Senin, 05 Oktober 2015

TUGAS MID TWITTER 11



Nama : Rika Septi Kurniawati
Npm : 12100895
Twitter 11
Tugas MID SECURITY SISTEM

1.      Apa yang di maksud dengan:
a.       Virus
Virus Komputer adalah program / aplikasi yang dapat menggandakan dirinya sendiri dan menyebar dengan cara  menyisipkan dirinya pada program dan data lainnya . biasanya user tidak mengetahui jika komputer yang di milikinya terjangkit virus sampai salah satu data hilang atau program yang ada pada komputer tidak bisa di jalankan.

Jenis-jenis virus  :
·           Trojan
Yaitu jenis virus yang dibuat dengan tujuan untuk mengendalikan dan mencuri data yang ada di dalam komputer. Pada hakikatnya trojan bukan merupakan virus, tetapi karena sifatnya yang dianggap cukup mengganggu, maka orang-orang mengelompokkannya ke dalam golongan virus komputer yang perlu untuk diwaspadai.
Media penyebaran yang utama yaitu akses yang terhubung ke internet, seperti email dan data pribadi yang tidak dipassword.
Untuk mengatasinya yaitu dengan menggunakan antivirus khusus untu trojan, seperti Trojan remover dan Trojan hunter.
·           Worm
Yaitu sebuah program yang bisa menggandakan diri. Pada umumnya worm tidak meninfeksi virus, tetapi hal yang berbahaya yaitu kemampuan untuk melipatgandakan diri yang begitu cepat sehingga apabila  komputer terserang dalam waktu yang cukup lama, bisa menyebabkan kerapuhan pada sistem. Karena data dalam memori dan hardisk menjadi besar. 
Lokasi penyebarannya melalui email dan jaringan internet.
Untuk mengatasinya bisa menggunakan antivirus iasa. Jika menggunakan antivirus pro malah lebih optimal hasilnya.
·           Memory Resident virus
Yaitu jenis virus yang menginfeksi RAM. Tentu saja lokasinya berada di dalam memori komputer. Virus ini akan aktif apabila sistem operasi dinyalakan. Dengan kode yang dimiliki, virus jenis ini akan mengganggu proses pamanggilan program yang seharusnya berjalan dengan normal. Efek yang ditimbulkan yaitu lemotnya sebuah sistem.
Cara memproteksi yaitu dengan menggunakan antivirus dan lakukan update secara berkala.
·           Web scripting virus
Yakni sebuah kode program komplek yang berfungsi untuk mempercantik konten sebuah website. Nah… Kode inilah yang biasanya dimanfaatkan untuk mengganggu program dengan tujuan tertentu. Contoh : JS. Fortnight
Lokasi terhubung internet, terutama email.
Untuk sistem proteksi bisa dilakukan dengan menginstall Microsoft tool bawaan windows. Lakukan scan secara teratur menggunakan aplikasi ini.
·      Multipartite virus
Adalah jenis virus yang terdiri dari file untuk menginfeksi  sistem operasi tertentu. Lokasi persembunyiannya yaitu di dalam RAM, kemudian akan menginfeksi hardisk pada tahap selanjutnya. Conto : invader, flip dan juga tequila.
Cara mengatasinya yaitu dengan membersihkan adanya bad sector dan lakukan disk defragmenter (jika menggunakan OS windows).
·         FAT virus
FAT merupakan kependekan dari File Allocation Table. Yakni jenis virus yang dibuat dengan tujuan untuk merusak file pada lokasi tertentu. Biasanya bersembunyi di tempat penyimpanan data pribadi. Efek yang ditimbulkan yaitu kemampuan untuk menyembunyikan file penting kita, sehingga sulit dideteksi dan seakan-akan hilang.
Pencegahan : amati dan perhatikan data yang tersimpan di dalam hardisk. Apabila kita mencurigai adanya file yang tidak pernah kita buat untuk disimpan, berarti itu adalah FAT virus.
·         Companion virus
Sebuah virus untuk mengganggu data pribadi. Lokasinya beada di dalam hardisk. Tetapi mempunyaiciri ekstensi yang berbeda.Contoh file kita mempunya ekstensi me.exe, maka virus membuat ekstensi lain me.com.
Lokasi di dalam hardisk, biasanya berkumpul dengan file baru.
Pencegahan : install scan antivirus dan juga download firewall.
·         Polymorpic virus
Adalah jenis virus yang mempunyai kemampuan untuk menyandikan diri dengan cara yang berbeda-beda pada waktu menginfeksi sistem. Contoh : Marburg, tuareg dan elken.
Cara mencegah yaitu dengan menginstall antivirus high end.
·Directory virus
Adalah jenis virus yang menginifeksi file dengan ekstensi exe atau com, kemudian memindahkannya. Sehingga ketika file tersebut dipanggil untuk dijalankan, maka secara otomatis virus akan beraksi untuk menginfeksi sistem yang lain.
Lokasi berada didalam hardisk dan berpotensi untuk mengganggu semua program. Contoh virus Dir-2.
Penanganan : format dan install ulang semua program dan sistem operasi.
·         Macro virus
Mempunyai kemampuan untuk menginfeksi file makro seperti doc, Xls, Pps dan Mdb. Selain itu virus jenis ini akan menginfeksi email yang berisi dokumen.
Lokasi : melalui email dan jaringan internet.
Cara mengatasi dengan menghindari membuka email yang tidak dikenal dan juga menonaktifkan program makro.
·         Boot sector virus
Adalah jenis virus yang menginfeksi baian terkecil dalam sebuah hardisk yang disebut sektor boot.  Lokasinya bersembunyi di dalam floppy disk. Sehingga ketika sistem berjalan dia bisa berpindah kemama-mana untuk melakukan aksi infeksinya. Contoh : Polyboot.B, Anti EXE.
Cara paling ampuh untuk mengatasinya yaitu dengan memastikan floppy disk pada posisi write protect.
·         Overwrite viruses
Yaitu virus yang mempunyai kemampuan untuk menghapus file atau data yang terinfeksi tanpa mengubah ukuran file tersebut. Sehingga kita tidak akan merasa curiga tentang keberadaannya. Contoh : Way, Trj.Reboot, Trivial.88.D.
Satu-satunya cara untuk mengatasinya yaitu dengan menghapus file yang terinfeksi. 
·         Direct action viruses
Virus yang tugasnya menginfeksi file jenis AUTOXEC BAT. Yang terletak pada direktori hardisk. Jenis ini akan beraksi ketika sistem operasi dijalankan. Jenis virus ini mempunyai kemampuan untuk menginfeksi perangkat eksternal seperti hardisk eksternal dan flashdisk. Contoh Vienna.
Lokasi : umumnya ada di direktori HDD. Tetapi juga mempunyai kemampuan untuk berpindah-pindah.
Cara mengatasinya dengan menginstall scan antivirus.


b.      Trojan
Trojan adalah sejenis virus yang menyamar sebagai berkas lain yang aman, misalnya dokumen Excel yang terlampir pada email. Pengguna komputer ditipu untuk melakukan tindakan yang dapat menyebarkan trojan, misalnya membuka lampiran itu karena mengira itu adalah file Excel biasa padahal sebenarnya berisi program trojan. Setelah berhasil menginfeksi komputer, trojan dapat bertindak merusak seperti virus lain atau mengirim informasi penting, termasuk User ID dan password, ke pihak lain tanpa sepengetahuan pemakai komputer yang terinfeksi.

Jenis- jenis Trojan
·         Trojan Remote Access
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.
·           Trojan Pengirim Password

Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.

·         Trojan File Transfer Protocol (FTP)

Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.

·         Keyloggers

Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.



·         Trojan Penghancur

Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.

·         Trojan Denial of Service (DoS) Attack

Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.

·         Trojan Proxy/Wingate

Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.
·         Software Detection Killers

Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain.
cara mengatasi bahaya Trojan
ü   Task List

Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.

ü  Netstat

Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.

ü  TCP View

TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
Langkah pencegahan Trojan
 
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat dipercaya.


c.       Spyware

-          Spyware adalah sejenis komputer program yang dibuat untuk 'mencuri' informasi-informasi penting/Pribadi dari komputer yang terinfeksi dan mengirimnya ke lokasi tertentu di internet untuk kemudian diambil oleh pembuatnya. Informasi yang menjadi target utama contohnya: nomor kartu kredit, User ID dan PIN/password, nomor rekening, alamat email.
-          Media dan proses penyebaranya
Spyware dapat ter-install melalui email attachment, program yang di-install dari sumber-sumber yang tidak jelas, ataupun oleh website yang 'jahat'.
Namun, berbeda dengan virus yang sifatnya lebih merusak, spyware bekerja secara diam-diam agar tidak terlacak sehingga lebih mudah mengumpulkan informasi yang diinginkan sang pembuat/penyebar spyware.
Ada 3 macam spyware (Adware, Browser Hijacker & Search Hijacker, Key logger).
·         Adware
Adware adalah bentuk lain dari malware dan persis seperti namanya, perangkat lunak dengan tujuan promosi atau iklan. Adware biasanya terdapat didalam software freeware yang kita download. Meskipun beberapa program memberikan pilihan untuk tidak menginstal adware ekstra, banyak sekali software gratis menambahkan adware didalamnya tanpa sepengetahuan kita.
Adware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada sebuah jenis perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri tanpa sepengetahuan pengguna dan menampilkan iklan-iklan ketika pengguna berselancar di Internet.(Wikipedia Indonesia)
Adware sebenarnya ada yang dapat merusak computer dan ada yang sifatnya hanya untuk kebaikan. Lho, adware kok baik? Taukah kamu, bahwa antivirus AVG 8.5 free adalah adware? Mungkin sudah banyak yang tau. Tetapi ini adalah adware yang tidak parah. Ya cuma mengiklankan supaya kita membeli yang berbayar dan tidak mendownload content dari internet. Tetapi kan tidak terlalu parah ngiklannya. Nah yang banyak orang gunakan dan ini agak parah adalah Yahoo! Messenger. Ini iklannya macam-macam di bawah. Ya walaupun ukurannya cuma kecil tetapi ini adalah termasuk adware. Nah AVG 8.5 dan Yahoo!Messenger adalah contoh adware yang baik. Karena ada gunanya walaupun juga ada iklannya. Dan banyak orang yang pakai walaupun adware.
Nah sekarang adware yang jahat. Adware yang jahat biasanya nginstall sendiri seperti virus gitu. Dan tanpa kita tau mendownload software atau materi iklan tanpa setahu kita. Dan tau-tau muncul sendiri.
Beberapa cara menghindari adware :
ü  Tidak membuka email atau lampiran email dari pengirim yang tidak dikenal.
ü  Block atau tidak mengklik jendela pop-up yang mencurigakan.
ü  Jangan membuka file yang tergolong terkait dengan malware seperti .bat, .com, .exe, .pif, .txt.vbs, .htm.exe atau .vbs.
ü  Gunakan update software anti-virus dan anti-spyware secara teratur.

·         Browser Hijacker & Search Hijacker
Browser hijacker (pembajak browser) adalah suatu bentuk malware atau spyware yang menggantikan halaman home browser atau halaman error menjadi halaman yang diinginkan oleh pembuat script browser hijacker. Biasanya browser hijacker digunakan oleh orang-orang yang tidak bertanggung jawab untuk meningkatkan hits/kunjungan ke website tertentu.
Salah satu hijacker yang banyak beredar saat ini adalah Cool Web Search (CWS). Pembajak canggih ini menyusupkan elemen-elemen trojan, dan sekaligus mampu melewati celah keamanan komputer untuk menyerang Windows, mengubah entri-entri registry, dan menempatkan file-file EXE serta DLL pada hard disk Anda. Selain itu, ia memblokir fungsi-fungsi bagi pengguna, menuliskan bookmark dan halaman startnya ke dalam browser setiap PC di-start. Halaman Google, Bing, Yahoo dan search-engine lainnya ia belokkan ke web Cool Web Search. CWS sulit ditangkal bahkan selangkah lebih maju dari antispyware, karena terus dikembangkan oleh pembuatnya, sekarang ini sudah ada ribuan varian. Motivasi utama para pembajak web tersebut adalah untuk kepentingan bisnis online dengan menghasilkan uang. Hijacker menyebabkan web tertentu dikunjungi sebanyak mungkin pengguna yang tersesat. Web tersebut mendapat untung dari peningkatan pendapatan iklan dan membayar kemudian membayar komisi pada pembajak.
Cara kerja browser hijacker ini secara umum bisa digolongkan dua bagian yaitu meng-eksploitasi lubang security di browser dan install program hijacker ke dalam komputer. Untuk yang terakhir ini lebih sulit untuk dideteksi karena merubah registry dari windows sehingga kita perlu utak-atik registry dan mencari file-file browser hijacker tersebut. Dan hal ini tidak gampang untuk dilakukan. Bahkan pernah saya temukan browser hijacker yang susah untuk di-remove, begitu terdeteksi oleh program anti-spyware, dan statusnya sudah di-quarantine. Begitu di-scan lagi, akan muncul lagi. Contoh yang sulit untuk di-remove adalah altnet dan claria. Namun beberapa anti-spyware dengan signature / definisi / database terbaru mereka, sudah bisa me-remove secara total.
·         Keylogger
Keylogger merupakan sebuah perangkat baik perangkat keras atau perangkat lunak yang digunakan untuk memantau penekanan tombol keyboard. Sebuah keylogger biasanya akan menyimpan hasil pemantauan penekanan tombol keyboard tersebut ke dalam sebuah berkas log/catatan/rekaman. Beberapa keylogger tertentu bahkan dapat mengirimkan hasil rekamannya ke e-mail tertentu secara periodik.
Keylogger dapat digunakan untuk kepentingan yang baik atau bahkan bisa digunakan untuk kepentingan yang jahat. Kepentingan yang baik antara lain untuk memantau produktivitas karyawan, untuk penegakan hukum dan pencarian bukti kejahatan. Kepentingan yang buruk antara lain pencurian data dan passwor

2.      Perbedaan Hacker dan Cracker?

HACKER
CRACKER
Hacker yang sering disebut sebagai penjahat ini adalah orang atau sekelompok orang yang bekerja untuk mencari kelemahan sebuah sistem dalam komputer, namun kemudian memberikan gagasan baru sehingga sistem tersebut akan aman terhadap segala gangguan dari luar.
Cracker adalah orang yang melakukan pekerjaan untuk mencari kelemahan sebuah sistem dalam internet kemudian ia menggunakannya untuk kepentingannya sendiri dengan mencuri data, menghapus data, merusak data dan hal lain yang merugikan

Kerja hacker yang menyusup dalam sebuah situs dari internet ini disertai dengan kemampuan menganalisa situs tersebut sehingga tidak membuat situs menjadi rusak. Kebanyakan dari mereka bekerja untuk menguji sebuah sistem apakah berjalan dengan baik dan mereka akan memberitahukan kelemahan sistem tersebut dan bahkan memberinya solusi.

cracker bekerja dengan membuat sebuah program sehingga situs yang ia masuki akan rusak karenanya dan tujuannya adalah untuk kepentingannya pribadi. Sebagai contoh adalah pada pencurian kartu kredit, pembobolan rekening pada Bank, virus dan juga pencurian password e-mail dan lain-lain.
Hacker ini memiliki ide kreatif yang justru bisa sangat bermanfaat untuk sebuah situs atau perusahaan. Dan program yang dirancangnya ini dapat berguna untuk siapa saja, sehingga tidak bersifat merusak.

Cracker akan membuat sebuah ide yang bagus tetapi merugikan pihak lain dan menguntungkan baginya, seperti pada kasus carding atau pembobolan kartu kredit yang sering terjadi saat inI
Hacker yang memiliki banyak ide dan ilmu yang kreatif ini selalu rela berbagai dengan siapa saja yang membutuhkan ilmu tersebut, dan ia juga selalu memperdalam dan memperbanyak ilmunya tentang sistem operasi sehingga ia selalu selangkah lebih di depan dari para pemegang perusahaan atau pemilik situs.

Cracker selalu bersembunyi dan pelit dalam berbagi ilmu, dan ia memiliki channel dalam IRC yang tidak semua orang bisa mengaksesnya. Cracker juga memiliki IP address yang sangat sulit di lacak.


3.       Istilah-istilah dalam Hacker
a.      Flootprinting
Mencari rincian informasi atas system-sistem untuk dijadikan sasaran ,mencakup pencarian informasi dengan search engine, whois, dan DNS zona transfer
b.      Scanning.
Terhadap sasaran tertentu kemudian dicari pintu masuk yang paling mungkin dengan menggunakan ping sweep dan port scan
c.       Enumeration.
Telah intensif terhadap sasaran, yang mencari user account abash, network resourse and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah
d.      Gaining Access.
Mendapatkan data lebih banyak lagi untuk memulai mencoba mengakses sasaran. Meliputi mengintip, dan merampas password, menembak password, dan melakukan buffer overflow
e.      Escalating Privilege.
Bila baru mendapatkan user password  ditahap selanjutnya , ditahap ini diusahakan untuk mendapatkan privilege admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc-message
f.        Pilfering.
proses pengumpulan informasi dimulai lagi untuk mengidentifikasikan mekanisme untuk mendapatkan akses ke trusted system . Mencakup evaluasi trust, dan pencarian cleartext password di registery, config file, dan user data
g.      Covering Tracks.
Begitu control penuh terhadap system diperoleh, maka menutup jejak menjhadi prioritas, meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file strimming
h.      Creating Backdoors.
Pintu belakang diciptakan  pada berbagai bagian dari system untuk memudahkan masuk kembali ke system ini dengan menggunakan user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta memonitoring tool, dan menggantikan aplikasi dengan Trojan
i.        Daniel of Service.
Bila semua usaha diatas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supermuke, Land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain




0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z


4.      Membuat enkripsi  nama lengkap menggunakan Vigenere cipher dengan KEY “ SECURITY SYSTEM “
Jawab ;
PlainText       : RIKA SEPTI KURNIAWATI
Kunci/key    ; SECURITY SYSTEM

R
I
K
A
S
E
P
T
I
K
U
R
N
I
A
W
A
T
I
17
8
10
0
18
4
15
19
8
10
20
17
13
8
0
22
0
19
8

S
E
C
U
R
I
T
Y
S
Y
S
T
E
M
S
E
C
U
R
18
4
2
20
17
8
19
24
18
24
18
19
4
12
18
4
2
20
17



Maka;
E(R) = (17 + 18) mod 26 = 9 = J
E(I) =  (8 + 4) mod 26 = 12 = M
E(K) = (10+2) mod 26 = 12 =M
E(A) = (0 + 20) mod 26 = 20 =U
E(S) = (18+17) mod 26 = 9 = J
E(E) = (4 + 8) mod 26 = 12 = M
E(P) = (15+19) mod 26 =8 = I
E(T) = (19+24) mod 26 =17 = R
E(I) = (8 + 18) mod 26 = 0 = A
E(K) = (10 + 24) mod 26 = 8 = I
E(U) = (20 + 18) mod 26 = 12 =M
E(R) = (17 + 19) mod 26 = 10 = K
E(N) = (13 + 4) mod 26 = 17 = R
E(I) = (8 + 12) mod 26 = 10 = K
E(A) = (0 + 18) mod 26 = 18 = S
E(W) = (22 + 4) mod 26 = 0 =  A
E(A) = (0 + 2) mod 26 = 2 = C
E(T) = (19 + 20) mod 26 = 13 =N
E(I) = (8 + 17) mod 26 = 25= Z                  
Jadi Cipherteks : JMMU JMIRA IMKRKSACNZ

5.      Buatlah deskripsi dari teks yang telah di enkripsi dengan key security system, “ SOW MLST KSXC ELTBYZ WGWLZBRQ WAMKMF
Jawab:
Cipherteks      : SOW MLST KSXC ELTBYZ WGWLZBRQ WAMKMF
Kunci/key    ; SECURITY SYSTEM

S
O
W
M
L
S
T
K
S
X
C
E
L
T
B
Y
Z
18
14
22
12
11
18
19
10
18
23
2
4
11
19
1
24
25

W
G
W
L
Z
B
R
Q
W
A
M
K
M
F
22
6
22
11
25
1
17
16
22
0
12
10
12
5


S
E
C
U
R
I
T
Y
S
Y
S
T
E
M
S
E
C
18
4
2
20
17
8
19
24
18
21
18
19
4
12
18
4
2

U
R
I
T
Y
S
Y
S
T
E
M
S
E
C
20
17
8
19
24
18
24
18
19
4
12
18
4
2















Maka;
D(S)= (18-18)mod 26 =0 =A
D(O)= (14-4)mod 26 =10 =K
D(W)= (22-2)mod 26 =20 =U
D(M)= (12-20)mod 26 =18 =S
D(L)= (11-17)mod 26 =20 = U
D(S)= (18-8)mod 26 =10=K
D(T)= (19-19)mod 26 = 0 = A
D(K)= (10-24)mod 26 =12 =M
D(S)= (18-18)mod 26 =0 =A
D(X)= (23-4 )mod 26 = 19 = T
D(C)= (2-2)mod 26 =0 = A
D(E)= (4-20)mod 26 =10 =K
D(L)= (11-17)mod 26 =20 =U
D(T)= (19-8)mod 26 =11 =L
D(B)= (1-19)mod 26 =8 =I
D(Y)= (24-24)mod 26 = 0=A
 D(Z)= (25-18)mod 26 = 7=H
D(W)= (22-4)mod 26 =18 = S
 D(G)= (6-2)mod 26 =4 =E

D(W)= (22-20)mod 26 = 2=C
D(L)= (11-17)mod 26 =20 =U
D(Z)= (25-8)mod 26 =17 =R
D(B)= (1-19)mod 26 =8 =I
D(R)= (17-24)mod 26 =19 =T
D(Q)= (16-18)mod 26 =24 =Y
D(W)= (22-4)mod 26 =18 =S
D(A)= (0-2)mod 26 =24 =Y
D(M)= (12-20)mod 26 =18 =S
D(K)= (10-17)mod 26 =19 =T

D(M)= (12-8)mod 26 =4 =E
D(F)= (5-19)mod 26 =12 =M

Jadi Plaintext : AKU SUKA  MATA KULIAH SECURITY SYSTEM