LAPORAN UAS KEAMANAN JARINGAN
"Write Up Capture the Flag (CTF): Analisis Malware"
Disusun Oleh
Wawan Chahyo Nugroho
NIM: 12131294
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN ILMU KOMPUTER
EL RAHMA
YOGYAKARTA
2018
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Tuhan Yang Maha Esa atas petunjuk dan hidayah-Nya, sehingga kami dapat menyelesaikan laporan UAS yang berjudul "Write Up Capture the Flag (CTF)" pada mata kuliah Keamanan Jaringan Program Studi Teknik Informatika STMIK EL RAHMA Yogyakarta. Pada kesempatan ini, kami penulis ingin mengucapkan terima kasih kepada yang terhormat Bapak Eko Yunianto, S.Kom. selaku dosen pengapu atas bimbingan dan tantangannya selama ini sehingga dapat membuka wawasan penulis dan dapat menyusun laporan ini. Kami menyadari masih ada kekurangan dalam penyajian laporan ini. Oleh karena itu, kami menerima kritik dan saran yang membangun demi kesempurnaan laporan ini. Akhir kata, semoga karya tulis ini bisa memberikan manfaat khususnya bagi penulis, dan umumnya bagi para pembaca.
BAB I - PENDAHULUAN
1.1 Latar Belakang Masalah
Assalamu'alaikum wr. wb. Kepada seluruh Mahasiswa yang mengambil mata kuliah Keamanan Jaringan. Diberitahukan bahwa pengumuman ini akan mewakili soal yang harus Anda selesaikan dalam tempo 2 mingggu terhitung pengumuman ini di tempel. Adapun untuk UAS tetap ada soal tertulis sesuai jadwal yang ditentukan. Berikut detail soalnya.
- Jangan lupa berdoa sebelum mengerjakan soal
- Di dalam pengumuman ini ada beberapa gambar QR code yang berisi 2 buah kunci publik, 2 buah kucni privat, 2 buah file terenkripsi.
- Silakan unduh menggunakan scanner untuk membaca QR Code tersebut sesuai dengan kelas Anda (malam/siang).
- Tahapan terdiri dari:
- Tahap 1 - Enkripsi
- Tahap 2 - Steganografi
- Tahap 3 - Analisa Malware
- Tahap 4 - Analisa Trafik Jaringan Komputer
- Setiap tahap mempunyai poin sendiri disertai dengan panduan mengerjakannya.
- Silakan lakukan dokumentasi setiap langkah yang mungkin akan berguna nantinya.
- Tidak diperkenankan untuk mengerjakan dengan acak, harus urut, sistem sudah di set untuk check hal ini.
- Jika file QR Code tidak terbaca silakan diusahakan untuk mendapatkan akses ke file atau dapat menghubungi saya (dosen pengapu).
- Tidak terima komplain, pertanyaan, kejelasan dari WA, silakan gunakan fasilitas yang saya cantumkan di bawah.
- Satu orang kelas yang pertama menyelesaikan sial dengan dokumentasi yang baik akan mendapatkan reward berupa nilai maksimal UAS sesuai dengan presensi poin, dan ditambah lagi sedikit pulsa sebagai hadiah tambahan.
- Jangan lupa membaca hamdalah kalau sudah selesai mengerjakan.
Terimakasih atas perhatian dan kerjasamanya. Wassalamu'alaikum wr. wb.
Hormat saya,
Eko Yunianto.
Dikarenakan saya adalah mahasiswa kelas malam, jadi QR Code yang saya gunakan adalah seperti Gambar 1.1 QR code soal UAS.
Gambar 1.1 QR code soal UAS
1.2 Rumusan Masalah
Saya selaku mahasiswa Teknik Informatika masih awam terhadap CTF yang merupakan konsep pengenalan keamanan jaringan berbasis game.
1.3 Tujuan Penelitian
Menyelesaikan tantangan yang ada dalam CTF UAS Keamanan Jaringan.
1.4 Manfaat Penelitian
Manfaat dari penelitian ini adalah:
- Saya selaku mahasiswa menjadi paham tentang apa itu Enkripsi.
- Saya selaku mahasiswa menjadi paham tentang bagaimana implementasi Enkripsi.
- Saya selaku mahasiswa menjadi paham tentang apa itu Steganografi.
- Saya selaku mahasiswa menjadi paham tentang bagaimana implementasi Steganografi.
- Saya selaku mahasiswa menjadi paham tentang apa itu Malware.
- Saya selaku mahasiswa menjadi paham tentang bagaimana Analisa Malware
- Saya selaku mahasiswa menjadi paham tentang apa itu Trafik Jaringan Komputer.
- Saya selaku mahasiswa menjadi paham tentang bagaimana Analisa Trafik Jaringan Komputer.
1.5 Sistematika Penulisan
BAB I - PENDAHULUAN.
Berisi latar belakang masalah, rumusan masalah, tujuan penelitian, manfaat penelitian dan sistematika penulisan.
BAB II - TINJAUAN PUSTAKA.
Berisi narasumber dan kutipan beberapa kalimat yang mendukung penelitian ini.
BAB III - LANDASAN TEORI.
Beisi penjelasan atau keterangan yang dipakai dalam membuat sistem aplikasi ini.
BAB IV - HASIL PENELITIAN DAN PEMBAHASAN.
Berisi implementasi sistem aplikasi yang telah berhasil dibuat dan diuji.
BAB V - KESIMPULAN DAN SARAN.
Berisi kesimpulan dari keseluruhan sistem palikasi yang dibuat.
BAB II - TINJAUAN PUSTAKA
Wicaksono, P.A. (2009), Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung. Judul penelitian "Enkripsi Menggunakan Algoritma RSA". Manfaat dari penelitian ini jika ditinjau dari segi teknis penghitungan, sistem RSA mempunyai cara enkripsi yang mudah, tetapi jika sudah dienkripsi, data yang terenkripsi sulit untuk dibobol jika hanya mempunyai kunci publiknya saja.
Utomo, T.P. (2015), Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati, Bandung. Judul penelitian "STEGANOGRAFI GAMBAR DENGAN METODE LEAST SIGNIFICANT BIT UNTUK PROTEKSI KOMUNIKASI PADA MEDIA ONLINE". Manfaat dari penelitian ini adalah membantu user internet dalam bertukar pesan dengan tingkat keamanan yang lebih baik.
Setiawan, F.G.N.D., Ijtihadi, R.M., Studiawan, H. (2017), Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember (ITS), Surabaya. Judul penelitian "Pendeteksian Malware pada Lingkungan Aplikasi Web dengan Kategorisasi Dokumen". Manfaat dari penelitian ini adalah dapat menerapkan teknik kategorisasi dokumen untuk mendeteksi malware atau kode malicious khususnya jenis web shell dengan teknik kategorisasi dokumen.
Rosnelly R., Pulungan R. (2011), Program Pascasarjana, Ilmu Komputer UGM, Yogyakarta. Judul penelitian "Membandingkan Analisa Trafik Data Pada Jaringan Komputer Antara Wireshark dan NMAP". Manfaat dari penelitian ini adalah dapat mendengar dan mengamati segala aktifitas yang terjadi dalam jaringan.
Dari penjelasan di atas dapat diringkas ke dalam Tabel 2.1 Tinjauan pustaka.
