Anda di halaman 1dari 4

LAPORAN PRAKTIKUM

KEAMANAN JARINGAN KOMPUTER

Dosen Pembimbing :

Puspanda Hatta,S.kom.,M.Eng.

Disusun Oleh :

Ahmad Arif Pradana (K3518004)

FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN

UNIVERSITAS SEBELAS MARET SURAKARTA

2020
Lab - Social Engineering

Step 2: Answer the following questions.

1. What are the three methods used in social engineering to gain access to information?

Answer : Electronic access, physical access, and social media

2. What are three examples of social engineering attacks from the first two methods in
step 2a?

Answer : Spear phishing via email, baiting with desired content, or tailgating.

3. Why is social networking a social engineering threat?

Answer : Social networking usually encourages people to share personal


information along with interests and habits. (Full name, date of birth (DOB) home
town, etc…)

4. How can an organization defend itself from social engineering attacks?

Answer : The simple answer are creation and use of security awareness training.

5. What is the SANS Institute, which authored this article?

Answers will vary based on the website and the content displayed. Answer should
include that they are a provider of information security training and certification.
Lab – Anatomy of Malware

1.ThreadKit dan ini adalah kit Exploit. Apa yang dilakukannya adalah, membuat dokumen
Microsoft Office berbahaya dan mencoba untuk mengeksploitasi banyak kerentanan
Microsoft. Ini dikirim baik melalui pengunduhan file atau drive. Dampaknya dapat menjadi
akses total sistem entires Anda.

2.Worms mereplikasi dirinya sendiri dan menginfeksi banyak komputer di jaringan yang
menyebabkan kerusakan besar. Worms sering menggunakan jaringan komputer untuk
menyebarkan dirinya sehingga memperlambat lalu lintas jaringan. Worms mengandalkan
kegagalan keamanan seperti sistem operasi yang ketinggalan zaman dan tidak adanya
program antivirus.

Worms adalah perangkat lunak mandiri dan tidak memerlukan file host atau manusia
untuk menyebar, tidak seperti virus. Worms dapat ditularkan melalui kerentanan perangkat
lunak. Selain itu, Worms dapat tiba sebagai lampiran dalam email spam atau pesan instan.
Setelah dibuka, file-file ini dapat memberikan tautan ke situs web jahat atau secara otomatis
mengunduh worm komputer dan setelah instalasi, worm secara diam-diam bekerja
menginfeksi mesin tanpa sepengetahuan pengguna.

Worms juga dapat memodifikasi dan menghapus file, dan bahkan dapat memperkenalkan
tambahan perangkat lunak berbahaya ke sistem komputer. Dalam beberapa kasus, tujuan
worm hanya untuk membuat salinan dirinya sendiri berulang-ulang yang akan menghabiskan
sumber daya sistem, seperti ruang hard drive atau bandwidth, sehingga membebani jaringan
bersama. Selain mendatangkan malapetaka pada sumber daya komputer, worm juga dapat
mencuri data, menginstal backdoor, dan memungkinkan peretas untuk mendapatkan kendali
atas komputer dan pengaturan sistemnya.

3.Trojan adalah sebuah perangkat lunak berbahaya yang dapat merusak sebuah sistem atau
jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan
user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target
(memperoleh hak akses pada target).

Trojan berbeda dengan jenis perangkat berbahaya lainnya seperti virus komputer atau
worm karena dua hal berikut: Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam
operasinya dan sering kali berbentuk seolah-olah program tersebut merupakan program baik-
baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem
atau membuat sistem menjadi crash.

Trojan dikendalikan dari komputer lain (komputer attacker). Kebanyakan Trojan saat
ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi
Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi
UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh
seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit,
dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi
(seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan
Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam
dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang
bersangkutan.

Anda mungkin juga menyukai