TUGAS 2
“Prinsip
Kerja Malicious
program”
Pengamanan Sistem Komputer

Di susun
Oleh :
MUH.IRSAN (2010020110)
TI. EXT
SEKOLAH TINGGI MANAJEMEN INFORMATIKA
DAN KOMPUTER STIMIK HANDAYANI MAKASSAR
2013/2014
PENDAHULUAN
Masalah
keamanan merupakan salah satu aspek yang paling penting pada sebuah jaringan
komputer. Sering kali masalah keamanan kurang mendapatkan perhatian dari
pengelola kemanan jaringan computer (administrator) terkadang urutan keamanan
jaringan komputer berada setelah tampilan (bukan prioritas) , atau bahkan di
urutan terakhir dari daftar pada jaringan komputer. Apabila keamanan menggangu
performance sistem jaringan, maka keamanan jaringan computer sering kali
diabaikan saja.
Malicious code adalah kode-kode suatu program yang tujuan
utamanya tidak diketahui fungsi dan tugas serta manfaatnya bagi sistem
computer. Kode-kode computer ini mampu menambahkan, merubah atau memindahkan
dari perangkat lunak korban ke prangkat lunak penyerang. Malicious code ini
bersifat merugikan karena sekumpulan perintah-perintah tersebut dapat
mengeksekusi suatu sistem sehingga korban akan menerima kerusakan fungsi sistem
computernya.
Malicious code sendiri terbentuk karena adanya persaingan
dalam bidang informasi, persaingan informsai ini meliputi aspek politik yang
dimana setiap terdapat kejahatan malicious code ini, pemerintah yang melalui
aparatur penegak hukumnya selalu gagal dalam menangkap pelakunya karena pelaku
kejahatan tersebut tidak secara langsung berada di tempat perkara kejadian.
Virus ganas pernah menyerang
Indonesia bulan September 2006. Dari total 1271 kasus, penginfeksian virus
terganas mendalangi 461 kasus (detikINET, 12/10/2006). Berbeda dari tahun 2006
menurut Yudhi Kukuh Technical Consultant
ESET Indonesia pada tahun 2012
relatif tidak ada malware istimewa yang mampu menginfeksi demikian
hebat di Indonesia. Meskipun sekecil apapun jenis program jahat tersebut tetap
mengganggu kinerja sistem komputer.
Tidak hanya Virus saja yang mengganggu
komputer tetapi masih banyak program lain, semisal Bacteria, Logic Bomb, Worm dan lain-lain. Untuk itu perlu
adanya kewaspadaan diri dalam menjaga komputer ataupun laptop agar tidak
terserang program tersebut.
PEMBAHASAN
1.
Trapdoor
Trapdoor adalah titik
masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi
normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram
untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan
pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur
otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai
berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati
prosedur-prosedur tersebut.
Untuk
debug program jenis ini, pengembang membuat kewenangan khusus atau
menghilangkan keperluan setup dan otentifikasi. Trapdoor adalah kode yang
menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai
tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika
digunakan pemrogram jahat untuk memperoleh pengkasesan tak iotorisasi. Pada
kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada
produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai
password yang memintas proteksi perangkat Lunak yang dibuatnya. Adalah sulit mengimplementasikan
kendali-kendali perangkat lunak untuk trapdoor. Trap
door juga digunakan oleh programmer untuk mencari program error (debug) dan
test program.
Alasan mengapa trap door
digunakan sebagai tester karena, program tersebut dapat dengan sengaja
meninggalkan untuk menguji dan untuk menguji menjadi lebih mudah. Selain alasan
tersebut terdapat alasan lainnya yaitu dapat dengan sengaja meninggalkan jejak
untuk memasuki tempat-tempat program yang bersifat rahasia. Dalam kata lain
dapat diakses walaupun terjadi error. Kemudian alasan ke tiga yaitu program
trap door dapat dengan sengaja meninggalkan jejak yang berguna sebagai
perbaikan terhadap error.
Nama lain dari trap door
adalah back door, back door menyatakan bahwa akses ke dalam sistem dengan cara
melewati autentifikasi dan protocol keamanan, seorang penyerang menggunakan
back door dengan melewati protocol keamanan tanpa memakan waktu untuk melakukan
tindakan hacking (akses ke dalam sistem hanya seperti menklik link sebuah web).
2.
