Sabtu, 15 Desember 2012

Jenis-Jenis Viirus dan Pengertiannya


1.  1.    Adware

Adware adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu.

Sebagian Adware tertanam didalam aplikasi-aplikasi gratisan, seperti MyWay Searchbar dengan fitur-fitur layanannya seperti SmileyCentral, Zwinky, dan WeatherBug. Adware dan spyware dapat menempel pada komputer kita, terlebih lagi apabila kita melakukan browsing internet atau memiliki sistem operasi yang punya cukup banyak celah untuk dimasuki.

Kita akan melihat jendela peringatan (pop-up windows) yang berisikan iklan-iklan pada saat kita membuka halaman situs-situs tertentu (yang memasang adware pada script-nya). Di kejadian lain, kita juga bisa terserang adware pada saat menjalankan aplikasi dari program-program yang terinstalasi di dalam komputer kita, misalkan kita sedang bekerja dengan program-program kantoran seperti office atau kita sedang menjalankan program game tertentu.

Ada beberapa tips yang bisa anda aplikasikan kedalam sistem operasi komputer anda atau membiasakan diri ketika membuka halaman situs-situs tertentu, diantaranya :
·         Jalankan program anti-spyware dan anti-adware yang terkini (updated).
·         Hidupkan opsi ‘Firewalls’ ketika melakukan browsing.
·          Gunakanlah plugin security options yang telah direkomendasikan oleh browser anda.

22.      Trojan
         Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
         Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
  • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan dikendalikan dari komputer lain (komputer attacker).
         Beberapa jenis Trojan yang beredar antara lain adalah:
  • Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
  • Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
  • Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
  • DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
  • Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
  • Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet
13.      Worm

Cacing komputer atau juga di sebut worm (bahasa Inggris: computer worm atau worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
Beberapa contoh dari worm adalah sebagai berikut:




Rabu, 17 Oktober 2012

Pengertian dari: Sniffit ,tcpdump ,Nmap ,PacketBoy



Sniffit
Program sniffit dijalankan dengan userid root (atau program dapat di-setuid root sehingga dapat dijalankan oleh siapa saja) dan dapat menyadap data. Untuk contoh penggunaan sniffit, silahkan baca dokumentasi yang menyertainya. (Versi berikut dari buku ini akan menyediakan informasi tentang penggunaannya.)


tcpdump
Program tcpdump merupakan program gratis yang umum digunakan untuk menangkap paket di sistem UNIX. Implementasi untuk sistem Window juga tersedia dengan nama windump. Setelah ditangkap, data-data (paket) ini dapat diolah dengan program lainnya, seperti dengan menggunakan program tcpshow, tcptrace, dan sejenisnya.

Program tcpdump sangat powerful dan digunakan sebagai basis dari pembahasan di beberapa buku, seperti buku seri “TCP/IP Illustrated” dari
Richard Stevens [46] yang sangat terkenal atau buku “Network Intrusion
Detection” [31].
lengkap tentang paket-paket ini, silahkan baca buku “TCP/IP Illustrated” dari Richard Stevens atau buku “Network Intrusion Detection” (Stephen Northcutt & Judy Novak).

Selain sesi web, nampak juga sesi ping dimana ada paket “ICMP echo request” yang dibalas dengan paket “ICMP echo reply”. Ping ini juga dikirimkan dari IP 192.168.1.7 ke komputer dengan IP 192.168.1.1.



Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap.

Berdasarkan rilis yang dikeluarkan oleh nmap.org, penggunaan Nmap sesuai dengan apa yag kita butuhkan. Bila kita menggunakan Nmap untuk melihat port yang terbuka, maka perintahnya akan berbeda dengan perintah bila kita ingin menggunakan Nmap untuk melihat host yang aktif. Bentuk dasar dari perintah Nmap adalah :
"nmap <option> <target>"
Untuk optionnya, silakan gunakan perintah :
"nmap --help"
Dan beberapa perintah-perintah lain bisa digunakan, tergantung kondisi,
Jaringan nirkabel atau yang juga biasa disebut wireless network tidak sulit untuk di set up, dan yang pasti sangat nyaman, karena kita bisa berjalan jalan keliling rumah atau kantor memakai komputer portable (laptop) dengan tetap mengakses jaringan internet. Tapi.... karena wireless network memakai gelombang signal, maka dari itu akan lebih mudah untuk seseorang untuk nge-hack wireless network dibandingkan dengan koneksi network yang memakai media kabel.



