Kamis, 30 April 2009

Pengenalan dan Penaggulangan Spyware, Adware dan Spam

Spyware

Spyware adalah suatu program ( sofware ) yang sengaja dibuat dan disebarluaskan oleh para produsen pembuatnya dan disebarluskan di internet agar mereka bisa mengintai semua aktifitas orang lain di internet, khususnya pada saat mereka sedang melakukan browsing. Jika program yang mereka buat (terdapat spyware / adware ) sudah tertanam dan aktif di komputer seseorang, maka mereka akan mudah melakukan berbagai hal yang pada intinya kana merugikan pengguan internet. Misalnaya meng-invade your privacy, and flood you eith those horrible popups. Dan kemudian dilanjutkan “ if you are like most users on the internet, chances are you are problaby infected with these application” jadi spyware itu bias di ibartakan dia adalah parasit pada sebuah computer.

Pengenalan Spywares

Didunia maya ada ribuan atau mungkin jutaan dan akan bertambah ke daftar sehari-hari. Tapi di sini ada beberapa:

Alexa, Aureate / radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet cursor, eZula / KaZaa Toptext, Flashpoint / Flashtrack, Flyswat, Gator, GoHip, Hotbar, ISTbar, Lions Pride Enterprises / Blazing Logic / Trek Blue, lop (C2Media ), Mattel Brodcast, Morpheus, NewDotNet, RealPlayer, Songspy, Xupiter, Web3000, WebHancer, Windows Messenger.

Dari Mana Datang Spyware

Penyebaran spyware sering tidak terdeteksi dari awal. Biasa datang dari software bajakan yang banyak dijual, software gratis hasil proses download, atau dari situs-situs penyedia jasa file-sharing, seperti Kazaa, Limewire, atau Morpheus. Disamping itu spyware juga bisa tersebar dari situs-situs yang menyediakan screensaver untuk,di-download,gratis,widgets,situs-situs,porno.

Cara untuk mengetahui spyware

Situs yang menyimpan database program yang diketahui untuk menginstal spyware.
Periksa Disini: http://www.spywareguide.com/product_search.php

Jika Anda ingin memblokir pop-up (IE Pop-up).

Coba: Toolbar Google (http://toolbar.google.com/) ini Program gratis
Coba: AdMuncher (http://www.admuncher.com) ini Program Shareware

Jika anda ingin menghapus “spyware” coba ini.

  • Lavasoft Ad-Aware (http://www.lavasoftusa.com/) Program ini gratis
    Info: Ad-aware is a multi spyware removal utility, that scans your memory, registry dan hard drive untuk dikenal spyware dan komponen memungkinkan Anda menghapusnya. Yang disertakan cadangan-manager memungkinkan Anda ulang cadangan, dan menawarkan dukungan multi bahasa.
  • Spybot-S & D (http://www.safer-networking.org/) Program ini gratis
    Info: mendeteksi dan menghapus spyware dari berbagai jenis (dialer, logger, trojans, user tracks) dari komputer Anda. Blok ActiveX download, pelacakan cookie dan ancaman lainnya. Lebih dari 10.000 deteksi file dan masukan. Memberikan informasi tentang masalah-masalah yang ditemukan.
  • BPS Spyware dan Adware remover (http://www.bulletproofsoft.com/spyware-remover.html) Program ini Shareware
    Info: Adware, spyware, dan trackware besar brotherware removal utilitas dengan dukungan multi-bahasa. It scans your memory, registry dan drive untuk dikenal spyware dan memungkinkan Anda menghapusnya. Menampilkan daftar dan memungkinkan Anda pilih item yang ingin Anda hapus.
  • Spy pembersih v2.2 (http://www.webroot.com/wb/products/spysweeper/index.php) Program ini Shareware
    Info: mendeteksi dan menghapus spyware dari berbagai jenis (dialer, logger, trojans, user tracks) dari komputer Anda.
    The best scanner out there, dan diupdate setiap saat.
  • HijackThis 1.97.7 (http://www.spywareinfo.com/ ~ merijn / downloads.html) Program ini Freeware
    Info: HijackThis adalah perangkat, daftar semua yang diinstal browser add-on, buttons, startup item dan memungkinkan Anda untuk memeriksa mereka, dan opsional menghapus item yang dipilih.

Jika Anda ingin mencegah “spyware” dan diinstal.

  • SpywareBlaster 2.6.1 (http://www.wilderssecurity.net/spywareblaster.html) Program ini gratis
    Info: SpywareBlaster doesn `t scan dan bersih untuk so-called spyware, tetapi mencegah dari yang terpasang pada tempatnya. It mencapai ini di nonaktifkan oleh CLSIDs yang populer spyware ActiveX kontrol, dan juga mencegah instalasi salah satu dari mereka melalui sebuah halaman web.
  • SpywareGuard 2,2 (http://www.wilderssecurity.net/spywareguard.html) Program ini gratis
    Info: SpywareGuard memberikan perlindungan real-time solusi terhadap apa yang disebut spyware. Kerjanya mirip dengan sebuah anti-virus program, dengan pemindaian EXE dan CAB file dan akses pada sinyal anda jika diketahui spyware yang terdeteksi.
  • XP-AntiSpy (http://www.xp-antispy.org/) Program ini gratis
    Info: XP-AntiSpy kecil adalah utilitas untuk segera menonaktifkan beberapa built-in update dan fitur WindowsXP otentikasi yang dapat menimbulkan masalah keamanan atau privasi di beberapa orang.
  • SpySites (http://camtech2000.net/Pages/SpySites_Prog…ml # SpySitesFree) Program ini gratis
    Info: SpySites memungkinkan Anda untuk mengelola Internet Explorer Restricted Zone pengaturan dan dengan mudah menambahkan masukan dari database dari 1500 + situs yang diketahui untuk menggunakan metode pelacakan iklan atau mencoba untuk menginstal perangkat lunak pihak ketiga.
  • Jika Anda ingin informasi lebih lanjut tentang “spyware”.
    Memeriksa situs-situs dibawah ini.

    http://www.spychecker.com/
    http://www.spywareguide.com/
    http://www.cexx.org/adware.htm
    http://www.theinfomaniac.net/infomaniac/co…rsSpyware.shtml
    http://www.thiefware.com/links/
    http://simplythebest.net/info/spyware.html

    Alat yang berguna …

    Coba: Stop Windows Messenger Spam 1,10 (http://www.jester2k.pwp.blueyonder.co.uk/j…r2ksoftware.htm) Program ini gratis
    Info: “Stop Windows Messenger Spam” Layanan ini akan berhenti berjalan dan halts spammer mampu untuk mengirimkan pesan ini.

    ————————————————– ————————–
    softwares ini Semua akan membantu menghapus dan mencegah jahat spammers dan spywares yang menyerang PC. Disarankan untuk mendapatkan “spyblaster” “s & d spybot” “spy penyapu” & “admuncher” untuk melindungi PC. scan mingguan juga dianjurkan

    Free Virus Scan
    Scan spyware, malware dan keyloggers selain virus, worm dan trojans. Ancaman penyakit baru dan dibuat lebih cepat dari setiap individu dapat bersaing dengan.
    http://defender.veloz.com// - 15k

Adware

Adware adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu.

Darimana Adware itu

Sebagian Adware tertanam didalam aplikasi-aplikasi gratisan, seperti MyWay Searchbar dengan fitur-fitur layanannya seperti SmileyCentral, Zwinky, dan WeatherBug. Adware dan spyware dapat menempel pada komputer anda, terlebih lagi apabila anda melakukan browsing internet atau memiliki sistem operasi.

Apa efek Adware terhadap komputer

Anda akan melihat jendela peringatan (pop-up windows) yang berisikan iklan-iklan pada saat anda membuka halaman situs-situs tertentu (yang memasang adware pada script-nya). Di kejadian lain, anda juga bisa terserang adware pada saat menjalankan aplikasi dari program-program yang terinstalasi di dalam komputer anda, misalkan anda sedang bekerja dengan program-program kantoran seperti office atau anda sedang menjalankan program game tertentu.

Spam

Spam adalah pesan-pesan yang terkirim kepada anda berisikan informasi-informasi yang sama sekali tidak berkaitan selama aktivitas berinternet. Dikenal juga dengan sebutan ‘junk-email’, yang mengiklankan produk atau layanan-layanan,tertentu.

Darimana datang Spam

Oknum yang melakukan hal ini biasanya mengirimkan iklan-iklan mereka kepada anda, beberapa diantaranya bertujuan untuk menyebarluaskan virus, trojan, dan worms. Secara umum spam terkirim melalui email dan seiring dengan perkembangan internet sebagai media komunikasi dan sosialisasi, spam kini juga dapat ditemukan pada blogs, instant messaging (chat), situs-situs jaringan pertemanan dan sosialisasi (social networking sites), dan bahkan sudah menghinggapi telepon selular yang anda gunakan.

