Teknik Live Forensics Pada Aktivitas Zeus Malware Untuk Mendukung Investigasi Malware Forensics

Ukuran: px
Mulai penontonan dengan halaman:

Download "Teknik Live Forensics Pada Aktivitas Zeus Malware Untuk Mendukung Investigasi Malware Forensics"

Transkripsi

1 HACKING AND DIGITAL FORENSICS EXPOSE 2014) ISSN: Teknik Live Forensics Pada Aktivitas Zeus Malware Untuk Mendukung Investigasi Malware Forensics Aan Kurniawan Magister Teknik Informatika Universitas Islam Indonesia Jalan Kaliurang KM 14.5 Yudi Prayudi Magister Teknik Informatika Universitas Islam Indonesia Jalan Kaliurang KM 14.5 Abstract - Malware merupakan salah satu bentuk dari kejahatan komputer yang terjadi pada sebuah sistem jaringan komputer, zeus malware adalah salah satu dari malware yang menjadi fenomena di dunia global karena besarnya dampak kerugian yang ditimbulkan, mulai dari pencurian data penting sampai transaksi perbankan ilegal. Aktivitas malware berkaitan erat dengan memory komputer karena semua proses yang terjadi pada saat komputer menyala dilakukan oleh memory komputer. Oleh karenanya dibutuhkan penganganan khusus untuk melakukan kegiatan investigasi kejahatan yang terkait aktivitas malware, yaitu dengan menggunakan teknik live forensics pada forensika digital. Prinsip kerjanya adalah menyelamatkan bukti digital berupa proses dan segala aktivitas komputer ketika dalam keadaan menyala dan terhubung pada sebuah jaringan komputer, hal ini disebabkan karena barang bukti digital pada komputer yang sedang dalam keadaan menyala akan hilang ketika komputer telah dimatikan. Keywords : Malware, zeus, live forensics, bukti digital I. PENDAHULUAN Kejahatan dunia maya setiap tahunnya mengalami peningkatan yang sangat pesat, hal ini dikarenakan semakin berkembangnya teknologi komputer yang berdampak pada kehidupan manusia. Segala kemudahan yang didapat dari teknologi komputer pada kenyataannya tidak hanya berdampak baik bagi kehidupan manusia karena beberapa diantaranya ternyata juga ikut memberikan dampak yang buruk. Banyak orang yang memanfaatkan teknologi komputer sebagai media untuk melakukan tindak kejahatan yang bertentangan dengan hukum. Beragam tujuan yang dimiliki para pelaku ini beberapa diantaranya adalah untuk mencari kesenangan, mencari keuntungan dengan memanipulasi transaksi keuangan perbankan dan ada juga untuk kepentingan mata mata antara beberapa negara. Banyak cara yang dilakukan untuk mempermudah kegiatan kejahatan yang melibatkan teknologi komputer ini salah satunya adalah memanfaatkan kelemahan sistem jaringan komputer dengan menyusupkan program yang digunakan sebagai media untuk mencuri informasi dari sebuah sistem komputer, program ini disebut sebagai malware. Malware merupakan singkatan dari malicious software yang artinya adalah software yang tidak diinginkan, malware dibuat dengan sengaja yang disusupkan pada sebuah sistem komputer untuk mencuri data informasi dan bahkan dapat merusak sebuah sistem komputer. Malware sangat berbahaya, karena sangat sulit untuk dideteksi oleh sistem yang sedang bekerja, sehingga hal yang sangat mungkin dilakukan adalah menganalisa terkait aktivitas dari malware tersebut. Malware pernah menjadi sangat fenomenal karena menyebabkan kerugian yang besar serta melibatkan banyak negara sebagai korbannya, malware ini adalah zeus malware. Zeus malware pertama kali ditemukan pada tahun 2007 dan menjadi luas pada tahun 2009, merupakan malware yang masuk ke dalam jenis trojan. Pada tahun 2010 dari laporan FBI, aktivitas cyber crime yang memanfaatkan zeus malware mampu menghasilkan total uang sekitar $ 70juta dari kegiatan ilegalnya di Amerika saja, sampai saat ini zeus malware masih menjadi ancaman serius dunia maya secara global dan masih mengalami perkembangan yang sangat pesat pada teknologinya, beberapa fakta tentang zeus malware ini menjadikannya topik menarik untuk diangkat menjadi tema sebuah penelitian.[1] Penanganan tindak kejahatan yang melibatkan teknologi komputer masih sangat awam untuk saat ini. Digital forensik adalah ilmu yang mempelajari tentang bagaimana cara untuk menangani berbagai kejahatan yang melibatkan teknologi komputer. Ada beberapa teknik didalam digital forensik salah satunya adalah live forensics yang digunakan untuk menangani kejahatan komputer yang menggunakan pendekatan terhadap sistem komputer yang sedang bekerja dan terhubung pada jaringan komputer. Live forensics menjadi solusi yang sangat tepat untuk mengatasi permasalahan terkait serangan malware pada sebuah sistem, karena malware bekerja pada sebuah sistem jaringan komputer dan melakukan aktivitasnya ketika sistem sedang bekerja.[2] Penelitian ini akan melakukan eksplorasi bukti digital terhadap aktivitas zeus malware dengan menggunakan teknik live forensics. Hasil akhir yang diharapkan adalah bahwa penelitian ini dapat menjadi rujukan dalam membantu investigasi yang terkait dengan malware forensics. Dalam usaha untuk mencapai hasil akhir tersebut terdapat beberapa tujuan yang harus dicapai yaitu sebagai berikut: 1. Mengetahui karakteristik dan bukti digital yang dihasilkan oleh sebuah aktivitas malware. 2. Mengimplementasikan teknik live forensics untuk menginvestigasi bukti digital dari aktivitas malware. 3. Menganalisa aktivitas malware. 4. Merumuskan sebuah kerangka investigasi yang terstruktur untuk teknik malware forensics berdasarkan hasil case studies yang dirancang. Tujuan tujuan ini merupakan skenario secara garis besar dalam penelitian ini yang menjadikan penelitian tetap konsisten pada hasil akhir yang ingin dicapai. Tema ini diangkat karena pentingnya pengetahuan serta perlunya peningkatan kesadaran 1

2 terhadap serangan malware yang sangat berbahaya dan merugikan. II. LANDASAN TEORI 2.1 Komputer Forensik Pengertian komputer forensik Pengertian komputer forensik secara umum adalah sebuah proses keilmuan yang digunakan untuk mengumpulkan, menganalisa serta menghadirkan barang bukti pada sebuah aktivitas kejahatan yang melibatkan teknologi komputer. Dalam perkembangannya komputer forensik saat ini lebih dikenal dengan digital forensik hal ini karena dampak dari pesatnya perkembangan teknologi komputer yang bukan hanya berbentuk komputer konvensional tapi juga mencakup semua perangkat digital yang menggunakan prinsip kerja teknologi komputer didalamnya. Beberapa pengertian dari digital forensik adalah sebagai berikut : a. Dr. H. B. Wolfe, serangkaian metode teknik dan prosedur untuk mengumpulkan bukti dari peralatan dan berbagai perangkat penyimpanan media komputasi digital, yang dapat disajikan di pengadilan dalam format yang koheren dan bermakna. [3] b. Steve Hailey, Pemeliharaan, identifikasi, ekstraksi, interpretasi, dan dokumentasi bukti komputer, untuk memasukan aturan bukti, proses hukum, integritas bukti, pelaporan faktual dari informasi yang ditemukan, dan memberikan pendapat ahli dalam pengadilan hukum atau lainnya hukum dan atau proses administratif sebagaimana dengan apa yang ditemukan. [3] c. Marcella, Digital Forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan dokumentasi bukti digital dalam kejahatan komputer. [4] Bukti Digital Barang bukti pada dasarnya sama yaitu merupakan informasi dan data, hanya saja kompleksitas dan media penyimpanannya yang mengubah sudut pandang dalam penanganannya. Barang bukti digital dalam komputer forensik secara garis besar terbagi menjadi 3 jenis, yaitu: a. Data aktif, yaitu data yang terlihat dengan mudah karena digunakan untuk berbagai kepentingan yang berkaitan erat dengan kegiatan yang sedang dilakukan, misalnya program, file gambar, dan dokumen teks. b. Data arsip, yaitu data yang telah disimpan untuk keperluan backup misalnya dokumen file yang didigitalisasi untuk disimpan dalam format TIFF dengan tujuan menjaga kualitas dokumen. c. Data laten, disebut juga data ambient yaitu data yang tidak dapat dilihat langsung karena tersimpan pada lokasi yang tidak umum dan dalam format yang tidak umum misalnya, database log dan internet log. Data laten juga disebut sebagi Resudial data yang artinya adalah data sisa ataupun data sementara.[5] Live Forensics Live Forensics pada dasarnya memiliki kesamaan pada teknik forensik tradisonal dalam hal metode yang dipakai yaitu identifikasi, penyimpanan, analisis, dan presentasi, hanya saja live forensics merupakan respon dari kekurangan teknik forensik tradisonal yang tidak bisa mendapatkan informasi dari data dan informasi yang hanya ada ketika sistem sedang berjalan misalnya aktifitas memory, network proses, swap file, running system proses, dan informasi dari file sistem dan ini menjadi kelebihan dari teknik live forensics.[2] Memory Forensik Memory forensik merupakan sebuah proses dalam upaya mendapatkan informasi dan data yang terdapat dalam memory pada sebuah sistem yang sedang berjalan dan akan hilang ketika sistem tersebut dimatikan. Beberapa informasi yang berada pada memory dan dapat digunakan untuk keperluan digital forensik adalah sebagai berikut : Konfigurasi dari software dan hardware Windows registry dan even logs File yang sedang running. Malware. URLs, IP address, dan network sockets Informasi dari pengguna Encryption keys Process dan threads 2.2 Zeus Malware Zeus pertama kali diidentifikasi pada bulan Juli 2007, ketika digunakan untuk mencuri informasi dari departemen perhubungan Amerika Serikat dan menjadi luas pada tahun Pada bulan Juli 2009, perusahaan keamanan Prevx menemukan bahwa Zeus telah menginfeksi lebih dari akun FTP pada website perusahaan seperti Bank of America, NASA, Monster, ABC, Oracle, play.com, Cisco, Amazon, BusinessWeek. Pada tanggal 14 Juli 2010, perusahaan keamanan Trusteer mengajukan laporan yang menyatakan bahwa kartu kredit lebih dari 15 bank bank AS yang tidak disebutkan namanya telah terinfeksi. Pada tanggal 1 Oktober 2010, FBI mengumumkan telah menangkap jaringan utama internasional dari kejahatan dunia maya yang telah menggunakan Zeus untuk meretas komputer Amerika Serikat dan berhasil mencuri sekitar $70 juta. Lebih dari 90 orang ditangkap di Amerika Serikat, Inggris dan Ukraina.[1] III. METODOLOGI Penelitian ini pada dasarnya menggunakan pendekatan dari metodologi yang digunakan oleh teknik live forensics, secara lengkapnya dapat dilihat pada gambar 1 berikut ini : Gambar 1 Metodologi Metodologi ini dibuat dan digunakan berdasarkan review penelitian yang telah dilakukan. Penelitian ini mengangkat tema mengenai penanganan sebuah kejahatan komputer yang melibatkan zeus malware yang sangat berkaitan dengan 2

3 HACKING AND DIGITAL FORENSICS EXPOSE 2014) ISSN: masalah jaringan komputer yang artinya diperlukan penanganan khusus untuk kasus seperti ini, kemudian didapatkan solusi yang terbaik dengan melakukan live forensics untuk mendapatkan berbagai barang bukti digital yang dapat diangkat dalam kaitan melakukan penyelidikan untuk mengungkap sebuah kasus kejahatan komputer dengan kondisi dan skema seperti didalam penelitian ini. Metodologi ini diharapkan dapat menjawab semua permasalahan dan tujuan yang ingin dicapai dalam penelitian ini. 3.1 Studi Literatur Tahapan pertama yang dilakukan dalam penelitian ini adalah melakukan review terhadap beberapa literatur sebagai refrensi untuk melakukan tahapan tahapan penelitian. Beberapa penelitian tersebut antara lain adalah penelitian dari Anders Orsten Flaglien, yang melakukan analisis terhadap aktivitas malware pada suatu sistem komputer yang terdiri dari beberapa komputer yang saling terhubung dengan memanfaatkan metode korelasi [6]. Kemudian penelitian yang dilakukan oleh Murray Brand yang mengangkat tema tentang analisis forensics terhadap malware yang telah menggunakan teknologi anti-analysis [7], dan paper yang diangkat oleh Gursirman Kaur dan Bharti Nagpal dengan tema tentang gambaran umum bagaimana langkah langkah melakukan analisis malware dalam sebuah investigasi [8]. Hasil yang didapat dari studi literatur yang dapat dijadikan bahan dalam mengerjakan penelitian ini adalah sebagai berikut : 1. Perlunya membangun sebuah skema jaringan komputer yang saling terhubung untuk menjalankan zeus malware. 2. Membuat sebuah jaringan komputer secara virtual untuk menghindari kerusakan pada sistem karena dampak dari zeus malware. 3. Menggunakan internet simulator sebagai sebuah upaya untuk membuat zeus malware berjalan dengan maksimal agar dapat dicapai hasil yang diinginkan dalam penelitian ini. 4. Melakukan tahapan tahapan live forensics yang benar dan menggunakan pendekatan pada kasus yang terjadi jika tidak dalam keadaan virtual. Point ini menjadi hal pembeda penelitian ini dengan penelitian yang sudah pernah dilakukan, karena pada penelitian yang sudah pernah dilakukan bahwa proses live forensics yang terjadi hanya melakukan copy terhadap image memory yang terdapat pada direktori install virtual machine yang sedang berjalan, sedangkan pada penelitian ini akan dilakukan proses live forensics yang benar dengan menggunakan pendekatan terhadap kondisi sebenarnya jika kasus ini terjadi tidak dengan kondisi sistem yang menggunakan virtual machine. 5. Melakukan analisa terhadap hasil dari barang bukti digital yang didapatkan pada sistem yang terdapat zeus malware. 6. Merumuskan hasil hasil dari analisa yang dapat dijadikan sebagai barang bukti digital terkait dengan kejahatan komputer yang melibatkan zeus malware. 3.2 Perancangan Skema Proses ini merupakan proses untuk mencari tahu karakteristik dan bukti digital yang dihasilkan oleh zeus malware dan mengimplementasikan teknik live forensics untuk menginvestigasi aktivitas dari malware dengan cara menggunakan helix linux dalam melakukan proses live acquisition terhadap image memory dari sistem. Penelitian ini menggunakan skema yang bersifat virtual dengan jaringan lokal. Skema menggunakan vmware sebagai host dari komputer korban yang diinstal Windows XP, kemudian terhubung pada komputer investigator yang diinstall sistem operasi kali linux. Skema ini menggunakan perangkat lunak inetsim untuk memanipulasi jaringan lokal menjadi seakan akan berjalan pada jaringan internet, selanjutnya zeus malware dijalankan pada komputer korban untuk kemudian dilakukan live acquisition menggunakan helix linux. Beberapa tahapan yang dilakukan dalam perancangan skema ini dapat dilihat pada gambar 2 sebagai berikut : WindowsVictim - VMware IP Set DHCP DNS Zeus Malware Helix Linux Live CD Inetsim Gambar 2 Topologi Skema Investigator Kali Linux IP Konfigurasi VMware, pada tahapan ini melakukan konfigurasi pada komputer korban dengan menambahkan alamat IP DNS yang merujuk kepada alamat IP komputer investigator. 2. Inetsim, menjalankan perangkat lunak pada kali linux. 3. Zeus malware, menjalankan zeus malware pada komputer korban. 4. Live acquisition, pada tahapan ini melakukan live acquisition pada komputer korban menggunakan helix linux untuk mendapatkan image memory yang akan dijadikan sebagai bukti digital untuk di analisis. IV. HASIL DAN PEMBAHASAN Bab ini merupakan uraian tentang hasil dan pembahasan, tujuannya adalah untuk mendapatkan jawaban atas semua permasalahan dari tema yang diangkat didalam penelitian. Proses analisis ini disusun dengan terstruktur untuk mendapatkan kerangka investigasi yang benar dalam malware forensics dan merupakan proses analisis aktivitas malware. Analisis dalam penelitian ini menggunakan perangkat lunak volatility pada kali linux dan menggunakan analisis scanning virus dari website virus total. 4.1 Analisis Penanganan Barang Bukti Digital Proses ini adalah proses yang perlu dilakukan sebelum melakukan analisis terhadap barang bukti yang telah didapatkan. Pada proses ini termasuk juga adalah proses identifikasi, penyimpanan dan pemeliharan barang bukti digital. Proses ini menjadi penting dilakukan untuk menjaga kemurnian dari barang bukti digital serta menjaga agar barang bukti digital tidak tercemar. 1. Analisis zeus malware, melakukan identifikasi terhadap zeus malware yang akan dijalankan pada komputer 3

4 korban. Proses ini dilakukan untuk mengonfirmasikan jenis dari malware yang akan digunakan dengan kode nama Zbot. Analisis dilakukan secara live dengan menggunakan website virus total. 2. Copy dan analisa md5 bukti digital, pada tahap ini dilakukan copy bukti digital sehingga file asli dari bukti digital tidak digunakan untuk proses analisa lebih lanjut hal ini dilakukan untuk mencegah file rusak dan tercemar. 3. Identifikasi bukti digital, tahapan selanjutnya adalah melakukan pengecekan dan identifikasi terhadap bukti digital untuk mendapatkan informasi antara lain mengenai sistem operasi dan waktu dilakukannya proses acquiring terhadap image memory Analisis Proses Tahapan Proses ini merupakan analisis semua kegiatan dari proses yang berjalan didalam sistem ketika sedang menyala dan dilakukan capture image menggunakan Helix. Terdapat beberapa tahapan, yaitu sebagai berikut : 1. Pslist, berisi semua proses yang berjalan aktif pada sistem. 2. Psscan, digunakan untuk melihat proses aktif yang disembunyikan oleh sistem. 3. Pstree, digunakan untuk melihat proses dan sub-proses yang berjalan pada sistem Analisis Network Pada proses analisis ini dilakukan analisis terhadap aktivitas network yang terjadi saat sistem bekerja dan dilakukan acquisition. 1. Connscan, perintah yang digunakan untuk melihat segala aktivitas jaringan yang dilakukan oleh sistem. 2. Pslist egrep, merupakan perintah gabungan untuk menguraikan process id yang didapatkan pada tahapan connscan diatas Analisis Apihooks Malware menggunakan apihooks untuk mencegah sebuah program berjalan atau menyusupi program ketika ingin menjalankan fungsi di windows. Beberapa analisis yang dilakukan antara lain adalah sebagai berikut : 1. Tahapan pertama yang dilakukan adalah mencari alamat dari apihooks yang terinfeksi malware. 2. Tahapan berikutnya adalah melakukan analisis lebih mendalam terhadap alamat apihooks yang ditemukan dengan menggunakan perintah volshell pada volatility Analisis Registry Pada proses ini dilakukan anailisa terhadap registry komputer korban agar diketahui aktivitas dari zeus malware tersebut ketika menginfeksi memory dan registry dari sistem. Tahapannya adalah sebagai berikut : 1. Hivelist, merupakan proses analisis terhadap aktivitas registry sebagai dampak dari aktivitas yang dilakukan oleh zeus malware. 2. Printkey, selanjutnya adalah melakukan analisa terhadap aktivitas zeus malware pada registry secara lebih detail lagi berdasarkan informasi yang didapat dari hivelist. 3. Userassist, tahapan ini merupakan proses analisis registry yang berguna untuk mencari program apa saja yang telah berjalan atau di eksekusi termasuk juga didalamnya jika malware di eksekusi Analisis Dump Process. Pada proses ini dilakukan analisis terhadap beberapa proses yang dicurigai mengandung zeus malware berdasarkan analisis yang dilakukan sebelumnya dan sengaja diubah menjadi file dump untuk kepentingan scanning virus, setiap proses pada tahapan ini merujuk pada process ID yang telah ditemukan sebelumnya. Beberapa tahapan yang akan dilakukan adalah sebagai berikut : 1. Procmemdump, merupakan proses dump memory termasuk slack space pada memory sistem. 2. Malfind dump, proses ini dilakukan untuk mendapatkan memory dump dari injeksi kode yang dilakukan oleh zeus malware. 3. Vaddump, merupakan respon dari proses vorshell setelah mendapatkan informasi alamat dari apihooks yang ada. Proses vaddump akan mencari alamat apihooks tersebut dan menjadikannya file dump memory Analisis File Dump. Proses ini adalah proses lanjutan dari analisis dump process yang telah dilakukan sebelumnya. Setiap hasil yang didapat dilakukan live scanning virus menggunakan website virus total untuk mengetahui kandungan virus yang terdapat didalamnya. Semua proses analisis ini menggunakan tools volatility pada kali linux. Secara lengkap tahapan pada proses ini dapat dilihat pada tabel 1 berikut ini : Tabel 1 Index Command Volatility Pada Analisis 4.2 Hasil Tahapan ini merupakan hasil akhir dari proses analisis yang telah dilakukan sebelumnya. Hasil dari analisis pada penelitian ini diharapkan dapat menjawab semua pertanyaan yang menjadi tema dari masalah yang diangkat pada penelitian. Berikut adalah uraian dari hasil proses analisis yang telah dilakukan sebelumnya : 1. Pada proses analisis network ditemukan alamat IP yang berbeda dari alamat IP lokal crime scene, yaitu Setelah dilakukan penelusuran terhadap alamat IP tersebut, dapat diketahui bahwa alamat IP tersebut berasal dari United States. 2. Pada proses analisis network dilakukan analisis lebih mendalam terhadap process ID yang ada, sehingga didapatkan bahwa alamat IP berjalan pada proses explorer dengan process ID 1708 yang bukan merupakan browser internet. 3. Pada proses analisis apihooks ditemukan alamat dari apihooks adalah 0x

5 4. Alamat apihooks yang ditemukan menjadi dasar untuk melakukan analisis terhadap alamat tersebut menggunakan volshell, ditemukan fungsi yang dijalankan dari alamat apihooks itu adalah PUSH EBP yang merupakan unknown function. Kemudian juga dalam analisis volshell ditemukan embedded code yang dijalankan oleh alamat apihooks. 5. Pada proses analisis registry ditemukan file yang selalu berjalan ketika sistem pertama kali dihidupkan yaitu file fieqp.exe. 6. Pada anailisis dump process dilakukan sebuah usaha untuk mendapatkan file dump dari process ID 1708 dan alamat apihooks 0x yang akan digunakan untuk analisis virus total. 7. Pada proses analisis file dump ditemukan virus disetiap file dump yang telah diproses menggunakan procmemdump, malfind dan vaddump. 8. Analisis hexa data pada file dump malfind ditemukan berbagai macam informasi mengenai embedded code yang dijalankan oleh zeus malware. 9. Terdapat persamaan md5 antara malfinddump.exe dan vaddump.exe V. KESIMPULAN DAN SARAN KESIMPULAN Berdasarkan hasil dari proses analisis penelitian, maka dapat ditarik beberapa kesimpulan yang antara lain adalah sebagai berikut : 1. Cara untuk mengidentifikasikan karakteristik dan bukti digital dari sebuah aktivitas zeus malware adalah dengan menggunakan teknik live forensics, hal ini terkait dengan analisa bahwa zeus malware melakukan serangan melalui jaringan komputer dan aktivitasnya berjalan ketika sistem dalam keadaaan menyala maka teknik live forensics diperlukan sebagai solusi untuk medapatkan bukti digital dari sebuah aktivitas zeus malware yang berupa image memory dari sebuah sistem, selanjutnya bukti digital yang telah didapatkan dari proses live forensics tersebut di analisa lebih mendalam untuk mengetahui karakteristik dari aktivitas zeus malware agar menghasilkan data artefak berupa karakteristik dari aktivitas zeus malware. 2. Teknik live forensics pada penelitian ini digunakan untuk mengangkat image memory sebagai bukti digital dari sistem yang dijadikan objek penelitian dan terindikasi mendapat serangan zeus malware. Proses teknik live forensics pada penelitian ini dilakukan dengan cara mengangkat image memory dengan memanfaatkan jaringan komputer sebagai media pengiriminan data berupa image memory dari sistem tersebut, hal ini dilakukan untuk menghindarkan zeus malware agar tidak menginfeksi sistem yang dimiliki oleh investigator. 3. Hasil yang didapat pada penelitian ini berupa data artefak aktivitas zeus malware menjadi landasan indikator yang kuat akan keberhasilan penelitian yang dilakukan, sehingga proses analisis yang telah dilakukan pada bab sebelumnya dengan tahapan tahapan yang terstruktur HACKING AND DIGITAL FORENSICS EXPOSE (H@DFEX 2014) ISSN: dapat dijadikan sebagai acuan dalam membuat sebuah kerangka investigasi untuk mendukung investigasi malware forensics secara umum karena tools volatility yang digunakan untuk menganalisa image memory pada penelitian ini adalah tools analisis terhadap image memory dan bukanlah tools khusus untuk menganalisa sebuah zeus malware. Berdasarkan fakta tersebut dan hasil yang telah didapat, maka tahapan tahapan analisis dalam penelitian ini dapat dijadikan sebagai sebuah kerangka investigasi malware forensics untuk membantu investigasi malware forensics dalam mengungkap kejahatan yang melibatkan teknologi komputer didalamnya. SARAN Berdasarkan kekurangan dan keterbatasan yang muncul pada saat penelitian, maka saran untuk pengembangan penelitian di masa yang akan datang adalah sebagai berikut : 1. Penelitian selanjutnya diharapkan dapat menggunakan zeus malware versi terbaru yang telah menggunakan teknologi peer to peer. 2. Penelitian ini menggunakan perangkat lunak open source pada semua prosesnya, diharapkan penelitian selanjutnya dapat menggunakan lab khusus digital forensik. 3. Penelitian selanjutnya dapat dilakukan dengan melibatkan banyak komputer yang terhubung pada satu sistem jaringan komputer. DAFTAR PUSTAKA [1] L. M. Ibrahim, Detection of Zeus Botnet in Computers Networks and Internet, vol. 6, no. 1, pp , [2] M. Lessing and B. Von Solms, Live Forensic Acquisition as Alternative to Traditional Forensic Processes, p. 18, [3] EC-Council, CHFI - Computer Forensics In Today s World. EC-Council, p. 28, [4] Asrizal, Digital Forensik, pp. 1 15, [5] T. Sukardi, F orensik K omputer Prinsip Prinsip Dasar, pp. 1 21, [6] A. Flaglien, Cross-computer malware detection in digital forensics, [7] M. Brand, Analysis Avoidance Techniques of Malicious Software, no. November, [8] G. Kaur and B. Nagpal, Exploring the Malware Analysis Landscape for Forensic Investigation, vol. 3, no. 7, pp. 1 6,

