VIRUS KOMPUTER - Ikuti “faridiskom.wordpress.com”

advertisement
VIRUS KOMPUTER
1. Pengertian dan Sejarah
Definisi :





Sebuah program yang mempunyai kemampuan ‘memcahkan diri’ dan meng‘copi’ ke dalam program / sistem lainnya.
Biasanya dalam lingkungan sistem operasi
Akan aktif bila sesuatu yang mengandung virus dijalankan
Suatu perangkat lunak yang mempunyai sifat jahat / merusak, dan dapat
memperbanyak dirinya sendiri.
Suatu program / perangkat lunak yang melakukan operasi didalam sistem
komputer tanpa kita sadari dan tanpa kita inginkan.
Virus komputer ini akan menginfeksi : Memori, Disket, Harddisk, Tape, media
penyimpan lainnya.
Pedoman yang dapat digunakan untuk menyebut bahwa program itu sebagai
virus adalah bahwa program tersebut dapat menempelkan dirinya sendiri pada
program lain, dan memiliki kemampuan untuk memperbanyak diri.
1
Modal utama yang harus dimiliki untuk dapat memerangi virus komputer adalah
pengetahuan yang sedikit lebih mendalam mengenai virus itu sendiri, baik
mengenai jenis-jenisnya, cara kerjanya, maupun anatomi dari masing-masing
virus tersebut.
Sejarah virus komputer :
1. Tahun 1949, para peneliti melakukan studi tentan program yang disebut
“Self Altering Automata”.
Teori matematika ini telah diuraikan oleh Bapak penemu komputer John
Von Neuman dalam makalahnya yang berjudul “Teori dan Organisasi
Automata Kompleks”
2. Tahun 1960-an, para peneliti di laboratorium Bell milik AT&T mulai
mempraktekan teori tersebut sebagai suatu permainan. Permainan ini
dinamakan Core Wars (Perang Inti). Dalam permainan ini (biasanya
malam hari) setiap membuat program kecil yang dapat memperbanyak
diri dan menghancurkan program lawannya, kemudian program-progam
ini diaktifkan secara bersamaan di komputer. Beberapa saat kemudian,
komputer di nonaktifkan, dan program yang tersisa dihitung. Tim yang
menang adalah tim yang mempunyai sisa program paling banyak.
2
Permainan ini menjadi berbahaya ketika komputer yang satu dihubungkan
dengan computer lainnya, yaitu jika ada program yang lolos dari pembersihan
pada saat permainan usai dan menyebar ke luar laboratorium. Robert Morris Jr.
(lulusan Cornell) putra mantan pemain dalam permainan ini diduga sebagai
pembuat Internet Virus.
3. Tahun 1970-an, para peneliti Xerox Corp. Mendemonstrasikan program
yang dapat memperbanyak sendiri dengan harapan dapat
memanfaatkan produktivitas virus sebagai peranti penjejak dan
penghematan waktu(tracers and time saving devices).
4. Tahun 1980-an virus-virus tersebut bocor keluar dari laboratorium dan
jatuh ke tangan yang tidak bertanggung jawab (menurut Dawn Stover
disebut sebagai “Cyber Punk”).
5. Tahun 1984, Fred Cohen, seorang peneliti asisten profesor di
Universitas Cincinati, Ohio, menyampaikan makalahnya pada Seminar
Internasional mengenai “Keamanan Komputer”.
3
Proses Penyebaran Virus:
Penyebaran virus komputer terjadi melalui dan dimasukkan terlebih dahulu ke
dalam sistem komputer. Umumnya sekarang, virus-virus komputer sengaja dibuat
dan disebarkan oleh pembuat atau anggota dan simpatisan dari orang/ klub
Virus komputer komputer tidak dapat menyebar melalui udara maupun sentuhan
kulit tubuh manusia.
1.
Melalui Bulletin Board system (BBS)
Merupakan sarana potensial untuk penyebaran virus. BBS merupakan sebuah
komputer yang berfungsi sebagai buletin elektronik, dimana setiap orang bisa
mengakses dan meletakan data / program /file kedalam Buletin Elektronik
tersebut.
Sehingga jika ada orang yang berniat jahat untuk menyebarkan virus, bisa
meletakannya pada Buletin ini, jika ada orang lain yang ingin mengakses /
mengcopy / mendownload data ini, maka proses penyebaran virus-pun sudah
dimulai.
2. Melalui Disket Bajakan
4
3. Melalui Email
Sebuah email masuk dengan subjek menawarkan foto Anna Kournikova. Ada
lampiran attachment yang datang bersama surat itu. Karena kepincut dengan
cantiknya petenis Rusia itu, dibuka;ah lampiran, nyatanya, bukan foto Anna
Kournikova yang muncul malah worm yang menggerogoti komputer.
4. Download
Banyak situs-situs yang menawarkan s/w gratisan yang bisa diunduh dan
tidak sedkit s/w yang ditawarkan mengandung virus, virus itu akan aktif
apabila s/w yang didownload dijalankan atau virus aktif pada saat kita
membuka suatu halaman web seperti situs-situs porno.
5
Jenis-jenis Virus
Menurut Cara Penyebarannya :



Virus Boot Sektor / Partisi
Virus File
Virus Hybrid
VIRUS BOOT RECORD / PARTISI
Bila disket telah diformat, maka secara logika akan terbagi dalam 4 area :
1. Boot Sektor / Boot Record
2. File Allocation Table (FAT)
3. Roort Directory
4. Data Area
Proses Booting dengan menggunakan disket :
 Komputer dihidupkan
 ROM BIOS memeriksa peripheral
 ROM BIOS membaca Boot Record
 Boot Record membaca Sistem Operasi
 Komputer siap digunakan
6
Bila Harddisk telah diformat, maka secara logika akan terbagi dalam 5 area :

Tabel Partisi

Boot Sektor / Boot Record

File Allocation Table (FAT)

Root Directory

Data Area
Proses Booting dengan menggunakan Harddisk :
 Komputer dihidupkan
 ROM BIOS memeriksa peripheral
 ROM BIOS membaca Tabel Partisi
 ROM BIOS membaca Boot Record
 Boot Record membaca Sistem Operasi
 Komputer siap digunakan
Pada virus jenis Boot Sektor / Boot Record / Tabel Partisi, daerah ini
memanfaatkan daerah Boot Sektor / Boot Record / Tabel Partisi untuk
menyimpan program virus.
Boot Sektor / Boot Record / Tabel Partisis yangasli disimpan di tempat yang
lain.
Sehingga pada saat booting, yang pertama kali dibaca adalah Boot Sektor /
Tabel Partisi yang mengandung virus.
7
Contoh virus jenis ini adalah :







(C) Brain
Stoned / Marijuana
Ping Pong
Michael Angelo
Denzuko
N250
Supernova
Proses Booting dengan menggunakan disket yang mengandung virus :






Komputer dihidupkan
ROM BIOS memeriksa peripheral
ROM BIOS membaca Boot Record (yang mengandung virus)
BootRecord yang mengandung virus membaca Boot Record yang asli
Boot Record yang asli membaca sistem operasi
Komputer yang mengandung virus siap digunakan
8
Proses Booting dengan menggunakan harddisk yang mengandung virus :







Komputer dihidupkan
ROM BIOS memeriksa peripheral
ROM BIOS membaca Tabel Partisi (yang mengandung virus)
Tabel Partisi yang mengandung virus membaca Tabel Partisi yang asli
Tabel Partisi yang asli membaca Boot Record
Boot Record membaca sistem operasi
Komputer yang mengandung virus siap digunakan
VIRUS FILE






Pada virus jenis ini, virus akan memanfaatkan file untuk menyimpan
program virusnya.
Awalnya virus ini menyerang file .EXE dan .COM
Dibuat dengan menggunakan bahasa rakitan
Saat ini dapat menyerang file dokumen, seperti : .DOC,.XLS,.PPT,
termasuk juga file NORMAL.DOT
Dibuat dengan bahasa Visual Basic
Contoh virus jenis ini adalah :
9





Black Friday
Rontok / FallingTears
UFO-4
Indonesia Emas
Virus Macro
VIRUS HYBRID
Merupakan gabungan antara virus Boot Record dengan Virus File.
Contohnya : Liberty / Mistic
Menurut Tingkat Keganasannya



Virus Jinak
Virus Ganas
Virus Mematikan
VIRUS JINAK
Tidak berbahaya, biasanya hanya menampilkan namanya, nama perusahaan
Contoh : Denzuko, Indonesia Emas, Ping Pong
10
VIRUS GANAS
Virus ini merusak, tapi masih dapat diperbaiki kembali.
Contoh : Supernova
VIRUS MEMATIKAN
Virus ini merusak, dan tidak dapat diperbaiki kembali.
Contoh : Michael Angelo, CIH
Menurut Tujuan Virus
 Untuk Popularitas
 Untuk Tujuan Proteksi
 Untuk Tujuan Sabotase
:biasanya hanya memunculkan nama pembuat,nama kampus
:digunakan untuk melindungi program dari pembajakan
:digunakan oleh orang untuk menghancurkan komputer lawan
11
P3K-V (PERTOLONGAN PERTAMA PADA KEJANGKITAN VIRUS
Karena belum tentu 100 persen komputer yang kita gunakan aman virus, virus
bisa masuk walau beragam tindakan pencegahan telah dilakukan. Bila
virus telah terlanjur masuk, ada beberapa gejala yang dapat dikenali
diantaranya :
1. Ketika browser IE menampilkan halaman awal yang tidak sesuai dengan
aturan yang diberi.
2. Ketika menjelajah situs-situs internet, secara terus menerus browser
membuka diri dan menampilkan halaman yang menampilkan penawaran
barang atau link ke situs porno.
3. Adanya program aneh yang didaftarkan oleh task manager meskipun
pengguna komputer tidak pernah menjalankan program tersebut.
4. Melambatnya kerja komputer, ditandai dengan kelap-kelip lampu harddisk
tanda harddisk sedang bekerja meskipun komputer tidak sedang
ditugaskan.
5. Lambatnya koneksi internet itu disebabkan karena beberapa virus
menggunakan komputer yang dijangkiti untuk menghubungkan diri
keserver situs tertentu, tetntu saja itu akan memakan bandwidth yang
tersedia
12
Apabila komputer kita mengalami salah satu gejala yang disebutkan diatas atau
gejala – gejala lain yang dicurigai sebagai kehadiran virus maka tindakan
yang harus diambil adalah sebagai berikut :
1. Dengan memeriksa sistem menggunakan anti virus yang telah
menggunakan definisi virus terbaru. Pemeriksaan terhadap sistem dilakukan
secara menyeluruh.
2. Cari informasi mengenai virus tersebut diinternet atau situs milik vendor
antivirus.
3. Setelah virus berhasil dibasmi, periksa kembali sistem dengan antivirus, atau
dapat menggunakan antivirus lain sebagai pembanding
FIREWALL
Penggunaan firewall hingga saat ini masih kurang diperhatikan oleh banyak
pengguna. Padahal dengan firewall serangan aktif para hacker melalui port-port
tertentu dapat segera ditangkal. Tembok api alias firewall adalah barikade yang
mencegah api menyebar dari suatu daerah ke daerah lainnya. Istilah firewall ini
kemudian digunakan pula di dunia komputer.
13
Fungsi dari firewall dalam dunia komputer sejalan dengan fungsi firewall biasa.
Dalam dunia komputer, firewall berfungsi mencegah malware menyebar
ketempat lain dan mencegah malware masuk ke komputer.
APA YANG DILAKUKAN FIREWALL
Firewall suatu perangkat yang menyaring informasi yang datang dari internet ke
komputer melihat dari apa yang dilakukanya firewall berposisi diantara internet
dengan komputer.
Firewall menggunakan salah satu atau kombinasi dari 3 metode untuk mengontrol
lalulintas dijaringan. Metode –metode itu adalah :
1. Penyaringan Paket (Packet Filtering)
2. Layanan proksi (proxy service)
3. Penyelidikan berdasarkan bagian teretntu dari paket (stateful inspection)
Packet Filtering
Dalam jaringan /internet, data dipilih menjadi beberapa paket dan dikirimkan
secara simultan.metode penyaringan paket ini menganalisis paket berdasarkan
filter tertentu. Paket yang aman dibiarkan berlenggang kesistem yang
membutuhkan, lainnya ditahan.
14
Proxy service
Metode ini membuat firewall mengamankan informasi dari internet dan
mengirimkannya ke komputer yang meminta informasi itu
Stateful Inspection
Dengan menggunakan metode ini, firewall tidak memeriksa setiap paket tapi
membandingkan bagian tertentu dari paket dengan basis data yang berisi
informasi yang dapat dipercaya. Informasi yang berjalan-jalan didalam firewall
keluar dimonitor untuk menentukan karakteristiknya. Kemudian informasi yang
masuk dibandingkan dengan dengan karakteristik itu.
PENYARING
Firewall dapat dikustomasi yang berarti seseorang dapat menambah dan
menghapus filter berdasarkan kondisi tertentu. Berikut ini adalah beberapa
penyaring yang bisa ditambah atau dihapus.
15
1. Alamat IP
Setiap komputer yang terhubung dengan jaringan atau internet memiliki
alamat IP yang berupa nomor 32-bit.firewall bisa memblok lalulintas komputer
dengan alamat IP tertentu. Kalau sudah begitu data tidak bisa datang atau
pergi dari komputer yang alamat IP-nya sudah diblok
2. Nama Domain
Sulit mengingat alamat IP, makanya sebagai ganti alamat IP, diciptakanlah
nama domain yang lebih mudah dibaca oleh manusia. Contoh nama domain
adalah www.raharja.com firewall dapat digunakan untuk menutup akses
kesuatu domain tertentu atau mengarahkan komputer agar Cuma bisa
kedomain tertentu
3. Protokol
Protokol adalah suatu cara agar seseorang yang hendak menggunakan suatu
layanan dapat “berbicara” dengan layanan itu. Protokol menggambarkan cara
klien dan server berkomunikasi.
Beberapa protokol yang dapat digunakan firewall sebagi penyaring adalah :
16









IP (Internet Protocol) : Mengatur informasi di internet
TCP (Transmission Control protocol): Memecah dan membangun kembali
informasi yang berjalan diinternet
HTTP (Hypertext Transfer Protokol): Mengatur halaman situs web
FTP (File Transfer Protocol): Digunakan untuk mengunduh dan memasukan
file
UDP (User Datagram Protocol): Digunakan untuk informasi yang tidak
membutuhkan respons seperti streaming suara atau video
ICMP (Internet Control Message Protocol):digunakan oleh router untuk
bertukar informasi dengan router lain
SMTP(Simple Mail Transport Protocol):digunakan untuk mengirim e-mail
SNMP(Simple Network Management Protocol):dugunakan untuk
mengumpulkan informasi sistem dari suatu komputer yang dikendalikan dari
jarak jauh
Telnet: dugunakan untuk memberikan perintah kepada komputer yang
dikendalikan dari jarak jauh.
17
4. Port
Layanan dari server bisa diakses melalui sejumlah port. Satu port untuk satu
layanan. Misalnya,server membuka layanan FTP yang ada diport21. firewall bisa
memblok port itu agar orang tidak bisa mengunduh atau memasukan file.
Terlindung dari apa saja ?
Dengan adanya firewall, mudah-mudahan komputer bisa terlindung dari berbagai
ancaman yang demikian banyak . Ancaman –ancaman itu rata-rata muncul
dengan bantuan internet.
Berikut ini adalah ancaman-ancaman yang bisa diblok oleh firewall
1. Pengendali Jarak Jauh
Remote login, seseorang bisa mengendalikan komputer dari jarak jauh. Kalau ia
sudah bisa masuk, file dan berbagai macam aplikasi bisa dikendalikannya. Ia
bisa menghapus,memodifikasi atau membuat file.
18
2. Pintu Belakang Aplikasi
Ada program yang oleh pembuatnya dibikin agar memiliki pintu belakang yang
kemudian dapat digunakan untuk mengendalikan komputer yang diinstali
program itu. Ada juga pintu belakang yang tidak dibuat secara khusus, tetapi
kebetulan menjadi sebuah bug atau cacat.
3. Pembajakan SMTP
Andai saja seseorang berhasil mengambil alih SMTP milik suatu komputer, ia
bisa mengirimkan spam keribuan pengguna e-mail. Teknik ini sudah lumrah.
E-mail diarahkan server SMTP yang tidak dicurigai membuat pengirim spam
sebenarnya susah dilacak
4. Bom e-mail
Bom ini biasanya adalah serangan terhadap 1 orang saja. Alamat e-mail
seseorang terus menerus dikirim e-mail yang sama sampai sistem e-mail itu
tak sanggup menerima e-mail
19
5. Malware
Inilah ancaman yang paling terkenal didunia komputer, Virus, Worm, Spyware,
Troya dan kawan-kawannya selalu hadir untuk membuat khawatir
6. Source Routing
Jalur paket yang berjalan-jalan diinternet atau dijaringan ditentukan oleh
router. Sumber yang mengirim paket bisa menentukan rute yang akan
ditempuh oleh paket. Kadang-kadang hacker mengambil keuntungan dari
situ, ia bisa membuat suatu informasi seolah-olah datang dari sumber yang
dipercaya
20
Download