Abstrak. 1. Pendahuluan
|
|
|
- Yandi Sasmita
- 8 tahun lalu
- Tontonan:
Transkripsi
1 Abstrak Hanya lebih dari sebulan lalu, pengguna ios yang memperingatkan ancaman untuk perangkat mereka dengan malware XcodeGhost. Apple cepat menanggapi, mencatat aplikasi yang terinfeksi dari App Store dan mengeluarkan fitur keamanan baru untuk menghentikan malware tersebut. Melalui pemantauan terus menerus dari jaringan pelanggan kami, para peneliti FireEye telah menemukan bahwa, meskipun respon cepat, ancaman XcodeGhost telah mempertahankan vulnerability dan telah dimodifikasi( menjadi backdoor). Kata kunci : xcodeghost, ios,app sore, backdoor. 1. Pendahuluan Para Researcher baru-baru ini menemukan sepotong ios malware yang disebut XcodeGhost di sejumlah aplikasi di Apple App Store. Pembuat malware XcodeGhost mampu membuat kode berbahaya ke aplikasi ini tanpa sepengetahuan para pengembang aplikasi '. Aplikasi ini tidak curiga termasuk aplikasi konsumen populer seperti WeChat dan CamCard, menampilkan potensi untuk malware XcodeGhost berdampak berpotensi ratusan juta korban. XcodeGhost adalah bagian dari malware yang dapat mencuri data dan berpotensi mengelabui orang agar memberikan informasi pribadi. Pembuat malware XcodeGhost mampu mengemas alat yang digunakan oleh ios yang sah dan pengembang OSX untuk membuat aplikasi. Ketika para pengembang menciptakan aplikasi mereka menggunakan malware ini dirusak-dengan alat, mereka tidak sadar dimasukkan ke dalam aplikasi mereka, meskipun para pengembang tidak perlu sengaja menonaktifkan beberapa pemeriksaan keamanan untuk menggunakan alat ini. Penulis membahas sebuah study komprehensif untuk dapat mengamati aktifitas Malware, menunjukkan bahaya serangan malware xcodeghost pada aplikasi wechat di ios pada 1.1 Rumusan Masalah malware membuat jalan ke daftar tumbuh aplikasi yang diterbitkan hidup dengan Apple App Store. Pemahaman kami adalah bahwa Apple sedang bekerja untuk menghapus aplikasi ini dari App Store Berdasarkan uraian latar belakang masalah diatas, maka dapat di ambil rumusan masalah, yaitu bagaimana menganalisis xcodeghost malware. 1.2 Batasan Masalah Batasan masalah pada penelitian ini dipaparkan sebagai berikut
2 1. Malware yang digunakan berbasis ipk pada piranti ios. 2. Menggunakan script phyton sebagai eksekusi malware analysis 3. Menggunakan Virtualbox sebagai tools untuk virtual server 4. Menggunakan windows di virtualbox dan linux operating system 5. Tidak menggunakan Snort sebagai deteksi. Deteksi menggunakan wireshark dan collasoft sebagai alat bantu. 6. Menggunakan virustotal.com, hybrid-analysis.com dan malwr.com sebagai perbandingan 7. Menggunakan tools ollydbg sebagai tools pembantu analisis. 1.3 Tujuan Penulisan Berdasarkan uraian dari latar belakang masalah maka penulis, memiliki tujuan penelitian yaitu : 1. Menerapkan bahaya dan pencegahan terhadap malware xcodeghost 1.4 Manfaat Penulisan 1. Sebagai tindakan awareness dari tim malware ID-SIRTII untuk pencegahan malware xcodeghost di indonesia dan malware yang sejenisnya. 2. Sebagai referensi bagi peneliti lain yang ingin melakukan penelitian dalam bidang keamanan jaringan dan keamanan sistem komputer 1.5 Metodelogi Penelitian 1. Penulis juga menggunakan study literatur dan study pustaka yang bertujuan untuk mengambil semua bahan tentang malware terutama sandworm malware. Sistematika penulisan BAB 1 Pendahuluan Pada bab ini penulis memberikan gambaran umum tentang penelitian ini dan latar belakang mengenai penelitian ini BAB 2 Landasan Teori Pada bab ini penulis memerikan tentang landasan teori yang digunakan dalam melakukan penelitian ini. BAB 3 Pembahasan Pada bab ini penulis membahasa tentang malware xcodeghost BAB 4 Kesimpulan Pada bab ini penulis membahas tentang kesimpulan
3 2. Landasan Teori 2.1 Malware Malware (worm, virus dan trojan ) adalah sebuah ancaman baik yang dikenal dalam dunia computing dan komunitas networking ( mzheng & pclee & sclui 2012). Malware (malicious software ) adalah sebuah ancaman serius dalam cyber security (gregio & paulo & vigna 2012). Malware berasal dari dua kata kombinasi yaitu malicious dan software, dan digunakan untukl indikasi banyak program yang tidak diinginkan. Menurut G, McGraw and Morrisett malware sebagai code yang ditambah, dirubah dari sebuah sofware dalam perintah dengan sengaja membahayakan atau merusak fungsi utama dalam sistem. Pengertian komputer forensik secara umum adalah sebuah proses keilmuan yang digunakan untuk mengumpulkan, menganalisa serta menghadirkan barang bukti pada sebuah aktivitas kejahatan yang melibatkan teknologi komputer. Dalam perkembangannya komputer forensik saat ini lebih dikenal dengan digital forensik hal ini karena dampak dari pesatnya perkembangan teknologi komputer yang bukan hanya berbentuk komputer konvensional tapi juga mencakup semua perangkat digital yang menggunakan prinsip kerja teknologi komputer didalamnya. Beberapa pengertian dari digital forensik adalah sebagai berikut : a. Dr. H. B. Wolfe, serangkaian metode teknik dan prosedur untuk mengumpulkan bukti dari peralatan dan berbagai perangkat penyimpanan media komputasi digital, yang dapat disajikan di pengadilan dalam format yang koheren dan bermakna. b. Steve Hailey Pemeliharaan, identifikasi, ekstraksi, interpretasi, dan dokumentasi bukti komputer, untuk memasukan aturan bukti, proses hukum, integritas bukti, pelaporan faktual dari informasi yang ditemukan, dan memberikan pendapat ahli dalam pengadilan hukum atau lainnya hukum dan atau proses administratif sebagaimana dengan apa yang ditemukan. c. Marcella, Digital Forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan dokumentasi bukti digital dalam kejahatan computer. Tujuan malware xcodeghost ios apps dapat diinfeksi dengan XcodeGhost malware and melakukan koleksi informasi tentang device-device dan kemudian melakukan encrypt dan upload data tersebut ke command
4 dan control (C2) servers yang dijalankan oleh attackers melalui HTTP protocol. system and app information itu yang dapat di kumpulkan termasuk: Current time Current infected app s name The app s bundle identifier Current device s name and type Current system s language and country Current device s UUID Network type Bab 3 Pembahasan Fox-IT (fox-it.com), sebuah perusahaan keamanan berbasis di Belanda, memeriksa semua nama domain C2 dari laporan kami di sensor jaringan mereka dan telah menemukan ribuan lalu lintas berbahaya di luar Cina. Menurut data mereka, ios aplikasi ini juga terinfeksi: ios apps dapat diinfeksi dengan XcodeGhost malware and melakukan koleksi informasi tentang device-device dan kemudian melakukan encrypt dan upload data tersebut ke command dan control (C2) servers yang dijalankan oleh attackers melalui HTTP protocol. system and app information itu yang dapat di kumpulkan termasuk: Current time Current infected app s name The app s bundle identifier Current device s name and type Current system s language and country Current device s UUID Network type Aplikasi wechat dalam ios
5 Aplikasi wechat setelah di ektrak Setelah.ipa di ekstrak ke dalam folder dengan menggunakan ifunbox pada laptop/pc.informasi infunbox bisa di download Wechat structures
6 Penulis membuka folder pada G:\wechat\Library\WechatPrivate\host. Wechat menyimpan informasi dns users dan wifi ssid
7 Setelah penulis membuka file getdns.ini (configuration settings) G:\wechat\Library\WechatPrivate\host penulis dapatkan [b1d9d83c8bb2263e31561ee ee] IPList= : : clientispid=0 name=warkop yang artinya bahwa aplikasi wechat pada smartphone tersebut menyimpan alamat ip (Shenzhen Tencent Computer Systems Company Limited) IP Address inetnum: netname: TENCENT-NET-AP descr: Shenzhen Tencent Computer Systems Company Limited descr: Tencent Building, Kejizhongyi Avenue,Hi-techPark, descr: NanshanDistrict, Shenzhen country: CN admin-c: DR196-AP tech-c: JW2054-AP mnt-by: MAINT-CNNIC-AP mnt-routes: MAINT-TENCENT-NET-AP-CN mnt-irt: IRT-CNNIC-CN status: ALLOCATED PORTABLE changed:
