetective dll.
Prinsip kerja dari
ARP spoofing/poisoning adalah
mengirim pesan ARP palsu pada ethernet LAN. biasanya, tujuannya adalah untuk
mengasosiasikan MAC address dengan IP
address dari node yang lain. traffic
data apapun berarti IP address dapat
mengirim data tidak sesuai yang dituju tetapi malah ke si penyerang. penyerang
kemudian dapat memilih untuk mem-forward ke alamat yang memang dituju sender atau memodifikasi data sebelum di forward. penyerang juga dapat meluncurkan serangan denial of service kepada korban dengan
mengasosiasikan MAC address yang
tidak ada kepada IP address korban gateway.
C.
Teknik Surfing atau Shoulder Surfing
Shoulder
surfing adalah salah satu metode pengamatan langsung yang
digunakan oleh hacker untuk
memperoleh informasi tertentu, yang biasanya efektif dilakukan di tempat-tempat
keramaian. Teknik pengamatan langsung ini umumnya digunakan dan efektif
dilakukan di tempat-tempat yang ramai dan penuh sesak, hal ini karena akan
relatif mudah untuk mengamati tingkah laku seseorang yang akan dijadikan
sebagai target atau korban, seperti: Saat seseorang melakukan form informasi
tentang data pribadi; Memasukkan PIN mereka pada satu anjungan tunai mandiri
atau suatu mesin POS (Point Of Self);
Menggunakan kartu nama pada suatu telepon prabayar yang publik; dan Memasukkan
kata sandi pada suatu cybercafe,
pustaka-pustaka publik dan universitas, atau kios-kios pelabuhan udara.
Seorang hacker dalam mengamati tingkah laku
target dengan teknik surfing biasanya
menggunakan teropong dua lensa atau alat-alat penambahan visi lain, memasang
kamera-kamera mini pada plafon atau langit-langit atau bahkan dinding sebagai
peralatan utama untuk mengamati entri data.
Cara melakukan shoulder surfing, yaitu:
1.
Mengamati
secara langsung targetnya.
2.
Merekam
dan mempelajari setiap gerak gerik target.
3.
Memasang
kamera ukuran kecil di sudut pemantauan
4.
Memasang
keyboard palsu yang berfungsi merekam PIN dan menggunakan skimmer atau
malware.
5.
Memasang
sound record ukuran kecil yang berfungsi untuk merekam setiap perkataan.
Adapun cara mencegah seseorang untuk
melakukan teknis Shoulder Surfing, yaitu:
1.
Pada keamanan smartphone,
jika memungkinkan maka sebaiknya gunakan fitur finger authentication atau Face
Recognition Authentication. Namun, jika tidak memungkinkan maka gunakan patern password yang panjang dan
terdiri dari beberapa karakter.
2.
Saat sedang menulis atau menggunakan keypad
untuk memasukkan informasi yang rahasia dengan menggunakan tubuh kita atau
tangan, maka usahakan
untuk membatasi pandangan seseorang pada waktu melakukan hal tersebut.
3.
Anjungan tunai
mandiri yang terbaru, sekarang mempunyai suatu tampilan yang canggih untuk
melindungi kemungkinan seseorang melakukan Shoulder Surfing. Dengan
memperkecil sudut pandang, dan satu-satunya cara untuk melihat layar adalah
dengan tepat berdiri secara langsung di depan mesin ATM tersebut.
4.
Apabila
melakukan transaksi menggunakan Mesin POS (Point
of Sales) yang umum tersedia di dalam toko-toko atau
supermarket-supermarket, hendaknya menghalangi dengan badan atau tangan kita
sewaktu memasukkan PIN atau dengan tidak meletakkan mesin tersebut ditempat
yang datar yang mudah untuk dilihat oleh seseorang waktu mengetik PIN di mesin
POS tersebut.
5.
Jangan
memasukkan PIN atau melakukan transaksi aplikasi transfer
dan pembayaran online, seperti internet banking menggunakan fasilitas komputer
umum, seperti di warnet pustaka-pustaka publik dan universitas, atau kios-kios
pelabuhan udara. Apabila terpaksa menggunakan, pastikan
komputer yang digunakan bebas dari aplikasi seperti keyloger dan yang sejenisnya, dan pastikan site yang ada kunjungi
untuk melakukan transaksi tersebut adalah benar.
D.
Cookies (Bahaya Teknik Pencarian dengan
Cookies)
HTTP
cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh
server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah
ke server setiap kali penjelajah web mengakses situs web. Cookies
dapat dibedakan menjadi 2 jenis yaitu: Non persistent (session)
cookies,
yaitu Suatu
cookie yang akan hilang sewaktu user menutup browser dan biasanya digunakan
pada 'shopping carts' di toko belanja online untuk
menelusuri item-item yang dibeli. Dan Persistent cookies, yang diatur oleh situs-situs portal, banner
atau media iklan dan
situs lainnya yang ingin tahu ketika user
kembali mengunjungi site mereka. (misal dengan cara memberikan opsi ”Remember Me” saat login). File-file ini tersimpan di hardisk user.
