Skenario Kombinasi Tools yang Efektif dalam Analisis Malware

Ukuran: px
Mulai penontonan dengan halaman:

Download "Skenario Kombinasi Tools yang Efektif dalam Analisis Malware"

Transkripsi

1 Pusdiklat BPS RI Rubrik : Lainnya Skenario Kombinasi Tools yang Efektif dalam Analisis Malware 12 Juni 2013, 4:24:36 oleh Wisnu Nurdiyanto Abstraksi Malware merupakan salah satu masalah bagi dunia keamanan komputer. Perkembangannya yang sangat pesat dari tahun ke tahun menjadi tantangan tersendiri bagi para praktisi keamanan. Varian yang baru semakin banyak muncul sehingga keberadaan program antivirus kadang tidak dapat mengantisipasi sepenuhnya. Oleh karena itu, kemampuan untuk menganalisis malware tetap diperlukan terutama bagi organisasi yang mengandalkan sistem komputerisasi dalam operasi bisnisnya. Makalah ini mencoba menyederhanakan proses analisis malware dengan tetap memperhitungkan cakupan semua aspek analisis. Menggunakan sistem operasi Windows, berbagai tools yang sifatnya open-source dibandingkan sehingga didapatkan kombinasi yang efektif untuk melakukan analisis malware. Kombinasi tools dimulai dari tahap pra-analisis yakni persiapan lingkungan sistem, tahap analisis hingga tahap pasca-analisis. Tahap analisis meliputi empat tahap inti analisis malware, yaitu analisis statis dasar, analisis dinamis dasar, analisis statis lanjut, dan analisis dinamis lanjut. Kata kunci: Malware, Analisis malware, Freeware 1. Pendahuluan Malicious software atau malware adalah segala bentuk software yang membayahakan baik bagi pengguna, komputer, atau jaringan. Malware merupakan sebab utama terjadinya banyak kasus penyusupan dalam sistem dan insiden-insiden keamanan. Malware bisa berupa virus, kuda trojan, worm, rootkit, scareware, dan spyware [1]. Malware berupa sebuah set instruksi yang berjalan pada sebuah komputer dan mengakibatkan komputer tersebut melakukan sesuatu yang diinginkan oleh penyerang [2]. Malware kian hari semakin banyak jumlah dan ragamnya. AV-Test Institute merilis statistik malware yang menyatakan bahwa hingga Mei 2013 jumlah malware sudah melebihi120 juta varian. Sementara jumlah malware yang baru muncul di tahun 2013 sendiri sudah melebihi setengah dari jumlah malware baru yang muncul satu tahun sebelumnya. Tahun 2012 jumlahnya tidak sampai 40 juta sedangkan pada bulan Mei 2013 jumlahnya sudah melebihi angka 20 juta malware baru [3]. Gambar 1 dan 2 menggambarkan tren akumulasi jumlah malware serta jumlah varian barunya setiap tahun. Perkembangan malware yang demikian pesat mengharuskan para pengguna sistem komputer waspada, terutama yang bekerja dengan platform Windows dan Mac. Kewaspadaan ini bermanfaat bukan hanya untuk sistem dan jaringan komputernya saja, tetapi juga untuk menjaga privasi yang mungkin bocor ke tangan orang yang tidak berhak. Selain menggunakan software antivirus, bagi perusahaan atau organisasi yang menggantungkan bisnisnya dengan sistem komputer, sangat penting untuk melakukan analisis malware demi pencegahan dan antisipasi serangan keamanan komputer. 1

2 Gambar 1. Jumlah akumulasi malware tahun Gambar 2. Jumlah malware baru tahun Lebih jauh, Skikorski menyebutkan bahwa analisis malware merupakan seni membedah malware dengan tujuan memahami bagaimana malware bekerja, bagaimana mengidentifikasinya, hingga bagaimana cara mengatasi atau menghapusnya [1]. Karena merupakan seni, tentu untuk melakukannya diperlukan keahlian, pengalaman, dan insting dari seorang analis. 2

3 1.1. Rumusan Masalah Untuk melakukan analisis malware, seorang analis membutuhkan perangkat-perangkat berupa software atau tools. Tersedianya tools yang banyak dapat membuat analis malware tidak optimal memilih kombinasinya untuk melakukan analisis yang komprehensif. Oleh karena itu, melalui penelitian ini penulis ingin menguji tools apa saja yang dapat dikatakan cukup untuk melakukan analisis malware serta bagaimana skenario kombinasinya? 1.2. Batasan Penelitian Penelitian ini dibatasi pada penerapan di lingkungan sistem operasi Windows. Selain itu, semua tools yang diajukan dalam penelitian ini sifatnya gratis (freeware). Adapun untuk lingkungan sistem analisis, yang digunakan adalah jenis lingkungan virtual Metodologi Dalam penelitian ini, penulis melakukan studi literatur di samping uji coba langsung untuk melakukan analisis perbandingan terhadap berbagai tool yang digunakan dalam proses analisis malware. Dari perbandingan tersebut, dipilih mana yang paling efektif untuk digunakan. 2. Kajian Pustaka 2.1. Taksonomi Malware Menurut Sikorski [1], malware dapat dibedakan menurut perilaku dan sasaran serangannya. Menurut perilakunya, malware dibagi menjadi 9 kelompok sedangkan menurut sasaran serangannya, malware dibagi menjadi dua kelompok. Gambar 3. Taksonomi malware menurut Sikorski 1. Backdoor: kode jahat (malicious) yang menginstal dirinya sendiri ke dalam komputer untuk membuka akses bagi penyerang. Backdoor biasanya membiarkan penyerang untuk terhubung ke komputer dengan sedikit atau bahkan tanpa autentifikasi. Dengan demikian, penyerang dapat mengeksekusi perintah pada sistem lokal komputer korban. 2. Botnet: serupa dengan backdoor dalam hal membuka akses sistem bagi penyerang, tetapi semua komputer 3