Langkah Praktis Melawan Spam

Spam atau email sampah pastilah akan sangat menjengkelkan penerimanya. Biasanya email sampah ini dikirim dalam bentuk iklan atau surat berantai. Dan yang lebih parah lagi jika spam ini sudah terkirim secara periodik ataupun dalam jumlah besar, tentunya akan sangat mengganggu mailbox kita.

Karena sifatnya yang sangat menjengkelkan ini, majalah Smart Computing menjulukinya sebagai ‘kecoa’. Hal ini tak lain karena sifat email yang dianggap sangat mengganggu dan ‘sampah’, sehingga kemudian sebutan ‘kecoa’ ini dianggap sangat mewakili. Dalam sebuah survey dilaporkan, rata-rata spam hadir selama 5 menit untuk setiap jam online, sehingga setara dengan 10 hari kerja dalam setahun.

Jika gangguan dari spam atau email sampah ini sudah sedemikian menjengkelkannya, kemudian adakah cara untuk melawan spam ini. Jawabannya tentu saja ada. Berikut ini merupakan langkah-langkah praktis yang dapat kita lakukan untuk melawan spam:

  • Jangan membuka email dari sumber yang tidak Anda kenal ataupun email yang bersubjek/topik mencurigakan pada judulnya. Jika Anda masih juga penasaran untuk mengetahui isinya, Anda dapat memanfaatkan feature ‘preview’ pada aplikasi email untuk mengetahui secara singkat isi pesan tanpa harus membuka email tersebut. Karena, dengan membuka email spam, maka para spammer akan menerima pesan notifikasi yang sama saja menyatakan bahwa alamat email tersebut valid, hal ini berarti membuka peluang selanjutnya untuk dikirimi spam-spam lagi.
  • Tidak menanggapi pesan spam. Sama halnya dengan membuka email spam, menanggapi pesan spam sama saja menyatakan bahwa alamat email tersebut aktif, sehingga juga membuka peluang untuk mendapatkan spam-spam berikutnya.
  • Tidak me-reply. Adakalanya para pengirim spam ini mengajak Anda untuk bergabung dalam sebuah mailing list. Hal yang terbaik adalah dengan mengabaikannya. Karena jika Anda bergabung, berarti Anda bersedia menerima sampah-sampah berikutnya. Namun jika Anda menolak dengan mengetikkan kata tertentu yang diminta (biasanya ‘remove’ atau ‘unsubscribe’) dan mengirimkannya dengan fasilitas ‘Reply’, tetap saja Anda berpeluang untuk menerima sampah-sampah berikutnya, karena dengan me-reply pesan tersebut sama saja Anda telah memperitahukan kepada pihak pembuat spam bahwa alamat email tersebut valid dan bisa dikirimi spam-spam berikutnya.
  • Memutuskan untuk berkata ‘tidak’. Pada banyak form aplikasi online, seringkali muncul pertanyaan email disertai pertanyaan mengenai informasi apa saja yang dikehendaki untuk didapat. Pada saat seperti ini, Anda berhak untuk menolak dan berkata ‘tidak’ terhadap hal-hal yang mereka tawarkan. Untuk itu sebenarnya sangat penting untuk membaca dengan seksama ‘Kebijakan Pricacy’ yang mereka berikan untuk mengetahui sejauh mana kemungkinan email kita disalahgunakan. Untuk itu jangan biarkan mereka memakai email tanpa seijin kita.
  • Memakai bantuan IAP (Internet Access Provider) atau mempergunakan filter spam. Biasanya IAP menawarkan fasilitas filter spam secara gratis untuk mencegah email-email sampah ini masuk. Selain itu juga Anda bisa mendaftar ke jasa layanan anti-spam ataupun mempergunakan aplikasi anti-spam ataupun pemblokir spam.
  • Langkah terakhir yang dapat dilakukan adalah dengan melawan secara langsung. Untuk langkah ini Anda dapat memakai abuse.net, Ed Falk’s Tracking Page ataupun spamhaus.org yang dapat melacak spammer dan bekerja sama dengan ISP serta lembaga hukum untuk melacak dan dan membuang spammer dari Internet. Selain itu spamhaus.org juga menawarkan database gratis berisi data IP para spammer beserta berbagai macam info seputar spam, termasuk juga info tentang kemana harus melaporkannya.
Penaggulangannya

Hal terpenting yang harus kita miliki sebenarnya bukan Antivirus yang super. Namun adalah "kemampuan" dan "pengetahuan" karena kedua unsur itulah yang akan menjadi "Antivirus Paling Super". pahami bagaimana virus bekerja, pahami sistem dan kamu akan tau bagaimana cara membasmi mereka. Jangan tunggu sampai terinfeksi, sedini mungkin berusahalah untuk melakukan pencegahan. Antivirus mungkin masih dibutuhkan untuk mencegah masuknya virus-virus lama, namun sekali lagi hal yang terpenting adalah "kemampuan" dan "pengetahuan". Berikut ini tips-trik sederhana pencegahan serangan virus yang mungkin bermanfaat untuk kamu:

1. Waspadai file-file asing

- Pastikan bahwa antara ekstensi file dan logo icon file yang ditampilkan sesuai. Beberapa virus meniru icon msword dan icon file-file gambar untuk mengelabui user. Bahkan ada yang meniru icon Folder seperti virus w32/kumis.A misalnya.
- Jangan membuka file-file asing yang tidak kamu ketahui secara jelas asal usulnya dan dampak bagi komputermu.
- Jangan membuka folder yang dirasa asing. Pastikan apakah folder asing itu benar-benar folder ataukah file .exe yang memakai icon folder.
- Hati-hati terhadap file-file .vbs dan .bat yang terenkripsi. Sebelum menjalankannya sebaiknya decrypt dulu codenya.
- Waspada terhadap file-file web seperti html, htm, php, asp dll. Sebelum kamu membuka file-file tersebut yang kamu dapat dari Internet, terlebih dahulu bukalah file-file tersebut dengan menggunakan notepad. Setelah dirasa aman dari script asing, barulah buka dengan browser.

2. Periksa dan lindungi file-file system.

File-file .ini dan Autoexec.bat adalah sasaran empuk bagi virus. Kamu bisa melindungi file-file tersebut dari perubahan dengan menggunakan aplikasi pengaman komputer seperti FileVault. Filevault disamping mengamankan data-data pentingmu juga akan mengamankan file-file system.

3. Disket

Dari hasil penelitian ternyata virus-virus yang paling meluas penyebarannya adalah virus yang mampu menyebarkan dirinya melalui disket. Hal ini terjadi dikarenakan pada umumnya pengguna komputer di Indonesia masih menggunakan disket sebagai alat penyimpanan data sementara. Jangan lansung membuka disket dengan menggunakan Windows explorer!! Masuklah ke A:\ melalui DOS terlebih dahulu kemudian hapuslah file Folder.htt (biasanya beratribut Hidden). Mengapa harus menghapus folder.htt?? Karena file folder.htt kerapkali menjadi sasaran virus untuk menyisipkan kode jahatnya. kenapa?? Karena file ini akan otomatis tereksekusi saat kamu membuka suatu folder atau drive.

4. Internet

- Jika kamu browsing di rumah, usahakan untuk tidak menggunakan Internet Explorer. IE sangat lemah dan rentan terhadap serangan virus/worm. Gunakan browser lain yang lebih handal misalnya Mozilla Firefox.
- Waspadalah terhadap screensaver gratisan yang banyak bertebaran di Internet dan program-program crack karena kebanyakan aplikasi tersebut disisipi trojan oleh pembuatnya.
- Jangan browsing ke sitis-situs PORNO. Disamping karena Dosa (Zina Mata) kebanyakan situs-situs porno menyisipkan trojan berbahaya yang akan mencuri informasi-informasi dari komputermu. Tapi jika kamu nekat juga "pengen" browsing ke situs-situs "ahli Neraka" tersebut, instal lah DeepFreeze terlebih dahulu dan aktifkan Frozen mode.
- Jangan menggunakan MS Outlook karena kamu tentunya sudah tau sendiri betapa lemahnya MSOUTLOOK. Gunakan EudoraMail.

5. Task Manager, MsCONFIG, StartUp, Registry

- Komputer sering hang?? Periksalah Taskmanager (ctrl+alt+del) dan lihatlah aplikasi apa saja yang sedang berjalan, siapa tau ada "utusan" Virus disana. Jika ada aplikas asing, lansung ajah EndTask.
- Periksa juga MsConfig (start > Run ketik msconfig) pada tab startup. Hilangkan centang pada aplikasi yang tidak penting. Jika ada aplikasi yanga asing, segera hilangkan centang di kotak sebelahnya lalu masuklah ke registry (start > Run ketik regedit) dan hapus valuenya.
- Direktory startup (start-programs-startup) juga harus sering-sering diperiksa karena semua file yang ada di direktory ini akan otomatis dijalankan saat windows startup. Jika ada file asing di directory ini, segera hapus!!

Rabu, 29 April 2009

Pengenalan dan Penaggulangan Virus, Trojan dan Worm

Pengetahuan yang luas tentang kemungkinan serangan pada masa depan adalah merupakan kunci sukses untuk melindungi dari virus. Para perancang harus memiliki mekanisme dalam mengurus kesempurnaan penyimpanan dan keganasan virus yang potensial dari berbagai sudut. Untuk itu kita berpikir bahwa kemampuan potensial yang bersifat merusak dan menyebar dari Worm seperti Warhol worm, Flash worm dan Curious Yellow untuk diselidiki dan dikaji secara luas dan maksimum. Ditinjau dari beberapa teknik virus pada masa lalu, kita dapat melihat mereka menggunakan beberapa tools cryptographic di dalam aktifitas jahatnya. Tools yang mengkawatirkan itu, dikombinasikan dengan kecepatan yang disebut superworms. Hal ini merupakan pekerjaan yang perlu diteliti saat ini.
Kecenderungan yang paling mengkawatirkan dan yang membedakan dalam arus serangan komputer adalah otomasi tinggi dan kecepatan, meningkatkan kesempurnaan tools serangan, menentukan dan menilai bagian yang mudah kena luka/serangan itu adalah susah untuk disimpan dan dipelihara, meningkatkan penyerapan firewalls dan sangat alami ancaman tidak simetris. Organisasi monitoring menyebutkan bahwa worms sebagai salah satu dari empat jenis serangan yang mengkawatirkan pada saat ini. Peristiwa yang paling terkemuka yang menyebabkan perhatian yang meliputi berkembangnya Worms seperti Code Red , Code Red II, Nimda, dan baru-baru ini, linux.slapper. Keempat jenis worms ini telah dicatat karena kecepatan perkembangbiakan mereka yang luar biasa; bagaimanapun, menurut kerusakkannya, mereka dinilai sebagai ancaman rendah. Seperti itu pertentangan antara tingkatan teknik perkembangbiakan dan kemampuan bersifat merusak adalah dengan seketika berbintik, dan beberapa pekerjaan menarik telah diproduksi bahwa ( kadang-kadang juga secara emosional) yang diletakkan dalam situasi sebenarnya dan yang diselidiki batas dari potensi bersifat menjalarnya yang cepat, bersatu dengan sifat dengkinya.
Bagaimanapun, potensi ini menjadi lebih ketika satu usaha untuk berkombinasi kecepatan dari worms dengan keganasan dari beberapa virus pada masa lalu. Kriptografi, adalah sebagai ilmu pengetahuan yang disediakan dalam mendukung tools untuk menguatkan / menyelenggarakan integritas dan kerahasiaan; bagaimanapun, ilmu ini tidak diragukan kekuatannya dan dapat digunakan sebagai peralatan yang sama untuk serangan ini. Sebagian dari virus yang dipelajari adalah bersandar pada tools kriptografi untuk menyebabkan kerusakan yang sungguh berat.

Sejarah Virus Komputer

Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++.1 Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat memusnahkan kemampuan membetulkan dirinya dan balik menyerang kedudukan lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, yaitu pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan. Sekitar tahun 1970-an , perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan.

Sejarah Virus

Local PC
• 1981 = Apple II

• 1983 = Elk Cloner

• 1986 = C Brain

• 1987 = Goodnight Vienna, Hello Lehigh

• 1988 = The Worm Turns

Internet Age
• 1989 = Worm, Dark Avenger,AIDS

• 1990 = Polymorphs & Multipartities

• 1991 = Renaissance Virus, Tequila Sunrise

• 1992 = Revenge of the turtle

• 1993 = Polymorphism Rules

• 1994 = SmokeMe a Kipper

• 1995 = Microsoft Office Macros

• 1996 = virus macros

• 1997 = hoax & chain letters

• 1998 = CIH

• 1999 = Trojan Back Orifice 2000

• 2000 = VBScript Worm

• 2000 era = DOS & DDOS

Pengertian Virus Komputer

Istilah virus komputer tak asing lagi bagi kalangan pengguna komputer saat ini. Padahal, sekitar 12 tahun yang lalu, istilah ini telah dikenal oleh masyarakat pengguna komputer. Baru pada tahun 1988, muncul artikel-artikel di media massa yang dengan gencar memberitakan mengenai ancaman baru bagi para pemakai komputer yang kemudian dikenal dengan sebutan ‘virus komputer’. Virus yang terdapat pada komputer hanyalah berupa program biasa, sebagaimana layaknya program-program lain. Tetapi terdapat perbedaan yang sangat mendasar pada virus komputer dan program lainnya. Virus dibuat oleh seseorang dengan tujuan yang bermacam-macam, tetapi umumnya para pembuat virus hanyalah ingin mengejar popularitas dan juga hanya demi kesenangan semata. Tetapi apabila seseorang membuat virus dengan tujuan merusak maka tentu saja akan mengacaukan komputer yang ditularinya.

Kemampuan Dasar Virus Komputer

Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar, diantaranya adalah :
> Kemampuan untuk memperbanyak diri
Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau disk-disk yang belum ditularinya, sehingga lama-kelamaan wilayah penyebarannya semakin luas.

> Kemampuan untuk menyembunyikan diri
Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user, antara lain dengan cara-cara berikut :
a. Menghadang keluaran ke layar selama virus bekerja, sehingga pekerjaan virus tak tampak oleh user.
b. Program virus ditempatkan diluar track2 yang dibuat DOS (misalkan track 41)
c. Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan.

> Kemampuan untuk mengadakan manipulasi
Sebenarnya rutin manipulasi tak terlalu penting. Tetapi inilah yang sering mengganggu. Biasanya rutin ini dibuat untuk :
a. Membuat tampilan atau pesan yang menggangu pada layer monitor
b. Mengganti volume label disket
c. Merusak struktur disk, menghapus file-file
d. Mengacaukan kerja alat-alat I/O, seperti keyboard dan printer

> Kemampuan untuk mendapatkan informasi
Yakni kemampuan untuk mendapatkan informasi tentang struktur media penyimpanan seperti letak boot record asli, letak table partisi, letak FAT3, posisi suatu file, dan sebagainya.

> Kemampuan untuk memeriksa keberadaan dirinya
Sebelum menyusipi suati file virus memeriksa keberadaan dirinya dalam file itu dengan mencari ID (tanda pengenal) dirinya di dalam file itu. File yang belum tertular suatu virus tentunya tidak mengandung ID dari virus yang bersangkutan. Kemampuan ini mencegah penyusupan yang berkali-kali pada suatu file yang sama.

Jenis-jenis virus komputer

Berikut ini akan dibahas jenis-jenis virus yang penulis simpulkan dari berbagai sumber, baik sumber pustaka maupun sumber dari internet.

Berdasarkan Teknik Pembuatannya

a. Virus yang dibuat dengan compiler
Adalah virus yang dapat dieksekusi karena merupakan virus yang telah di compile sehingga menjadi dapat dieksekusi langsung. Virus jenis ini adalah virus yang pertama kali muncul di dunia komputer, dan sampai sekarang terus berkembang pesat. Biasanya virus jenis ini dibuat dengan bahasa pemrograman tingkat rendah yang disebut dengan assembler, karena dengan menggunakan assembler program yang dihasilkan lebih kecil dan cepat, sehingga sangat cocok untuk membuat virus. Tetapi tidak tertutup kemungkinan untuk membuat virus dengan menggunakan bahasa pemrograman lainnya seperti C dan Pascal baik dilingkungan DOS maupun Windows .
Mungkin virus jenis ini adalah virus yang paling sulit untuk dibuat tetapi karena dibuat dengan menggunakan bahasa pemrograman dan berbentuk bahasa mesin maka keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.

b. Virus Macro
Banyak orang salah kaprah dengan jenis virus ini, mereka menganggap bahwa virus Macro adalah virus yang terdapat pada program Microsoft Word. Memang hampir seluruh virus Macro yang ditemui merupakan virus Microsoft Word. Sebenarnya virus Macro adalah virus yang memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi tertentu seperti Microsoft Word, Microsoft Excel, Microsoft PowePoint, Corel WordPerfect, dan sebagainya. Tujuan dari fasilitas pemrograman modular ini adalah untuk memberikan suatu kemudahan serta membuat jalan pintas bagi aplikasi tersebut. Sayangnya fungsi ini dimanfaatkan oleh pembuat-pembuat virus untuk membuat virus didalam aplikasi tersebut. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.

c. Virus Script/ Batch
Pada awalnya virus ini lebih dikenal dengan virus batch karena dulu terdapat pada file batch yang terdapat pada DOS, sekarang hal ini telah berganti menjadi script. Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.

