Monday, January 27, 2020

Gejala dan Jenis Malware


Infeksi Worm Code Red Awal


A. Jenis Malware

Malware adalah singkatan untuk Malicious Software (Perangkat Lunak Berbahaya). Malware adalah setiap kode komputer yang dapat digunakan untuk mencuri data, melewati kontrol akses, serta menimbulkan bahaya terhadap atau merusak sistem. Di bawah ini adalah beberapa jenis malware yang umum:
Spyware – Malware ini adalah dirancang untuk melacak dan memata-matai pengguna. Spyware sering berisi pelacak aktivitas, pengumpul penekanan tombol, dan pengambilan data. Dalam upaya untuk melewati prosedur keamanan, spyware sering memodifikasi pengaturan keamanan. Spyware sering melekatkan diri pada perangkat lunak yang sah atau dengan Trojan horse.
Adware – Perangkat lunak didukung iklan yang dirancang untuk secara otomatis menampilkan iklan. Adware sering terinstal bersama beberapa versi perangkat lunak. Beberapa adware dirancang hanya untuk menampilkan iklan namun lazim juga ditemukan adware yang disertai spyware.
Bot – Dari kata robot, bot adalah malware yang dirancang untuk secara otomatis melakukan tindakan, biasanya secara online. Meskipun sebagian besar bot tidak berbahaya, yang meningkatkan penggunaan bot berbahaya adalah botnet. Beberapa komputer terinfeksi oleh bot yang diprogram untuk diam menunggu perintah yang diberikan oleh penyerang.
Ransomware – Malware ini dirancang untuk menahan sistem komputer atau data di dalamnya hingga tebusan dibayar. Biasanya ransomware bekerja dengan mengenkripsi data di komputer dengan kunci yang tidak diketahui oleh pengguna. Beberapa versi lain ransomware dapat memanfaatkan kerentanan sistem tertentu untuk mengunci sistem. Ransomware tersebar melalui file yang diunduh atau beberapa kerentanan perangkat lunak.
Scareware – Ini adalah jenis malware yang dirancang untuk memaksa pengguna melakukan tindakan tertentu karena takut. Scareware memalsukan jendela pop-up yang menyerupai jendela dialog sistem operasi. Jendela ini menyampaikan pesan palsu yang menyatakan bahwa sistem berisiko atau perlu menjalankan program tertentu agar kembali beroperasi secara normal. Kenyataannya, tidak ada masalah yang diperiksa atau dideteksi dan jika pengguna setuju dan menghapus program yang disebutkan untuk dijalankan, sistem miliknya akan terinfeksi malware.
Rootkit – Malware ini dirancang untuk mengubah sistem operasi untuk membuat backdoor. Penyerang kemudian menggunakan backdoor tersebut untuk mengakses komputer dari jarak jauh. Sebagian besar rootkit memanfaatkan kerentanan perangkat lunak meningkatkan hak istimewa dan memodifikasi file sistem. Rootkit juga lazim memodifikasi forensik sistem dan alat bantu pemantauan, membuat rootkit sangat sulit dideteksi. Sering, sistem operasi komputer yang terinfeksi rootkit harus dihapus dan diinstal ulang.
Virus - Virus adalah kode berbahaya yang dapat dijalankan yang terlampir pada file lain yang dapat dijalankan, sering kali merupakan program yang sah. Sebagian besar virus memerlukan pengaktifan oleh pengguna akhir dan dapat aktif pada waktu atau tanggal tertentu. Virus dapat tidak berbahaya dan hanya menampilkan gambar namun virus juga dapat bersifat merusak, misalnya virus yang mengubah atau menghapus data. Virus juga dapat diprogram untuk bermutasi untuk menghindari deteksi. Sebagian besar virus kini disebarkan melalui drive USB, disk optik, jaringan bersama, atau email.
Trojan horse - Trojan horse adalah malware yang menjalankan operasi berbahaya dengan menyamar sebagai operasi yang diinginkan. Kode berbahaya ini mengeksploitasi hak istimewa pengguna yang menjalankannya. Sering kali, Trojan horse ditemukan di file gambar, file audio, atau permainan. Trojan horse berbeda dari virus karena melekatkan diri ke file yang tidak dapat dijalankan.
Worms – Worm adalah kode berbahaya yang menggandakan dirinya dengan secara mandiri mengeksploitasi kerentanan dalam jaringan. Worm biasanya memperlambat jaringan. Virus memerlukan program host agar dapat berjalan, namun worm dapat mengaktifkan diri sendiri. Worm hanya memerlukan partisipasi pengguna untuk infeksi awal. Setelah host terinfeksi, worm dapat menyebar dengan sangat cepat melalui jaringan. Worm memiliki pola yang serupa. Semua worm dapat menimbulkan kerentanan, dapat menyebarkan diri, dan semua berisi muatan.
Worm bertanggung jawab atas beberapa serangan paling dahsyat pada Internet. Seperti ditunjukkan pada Gambar 1, pada tahun 2001 worm Code Red telah menginfeksi 658 server. Dalam waktu 19 jam, worm telah menginfeksi lebih dari 300.000 server, seperti ditunjukkan pada Gambar 2.
MitM (Man-In-The-Middle) – MitM memungkinkan penyerang mengambil alih kontrol perangkat tanpa sepengetahuan pengguna. Dengan tingkat akses tersebut, penyerang dapat mencegat dan mengambil informasi pengguna sebelum mengirimkannya ke tujuan yang dimaksud. Serangan MitM secara luas digunakan untuk mencuri informasi keuangan. Banyak malware dan teknik ada untuk memberi penyerang kemampuan MitM.
MitMo (Man-In-The-Mobile) – Variasi dari man-in-middle, MitMo adalah jenis serangan yang digunakan untuk mengendalikan perangkat bergerak. Bila terinfeksi, perangkat bergerak dapat diinstruksikan agar mengungkapkan informasi sensitif pengguna dan mengirimkannya kepada penyerang. ZeuS, contoh eksploitasi dengan kemampuan MitMo, memungkinkan penyerang dengan diam-diam mengambil pesan SMS verifikasi 2 langkah yang dikirim kepada pengguna.

  

B.Gejala Malware

Apa pun jenis malware yang menginfeksi sistem, berikut adalah gejala umum malware:
·         Penggunaan CPU meningkat.
·         Kecepatan komputer menurun.
·         Komputer sering mengalami gangguan atau kerusakan.
·         Kecepatan penelusuran Web menurun.
·         Terjadi masalah yang tidak dapat dijelaskan pada sambungan jaringan.
·         File berubah.
·         File terhapus.
·         Terdapat file, program, atau ikon desktop yang tidak diketahui.
·         Berjalannya proses yang tidak diketahui.
·         Program mati atau terkonfigurasi ulang sendiri.
·         Email dikirim tanpa diketahui atau persetujuan pengguna.


Serangan Konsep dan Teknik dalam Keamanan Cyber




Bab ini berisi cara tenaga profesional keamanan cyber menganalisis apa yang terjadi setelah serangan cyber. Menjelaskan kerentanan perangkat lunak dan perangkat keras keamanan serta berbagai kategori kerentanan keamanan.
Bab ini membahas berbagai jenis perangkat lunak berbahaya (disebut sebagai malware) dan gejala malware. Dibahas juga berbagai cara yang dapat dilakukan penyerang untuk menyusup ke sistem, serta serangan penolakan layanan.
Sebagian besar serangan cyber modern dianggap sebagai serangan kombinasi. Serangan kombinasi menggunakan beberapa teknik untuk memasuki dan menyerang sistem. Bila serangan tidak dapat dicegah, menjadi tugas tenaga profesional keamanan cyber untuk mengurangi dampak serangan tersebut.

Mencari Kerentanan Keamanan
Kerentanan keamanan adalah segala jenis kecacatan perangkat keras atau perangkat lunak. Setelah memperoleh informasi tentang kerentanan, pengguna berbahaya akan mencoba untuk mengeksploitasinya. Sebuah eksploitasi adalah istilah yang digunakan untuk menggambarkan program yang ditulis untuk memanfaatkan kerentanan yang diketahui. Tindakan penggunaan eksploitasi terhadap kerentanan disebut sebagai serangan. Tujuan serangan adalah untuk memperoleh akses ke sistem, data yang disimpannya, atau ke sumber daya tertentu.
Kerentanan perangkat lunak
Kerentanan perangkat lunak biasanya ditimbulkan oleh kesalahan dalam sistem operasi atau kode aplikasi. Meskipun perusahaan telah melakukan segala upaya untuk menemukan dan menginstal patch pada kerentanan perangkat lunak, lazim bila kerentanan baru ditemukan. Microsoft, Apple, dan produsen sistem operasi lainnya merilis patch dan pembaruan hampir setiap hari. Pembaruan aplikasi juga merupakan hal umum. Aplikasi seperti peramban web, aplikasi perangkat bergerak, dan server web sering diperbarui oleh perusahaan atau organisasi yang bertanggung jawab atasnya.
Pada tahun 2015, kerentanan besar yang disebut SYNful Knock, ditemukan pada Cisco IOS. Kerentanan ini memungkinkan penyerang untuk mengendalikan router tingkat perusahaan, seperti router 1841, 2811, dan 3825 lama Cisco. Penyerang kemudian dapat memantau semua komunikasi jaringan dan mampu menginfeksi perangkat jaringan lainnya. Kerentanan ini masuk ke sistem saat versi IOS yang diubah terinstal di router. Untuk menghindari hal ini, selalu verifikasikan integritas citra IOS yang diunduh dan pastikan peralatan hanya dapat diakses secara fisik oleh personel yang berwenang.
Tujuan pembaruan perangkat lunak adalah agar perangkat lunak tetap baru dan menghindari eksploitasi kerentanan. Beberapa perusahaan membentuk tim pengujian penyusupan yang khusus mencari, menemukan, dan menginstal patch pada kerentanan perangkat lunak sebelum dapat dieksploitasi, namun ada peneliti keamanan pihak ketiga yang juga mengkhususkan diri mencari kerentanan dalam perangkat lunak.
Project Zero milik Google adalah contoh tepat praktik seperti itu. Setelah menemukan sejumlah kerentanan di berbagai perangkat lunak yang digunakan oleh pengguna akhir, Google membentuk tim permanen yang ditugaskan khusus untuk menemukan kerentanan perangkat lunak. Google Security Research dapat dilihat di sini.
Kerentanan perangkat keras
Kerentanan perangkat keras sering kali ditimbulkan oleh kecacatan desain perangkat keras. Memori RAM misalnya, pada dasarnya adalah kapasitor dipasang sangat berdekatan. Ternyata, karena kedekatan tersebut, perubahan konstan yang diterapkan ke salah satu kapasitor dapat mempengaruhi kapasitor di dekatnya. Berdasarkan kecacatan desain itu, sebuah eksploitasi yang disebut Rowhammer dibuat. Dengan berulang kali menimpa memori di alamat yang sama, eksploitasi Rowhammer memungkinkan data diambil dari sel memori alamat terdekat, meskipun sel telah dilindungi.
Kerentanan perangkat keras hanya terjadi pada model perangkat tertentu dan umumnya tidak dieksploitasi melalui upaya penyusupan acak. Meskipun eksploitasi perangkat keras lebih umum terjadi dalam serangan yang sangat bertarget, perlindungan standar dari malware dan keamanan fisik sudah memadai untuk pengguna biasa.

Menentukan Kategori Kerentanan Keamanan

Sebagian besar kerentanan keamanan perangkat lunak termasuk dalam salah satu kategori berikut:
buffer meluap - Kerentanan ini terjadi bila data ditulis melampaui batas buffer. Buffer adalah area memori yang dialokasikan untuk sebuah aplikasi. Dengan mengubah data melampaui batas buffer, aplikasi akan mengakses memori yang dialokasikan untuk proses lainnya. Hal ini dapat memicu kerusakan sistem, kerusakan data, atau meningkatkan hak istimewa.
input tidak divalidasi – Program biasanya bekerja dengan input data. Data yang masuk ke program ini dapat berisi konten berbahaya, yang dirancang untuk memaksa program bertindak dengan cara yang tidak diinginkan. Bayangkan program yang menerima gambar untuk diproses. Pengguna berbahaya dapat membuat file gambar dengan dimensi gambar yang tidak valid. Dimensi yang dibuat dengan niat buruk tersebut dapat memaksa program untuk mengalokasikan buffer dengan ukuran yang salah dan tidak terduga.
Keadaan lomba – Kerentanan ini terjadi bila keluaran peristiwa tergantung pada keluaran yang berurut atau terjadwal. Keadaan lomba menjadi sumber kerentanan bila peristiwa yang berurut atau terjadwal tidak terjadi dalam urutan yang benar atau waktu yang tepat.
Kelemahan Dalam Praktik Keamanan - Sistem dan data sensitif dapat dilindungi melalui teknik seperti otentikasi, otorisasi, dan enkripsi. Pengembang tidak boleh mencoba untuk membuat algoritme keamanan mereka sendiri karena kemungkinan akan menimbulkan kerentanan. Sangat disarankan agar pengembang menggunakan pustaka keamanan yang telah dibuat, diuji, dan diverifikasi.
Masalah kontrol akses – Kontrol akses merupakan proses untuk mengontrol siapa yang boleh melakukan apa dan berkisar dari mengelola akses fisik ke peralatan hingga menentukan siapa yang memiliki akses ke sumber daya, misalnya file, dan apa yang dapat mereka lakukan terhadapnya, misalnya membaca atau mengubah file. Banyak kerentanan keamanan tercipta akibat penggunaan kontrol akses yang tidak tepat.
Hampir semua kontrol akses dan praktik keamanan dapat dilewati jika penyerang memiliki akses fisik ke peralatan target. Misalnya, bagaimana pun Anda menetapkan izin file, sistem operasi tidak dapat mencegah seseorang mengabaikan sistem operasi dan membaca data langsung dari disk. Untuk melindungi mesin dan data di dalamnya, akses fisik harus dibatasi dan teknik enkripsi harus digunakan untuk melindungi data agar tidak dicuri atau dirusak.


Istilah dan Konsep dalam Cyber


Ilustrasi Cyber Securty

Keamanan Cyber adalah upaya berkelanjutan untuk melindungi jaringan sistem yang tersambung ke Internet dan untuk melindungi semua data dari penggunaan yang tidak sah atau bahaya

IoT (Internet of Things) adalah jaringan besar benda fisik, termasuk sensor dan peralatan

Komponen segitiga CIA adalah kerahasiaan, integritas, dan ketersediaan

Metode untuk memastikan kerahasiaan enkripsi data, ID pengguna dan sandi, otentikasi dua faktor, dsb. kerahasiaan disebut juga privasi, yang berarti data hanya dapat diakses oleh staf resmi

Integritasadalah istilah yang menunjukkan keakuratan, konsistensi, dan keandalan data

Metode untuk memastikan integritas adalah izin file, kontrol akses pengguna, kontrol versi, dan checksum

Ketersediaanadalah istilah yang menjelaskan bahwa layanan dan data terawat baik dan dapat diakses setiap saat

Ancaman keamanan internal adalah serangan yang berasal dari dalam organisasi

Ancaman keamanan eksternal adalah serangan yang berasal dari luar organisasi

Penyerang topi putih adalah orang atau organisasi yang menyusup ke jaringan atau sistem komputer untuk menemukan kelemahan dengan maksud meningkatkan keamanan sistem tersebut

Penyerang topi hitamadalah orang atau organisasi yang memanfaatkan kerentanan apa pun untuk keuntungan pribadi, keuangan, atau politik yang ilegal

Penyerang terorganisasi adalah organisasi penjahat cyber, hacktivis, teroris, dan hacker yang didukung negara

Perang cyber adalah konflik berbasis Internet yang melibatkan penyusupan sistem komputer dan jaringan negara lain

Stuxnetadalah program malware yang dirancang untuk merusak pabrik pengayaan nuklir Iran. Program ini adalah contoh serangan yang didukung negara

IMPACT (Kemitraan Multilateral Internasional Melawan Ancaman Cyber) adalah kemitraan global pemerintah, industri, dan akademisi dunia yang bertujuan untuk meningkatkan kemampuan global dalam menghadapi ancaman cyber

Etika adalah kode perilaku yang terkadang, namun tidak selalu, diberlakukan oleh undang-undang

Thursday, January 16, 2020

Membuat Kabel LAN Straight dan CrossOver

Kabel straight merupakan kabel yang memiliki cara pemasangan yang sama antara ujung satu dengan ujung yang lainnya. Kabel straight ini berfungsi sebagai penghubung antara 2 device yang berbeda. Contoh penggunaan kabel straight sebagai berikut :
  • Menghubungkan antara switch dengan router
  • Menghubungkan antara hub dengan router
  • Menghubungkan switch dengan PC/Server
  • Menghungkan hub dengan PC/Server
  • Menghubungkan komputer dengan LAN pada modem kabel/DSL
  • Menghubungkan router dengan LAN pada modem kabel/DSL
  • dll
Sedangkan Kabel CrossOver merupakan kabel yang memiliki susunan berbeda antara ujung satu dengan ujung lainnya. Fungsi dari Kabel cross ini adalah untuk menghubungkan 2 device yang sama. Contoh penggunaan kabel crossover sebagai berikut :
  • Menghubungkan antara switch dengan switch
  • Menghubungkan antara PC/Server dengan PC/Server
  • Menghubungkan antara hub dengan Switch 
  • Menghubungkan antara switch dengan Hub
  • Menghubungkan anrara router dengan router
  • dll
Walaupun jenis kombinasi kabelnya berbeda tapi menggunakan kabel yang sama yaitu kabel UTP. Kabel UTP adalah singkatan dari UTP yaitu Unshielded Twisted Pair. Kabel UTP terbuat dari bahan pengantar tembaga, mempunyai isolasi dari plastik dan terbungkus dari bahan isolasi yang dapat melindungi dari api dan juga kerusakan fisik. Kabel UTP terdiri dari 4 pasang inti kabel yang saling bergabung dimana masing – masing pasang mempunyai kode dengan warna yang berbeda.

contoh kebel UTP

Urutan warna kabel straight itu sama  di setiap kedua ujung kabel itu memiliki warna yang sama baik itu ujung a atau ujung b, yaitu :

1. Putih orange
2. Orange
3. Putih hijau 
4. Biru
5. Putih biru
6. Hijau
7. Putih coklat
8. coklat

Urutan warna kabel cross
Ujung pertama pada kabel cross memiliki warna yang sama dengan urutan kabel straight.

Ujung A pada  kabel Straight, yaitu :

1. Putih orange
2. Orange
3. Putih hijau 
4. Biru
5. Putih biru
6. Hijau
7. Putih coklat
8. coklat

Ujung B pada kabel cross

1. Putih hijau 
2. Hijau
3. Putih orange
4. Biru
5. Putih Biru
6. Orange
7. Putih coklat
8. Coklat

Langkah-langkah membuat kabel Straight dan CrossOver

Untuk menghubungkan sebuah jaringan komputer pasti membutuhkan kabel. Terdapat 2 jenis kabel yang sering digunakan yakni kabel straight dan cross. Perbedaan dari kedua kabel ini hanya berada pada susunan warnya. Berikut ini langkah-langkah membuat kabel straight dan crossover :

Peralatan yang dibutuhkan 
  • Tang Krimping
  • Konektero RJ45 
  • LAN Tester
  • Kabel UTP
Langkah 1 : Kupas UTP kira-kira 1.5 s/d 2 cm




Langkah 2 : Buka lilitan kabel sesuai urutan warna standard (Straight atau Cross)

Langkah 3 : Susun kabel dan rapatkan berdasarkan urutan standar, kemudian dipotong hingga menyisakan kira-kira 1 cm

Langkah 4 : Masukkan kabel yang sudah lurus dan sejajar ke dalam konektor RJ-45, dan pastikan semua posisinya sudah benar.



Langkah 5 : Lakukan krimping dan tekan hingga semua pin ( kuningan) pada konektor RJ-45 sudah mengigit pada tiap kabel. 






Langkah 6 : Chek kabel dengan LAN Tester. Caranya masukan ujung kabel ( konektor RJ-45) ke masing-masing port yang tersedia pada LAN Tester. Pastikan semua lampu LED menyala sesuai urutan kabel yang dibuat.



Sekian informasi tentang pembuatan kabel straight dan Cross, semoga bermanfaat.

Tuesday, January 14, 2020

Konfigurasi DNS dan Web Server dengan Packet Tracer Student




DNS (Domain Name Server) adalah suatu bentuk database yang terdistribusi, dimana pengelolaan secara lokal terhadap suatu data akan segera diteruskan ke seluruh jaringan (internet) dengan menggunakan skema client-server. Suatu program yang dinamakan name server, mengandung semua segmen informasi dari database dan juga merupakan resolver bagi client-client yang berhubungan ataupun menggunakannya.

Cara Kerja DNS Server 
DNS bekerja dengan  konsep client server, sebuah computer yang menjalankan fungsi server disebut DNS atau name server dan computer lain meminta penerjemahan hostname ke ip address disebut sebagai client DNS. DNS juga merupakan system database yang terdistribusi, sehingga memungkinkan setiap bagian dari database dikelola secara terpisah




Configurasi DNS Server (Awal)



Configurasi DNS Server (Lanjutan)



Proses Pengujian DNS Server



Kesimpulan

  1. DHCP server, membantu para administrator jaringan untuk memberikan IP address secara dinamis kepada komputer-komputer client yang terhubung. Dengan catatan, komputer server tidak boleh down.
  2. Pada konfigurasi DHCP server dapat dilakukan pengaturan sekaligus mengenai range IP yang dapat diberikan kepada komputer client, DNS, default gateway serta subnet masknya.
  3. Karena range IP yang dimiliki DHCP server terbatas, maka terdapat periode waktu yang disebut leased period. Client dapat memperbarui permintaannya jika masih membutuhkan IP address. Jika client tidak memperbarui permintaanya, maka IP address dikembalikan kepada DHCP server dan diberikan kepada komputer IP yang membutuhkan.
  4. DHCP Relay Agent ialah mendistribusikan atau membagikan IP yang sudah berbeda jaringan atau DHCP Server dan DHCP Client berada pada jarak yang berjauhan. DHCP biasanya hanya bisa mendistribusikan IP didalam 1 network saja, untuk menggunakan DHCP Relay Agent pastikan DHCP Server bisa berkomunikasi dengan default-gateway dari DHCP Client.