Keamanan Data: Keylogger
Keamanan Data: Keylogger
FAKULTAS Teknik
UNIVERSITAS TANJUNGPURA
2011
REGULER B
KATA PENGANTAR
Rasa syukur yang dalam penulis sampaikan ke hadiran Tuhan Yang Maha Pemurah, karena
berkat kemurahanNya makalah ini dapat penulis selesaikan sesuai yang diharapkan.Dalam
makalah ini penulis membahas Keylogger, suatu pembahasan yang penting untuk mengenal
salah satu tips dan trik hacking yang sangat terkenal di dunia.
Makalah ini dibuat dalam rangka memperdalam pemahaman yang perlu bagi mahasiswa
mengikuti mata kuliah Keamanan Data Dalam proses pendalaman materi keamanan data ini,
tentunya penulis mendapatkan bimbingan dan saran untuk itu rasa terima kasih yang dalamdalamnya penulis sampaikan :
Demikian makalah ini penulis buat semoga bermanfaat bagi siapa saja yang membacanya,
DAFTAR ISI
KATA PENGANTAR.....
DAFTAR ISI
BAB I. PENDAHULUAN .
1.1.LATAR BELAKANG 4
1.2.RUMUSAN MASALAH 4
1.3.TUJUAN... 4
1.4.BATASAN MASALAH 4
BAB II. TINJAUAN PUSTAKA .
3.1.CARA/TUTORIAL 11
3.2.TIPS DAN TRIK 15
BAB IV. HASIL ANALISIS . 17
BAB V.PENUTUP
18
DAFTAR PUSTAKA ..
19
BAB I. PENDAHULUAN
1.1 LATAR BELAKANG
Semakin berkembangnya teknologi-teknologi komputerisasi di dunia tentu juga mempengaruhi
perkembangan aplikasi-aplikasi yang berbahaya bagi komputer karena cyber-crime.
Hack(menyusup) menjadi tren tersendiri bagi beberapa orang. Hacker,orang yang meng-hack
harus memiliki aplikasi-aplikasi dalam kegiatan hacking sehingga proses hacking akan mudah
dan efektif. Salah satu aplikasi yang berkembang di dunia hacking dan terkenal diantara
pengguna komputer yaitu keylogger. Keylogger bukanlah sesuatu yang baru dalam dunia
teknologi saat ini. Mungkin mendengar kata keylogger, bagi sebagian orang menganggap remeh
hal ini. Berbicara mengenai keylogger, teknologi yang satu ini terkadang sempat menjadi pro dan
kontra. Mengapa demikian? Ya, bila disimak dari cara kerjanya, keylogger bekerja seperti spy
atau mata-mata. Coba bayangkan bila anda mengakses internet melalui komputer warnet yang
telah terinstall keylogger. Kemudian Anda membuka banyak account (misal, facebook, email &
lain-lain), otomatis data password Anda akan dapat dicuri dengan mudah.
Keylogger bisa menjadi pisau mata dua artinya bisa dipakai untuk keamanan data diri sendiri
dan orang lain namun juga bisa dipakai untuk mengambil data orang lain dan merusaknya. Akan
tetapi sebelum berkesimpulan lebih jauh lagi, bagi yang ingin tahu lebih jauh mengenai
keylogger tidak ada salahnya bila membaca makalah yang telah disusun oleh penulis.
1.2 RUMUSAN MASALAH
Berdasarkan latar belakang dan judul yang telah dijabarkan diatas, maka pokok permasalahan
yang dapat disimpulkan adalah: Bagaimana Perangkat Lunak Keylogger bekerja dan apa tips
dalam mengatasi keylogger?
1.3 TUJUAN
Tujuan dari makalah ini adalah mengenal Keylogger, mengetahui cara kerja keylogger, dan tipstips untuk terhindar dari pencurian data oleh Keylogger.
1.4 PEMBATASAN MASALAH
Karena keterbatasan waktu dan pengetahuan penulis, maka ruang lingkup makalah ini adalah
sebagai berikut :
1. Merekam ketikan di Keyboard, screenshot, aplikasi yang dibuka,dan website yang dimasuki
dalam jangka waktu tertentu.
2. Bekerja secara otomatis setelah di install dan diubah opsi-nya menjadi otomatis hidup waktu
startup
3. Dapat dikendalikan secara penuh dengan aplikasi-nya
4. Aplikasi yang dipakai adalah aplikasi jadi.
5. Karena free trial maka mengalami keterbatasan waktu merekam log yaitu 40 menit
6. Keylogger yang dibahas yaitu Keylogger berupa sofware bukan hardware
7. Keylogger yang dibahas adalah Keylogger Local bukan remote
ika ada pertanyaan, apakah Key Logger itu termasuk tool jahat? atau sejenis software utilities
yang baik? Terus terang hanya Anda yang bisa menjawabnya. Kelebihan manusia dengan
makhluk lain adalah mampu membedakan mana hal yang baik dan mana hal yang tidak baik.
A) Sisi Positif
Key Logger sering dipergunakan sebagai parental advisory (kontrol orang tua) untuk mengawasi
kegiatan anak-anak mereka saat mempergunakan komputer. Selain itu juga sering dipergunakan
oleh pemilik internet cafe (warnet), network sharing, dan lainnya untuk mengawasi aktifitas
user. Contoh : Pembatas konten dewasa (pr0n), kontrol orang tua terhadap topik pembicaraan
anak di internet, etc.
B) Sisi negatif
Di sisi lain Key Logger jika disalahgunakan akan sangat merugikan sekali, terutama bagi user
yang menjadi target penyalahgunaan tool Key Logger. Semua karakter yang diketikkan melalui
keyboard akan tercatat dengan baik pada LOG file. Entah itu password, Username, nomer PIN
bank, account FTP/Facebook/etc. Dari sini Anda tentu bisa membayangkan apa yang akan terjadi
jika
Anda
dan
komputer
Anda
menjadi
target
kejahatan
ini.(rujukan:
http://www.binushacker.net/key-logger-tool-pencuri-informasi.html)
Keylogger bisa berupa
5
Berbasis hypervisor: Keylogger ini secara teoritis dapat berada dalam malware
hypervisor yang berjalan di bawah sistem operasi, yang tetap tak tersentuh. Keylogger ini
secara efektif menjadi sebuah mesin virtual. Blue Pill adalah contohnya.
Berbasis Kernel: Metode ini sulit baik untuk ditulis maupun untuk dilawan. Keylogger
seperti ini berada di tingkat kernel dan dengan demikian sulit untuk dideteksi, terutama
untuk aplikasi mode-pengguna. Keylogger ini sering diimplementasikan sebagai rootkit
yang menumbangkan kernel sistem operasi dan mendapatkan akses tidak sah ke
perangkat keras, membuatnya menjadi sangat kuat. Keylogger yang menggunakan
metode ini dapat bertindak sebagai device driver keyboard misalnya, dan dengan
demikian bisa mendapatkan akses ke setiap informasi yang diketik pada keyboard selama
berada dalam sistem operasi.
Berbasis API: Keyloggers ini "mengait" API keyboard; kemudian sistem operasi
memberitahukan keylogger setiap kali tombol ditekan dan otomatis keylogger akan
mencatatnya. API pada Windows, seperti GetAsyncKeyState(),
GetForegroundWindow(), dll digunakan untuk menyelidiki keadaan keyboard atau untuk
memantau kegiatan keyboard. Keylogger jenis ini adalah yang paling mudah untuk
menulis, tetapi pada keylogger ini penyelidikan secara konstan pada setiap kunci
diperlukan, hal ini dapat menyebabkan peningkatan penggunaan CPU yang cukup
terlihat, dan juga dapat melewatkan beberapa kunci. Contoh keylogger saat ini dapat
menyelidiki BIOS untuk pra-boot otentikasi PIN yang belum dibersihkan dari memori.
Berbasis menangkap formulir: Keylogger yang menangkap formulir mencatat
pengiriman formulir web dengan merekam fungsi pengiriman web browsing. Catatan ini
membentuk data sebelum melalui Internet dan melewati enkripsi HTTPS.
