Tugas Sistem Operasi_702011054

Nama : Eka Nugraha M.G

Nim    : 702011054

A. Cara Kerja DOS

Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:

  • Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
  • Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
  • Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request.
  • Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.

B. Cara Kerja Keylogger

keyloger merupakan perekam aktivitas ketukan keyboard dan window event yang digunakan untuk memantau kegiatan keyboard komputer, setiap tombol yang ditekan oleh user maka semua record akan disimpan oleh keylogger.

Keyloger terdiri dari 2 macam yaitu :

1.Hardware
Cara kerja Hardware Keylogger, cukup diinputkan ke port PS2, lalu inputkan port keyboard diatasnya. keylogger yang ditancapkan pada keyboard akan menrecord semua segala aktivitas menggunakan keyboard. Cara ini lebih efektif daripada software keylogger. Dikarenakan antivirus tidak bisa mendetectnya. Walau cenderung mahal, alat di pic diatas itu sekitar $53, Tapi alat ini

dapat menyimpan data rekaman sampai setahun lamanya. Alat ini juga diluar dari system. Menyimpan di memory tersendiri. Sehingga hanya orang yang mengaktifkannya yang dapat membuka nya.
Keren kan… Tapi ada satu kekurangannya, hardaware keylogger dapat terlihat, jadi, kalau anda online di warnet/komputer publik, dan melihat sesuatu yang aneh di port keyboardnya. Berhati-hatilah, mungkin saja komputer yang anda gunakan sudah dipasangi Keylogger.

dan contoh pemasangan nya seperti gambar berikut …

yang sebelah kiri tanpa hardware keylogger dan yang sebelah kanan menggunakan HARDWARE KEYLOGGER.

2.Software

Sedangkan Softwarenya bekerja keyloger ini sangat sederhana, dimana dia akan berjalan tanpa sepengatahuan sipengguna lain kecuali usernya. tinggal di instal dikomputer lalu orang yang menggunakan komputer tersebut akan terekam seluruh kegiatan nya termasuk kegiatan memasukkan “password dan username” facebook dan friendster. bisa saja hal ini dilakukan oleh para pemilik warnet yang iseng dan tidak bertanggung jawab, atau bisa saja dilakukan oleh si pengguna komputer sebelum nya dengan cara mematikan fungsi antivirus nya terlebih dahulu lalu kemudian menginstall keylogger.

Aplikasi ini juga bisa di modifikasi menjadi sebuah trojan, dimana dia akan melakukan instal sendiri begitu si penerima email membukanya. Selanjutnya trojan ini akan mencatat semua aktifitas Anda dan mengirimkan data-data tadi ke sipencuri melalui email saat komputer korban terkoneksi.

C. Cara Kerja Malware

Pembahasan  Cara Kerja Malware. Aksi yang dilakukan malware biasannya disebut Direct Action. Sekali aktif, malware akan menjalankan aksinya yaitu dengan mencari objek untuk di infeksi dan hal-hal berbahaya lainnya. Sekalipun tidak menetap di memori, jenis malware ini tetap berbahaya, jika komputer yang tanpa sengaja mengeksekusi malware ini berada pada sebuah jaringan komputer, malware tersbut langsung mencari dan menginfeksi semua file-file yang ada pada komputer dlm jaringan tersebut.

Ilustrasi nya seperti ini :
Malware akan meletakan file database.mdb, thumb.db, autorun.inf, shortcut folder, shortcut msoffice, Ink, dan shortcut new folder pada my document.

Malware akan mengkatifkan wscript.exe dan file thumb.db yang berada pada folder System32 untuk menjalankan file database.mdb pada my document.

Shortcut folder-folder tadi akan berkaitan dengan file thumb.db.
Jika kita membuka folder-folder maka kita akan mengkatifkan file wscript.exe dan file thumb.db selanjut nya akan membuat duplikat shortcut folder yang ada pada komputer kita, thumb.db dan autorun.inf di seluruh Drive C.
Jika komputer kita terjangkit Malware maka swluruh drive C akan terdapat duplikat shortcut folder yang ada pada komputer, dan juga menscan semua media yang ada pada komputer kita, CD, Flashdisk atau HDD potable.

D. Cara Kerja Worm

  • Adalah malware jenis khusus yang mampu memperbanyak dirinya, dan menyita memori, tapi tidak mampu melekatkan dirinya(embeded) pada sebuah program lain. Worm mirip dengan virus dalam hal desain-nya, dan dianggap sebagai sub-class dari sebuah virus.
  • Worm menyebarkan dirinya, tetapi berbeda dengan virus, worm mampu bergerak tanpa campurtangan manusia. Ia memanfaatkan aspek transportasi informasi dan file didalam sistem-pc sehingga mampu bergerak tanpa bantuan manusia.
  • Bahaya terbesar Worm adalah kemampuannya menyalin-diri, sehingga pc bisa mengirimkan ratusan bahkan ribuan salinan worm, dan menimbulkan suatu kehancuran yang amat besar didalam pc.

Sebuah contoh yang lumrah terjadi, Worm mengirimkan salinan diri-nya kepada semua yang terdaftar dalam buku alamat email kita, kemudian worm akan mengirimkan salinan-nya ke semua alamat email milik si-penerima.

