TUGAS KEAMANAN JARINGAN KOMPUTER

dokumen-dokumen yang mirip
Network Security: Malware

Ada beberapa contoh dari malware yaitu :

Keamanan Jaringan Komputer. Disusun Oleh

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER

ANALISA MALWARE. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer

Keamanan Jaringan (Network Security)

Investigasi Serangan Malware Njrat Pada PC

CARA MENGHAPUS VIRUS MALWARE PADA PC

Analisis Forensik WSO Webshell...Platform Linux

Titik Lemah Jaringan Komputer

Konsep Dasar Malware Analysis

Bab II Studi Literatur

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Control Keylogger dan Spy Agent untuk Monitoring Aktivitas Keyboard dalam Jaringan Microsoft Windows

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

PEMANFAATAN SPYWARE BERBASIS CLIENT-SERVER UNTUK MONITORING AKTIVITAS KEYBOARD

1. PENDAHULUAN 5.1 Latar Belakang Masalah

Mengenal Berbagai Jenis Malware dan Pencegahannya

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

Endi Dwi Kristianto

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

Manajemen Keamanan Informasi

PENDAHULUAN. Bab Latar Belakang

Browser Hijacker Trojan Horse Spyware

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

TIPS PENGAMANAN TRANSAKSI

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Cara Kerja virus dan Anti Virus Computer

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Rahmady Liyantanto liyantanto.wordpress.com

PENGANTAR FORENSIK TI Malware Forensic

Masalah Keamanan Pada Sistem Mobile

(Mengatasi Remote Attack)

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

Yudha Yudhanto, S.Kom

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Cara mencegah dan menghapus virus dan malware lainnya.

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

A I S Y A T U L K A R I M A

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Tugas Bahasa Indonesia

Mengakses Server Melalui SSH Menggunakan PuTTY di Windows

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

KEAMANAN JARINGAN KOMPUTER ANALISA MALWERE

VIRUS, TROJAN HORSE DAN WORM

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

Rahmady Liyantanto liyantanto.wordpress.com

Virus Komputer. Heni Handayani.

BAB II TINJAUAN PUSTAKA

Soal terdiri dari 50 Pilihan Ganda Setiap soal pilihan ganda hanya satu jawaban yang benar

ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER

Issue-issue Keamanan Komputer

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

PEMROGRAMAN SOCKET TUGAS SISTEM TERDISTRIBUSI

METODELOGI PENELITIAN. Objek dari penelitian ini adalah mengoptimalkan baik dari segi keamanan maupun

TUGAS JARINGAN KOMPUTER

Haida Dafitri, ST, M.Kom

Ainul Fuad Farhan

Chapter 22. Malicious Logic ==========================

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

PROSEDUR & KEAMANAN KOMPUTER

BAB I PENDAHULUAN UKDW

Virus dan Worm. I. Kajian Pustaka

Keamanan Sistem World Wide Web. Pertemuan VI

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

PENGANTAR APLIKASI KOMPUTER

IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

TCP dan Pengalamatan IP

BAB II LANDASAN TEORI

INFRASTRUCTURE SECURITY

PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

ANALISIS PENYERANGAN VIRUS CONFICKER PADA SISTEM OPERASI WINDOWS XP DI CELAH KEAMANAN RPC DCOM 3 NANDAR AFRIZA

BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.

Keamanan Sistem World Wide Web

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna

PROTEKSI PADA SISTEM OPERASI

SISTEM INFORMASI MANAJEMEN

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Pengamanan Web Browser


Soal terdiri dari 50 Pilihan Ganda Setiap soal pilihan ganda hanya satu jawaban yang benar

Tugas Komunikasi Data

KATA PENGATAR. Assalamu alaikum Warahmatullahi Wabarakaatuh

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

Aplikasi Kamera Pemantau & Electrical Appliance Remote. Berbasis PC Menggunakan Microcontroller. Arduino Uno & LAN Connection

Transkripsi:

TUGAS KEAMANAN JARINGAN KOMPUTER NAMA: SYAMSUDIN NIM: 09011281320012 UNIVERSITAS SRIWIJAYA FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER

Alat 1. GHex 2. OllyDbg Tugas Analisis cara kerja program payload.exe dan payload2.exe Dasar Teori Malware adalah sebuah software atau kode yang diciptakan oleh seseorang dengan tujuan jahat. Sebenarnya Malware itu adalah sebuah software atau program komputer, namun Malware dibuat dengan tujuan untuk merugikan orang lain. Malware dapat mengubah data (menghapus, menyembunyikan, dan mencuri), menghabiskan bandwith dan juga sumber daya lain tanpa seijin pemilik komputer yang tentunya akan merugikan orang lain. Contoh malware yaitu Virus, Worm, Trojan Horse dan Spyware. Trojan Horse atau Kuda troya merupakan program perangkat lunak berbahaya yang bersembunyi di dalam program lain. Program ini memasuki komputer dengan bersembunyi di dalam program yang sah, seperti screen saver. Kemudian dia akan menaruh kode ke dalam sistem operasi yang memungkinkan hacker untuk mengakses komputer yang terinfeksi. Kuda troya biasanya tidak menyebar sendiri. Mereka disebar oleh virus, worm, atau perangkat lunak yang diunduh. Percobaan Analisis cara kerja program payload.exe # Menggunakan tools OllyDbg untuk mendapatkan informasi dari program payload.exe Figure 1

Figure 2 Figure 3 Figure 4

Figure 5 Figure 6 # Menggunakan tools GHex untuk mendapatkan informasi dari program payload.exe Figure 7

Figure 8 Figure 9 Figure 10 Figure 11

Figure 12 Figure 13

Figure 14 Dari kedua tools yang sudah digunakan yaitu OllyDbg dan GHex, diketahui bahwa program payload.exe beroperasi pada system operasi Windows, hal ini bisa diketahui dari melihat ekstensi dari program payload yaitu.exe, selain itu juga bisa dilihat pada (Figure 8) terdapat string MZ dengan offset 0x0 pada sky dum yang merupakan salah satu ciri khas dari setiap file.exe. Program payload.exe beroperasi menggunakan port karena terdapat displayed string port number pada sky dum (Figure 14) yang mana port ini akan digunakan sebagai portal dalam melakukan ekploitasi, program ini menggunakan socket sebagai interface jaringan komunikasinya (Figure 13), socket sendiri terdiri dari beberapa elemen yaitu Protokol, Local IP, Local Port, Remote IP, Remote Port. Dikarenakan menggunakan socket berarti akan terjadi pertukaran data secara continue atau terus menerus. Adapun protocol yang digunakan dalam komunikasinya adalah protocol TCP (The Transmission Control Protocol) (Figure 12). Pada (Figure 5) diketahui bahwa program "payload.exe" executable pada beberapa modul di komputer victim, yaitu pada WSOCK32 apphelp, CRYTBAS, SspiCli, KERNEL32, ADVAPI32, WS2_32, boryptor, MSVCRT, sechost, RPCRT4, KERNELBA, ntdll. Pada modul atau dll seperti WSOCK32 yang menyediakan WinSock API. WinSock mendukung multiple stack protocol, interface, dan service provider. Ini yang dieksploit oleh program payload.exe. Dengan dapatnya melakukan eksekusi pada modul penting tersebut memungkinkan computer victim untuk dilakukan ekploitasi dan juga spy karena dapat melakukan remote access.

Analisis cara kerja program payload2.exe # Menggunakan tools OllyDbg untuk mendapatkan informasi dari program payload2.exe Figure 15 Figure 16 Figure 17

Figure 18 Figure 19 # Menggunakan tools GHex untuk mendapatkan informasi dari program payload2.exe Figure 20

Figure 21 Figure 22 Figure 23 Figure 24 Pada (Figure 18) diketahui bahwa program "payload2.exe" executable pada beberapa modul di komputer victim, yaitu pada ntvdm, sfc_os, sfc, KERNELBA, SHLWAPI, RPCRT4, IMM32, SHELL32, kernel32, USP10, sechost, GDI32, msvort, USER32, ntdll, LPK, ADVAPI32. Melihat dari modul-modul yang executable seperti USER32 dan juga melihat dari displayed string Administrator attacker pada sky dum (Figure 21) malware payload2.exe ini dapat melakukan manipulasi atau eksploitasi system administrator pada komputer victim.

Daftar Pustaka Anonim, 2013, Apa itu Socket dan apa Fungsinya dalam Jaringan?, [online], (http://akfive.blogspot.co.id/2013/04/apa-itu-socket-dan-apa-fungsinya-dalam.html, diakses tanggal 5 April 2017) Anonim, 2014, Perbedaan Malware, Virus, Trojan, Spyware, dan Worm, [online], (https://www.maxmanroe.com/perbedaan-malware-virus-trojan-spyware-dan-worm.html, diakses tanggal 5 April 2017) Anonim, 2015, Cara mencegah dan menghapus virus dan malware lainnya, [online], (https://support.microsoft.com/id-id/help/129972/how-to-prevent-and-remove-viruses-and-other-malware, diakses tanggal 5 April 2017)