Nama : Rika
Septi Kurniawati
Npm :
12100895
Twitter 11
Tugas MID SECURITY SISTEM
1. Apa yang di
maksud dengan:
a. Virus
Virus Komputer adalah program / aplikasi yang dapat
menggandakan dirinya sendiri dan menyebar dengan cara menyisipkan dirinya
pada program dan data lainnya . biasanya user tidak mengetahui jika komputer
yang di milikinya terjangkit virus sampai salah satu data hilang atau program
yang ada pada komputer tidak bisa di jalankan.
Jenis-jenis virus :
·
Trojan
Yaitu jenis virus yang dibuat dengan tujuan untuk
mengendalikan dan mencuri data yang ada di dalam komputer. Pada hakikatnya
trojan bukan merupakan virus, tetapi karena sifatnya yang dianggap cukup
mengganggu, maka orang-orang mengelompokkannya ke dalam golongan virus komputer
yang perlu untuk diwaspadai.
Media penyebaran yang utama yaitu akses yang terhubung
ke internet, seperti email dan data pribadi yang tidak dipassword.
Untuk mengatasinya yaitu dengan menggunakan antivirus
khusus untu trojan, seperti Trojan remover dan Trojan hunter.
·
Worm
Yaitu sebuah program yang bisa menggandakan diri. Pada
umumnya worm tidak meninfeksi virus, tetapi hal yang berbahaya yaitu kemampuan
untuk melipatgandakan diri yang begitu cepat sehingga apabila komputer terserang dalam waktu yang cukup
lama, bisa menyebabkan kerapuhan pada sistem. Karena data dalam memori dan
hardisk menjadi besar.
Lokasi penyebarannya melalui email dan jaringan internet.
Untuk mengatasinya bisa menggunakan antivirus iasa.
Jika menggunakan antivirus pro malah lebih optimal hasilnya.
·
Memory Resident virus
Yaitu jenis virus yang menginfeksi RAM. Tentu saja
lokasinya berada di dalam memori komputer. Virus ini akan aktif apabila sistem
operasi dinyalakan. Dengan kode yang dimiliki, virus jenis ini akan mengganggu
proses pamanggilan program yang seharusnya berjalan dengan normal. Efek yang
ditimbulkan yaitu lemotnya sebuah sistem.
Cara memproteksi yaitu dengan menggunakan antivirus
dan lakukan update secara berkala.
·
Web scripting virus
Yakni sebuah kode program komplek yang berfungsi untuk
mempercantik konten sebuah website. Nah… Kode inilah yang biasanya dimanfaatkan
untuk mengganggu program dengan tujuan tertentu. Contoh : JS. Fortnight
Lokasi terhubung internet, terutama email.
Untuk sistem proteksi bisa dilakukan dengan
menginstall Microsoft tool bawaan windows. Lakukan scan secara teratur
menggunakan aplikasi ini.
·
Multipartite virus
Adalah jenis virus yang terdiri dari file untuk
menginfeksi sistem operasi tertentu.
Lokasi persembunyiannya yaitu di dalam RAM, kemudian akan menginfeksi hardisk
pada tahap selanjutnya. Conto : invader, flip dan juga tequila.
Cara mengatasinya yaitu dengan membersihkan adanya bad
sector dan lakukan disk defragmenter (jika menggunakan OS windows).
·
FAT virus
FAT merupakan kependekan dari File Allocation Table.
Yakni jenis virus yang dibuat dengan tujuan untuk merusak file pada lokasi
tertentu. Biasanya bersembunyi di tempat penyimpanan data pribadi. Efek yang
ditimbulkan yaitu kemampuan untuk menyembunyikan file penting kita, sehingga
sulit dideteksi dan seakan-akan hilang.
Pencegahan : amati dan perhatikan data yang tersimpan
di dalam hardisk. Apabila kita mencurigai adanya file yang tidak pernah kita
buat untuk disimpan, berarti itu adalah FAT virus.
·
Companion virus
Sebuah virus untuk mengganggu data pribadi. Lokasinya
beada di dalam hardisk. Tetapi mempunyaiciri ekstensi yang berbeda.Contoh file
kita mempunya ekstensi me.exe, maka virus membuat ekstensi lain me.com.
