SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

dokumen-dokumen yang mirip
Mengenal Berbagai Jenis Malware dan Pencegahannya

Konsep Dasar Malware Analysis

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Praktikum 4 Keamanan Jaringan

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

Yudha Yudhanto, S.Kom

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

INFRASTRUCTURE SECURITY

TUTORIAL MENONAKTIFKAN SMBv1 UNTUK WINDOWS7, vista, xp

Mewaspadai Penipuan Berkedok Phising

Hacking & Security (Internet) #2

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

BAB I PENDAHULUAN 1.1 Latar Belakang

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

(Mengatasi Remote Attack)

BAB I PENDAHULUAN UKDW

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Mengenal Script Kiddie

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Browser Hijacker Trojan Horse Spyware

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

STUDI SISTEM KEAMANAN KOMPUTER

CARA MENGHAPUS VIRUS MALWARE PADA PC

Investigasi Serangan Malware Njrat Pada PC

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

PRAKTIKUM JARINGAN KOMPUTER FILE TRANSFER PROTOCOL

Masalah Keamanan Pada Sistem Mobile

Andi Dwi Riyanto, M.Kom

Ancaman Sistem Keamanan Komputer

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

Unhide Passwords for Firefox

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

Rahmady Liyantanto liyantanto.wordpress.com

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Ancaman Sistem Keamanan Komputer

BAB I PENDAHULUAN 1.1. Latar Belakang

Cara Kerja virus dan Anti Virus Computer

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

Resiko Virus dan Virus

Cara Menghilangkan Virus Trojan Di Komputer Secara Manual

Keamanan Komputer. Malware. -Aurelio Rahmadian

Tren Malware dan Teknologi Deteksi

PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL

Manajemen Keamanan Informasi

ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER

Membuat FTP di Windows Server 2003

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

Frequently Asked Question

PROSEDUR & KEAMANAN KOMPUTER

Tugas Bahasa Indonesia

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

BAB 1 PENDAHULUAN Latar Belakang Masalah

UPLOAD WEB. Upload web ke hosting gratis di byethost.com. Create by: Heru W drupalsolo.isgreat.org

KEAMANAN SISTEM INFORMASI

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

PENGANTAR FORENSIK TI Malware Forensic

PENDAHULUAN. Bab Latar Belakang

INTERNET. Apakah Internet itu?

HACKING KOMPETISI UNIVERSITAS BINA DARMA 2012

Haida Dafitri, ST, M.Kom

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi

ANALISA METODE ANOMALY DETECTION IDS MENGGUNAKAN ANOMALY BASELINE PADA SEBUAH JARINGAN KOMPUTER

AWAS VIRUS LEWAT !!!

BAB II. TINJAUAN PUSTAKA. Malicious software atau sering disebut dengan malware merupakan suatu program

Bab II Studi Literatur

Rahmady Liyantanto liyantanto.wordpress.com

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

Network Security: Malware

Pengenalan Internet. Arrummaisha A

Tujuan Pembangunan Jaringan Komputer. mengantarkan informasi secara tepat dan akurat dari sisi pengirim ke sisi penerima

Prosedure Keamanan Jaringan dan Data

Analisis Forensik WSO Webshell...Platform Linux

Laporan Dwi Bulanan V 2015

Management Oleh : Felix Andreas Sutanto

Eksploitasi Keamanan

PEMROGRAMAN WEB. Agussalim

MODUL 14 PRAKTIKUM ADMINISTRASI JARINGAN

c. Rancangan Menu News

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

BAB 4 IMPLEMENTASI DAN EVALUASI

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI BERBASIS WEB

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah

KEAMANAN . Subianto AMIK JTC SEMARANG

Dasar Keamanan Jaringan Komputer

P6 Keamanan Sistem Operasi & Aplikasi SIF61

REMOTE ACCES. 2.2 DASAR TEORI IP Address

TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)

QUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e

Transkripsi:

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1

Abstrak Analisis teknik identifikasi Trojan menggunakan metode dan tools yang diadaptasi dari Malware Analysis, yaitu Surface Analysis dan Runtime Analysis. Analisis teknik antisipasi Trojan akan dibahas mulai dari teknik yang bersifat pencegahan hingga mencoba untuk menghapus Trojan, setelah sebelumnya sudah berhasil mengidentifikasi Trojan. Upaya untuk mengantisipasi Trojan dengan cara menghapusnya dari registry. Penelitian ini merupakan pengembangan dari Malware Analysis yang dilakukan di ID- SIRTII. Pada pembahasan ini mencoba untuk membahas secara spesifik tentang Trojan berupa teknik identifikasi dan antisipasinya. Kata Kunci: Trojan, Malware Analysis, Surface Analysis, Runtime Analysis, ID-SIRTII. 2

Latar Belakang Masalah Kegiatan pemanfaatan teknologi informasi melalui internet sebagai media pertukaran informasi yang praktis. Upaya pengamanan internet dan kegiatan eksploitasi ( Dua sisi yang berlawanan). Infeksi digital via Malware, seperti Trojan. 3

Rumusan Masalah Apakah yang dimaksud dengan Trojan dan bagaimana cara kerjanya? Bagaimanakah teknik untuk mengidentifikasi Trojan? Bagaimanakah teknik untuk mengantisipasi Trojan? 4

Batasan Masalah Berbagai aktivitas kegiatan yang berhubungan dengan teknik identifikasi dan antisipasi Trojan yang digunakan oleh ID-SIRTII. Ruang lingkup ini dibatasi pada bahasan tentang metode dan tools yang digunakan dalam kegiatan analisis identifikasi dan antisipasi Trojan. 5

Bagi Mahasiswa Tujuan dan Manfaat Mempelajari konsep teknik identifikasi dan antisipasi Trojan serta konsep keamanan komputer. Bagi ID-SIRTII Sebagai referensi dan evaluasi terhadap prosedur kerja yang sudah dilakukan pada saat ini serta melakukan transfer ilmu pengetahuan kepada pihak lain (mahasiswa). 6

Metodologi Observasi. Wawancara. Dokumentasi (bahan literatur). Praktikum (pengembangan lanjutan). 7

Tinjauan Perusahaan ID-SIRTII (Indonesia Security Incident Response Team on Internet Infrastructure). Melakukan pengamanan dan pengawasan terhadap traffic internet di Indonesia. Laboratorium yang telah dimiliki antara lain: pusat pelatihan, laboratorium simulasi pengamanan, digital forensic, malware analysis, data mining, proyek content filtering, anti spam, dll. 8

9

Denah Lokasi ID-SIRTII http://www.idsirtii.or.id 10

Dasar Teori Trojan Trojan adalah program yang tidak diinginkan dan menumpang dalam sebuah program lain yang tidak diketahui keberadaannya oleh pengguna komputer. 11

Definisi Trojan Sejarah perang Yunani Kuno melawan Kerajaan Troya. 12

Fungsi Trojan Modifikasi file (merusak, menghapus file). Pencurian file (mengirim dan mengambil file). Menjalankan program aplikasi tersembunyi. Memanfaatkan penggunaan koneksi internet korban. Melakukan penyadapan komputer korban. Mengggunakan komputer korban untuk melancarkan serangan ke komputer lain. Merusak komputer korban. 13

Cara Kerja Trojan Memanfaat koneksi client server melalui port tertentu. 14

Jenis Trojan Trojan Remote Access. Trojan Pengirim Password. Trojan File Transfer Protocol (FTP). Keyloggers. Trojan Penghancur. Trojan Denial of Service (DoS). Trojan Proxy / Wingate. Software Detection Killers. 15

Sumber Trojan ICQ. IRC (Internet Relay Chat). Email Attachment. Physiccal Access. Internet Browser. Fake Software & Website. 16

Pembahasan Akan dibahas tentang teknik untuk melakukan identifikasi dan antisipasi terhadap Trojan. Teknik ini merupakan adaptasi dari Malware Analysis yang dilakukan di ID-SIRTII. Tidak semua teknik digunakan, karena mengalami penyesuaian dengan kebutuhan untuk melakukan identifikasi dan antisipasi terhadap Trojan. 17

18

19

Trojan Optix Pro Sample of Trojan 20

Ciri Komputer Terinfeksi Trojan 1. Notifikasi dari Firewall. 2. Perubahan pada komputer. 3. Unknown website pada history Internet Browser. 4. Adanya file yang rusak / hilang. 5. Komputer hang / crash. 21

Teknik Identifikasi Surface Analysis 1. CFF Explorer. 2. BinText. 3. TrIDNET. Runtime Analysis 1. Regshot. 2. Process Explorer. 3. TCP View. 4. Process Monitor. 5. Netstat 22

CFF Explorer 23

Bintext 24

TrIDNET 25

Regshot 26

Process Explorer 27

TCP View 28

Process Monitor 29

Netstat 30

Teknik Antisipasi Trojan 1. Mengaktifkan Firewall. 2. Install Antivirus. 3. Disable Remote Access. 4. Website Scan : -ScanKomputer (http://security.symantec.com/sscv6/home.asp). - Scan File (http://www.virustotal.com). - Malware Analysis Otomatis (http://anubis.iseclab.org). 31

Firewall 32

Antivirus 33

Disable Remote Access Computer / Properties 34

Scan Your Computer via Website http://security.symantec.com/sscv6/home.asp 35

Scan File via Website http://www.virustotal.com 36

Automatic Malware Analysis http://anubis.iseclab.org 37

1. Task Manager. Menghapus Trojan 2.Registry (Software Environment: Running Tasks, Startup Programs). 3. Trojan Scanner. 38

Task Manager Ctrl+Alt+Del Find the unknown process 39

MsInfo32 (System Information) Software Environment: Running Tasks, Startup Programs 40

Registry regedit (Registry Editor) Delete Trojan Permanently 41

Trojan Scanner 42

Menghindari Infeksi Trojan 1. Update software secara berkala. 2. Melakukan download file selalu dari website resmi. 3. Waspada mengunjungi website dan menjalankan file tertentu. 43

Kesimpulan (1) Trojan merupakan jenis dari malware yang mampu untuk menumpangi sebuah file lain untuk selanjutnya berada di dalam sistem komputer dan menjalankan proses lain yang berbahaya tanpa sepengetahuan dari pengguna komputer. Teknik identifikasi terhadap Trojan dapat dilakukan menggunakan metode dan tools pada Malware Analysis terutama teknik Surface Analysis dan Runtime Analysis. Dalam melakukan aktivitasnya Trojan menggunakan metode komunikasi antara client dengan server dan melakukan komunikasi melalui port tertentu pada komputer. 44

Kesimpulan (2) Tujuan paling umum dari serangan menggunakan Trojan adalah untuk dapat mengendalikan komputer korban dari jarak jauh (remote access) untuk selanjutnya bisa dilakukan tindakan merugikan lainnya seperti pencurian password dan komputer korban Trojan dimanfaatkan oleh penyerang untuk melakukan serangan terhadap komputer lainnya. 45

Saran Update informasi dan skill untuk mengatasi Trojan (serangan). Penguasaan teknologi baru. Profesionalisme kerja dengan spesialisasi. 46

Sumber Referensi [1] ID-SIRTII (Indonesia Security Incident Response Team on Internet Infrastructure). 2011. Malware Analysis Laboratorium. Jakarta. [2] JP-CERT (Japan Computer Emergency Response Team). 2011. Methods of Establishing Malware Analysis Environmet and Malware Analysis Exercise. AOTS. [3] Danchev, Dancho. 2002. The Complete Windows Trojan Paper. *4+ Graves, Kimberly. 2007. CEH (Certified Ethical Hacker) Official Review Guide. Indianapolis: Wiley Publishing. [5] EC-Council. 2008. CEH (Certified Ethical Hacker) Module: Trojans and Backdoors. 47

Diskusi. Tanya jawab. Terima kasih 48