Anda di halaman 1dari 11

LAPORAN PRAKTIKUM

CYBER SECURITY

MALWARE THREATS

Nama : Wiena Sardila


Nim : 1890343050
Kelas : 3C
Dosen Pembimbing : Aswandi, S.Kom, M.Kom

PRODI TEKNOLOGI REKAYASA KOMPUTER JARINGAN


JURUSAN TEKNOLOGI INFORMASI DAN KOMPUTER
POLITEKNIK NEGERI LHOKSEUMAWE
2020
LEMBAR PENGESAHAN

Nomor : 07/3C/Semester 5/TRKJ/2020


Judul Pratikum : Malware Threats
Tanggal Pratikum : 07 December 2020
Tanggal Selesai : 11 December 2020
Tabel Penilaian :

Buket Rata, 11 December 2020


Nama praktikan Pembimbing,

Wiena Sardila Aswandi, S.Kom, M.Kom


NIM. 1890343050 NIP. 19720924 201012 1 001
PRAKTIKUM CYBER SECURITY MALWARE THREATS

I. Tujuan Praktikum
1. Mahasiswa mampu mencari kelemahan sistem keamanan jaringan untuk
mengatasi serangan malware pada jaringan bisnis skala kecil hingga
menengah

2. Mahasiswa mampu menjabarkan bahaya dari malware dan memberikan


rekomendasi solusi untuk mencegah dan mengamankan data-data penting

3. Mahasiswa mampu mengetahui cara pencegahan dan penanggulangan


sistem keamanan komputer terkena malware

4. Mahasiswa mampu memahami semua ketentuan dan hukum yang berlaku


khususnya penggunaan teknologi jaringan internet.

II. Dasar Teori


Malware disingkat dari istilah Malicious Software. Istilah malware
adalah istilah payung yang mendefinisikan berbagai macam perangkat lunak
yang berpotensi berbahaya. Perangkat lunak berbahaya ini dirancang khusus
untuk mendapatkan akses ke mesin target, mencuri informasi, dan merusak
sistem target. Perangkat lunak apa pun memiliki niat jahat seperti merusak,
menonaktifkan atau membatasi kontrol pemilik sah dan memberikan kendali
sistem target kepada pengembang malware atau penyerang, atau niat jahat
lainnya dapat dianggap sebagai Malware. Malware dapat diklasifikasikan ke
dalam berbagai jenis termasuk Virus, Worms, Keyloggers, Gpywares, Trojans,
Ransomware dan perangkat lunak berbahaya lainnya. Malware adalah masalah
yang paling kritis, menonjol, muncul sekarang sehari. Perangkat lunak
berbahaya yang diklasifikasikan sebagai Virus dan Worm memiliki beberapa
teknik lama sedangkan Malware memiliki beberapa teknik baru yang
membuatnya lebih berbahaya.
III. Alat dan Bahan
1. VMWare
2. OS Server (Windows, Kali Linux)
3. OS Client (Windows XP/7/8/10)
4. Tools Software (HTTP RAT Trojan, ServerHTTP, Currport tool)
5. Modul Pembelajaran.

IV. Langkah Kerja


A. Serangan Malware menggunakan HTTP RAT Trojan
Menggunakan HTTP RAT Trojan, untuk membuat server HTTP
Remote Access Trojan (RAT) pada OS Windows 7 (10.10.50.200). Ketika
file Trojan yang dapat dieksekusi dieksekusi d jarak jauh menggunakan OS
Windows Server 2012, yang memiliki alamat IP 10.10.50.211. Dalam
serangan malware menggunakan aplikasi HTTP RAT Trojan, prosedur
praktikum sebagai berikut:

1. Buka software HTTP RAT


2. Hilangkan centang pada send notification with ip address to mail, dan
masukkan Server port: 84 kemudian create.

3. Jika berhasil maka akan terlihat seperti gambar dibawah ini.

4. Periksa trojam httpserver.exe yang telah dibauat sebelumnya dan


jalankan.
5. Kirim httpserver.exe ke komputer tarket, jika korban mengakses
httpserver.exe maka komputer korban berhasil disusup trojan yang telah
dibuat. Berikut tampilan task manager komputer korban yang telah
disusup trojan.

6. Kemudian melihat hasil trojan, akses ip korban melalui browser, dengan


ip korban adalah 172.20.90.103
Pilih browser dan pilih Drive C

Tampilan Drive C Korban

Computer info, yang akan menampilkan informasi dari PC si


Target seperti nama komputernya dan username.
Running proses, yang akan menampilkan dari semua Running Proces
si Target.

B. Memonitor Koneksi TCP/IP menggunakan CurrPort tool


Menggunakan percobaan 1, jalankan kembali HTTP Remote Access
Trojan (RAT) pada Os Windows 7 (10.10.50.211) dan mengamati
koneksi TCP/IP untuk mendeteksi dan mematikan koneksi. Dalam sistem
monitoring koneksi TCP/IP menggunakan CurrPort tool, prosedur
praktikum sebagai berikut:

1. Jalankan aplikasi Currports dan memantau proses yang sedang berjalan.


2. Kemudian jalankan HTTP Trojan seperti pada praktikum sebelumnya.

3. Saat HTTP Trojan dijalankan maka proses baru yaitu httpserver.exe


telah masuk ke dalam list Process. Dari proses tersebut dapat di amati
tentang Process Name, Protocol, Local, Remote Port dan Informasi IP
Address.

4. Guna melihat informasi yang lebih detail, meng-klik kanan pada


httpserver.exe > properties. Disini Properties menunjukkan detail yang
lebih lengkap tentang TCP Connection.
5. Selanjutnya pada windows 7 menjalankan HTTP RAT seperti pada
percobaan sebelumnya.

6. Kemudian pada Windows Server, menekan opsi Kill Processes Of


Selected Ports yang berfungsi untuk menghentikan koneksi dari
httpserver.exe.
V. Analisa
Berdasarkan pada langkah kerja malware theats yang telah dijalankan dapat
di Analisa bahwa pada percobaan pertama yaitu HTTP RAT Trojan adalah
sejenis Trojan Remote Access yang menggunakan antarmuka web dan port 80
untuk mendapatkan akses, HTTP RAT berguna untuk mengontrol administratif
atas komputer target.

Pada pratikum ini melakukan penyerangan untuk mengetahui cara


membuatan sebuah HTTP Remote Access Trojan yang mengontrol administratif
atas Windows Server (Target). Saat Windows Server telah terinfeksi virus dari
HTTP RAT, maka dari penyerang yaitu Windows 7 dapat melihat Running
Processes serta dapat menghentikan proses-proses yang sedang berjalan, dan
penyerang dapat melihat isi data dari DriveDrive yang ada pada Windows
Server. Penyerang juga dapat melihat informasi tentang komputer si target.
Dalam istilah komputasi, Trojan horse mengacu pada program berbahaya yang
muncul menyamar sebagai sesuatu yang tidak berbahaya, seperti file musik atau
video.

VI. Kesimpulan
Berdasarkan langkah kerja dan analisa yang telah di buat dapat di
simpulkan bahwa, Malware (Malicious Software) adalah suatu program yang
dirancang dengan tujuan untuk merusak dengan menyusup ke sistem komputer.
Malware dapat menginfeksi banyak komputer dengan masuk melalui email,
download internet, atau program yang terinfeksi.

Anda mungkin juga menyukai