4 yang terinfeksi dengan botnet yang sama akan menerima instruksi yang sama dari sebuah server pengendali milik penyerang. Downloader: kode jahat yang tugasnya hanya untuk men-download kode jahat lainnya. Downloader biasanya diinstal penyerang ketika dia mendapatkan akses ke sebuah sistem. Program downloader akan men-download dan menginstal kode jahat tambahan. Information-stealing malware: malware yang mengumpulkan informasi dari komputer korban dan biasanya mengirimkannya ke penyerang. Contohnya meliputi sniffer, pencuri password, dan keylogger. Malware jenis ini biasa dipakai untuk mendapatkan akses sebuah akun online seperti atau internet banking. Launcher: program jahat yang dipakai untuk menjalankan program jahat lainnya. Biasanya launcher menggunakan teknik non-tradisional untuk menjalankan program jahat lainnya agar tidak terdeteksi dan bisa mendapat akses lebih ke dalam sistem. Rootkit: kode yang didesain untuk menyembunyikan keberadaan kode lainnya. Rootkit biasanya dipasangkan dengan malware lainnya, seperti backdoor, untuk membuat akses jarak jauh dari penyerang serta membuat kode sulit terdeteksi oleh korban. Scareware: malware yang didesain untuk menakuti korban agar mau membeli sesuatu. Scareware biasanya memiliki antarmuka yang menyerupai antivirus atau program keamanan lainnya. Scareware memberi informasi ke pengguna bahwa ada kode jahat dalam sistemnya dan satu-satunya cara adalah membeli software-nya. Pada kenyataannya, software yang dijual itu hanya menghapus scareware tersebut. Spam-sending malware: malware yang menginfeksi mesin pengguna dan kemudian menggunakan mesin itu untuk mengirim spam. Malware ini menghasilkan uang bagi penyerang dengan menjual layanan pengiriman spam. Worm atau virus: kode jahat yang dapat menduplikasikan diri dan menginfeksi komputer lainnya. Sebuah malware bisa masuk ke dalam beberapa jenis malware di atas, tergantung perilaku atau serangan apa saja yang dilakukannya. Malware juga dapat diklasifikasikan berdasar tujuan si penyerang, yaitu malware masal dan malware tertarget [1]. Malware masal, misalnya berupa scareware, didesain untuk menyerang sebanyak mungkin komputer korban (serangan masif). Biasanya malware masal yang paling banyak dijumpai dan biasanya pula model ini lebih mudah dideteksi karena kebanyakan software keamanan mengantisipasi jenis malware masal. Malware tertarget, seperti misalnya backdoor, dibuat khusus untuk organisasi tertentu. Malware kelas ini merupakan ancaman yang lebih berbahaya daripada malware masal, karena tidak disebarluaskan dan produk keamanan yang dipakai korban biasanya tidak melindungi dari malware tertarget ini. Tanpa analisis malware, hampir tidak mungkin untuk melindungi jaringan terhadap malware tertarget serta menghilangkan infeksinya. Terlebih, malware tertarget biasanya sangat canggih, bahkan analis kadang perlu keahlian dan keterampilan tingkat tinggi. [1] Tujuan Analisis Malware Analisis malware pada dasarnya untuk mendapatkan informasi dalam rangka mengatasi serangan dalam sistem korban. Dari informasi tersebut, kita dapat mengembangkan signature agar dapat mendeteksi infeksi malware. Tujuan akhirnya adalah menggambarkan dengan tepat bagaimana sebuah malware bekerja. [1] Signature host-based, atau indikator, dipakai untuk mendeteksi kode jahat pada komputer korban. Indikator ini mengidentifikasi file-file yang dibuat atau diubah oleh malware. Bisa juga mendeteksi perubahan pada registri yang dilakukan oleh kode jahat. Indikator malware fokus tentang apa yang dilakukan malware terhadap sistem, bukan pada ciri-ciri malware. Dengan indikator ini deteksi malware menjadi lebih efektif. Signature jaringan dipakai untuk mendeteksi kode jahat dengan cara memantau lalu lintas jaringan. Signature jaringan dapat dibuat tanpa analisis malware, tetapi signature yang dibuat dengan bantuan analisis malware 4

5 biasanya lebih efektif, dan menawarkan tingkat deteksi tinggi serta kemungkinan kecil terjadi false positive (terdeteksi sebagai malware padahal bukan) Teknik Analisis Malware Ada dua langkah dasar pendekatan dalam analisis malware: statis dan dinamis. Analisis statis meliputi pemeriksaan malware tanpa menjalankannya. Analisis dinamis harus menjalankan malware tersebut. Kedua teknik tersebut dikelompokkan menjadi dasar atau lanjut [1]. Menurut tingkat kerumitannya, keempat teknik tersebut dapat digambarkan secara sekuensial sebagai berikut. Gambar 4. Urutan teknik analisis malware Analisis Statis Dasar Proses analisis statis dasar memeriksa file malware tanpa melihat instruksi yang sebenarnya. Melalui analisis dasar ini kita dapat mengkonfirmasi apakah sebuah file itu berbahaya, memberikan informasi fungsionalitasnya, dan kadang memberikan informasi yang dapat membawa pada signature jaringan yang sederhana. Analisis dasar dapat dilakukan secara cepat, tetapi kadang tidak cukup untuk malware yang canggih, karena perilaku-perilaku penting malware bisa terlewat. Inti dari analisis ini adalah menganalisis kode atau struktur program untuk menentukan atau mengetahui apa fungsinya tanpa menjalankan malware tersebut. Ada beberapa cara untuk mendapatkan informasi tersebut [1], yaitu: 1. Dengan program antivirus. Antivirus bekerja mengandalkan database virus (signature file), analisis perilaku, serta pencocokan pola file. Persoalannya adalah bahwa malware sangat mudah dimodifikasi oleh pembuatnya sehingga kadang antivirus menjadi tidak akurat. Menggunakan kombinasi beberapa antivirus sangat bermanfaat. 2. Dengan metode hashing. Hashing merupakan metode yang umum dipakai untuk mengidentifikasi malware dengan memeriksa integritas file. Program hashing akan menghasilkan kode hash unik setiap file yang berbeda. Fungsi hash yang biasa dipakai adalah message-digest algorithm 5 (md5) dan secure hash algorithm 1 (SHA-1). 3. Dengan memeriksa string dalam malware. String dalam program merupakan sekuens karakter (huruf, angka, atau lainnya). Sebuah program biasanya mengandung string jika melakukan fungsi seperti mencetak pesan, koneksi ke URL, atau mengkopi file ke lokasi tertentu. 4. Deteksi wrapper malware. Beberapa malware dibuat dengan cara dipaket dan dikaburkan dengan bantuan wrapper. Artinya, pada kasus tertentu malware menjadi tidak terdeteksi fungsi-fungsi di dalamnya. Akibatnya, tool analisis statis tidak dapat mendeteksi keanehan string pada malware tersebut. 5

6 Gambar 5. Proses pemaketan pada sebuah program exe Pada gambar di atas, pembuat malware dapat menyembunyikan string dan informasi-informasi lainnya dengan menggunakan program wrapper. Hasilnya, selain malware menjadi lebih kecil ukurannya, berbagai informasi penting menjadi tersembunyi. 5. Menggali fungsi-fungsi dalam malware. Program malware terdiri atas fungsi-fungsi yang perlu kita gali informasinya, seperti fungsi import. Import adalah fungsi yang dipakai oleh program tetapi disimpan dalam program lain, seperti misalnya librari pada Windows. Librari code dapat dihubungkan ke program utama dengan cara linking. 6. Memeriksa informasi header file. Header file sebuah portable executable (PE) program yang dapat berjalan portabel, tanpa diinstal biasanya menyimpan informasi lebih dari sekadar fungsi yang diimpor. Header file sebuah PE berisi header (metadata tentang file) yang diikuti oleh beberapa seksi/bagian Analisis Dinamis Dasar Analisis ini mencakup menjalankan malware dan mengamati perilakunya pada sistem dalam rangka membuang infeksinya, memproduksi signature yang efektif, atau keduanya. Analisis dinamis meliputi segala pemeriksaan yang dilakukan setelah kita mengeksekusi malware. Untuk melakukan analisis ini kita harus menggunakan laboratorium malware, baik fisik maupun virtual. Menimbang kelebihan dan kekurangan masing-masing, untuk saat init lebih baik menggunakan yang virtual. Dalam analisis dinamis dasar kita dapat memanfaatkan teknologi Sandbox. Sandbox merupakan sebuah mekanisme keamanan untuk menjalankan program yang belum dikenali dalam lingkungan yang aman tanpa takut merusak sistem sesungguhnya. Sandbox terdiri atas lingkungan tervirtualisasi yang sering dipakai untuk simulasi layanan jaringan untuk memastikan bahwa software atau malware yang diuji berfungsi normal. Monitoring proses merupakan bagian dari analisis dinamis dasar di mana kita dapat mengamati proses apa saja yang dilakukan oleh malware. Bahkan, untuk mengantisipasi malware yang melakukan koneksi ke jaringan internet, seorang analis dapat membuat domain name server (DNS) palsu untuk menangkap ke arah mana koneksi yang dilancarkan malware. Masih pada tahap analisis dinamis dasar ini adalah pemantauan lalu lintas data dalam jaringan ketika malware dijalankan. Paket data yang melalui jaringan komputer direkam dan diperiksa oleh analis malware Analisis Statis Lanjut Analisis tahap ini terdiri atas proses reverse-engineering terhadap malware dengan cara me-load file executable melalui program disassembler. Dari hasil proses ini seorang analis dapat melihat instruksi program sehingga dapat mengetahui apa yang dilakukan program malware. 6