Sejalan dengan kemampuan menyalin dirinya, serta mampu menyebar sendiri lewat jaringan, maka akibatnya worm menyita system memoryterlalu banyak, dan menyita bandwith jaringan. Hal ini menyebabkan server-jaringan dan pc-individu macet  (not responding).

Seperti yang belum lama terjadi dan banyak dibicarakan adalah serangan Blaster Worm, yang di desain mampu membuat jalan/tunel kedalam sistem pc kita, dan memberi kesempatan user-jahat mengambil alih komputer secara remote.

D. Cara Kerja Trojan

  • Sebuah program yang memiliki kemampuan merusak dan menyamar sebagai aplikasi yang tidak berbahaya.Berbeda dengan virus, Trojan tidak menyalin dirinya sendiri, selain hanya merusak.
  • Trojan tidak berkembang dengan menginfeksi file lain, dan tidak menyalin diri. Tidak seperti virus dan worm
  • Trojan dikenal sebagai pembuat backdoor, sehingga memberi kesempatan pada malicious-user (user jahat) meng akses pc kita untuk melakukan hal hal jahatnya.

Nama Trojan mengingatkan kita tentang kisah Yunani “Kuda Troja/Trojan Horse“. Hal ini karena Trojan mampu menyamar sebagai program biasa yang tidak jahat sehingga bisa masuk ke komputer. Setelah berhasil masuk, akan mulai mengubah dirinya sebagai sebuah malware. Ini dilakukan untuk mengelabuhi sistem sekuriti (anti virus) sebuah komputer.

Ketika Trojan diaktifkan dalam pc kita, efeknya sangat bervariasi. Ada yang hanya menimbulkan “gangguan kecil” seperti merubah desktop, menambahkan icon-icon yang aneh, sampai yang mampu menimbulkan kerusakan serius menghapus file dan menghancurkan informasi didalam sistem pc kita

Salah satu jenis Trojan yang amat jahat adalah sebuah program yang menyatakan akan membersihkan komputer kita dari virus, tetapi sebaliknya malah memasukkan virus kedalam komputer kita. Hal ini sering disebut Fake Software.

Trojan,  berdasar pada cara menerobos sistem komputer, dan jenis kerusakan yang ditimbulkannya, dibagi menjadi 7 klasifikasi, yaitu

Remote Access Trojans | Data Sending Trojans | Distructive Trojans | ProxyTrojans | FTP Trojans | Security Software Disabler Trojans | Denial of Service Attack (DoS) Trojans

E. Cara Kerja Spyware

Spyware merupakan serangan yang tidak menyerang aplikasi tertentu, melainkan masuk ke dalam personal computer (PC) tanpa diketahui penggunanya,” jelas wong Joon Hoong, country manager untuk Malaysia, Indonesia dan Brunei Trend Micro Inc kepada pers di Jakarta, belum lama ini.

Beda dengan virus atau worm yang merusak kinerja suatu aplikasi, spyware justru memonitor aktivitas komputer dan mengirimkannya kepada pihak ketiga. Virus seringkali diciptakan hanya sekadar iseng atau membuktikan keandalan seseorang. Sedangkan spyware sengaja dibuat untuk kepentingan komersil atau kriminal. Selain itu spyware tidak mereplikasi diri seperti kebanyakan virus. Biasanya spyware mengakses suatu sistem melalui iklan pop-up di internet, email atau situs internet tertentu. Sejauh ini serangan spyware baru dilaporkan menyerang sistem operasi Microsoft Windows. Sistem operasi lain seperti Mac OS X atau Linux belum pernah didapati terserang spyware.
Lebih jauh Wong mengungkapkan bahwa di sektor bisnis, spyware merupakan ancaman yang merugikan. Selain melenyapkan kemampuan kerja program security, spyware juga kerap digunakan mencuri data penting perusahaan.
Berdasar data yang didapat IDC pada Desember 2004, setidaknya ada 67 persen komputer di seluruh dunia yang “mengidap” spyware. Lebih dari 600 perusahaan menempatkan spyware sebagai ancaman nomor empat dalam sistem keamanannya. Sementara Viaksincom memaparkan sampai dengan tanggal 10 Februari 2005 kasus serangan spyware di Indonesia mengalahkan jumlah insiden virus. Vaksincom menyatakan, di 20 kota di seluruh Indonesia, lebih dari 95 persen dari komputer yang terkoneksi ke internet ”dipastikan” terinfeksi spyware.
Karena masuk melalui internet, kebanyakan orang melakukan blocking terhadap situs tertentu untuk mencegahnya. “Penyaringan atau filter terhadap website tertentu bukanlah perindungan yang tepat untuk mencegah masuknya spyware. Program spyware bisa saja masuk melalui email teman,”.

About these ads

Tentang ekanugraham

saya pribadi yang sederhana

Posted on 17 Oktober 2012, in Sistem Operasi 702011054. Bookmark the permalink. Tinggalkan komentar.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Logout / Ubah )

Twitter picture

You are commenting using your Twitter account. Logout / Ubah )

Facebook photo

You are commenting using your Facebook account. Logout / Ubah )

Google+ photo

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

Ikuti

Get every new post delivered to your Inbox.

Bergabunglah dengan 447 pengikut lainnya.

%d bloggers like this: