TUGAS NETWORK SECURITY


NAMA:MUCHAMAD HERRYANTO S
KELAS: Fast Track-TI-2A
NIM:1123067

I.
Project 2-1
HASIL: Bagi pengguna komputer/internet pernah mendengar istilah rootkit, selain dari istilah virus,malware, worm atau trojan.Rootkit adalah program yang bertujuan untuk menyusup, menyembunyikan proses, file dan data sistem yang sedang berjalan dari sebuah sistem operasi
tempat rootkit itu berada atau bernaung (sistem operasi sebagai inang).
 Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi saat ini banyak digunakan oleh malware yang ditujukan untuk
membantu penyusup dan menjaga aksi mereka ke dalam sistem agar tidak terdeteksi.Rootkit bekerja di berbagai sistem operasi. Rootkit mempunyai kemampuan bersembunyi / stealth dan merubah bagian dari sistem operasi dan juga menginstall dirinya sendiri sebagai driver atau modulkernel (DLL).Sehingga tanpa disadari oleh pengguna sistem, kalau sistemnya sudah tertanam rootkit.
 Rootkit melakukan aksinya dengan melakukan hooking pada fungsi Windows API.
MANFAAT: Untuk menggambarkan mekanisme dan teknik dimana malware, termasuk virus, spyware, dan trojan, berusaha menyembunyikan kehadiran mereka dari blocker spyware, antivirus, dan utilitas sistem manajemen.
HAMBATAN : Scanning yang lama karena banyaknya data pada hardisk laptop.



Project 2-2
6. Karena apabila tidak dimatikan apikasi ini akan dianggap virus oleh anti virus
Hasil : Program ini dapat melakukan perekaman terhadap keyboard yang di gunakan untuk mengetik oleh user. aplikasi ini akan sangat berbahaya bila user menggunakan keyboard nya untuk transaksi bank online, game online, ataupun yang lain nya yang bersifat penting dan rahasia.
Manfaat : Dapat melakukan trik hacking sederhana.
Hambatan : Tidak ada

Project 2-3
12. Kita tidak dapat melakukan penyalinan data baik dari komputer ke Flashdisk ataupun sebaliknya dan data/file yang ada di flashdisk tidak dapat dihapus.
Hasil : Pada aplikasi ini, proses komputer dibuat agar tidak dapat melakukan penyalinan data. jadi USB drive yang digunakan hanya dapat dibaca saja tetapi datanya tidak dapat dicopy.
Manfaat : Mengurangi potensi terinfeksi virus dari USB drive yang sudah terinfeksi virus.
Hambatan : USB Flashdisk Harus di eject terlebih dahulu untuk melakukan aksi read only nya.


II. Jawaban Eksplorasi


A. Jenis virus terbaru :
- Nama : RDN/Generic.bfr!342EB15EE04F
- Jenis : Trojan
- Situs : http://home.mcafee.com/VirusInfo/VirusProfile.aspx?key=4336094#none

Penjelasan:
virus Trojan
Virus ini diambil dari cara berperang bangsa romawi, yaitu berperang dengan cara menyelundupkan pasukan ke dalam kuda-kudaan yang besar dan dikirim ke dalam benteng musuh.virus ini merupakan penggalan program yang bersembunyi dan membentuk suatu fungsi yang tersembunyi.

B. Kerusakan yang ditimbulkan :
Dapat merusak sebuah sistem atau jaringan.Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain),dan mengendalikan target(memperoleh hak akses pada target).
- Trojan ini juga dapat memanipulasi beberapa variabel di dalam registry, merubah beberapa data dll pada PC / Laptop pengguna, antara lain :
 
> Beberapa data yang ditambahkan :

    - %COMMONPROGRAMFILES%\SpeedBit\SBUpdate\SBupd.dll
    - %WINDIR%\SYSTEM32\EasyHook32.dll
    - %COMMONPROGRAMFILES%\SpeedBit\SBUpdate\w.html
    - %TEMP%\Stub\-1161878886\dm_dap10.log
    - %WINDIR%\SYSTEM32\EasyHook64.dll
    - %TEMP%\nsv3A.tmp\SBupd64.dll
    - %TEMP%\lmms.exe.tmp
    - %TEMP%\nsv3A.tmp\unelevate.exe
    - %TEMP%\nsv3A.tmp\SBupd.dll
    - %TEMP%\dapextie.htm
    - %TEMP%\nsv3A.tmp\AccDownload.dll

> Beberapa data yang dihapus :

- %TEMP%\nsm28.tmp

> Beberapa data yang ditambah sementara kemudian dihapus :

- %TEMP%\Stub\-1161878886\nssC2.tmp
- %TEMP%\nsv3A.tmp
- %TEMP%\Stub\-1161878886\nsz119.tmp
  - %TEMP%\Stub\-1161878886\nsc5E.tmp
  - %TEMP%\Stub\-1161878886\nsbFE.tmp
  - %TEMP%\Stub\-1161878886\nsh5D.tmp
  - %TEMP%\Stub\-1161878886\nsa5C.tmp
    - %TEMP%\Stub\-1161878886\nss5F.tmp
    - C:\TIMEOUT
    - %TEMP%\Stub\-1161878886\nsn59.tmp
    - %TEMP%\Stub\-1161878886\nsdD3.tmp
    - %TEMP%\aut9.tmp
    - %TEMP%\sbw.tmp
    - %TEMP%\aut8.tmp


> Beberapa value registry yang ditambah :

    - HKEY_CURRENT_USER\SOFTWARE\99BDC5C96D667E3E1147201AC111EB71\
    - HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\INTERNET  EXPLORER\TABBEDBROWSING\
      - HKEY_CURRENT_USER\SOFTWARE\SPEEDBIT\
    - HKEY_CURRENT_USER\SOFTWARE\SPEEDBIT\SBUPDATE\
    - HKEY_CURRENT_USER\SOFTWARE\SPEEDBIT\SBUPDATE\1:2:1\
    - HKEY_CURRENT_USER\SOFTWARE\SPEEDBIT\SBUPDATE\1:2:2\
    - HKEY_CURRENT_USER\SOFTWARE\SPEEDBIT\SBUPDATE\1:2:3\
    - HKEY_CURRENT_USER\SOFTWARE\SPEEDBIT\SBUPDATE\1:2:4\
    - HKEY_CURRENT_USER\SOFTWARE\SPEEDBIT\SBUPDATE\1:2:5\
    - HKEY_CURRENT_USER\SOFTWARE\SPEEDBIT\SBUPDATE\ENTRIES\
    - HKEY_CURRENT_USER\SOFTWARE\SPEEDBIT\SBUPDATE\INSTALL\
    - HKEY_CURRENT_USER\SOFTWARE\SPEEDBIT\SBUPDATE\INSTALL\DAP\
(http://home.mcafee.com/VirusInfo/VirusProfile.aspx?key=4336094#none)

Berikut adalah berbagai kerusakan yang disebabkan oleh Trojan horse.

1. Kerusakan terbuka
Saat beraksi, Trojan horse mampu menyebabkan kerusakan kentara seperti menghapus file penting, mendownload file tertentu dari internet tanpa diketahui pengguna,hingga mengubah password hingga pengguna tidak dapat mengakses komputernya sendiri.


2. Kerusakan tak terlihat
Kerusakan akibat Trojan tidak selalu terlihat. Salah satunya, Trojan memungkinkan hacker memperoleh akses remote ke komputer Anda.Mereka juga dapat dengan diam-diam menonaktifkan software keamanan pada komputer yang terinfeksi.

Tipe file
Trojan horse dapat berupa file tunggal atau bagian dari file perangkat lunak yang lebih besar.Dalam beberapa kasus, Anda tidak sadar turut men-download file Trojan bersamaan dengan software tertentu dan kemudian secara tidak sengaja mengaktifkannya.

Jenis pemicu
Trojan tidak bisa mengaktifkan dirinya sendiri. Mereka membutuhkan campur tangan pengguna agar aktif.Pemicu yang membuat Trojan aktif diantaranya adalah klik, memencet tombol keyboard tertentu, atau dirancang aktif pada tanggal atau waktu tertentu.

Deteksi
Sementara program anti-virus pada umumnya mampu mendeteksi Trojan, disarankan Anda juga menginstal program anti-spyware.
Karena Trojan horse secara teknis bukan virus, dia tidak bisa mereplikasi diri sendiri dan
membutuhkan interaksi dari pengguna agar dapat aktif.

(http://www.amazine.co/13509/jenis-kerusakan-komputer-yang-dipicu-trojan-horse/)

C. Sistem Operasi yang paling rentan oleh jenis virus trojan.
Beberapa OS produk microsoft seperti :
- Windows 9x
- Windows ME
- Windows XP
- Windows Vista
- WIndows 7
- Windows NT
- Windows 2000

Referensi : Berbagai Sumber.



Share this

Related Posts

Previous
Next Post »

1 komentar:

Write komentar