7 Reverse engineering secara sederhana dapat dijelaskan sebagai berikut. Malware tersimpan dalam media penyimpanan biasanya dalam bentuk binary dengan level kode mesin. Kode mesin adalah bentuk kode yang dapat dieksekusi komputer secara cepat dan efisien. Jika malware di-disassemble, berarti kode binary malware tersebut dikonversi menjadi bahasa Assembly yang bisa dipahami oleh seorang analis. Gambar 6. Kompilasi kode sumber menjadi kode binary dan proses disassembler menjadi bahasa Assembly Pembuat malware memprogram malware-nya menggunakan bahasa pemrograman tingkat tinggi kemudian mengkompilasinya dengan kompiler menjadi bahasa mesin. Selanjutnya, proses reverse-engineering dilakukan dengan bantuan software disassembler menjadi bahasa program lagi tetapi dengan tingkat rendah, yakni bahasa Assembly Analisis Dinamis Lanjut Pada analisis ini yang dilakukan adalah melakukan debugging alias menganalisis berbagai state/kondisi internal sebuah program yang sedang berjalan. Proses ini dilakukan menggunakan debugger. Secara umum debugger dapat berupa software atau hardware yang dipakai untuk memeriksa eksekusi program lain. Pada dasarnya debugger dipakai dalam proses pengembangan software, untuk mendeteksi error (bug) yang muncul ketika pertama kali dibuat. Pembuat software hanya dapat melihat input dan output tanpa bisa melihat bagaimana program memproses input terrsebut. Dengan debugger pembuat program bisa melihat apa yang dilakukan oleh program ketika program tersebut berjalan. Debugger dirancang agar pengembang dapat mengukur dan mengontrol kondisi internal serta proses eksekusinya. Debugger memberikan informasi dinamis ketika program sedang berjalan, seperti alamat memori yang diubah selama proses eksekusi. 3. Pemilihan dan Pengujian Tools Pengujian berbagai tools dalam penelitian ini menggunakan komputer dengan spesifikasi sebagai berikut: Tabel 1. Spesifikasi komputer yang digunakan dalam penelitian Sistem operasi Windows 7 Ultimate 32-bit (6.1, Build7600) Prosesor Inte(R) Atom(TM) CPU (4CPUs) Memori 2048MB RAM Untuk mendapatkan kombinasi tools yang efektif dalam analisis malware, penulis membagi menjadi tiga tahap, yakni tahap pra-analisis, analisis, dan pasca-analisis. Tahap pra-analisis merupakan tahap persiapan 7

8 lingkungan untuk proses analisis. Tahap analisis adalah inti dari proses analisis malware yang terdiri atas empat teknik, yakni analisis statis dasar, dinamis dasar, statis lanjut, dan dinamis lanjut. Pada tahap pasca-analisis tidak perlu lagi penggunaan tools Tahap Pra-analisis Sebelum melakukan analisis malware, seorang analis harus melakukan persiapan lingkungan agar malware yang dianalisis tetap terisolasi dan tidak akan mengganggu sistem. Lingkungan sistem dapat dianggap sebagai sebuah laboratorium (lab) yang akan dipakai untuk menganalisis malware. Malware lab adalah lingkungan yang aman, di mana kita dapat dengan bebas melakukan analisis terhadap malware, tanpa harus merasa khawatir bahwa malware tersebut akan menyebar. Malware lab ini merupakan lab yang terisolir. Malware lab juga sudah terinstal berbagai macam tools yang diperlukan untuk kegiatan analisis dan juga pelaporan [4]. Laboratorium malware dapat dibuat secara fisik maupun virtual. Lab virtual merupakan virtualisasi dari komputer sesungguhnya menggunakan software virtual machine. Berikut adalah perbandingan antara laboratorium fisik dan virtual. Pada sebelah kiri uraian terdapat tanda (+) yang menunjukkan kelebihan dan tanda (-) yang menunjukkan kekurangan masing-masing jenis laboratorium. Tabel 2. Perbandingan laboratorium fisik dan virtual Laboratorium fisik Laboratorium virtual Tidak terdeteksi oleh malware yang mampu mendeteksi mesin virtual Kemungkinan terdeteksi oleh malware dengan mampu mengenali lingkungan virtual sehingga malware menjadi tidak aktif Fungsionalitas malware sepenuhnya berjalan Fungsionalitas malware kadang tidak sepenuhnya berjalan Pembuatan relatif sulit Pembuatan mudah Biaya mahal Biaya lebih murah hingga gratis Waktu pembuatan lama Waktu pembuatan cepat Sistem sengaja dikorbankan Lingkungan sistem aman Penelitian ini menggunakan laboratorium virtual untuk proses menganalisis malware. Jadi, laboratorium ini harus digunakan untuk proses analisis malware dengan teknik dinamis. Mesin virtual seperti komputer dalam komputer. Sebuah OS tamu (guest OS) diinstal dalam OS induk (host OS) pada sebuah mesin virtual, dan SO berjalan di atas mesin virtual tersebut tetap terisolasi dari OS induk. Malware yang dijalankan pada mesin virtual tidak akan membahayakan OS induk. Bila malware tersebut merusak mesin virtual, kita hanya perlu menginstal ulang OS pada mesin virtual atau mengembalikan mesin virtual pada kondisi clean/bersih [1]. Ilustrasinya dapat dilihat pada gambar di bawah ini. 8

9 Gambar 7. Skema mesin fisik dan mesin virtual Dengan pertimbangan popularitas penggunaan dan sifat freeware, penulis membandingkan dua software mesin virtual, yaitu VMWare Player dan VirtualBox. Tabel 3. Perbandingan VMWare Player dan Virtual Box Uraian VMWare Player Virtual Box Windows, Linux, Mac OS X x86, Solaris, FreeBSD, ecomstation Host OS [5] Windows, Linux Guest OS [5] Windows, Linux, Solaris, FreeBSD, DOS, Linux, Mac OS X Server, OSx86 (as FreeBSD), virtual FreeBSD, Haiku, OS/2, Solaris, appliances, Netware, OS/2, SCO, Syllable, Windows BeOS, Haiku, Darwin Fitur Snapshot Ya Ya Kustomisasi jumlah prosesor Mendukung Mendukung Pengaturan sharing memori VGA Tidak ada Ada Alokasi disk virtual Dinamis Fix dan dinamis Dari kemiripan perbandingan di atas, pemilihan penggunaan mesin virtual sangat dipengaruhi oleh pengalaman pengguna (subyektif). Penulis lebih memilih virtualbox karena hasil proses instalasi guest OS serta eksekusi guest OS relatif lebih cepat Tahap Analisis Analisis Statis Dasar Untuk melakukan analisis statis dasar, tujuan utama adalah mendapatkan gambaran umum tentang malware tanpa menjalankannya. Beberapa tools yang dapat digunakan untuk melakukan analisis statis dasar adalah: Tabel 4. Fungsi analisis statis dasar dan tools yang dapat digunakan Fungsi Analisis Tools yang dapat digunakan Mengecek integritas file Md5deep. Md5sums 9

10 Fungsi Analisis Tools yang dapat digunakan. WinMd5 Free Memeriksa string dalam malware Strings Memeriksa malware yang dibungkus paket atau dikaburkan PEiD Memeriksa dependensi modul Dependency Walker Memeriksa header file dan bagian-bagiannya PEView. Resource Hacker. PEBrowse Professional Untuk mengecek integritas file, dapat digunakan md5deep, md5sums, atau winmd5 calculator. Perbandingan ketiga tools tersebut sebagai berikut: Tabel 5. Perbandingan Md5deep, Md5sums, dan WinMd5 Free Uraian Md5deep Md5sums WinMd5 Free Antarmuka Berbasis teks Berbasis teks Berbasis GUI Fungsi hash yang bisa diperiksa MD5, SHA-1, SHA-256, Tiger, dan Whirpool Md5 Md5 Pencocokan hasil hash Ada (dengan file teks) Tidak ada Ada Pengecekan masal Bisa Bisa Tidak Dari perbandingan di atas, rekomendasi tools yang dipakai adalah WinMd5 Free dan Md5deep. Jika tersedia kode hash MD5, gunakan WinMd5 Free. Hal ini karena fitur GUI serta pencocokan hasil hash yang mudah. Gambar berikut menunjukkan bahwa proses pengecekan dapat dengan mudah tanpa harus membuat file teks berisi kode hash md5. Gambar 8. Tampilan WindMD5 Free memeriksa integritas file kode hash MD5 Jika tersedia kode hash yang lain, gunakan md5deep. Penggunaan harus sesuai dengan kode hash yang ingin dicocokkan sebagai berikut: md5deep namafile m namafile_isi_kode_hash sha1deep namafile m namafile_isi_kode_hash sha256deep namafile m namafile_isi_kode_hash 10

11 tigerdeep namafile m namafile_isi_kode_hash whirlpooldeep namafile m namafile_isi_kode_hash Selanjutnya, untuk memeriksa string yang terdapat pada suspect malware (istilah untuk file yang dicurigai sebagai malware), menggunakan strings.exe. Penggunaannya menggunakan jendela command prompt dengan sintaks sebagai berikut: Strings nama_file_suspect_malware Outputnya bisa berupa seperti gambar berikut: Gambar 9. Hasil pemeriksaan string dengan tool string.exe Pada gambar di atas, terdapat karakter-karakter pendek seperti diabaikan saja. Hanya saja kata-kata yang memiliki arti perlu dicermati, seperti CloseHandle, CopyFileA, KERNEL32.dll, dsb. karena memiliki arti seputar fungsi atau file librari yang diakses oleh malware. Namun, kadangkala hasilnya kosong karena semua stringnya disamarkan atau disembunyikan seperti pada gambar di bawah ini. Gambar 10. Strings.exe tidak mendeteksi adanya string dalam file Selanjutnya, untuk mendeteksi apakah suspect malware disamarkan dengan cara dibungkus paket, kita menggunakan PEiD. Tool ini berbasis GUI dengan input berupa file yang akan diperiksa. Outpunya berupa informasi yang secara garis besar ada dua macam, terindikasi disamarkan atau tidak. 11

12 Gambar 11. PEiD mendeteksi kompiler yang menyamarkan file dengan pemaketan,yakni nspack (kiri) dan PEiD mendeteksi kompiler Ms Visual C++ tanpa dipaket (kanan) Tools berikutnya adalah tools untuk melihat dependensi modul dalam malware. Aplikasi yang digunakan adalah Dependency Walker yang mampu memindai modul Windows, baik 32-bit maupun 64-bit (exe, dll, ocx, sys, dan lain-lain), serta membuat diagram pohon hirarkis semua modul-modul yang berhubungan. Pada gambar di bawah (Gambar 12.), dapat dilihat bahwa Dependency Walker terdiri atas beberapa bagian: Nama file yang diperiksa beserta modul-modul yang diimpor Nama-nama fungsi yang diimpor pada modul tertentu yang dipilih pada bagian (1) Nama-nama fungsi yang mungkin untuk diimpor pada modul yang dipilih pada bagian (1) dan 5. berisi informasi tambahan mengenai modul yang dipilih pada bagian (1) Gambar 12. Dependency Walker Tools berikutnya adalah untuk melihat header file termasuk bagian-bagian di dalamnya. Beberapa tool yang dapat dipakai adalah PEView, Resource Hacker, dan PEBrowse Professional. Tabel 6. Perbandingan PEView, PEBrowse Professional, dan Resource Hacker Perbandingan PEView PEBrowse Professional Resource Hacker File input File binary apa saja File binary apa saja Kebanyakan program yang berbasis GUI Tampilan antarmuka Sederhana, mudah dipahami Kompleks Sederhana, mudah dipahami Instalasi Portabel Harus diinstal Harus diinstal Dari perbandingan di atas, penggunaan PEView lebih efektif karena kemampuan dan detail yang cukup dibandingkan dua tools lainnya. Pada gambar PEView di bawah ini, di bagian panel sebelah kiri (nomor 1) dipilih salah satu sub dari sebuah seksi header file, yakni IMAGE_FILE_HEADER. Di bagian sebelah kanan (nomor 2) berisi informasi mengenai seksi atau sub-seksi terpilih di bagian kiri. Informasi 12

13 IMAGE_FILE_HEADER yang biasanya bermanfaat adalah Machine (mesin jenis apa program itu ditujukan) dan Time Date Stamp (kapan waktu program di-compile). Gambar 13. PEView untuk melihat IMAGE_FILE_HEADER Analisis Dinamis Dasar Untuk melakukan analisis dinamis dasar, seorang analis harus menggunakan lingkungan yang terisolasi, yakni berupa lingkungan virtual. Adapun tools yang dapat digunakan dapat dilihat pada tabel di bawah ini. Tabel 7. Fungsi analisis dinamis dasar dan tools yang dapat digunakan Fungsi Analisis Tools yang dapat digunakan Sandbox (isolasi sistem) Norman Sandbox. GFI Sandbox Monitoring proses ProcMon. Process Explorer. CaptureBAT. Process Hacker Monitoring registri Regshot Membuat DNS Palsu ApateDNS Monitoring jaringan Netcat. Wireshark Teknologi sandbox untuk mengisolasi sistem memiliki kelemahan. Sandbox menjalankan file executable tanpa opsi command-line. Jika malware menggunakan opsi command-line, tidak akan menjalankan apa-apa. Terlebih jika malware tersebut menggunakan paket command-dan-control dengan backdoor, sementara backdoor tidak bisa jalan pada sandbox. Sandbox juga tidak merekam semua event, misalnya event sleep 13

