TROJAN HORSE
Trojan horse atau Kuda Troya atau yang lebih dikenal
sebagai Trojan dalam keamanan komputer merujuk kepada sebuah
bentuk perangkat lunak yang mencurigakan (malicious software/malware)
yang dapat merusak sebuah sistem atau jaringan.
Tujuan dari Trojan adalah memperoleh informasi dari
target (password, kebiasaan user yang tercatat dalam system log, data, dan
lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Cara Kerja
Trojan berbeda dengan jenis perangkat lunak
mencurigakan lainnya seperti virus komputer atau worm karena dua
hal berikut:
Trojan bersifat
"stealth" (siluman dan tidak terlihat) dalam operasinya dan
seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik,
sementara virus komputer atau worm bertindak lebih agresif dengan
merusak sistem atau membuat sistem menjadi crash.
Trojan
dikendalikan dari komputer lain (komputer attacker).
Cara Penyebaran
Penggunaan istilah Trojan atau Trojan horse
dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam
sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya,
para prajurit Sparta bersembunyi di dalam Kuda Troya yang
ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut
menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke
dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama
kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang
dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS
atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX,
seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem
yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi
pengguna (password, data kartu kredit, dan lain-lain).
Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi
(seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam
jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan
yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk
dapat mengacak-acak sistem yang bersangkutan.
VIRUS
Ø Sebuah program yang mempunyai
kemampuan ‘memecahkan diri’ dan meng-’copy’ ke dalam program/sistem
lainnya.
Ø Bergantung pada program yang
lainnya.
Ø Akan aktif bila ‘sesuatu’ yang
mengandung virus dijalankan.
Ø Biasanya dalam lingkungan satu
sistem operasi, walaupun ada yang beda sistem operasi.
Menginfeksi: Memori dan media penyimpanan.
SIKLUS HIDUP VIRUS KOMPUTER
Siklus hidup virus secara umum, melalui 4 tahap:
1.Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan
diaktifkan oleh suatu kondisi tertentu, semisal:tanggal yang
ditentukan,kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua
virus melalui fase ini.
2.Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada
suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb).
Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut
(tergantung cara virus tersebut menginfeksinya).
3.Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga
di picu oleh beberapa kondisi seperti pada Dormant phase.
4.Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan
melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.
BAKTERIA
Suatu program
yang tidak melakukan apapun, tetapi memperbanyak dirinya sendiri
Biasanya beralokasi di memori, disk atau media penyimpanan lainnya.
Biasanya beralokasi di memori, disk atau media penyimpanan lainnya.
LOGIC BOMB
Logic Bomb adalah logik yang ditempelkan
pada program komputer agar memeriksa suatu kumpulan kondisi di sistem Ketika
kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang
menghasilkan aksi-aksi tak diotorisasi. Logic Bomb menempel pada suatu program
resmi yang di-set “meledak” ketika kondisi-kondisi tertentu dipenuhi.
Program komputer yang berada dalam sebuah
komputer yang akan aktif apabila beberapa kondisi terpenuhi (biasanya berkaitan
dengan waktu; jam, tanggal, dsb).
Contoh kondisi-kondisi untuk mengarah pada
logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu
dari minggu atau tanggal atau pemakai dan pola bit yang sama di semua
kopiannya. Teknik ini terbatas untuk deteksi virus-virus yang telah dikenal.
Tipe lain anti virus generasi pertama adalah mengelola rekaman panjang (ukuran)
program dan memeriksa perubahan panjang program.
Trap Doors/
Back Doors
Ø
Suatu teknik
yang digunakan oleh si programmer untuk masuk ke suatu sistem.
Ø
Merupakan
jalan rahasia untuk masuk ke suatu sistem.
Ø
suatu titik
imput sistem dengan membaypass sistem keamanan. para Hackers
umumnya menggunakan cara ini untuk membobol komputer yang ingin dimasuki
dan jika ingin merusaknya. pembobol ATM bank umumnya juga menggunakan Trapdoor ini
Fungsinya untuk memberikan kepada si programmer
untuk masuk ke suatu sistem lewat ‘pintu belakang’.
Kadangkala programmer membiarkan trap door di dalam program untuk pengetasan program atau memonitor suatu operasi.
Kadangkala programmer membiarkan trap door di dalam program untuk pengetasan program atau memonitor suatu operasi.
WORM
Cacing computer atau juga di
sebut worm (bahasa Inggris: computer
worm atau worm) dalam keamanan komputer, adalah sebuah
program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem
komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan
(LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak
seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan
program dirinya pada program yang ada dalam komputer tersebut, tapi worm
memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan
sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth
yang tersedia. Worm merupakan evolusi dari virus komputer.
Hanya ada
satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka
tersebut, dengan cara meng-update patch atau Service Pack dari operating
sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
Virus
komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer,
tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam
sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang
terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup
kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail,
atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem
terinfeksi tidak berguna. Beberapa contoh dari worm adalah sebagai berikut:
1.ADMw0rm: Worm yang
dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name
Domain (BIND), dengan melakukan buffer-overflow.
2.Code Red: Worm yang
dapat melakukan eksploitasi terhadap layanan Internet Information Services
(IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
3.LoveLetter: Worm yang
menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua
akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar
kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual
Basic Script (VBScript).
4.Nimda
5.SQL-Slammer
Tidak ada komentar:
Posting Komentar