ABOUT WORM, TROJAN, VIRUS, AND DoS ATTACKS

WORM

Worm adalah sebuah program komputer salah satu malware. Program ini berbahaya yang dapat menyalinan sendiri berulang-ulang, pada drive lokal, jaringan, email, atauInternet. Program ini menggunakan jaringan komputer untuk mengirimkan salinan dirinya ke node lainnya (komputer pada jaringan) dan dapat menginfeksi tanpa sepengetahuan pengguna. tujuan utama Worm adalah untuk mereproduksi, tidak seperti virus yang mencoba untuk menginfeksi, tapi menyalin kode embed ke dalam, file lainnya. Hal ini disebabkan oleh kelemahan keamanan pada komputer target. Worm tidak menginfeksi file atau memodifikasi file melainkan menimbulkan kerugian pada jaringan karena worm akan mengkonsumsi bandwith jaringan, sehingga mengakibatkan speed Internet lambat.

Jenis worm yang paling umum adalah worm email. Sesuai dengan jenisnya, worm email tidak menulari file lainnya seperti halnya virus tetapi mereka hanya membuat salinan dirinya berulang-ulang. worm email melakukan ini melalui email, dengan mengirimkan diri ke alamat email yang ditemukan pada sistem pengguna yang terinfeksi.

Email worm bisa menyebar secara global dalam beberapa saat dengan menggunakan taktik sederhana. Bayangkan bila email seorang yang terinfeksi dan memiliki dua puluh alamat email yang ditemukan pada sistem-nya. Maka worm akan mengirim salinan dirinya ke alamat tersebut. Jika salah satu email penerima terinfeksi, mereka juga tidak sadar akan menyebarkan salinan worm kepada teman-teman, kolega, dan rekan bisnis yang alamat email terdapat pada email mereka

Contoh Virus Worm

Beberapa contoh dari worm adalah sebagai berikut:

v ADMw0rm

Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.

v Code Red

Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.

v LoveLetter

Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express atau daftar kontak dalamMicrosoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).

v Nimda

Cacing atau worm yang mereplikasi diri pada sebuah computer tidak mengubah file tetapi tertinggal di memori aktif dan duplikasi itu sendiri. Biasanya worm menggunakan bagian dari suatu sistem operasi yang otomatis dan tidak terlihat oleh penggunanya.

TROJAN HORSE

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).


Contoh Trojan, misalnya kaHt, Back Orifice dan Netbus.

DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukanserangan penolakan layanan secara terdistribusi terhadap host target.
Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet

VIRUS

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri [1] dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.


Contoh Virus

1. Virus Compiler, virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.

2. Virus File, adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.

3. Virus Sistem, atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat penyimpanan.

4. Virus Boot Sector, virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.

5. Virus Dropper, suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.

6. Virus Script/Batch, awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.

7. Virus Macro, virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.

8. Virus Polymorphic, dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.

9. Virus Stealth, virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.

10. Virus Companion, virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.

11. Worm, ini adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus. Mainframe adalah jenis komputer yang sering diserang Worm. Penyebarannya pada komputer lainnya melalui jaringan. Dalam perkembangannya Worm mengalami “mutasi genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.

12. Virus Hybrid, virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.

13. Trojan horse, disebut juga kuda troya. Trojan Horse tidak menyebar seperti yang lain. Karena itu, Trojan Horse tidak tergolong virus walaupun karakteristiknya sama. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk

DENIAL OF SERVICE

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.

Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Contoh Denial of Service

-Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
-Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
-Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
-Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
ICMP Flooding


sumber: id.wikipedia.org
            dunovteck.wordpress.com




Komentar

Anonim mengatakan…
Hei friend, karena kita ini mahasiswa gundar, tolong ya blognya di kasih link UG, sepertiwww.gunadarma.ac.id, Studentsite studentsite.gunadarma.ac.id dan lain lain karna link link tersebut mempengaruhi kriteria penilaian mata kuliah soft skill

Postingan populer dari blog ini

Kelebihan dan kekurangan kerja sama tim dalam kelompok

Membuat Z Tabel Dengan Excel

Dadu Ajaib