Logic
bomb
Logic bomb adalah logik yang ditempelkan pada
program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika
kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang
menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program
resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh
kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file
tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan
aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau
seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain. Contoh-contoh program yang dapat digunakan program logic
bomb yaitu program aplikasi absensi yang memiliki hari, waktu, tanggal, atau
pada saat program tertentu dijalankan. Apabila salah satu pemicu telah
dijalankan maka time bomb akan merusak dan menghapus file yang menyebabkan
perangkat lunak dan mesin computer mengalami kerusakan.
3. Trojan
Horse
Trojan
Horse (Kuda Troya), Trojan Horse bukanlah sebuah virus,
karena Trojan Horse tidak memiliki kemampuan untuk menggandakan diri. Namun
demikian, Trojan Horse tidak kalah berbahaya jika dibandingkan dengan virus.
Trojan Horse umumnya dikemas dalam bentuk sebuah software yang menarik. Namun
dibalik daya tarik software tersebut, tersembunyi fungsi lain untuk melakukan
perusakan. Misalkan saja software Keygen /key generator atau software pencari
Serial Number(SN)/ kunci, nah tentunya kita tertarik bukan untuk menjalankan
software tersebut? Karena kadang-kadang software meminta kita melakukan
registrasi dengan memasukkan SN utuk menghilangkan masa trialnya. Pengguna
komputer yang mendapatkan file yang telah mengandung Trojan Horse ini umumnya
akan terpancing untuk menjalankannya yah Karena daya tarik tadi. Akibatnya
tentu fatal, karena dengan demikian si pengguna telah meenjalankan rutin-rutin
perusak yang siap menebar bencana di komputernya. Trojan bisa berupa program
perusak maupun program kendali. Contoh trojan misalnya kaHt, Back Orifice dan
Netbus. Apabila korban telah terkena salah satu dari program ini maka apabila
korban terhubung ke jaringan atau internet, si pengirim trojan dapat
mengendalikan komputer korban dari jauh,karena trojan membuka port-port
tertentu agar komputer dapat diremote, bahkan tidak mustahil untuk mematikan
atau merusak dari jauh. Itu sama halnya dengan penduduk kota Troy yang
terlambat menyadari bahwa kota mereka sudah di masuki oleh tentara musuh.
Trojan
horse merupakan program yang terselubung dan baik dalam meyelinap di dalam
e-mail seseorang.. Program yang berguna mengandung kode tersembunyi Yang
ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program
menyebabkan eksekusi rutin rahasia ini. Program-program trojan horse digunakan
untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak
diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat
mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat
menciptakan program trojan horse. Trojan horse ini ketika program dieksekusi
akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang
pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan
menempatkan program di direktori bersama dan menamai programnya sedemikian rupa
sehingga disangka sebagai program utilitas yang berguna. Program trojan horse
yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan
kode tambahan ke program-program tertentu begitu dikompilasi, seperti program
login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta
log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah
dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan
horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi
berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file
pemakai. Trojan horse biasa ditempelkan pada program-program atau rutin-rutin
yang diambil dari BBS, internet, dan sebagainya. Trojan horse memiliki
beberapa kemampuan sendiri-sendiri, berikut ini adalah contoh salah satu
program Trojan horse yaitu subseven. Program subseven ini dibuat oleh MobMan
(nama nick seseorang). Karean program Trojan horse bersifat remote controlling
maka di dalamnya terdapat 2 komponen utama yaitu komponen server yang
didalamnya terdapat file bernama server yang berekstensi .exe. Komponen lainnya
berada di computer client yaitu program aplikasi yang bertujuan sebagai
penggerak dari file yang berada di computer server.
Jenis-jenis Trojan? Jenis-jenis Trojan
antara lain:
1. Trojan Remote Access
Trojan Remote Access
termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan
ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya.
Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai
server dan jika penyerang telah memiliki IP address korban, maka penyerang
dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini
adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan
dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses
komputer korban.
2. Trojan Pengirim Password
Tujuan dari Trojan jenis
ini adalah mengirimkan password yang berada di komputer korban atau di Internet
ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap
misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang
pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan
port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam
komputer terdapat password yang sangat penting.
3. Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana dan
dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka
port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP
client untuk memasuki komputer korban tanpa password serta melakukan download
atau upload file.
4. Keyloggers
Keyloggers termasuk dalam
jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol
saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila
diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya
dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan
pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban
sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman
dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan
menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
5. Trojan Penghancur
Satu-satunya fungsi dari
jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur
termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya.
Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau
bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus
semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau
*.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb
dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
6. Trojan Denial of Service (DoS)
Attack
Trojan DoS Attack saat ini
termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan
Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya
adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah
terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah
lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan
melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet
menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini,
dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama
Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan
mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer
dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun
alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak
dapat disaring.