Tabel 2.1 Tinjauan pustaka
| No. | Nama | Judul | Tahun | Hasil |
|-----|---------------------------------------------------|-----------------------------------------------------------------------------------------------------|-------|------------------------------------------------------------------------------------------------------------|
| 1. | Wicaksono, P.A. | Enkripsi Menggunakan Algoritma RSA | 2009 | Mempermudah cara enkripsi data. |
| 2. | Utomo, T.P | STEGANOGRAFI GAMBAR DENGAN METODE LEAST SIGNIFICANT BIT UNTUK PROTEKSI KOMUNIKASI PADA MEDIA ONLINE | 2015 | Membantu user internet dalam bertukar pesan dengan tingkat keamanan yang lebih baik. |
| 3. | Setiawan, F.G.N.D., Ijtihadi, R.M., Studiawan, H. | Pendeteksian Malware pada Lingkungan Aplikasi Web dengan Kategorisasi Dokumen | 2017 | Dapat mendeteksi malware atau kode malicious khususnya jenis web shell dengan teknik kategorisasi dokumen. |
| 4. | Rosnelly R., Pulungan R. | Membandingkan Analisa Trafik Data Pada Jaringan Komputer Antara Wireshark dan NMAP | 2011 | Dapat mendengar dan mengamati segala aktifitas yang terjadi dalam jaringan. |
BAB III - LANDASAN TEORI
3.1 Pengertian Enkripsi
Enkripsi adalah suatu proses mengubah sebuah teks murni (plaintext) menjadi sebuah runtutan karakter atau data yang terlihat tidak berarti dan mempunyai urutan bit yang tidak beraturan, disebut ciphertext. Proses pengubahan kembali ciphertext menjadi plaintext disebut dekripsi.
3.2 Pengertian Steganografi
Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata "steganografi" berasal dari bahasa Yunani steganos, yang artinya "tersembunyi atau terselubung", dan graphein, "menulis".
Kini, istilah steganografi termasuk penyembunyian data digital dalam berkas-berkas (file) komputer. Contohnya, si pengirim mulai dengan berkas gambar biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya).
3.3 Analisa Malware
Analisa malware adalah suatu aktivitas yang kerap dilakukan oleh sejumlah praktisi keamanan teknologi informasi untuk mendeteksi ada atau tidaknya komponen subprogram atau data yang bertujuan jahat dalam sebuah file elektronik. Analisa atau kajian ini sangat penting untuk dilakukan karena:
- Malware sering diselundupkan melalui file-file umum dan popular seperti aplikasi (.exe), pengolah kata (.doc), pengolah angka (.xls), gambar (.jpg), dan lain sebagainya -- sehingga jika pengguna awam mengakses dan membukanya, akan langsung mejadi korban program jahat seketika;
- Malware sering diselipkan di dalam kumpulan file yang dibutuhkan untuk menginstalasi sebuah program atau aplikasi tertentu -- sehingga jika sang pengguna melakukan instalasi terhadap aplikasi dimaksud, seketika itu juga malware diaktifkan;
- Malware sering disamarkan dengan menggunakan nama file yang umum dipakai dalam berbagai keperluan, seperti driver (.drv), data (.dat), library (.lib), temporary (.tmp), dan lain-lain -- sehingga pengguna tidak sadar akan kehadirannya di dalam komputer yang bersangkutan;
- Malware sering dikembangkan agar dapat menularkan dirinya ke tempattempat lain, dengan cara kerja seperti virus atau worms -- sehingga komputer pengguna dapat menjadi sarang atau sumber program jahat yang berbahaya;
- Malware sering ditanam di dalam sistem komputer tanpa diketahui oleh sang pengguna -- sehingga sewaktu-waktu dapat disalahgunakan oleh pihak yang tidak berwenang untuk melakukan berbagai tindakan kejahatan; dan lain sebagainya.
3.4 Analisa Trafik Jaringan Komputer
Sekarang ini jaringan komputer sudah menjadi suatu kebutuhan yang sangat penting untuk mempermudah pertukaran data antar komputer. Seiring berkembangnya jumlah komputer pada suatu jaringan, maka semakin bertambah pula tingkat kesulitan untuk mengelola jaringan tersebut. Suatu jaringan seyogyanya mempunyai peraturan mengenai bagaimana sebuah obyek atau aktifitas data yang bergerak melintas dalam jaringan. Analisis jaringan erat kaitannya dengan menjaga keamanan jaringan, analisa berguna untuk memecahkan permasalahan yang terjadi dalam jaringan. Analisis jaringan adalah kegiatan mendengar dan mengamati segala aktifitas yang terjadi dalam jaringan.
BAB IV - HASIL PENELITIAN DAN PEMBAHASAN
4.1 Scan QR Code Studi Kasus
Untuk dapat melangkah ke Tahap-1, maka terlebih dahulu kita scan QR Code soal UAS sebagaimana terlihat pada Gambar 1.1 QR code soal UAS, dengan cara.
1. Download Aplikasi QR & Barcode Scanner di Google Play Store.
Gambar 4.1 Aplikasi QR & barcode scanner
3. Install aplikasi tersebut.
4. Scan Gambar 1.1 QR code soal UAS dan download semua file melalui link yang tersedia.
Gambar 4.2 Hasil scan link file
Gambar 4.3 Hasil scan kunci privat
Gambar 4.4 Hasil scan kunci publik
5. Proses scanning menghasilkan file malam.bin, malam.key dan malam.pub
4.2 Tahap 1 -- Enkripsi (memecahkan file terenkripsi)
Dikarenakan laptop masih menggunakan windows, maka langkah yang saya lakukan adalah.
- Download & install cygwin for windows.
- Dengan mengikuti pola pemrograman yang ada di diskusi quora, maka saya tinggal menyesuaikan dengan studi kasusnya.
- Decrypt malam.bin dengan kunci privat (malam.key) dengan output jwb.bin.
Gambar 4.5 Contoh encrypt dan descrypt RSA
Gambar 4.6 Descrypt malam.bin use malam.key
Output decrypt saya buat dengan nama file jwb.bin, dan isinya adalah sebagai berikut.
Gambar 4.7 Isi file jwb.bin hasil descrypt
Selanjutnya saya ikuti link tersebut sehingga mendapatkan gambar bertema "NKRI HARGA MATI" dengan nama file nkri_malam.png.
4.3 Tahap 2 -- Steganografi (memecahkan file steganografi)
Berdasarkan studi literatur, maka dapat saya simpulkan bahwa skema atau pola atau konsep steganografi pada umumnya adalah menyisipkan pesan ke dalam data hexa desimal sebuah file gambar. Sehingga inilah alasan saya mencari tool editor hexa decimal di google, sehingga dapatlah sebuah aplikasi "HxD Copyright© 2002-2009 by Maël Hörz. All rights reserved.".
Gambar 4.8 Link google form di dalam gambar
Mengisi formulir via https://goo.gl/forms/TDaFyMte3z8PGoou2 hasil identifikasi pesan yang disisipkan di gambar nkri_malam.png.
Gambar 4.9 Respon setelah selesai tahap 2
4.4 Tahap 3 -- Analisa Malware
Ikuti link berikut https://goo.gl/yWEfmH yang didapat dari respon setelah selesai mengisi formulir untuk beranjak ke tahap 3. Dari link tersebut saya mendapati file jenis rar dengan ukuran 324 KB. Setelah itu saya melakukan pengecekan terhadap file tersebut dengan cara:
1]. Open file malam.rar, namun muncul dialog sebagaimana berikut.
Gambar 4.10 Error to open file
2]. Extract file malam.rar, namun muncul dialog sebagaimana berikut.
3]. Buka file malam.rar, menggunakan HxD Editor dan Notepad++, hasilnya didapati beberapa pesan yang menjelaskan tentang isi file tersebut dan cara ekstraksinya, namun cara ekstraksi tersebut sepertinya tidak dapat saya terapkan dikarenakan error file seperti pada langkah 1 dan 2.
4]. Ada 2 poin yang bisa saya ambil dari pesan yang disematkan kedalam file rar tersebut, yaitu:
Tabel 4.1 Hidden messages di tahap 3 file malware_malam.rar
Rar!
zGÛq
›”€ ÇëªlÚÚ 1œ¾€ CMTPOIN 20
Analisa Malware
1. Unduh file malware yang ada di dalam file ini
2. Ekstrak dam silakan lakukan analisa terhadap malware yang Ada.
3. Buka halaman web form di google drive kemudian isi pertanyaan paling bawah sesuai hasil analisa ANda
Link google drive https://goo.gl/forms/sqSSrnPo1HXEOL7V2
NB.