Lokasi di dalam hardisk, biasanya berkumpul dengan
file baru.
Pencegahan : install scan antivirus dan juga download
firewall.
·
Polymorpic virus
Adalah jenis virus yang mempunyai kemampuan untuk
menyandikan diri dengan cara yang berbeda-beda pada waktu menginfeksi sistem.
Contoh : Marburg, tuareg dan elken.
Cara mencegah yaitu dengan menginstall antivirus high
end.
·Directory virus
Adalah jenis virus yang menginifeksi file dengan
ekstensi exe atau com, kemudian memindahkannya. Sehingga ketika file tersebut
dipanggil untuk dijalankan, maka secara otomatis virus akan beraksi untuk
menginfeksi sistem yang lain.
Lokasi berada didalam hardisk dan berpotensi untuk
mengganggu semua program. Contoh virus Dir-2.
Penanganan : format dan install ulang semua program
dan sistem operasi.
·
Macro virus
Mempunyai kemampuan untuk menginfeksi file makro
seperti doc, Xls, Pps dan Mdb. Selain itu virus jenis ini akan menginfeksi
email yang berisi dokumen.
Lokasi : melalui email dan jaringan internet.
Cara mengatasi dengan menghindari membuka email yang
tidak dikenal dan juga menonaktifkan program makro.
·
Boot sector virus
Adalah jenis virus yang menginfeksi baian terkecil
dalam sebuah hardisk yang disebut sektor boot.
Lokasinya bersembunyi di dalam floppy disk. Sehingga ketika sistem
berjalan dia bisa berpindah kemama-mana untuk melakukan aksi infeksinya. Contoh
: Polyboot.B, Anti EXE.
Cara paling ampuh untuk mengatasinya yaitu dengan
memastikan floppy disk pada posisi write protect.
·
Overwrite viruses
Yaitu virus yang mempunyai kemampuan untuk menghapus
file atau data yang terinfeksi tanpa mengubah ukuran file tersebut. Sehingga
kita tidak akan merasa curiga tentang keberadaannya. Contoh : Way, Trj.Reboot,
Trivial.88.D.
Satu-satunya cara untuk mengatasinya yaitu dengan
menghapus file yang terinfeksi.
·
Direct action viruses
Virus
yang tugasnya menginfeksi file jenis AUTOXEC BAT. Yang terletak pada direktori
hardisk. Jenis ini akan beraksi ketika sistem operasi dijalankan. Jenis virus
ini mempunyai kemampuan untuk menginfeksi perangkat eksternal seperti hardisk
eksternal dan flashdisk. Contoh Vienna.
Lokasi
: umumnya ada di direktori HDD. Tetapi juga mempunyai kemampuan untuk
berpindah-pindah.
Cara
mengatasinya dengan menginstall scan antivirus.
b. Trojan
Trojan adalah
sejenis virus yang menyamar sebagai berkas lain yang aman, misalnya dokumen
Excel yang terlampir pada email. Pengguna komputer ditipu untuk
melakukan tindakan yang dapat menyebarkan trojan, misalnya membuka lampiran itu
karena mengira itu adalah file Excel biasa padahal sebenarnya berisi
program trojan. Setelah berhasil menginfeksi komputer, trojan
dapat bertindak merusak seperti virus lain atau mengirim informasi
penting, termasuk User ID dan password, ke pihak lain tanpa
sepengetahuan pemakai komputer yang terinfeksi.
Jenis- jenis Trojan
·
Trojan Remote Access
Trojan Remote
Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan
Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam
penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang
berfungsi sebagai server dan jika penyerang telah memiliki IP address korban,
maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis
Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang
dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk
mengakses komputer korban.
·
Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.
·
Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.
·
Keyloggers
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
·
Trojan Penghancur
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
·
Trojan Denial of Service (DoS) Attack
Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.
·
Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.
·
Software Detection Killers
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain.
cara mengatasi
bahaya Trojan
ü
Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.
ü
Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
ü
TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
Langkah
pencegahan Trojan
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat dipercaya.
c. Spyware
-
Spyware adalah sejenis komputer program yang dibuat untuk 'mencuri'
informasi-informasi penting/Pribadi dari komputer yang terinfeksi dan mengirimnya
ke lokasi tertentu di internet untuk kemudian diambil oleh pembuatnya. Informasi
yang menjadi target utama contohnya: nomor kartu kredit, User ID dan
PIN/password, nomor rekening, alamat email.
-
Media dan proses penyebaranya
Spyware dapat ter-install melalui email attachment, program
yang di-install dari sumber-sumber yang tidak jelas, ataupun oleh website
yang 'jahat'.
Namun, berbeda dengan virus yang sifatnya lebih merusak, spyware bekerja secara diam-diam agar tidak terlacak sehingga lebih mudah mengumpulkan informasi yang diinginkan sang pembuat/penyebar spyware.
Namun, berbeda dengan virus yang sifatnya lebih merusak, spyware bekerja secara diam-diam agar tidak terlacak sehingga lebih mudah mengumpulkan informasi yang diinginkan sang pembuat/penyebar spyware.
Ada 3 macam spyware (Adware, Browser Hijacker & Search Hijacker, Key
logger).
·
Adware
Adware adalah bentuk lain dari malware dan persis seperti namanya,
perangkat lunak dengan tujuan promosi atau iklan. Adware biasanya terdapat
didalam software freeware yang kita download. Meskipun beberapa program
memberikan pilihan untuk tidak menginstal adware ekstra, banyak sekali software
gratis menambahkan adware didalamnya tanpa sepengetahuan kita.
Adware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada sebuah jenis perangkat lunak mencurigakan (malicious software/malware)
yang menginstalasikan dirinya sendiri tanpa sepengetahuan pengguna dan
menampilkan iklan-iklan ketika pengguna berselancar di Internet.(Wikipedia
Indonesia)
Adware sebenarnya ada yang dapat merusak computer dan ada yang sifatnya
hanya untuk kebaikan. Lho, adware kok baik? Taukah kamu, bahwa antivirus AVG
8.5 free adalah adware? Mungkin sudah banyak yang tau. Tetapi ini adalah adware
yang tidak parah. Ya cuma mengiklankan supaya kita membeli yang berbayar dan
tidak mendownload content dari internet. Tetapi kan tidak terlalu parah
ngiklannya. Nah yang banyak orang gunakan dan ini agak parah adalah Yahoo!
Messenger. Ini iklannya macam-macam di bawah. Ya walaupun ukurannya cuma kecil
tetapi ini adalah termasuk adware. Nah AVG 8.5 dan Yahoo!Messenger adalah
contoh adware yang baik. Karena ada gunanya walaupun juga ada iklannya. Dan
banyak orang yang pakai walaupun adware.
Nah sekarang adware yang jahat. Adware yang jahat biasanya nginstall
sendiri seperti virus gitu. Dan tanpa kita tau mendownload software atau materi
iklan tanpa setahu kita. Dan tau-tau muncul sendiri.
Beberapa cara menghindari adware :
ü Tidak membuka email atau lampiran email dari pengirim yang tidak dikenal.
ü Block atau tidak mengklik jendela pop-up yang mencurigakan.
ü Jangan membuka file yang tergolong terkait dengan malware seperti .bat,
.com, .exe, .pif, .txt.vbs, .htm.exe atau .vbs.
ü Gunakan update software anti-virus dan anti-spyware secara teratur.
·
Browser Hijacker & Search Hijacker
Browser hijacker (pembajak browser) adalah suatu bentuk malware atau
spyware yang menggantikan halaman home browser atau halaman error menjadi
halaman yang diinginkan oleh pembuat script browser hijacker. Biasanya browser
hijacker digunakan oleh orang-orang yang tidak bertanggung jawab untuk
meningkatkan hits/kunjungan ke website tertentu.
Salah satu hijacker yang banyak beredar saat ini adalah Cool Web Search
(CWS). Pembajak canggih ini menyusupkan elemen-elemen trojan, dan sekaligus
mampu melewati celah keamanan komputer untuk menyerang Windows, mengubah
entri-entri registry, dan menempatkan file-file EXE serta DLL pada hard disk
Anda. Selain itu, ia memblokir fungsi-fungsi bagi pengguna, menuliskan bookmark
dan halaman startnya ke dalam browser setiap PC di-start. Halaman Google, Bing,
Yahoo dan search-engine lainnya ia belokkan ke web Cool Web Search. CWS sulit
ditangkal bahkan selangkah lebih maju dari antispyware, karena terus
dikembangkan oleh pembuatnya, sekarang ini sudah ada ribuan varian. Motivasi
utama para pembajak web tersebut adalah untuk kepentingan bisnis online dengan
menghasilkan uang. Hijacker menyebabkan web tertentu dikunjungi sebanyak mungkin
pengguna yang tersesat. Web tersebut mendapat untung dari peningkatan
pendapatan iklan dan membayar kemudian membayar komisi pada pembajak.