PacketBoy adalah packet sniffer analyzer decoder paket mampu decoding banyak protokol LAN yang umum digunakan. Protokol yang dapat diterjemahkan termasuk TCP / IP, IPX (Novell NetWare), Appletalk, Banyan dan protokol DECNET suite. Menangkap beberapa dapat dimuat dan disimpan ke disk. Untuk membantu administrator keamanan sadar, PacketBoy menyediakan pemicu menangkap dikonfigurasi untuk secara otomatis memulai capture paket ketika aktivitas jaringan yang tidak biasa atau tidak diinginkan terjadi. Ini adalah tambahan yang ideal untuk stasiun manajemen berbasis desktop Anda, atau sebagai probe laptop berbasis jaringan portabel.

PACKETBOY MEMPERBOLEHKAN ANDA UNTUK:

     Menangkap dan menganalisis semua paket jaringan.
     Set pemicu menangkap disesuaikan.
     Gunakan filter packet capture disesuaikan.
     Memuat dan menyimpan jejak paket.
     Decode suite TCP / IP protokol termasuk protokol banyak aplikasi seperti NFS, X11, RPC, HTTP.
     Decode Novell NetWare (IPX) termasuk: NCP, SPX, SAP dan RIP.
     Decode keluarga Appletalk protokol termasuk: ATP, AEP, ZIP dan RTMP.


Minggu, 30 September 2012

Steganografi

Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui. Steganografi berasal dari Bahasa Yunani, yaitu “steganos” yang artinya “tulisan tersembunyi (covered writing)”.

Steganografi termasuk ke dalam security through obscurity. Steganografi biasa digunakan oleh teroris, intelijen, atau militer dalam menyampaikan pesan sehingga tidak diketahui orang lain.

Steganografi membutuhkan dua poperti yaitu media penampung dan data rahasia. Media penampung yang umum digunakan adalah gambar, suara, video atau teks. Data yang disembunyikan dapat berupa sebuah artikel, gambar, daftar barang, kode program atau pesan lain. 

Penggunaan steganografi antara lain bertujuan untuk menyamarkan eksistensi (keberadaan) data rahasia sehingga sulit dideteksi dan melidungi hak cipta suatu produk. Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika pada kriptografi, data yang telah disandikan (ciphertext) tetap tersedia, maka dengan steganografi ciphertext dapat disembunyikan sehingga pihak ketiga tidak mengetahui keberadaannya. Data rahasia yang disembunyikan dapat diekstraksi kembali persis sama seperti keadaan aslinya.

Keuntungan steganografi dibandingkan dengan kriptografi adalah bahwa pesan yang dikirim tidak menarik perhatian sehingga media penampung yang membawa pesan tidak menimbulkan kecurigaan bagi pihak ketiga. Ini berbeda dengan kriptografi dimana ciphertext menimbulkan kecurigaan bahwa pesan tersebut merupakan pesan rahasia.


Beberapa contoh penggunaan steganografi pada masa lalu:
• Tahun 480 SM, Demaratus mengirimkan pesan kepada polis Sparta yang berisi peringatan mengenai penyerangan Xerxes yang ditunda.
 Teknik yang digunakan adalah dengan menggunakan meja yang telah diukir kemudian diberi lapisan lilin untuk menutupi pesan tersebut, dengan begitu
pesan dalam meja dapat disampaikan tanpa menimbulkan kecurigaan oleh para penjaga.
• Abad ke 5 SM, Histaiacus mengirimkan pesan kepada Aristagoras Miletus untuk memberontak terhadap raja Persia. 
Pesan disampaikan dengan cara mencukur kepala pembawa pesan dan mentato kepalanya dengan pesan tersebut. 
Kemudian saat rambutnya tumbuh kembali, pembawa pesan dikirimkan dan pada tempat tujuan rambutnya kembali digunduli dan pesan akan terbaca.
• Penggunaan tinta yang tidak terlihat pada pesan lainnya.
• Perang dunia II, Jerman menggunakan microdots untuk berkomunikasi. 
Penggunaan teknik ini biasa digunakan pada microfilm chip yang harus diperbesar sekitar 200 kali.
• Pada perang dunia II, Amerika Serikat menggunakan suku Indian Navajo sebagai media untuk berkomunikasi.
• Steganografi pada saat ini banyak diterapkan dengan menggunakan file-file digital dan menggunakan file-file multimedia sebagai kedok untuk menyembunyikan pesan
rahasia, baik itu berupa gambar, suara, atau video yang biasa disebut digital watermarking.


Dan ini contoh steganografi yang saya buat: 
Segera sesudah kita belajar mencinta
Kita akan belajar untuk hidup Cinta
Jika anda memilikinya, anda tidak memerlukan sesuatu pun yang lain
Dan jika anda tidak memilikinya, apa pun yang lain yang anda miliki tidak banyak berarti.


Pada tulisan di atas terdapat beberapa kata yang hurufnya sengaja dicetak tebal. Jika huruf-huruf ini dirangkai, maka akan menjadi “suka kamu selalu …”.

Mohon maav klo ada salah kata dalam penulisan artikel ini....