Anda di halaman 1dari 31

Computer

Security
Threats
Ancaman Keamanan Komputer
Oleh:
Ardia Ovidius, 1913210445
MKOM 34C
Types of Computer Security Threats
Denial of Service Ro KeyL
gu ogger DNS Poisoning
t k i ts e i ng
R oo Scann a rm
i ng Logic Bomb g Ph
k i n on
ac of e c t i
A tt Pishing Sp
o
SQL
In j
o rd Wa Back g &
w
Pa s s bb
it door i ffin Mail Pin
go
Wa Sn Bo mb fD
b eath
Cardi bit
ng i ng Man i
ea ck
j Adware nt he Mi Eavesdropping
u
l C ddle A
ng
/ B ross Dialers t ta c k
rf i Scri rs
sn a ptin L et t e Syn Attack
l ue g Atta Chain
B Trojan Horse ck
Operating System Fingerprinting
Rootkit Definition
ROOTKIT adalah sekumpulan program/code yang
memungkinkan pengguna yang tidak berhak untuk
mendapatkan akses “root” secara permanen, yang
merupakan hak akses tertinggi dalam OS LINUX/UNIX
(Adminstrator pada OS Windows)
ROOTKIT bisa mengontrol dan merobah system dengan
mudah untuk memaksa sebuah system menyembunyikan
keberadaan code jahat tersebut sehingga tidak terdeteksi
oleh user biasa.
Rootkit Term
Asal kata “ROOTKIT”
What’s in Rootkit?

Sebuah rootkit dapat berisikan bermacam-macam


malicious tools seperti keylogger, pencuri data-data
keuangan, pencuri password, pe-non aktifan antivirus,
dan bot DDoS attack.
Software ini tetap tersembunyi dalam sistem dan
memungkinkan penyerang melakukan remote access
pada komputer korban.

Dengan mendapatkan remote access maka penyerang


akan bisa memanfaatkan computer korban sepenuhnya.
Rootkit History
Dalam papernya yang diterbitkan pada tahun 2008,
Baliga menyatakan bahwa perkembangan software
dalam beberapa dekade tetap dihinggapi oleh bug dan
vulnerability sering ditemukan.
Cacat pada software ini dapat dieksploitasi oleh
penyerang untuk bisa memasuki sistem dan
mengendalikannya dari jauh.
BUG? Bug pada perangkat lunak adalah kesalahan, cacat atau
kesalahan dalam program atau sistem komputer yang
menyebabkannya menghasilkan hasil yang salah atau
tidak terduga, atau berperilaku dengan cara yang tidak
diinginkan.

VULNERABILIT
Y? Kerentanan komputer adalah istilah keamanan
siber yang mengacu pada cacat dalam sistem yang
dapat membuatnya terbuka untuk diserang.
Early version of Rootkit
Generasi awal rootkit tidak menyerang system operasi,
namun lebih kepada manipulasi file-file system dalam
usahanya mengelabui user.

Sebagai contoh dalam OS Linux file yan sering jadi


sasaran modifikasi adalah ‘ls’, ‘ps’, ‘top’ dan ‘netcat’.
Evolution of Rootkit
Serangan ini mudah dipatahkan oleh admin dengan
menempatkan file-file kritis ini pada media
penyimpanan read only dan mengeksekusinya dari sana.

Maka rootkit berevolusi dengan melakukan injeksi


kedalam memory statis kernel sehingga lebih sulit untuk
dideteksi.
Uses of Rootkit
Rootkit dan software penumpangnya memiliki fungsi:
▪ Menyediakan akses backdoor bagi penyerang.
▪ Menyembunyikan malware lain, terutama key logger
pencuri password dan virus komputer.
▪ Mengendalikan mesin yang disusupi sebagai komputer
zombie untuk serangan ke komputer lain.
Uses of Rootkit
Rootkit bisa memiliki fungsi yang bermanfaat:
▪ Penegakan Digital Right Management.
▪ Mendeteksi dan mencegah kecurangan game online.
▪ Proteksi anti-pencurian
▪ Mem-bypass Microsoft Product Activation.
▪ Mendeteksi serangan, seperti pada Honeypot.
Why Rootkit
Rootkit memberi akses permanen ke mesin yang terinfeksi. Sebanyak
keyakinan peretas, tidak hanya cukup untuk menembus sistem atau
membahayakan pertahanan keamanannya, tetapi juga kemampuan untuk
tetap tersembunyi dalam sistem untuk memata-matai atau mengendalikannya
untuk kebutuhan yang diinginkan adalah suatu keharusan.
Oleh karena itu, rootkit terutama dibuat untuk menyembunyikan peretas di
dalam sistem dari administrator, monitor file, dan firewall.
Beberapa teknik penyembunyian adalah menyembunyikan file di hard disk,
port koneksi, beberapa kunci registri, atau proses yang sedang berjalan di
mesin.
How Rootkit get into system
Peretas menggunakan berbagai macam teknik untuk memasukkan rootkit
kedalam sebuah system, seperti:
▪ Memanfaatkan Security Vulnerabilities/Celah Keamanan.
▪ Menggunakan Trojan Horse.
▪ Social Engineering, dengan mengelabui user untuk menginstall malicious
software.
▪ Physical Security Breach.
▪ Sengaja diinstall untuk keperluan monitoring.
Types of Rootkit
USER MODE
FIRMWARE & HARDWARE

KERNEL MODE

HYPERVISOR LEVEL
BOOTKITS
Types of Rootkit
USER MODE
(Vanquish, Aphex, Hacker Defender)

User Mode Rootkit berjalan pada Ring-3 bersamaan dengan aplikasi user
biasa, bukan berjalan pada level kernel.
Rootkit jenis ini adalah jenis rootkit yang melakukan modifikasi file-file
system untuk menyembunyikan diri, seolah-olah program yang berjalan
adalah program original.
Apabila file yang sudah dimodifikasi dieksekusi, maka terbukalah lubang
keamanan yang bisa dieksplotasi oleh peretas.
Types of Rootkit
KERNEL MODE
(FU, Knark, Adore, Rkit, Da IOS.)

Rootkit mode kernel mengubah komponen di dalam inti sistem operasi


komputer, yang dikenal sebagai kernel. Beberapa dari rootkit ini menyerupai
driver perangkat atau modul yang dapat dimuat, memberi mereka akses tak
terbatas ke komputer target.
Rootkit ini menghindari deteksi dengan beroperasi pada tingkat keamanan
yang sama dengan OS (Ring 0)
Types of Rootkit
BOOTKITS
(Olmasco, Rovnix and Stoned Bootkit)

Bootkit adalah jenis rootkit mode kernel yang menginfeksi master boot
record, volume boot record, atau bagian boot selama startup komputer.
Pemuat malware tetap ada melalui transisi ke protected mode ketika kernel
telah dimuat dan dengan demikian dapat menumbangkan kernel.
Types of Rootkit
HYPERVISOR ROOTKIT

Virtual, atau hypervisor, rootkit yang menghosting OS target sebagai mesin


virtual, memungkinkannya untuk mencegat panggilan perangkat keras yang
dibuat oleh OS asli.
Rootkit ini tidak harus mengubah kernel untuk menumbangkan sistem
operasi.
Sejauh ini, rootkit jenis ini hanya sebagai konsep.
Types of Rootkit
FIRMWARE ROOTKIT
(Cloaker and VGA rootkit)

Firmware Rootkit menggunakan firmware perangkat atau platform untuk


membuat citra malware persisten di router, kartu jaringan, hard drive, atau
BIOS. Rootkit dapat tetap tersembunyi karena integritas kode firmware
biasanya tidak diperiksa.
Rootkit ini dapat digunakan untuk tujuan yang sah, seperti teknologi anti-
pencurian yang telah diinstal sebelumnya di image BIOS oleh vendor, tetapi
mereka juga dapat dieksploitasi oleh penjahat dunia maya.
How to counter Rootkit
PREVENTING ROOTKIT INFECTIONS

DETECTING ROOTKIT

REMOVING ROOTKIT
How to counter Rootkit
PREVENTING ROOTKIT INFECTIONS
▪ Menggunakan alat deteksi intrusi dan pencegahan seperti pemindai rootkit.
▪ Segera memasang patch tepat waktu.
▪ Mengkonfigurasi sistem sesuai dengan pedoman keamanan dan membatasi
layanan yang dapat berjalan di system.
▪ Menerapkan prinsip pemberian hak akses terendah.
How to counter Rootkit
PREVENTING ROOTKIT INFECTIONS
▪ Menerapkan firewall yang dapat menganalisis lalu lintas jaringan pada
lapisan aplikasi.
▪ Menggunakan otentikasi yang kuat.
▪ Melakukan pemeliharaan keamanan rutin.
▪ Membatasi ketersediaan program kompiler yang dieksploitasi rootkit.
How to counter Rootkit
DETECTING ROOTKIT
Begitu infeksi terjadi, segalanya menjadi rumit. Para peneliti mengingatkan
bahwa mendeteksi dan menghapus rootkit itu sulit. Namun, rootkit dapat
dideteksi oleh penyelidik terlatih dan alat analisis, seperti pemindai rootkit,
yang mengungkap petunjuk keberadaan rootkit. Perusahaan keamanan besar,
seperti Symantec, Kaspersky Lab, dan Intel Security (McAfee), menawarkan
pemindai rootkit kepada pelanggan perusahaan.
Beberapa tanda yang menunjukkan adanya rootkit termasuk perubahan yang
tidak dapat dijelaskan dalam sistem target, file aneh di direktori home root
atau aktivitas jaringan yang tidak biasa.
How to counter Rootkit
DETECTING ROOTKIT
Beberapa metode dalam mendeteksi rootkit:
▪ Alternative trusted medium
▪ Behavioral-based
▪ Signature-based
▪ Difference-based
▪ Integrity checking
▪ Memory dumps
How to counter Rootkit
REMOVING ROOTKIT
Penghapusan rootkit secara manual sering kali sangat sulit bagi pengguna
komputer biasa, tetapi sejumlah vendor perangkat lunak keamanan
menawarkan alat untuk mendeteksi dan menghapus beberapa rootkit secara
otomatis, biasanya sebagai bagian dari rangkaian antivirus.
Menghapus rootkit merupakan tantangan karena dijalankan dengan
serangkaian hak istimewa sistem yang lengkap, yang berarti rootkit dapat
melakukan apa saja pada sistem.
How to counter Rootkit
REMOVING ROOTKIT
Singkatnya, strategi terbaik untuk menangani ancaman rootkit adalah
menghentikan rootkit agar tidak menginfeksi komputer di jaringan Anda
melalui praktik terbaik keamanan seperti manajemen patch dan
pemeliharaan rutin, dan alat khusus seperti pemindai rootkit dan firewall.
Jika komputer Anda tetap terinfeksi, Anda perlu membangun kembali
komputer yang disusupi dari awal untuk memastikan bahwa rootkit telah
diberantas.
Selesai

Anda mungkin juga menyukai