VIRUS KOMPUTER
1. DEFINISI VIRUS
Virus
komputer dinamakan “Virus” karena memiliki beberapa persamaan mendasar
dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa
diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang
mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari
program-program lainnya, mengubah,memanipulasinya bahkan sampai merusaknya. Virus
hanya akan menulari apabila program pemicu atau program yang telah terinfeksi
tadi dieksekusi.
Virus
komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri
dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan /
dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna
komputer tersebut. Virus komputer merupakan program perangkat lunak kecil yang
menyebar dari satu komputer ke komputer lain dan mengganggu pengoperasian
komputer. Virus komputer dapat merusak atau menghapus data di sebuah komputer,
menggunakan program email untuk menyebarkan virus ke komputer lain, atau bahkan
menghapus apa pun yang ada di dalam hard disk. Efek dari
virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga
merusak komputer serta menghapus file atau dokumen.
Dapat
dikatakan pula Virus komputer adalah Aplikasi atau program pada komputer yang
bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen
yang terdapat pada komputer, virus komputer membuat pengguna komputer merasa
terganggu atau pun tidak menimbulkan pengaruh apa pun. Virus komputer tidak
jauh berbeda dengan virus biologi yang menyebar dengan cara menyisipkan diri
sendiri ke sel suatu mahluk hidup yang menjadi sasarannya. dan cara kerja Virus
komputer menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara
menyisipkan salinan dirinya ke dalam program atau dokumen lain.
Virus
adalah sebuah program yang bekerja dengan melekatkan
dirinya ke program-progam yang lain yang valid dan kemudian mereplikasi dirinya
secara terus menerus dalam memori utama sehingga menghancurkan data atau
program apapun yang aslinya menempati memori tersebut. ( Fred Cohen )
2. JENIS-JENIS VIRUS
1. Berdasarkan Teknik
Pembuatannya
a.
Virus yang dibuat dengan compiler
Virus yang
dibuat dengan compiler adalah virus yang dapat dieksekusi karena merupakan
virus yang telah di compile sehingga menjadi dapat dieksekusi langsung. Virus
jenis ini adalah virus yang pertama kali muncul di dunia komputer, dan sampai
sekarang terus berkembang pesat. Biasanya virus jenis ini dibuat dengan bahasa
pemrograman tingkat rendah yang disebut dengan assembler, karena dengan
menggunakan assembler program yang dihasilkan lebih kecil dan cepat, sehingga
sangat cocok untuk membuat virus. Tetapi tidak tertutup kemungkinan untuk membuat
virus dengan menggunakan bahasa pemrograman lainnya seperti C dan Pascal baik
dilingkungan DOS maupun Windows .
Mungkin virus jenis ini adalah virus yang paling sulit untuk dibuat tetapi karena dibuat dengan menggunakan bahasa pemrograman dan berbentuk bahasa mesin maka keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.
Mungkin virus jenis ini adalah virus yang paling sulit untuk dibuat tetapi karena dibuat dengan menggunakan bahasa pemrograman dan berbentuk bahasa mesin maka keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.
b. Virus Macro
Banyak orang
salah kaprah dengan jenis virus ini, mereka menganggap bahwa virus Macro adalah
virus yang terdapat pada program Microsoft Word. Memang hampir seluruh virus
Macro yang ditemui merupakan virus Microsoft Word. Sebenarnya virus Macro
adalah virus yang memanfaatkan fasilitas pemrograman modular pada suatu program
aplikasi tertentu seperti Microsoft Word, Microsoft Excel, Microsoft PowePoint,
Corel WordPerfect, dan sebagainya. Tujuan dari fasilitas pemrograman modular
ini adalah untuk memberikan suatu kemudahan serta membuat jalan pintas bagi
aplikasi tersebut. Sayangnya fungsi ini dimanfaatkan oleh pembuat-pembuat virus untuk membuat virus didalam aplikasi tersebut. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.
aplikasi tersebut. Sayangnya fungsi ini dimanfaatkan oleh pembuat-pembuat virus untuk membuat virus didalam aplikasi tersebut. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.
c. Virus Script/ Batch
Pada awalnya
virus ini lebih dikenal dengan virus batch karena dulu terdapat pada file batch
yang terdapat pada DOS, sekarang hal ini telah berganti menjadi script. Virus
script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel
dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya
menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan
fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script
yang mengaktifkan program Active-X dari Microsoft Internet Explorer.
2. Berdasarkan yang dilakukan
a. Virus Boot Sector
Virus Boot
Sector adalah virus yang memanfaatkan gerbang hubungan antara komputer dan
media penyimpan sebagai tempat untuk menularkan virus. Apabila pada boot sector
terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory
selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot
sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang
disket dan tabel partisi.
b. Virus File
Virus file
merupakan virus yang memafaatkan suatu file yang dapat diproses langsung pada
editor DOS, seperti file berekstensi COM, EXE, beberapa file overlay, dan file
BATCH. Virus umumnya tidak memiliki kemampuan untuk menyerang di semua file
tersebut. Virus file juga dikelompokkan berdasarkan dapat atau tidaknya tingga
di memory.
c. Virus System
Virus sistem
merupakan virus yang memanfaatkan file-file yang dipakai untuk membuat suatu
sistem komputer. Contohnya adalah file dengan berekstensi SYS, file IBMBIO.COM,
IBMDOS.COM, atau COMMAND.COM.
d. Virus Hybrid
Virus ini
merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot
sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus
Mystic yang dibuat di Indonesia.
e. Virus Registry Windows
Virus ini
menginfeksi operating system yang menggunakan Windows 95/98/NT biasanya akan
mengadakan infeksi dan manipulasi pada bagian registry Windows sebab registry
adalah tempat menampung seluruh informasi komputer baik hardware maupun
software. Sehingga setiap kali kita menjalankan Windows maka virus akan
dijalankan oleh registry tersebut.
f. Virus Program Aplikasi
Virus ini
merupakan virus Macro, menginfeksi pada data suatu program aplikasi tertentu.
Virus ini baru akan beraksi apabila kita menjalankan program aplikasi tersebut
dan membuka data yang mengandung virus.
3. Berdasarkan media
penyebarannya
a. Penyebaran dengan media fisik
Media yang
dimaksudkan bisa dengan disket, CD-ROM (Compact Disc Read Only Memory),
harddisk, dan sebagainya. Untuk CD-ROM, walaupun media ini tidak dapat dibaca
tetapi ada kemungkinan suatu CD-ROM mengandung virus tertentu, walaupun
kemungkinannya kecil, tetapi seiring dengan berkembangnya alat CD-R/CD-RW yang
beredar dipasaran maka kemungkinan adanya virus didalam CD-ROM akan bertambah
pula. Untuk saat ini virus jenis ini yang menjadi dominan dari seluruh virus
yang ada. Virus ini akan menular pada komputer yang masih belum tertular
apabila terjadi pengaksesan pada file/media yang mengandung virus yang diikuti
dengan pengaksesan file/media yang masih bersih, dapat juga dengan mengakes
file/media yang masih bersih sedangkan di memori komputer terdapat virus yang
aktif.
b. Penyebaran
dengan Media Internet
Akhir-akhir
ini virus yang menyebar dengan media sudah semakin banyak, virus ini biasanya
menyebar lewat e-mail ataupun pada saat kita mendownload suatu file yang
mengandung virus. Juga ada beberapa virus yang secara otomatis akan menyebarkan
dirinya lewat e-mail apabila komputer memiliki hubungan ke jalur internet.
3. CARA KERJA VIRUS
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara
langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program
yang memaksa over process ke perangkat tertentu. Efek negatif virus
komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada
komputer (seperti penggunaan memori) menjadi berkurang secara signifikan.
Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang
Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun
Operating System. Virus yang ganas akan merusak
perangkat keras.
Cara
kerja virus komputer secara umum, melalui 4 tahap:
-
Dormant phase ( Fase Istirahat/Tidur )
Pada
fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi
tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya
program lain, dsb. Tidak semua virus melalui fase ini
- Propagation phase ( Fase Penyebaran )
tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya
program lain, dsb. Tidak semua virus melalui fase ini
- Propagation phase ( Fase Penyebaran )
Pada
fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu
tempat dari media storage (baik hardisk, ram dsb). Setiap program yang
terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus
tersebut menginfeksinya).
-
Trigerring phase ( Fase Aktif )
Di
fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi
seperti pada Dormant phase.
-
Execution phase ( Fase Eksekusi )
Pada
Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti
menghapus file, menampilkan pesan-pesan, dsb.
Virus layaknya virus biologi harus memiliki media
untuk dapat menyebar,viruscomputer dapat menyebar keberbagai komputer/mesin
lainnya juga melalui berbagaicara, diantaranya:
1.Disket, media storage R/WMedia penyimpanan eksternal
dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai
tempat menetap ataupun sebagai media penyebarannya.Media yang bias melakukan
operasi R/W (read dan Write) sangat memungkinkan untuk ditumpangi virus
dan dijadikan sebagai media penyebaran.
2.Jaringan ( LAN, WAN,dsb)Hubungan antara beberapa
computer secara langsung sangat memungkinkan suatuvirus ikut berpindah saat
terjadi pertukaran/pengeksekusian file/programyang mengandung virus.
3.WWW (internet)Sangat mungkin suatu situs sengaja di
tanamkan suatu ‘virus’ yang akanmenginfeksi komputer-komputer yang
mengaksesnya.
4.Software yang Freeware, Shareware atau bahkan
BajakanBanyak sekali virus yang sengaja di tanamkan dalam suatu program yang
disebarluaskan baik secara gratis, atau trial version yang tentunya sudahtertanam
virus didalamnya.
5.Attachment pada Email, transferring fileHampir semua
jenis penyebaran virus akhir-akhir ini menggunakan email attachmentdikarenakan
semua pemakai jasa internet pastilah menggunakan email
untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik
perhatian, bahkanseringkali memiliki ekstensi ganda pada penamaan filenya.
4. SEJARAH SINGKAT
Virus
komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949,
salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic
Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang
berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya
dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan
virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu
laboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal,
seperti bahasa C dan C++.1 Di laboratorium ini, sekitar tahun 1960-an, setiap
waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat
memusnahkan kemampuan membetulkan dirinya dan balik menyerang kedudukan lawan.
Selain itu, program permainan dapat memperbanyak dirinya secara otomatis.
Perang program ini disebut Core War, yaitu pemenangnya adalah pemilik program
sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program
tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai
permainan, program tersebut selalu dimusnahkan. Sekitar tahun 1970-an ,
perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu
kelancaran kerja. Struktur programnya menyerupai virus, namun program ini
adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang
bersamaan dua tugas dapat dilakukan. Pada tahun 1980-an, perang virus di dunia terbuka
bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di
Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan
sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat
pada sejumlah komputer. Sementara virus berkembang, Indonesia juga mulai
terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada
tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di
Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus
Pakistan.
Virus yang
pertama kali muncul sebenarnya bernama [Elk Cloner] lahir kira-kiratahun 1981
di TEXAS A&M. Menyebar melalui disket Apple II yang ada operatingsystemnya.
Sang perusak ini mendisplay pesan di layar : “It will get on all your
disks-Itwill infiltrate your chips–yes it is Cloner!-It will stick to you like
glue-It will modifyRAM too-send in the Cloner!” Nama “Virus” itu sendiiri
baru dibeberkan setelah 2 tahun kelahirannya oleh LenAdleman pada 3 November
1983 dalam sebuah seminar yang membahas cara membuatvirus and memproteksi diri
dari virus. Tapi orang-orangorang sering menganggap bahwavirus yang pertama
kali muncul adalah virus [Brain] yang justru lahir tahun 1986. Virus ini yang
paling menggemparkan dan paling meluas penyebarannyakarena menjalar melalui
disket DOS yang waktu itu lagi ngetrend. Lahirnya juga bersamaan dengan
[PC-Write Trojan] dan [Vindent]Mulai saat itu, `virus mulai menguasai dunia.
Perkembangannya mengerikan danmenakutkan ! berselang satu tahun muncul virus
pertama yang menginfeksi file. Biasanyayang diserang adalah file yang
berekstensi *.exe Virus ini bernama [suriv] termasuk dalam golongan virus
“jerussalem”. Kecepatan penyebarannya cukup ‘menggetarkanhati’ untuk saat itu.
Tapi virus ini tidak terlalu jahat soalnya virus ini menghantam danmenghajar
mainframe-nya IBM tidak lama-lama, hanya setahun.Tahun 1988, muncul serangan
BESAR terhadap Machintosh oleh virus [MacMag]dan [scores] dan jaringan Internet
dihajar habis-habisan oleh virus buatan Robert Morris.Tahun 1989 ada orang
iseng yang ngirim file “AIDS information program” dancelakanya, begitu file ini
dibuka, yang didapat bukannya info tentang AIDS, tapi virusyang mengenskrypsi
harddisk dan meminta bayaran untuk kode pembukanya.Sejak saat itu, penyebaran
virus sudah tidak terhitung lagi. Akan tetapi dampak yang ditimbulkan
tidak terlalu besar. Baru tahun 1995 muncul serangan besar-besaran.Tidak
tanggung-tanggung, mereka menyerang perusahaan-perusahaan besar
diantaranyaGriffith Air Force Base, Korean Atomic Research Institute, NASA, IBM
dan masih banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh “INETRNET
LIBERATIONFRONT” di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan
serangan itu,tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker.
5. ISTILAH YANG TERKAIT DENGAN
VIRUS
Istilah yang terkait dengan virus
Virus:
Virus komputer menyebar di dalam komputer dan menjadi aktif ketika sebuah
program dijalankan atau komputer di-boot. Virus hanya dapat pindah dari satu
komputer ke lainnya melalui media seperti disket, CD, atau attachment email.
Kebanyakan virus mendeaktivasi fungsi-fungsi penting atau menghapus data.
Worm:
Berbeda dengan virus, WORM menyebar secara mandiri melalui jaringan/LAN ataupun
Internet. Untuk itu, ia menggunakan alamat-alamat dalam ad-dress book program
e-mail, atau meman-faatkan celah keamanan Windows. Ia berisi program perusak
yang berperilaku seperti virus. Berbeda dengan virus, worm hanya menyebar dalam
jaringan komputer. Mereka mereproduksi diri sebanyak mungkin untuk menyebar ke
komputer lainnya. Untuk itu worm cenderung lebih memanfaatkan e-mail.
Trojan:
Program ini menyamar sebagai ap-likasi berguna, tapi tanpa diketahui
menim-bulkan kerugian. Sasaran: Data-data sensitif seperti nomor kartu kredit
atau kode ak-ses untuk online banking. Data-data terse-but dikirimkan ke
programmer trojan.
Backdoor:
Program perusak yang dapat menyamar sebagai program biasa. Biasanya pengguna
tidak dapat mengenalinya. Bagian dari trojan yang mem-buka “pintu belakang”
pada PC sebagai ak-ses untuk hacker. Sebagian hacker bahkan berhasil
mendapatkan kendali penuh atas PC dengan menggunakan backdoor ini.
Phishing:
Melalui e-mail atau website palsu yang tampak asli, pengguna diminta memberikan
data sensitif seperti kode akses rekening bank. Hati-hatilah, karena bank dan
lembaga lainnya tidak pernah meminta data penting semacam itu melalui email.
Saat menggunakan online banking, pastikan alamatnya sama persis dengan yang
biasa Anda gunakan.
ITW
(in the wild): Virus yang sedang beredar, misalnya
melalui e-mail atau Internet.
Virus
Zoo:
Juga disebut virus lab, yang diternakkan di lab untuk penelitian proses
identifikasi yang lebih baik.
On
Demand: Pada proses ini pengguna dapat men-start sendiri
proses scan secara manual.
On
Access: Antivirus harus aktif sendiri. Misalnya bila
pengguna menerima e- mail, maka tool akan otomatis memeriksanya.
Virus
polimorf: Virus yang terus menerus mengubah kodenya,
sehingga sulit dilacak.
Virus
macro: Penyusup dalam bentuk macro ini aktif dalam file
dan mengait kan diri pada file-file lainnya.
Hoax:
Virus “canda” yang memberi laporan palsu untuk membingungkan pengguna, tetapi
tidak menimbulkan kerusakan pada PC yang terkena. Kemungkinkan hacker mendapat
akses penuh pada komputer tujuan dengan membuka semacam “pintu belakang”.
Spyware:
Virus yang memantau komputer yang terinfeksi.
Rogue: merupakan program yang
meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal,
dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya
adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan
uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan
dalam komputer guna mendatangkan virus lain.
Rootkit:
Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus: Virus
yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus:
Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Istilah Keamanan Sistem Komputer
Hacker adalah
orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa
membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di
sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer
seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.
Contoh: Pembobolan sebuah computer, merusak system orang, mencuri password.
Cracker adalah
sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk
kepentingan pribadi dan mencari keuntungan dari system yang dimasuki. Contoh :
mem-bypass password atau lisensi program komputer, secara sengaja melawan
keamanan komputer, men-deface (merubah halaman muka web) milik orang lain
bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan
cracking untuk keuntungan sendiri.
White hat adalah istilah teknologi informasi dalam bahasa Inggris
yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam
sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada
bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang
lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi
putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang
komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus
pada mengamankan dan melindungi IT sistem. Contoh : Melindungi sebuah system
agar tidak terjebol oleh black hat.
Black hat
adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada
para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan
maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Contoh
: melakukan pembobolan jaringan computer.
Script Kiddies
adalah sebagai seseorang dengan niat buruk yang menggunakan program lain untuk
menyerang sistem komputer ataupun melakukan deface pada website. Contoh: Deface
Website, Menginfeksi Sistem, Melakukan Operasi File, Mengambil Password.
Elite adalah
hirarki / tingkatan hacker. Ciri-ciri : mengerti sistem operasi luar dalam,
sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan
pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya
dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan
yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
Vulnerable Vulnerability
adalah sesuatu yang bertalian dengan sistem komputer yang memungkinkan
seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan
pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe
vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming
service. Service adalah program yang berjalan di port Internet host. Tiap
service adalah program yang merespon terhadap perintah – perintah tertentu.
Security Hole (Lubang
keamanan) dapat terjadi karena beberapa hal; salah disain (design
flaw), salah implementasi, salah konfigurasi, dan salah penggunaan. Salah
disain lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang
terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain
yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari
sistem akan tetap ada. Contoh sistem yang lemah disainnya adalah algoritma
enkripsi ROT13 atau Caesar cipher, dimana karakter digeser 13 huruf atau 3
huruf. Meskipun diimplementasikan dengan programming yang sangat teliti,
siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut. Contoh
lain lubang keamanan yang dapat dikategorikan kedalam kesalahan disain adalah
disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat
dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing”,
yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat
paket palsu setelah mengamati urutan paket dari host yang hendak diserang.
Bahkan dengan mengamati cara mengurutkan nomor packet bisa dikenali sistem yang
digunakan. Mekanisme ini digunakan oleh program nmap dan queso untuk mendeteksi
operating system (OS) dari sebuah sistem, yang disebut fingerprinting.
Implementasi kurang baik lubang keamanan yang disebabkan oleh kesalahan
implementasi sering terjadi. Banyak program yang diimplementasikan secara
terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau
testing yang harus dilakukan menjadi tidak dilakukan. Sebagai contoh,
seringkali batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi
yang disebut out-of-bound array atau buffer overflow yang dapat dieksploitasi
(misalnya overwrite ke variable berikutnya). Lubang keamanan yang terjadi
karena masalah ini sudah sangat banyak, dan yang mengherankan terus terjadi,
seolah-olah para programmer tidak belajar dari pengalaman.
Contoh lain
sumber lubang keamanan yang disebabkan oleh kurang baiknya implementasi adalah
kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai
input dari sebuah program (misalnya input dari CGI-script2) sehingga sang
program dapat mengakses berkas atau informasi yang semestinya tidak boleh
diakses.
1. Memang
kesalahan tidak semata-mata ditimpakan kepada pembuat program karena seringkali
mereka dikejar deadline oleh management tingkat atas untuk merilis soft warenya.
2.Tentang
CGI-script
Salah konfigurasi
Meskipun
program sudah diimplementasikan dengan baik, masih dapat terjadi lubang
keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah
konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai
secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan
berkas yang penting, seperti berkas yang digunakan untuk menyimpan password,
maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi
yang sangat lemah. Ada masanya workstation Unix di perguruan tinggi
didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan e- mail),
/etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan sistem)
yang dapat diubah oleh siapa saja. Contoh lain dari salah konfigurasi adalah
adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga
ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat
melakukan apa saja.
Salah menggunakan program atau sistem.
Salah
penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan.
Kesalahan menggunakan program yang dijalankan dengan menggunakan account root
(super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem
administrator baru yang teledor dalam menjalankan perintah “rm -rf” di sistem
UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya).
Akibatnya seluruh berkas di sistem menjadi hilang mengakibatkan Denial of
Service (DoS). Apabila sistem yang digunakan ini digunakan bersama-sama, maka
akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan
program, terutama apabila dilakukan dengan menggunakan account administrator
seperti root tersebut. Kesalahan yang sama juga sering terjadi di sistem yang
berbasis MS-DOS. Karena sudah mengantuk, misalnya, ingin melihat daftar berkas
di sebuah direktori dengan memberikan perintah “dir *.*” ternyata salah
memberikan perintah menjadi “del *.*” (yang juga menghapus seluruh file di
direktori tersebut).
Bug adalah
suatu kesalahan desain pada suatu hardware maupun software yang menyebabkan
perangkat tersebut tidak berfungsi sebagaimana mestinya. Istilah bug sendiri
lebih dikenal dalam dunia software ( perangkat lunak ). Contoh: Sebagian dari kita
mungkin tahu dengan yang namanya insiden Y2K yang terjadi menjelang tahun 2000.
Bug ini terjadi karena kebiasaan para programmer di era 1980 an menyimpan tahun
dalam format 2 angka. Kebiasaan ini menimbulkan masalah ketika dunia akan
memasuki tahun 2000, yaitu ketakutan bahwa tahun 2000 akan diinterpretasikan
sebagai tahun 1900.
Remote exploit
adalah teknik exploitasi yang dilakukan secara remote melalui jaringan. Exploit
jenis ini biasanya menyerang server/daemon yang sedang “LISTEN” di port
tertentu. Local exploit, sejak awal attacker sudah memiliki shell access baik
melalui ssh, telnet atau remote desktop connection, namun dengan hak akses
terbatas (sebagai normal user). Sedangkan pada remote exploit, kondisi awal
attacker adalah tidak memiliki akses shell. Akses shell yang saya maksud adalah
kemampun untuk execute suatu file executable. Jadi pada local exploit,
tujuannya adalah privilege escalation atas hak akses yang terbatas tersebut
menjadi tidak terbatas (root/administrator). Sedangkan pada remote exploit,
karena pada awalnya tidak punya akses shell, maka remote exploit berusaha
mendapatkan akses shell, baik sebagai user biasa maupun sebagai super user
(root/administrator).
Logical Bank adalah
tempat memori penyimpanan memori dalam memori dim.
Penetration testing
adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan
mensimulasikan serangan dari berbahaya sumber, dikenal sebagai Black Hat
Hacker, Cracker atau. Proses melibatkan analisis yang aktif dari sistem untuk
setiap potensi kerentanan yang dapat hasil dari sistem yang buruk atau tidak
layak konfigurasi hardware, baik dikenal dan tidak diketahui atau kelemahan
perangkat lunak, atau operasional kelemahan dalam proses atau penanggulangan
teknis.
Tidak ada komentar:
Posting Komentar