Berdasarkan yang dilakukan

a. Virus Boot Sector
Virus Boot Sector adalah virus yang memanfaatkan gerbang hubungan antara komputer dan media penyimpan sebagai tempat untuk menularkan virus. Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.

b. Virus File
Virus file merupakan virus yang memafaatkan suatu file yang dapat diproses langsung pada editor DOS, seperti file berekstensi COM, EXE, beberapa file overlay, dan file BATCH. Virus umumnya tidak memiliki kemampuan untuk menyerang di semua file tersebut. Virus file juga dikelompokkan berdasarkan dapat atau tidaknya tinggal di memory.

c. Virus System
Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Contohnya adalah file dengan berekstensi SYS, file IBMBIO.COM, IBMDOS.COM, atau COMMAND.COM.

d. Virus Hybrid
Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.

e. Virus Registry WIndows
Virus ini menginfeksi operating system yang menggunakan Windows 95/98/NT biasanya akan mengadakan infeksi dan manipulasi pada bagian registry Windows sebab registry adalah tempat menampung seluruh informasi komputer baik hardware maupun software. Sehingga setiap kali kita menjalankan Windows maka virus akan dijalankan oleh registry tersebut.

f. Virus Program Aplikasi
Virus ini merupakan virus Macro, menginfeksi pada data suatu program aplikasi tertentu. Virus ini baru akan beraksi apabila kita menjalankan program aplikasi tersebut dan membuka data yang mengandung virus.

Berdasarkan media penyebarannya

a. Penyebaran dengan media fisik
Media yang dimaksudkan bisa dengan disket, CD-ROM (Compact Disc Read Only Memory), harddisk, dan sebagainya. Untuk CD-ROM, walaupun media ini tidak dapat dibaca tetapi ada kemungkinan suatu CD-ROM mengandung virus tertentu, walaupun kemungkinannya kecil, tetapi seiring dengan berkembangnya alat CD-R/CD-RW yang beredar dipasaran maka kemungkinan adanya virus didalam CD-ROM akan bertambah pula. Untuk saat ini virus jenis ini yang menjadi dominan dari seluruh virus yang ada. Virus ini akan menular pada komputer yang masih belum tertular apabila terjadi pengaksesan pada file/media yang mengandung virus yang diikuti dengan pengaksesan file/media yang masih bersih, dapat juga dengan mengakes file/media yang masih bersih sedangkan di memori komputer terdapat virus yang aktif.

b. Penyebaran dengan Media Internet
Akhir-akhir ini virus yang menyebar dengan media sudah semakin banyak, virus ini biasanya menyebar lewat e-mail ataupun pada saat kita mendownload suatu file yang mengandung virus. Juga ada beberapa virus yang secara otomatis akan menyebarkan dirinya lewat e-mail apabila komputer memiliki hubungan ke jalur internet.

Aktivitas Virus

• Kelalaian user
– Copy paste file/data dari luar
– Download dari internet

• Network
– Akses user
– Server / pc yang terjankit virus

Pengenalan Worm

Defenisi Worms
Anda tentu masih ingat iklan di media televisi beberapa tahun silam, "Anak anda cacingan?". Berhubungan dengan cacing, tulisan ini membahas cacing atau istilah asingnya worms. Cacing-cacing di Internet (Worms) adalah autonomous intrusion agents yang mampu melakukan penggandaan-diri dan menyebar dengan memanfaatkan kelemahan-kelemahan sekuriti (security flaws) pada services yang umum digunakan. Worm bukanlah sebuah fenomena baru, ditemukan pertama kali penyebarannya pada tahun 1988. Worms telah menjadi sebuah ancaman yang mematikan di Internet, walaupun sebagian besar kasus yang terjadi secara spesifik adalah pada sistim berbasis Windows. Beberapa jenis worms terbaru memanfaatkan electronic mail (e-mail) sebagai medium penyebarannya.

Metode aktivasi dan mekanisme penyebaran worms

Perbedaan mendasar antara worm dan virus terletak pada bagaimana mereka membutuhkan intervensi user untuk melakukan penggandaandiri dan menyebar menginfeksi sistim komputer. Virus lebih lambat dalam melakukan penyebaran jika dibandingkan dengan worm. Namun virus mempunyai kemampuan lebih untuk menghindari deteksi program anti-virus yang berusaha mengidentifikasi dan mengontrol penyebaran virus pada sistim komputer. Namun pada praktek penyebarannya sebuah virus dapat menjadi sebuah worm. Untuk memudahkan pembahasan, kita membatasi terminologi antara worm dan virus dengan mempertimbangkan metode aktivasi yang dilakukan oleh sebuah worm proses yang dilakukan sebuah worm untuk mengeksekusi pada sebuah sistim komputer dan mekanisme penyebaran proses yang memungkinkansebuah worm berkelana dari satu host ke host yang lain.

Metode aktivasi

Pengertian bagaimana worm dapat aktif pada sebuah host berhubungan erat dengan kemampuan worm untuk menyebarkan diri, sejumlah worms dapat diatur untuk aktif secara langsung (activated nearly immediately), sementara yang lain dapat menunggu beberapa hari, minggu atau bahkan bulan untuk dapat teraktivasi dan kemudian menyebarkan-dirinya.

a. Aktivasi dengan intervensi user
Merupakan proses aktivasi paling lambat karena membutuhkan intervensi user untuk mengeksekusi worm tersebut, baik disadari maupun tidak oleh user tersebut. Namun karena sosialisasi yang gencar dilakukan mengenai bahaya worm dan virus, user dapat lebih cermat dengan tidak mengeksekusi program asing atau membuka attachment e-mail dari orang yang tidak dikenalnya, hal ini tentu akan memperlambat proses aktivasi worm. Tetapi pembuat worm tidak putus asa dengan kondisi tersebut sehingga mereka melakukan teknik social engineering seperti yang dilakukan oleh virus Melissa yang seolah-olah mengirimkan informasi penting dari orang yang telah dikenal oleh korban atau pesan-pesan personal lainnya yang dikirimkan oleh virus ILOVEYOU. Walaupun Melissa adalah sebuah virus macro pada program MicrosoftWord namun dengan intervensi user maka penyebaran Melissa di Internet sempat menjadi ancaman yang paling menakutkan.

b. Aktivasi terjadwal
Metode aktivasi worm yang lebih cepat adalah dengan menggunakan proses terjadwal pada sistim (scheduled system proces). Ada banyak program yang berjalan pada lingkungan desktop maupun server untuk melakukan proses sesuai dengan jadwal yang diberikan. Metode ini tetap membutuhkan intervesi manusia namun kali ini intervensi attacker yang dibutuhkan. Sebagai contoh, program auto-update dari sistim yang melakukan proses updating ke server vendor. Dengan melakukan update ke remote host sebagai master, seorang attacker yang cerdik dapat memanfaatkan proses tersebut untuk menyebarkan worm dengan terlebih dahulu menguasai remote host atau gateway pada network maupun di Internet dan mengganti atau menginfeksi file yang dibutuhkan pada proses update dengan kode program worm.

c. Aktivasi mandiri
Metode aktivasi mandiri adalah metode tercepat worm dalam menggandakandiri, menyebar, dan menginfeksi host korban. Metode ini paling populer digunakan oleh para penulis worm. Umumnya worm yang menggunakan metode ini memanfaatkan kelemahan sekuriti (security flaw) pada service yang umum digunakan. Sebagai contoh, worm CodeRed yang mengeksploitasi webserver IIS. Worm akan menyertakan dirinya pada service daemon yang sudah dikuasainya atau mengeksekusi perintah-perintah lain dengan privilege yang sama dengan yang digunakan oleh daemon tersebut. Proses eksekusi tersebut akan berlangsung ketika worm menemukan vulnerable service dan melakukan eksploitasi terhadap service tersebut.

Mekanisme Penyebaran

Worm menginfeksi host korban dan memasukkan kode program sebagai bagian dari program worm ke dalamnya. Kode program tersebut dapat berupa machine code, atau routine untuk menjalankan program lain yang sudah ada pada host korban. Dalam proses penyebarannya, worm harus mencari korban baru dan menginfeksi korban dengan salinan dirinya. Proses pendistribusian tersebut dapat berlangsung sebagai proses distribusi satuan (dari satu host ke host yang lain) atau sebagai proses distribusi masal (dari satu host ke banyak host).
Proses distribusi masal dipertimbangkan sebagai metode penyebaran tercepat dengan asumsi batasan yang digunakan adalah satuan waktu. Terdapat beberapa mekanisme penyebaran yang digunakan worm untuk menemukan calon korban yaitu dengan melakukan scanning, mencari korban berdasarkan target list yang sudah dipersiapkan terlebih dahulu oleh penulis worm atau berdasarkan list yang ditemukan pada sistim korban maupun di metaserver, serta melakukan monitoring secara pasif.

a. Scanning
Metode scanning melibatkan proses probing terhadap sejumlah alamat di Internet dan kemudian mengidentifikasi host yang vulnerable. Dua format sederhana dari metode scanning adalah sequential (mencoba mengidentifikasi sebuah blok alamat dari awal sampai akhir) dan random (secara acak). Penyebaran worm dengan metode scanning baik sequential maupun random, secara komparatif dapat dikatakan lambat, namun jika dikombinasikan dengan aktivasi secara otomatis, worm dapat menyebar lebih cepat lagi. Worm yang menggunakan metode scanning biasanya mengeksploitasi security holes yang sudah teridentifikasi sebelumnya sehingga secara relatif hanya akan menginfeksi sejumlah host saja. Metode scanning lainnya yang dinilai cukup efektif adalah dengan menggunakan bandwidth-limited routine (seperti yang digunakan oleh CodeRed, yaitu dengan membatasi target dengan latensi koneksi dari sistim yang sudah terinfeksi dengan calon korban yang baru), mendefinisikan target yang hanya terdapat pada local address (seperti dalam sebuah LAN maupunWAN), dan permutasi pada proses pencarian. Scanning yang dilakukan worm tidaklah spesifik terhadap aplikasi sehingga attacker dapat menambahkan sebuah exploit baru pada sebuah worm yang sudah dikenal. Sebagai contoh, worm Slapper mendapatkan muatan exploit baru dan menjadikannya sebuah worm baru yaitu Scalper.

b. Target lists
Sebuah worm dapat memiliki target list yang sudah ditentukan sebelumnya oleh penulis worm tersebut. Dengan target list yang sudah ditentukan terlebih dahulu membuat sebuah worm lebih cepat dalam menyebar, namun tentu saja penyebaran tersebut akan sangat terbatas karena target berdasarkan sejumlah alamat di Internet yang sudah ditentukan. Selain itu, worm dapat menemukan list yang dibutuhkan pada host korban yang sudah dikuasainya, list ini umumnya digunakan oleh worm yang metode penyebarannya berdasarkan topologi network. Informasi yang didapat contohnya adalah IP address sistim tersebut dan worm mengembangkannya menjadi sebuah subnet pada LAN atauWAN.

c. Monitoring secara pasif
Worm pasif tidak mencari korbannya, namun worm tersebut akan menunggu calon korban potensial dan kemudian menginfeksinya. Walaupun metode ini lebih lambat namun worm pasif tidak menghasilkan anomalous traffic patterns sehingga keberadaan mereka akan sulit diketahui. Sebagai contoh, "antiworm" CRClean tidak membutuhkan aktivasi user, worm ini menunggu serangan worm CodeRed dan turunannya, kemudian melakukan respon dengan melakukan counter-attack. Jika proses counter-attack berhasil, CRClean akan menghapus CodeRed dan menginfeksi korban dengan menginstal dirinya pada mesin. Sehingga CRClean dapat menyebar tanpa melakukan proses scanning.

Superworms

Warhol Worm

Diskusi mengenai warhol worm dimulai ketika jenis ini mulai menyerang internet pada tahun 2001. Jenis yang terkenal adalah virus Code Red yang sangat cepat penyerangannya. Jenis ini otomatis melakukan scanning secara acak pada korbannya dan menggunakan hanya pada sifat yang mudah kena serang dalam Internet Information Services (IIS). Berdasarkan analisis bahwa bagian web server yang terkena serangan menyebar secara berlipat ganda dalam setiap waktu. Pada awalnya, setiap server yang terkena serangan dapat kita temukan 1,8 bagian lain yang terkena serangan dalam setiap jam, rata-rata 0.7 Code Red menggandakan dirinya pada tanggal 19 July 2001. Suatu karakteristik yang membedakan Code Red adalah melakukan scanning secara acak. Berdasarkan data bahwa Code Red melakukan scanning pada bagian komputer yang mudah kena serangan sampai 500.000 waktu per jam.
Code Red II menargetkan menyerang pada bagian yang sama dari IIS yang diserang Code Red. Sebuah strategi scanning yang dilakukannya, dimana Code Red II memilih secara acak alamat IP dari ruang alamat korban kelas B dengan kemungkinan 3/8, secara acak ruang alamat IP dari korban kelas A dengan kemungkinan ½, dan kemungkinan 1/8 dari ruang alamat IP secara keseluruhan. Berdasarkan strategi dari penyerangannya, kita dapat menyimpulkan bahwa Code Red II hampir dipastikan juga melakukan tujuan yang bersifat percobaan.
Jenis lain yang akan dijabarkan adalah Nimda worm. Nimda menggunakan lima cara yang berbeda dalam penyebarannya, yakni bagian IIS yang mudah kena serangan yaitu : email, bagian jaringan yang terbuka (dishare), halaman web yang terinfeksi menyebar kepada pengunjung yang melakukan browsing, dan bagian-bagian yang telah diserang oleh Code Red II dan virus.
Contoh lain adalah Warhol worm dan Flash worm, pada tulisan ini tidak dijelaskan secara mendetail. Konsep kerja dari warhol worm dengn cara ”hit-list scanning”, yaitu mengumpulkan bagian-bagian (listing) yang sebagai target dalam penyerangannya. Permutasi scanning adalah salah satu target perkembangbiakan yang lain untuk mengurangi overlap scanning diantara seluruh worm. Worm baru berkembang biak pada sebuah ruang alamat IP dengan cara permutasi dengan menggunakan sebuah block chiper 32-bit dan pre-selected key. Worm akan meng-encrypt sebuah IP untuk mengambil permutasi yang bersesuaian, kemudian melakukan decrypt untuk mengambil sebuah IP. Selama terinfeksi, worm akan meningkatkan permutasi mulai dari IP hash secara acak.

Curious Yellow

Bagian utama dari komunikasi dan koordinasi alamat adalah merancang sebuah Curious Yellow worm. Bagian ini akan menguraikan keuntungan-keuntungan dari koordinasi worm, kemudahan dalam mengontrol dan mekanisme yang up to date, serta mengungkapkan lebih sedikit dari lalu lintas worm. Berbagai kesulitan dalam koordinasi diantaranya adalah masalah skala koordinasi, penekanan harga koordinasi, kebutuhan untuk megambil kedalam laporan, dll.
Sebuah konsep hipotesis dari Curious Blue, worm menyapu bersih setelah infeksi sebuah Curous Yellow dengan menggunakan strategi penyebaran yang sama, atau dengan memanfaatkan bagian yang mudah kena serangan di dalam Curious Yellow sendiri dengan cara yang cepat. Untuk itu tingkat keamanan yang lebih baik dapat menghindari dari serangan-serangan worm tersebut.

Trojan Horse

Trojan horse atau Kuda Troya, dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software / malware) yang dapat merusak sebuah sistem atau jaringan. Dapat disebut sebagai Trojan saja (membuang kata horse).Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
* Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
* Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm melakukannya.

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Yunani bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang hacker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan. Beberapa jenis Trojan yang beredar antara lain adalah:
* Pencuri password : Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
* Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
* Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
* DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
* Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.
Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional
C:\>netstat -a -b

Active Connections

Proto Local Address Foreign Address State

PID

TCP windows-xp:epmap 0.0.0.0:0 LISTENING

956

c:\windows\system32\WS2_32.dll

C:\WINDOWS\system32\RPCRT4.dll

c:\windows\system32\rpcss.dll

C:\WINDOWS\system32\svchost.exe

-- unknown component(s) --

[svchost.exe]

TCP windows-xp:microsoft-ds 0.0.0.0:0 LISTENING

4

[System]

TCP windows-xp:50300 0.0.0.0:0 LISTENING

1908

[oodag.exe]

TCP windows-xp:1025 0.0.0.0:0 LISTENING

496

[alg.exe]

TCP windows-xp:1030 0.0.0.0:0 LISTENING

1252

[ccApp.exe]

UDP windows-xp:microsoft-ds *:*

4

[System]

UDP windows-xp:4500 *:*

724

[lsass.exe]

UDP windows-xp:isakmp *:*

724

[lsass.exe]

UDP windows-xp:1900 *:*

1192

c:\windows\system32\WS2_32.dll

c:\windows\system32\ssdpsrv.dll

C:\WINDOWS\system32\ADVAPI32.dll

C:\WINDOWS\system32\kernel32.dll

[svchost.exe]

UDP windows-xp:ntp *:*

1036

c:\windows\system32\WS2_32.dll

c:\windows\system32\w32time.dll

ntdll.dll

C:\WINDOWS\system32\kernel32.dll

[svchost.exe]

• Trojan Horse Konsep yang digunakan seperti pada zaman romawi kuno, Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.

• suatu program yang tersembunyi dan jika telah diaktifkan maka program tersebut dapat mengendalikan komputer korban lewat jarak jauh

• Sulit untuk diidetifikasi karena sering tampak file yang tidak berbahaya

• Antivirus sering kecolongan

• Pada umumnya, mereka dibawa oleh utility program lainnya atau menjebak dengan ”jebakan” sesuatu yang free

• Trojan Horse itu sendiri ber"lagak" sebagai utility program.

• Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win Trojan/Ecokys(Korean).

Contoh :
– Backorifice 2000 (BO), Deep Back Orifice, Zeus, dll

– BO dibuat oleh Cult of the Dead Cow (cDc)

– Trojan tidak mempunyai masa aktif

– Tetap hidup sebelum diformat abis

– Biasanya menggunakan port diatas 12345, 20034 dan 31337

– Back Orifice/Back Orifice : 2000, 54320, 54321

– NetBus V 1.60 & 1.70 : 12345

– NetBusPro 2.01 : 20034

– SubSeven : 27374

– Deep Throat : 2140 & 3150


Deteksi BO di PC
• Used utility Netstat (Windows) ketikan netstat –an

• Perhatikan port yang open,….


Kill & Destroy BO
• Buka \windows\system lalu hapus windll.dll dan *.exe

• Buka regedit :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run lalu hapuslah .exe.


Kill & Destroy NetBus

• Cari program defaultnya ‘patch.exe’ dan delete

• Regedit :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

• Cari file .exe dan tambahkan parameter/remove.


Kill & Destroy Deep Troat

• Temukan file ‘systempatch.exe’

• Regedit :

HKEY_LOCAL_MACHINE\SOFTWARE\\Windows\CurrentVersion\Run

• Hapus nilainya.

Cara Menanggulangi Serangan Virus

Ada beberapa langkah prefentif untuk mencegah virus, worm, dan trojan masuk ke dalam sistem komputer anda, berikut beberapa langkah tersebut:

Install software Anti Virus pada sistem komputer

Sebagai perlindungan di garis depan, penggunaan anti virus adalah wajib. Ada banyak anti virus yang beredar di pasaran saat ini. Beberapa yang cukup handal diantaranya adalah
McAfree VirusScan (www.mcafee.com), Norton Anti Virus (www.symantec.com), PC-MAV, AVG, Kepersky.

Sering-seringlah melakukan Update database program anti virus

Ratusan virus baru muncul setiap bulannya. Usahakan untuk selalu meng-update database dari program anti virus yang anda gunakan. Database terbaru dapat dilihat pada website perusahaan pembuat program anti virus yang anda gunakan.

Jangan ragu untuk menggunakan Firewall Personal

Menggunakan firewall akan menyebabkan akses yang keluar masuk ke sistem komputer kita dapat diatur, kita dapat melakukan otentifikasi terhadap paket data, apakah paket tersebut disetujui atau ditolak.

Paranoidlah terhadap file-file baru yang akan anda buka

Misalnya seperti file dibawah ini…

scanning terlebih dahulu dengan anti virus sebelum menjalankan sebuah file yang

didapat dari mendownload di internet atau mengkopi dari orang lain. Apabila anda biasa

menggunakan sarana e-mail, berhati-hatilah setiap menerima dalam bentuk

file executable. Waspadai file-file yang berekstensi Jangan terkecoh untuk langsung membukanya sebelum melakukan scanning dengan software anti virus.

File diatas adalah hasil perubahan pada file saya setelah terkena virus Brain.

Sering-seringlah memeriksa kondisi sistem komputer anda

Jika tiba-tiba performa sistem menurun secara drastis, khususnya saat melakukan operasi pembacaan/penulisan file pada disk, serta munculnya masalah pada software saat dioperasikan bisa jadi merupakan indikasi bahwa sistem telah terinfeksi oleh virus.

Lakukan Back Up data secara berkala

Langkah ini mungkin tidak akan bisa menyelamatkan data anda dari ancaman virus, namun akan berguna apabila suatu saat virus betul-betul menyerang dan merusak data pada sistem komputer yang anda gunakan. Sebagai langkah prefentif, maka anda tidak akan kehilangan seluruh data yang telah anda backup ketika virus merusak seluruh file pada sistem komputer anda.

Terus bagaimana cara mengatasi spam? Spam kan beda dari virus, worm, dan trojan?

Berikut ini adalah langkah teknis dan non-teknis yang dapat digunakan untuk meminimalisir kerja dari spam.

Filtering

Filtering pada intinya adalah tindakan yang bertujuan membantu penerima email untuk memilah-milah secara otomatis mana email yang “benar” dan mana spam, sehingga menghemat waktu dan tenaga. Ketika spam mulai berkembang, solusi pemfilteran banyak yang diusulkan oleh para “pekerja komputer”. Dari solusi yang sederhana sampai solusi yang menggunakan algoritma kompleks. Dari yang sifatnya personal sampai solusi yang diciptakan secara kolaboratif. Dari yang gratis sampai jasa komersial oleh third party.
Teknologi filtering yang berkembang saat ini sudah cukup memuaskan. Solusi seperti SpamAssassin misalnya—yang menjadi favorit banyak sysadmin/user—menggunakan berbagai cara untuk mengidentifikasi spam. Mulai dari deteksi header, pencarian kata-kata yang umum ada di spam, hingga integrasi dengan sistem pemfilteran lain. Kualitas filter ditentukan dari rendahnya false positive (pesan biasa salah terdeteksi sebagai spam) dan tingginya true positive. Dengan filter-filter yang ada sekarang, telah dimungkinkan mencapai akurasi di atas 95% true positive dan false positive mendekati 0%. Bahkan banyak filter pun telah memiliki kemampuan untuk melakukan autoreporting: manakala spam ditemukan, langsung dilaporkan atau ditambahkan ke dalam database untuk membantu proses penanganan spam lainnya.

Blocking

Blocking adalah tindakan yang dilakukan pada level mesin/jaringan untuk menolak mesin lain yang telah dikenal sebagai tempat asal/tempat relay spam. Daftar mesin-mesin nakal ini dipelihara dan diupdate terus oleh organisasi-organisasi tertentu, dan mesin-mesin lain dapat memanfaatkannya. Meskipun dapat mengirit bandwidth jaringan-jaringan yang menolak spam, namun terdapat dua kelemahan yang mana menjadi argumen kritikan terhadap penggunaan blocking RBL ini. Yang pertama, spammer akan selalu bisa menyampaikan email spamnya melalui jalur-jalur lain. Toh tidak mungkin kita memblok semua mesin/jaringan yang ingin mengirimkan email kepada kita.
kedua, semakin banyak jalur yang diblok, maka akan lebih besar kemungkinan ada pengguna yang tidak bisa menerima email tertentu karena kebetulan mesin pengirim sedang masuk dalam daftar hitam. Namun di luar kelemahan ini, RBL telah banyak membantu melawan dan mempersulit spammer-spammer besar. Mereka terpaksa mencari jalur lain seperti berpindah ISP.

Prosedur Penanganan Serangan Virus

Beberapa hal ini dapat digunakan sebagai prosedur penanganan serangan virus:

1. Isolasi dan memutus koneksi

- Hal pertama yang dapat dilakukan apabila Anda merasa atau mengetahui telah terkena virus adalah dengan memutus koneksi fisik komputer Anda dari jaringan.
- Dengan asumsi bahwa komputer Anda yang membawa virus dan menyebarkan ke jaringan atau sebaliknya komputer Anda terkena virus dari jaringan.
- Tetaplah memutus koneksi dari jaringan sampai dilakukan penghapusan virus tersebut dari komputer Anda atau sebaliknya dari jaringan.

2. Hapus virus tersebut
- Setelah komputer diisolasi dan diputuskan dari jaringan, maka dilakukan penghapusan program virus tersebut. Dengan menggunakan program anti-virus yang spesifik dapat menangani virus tersebut.
- Menghapus program virus tersebut atau file-file yang terkena olehnya tidaklah cukup. Banyak virus yang mencopy dirinya ke banyak rupa dan bersembunyi di berbagai tempat, bersembunyi dan menginfeksi program dan dokumen lain. Contohnya trojan horse yang membuat suatu pintu masuk belakang bagi hacker atau program jahat lain untuk dapat masuk. Walaupun file Trojan tersebut dihapus namun lubang keamanannya masih terbuka. Cara untuk memperbaikinya adalah dengan menjalankan program penghapus yang dikhususkan untuk virus/trojan tersebut.

3. Kembalikan data Anda

Banyak akibat yang ditimbulkan dari serangan virus mulai dari penamaan ulang sampai penghapusan file-file berharga kita. Setelah virus dihapus maka dapat dilakukan:
- Instal ulang program-program
Beberapa virus dapat menghancurkan sistem operasi Anda, untuk itu gunakanlah CD instalasi ulang cepat sistem operasi yang berasal dari vendor perangkat keras Anda ataupun yang Anda siapkan sendiri berdasarkan kondisi sistem sebelum terkena virus. Untuk instal kembali aplikasi-aplikasi maka diperlukan dokumen berisi petunjuk instalasi aplikasi tersebut atau lisensi aplikasi untuk registrasi ulang.
- Periksa akan virus
Setelah sistem berjalan seperti semula, maka lakukanlah pemeriksaan akan virus secara menyeluruh terhadap semua file dan dokumen yang ada pada komputer tersebut. Begitupula dengan yang ada pada semua komputer di jaringan termasuk server.
- Kembalikan file-file
Kehilangan file-file data tergantung pada jenis serangan dari virus tersebut. Apabila virus tersebut menyerang program aplikasi maka file-file data dapat tidak terserang. Namun seringkali juga virus menyebabkan kehilangan file-file data, dan kehilangan tidak dapat dihindari. Sehingga untuk dapat mengembalikannya tergantung dari rutinitas back-up yang Anda lakukan.
- Dokumentasikan proses tersebut
Dokumentasikan langkah-langkah yang Anda lakukan dalam memperbaiki sistem, mencakup file dan aplikasi mana yang Anda kembalikan dan metode yang digunakan. Apabila ada hal-hal tidak diinginkan dapat dilacak ulang, atau dapat juga digunakan untuk referensi apabila terjadi serangan serupa.

4. Cegah infeksi akan datang

- Setelah segala kesulitan akibat virus pasti Anda ingin sistem yang terbebas virus di masa yang akan datang. Penting untuk memakai perangkat lunak antivirus dan selalu update definisi virusnya. Apabila belum memakai anti-virus, mulailah dari sekarang. Apabila sudah, segeralah update definisi virusnya. Kemudian instal update/patch yang dibutuhkan oleh sistem operasi dan seluruh aplikasi yang ada untuk menutup semua kemungkinan lubang keamanan.
- Kemudian, ubahlah semua password Anda, termasuk password akses ke ISP, FTP, e-mail, dan situs web yang berpassword. Beberapa program virus dapat menangkap password Anda atau membongkarnya, sehingga dapat disalahgunakan penciptanya. Walaupun tidak diserang virus mengganti password adalah penting. Semua data berharga yang ada di komputer sebaiknya diberi password, dan sebaiknya dibuat atau diganti saat ini. Password setidaknya 8 karakter, kombinasi dari huruf besar atau kecil, angka, simbol, dan tanda-tanda huruf lain. Hindari menggunakan kata-kata yang mudah dikenali, frase dan juga nama.

5. Belajar dari kesalahan Anda

- Walaupun serangan virus dapat sulit disembuhkan, serangan itu dapat digunakan untuk evaluasi penerapan keamanan Anda saat ini. Jika saat ini virus masuk, kemungkinan akan datang juga bisa. Penting untuk evaluasi ukuran-ukuran keamanan Anda, bila ada, dan mengapa tidak efektif. Apakah Anda membutuhkan firewall? Apakah pegawai mendownload file tanpa memeriksa akan virus? Apakah Anda membuka attachment dari e-mail tidak dikenal? Apakah definisi virus Anda up-to-date?
- Apakah Anda kehilangan data yang sebenarnya dapat dikembalikan menggunakan back-up? Lakukanlah back-up secara rutin dan simpanlah di tempat lain yang sekiranya aman.

Selasa, 28 April 2009

Keamanan Sistem World Wide Web

World Wide Web (WWW atau Web1) merupakan salah satu “killer applications” yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Sejarah dari penemuan ini dapat dibaca pada buku karangan Tim Berners-Lee ini. Kehebatan Web adalah kemudahannya untuk mengakses informasi, yang dihubungkan satu dengan lainnya melalui konsep hypertext. Informasi dapat tersebar di mana-mana di dunia dan terhubung melalui hyperlink. Informasi lebih lengkap tentang WWW dapat diperoleh di web W3C .
Pembaca atau peraga sistem WWW yang lebih dikenal dengan istilah browser dapat diperoleh dengan mudah, murah atau gratis. Contoh browser adalah Netscape, Internet Explorer, Opera, kfm (KDE file manager di sistem Linux), dan masih banyak lainnya. Kemudahan penggunaan program browser inilah yang memicu populernya WWW. Sejarah dari browser ini dimulai dari browser di sistem komputer NeXT yang kebetulan digunakan oleh Berners-Lee. Selain browser NeXT itu, pada saat itu baru ada browser yang berbentuk text (text-oriented) seperti “line mode” browser. Kemudian ada lynx dan akhirnya muncul Mosaic yang dikembangkan oleh Marc
Andreesen beserta kawan-kawannya ketika sedang magang di NCSA. Mosaic yang multi-platform (Unix/Xwindow, Mac, Windows) inilah yang memicu popularitas WWW. Berkembangnya WWW dan Internet menyebabkan pergerakan sistem informasi untuk menggunakannya sebagai basis. Banyak sistem yang tidak terhubung ke Internet tetapi tetap menggunakan basis Web sebagai basis
untuk sistem informasinya yang dipasang di jaringan Intranet. Untuk itu, keamanan sistem informasi yang berbasis Web dan teknologi Internet bergantung kepada keamanan sistem Web tersebut. Arsitektur sistem Web terdiri dari dua sisi: server dan client. Keduanya dihubungkan dengan jaringan komputer (computer network). Selain menyajikan data-data dalam bentuk statis, sistem Web dapat menyajikan data dalam bentuk dinamis dengan menjalankan program. Program ini dapat dijalankan di server (misal dengan CGI, servlet) dan di client (applet, Javascript). Sistem server dan client memiliki permasalahan yang berbeda. Keduanya akan dibahas secara terpisah. Ada asumsi dari sistem Web ini. Dilihat dari sisi pengguna:
• Server dimiliki dan dikendalikan oleh organisasi yang mengaku memiliki server tersebut. Maksudnya, jika sebuah server memiliki domain www.bni.co.id dan tulisan di layar menunjukkan bahwa situs itu merupakan milik Bank BNI maka kita percaya bahwa server tersebut memang benar milik Bank BNI. Adanya domain yang dibajak merupakan anomali terhadap asumsi ini.
• Dokumen yang ditampilkan bebas dari virus, trojan horse, atau itikad jahat lainnya. Bisa saja seorang yang nakal memasang virus di web nya. Akan tetapi ini merupakan anomali.
• Server tidak mendistribusikan informasi mengenai pengunjung (user yang melakukan browsing) kepada pihak lain. Hal ini disebabkan ketika kita mengunjungi sebuah web site, data-data tentang kita (nomor IP, operating system, browser yang digunakan, dll.) dapat dicatat. Pelanggaran terhadap asumsi ini sebetulnya melanggar privacy. Jika hal ini dilakukan maka pengunjung tidak akan kembali ke situs ini. Asumsi dari penyedia jasa (webmaster) antara lain:
• Pengguna tidak beritikad untuk merusak server atau mengubah isinya (tanpa ijin).
• Pengguna hanya mengakses dokumen-dokumen atau informasi yang diijinkan diakses. Seorang pengguna tidak mencoba-coba masuk ke direktori yang tidak diperkenankan (istilah yang umum digunakan adalah “directory traversal”).
• Identitas pengguna benar. Banyak situs web yang membatasi akses kepada user-user tertentu. Dalam hal ini, jika seorang pengguna “login” ke web, maka dia adalah pengguna yang benar.
Asumsi kedua belah pihak:
• Jaringan komputer (network) dan komputer bebas dari penyadapan pihak ketiga.
• Informasi yang disampaikan dari server ke pengguna (dan sebaliknya) terjamin keutuhannya dan tidak dimodifikasi oleh pihak ketiga yang tidak berhak.
Asumsi-asumsi di atas bisa dilanggar sehingga mengakibatkan adanya masalah keamanan.

Keamanan Server WWW
Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda, maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda
disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia! Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi dalam bentuk berkas (file), atau mengeksekusi perintah (menjalankan program) di server. Fasilitas pengambilan berkas dilakukan dengan perintah “GET”, sementara mekanisme untuk mengeksekusi perintah di server dapat dilakukan dengan “CGI” (Common Gateway Interface), Server Side Include (SSI), Active Server Page (ASP), PHP, atau dengan menggunakan servlet (seperti pernggunaan Java Servlet).
Kedua jenis servis di atas (mengambil berkas biasa maupun menjalankan program di server) memiliki potensi lubang keamanan yang berbeda. Adanya lubang keamanan di sistem WWW dapat dieksploitasi dalam bentuk yang beragam, antara lain:
• informasi yang ditampilkan di server diubah sehingga dapat mempermalukan perusahaan atau organisasi anda (dikenal dengan istilah deface1);
• informasi yang semestinya dikonsumsi untuk kalangan terbatas (misalnya laporan keuangan, strategi perusahaan anda, atau database client anda) ternyata berhasil disadap oleh saingan anda (ini mungkin disebabkan salah setup server, salah setup router / firewall, atau salah setup authentication);
• informasi dapat disadap (seperti misalnya pengiriman nomor kartu kredit untuk membeli melalui WWW, atau orang yang memonitor kemana saja anda melakukan web surfing);
• server anda diserang (misalnya dengan memberikan request secara bertubi-tubi) sehingga tidak bisa memberikan layanan ketika dibutuhkan (denial of service attack);
• untuk server web yang berada di belakang firewall, lubang keamanan di server web yang dieksploitasi dapat melemahkan atau bahkan menghilangkan fungsi dari firewall (dengan mekanisme tunneling).
Sebagai contoh serangan dengan mengubah isi halaman web, beberapa server Web milik pemerintah Indonesia sempat menjadi target serangan dari beberapa pengacau (dari Portugal) yang tidak suka dengan kebijaksanaan pemerintah Indonesia dalam masalah Timor Timur. Mereka mengganti halaman muka dari beberapa server Web milik pemerintah Indonesia dengan tulisan-tulisan anti pemerintah Indonesia. Selain itu, beberapa server yang dapat mereka serang diporakporandakan dan dihapus isi disknya. Beberapa server yang sempat dijebol antara lain: server Departemen Luar Negeri, Hankam, Ipteknet, dan BPPT. Penjebolan ini masih berlangsung terus oleh crackers yang berbeda-beda. Membatasi akses melalui Kontrol Akses Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses. Pembatasan akses dapat dilakukan dengan:
• membatasi domain atau nomor IP yang dapat mengakses;
• menggunakan pasangan userid & password;
• mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki kunci pembuka.
Mekanisme untuk kontrol akses ini bergantung kepada program yang digunakan sebagai server. Salah satu caranya akan diuraikan pada bagian berikut.
Proteksi halaman dengan menggunakan password Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache1, akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”. Sebagai contoh, isi dari berkas tersebut dapat berupa:
AuthUserFile /home/adi/.passme
AuthGroupFile /dev/null
AuthName “Khusus untuk Tamu Adi”
AuthType Basic
require user tamu


Dalam contoh di atas, untuk mengakses direktori tersebut dibutuhkan userid “tamu” dan password yang sama dengan entry userid adi di berkas “/home/adi/.passme”. Ketika direktori tersebut diakses, akan muncul sebuah pop-up window yang menanyakan userid dan password. Password di dalam berkas “/home/adi/.passme” dapat dibuat dengan menggunakan program “htpasswd”.
unix% htpasswd -c /home/adi/.passme budi
New password: *****


Secure Socket Layer
Salah satu cara untuk meningkatkan keamanan server WWW adalah dengan menggunakan enkripsi pada komunikasi pada tingkat socket. Dengan menggunakan enkripsi, orang tidak bisa menyadap data-data (transaksi) yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Netscape. Selain server WWW dari Netscape, beberapa server lain juga memiliki fasilitas SSL juga. Server WWW Apache (yang tersedia secara gratis) dapat dikonfigurasi agar memiliki fasilitas SSL dengan menambahkan software tambahan (SSLeay - yaitu implementasi SSL dari Eric Young - atau OpenSSL1 - yaitu implementasi Open Source dari SSL). Bahkan ada sebuah perusahaan (Stronghold) yang menjual Apache dengan SSL. Penggunaan SSL memiliki permasalahan yang bergantung kepada lokasi dan hukum yang berlaku. Hal ini disebabkan:
• Pemerintah melarang ekspor teknologi enkripsi (kriptografi).
• Paten Public Key Partners atas Rivest-Shamir-Adleman (RSA) publickey cryptography yang digunakan pada SSL.
Oleh karena hal di atas, implementasi SSLeay Eric Young tidak dapat digunakan di Amerika Utara (Amerika dan Kanada) karena “melanggar” paten RSA dan RC4 yang digunakan dalam implementasinya. SSLeay dapat diperoleh dari:
• http://www.psy.uq.oz.au/~ftp/Crypto
Informasi lebih lanjut tentang SSL dapat diperoleh dari:
• http://home.netscape.com/newsref/std
• http://www.openssl.org

Mengetahui Jenis Server
Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan. Seorang penyerang akan mencari tahu software dan versinya yang digunakan sebagai web server, kemudian mencari informasi di Internet tentang kelemahan web server tersebut. Informasi tentang program server yang digunakan sangat mudah diperoleh. Cara yang paling mudah adalah dengan menggunakan program “telnet” dengan melakukan telnet ke port 80 dari server web tersebut, kemudian menekan tombol return dua kali. Web server akan mengirimkan respon
dengan didahuli oleh informasi tentang server yang digunakan. Program Ogre (yang berjalan di sistem Windows) dapat mengetahui program server web yang digunakan. Sementara itu, untuk sistem UNIX, program lynx dapat digunakan untuk melihat jenis server dengan menekan kunci “sama dengan” (=).

Keamanan Program CGI
Meskipun secara prinsip mekanisme CGI tidak memiliki lubang keamanan,Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web. CGI seringkali digunakan sebagai mekanisme untuk mendapatkan informasi dari user melalui “fill out form”, mengakses database, atau menghasilkan halaman yang dinamis. program atau skrip yang dibuat sebagai CGI dapat memiliki lubang keamanan (baik secara sengaja dibuat lubang keamanannya ataupun tidak sengaja). Pasalnya, program CGI ini dijalankan di server web sehingga menggunakan resources web server tersebut. Potensi lubang keamanan yang dapat terjadi dengan CGI antara lain:
• Seorang pemakai yang nakal dapat memasang skrip CGI sehingga dapat mengirimkan berkas password kepada pengunjung yang mengeksekusi CGI tersebut.
• Program CGI dipanggil berkali-kali sehingga server menjadi terbebani karena harus menjalankan beberapa program CGI yang menghabiskan memori dan CPU cycle dari web server.
• Program CGI yang salah konfigurasi sehingga memiliki otoritas seperti sistem administrator sehingga ketika dijalankan dapat melakukan perintah apa saja. Untuk sistem UNIX, ada saja administrator yang salah seting sehingga server web (httpd) dijalankan oleh root.
• CGI guestbook yang secara otomatis menambahkan informasi ke dalam halaman web seringkali disalahgunakan oleh orang yang nakal dengan mengisikan link ke halaman pornografi atau diisi dengan sampah (junk text) sehingga memenuhi disk pemilik web.
atau “%; drop table” dan sejenisnya. (Tujuan utama adalah melakukan• Teks (informasi) yang dikirimkan ke CGI diisi dengan karakter tertentu dengan tujuan untuk merusak sistem. Sebagai contoh, banyak search engine yang tidak melakukan proses “sanitasi” terhadap karakter yang dituliskan oleh user. Bagaimana jika user memasukkan “abcd; rm -rf /” attack terhadap SQL server di server.)

Keamanan client WWW
Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse. Pelanggaran Privacy Ketika kita mengunjungi sebuah situs web, browser kita dapat “dititipi” sebuah “cookie” yang fungsinya adalah untuk menandai kita. Ketika kita berkunjung ke server itu kembali, maka server dapat mengetahui bahwa kita kembali dan server dapat memberikan setup sesuai dengan keinginan (preference) kita. Ini merupakan servis yang baik. Namun data-data yang sama juga dapat digunakan untuk melakukan tracking kemana saja kita pergi.
Ada juga situs web yang mengirimkan script (misal Javascript) yang melakukan interogasi terhadap server kita (melalui browser) dan mengirimkan informasi ini ke server. Bayangkan jika di dalam komputer kita terdapat data-data yang bersifat rahasia dan informasi ini dikirimkan ke
server milik orang lain.

Penyisipan Trojan Horse
Cara penyerangan terhadap client yang lain adalah dengan menyisipkan virus atau trojan horse. Bayangkan apabila yang anda download adalah virus atau trojan horse yang dapat menghapus isi harddisk anda. Salah satu contoh yang sudah terjadi adalah adanya web yang menyisipkan trojan horse Back Orifice (BO) atau Netbus sehingga komputer anda dapat dikendalikan dari jarak jauh. Orang dari jarak jauh dapat menyadap apa yang anda ketikkan, melihat isi direktori, melakukan reboot, bahkan memformat harddisk!

Bahan Bacaan
Informasi lebih lanjut mengenai keamanan sistem WWW dapat diperoleh dari sumber on-line sebagai berikut.
• Nalneesh Gaur, “Assessing the Security of Your Web Applications,” Linux Journal, April 2000, hal. 74-78.
• Netscape’s cookie Security FAQ http://search.netscape.com/assist/security/faqs/cookies.html