Skenario Kombinasi Tools yang Efektif dalam Analisis Malware
|
|
- Hadi Jayadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Pusdiklat BPS RI Rubrik : Lainnya Skenario Kombinasi Tools yang Efektif dalam Analisis Malware 12 Juni 2013, 4:24:36 oleh Wisnu Nurdiyanto Abstraksi Malware merupakan salah satu masalah bagi dunia keamanan komputer. Perkembangannya yang sangat pesat dari tahun ke tahun menjadi tantangan tersendiri bagi para praktisi keamanan. Varian yang baru semakin banyak muncul sehingga keberadaan program antivirus kadang tidak dapat mengantisipasi sepenuhnya. Oleh karena itu, kemampuan untuk menganalisis malware tetap diperlukan terutama bagi organisasi yang mengandalkan sistem komputerisasi dalam operasi bisnisnya. Makalah ini mencoba menyederhanakan proses analisis malware dengan tetap memperhitungkan cakupan semua aspek analisis. Menggunakan sistem operasi Windows, berbagai tools yang sifatnya open-source dibandingkan sehingga didapatkan kombinasi yang efektif untuk melakukan analisis malware. Kombinasi tools dimulai dari tahap pra-analisis yakni persiapan lingkungan sistem, tahap analisis hingga tahap pasca-analisis. Tahap analisis meliputi empat tahap inti analisis malware, yaitu analisis statis dasar, analisis dinamis dasar, analisis statis lanjut, dan analisis dinamis lanjut. Kata kunci: Malware, Analisis malware, Freeware 1. Pendahuluan Malicious software atau malware adalah segala bentuk software yang membayahakan baik bagi pengguna, komputer, atau jaringan. Malware merupakan sebab utama terjadinya banyak kasus penyusupan dalam sistem dan insiden-insiden keamanan. Malware bisa berupa virus, kuda trojan, worm, rootkit, scareware, dan spyware [1]. Malware berupa sebuah set instruksi yang berjalan pada sebuah komputer dan mengakibatkan komputer tersebut melakukan sesuatu yang diinginkan oleh penyerang [2]. Malware kian hari semakin banyak jumlah dan ragamnya. AV-Test Institute merilis statistik malware yang menyatakan bahwa hingga Mei 2013 jumlah malware sudah melebihi120 juta varian. Sementara jumlah malware yang baru muncul di tahun 2013 sendiri sudah melebihi setengah dari jumlah malware baru yang muncul satu tahun sebelumnya. Tahun 2012 jumlahnya tidak sampai 40 juta sedangkan pada bulan Mei 2013 jumlahnya sudah melebihi angka 20 juta malware baru [3]. Gambar 1 dan 2 menggambarkan tren akumulasi jumlah malware serta jumlah varian barunya setiap tahun. Perkembangan malware yang demikian pesat mengharuskan para pengguna sistem komputer waspada, terutama yang bekerja dengan platform Windows dan Mac. Kewaspadaan ini bermanfaat bukan hanya untuk sistem dan jaringan komputernya saja, tetapi juga untuk menjaga privasi yang mungkin bocor ke tangan orang yang tidak berhak. Selain menggunakan software antivirus, bagi perusahaan atau organisasi yang menggantungkan bisnisnya dengan sistem komputer, sangat penting untuk melakukan analisis malware demi pencegahan dan antisipasi serangan keamanan komputer. 1
2 Gambar 1. Jumlah akumulasi malware tahun Gambar 2. Jumlah malware baru tahun Lebih jauh, Skikorski menyebutkan bahwa analisis malware merupakan seni membedah malware dengan tujuan memahami bagaimana malware bekerja, bagaimana mengidentifikasinya, hingga bagaimana cara mengatasi atau menghapusnya [1]. Karena merupakan seni, tentu untuk melakukannya diperlukan keahlian, pengalaman, dan insting dari seorang analis. 2
3 1.1. Rumusan Masalah Untuk melakukan analisis malware, seorang analis membutuhkan perangkat-perangkat berupa software atau tools. Tersedianya tools yang banyak dapat membuat analis malware tidak optimal memilih kombinasinya untuk melakukan analisis yang komprehensif. Oleh karena itu, melalui penelitian ini penulis ingin menguji tools apa saja yang dapat dikatakan cukup untuk melakukan analisis malware serta bagaimana skenario kombinasinya? 1.2. Batasan Penelitian Penelitian ini dibatasi pada penerapan di lingkungan sistem operasi Windows. Selain itu, semua tools yang diajukan dalam penelitian ini sifatnya gratis (freeware). Adapun untuk lingkungan sistem analisis, yang digunakan adalah jenis lingkungan virtual Metodologi Dalam penelitian ini, penulis melakukan studi literatur di samping uji coba langsung untuk melakukan analisis perbandingan terhadap berbagai tool yang digunakan dalam proses analisis malware. Dari perbandingan tersebut, dipilih mana yang paling efektif untuk digunakan. 2. Kajian Pustaka 2.1. Taksonomi Malware Menurut Sikorski [1], malware dapat dibedakan menurut perilaku dan sasaran serangannya. Menurut perilakunya, malware dibagi menjadi 9 kelompok sedangkan menurut sasaran serangannya, malware dibagi menjadi dua kelompok. Gambar 3. Taksonomi malware menurut Sikorski 1. Backdoor: kode jahat (malicious) yang menginstal dirinya sendiri ke dalam komputer untuk membuka akses bagi penyerang. Backdoor biasanya membiarkan penyerang untuk terhubung ke komputer dengan sedikit atau bahkan tanpa autentifikasi. Dengan demikian, penyerang dapat mengeksekusi perintah pada sistem lokal komputer korban. 2. Botnet: serupa dengan backdoor dalam hal membuka akses sistem bagi penyerang, tetapi semua komputer 3
4 yang terinfeksi dengan botnet yang sama akan menerima instruksi yang sama dari sebuah server pengendali milik penyerang. Downloader: kode jahat yang tugasnya hanya untuk men-download kode jahat lainnya. Downloader biasanya diinstal penyerang ketika dia mendapatkan akses ke sebuah sistem. Program downloader akan men-download dan menginstal kode jahat tambahan. Information-stealing malware: malware yang mengumpulkan informasi dari komputer korban dan biasanya mengirimkannya ke penyerang. Contohnya meliputi sniffer, pencuri password, dan keylogger. Malware jenis ini biasa dipakai untuk mendapatkan akses sebuah akun online seperti atau internet banking. Launcher: program jahat yang dipakai untuk menjalankan program jahat lainnya. Biasanya launcher menggunakan teknik non-tradisional untuk menjalankan program jahat lainnya agar tidak terdeteksi dan bisa mendapat akses lebih ke dalam sistem. Rootkit: kode yang didesain untuk menyembunyikan keberadaan kode lainnya. Rootkit biasanya dipasangkan dengan malware lainnya, seperti backdoor, untuk membuat akses jarak jauh dari penyerang serta membuat kode sulit terdeteksi oleh korban. Scareware: malware yang didesain untuk menakuti korban agar mau membeli sesuatu. Scareware biasanya memiliki antarmuka yang menyerupai antivirus atau program keamanan lainnya. Scareware memberi informasi ke pengguna bahwa ada kode jahat dalam sistemnya dan satu-satunya cara adalah membeli software-nya. Pada kenyataannya, software yang dijual itu hanya menghapus scareware tersebut. Spam-sending malware: malware yang menginfeksi mesin pengguna dan kemudian menggunakan mesin itu untuk mengirim spam. Malware ini menghasilkan uang bagi penyerang dengan menjual layanan pengiriman spam. Worm atau virus: kode jahat yang dapat menduplikasikan diri dan menginfeksi komputer lainnya. Sebuah malware bisa masuk ke dalam beberapa jenis malware di atas, tergantung perilaku atau serangan apa saja yang dilakukannya. Malware juga dapat diklasifikasikan berdasar tujuan si penyerang, yaitu malware masal dan malware tertarget [1]. Malware masal, misalnya berupa scareware, didesain untuk menyerang sebanyak mungkin komputer korban (serangan masif). Biasanya malware masal yang paling banyak dijumpai dan biasanya pula model ini lebih mudah dideteksi karena kebanyakan software keamanan mengantisipasi jenis malware masal. Malware tertarget, seperti misalnya backdoor, dibuat khusus untuk organisasi tertentu. Malware kelas ini merupakan ancaman yang lebih berbahaya daripada malware masal, karena tidak disebarluaskan dan produk keamanan yang dipakai korban biasanya tidak melindungi dari malware tertarget ini. Tanpa analisis malware, hampir tidak mungkin untuk melindungi jaringan terhadap malware tertarget serta menghilangkan infeksinya. Terlebih, malware tertarget biasanya sangat canggih, bahkan analis kadang perlu keahlian dan keterampilan tingkat tinggi. [1] Tujuan Analisis Malware Analisis malware pada dasarnya untuk mendapatkan informasi dalam rangka mengatasi serangan dalam sistem korban. Dari informasi tersebut, kita dapat mengembangkan signature agar dapat mendeteksi infeksi malware. Tujuan akhirnya adalah menggambarkan dengan tepat bagaimana sebuah malware bekerja. [1] Signature host-based, atau indikator, dipakai untuk mendeteksi kode jahat pada komputer korban. Indikator ini mengidentifikasi file-file yang dibuat atau diubah oleh malware. Bisa juga mendeteksi perubahan pada registri yang dilakukan oleh kode jahat. Indikator malware fokus tentang apa yang dilakukan malware terhadap sistem, bukan pada ciri-ciri malware. Dengan indikator ini deteksi malware menjadi lebih efektif. Signature jaringan dipakai untuk mendeteksi kode jahat dengan cara memantau lalu lintas jaringan. Signature jaringan dapat dibuat tanpa analisis malware, tetapi signature yang dibuat dengan bantuan analisis malware 4
5 biasanya lebih efektif, dan menawarkan tingkat deteksi tinggi serta kemungkinan kecil terjadi false positive (terdeteksi sebagai malware padahal bukan) Teknik Analisis Malware Ada dua langkah dasar pendekatan dalam analisis malware: statis dan dinamis. Analisis statis meliputi pemeriksaan malware tanpa menjalankannya. Analisis dinamis harus menjalankan malware tersebut. Kedua teknik tersebut dikelompokkan menjadi dasar atau lanjut [1]. Menurut tingkat kerumitannya, keempat teknik tersebut dapat digambarkan secara sekuensial sebagai berikut. Gambar 4. Urutan teknik analisis malware Analisis Statis Dasar Proses analisis statis dasar memeriksa file malware tanpa melihat instruksi yang sebenarnya. Melalui analisis dasar ini kita dapat mengkonfirmasi apakah sebuah file itu berbahaya, memberikan informasi fungsionalitasnya, dan kadang memberikan informasi yang dapat membawa pada signature jaringan yang sederhana. Analisis dasar dapat dilakukan secara cepat, tetapi kadang tidak cukup untuk malware yang canggih, karena perilaku-perilaku penting malware bisa terlewat. Inti dari analisis ini adalah menganalisis kode atau struktur program untuk menentukan atau mengetahui apa fungsinya tanpa menjalankan malware tersebut. Ada beberapa cara untuk mendapatkan informasi tersebut [1], yaitu: 1. Dengan program antivirus. Antivirus bekerja mengandalkan database virus (signature file), analisis perilaku, serta pencocokan pola file. Persoalannya adalah bahwa malware sangat mudah dimodifikasi oleh pembuatnya sehingga kadang antivirus menjadi tidak akurat. Menggunakan kombinasi beberapa antivirus sangat bermanfaat. 2. Dengan metode hashing. Hashing merupakan metode yang umum dipakai untuk mengidentifikasi malware dengan memeriksa integritas file. Program hashing akan menghasilkan kode hash unik setiap file yang berbeda. Fungsi hash yang biasa dipakai adalah message-digest algorithm 5 (md5) dan secure hash algorithm 1 (SHA-1). 3. Dengan memeriksa string dalam malware. String dalam program merupakan sekuens karakter (huruf, angka, atau lainnya). Sebuah program biasanya mengandung string jika melakukan fungsi seperti mencetak pesan, koneksi ke URL, atau mengkopi file ke lokasi tertentu. 4. Deteksi wrapper malware. Beberapa malware dibuat dengan cara dipaket dan dikaburkan dengan bantuan wrapper. Artinya, pada kasus tertentu malware menjadi tidak terdeteksi fungsi-fungsi di dalamnya. Akibatnya, tool analisis statis tidak dapat mendeteksi keanehan string pada malware tersebut. 5
6 Gambar 5. Proses pemaketan pada sebuah program exe Pada gambar di atas, pembuat malware dapat menyembunyikan string dan informasi-informasi lainnya dengan menggunakan program wrapper. Hasilnya, selain malware menjadi lebih kecil ukurannya, berbagai informasi penting menjadi tersembunyi. 5. Menggali fungsi-fungsi dalam malware. Program malware terdiri atas fungsi-fungsi yang perlu kita gali informasinya, seperti fungsi import. Import adalah fungsi yang dipakai oleh program tetapi disimpan dalam program lain, seperti misalnya librari pada Windows. Librari code dapat dihubungkan ke program utama dengan cara linking. 