MID SEMESTER SECURITY SYSTEM

0

Nama : Pontianus Setiawan

NPM : 12100692

Mata Kuliah : Security Sistem

kelas: Twitter 11

1. Jelaskan apa yang dimaksud dengan:

a. VIRUS

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri [1] dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Jenis-jenis virus:
• Trojan
Yaitu jenis virus yang dibuat dengan tujuan untuk mengendalikan dan mencuri data yang ada di dalam komputer. Pada hakikatnya trojan bukan merupakan virus, tetapi karena sifatnya yang dianggap cukup mengganggu, maka orang-orang mengelompokkannya ke dalam golongan virus komputer yang perlu untuk diwaspadai.
Lokasi penyebaran yang utama yaitu akses yang terhubung ke internet, seperti email dan data pribadi yang tidak dipassword.
Untuk mengatasinya yaitu dengan menggunakan antivirus khusus untu trojan, seperti Trojan remover dan Trojan hunter.
• Worm
Yaitu sebuah program yang bisa menggandakan diri. Pada umumnya worm tidak meninfeksi virus, tetapi hal yang berbahaya yaitu kemampuan untuk melipatgandakan diri yang begitu cepat sehingga apabila komputer terserang dalam waktu yang cukup lama, bisa menyebabkan kerapuhan pada sistem. Karena data dalam memori dan hardisk menjadi besar.
Lokasi penyebarannya melalui email dan jaringan internet. Sedangkan untuk mengatasinya bisa menggunakan antivirus iasa. Jika menggunakan antivirus pro malah lebih optimal hasilnya.
• Memory Resident virus
Yaitu jenis virus yang menginfeksi RAM. Tentu saja lokasinya berada di dalam memori komputer. Virus ini akan aktif apabila sistem operasi dinyalakan. Dengan kode yang dimiliki, virus jenis ini akan mengganggu proses pamanggilan program yang seharusnya berjalan dengan normal. Efek yang ditimbulkan yaitu lemotnya sebuah sistem.
Cara memproteksi yaitu dengan menggunakan antivirus dan lakukan update secara berkala.
• Web scripting virus
Yakni sebuah kode program komplek yang berfungsi untuk mempercantik konten sebuah website. Nah… Kode inilah yang biasanya dimanfaatkan untuk mengganggu program dengan tujuan tertentu. Contoh : JS. Fortnight
Lokasi terhubung internet, terutama email.
Untuk sistem proteksi bisa dilakukan dengan menginstall Microsoft tool bawaan windows. Lakukan scan secara teratur menggunakan aplikasi ini.
• Multipartite virus
Adalah jenis virus yang terdiri dari file untuk menginfeksi sistem operasi tertentu. Lokasi persembunyiannya yaitu di dalam RAM, kemudian akan menginfeksi hardisk pada tahap selanjutnya. Conto : invader, flip dan juga tequila.
Cara mengatasinya yaitu dengan membersihkan adanya bad sector dan lakukan disk defragmenter (jika menggunakan OS windows).
• FAT virus
FAT merupakan kependekan dari File Allocation Table. Yakni jenis virus yang dibuat dengan tujuan untuk merusak file pada lokasi tertentu. Biasanya bersembunyi di tempat penyimpanan data pribadi. Efek yang ditimbulkan yaitu kemampuan untuk menyembunyikan file penting kita, sehingga sulit dideteksi dan seakan-akan hilang.
Pencegahan : amati dan perhatikan data yang tersimpan di dalam hardisk. Apabila kita mencurigai adanya file yang tidak pernah kita buat untuk disimpan, berarti itu adalah FAT virus.
• Companion virus
Sebuah virus untuk mengganggu data pribadi. Lokasinya beada di dalam hardisk. Tetapi mempunyaiciri ekstensi yang berbeda.Contoh file kita mempunya ekstensi me.exe, maka virus membuat ekstensi lain me.com.
Lokasi di dalam hardisk, biasanya berkumpul dengan file baru.
Pencegahan : install scan antivirus dan juga download firewall.
• Polymorpic virus
Adalah jenis virus yang mempunyai kemampuan untuk menyandikan diri dengan cara yang berbeda-beda pada waktu menginfeksi sistem. Contoh : Marburg, tuareg dan elken.
Cara mencegah yaitu dengan menginstall antivirus high end.
• Directory virus
Adalah jenis virus yang menginifeksi file dengan ekstensi exe atau com, kemudian memindahkannya. Sehingga ketika file tersebut dipanggil untuk dijalankan, maka secara otomatis virus akan beraksi untuk menginfeksi sistem yang lain.
Lokasi berada didalam hardisk dan berpotensi untuk mengganggu semua program. Contoh virus Dir-2.
Penanganan : format dan install ulang semua program dan sistem operasi.
• Macro virus
Mempunyai kemampuan untuk menginfeksi file makro seperti doc, Xls, Pps dan Mdb. Selain itu virus jenis ini akan menginfeksi email yang berisi dokumen.
Lokasi : melalui email dan jaringan internet.
Cara mengatasi dengan menghindari membuka email yang tidak dikenal dan juga menonaktifkan program makro.
• Boot sector virus
Adalah jenis virus yang menginfeksi baian terkecil dalam sebuah hardisk yang disebut sektor boot. Lokasinya bersembunyi di dalam floppy disk. Sehingga ketika sistem berjalan dia bisa berpindah kemama-mana untuk melakukan aksi infeksinya. Contoh : Polyboot.B, Anti EXE.
Cara paling ampuh untuk mengatasinya yaitu dengan memastikan floppy disk pada posisi write protect.
• Overwrite viruses
Yaitu virus yang mempunyai kemampuan untuk menghapus file atau data yang terinfeksi tanpa mengubah ukuran file tersebut. Sehingga kita tidak akan merasa curiga tentang keberadaannya. Contoh : Way, Trj.Reboot, Trivial.88.D.
Satu-satunya cara untuk mengatasinya yaitu dengan menghapus file yang terinfeksi.
• Direct action viruses
Virus yang tugasnya menginfeksi file jenis AUTOXEC BAT. Yang terletak pada direktori hardisk. Jenis ini akan beraksi ketika sistem operasi dijalankan. Jenis virus ini mempunyai kemampuan untuk menginfeksi perangkat eksternal seperti hardisk eksternal dan flashdisk. Contoh Vienna.
Lokasi : umumnya ada di direktori HDD. Tetapi juga mempunyai kemampuan untuk berpindah-pindah.
Cara mengatasinya dengan menginstall scan antivirus.