IMPLEMENTASI TEKNIK LIVE FORENSICS PADA SISTEM OPERASI WINDOWS UNTUK MENDUKUNG PROSES INVESTIGASI MALWARE

IMPLEMENTASI TEKNIK LIVE FORENSICS PADA SISTEM OPERASI WINDOWS UNTUK MENDUKUNG PROSES INVESTIGASI MALWARE IMPLEMENTASI TEKNIK LIVE FORENSICS PADA SISTEM OPERASI WINDOWS UNTUK MENDUKUNG PROSES INVESTIGASI MALWARE Joni Alexander 1 R. Reza El Akbar.2 Nur Widiyasono 3 1 Program Studi Teknik Informatika, Fakultas

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Penggunaan internet saat ini berkembang dengan pesat, terbukti dengan mudahnya kita mendapat akses internet, baik di rumah, kantor atau lembaga pembelajaran. Dengan

Lebih terperinci

Pemecahan masalah yang digunakan dalam proses analisis tersebut yaitu pengumpulan data tentang malware yang akan dilakukan proses analisis dan

Pemecahan masalah yang digunakan dalam proses analisis tersebut yaitu pengumpulan data tentang malware yang akan dilakukan proses analisis dan BAB III ANALISIS DAN PERANCANGAN SISTEM Pokok bahasan pada Bab ini akan dibagi menjadi 4 tahapan rancangan. Tahap perancangan pertama membahas tentang analisis. Tahap perancangan kedua membahas tentang

Lebih terperinci

Konsep Dasar Malware Analysis

Konsep Dasar Malware Analysis 8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar belakang from 1st quarter 2009 to 3rd quarter 2016

BAB I PENDAHULUAN 1.1 Latar belakang from 1st quarter 2009 to 3rd quarter 2016 BAB I PENDAHULUAN Pada Bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sitematika penulisan. Latarbelakang berisi tentang

Lebih terperinci

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Seminar Nasional Sistem Informasi Indonesia, 6 November 2017 ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Tayomi Dwi Larasati dan Bekti Cahyo Hidayanto

Lebih terperinci

TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak

TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC Soni, Yudi Prayudi, Bambang Sugiantoro Magister Teknik Informatika Fakultas Teknologi Industri Universitas Islam Indonesia sony_bkn@yahoo.com

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan An Introduction to COMPUTER FORENSICS Oleh: Ahmad Syauqi Ahsan 1 LATAR BELAKANG Penyalahgunaan komputer terbagi menjadi dua: komputer digunakan untuk tindakan kriminal, atau komputer sebagai target kriminal

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

AGUS JULIANSYAH

AGUS JULIANSYAH KEAMANAN JARINGAN KOMPUTER DIGITAL FORENSIK OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 TUGAS : Cari video Teleconference tentang Digital

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

METODE KLASIFIKASI DAN ANALISIS KARAKTERISTIK MALWARE MENGGUNAKAN KONSEP ONTOLOGI. Abstrak

METODE KLASIFIKASI DAN ANALISIS KARAKTERISTIK MALWARE MENGGUNAKAN KONSEP ONTOLOGI. Abstrak METODE KLASIFIKASI DAN ANALISIS KARAKTERISTIK MALWARE MENGGUNAKAN KONSEP ONTOLOGI Abdul Haris Muhammad (1), Bambang Sugiantoro (2), Ahmad Luthfi (3) Magister Teknik Informatika Universitas Islam Indonesia

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran

Lebih terperinci

SKRIPSI RIDHO ADYA PANGESTU

SKRIPSI RIDHO ADYA PANGESTU Analisa Top 3 High Level Infections Malware Zeroaccess, Alureon.dx, Dan Zeus Dengan Pendekatan Digital Forensik Berdasarkan Memory Volatile Pada Sistem Operasi Windows Xp Dan Windows 7 SKRIPSI RIDHO ADYA

Lebih terperinci

Mengenal Digital Forensik

Mengenal Digital Forensik Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

CARA MENGHAPUS VIRUS MALWARE PADA PC

CARA MENGHAPUS VIRUS MALWARE PADA PC CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

Network Security: Digital Forensic Investigation

Network Security: Digital Forensic Investigation 1 Network Security: Digital Forensic Investigation Judul Video : TOP 10 FREE TOOLS for Digital Forensic Investigation Link : https://www.youtube.com/watch?v=zjk-jthlg_y Pembicara : Christina Goggi (Web

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Malware telah dirancang secanggih mungkin untuk membuat celah pada sistem keamanan pada suatu komputer. Berbagai cara proteksi keamanan tidak sepenuhnya dapat menjadi

Lebih terperinci

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. IT Forensics Definisi Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M. DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA

Lebih terperinci

Investigasi Serangan Malware Njrat Pada PC

Investigasi Serangan Malware Njrat Pada PC Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang, berawal dari dibuatnya komputer dengan ukuran yang sangat besar hingga memasuki zaman virtualisasi dan cloud computing. Berkembangnya

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER

TUGAS KEAMANAN JARINGAN KOMPUTER TUGAS KEAMANAN JARINGAN KOMPUTER Disusun Oleh : Nama : Nova Dyati Pradista Nim : 09011181320005 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Computer Forensik Tujuan dan Fokus

Lebih terperinci

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI Diajukan Untuk Memenuhi Sebagian Syarat Guna Memperoleh Gelar Sarjana Komputer ( S.Kom ) Pada Program

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Triawan Adi Cahyanto 1), Hardian Oktavianto 2), Agil Wahyu Royan 3) 1,2,3) Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Fathirma ruf

Fathirma ruf Trend dan keterhubungan trend Cybercrime antar tahun Disusun untuk memenuhi tugas ke VI, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK

Lebih terperinci

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Anti Forensik Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Computer forensics adalah suatu metode untuk mengidentifikasi,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tekhnologi komunikasi terus berkembang dari waktu ke waktu untuk memenuhi kebutuhan manusia. Begitu pula dengan tekhnologi perangkat seluler, baik telepon rumah maupun

Lebih terperinci

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server 1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali. a. Berbagi pakai perangkat keras (hardware) b. Berbagi pakai perangkat lunak (software) c. Berbagi user (brainware) d. Berbagi saluran

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kebutuhan server merupakan kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya, akan tetapi server yang merupakan sebuah mesin yang terhubung

Lebih terperinci

Ada beberapa contoh dari malware yaitu :

Ada beberapa contoh dari malware yaitu : Malware adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan di dalam software atau operating system. Nama Malware sendiri merupakan sebuah singkatan dari

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

Hacking & Security (Internet) #2

Hacking & Security (Internet) #2 Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi

Lebih terperinci

Analisis Forensik WSO Webshell...Platform Linux

Analisis Forensik WSO Webshell...Platform Linux Analisis Forensik WSO...Platform Linux ANALISIS FORENSIK MALICIOUS SOFTWARE WSO WEBSHELL PADA PLATFORM LINUX Eri Haryanto Jurusan Teknik Informatika, Fakultas Teknik, Universitas Janabadra Jl. Tentara

Lebih terperinci

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem

Lebih terperinci

ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER

ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER (Studi Kasus : Jaringan Komputer di Fakultas Teknik UNPAS) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

RANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN MODEL PROSES FORENSIK

RANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN MODEL PROSES FORENSIK RANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN MODEL PROSES FORENSIK Ervin Kusuma Dewi Program Studi Sistem Informasi, Universitas Nusantara PGRI Kediri Jl. KH Ahmad Dahlan No. 76 Kediri, Jawa Timur Email:

Lebih terperinci

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna BAB I PENDAHULUAN 1.1. Latar Belakang Informasi dan data bergerak melalui media transmisi jaringan baik menggunakan media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna jaringan untuk

Lebih terperinci

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.) Presentasi Data Forensik Disusun untuk memenuhi tugas Manajemen Investigasi Tindak Kriminal (dr. Handayani DU, M.Sc. SpF.) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik Devi Purnama 09011281320016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Komputer forensik Di dalam keamananan jaringan, pasti akan

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

Computer Forensic. Part 1. Abdul Aziz

Computer Forensic. Part 1. Abdul Aziz Part 1 Abdul Aziz abdulazizprakasa@ymail.com Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di

Lebih terperinci

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1

Lebih terperinci

FORENSIK DIGITAL RANDOM ACCESS MEMORY PADA SISTEM OPERASI LINUX MENGGUNAKAN METODE DUMPMEMORY

FORENSIK DIGITAL RANDOM ACCESS MEMORY PADA SISTEM OPERASI LINUX MENGGUNAKAN METODE DUMPMEMORY FORENSIK DIGITAL RANDOM ACCESS MEMORY PADA SISTEM OPERASI LINUX MENGGUNAKAN METODE DUMPMEMORY DIGITAL FORENSIC RANDOM ACCESS MEMORY ON LINUX OPERATING SYSTEM USING DUMPMEMORY METHOD P R O P O S A L P R

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

PENGANTAR FORENSIK TI Malware Forensic

PENGANTAR FORENSIK TI Malware Forensic UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang

Lebih terperinci

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara tidak langsung aktivitas kehidupan kita termasuk identitas pribadi tercatat dan terekam pada perangkat teknologi informasi dan komunikasi. Sebagai dampaknya,

Lebih terperinci

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : 1 September 2013

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : 1 September 2013 SILABUS MATAKULIAH Revisi : 0 Tanggal Berlaku : 1 September 2013 A. Identitas 1. Nama Matakuliah : A22.53310 / Administrasi dan Pengelolaan Jaringan 2. Program Studi : Teknik Informatika-D3 3. Fakultas

Lebih terperinci

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan

Lebih terperinci

PENDAHULUAN Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hal ini dapat dilihat dari beberapa perusahaan, institusi pendidikan

PENDAHULUAN Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hal ini dapat dilihat dari beberapa perusahaan, institusi pendidikan PENERAPAN SAMBA SEBAGAI FILE SERVER DAN PDC (PRIMARY DOMAIN CONTROLLER) SECARA TERPUSAT BERBASIS LINUX UBUNTU 11.10 PADA LABORATORIUM CISCO DI UNIVERSITAS GUNADARMA WINARTO BABO (50408872) Tugas akhir,

Lebih terperinci

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Syaumi Husnan PROGRAM

Lebih terperinci

PENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT

PENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT PENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT ADE PUTRA TIO ALDINO Jurusan Teknik Informatika, School of Computer Science, Universitas

Lebih terperinci

Penanganan Barang Bukti Forensik Digital

Penanganan Barang Bukti Forensik Digital Penanganan Barang Bukti Forensik Digital Tugas Mata Kuliah Manajemen Investigasi Tindak Kriminal Dosen : Yudi Prayudi, S.Si, M.Kom Disusun Oleh MUSLIM HERI KISWANTO 13917221 Program Pasca Sarjana Fakultas

Lebih terperinci

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem transportasi udara khususnya di Indonesia semakin berperan dalam pengembangan perekonomian negara. Bandara merupakan prasarana pendukung transportasi udara yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 52 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring pesatnya kemajuan teknologi informasi khususnya di bidang teknologi komputer dan jaringan, keamanan dan isu yang kerap kali dibahas. Mulai dari ancaman langsung

Lebih terperinci

Konfigurasi DNS & Web Server

Konfigurasi DNS & Web Server LAPORAN PRAKTIKUM SISTEM OPERASI JARINGAN Konfigurasi DNS & Web Server Oleh: Eka Paramita Putri 1102652 1. Tujuan Praktikum - Mahasiswa mampu mengkonfigurasi Network Adapter pada VMWare. - Mahasiswa mampu

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

Jurnal String Vol. 1 No. 1 Tahun 2016 ISSN: ANALISA CARA KERJA DAN DAMPAK DARI SERANGAN VIRUS SPYWARE

Jurnal String Vol. 1 No. 1 Tahun 2016 ISSN: ANALISA CARA KERJA DAN DAMPAK DARI SERANGAN VIRUS SPYWARE ANALISA CARA KERJA DAN DAMPAK DARI SERANGAN VIRUS SPYWARE RUDI HERMAWAN Program Studi Teknik Informatika, Universitas Indraprasta PGRI Email: Wowor99@gmail.com Abstrak Dunia internet merupakan jaringan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan komputer baik perangkat lunak maupun keras terasa sangat cepat, dimana kedua aspek tersebut saling berkaitan dan tidak dapat dipisahkan. Tentunya dengan

Lebih terperinci

AWAS VIRUS LEWAT !!!

AWAS VIRUS LEWAT  !!! AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet.

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER. Computer Forensik

TUGAS KEAMANAN JARINGAN KOMPUTER. Computer Forensik TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik NAMA : DESY MARITA NIM : 09011281320017 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Di dalam keamananan jaringan, pasti

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer 2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan perkembangan teknologi informasi saat sekarang ini semakin berkembang dengan pesatnya. Perkembangan teknologi informasi itu ditandai dengan semakin mudahnya

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-10 Cybercrime Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Pendahuluan Apa itu Cybercrime? Cybercrime = Computer Crime Segala kejahatan yang melibatkan komputer

Lebih terperinci

PENGANTAR APLIKASI KOMPUTER

PENGANTAR APLIKASI KOMPUTER Pada saat pertama kali komputer digunakan, pengguna dihadapkan pada sulitnya untuk mengoperasikan komputer tersebut. Semakin banyak perangkat tambahan yang bisa ditambahkan kedalam komputer, semakin rumit

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Teknologi dalam bidang jaringan komputer khususnya pada jaringan lokal (Local Area Network/LAN) juga mengalami perkembangan, salah satu di antaranya adalah mengenai

Lebih terperinci

BAB 1 PENDAHULUAN. diinginkan. Dengan banyaknya penjual ikan secara konvensional untung yang

BAB 1 PENDAHULUAN. diinginkan. Dengan banyaknya penjual ikan secara konvensional untung yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Melihat banyaknya bidang usaha ikan secara konvensional saat ini maka tidak mudah bagi penjual yang menjual ikannya untuk mendapatkan hasil yang diinginkan. Dengan

Lebih terperinci

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : NAMA : SINTA AGUSTIEN KOLOAY NIM : 13022001 KELAS : 5 TEKNIK KOMPUTER 1 KEMENTERIAN RISET TEKNOLOGI

Lebih terperinci

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing adalah gabungan dari pemanfaatan dan pengembangan teknologi komputer yang berbasis internet. Dengan sistem ini, para pengguna komputer dapat berbagi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Surabaya, 14 Januari 2011 Magister Manajemen Teknologi Institut Teknologi

Lebih terperinci

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( ) FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan

Lebih terperinci