6. Memeriksa informasi header file. Header file sebuah portable executable (PE) program yang dapat berjalan portabel, tanpa diinstal biasanya menyimpan informasi lebih dari sekadar fungsi yang diimpor. Header file sebuah PE berisi header (metadata tentang file) yang diikuti oleh beberapa seksi/bagian Analisis Dinamis Dasar Analisis ini mencakup menjalankan malware dan mengamati perilakunya pada sistem dalam rangka membuang infeksinya, memproduksi signature yang efektif, atau keduanya. Analisis dinamis meliputi segala pemeriksaan yang dilakukan setelah kita mengeksekusi malware. Untuk melakukan analisis ini kita harus menggunakan laboratorium malware, baik fisik maupun virtual. Menimbang kelebihan dan kekurangan masing-masing, untuk saat init lebih baik menggunakan yang virtual. Dalam analisis dinamis dasar kita dapat memanfaatkan teknologi Sandbox. Sandbox merupakan sebuah mekanisme keamanan untuk menjalankan program yang belum dikenali dalam lingkungan yang aman tanpa takut merusak sistem sesungguhnya. Sandbox terdiri atas lingkungan tervirtualisasi yang sering dipakai untuk simulasi layanan jaringan untuk memastikan bahwa software atau malware yang diuji berfungsi normal. Monitoring proses merupakan bagian dari analisis dinamis dasar di mana kita dapat mengamati proses apa saja yang dilakukan oleh malware. Bahkan, untuk mengantisipasi malware yang melakukan koneksi ke jaringan internet, seorang analis dapat membuat domain name server (DNS) palsu untuk menangkap ke arah mana koneksi yang dilancarkan malware. Masih pada tahap analisis dinamis dasar ini adalah pemantauan lalu lintas data dalam jaringan ketika malware dijalankan. Paket data yang melalui jaringan komputer direkam dan diperiksa oleh analis malware Analisis Statis Lanjut Analisis tahap ini terdiri atas proses reverse-engineering terhadap malware dengan cara me-load file executable melalui program disassembler. Dari hasil proses ini seorang analis dapat melihat instruksi program sehingga dapat mengetahui apa yang dilakukan program malware. 6
7 Reverse engineering secara sederhana dapat dijelaskan sebagai berikut. Malware tersimpan dalam media penyimpanan biasanya dalam bentuk binary dengan level kode mesin. Kode mesin adalah bentuk kode yang dapat dieksekusi komputer secara cepat dan efisien. Jika malware di-disassemble, berarti kode binary malware tersebut dikonversi menjadi bahasa Assembly yang bisa dipahami oleh seorang analis. Gambar 6. Kompilasi kode sumber menjadi kode binary dan proses disassembler menjadi bahasa Assembly Pembuat malware memprogram malware-nya menggunakan bahasa pemrograman tingkat tinggi kemudian mengkompilasinya dengan kompiler menjadi bahasa mesin. Selanjutnya, proses reverse-engineering dilakukan dengan bantuan software disassembler menjadi bahasa program lagi tetapi dengan tingkat rendah, yakni bahasa Assembly Analisis Dinamis Lanjut Pada analisis ini yang dilakukan adalah melakukan debugging alias menganalisis berbagai state/kondisi internal sebuah program yang sedang berjalan. Proses ini dilakukan menggunakan debugger. Secara umum debugger dapat berupa software atau hardware yang dipakai untuk memeriksa eksekusi program lain. Pada dasarnya debugger dipakai dalam proses pengembangan software, untuk mendeteksi error (bug) yang muncul ketika pertama kali dibuat. Pembuat software hanya dapat melihat input dan output tanpa bisa melihat bagaimana program memproses input terrsebut. Dengan debugger pembuat program bisa melihat apa yang dilakukan oleh program ketika program tersebut berjalan. Debugger dirancang agar pengembang dapat mengukur dan mengontrol kondisi internal serta proses eksekusinya. Debugger memberikan informasi dinamis ketika program sedang berjalan, seperti alamat memori yang diubah selama proses eksekusi. 3. Pemilihan dan Pengujian Tools Pengujian berbagai tools dalam penelitian ini menggunakan komputer dengan spesifikasi sebagai berikut: Tabel 1. Spesifikasi komputer yang digunakan dalam penelitian Sistem operasi Windows 7 Ultimate 32-bit (6.1, Build7600) Prosesor Inte(R) Atom(TM) CPU (4CPUs) Memori 2048MB RAM Untuk mendapatkan kombinasi tools yang efektif dalam analisis malware, penulis membagi menjadi tiga tahap, yakni tahap pra-analisis, analisis, dan pasca-analisis. Tahap pra-analisis merupakan tahap persiapan 7
8 lingkungan untuk proses analisis. Tahap analisis adalah inti dari proses analisis malware yang terdiri atas empat teknik, yakni analisis statis dasar, dinamis dasar, statis lanjut, dan dinamis lanjut. Pada tahap pasca-analisis tidak perlu lagi penggunaan tools Tahap Pra-analisis Sebelum melakukan analisis malware, seorang analis harus melakukan persiapan lingkungan agar malware yang dianalisis tetap terisolasi dan tidak akan mengganggu sistem. Lingkungan sistem dapat dianggap sebagai sebuah laboratorium (lab) yang akan dipakai untuk menganalisis malware. Malware lab adalah lingkungan yang aman, di mana kita dapat dengan bebas melakukan analisis terhadap malware, tanpa harus merasa khawatir bahwa malware tersebut akan menyebar. Malware lab ini merupakan lab yang terisolir. Malware lab juga sudah terinstal berbagai macam tools yang diperlukan untuk kegiatan analisis dan juga pelaporan [4]. Laboratorium malware dapat dibuat secara fisik maupun virtual. Lab virtual merupakan virtualisasi dari komputer sesungguhnya menggunakan software virtual machine. Berikut adalah perbandingan antara laboratorium fisik dan virtual. Pada sebelah kiri uraian terdapat tanda (+) yang menunjukkan kelebihan dan tanda (-) yang menunjukkan kekurangan masing-masing jenis laboratorium. Tabel 2. Perbandingan laboratorium fisik dan virtual Laboratorium fisik Laboratorium virtual Tidak terdeteksi oleh malware yang mampu mendeteksi mesin virtual Kemungkinan terdeteksi oleh malware dengan mampu mengenali lingkungan virtual sehingga malware menjadi tidak aktif Fungsionalitas malware sepenuhnya berjalan Fungsionalitas malware kadang tidak sepenuhnya berjalan Pembuatan relatif sulit Pembuatan mudah Biaya mahal Biaya lebih murah hingga gratis Waktu pembuatan lama Waktu pembuatan cepat Sistem sengaja dikorbankan Lingkungan sistem aman Penelitian ini menggunakan laboratorium virtual untuk proses menganalisis malware. Jadi, laboratorium ini harus digunakan untuk proses analisis malware dengan teknik dinamis. Mesin virtual seperti komputer dalam komputer. Sebuah OS tamu (guest OS) diinstal dalam OS induk (host OS) pada sebuah mesin virtual, dan SO berjalan di atas mesin virtual tersebut tetap terisolasi dari OS induk. Malware yang dijalankan pada mesin virtual tidak akan membahayakan OS induk. Bila malware tersebut merusak mesin virtual, kita hanya perlu menginstal ulang OS pada mesin virtual atau mengembalikan mesin virtual pada kondisi clean/bersih [1]. Ilustrasinya dapat dilihat pada gambar di bawah ini. 8