7. Trojan Proxy/Wingate
Bentuk dan corak yang
menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan
memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia
atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet
yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu
kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini
melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk
berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat
ditelusuri.
8. Software Detection Killers
Beberapa Trojan telah
dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada
juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi
yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan
program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika
software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke
komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan
komputer korban untuk menyerang komputer yang lain.
4.
Virus
Virus adalah
kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya
disisipkan ke satu program lain atau lebih.
Virus pertama kali muncul pada tahun 1981 di Texas dengan
nama Elk Cloner menyebar melalui disket Apple II. Nama “Virus” itu sendiri
baru diperkenalkan setelah 2 tahun dari kemunculan Elk Cloner yang diperkenalkan
oleh Len Adleman pada
November 1983 dalam sebuah seminar yang membahas tentang cara membuat virus dan memproteksi
diri dari virus. Namun orang-orang sering menganggap bahwa virus yang pertama kali muncul adalah
virus Brain yang justru lahir tahun 1986. Wajar saja, orang-orang beranggapan seperti itu karena
virus ini yang paling menggemparkan dan paling luas penyebarannya karena menjalar
melalui disket DOS (disk
operating system) yang pada saat itu sedang popular.
Virus ini juga lahir bersamaan dengan PC-Write Trojan
dan Vindent. Mulai saat itu, virus mulai merambat sangat luas dan
perkembangannya sangat pesat. Berselang satu tahun, muncul virus pertama yang menginfeksi file. Biasanya virus ini menyerang file
yang berekstensi *.exe.Virus ini bernama Suriv yang termasuk dalam golongan
virus ‘jerussalem’.
Kecepatan penyebarannya sangatlah pesat. Virus ini menyerang
mainframe cukup lama, yaitu sekitar satu tahun. Pada tahun 1988,
muncul virus yang menyerang yaitu Machintosh. Nama virus ini adalah Macmag
dan Scores. Pada saat yang hampir bersamaan, muncul virus yang menyerang internet yang dibuat
oleh Robert Morris. Sejak saat itu, penyebaran virus sudah melampaui batas,
akan tetapi dampak yang ditimbulkan tidak terlalu besar. Pada tahun 1995,
muncul virus yang menyerang perusahaan-perusahaan besar diantaranya Griffith
Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak lagi yang dilakukan oleh Internet Liberation Front di hari Thanksgiving. Oleh karena itu, tahun 1995 dijuluki sebagai tahunnya para hacker dan cracker.
Program
menginfeksi program-program lain dengan memodifikasi program-program itu.
Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat
menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakuka
fungsi yang tak diinginkan. Seperti virus biologis, pada virus komputer terdapat
kode intruksi yang dapat membuat kopian
sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan
perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru.
Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang
menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan
jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain
merupakan fasilitas sempurna penyebaran virus.
Pada dasarnya virus dibuat hanya bertujuan untuk
penelitian dan studi bagi para sains, tetapi karena perkebangan zaman yang
semakin maju, maka tujuan virus sudah mengalami perubahan kearah tindakan
kejahatan, seringkali virus yang digunakan dalam kejahatan dinamamkan virus ‘in
the wild’.
Cara kerja virus
Virus
komputer umumnya dapat merusak perangkat lunak
komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan
kerusakan dengan cara memuat program yang memaksa over process ke
perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya
sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori)
menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem
operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun
Operating System. Virus yang ganas akan merusak perangkat keras.
a.
Parasitic virus
Virus parasit
menempel pada program, juga dikenal sebagai executable. Ketika pengguna meluncurkan sebuah program yang memiliki virus parasit, virus ini diam-diam diluncurkan pertama kali. Untuk jubah kehadirannya dari pengguna, virus kemudian
memicu program asli untuk membuka.
Parasit virus, karena
sistem operasi mengerti untuk
menjadi bagian dari program ini,
diberikan hak yang sama dengan program virus yang
terpasang. Hak-hak ini memungkinkan virus untuk bereplikasi, menginstal sendiri ke dalam memori, atau melepaskan muatannya. Dengan tidak adanya perangkat lunak anti-virus, hanya payload
mungkin meningkatkan kecurigaan pengguna normal. Sebuah virus parasit yang terkenal yang disebut Yerusalem memiliki muatan
memperlambat sistem dan akhirnya menghapus setiap program pengguna diluncurkan.
b.
Boot sector virus,
Sektor boot adalah perangkat lunak
pertama dimuat ke komputer Anda . Program ini berada pada disk , dan disk ini
dapat berupa hard disk di dalam komputer , floppy disk atau CD . Ketika
komputer dinyalakan , hardware secara otomatis menempatkan dan menjalankan
program boot sector . Program ini kemudian beban sisa dari sistem operasi ke
dalam memori . Tanpa boot sector , komputer tidak dapat menjalankan perangkat
lunak .
Sebuah virus boot sector menginfeksi komputer dengan memodifikasi isi dari program boot sector . Ini menggantikan isi yang sah dengan versi yang terinfeksi sendiri . Sebuah virus boot sector hanya dapat menginfeksi mesin jika digunakan untuk boot -up komputer Anda , misalnya jika Anda memulai komputer Anda dengan menggunakan floppy disk dengan boot sector yang terinfeksi , komputer Anda mungkin terinfeksi . Sebuah boot sector tidak dapat menginfeksi komputer jika diperkenalkan setelah mesin yang menjalankan sistem operasi.
Sebuah virus boot sector menginfeksi komputer dengan memodifikasi isi dari program boot sector . Ini menggantikan isi yang sah dengan versi yang terinfeksi sendiri . Sebuah virus boot sector hanya dapat menginfeksi mesin jika digunakan untuk boot -up komputer Anda , misalnya jika Anda memulai komputer Anda dengan menggunakan floppy disk dengan boot sector yang terinfeksi , komputer Anda mungkin terinfeksi . Sebuah boot sector tidak dapat menginfeksi komputer jika diperkenalkan setelah mesin yang menjalankan sistem operasi.
Sebuah contoh dari virus boot sector adalah Paritas Boot . Payload ini virus menampilkan TARIF paritas pesan dan membeku sistem operasi , render komputer tidak berguna . Pesan Virus ini diambil dari pesan kesalahan yang sebenarnya yang ditampilkan kepada pengguna ketika memori komputer rusak . Akibatnya , pengguna komputer yang terinfeksi virus Paritas Boot dituntun untuk percaya bahwa mesin memiliki kesalahan memori daripada infeksi virus mengganggu .
c.
Memory-resident virus
Memori
Virus Resident berada dalam memori volitale komputer (RAM). awalnya dari sebuah virus yang berjalan pada komputer
dan mereka tinggal di memori setelah itu memulai menutup program.
d.
Stealth virus
Virus
ini menggunakan teknik tertentu untuk menghindari deteksi. Mereka juga dapat
mengarahkan head disk untuk membaca sektor lain bukan sektor di mana mereka
berada atau mereka dapat mengubah pembacaan ukuran file yang terinfeksi yang
ditampilkan dalam daftar direktori. Sebagai contoh, virus Paus menambahkan 9216
byte ke file yang terinfeksi, kemudian virus mengurangi jumlah byte yang sama
(9216) dari ukuran yang diberikan dalam direktori. Contoh virus ini: Frodo,
Joshi, Paus
e.
Polymorphic virus
Virus
yang dapat mengenkripsi kode dalam cara yang berbeda sehingga muncul berbeda
dalam setiap infeksi. Virus ini lebih sulit untuk dideteksi. Contoh virus ini:
Involuntary, Stimulate, Cascade, Phoenix, Evil, Proud, Virus 101
5.
Worm
Worm merupakan adalah program yang dapat mereplikasi
dirinya sendiri dan mengirim kopian-kopian di jaringan internet. Ketika worm
menjangkiti computer maka, worm akan mengaktifkan untuk merepliksai dan
propagasi kembali. Worm terdapat tiga buah tipe yaitu true worm, protocol worm,
dan hybrip worm. Perbedaan antara worm dan viru terletak kepada bagaimana merka
membutuhkan intervensi user untuk melakukan penggandaan diri. Virus memiliki
kelemahan yaitu proses penyebarannya yang lambat daripada worm.
Proses yang dilakukan oleh worm. Adalah proses eksekusi
pada sebuah sistem computer dan mekanisme penyebarannya. Dari proses-proses
tersebut terdapat beberapa aktivasi diantaranya aktivasi dengan intervesi user
dimana pemicu terjangkitnya worm dilakukan oleh pihak manusia. Aktivasi
terjadwal dimana pemicunya adalah jadwal yang terjadi,bilamana jadwal telah
datang maka aktivasi worm dilakukan. Aktivasi mandiri dimana worm tidak
memerlukan pemicu dari pihak manapun. Network
worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain.
Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau
bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi
menjengkelkan atau menghancurkan. Untuk mereplikasi dirinya,network worm
menggunakan suatu layanan jaringan, seperti :
·
Fasilitas surat elektronik (electronic mail
facility), yaitu worm
·
mengirimkan kopian dirinya ke sistem-sistem
lain.
·
Kemampuan eksekusi jarak jauh (remote
execution capability), yaitu
·
worm mengeksekusi kopian dirinya di sistem
lain.
·
Kemampuan login jarak jauh (remote login
capability), yaitu worm log
·
pada sistem jauh sebagai pemakai dan kemudian
menggunakan perintah
·
untuk mengkopi dirinya dari satu sistem ke
sistem lain.
Kopian program worm yang baru kemudian dijalankan di
sistem jauh dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm
terus menyebar dengan cara yang sama. Network worm mempunyai ciri-ciri yang
sama dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu :
·
Dormant phase.
·
Propagation phase.
·
Trigerring phase.
·
Execution phase.
6.
Bacteria
Bacteria
adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak
secara eksplisit merusak file. Tujuan
program ini hanya satu yaitu mereplikasi
dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua
kopian dirinya secara simultan pada
sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah
kopian file program bacteria. Kedua
kopian in kemudian mengkopi dua kali, dan seterusnya. Bacteria tidak secara eksplisit merusak file. Tujuan program ini
hanya satu, yaitu
mereplikasi dirinya. Program bacteria
yang sederhana hanya bisa
mengeksekusi dua salinan
dirinya secara simultan pada sistem multiprogramming
atau menciptakan dua file baru, masing-masing adalah salinan file program bacteria. Kedua salinan
ini kemudian menyalin
dua kali, dan seterusnya. Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh
kapasitas pemroses, memori atau ruang disk
sehingga mengakibatkan penolakan
pengaksesan pemakai ke sumber daya.
Kesimpulan
1. Malicious
code merupakan syntax yang bertujuan merusak jaringan kmoputer dan sistemnya.
2.
Malicious code selalu tumbuh dan berkembang
kea rah yang lebih baik dari zaman ke zaman.
3.
Trapdoor adalah titik masuk tak
terdokumentasi rahasia di satu program untuk
memberikan akses tanpa metode-metode otentifikasi normal.
4.
Logic bomb adalah logik yang ditempelkan pada
program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika
kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang
menghasilkan aksi-aksi tak diotorisasi.
5.
Trojan Horse (Kuda Troya), Trojan Horse
bukanlah sebuah virus, karena Trojan Horse tidak
memiliki kemampuan untuk menggandakan diri.
6.
Virus
adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian
dirinya disisipkan ke satu program lain atau lebih.
a.
Virus parasit
menempel pada program, juga dikenal sebagai executable. Ketika pengguna meluncurkan sebuah program yang memiliki virus parasit, virus ini diam-diam diluncurkan pertama kali.
b.
Sektor
boot adalah perangkat lunak pertama dimuat ke komputer Anda . Program ini
berada pada disk , dan disk ini dapat berupa hard disk di dalam komputer ,
floppy disk atau CD .
c.
Memori Virus Resident berada dalam memori
volitale komputer (RAM). awalnya dari sebuah virus
yang berjalan pada komputer dan mereka tinggal di memori setelah itu memulai
menutup program.
d.
Stealth virus, Virus ini menggunakan teknik
tertentu untuk menghindari deteksi. Mereka juga dapat mengarahkan head disk
untuk membaca sektor lain bukan sektor di mana mereka berada atau mereka dapat
mengubah pembacaan ukuran file yang terinfeksi yang ditampilkan dalam daftar
direktori.
e.
Polymorphic virus, Virus yang dapat
mengenkripsi kode dalam cara yang berbeda sehingga muncul berbeda dalam setiap
infeksi. Virus ini lebih sulit untuk dideteksi.
7.
Worm merupakan adalah program yang dapat
mereplikasi dirinya sendiri dan mengirim kopian-kopian di jaringan internet.
8.
Bacteria adalah program yang mengkonsumsi
sumber daya sistem dengan mereplikasi
dirinya sendiri.
artikelnya mantap, mas.
BalasHapusmas punya ngak virus-virus berikut ini:
Virus boot sector/partisi, Virus Bomb, Virus Trap Door (virus Back door), Virus Crabs, Virus Rabbits, Virus Bacteria.
boleh saya minta virus2 tsb dan petunjukkan penggunaannya mas.
balasannya ke sini juga ya mas kalikabur@yahoo.co.id
trims banyak,