Ada berbagai macam media penyebaran virus komputer. Beberapa di antaranya adalah :

  1. Internet

Internet merupakan sumber utama penyebaran virus. Biasanya, penyebaran lewat media internet dilakukan dengan cara menanamkan script virus pada sebuah situs. Situs-situs tersebut biasanya bersifat ilegal. Misalnya situs porno, warez, underground, dll. Virus ini akan segera menginfeksi komputer yang mengakses situs-situs tersebut.

  1. Jaringan Komputer

Sesuai dengan namanya, jaringan komputer merupakan sekumpulan komputer yang saling terhubung.Dalam jaringan komputer, baik itu LAN, WAN ataupun jenis jaringan yang lain, memungkinkan para penggunanya untuk dapat saling berkomunikasi ataupun saling berbagi sumber daya [hardware, software ataupun data-data].

Penyebaran virus lewat media ini bisa disebabkan karena pertukaran data-data/ file yang mengandung virus. Atau, ada user yang dengan sengaja mengaktifkan sebuah virus sehingga komputer-komputer yang terhubung dalam jaringan juga ikut terserang.

  1. Attachment pada E-mail

Para pengguna jasa internet pasti sering menggunakan e-mail untuk berkomunikasi. Berhati-hatilah karena virus komputer juga bisa menyebar melalui media ini. Atau lebih tepatnya, lewat attachment file [lampiran file].

File-file attachment yang mengandung virus biasanya dibuat semenarik mungkin agar penggunanya terkecoh. Untuk membedakan file attachment tersebut mengandung virus atau tidak, kita bisa melihatnya lewat ekstensi file tersebut.

Biasanya, file yang mengandung virus memiliki ekstensi ganda. Misalnya .PNG.EXE, .DOC.EXE, dll.

  1. Freeware, Shareware atau Software Bajakan

Freeware dan shareware merupakan software yang kebanyakan disebarluaskan secara gratis. Apalagi software bajakan yang tidak diketahui secara jelas dari mana asal usulnya. Nah, software-software ini juga berpotensi sebagai media penyebaran virus.

Jadi, tidak ada salahnya jika kita berhati-hati dalam mendownload software-software yang sifatnya free/ gratis dari internet. Karena bisa saja software-software tersebut sudah disusupi oleh virus.

  1. Media Disk (Flashdisk, Harddisk External, Disket)

Sebagai media portable [aplikasi yang bisa langsung dijalankan tanpa instalasi pada sistem], jenis ini menjadi sasaran empuk bagi virus untuk dijadikan sarana penyebarannya. Pada awalnya, virus akan masuk ke dalam disk [baik itu flashdisk, harddisk external, disket, dll] kemudian virus itu bersembunyi atau bahkan menetap di dalam disk. Setelah itu menginfeksi komputer-komputer yang memakai disk tersebut.

b. TROJAN

Trojan; atau yang sering disebut dengan Trojan horse merupakan Sebuah bentuk Program yang menyamar sebagai aplikasi jinak . Tidak seperti virus lainnya , Trojan horse tidak mereplikasi diri mereka sendiri tetapi mereka bisa merusak dan mengurangi performa koputer anda seperti virus lainnya. Salah satu jenis yang paling berbahaya dari Trojan horse yaitu program yang mengklaim untuk membersihkan komputer Anda dari virus, tetapi malah sebaliknya bukan membersihkan melainkan memperkenalkan virus ke komputer Anda.

Istilah trojan horse berasal dari cerita Yunani saat terjadinya peperangan dengan Troya atau trojan, Benteng pertahanan dan dinding kota troya merupakan salah satu benteng terkuat masa itu, tidak mudah menembus petahanan sekuat troya. Kemudian strategi serangan Yunani dilakukan dengan cara penyusupan tentara terkuat yunani dimasukkan kedalam kuda kayu raksasa dan memberikan nya untuk musuh mereka Trojan, seolah-olah sebagai korban keselamatan.

Tapi setelah Trojans menyeret kuda kayu raksasa ke dalam tembok kota mereka, tentara Yunani menyelinap keluar dari perut berongga kuda dan membuka gerbang kota, sehingga rekan-rekan mereka yang berada diluar gerbang dapat memasuki kota troya dan meruntuhkan semua pertahan, tentara serta seisinya.

Begitupun dengan cara penyebaran virus Trojan ini, trojan terkenal dengan mode penyusupan dan penyamarannya, mereka jarang menimbulkan gejala dan bahkan mereka tidak mudah terdeteksi sebagai program jahat. Jenis-jenis Trojan horse dibagi dan diklasifikasikan berdasarkan bagaimana mereka menyerang sistem, target dan kerusakan apa yang ditimbulkannya.

Jenis-jenis virus trojan horse

  1. Remote Access Trojan

Disingkat sebagai RAT, adalah salah satu dari tujuh jenis utama dari Trojan horse dirancang untuk memberikan penyerang dengan kontrol penuh dari sistem korban. Penyerang biasanya menyembunyikan virus trojan horse ini dalam permainan dan program kecil lainnya yang tidak curiga pengguna kemudian dijalankan pada PC mereka.

  1. Data Sending Trojan

Jenis Trojan horse ini merupakan program yang dirancang untuk mendapatkan data penting dari target serangan data-data penting tersebut seperti akun, password, informasi kartu kredit, file, log alamat e-mail atau lain sebagainya.

Trojan jenis ini dapat mencari serta mengirimkan data pada pc dan computer anda, atau mereka bisa menginstal keylogger dan mengirim semua penekanan tombol terekam dan kemudian dikirimkan kembali informasi tersebut kepada penyerang atau yang sering disebut hacker /cybercrime yang merancang virus tersebut.

  1. Destruktive trojan / trojan perusak

Trojan perusak merupakan Suatu jenis Trojan horse yang dirancang untuk menghancurkan dan menghapus file, dan lebih seperti virus dari yang lain Trojan. Hal ini sering tidak terdeteksi oleh software antivirus yang anda gunakan, apalagi apabila antivirus yang anda pakai tidak up to date.

  1. Proxy trojan

Suatu jenis Trojan horse yang dirancang untuk menggunakan komputer korban sebagai server proxy . Hal ini memberikan penyerang kesempatan untuk melakukan segala sesuatu dari komputer Anda, termasuk kemungkinan melakukan penipuan kartu kredit dan kegiatan ilegal lainnya, atau bahkan menggunakan sistem anda untuk memulai serangan berbahaya terhadap jaringan lain.

  1. File Transfer Protocol (FTP)

Suatu jenis Trojan horse dirancang untuk membuka pelabuhan 21 (file transfer protokol) dan memungkinkan penyerang terhubung ke komputer anda menggunakan File Transfer Protocol (FTP).

  1. Security software disabler Trojan

Suatu jenis Trojan horse berhenti dirancang atau membunuh keamanan program seperti program antivirus atau firewall tanpa pengguna mengetahui. Jenis Trojan ini biasanya dikombinasikan dengan jenis lain dari Trojan sebagai payload

  1. DoS attack

Denial of Service attack atau Serangan DoS, merupakan jenis serangan pada jaringan yang dirancang untuk membawa jaringan down dengan membanjiri lalu lintas. Banyak serangan DoS, seperti Ping of Death dan Teardrop serangan, memanfaatkan keterbatasan dalam TCP / IP protokol. Untuk semua serangan DoS dikenal, ada perbaikan perangkat lunak administrator sistem dapat menginstal untuk membatasi kerusakan yang disebabkan oleh serangan. Tapi, seperti virus , serangan DoS baru yang terus-menerus oleh hacker .

C. Spyware

Spyware adalah program komputer yang dibuat untuk memata-matai komputer korbannya. Awalnya spyware ini digunakan untuk memata-matai profil pengguna komputer dan penggunaannya dalam menampilkan iklan yang sesuai dengan minat pengguna komputer tersebut.