14 yang lama (1 hari atau lebih). Mempertimbangkan faktor-faktor tersebut, di samping sudah digunakannya lingkungan virtual, penulis mengesampingkan penggunaan sandbox dalam analisis dinamis ini. Untuk monitoring proses, beberapa alternatif tools dapat digunakan, yakni Process Monitor (ProcMon), Process Explorer, dan CaptureBAT. CaptureBAT memiliki fitur yang mirip dengan Process Explorer, hanya saja tidak memiliki antarmuka GUI. Demikian pula Process Hacker mirip dengan Process Explorer dan sama-sama menggunakan antarmuka GUI. Hanya saja, Process Hacker lebih kompleks karena fungsi-fungsinya yang lebih luas. Oleh karena itu, untuk memonitor proses disarankan mengkombinasikan ProcMon dengan Process Explorer karena masing-masing memiliki kelebihan. Kelebihan ProcMon: Penyaringan proses berdasar operasinya melalui toolbar, yakni operasi registri, file sistem, jaringan, serta proses dan thread seperti terlihat pada gambar di bawah ini. Gambar 14. Toolbar filtrasi aktivitas proses pada ProcMon Kelebihan Process Explorer: Cepat mendeteksi kode jahat yang menjalankan program lain Terdapat fasilitas verify option untuk memverifikasi apakah sebuah file binary asli dari Microsoft. Dapat membandingkan string di memori dan disk. Process Explorer menampilkan beberapa kolom seperti terlihat pada Gambar 15, yaitu: Process, nama proses PID, identitas proses CPU, berisi penggunaan CPU Private bytes, jumlah byte yang dialokasikan oleh proses untuk dirinya sendiri dan tidak di-share dengan proses lainnya. 5. Working set, jumlah memori yang dialokasikan oleh manager memori untuk proses 6. Description, keterangan ringkas tentang proses 7. Company Name, nama vendor atau perusahaan pembuat aplikasi yang menghasilkan proses. 14

15 Gambar 15. Antarmuka Process Explorer Analisis berikutnya adalah memonitor perubahan pada registri. Salah satu tools yang dapat digunakan adalah Regshot. Cara menggunakannya sederhana. Klik tombol 1st shot, kemudian jalankan malware. Setelah itu klik tombol 2nd shot, lalu klik tombol compare. Berikut ini adalah gambar antarmuka pada program Regshot. Gambar 16. GUI pada aplikasi Regshot Hasil dari tools Regshot ini bisa dipilih, berupa file teks atau HTML, yang menunjukkan berapa jumlah perubahan registri dan apa serta di mana saja perubahan tersebut. Langkah berikutnya adalah membuat DNS palsu. Tujuannya adalah menjebak malware yang ingin melakukan koneksi ke server kontrolnya. Tools yang dapat digunakan adalah ApateDNS. 15

16 Gambar 17. Antarmuka aplikasi DNS palsu ApateDNS Untuk menjalankan ApateDNS, di bagian DNS Reply IP (nomor 1) isikan IP Address yang akan merespon rekues DNS pada interface jaringan yang dipilih (nomor 3). Setelah itu tekan tombol Start Server untuk mengaktifkan DNS server. Ketika malware aktif dan melakukan rekues DNS, hasilnya akan terlihat pada jendela capture window (nomor 4). Adapun pada bagian # of NXDOMAIN s (nomor 2) menunjukkan jumlah respon domain non-eksisten yang dikirim sebelum diberi respon valid untuk setiap kueri DNS. Berikutnya untuk memonitor lalu lintas jaringan, Wireshark lebih unggul karena memiliki tampilan antarmuka (GUI) dan fitur filtrasi (penyaringan) sehingga sangat mudah dalam penggunaannya. Dibandingkan dengan netcat, wireshark sudah cukup untuk meneliti paket-paket yang bersliweran di jaringan yang mungkin dikirim oleh malware. 16

17 Gambar 18. Tampilan Wireshark Pada gambar antarmuka Wireshark di atas, dapat dilihat bahwa aplikasi tersebut memiliki empat jendela utama, yaitu: Kotak filtrasi, untuk memfilter paket data Daftar paket, berisi semua paket yang melintasi jaringan Detail paket, berisi informasi detail dari setiap paket pada nomor (2) Jendela hex, nilai hex dari paket data yang dipilih pada nomor (3) Analisis Statis Lanjut Pada tahap analisis statis lanjut ini, satu-satunya tool yang paling sering dipakai adalah IDA Pro Freeware. Berikut ini beberapa window/jendela yang penting untuk diketahui: 1. Jendela fungsi (functions). Berisi semua fungsi dalam file executable dan menunjukkan masing-masing panjangnya. Pada bagian ini terdapat pula penanda untuk mengelompokkan kategori fungsi, seperti F, L, S, dan lain-lain. Yang paling perlu diperhatikan adalah tanda L, yang mengindikasikan fungsi librari. 2. Jendela nama (names). Berisi setiap alamat dengan nama, termasuk fungsi, kode yang dinamai,data yang dinamai, serta string 3. Jendela string (strings). Berisi semua string. Default-nya jendela ini hanya menunjukkan string yang panjang karakternya lebih dari 5. Tetapi default ini bisa diatur melalui setup. 4. Jendela impor (imports). Berisi semua import pada suatu file. 5. Jendela ekspor (exports). Berisi semua fungsi yang diekspor untuk suatu file. Jendela ekspor ini sangat penting jika yang dianalisis adalah file DLL 6. Jendela struktur (structures). Berisi layout semua struktur data yang aktif. 17

18 Gambar 19. Antarmuka IDA Pro Free Untuk mengakses jendela-jendela yang penting tersebut dapat dilakukan dengan memilih salah satu tab seperti tampak pada gambar di atas Analisis Dinamis Lanjut Untuk analisis dinamis lanjut, tool yang digunakan adalah OllyDbg. Ada dua macam cara melakukan debugging dengan OllyDbg, menjalankan program dengan debugger dan menempelkan (attach) debugger pada program yang sedang berjalan. Pada gambar 16 dapat dilihat bahwa program yang di-debug berjalan dengan antarmuka command-prompt (nomor 1). OllyDbg terdiri atas empat jendela utama, yaitu: 1. Jendela disassembler (nomor 2): berisi kode program yang di-debug, yaitu pointer instruksi saat berjalan dengan beberapa instruksi sebelum dan sesudahnya. Biasanya instruksi berikutnya diberi highlight. 2. Jendela register (nomor 3). Berisi current state (keadaan saat program berjalan) dari register untuk program yang di-debug. 3. Jendela stack (nomor 4). Jendela ini berisi keadaan stack dalam memori untuk thread yang sedang di-debug. Pada jendela ini selalu ditampilkan puncak stack untuk thread tertentu. 4. Jendela dump memori (nomor 5). Berisi dump dari memori untuk proses yang di-debug. 18

19 Gambar 20. Proses debugging dengan OllyDbg 3.3. Pendukung Analisis Untuk mendukung analisis, salah satu yang mudah dilakukan adalah dengan bantuan layanan online yang dapat memeriksa sebuah malware. Beberapa layanan online tersebut adalah Cuckoo sandbox dan virustotal Cuckoo Sandbox Cuckoo merupakan sistem analisis malware terotomasi. Dengan sistem ini, pengunjung dapat memahami apa yang dilakukan oleh sebuah file yang dijadikan input ketika dijalankan dengan sebuah lingkungan terisolasi. Cuckoo dimaksudkan untuk dipakai oleh para peneliti keamanan software, peneliti malware, serta para praktisi keamanan yang meyakini pentingnya analisis malware bagi organisasi mereka. Meskipun mudah, untuk memahami hasil analisis membutuhkan pengetahuan dan keahlian khusus tentang malware. [7] VirusTotal.Com Virus total menyediakan layanan online berupa fasilitas scan berkas dengan berbagai antivirus. VirusTotal yang merupakan bagian dari Google memberikan layanan online gratis yang dapat menganalisis file dan URL untuk mengidentifikasi virus, worm, trojan, dan berbagai kode jahat lainnya yang terdeteksi oleh program antivirus dan scanner website. Layanan ini dapat juga dipakai untuk mendeteksi false positive, yaitu file tidak berbahaya yang dideteksi sebagai kode jahat oleh satu atau lebih scanner. [8] 3.4. Pasca-analisis Setelah analisis malware selesai, perlu dibuat laporan ringkas tentang malware tersebut. Untuk maksud tersebut, penulis mengajukan sebuah bentuk template laporan analisis malware. Template ini meringkas hasil seluruh proses analisis malware. 19

20 Gambar 21. Template laporan hasil analisis malware 4. Penutup 4.1. Kesimpulan Dari hasil penelitian ini, dapat disimpulkan sebuah skenario yang cukup dan efektif untuk melakukan analisis malware dengan biaya yang sangat rendah (gratis). Dari 19 tools yang umum digunakan dalam analisis malware, didapatkan 13 tools yang sudah cukup untuk melakukan analisis malware. Pada skema penggunaan tools (gambar 22), nama-nama tools yang dipilih dicetak dengan huruf tebal. Hasil penelitian ini diharapkan dapat digunakan sebagai patokan untuk metodologi teknis dalam melakukan analisis malware. 20

21 Gambar 22. Skema penggunaan tools pada analisis malware menurut tahapannya 4.2. Saran Dari penelitian ini, penulis memberikan saran-saran sebagai berikut: 1. Microsoft memiliki koleksi tools yang disebut dengan SysInternal Suite. Sebagian tools dalam koleksi tersebut digunakan dalam skenario penelitian ini. Di masa mendatang, sangat terbuka kemungkinan untuk meneliti teknik optimalisasi penggunan tools dalam SysInternal Suite tanpa tool lain untuk menganalisis malware. 2. Kombinasi tools tidak akan banyak bermanfaat jika penggunanya tidak dibekali dengan kemampuan menganalisis yang baik. Oleh karena itu, perlu pelatihan teknis kepada calon analis untuk menginterpretasikan output dari sebuah tool analisis. Daftar Pustaka [1] Sikorski, Michael, and Andrew Honig. Practical Malware Analysis: The Hands-on Guide to Dissecting Malicious Software. No Starch Press, [2] Skoudis, Ed, dan Lenny Zeltser. Malware: Fighting Malicious Code. Prentice Hall PTR, 2003 [3] AV-Test. (7 Mei 2013). Malware. [Online]. Tersedia di: [4] Oktavianto, Digit. (25 November 2012). Malware Analysis. [Online]. Tersedia di: [5] Wikipedia. (April 2013). Comparison of platform virtual machines. [Online]. Tersedia di: [6] Dependencywalker.com. (2013). Dependency Walker 2.2. [Online]. Tersedia di 21

22 [7] Guarnieri, Claudio. (2012). FAQ. [Online]. Tersedia di: [8] VirusTotal. (2013). About Virus Total. [Online]. Tersedia di: Pusdiklat BPS : Versi Online : 22

Konsep Dasar Malware Analysis

Konsep Dasar Malware Analysis 8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian

Lebih terperinci

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem

Lebih terperinci

ANALISA MALWARE. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer

ANALISA MALWARE. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer ANALISA MALWARE Malware adalah sebuah program, yang disusun berdasarkan tujuan tertentu dengan menggunakan logika dan algoritma yang relevan dengannya. Oleh karena itulah maka model analisa yang biasa

Lebih terperinci

BAB I PENDAHULUAN. besar, seperti pencurian dan penghapusan data. Pertumbuhan malware

BAB I PENDAHULUAN. besar, seperti pencurian dan penghapusan data. Pertumbuhan malware BAB I PENDAHULUAN 1.1 Latar Belakang Malicious Software atau malware merupakan sekumpulan instruksi atau program yang berjalan pada suatu sistem komputer yang membuat sistem tersebut melakukan sesuatu

Lebih terperinci

Ada beberapa contoh dari malware yaitu :

Ada beberapa contoh dari malware yaitu : Malware adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan di dalam software atau operating system. Nama Malware sendiri merupakan sebuah singkatan dari

Lebih terperinci

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha 1, Made Sudarma 2, I Made Arsa Suyadnya 3 123 Jurusan

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

Aplikasi Komputer. Sejarah & Pengoperasian Windows 7. M. Arif Budiyanto, S.Kom, M.Hum. Modul ke: Fakultas Fasilkom. Program Studi Teknik Infromatika

Aplikasi Komputer. Sejarah & Pengoperasian Windows 7. M. Arif Budiyanto, S.Kom, M.Hum. Modul ke: Fakultas Fasilkom. Program Studi Teknik Infromatika Aplikasi Komputer Modul ke: Sejarah & Pengoperasian Windows 7 Fakultas Fasilkom M. Arif Budiyanto, S.Kom, M.Hum Program Studi Teknik Infromatika www.mercubuana.ac.id Sistem Operasi Secara garis besar sistem

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sekilas Mengenai Microsoft Visual Basic Versi 6 Microsoft Visual Basic adalah sebuah bahasa pemograman komputer. Bahasa pemograman adalah perintah perintah atau instruksi yang

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris komputer berasal dari kata to compute yang artinya

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM

BAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM BAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM 4.1. Implementasi 4.1.1. Menginstal Tools Analisis Malware pada SO Windows Beberapa tools yang akan diinstall untuk proses analisis Malware antara lain: a. Instalasi

Lebih terperinci

Hacking & Security (Internet) #2

Hacking & Security (Internet) #2 Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ANALISA MALWERE

KEAMANAN JARINGAN KOMPUTER ANALISA MALWERE KEAMANAN JARINGAN KOMPUTER ANALISA MALWERE OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Analisa malware Pada dasarnya malware adalah sebuah

Lebih terperinci

APLIKASI KOMPUTER (APLIKOM)

APLIKASI KOMPUTER (APLIKOM) MODUL PERKULIAHAN APLIKASI KOMPUTER (APLIKOM) Pengoperasian Dasar Windows Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Ilmu Komputer Teknik Informatika 03 Abstract Modul ini membahas tentang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

PENGENALAN DAN INSTALASI SOFTWARE

PENGENALAN DAN INSTALASI SOFTWARE PENGENALAN DAN INSTALASI SOFTWARE A. Pengenalan Software Software atau perangkat lunak adalah daftar instruksi yang memerintahkan computer untuk menerima input, memproses input, mengeluarkan output dan

Lebih terperinci

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Simulasi 2.1.1 Pengertian Simulasi Simulasi merupakan salah satu cara untuk memecahkan berbagai persoalan yang dihadapi di dunia nyata (real world). Banyak metode yang dibangun

Lebih terperinci

ANALISA DAN PERANCANGAN

ANALISA DAN PERANCANGAN BAB 3. ANALISA DAN PERANCANGAN 3.1 Analisa Pembuatan dibuat dengan menggunakan bahasa Python yang diintegrasikan dengan perangkat YARA. terhubung dengan internet dengan library YARA sehingga proses update

Lebih terperinci

Analisa Malware. Prof. Richardus Eko Indrajit. Richardus Eko Indrajit. Website:

Analisa Malware. Prof. Richardus Eko Indrajit. Richardus Eko Indrajit.   Website: Richardus Eko Indrajit Analisa Malware Prof. Richardus Eko Indrajit Email: indrajit@post.harvard.edu Website: http://www.ekoindrajit.com Analisa Malware 1 Pendahuluan Modus operandi kejahatan di dunia

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 69 BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 IMPLEMENTASI BASIS DATA Dalam upaya menyimpan data-data pelaksanaan training pada satu basis data, maka penulis menyiapkan tabel-tabel data yang akan menampung

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2 A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI

Lebih terperinci

Cara Kerja virus dan Anti Virus Computer

Cara Kerja virus dan Anti Virus Computer Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan

Lebih terperinci

APLIKASI WEB DINAMIS LANJUT TUGAS 1

APLIKASI WEB DINAMIS LANJUT TUGAS 1 APLIKASI WEB DINAMIS LANJUT Nama : Apriyanto Wibowo NIM : 12141362 Soal : TUGAS 1 1. Buatlah tutorial / panduan singkat penggunaan composer pada pengembangan aplikasi Didalam tutorial memuat informasi

Lebih terperinci

Tutorial VirtualBox Oleh: Jon Kartago Lamida

Tutorial VirtualBox Oleh: Jon Kartago Lamida Tutorial VirtualBox Oleh: Jon Kartago Lamida jonkartagolamida@gmail.com http://www.sopwerenjiner.wordpress.com Dokumen ini bebas untuk diduplikasi, didistribusi, dimodifikasi dengan syarat mencantumkan

Lebih terperinci

MALWARE DYNAMIC. Jurusan Pendidikan Teknologi Informasi 1), 2)

MALWARE DYNAMIC. Jurusan Pendidikan Teknologi Informasi   1), 2) MALWARE DYNAMIC Retno Adenansi 1), Lia A. Novarina 2) 1, 2) Jurusan Pendidikan Teknologi Informasi e-mail: ade_nansii@yahoo.com 1), lianugroholiem@gmail.com 2) ABSTRAK Dalam kehidupan di era teknologi

Lebih terperinci

TUGAS AOK BAB OS. Jalankan aplikasi virtualbox terlebih dahulu.

TUGAS AOK BAB OS. Jalankan aplikasi virtualbox terlebih dahulu. TUGAS AOK BAB OS 1. Windows Server 2008 Windows Server 2008 adalah nama sistem operasi untuk server dari perusahaan Microsoft. Sistem server ini merupakan pengembangan dari versi sebelumnya yang disebut

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau

Lebih terperinci

Unhide Passwords for Firefox

Unhide Passwords for Firefox Menjadi Mata-Mata Pada bab sebelumnya Anda sudah bisa membobol password facebook orang lain yang sebelumnya sudah pernah menggunakan sebuah komputer dan tersimpan dalam komputer tersebut. Kali ini kita

Lebih terperinci

SISTEM OPERASI WINDOWS

SISTEM OPERASI WINDOWS SISTEM OPERASI WINDOWS WINDOWS Penemu Windows untuk pertama kalinya adalah dua orang yang saling bersahabat sejak kecil, yaitu Bill Gates dan Paul Allen Bill Gates sebelah kanan dan Paul Allen sebelah

Lebih terperinci

MODUL PERKULIAHAN APLIKASI KOMPUTER SISTEM OPERASI. Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

MODUL PERKULIAHAN APLIKASI KOMPUTER SISTEM OPERASI. Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh MODUL PERKULIAHAN APLIKASI KOMPUTER SISTEM OPERASI Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Ilmu Komputer Teknik Informatika 02 MK10230 Desi Ramayanti, S.Kom, MT Abstract Sistem Operasi adalah

Lebih terperinci

Tipe Sistem Operasi. Stand alone Network Embedded

Tipe Sistem Operasi. Stand alone Network Embedded SISTEM OPERASI Tipe Sistem Operasi Stand alone Network Embedded Versi Windows Sistem Operasi Windows Version Windows 3.x Windows NT 3.1 Windows 95 Windows NT Workstation 4.0 Windows 98 Windows Millennium

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

VM Virtual Box dan Cara Menginstalnya

VM Virtual Box dan Cara Menginstalnya VM Virtual Box dan Cara Menginstalnya Alif Zulfa Khasanah alief.alfarih@gmail.com http://aliefngeshare.blogspot.com/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Pengertian Program Aplikasi Program adalah kombinasi yang disusun dan dirangkai menjadi satu kesatuan prosedur yang berupa urutan langkah untuk menyelesaikan masalah yang diimplementasikan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Spesifikasi Kebutuhan Sistem Dalam aplikasi ini spesifikasi sitem menggunakan dua buah perangkat yaitu perangkat keras dan perangkat lunak. Berikut ini adalah kebutuhan

Lebih terperinci

4. Custom Setup. Klik Next. epentengker Page 1. kekeseen.wordpress.com

4. Custom Setup. Klik Next. epentengker Page 1. kekeseen.wordpress.com Virtual Box adalah software yang bisaa digunakan untuk melakukan ujicoba terhadap suatu Sistem Operasi sebelum akhirnya diinstall pada PC sesungguhnya. Dengan kata lain, Virtual Box adalah merupakan sebuah

Lebih terperinci

BAB II PERANGKAT LUNAK

BAB II PERANGKAT LUNAK BAB II PERANGKAT LUNAK A. Perangkat Lunak Perangkat lunak sebagai bagian sistem komputer yang sifatnya non riil, merupakan program sebagai sederetan instruksi yang segaja dibuat atau dibangun untuk mengendalikan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sebelum melakukan implementasi dan menjalankan aplikasi Rancang Bangun Prototype Produk Paket Sistem Komputasi Akuntansi Keuangan, dibutuhkan spesifikasi

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa. Bagi para pengguna server-server Windows, artikel dibawah ini adalah tanda-tanda umum jika server kita diserang. Jika salah satu tanda ditemukan. maka waspadalah dan perhatikan dengan teliti apa yang terjadi.

Lebih terperinci

Sistem operasi. Contoh sistem operasi modern adalah Linux, Android, ios, Mac OS X, dan Microsoft Windows

Sistem operasi. Contoh sistem operasi modern adalah Linux, Android, ios, Mac OS X, dan Microsoft Windows Sistem operasi Sistem operasi (operating system ; OS) adalah seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Sistem Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras dan piranti lunak sebagai berikut : Spesifikasi

Lebih terperinci

Praktikum 4 Keamanan Jaringan

Praktikum 4 Keamanan Jaringan Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS

PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS 7.1 Pendahuluan Pada pertemuan ini akan dibahas perangkat lunak sistem, sistem operasi, fungsi-fungsi sistem operasi, pembagian sistem operasi, program utilitas

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

BAB III. METODE PENELITIAN. Penelitian ini dilakukan di Program Studi Ilmu Komputer, Jurusan Ilmu

BAB III. METODE PENELITIAN. Penelitian ini dilakukan di Program Studi Ilmu Komputer, Jurusan Ilmu BAB III. METODE PENELITIAN 3.1. Tempat dan Waktu Penelitian Penelitian ini dilakukan di Program Studi Ilmu Komputer, Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Lampung.

Lebih terperinci

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak

Lebih terperinci

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 76 BAB IV IMPLEMENTASI DAN PENGUJIAN 1.1 IMPLEMENTASI SISTEM Tahap implementasi dan pengujian sistem dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan implementasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa inggris dari kata computer yang berarti menghitung. Dapat

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

VirtualBox adalah aplikasi virtualisasi untuk komputer x86 atau x64 Berfungsi sebagai aplikasi virtual machine pengganti fisik dari PC

VirtualBox adalah aplikasi virtualisasi untuk komputer x86 atau x64 Berfungsi sebagai aplikasi virtual machine pengganti fisik dari PC Victor Tengker VirtualBox adalah aplikasi virtualisasi untuk komputer x86 atau x64 Berfungsi sebagai aplikasi virtual machine pengganti fisik dari PC 2 Spesifikasi PC Host untuk menjalankan VirtualBox

Lebih terperinci

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106

Lebih terperinci

4. SISTEM OPERASI TERDISTRIBUSI

4. SISTEM OPERASI TERDISTRIBUSI 4. SISTEM OPERASI TERDISTRIBUSI APAKAH SISTEM OPERASI TERDISTRIBUSI? Sistem operasi terdistribusi adalah salah satu implementasi dari sistem terdistribusi, di mana sekumpulan komputer dan prosesor yang

