PENGANTAR FORENSIK TI Malware Forensic

dokumen-dokumen yang mirip
TUGAS KEAMANAN JARINGAN KOMPUTER

BAB I PENDAHULUAN UKDW

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

BAB I PENDAHULUAN UKDW

INFRASTRUCTURE SECURITY

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

Mengenal Berbagai Jenis Malware dan Pencegahannya

Ancaman Sistem Keamanan Komputer

Network Security: Malware

Keamanan Jaringan (Network Security)

BAB 2 DASAR TEORI. menjadi target serangan dari hacker. Menurut P. Diebold, A. Hess, dan G. Schafer

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB I PENDAHULUAN. 1.1 Latar Belakang

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Ancaman Sistem Keamanan Komputer

BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.

SISTEM INFORMASI MANAJEMEN

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Konsep Dasar Malware Analysis

TUGAS KEAMANAN JARINNGAN KOMPUTER

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB 5. KESIMPULAN DAN SARAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

TIPS PENGAMANAN TRANSAKSI

BAB I PENDAHULUAN Latar Belakang

Browser Hijacker Trojan Horse Spyware

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Haida Dafitri, ST, M.Kom

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

RANCANG BANGUN SISTEM PENGIDENTIFIKASI SERANGAN PADA JARINGAN KOMPUTER UNIVERSITAS HASANUDDIN

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

RANSOMWARE. Prof. dr.h.abdul Kadir, Ph.D, Sp. THT-KL(K), MARS. Direktur Utama Rumah Sakit Kanker Dharmais

BAB IV HASIL DAN PEMBAHASAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB I PENDAHULUAN 1.1. Latar Belakang

Masalah Keamanan Pada Sistem Mobile

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

atau berubahnya metoda untuk mengoperasikan sistem.

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

(Mengatasi Remote Attack)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN

Keamanan Jaringan.

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa

STANDARD OPERATING PROCEDURE

IDS (Intrusion Detection Systems )

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

QUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e

Yudha Yudhanto, S.Kom

Manajemen Keamanan Informasi

Xcode Private Training. Network hacking & Security

Evaluasi Keamanan Sistem Informasi

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

PT. GRAND BEST INDONESIA

Keamanan Sistem Operasi

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Prosedur menjalankan program

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

PortSentry dapat di download secara pada

TUTORIAL MENONAKTIFKAN SMBv1 UNTUK WINDOWS7, vista, xp

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

Praktikum 4 Keamanan Jaringan

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

Nagios Sebagai Network Monitoring Software

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

Mengapa perlu sebuah keamanan?

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

Transkripsi:

UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic

Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang untuk menyusup ke komputer tanpa persetujuan pemilik. Yang termasuk di dalam malware adalah kategori virus, trojan, worm, dialer, hijackers dan sejenisnya. Tujuan malware adalah untuk merusak, mengganggu atau memperlambat kinerja dan produktivitas dalam berkomputer.

Malware Forensic Berfokus pada respon insiden yang melibatkan malware, tapi juga mencakup beberapa rincian analisis malware.

Tujuan Analisis Malware 1. Memahami cara kerja malware 1. Perubahan pada komputer yang terkena malware 2. Teknik penyebaran 3. Targetnya (SO, Domain, dll) 4. Metode Pengendalian 2. Memahami resikonya 1. Sistem yang terkena dampak 2. Manipulasi informasi 3. Mengembangkan strategi pencegahan 1. Shutdown Drop-Zones, Mule-Accounts, etc. 2. Tanda tangan digital

Bagaimana Malware Bekerja

Bagaimana Malware Bekerja Malware menempel pada komponen-komponen dari suatu halaman web, iklan pop-up, toolbar, free-download file, dan games Ketika komponen tersebut di klik, maka malware pun berpindah ke komputer Setelah malware di berada di komputer, ia dapat mencuri informasi apapun yang tersimpan di komputer kita, seperti password login, nomor rekening bank, dan informasi pribadi.

Bagaimana Malware Bekerja

Bagaimana Malware Dikendalikan oleh Peretas

Bagaimana Malware Dikendalikan oleh Peretas

Bagaimana Malware Dikendalikan oleh Peretas

Bagaimana Malware Dikendalikan oleh Peretas

Analisis Contoh Malware Kita membutuhkan sampel untuk menganalisis malware

Deteksi Malware

Disassembler Dissassembling kode memungkinkan untuk mempelajari bagaimana program itu bekerja, dan bahkan mengidentifikasi potensi kerentanan. Misalnya, jika menempatkan spyware engineer pada sistem, kita bisa menentukan apa jenis informasi dicoba dilihat oleh aplikasi. Kegunaan lain untuk reverse engineering meliputi penemuan API berdokumen atau driver port, dan untuk analisis patch perangkat lunak.

Honeypot Forensic Honeypot Forensic merupakan Analisis bukti digital dan lalu lintas jaringan akses yang tidak sah pada sistem komputer umpan, dalam rangka membangun informasi faktual baik untuk penelitian keamanan atau penuntutan hukum.

Honeypot Forensic Honeypot Forensic merupakan Analisis bukti digital dan lalu lintas jaringan akses yang tidak sah pada sistem komputer umpan, dalam rangka membangun informasi faktual baik untuk penelitian keamanan atau penuntutan hukum. Menyimpan bukti Membuat gambar bit per bit Memverifikasi integritas Membandingkan dengan data asli Menganalisis data Baik dengan alat atau manual

Karakteristik Honeypot Decoy System bertindak sebagai legit system yang menawarkan layanan melalui internet. Security Vulnerabilites memunculkan kerentanan keamanan untuk menarik attacker. Closely monitored Dimonitor secara ketat oleh seorang ahli untuk mempelajari metode black-hat, kemungkinan, eksploit dan compromise system. Deceptive Berperlaku dan terlihat seperti sistem yang normal Well Designed Desain yang baik akan mengelabui si black-hat bahwa ia tengah diawasi.

Kelebihan Riset Mempelajari tool dan metode yang digunakan si black-hat, membantu pakar keamanan IT membuat sistem yang lebih baik Proteksi Membuat penyerang jauh dari sistem yang asli Deteksi seharusnya tidak ada lalu lintas jaringan pada sebuah honeypot. Semua lalu lintas jaringan yang dianggap berbahaya Evidence Sekali si penyerang teridentifikasi, semua bukti dapat digunakan secara legal Kelemahan Limited view Hanya menangkap aktivitas dari sistem tersebut dan tidak pada sistem lain dalam jaringan Resiko besar Digunakan sebagai lompatan untuk menyerang sistem lain Keterampilan Insentif Butuh waktu lama untuk mengembangkan, memaintain dan menganalis Legal Issue Jika kita digunakan untuk menyerang sistem lain, maka itu akan mebahayakan perusahaan kita Kelebihan dan Kelemahan Honeypot

Klasifikasi Honeypot Honeypot dapat diklasifikasikan berdasarkan pada tingkat interaksi yang dimilikinya. Tingkat interaksi dapat didefinisikan sebagai tingkat aktivitas penyerang atau intruder di dalam sistem yang diperbolehkan maka semakin tinggi pula tingkat interaksi honeypot.

Low Interaction Honeypot Low-interaction honeypot merupakan honeypot dengan tingkat interaksi honeypot, yaitu honeypot yang didesain untuk mengemulasikan service seperti pada server yang asli. Penyerang hanya mampu memeriksa dan terkoneksi ke satu atau beberapa port.

Kelebihan Low-Interaction Honeypot Mudah di install, dikonfigurasi, deployed, dan dimaintain Mampu mengemulasi suatu layanan seperti http, ftp, telnet, dsb. Difungsikan untuk deteksi serangan, khususnya pada proses scanning atau percobaan pembukaan koneksi pada suatu layanan. Kekurangan Low-Interaction Honeypot : Layanan yang di berikan hanya berupa emulasi, sehingga penyerang tidak dapat berinteraksi secara penuh dengan layanan yang diberikan atau sistem operasinya secara langsung Informasi yang bisa kita dapatkan dari penyerang sangat minim. Apabila serangan dilakukan oleh real person bukan automated tools mungkin akan segera menyadari bahwa yang sedang dihadapi merupakan mesin honeypot, karena keterbatasan layanan yang bisa diakses. Low Interaction Honeypot

Memiliki kemampuan yang lebih banyak untuk berinteraksi dengan Kelebihan penyerang Medium dibandingkan Interaction lowinteraction honeypot namun tidak Honeypot sebanyak high-interaction honeypot. Emulasi layanan dapat ditambahkan berbagai macam fitur tambahan sehingga seakanakan penyerang benar-benar sedang berinteraksi dengan layanan yang sebenarnya. Kekurangan Medium Interaction Honeypot : Sistem tersebut cukup kompleks. Memerlukan usaha lebih untuk maintain dan deploy sistem tersebut sehingga akses yang diberikan kepada penyerang benar-benar terjamin tingkat keamanannya namun tetap dapat memberikan suasana sistem yang nyata bagi penyerang sehingga penyerang tersebut tidak curiga bahwa aktivitasnya sedang di monitor. Medium Interaction Honeypot

Kelebihan High Interaction Honeypot Penyerang berinteraksi langsung dengan sistem yang nyata termasuk diantaranya sistem operasi, network, hingga layanan yang diberikan ( web, ssh service, mail service, dll ) Umumnya dibangun suatu sistem khusus dengan topologi yang telah dipersiapkan. Sistem tersebut biasanya terdiri dari berbagai macam implementasi dari teknologi keamanan yang banyak digunakan untuk melindungi suatu sistem, seperti firewall, IDS/IPS, router, dll. Target serangan berupa sistem operasi sebenarnya yang siap untuk berinteraksi secara langsung dengan penyerang. Kekurangan High Interaction Honeypot Perencanaan dan implementasi sistem jauh lebih rumit dan dibutuhkan banyak pertimbangan. High-interaction honeypot bersifat tidak efisien karena membutuhkan pengawasan berkala. Apabila telah diambil alih oleh penyerang maka honeypot tersebut dapat menjadi ancaman bagi jaringan yang ada. High Interaction Honeypot

Tools Honeyspot Back Officer Friendly Bait N Switch Honeypot Honeyd The Deception Toolkit (DTK) MD5sum EnCase OS tools

TERIMA KASIH