9 Gambar 7. Skema mesin fisik dan mesin virtual Dengan pertimbangan popularitas penggunaan dan sifat freeware, penulis membandingkan dua software mesin virtual, yaitu VMWare Player dan VirtualBox. Tabel 3. Perbandingan VMWare Player dan Virtual Box Uraian VMWare Player Virtual Box Windows, Linux, Mac OS X x86, Solaris, FreeBSD, ecomstation Host OS [5] Windows, Linux Guest OS [5] Windows, Linux, Solaris, FreeBSD, DOS, Linux, Mac OS X Server, OSx86 (as FreeBSD), virtual FreeBSD, Haiku, OS/2, Solaris, appliances, Netware, OS/2, SCO, Syllable, Windows BeOS, Haiku, Darwin Fitur Snapshot Ya Ya Kustomisasi jumlah prosesor Mendukung Mendukung Pengaturan sharing memori VGA Tidak ada Ada Alokasi disk virtual Dinamis Fix dan dinamis Dari kemiripan perbandingan di atas, pemilihan penggunaan mesin virtual sangat dipengaruhi oleh pengalaman pengguna (subyektif). Penulis lebih memilih virtualbox karena hasil proses instalasi guest OS serta eksekusi guest OS relatif lebih cepat Tahap Analisis Analisis Statis Dasar Untuk melakukan analisis statis dasar, tujuan utama adalah mendapatkan gambaran umum tentang malware tanpa menjalankannya. Beberapa tools yang dapat digunakan untuk melakukan analisis statis dasar adalah: Tabel 4. Fungsi analisis statis dasar dan tools yang dapat digunakan Fungsi Analisis Tools yang dapat digunakan Mengecek integritas file Md5deep. Md5sums 9
10 Fungsi Analisis Tools yang dapat digunakan. WinMd5 Free Memeriksa string dalam malware Strings Memeriksa malware yang dibungkus paket atau dikaburkan PEiD Memeriksa dependensi modul Dependency Walker Memeriksa header file dan bagian-bagiannya PEView. Resource Hacker. PEBrowse Professional Untuk mengecek integritas file, dapat digunakan md5deep, md5sums, atau winmd5 calculator. Perbandingan ketiga tools tersebut sebagai berikut: Tabel 5. Perbandingan Md5deep, Md5sums, dan WinMd5 Free Uraian Md5deep Md5sums WinMd5 Free Antarmuka Berbasis teks Berbasis teks Berbasis GUI Fungsi hash yang bisa diperiksa MD5, SHA-1, SHA-256, Tiger, dan Whirpool Md5 Md5 Pencocokan hasil hash Ada (dengan file teks) Tidak ada Ada Pengecekan masal Bisa Bisa Tidak Dari perbandingan di atas, rekomendasi tools yang dipakai adalah WinMd5 Free dan Md5deep. Jika tersedia kode hash MD5, gunakan WinMd5 Free. Hal ini karena fitur GUI serta pencocokan hasil hash yang mudah. Gambar berikut menunjukkan bahwa proses pengecekan dapat dengan mudah tanpa harus membuat file teks berisi kode hash md5. Gambar 8. Tampilan WindMD5 Free memeriksa integritas file kode hash MD5 Jika tersedia kode hash yang lain, gunakan md5deep. Penggunaan harus sesuai dengan kode hash yang ingin dicocokkan sebagai berikut: md5deep namafile m namafile_isi_kode_hash sha1deep namafile m namafile_isi_kode_hash sha256deep namafile m namafile_isi_kode_hash 10
11 tigerdeep namafile m namafile_isi_kode_hash whirlpooldeep namafile m namafile_isi_kode_hash Selanjutnya, untuk memeriksa string yang terdapat pada suspect malware (istilah untuk file yang dicurigai sebagai malware), menggunakan strings.exe. Penggunaannya menggunakan jendela command prompt dengan sintaks sebagai berikut: Strings nama_file_suspect_malware Outputnya bisa berupa seperti gambar berikut: Gambar 9. Hasil pemeriksaan string dengan tool string.exe Pada gambar di atas, terdapat karakter-karakter pendek seperti diabaikan saja. Hanya saja kata-kata yang memiliki arti perlu dicermati, seperti CloseHandle, CopyFileA, KERNEL32.dll, dsb. karena memiliki arti seputar fungsi atau file librari yang diakses oleh malware. Namun, kadangkala hasilnya kosong karena semua stringnya disamarkan atau disembunyikan seperti pada gambar di bawah ini. Gambar 10. Strings.exe tidak mendeteksi adanya string dalam file Selanjutnya, untuk mendeteksi apakah suspect malware disamarkan dengan cara dibungkus paket, kita menggunakan PEiD. Tool ini berbasis GUI dengan input berupa file yang akan diperiksa. Outpunya berupa informasi yang secara garis besar ada dua macam, terindikasi disamarkan atau tidak. 11
12 Gambar 11. PEiD mendeteksi kompiler yang menyamarkan file dengan pemaketan,yakni nspack (kiri) dan PEiD mendeteksi kompiler Ms Visual C++ tanpa dipaket (kanan) Tools berikutnya adalah tools untuk melihat dependensi modul dalam malware. Aplikasi yang digunakan adalah Dependency Walker yang mampu memindai modul Windows, baik 32-bit maupun 64-bit (exe, dll, ocx, sys, dan lain-lain), serta membuat diagram pohon hirarkis semua modul-modul yang berhubungan. Pada gambar di bawah (Gambar 12.), dapat dilihat bahwa Dependency Walker terdiri atas beberapa bagian: Nama file yang diperiksa beserta modul-modul yang diimpor Nama-nama fungsi yang diimpor pada modul tertentu yang dipilih pada bagian (1) Nama-nama fungsi yang mungkin untuk diimpor pada modul yang dipilih pada bagian (1) dan 5. berisi informasi tambahan mengenai modul yang dipilih pada bagian (1) Gambar 12. Dependency Walker Tools berikutnya adalah untuk melihat header file termasuk bagian-bagian di dalamnya. Beberapa tool yang dapat dipakai adalah PEView, Resource Hacker, dan PEBrowse Professional. Tabel 6. Perbandingan PEView, PEBrowse Professional, dan Resource Hacker Perbandingan PEView PEBrowse Professional Resource Hacker File input File binary apa saja File binary apa saja Kebanyakan program yang berbasis GUI Tampilan antarmuka Sederhana, mudah dipahami Kompleks Sederhana, mudah dipahami Instalasi Portabel Harus diinstal Harus diinstal Dari perbandingan di atas, penggunaan PEView lebih efektif karena kemampuan dan detail yang cukup dibandingkan dua tools lainnya. Pada gambar PEView di bawah ini, di bagian panel sebelah kiri (nomor 1) dipilih salah satu sub dari sebuah seksi header file, yakni IMAGE_FILE_HEADER. Di bagian sebelah kanan (nomor 2) berisi informasi mengenai seksi atau sub-seksi terpilih di bagian kiri. Informasi 12
13 IMAGE_FILE_HEADER yang biasanya bermanfaat adalah Machine (mesin jenis apa program itu ditujukan) dan Time Date Stamp (kapan waktu program di-compile). Gambar 13. PEView untuk melihat IMAGE_FILE_HEADER Analisis Dinamis Dasar Untuk melakukan analisis dinamis dasar, seorang analis harus menggunakan lingkungan yang terisolasi, yakni berupa lingkungan virtual. Adapun tools yang dapat digunakan dapat dilihat pada tabel di bawah ini. Tabel 7. Fungsi analisis dinamis dasar dan tools yang dapat digunakan Fungsi Analisis Tools yang dapat digunakan Sandbox (isolasi sistem) Norman Sandbox. GFI Sandbox Monitoring proses ProcMon. Process Explorer. CaptureBAT. Process Hacker Monitoring registri Regshot Membuat DNS Palsu ApateDNS Monitoring jaringan Netcat. Wireshark Teknologi sandbox untuk mengisolasi sistem memiliki kelemahan. Sandbox menjalankan file executable tanpa opsi command-line. Jika malware menggunakan opsi command-line, tidak akan menjalankan apa-apa. Terlebih jika malware tersebut menggunakan paket command-dan-control dengan backdoor, sementara backdoor tidak bisa jalan pada sandbox. Sandbox juga tidak merekam semua event, misalnya event sleep 13
14 yang lama (1 hari atau lebih). Mempertimbangkan faktor-faktor tersebut, di samping sudah digunakannya lingkungan virtual, penulis mengesampingkan penggunaan sandbox dalam analisis dinamis ini. Untuk monitoring proses, beberapa alternatif tools dapat digunakan, yakni Process Monitor (ProcMon), Process Explorer, dan CaptureBAT. CaptureBAT memiliki fitur yang mirip dengan Process Explorer, hanya saja tidak memiliki antarmuka GUI. Demikian pula Process Hacker mirip dengan Process Explorer dan sama-sama menggunakan antarmuka GUI. Hanya saja, Process Hacker lebih kompleks karena fungsi-fungsinya yang lebih luas. Oleh karena itu, untuk memonitor proses disarankan mengkombinasikan ProcMon dengan Process Explorer karena masing-masing memiliki kelebihan. Kelebihan ProcMon: Penyaringan proses berdasar operasinya melalui toolbar, yakni operasi registri, file sistem, jaringan, serta proses dan thread seperti terlihat pada gambar di bawah ini. Gambar 14. Toolbar filtrasi aktivitas proses pada ProcMon Kelebihan Process Explorer: Cepat mendeteksi kode jahat yang menjalankan program lain Terdapat fasilitas verify option untuk memverifikasi apakah sebuah file binary asli dari Microsoft. Dapat membandingkan string di memori dan disk. Process Explorer menampilkan beberapa kolom seperti terlihat pada Gambar 15, yaitu: Process, nama proses PID, identitas proses CPU, berisi penggunaan CPU Private bytes, jumlah byte yang dialokasikan oleh proses untuk dirinya sendiri dan tidak di-share dengan proses lainnya. 5. Working set, jumlah memori yang dialokasikan oleh manager memori untuk proses 6. Description, keterangan ringkas tentang proses 7. Company Name, nama vendor atau perusahaan pembuat aplikasi yang menghasilkan proses. 14
15 Gambar 15. Antarmuka Process Explorer Analisis berikutnya adalah memonitor perubahan pada registri. Salah satu tools yang dapat digunakan adalah Regshot. Cara menggunakannya sederhana. Klik tombol 1st shot, kemudian jalankan malware. Setelah itu klik tombol 2nd shot, lalu klik tombol compare. Berikut ini adalah gambar antarmuka pada program Regshot. Gambar 16. GUI pada aplikasi Regshot Hasil dari tools Regshot ini bisa dipilih, berupa file teks atau HTML, yang menunjukkan berapa jumlah perubahan registri dan apa serta di mana saja perubahan tersebut. Langkah berikutnya adalah membuat DNS palsu. Tujuannya adalah menjebak malware yang ingin melakukan koneksi ke server kontrolnya. Tools yang dapat digunakan adalah ApateDNS. 15
16 Gambar 17. Antarmuka aplikasi DNS palsu ApateDNS Untuk menjalankan ApateDNS, di bagian DNS Reply IP (nomor 1) isikan IP Address yang akan merespon rekues DNS pada interface jaringan yang dipilih (nomor 3). Setelah itu tekan tombol Start Server untuk mengaktifkan DNS server. Ketika malware aktif dan melakukan rekues DNS, hasilnya akan terlihat pada jendela capture window (nomor 4). Adapun pada bagian # of NXDOMAIN s (nomor 2) menunjukkan jumlah respon domain non-eksisten yang dikirim sebelum diberi respon valid untuk setiap kueri DNS. Berikutnya untuk memonitor lalu lintas jaringan, Wireshark lebih unggul karena memiliki tampilan antarmuka (GUI) dan fitur filtrasi (penyaringan) sehingga sangat mudah dalam penggunaannya. Dibandingkan dengan netcat, wireshark sudah cukup untuk meneliti paket-paket yang bersliweran di jaringan yang mungkin dikirim oleh malware. 16
17 Gambar 18. Tampilan Wireshark Pada gambar antarmuka Wireshark di atas, dapat dilihat bahwa aplikasi tersebut memiliki empat jendela utama, yaitu: Kotak filtrasi, untuk memfilter paket data Daftar paket, berisi semua paket yang melintasi jaringan Detail paket, berisi informasi detail dari setiap paket pada nomor (2) Jendela hex, nilai hex dari paket data yang dipilih pada nomor (3) Analisis Statis Lanjut Pada tahap analisis statis lanjut ini, satu-satunya tool yang paling sering dipakai adalah IDA Pro Freeware. Berikut ini beberapa window/jendela yang penting untuk diketahui: 1. Jendela fungsi (functions). Berisi semua fungsi dalam file executable dan menunjukkan masing-masing panjangnya. Pada bagian ini terdapat pula penanda untuk mengelompokkan kategori fungsi, seperti F, L, S, dan lain-lain. Yang paling perlu diperhatikan adalah tanda L, yang mengindikasikan fungsi librari. 2. Jendela nama (names). Berisi setiap alamat dengan nama, termasuk fungsi, kode yang dinamai,data yang dinamai, serta string 3. Jendela string (strings). Berisi semua string. Default-nya jendela ini hanya menunjukkan string yang panjang karakternya lebih dari 5. Tetapi default ini bisa diatur melalui setup. 4. Jendela impor (imports). Berisi semua import pada suatu file. 5. Jendela ekspor (exports). Berisi semua fungsi yang diekspor untuk suatu file. Jendela ekspor ini sangat penting jika yang dianalisis adalah file DLL 6. Jendela struktur (structures). Berisi layout semua struktur data yang aktif. 17
18 Gambar 19. Antarmuka IDA Pro Free Untuk mengakses jendela-jendela yang penting tersebut dapat dilakukan dengan memilih salah satu tab seperti tampak pada gambar di atas Analisis Dinamis Lanjut Untuk analisis dinamis lanjut, tool yang digunakan adalah OllyDbg. Ada dua macam cara melakukan debugging dengan OllyDbg, menjalankan program dengan debugger dan menempelkan (attach) debugger pada program yang sedang berjalan. Pada gambar 16 dapat dilihat bahwa program yang di-debug berjalan dengan antarmuka command-prompt (nomor 1). OllyDbg terdiri atas empat jendela utama, yaitu: 1. Jendela disassembler (nomor 2): berisi kode program yang di-debug, yaitu pointer instruksi saat berjalan dengan beberapa instruksi sebelum dan sesudahnya. Biasanya instruksi berikutnya diberi highlight. 2. Jendela register (nomor 3). Berisi current state (keadaan saat program berjalan) dari register untuk program yang di-debug. 3. Jendela stack (nomor 4). Jendela ini berisi keadaan stack dalam memori untuk thread yang sedang di-debug. Pada jendela ini selalu ditampilkan puncak stack untuk thread tertentu. 4. Jendela dump memori (nomor 5). Berisi dump dari memori untuk proses yang di-debug. 18
19 Gambar 20. Proses debugging dengan OllyDbg 3.3. Pendukung Analisis Untuk mendukung analisis, salah satu yang mudah dilakukan adalah dengan bantuan layanan online yang dapat memeriksa sebuah malware. Beberapa layanan online tersebut adalah Cuckoo sandbox dan virustotal Cuckoo Sandbox Cuckoo merupakan sistem analisis malware terotomasi. Dengan sistem ini, pengunjung dapat memahami apa yang dilakukan oleh sebuah file yang dijadikan input ketika dijalankan dengan sebuah lingkungan terisolasi. Cuckoo dimaksudkan untuk dipakai oleh para peneliti keamanan software, peneliti malware, serta para praktisi keamanan yang meyakini pentingnya analisis malware bagi organisasi mereka. Meskipun mudah, untuk memahami hasil analisis membutuhkan pengetahuan dan keahlian khusus tentang malware. [7] VirusTotal.Com Virus total menyediakan layanan online berupa fasilitas scan berkas dengan berbagai antivirus. VirusTotal yang merupakan bagian dari Google memberikan layanan online gratis yang dapat menganalisis file dan URL untuk mengidentifikasi virus, worm, trojan, dan berbagai kode jahat lainnya yang terdeteksi oleh program antivirus dan scanner website. Layanan ini dapat juga dipakai untuk mendeteksi false positive, yaitu file tidak berbahaya yang dideteksi sebagai kode jahat oleh satu atau lebih scanner. [8] 3.4. Pasca-analisis Setelah analisis malware selesai, perlu dibuat laporan ringkas tentang malware tersebut. Untuk maksud tersebut, penulis mengajukan sebuah bentuk template laporan analisis malware. Template ini meringkas hasil seluruh proses analisis malware. 19
20 Gambar 21. Template laporan hasil analisis malware 4. Penutup 4.1. Kesimpulan Dari hasil penelitian ini, dapat disimpulkan sebuah skenario yang cukup dan efektif untuk melakukan analisis malware dengan biaya yang sangat rendah (gratis). Dari 19 tools yang umum digunakan dalam analisis malware, didapatkan 13 tools yang sudah cukup untuk melakukan analisis malware. Pada skema penggunaan tools (gambar 22), nama-nama tools yang dipilih dicetak dengan huruf tebal. Hasil penelitian ini diharapkan dapat digunakan sebagai patokan untuk metodologi teknis dalam melakukan analisis malware. 20
21 Gambar 22. Skema penggunaan tools pada analisis malware menurut tahapannya 4.2. Saran Dari penelitian ini, penulis memberikan saran-saran sebagai berikut: 1. Microsoft memiliki koleksi tools yang disebut dengan SysInternal Suite. Sebagian tools dalam koleksi tersebut digunakan dalam skenario penelitian ini. Di masa mendatang, sangat terbuka kemungkinan untuk meneliti teknik optimalisasi penggunan tools dalam SysInternal Suite tanpa tool lain untuk menganalisis malware. 2. Kombinasi tools tidak akan banyak bermanfaat jika penggunanya tidak dibekali dengan kemampuan menganalisis yang baik. Oleh karena itu, perlu pelatihan teknis kepada calon analis untuk menginterpretasikan output dari sebuah tool analisis. Daftar Pustaka [1] Sikorski, Michael, and Andrew Honig. Practical Malware Analysis: The Hands-on Guide to Dissecting Malicious Software. No Starch Press, [2] Skoudis, Ed, dan Lenny Zeltser. Malware: Fighting Malicious Code. Prentice Hall PTR, 2003 [3] AV-Test. (7 Mei 2013). Malware. [Online]. Tersedia di: [4] Oktavianto, Digit. (25 November 2012). Malware Analysis. [Online]. Tersedia di: [5] Wikipedia. (April 2013). Comparison of platform virtual machines. [Online]. Tersedia di: [6] Dependencywalker.com. (2013). Dependency Walker 2.2. [Online]. Tersedia di 21
22 [7] Guarnieri, Claudio. (2012). FAQ. [Online]. Tersedia di: [8] VirusTotal. (2013). About Virus Total. [Online]. Tersedia di: Pusdiklat BPS : Versi Online : 22
Konsep Dasar Malware Analysis
8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian
Lebih terperinciNama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE
MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem
Lebih terperinciANALISA MALWARE. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer
ANALISA MALWARE Malware adalah sebuah program, yang disusun berdasarkan tujuan tertentu dengan menggunakan logika dan algoritma yang relevan dengannya. Oleh karena itulah maka model analisa yang biasa
Lebih terperinciBAB I PENDAHULUAN. besar, seperti pencurian dan penghapusan data. Pertumbuhan malware
BAB I PENDAHULUAN 1.1 Latar Belakang Malicious Software atau malware merupakan sekumpulan instruksi atau program yang berjalan pada suatu sistem komputer yang membuat sistem tersebut melakukan sesuatu
Lebih terperinciAda beberapa contoh dari malware yaitu :
Malware adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan di dalam software atau operating system. Nama Malware sendiri merupakan sebuah singkatan dari
Lebih terperinciBAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciRANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING
RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha 1, Made Sudarma 2, I Made Arsa Suyadnya 3 123 Jurusan
Lebih terperinciNetwork Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Lebih terperinciAplikasi Komputer. Sejarah & Pengoperasian Windows 7. M. Arif Budiyanto, S.Kom, M.Hum. Modul ke: Fakultas Fasilkom. Program Studi Teknik Infromatika
Aplikasi Komputer Modul ke: Sejarah & Pengoperasian Windows 7 Fakultas Fasilkom M. Arif Budiyanto, S.Kom, M.Hum Program Studi Teknik Infromatika www.mercubuana.ac.id Sistem Operasi Secara garis besar sistem
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Sekilas Mengenai Microsoft Visual Basic Versi 6 Microsoft Visual Basic adalah sebuah bahasa pemograman komputer. Bahasa pemograman adalah perintah perintah atau instruksi yang
Lebih terperinciBAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris komputer berasal dari kata to compute yang artinya
Lebih terperinciBAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval
BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM
BAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM 4.1. Implementasi 4.1.1. Menginstal Tools Analisis Malware pada SO Windows Beberapa tools yang akan diinstall untuk proses analisis Malware antara lain: a. Instalasi
Lebih terperinciHacking & Security (Internet) #2
Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus
Lebih terperinciKEAMANAN JARINGAN KOMPUTER ANALISA MALWERE
KEAMANAN JARINGAN KOMPUTER ANALISA MALWERE OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Analisa malware Pada dasarnya malware adalah sebuah
Lebih terperinciAPLIKASI KOMPUTER (APLIKOM)
MODUL PERKULIAHAN APLIKASI KOMPUTER (APLIKOM) Pengoperasian Dasar Windows Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Ilmu Komputer Teknik Informatika 03 Abstract Modul ini membahas tentang
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciPENGENALAN DAN INSTALASI SOFTWARE
PENGENALAN DAN INSTALASI SOFTWARE A. Pengenalan Software Software atau perangkat lunak adalah daftar instruksi yang memerintahkan computer untuk menerima input, memproses input, mengeluarkan output dan
Lebih terperinciBAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Simulasi 2.1.1 Pengertian Simulasi Simulasi merupakan salah satu cara untuk memecahkan berbagai persoalan yang dihadapi di dunia nyata (real world). Banyak metode yang dibangun
Lebih terperinciANALISA DAN PERANCANGAN
BAB 3. ANALISA DAN PERANCANGAN 3.1 Analisa Pembuatan dibuat dengan menggunakan bahasa Python yang diintegrasikan dengan perangkat YARA. terhubung dengan internet dengan library YARA sehingga proses update
Lebih terperinciAnalisa Malware. Prof. Richardus Eko Indrajit. Richardus Eko Indrajit. Website:
Richardus Eko Indrajit Analisa Malware Prof. Richardus Eko Indrajit Email: indrajit@post.harvard.edu Website: http://www.ekoindrajit.com Analisa Malware 1 Pendahuluan Modus operandi kejahatan di dunia
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
69 BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 IMPLEMENTASI BASIS DATA Dalam upaya menyimpan data-data pelaksanaan training pada satu basis data, maka penulis menyiapkan tabel-tabel data yang akan menampung
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem
Lebih terperinciGambar 13.1 Sniffing pada jaringan antara router 1 dan 2
A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI
Lebih terperinciCara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
Lebih terperinciAPLIKASI WEB DINAMIS LANJUT TUGAS 1
APLIKASI WEB DINAMIS LANJUT Nama : Apriyanto Wibowo NIM : 12141362 Soal : TUGAS 1 1. Buatlah tutorial / panduan singkat penggunaan composer pada pengembangan aplikasi Didalam tutorial memuat informasi
Lebih terperinciTutorial VirtualBox Oleh: Jon Kartago Lamida
Tutorial VirtualBox Oleh: Jon Kartago Lamida jonkartagolamida@gmail.com http://www.sopwerenjiner.wordpress.com Dokumen ini bebas untuk diduplikasi, didistribusi, dimodifikasi dengan syarat mencantumkan
Lebih terperinciMALWARE DYNAMIC. Jurusan Pendidikan Teknologi Informasi 1), 2)
MALWARE DYNAMIC Retno Adenansi 1), Lia A. Novarina 2) 1, 2) Jurusan Pendidikan Teknologi Informasi e-mail: ade_nansii@yahoo.com 1), lianugroholiem@gmail.com 2) ABSTRAK Dalam kehidupan di era teknologi
Lebih terperinciTUGAS AOK BAB OS. Jalankan aplikasi virtualbox terlebih dahulu.
TUGAS AOK BAB OS 1. Windows Server 2008 Windows Server 2008 adalah nama sistem operasi untuk server dari perusahaan Microsoft. Sistem server ini merupakan pengembangan dari versi sebelumnya yang disebut
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinciBAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau
Lebih terperinciUnhide Passwords for Firefox
Menjadi Mata-Mata Pada bab sebelumnya Anda sudah bisa membobol password facebook orang lain yang sebelumnya sudah pernah menggunakan sebuah komputer dan tersimpan dalam komputer tersebut. Kali ini kita
Lebih terperinciSISTEM OPERASI WINDOWS
SISTEM OPERASI WINDOWS WINDOWS Penemu Windows untuk pertama kalinya adalah dua orang yang saling bersahabat sejak kecil, yaitu Bill Gates dan Paul Allen Bill Gates sebelah kanan dan Paul Allen sebelah
Lebih terperinciMODUL PERKULIAHAN APLIKASI KOMPUTER SISTEM OPERASI. Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh
MODUL PERKULIAHAN APLIKASI KOMPUTER SISTEM OPERASI Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Ilmu Komputer Teknik Informatika 02 MK10230 Desi Ramayanti, S.Kom, MT Abstract Sistem Operasi adalah
Lebih terperinciTipe Sistem Operasi. Stand alone Network Embedded
SISTEM OPERASI Tipe Sistem Operasi Stand alone Network Embedded Versi Windows Sistem Operasi Windows Version Windows 3.x Windows NT 3.1 Windows 95 Windows NT Workstation 4.0 Windows 98 Windows Millennium
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem
Lebih terperinciVM Virtual Box dan Cara Menginstalnya
VM Virtual Box dan Cara Menginstalnya Alif Zulfa Khasanah alief.alfarih@gmail.com http://aliefngeshare.blogspot.com/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Pengertian Program Aplikasi Program adalah kombinasi yang disusun dan dirangkai menjadi satu kesatuan prosedur yang berupa urutan langkah untuk menyelesaikan masalah yang diimplementasikan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Spesifikasi Kebutuhan Sistem Dalam aplikasi ini spesifikasi sitem menggunakan dua buah perangkat yaitu perangkat keras dan perangkat lunak. Berikut ini adalah kebutuhan
Lebih terperinci4. Custom Setup. Klik Next. epentengker Page 1. kekeseen.wordpress.com
Virtual Box adalah software yang bisaa digunakan untuk melakukan ujicoba terhadap suatu Sistem Operasi sebelum akhirnya diinstall pada PC sesungguhnya. Dengan kata lain, Virtual Box adalah merupakan sebuah
Lebih terperinciBAB II PERANGKAT LUNAK
BAB II PERANGKAT LUNAK A. Perangkat Lunak Perangkat lunak sebagai bagian sistem komputer yang sifatnya non riil, merupakan program sebagai sederetan instruksi yang segaja dibuat atau dibangun untuk mengendalikan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sebelum melakukan implementasi dan menjalankan aplikasi Rancang Bangun Prototype Produk Paket Sistem Komputasi Akuntansi Keuangan, dibutuhkan spesifikasi
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciJangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.
Bagi para pengguna server-server Windows, artikel dibawah ini adalah tanda-tanda umum jika server kita diserang. Jika salah satu tanda ditemukan. maka waspadalah dan perhatikan dengan teliti apa yang terjadi.
Lebih terperinciSistem operasi. Contoh sistem operasi modern adalah Linux, Android, ios, Mac OS X, dan Microsoft Windows
Sistem operasi Sistem operasi (operating system ; OS) adalah seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Sistem Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras dan piranti lunak sebagai berikut : Spesifikasi
Lebih terperinciPraktikum 4 Keamanan Jaringan
Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya
Lebih terperinciKeamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Lebih terperinciPERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS
PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS 7.1 Pendahuluan Pada pertemuan ini akan dibahas perangkat lunak sistem, sistem operasi, fungsi-fungsi sistem operasi, pembagian sistem operasi, program utilitas
Lebih terperinci2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.
BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan
Lebih terperinciBAB III. METODE PENELITIAN. Penelitian ini dilakukan di Program Studi Ilmu Komputer, Jurusan Ilmu
BAB III. METODE PENELITIAN 3.1. Tempat dan Waktu Penelitian Penelitian ini dilakukan di Program Studi Ilmu Komputer, Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Lampung.
Lebih terperinciINSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124
INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak
Lebih terperinciBAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari
BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
76 BAB IV IMPLEMENTASI DAN PENGUJIAN 1.1 IMPLEMENTASI SISTEM Tahap implementasi dan pengujian sistem dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan implementasi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa inggris dari kata computer yang berarti menghitung. Dapat
Lebih terperinciDETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciVirtualBox adalah aplikasi virtualisasi untuk komputer x86 atau x64 Berfungsi sebagai aplikasi virtual machine pengganti fisik dari PC
Victor Tengker VirtualBox adalah aplikasi virtualisasi untuk komputer x86 atau x64 Berfungsi sebagai aplikasi virtual machine pengganti fisik dari PC 2 Spesifikasi PC Host untuk menjalankan VirtualBox
Lebih terperinciBab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan
Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106
Lebih terperinci4. SISTEM OPERASI TERDISTRIBUSI
4. SISTEM OPERASI TERDISTRIBUSI APAKAH SISTEM OPERASI TERDISTRIBUSI? Sistem operasi terdistribusi adalah salah satu implementasi dari sistem terdistribusi, di mana sekumpulan komputer dan prosesor yang
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. pada SMA Negeri 15 Surabaya. Penjelasan yang diberikan yaitu mengenai
72 BAB V IMPLEMENTASI DAN PEMBAHASAN Bab ini berisi tentang hasil desain program sistem informasi perpustakaan pada SMA Negeri 15 Surabaya. Penjelasan yang diberikan yaitu mengenai spesifikasi hardware
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciBAB 2 LANDASAN TEORI. Data adalah fakta atau bagian dari fakta yang digambarkan dengan simbol-simbol,
BAB 2 LANDASAN TEORI 2.1 Data dan Informasi Data adalah fakta atau bagian dari fakta yang digambarkan dengan simbol-simbol, gambar-gambar, nilai-nilai, bilangan-bilangan, uraian karakter yang mempunyai
Lebih terperinci1. MENGENAL VISUAL BASIC
1. MENGENAL VISUAL BASIC 1.1 Mengenal Visual Basic 6.0 Bahasa Basic pada dasarnya adalah bahasa yang mudah dimengerti sehingga pemrograman di dalam bahasa Basic dapat dengan mudah dilakukan meskipun oleh
Lebih terperinciSecurity. Tutun Juhana STEI ITB
E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung
Lebih terperinciPENGANTAR FORENSIK TI Malware Forensic
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang
Lebih terperinciPertemuan 2. Struktur Sistem Operasi
Pertemuan 2 Struktur Sistem Operasi Struktur Sistem Operasi Komponen Sistem Layanan Sistem Operasi System Calls Program System Struktur System Virtual Machines System Design dan Implementation System Generation
Lebih terperinciKeyboard sebagai alat input utama.
Apakah keylogger itu? Kata "keylogger" dapat dipecah menjadi "key"+"log"+"er". Kata yang mendapat tambahan "er" menunjukkan "pelaku" atau "yang melakukan", seperti pada "kicker" atau "keeper". Keylogger
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Infrastruktur Sistem Penyewaan Dan Operasional Harian Setelah melakukan analisa dan pengembangan sistem, pada tahap selanjutnya akan lakukan proses implementasi sistem.
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
Lebih terperinciPENGANTAR APLIKASI KOMPUTER
Pada saat pertama kali komputer digunakan, pengguna dihadapkan pada sulitnya untuk mengoperasikan komputer tersebut. Semakin banyak perangkat tambahan yang bisa ditambahkan kedalam komputer, semakin rumit
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciBAB I SEKILAS VISUAL STUDIO.NET 2008
BAB I SEKILAS VISUAL STUDIO.NET 2008 Pembahasan Materi : Mengenal IDE Visual Studio.NET 2008. Pembuatan project pada Visual Studio.NET 2008. Pengenalan kontrol yang sering digunakan, menulis kode program
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Malware telah dirancang secanggih mungkin untuk membuat celah pada sistem keamanan pada suatu komputer. Berbagai cara proteksi keamanan tidak sepenuhnya dapat menjadi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi desktop berbasis komputer menggunakan bahasa pemrograman VB.NET yang diberi nama Aplikasi virtual
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi adalah tahap dimana sistem yang dibuat telah digunakan
Lebih terperinciPENDAHULUAN. Gambar 1.1. GameMaker dari YoyoGames
PENDAHULUAN GameMaker adalah alat bantu pembuatan game yang diciptakan oleh yoyogames.com. Software ini lebih luas pemakaiannya dibanding dengan FPS Creator yang hanya menghasilkan permainan tembak-menembak
Lebih terperinciE. Ully Artha SISTEM OPERASI
E. Ully Artha Email : mas.ully@gmail.com SISTEM OPERASI TAMPILAN SISTEM OPERASI PENGERTIAN Sistem Operasi adalah perangkat lunak yang bertugas mengelola penggunaan sumberdaya dalam komputer dan menyediakan
Lebih terperinciTutorial VirtualBox. Dian Suci Ariyanti. Abstrak. Pendahuluan.
Tutorial VirtualBox Dian Suci Ariyanti Dianariyanti31@gmail.com Abstrak Tulisan ini akan memandu anda mengenal virtualisasi OS (Operating System). Vrtualisasi memungkinkan kita menjalankan lebih dari satu
Lebih terperinciLAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
Lebih terperinciKeamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet
Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar
Lebih terperinciBab I Pengenalan Visual BASIC
Bab I Pengenalan Visual BASIC 1. Pendahuluan Visual BASIC (Beginners All-Purpose Symbolic Instruction Code) merupakan sebuah bahasa pemrograman yang dapat digunakan untuk membuat suatu aplikasi dalam Microsoft
Lebih terperinciAPLIKASI KOMPUTER OLEH : Ramayanti, S.Kom, MT. Modul ke: Fakultas FASILKOM. Program Studi Teknik Informatika
Modul ke: 02 Desi Fakultas FASILKOM APLIKASI KOMPUTER OLEH : Ramayanti, S.Kom, MT Program Studi Teknik Informatika Bagian Isi PENDAHULUAN SEJARAH WINDOWS FITUR-FITUR WINDOWS XP FITUR BARU PADA WINDOWS
Lebih terperinciMENGOPERASIKAN SOFTWARE SPREADSHEET
Mata Pelajaran : Keterampilan Komputer dan Pengelolaan Informasi Standar Kompetensi : Mengoperasikan sistem operasi dan software aplikasi Kompetensi Dasar : Mengoperasikan Software Spreadsheet Kelas :
Lebih terperinciMengembangkan Website Berbasis Wordpress
Mengembangkan Website Berbasis Wordpress Bagian 1: Pengenalan dan Instalasi Wordpress Hanif Rasyidi Pendahuluan Perkembangan teknologi saat ini membuat internet menjadi salah satu sumber utama dalam pencarian
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciModul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol
Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.
Lebih terperinciDATABASE SQL SERVER. Database SQL Server Halaman 1
1 DATABASE SQL SERVER Objektif: Mengetahui sejarah SQL Server 7.0 Mengengetahui perbedaan SQL Server dengan Microsoft Access Mengenal program bantu yang ada di SQL Server 7.0 Mengetahui cara membuat database
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Untuk mengetahui manfaat dari aplikasi backup dan restore ini, perlu dilakukan suatu implementasi. Implementasi yang benar dan tepat sasaran memerlukan pula ketersediaan
Lebih terperinci