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. pada SMA Negeri 15 Surabaya. Penjelasan yang diberikan yaitu mengenai

BAB V IMPLEMENTASI DAN PEMBAHASAN. pada SMA Negeri 15 Surabaya. Penjelasan yang diberikan yaitu mengenai 72 BAB V IMPLEMENTASI DAN PEMBAHASAN Bab ini berisi tentang hasil desain program sistem informasi perpustakaan pada SMA Negeri 15 Surabaya. Penjelasan yang diberikan yaitu mengenai spesifikasi hardware

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

BAB 2 LANDASAN TEORI. Data adalah fakta atau bagian dari fakta yang digambarkan dengan simbol-simbol,

BAB 2 LANDASAN TEORI. Data adalah fakta atau bagian dari fakta yang digambarkan dengan simbol-simbol, BAB 2 LANDASAN TEORI 2.1 Data dan Informasi Data adalah fakta atau bagian dari fakta yang digambarkan dengan simbol-simbol, gambar-gambar, nilai-nilai, bilangan-bilangan, uraian karakter yang mempunyai

Lebih terperinci

1. MENGENAL VISUAL BASIC

1. MENGENAL VISUAL BASIC 1. MENGENAL VISUAL BASIC 1.1 Mengenal Visual Basic 6.0 Bahasa Basic pada dasarnya adalah bahasa yang mudah dimengerti sehingga pemrograman di dalam bahasa Basic dapat dengan mudah dilakukan meskipun oleh

Lebih terperinci

Security. Tutun Juhana STEI ITB

Security. Tutun Juhana STEI ITB E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung

Lebih terperinci

PENGANTAR FORENSIK TI Malware Forensic

PENGANTAR FORENSIK TI Malware Forensic UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang

Lebih terperinci

Pertemuan 2. Struktur Sistem Operasi

Pertemuan 2. Struktur Sistem Operasi Pertemuan 2 Struktur Sistem Operasi Struktur Sistem Operasi Komponen Sistem Layanan Sistem Operasi System Calls Program System Struktur System Virtual Machines System Design dan Implementation System Generation

Lebih terperinci

Keyboard sebagai alat input utama.

Keyboard sebagai alat input utama. Apakah keylogger itu? Kata "keylogger" dapat dipecah menjadi "key"+"log"+"er". Kata yang mendapat tambahan "er" menunjukkan "pelaku" atau "yang melakukan", seperti pada "kicker" atau "keeper". Keylogger

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Infrastruktur Sistem Penyewaan Dan Operasional Harian Setelah melakukan analisa dan pengembangan sistem, pada tahap selanjutnya akan lakukan proses implementasi sistem.

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran

Lebih terperinci

PENGANTAR APLIKASI KOMPUTER

PENGANTAR APLIKASI KOMPUTER Pada saat pertama kali komputer digunakan, pengguna dihadapkan pada sulitnya untuk mengoperasikan komputer tersebut. Semakin banyak perangkat tambahan yang bisa ditambahkan kedalam komputer, semakin rumit

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB I SEKILAS VISUAL STUDIO.NET 2008

BAB I SEKILAS VISUAL STUDIO.NET 2008 BAB I SEKILAS VISUAL STUDIO.NET 2008 Pembahasan Materi : Mengenal IDE Visual Studio.NET 2008. Pembuatan project pada Visual Studio.NET 2008. Pengenalan kontrol yang sering digunakan, menulis kode program

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Malware telah dirancang secanggih mungkin untuk membuat celah pada sistem keamanan pada suatu komputer. Berbagai cara proteksi keamanan tidak sepenuhnya dapat menjadi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi desktop berbasis komputer menggunakan bahasa pemrograman VB.NET yang diberi nama Aplikasi virtual

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi adalah tahap dimana sistem yang dibuat telah digunakan

Lebih terperinci

PENDAHULUAN. Gambar 1.1. GameMaker dari YoyoGames

PENDAHULUAN. Gambar 1.1. GameMaker dari YoyoGames PENDAHULUAN GameMaker adalah alat bantu pembuatan game yang diciptakan oleh yoyogames.com. Software ini lebih luas pemakaiannya dibanding dengan FPS Creator yang hanya menghasilkan permainan tembak-menembak

Lebih terperinci

E. Ully Artha SISTEM OPERASI

E. Ully Artha   SISTEM OPERASI E. Ully Artha Email : mas.ully@gmail.com SISTEM OPERASI TAMPILAN SISTEM OPERASI PENGERTIAN Sistem Operasi adalah perangkat lunak yang bertugas mengelola penggunaan sumberdaya dalam komputer dan menyediakan

Lebih terperinci

Tutorial VirtualBox. Dian Suci Ariyanti. Abstrak. Pendahuluan.

Tutorial VirtualBox. Dian Suci Ariyanti. Abstrak. Pendahuluan. Tutorial VirtualBox Dian Suci Ariyanti Dianariyanti31@gmail.com Abstrak Tulisan ini akan memandu anda mengenal virtualisasi OS (Operating System). Vrtualisasi memungkinkan kita menjalankan lebih dari satu

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar

Lebih terperinci

Bab I Pengenalan Visual BASIC

Bab I Pengenalan Visual BASIC Bab I Pengenalan Visual BASIC 1. Pendahuluan Visual BASIC (Beginners All-Purpose Symbolic Instruction Code) merupakan sebuah bahasa pemrograman yang dapat digunakan untuk membuat suatu aplikasi dalam Microsoft

Lebih terperinci

APLIKASI KOMPUTER OLEH : Ramayanti, S.Kom, MT. Modul ke: Fakultas FASILKOM. Program Studi Teknik Informatika

APLIKASI KOMPUTER OLEH : Ramayanti, S.Kom, MT. Modul ke: Fakultas FASILKOM. Program Studi Teknik Informatika Modul ke: 02 Desi Fakultas FASILKOM APLIKASI KOMPUTER OLEH : Ramayanti, S.Kom, MT Program Studi Teknik Informatika Bagian Isi PENDAHULUAN SEJARAH WINDOWS FITUR-FITUR WINDOWS XP FITUR BARU PADA WINDOWS

Lebih terperinci

MENGOPERASIKAN SOFTWARE SPREADSHEET

MENGOPERASIKAN SOFTWARE SPREADSHEET Mata Pelajaran : Keterampilan Komputer dan Pengelolaan Informasi Standar Kompetensi : Mengoperasikan sistem operasi dan software aplikasi Kompetensi Dasar : Mengoperasikan Software Spreadsheet Kelas :

Lebih terperinci

Mengembangkan Website Berbasis Wordpress

Mengembangkan Website Berbasis Wordpress Mengembangkan Website Berbasis Wordpress Bagian 1: Pengenalan dan Instalasi Wordpress Hanif Rasyidi Pendahuluan Perkembangan teknologi saat ini membuat internet menjadi salah satu sumber utama dalam pencarian

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.

Lebih terperinci

DATABASE SQL SERVER. Database SQL Server Halaman 1

DATABASE SQL SERVER. Database SQL Server Halaman 1 1 DATABASE SQL SERVER Objektif: Mengetahui sejarah SQL Server 7.0 Mengengetahui perbedaan SQL Server dengan Microsoft Access Mengenal program bantu yang ada di SQL Server 7.0 Mengetahui cara membuat database

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Untuk mengetahui manfaat dari aplikasi backup dan restore ini, perlu dilakukan suatu implementasi. Implementasi yang benar dan tepat sasaran memerlukan pula ketersediaan

Lebih terperinci