Cara kerja
browser hijacker ini secara umum bisa digolongkan dua bagian yaitu
meng-eksploitasi lubang security di browser dan install program hijacker ke
dalam komputer. Untuk yang terakhir ini lebih sulit untuk dideteksi karena
merubah registry dari windows sehingga kita perlu utak-atik registry dan
mencari file-file browser hijacker tersebut. Dan hal ini tidak gampang untuk
dilakukan. Bahkan pernah saya temukan browser hijacker yang susah untuk
di-remove, begitu terdeteksi oleh program anti-spyware, dan statusnya sudah
di-quarantine. Begitu di-scan lagi, akan muncul lagi. Contoh yang sulit untuk
di-remove adalah altnet dan claria. Namun beberapa anti-spyware dengan
signature / definisi / database terbaru mereka, sudah bisa me-remove secara
total.
·
Keylogger
Keylogger
merupakan sebuah perangkat baik perangkat keras atau perangkat lunak yang
digunakan untuk memantau penekanan tombol keyboard. Sebuah keylogger biasanya
akan menyimpan hasil pemantauan penekanan tombol keyboard tersebut ke dalam
sebuah berkas log/catatan/rekaman. Beberapa keylogger tertentu bahkan dapat
mengirimkan hasil rekamannya ke e-mail tertentu secara periodik.
Keylogger dapat
digunakan untuk kepentingan yang baik atau bahkan bisa digunakan untuk
kepentingan yang jahat. Kepentingan yang baik antara lain untuk memantau
produktivitas karyawan, untuk penegakan hukum dan pencarian bukti kejahatan.
Kepentingan yang buruk antara lain pencurian data dan passwor
2. Perbedaan
Hacker dan Cracker?
|
HACKER
|
CRACKER
|
|
Hacker yang sering disebut sebagai penjahat ini adalah
orang atau sekelompok orang yang bekerja untuk mencari kelemahan sebuah
sistem dalam komputer, namun kemudian memberikan gagasan baru sehingga sistem
tersebut akan aman terhadap segala gangguan dari luar.
|
Cracker adalah orang yang melakukan pekerjaan untuk mencari
kelemahan sebuah sistem dalam internet kemudian ia menggunakannya untuk
kepentingannya sendiri dengan mencuri data, menghapus data, merusak data dan
hal lain yang merugikan
|
|
Kerja hacker yang menyusup dalam sebuah situs dari internet ini
disertai dengan kemampuan menganalisa situs tersebut sehingga tidak membuat
situs menjadi rusak. Kebanyakan dari mereka bekerja untuk menguji sebuah
sistem apakah berjalan dengan baik dan mereka akan memberitahukan kelemahan
sistem tersebut dan bahkan memberinya solusi.
|
cracker bekerja dengan membuat sebuah program sehingga
situs yang ia masuki akan rusak karenanya dan tujuannya adalah untuk
kepentingannya pribadi. Sebagai contoh adalah pada pencurian kartu kredit,
pembobolan rekening pada Bank, virus dan juga pencurian password e-mail dan
lain-lain.
|
|
Hacker ini memiliki ide kreatif yang justru bisa sangat
bermanfaat untuk sebuah situs atau perusahaan. Dan program yang dirancangnya
ini dapat berguna untuk siapa saja, sehingga tidak bersifat merusak.
|
Cracker
akan membuat sebuah ide yang bagus tetapi merugikan
pihak lain dan menguntungkan baginya, seperti pada kasus carding atau
pembobolan kartu kredit yang sering terjadi saat inI
|
|
Hacker yang memiliki banyak ide dan ilmu yang kreatif ini
selalu rela berbagai dengan siapa saja yang membutuhkan ilmu tersebut, dan ia
juga selalu memperdalam dan memperbanyak ilmunya tentang sistem operasi
sehingga ia selalu selangkah lebih di depan dari para pemegang perusahaan
atau pemilik situs.
|
Cracker
selalu bersembunyi dan pelit dalam berbagi ilmu, dan ia memiliki channel
dalam IRC yang tidak semua orang bisa mengaksesnya. Cracker juga memiliki IP
address yang sangat sulit di lacak.
|
3.
Istilah-istilah dalam Hacker
a. Flootprinting
Mencari rincian informasi atas system-sistem
untuk dijadikan sasaran ,mencakup pencarian informasi dengan search engine, whois, dan DNS zona transfer
b. Scanning.
Terhadap sasaran tertentu kemudian dicari
pintu masuk yang paling mungkin dengan menggunakan ping sweep dan port scan
c. Enumeration.
Telah intensif terhadap sasaran, yang mencari
user account abash, network resourse and share, dan aplikasi
untuk mendapatkan mana yang proteksinya lemah
d. Gaining
Access.
Mendapatkan data lebih banyak lagi untuk
memulai mencoba mengakses sasaran. Meliputi mengintip, dan merampas password,
menembak password, dan melakukan buffer
overflow
e. Escalating
Privilege.
Bila baru mendapatkan user password ditahap selanjutnya , ditahap ini diusahakan
untuk mendapatkan privilege admin jaringan dengan password cracking atau exploit
sejenis getadmin, sechole, atau lc-message
f.
Pilfering.
proses pengumpulan informasi dimulai lagi
untuk mengidentifikasikan mekanisme untuk mendapatkan akses ke trusted system .
Mencakup evaluasi trust, dan
pencarian cleartext password di
registery, config file, dan user data
g. Covering
Tracks.
Begitu control penuh terhadap system
diperoleh, maka menutup jejak menjhadi prioritas, meliputi membersihkan network
log dan penggunaan hide tool seperti
macam-macam rootkit dan file strimming
h. Creating
Backdoors.
Pintu belakang diciptakan pada berbagai bagian dari system untuk
memudahkan masuk kembali ke system ini dengan menggunakan user account palsu, menjadwalkan batch job, mengubah startup
file, menanamkan servis pengendali jarak jauh serta memonitoring tool, dan menggantikan aplikasi dengan Trojan
i.
Daniel of Service.
Bila semua usaha diatas gagal, penyerang
dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood,
teknik-teknik ICMP, Supermuke, Land/latierra, teardrop, bonk, newtear, trincoo,
smurf, dan lain-lain
|
0
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
16
|
17
|
18
|
19
|
20
|
21
|
22
|
23
|
24
|
25
|
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
4. Membuat
enkripsi nama lengkap menggunakan Vigenere
cipher dengan KEY “ SECURITY SYSTEM “
Jawab
;
PlainText
: RIKA SEPTI KURNIAWATI
Kunci/key ; SECURITY
SYSTEM
|
R
|
I
|
K
|
A
|
S
|
E
|
P
|
T
|
I
|
K
|
U
|
R
|
N
|
I
|
A
|
W
|
A
|
T
|
I
|
|
17
|
8
|
10
|
0
|
18
|
4
|
15
|
19
|
8
|
10
|
20
|
17
|
13
|
8
|
0
|
22
|
0
|
19
|
8
|
|
S
|
E
|
C
|
U
|
R
|
I
|
T
|
Y
|
S
|
Y
|
S
|
T
|
E
|
M
|
S
|
E
|
C
