BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

dokumen-dokumen yang mirip
MAKALAH KAJIAN MENDITEKSI DAN MENGATASI ANCAMAN CONFICKER

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

ANALISIS PENYERANGAN VIRUS CONFICKER PADA SISTEM OPERASI WINDOWS XP DI CELAH KEAMANAN RPC DCOM 3 NANDAR AFRIZA

Mengenal Berbagai Jenis Malware dan Pencegahannya

BAB IV IMPLEMENTASI PROGRAM

Hacking & Security (Internet) #2

Membuat Router dengan NAT pada Windows XP

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Resiko Virus dan Virus

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

JAWABAN SOAL MID SEMESTER KEAMANAN SISTEM KOMPUTER

P6 Keamanan Sistem Operasi & Aplikasi SIF61

PROSES, OBJEK DAN LAYANAN TERDISTRIBUSI

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Network Security: Malware

BAB 1 Arsitektur Layanan

Management Oleh : Felix Andreas Sutanto

DAFTAR GAMBAR. xiii. Halaman

TUGAS JARINGAN KOMPUTER

PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER


APPLICATION LAYER. Oleh : Reza Chandra

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

Remote Execution. Oleh: Idris Winarno

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

PENDAHULUAN. Bab Latar Belakang

Ancaman Sistem Keamanan Komputer

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

INFRASTRUCTURE SECURITY

Pengertian dan Fungsi Firewall

TROUBLESHOOTING JARINGAN LAN DAN SOLUSINYA

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

BAB IV IMPLEMENTASI DAN PENGUJIAN

Investigasi Serangan Malware Njrat Pada PC

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

Pertemuan III. Referensi Model TCP/IP

Tugas Komunikasi Data

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Keamanan Jaringan (Network Security)

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

Pengamanan Web Browser

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

Firewall. Pertemuan V

TASK 5 JARINGAN KOMPUTER

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

Firewall & WEB SERVICE

Membuat FTP di Windows Server 2003

Top 10 Antivirus Gratis 2014 Komputer Software by Editor - Jan 22,

BAB I PENDAHULUAN UKDW

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Virus Kejam Dan Bandel Pada Komputer

BAB V KESIMPULAN DAN SARAN

Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

Titik Lemah Jaringan Komputer

Praktikum 4 Keamanan Jaringan

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER

BAB III ANALISIS MASALAH

BAB I PENDAHULUAN. 2. Dapat mengetahui tujuan dari Virtual Host. 3. Mampu mengkonfigurasi Virtual Host khususnya pada Centos.

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

STUDI SISTEM KEAMANAN KOMPUTER

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

PROSEDUR & KEAMANAN KOMPUTER

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

Keamanan Sistem Operasi

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

PRAKTIKUM BASIS DATA TERDISTRIBUSI MODUL 1 KONFIGURASI DATABASE CLIENT DAN SERVER

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

TUGAS KEAMANAN JARINGAN KOMPUTER

(Mengatasi Remote Attack)

Making Provisions for Applications and Services

BAB 3 Landasan Teori

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Firewall. Pertemuan V


Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Cara Kerja virus dan Anti Virus Computer

1. Pendahuluan. 2. Tinjauan Pustaka

Anti Virus. Giofanny Bellacyane. Abstrak.

Tugas Bahasa Indonesia

BAB I PENDAHULUAN 1.1 Latar Belakang

Transkripsi:

1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Windows XP merupakan salah satu sistem operasi yang banyak digunakan dengan salah satu keunggulannya yaitu user-friendly. Namun salah satu kelemahan sistem operasi ini yang banyak digunakan para cracker dan juga hacker adalah protokol RPC (Remote Procedure Call). (Tanujaya, 2004) RPC adalah suatu protokol yang menyediakan suatu mekanisme komunikasi antar proses yang mengijinkan suatu program untuk berjalan pada suatu komputer tanpa terasa adanya eksekusi kode pada sistem yang jauh. (Newmarch, 1995). Protokol RPC digunakan untuk membangun aplikasi klien-server yang terdistribusi. Protokol ini didasarkan pada memperluas konsep konvensional dari suatu prosedur dimana nantinya prosedur ini dapat dipanggil dimana pemanggil tidak harus mempunyai alamat yang sama dengan yang lokasi dimana prosedur ini dipanggil. Dimana proses ini dapat dilakukan pada sistem yang sama atau sistem yang berbeda namun terhubung pada jaringan. Namun terdapat kelemahan di dalam bagian dari RPC yang berhubungan dengan pertukaran pesan melalui TCP/IP. Kegagalan terjadi dikarenakan penanganan kesalahan pada pesan yang berisi informasi yang salah. Hasil dari kelemahan ini berakibat pada bagian antar-muka RPC, yaitu bagian yang mendengarkan port RPC yang di-enable. Bagian antar-muka ini menangani objek aktivasi dari DCOM (Distributed Component Object Model) yang dikirimkan oleh mesin klien ke server. Kelemahan ini umumnya dimanfaatkan oleh seorang penyerang untuk dapat menjalankan suatu kode dengan kewenangan Administrator sistem lokal pada sistem yang terinfeksi. Dengan demikian, maka sistem yang diserang dapat

2 diubah-ubah termasuk pengkopian dan penghilangan data sampai pembuatan user baru dengan hak tidak terbatas. Seiring dengan pesatnya kemajuan teknologi informasi, khususnya di bidang teknologi komputer dan jaringan, maka keamanan menjadi isu yang kerap kali dibahas, mulai dari ancaman langsung para cracker (hacker jahat) hingga ancaman yang dilakukan melalui suatu program yang disebut virus komputer. Suatu program atau script apapun yang bersifat merusak atau merugikan dapat dikategorikan sebagai virus komputer, worm maupun trojan horse. (Darmal, 2006) Beberapa waktu lalu muncul virus yang dikenal sebagai Conficker. Virus Conficker atau sering juga disebut Kido atau Downadup merupakan salah satu virus yang cukup berbahaya, bahkan Microsoft sampai membuat sayembara dengan hadiah 3 milyar rupiah bagi yang bisa menangkap pembuatnya. Virus yang mampu menginfeksi komputer jaringan ini antara lain mengakibatkan komputer menjadi lambat, mengganggu aktivitas sharing folder dan printer, serta virus ini mampu membuat sebuah file worm dengan extension.jpg,.gif,.png dan.bmp sehingga pengguna mengira itu adalah file gambar, padahal aslinya adalah virus. (Tanujaya, 2008). Virus Conficker ini cukup cerdas dan memiliki kemampuan meng-update dirinya sehingga sangat menyulitkan pembuat antivirus untuk membuat tools membasmi dirinya. Dampak yang ditimbulkan virus W32/Conficker (Sap, 2009): 1. Jika varian sebelumnya mematikan service Workstation, Server dan Windows Firewall/Internet Connection Sharing (ICS). Maka kali ini virus berusaha untuk mematikan dan men-disable beberapa service, yaitu: wscsvc: Security Center, wuauserv: Automatic Updates, BITS: Background Intellegent Transfer Service, ERSvc: Error Reporting Service, WerSvc: Windows Error Reporting Service, WinDefend: Windows Defender. 2. Virus mampu melakukan blok terhadap program aplikasi yang berjalan saat mengakses website yang mengandung string berikut. Hal ini dilakukan

3 tanpa melakukan perubahan pada host file yang ada. Dengan melakukan blok, dapat mencegah program anti-malware untuk melakukan update antivirus dan mencegah user saat mencoba akses ke website keamanan. Seperti Ccert, sans, bit9, windowsupdate, wilderssecurity, threatexpert, castlecops, spamhaus, cpsecure, arcabit, emsisoft, sunbelt, securecomputing, rising, prevx, pctools, norman, k7computing, ikarus, hauri, hacksoft, gdata, fortinet, ewido, clamav, comodo, quickheal, avira, avast, esafe, ahnlab, centralcommand, drweb, grisoft, nod32, f prot, jotti, kaspersky, f secure, computerassociates, networkassociates, etrust, panda, sophos, trendmicro, mcafee, norton, symantec, microsoft, defender, rootkit, malware, spyware virus. 3. Virus berusaha melakukan perubahan pada sistem Windows XP/Vista/Server 2008 dengan menggunakan perintah: netsh interface tcp set global autotuning= disabled. Dengan perintah ini, maka Windows Auto Tuning akan di-disable. Windows Auto Tuning merupakan salah satu fitur dari Windows Vista dan Server 2008 yang berguna untuk meningkatkan performa ketika mencoba akses jaringan. 4. Virus berusaha men-download dan mengeksekusi file (bmp, gif, jpeg, png) yang kemudian masuk pada temporari internet. Virus melakukan download pada beberapa website berikut: aaidhe.net, aamkn.cn, abivbwbea.info, aiiflkgcw.cc, alfglesj.info, amcfussyags.net, amzohx.ws, apaix.ws, argvss.info, arolseqnu.ws, asoidakm.cn, atnsoiuf.cc, dan lain-lain. 5. Virus akan mengecek koneksi internet dan men-download file dengan menyesuaikan tanggal setelah 1 Januari 2009. Untuk itu virus mengecek pada beberapa website berikut: baidu.com, google.com, yahoo.com, msn.com, ask.com, w3.org, aol.com, cnn.com, ebay.com, msn.com, myspace.com.

4 6. Virus akan membuat rule firewall pada gateway jaringan lokal yang membuat serangan dari luar terkoneksi dan mendapatkan alamat external IP Address yang terinfeksi melalui berbagai macam port (1024 hingga 10000). 7. Virus akan membuat service dengan karakteristik berikut, agar dapat berjalan otomatis saat start-up Windows: Service name: [%nama acak%].dll Path to executable: %System32% k netsvcs. Serta dengan menggunakan kombinasi dari beberapa string berikut yang muncul pada deskripsi service (biasanya gabungan 2 string semisal Security Windows ): Boot, Center, Config, Driver, Helper, Image, Installer, Manager, Microsoft, Monitor, Network, Security, Server, Shell, Support, System, Task, Time, Universal, Update, Windows. 8. Virus membuat HTTP Server pada port yang acak: Http://%ExternalIPAddress%:%PortAcak(1024-10000)%. Virus melakukan koneksi ke beberapa website untuk mendapatkan alamat IP Address External yang sudah diinfeksi: http://www.getmyip.org, http://www.whatsmyipaddress.com, http://getmyip.co.uk, http://checkip.dyndns.org. Virus membuat scheduled task untuk menjalankan file virus yang sudah di copy dengan perintah: rundll32.exe.[%ekstensi acak%], [%acak]. Karena itulah penulis membuat tugas akhir yang berjudul Analisis Penyerangan Virus Conficker pada Sistem Operasi Windows XP di Celah Keamanan RPC DCOM 3.

5 1.2 Rumusan Masalah Rumusan masalah dari sistem ini adalah: 1. Bagaimana virus Conficker dapat menginfeksi sistem operasi Windows XP di celah keamanan RPC DCOM 3. 2. Bagaimana cara mengetahui komputer anda terinfeksi virus Conficker. 3. Bagaimana cara pencegahan agar komputer tidak terinfeksi virus Conficker. 1.3 Batasan Masalah Batasan masalah dari sistem ini adalah: 1. Virus yang akan dianalisa adalah virus Conficker secara umum. 2. Hubungan antara RPC, DCOM dan infeksi virus Conficker. 3. Tidak membahas detail cara kerja service RPC dan DCOM. 4. Gejala dan efek yg ditimbulkan virus Conficker. 5. Skripsi ini tidak membangun sebuah anti virus untuk virus Conficker. 1.4 Tujuan Penelitian Tujuan dari penelitian ini adalah: 1. Melakukan simulasi untuk mengetahui traffic network pada sebuah komputer yang terinfeksi Conficker. 2. Melakukan suatu perbandingan tools anti virus atau removal tools untuk mengetahui tools yang terbaik untuk mengatasi Conficker. 1.5 Manfaat Penelitian Manfaat dari sistem ini adalah: 1. Bisa digunakan untuk alat bantu pembelajaran bagi Network Administrator dan Programmer.

6 2. Bisa digunakan untuk menganalisis keberadaan virus Conficker. 1.6 Metodologi Penelitian Dalam menyusun skripsi ini penulis melakukan beberapa penerapan metode penelitian untuk menyelesaikan permasalahan. Adapun metode penelitian yang dilakukan adalah dengan cara: 1. Penelitian Kepustakaan Penelitian ini bertujuan untuk mengumpulkan, mempelajari serta menyeleksi bahan-bahan yang diperlukan untuk penulisan skripsi ini. 2. Analisis dan Perancangan Sistem Menganalisis virus Conficker yang menginfeksi sistem operasi Windows XP di celah keamanan RPC DCOM 3 dimulai dari tahap perencanaan yang akan digunakan sebagai sarana untuk membantu pembelajaran agar lebih mudah dipahami. 3. Implementasi Sistem dan Pengujian Menyusun sistem yang akan digunakan untuk memproses data dan informasi virus Conficker. 1.7 Sistematika Penulisan Dalam penuisan skripsi ini, sistematika penuisan di bagi menjadi lima bab, yaitu: Bab I PENDAHULUAN Bab ini berisikan penjelasan mengenai latar belakang masalah, rumusan masalah, tujuan, batasan masalah, metodologi, serta sistematika penulisan yang digunakan untuk menyusun laporan.

7 Bab II LANDASAN TEORI Bab ini berisikan dasar teori yang digunakan dalam analisis, perancangan dan implementasi skripsi. Bab III ANALISIS Bab ini membahas tentang konsep, serta pembahasan cara kerja dari Conficker. Bab IV IMPLEMENTASI DAN PENGUJIAN Bab ini menjelaskan tentang pengujian terhadap komputer Client yang sudah terinfeksi Conficker dengan menggunakan Wireshark untuk melihat trafik network pada komputer Client, serta membandingkan tools yang efektif untuk menanggulangi Conficker dan pencegahan agar komputer tidak kembali terinfeksi dengan Conficker. Bab V KESIMPULAN DAN SARAN Pada bab ini akan diuraikan kesimpulan dari penjelasan bab-bab sebelumnya, sehingga dari kesimpulan tersebut penulis mencoba memberi saran yang berguna untuk mengatasi dan mencegah agar komputer tidak terinfeksi kembali dengan Conficker.