Konsep Dasar Malware Analysis
|
|
|
- Susanti Kurnia
- 8 tahun lalu
- Tontonan:
Transkripsi
1 8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung
2 Pengertian Malware Analysis Malware Analysis atau Analisis Malware adalah sebuah kegiatan untuk melakukan analisa dan pemeriksaan terhadap sebuah file digital yang dicurigai sebagai malware (program perusak) di dalam komputer. Kegiatan Malware Analysis sendiri saat ini masih spesifik dilakukan oleh sebagian orang terutama mereka yang berprofesi sebagai praktisi komputer khususnya di bidang konsentrasi keamanan komputer. Pada kegiatan Malware Analysis sebuah file diperiksa melalui beberapa tahapan dan metode yang telah disusun sedemikian rupa untuk mampu mendapatkan kesimpulan terhadap file yang diperiksa tersebut. Pada praktiknya kegiatan Malware Analysis membutuhkan sumber daya manusia / tenaga ahli yang memahami aktivitas malware terutama dalam kaitannya dengan proses dan jaringan di dalam komputer. Alasan Melakukan Malware Analysis Disadari bersama bahwa perkembangan malware saat ini begitu pesat terutama dengan semakin mudahnya akses antar komputer seperti melalui jaringan internet atau akses fisik melalui perangkat seperti flashdisk. Saat ini komputer sangat rentan untuk mengalami infeksi dari malware. Keberadaan malware sendiri akan menimbulkan kerugian di komputer seperti menghambat proses komputerisasi hingga mengakibatkan komputer menjadi tidak bisa untuk digunakan sebagaimana mestinya. Celakanya penyebaran malware saat ini sangat erat kaitannya dengan aktivitas hacking. Kegiatan pencurian file serta kemampuan untuk mengendalikan komputer korban dari jarak jauh biasanya dilakukan oleh para hacker memanfaatkan media malware untuk bisa masuk ke dalam komputer korban secara lebih mudah dan yang lebih berbahaya lagi karena biasanya korban tidak menyadari bila komputernya telah disusupi oleh malware. Selain penyebaran malware yang begitu mudah dan cepat serta kesadaran akan kerugian yang dihadapi akibat infeksi dari malware ini sangat berbahaya. Kompleksitas malware juga terus berkembang dengan berbagai jenis baru yang muncul seperti virus, worm, trojan, botnet, spyware dan jenis lainnya yang tentunya setiap jenis memiliki cara penanganan yang berbeda pula. Selain itu malware juga memiliki kemampuan untuk menyamar berbentuk seperti file-file umum yang akrab bagi pengguna komputer dengan menggunakan icon seperti file biasa dan memiliki ekstensi file seperti.jpg,.dll,.exe,.mp3,.doc,.txt yang bisa saja mengecoh pengguna komputer untuk mengaktifkannya. Melalui kegiatan Malware Analysis dapat diperiksa secara detail dan terperinci mengenai fungsi asli dari file yang diperiksa dan bisa diambil kesimpulan dengan jelas untuk menentukan bila file tersebut merupakan malware atau file biasa. Sehingga dapat dimengerti bila kegiatan Malware Analysis sangat erat dengan aktivitas upaya keamanan komputer. Konsep Dasar Malware Analysis Page 2
3 Persiapan Melakukan Malware Analysis Menjalankan mesin virtual dengan VirtualBox. Kegiatan Malware Analysis sendiri harus dipersiapkan secara terperinci dan direncanakan dengan matang. Karena malware dapat menimbulkan kerusakkan di komputer maka dibutuhkan lingkungan komputer yang aman untuk mampu melakukan kegiatan Malware Analysis dengan baik untuk memberikan hasil yang lengkap dan akurat. Biasanya kegiatan Malware Analysis dilakukan menggunakan mesin virtual. Contoh software untuk mesin virtual antara lain: Vmware, Virtual Box, Virtual PC, dll. Penggunaan mesin virtual memungkinkan untuk kegiatan Malware Analysis dilakukan di lingkungan komputer seperti pada keadaan yang nyata namun dengan resiko yang hampir tidak ada karena mesin virtual diatur untuk tidak memberikan pengaruh terhadap komputer yang sebenarnya. Pengaturan pada mesin virtual untuk kegiatan Malware Analysis meliputi sistem operasi yang digunakan serta seluruh konfigurasinya termaksud pertimbangan untuk mampu terhubung dengan jaringan dan akses internet serta adanya sambungan dengan perangkat fisik seperti hard disk dan lainnya. Harus diperhatikan pula pertimbangan untuk memilih sistem operasi yang akan digunakan untuk kegiatan Malware Analysis. Saat ini yang umum digunakan adalah sistem operasi dari Microsoft Windows seperti misalnya Windows XP yang sudah dikenal sangat mudah untuk terinfeksi oleh malware. Konfigurasi sistem operasi untuk Malware Analysis biasanya dilakukan sesuai kebutuhan. Hanya saja biasanya pada Malware Analysis tidak dipasang antivirus di komputer dan juga harus dipertimbangkan penggunaan firewall. Lingkungan sistem operasi dikonfigurasi sedemikian rupa untuk mengakomodasi kegiatan Malware Analysis. Konsep Dasar Malware Analysis Page 3