Secara umum cookies
berfungsi untuk: (1) Membantu web site untuk
"mengingat" siapa kita dan mengatur preferences yang sesuai
sehingga apabila user kembali mengunjungi web site tersebut akan
langsung dikenali. (2) Menghilangkan
kebutuhan untuk me-register ulang di web site tersebut saat mengakses
lagi tersebut (site tertentu saja), cookies membantu proses login user
ke dalam web server tersebut. Dan (3) Memungkinkan
web site untuk menelusuri pola web surfing user dan mengetahui situs
favorit yang sering dikunjunginya.
Bila Anda memasuki domain situs web
yang menggunakan cookie, Anda mungkin akan diminta untuk mengisi formulir yang
menyediakan informasi seperti nama dan minat Anda. Informasi ini dikemas ke
dalam cookie dan dikirim ke web browser Anda dan disimpan dalam web browser
untuk digunakan nanti. Ketika dilain waktu Anda mengunjungi situs web yang
sama, browser Anda akan mengirimkan cookie ke web server. Server dapat
menggunakan informasi ini untuk menyajikan halaman Web yang sesuai dengan minat
Anda.
Cookie
biasanya tidak mengganggu keamanan, tapi ada tren yang berkembang dimana cookie
bisa berbahaya. Jenis cookies dapat digunakan untuk menyimpan dan melacak
aktivitas online Anda. Cookie seperti menonton aktivitas online anda disebut
berbahaya atau pelacakan cookie. Ini
adalah cookies yang buruk untuk diperhatikan, karena mereka melacak anda dan
kebiasaan surfing Anda, dari waktu ke waktu, mereka akan membangun sebuah
profil dari kepentingan Anda. Setelah profil yang berisi informasi cukup, maka
ada kesempatan bahwa informasi anda dapat dijual ke sebuah perusahaan
periklanan yang kemudian mereka akan menggunakan informasi profil ini untuk
menargetkan anda dengan iklan dalam minat tertentu. Banyak program antivirus
saat ini akan memiliki bendera spyware yang mencurigakan atau cookie adware saat
memindai sistem anda untuk virus.
Untuk mengelola cookies
terdapat 2 tips yaitu: Pertama, jangan
pernah memberikan akses cookie secara sembarangan. Pastikan situs
yang dikunjungi itu aman. Hal ini bisa dilakukan dengan cara melihat nama situs
dan alamat URL yang telah menggunakan HTTPS, bukan HTTP. Kedua, hapus cookie secara
berkala. Khususnya apabila menggunakan komputer publik, menghapus cookie itu
adalah hal yang wajib. Tujuannya agar informasi-informasi yang sempat dimasukkan
akan hilang.
E.
Virus dengan Menggunakan JPS
Virus dapat diartikan sebagai suatu
program komputer biasa, tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk
menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya. Hal yang perlu dicatat disini, yaitu virus hanya akan menulari
program lain apabila program pemicu atau program yang telah terinfeksi tadi
dieksekusi. Virus juga dapat diartikan sebagai program/perintah yang
diselipkan ke dalam suatu program lain yang akan memperbanyak dirinya sendiri
dan memasukkannya kembali ke dalam program lainnya.
Virus dapat dibuat dengan menggunakan
sebuah software aplikasi, salah
satunya adalah JPS Virus Maker. JPS Virus
Maker merupakan sebuah software untuk
membuat virus yang cukup mudah, selain menyediakan beragam codingan virus, software ini
juga menyediakan cara untuk menyamarkan virus. Virusnya menyerang seperti pada
umumnya mulai dari Regedit, Task Manager, MS Config dan lain-lain. Adapun
fitur-fitur yang tersedia pada software ini
adalah: beragam codingan software mematikan yang tinggal dipilih, beragam pilihan
untuk menyembunyikan virus, dan beragam jenis ekstensi yang bisa dipakai.
Kemampuan dari JPS Virus Maker adalah sebagai berikut :
1.
Mematikan regedit,
task manager, MS Config dan beragam aplikasi yang membahayakan kelangsungan
hidup virus.
2.
Menonaktifkan anti
virus, wordpad, notepad, command prompt, dll
3.
Menghiden drive,
file, dan tombol-tombol penting seperti Shutdown, restart, logoff, dll
4.
Mematikan monitor,
memainkan mouser, membuka CD drive, dll.
F.
Trojan
Trojan
horse atau Kuda Troya atau yang lebih dikenal sebagai
Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak
yang mencurigakan yang dapat merusak sebuah sistem atau jaringan. Di dalam
sistem komputer, trojan adalah sebuah program yang tidak diharapkan dan
disisipkan tanpa sepengetahuan dari pemilik komputer. Program ini kemudian
dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer
yang disisipi Trojan Horse tersebut
dapat dikendalikan dari jarak jauh. Tujuan dari trojan adalah memperoleh
informasi dari target dan mengendalikan target untuk memperoleh hak akses dari
target. Trojan bersifat "stealth" atau siluman dan tidak
terlihat dalam operasinya dan seringkali berbentuk seolah-olah program tersebut
merupakan program baik-baik.