Packet analyzers: keylogger ini melibatkan penangkapan lalu lintas jaringan yang terkait
dengan kegiatan HTTP POST untuk mengambil password yang tidak terenkripsi.
Fitur terkait
Perangkat lunak keylogger memungkin untuk ditambah dengan fitur yang menangkap informasi
pengguna tanpa bergantung pada penekanan tombol keyboard sebagai input tunggal. Beberapa
fitur ini meliputi:
Clipboard logging. Apa pun yang telah disalin ke clipboard dapat ditangkap oleh
program.
Layar logging. Screenshot diambil untuk menangkap informasi berbasis grafis. Aplikasi
dengan kemampuan screen logging dapat mengambil screenshot dari seluruh layar, hanya
satu aplikasi atau bahkan hanya sekitar kursor mouse. Perangkat ini dapat mengambil
screenshot secara berkala atau dalam menanggapi perilaku pengguna (misalnya, bila
pengguna telah mengklik mouse). Sebuah aplikasi praktis digunakan oleh beberapa
keylogger dengan kemampuan screen logging untuk mengambil screenshot kecil di
sekitar di mana mouse baru saja diklik; perangkat ini bisa mengalahkan keyboard
berbasis web (misalnya, keyboard layar berbasis web yang sering digunakan oleh bank)
dan keyboard layar berbasis web apapun tanpa pelindung screenshot.
Secara terprogram menangkap teks dalam kontrol. API Microsoft Windows
memungkinkan program untuk meminta 'nilai' teks dalam beberapa kontrol. Hal ini
berarti bahwa beberapa password dapat ditangkap, bahkan jika mereka tersembunyi di
balik topeng sandi (biasanya tanda bintang).
Perekaman dari setiap jendela/program/folder yang terbuka termasuk screenshot dari
masing-masing dan juga setiap website yang dikunjungi.
Perekaman permintaan mesin pencari, percakapan pengirim pesan instan, download FTP
dan kegiatan berbasis Internet lainnya (termasuk bandwidth yang digunakan).
Berbasis firmware: Firmware tingkat BIOS yang menangani kegiatan keyboard dapat
dimodifikasi untuk merekam kegiatan ini ketika diproses. Akses tingkat root dan/atau
fisik diperlukan oleh mesin, dan perangkat lunak yang dimuat ke dalam BIOS perlu
dibuat untuk hardware tertentu di mana perangkat lunak tersebut akan dijalankan.
Perangakat keras keyboard: keyloggers hardware digunakan untuk mencatat tombol yang
ditekan melalui suatu rangkaian perangkat keras yang terpasang di suatu tempat di antara
keyboard komputer dan komputer, biasanya di tempat di mana konektor kabel keyboard
terpasang. Implementasi yang lebih tersembunyi dapat diinstal atau dibangun ke
keyboard standar, sehingga tidak ada perangkat yang terlihat pada kabel eksternal.
Keduanya sama-sama mencatat semua aktivitas keyboard untuk memori internal mereka,
yang kemudian dapat diakses, misalnya, dengan mengetikkan urutan kunci rahasia.
Sebuah perangkat keras keylogger memiliki keuntungan lebih dari perangkat lunak: tidak
tergantung pada yang diinstal pada sistem operasi komputer target sehingga tidak akan
mengganggu program apapun yang berjalan pada mesin target atau terdeteksi oleh
perangkat lunak. Namun kehadiran fisik yang dapat dideteksi jika, misalnya, ia terinstal
7
di luar casing sebagai perangkat antara komputer dan keyboard. Beberapa implementasi
memiliki kemampuan untuk dikontrol dan dimonitor dari jarak jauh dengan
menggunakan standar komunikasi nirkabel
Sniffer keyboard nirkabel
Sniffers pasif ini mengumpulkan paket-paket data yang ditransfer dari keyboard nirkabel dan
penerima. Karena enkripsi dapat digunakan untuk mengamankan komunikasi nirkabel antara dua
perangkat, maka mungkin perlu di-crack sebelumnya jika transmisi akan dibaca.
Keyboard overlay
Penjahat telah dikenal karena menggunakan lapisan keyboard (keyboard overlay) pada ATM
untuk menangkap PIN orang. Setiap kali penekanan tombol didaftar oleh keyboard ATM serta
keypad penjahat yang ditempatkan di atasnya. Perangkat ini dirancang agar terlihat seperti
bagian yang terintegrasi dengan mesin sehingga nasabah bank tidak menyadari keberadaannya.
Akustik keylogger
Kriptanalisis akustik dapat digunakan untuk memantau suara yang diciptakan oleh seseorang
mengetik pada komputer. Setiap tombol pada keyboard membuat nada halus yang berbeda ketika
ditekan. Hal ini memungkinkan untuk mengidentifikasi nada keystroke yang berhubungan
dengan karakter keyboard melalui metode statistik misalnya analisis frekuensi. Pengulangan
frekuensi yang sama nada akustik keystroke, timing antara penekanan keyboard yang berbeda
dan informasi konteks lain seperti bahasa yang mungkin dipakai pengguna untuk menulis,
digunakan dalam analisis ini untuk memetakan suara menjadi tulisan. Diperlukan sebuah
rekaman yang cukup panjang (1000 atau lebih keystrokes) sehingga sampel yang dikumpulkan
cukup besar.
Emisi elektromagnetik
Sangat memungkinkan untuk menangkap emisi elektromagnetik dari keyboard berkabel hingga
sejauh 20 meter (66 kaki), tanpa harus terhubung dengan kabel pada keyboard. Pada tahun 2009,
Swiss meneliti 11 macam USB, PS/2 dan keyboard laptop di dalam ruang semi-anechoic dan
menemukan semuanya rentan, terutama karena biaya yang mahal untuk penambahan perisai
selama pembuatan. Para peneliti menggunakan wide-band receiver untuk menyetel ke frekuensi
tertentu dari emisi yang terpancar dari keyboard.(rujukan : www.wikipedia.com)
Mencatat dan menyimpan semua log penekanan tombol, yang bersifat case sensitive
Sistem hanya dapat menunjukkan karakter tanpa memperlihatkan tombol yang ditekan
oleh sistem secara langsung
Dilengkapi dengan fitur log pencarian dengan atau tanpa opsi case sensitive
Seluruh informasi akan disimpan pada sebuah file log report yang telah terenkripsi
Menghasilkan laporan yang disimpan dalam format teks dan format HTML
Dapat bekerja dalam modus standar dan modus tersembunyi
Dalam modus tersembunyi itu, aplikasi tetap dapat terlihat di semua sistem operasi
(Khususnya pada sistem operasi Windows NT/ 2000/ XP)
Menyediakan kesempatan untuk melindungi sistem dari serangan keylogger dengan
proteksi password, sehingga tak seorang pun kecuali Anda dapat melihat log report
Tidak dapat terdeteksi oleh perangkat lunak antivirus
dan lain sebagainya
Cara menggunakan Actual Spy keylogger sangat mudah sekali, cukup anda instal di komputer
yang ingin anda mata-matai dan apabila muncul peringatan registrasicukup anda klik OK.
Nah, untuk memulai proses mata-mata silahkan anda klik tombol Start Monitoring dan agar
Keylogger ini tidak terlihat maka klik saja tombol Hide, sedangkan untuk memunculkannya
kembali silahkan tekan hotkey Shift+Ctrl+Alt+F8.
Interface:
Komponen:
1. Start monitoring: jalankan keylogger-nya
2. Stop monitoring: stop keylogger-nya
3. Hide : sembunyikan aplikasinya
4. Clear all logs : hapus semua logs yang ada
5. Registration: registrasi aplikasi
6. Help: bantuan untuk aplikasi
7. Exit: Keluar dari aplikasi
8. PC ACTIVITY: Aktivitas yang dilakukan oleh PC direkam disini
9. INTERNET ACTIVITY : Aktivitas internet yang dilakukan oleh PC direkam disini
10. REPORT: Laporan logs yang akan dibuat
11. Setting: opsi-posi untuk aplikasi
12. Refresh: untuk menampilkan aktivitas yang baru
13. Delete/delete all : untuk hapus logs yang ada
14. Record: jumlah aktivitas yang telah didapat oleh Actual Spy
15. Text log size: ukuran teks log
16. Screenshot size : ukuran screenshot
10
Sekarang keystrokes ada beberapa karena Actual Spy telah mencatat penekanan
tombol di keyboard secara otomatis dan merekam waktu,windows caption,application
path, dan usernamenya. Untuk detail dari keystroke / penekanan tombol yang
dilakukan dapat dilihat di detailnya. Misalnya dari contoh itu ada Windows Help and
Support kemudian di layar bawah terdapat keystroke: print[space] screen [enter] [alt].
artinya waktu Windows Help and Support dibuka dan mengetikkan print screen di
search kemudian di [enter]/menekan tombol enter, sedangkan [alt] itu secara tidak
sengaja ditekan namun tetap direkam. Maka keystrokenya seperti itu.
b. Screenshot
11
Screenshot akan terjadi bila sesuai dengan interval yang ditentukan di setting-an. Bisa
diatur setiap 5 menit, setiap 10 menit, dsb. Kemudian jika double klik dari salah satu
pilihan screenshot yang ada maka akan muncul layar berikut ini:
Disini merupakan image viewer khusus untuk Actual Spy dimana ada tombol
next,back,fullscreen pics,save image, delete,delete all,dan exit.
c. Aplikasi
12
d.
e.
f.
g.
Aplikasi yang berjalan saat monitoring berlangsung akan dicatat disini dan dapat
dilihat waktu,aksi(run/closed),windows caption,app path, dan username.
Clipboard: Actual Spy akan merekam perubahan pada clipboard
Printer: Aktivitas print akan direkam dilayar sini
Files:akan merekam pembuatan atau penghapus file yang ada
Computer: akan merekam aktivitas computer seperti waktu shutdown dan windows
start
3. Kemudian tekan tombol internet activity untuk melihat tampilan berikut ini:
a. Website Visited
Layar ini akan merekam kunjungan website-website yang dilakukan sehingga link
website dan nama-nama website yang diakses akan ketahuan saat melihat layar ini.
13
b. Internet Connection: Akan merekam aktivitas koneksi internet yang dilakukan mulai
dari kapan connect dan kapan disconnect serta nama koneksi-nya.
4. Kemudian tekan tombol report untuk melihat tampilan berikut ini:
Disini dapat memilih opsi-opsi report yang diinginkan mulai dari pilihan logs, periode untuk buat
report,format report, setting halaman report dan buat report.
Kemudian jika sudah di setting maka tekan tombol create report dan seperti ini tampilan report
dengan format html.
14
5. Tambahan penjelasan mengenai setting, jika ditekan tombol setting maka tampilannya
sebagai berikut:
15
16
17
BAB V. PENUTUP
Simpulan yang didapat dari pembahasan Keylogger ini yaitu Spyware ini menjadi salah satu
pilihan dalam dunia komputerisasi. Baik atau buruknya suatu aplikasi Keylogger diserahkan
kepada user yang memakainya karena fungsi-nya ada yang positif serta negatif. Software tidak
bisa memilih user yang baik ataupun jahat namun user dapat memilih software dan
menggunakan software untuk yang baik ataupun yang jahat. Namun jika takut ada informasiinformasi yang menyangkut privacy diri diketahui pihak lain, tidak ada salahnya melakukan
pencegahan sebelum informasi itu didapat oleh orang lain dan digunakan seenaknya.
Lakukan terus pencegahan yang benar sehingga terhindar dari situasi dan kondisi yang tidak
diharapkan terjadi. Pahami cara kerjanya agar bisa digunakan untuk hal yang benar dan
memberikan efek yang positif dalam pekerjaan maupun hidup bermasyarakat.
Saran yang dapat penulis sampaikan yaitu Pahami arti keylogger dan bagaimana keylogger itu
bekerja agar informasi penting user tidak dapat diketahui orang lain
18
DAFTAR PUSTAKA
www.google.com
www.thecrowdvoice.com
Id.wikipedia.org
www.4shared.com
www.actualspy.com
www.binus-hacker.net
www.dxdiaxz7z.com
19