Selasa, 12 November 2013

Malware Forensik


Definisi
Banyak pengguna komputer normal tetap tidak familiar dengan istilah "malware" dan kebanyakan tidak pernah menggunakan istilah ini. Daripada itu istilah "virus komputer" secara tidak tepat digunakan, sekalipun media menggambarkan setiap jenis malware, walau tidak semua malware adalah virus. ‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem. Secara hukum, malware kadang-kadang dikenal sebagai "pencemar" komputer, sebagai contohnya di negara bagian California,West Virginia, dan beberapa negara bagian lainnya. Malware merupakan kombinasi dari kata malicious dan software. Istilah ini secara umum digunakan oleh industri komputer profesional dan meliputi didalamnya semua jenis program kode yang melawan, mengganggu, atau menjengkelkan. Malware bukanlah merupakan software yang rusak atau cacat, biasanya software-software itu sah hanya saja terdapat bug yang merusak.

Jenis-jenis Malware
1.      Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.
Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.
Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.

2.      Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi.
Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.

3.      Wabbit
Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.
Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.
Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

4.      Keylogger
Tak sedikit diwarnet diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.
Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.
Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.
Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.

5.      Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.

6.      Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.

7.      Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh user.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh spyware. Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware.

8.      Backdoor
Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.
Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.

9.      Dialer
Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian.

10.  Exploit dan rootkit
Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan.
Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih.
Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system.
Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.
Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.
Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari rootkit.
Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.

Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.

Kelompok 5
Nama  : 1. Fahmi Firdaus
              2. Jihan Haydara
              3. Kurnia Putri M
              4. Stevy Kristiyanto
              5. Suhendi
Kelas   : 4IA02
Mata Kuliah  : Pengantar Forensik Teknologi Informatika

Kamis, 10 Januari 2013

SBD (Sistem Basis Data)

Kali ini saya akan "kembali" mengerjakan tugas di Blog ini,ya beginilah kegunaan dari Blog ini yang sebagian besar cuma buat ngerjain TUGAS hahhaaha....

Ya langsung aja kita ke TKP hmm....
Kali ini saya akan mengerjakan tugas Sistem Basis Data..
Tugasnya gini,
kita disuruh bikin kelompok,
terus disuruh nyari info tentang suatu perusahaan apakah perusahaan tersebut menggunakan database apa tidak!!!! apa database yang digunakan oleh perusahaan tersebut!!!! dan bagaimana bentuk bagan ERDnya!!!!

Disini saya mencari tahu dengan mewawancarai staff perusahaan tersebut,perusahaan ini bergerak dibidang  Usaha jasa Konstruksi.Database yang digunakan oleh perusahaan ini yaitu MySQL. ketika saya menanyakan kenapa bapak menggunakan MySQL si bapak.X menjawab demikian "Karena fiturnya MySQL dapat digunakan untuk menangani beberapa user dalam waktu yang bersamaan tanpa mengalami masalah atau konflik dan Struktur tabel MySQL cukup baik, serta cukup fleksibel " 
kemudian saa mengajukan pertanyaaan lagi,yang berbunyi siapa yang mengurus database di perusahaan bapak???  lalu bapak.x menjawab "Yang mengurus database di perusahaan itu Bapak Harry, beliau menjabat sebagai bagian SDM" dari keternagan yang saya dapat sistem ini digunakan untuk absen,kompensasi dan penempatan dari karyawan yang bersangkutan..
Berikut ini Bagan ERD dari perusahaan yang saya wawancarai..
ya cukup sekian penulisan tugas kali ini..sampai bertemu lagi di tugas selanjutnya ahhahha :D

Windows 8

Kali ini saya akan membahas sedikit tentang Windows 8..
Seperti yang anda ketahui,Windows 8 adalah versi terbaru dari sistem operasi buatan Microsoft. Windows 8   diproyeksikan untuk menggantikan Windows 7. Setelah dirilis di pertengahan 2012 sistem operasi ini langsung menjadi perbincangan di masyarakat. Sekarang sistem operasi ini sudah dapat dinikmati dan diaplikasikan di PC, Notebook dan Tablet anda..

Penasaran dengan  beberapa fitur dari Windows 8 !!!! 
Berikut ini beberapa fitur yang berbeda dari versi sebelumnya..
  1. Support untuk PC dan Tablet ARM
    Windows 8 adalah edisi pertama dari windows yang dapat beroperasi pada Tablet/PC berbasis ARM yang didasarkan pada Prosesor ARM dari Intel dan AMD. Selain itu,edisi ARM pada Windows 8 dirancang untuk membuat Tablet bertindak seperti smartphone. Windows 8 ini dirancang untuk bekerja secara lancar dan baik untuk PC maupun tablet ARM.
  2. User Interface
    Interface di Windows 8 sangat berbeda dari versi windows sebelumnya. Dukungan penuh untuk perangkat touch screen diberikan oleh user interface ini. Interface pada Windows 8 menggunakan desain baru yang disebut Metro Style. Tampilannya disesuaikan untuk memberikan kemudahan bagi para user melalui UI yang interaktif. DIsini anda dapat melihat informasi langsung dari Windows 8 dengan Metro Style tanpa harus mengakses aplikasinya secara langsung.
  3. Fitur Control Panel
    Microsoft telah mendesain ulang Control Panel untuk Windows 8. Pembenahan disini termasuk dalam hal personalize, user, wireless, notifications, general, privacy, search dan share.
    Dengan Metro Style, pengguna dapat menggunakan menu personalisasi untuk melakukan kostumisasi pada menu start dengan tile untuk kalender, musik, email dan lain-lain.

  4. USB 3.0
    port USB 3.0 beroperasi pada kecepatan hingga sepuluh kali lebih cepat dari USB 2.0. Untuk lebih mendukung kecepatan ini, Microsoft Windows 8 akan dilengkapi dengan driver asli yang mendukung USB 3.0. Sementara itu untuk penggunaannya dengan Windows 7,tetap harus menggunakan driver dari pihak ketiga.
  5. Layanan Cloud Sky Drive
    Ini adalah fitur yang menarik sebagai alternatif penyimpanan di Windows 8. Aplikasi ini akan mengintegrasikan komputer anda dengan fasilitas cloud milik Microsoft.
  6. Two Touch Keyboard
    Selain menggunakan keyboard tradisional seperti yang sering digunakan. Windows 8 juga mendesain keyboard jenis kedua berupa thumbs keyboard untuk pengguna yang sering menggunakan jempol.
    Untuk membuat pengetikan pada keyboard virtual lebih cepat dan akurat. Microsoft juga membuat perbaikan dari keyboard konversional yang menunjukan kata-kata di layar saat anda mengetik.
     
  7. Windows Store
    Ini merupakan salah satu layanan online terbaru yang dibuat Microsoft. Mirip seperti iStore maupun Google Play berbayar. Anda dapat mengaksesnya menggunakn komputer,laptop,tablet,hingga smartphone yang telah menggunakan Windows 8.
    Windows Store pada Windows 8
    Dengan banyaknya fitur yang memudahkan user,hampir dipastikan Windows 8 bakal laris di pasaran dibandingkan windows-windows sebelumnya.


    Sumber