Analisis Forensik WSO Webshell...Platform Linux
|
|
|
- Djaja Pranoto
- 8 tahun lalu
- Tontonan:
Transkripsi
1 Analisis Forensik WSO...Platform Linux ANALISIS FORENSIK MALICIOUS SOFTWARE WSO WEBSHELL PADA PLATFORM LINUX Eri Haryanto Jurusan Teknik Informatika, Fakultas Teknik, Universitas Janabadra Jl. Tentara Rakyat Mataram Yogyakarta 55231, Telp/Fax. (0274) [email protected] ABSTRACT Malware merupakan software yang dapat menyelinap ke dalam sistem operasi sebuah sistem komputer yang dapat melakukan pencurian data-data penting yang ada pada sistem, bahkan lebih fatal lagi malware dapat mengakibatkan kerusakan pada sistem itu sendiri. Malware jenis WSO menjadi salah satu malware cukup berbahaya jika masuk ke dalam komputer server. Malware WSO dibuat dalam bahasa PHP dalam penyebarannya malware tersebut kode sumbernya terbuka. Komputer server yang telah terserang malware WSO harus segera dilakukan forensik untuk dapat ditemukan malware yang menginfeksinya. Karena memiliki kemampuan remote access hacker bisa menjalankan malware WSO secara remote kapanpun. Kata kunci : malware, forensik digital, wso webshell PENDAHULUAN Isu keamanan data dan keamanan informasi saat ini sudah harus dilakukan kajian yang lebih mendalam. Berbagai jenis serangan terhadap konsistensi data perusahaan dan instansi setiap harinya senantiasa terjadi. Salah satu jenis serangan untuk menembus keamanan data dalam sebuah sistem komputer yaitu menggunakan malware (malicious software). Malware merupakan software yang dapat menyelinap ke dalam sistem operasi sebuah sistem komputer yang dapat melakukan pencurian data-data penting yang ada pada sistem, bahkan lebih fatal lagi malware dapat mengakibatkan kerusakan pada sistem itu sendiri. Perangkat lunak perusak ini sangat dihindarkan berada pada sebuah sistem komputer. Upaya pencegahan masuknya malware ke sistem bisa dengan memasang perangkat lunak antivirus atau antimalware di sistem komputer. Akan tetapi semakin berkembangnya teknologi, kemampuan dan strategi malware dalam menyusup ke sistem komputer juga semakin canggih. Media transmisi data yang sebelumnya tidak pernah digunakan dalam penyebaran malware saat ini sudah mulai digunakan. Sebagai contoh penyebaran lewat , komentar dalam 1 sebuah website, lewat paket data jaringan, dan lain sebagainya. Sistem komputer berupa komputer server adalah sistem yang paling sering menjadi victim (korban) penyerangan (attacking) dari malware. Terhubungnya komputer server ke jaringan internet global merupakan satu celah tersendiri bagi penyerang. Salah satu jenis server yang rentan dengan serangan malware yaitu webserver. Webserver menangani pengolahan aplikasi berbasis web atau website. Aplikasi website menjadi target penyerangan karena berbagai kelemahan dan kekurangan yang dimiliki. Dalam pembuatan website, programmer seringkali meninggalkan sisi keamanan sistem yang dibuatnya dan hanya berorientasi pada fungsional aplikasi. Padahal apabila sisi keamanan diperhatikan, ada berbagai prosedur dan standar untuk dapat membuat website yang dibuat lebih tahan dan kuat dalam pencegahan masuknya malware ke sistem melalui aplikasi website. Khususnya pada aplikasi berbasis web ada jenis malware yang sangat berbahaya apabila dapat masuk ke dalam sistem, yaitu malware jenis wso webshell. Malware ini ketika sudah masuk ke dalam sistem dan pemilik malware mengaksesnya semua datadata penting yang ada di komputer server akan dapat dibaca dan dicuri olehnya. Data-
2 data terkait informasi server juga akan dengan mudah dilihatnya. Menurut ID-SIRTII (Indonesia Security Incident Response Team on Internet Infrastructure) pada tahun 2014 dilaporkan sebanyak 102 kejadian perusakan diakibatkan serangan malware. Padahal sesuai dengan monitoring yang dilakukan terdapat lebih dari serangan malware yang terjadi dan menjadikan website atau situs di Indonesia sebagai targetnya. Artinya dari sekian banyak serangan malware hanya sedikit yang diketahui oleh korban. Kemampuan malware untuk menyembunyikan dirinya pada komputer korban menjadikan korban sulit mendeteksi dan mengetahui akan keberadaan malware. Korban serangan malware baru akan menyadari bahwa komputer terancam keamanan datanya setelah terjadi pencurian atau perusakan sistem komputer oleh aplikasi malware. Penyalahgunaan malware untuk tindakan kejahatan sudah diatur pada Undangundang ITE Nomor 11 tahun 2008, pada pasal 30 dan pasal 46 diatur mengenai hukuman masalah hacking terutama akses ke komputer orang lain tanpa izin. Dalam usaha pembuktian adanya serangan hacking menggunakan alat bantu malware perlu dilakukan analisa forensik pada komputer korban pasca serangan. Untuk membatasi ruang lingkup pada penelitian ini maka diberikan batasan masalah, diantaranya adalah sebagai berikut : 1. Jenis malware yang akan dilakukan analisa yaitu WSO 2. Untuk melakukan pengujian menggunakan webserver berbasis sistem operasi Linux. Tujuan dari penelitian ini adalah untuk melakukan analisa guna mengetahui pola-pola yang dilakukan oleh malware WSO. Penelitian ini diharapkan dapat memberikan solusi preventif untuk pembuatan kebijakan dan memperkuat konfigurasi keamanan pada komputer webserver. sistem perangkat lunak untuk sengaja menyebabkan kerusakan dan menumbangkan sistem tersebut. Malware (malicious software) merupakan perangkat lunak yang memang dibuat untuk menyusup atau merusak sebuah sistem komputer secara diam-diam. Keberadaan malware pada sistem sangat tidak diharapkan, oleh karenanya tindakan pencegahan kerap dilakukan dengan cara memasang antivirus atau antimalware pada sistem komputer. Jenis Malicious Software Merujuk pada Vasudevan dan Yerraballi (2006) jenis malware ada berbagai macam, antara lain yaitu: virus, worm, trojan, spyware, dan kode merusak lainnya. Berbagai jenis malware: Definisi Malicious Software Spyware Menurut Christodorescu (2005) Spyware adalah jenis malware yang sebuah malware atau malicious software mampu mengumpulkan dan mengirim merupakan program yang bertujuan jahat. informasi tentang pengguna komputer tanpa Menurut McGraw dan Morriset (2000) diketahui oleh pengguna. Informasi itu malware adalah segala bentuk kode program meliputi history pemakaian komputer, yang ditambahkan, dirubah, atau dihapus dari password, dan PIN dari suatu account. Virus komputer Virus komputer adalah kode program yang berkemampuan menggandakan dirinya sendiri ke dalam program lain. Virus akan menyembunyikan dirinya dengan cara menginfeksi program lain sehingga pemilik komputer tidak akan menyadari keberadaan virus tersebut. Jalannya virus pada komputer biasanya karena adanya trigger dari pengguna komputer itu sendiri. Trojan hourse Trojan horse adalah jenis malware yang ditanamkan ke dalam aplikasi program yang lainnya oleh pembuatnya. Aplikasi yang ditanamkan Trojan ke dalamnya biasanya merupakan aplikasi yang memang memiliki fungsi umum, seperti aplikasi cuaca dan lainnya. Dampak dari masukan trojan cukup berbahaya. Beberapa jenis Trojan ada yang sampai mampu mengendalikan komputer korban (remote access) dari jarak jauh. Worm Worm adalah jenis malware yang dapat menggandakan dirinya sendiri ke dalam program lain tanpa adanya trigger dari pengguna komputer. Untuk dampak dari jenis ini tergantung varian dan pembuatnya. 2
3 Analisis Forensik WSO...Platform Linux WSO Malware memiliki banyak jenis dan varian variannya, setiap pembuat malware akan membuat malware yang dibuatnya senantiasa lebih canggih dan memiliki banyak fungsi. Salah satu jenis malware yang cukup berbahaya yaitu WSO, merupakan jenis malware yang masuk pada klasifisikasi spyware dan remote access trojan. WSO menyerang aplikasi atau sistem berbasis web yang terhubung ke jaringan internet, penyerang (attacker) akan menyusupkan script WSO webshell ke website korban (target) dan kemudian akan menjalankan script tersebut dengan mengakses alamat script di komputer korban. Dalam menyusupkan script malware penyerang akan mencari celah kelemahan (vulnerable) pada komputer server sehingga script dapat disusupkan dan diupload ke komputer target. Kelemahan pada hak akses direktori menjadi salah satu celah yang menjadi jalan masuk malware. Fungsional dan menu yang disediakan oleh malware WSO cukup banyak, Cukup untuk digunakan melakukan pencurian data-data pada komputer server, escalation priviledge, pengubahan data, dan sebagainya. Model Analisa Malware Menurut Indrajit (2012) Pada dasarnya malware adalah sebuah program, yang disusun berdasarkan tujuan tertentu dengan menggunakan logika dan algoritma. Oleh karena itulah maka model analisa yang biasa dipergunakan untuk mengkaji malware sangat erat kaitannya dengan ilmu dasar komputer, yaitu: bahasa pemrograman, algoritma, struktur data, dan rekayasa piranti lunak. Secara umum, ada 3 (tiga) jenis analisa terhadap sebuah program untuk mendeteksi apakah yang sebuah program merupakan malware atau bukan: 1. Surface Analysis Sesuai dengan namanya, surface analysis adalah suatu kajian pendeteksian malware dengan mengamati sekilas ciri-ciri khas sebuah file program tanpa harus mengeksekusinya. Analisa ini memiliki ciri-ciri sebagai berikut: Program yang dikaji tidak akan dijalankan, hanya akan dilihat bagian luarnya saja proses melihat dan mempelajari isi 3 (sebagai analogi selayaknya orang yang ingin membeli buah, untuk mengetahui apakah buah yang bersangkutan masih mentah atau sudah busuk cukup dengan melihat permukaan kulitnya, membauinya, dan meraba-raba tekstur atau struktur kulitnya). Dari sini akan dicoba ditemukan halhal yang patut untuk dicurigai karena berbeda dengan ciri khas program kebanyakan yang serupa dengannya; Peneliti tidak mencoba untuk mempelajari source code program yang bersangkutan untuk mempelajari algoritma maupun struktur datanya (sebagaimana layaknya melihat sebuah kotak hitam atau black box. 2. Runtime Analysis Pada dasarnya ada kesamaan antara runtime analysis dengan surface analysis, yaitu keduanya sama-sama berada dalam ranah mempelajari ciriciri khas yang selayaknya ada pada sebuah program yang normal. Bedanya adalah bahwa dalam runtime analysis, dipersiapkan sebuah prosedur dan lingkungan untuk mengeksekusi atau menjalankan program yang dicurigai mengandung atau sebagai malware tersebut. Model analisa ini menghasilkan kajian yang lebih mendalam karena selain dihilangkannya proses mendugaduga, dengan mengeksekusi malware dimaksud akan dapat dilihat perilaku dari program dalam menjalankan skenario jahatnya sehingga selanjutnya dapat dilakukan analisa dampak terhadap sistem yang ada. 3. Static Analysis Static analysis merupakan model kajian yang paling sulit dilakukan karena sifat analisanya yang white box alias pengkajian melibatkan
4 serta algoritma program malware dimaksud, sambil mengamati sekaligus menjalankan atau mengeksekusinya. Karena sifat dan ruang lingkupnya yang cukup luas dan mendalam, strategi khusus perlu dipersiapkan untuk melakukan kajian ini. Disamping itu, kajian ini juga memerlukan sumber daya yang khusus, misalnya adalah SDM yang memiliki pengetahuan dan pengalaman dalam membuat serta membaca bahasa mesin serta ahli arsitektur dan organisasi piranti komputasi seperti komputer, PDA, tablet, mobile phone, dan lain sebagainya. Digital Forensik Menurut Palmer (2001) Digital Forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan, validasi, analisis, interpretasi, dokumentasi, dan presentasi bukti digital (berupa file) yang berasal dari sumber-sumber digital yang bertujuan melakukan rekonstruksi peristiwa dari kejadian kejahatan atau pidana, atau membantu antisipasi tindakan yang tidak sah yang. Proses digital forensik akan dilakukan ketika dibutuhkan data-data yang perlu ditelusuri dari suatu sistem komputer. Menurut Casey (2014) digital forensik adalah karakteristik bukti yang mempunyai kesesuaian dalam mendukung pembuktian fakta dan mengungkap kejadian berdasarkan bukti statistik yang meyakinkan. Jadi dapat disimpulkan bahwa digital forensik adalah penggunaan teknik atau prosedur dalam langkah pengumpulan barang bukti digital yang meliputi tahap pemeliharaan, identifikasi, pengambilan, dokumentasi, dan pembuatan laporan terhadap barang bukti digital dalam sebuah kasus kejahatan untuk dapat dipresentasikan di pengadilan dan berfungsi sebagai penegakan hukum. Bukti digital tersebut berupa file dalam komputer yang memilki spesifikasi dan kesesuaian dengan apa yang dicari hacking yang berawal dari infeksi malware ke dalam sistem server. DNS Server teknik.janabadra.ac.id User Web Server Gambar 1. Domain Name Server Deteksi CMS Website Website dapat dibuat dengan berbagai macam bahasa pemrograman dan engine. Para pengembang website telah membuat banyak CMS untuk dapat digunakan untuk membuat website. CMS (Content Management System) merupakan solusi bagi perusahaan atau instansi untuk dapat memiliki website company profile dengan cukup mudah dalam pembuatannya selanjutnya pengelola website hanya cukup fokus pada sisi manajemen konten bukan di kode program website. Proses deteksi website dilakukan dengan mengakses website whatweb. Gambar 2. Aplikasi Whatweb versi online HASIL DAN PEMBAHASAN Dalam penelitian yang dilakukan menggunakan komputer server target yang memiliki sistem operasi dengan platform Linux sebagai target forensik yang diindikasikan telah dilakukan serangan 4
5 Analisis Forensik WSO...Platform Linux melakukan upload dokumen akan dimasukkan sesuai dengan direktori kapan bulan dan tahun diuploadnya dokumen. Untuk melakukan deteksi malware pada website target penulis perlu masuk dan mendapatkan akses ke komputer server dan melihat daftar file serta direktori. Untuk masuk ke dalam direktori komputer server penulis menggunakan tool (alat bantu) berupa software FileZilla (FTP Client). 5 Gambar 3 Halaman Utama Website Fakultas Teknik. Deteksi Malware WSO Melakukan pendeteksian malware WSO webshell pada komputer webserver menjadi tantangan bagi para ahli forensik digital. Penguasaan bahasa pemrograman khususnya bahasa pemrograman web menjadi wajib untuk dapat melakukan deteksi malware berbasis website. Malware WSO webshell akan menyusupkan dirinya pada direktori program website dan melebur ke dalam direktori program website yang berisi banyak file-file program lainnya. Malware WSO merupakan malware yang menyerang website atau aplikasi berbasis web yang terhubung ke jaringan internet. Hacker yang menyebarkan malware ini akan mencari kelemahan dan celah keamanan pada website yang dijadikan targetnya. Website yang dibuat menggunakan CMS open source dan konfigurasi website tersebut masih default akan menjadi sasaran mudah bagi hacker untuk menyusupkan malware ke dalam servernya. Proses deteksi malware akan terbantu setelah diketahui jenis CMS yang dipakai pada website. Pada website target diketahui menggunakan CMS Wordpress. CMS Wordpress memiliki celah keamanan pada direktori uploads sehingga proses forensik malware akan banyak dilakukan pada direktori tersebut. Direktori upload pada Wordpress akan berisi subdirektori berupa tahun dan subdirektori tahun akan berisi subdirektori bulan, jadi setiap administrator website Gambar 4. Konfigurasi SFTP pada software FileZilla Koneksi dengan komputer server berhasil apabila ditampilkan daftar direktori seperti pada gambar di bawah ini. Gambar 5. Koneksi SFTP berhasil Pada tahap ini akan dimulai pendeteksian file malware dengan mengamati file-file program dalam bentuk PHP dan difokuskan pada direktori uploads pada direktori wp-content. Malware WSO juga merupakan malware yang ditulis dalam bahasa PHP sehingga nyaris program malware tersebut mirip dengan file program website yang lainnya. Iterasi pencarian dan pendeteksian malware WSO webshell akan terus dilakukan sampai dengan diketemukan file program mencurigakan yang diduga malware. Pada hasil iterasi pendeteksian malware ditemukan
6 file aneh yang memiliki karakteristik berbeda dengan file program lainnya. Di dalam direktori uploads seluruh dokumen uploads masuk ke dalam subdirektori bulan akan tetapi terdapat satu file dalam bahasa PHP yang di luar subdirektori bulan. File tersebut pada langkah selanjutnya akan diamankan dengan cara diunduh untuk dilakukan analisa lebih lanjut. Tabel 1.Temuan hak akses direktori yang mencurigakan Direktori Hak akses Keterangan 2010 drwxrwxr-x writable private 2011 drwxrwxr-x writable private 2012 drwxrwxr-x writable private 2013 drwxrwxr-x writable private 2014 drwxrwxrwx writable public 2015 drwxrwxr-x writable private Pada temuan yang ditampilkan pada tabel di atas diketahui bahwa direktori 2014 memiliki hak akses writable yang terbuka untuk publik. Terbukanya hak akses direktori untuk publik memungkinkan hacker untuk melakukan injeksi file-file berbahaya ke dalam komputer server. Selanjutnya ekplorasi dilakukan ke dalam direktori 2014 karena diduga terdapat file hasil injeksi oleh hacker. dengan cara klik kanan pada file tersebut pilih menu download. Malware yang telah diunduh dimasukkan ke folder khusus (karantina) untuk dianalisa isi kode sumber dari malware tersebut. Gambar 7. Malware dilakukan karantina Analisa Dampak Malware WSO Malware WSO merupakan malware yang dibuat dengan bahasa pemrograman PHP dan kode programnya terbuka. Dengan terbukanya kode program dari WSO memudahkan ahli forensik untuk mendeteksi dan menemukan keberadaan malware ini dalam komputer server. Gambar 6. Temuan file malware WSO Pada gambar di atas terlihat bahwa file dengan ekstensi.php tersebut memiliki source code dengan inisial WSO_VERSION 2.8. Dari ini dapat disimpulkan bahwa file tersebut merupakan malware WSO. Selanjutnya file tersebut akan diunduh (download) dan dilakukan analisa lebih lanjut. Download Malware File malware yang ditemukan akan didownload untuk dilakukan karantina dan dianalisa kode sumbernya. Proses download masih menggunakan software FileZilla Gambar 8. Potongan Kode program WSO Pada gambar di atas pada baris ke-21 dari kode program malware WSO terdapat syntax program berupa ( WSO_VERSION, 2.8 );. Baris program tersebut memberi petunjuk bahwa malware memiliki inisial WSO dan merupakan versi 2.8. Malware WSO memilki panjang baris 1523 baris program. Dengan baris program yang sebanyak itu malware ini 6
7 Analisis Forensik WSO...Platform Linux menyediakan fitur yang sangat lengkap bagi hacker untuk dapat melumpuhkan korbannya. Dalam bentuk single file, malware ini menjadi pilihan ideal bagi hacker. Ukuran file yang kecil juga memudahkan upload file malware tersebut ke komputer server korban. Penulis telah membongkar kode program dari malware WSO dan menghasilkan temuan bahwa malware tersebut ditulis dengan model pemrograman prosedural yang berisi berbagai macam function program yang dipanggil ketika function tersebut dibutuhkan. Model pemrograman seperti ini dinilai cukup efisien karena program akan cepat dan ringan ketika diakses. Keseluruhan kode program tidak akan dijalankan bersamaan akan tetapi hanya baris-baris program terpilih yang hanya akan dijalankan sehingga beban komputer server tidak terlalu berat. Gambar 9. Potongan function program malware WSO dapat diakses pada browser dengan memanggil alamat dimana file malware tersebut berada. Untuk dapat melihat dampak yang dapat diakibatkan oleh malware WSO akan dibongkar terlebih dahulu yaitu konsep cara kerja malware WSO. Cara kerja WSO : 1. Hacker melakukan injeksi untuk mengupload file shell atau malware ke website korban. 2. Hacker mencari kelemahan website target dengan melihat CMS yang digunakan pada website korban. 3. Setelah upload malware berhasil, hacker akan dengan mudah mengendalikan komputer server korban. 4. Menjalankan malware untuk melakukan remote access terhadap komputer sever korban. Dengan WSO hacker dapat melakukan berbagai macam kegiatan hacking dengan memilih menumenu yang disediakan malware WSO. 5. Setelah hacker menyelesaikan pekerjaannya di komputer korban, WSO memiliki kemampuan untuk menghancurkan dirinya sendiri. Fasilitas dan kemampuan yang dimiliki oleh WSO dari hasil analisa. 1. File manager 7 Gambar 10. Tampilan Malware WSO Karakteristik dari malware WSO dapat dilihat pada gambar di atas, malware tersebut bersifat executable dan Gambar 11. File Manager pada WSO File manager digunakan untuk dapat melihat isi direktori pada komputer server. File manager menampilkan detail informasi setiap file dan direktori sehingga informasiinformasi tersebut dapat dijadikan oleh
8 hacker untuk masuk lebih dalam lagi ke dalam sistem komputer. Dengan menggunakan halaman file manager inilah diduga hacker melakukan manipulasi terhadap file-file di dalam komputer server. Hacker dapat menciptakan file baru, direktori baru, serta upload file eksternal ke dalam komputer server. Direktori dan file dengan hak akses terbuka menjadi celah untuk dapat dimanipulasi. 2. Server Security Info Pada halaman ini ditampilkan detail spesifikasi keamanan server yang digunakan. Kesalahan atau kekurangan dalam konfigurasi server yang dilakukan oleh administrator server dapat menjadi celah bagi hacker. Dengan mengetahui spesifikasi perangkat lunak server beserta konfigurasinya hacker akan dengan mudah melumpuhkan server target (korban) dikarenakan di internet tersedia banyak perangkat lunak berupa tool untuk menembus celah keamanan sebuah sistem komputer contohnya perangkat lunak metasploit. Gambar 12. Server Security Info pada malware WSO 3. Halaman Console Console atau terminal menjadi fasilitas yang sangat berbahaya bagi administrasi server. Orang yang tidak berkepentingan dan tidak memiliki wewenang tidak akan pernah diijinkan untuk masuk dan mengakses terminal pada server. Dengan malware WSO hacker dapat dengan mudah menjalankan perintahperintah server melalui panel console. Console pada sistem operasi Linux menjadi tool yang sangat berguna dan vital dalam pengelolaan sistem operasi. Berbagai perintah dasar yang berkaitan dengan pengendalian perangkat keras (devices) dapat dilakukan lewat console. Sebagai contoh misalkan hacker ingin menghapus seluruh data di hardisk server, hacker tersebut cukup mengetikkan perintah mkfs /dev/hda1 dan menjalankannya maka dalam waktu singkat seluruh isi hardisk berupa file-file data pada komputer server akan hilang. Gambar 13. Halaman Console pada WSO 4. SQL Hacker menggunakan halaman SQL untuk dapat masuk dan mengakses server database yang digunakan pada komputer server. Cukup memasukkan data host, username, password, dan nama database hacker dapat mengelola database di server. Akun database tersebut akan dapat ditemukan hacker dengan membuka file konfigurasi database pada program website. Pada CMS Wordpress konfigurasi database disimpan di dalam file wp-config.php. Gambar 14. Halaman akses SQL pada WSO 5. PHP Halaman PHP menjadi panel yang dijadikan hacker untuk menjalankan perintah-perintah dalam bahasa PHP untuk dijalankan pada komputer server yang menjadi korban. Akan sangat berbahaya 8
9 Analisis Forensik WSO...Platform Linux apabila hacker menjalankan perintah merusak dan dieksekusi melalui halaman ini. WSO termasuk malware yang bekerja melewati koneksi jaringan. Dalam WSO terdapat halaman untuk melakukan koneksi ke server lain lewat port yang ditentukan. Gambar 15. Halaman Eksekusi syntax PHP 6. String Tools Untuk melakukan pencarian data atau string yang terdapat pada komputer server hacker menggunakan halaman string tools untuk membantunya. Selain pencarian halaman ini dapat digunakan untuk keperluan berbagai macam konversi dan enkripsi teks atau string. Gambar 4.24 Halaman Network Tools pada WSO 9. Self Remove Setelah digunakan seperlunya oleh hacker WSO memiliki menu yang dapat digunakan untuk menghapus dirinya sendiri sehingga administrator server tidak akan mendeteksi dan menemukan adanya malware di dalam komputer servernya. 9 Gambar 18.pada gam Menu Self Remove pada WSO Gambar 16. Halaman String Tools pada Wso Menu self remove yang ditunjukkan pada gambar di atas adalah menu untuk menghapus malware yang berada pada 7. Bruteforce komputer korban. Dengan begitu keberadaan Halaman bruteforce digunakan untuk malware yang pernah berjalan pada sistem melakukan cracking terhadap formulir login. tidak akan pernah terdeteksi. Dengan fitur dari WSO Weshell ini hacker Dari temuan pada komputer server bisa melakukan cracking password login. target masih ditemukan adanya file malware WSO sehingga masih bisa dideteksi adanya malware pada sistem. Dampak yang dapat diakibatkan malware WSO antara lain sebagai berikut: 1. Manipulasi file dan direktori pada komputer server yang memiliki hak akses writable. Gambar 17. Halaman Bruteforce pada WSO 2. Pembuatan file dan direktori baru pada komputer server yang memiliki hak akses writable. 8. Network 3. Pencurian data-data dan file penting yang ada pada komputer server karena WSO
10 mampu membaca isi dari filefile di komputer server. 4. Mengetahui spesifikasi dari komputer server meliputi kelemahan keamanannya. 5. Mengetahui detail partisi hardisk dan pemakaian space hardisk komputer server. 6. Dapat menjalankan perintah-perintah shell pada console yang disediakan pada malware secara remote. 7. Dapat mengakses database server. 8. Dapat mengeksekusi script PHP on-thefly pada layar browser. PHP merupakan bahasa pemrograman server side dan hanya bisa berjalan di server. 9. Dapat menyembunyikan dirinya sendiri dengan cara melakukan enkripsi script program. 10. Dapat melakukan bruteforce untuk melakukan cracking password yang ada pada sistem. 11. Dapat melakukan koneksi ke network server lain melewati port apapun. 12. Dapat melakukan penyerangan ke komputer server lain menggunakan alamat dari komputer server korban. KESIMPULAN Dalam penelitian yang dilakukan penulis dapat mengambil beberapa kesimpulan, antara lain: 1. Teknik forensik dan analisa malware dapat dilakukan dengan beberapa model, yaitu surface analysis, runtime analysis, dan static analysis. 2. Sistem operasi Linux merupakan salah satu sistem operasi yang aman digunakan sebagai webserver karena memiliki tingkat keamanan yang tinggi. Lemahnya keamanan dari sistem operasi Linux bisa berasal dari faktor x yang merupakan administrator server itu sendiri. 3. Malware WSO adalah malware yang dibuat dalam bahasa PHP dan menyerang webserver. 4. Konsep cara kerja WSO yaitu: Hacker melakukan injeksi untuk mengupload file shell atau malware ke website korban. Hacker mencari kelemahan website target dengan melihat CMS yang digunakan pada website korban. Setelah upload malware berhasil, hacker akan dengan mudah mengendalikan komputer server korban. Menjalankan malware untuk melakukan remote access terhadap komputer sever korban. Dengan WSO hacker dapat melakukan berbagai macam kegiatan hacking dengan memilih menu-menu yang disediakan malware WSO. Setelah hacker menyelesaikan pekerjaannya di komputer korban, WSO memiliki kemampuan untuk menghancurkan dirinya sendiri. 5. Komputer server yang telah terserang malware WSO harus segera dilakukan forensik untuk dapat ditemukan malware yang menginfeksinya. Karena memiliki kemampuan remote access, hacker bisa menjalankan malware WSO secara remote kapanpun. DAFTAR PUSTAKA A. Vasudevan and R. Yerraballi Spike: Engineering malware analysis tools using unobtrusive binary-instrumentation. Proceedings of the 29th Australasian Computer Science Conference Eoghan Casey, Digital Evidence and Komputer Crime, 2nd ed., halaman 20 Garfinkel, Simson L Digital forensics research: The next 10 years. Digital Investigation Journal. G. McGraw and G. Morrisett Attacking malicious code: A report to the infosec research council. IEEE Software, 17(5):33 44 Indrajit. Richardus Eko. Analisa Malware, ID- SIRTI. diakses pada tanggal 2 Nopember M. Christodorescu, S. Jha, S. Seshia, D. Song, and R. Bryant Semantics-aware malware detection. Proceedings of the 2005 IEEE Symposium on Security and Privacy, halaman Novrianda, Kunang, Shaksono Analisis Forensik Malware Pada Platform Android. Konferensi Nasional Ilmu Komputer (KONIK) 2014 Palmer, G. (2001). A Road Map For Digital Forensic Research (DTR T
11 Analisis Forensik WSO...Platform Linux FINAL). DFRW. diakses pada tanggal 28 Oktober
ANALISA MALWARE. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer
ANALISA MALWARE Malware adalah sebuah program, yang disusun berdasarkan tujuan tertentu dengan menggunakan logika dan algoritma yang relevan dengannya. Oleh karena itulah maka model analisa yang biasa
Analisa Malware. Prof. Richardus Eko Indrajit. Richardus Eko Indrajit. Website:
Richardus Eko Indrajit Analisa Malware Prof. Richardus Eko Indrajit Email: [email protected] Website: http://www.ekoindrajit.com Analisa Malware 1 Pendahuluan Modus operandi kejahatan di dunia
Mengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Network Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Konsep Dasar Malware Analysis
8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian
Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE
MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem
Masalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
KEAMANAN JARINGAN KOMPUTER ANALISA MALWERE
KEAMANAN JARINGAN KOMPUTER ANALISA MALWERE OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Analisa malware Pada dasarnya malware adalah sebuah
KONFIGURASI MAIL SERVER DENGAN MERCURY
KONFIGURASI MAIL SERVER DENGAN MERCURY SETTING MAIL SERVER (MERCURY) XAMPP sampai saat ini masih umum digunakan sebagai web server dan database server, padahal sesunggunhnya xampp memiliki empat komponen
BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip
APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP
Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,
Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id
Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File
Keamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD [email protected] [email protected] blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
TUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER
16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak
Hacking & Security (Internet) #2
Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini, pembuatan program dibuat dengan menggunakan aplikasi pendukung seperti: Web Server, aplikasi pengelolaan sampah
Keamanan Sistem Operasi
Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan
Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
PENGANTAR FORENSIK TI Malware Forensic
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Panduan Pengelolaan Hosting
Panduan Pengelolaan Hosting Berikut ini kami berikan pengelolaan umum untuk hosting yang sering dilakukan. Secara umum, ada 2 bagian besar, yaitu Pengelolaan Control Panel dan Manajemen File dengan FTP
AWAS VIRUS LEWAT !!!
AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang
Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom
Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom [email protected] Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan
I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi
I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi
Lampiran 1. Langkah-Langkah Dalam Membuat Installer E-Book Dengan Menggunakan Program Tarma Installer
57 Lampiran 1. Langkah-Langkah Dalam Membuat Installer E-Book Dengan Menggunakan Program Tarma Installer Langkah-langkah dalam pembuatan installer sebagai berikut : a. Buka Program Tarma Installer, pada
PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Methods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Keamanan Data di dalam Cloud Storage
Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi
INFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Investigasi Serangan Malware Njrat Pada PC
Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24
DATABASE SQL SERVER. Database SQL Server Halaman 1
1 DATABASE SQL SERVER Objektif: Mengetahui sejarah SQL Server 7.0 Mengengetahui perbedaan SQL Server dengan Microsoft Access Mengenal program bantu yang ada di SQL Server 7.0 Mengetahui cara membuat database
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut dari hasil perancangan di Bab III maka ditabel hasil uji coba dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan
FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program
FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
BAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Pemrograman aplikasi berbasis web sudah berkembang pesat, demikian juga dengan teknologi yang digunakan. Dengan adanya perkembangan teknologi, aplikasi web
Administrasi Website Berbasis CPanel Hosting
Administrasi Website Berbasis CPanel Hosting Disusun oleh: Agus Suhartono 2 Daftar ISI DAFTAR ISI...3 PENDAHULUAN...5 PETA JALAN...5 DOMAIN DAN HOSTING...7 MEMULAI CPANEL...9 LOGIN KE DALAM CPANEL...9
BAB IV HASIL DAN UJI COBA
75 BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan mesin hoisting crane. Website ini terdiri dari
INSTALLATION CHECKING
INSTALLATION CHECKING PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION CHECKING INSTALLATION CHECKING Informasi pada dokumen
SISTEM INFORMASI BANK DATA DAN PENELUSURAN TUGAS AKHIR DAN SKRIPSI BERBASIS WEB ( STUDY KASUS STMIK PRINGSEWU)
SISTEM INFORMASI BANK DATA DAN PENELUSURAN TUGAS AKHIR DAN SKRIPSI BERBASIS WEB ( STUDY KASUS STMIK PRINGSEWU) Meilysa Puspita Sari Jurusan Sistem Informasi Sekolah Tinggi Manajemen Informatika dan Komputer
MODUL JOOMLA! oleh: Putu A. Widhiartha dan Made J. Wiranatha BAB II INSTALASI JOOMLA
MODUL JOOMLA! oleh: Putu A. Widhiartha dan Made J. Wiranatha BAB II INSTALASI JOOMLA Installasi Joomla dapat dilakukan dengan dua cara, yaitu secara online dan offline. Jika anda hendak melakukan installasi
BAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
Keamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
PEMBANGUNAN SISTEM INFORMASI PEMESANAN PAKET TOUR PADA PERANGKAT MOBILE (STUDI KASUS : ARUNA TRAVEL)
PEMBANGUNAN SISTEM INFORMASI PEMESANAN PAKET TOUR PADA PERANGKAT MOBILE (STUDI KASUS : ARUNA TRAVEL) ROBI DIRGANTARA NIM 206700183 Jurusan Teknik Informatika ABSTRAK Dalam kehidupan modern saat ini yang
Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Instalasi XAMPP di Windows
I. Instalasi XAMPP di Windows Sebuah PC atau Laptop dapat kita jadikan sebagai web server. Disini akan dibahas installasi web server dengan fasilitas Apache 2, PHP 5, dan MySQL 5 dengan menggunapak paket
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk
SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN
INFOMATEK Volume 18 Nomor 2 Desember 2016 SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN Iwan Kurniawan *), Ferry Mulyanto, Fuad Nandiasa Program Studi Teknik Informatika
Langkah-langkah pembuatan website dengan Instalasi secara online
Langkah-langkah pembuatan website dengan Instalasi secara online 1. Buatlah account anda dengan klik menu Sign Up 2. Kemudian anda akan dihadapkan pada sebuah halaman form untuk diisi dengan account anda.
IMPLEMENTASI DAN PENGUJIAN
BAB 4. IMPLEMENTASI DAN PENGUJIAN Tahap Implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan yang telah dikemukakan pada bab 4, yaitu perancangan sistem untuk melakukan proses kean
A I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
BAB IV ANALISA DAN PERANCANGAN SISTEM. diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata Kota
BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Pada bab ini dijelaskan mengenai prosedur yang berjalan dan yang diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata
BAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1. Internet Menurut Prakoso (2007), Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh karena
BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna
BAB I PENDAHULUAN 1.1. Latar Belakang Informasi dan data bergerak melalui media transmisi jaringan baik menggunakan media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna jaringan untuk
Tutorial Pembuatan Toko Online 2010
MEMBUAT TOKO ONLINE DENGAN CMS OSCOMMERCE Pada tutorial sebelumnya sudah dibahas mengenai bagaimana cara membuat toko online dengan menggunakan CMS Openchart dan Prestashop. Nah untuk memperkaya pengetahuan
Bab II Studi Literatur
Bab II Studi Literatur Dalam studi pustaka ini, akan dipaparkan secara singkat mengenai teori-teori dasar yang terkait dengan judul penelitian ini, yaitu : OSSIM dan malware. 2.1 Ossim Tujuan OSSIM (Open
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Infrastruktur Sistem Penyewaan Dan Operasional Harian Setelah melakukan analisa dan pengembangan sistem, pada tahap selanjutnya akan lakukan proses implementasi sistem.
Tugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
Analisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel
Analisa Serangan Password Cracking Pada Windows 10 Menggunakan Tools Pwdump v7.1 dan Cain & Abel Muhammad Zikrillah 1 1 Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Sriwijaya Jl. Raya Palembang
F-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security TOC 2 Daftar Isi Bab 1: Penginstalan...4 1.1 Menginstal...5 1.2 Mengaktifkan...6 1.3 Mengkonfigurasi produk...7 1.4 Menghapus instalan produk dari
MODUL 7. Apakah Joomla itu? A. Pra-Instalasi Joomla. Tujuan : 1. Pengenalan Joomla 2. Installasi Joomla 3. Pengenalan Section dan Categories
MODUL 7 JOOMLA Tujuan : 1. Pengenalan Joomla 2. Installasi Joomla 3. Pengenalan Section dan Categories Apakah Joomla itu? Sejauh ini joomla adalah: Joomla! is a free open source framework and content publishing
PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE
PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE Kholid Fathoni 1, Isbat Uzzin Nadhori 1,Alfian Jauhar 1 Jurusan Teknik Informatika, PENS - ITS 1 Kampus ITS Sukolilo, Surabaya 60111, Indonesia
DATABASE SERVER WEB SERVER SUBDOMAIN
ADMINISTRASI SERVER DATABASE SERVER WEB SERVER SUBDOMAIN Database Server Database berfungsi sebagai media penyimpanan data-data ataupun informasi penting. Pada web server yang kompleks, biasanya diperlukan
PENDAHULUAN Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hal ini dapat dilihat dari beberapa perusahaan, institusi pendidikan
PENERAPAN SAMBA SEBAGAI FILE SERVER DAN PDC (PRIMARY DOMAIN CONTROLLER) SECARA TERPUSAT BERBASIS LINUX UBUNTU 11.10 PADA LABORATORIUM CISCO DI UNIVERSITAS GUNADARMA WINARTO BABO (50408872) Tugas akhir,
Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :
Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur
BAB IV HASIL DAN UJI COBA. Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari knowledge management system maintenance hardware dan software berbasis web pada Universitas
BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Instalasi Joomla 1.7
Instalasi Joomla 1.7 Pada bab ini akan membahas mengenai langkah-langkah instalasi Joomla 1.7 di komputer. Sebelum mempelajari fitur-fitur yang ada di Joomla 1.7 Anda perlu menginstalnya terlebih dahulu
APLIKASI WEB DINAMIS LANJUT TUGAS 1
APLIKASI WEB DINAMIS LANJUT Nama : Apriyanto Wibowo NIM : 12141362 Soal : TUGAS 1 1. Buatlah tutorial / panduan singkat penggunaan composer pada pengembangan aplikasi Didalam tutorial memuat informasi
SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP
SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4. 1 Implementasi Sistem Atau Aplikasi 4. 1. 1 Spesifikasi Sistem Aplikasi pengolahan jurnal online berbasis web dibuat dengan menggunakan bahasa PHP 5.0 sebagai
Andi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Petunjuk Upload Wordpress pada Website
Petunjuk Upload Wordpress pada Website Konfigurasi pada cpanel 1. Sebelum mengupload, kita buka dulu konfigurasi cpanel pada website kita,sebagai contoh untuk webhosting pada UGM kita masukkan URL http://web.ugm.ac.id/namawebanda/cpanel/
BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu
CARA MENGHAPUS VIRUS MALWARE PADA PC
CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara
Ada beberapa contoh dari malware yaitu :
Malware adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan di dalam software atau operating system. Nama Malware sendiri merupakan sebuah singkatan dari
Domain & Hosting 2. Wisnu Hera
2015 Domain & Hosting 2 Wisnu Hera Aktifasi Hosting & Domain Baru Proses pendaftaran akun hosting dan pemanfaatan domain gratis untuk mendapatkan akses ke layanan hosting publik. Dalam contoh ini menggunakan
INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124
INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah
BAB V IMPLEMENTASI DAN KESIMPULAN
BAB V IMPLEMENTASI DAN KESIMPULAN Pada bab ini penulis akan membahas lebih dalam mengenai implementasi dan hasil uji coba terhadap sistem aplikasi yang telah dibuat. Uji coba ini bertujuan untuk mengetahui
USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi. Pada
PANDUAN PENGGUNAAN. Joomla! Versi 1.5. Oleh: Anon Kuncoro Widigdo
PANDUAN PENGGUNAAN Joomla! Versi 1.5 Oleh: Anon Kuncoro Widigdo [email protected] Kendari 2009-2010 MODUL I Pendahuluan Joomla adalah sebuah aplikasi sistim manajemen konten atau Content Management
KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati
KEAMANAN DARI KEJAHATAN PROGRAM Kemal Ade Sekarwati [email protected] Taksonomi Ancaman PL Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program): 1.Program-program yang
TUGAS KEAMANAN JARINGAN KOMPUTER
TUGAS KEAMANAN JARINGAN KOMPUTER NAMA: SYAMSUDIN NIM: 09011281320012 UNIVERSITAS SRIWIJAYA FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER Alat 1. GHex 2. OllyDbg Tugas Analisis cara kerja program payload.exe
PUBLIKASI WEBSITE. Mata kuliah Aplikasi IT 1 Jurusan Teknik Informatika - UNIKOM
PUBLIKASI WEBSITE Mata kuliah Aplikasi IT 1 Jurusan Teknik Informatika - UNIKOM Materi Mempublikasikan website ke internet Menggunakan webhosting gratis Mempublikasi Website Ke Internet Bersifat online
Manajemen Keamanan Informasi
RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi
Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus
Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana
Step-Step dalam pembuatan Web
Step-Step dalam pembuatan Web Langkah-langkah pembuatannya tidak terlalu sulit. Yang pertama dilakukan adalah kita harus menginstall web servernya yaitu misalnya XAMPP. Setelah itu, kita langsung bisa
Lim Server digunakan untuk mengelola jumlah concurrent license, yang akan menentukan jumlah WebInspect server yang dapat dijalankan (aktif).
Panduan Install HP WebInspect dan LIM Server Didin Nizarul Fuadin [email protected] http://fuadin.wordpress.com Lisensi Dokumen: Copyright 2003-2014 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
*HACKING* Sekilas Tentang Google
*HACKING* Disampaikan pada Workshop Basic Hacking di STIKI pada tanggal 24 & 25 Februari 2007, Diadaptasi dari buku Google Hacking karangan Efvy Zam Kerinci. A. Ismail Marjuki [email protected] Sekilas
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Pelatihan Penggunaan Aplikasi E-Learning Moodle 1
I. Pendahuluan Moodle adalah sebuah nama untuk sebuah program aplikasi yang dapat merubah sebuah media pembelajaran kedalam bentuk web. Aplikasi ini memungkinkan siswa untuk masuk kedalam ruang kelas digital