Spyware secara umum sejenis program yang informasi tentang seseorang dan kebiasaan browsingnya untuk keperluan iklan/promosi. Namun kali ini banyak sekali yang mensalah gunakan spyware salah satu contohnya adalah untuk mencuri data-data penting di komputer seperti password, no. rekening, no. pin, dll

Tanda-Tanda terkena Spyware :

  1. Browser membuka poop-up yang tidak diinginkan
  2. Homepage pada browser biasanya berubah
  3. Adanya toolbar asing/ tidak dikenal di browser
  4. Pada favorite/bookmark muncul link yang mengarah pada web yang berbau porno, judi, dll
  5. Munculnya shortcut di dekstop yang berisi web yang berbau porno, judi, dll
  6. Penurunan kerja komputer secara drastis
  7. Di task manager ada service yang tidak dikenal
  8. Program security jadi disable
  9. Tagihan telepon melonjak ( yang pakai dial up)
  10. Aktivitas send saat idle lebih besar upload

Cara Mencegah :

  1. Gunakan anti-spyware yang update dan real time scanner
  2. Gunakan anti spyware yg real time scanner (+ yg up to date)
  3. Gunakan firewall yg mempunyai inbound dan outbound protection
  4. Gunakan browser yg aman (firefox, opera). Kalo masih ingin menggunakan internet explorer, harap disetting yg aman.
  5. Jangan mengunjungi web yg bersifat porno,judi, dsb
  6. Tiap kali menginstall program dibaca dulu eulanya. Soalnya ada beberapa program yg terang2an di eulanya nulis akan menginstall spyware bersamaan dengan program.
  7. Gunakan operating system yg selalu up to date
  8. Hati2 dengan file sharing.
  9. Jgn membuka attachment email jika dari orang yg tidak dikenal.
  10. Jgn mengklik “agree” or “ok” untuk menutup window. Lebih baik klik “x” atau tekan alt + f4
  11. Backup registry, soalnya kalo terkena spyware, walaupun sudah dibersihkan, registry akan tetap kacau.
  12. Menggunakan sandbox system. Keterangannya ada di thread berikut. Untuk mendownload sandboxie ada di link berikut http://www.sandboxie.com/SandboxieInstall.exe (Windows 32bit) atau http://www.sandboxie.com/SandboxieInstall64.exe (Win 64) //update

http://www.chip.co.id/forum/showthread.php?t=37708

Cara mengatasi

  1. Scan dengan antispyware
  2. Lewat task manager->process, kill service2 yg berkaitan dengan spyware. Untuk detailnya, gunakan command prompt

ketikan “tasklist /svc” (win xp pro). Disini ditampilkan setiap program yg dijalankaan oleh sebuah service. Atau gunakan “process explorer”

(http://www.sysinternals.com)

  1. Hapus registry yg berkaitan dengan spyware di

hkey_local_machine\software\microsoft\windows\curr entversion -> run,run-, dan runonce

biasanya ga perlu, soalnya biasanya sudah dihapus oleh porgram antispywarenya.

  1. Download software hijackthis di http://www.spywareinfo.com/~merijn/downloads.html. Terus hasilnya di post di http://www.chip.co.id/forum/showthread.php?t=20180
  2. Restore backup registry. Program erunt dapat didownload di http://www.snapfiles.com/download/dlerunt.html

Ada 3 macam spyware (Adware, Browser Hijacker & Search Hijacker, Key logger). Semuanya akan saya jelaskan di bawah ini.

  1. Adware

Adware adalah bentuk lain dari malware dan persis seperti namanya, perangkat lunak dengan tujuan promosi atau iklan. Adware biasanya terdapat didalam software freeware yang kita download. Meskipun beberapa program memberikan pilihan untuk tidak menginstal adware ekstra, banyak sekali software gratis menambahkan adware didalamnya tanpa sepengetahuan kita.

Adware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada sebuah jenis perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri tanpa sepengetahuan pengguna dan menampilkan iklan-iklan ketika pengguna berselancar di Internet.(Wikipedia Indonesia)

Adware sebenarnya ada yang dapat merusak computer dan ada yang sifatnya hanya untuk kebaikan. Lho, adware kok baik? Taukah kamu, bahwa antivirus AVG 8.5 free adalah adware? Mungkin sudah banyak yang tau. Tetapi ini adalah adware yang tidak parah. Ya cuma mengiklankan supaya kita membeli yang berbayar dan tidak mendownload content dari internet. Tetapi kan tidak terlalu parah ngiklannya. Nah yang banyak orang gunakan dan ini agak parah adalah Yahoo! Messenger. Ini iklannya macam-macam di bawah. Ya walaupun ukurannya cuma kecil tetapi ini adalah termasuk adware. Nah AVG 8.5 dan Yahoo!Messenger adalah contoh adware yang baik. Karena ada gunanya walaupun juga ada iklannya. Dan banyak orang yang pakai walaupun adware.

Nah sekarang adware yang jahat. Adware yang jahat biasanya nginstall sendiri seperti virus gitu. Dan tanpa kita tau mendownload software atau materi iklan tanpa setahu kita. Dan tau-tau muncul sendiri.

Beberapa cara menghindari adware :

  • Tidak membuka email atau lampiran email dari pengirim yang tidak dikenal.
  • Block atau tidak mengklik jendela pop-up yang mencurigakan.
  • Jangan membuka file yang tergolong terkait dengan malware seperti .bat, .com, .exe, .pif, .txt.vbs, .htm.exe atau .vbs.
  • Gunakan update software anti-virus dan anti-spyware secara teratur.

 

  1. Browser Hijacker & Search Hijacker

Browser hijacker (pembajak browser) adalah suatu bentuk malware atau spyware yang menggantikan halaman home browser atau halaman error menjadi halaman yang diinginkan oleh pembuat script browser hijacker. Biasanya browser hijacker digunakan oleh orang-orang yang tidak bertanggung jawab untuk meningkatkan hits/kunjungan ke website tertentu.

Salah satu hijacker yang banyak beredar saat ini adalah Cool Web Search (CWS). Pembajak canggih ini menyusupkan elemen-elemen trojan, dan sekaligus mampu melewati celah keamanan komputer untuk menyerang Windows, mengubah entri-entri registry, dan menempatkan file-file EXE serta DLL pada hard disk Anda. Selain itu, ia memblokir fungsi-fungsi bagi pengguna, menuliskan bookmark dan halaman startnya ke dalam browser setiap PC di-start. Halaman Google, Bing, Yahoo dan search-engine lainnya ia belokkan ke web Cool Web Search. CWS sulit ditangkal bahkan selangkah lebih maju dari antispyware, karena terus dikembangkan oleh pembuatnya, sekarang ini sudah ada ribuan varian. Motivasi utama para pembajak web tersebut adalah untuk kepentingan bisnis online dengan menghasilkan uang. Hijacker menyebabkan web tertentu dikunjungi sebanyak mungkin pengguna yang tersesat. Web tersebut mendapat untung dari peningkatan pendapatan iklan dan membayar kemudian membayar komisi pada pembajak.

Cara kerja browser hijacker ini secara umum bisa digolongkan dua bagian yaitu meng-eksploitasi lubang security di browser dan install program hijacker ke dalam komputer. Untuk yang terakhir ini lebih sulit untuk dideteksi karena merubah registry dari windows sehingga kita perlu utak-atik registry dan mencari file-file browser hijacker tersebut. Dan hal ini tidak gampang untuk dilakukan. Bahkan pernah saya temukan browser hijacker yang susah untuk di-remove, begitu terdeteksi oleh program anti-spyware, dan statusnya sudah di-quarantine. Begitu di-scan lagi, akan muncul lagi. Contoh yang sulit untuk di-remove adalah altnet dan claria. Namun beberapa anti-spyware dengan signature / definisi / database terbaru mereka, sudah bisa me-remove secara total.

  1. Keylogger

Keylogger merupakan sebuah perangkat baik perangkat keras atau perangkat lunak yang digunakan untuk memantau penekanan tombol keyboard. Sebuah keylogger biasanya akan menyimpan hasil pemantauan penekanan tombol keyboard tersebut ke dalam sebuah berkas log/catatan/rekaman. Beberapa keylogger tertentu bahkan dapat mengirimkan hasil rekamannya ke e-mail tertentu secara periodik.

Keylogger dapat digunakan untuk kepentingan yang baik atau bahkan bisa digunakan untuk kepentingan yang jahat. Kepentingan yang baik antara lain untuk memantau produktivitas karyawan, untuk penegakan hukum dan pencarian bukti kejahatan. Kepentingan yang buruk antara lain pencurian data dan password.

2. Jelaskan perbedaan hacker dan cracker?

Pengertian Hacker adalah seseorang atau kelompok yang memberikan sumbangan yang bermanfaat terhadap dunia jaringan internet, sistem operasi, serta memberikan bantuan untuk dunia internet dan komputer. Pekerjaan hacker juga dapat dikategorikan sebagai seseorang yang mencari kelemahan dari suatu sistem dan memberikan ide untuk dapat menutup celah atau kelemahan dari sistem yang telah di temukan tersebut. Dengan kata lain itu adalah hacker baik namun ada juga hacker yang tak bertanggung jawab yang di sebut sebagai cracker .

Pengertian Cracker adalah sebutan untuk seseorang yang mencari kelemahan sistem serta memasukinya guna kepentingan dirinya sendiri atau pribadi yang mencari keuntungan dari sistem yang di masukinya seperti halnya sama dengan pencurian data, penggantian atau manipulasi data, penghapusan data, dan lain sebagainya. Terdapat juga tool yang digunakan untuk memasuki sistem sebagai alat bantunya.

 

Hacker :

  1. Hacker yang baik mempunyai etika serta kreatif untuk merancang suatu program yang dapat berguna untuk siapa saja tentunya dalam hal positif.
  1. Seorang hacker akan selalu memperdalam dan meng-update ilmunya dengan memperbanyak pemahaman mengenai sistem operasi, dunia maya seperti internet, jaringan, dan lain sebagainya.
  1. Seorang hacker tidak akan pelit mengenai membagi ilmunya kepada siapa saja yang ingin serius belajar atas ilmu pengetahuan serta kebaikan.
  1. Mempunyai analisa mengenai suatu kelemahan dari sistem atau situs. Contohnya seperti jika seorang hacker mencoba dengan menguji sistem keamanan suatu sistem dipastikan isi situs tersebut tidak akan kacau dan berantakan. Biasanya para hacker melaporkan kepada para pemilik untuk segera diperbaiki kelemahan atau celah yang ada agar menjadi sempurna. Bahkan hacker yang baik juga akan memberikan saran yang masukan positif untuk memperbaiki kelemahan sistem tersebut yang telah ia masuki.

Cracker :

  1. Cracker pada umumnya dapat bergerak sendiri maupun dapat bergerak secara kelompok dalam bertindak.

Memiliki IP Address rahasia yang susah untuk di lacak dan di temukan.

  1. Memiliki website tersembunyi dan hanya orang-orang tertentu saja yang dapat mengaksesnya karena hal ini bersifat rahasia. Biasanya para anggota saja yang dapat mengaksesnya dan mengetahuinya. Baca Juga Game Sepak Bola Terbaik di Dunia
  1. Dapat membuat program yang berguna untuk kepentingan pribadi atau kelompoknya yang bersifat merusak dan menjadikan hal tersebut sebagai keuntungan. Contohnya seperti pembuatan virus yang dapat menginfeksi suatu sistem, pembobolan rekening Bank, Pembobolan kartu Kredit, Pencurian password E-mail, dan lain sebagainya.
  1. Berbagai kasus pernah terjadi seperti pencurian kartu Kredit, pembobolan situs dengan mengubah tampilannya yang dapat merugikan biasanya para cracker membuat berantakan tampilan pada situs yang mereka masuki, Yahoo yang pernah mengalami kejadian sampai tidak bisa diakses dalam jangkau waktu tertentu, dan lain sebagainya

 

3. Jelaskan istilah-istilah berikut ini:

  1. Footprinting: Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
  2. Scanning Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
  3. Enumeration Meneliti sasaran secara intensif ,yang mencari user account absah, network resource and share & aplikasi untuk mendapatkan mana yang proteksinya lemah.
  4. Gaining Access/Mendapatkan Akses Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
  5. Escalating Privilege/Menemukan Akses Khusus (Root) Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilege admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
  6. Pilfering Proses pengumpulan informasi dimulai lagi untuk identifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
  7. Menutupi Jejak (Covering Tracks) Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
  8. Membuat Pintu Belakang (Creating Backdoors) Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
  9. Denial of Service (DOS) Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir Meliputi SYN flood, teknik-teknik ICMP, Supernuke,land/latierra, teardrop, bonk, newtear, trincoo, trini00, dan lain-lain.

 

Untuk mengerjakan soal nomor 4 & 5 gunakan tabel berikut ini:

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

4. Buatlah enkripsi dengan menggunakan algoritma Vigenere Cipher untuk mengenkripsi nama lengkap anda sendiri dengan Key: “Security System”. (Tuliskan berikut langkah-langkahnya)

 

Jawab:

  1. Langkah pertama buat PLAIN TEXT berdasarkan table atas nama saya : PONTIANUS SETIAWAN
P O N T I A N U S S E T I A W A N
15 14 13 19 8 0 13 20 18 18 4 19 8 0 22 0 13

2. Masukan kode kunci SECURITY SYSTEM untuk menentukan hasil algoritma. Cara menentukan hasilnya dengan cara menjumlahkan antara plain text dengan kunci.
3. Setelah kunci dijumlahkan, translasikan hasil penjumlahan ke dalam bentuk chipper Text (sesuai table)

Nama P O N T I A N U S S E T I A W A N
Plain 15 14 13 19 8 0 13 20 18 18 4 19 8 0 22 0 13
Kunci 18 4 2 20 17 8 19 24 18 8 18 19 4 12 18 4 2
Hasil 7 18 15 13 25 8 6 18 10 0 22 12 12 12 40 4 15
CipherText H S P N Z I G S K A W M M M O E P

4. Dan hasil enskripsinya adalah HSPNZIGSK AWMMMMOEP

 

5. Buatlah deskripsi dari sebuah teks yang telah dienkripsi dengan Key “Security” berikut ini:

“SOW MLST KSXC ELTBYZ WGWLZBRQ WAMKMF”

JAWAB: AKU SUKA MATA KULIAH SECURITY SYSTEM

SOAL S O W M L S T K S X C E L T B Y Z W G W L Z B R Q W A M K M F
PLAIN TEXT 18 14 22 12 11 18 19 10 18 23 2 4 11 19 1 24 25 22 6 22 11 25 1 17 16 22 0 12 10 12 5
KUNCI 18 4 2 20 17 8 19 24 18 4 2 20 17 8 19 24 18 4 2 20 17 8 19 24 18 4 2 20 17 8 19
HASIL 0 10 20 -8 -6 10 0 -14 0 19 0 -16 -6 11 -18 0 7 18 4 2 -6 17 -18 -7 -2 18 -2 -8 -7 4 -14
HASIL A K U S U K A M A T A K U L I A H S E C U R I T Y S Y S T E M

 

Data Mahasiswa

0

mahasiswa

 

Private Sub cmdbatal_Click(Index As Integer)
txtnama.Text = “”
txtnpm.Text = “”
txtjurusan.Text = “”
txtstudi.Text = “”
txttahun.Text = “”
txtnomor.Text = “”
txtnama.SetFocus
End Sub

Private Sub cmdkeluar_Click()
End
End Sub

Private Sub cmdlagi_Click(Index As Integer)
txtnama.Text = “”
txtnpm.Text = “”
txtjurusan.Text = “”
txtstudi.Text = “”
txttahun.Text = “”
txtnomor.Text = “”

txtnama.SetFocus

End Sub

Private Sub cmdproses_Click()
Dim Jr, Ps As String

txttahun = “20” & Left(txtnpm.Text, 2)
txtnomor = Right(txtnpm.Text, 3)

A = Mid(txtnpm, 3, 1)

If A = “1” Then
Jr = “Sistem Informasi”
ElseIf A = “2” Then
Jr = “Manajemen Informatika”
ElseIf A = “3” Then
Jr = “Komputer Akuntasi”
ElseIf A = “4” Then
Jr = “Teknik Informatika”
End If

B = Mid(txtnpm, 4, 2)

If B = “01” Then
Ps = “Strata Satu”
ElseIf B = “02” Then
Ps = “Diploma Empat”
ElseIf B = “03” Then
Ps = “Diploma Tiga”
ElseIf B = “04” Then
Ps = “Diploma Dua”

End If
txtjurusan.Text = Jr
txtstudi.Text = Ps

End Sub

Private Sub txtnama_KeyPress(KeyAscii As Integer)
If KeyAscii = 13 Then
txtnpm.SetFocus
End If
End Sub

Huruf Mutu Mahasiswa

0

huruf mutu

 

Private Sub Cbonpm_Click()
Dim A, B As String

If Cbonpm = “12100690” Then
A = “NURCHAKIM”
B = “Sistem Informasi”
ElseIf Cbonpm = “12200691” Then
A = “NOFIKO SETIO BUDI”
B = “Manajemen Informasi”
ElseIf Cbonpm = “12100692” Then
A = “PONTIANUS SETIAWA”
B = “Sistem Informasi”
ElseIf Cbonpm = “12300693” Then
A = “DONATUS YUDI”
B = “Komputer Akuntasi”
ElseIf Cbonpm = “12100694” Then
A = “JUMINTEN”
B = “Sistem Informasi”
ElseIf Cbonpm = “12400695” Then
A = “SRI RAHAYU”
B = “Teknik Informasi”
ElseIf Cbonpm = “12100696” Then
A = “BAGONG SURASMAN”
B = “Sistem Informasi”
ElseIf Cbonpm = “12100697” Then
A = “ANDRI SETIAWAN”
B = “Sistem Informasi”
ElseIf Cbonpm = “12100698” Then
A = “ALBERT EINSTEIN”
B = “Sistem Informasi”
ElseIf Cbonpm = “12100699” Then
A = “MAK LAMPIR”
B = “Sistem Informasi”
ElseIf Cbonpm = “12100700” Then
A = “FATONAH”
B = “Sistem Informasi”

End If
txtnama.Text = A
txtjurusan.Text = B
TextQUIS.SetFocus

TextQUIS.Text = “”
TextTGS.Text = “”
TextUTS.Text = “”
TextUAS.Text = “”
TextNILAI.Text = “”
TextMUTU.Text = “”
End Sub

Private Sub Commandkeluar_Click()
End
End Sub

Private Sub Commandlagi_Click()
Cbonpm = “”
txtnama = “”
txtjurusan = “”
TextQUIS = “”
TextTGS.Text = “”
TextUTS.Text = “”
TextUAS.Text = “”
TextNILAI.Text = “”
TextMUTU.Text = “”

Cbonpm.SetFocus
End Sub

Private Sub Commandproses_Click()
Dim NA As Integer
Dim NM As String

Quis = Val(TextQUIS.Text)
Tugas = Val(TextTGS.Text)
UTS = (TextUTS.Text)
UAS = Val(TextUAS.Text)
NA = (Quis + Tugas + UTS + UAS) / 4

If NA >= 80 Then
NM = “A”
ElseIf NA >= 70 Then
NM = “B”
ElseIf NA >= 60 Then
NM = “C”
ElseIf NA >= 50 Then
NM = “D”
ElseIf NA >= 0 Then
NM = “E”
End If
TextNILAI.Text = NA
TextMUTU.Text = NM

End Sub

Private Sub Form_Load()
Cbonpm.AddItem “12100690”
Cbonpm.AddItem “12200691”
Cbonpm.AddItem “12100692”
Cbonpm.AddItem “12300693”
Cbonpm.AddItem “12100694”
Cbonpm.AddItem “12400695”
Cbonpm.AddItem “12100696”
Cbonpm.AddItem “12100697”
Cbonpm.AddItem “12100698”
Cbonpm.AddItem “12100699”
Cbonpm.AddItem “12100700”
End Sub

Private Sub TextQuis_KeyPress(KeyAscii As Integer)
If KeyAscii = 13 Then
TextTGS.SetFocus
End If
End Sub

Private Sub Texttgs_KeyPress(KeyAscii As Integer)
If KeyAscii = 13 Then
TextUTS.SetFocus
End If
End Sub

Private Sub TextUAS_KeyPress(KeyAscii As Integer)
If KeyAscii = 13 Then
Commandproses.SetFocus
End If
End Sub

Private Sub Textuts_KeyPress(KeyAscii As Integer)
If KeyAscii = 13 Then
TextUAS.SetFocus
End If
End Sub

Perhitungan Gaji Golongan

0

golongan

Private Sub cmdbatal_Click()
txtnidn.SetFocus
txtnidn = “”
txtnama = “”
Combo1 = “”
txtgp = “”
txttun = “”
txtpaj = “”
txttotal = “”
End Sub

Private Sub Cmdkeluar_Click()
End
End Sub

Private Sub cmdlagi_Click()
txtnidn.SetFocus
txtnidn = “”
txtnama = “”
Combo1 = “”
txtgp = “”
txttun = “”
txtpaj = “”
txttotal = “”

End Sub

Private Sub Combo1_click()
Dim gp, tnj, pjk, total As Variant
If Combo1.Text = “I” Then
gp = 1500000
tnj = 150000

ElseIf Combo1.Text = “II” Then
gp = 2000000
tnj = 200000

ElseIf Combo1 = “III” Then
gp = 2500000
tnj = 250000

ElseIf Combo1.Text = “IV” Then
gp = 3000000
tnj = 300000
End If
total = gp + tnj
txtpaj.Text = total * 0.1

txttotal.Text = total – Val(txtpaj.Text)

txtgp.Text = gp
txttun.Text = tnj

End Sub

Private Sub Form_Load()
Combo1.AddItem “I”
Combo1.AddItem “II”
Combo1.AddItem “III”
Combo1.AddItem “IV”
End Sub

Private Sub txtnidn_KeyPress(KeyAscii As Integer)
If KeyAscii = 13 Then
txtnama.SetFocus
End If
End Sub

Perhitungan Gaji

0

gaji

 

Private Sub Command1_Click()
Text4.Text = Val(Text1.Text) + Val(Text2.Text) – Val(Text3.Text)
Text5.Text = Val(Text4.Text) * 0.1
Text6.Text = Val(Text4.Text) – Val(Text5.Text)
End Sub

Private Sub Command2_Click()
Text1.SetFocus
Text1 = “”
Text2 = “”
Text3 = “”
Text4 = “”
Text5 = “”
Text6 = “”
End Sub

Private Sub Command3_Click()
End
End Sub

Private Sub Text1_KeyPress(KeyAscii As Integer)
If KeyAscii = 13 Then
Text2.SetFocus
End If
End Sub
Private Sub Text2_KeyPress(KeyAscii As Integer)
If KeyAscii = 13 Then
Text3.SetFocus
End If
End Sub

Font and Style2

0

font2

 

Private Sub Checkmiring_Click()
Label2.FontItalic = Checkmiring.Value

End Sub

Private Sub Checktebal_Click()
Label2.FontBold = Checktebal.Value
End Sub

Private Sub Command1_Click()
Label2.Caption = txtnama.Text
End Sub

Private Sub Command2_Click()
End
End Sub

Private Sub Optblue_Click()
Label2.ForeColor = vbBlue
End Sub

Private Sub Optred_Click()
Label2.ForeColor = vbRed
End Sub

Private Sub txtnama_KeyPress(KeyAscii As Integer)
If KeyAscii = 13 Then
Command1.SetFocus
End If
End Sub

Font and Style1

0

font1

 

Private Sub Chkbold_Click()
‘Membuat teks miring
If Chkbold.Value = 1 Then
Label1.FontBold = True
Else
Label1.FontBold = False
End If

End Sub

Private Sub Chkitalic_Click()
‘Membuat teks miring
If Chkitalic.Value = 1 Then
Label1.FontItalic = True
Else
Label1.FontItalic = False
End If

End Sub

Private Sub Chkstrikeout_Click()
‘Membuat teks dengan garis tengah
If Chkstrikeout.Value = 1 Then
Label1.FontStrikethru = True
Else
Label1.FontStrikethru = False
End If

End Sub

Private Sub Chkunderline_Click()
‘Membuat teks digaris bawahi
If Chkunderline.Value = 1 Then
Label1.FontUnderline = True
Else
Label1.FontUnderline = False
End If

End Sub

Private Sub Command1_Click()
Unload Me
End Sub

Private Sub Optblue_Click()
‘Membuat teks berwarna biru
Label1.ForeColor = vbBlue
End Sub

Private Sub Optgreen_Click()
‘Membuat teks berwarna hijau
Label1.ForeColor = vbGreen
End Sub

Private Sub Optred_Click()
‘Membuat teks berwarna merah
Label1.ForeColor = vbRed
End Sub

Private Sub Optyellow_Click()
‘Membuat teks berwarna kuning
Label1.ForeColor = vbYellow
End Sub