|
U
|
R
|
|
18
|
4
|
2
|
20
|
17
|
8
|
19
|
24
|
18
|
24
|
18
|
19
|
4
|
12
|
18
|
4
|
2
|
20
|
17
|
Maka;
E(R) = (17 + 18) mod 26 = 9 = J
E(I) = (8 + 4) mod 26 = 12 = M
E(K) = (10+2) mod 26 = 12 =M
E(A) = (0 + 20) mod 26 = 20 =U
E(S) = (18+17) mod 26 = 9 = J
E(E) = (4 + 8) mod 26 = 12 = M
E(P) = (15+19) mod 26 =8 = I
E(T) = (19+24) mod 26 =17 = R
E(I) = (8 + 18) mod 26 = 0 = A
E(K) = (10 + 24) mod 26 = 8 = I
E(U) = (20 + 18) mod 26 = 12 =M
E(R) = (17 + 19) mod 26 = 10 = K
E(N) = (13 + 4) mod 26 = 17 = R
E(I) = (8 + 12) mod 26 = 10 = K
E(A) = (0 + 18) mod 26 = 18 = S
E(W) = (22 + 4) mod 26 = 0 = A
E(A) = (0 + 2) mod 26 = 2 = C
E(T) = (19 + 20) mod 26 = 13 =N
E(I) = (8 + 17) mod 26 = 25= Z
Jadi
Cipherteks : JMMU JMIRA IMKRKSACNZ
5. Buatlah
deskripsi dari teks yang telah di enkripsi dengan key security system, “ SOW
MLST KSXC ELTBYZ WGWLZBRQ WAMKMF
Jawab:
Cipherteks
: SOW MLST
KSXC ELTBYZ WGWLZBRQ WAMKMF
Kunci/key ; SECURITY
SYSTEM
|
S
|
O
|
W
|
M
|
L
|
S
|
T
|
K
|
S
|
X
|
C
|
E
|
L
|
T
|
B
|
Y
|
Z
|
|
18
|
14
|
22
|
12
|
11
|
18
|
19
|
10
|
18
|
23
|
2
|
4
|
11
|
19
|
1
|
24
|
25
|
|
W
|
G
|
W
|
L
|
Z
|
B
|
R
|
Q
|
W
|
A
|
M
|
K
|
M
|
F
|
|
22
|
6
|
22
|
11
|
25
|
1
|
17
|
16
|
22
|
0
|
12
|
10
|
12
|
5
|
|
S
|
E
|
C
|
U
|
R
|
I
|
T
|
Y
|
S
|
Y
|
S
|
T
|
E
|
M
|
S
|
E
|
C
|
|
18
|
4
|
2
|
20
|
17
|
8
|
19
|
24
|
18
|
21
|
18
|
19
|
4
|
12
|
18
|
4
|
2
|
|
U
|
R
|
I
|
T
|
Y
|
S
|
Y
|
S
|
T
|
E
|
M
|
S
|
E
|
C
|
|
20
|
17
|
8
|
19
|
24
|
18
|
24
|
18
|
19
|
4
|
12
|
18
|
4
|
2
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Maka;
D(S)=
(18-18)mod 26 =0 =A
D(O)=
(14-4)mod 26 =10 =K
D(W)=
(22-2)mod 26 =20 =U
D(M)=
(12-20)mod 26 =18 =S
D(L)=
(11-17)mod 26 =20 = U
D(S)=
(18-8)mod 26 =10=K
D(T)=
(19-19)mod 26 = 0 = A
D(K)=
(10-24)mod 26 =12 =M
D(S)=
(18-18)mod 26 =0 =A
D(X)=
(23-4 )mod 26 = 19 = T
D(C)=
(2-2)mod 26 =0 = A
D(E)= (4-20)mod 26 =10 =K
D(L)= (11-17)mod 26 =20 =U
D(T)= (19-8)mod 26 =11 =L
D(B)= (1-19)mod 26 =8 =I
D(Y)= (24-24)mod 26 = 0=A
D(Z)= (25-18)mod 26 = 7=H
D(W)= (22-4)mod 26 =18 = S
D(G)= (6-2)mod 26 =4 =E
D(W)= (22-20)mod 26 = 2=C
D(L)= (11-17)mod 26 =20 =U
D(Z)= (25-8)mod 26 =17 =R
D(B)= (1-19)mod 26 =8 =I
D(R)= (17-24)mod 26 =19 =T
D(Q)= (16-18)mod
26 =24 =Y
D(W)=
(22-4)mod 26 =18 =S
D(A)=
(0-2)mod 26 =24 =Y
D(M)=
(12-20)mod 26 =18 =S
D(K)=
(10-17)mod 26 =19 =T
D(M)= (12-8)mod
26 =4 =E
D(F)= (5-19)mod
26 =12 =M
Jadi Plaintext : AKU SUKA MATA KULIAH SECURITY SYSTEM
Tidak ada komentar:
Posting Komentar