Trojan horse terdiri atas 5 jenis, yaitu:
1.
Glieder Trojan
Trojan
jenis ini bekerja dengan menggunakan proses penularan bertingkat, dimana tahap pertamanya adalah
sebuah program malware kecil akan
berubah secara terus menerus, sehingga program anti-virus yang terpasang dalam
PC tidak akan mengenalinya sebagai malware.
Begitu glieder trojan terinstal dalam
PC, program ini akan berusaha menghilangkan kemampuan sistem pengamanan yang
terpasang, baru setelah itu melakukan aktifitas jahatnya seperti memindahkan
atau mencuri data penting, atau aktifitas lainnya sesuai keinginan penyerang.
2.
Gozi Trojan
Websites
Websites dapat
menggunakan secure cocket layer (SSL) untuk menyandi dan
mengamanankan data penting dan sensitif seperti on-line banking atau
transaksi on-line. Ciri-ciri website yang
menggunakan SSL adalah adanya gambar gembok di address bar-nya. Gozi trojan akan
menghindari pengamanan ini (SSL) dengan cara mengelabui OS Windows, sehingga
seakan-akan dia adalah bagian dari proses SSL. Yang terjadi adalah data
meninggalkan browser melalui gozi trojan sebelum
data tersebut disandikan dan dikirimkan keluar PC menuju network.
Program jahat ini memang tidak seperti trojan pada umumnya,
dia masuk sampai ke operating system dengan mengelabui layered
service providers (LSPs).
3.
Spamthru Trojan
Program jahat ini berlaku seolah-olah sebuah program
anti-virus tambahan, sehingga dapat dikatakan “malware” yang melakukan scanning malware dalam PC. Bila PC memasang anti-virus baru yang
lebih baik, dia akan memblok malware
ini agar tidak bisa melakukan up-date yang
dapat mengubah dirinya menjadi malware
lain.
4.
Spyagent Trojan
Program
ini bermain di area penyandian file dalam windows, yaitu ketika kita melakukan penyandian dengan fasilitas
yang disediakan oleh windows. SpyAgent ini memposisikan
dirinya sebagai user account tingkat administrator, dan
menggunakan account tersebut untuk menyandi file-file.
Program anti-virus yang terpasang tidak akan menduga adanya file yang sudah
disusupi program jahat.
5.
Jowspry Trojan
Jowspry
trojan mengelabui PC dengan dengan
tehnik topeng (masquerader), seolah-olah sebuah program yang memang
sudah dikenal dan diakui oleh PC, yaitu windows up-date. Program ini akan melakukan koneksi seperti background intelligent
transfer service yang digunakan oleh program windows up-date,
sehingga tidak ditangkal oleh program firewall yang terpasang
dalam PC.
Trojan horse bekerja
dengan cara masuk
melalui dua bagian, yaitu bagian client
dan server. Jadi hacker kadang harus
berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang
korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga
Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya
Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan
pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi
dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis
protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik
dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan
protokol UDP dengan baik.
Ketika server mulai dijalankan (pada komputer korban),
Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem
komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan
koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode
autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan
sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau
internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya
password email, dial-up passwords, webservices passwords, e-mail address,
dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain.
Adapun cara untuk mengatasi bahaya trojan, adalah pertama
dengan melakukan langkah pendeteksian keberadaan trojan pada komputer. Dimana,
pendeteksian trojan dapat dilakukan dengan cara-cara sebagai berikut:
1.
Task List
Pendeteksiannya dengan
melihat daftar program yang sedang berjalan dalam task list. Daftar dapat
ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar
lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai
dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan
mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list
ini. Sehingga untuk mengetahui program yang berjalan secara keseluruhan perlu
dibuka System Information Utility (msinfo32.exe)
yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini
dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task
list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file,
properti file dan berjalannya file *.exe serta file *.dll.
2.
Netstat
Semua Trojan membutuhkan
komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia.
Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti
mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat
berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini
dijalankan maka akan menampilkan IP address
dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan
IP address yang tidak dikenal maka
perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
3.
TCP View
TCPVIEW
adalah suatu free utility dari Sysinternals yang mempunyai kemampuan
menampilkan IP address dan
menampilkan program yang digunakan oleh orang lain untuk koneksi dengan
komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi
penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah
penghapusan Trojan. Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus
dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk
mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang
komputernya.
Sedangkan untuk langkah pencegahan Trojan dapat dilakukan dengan cara:
(1) pastikan anda memasang antivirus yang selalu terupdate; (2) mengaktifkan Firewall baik bawaan dari Windows atau
dari luar; (3) selalu waspadalah jika komputer anda mengalami sesuatu
kejanggalan; (4) hindari penggunaan sofware ilegal karena sering tanpa kita
sadari software tersebut mengandung
Trojan, downloadlah software dari situs-situs yang benar-benar dapat dipercaya.