4 Metode dan Tahapan Malware Analysis Rangkaian tahapan dan metode yang digunakan pada kegiatan Malware Analysis telah dirancang sedemikian rupa dengan tahapan yang berjenjang dan mampu menghasilkan kesimpulan yang akurat terhadap file yang diperiksa. Melakukan kegiatan Malware Analysis tak ubahnya seperti sedang bermain puzzle. Kita ditugaskan untuk mengumpulkan informasi sebanyak-banyaknya mengenai file yang diperiksa untuk selanjutnya mampu disusun menjadi sebuah informasi lengkap yang mendeskripsikan file tersebut secara keseluruhan. Meski kegiatan Malware Analysis banyak menggunakan bantuan tools namun pada dasarnya peranan manusia tetaplah menjadi bagian terpenting. Manusia diposisikan sebagai pemegang kontrol agar kegiatan Malware Analysis sesuai sebagaimana mestinya. Pemanfaatan tools hanya untuk menampilkan informasi yang didapatkan dari file yang diperiksa, sementara manusia berperan untuk membuat kesimpulan dari informasi yang ada pada tools. Tentunya komputer bisa saja salah atau memberikan informasi yang kurang lengkap maka manusia yang harus memiliki pengetahuan lebih dan tidak hanya bergantung dari tools. Serangkaian metode pada kegiatan Malware Analysis adalah Surface Analysis, Runtime Analysis dan Static Analysis. Setiap metode menggunakan tools yang berbeda dan dilakukan secara berurutan untuk memberikan informasi yang saling berkaitan agar bisa diambil kesimpulan tentang file yang diperiksa secara lengkap. Konsep Dasar Malware Analysis Page 4
5 Surface Analysis Metode surface analysis adalah memeriksa file dari luar, memiliki ciri bahwa pemeriksaan pada tahap ini tidak melakukan eksekusi terhadap file yang diperiksa sehingga file tidak diaktifkan. Sesuai dengan namanya surface maka pemeriksaan tahap ini hanya memeriksa file dari permukaan saja sehingga informasi yang didapatkan juga terbatas. Surface Analysis menggunakan CFF Explorer. Pemeriksaan file melalui metode surface analysis mampu memberikan informasi seperti jenis file asli yang diperiksa, ukuran file sebenarnya, file lain pada file yang diperiksa. Surface analysis mampu memberikan informasi yang akurat untuk mengetahui malware yang menyamar dengan menjadi icon atau ekstensi lain. Dari pemeriksaan ini juga didapatkan hash function atau fingerprint (MD5, SHA-1, dll) sebagai identitas unik dari file yang diperiksa, biasanya fingerprint inilah yang digunakan oleh antivirus untuk mendeteksi malware. Informasi yang didapatkan dari surface analysis sudah bisa memberikan gambaran bila file yang kita periksa termasuk malware atau file biasa. Meski demikian diperlukan informasi yang lebih detail untuk memberikan keterangan lebih lengkap mengenai file yang diperiksa. Beberapa tools yang digunakan pada metode surface analysis adalah HashTab dan digest.exe (Hash Analysis), TrID (File Analysis), BinText dan strings.exe (String Analysis), HxD (Binary Editor), CFF Explorer (Pack Analysis), dan 7zip (Archiver). Runtime Analysis Pada metode runtime analysis ini sebuah file yang diperiksa akan diaktifkan untuk selanjutnya mampu dikumpulkan informasi mengenai dampaknya terhadap komputer ketika file malware menjalankan prosesnya. Sehingga bisa diketahui kegiatan apa saja yang dilakukan oleh malware saat berhasil menginfeksi sebuah komputer. Konsep Dasar Malware Analysis Page 5
6 Runtime Analysis menggunakan Process Monitor. Tahapan runtime analysis akan memeriksa komputer dengan secara keseluruhan seperti proses yang berjalan di komputer, perubahan registry, aktivitas komunikasi internet dan peristiwa janggal lainnya yang biasa terjadi ketika sebuah komputer terinfeksi malware. Melakukan aktivitas malware di dalam komputer tergolong cukup sulit karena biasanya malware memiliki proses dengan nama yang sama seperti proses default yang ada di sistem operasi. Terlebih lagi malware kerap menyembunyikan dirinya di dalam komputer sehingga sulit untuk bisa menemukannya. Meski demikian biasanya malware memiliki ciri yang unik dengan menjalankan aktivitas yang tidak biasa dan berbeda dengan program lainnya. Berikut beberapa aktivitas khas yang dilakukan malware: 1. Modifikasi (mengubah, menghapus, merusak) file yang ada di komputer. 2. Mengubah registry. 3. Melakukan upaya untuk koneksi internet. 4. Mematikan proses antivirus dan firewall. Analisis pada metode runtime haruslah sangat peka dan disarankan agar kita mengetahui kondisi default pada komputer, sehingga bila ada perubahan sekecil apapun yang diakibatkan oleh malware maka dapat dengan mudah untuk langsung diketahui. Beberapa tools yang digunakan untuk Runtime Analysis : Process Explorer, Regshot, Wireshark, TCPView, Process Monitor, FUNdelete, Autoruns, Streams/ADSSpy. Tools pada server untuk membuat simulasi serangan malware secara lebih nyata menggunakan tools seperti: FakeDNS, netcat/ncat, tcpdump/tshark. Konsep Dasar Malware Analysis Page 6
7 Static Analysis Selanjutnya malware akan dianalisa dengan menggunakan metode Static Analysis. Metode ini seperti kegiatan testing pada perangkat lunak secara white box. Pada Static Analysis kita akan melihat secara langsung source code yang dituliskan pada program malware tersebut. Sehingga informasi yang didapatkan sangatlah lengkap dan bisa memberikan gambaran yang sangat detail tentang mekanisme kerja malware tersebut secara keseluruhan. Meski demikian sebagai sebuah file yang sudah terkompilasi maka kita tidak bisa untuk melihat source code sebagai sebuah bahasa pemrograman yang utuh. Karena executable file akan berbentuk binary code sehingga yang bisa dilakukan adalah mengubahnya menjadi berbentuk assembly code (bahasa mesin). Static Analysis menggunakan IDA Pro. Metode Static Analysis membutuhkan ahli yang mampu memahami bahasa mesin terutama arsitektur sebuah program. Lebih baik lagi seorang ahli yang sudah terbiasa memahami struktur malware sehingga bisa langsung membuat gambaran pasti cara kerja malware dari bahasa mesin tersebut. Terapan dari Static Analysis mampu memberikan informasi detail untuk kegiatan tahap lanjut yaitu kegiatan reverse engineering. Contoh tools untuk Static Analysis : IDA Pro (Disassembler); Hex-Rays,.NET Reflector, and VB Decompiler (Decompiler); MSDN Library, Google (Library); OllyDbg, Immunity Debugger, WinDbg/Syser (Debugger); HxD, WinHex, 010editor (Hex Editor); Python, Linux Shell/Cygwin/MSYS (Others Programming). Konsep Dasar Malware Analysis Page 7
8 Kegiatan Setelah Melakukan Malware Analysis Setelah serangkaian tahapan dan metode Malware Analysis sudah dilakukan. Maka dapat dilakukan penyusunan informasi mengenai malware yang diperiksa tersebut. Sekiranya beberapa hal yang bisa menjadi fokus kegiatan setelah melakukan Malware Analysis adalah sebagai berikut. 1. Final Conclusion, membuat kesimpulan akhir apakah file yang diperiksa merupakan malware atau hanya file biasa. 2. Mengklasifikasikan malware tersebut berjenis apa. 3. Membuat informasi secara umum dan detail mengenai malware yang diperiksa seperti tipe file, fingerprint dan informasi lainnya yang diusahakan dicari sebanyakbanyaknya terutama yang bersifat spesifik sehingga bisa menjadi semacam indikasi bagi pengguna komputer lain. Tampilan informasi secara umum kemudian mendetail akan memudahkan pengguna awam tentang informasi mengenai malware. 4. Membuat daftar dampak yang ditimbulkan oleh malware bila berhasil menginfeksi komputer dari hasil Malware Analysis (terutama dari metode Runtime Analysis dan Static Analysis). Dampak yang dituliskan termasuk pula perubahan spesifik yang dilakukan oleh malware (registry, file, proses komputer). 5. Memberikan informasi tentang celah bagaimana akhirnya malware dapat menyerang komputer dan sertakan juga cara penanganan atau penyelesaian agar bisa terhindar dari malware tersebut. Berikan rekomendasi untuk menghindari malware tersebut dan indikasi mengenai keberadaan malware tersebut di dalam komputer. 6. Membuat sebuah pusat data yang menyimpan informasi tentang seluruh malware yang pernah dilakukan analisis beserta hasil kesimpulan analisisnya sehingga nantinya bisa menjadi pustaka atau referensi bagi penelitian selanjutnya. 7. Malware Analysis bisa dilanjutkan untuk kegiatan reverse engineering atau menjadi bahan penelitian untuk membuat antivirus. Penutup Kegiatan Malware Analysis melakukan analisa dan pemeriksaan untuk memastikan bila sebuah file merupakan malware atau sebagai file biasa. Hasil analisis akan memberikan informasi yang detail tentang malware yang diperiksa. Metode pada Malware Analysis adalah Surface Analysis, Runtime Analysis dan Static Analysis. Meski memanfaatkan berbagai tools namun Malware Analysis harus dilakukan dengan teliti untuk memberikan hasil analisis yang akurat dengan informasi yang mendalam. Kegiatan Malware Analysis membutuhkan sumber daya manusia yang memiliki keahlian terutama dalam hal pengetahuan tentang malware dan menguasai bahasa mesin untuk mampu membaca assembly code. Dari Static Analysis bisa dilanjutkan dengan kegiatan reverse engineering. Pemanfaatan fingerprint bisa digunakan sebagai database pada antivirus. Konsep Dasar Malware Analysis Page 8
Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE
MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem
KEAMANAN JARINGAN KOMPUTER ANALISA MALWERE
KEAMANAN JARINGAN KOMPUTER ANALISA MALWERE OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Analisa malware Pada dasarnya malware adalah sebuah
ANALISA MALWARE. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer
ANALISA MALWARE Malware adalah sebuah program, yang disusun berdasarkan tujuan tertentu dengan menggunakan logika dan algoritma yang relevan dengannya. Oleh karena itulah maka model analisa yang biasa
Analisa Malware. Prof. Richardus Eko Indrajit. Richardus Eko Indrajit. Website:
Richardus Eko Indrajit Analisa Malware Prof. Richardus Eko Indrajit Email: [email protected] Website: http://www.ekoindrajit.com Analisa Malware 1 Pendahuluan Modus operandi kejahatan di dunia
Ada beberapa contoh dari malware yaitu :
Malware adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan di dalam software atau operating system. Nama Malware sendiri merupakan sebuah singkatan dari
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1
Mengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Network Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu
BAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
Praktikum 4 Keamanan Jaringan
Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya
BAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Pada bab ini akan diuraikan cara dan langkah-langkah untuk mengimplementasikan rancangan perangkat lunak, kebutuhan perangkat lunak maupun perangkat keras yang
BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi
BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan
Manajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Introduction to Malware Malware = Malicious Software Malware adalah software yang
Analisis Forensik WSO Webshell...Platform Linux
Analisis Forensik WSO...Platform Linux ANALISIS FORENSIK MALICIOUS SOFTWARE WSO WEBSHELL PADA PLATFORM LINUX Eri Haryanto Jurusan Teknik Informatika, Fakultas Teknik, Universitas Janabadra Jl. Tentara
CARA MENGHAPUS VIRUS MALWARE PADA PC
CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara
: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER
NAMA : DWI KURNIA PUTRA NIM : 09011181320019 MK : KEAMANAN JARINGAN KOMPUTER ANALISIS MALWARE Modus operandi kejahatan di dunia siber sangatlah beragam dan bervariasi. Teknik yang dipergunakan oleh para
BAB II. TINJAUAN PUSTAKA. Malicious software atau sering disebut dengan malware merupakan suatu program
BAB II. TINJAUAN PUSTAKA 2.1. Malware Malicious software atau sering disebut dengan malware merupakan suatu program yang bertujuan untuk merusak, mengambil atau mengubah data - data yang dimiliki orang
Keamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD [email protected] [email protected] blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Malware telah dirancang secanggih mungkin untuk membuat celah pada sistem keamanan pada suatu komputer. Berbagai cara proteksi keamanan tidak sepenuhnya dapat menjadi
BAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Keamanan Jaringan Komputer. Disusun Oleh
Keamanan Jaringan Komputer Disusun Oleh Nama : Kusuma Dwi Indriani NIM : 09011181320017 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 EXPLOIT KIT Exploit kit merupakan kit perangkat
Browser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
PENGANTAR FORENSIK TI Malware Forensic
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang
Hacking & Security (Internet) #2
Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus
ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER
ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER (Studi Kasus : Jaringan Komputer di Fakultas Teknik UNPAS) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Skenario Kombinasi Tools yang Efektif dalam Analisis Malware
Pusdiklat BPS RI Rubrik : Lainnya Skenario Kombinasi Tools yang Efektif dalam Analisis Malware 12 Juni 2013, 4:24:36 oleh Wisnu Nurdiyanto Abstraksi Malware merupakan salah satu masalah bagi dunia keamanan
FAKTA MENARIK TENTANG VIRUS
Diona Kusuma [email protected] FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
BAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Pada bab ini akan diuraikan cara dan langkah-langkah untuk mengimplementasikan rancangan perangkat lunak, kebutuhan perangkat lunak maupun perangkat keras yang
Cara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna
BAB I PENDAHULUAN 1.1. Latar Belakang Informasi dan data bergerak melalui media transmisi jaringan baik menggunakan media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna jaringan untuk
BAB I PENDAHULUAN 1.1 Latar belakang from 1st quarter 2009 to 3rd quarter 2016
BAB I PENDAHULUAN Pada Bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sitematika penulisan. Latarbelakang berisi tentang
Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Keamanan Sistem Operasi
Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan
BAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM
BAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM 4.1. Implementasi 4.1.1. Menginstal Tools Analisis Malware pada SO Windows Beberapa tools yang akan diinstall untuk proses analisis Malware antara lain: a. Instalasi
Keamanan Data di dalam Cloud Storage
Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi
TUGAS KEAMANAN JARINGAN KOMPUTER
TUGAS KEAMANAN JARINGAN KOMPUTER NAMA: SYAMSUDIN NIM: 09011281320012 UNIVERSITAS SRIWIJAYA FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER Alat 1. GHex 2. OllyDbg Tugas Analisis cara kerja program payload.exe
MALWARE DYNAMIC. Jurusan Pendidikan Teknologi Informasi 1), 2)
MALWARE DYNAMIC Retno Adenansi 1), Lia A. Novarina 2) 1, 2) Jurusan Pendidikan Teknologi Informasi e-mail: [email protected] 1), [email protected] 2) ABSTRAK Dalam kehidupan di era teknologi
Pengertian Reverse Engineering
Pengertian Reverse Engineering Insyur terbalik atau dalam Bahasa Inggris-nya Reverse Engineering adalah suatu teknik yang banyak digunakan oleh hacker dan cracker untuk menembus suatu program ataupun sistem
INFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1. Implementasi Tahap implementasi pada sebuah sistem informasi merupakan tahap dimana sistem yang telah dirancang pada tahap sebelumnya diterapkan, berupa perangkat
Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus
Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus Fajar Nugroho - 13515060 Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus
Pemecahan masalah yang digunakan dalam proses analisis tersebut yaitu pengumpulan data tentang malware yang akan dilakukan proses analisis dan
BAB III ANALISIS DAN PERANCANGAN SISTEM Pokok bahasan pada Bab ini akan dibagi menjadi 4 tahapan rancangan. Tahap perancangan pertama membahas tentang analisis. Tahap perancangan kedua membahas tentang
KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Cara mencegah dan menghapus virus dan malware lainnya.
Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI [email protected] Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer
BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di
BAB I PENDAHULUAN 1.1 Latar Belakang Windows Exploitation Adalah upaya untuk meng-exploitasi celah pada sebuah aplikasi atau pada sistem operasi windows itu sendiri. exploitasi di bagi menjadi 2 : 1. Local
ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK PADA SIMULASI JARINGAN DI MININET NASKAH PUBLIKASI
ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK PADA SIMULASI JARINGAN DI MININET NASKAH PUBLIKASI diajukan oleh Basilius Yance Pramono 12.11.6007 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL
PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL [1] Ardiansyah, [2] Cucu Suhery, [3] Ilhamsyah [1][2][3] Jurusan Sistem
PENGGUNAAN TEKNIK REVERSE ENGINEERING PADA MALWARE ANALYSIS UNTUK IDENTIFIKASI SERANGAN MALWARE
PENGGUNAAN TEKNIK REVERSE ENGINEERING PADA MALWARE ANALYSIS UNTUK IDENTIFIKASI SERANGAN MALWARE Heru Ari Nugroho 1, Yudi Prayudi 2 Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam
Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus
Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Java telah menjadi salah satu bahasa pemrograman yang cukup populer di industri software internasional maupun domestik. Java memiliki keuntungan bahwa banyak platform
TUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Jenis-Jenis Virus Komputer Yang Paling Berbahaya
Jenis-Jenis Virus Komputer Yang Paling Berbahaya Umi Habibah [email protected] :: http://penulis.com Virus komputer adalah sebuah program perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki
III. METODOLOGI PENGEMBANGAN. Adapun peralatan yang digunakan pada penelitian adalah sebagai berikut:
21 III. METODOLOGI PENGEMBANGAN 3.1 Peralatan Pendukung Adapun peralatan yang digunakan pada penelitian adalah sebagai berikut: Komputer 1 sebagai lokal dengan spesifikasi di berikut ini : 1. Processor
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,
BAB 1 PENDAHULUAN. Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin dimudahkan untuk melakukan berbagai macam hal dengan menggunakan teknologi terutama
MATERI II KOMPUTER (SOFTWARE)
MATERI II PENGENALAN PEMOGRAMAN KOMPUTER (SOFTWARE) oleh Salahuddin, SST Jurusan Teknik Elektro Politeknik Negeri Lhokseumawe Email : [email protected] [email protected]@gmail Web
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.
1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Seperti yang kita ketahui bahwa ilmu pengetahuan dan teknologi yang berkembang sangat pesat menyebabkan kebutuhan akan informasi yang cepat, tepat dan akurat
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom
Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom [email protected] Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan
Underground Cryptography codename: theref
Underground Cryptography codename: theref winbcg=53+1ocg=5erhocg=53r16cg=500zbb+y63iancgctcg=500zbbw3qqr/obmzccg=5d+kncg=5qxamdszbb+c6 3uc1wrzOBMZeEbzbBWC1X0zbBWfPvuyOBNBOBMZccg=5g+nrw0zbBKO6302mt/GG The
BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak
Investigasi Serangan Malware Njrat Pada PC
Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24
VIRUS, TROJAN HORSE DAN WORM
VIRUS, TROJAN HORSE DAN WORM Haryono / 0320408 Program Diploma IV Teknik Komputer dan Jaringan Abstrak Virus, Trojan Horse dan Worm merupakan program yang dibuat oleh programer untuk tujuan merusak atau
I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi
I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi
E-BOOK SERIES 06 MENGEMBED MSVBVM60.DLL
E-BOOK SERIES 06 MENGEMBED MSVBVM60.DLL MSVBVM60.DLL adalah file runtime dari aplikasi yang dibuat dari Microsoft Visual Basic 6.0, merupakan singkatan dari Microsoft Visual Basic Virtual Machine 6.0.
PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan
Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106
Resiko Virus dan Virus
Resiko Virus dan Virus E-Mail Umi Habibah [email protected] :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah
Masalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Virtual PC dapat berjalan di Windows XP, Vista maupun Windows 7. Saya melakukan installasi pada Windows 7, 64 bit.
Power Pro Solution Technical Guide Installasi Microsoft Virtual PC Dokumen ini dimaksudkan untuk memberikan petunjuk bagaimana melakukan installasi Linux Ubuntu Server 9.10. Untuk mempermudah pelatihan,
BAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Pada bab ini akan diuraikan cara dan langkah-langkah untuk mengimplementasikan rancangan perangkat lunak, kebutuhan perangkat lunak maupun perangkat keras yang
BAB V IMPLEMENTASI SISTEM. Perangkat lunak yang dipakai adalah sebagai berikut :
BAB V IMPLEMENTASI SISTEM Bab ini membahas tentang implementasi dan pengujian Sistem Informasi Penjualan Mutiara Fashion. Implementasi yang dilakukan ini adalah merupakan cara bagaimana mewujudkan hasil
RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING
RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha 1, Made Sudarma 2, I Made Arsa Suyadnya 3 123 Jurusan
BAB III METODE PENELITIAN
20 BAB III METODE PENELITIAN 3.1. Desain Penelitian Berikut adalah tahapan penelitian yang dilakukan: Gambar 3.1 Desain Penelitian 21 Penjelasan gambar : 1. Studi Literatur dilakukan dengan mempelajari
DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
BAB V IMPLEMENTASI DAN PENGUJIAN. Application Development Tools yang ada, oleh sebab itu aplikasi ini. Professional Development Tools : jcreator, java
53 BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi 5.1.1 Lingkungan Pemrograman Pembuatan software ini dipengaruhi oleh perkembangan Software Application Development Tools yang ada, oleh sebab itu aplikasi
Virus Komputer. Heni Handayani.
Virus Komputer Heni Handayani [email protected] Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen
Pengenalan Pemrograman Komputer (Software)
Pengenalan Pemrograman Komputer (Software) Software Software atau perangkat lunak adalah data yang disimpan pada media penyimpanan data permanen seperti harddisk/disket/cd-r. Perangkat lunak ini dibuat
Cara Menghilangkan Virus Trojan Di Komputer Secara Manual
Cara Menghilangkan Virus Trojan Di Komputer Secara Manual AVG Anti-Virus 2015 15.0 Build 6081 perangkat komputer atau laptop dari serangan malware, spyware dan virus trojan. ID McAfee Stinger adalah antivirus
Modul Pelatihan Penanganan Untuk Pengamanan Data Komputer = Ari Muzakir. Penanganan Untuk Pengamanan Data Komputer
Penanganan Untuk Pengamanan Data Komputer 1. Instal anti virus pada komputer kita. Software yang befungsi untuk mendeteksi, menghapus, serta mengkarantina virus-virus dari sistem komputer. Disebut juga
BAB IV IMPLEMENTASI DAN EVALUASI SISTEM
BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi Sistem Implementasi bertujuan untuk menerapkan sistem yang dibangun agar dapat mengatasi permasalahan yang telah diangkat pada penelitian ini. Tahaptahap
RANSOMWARE. Prof. dr.h.abdul Kadir, Ph.D, Sp. THT-KL(K), MARS. Direktur Utama Rumah Sakit Kanker Dharmais
RANSOMWARE Prof. dr.h.abdul Kadir, Ph.D, Sp. THT-KL(K), MARS Direktur Utama Rumah Sakit Kanker Dharmais M a l w a r e Malicious Software (Malware) Adalah perangkat lunak yang diciptakan untuk menyusup
Titik Lemah Jaringan Komputer
Titik Lemah Jaringan Komputer Dwiki Prayogo [email protected]::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini
Jenis Jenis Virus Pada Komputer Dan Cara Menangani
Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jelang Fajar Irianto [email protected] Abstrak Virus komputer merupakan suatu software / perangkat lunak sama seperti halnya adobe reader,
1. Pendahuluan 2. Tinjanuan Pusataka Virtualisasi
1. Pendahuluan Pesatnya perkembangan Teknologi Informasi pada saat ini, memberikan pengaruh besar terhadap kemajuan di berbagai bidang. Dari sebuah teknologi yang sederhana sampai teknologi yang mulai
USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Detect & Remove Security Threats TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. Persiapan Awal 2. Melakukan Scanning dan Remove Security Threats 1. Persiapan
BAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan
BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini Internet bukan lagi menjadi hal yang asing dan aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan teknologi informasi bahkan
Kerusakan Pada Sistem Operasi Dan Solusi Menanganinya
Kerusakan Pada Sistem Operasi Dan Solusi Menanganinya Jelang Fajar Irianto [email protected] Abstrak Sistem operasi (bahasa Inggris: operating system ; OS) adalah seperangkat program yang mengelola
BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip
