PENGGUNAAN TEKNIK REVERSE ENGINEERING PADA MALWARE ANALYSIS UNTUK IDENTIFIKASI SERANGAN MALWARE

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENGGUNAAN TEKNIK REVERSE ENGINEERING PADA MALWARE ANALYSIS UNTUK IDENTIFIKASI SERANGAN MALWARE"

Transkripsi

1 PENGGUNAAN TEKNIK REVERSE ENGINEERING PADA MALWARE ANALYSIS UNTUK IDENTIFIKASI SERANGAN MALWARE Heru Ari Nugroho 1, Yudi Prayudi 2 Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia Jl. Kaliurang KM 14,5 Yogyakarta heruari.n@google.com 1 prayudi@uii.ac.id 2 Abstrak Paper ini membahas tentang penanganan serangan malware atau incidence response of malware attack. Trend keamanan sekarang ini telah berubah dari serangan oleh perseorangan (hacker) menjadi espionage dari sebuah negara (cyberwar). Ditemukan bukti dari catatan serangan malware terhadap sistem komputer didunia, bahwa malware dapat memberikan dampak yang lebih besar dari segi kerugian materiil dan non materiil. Setiap orang memiliki kemungkinan besar untuk terjangkit malware dalam sistem komputer yang dimiliki karena malware dapat menyerang melalui media disk (offline) maupun internet, sms, chat (online). Banyak yang beranggapan malware dapat ditangani oleh antivirus. Malware memiliki sistem pertahanan sendiri dan sangat dimungkinkan untuk menyembunyikan diri dari antivirus atau bahkan menginfeksi antivirus itu sendiri. Malware dapat ditangani dengan mengetahui cara kerja ketika melakukan serangan kedalam sistem komputer. Dengan kata lain malware dapat ditangani ketika berhasil dilakukan analisa dan mengetahui informasi yang dibawa oleh Kata kunci : cyberwar, malware, internet, sms, chat, antivirus, komputer, disk 1. Pendahuluan Dalam beberapa tahun terakhir ini telah terjadi serangan malware yang cukup mengganggu komunitas dunia TIK. Salah satu serangan tersebut adalah sebagaimana yang diberitakan oleh situs pada tanggal 9 Februari Dalam situs tersebut diberitakan malware dengan nama operasi APT1 telah berhasil menyerang sistem di beberapa negara. Kemudian setelah dilakukan analisa pada beberapa sample malware, serangan tersebut disinyalir didalangi oleh pemerintahan China dengan bukti yang telah berhasil diperoleh mengarah pada People s liberation Army (PLA), General Staff Department (GSD), 3 rd Department (Military Cover Designator 61389). Malware telah dirancang secanggih mungkin untuk membuat celah didalam sistem. Berbagai cara proteksi seperti memasang IDS, IPS, Firewall tidak menjadi jaminan sistem aman dari serangan Setiap malware diberikan teknologi pertahanan untuk melindungi dirinya sendiri dari segala ancaman. Dengan alasan tersebut dibutuhkan sebuah solusi dari serangan Salah satu solusi dari serangan malware adalah mengetahui gerak malware ketika berada pada sistem. Untuk mengetahui gerak malware dibutuhkan sebuah analisa terhadap Analisa malware dengan menggunakan Reverse Engineering merupakan salah satu solusi yang bisa digunakan saat ini. Reverse Engineering digunakan pada dunia keamanan untuk mencari sebuah informasi yang tidak diketahui atau disembunyikan. Informasi yang didapat merupakan sebuah celah dari sistem pertahanan. Sedangkan Reverse Engineering dalam analisis malware berguna untuk ekstraksi data yang memuat informasi yang ada didalam Implementasi Reverse Engineering dalam analisa malware menjadi masalah tersendiri. Hal ini dikarenakan masih sedikitnya sumberdaya manusia yang bergerak pada bidang teknologi informasi yang mengetahui teknik reverse engineering pada analisa Salah satu penyebabnya adalah karena proses reverse engineering pada analisa malware umumnya dilakukan dengan menggunakan bahasa assembly. Setiap kasus analisa malware menggunakan Reverse Engineering akan memiliki perbedaan perlakuan dalam hal analisanya. Oleh karena itu didalam implementasi Reverse Engineering seorang engineer harus menguasai arsitektur sistem yang dipelajari terutama pada aras rendah, yaitu pada

2 level bagaimana sebuah mesin komputer bekerja mengikuti instruksi dari sebuah aplikasi. Penelitian ini adalah sebuah upaya untuk memberikan gambaran solusi dalam penanganan atas serangan malware dengan cara melakukan analisa terhadap malware yang telah berhasil melakukan serangan. Analisa dengan Reverse Engineering digunakan untuk ekstraksi data informasi yang ada didalam malware sehingga dapat diketahui bagaimana malware tersebut bekerja dan membuat celah dan melakukan serangan kedalam sistem. Pada penelitian dilakukan analisi terhadap Malware dengan nama operasi APT1. Jenis malware ini diketahui mulai menyerang pada tahun 2003 namun baru ditemukan pada tahun Dengan ditemukannya jenis malware tersebut maka hal berikutnya yang harus diungkap adalah bagaimana cara kerja dari malware tersebut. Dalam penelitian ini digunakan studi kasus analisa malware APT1 dengan nama Biscuit. 2. Teori Pendukung Malicous Software yang biasa dikenal dengan sebutan malware merupakan sebuah aplikasi yang dirancang khusus untuk dapat menyusup kedalam sistem tanpa diketahui pemilik sistem. Aplikasi tersebut umumnya memuat sebuah perintah yang telah dibuat dengan tujuan khusus. Perintah tersebut seperti menyebarkan virus, Trojan, Worm, atau memasang backdoor didalam sistem. Lebih sederhananya Malware merupakan sebuah aplikasi yang dirancang untuk membuat celah pada keamanan sistem komputer. [2]. Malware yang pertama kali dikembangkan adalah dari jenis worm dan virus. Malware dari jenis worm dan virus menyebar sangat cepat melalui media penyimpanan dan local area network. Malware pada saat diciptakan hanya bertujuan sebagai tindakan jahil dari seseorang yang memiliki kemampuan program khusus untuk menjahili teman atau korban. Namun seiring dengan perkembangan teknologi dan jaringan internet malware menjadi sangat berbahaya [5]. Menurut Perdhana [5], terdapat 4 jenis atau type dari malware, yaitu : Malware Tipe Infeksi. Malware pada tipe ini melakukan serangan kedalam sistem dengan melakukan infeksi dan menggandakan diri ketika berhasil melakukan infeksi kedalam file atau sistem. Malware jenis ini lebih banyak ditemui dan paling banyak dikenal di kalangan pengguna teknologi informasi, Malware ini merupakan jenis virus, dan worm. Malware tipe ini lebih cepat menyebar dari sistem satu ke sistem lainnnya karena ditanamkan fungsi penggandaan diri didalamnya. Malware Tipe Tersebulung. Tipe malware ini akan diberikan teknologi untuk penyelamatan diri oleh pembuat Teknik yang biasa dilakukan adalah dengan melakukan kamuflase kedalam sistem, hal tersebut membuat user tidak menyadari bahwa sistem yang dimiliki telah terinfeksi Teknik lain yang dilakukan adalah dengan membuat malware tersebut melakukan perlindungan diri dengan sendirinya dengan menginfeksi aplikasi service seperti svhost yang akan aktif dengan sendiri ketika sistem melakukan reboot. Teknik ini sedikit susah dalam penangannya karena sistem akan menolak ketika aplikasi malware terhapus karena akan menghapus sebuah service pada sistem. Cara yang bisa dilakukan dalam penghapusan adalah dengan mengetahui bagaimana Malware tersebut melakukan infeksi saat awal dan menghapus prosess tree dari struktur registry dan harus dilakukan secara manual. Malware Tipe Profit Oriented. Setiap Malware diciptakan untuk tujuan tertentu begitu juga dengan Malware pada tipe ini. Malware ini bekerja sesuai nama yang diberikan yaitu berhubungan dengan keuntungan pribadi, kelompok, organisasi, dan negara. Malware yang diciptakan untuk tujuan keuntungan financial maupun non financial ini banyak ditemukan melakukan infeksi dengan menyebar melalui trojan horse. Malware adalah sebuah program yang sudah dibuat dalam bentuk executable, dalam bentuk compile ke: word, pdf, doc, dll extension, dll. Dengan hal tersebut kita membutuhkan sebuah teknik untuk dapat menganalisa malware tersebut. Ada 2 pendekatan dalam melakukan analisa malware: statis dan dinamis. Statis lebih kepada pendekatan struktur malware itu dibuat, dengan kata lain melakukan reverse engineering kepada malware tersebut. Sedangkan dinamis lebih kepada pendekatan analisa yang secara kasat mata atau dengan kata lain interaksi penuh dengan malware dengan menjalankan file malware tersebut. [2] Dalam hal ini terdapat konsep dasar analisa malware dengan reverse engineering yaitu: Malware Defined. Tahap pertama dalam analisa malware adalah mengklasifikasikan type dan jenis sample Pada tahapan pendefinisan ini merupakan sebuah tahapan peneliti malware memberikan hipotesa atau kesimpulan sementara dari type dan jenis Define Goal Malware Analysis. Analisa Malware memiliki goal atau tujuan yang harus tercapai untuk membuktikan keberhasilan dari pembongkaran secara umum tujuan itu menentukan apa yang terjadi, memastikan file, dan mesin yang mempunyai kemungkinan terkena infeksi Malware. selain itu juga Malware analisis memiliki goal untuk

3 memberikan prosentase kemungkinan kerusakan yang diakibatkan oleh Malware. MAER (Malware Analysis Environtment and Requirement). Malware analysis environment merupakan pembahasan yang mengarah pada kebutuhan seorang peneliti malware dalam melakukan penelitian terhadap Pada malware analisis environment tidak dijelaskan mengenai teknik atau proses analisa malware tetapi pembahasan ini mengarah pada komponen, design, dan arsitektur yang diperlukan dalam membangun laboratorium malware analisis. Komponen yang ada didalam MAER antara lain: Malware Source, Virtual machine environment, Network hub Malware Identification. Proses identifikasi malware merupakan sebuah tahapan seorang malware analys mendapatkan identitas dan data string dari sample Monitoring Aktifitas Malware. Pada tahapan ini dilakukan monitoring dari perilaku malware untuk mengetahui bagaimana malware berinteraksi dengan sistem. Tahap ini dibutuhkan untuk memudahkan ketika dilakukannya proses disassembly karena sudah mengetahui alur proses dari sample Disassembly, Decompile, Debugging. Tahap ini merupakan tahapan yang paling dominan dalam melakukan reverse engineering Pada tahap debugging, assembly, dan disassembly dilakukan pembongkaran source dari malware untuk mencari informasi untuk membuktikan hipotesa awal setelah dilakukan tahapan sebelumnya. 3. Reverse Engineering Secara umum pengertian Reverse Engineering adalah proses dari ekstraksi pengetahuan atau blue-print design dari apapun yang telah dibuat manusia. Konsep Reverse Engineering sudah ada sejak sebelum teknologi modern atau komputer dibuat. R.E biasa digunakan oleh industri untuk mengetahui suatu informasi dari proses, design, atau ide yang dibuat sebelumnya namun memiliki sedikit informasi untuk dikembangkan lebih lanjut. [1]. Di dalam dunia tekologi informasi Reverse Engineering berhubungan erat dengan Software atu Aplikasi, istilah lain yang dikenal dari Reverse Engineering adalah Reverse Code Engineering. Menurut Zelster [3], Proses Reverse Engineering pada sebuah software atau aplikasi dapat dilakukan dengan cara : Assembly. Assembly language merupakan bahasa pemrograman yang berada pada level rendah dari beberapa bahasa pemrograman yang dikenal selama ini. Bahasa assembly digunakan untuk sebuah mesin karena mesin tidak dapat mengenal bahasa pemrograman tingkat tinggi seperti java, basic, pascal, dll. Disassembly. Disassembly merupakan kebalikan dari proses assembly. Proses disassembly digunakan dalam teknik Reverse Engineering untuk menerjemahkan dari bahasa mesin ke bahasa yang mudah dimengerti manusia, yaitu bahasa assembly. Debugging. Proses debugging adalah proses pengujian dari software. Pada analisa malware debugging digunakan untuk melakukan pengujian dari setiap proses inti yang ada didalam Proses pertama yang dilakukan dalam melakukan debugging adalah lagi sample malware kedalam ollydbg dan kemudian dijalankan mengikuti proses dari analisa sebelumnya. (Sikorski and Honig, 2012). X86 Arsitektur. Dalam arsitektur x86 memiliki tiga komponen keras yaitu CPU, RAM, Input/Output (I/O). pada dasarnya pada internal dari kebanyakan arsitektur komputer modern yang termasuk juga x86 mengikuti arsitektur Von Neumann. Instruction. Instruksi adalah konstruksi yang dibangun dari program assembly. Dalam assembly x86 instruksi terdiri dari mnemonic dan nol atau lebih operands. Hashing. Hash merupakan identitas dari sebuah program seperti halnya sidik jari pada manusia. Proses hash dilakukan untuk verifikasi sebelum dan setelah proses analisa Verifikasi tersebut dilakukan untuk mengetahui tidak adanya perubahan hash pada sample malware setelah dilakukan proses analisis. String Analysis. String atau karakter dalam sebuah program seperti (.,A-) merupakan nilai yang akan dilakukan proses load oleh sample malware ketika dieksekusi. Hal ini yang menjadikan dalam proses reverse engineering harus dilakukan string analisis untuk mendapatkan bukti kuat dari sample MAER (Malware Analysis Environment and Requirement). MAER adalah ruang lingkup yang menjadi laboratorium analisis MAER merupakan salah satu penentu seorang analis malware mendapatkan infromasi yang akurat dan efisien dari analisa yang dilakukan. Repository Malware. Repository malware merupakan tempat disimpannya sample malware yang telah berhasil melakukan serangan kedalam sistem komputer diamanapun. Repository malware dibuat untuk memberikan sample kepada seorang malware analis untuk melakukan analisa terhadap malware yang sudah berhasil melakukan serangan. (virusshare). Repository Malware adalah salah satu dari malware source yang dapat digunakan untuk kepentingan analisis. Selain menggunakan repository, sample untuk

4 analisis dapat pula berasal dari honeypot yang terpasang atau berdasarkan kasus yang dialami sendiri. Terdapat beberapa acuan untuk kepentingan sample analisis malware yaitu : Virusshare, Contagio Malware Dump, Malshare, Malware.lu, MalwareBlacklist, MD Pro, Open Malware. 4. Tools Untuk Malware Analysis Terdapat beberapa tools yang digunakan untuk kepentingan reverse engineering malware, yaitu : IDA Pro. Interaktif dissassembler professional atau yang biasa dikenal dengan IDA Pro merupakan tools dissassembler yang paling powerfull yang didistribusikan oleh Hex-Ray. Meskipun IDA Pro bukan satu satunya tools dissassembler tapi merupkan tools pilihan bagi seorang malware analyst, reverse engineers, dan vulnerability analyst. OllyDbg. OllyDbg merupakan sebuah tools reverse engineering dengan melakukan debugging. Didalam ollydbg seorang engineer reverse engineering dapat melakukan peruabahan ataupun modifikasi alamat sebuah memory. PEID. PEID merupakan sebuah tools untuk menganalisa string string yang ada didalam Didalam PEID juga terlihat platform dari program dibuat. Regshot. Regshot bekerja dengan cara melakukan snapshot sebanyak 2 kali pada system. Snapshot pertama diambil sebelum malware dieksekusi dan snapshot kedua diambil setelah malware dieksekusi. Pengambilan ini dilakukan untuk membandingkan perubahan apa yang dilakukan oleh malware kedalam system. BinTEXT. BinTEXT merupakan sebuah tools untuk melakukan analisa string. Dengan melakukan analisa string menggunakan BinTEXT seorang malware analis dapat mendeskripsikan struktur program dibuat. 5. Tahapan Analisa menggunakan Reverse Engineering Dalam melakukan reverse engineering malware dapat dilakukan menggunakan sebuah prosedur malware analysis. Pada penelitian ini prosedur malware analysis menggunakan reverse engineering mengacu pada Ligh [4] dengan ilustrasi sebagaimana pada Gambar 1 berikut: 5.1. Menentukan SOP Untuk memudahakan dalam melakukan penelitian ini digunakan standard of procedure untuk merincikan pembahasan yang akan dibahas pada pengujian Pada penentuan SOP ditentukan pembahasan dibagi menjadi 6 yaitu: 1. Menentukan SOP 2. Define Malware 3. Goal malware Analysis 4. MAER (Malware Analysis Environment dan Requirement) 5. Basic Analysis 6. Reverse Engineering cod Gambar 1 Standard Prosedur Reverse Engineering Malware 5.2. Pendefinisian Malware Dengan menggunakan automated scan, seorang malware analis bisa memberikan hipotesa tentang jenis dan tipe Akan tetapi automated scan memiliki kelemahan ketika sample malware baru ditemukan dan belum ada yang melakukan analis. Maka untuk mengetahui jenis dan tipe malware seorang malware analisa harus menganalisa sample malware secara manual Goal Malware Analysis Pada penelitian ini digunakan Malware APT1 dengan nama Biscuit. Gol analysis untuk malware ini adalah sebagai berikut : Nama : BISCUIT MD5 : 70A55FDC712C6E31E013E65D412B0D6 Tipe : Trojan variant Hipotesa : malware berfungsi sebagai Trojan yang berkomunikasi melalui networking dengan server control. Malware ini merupakan malware dengan sifat Trojan atau backdoor yang mempunyai kemungkinan berkomunikasi dengan pembuat malware melalui network. Dengan hipotesa yang telah dikemukakan maka goal malware analisys dengan sample biscuit adalah sebagai berikut: 1. Perubahan pada sistem yang terinfeksi malware 2. Perubahan konfigurasi pada sistem 3. Module yang digunakan atau diinfeksi oleh malware 4. Komunikasi malware didalam network 5. Pencarian informasi server control 6. Data yang dicuri 7. Data yang dirusak 8. Infeksi malware sejenis 5.4. MAER (Malware Analysis Environment dan Requirement)

5 Sangatlah berbahaya ketika membiarkan sebuah malware berjalan didalam sistem komputer yang telah terhubung dengan jaringan internet. Malware dapat menyebar dengan cepat tanpa diketahui oleh pemilik sistem kemudian melakukan infeksi kedalam sistem lain. Untuk melakukan recovery membutuhkan waktu dan biaya yang sangat tinggi. Untuk malware yang baru ditemukan dan belum dilakukan analisa sangatlah sulit untuk dihapus karena antivirus masih tidak mendeteksi bahwa file yang menyerang adalah sebuah Pada penelitian ini ditentukan MAER sebagai penunjang penelitian. MAER merupakan komponen penting dalam malware analysis karena MAER merupakan sebuah media laboratorium untuk analisa MAER dalam penelitian ini antara lain: 1. Malware Repository menggunakan virusshare. 2. Virtual Machine Environment menggunakan virtualbox. 3. Network Hub menggunakan konfigurasi host only adapter Hashing Sample Malware Untuk memastikan bahwa sample malware yang akan dianalisis adalah sama dengan malware aslinya, maka dilakukan verifikasi melalui kecocokan nilai md5. Dalam penelitian ini digunakan md5sum untuk melakukan proses hashing kemudian dikomparasikan dengan CFFExplorer untuk validasi. Pada analisa yang dilakukan dengan menggunakan program md5sum dan CFFExplorer nilai hash terlihat sama, berarti data yang didapat adalah valid. Md5 dari sample malware adalah: 70A55FDC712C6E31E013E65D412B0D Pencarian String Proses string analisis dilakukan pada karakter ASCII yang ada didalam program malware bukan pada hexadecimal dari program. Untuk melakukan string analisis digunakan program Bintext. Dari hasil analisa didapat beberapa informasi dari malware yaitu: bdkzt, ckzjqk, download, exe, exit, lists Packing dan Unpacking Pada proses packing dan unpacking didapat sejumlah informasi dari malware circuit, antara lain: Nilai First bytes pada program adalah: 55, 8B, EC, 6A System yang mendukung malware adalah Win32GUI Platform dari program malware adalah: Microsoft Visual C++ versi 6.0 Malware mempunyai data yang tersimpan didalam sebuah penyimpanan sementara atau memory yaitu:.text,.rdata,.data,.rsrc Gambar 2 String Malware 5.8. Monitoring Proses malware Setelah dilakukan monitoring proses ditemukan malware dieksekusi dalam thread single. Tidak bergantung pada proses lain. 6. Comparing Registry Comparing registry dalam penelitian ini menggunakan regshot sebagai alat bantu. Regshot dijalankan pada saat melakukan Sniffing dan debugging. Sniffing Network. Pada penelitian ini digunakan wireshark sebagai bantuan untuk melakukan capture network traffic. Seperti yang diketahui wireshark merupakan tools untuk menganalisa network traffic yang masuk ataupun keluar dari jaringan yang dimiliki namun wireshark pada satu kondisi bisa jadi tools yang buruk untuk keperluan lain seperti sniffing. Seperti pada pembahasan sebelumnya dari teknik analisa menggunakan tools wireshark didapatkan informasi malware bahwa melakukan kontak dengan dunia luar melalui protocol ssl yaitu https untuk alamat ctcs.bigdepression.com. Gambar 3 Hasil Proses Sniffing Pada Gambar 3 hasil sniffing dan analisa network didapat informasi koneksi ke ctcs.bigdepression.net dengan ip Debugging, Assembly, Disassembly. Pada analisa ini malware buka dalam aplikasi

6 debugger yaitu IDAPro. Setelah malware terbuka selanjutnya adalah melakukan analisa command yang ada didalam malware yang telah dilist diatas. Berikut ini adalah contoh analisa command dari malware sample :.text: push 0; hmodule load module windows.text: call ds:getmodulefilenamea load module ketika diload oleh proses lain.text: d push offset SubKey ; "SOFTWARE\\Microsoft\\Windows\\Currentversi"... menambahkan key pada regsitry.text: push h ; hkey membuat keystring pada regsitry.text: call ds:regopenkeya membuka registry yang telah dibuat.text: push offset ValueName ; "APVSVC" menambahkan string APVSVC pada registry Dari hasil analisa tersebut dapat dilihat malware telah memanggil module : push 0 ; hmodule, call ds:getmodulefilenamea hal tersebut menandakan malware berjalan dengan baik didalam IDAPro. Selanjutnya analisa difokuskan pada prosedur jalannya malware untuk melakukan fungsi yang ada pada fungsi pertama yang akan dicari adalah bdkzt yang berfungsi sebagai proses yang memanggil command shell. a. Perintah bdkzt.data:0040c1c4 abdkzt db 'bdkzt',0 fungsi bdkzt launch command proses.data:0040c1ca align 4.data:0040C1CC asleepshours db 'Sleep %s hours',0 mode perintah sleep.data:0040c1db align 4.data:0040C1DC aexit_0 db 'exit',0ah,0 ; DATA XREF:.text: Fo.data:0040C1E4 aexit db 'exit',0 ; DATA XREF:.text:loc_40324Ao close connection dan sleep Dapat dilihat dari hasil assembly diatas bdkzt dengan perintah launch command shell berfungsi untuk mendukung dari perintah exit untuk melakukan close connection dan sleep. Untuk fungsi command exit sendiri memiliki prosedur yaitu:.text: f call ds:terminatethread pemanggilan fungsi.text: f mov edi, offset aexit_0 ; "exit\n".text: c xor eax, eax membersihkan register b. Perintah exit Command exit melakukan pemanggilan pada perintah TerminatedThread yang berarti menghentikan suatu proses kemudian akan menaruh data pada memori edi dengan fungsi exit dan memindahkan data kedalam edx dan akan menghapus register. c. Perintah ckzjqk Proses selanjutnya adalah pembongkaran pada fungsi ckzjqk. Fungsi dari perintah tersebut adalah get system information. Sekarang kembali pada IDAPro yang sudah meload sample malware untuk melihat pada proses ckzjqk..data:0040c0f8 ackzjqk db 'ckzjqk',0 ; DATA XREF:.text:00403A9Eo.data:0040C0F8 ;.text:00403b65r....text:00403a94 mov dword ptr [ebp-4a84h], 0.text:00403A9E mov edi, offset ackzjqk ; "ckzjqk".text:00403aa3 or ecx, 0FFFFFFFFh.text:00403AA6 xor eax, eax.text:00403b65 movsx edx, byte ptr ackzjqk ; "ckzjqk".text:00403b6c push edx Pada proses tersebut terdapat 2 proses yang berjalan. Pertama adalah pada perintah DATA XREF:.text:00403A9E dan text:00403b65. Pada masing data yang ada didalam text 00403A9E adalah memindahkan data ke alamat memori edi dengan nilai offset ckzjqk yang merupakan perintah untuk mendapatpatkan informasi dari sistem yang terinfeksi Pada proses selanjutnya adalah menambahkan data pada alamat memori edx dengan set byte ckzjqk. d. Perintah download Sekarang pada masuk lagi pada tahapan selanjutnya yaitu pada fungsi download. Fungsi download adalah mentransfer file kedalam server c2. Fungsi server c2 dalam dunia malware adalah sebagai server control ketika malware berhasil melakukan serangan..data:0040c110 adownload db 'download',0 ; DATA XREF:.text: o Pada alamat memory.data yang menyimpan fungsi download memiliki proses yang terletak pada alamat memory.text: adalah sebagai berikut:.text: push offset adownload ; "download".text: lea ecx, [ebp-28h].text: call sub_ Pada proses download fungsi download diset pada alamat offset adownload : download yang kemudian akan memanggil fungsi sub_ Perintah pemanggilan fungsi sub merupakan proses locate character pada block memory. loc_406365: mov edi, [esp+14h+arg_0] push ebp ; size_t movsx eax, byte ptr [edi] e. Perintah exe Pada perintah exe diketahui merupakan fungsi yang memberikan perintah untuk launch program yang ada didalam operating sistem. Sekarang akan dilakukan pembongkaran apa yang sebenarnya malware lakukan dalam fungsi tersebut.

7 .data:0040c145 align 4.data:0040C148 azxdosml db 'zxdosml',0 ; DATA XREF:.text:00402A51o.data:0040C17C aexe.data:0040c1c4 abdkzt.data:0040c1ca align 4.data:0040C1CC asleepshours.data:0040c1db align 4 db 'exe ',0 fungsi exe dijalankan db 'bdkzt',0 db 'Sleep %s hours',0.data:0040c1dc aexit_0 db 'exit',0ah,0 ; DATA XREF:.text: Fo Pada tanda yang dibold diatas ternyata fungsi pada perintah exe memiliki satu kesatuan dengan beberapa fungsi yang ada didalam Perintah yang memiliki hubungan dengan perintah pada exe adalah: azxdosml, bdkzt, exit. Fungsi pada perintah exe merupakan perintah pendukung dari perintah lain. Seperti yang diketahui perintah exe merupakan perintah untuk launch spesifik program yang berarti memberikan sebuah perintah untuk membuat sebuah proses didalam sistem. f. Perintah lists Perintah lists digunakan untuk lists server oleh.data:0040c100 alists db 'lists',0 ; DATA XREF:.text:004038E0o Pada alamat yang dibold ternyata proses tersebut menuju pada proses lain. Diketahui pada alamat memory yang dituju yatu : DATA XREF:.text:004038E0o. Selanjutnya dilihat proses apakah yang berada pada alamat tersebut..text:004038e0 mov edi, offset alists ; "lists".text:004038e5 or ecx, 0FFFFFFFFh.text:004038E8 xor eax, eax Ternyata bukan pada proses lain tetapi merupakan satu fungsi dari fungsi perintah lists. Pada perintah diatas terlihat bahwa malware memindah data dari alamat edi ke alamat ecx kemudian akan menghapus memory pada alamat eax. Hasil yang didapat dari proses reverse engineering pada malware Biscuit adalah gambaran bagaimana cara kerja dari malware tersebut. Hal mendasar dari cara kerja malware tersebut adalah adanya auto request untuk koneksi ke ip tertentu yaitu ip pada alamat : Selanjutnya proses reverse engineering melalui penulusuran perintah : bdkzt, ckzjqk, download, exe, exit dan lists telah dapat memetakan bagaimana cara kerja dari malware Biscuit. dahulu melakukan upload sample malware kedalam sistem repository Proses reverse engineering malware dapat dilakukan dengan standar prosedur sebagai berikut : Mendefinisikan malware, menentukan goal malware analisis, menentukan MAER (malware analisis environment and requirement), mengidentifikasi malware untuk mendapatkan identitas dari identifikasi dapat dilakukan dengan mengetahui md5 dari sample malware, pencarian string yang ada didalam malware, dan linked libraries dari Setelah semua tahap yang sebelumnya dilakukan maka tahap selanjutnya adalah memonitoring setiap gerakan malware untuk mendapatkan data atau informasi yang akan dilakukan analisa lebih lanjut. Tahap yag terakhir dari proses reverse engineering malware adalah melakukan debugging, assembly code translate. Hal ini dilakukan untuk melakukan pengujian pada fungsi utama dari malware diciptakan oleh pembuatnya. Malware adalah topik penelitian yang masih sangat terbuka luas. Selain memanfaatkan Reverse Engineering, menurut Vinod [6] deteksi malware dapat dilakukan pula menggunakan signature base detection, behaviour based. Daftar Pustaka: [1] Eilam, Eldad, 2007, Reversing, Secreet of Reverse Engineering, Indianapolis, Whiley Publishing. [2] Sikroski, Michael. Honig, Andrew, 2012, Practical Malware Analysis, San Fransisco [3] Zelster, Lenny, 2001, Reverse Engineering Malware, [4] Ligh, M. H., Adair, S., Hartstein, B., & Richard, M. (2011). Malware Analyst [5] Perdhana, M. R, Harmless Hacking Malware Analysis dan Vulnerability development. Yogyakarta: Graha Ilmu. [6] Vinod P and Laxmi,M.S.Gaur, 2009, Survey On Malware Detection Methods, Hack In, New Delhi. 6. Kesimpulan dan Saran Berdasarkan hasil yang diperoleh pada saat implementasi, hasil, dan pembahasan, maka dapat ditarik kesimpulan yaitu: Proses klasifikasi atau pengidentifikasian malware dapat dilakukan dengan terlebih

Konsep Dasar Malware Analysis

Konsep Dasar Malware Analysis 8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian

Lebih terperinci

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Malware telah dirancang secanggih mungkin untuk membuat celah pada sistem keamanan pada suatu komputer. Berbagai cara proteksi keamanan tidak sepenuhnya dapat menjadi

Lebih terperinci

Ada beberapa contoh dari malware yaitu :

Ada beberapa contoh dari malware yaitu : Malware adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan di dalam software atau operating system. Nama Malware sendiri merupakan sebuah singkatan dari

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM

BAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM BAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM 4.1. Implementasi 4.1.1. Menginstal Tools Analisis Malware pada SO Windows Beberapa tools yang akan diinstall untuk proses analisis Malware antara lain: a. Instalasi

Lebih terperinci

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu

Lebih terperinci

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1

Lebih terperinci

ANALISA MALWARE. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer

ANALISA MALWARE. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer ANALISA MALWARE Malware adalah sebuah program, yang disusun berdasarkan tujuan tertentu dengan menggunakan logika dan algoritma yang relevan dengannya. Oleh karena itulah maka model analisa yang biasa

Lebih terperinci

Xcode Private Training. Network hacking & Security

Xcode Private Training. Network hacking & Security 2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK PADA SIMULASI JARINGAN DI MININET NASKAH PUBLIKASI

ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK PADA SIMULASI JARINGAN DI MININET NASKAH PUBLIKASI ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK PADA SIMULASI JARINGAN DI MININET NASKAH PUBLIKASI diajukan oleh Basilius Yance Pramono 12.11.6007 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

Lebih terperinci

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan

Lebih terperinci

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi

Lebih terperinci

Investigasi Serangan Malware Njrat Pada PC

Investigasi Serangan Malware Njrat Pada PC Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

Arsitektur Set Instruksi. Abdul Syukur

Arsitektur Set Instruksi. Abdul Syukur Arsitektur Set Instruksi Abdul Syukur abdulsyukur@eng.uir.ac.id http://skurlinux.blogspot.com 085374051884 Tujuan Memahami representasi set instruksi, dan jenis-jenis format instruksi. Mengetahui jenis-jenis

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus

Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus Fajar Nugroho - 13515060 Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

Praktikum 4 Keamanan Jaringan

Praktikum 4 Keamanan Jaringan Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

Keamanan Sistem World Wide Web. Pertemuan VI

Keamanan Sistem World Wide Web. Pertemuan VI Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan

Lebih terperinci

SISTEM OPERASI TERDISTRIBUSI

SISTEM OPERASI TERDISTRIBUSI SISTEM OPERASI TERDISTRIBUSI PENGANTAR DATA TERDISTRIBUSI Materi: 1. Pendahuluan 2. Manfaat Sistem Operasi Terdistribusi 3. Komponen Inti Sistem Operasi Pertemuan: 5 Pendahuluan Sistem operasi terdistribusi

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

Cara Kerja virus dan Anti Virus Computer

Cara Kerja virus dan Anti Virus Computer Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ANALISA MALWERE

KEAMANAN JARINGAN KOMPUTER ANALISA MALWERE KEAMANAN JARINGAN KOMPUTER ANALISA MALWERE OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Analisa malware Pada dasarnya malware adalah sebuah

Lebih terperinci

MEMORI. Gambar 1. Hirarki Memori

MEMORI. Gambar 1. Hirarki Memori MEMORI Memori merupakan bagian dari komputer yang berfungsi sebagai tempat penyimpanan informasi yang harus diatur dan dijaga sebaik-baiknya. Sebagian besar komputer memiliki hirarki memori yang terdiri

Lebih terperinci

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

I.I Pengertian & Kinerja   SECURITY. Overview. Tujuan EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

Titik Lemah Jaringan Komputer

Titik Lemah Jaringan Komputer Titik Lemah Jaringan Komputer Dwiki Prayogo dwki.prayogo@gmail.com::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

Struktur Sistem Operasi

Struktur Sistem Operasi Struktur Sistem Operasi Konsep Sistem Operasi resource manager : pengelola seluruh sumber daya yang terdapat pada sistem komputer extended machine : menyediakan sekumpulan layanan ke pemakai sehingga memudahkan

Lebih terperinci

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan

Lebih terperinci

Bab 2: Struktur Sistem Operasi. Komponen Sistem Secara Umum

Bab 2: Struktur Sistem Operasi. Komponen Sistem Secara Umum Bab 2: Struktur Sistem Operasi Komponen sistem Layanan sistem operasi System Call System Program Struktur sistem Virtual Machine Desain dan implementasi sistem System Generation 3.1 Komponen Sistem Secara

Lebih terperinci

Operating System. I/O System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si

Operating System. I/O System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si Operating System I/O System Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Dosen : Caca E. Supriana, S.Si caca_emile@yahoo.co.id Input / Output System Perangkat Keras I/O Aplikasi Antarmuka

Lebih terperinci

Keamanan Sistem World Wide Web

Keamanan Sistem World Wide Web Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, perkembangan teknologi dan informasi semakin pesat. Teknologi internet merupakan salah satu media informasi yang saat ini paling banyak digunakan karena

Lebih terperinci

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau

Lebih terperinci

Keamanan Sistem Operasi

Keamanan Sistem Operasi Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

Penganalan Routing dan Packet Forwarding

Penganalan Routing dan Packet Forwarding Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara

Lebih terperinci

BAB 2 LANDASAN TEORI. Data adalah fakta atau bagian dari fakta yang digambarkan dengan simbol-simbol,

BAB 2 LANDASAN TEORI. Data adalah fakta atau bagian dari fakta yang digambarkan dengan simbol-simbol, BAB 2 LANDASAN TEORI 2.1 Data dan Informasi Data adalah fakta atau bagian dari fakta yang digambarkan dengan simbol-simbol, gambar-gambar, nilai-nilai, bilangan-bilangan, uraian karakter yang mempunyai

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

PENGANTAR FORENSIK TI Malware Forensic

PENGANTAR FORENSIK TI Malware Forensic UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang

Lebih terperinci

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat / INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mampu menginstall Telnet melalui repository online. b. Mampu memahami penggunaan

Lebih terperinci

BAB I PENDAHULUAN. besar, seperti pencurian dan penghapusan data. Pertumbuhan malware

BAB I PENDAHULUAN. besar, seperti pencurian dan penghapusan data. Pertumbuhan malware BAB I PENDAHULUAN 1.1 Latar Belakang Malicious Software atau malware merupakan sekumpulan instruksi atau program yang berjalan pada suatu sistem komputer yang membuat sistem tersebut melakukan sesuatu

Lebih terperinci

Skenario Kombinasi Tools yang Efektif dalam Analisis Malware

Skenario Kombinasi Tools yang Efektif dalam Analisis Malware Pusdiklat BPS RI Rubrik : Lainnya Skenario Kombinasi Tools yang Efektif dalam Analisis Malware 12 Juni 2013, 4:24:36 oleh Wisnu Nurdiyanto Abstraksi Malware merupakan salah satu masalah bagi dunia keamanan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. Proses instalasi aplikasi merupakan tahapan yang harus dilalui sebelum

BAB IV IMPLEMENTASI DAN PENGUJIAN. Proses instalasi aplikasi merupakan tahapan yang harus dilalui sebelum BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 IMPLEMENTASI Proses instalasi aplikasi merupakan tahapan yang harus dilalui sebelum memulai penggunaan Sistem Kontrol Pendeteksian Kebakaran. Berikut beberapa kebutuhan

Lebih terperinci

Yama Fresdian Dwi Saputro from-engineer.blogspot.com

Yama Fresdian Dwi Saputro  from-engineer.blogspot.com Instalasi Debian Lenny di dalam VMWare workstation 9.0 Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Algoritma dan Struktur Data

Algoritma dan Struktur Data Algoritma dan Struktur Data Algoritma Pemrograman Bekti Wulandari, M.Pd Kelas B TE 2014 Program Program: sederetan perintah-perintah yang harus dikerjakan oleh komputer untuk menyelesaikan masalah. 3 level

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,

Lebih terperinci

Pemecahan masalah yang digunakan dalam proses analisis tersebut yaitu pengumpulan data tentang malware yang akan dilakukan proses analisis dan

Pemecahan masalah yang digunakan dalam proses analisis tersebut yaitu pengumpulan data tentang malware yang akan dilakukan proses analisis dan BAB III ANALISIS DAN PERANCANGAN SISTEM Pokok bahasan pada Bab ini akan dibagi menjadi 4 tahapan rancangan. Tahap perancangan pertama membahas tentang analisis. Tahap perancangan kedua membahas tentang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

PENGANTAR APLIKASI KOMPUTER

PENGANTAR APLIKASI KOMPUTER Pada saat pertama kali komputer digunakan, pengguna dihadapkan pada sulitnya untuk mengoperasikan komputer tersebut. Semakin banyak perangkat tambahan yang bisa ditambahkan kedalam komputer, semakin rumit

Lebih terperinci

Hacking & Security (Internet) #2

Hacking & Security (Internet) #2 Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus

Lebih terperinci

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si Operating System File System Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Dosen : Caca E. Supriana, S.Si caca_emile@yahoo.co.id Konsep dan Atribut File System Konsep File Atribut File Operasi

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan teknologi komputer yang semakin pesat mengakibatkan badan usaha baik besar maupun kecil mengimplementasikan teknologi ini untuk banyak keperluan-keperluannya

Lebih terperinci

6 March, 2017 16:30 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/6-march-2017-1630/ ü Imanuel Tegar.K ü Muhammad Romdani ü M. Syaiful Bahri Menyediakan

Lebih terperinci

Xcode Private Training. Advanced Network hacking & Security

Xcode Private Training. Advanced Network hacking & Security 2018 Xcode Private Training Advanced Network hacking & Security Advanced Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training:

Lebih terperinci

KONFIGURASI FIREWALL POLICY MICROSOFT ISA SERVER 2006

KONFIGURASI FIREWALL POLICY MICROSOFT ISA SERVER 2006 Makalah Semniar Kerja Praktek KONFIGURASI FIREWALL POLICY MICROSOFT ISA SERVER 2006 Oleh : Jony Hermawan (L2F005545) Abstrak Untuk mendukung kualitas transmisi data melalui jaringan komputer dibutuhkan

Lebih terperinci

Daftar Isi. Daftar Isi Pertemuan 6: Perintah Masukkan dari Keyboard P6.1. Teori Masukkan dari Keyboard... 3

Daftar Isi. Daftar Isi Pertemuan 6: Perintah Masukkan dari Keyboard P6.1. Teori Masukkan dari Keyboard... 3 Daftar Isi Daftar Isi... 1 Pertemuan 6: Perintah Masukkan dari Keyboard... 2 P6.1. Teori... 3 Masukkan dari Keyboard... 3 Masukkan Satu Karakter... 4 Masukkan Lebih Dari Satu Karakter... 7 Interrupt...

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

Manajemen Memori (P ( ertemuan ke ert -12) Oktober 2014

Manajemen Memori (P ( ertemuan ke ert -12) Oktober 2014 Manajemen Memori (Pertemuan ke-12) Oktober 2014 Pokok Bahasan Pokok Bahasan: Manajemen memori Sub Pokok Bahasan: Konsep manajemen memori Teknik manajemen memori (partisi statis, partisi dinamis) TIU: TIK:

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris berasal dari kata computer yang artinya menghitung.

Lebih terperinci

Pengertian Reverse Engineering

Pengertian Reverse Engineering Pengertian Reverse Engineering Insyur terbalik atau dalam Bahasa Inggris-nya Reverse Engineering adalah suatu teknik yang banyak digunakan oleh hacker dan cracker untuk menembus suatu program ataupun sistem

Lebih terperinci

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,

Lebih terperinci

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana

Lebih terperinci

4. SISTEM OPERASI TERDISTRIBUSI

4. SISTEM OPERASI TERDISTRIBUSI 4. SISTEM OPERASI TERDISTRIBUSI APAKAH SISTEM OPERASI TERDISTRIBUSI? Sistem operasi terdistribusi adalah salah satu implementasi dari sistem terdistribusi, di mana sekumpulan komputer dan prosesor yang

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris komputer berasal dari kata to compute yang artinya

Lebih terperinci

ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER

ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER (Studi Kasus : Jaringan Komputer di Fakultas Teknik UNPAS) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan

BAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini Internet bukan lagi menjadi hal yang asing dan aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan teknologi informasi bahkan

Lebih terperinci

Making Provisions for Applications and Services

Making Provisions for Applications and Services Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak

Lebih terperinci

Keamanan Jaringan Komputer. Disusun Oleh

Keamanan Jaringan Komputer. Disusun Oleh Keamanan Jaringan Komputer Disusun Oleh Nama : Kusuma Dwi Indriani NIM : 09011181320017 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 EXPLOIT KIT Exploit kit merupakan kit perangkat

Lebih terperinci

E. Ully Artha SISTEM OPERASI

E. Ully Artha   SISTEM OPERASI E. Ully Artha Email : mas.ully@gmail.com SISTEM OPERASI TAMPILAN SISTEM OPERASI PENGERTIAN Sistem Operasi adalah perangkat lunak yang bertugas mengelola penggunaan sumberdaya dalam komputer dan menyediakan

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

TUGAS JARINGANN KOMPUTER

TUGAS JARINGANN KOMPUTER TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan

Lebih terperinci

Set Instruksi. Set Instruksi. Set Instruksi adalah kumpulan

Set Instruksi. Set Instruksi. Set Instruksi adalah kumpulan Bab 10 Disusun Oleh : Rini Agustina, S.Kom, M.Pd Definisi: lengkap instruksi yang dapat adalah kumpulan dimengerti CPU Sifat2: 1. Merupakan Kode Mesin 2. Dinyatakan dalam Biner 3.Biasanya digunakan dalam

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan

Lebih terperinci

MODE PENGALAMATAN PROGRAM MEMORI

MODE PENGALAMATAN PROGRAM MEMORI MODE PENGALAMATAN PROGRAM MEMORI Mode pengalamatan program memori menggunakan instruksi JMP dan CALL, terdiri dari tiga bentuk yang berbeda: langsung, relatif, dan tak langsung. Bagian ini mengenal tiga

Lebih terperinci

REGISTER Register-register yang terdapat pada mikroprosesor, antara lain :

REGISTER Register-register yang terdapat pada mikroprosesor, antara lain : REGISTER Register adalah sebagian memori dari mikroprosesor yang dapat diakses dengan kecepatan yang sangat tinggi. Register-register yang terdapat pada mikroprosesor, antara lain : General purpose register

Lebih terperinci

APLIKASI BERBASIS WEB

APLIKASI BERBASIS WEB Pendahuluan Komputer sejak diluncurkan pertama kali dengan bobot yang cukup berat hingga hingga saat ini dengan produk notebook yang sangat ringan dan dapat di bawa kemana-mana, berbagai macam aplikasi

Lebih terperinci

Tugas Komunikasi Data

Tugas Komunikasi Data Tugas Komunikasi Data by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/tugas-komunikasi-data-2/ v Calvin Henmarc Tutupoly (15160167) v Lutfiana Syahril

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

William Stallings Computer Organization and Architecture. Chapter 9 Set Instruksi: Karakteristik dan Fungsi

William Stallings Computer Organization and Architecture. Chapter 9 Set Instruksi: Karakteristik dan Fungsi William Stallings Computer Organization and Architecture Chapter 9 Set Instruksi: Karakteristik dan Fungsi 1 Set instruksi? Kumpulan instruksi lengkap yang dimengerti oleh CPU Kode mesin Biner Kode assembly

Lebih terperinci

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106

Lebih terperinci