- Password ekstraksi diisi kata "malware" ditambahkan dengan ekstensi atau jenis kelas yang Anda ikuti tanpa spasi, small caps dan salah satu huruf "a" diganti dengan huruf "4" sepanjang 12 karakter.
- Form dengan otentikasi, jadi silakan sesuaiken dan pastikan kebenaran penulisan •©ñ$X<°•µË‘ ëwµ€ malam.apk
5]. Merasa belum puas saya coba lagi akses link download file tersebut dan Pada tahap ini banyak sekali kejanggalan, dimana browser chrome mendeteksi adanya ancaman virus / malware yang dapat mencuri passwords, messages atau credit cards. Padahal saya menggunakan link yang sama tapi respon setelah itu sudah berubah menjadi seperti berikut.
Gambar 4.11 Error to extract file
6]. Mencari informasi lebih terkait alamat yang dicekal oleh browser chrome doc-08-c0-docs.googleusercontent.com. dan sepertinya memang alamat tersebut sering digunakan malware untuk melancarkan serangan.
Gambar 4.13 Tentang doc-08-c0-docs.googleusercontent.com
7]. Menghubungi pak Eko Yunianto untuk mengkonfirmasi apakah file yang ada di drive memang masih utuh atau sudah corrupt oleh tindakan security google drive.
8]. Hasil konfirmasi didapati pembaruan file dengan migrasi ke dropbox, dan berikut link barunya https://goo.gl/NT67TN
9]. Sampai langkah ini saya masih mengalami banyak kendala, yaitu masih tidak dapat open / extract file hasil malam.rar hasil download dari link baru tersebut.
10]. Dengan berbagai cara termasuk meminta bantuan pak Eko Yunianto, akhirnya saya gunakan berbagai macam metode ekstraksi file tersebut, diantaranya:
- Menggunakan aplikasi rar di windows = gagal.
- Menggunakan file manager di linux = gagal.
- Menggunakan 7zip dan unrar via terminal linux = gagal.
- Menggunakan file manager di android = gagal.
- Menggunakan Xplorer di android = gagal.
- Menggunakan RAR manager di android = success.
11]. Tahap ini menerangkan tentang proses sukses ekstraksi. Dimana langkah pertama adalah download aplikasi RAR di playstore published by win.rar.
Gambar 4.14 Download rar.apk di playstore
12]. Buka malam.rar hasil download kemudian ekstrak menggunakan aplikasi tersebut, berikut hasilnya.
Gambar 4.15 Hasil ekstraksi malam.rar
13]. Buka isi Note.txt, dan berikut isi pesannya.
Gambar 4.16 Isi pesan Notes.txt
14]. Buka malware_malam.rar via mobile android menggunakan aplikasi rar lalu ekstrak, tentunya menggunakan password, cara mengetahui password ada di no.15.
15]. Copy malware_malam.rar ke PC lalu buka menggunakan hexa editor HxD, atau anda bisa juga menggunakan notepad++ untuk mengetahui petunjuk tersembunyinya. Hasilnya sebagaimana ditunjukan Tabel 4.1 Hidden messages di file malware_malam.rar, dan password tersebut adalah "m4lwaremalam" tanpa tanda petik, sehingga Anda mendapati file malam.apk.
16]. Matikan antivirus PC, lalu pindahkan malam.apk ke PC.
17]. Buka https://www.virustotal.com lalu upload malware tersebut (malam.apk) di sana, dan dapatkan informasinya untuk menjawab formulir tahap 3.
Gambar 4.17 Info malware hasil analisa virustotal.com(1)
Gambar 4.18 Info malware hasil analisa virustotal.com(2)
18]. Buka formulir tahap 3 via link yang ada di info hidden https://goo.gl/forms/sqSSrnPo1HXEOL7V2 dan gunakan interesting string tersebut untuk menjawabnya.
Gambar 4.19 Clue jawaban tahap 3
18]. Isi formulir tahap 3 dan berikut responnya, ikuti link tersebut untuk melanjutkan ke tahap 4.
Gambar 4.20 Respon setelah selesai tahap 3
4.5 Tahap 4 -- Analisa Trafik Jaringan Komputer
Download file malam.rar via link tersebut kemudian buka petunjuk tersembunyi via HxD atau notepad++, sehingga Anda mendapati pesan sebagaimana berikut.
Rar!
ÿ¶Vß
ýšÐ€ ì¨|Nœœ ÷¡Êm€ CMTBerikut ini merupakan file kompresi dimana ada dua file
1. File PCAP
2. Template Laporan
ad 1 Untuk file PCAP silakan dilakukan analisa sesuai dengan petunjuk di dalam kompresi nya
ad 2 Untuk laporan silakan di sesuaikan dengan hasil kerja Anda dengan detail.
Untuk password nya silakan ketik ucapan syukur dalam bahasa indonesia dengan salah satunya mengganti huruf "a" menjadi angka "4" (13 karakter) ]N*a<°Ý þÜ ïðt€# Malam_NIM_Nama.rar0 ¤Öo…¶¸ÞA¯ÑZ3Ü=Œ|»H¼SÙ3i
1]. Untuk dapat mengekstraknya maka masukan password sebagaimana clue dalam petunjuk, dan passwordnya adalah “alh4mdulillah”.
2]. Hasil ekstraksi berupa file Malam_NIM_Nama.rar dan Malam-Network-Analysis.rar, silakan ekstraksi kedua file tersebut menggunakan password yang sama, sehingga mendapatkan file dengan format nama yang sama hanya saja ekstensinya berbeda yaitu *docx dan *pcap.
3]. Untuk dapat mengetahui petunjuk pengerjaan File PCAP, masih menggunakan aplikasi RAR android, silakan pilih/buka Malam-Network-Analysis.rar >> masukan passowrd >> klik menu di pojok kanan atas >> klik information. Hasilnya sebagaimana ditunjukan pada Gambar 4.21 Hidden messages di dan Malam-Network-Analysis.rar.
Gambar 4.21 Hidden messages di dan Malam-Network-Analysis.rar
4]. Buka file *pcap menggunakan wireshark di PC, lalu amati trafficnya.
5]. Berdasarkan referensi yang saya baca dari malware-traffic-analysis.net maka, pertama kali yang saya lakukan adalah memfilter protocol ke DHCP, dengan asumsi bahwa host dengan OS Windows pada umumnya menggunakan DHCP sebagai pengaturan default networknya.
Gambar 4.22 Daftar capturing packet
6]. Klik 2x paket DHCP Request, maka didapati informasi sebagaimana clue yang ada di formulir tahap 4 yaitu host-name “K34EN6W3N-PC”.
Gambar 4.23 Host name terinfeksi K34EN6W3N-PC
7]. Buka link https://goo.gl/forms/ezOV4nXOVaNyvPam1 sebagaimana tertera pada petunjuk di Malam-Network-Analysis.rar untuk menuangkan jawaban Anda ke formulir, dan berikut responnya.
Gambar 4.24 Respon setelah selesai tahap 4
4.6 Finishing
Untuk dapat mengetahui petunjuk pengerjaan File docx, masih menggunakan aplikasi RAR android, silakan pilih/buka Malam_NIM_Nama.rar >> masukan passowrd >> klik menu di pojok kanan atas >> klik information. Hasilnya sebagaimana ditunjukan pada Gambar 4.25 Hidden messages di dan Malam_NIM_Nama.rar.
Gambar 4.25 Hidden messages di dan Malam_NIM_Nama.rar
Membuat laporan sesuai dengan petunjuk tersebut, kemudian upload di elera.stmikelrahma.ac.id.
BAB V - KESIMPULAN DAN SARAN
5.1 Kesimpulan
Berdasarkan hasil eksperimen yang telah dilakukan dapat diambil kesimpulan bahwa:
- Saya selaku mahasiswa Teknik Informatika menjadi mengenal lebih paham sedikit banyaknya tentang alur kerja / skenario CTF.
- Saya selaku mahasiswa menjadi paham tentang apa itu Enkripsi, implementasi Enkripsi dan bagaimana cara Deskripsinya.
- Saya selaku mahasiswa menjadi paham tentang apa itu Steganografi, implementasi Steganografi dan bagaimana cara mengetahui pesan rahasianya.
- Saya selaku mahasiswa menjadi paham tentang apa itu Malware dan bagaimana cara Analisa Malware tersebut.
- Saya selaku mahasiswa menjadi paham tentang apa itu Trafik Jaringan Komputer dan bagaimana cara Analisa Trafik Jaringan Komputer.
5.2 Saran
Bersasarkan pengalaman yang saya dapatkan dari perjalanan mengerjaan UAS ini, maka alangkah baiknya jika membuat simple lab atau laboratorium sederhana dengan environment khusus, untuk melakukan analisis terhadap berbagai macam virus.
Dari 30 Poin hanya mendapatkan 20 Poin, berikut jawaban ane:
Seorang hacker menanamkan virus ke sebuah aplikasi yang umum didownload oleh target korban (victim), atau menggunakan virus yang disematkan pada sebuah lampiran file yang diemailkan kepada korban (victim), sehingga ketika korban merespon dengan klik / open / download file tersebut, maka otomatis virus dieksekusi / dijalankan sehingga menginfeksi Sistem pada PC yang sedang digunakan.
Jawaban diatas hanya mendapatkan penilaian 80% jadi bisa dikatakan kurang akurat, oleh sebab itu, saya menyarankan untuk menggunakan jawaban berikut ini, saya kutip dari [1]:herugan.
Malware adalah Perangkat perusak berasal dari kata malicious dan software adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.
- Saat Anda mengunjungi halaman Web yang terinfeksi (di situs orang lain, bukan situs Anda sendiri) yang banyak virus ke komputer pribadi Anda atau situs yang menampilkan Pop-up untuk membuka ataupun mendownload pada Pop-up tersebut.Maka kemungkinan besar Komputer Anda akan terkena serangan virus.
- Mengirimkan nama pengguna dan sandi ke server yang dikendalikan oleh "hacker".
- Para hacker membuat koneksi FTP otomatis ke server Anda dan mendownload file HTML atau PHP yang mereka temukan.
- Kemudian para Hacker memodifikasi file-file untuk menambahkan kode HTML (suatu "iframe" tag) yang menyebar virus, kemudian meng-upload file yang berubah kembali ke server.
- Situs Anda mulai menyebarkan virus ke korban baru.
- Dalam beberapa hari, situs Anda akan ditandai sebagai "Situs ini mungkin berbahaya bagi komputer Anda" di Google, menyebabkan jumlah pengunjung menurun secara drastis.
Bagaimana Cara Menanggulangi Serangan Jenis Malware?
Dari 20 Poin mendapatkan 20 Poin, maka bisa dikatakan akurat, berikut jawaban ane:
- Pasang antivirus dan selalu update
- Jangan pernah auto login ke sebuah situs / aplikasi yang tidak jelas.
- Jangan pernah sign up / registrasi ke situs tanpa keamanan tambahan seperti SSL (Scure Socket Layer) ciri-cirinya menggunakan https bukan http.
- Jangan pernah bermain crack / software bajakan.
- Jangan pernah download konten-konten ilegal.
Referensi
[1] https://www.herugan.com/bagaimana-cara-kerja-malware-dan-cara-mengatasinya
Tahapan Dasar Proses Hacking
Basic Hacker Methodology
- Reconnaissance (Active or Passive)
- Exploitation
- Privilage Elevation
- Establish Persistance
- Extract Data
- Cover Your Tracks
Namun jawaban 6 poin di atas hanya mendapatkan nilai 50%, jadi saya sarankan untuk menggunakan jawaban Alternatif berikut ini, yang saya kutip dari binushacker.net, namun mohon maaf untuk penilaiannya #UNKNOWN, karena belum dievaluasi.
- Information Gathering
- Network Mapping
- Vulnerability Identification
- Penetration
- Gaining Access & Privilege Escalation
- Enumerating Further
- Compromising Remote User/Sites
- Maintaining Access
- Covering Tracks.
Sumber:
http://www.binushacker.net/hacking-penetration-testing-concept.html
DAFTAR PUSTAKA
Wicaksono P.A., 2009, Enkripsi Menggunakan Algoritma RSA, Jurnal, Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung. http://informatika.stei.itb.ac.id/~rinaldi.munir/Matdis/2008-2009/Makalah2008/Makalah0809-010.pdf, diakses 12 Januari 2018.
Utomo, T.P., 2015, Steganografi Gambar Dengan Metode Least Significant Bit Untuk Proteksi Komunikasi Pada Media Online, Jurnal, Teknik Informatika Fakultas Sains dan Teknologi, UIN Sunan Gunung Djati, Bandung. http://jumadi.blog.ugm.ac.id/files/2012/05/trip.pdf, diakses 12 Januari 2018.
Setiawan, F.G.N.D., Ijtihadi, R.M., Studiawan, H., 2017, Pendeteksian Malware pada Lingkungan Aplikasi Web dengan Kategorisasi Dokumen, Jurnal, Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember (ITS), Surabaya. http://ejurnal.its.ac.id/index.php/teknik/article/view/22163/3460, diakses 12 Januari 2018.
Rosnelly R., Pulungan R., 2011, Membandingkan Analisa Trafik Data Pada Jaringan Komputer Antara Wireshark dan NMAP, Jurnal, Pascasarjana Ilmu Komputer UGM, Yogyakata. http://pulungan.staff.ugm.ac.id/pubs/RP-KNSI-11.pdf, diakses 12 Januari 2018.
Anonim, Analisa Malware di pdf, 2017, http://julismail.staff.telkomuniversity.ac.id/analisa-malware-di-pdf/, diakses 12 Januari 2018.
Prof. Richardus Eko Indrajit, Analisa Malware, https://idsirtii.or.id/doc/IDSIRTII-Artikel-MalwareAnalysis.pdf, diakses 12 Januari 2018.
Sam Gib, A self-learner at Stackexchange, How do I encrypt and decrypt an image using RSA algorithm?, 2016, https://www.quora.com/How-do-I-encrypt-and-decrypt-an-image-using-RSA-algorithm, diakses 12 Januari 2018.
Anonim, Downloads HxD (Hexa Editor), 2009, https://mh-nexus.de/en/downloads.php?product=HxD, diakses 12 Januari 2018.
Dendhy Mahendra, Analisa Malware pada Linux, http://www.academia.edu/8299153/Analisa_Malware_pada_Linux, diakses 12 Januari 2018.
Dedy Hariyadi, Analisa Malware di Android Menggunakan AMOS, 2014, https://milisdad.blogspot.co.id/2014/09/analisa-malware-di-android-menggunakan.html, diakses 12 Januari 2018.
Anonim, How to recover corrupted 7z archive, http://www.7-zip.org/recover.html diakses 12 Januari 2018.
Anonim, Decompiler tools, http://www.javadecompilers.com/, diakses 12 Januari 2018.
Uğur Cihan KOÇ, Introduction to Android Malware Analysis, https://www.exploit-db.com/docs/english/33093-introduction-to-android-malware-analysis.pdf, diakses 12 Januari 2018.
Anonim, Free Web Service Virus Analizer, 2004, https://www.virustotal.com, diakses 12 Januari 2018.
Anonim, Identifying a Host on The Network, 2013, http://www.malware-traffic-analysis.net/2013/09/21/index.html, diakses 12 Januari 2018.