8 source: APNIC irt: address: IRT-CNNIC-CN Beijing, China abus box: admin-c: tech-c: auth: remarks: remarks: remarks: mnt-by: IP50-AP IP50-AP # Filtered Please note that CNNIC is not an ISP and is not empowered to investigate complaints of network abuse. Please contact the tech-c or admin-c of the network. MAINT-CNNIC-AP changed: source: APNIC person: Dreams Ruan address: Tencent Building, Kejizhongyi Avenue, HitechPark,Nanshan District,Shenzhen country: CN phone: fax-no: nic-hdl: mnt-by: DR196-AP MAINT-CNNIC-AP changed: source: APNIC person: Jsquare Wu address: Tencent Building, Kejizhongyi Avenue, HitechPark,Nanshan District,Shenzhen country: CN phone: fax-no: nic-hdl: mnt-by: JW2054-AP MAINT-CNNIC-AP changed: source: APNIC route: /19 descr: Tencent routes
9 origin: notify: mnt-lower: mnt-routes: mnt-by: AS MAINT-TENCENT-NET-AP-CN MAINT-TENCENT-NET-AP-CN MAINT-TENCENT-NET-AP-CN changed: source: APNIC (Shenzhen Tencent Computer Systems Company Limited) (Shenzhen Tencent Computer Systems Company Limited) Name=warkop (salah satu nama wifi RND di Id-SIRTII/cc) Wechat menyimpan iphonereg/ iphoneregistration dari users Penulis juga menemukan xml berisi <cgi reqid="4" respid=" " nettype="1" netstrategy="0">iphonereg</cgi> <cgi reqid="0" respid="0" nettype="1" netstrategy="0">iphoneunreg</cgi> <cgi reqid="133" respid=" " nettype="1" netstrategy="0">logout</cgi> Bahwa aplikasi wechat juga mencatat imei iphone penguna dalam bagian xml.
10 C n C server telah menginfeksi ios devices sebagai zombies dengan menginfeksi ios device pengguna Pada gambar di atas penulis mendapatkan informasi data yang bersumber dari G:\wechat\Library\WechatPrivate\host\warkop_ getdns2 yaitu
11 ip= : : (Shenzhen Tencent Computer Systems Company Limited) [calong.weixin.qq.com] ip= : (Shenzhen Tencent Computer Systems Company Limited) [caminorshort.weixin.qq.com] ip= : [cashort.weixin.qq.com] ip= : [clientip] cachesecs= ip= [extshort.weixin.qq.com] ip= [hkextshort.weixin.qq.com] ip= : : : : [hklong.weixin.qq.com] ip= : : : : [hkminorshort.weixin.qq.com] ip= : : : : [hkshort.weixin.qq.com]
12 ip= : : : : [localhost] ip= [long.weixin.qq.com] ip= [minorshort.weixin.qq.com] ip= [mlextshort.weixin.qq.com] ip= : : [mllong.weixin.qq.com] ip= : : [mlminorshort.weixin.qq.com] ip= : : [mlshort.weixin.qq.com] ip= : : [sh2tjextshort.weixin.qq.com] ip= [sh2tjlong.weixin.qq.com]
13 ip= [sh2tjminorshort.weixin.qq.com] ip= [sh2tjshort.weixin.qq.com] ip= [shextshort.weixin.qq.com] ip= [short.weixin.qq.com] ip= [sz2tjextshort.weixin.qq.com] ip= [sz2tjlong.weixin.qq.com] ip= [sz2tjminorshort.weixin.qq.com] ip= [sz2tjshort.weixin.qq.com] ip= [szextshort.weixin.qq.com] ip=
14 [szlong.weixin.qq.com] ip= [szminorshort.weixin.qq.com] ip= [szshort.weixin.qq.com] ip= [tjextshort.weixin.qq.com] ip= [tjlong.weixin.qq.com] ip= [tjshort.weixin.qq.com] ip= semua IP tersebut adalah ip 161 (Shenzhen Tencent Computer Systems Company Limited) inetnum: netname: TENCENT-NET-AP descr: Shenzhen Tencent Computer Systems Company Limited descr: Tencent Building, Kejizhongyi Avenue,Hi-techPark, descr: NanshanDistrict, Shenzhen kesimpulan bahwa aplikasi wechat mengumpulkan informasi seperti Current device s UUID,Network type current time yang mengacu pada tujuan malware itu sendiri yang mennggumpulkan informasi dat pengguna/information gathering (lihat pada bab 2 landasan teori). Penulis jug mendapatkan finding bahwa dalam directory G:\wechat\Documents\d0034bb160996d1b5bad7fecb998d4ea\DB ditemukan penyimpan history
15 chatting users disimpan dalam file tersebut(mm.sqlite). penulis menggunkan tools DB.Browser.for.SQLite win32 untuk membuka file.sqlite tersebut. Database chat dan database setting di store pada local Message pada wechat tidak di encrypt
16 Friend list di wechat jug tidak di encrypt Kesimpulan aplikasi wechat tidak menggunakan enkripsi sehingga data dengan mudah di baca tanpa harus melakukan decode dan data diikumpulkan pada file direktori wechat tersebut sehingga rawan terkena data leak / pencurian data informasi pengguna Sedang whats app meluncurkan end to end encryption Enkripsi WhatsApp end-to-end ini adalah untuk mengamankan data berkirim pesan para penggunanya tanpa harus takut data tersebut disadap oleh pihak ketiga (pemerintah bahkan pihak whatsapp sekalipun tak bisa mengetahui apa saja yang kamu kirim). Encrypsi dengan mengunakn aes 256 dalam mode cbc dan HMAC SHA256 untuk otentifikasi
17 Kesimpulan Bahwa xcodeghost menginfeksi pengguna ios yang rentan pada aplikasi chatting. Vulnerability terkait dengan enkripsi yang tidak digunaka pada aplikasi wechat sehingga data confidential rentan untuk di leak atau terkena sniff. Kesimpulan 1. Sebagai awareness kepada masyarakat agar lebih aware dalam memakai aplikasi pada smartphone 2. Pasang firewall dan peralatan industri yang efektif untuk memastikan perilaku komunikasi antara jaringan kontrol dan jaringan informasi untuk menerima pengawasan ketat. 3. Gunakan enkripsi aes aau sejenis sehingga data pada smartphone terhindar terkena bahaya sniffing
18 Daftar pustaka [1] Prayudi, yusuf yudi, Teknik Live Forensics Pada Aktivitas Zeus Malware Untuk Mendukung Investigasi Malware Forensics, HACKING AND DIGITAL FORENSICS EXPOSE 2014) ISSN: [2] [3] [4] [5] [6]
Teknik Live Forensics Pada Aktivitas Zeus Malware Untuk Mendukung Investigasi Malware Forensics
HACKING AND DIGITAL FORENSICS EXPOSE (H@DFEX 2014) ISSN: 2338-0276 Teknik Live Forensics Pada Aktivitas Zeus Malware Untuk Mendukung Investigasi Malware Forensics Aan Kurniawan Magister Teknik Informatika
BAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Masalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Tugas 2 Jaringan Komputer
Tugas 2 Jaringan Komputer Nama : Fadli Nurhuda Nim : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya 2016
Konsep Dasar Malware Analysis
8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian
Mengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Network Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Analisis Forensik WSO Webshell...Platform Linux
Analisis Forensik WSO...Platform Linux ANALISIS FORENSIK MALICIOUS SOFTWARE WSO WEBSHELL PADA PLATFORM LINUX Eri Haryanto Jurusan Teknik Informatika, Fakultas Teknik, Universitas Janabadra Jl. Tentara
Ada beberapa contoh dari malware yaitu :
Malware adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan di dalam software atau operating system. Nama Malware sendiri merupakan sebuah singkatan dari
Tugas 2. Jaringan Komputer
Tugas 2 Jaringan Komputer Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya 2016 Detik.com
PENGANTAR FORENSIK TI Malware Forensic
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang
Keamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Security. Tutun Juhana STEI ITB
E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung
Investigasi Serangan Malware Njrat Pada PC
Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24
PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:
Starting Wireshark Arsyad Dwiyankuntoko [email protected] http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Tugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk
Fathirma ruf
Trend dan keterhubungan trend Cybercrime antar tahun Disusun untuk memenuhi tugas ke VI, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK
SELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Andi Dwi Riyanto, M.Kom
Web Browser disebut juga peramban, adalah perangkat lunak yang berfungsi menampilkan dan melakukan interaksi dengan dokumendokumen yang di sediakan oleh server web. Web browser adalah sebuah aplikasi perangkat
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
DAFTAR GAMBAR. xiii. Halaman
DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6
Keamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD [email protected] [email protected] blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tekhnologi komunikasi terus berkembang dari waktu ke waktu untuk memenuhi kebutuhan manusia. Begitu pula dengan tekhnologi perangkat seluler, baik telepon rumah maupun
Mengenal Script Kiddie
Mengenal Script Kiddie Nama Penulis [email protected] http://www.trikaja.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
BAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET
ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir
I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi
I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi
BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet.
PenTest::DNS Spoofing. Beginner Tutorial v.1
PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In
INFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer
2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan
Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE
MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem
BAB IV HASIL DAN ANALISIS. 4.1 Implementasi Instalasi Trixbox Server
BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Instalasi Trixbox Server 1. Langkah pertama buka virtual box dan pilih new. Setelah itu pada opsi type dipilih Linux dan Variant Red Hat. Gambar 4.1 Pemilihan
BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang
Bab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure
Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Masukkan username & password sesuai dengan username gooaya tanpa disertai nama domain (seperti pada contoh di atas)
Langkah- langkah setting wifi di Ubaya 1. Setting pada Sistem Operasi anda a. Pada Operating System Linux (NetworkManager) : Pilih ubaya pada pilihan access point name, dan setting sebagai berikut : Pada
TUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
www. dickyprihandoko.worpress.com
Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada
BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT
Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation
Membuat FTP di Windows Server 2003
Membuat FTP di Windows Server 2003 Oleh : Ari Nugroho FTP merupakan protokol aplikasi pada lingkungan TCP/IP yang berfungsi untuk mentransfer file antar jaringan seperti yang terdapat pada internet. Dengan
KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING
RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha 1, Made Sudarma 2, I Made Arsa Suyadnya 3 123 Jurusan
BAB I PENDAHULUAN 1.1 Latar belakang from 1st quarter 2009 to 3rd quarter 2016
BAB I PENDAHULUAN Pada Bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sitematika penulisan. Latarbelakang berisi tentang
TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)
TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server) Disusun oleh : NAMA : ADHIE SURACHMAN NPM : 0541074 SEKOLAH TINGGI MANAJEMEN
Project 4: Port Scans dan Windows Firewall 5 Point. Kebutuhan dalam projek ini
PROJECT 4 Port Scans dan Windows Firewall Kebutuhan dalam projek ini Dua komputer yang menjalankan Backtrack dan Windows versi apa saja, dengan akses Internet. Diperlukan hak akses admin pada kedua komputer
BAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
JARINGAN KOMPUTER SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 DI SUSUN OLEH : MARINI SUPRIANTY
JARINGAN KOMPUTER DI SUSUN OLEH : MARINI SUPRIANTY 09011181419016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Identifikasi Domain Name System (DNS) menggunakan Command Prompt (CMD)
Keamanan Sistem Operasi
Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan
Bab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Modul TIK Kelas XI SMA Negeri 1 Salatiga
Standar Kompetensi Kompetensi Dasar : Menggunakan internet untuk keperluan informasi dan komunikasi : Mempraktikkan akses Internet Materi Pembelajaran : 1. Istilah-istilah dalam Internet dan Tipe Koneksi
9. NETWORK FORENSICS
9. NETWORK FORENSICS TOPIK Networking Fundamentals Types of Networks Network Security Tools Network Attacks Incident Response Network Evidence & Investigation NETWORK CONCEPTS TCP/IP (Transmission Control
BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3
BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada
PENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Ada berbagai jenis sistem operasi (OS) yang dijalankan perangkat keras yang beredar pasaran:
OS atau Sistem operasi mobile dikenal dengan sebutan platform, perangkat lunak untuk mobile, sistem operasi genggam adalah sebuah program yang menggerakan suatu perangkat keras seperti ponsel, smartphone,
BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang
TUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM 09121001052 SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 1. Nmap scanning diatas, web target adalah www.weheartit.com yaitu sebuah picture
Pengenalan Linux Konfigurasi TCP/IP
ADMINISTRASI SERVER Pengenalan Linux Konfigurasi TCP/IP Pengenalan Linux Berawal dari eksperimen Linus Trovalds dengan Komputer Minix miliknya, terciptalah Sistem Operasi Linux. Sejak saat itu, Dia terus
Ika Nur Khana
Easy Capturing Network With inssider Monitoring Ika Nur Khana [email protected] http://mine-ink.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak
ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER
IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: [email protected], [email protected]
BAB III PERANCANGAN DAN PEMBUATAN
BAB III PERANCANGAN DAN PEMBUATAN 3.1 Diagram Alir Gambar 3.1 Diagram alir proses perancangan dan pembuatan Live Video Streaming menggunakan jaringan internet, WLAN dan Wireless IP camera 40 3.2 Topologi
Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
Andi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id
Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File
SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA
SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik
Keamanan Sistem dan Jaringan Komputer
Keamanan Sistem dan Jaringan Komputer Klafisifikasi Keamanan Sistem Informasi menurut David Icove Umumnya orang-orang hanya terfokus pada bagian ini Network Security - Josua M. Sinambela 2 Berdasarkan
RANCANG BANGUN SERVER & FIREWALL PADA CV SUKSES MAKMUR MANDIRI PALEMBANG
RANCANG BANGUN EMAIL SERVER & FIREWALL PADA CV SUKSES MAKMUR MANDIRI PALEMBANG Febra Diriansyah Jurusan Teknik Informatika STMIK PalComTech Abstrak E-mail merupakan sarana komunikasi bagi seluruh pengguna
KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT
KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan
Menghilangkan Virus di Android Tanpa Antivirus
Menghilangkan Virus di Android Tanpa Antivirus Della Nurasiah [email protected] Abstrak Pakar keamanan baru-baru ini mengungkapkan bahwa sebagian besar virus tersebut berbasis pembayaran ini berarti
PASSCODE VULNERABILITY ON POCKET EXPENSE FOR ios
PASSCODE VULNERABILITY ON POCKET EXPENSE FOR ios July 22 th, 2014 @YoKoAcc ([email protected]) [Indonesian Version] DAFTAR ISI DAFTAR ISI... 1 DAFTAR GAMBAR... 2 I. ABSTRAK... 3 II. PENDAHULUAN... 3 III.
Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks
Network Attacks Bayu Krisna, Jim Geovedi {krisna,jim}@corebsd.or.id 1 Pendahuluan Tulisan ini bertujuan untuk memberikan penjelasan mengenai network attacks, bagaimana sebuah attacks bisa terjadi dan bagaimana
DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1
DAFTAR ISI Halaman ABSTRAK.........iv KATA PENGANTAR......v DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3
ADMINISTRASI SERVER KELAS 11
Kegiatan Belajar 4 ADMINISTRASI SERVER KELAS 11 Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan Kegiatan Belajar 4 Mengadministrasi DHCP Server Dynamic Host Control Protocol (DHCP) Server DHCP server
BAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi
Intrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
I.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
APPLICATION LAYER. Oleh : Reza Chandra
APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan
BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,
Media Chatting terpopuler memungkinkan dapat di hack oleh banyak orang
Teknik Hacking SS7 Dan Cara Mencegahnya Nita Raraswati [email protected] Abstrak Media Chatting terpopuler memungkinkan dapat di hack oleh banyak orang karena baru-baru ini memungkinkan enkripsi
RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI
RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,
MENGGUNAKAN APLIKASI TELEGRAM DI BERBAGAI PERANGKAT
MENGGUNAKAN APLIKASI TELEGRAM DI BERBAGAI PERANGKAT Nama Penulis [email protected] Abstrak Telegram adalah Aplikasi pesan chatting yang memungkinkan pengguna untuk mengirimkan pesan chatting rahasia
BAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna
Browser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
AWAS VIRUS LEWAT !!!
AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik
SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN)
SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN) Mungkin tulisan ini terlalu jadul terutama bagi teman-teman di SMK Teknik Informatika dan Komputer. Tapi menurut saya gak salah jika saya sharing
BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip
