Anda di halaman 1dari 11

LAPORAN PRAKTIKUM

CYBER SECURITY

MALWARE THREATS

Nama : Wiena Sardila


Nim : 1890343050
Kelas : 3C
Dosen Pembimbing : Aswandi, S.Kom, M.Kom

PRODI TEKNOLOGI REKAYASA KOMPUTER JARINGAN


JURUSAN TEKNOLOGI INFORMASI DAN KOMPUTER
POLITEKNIK NEGERI LHOKSEUMAWE
2020
LEMBAR PENGESAHAN

Nomor : 07/3C/Semester 5/TRKJ/2020


Judul Pratikum : Malware Threats
Tanggal Pratikum : 07 December 2020
Tanggal Selesai : 11 December 2020
Tabel Penilaian :

Buket Rata, 11 December 2020


Nama praktikan Pembimbing,

Wiena Sardila Aswandi, S.Kom, M.Kom


NIM. 1890343050 NIP. 19720924 201012 1 001
PRAKTIKUM CYBER SECURITY MALWARE THREATS

I. Tujuan Praktikum
1. Mahasiswa mampu mencari kelemahan sistem keamanan jaringan untuk
mengatasi serangan malware pada jaringan bisnis skala kecil hingga
menengah

2. Mahasiswa mampu menjabarkan bahaya dari malware dan memberikan


rekomendasi solusi untuk mencegah dan mengamankan data-data penting

3. Mahasiswa mampu mengetahui cara pencegahan dan penanggulangan


sistem keamanan komputer terkena malware

4. Mahasiswa mampu memahami semua ketentuan dan hukum yang berlaku


khususnya penggunaan teknologi jaringan internet.

II. Dasar Teori


Malware disingkat dari istilah Malicious Software. Istilah malware
adalah istilah payung yang mendefinisikan berbagai macam perangkat lunak
yang berpotensi berbahaya. Perangkat lunak berbahaya ini dirancang khusus
untuk mendapatkan akses ke mesin target, mencuri informasi, dan merusak
sistem target. Perangkat lunak apa pun memiliki niat jahat seperti merusak,
menonaktifkan atau membatasi kontrol pemilik sah dan memberikan kendali
sistem target kepada pengembang malware atau penyerang, atau niat jahat
lainnya dapat dianggap sebagai Malware. Malware dapat diklasifikasikan ke
dalam berbagai jenis termasuk Virus, Worms, Keyloggers, Gpywares, Trojans,
Ransomware dan perangkat lunak berbahaya lainnya. Malware adalah masalah
yang paling kritis, menonjol, muncul sekarang sehari. Perangkat lunak
berbahaya yang diklasifikasikan sebagai Virus dan Worm memiliki beberapa
teknik lama sedangkan Malware memiliki beberapa teknik baru yang
membuatnya lebih berbahaya.
III. Alat dan Bahan
1. VMWare
2. OS Server (Windows, Kali Linux)
3. OS Client (Windows XP/7/8/10)
4. Tools Software (HTTP RAT Trojan, ServerHTTP, Currport tool)
5. Modul Pembelajaran.

IV. Langkah Kerja


A. Serangan Malware menggunakan HTTP RAT Trojan
Menggunakan HTTP RAT Trojan, untuk membuat server HTTP
Remote Access Trojan (RAT) pada OS Windows 7 (10.10.50.200). Ketika
file Trojan yang dapat dieksekusi dieksekusi d jarak jauh menggunakan OS
Windows Server 2012, yang memiliki alamat IP 10.10.50.211. Dalam
serangan malware menggunakan aplikasi HTTP RAT Trojan, prosedur
praktikum sebagai berikut:

1. Buka software HTTP RAT


2. Hilangkan centang pada send notification with ip address to mail, dan
masukkan Server port: 84 kemudian create.

3. Jika berhasil maka akan terlihat seperti gambar dibawah ini.

4. Periksa trojam httpserver.exe yang telah dibauat sebelumnya dan


jalankan.
5. Kirim httpserver.exe ke komputer tarket, jika korban mengakses
httpserver.exe maka komputer korban berhasil disusup trojan yang
telah dibuat. Berikut tampilan task manager komputer korban yang
telah disusup trojan.

6. Kemudian melihat hasil trojan, akses ip korban melalui browser,


dengan ip korban adalah 172.20.90.103
Pilih browser dan pilih Drive C

Tampilan Drive C Kor ban

Computer info, yang akan menampilkan informasi


dari PC si Target seperti nama komputernya dan username.
Running proses, yang akan menampilkan dari semua Running
Proces si Target.

B. Memonitor Koneksi TCP/IP menggunakan CurrPort tool


Menggunakan percobaan 1, jalankan kembali HTTP Remote Access
Trojan (RAT) pada Os Windows 7 (10.10.50.211) dan mengamati
koneksi TCP/IP untuk mendeteksi dan mematikan koneksi. Dalam sistem
monitoring koneksi TCP/IP menggunakan CurrPort tool, prosedur
praktikum sebagai berikut:

1. Jalankan aplikasi Currports dan memantau proses yang sedang berjalan.


2. Kemudian jalankan HTTP Trojan seperti pada praktikum sebelumnya.

3. Saat HTTP Trojan dijalankan maka proses baru yaitu httpserver.exe


telah masuk ke dalam list Process. Dari proses tersebut dapat di amati
tentang Process Name, Protocol, Local, Remote Port dan Informasi IP
Address.

4. Guna melihat informasi yang lebih detail, meng-klik kanan pada


httpserver.exe > properties. Disini Properties menunjukkan detail yang
lebih lengkap tentang TCP Connection.
5. Selanjutnya pada windows 7 menjalankan HTTP RAT seperti pada
percobaan sebelumnya.

6. Kemudian pada Windows Server, menekan opsi Kill Processes Of


Selected Ports yang berfungsi untuk menghentikan koneksi dari
httpserver.exe.
V. Analisa
Berdasarkan pada langkah kerja malware theats yang telah dijalankan dapat
di Analisa bahwa pada percobaan pertama yaitu HTTP RAT Trojan adalah
sejenis Trojan Remote Access yang menggunakan antarmuka web dan port 80
untuk mendapatkan akses, HTTP RAT berguna untuk mengontrol
administratif atas komputer target.

Pada pratikum ini melakukan penyerangan untuk mengetahui cara


membuatan sebuah HTTP Remote Access Trojan yang mengontrol
administratif atas Windows Server (Target). Saat Windows Server telah
terinfeksi virus dari HTTP RAT, maka dari penyerang yaitu Windows 7 dapat
melihat Running Processes serta dapat menghentikan proses-proses yang
sedang berjalan, dan penyerang dapat melihat isi data dari DriveDrive yang
ada pada Windows Server. Penyerang juga dapat melihat informasi tentang
komputer si target. Dalam istilah komputasi, Trojan horse mengacu pada
program berbahaya yang muncul menyamar sebagai sesuatu yang tidak
berbahaya, seperti file musik atau video.

VI. Kesimpulan
Berdasarkan langkah kerja dan analisa yang telah di buat dapat di
simpulkan bahwa, Malware (Malicious Software) adalah suatu program yang
dirancang dengan tujuan untuk merusak dengan menyusup ke sistem
komputer. Malware dapat menginfeksi banyak komputer dengan masuk
melalui email, download internet, atau program yang terinfeksi.

Anda mungkin juga menyukai