Rabu, 29 April 2009

Keamanan wireless networking

Pengertian Wireless

Wireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan jaringan, dengan begitu computer dapat berpindah dengan bebas dan tetap dapat berkomunikasi dalam jaringan dengan kecepatan transmisi yang memadai. Wireless LAN distandarisasi oleh IEEE dengan kode 802.II b yang bertujuan untuk menyamakan semua teknologi nirkabel yang digunakan dibidang computer dan untuk menjamin interoperabilitas antara semua product –product yang menggunakan standar ini.

LAN (Local Area Network) yang biasa kita kenal merupakan suatu jaringan yang menghubungkan (interkoneksi) suatu komunitas Data Terminal Equipment (DTE) yang ditempatkan dalam suatu lokasi (gedung atau grup). Umumnya menggunakan media transmisi berupa kabel baik kabel twisted pair maupun coaxial, biasa juga disebut dengan wired LAN.

Di samping itu ada LAN yang dikembangkan dengan menggunakan medium gelombang radio atau cahaya. Keuntungannya adalah biaya instalasi yang lebih murah dibandingkan dengan wired LAN, karena tidak dibutuhkan instalasi kabel yang terlalu besar khususnya untuk sub lokasi/sub grup yang agak jauh. Pertimbangan kedua adalah karena wireless LAN ini cocok untuk unit-unit DTE yang portabel dan bersifat mobil.


.

1. Infrastructure wireless LAN

Pada aplikasi ini, untuk mengakses suatu server adalah dengan menghubungkannya ke suatu wired LAN , di mana suatu intermediate device yang dikenal sebagai Portable Access unit (PAU) digunakan. Typical-nya daerah cakupan PAU berkisar antara 50 hingga 100 m.

2. Ad hoc wireless LAN

Pada Ad hoc wireless LAN suatu kumpulan komputer portabel berkomunikasi satu dengan yang lainnya untuk membentuk self-contained LAN.

Media Wireless

Ada dua jenis media yang biasa digunakan untuk wireless LAN, yaitu : gelombang radio dan sinyal optis infra merah.

1. Media Radio

Gelombang radio telah secara meluas banyak dipakai untuk berbagai aplikasi (seperti TV, telepon selular, dls). Keunggulannya adalah karena gelombang radio dapat merambat menembus objek seperti dinding dan pintu.

· Path loss

Semua receiver radio didesain untuk beroperasi pada SNR (perbandingan antara daya signal dengan daya noise) yang telah ditentukan. Biaya yang harus dikeluarkan dalam mengembangkan wireless LAN ini lebih banyak pada interface radio yang sanggup menjamin SNR yang tinggi. Faktor-faktor yang mempengaruhi SNR adalah noise receiver yang merupakan fungsi dari temperatur ambient dan bandwidth dari sinyal yang diterima. Daya sinyal juga merupakan fungsi dari jarak antara pemancar dan penerima. Kesemua faktor ini membentuk suatu path loss channel radio untuk sistem wireless LAN.

· Interferensi Channel yang berdekatan

Karena menggunakan prinsip pemancaran gelombang radio, maka untuk transmiter yang memiliki frekuensi yang sama dan berada di satu gedung atau ruang yang berdekatan dapat mengalami interferensi satu dengan yang lainnya. Untuk sistem Ad hoc, channel yang berdekatan dapat disetup dengan frekuensi yang berbeda sebagai isolator, sementara untuk sistem infrastructure dapat diterapkan three cell repeater yang masing-masing sel yang berdekatan (3 sel) memiliki frekuensi berbeda dengan pola pengulangan.

· Multipath

Sinyal radio, seperti halnya sinyal optic dipengaruhi oleh multipath; yaitu peristiwa di mana suatu ketika receiver menerima multiple signal yang berasal dari transmitter yang sama, yang masing-masing sinyalnya diikuti oleh path yang berbeda di antara receiver dan transmitter. Hal ini dikenal dengan multipath dispersion yang dapat menimbulkan intersymbol interference (ISI).

2. Media Inframerah

· Inframerah memiliki frekuensi yang jauh lebih tinggi dari pada gelombang radio, yaitu di atas 1014 Hz. Inframerah yang digunakan umumnya dinyatakan dalam panjang gelombang (biasanya dalam nanometer) bukan dalam frekuensi. Inframerah yang biasa digunakan adalah yang memiliki panjang gelombang 800 nm dan 1300nm. Keuntungan menggunakan inframerah dibandingkan dengan gelombang radio adalah tidak diperlukan regulasi yang sulit dalam penggunaannya. Untuk mereduksi efek noise pada sinyal infra merah, digunakan bandpass filter.

· Device inframerah

Untuk aplikasi wireless LAN, mode operasional yang digunakan adalah untuk memodulasi intensitas output inframerah dari emitter dengan menggunakan sinyal yang termodulasi secara elektris. Variasi intensitas sinyal inframerah yang diterima oleh detektor kemudian dikonversi menjadi sinyal elektris yang ekuivalen. Mode operasi ini dikenal dengan Intensity Modulation with Direct Detection (IMDD).

· Topologi

Link inframerah dapat digunakan sebagai salah satu dari dua mode : point to point dan diffuse. Dalam mode point to point, emiter diarahkan langsung pada detektor (photodiode). Mode operasi ini memberikan wireless link yang baik di antara dua bagian equipment, misalnya untuk meng-enable-kan komputer portabel untuk mendownload file ke komputer lain.



Protocol

Berbagai standard protokol untuk LAN, yang mendeskripsikan layer fisik dan link dalam konteks model referensi ISO diberikan oleh IEEE 802. Standar ini menentukan keluarga protokol yang masing-masing berhubungan dengan suatu metode MAC (Methode Access Control). Ada tiga stndar MAC bersama dengan spesifikasi media fisik dicantumkan dalam dokumen standard ISO :

ü IEEE 802.3 : CSMA/CD bus

ü IEEE 802.4 : Token bus

ü IEEE 802.5 : Token ring

ü IEEE 802.11: Wireless

Komponen-Komponen WLAN

Ada empat komponen utama dalam WLAN, yaitu:

1. Access Point, merupakan perangkat yang menjadi sentral koneksi dari pengguna (user) ke ISP, atau dari kantor cabang ke kantor pusat jika jaringannya adalah milik sebuah perusahaan. Access-Point berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio.

2. Wireless LAN Interface, merupakan peralatan yang dipasang di Mobile/Desktop PC, peralatan yang dikembangkan secara massal adalah dalam bentuk PCMCIA (Personal Computer Memory Card International Association) card, PCI card maupun melalui port USB (Universal Serial Bus).

3. Mobile/Desktop PC, merupakan perangkat akses untuk pengguna, mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus 89 ditambahkan wireless adapter melalui PCI (Peripheral Component Interconnect) card atau USB (Universal Serial Bus).

4. Antena external (optional) digunakan untuk memperkuat daya pancar. Antena ini dapat dirakit sendiri oleh user. contoh : antena kaleng.


Masalah Keamanan

Cloning handphone AMPS untuk curi pulsa

Airsnort dapat menyadap paket WLAN. Tools lain seperti Netstumbler, WEPcrack, dll mulai banyak tersedia

NIST di Amerika melarang penggunaan WLAN untuk sistem yang memiliki data-data confidential

Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data

Penyadapan, man-in-the-middle attack, passive attack

Resources perangkat wireless yang terbatas (CPU, memory, speed)

Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor

DoS, active attack, injection of new (fake) traffic

Fokus utama dari wireless adalah transfer data secepat mungkin. Speed. Enkripsi (apalagi dengan resources terbatas) menghambat speed.

Fokus

Identity & Authentication

Biasanya yang dideteksi adalah device (perangkat) bukan usernya

Pengelolaan sistem dengan banyak Access Point menyulitkan (misal bagaimana dengan single signon, penggunaan dynamic firewall untuk akses ke jaringan internal)

Segementasi jaringan. Masukkan wireless ke sisi extranet.

Pembatasan akses berdasarkan MAC address

Encryption: WEP (Wireless Equivalency Protocol)

Masih ada masalah dengan Initial Vector (IV)

Penggunaan end-to-end encryption pada level aplikasi


Secara umum, tekonologi wireless dapat dibagi menjadi dua:

Cellular-based technology: yaitu solusi yang menggunakan saluran komunikasi cellular atau pager yang sudah ada untuk mengirimkan data. Jangkauan dari cellullar-based biasanya cukup jauh.

Wireless LAN (WLAN): yaitu komunikasi wireless dalam lingkup area yang terbatas, biasanya antara 10 s/d 100 meter dari base station ke Access Point (AP).

Kedua jenis teknologi di atas tidak berdiri sendiri, melainkan memiliki banyak teknologi dan standar yang berbeda (dan bahkan terdapat konflik).

Contohnya:

Cellullar: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS

LAN: keluarga IEEE 802.11 (seperti 802.11b, 802.11a, 802.11g), HomeRF, 802.15 (Personal Area Network) yang berbasis Bluetooth, 802.16 (Wireless Metropolitan Area Network)


Sistem wireless memiliki permasalahan keamanan tersendiri (khusus). Beberapa hal yang mempengaruhi aspek keamanan dari sistem wireless antara lain:

Perangkat pengakses informasi yang menggunakan sistem wireless biasanya berukuran kecil sehingga mudah dicuri. Laptop, notebook, handphone, palm, dan sejenisnya sangat mudah dicuri. Jika dia dicuri, maka informasi yang ada di dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan orang yang tidak berhak.

Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudah karena tidak perlu mencari jalur kabel untuk di-‘tap’. Sistem yang tidak menggunakan pengamanan enkripsi, atau menggunakan enkripsi yang mudah dipecah, akan mudah ditangkap.

Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya system pengamanan (misalnya enkripsi) yang digunakan harus memperhatikan batasan ini. Saat ini tidak memungkinkan untuk menggunakan system enkripsi yang canggih yang membutuhkan CPU cycle yang cukup tinggi sehingga memperlambat transfer data.

Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan hanya bergantung kepada vendor (pembuat perangkat) tersebut. Namun mulai muncul perangkat handphone yang dapat diprogram oleh pengguna.


Eksploitasi Keamanan


Anatomi Suatu Serangan Hacking
1. Footprinting. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
3. Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
5. Escalating Privilege. Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
7. Covering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
9. Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.

Pada tahap 1 (footprinting), hacker baru mencari-cari sistem mana yang dapat disusupi. Footprinting merupakan kegiatan pencarian data berupa:
• Menentukan ruang lingkup (scope) aktivitas atau serangan
• Network enumeration
• Interogasi DNS
• Mengintai jaringan
Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas di Internet. Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon. Tools yang tersedia untuk ini di antaranya
• Teleport Pro: Dalam menentukan ruang lingkup, hacker dapat men-download keseluruhan situs-situs web yang potensial dijadikan sasaran untuk dipelajari alamat, nomor telepon, contact person, dan lain seagainya.
• Whois for 95/9/NT: Mencari informasi mengenai pendaftaran domain yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain hijack).
• NSLookup: Mencari hubungan antara domain name dengan IP address.
• Traceroute 0.2: Memetakan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet jaringan sasaran.
Tahap 2 atau scanning lebih bersifat aktif terhadap sistem-sistem sasaran. Di sini diibaratkan hacker sudah mulai mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah ada kelemahannya. Kegiatan scanning dengan demikian dari segi jaringan sangat 'berisik' dan mudah dikenali oleh sistem yang dijadikan sasaran, kecuali menggunakan stealth scanning. Scanning tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula untuk Windows 9x/ME maupun DOS), selain SuperScan dan UltraScan yang juga banyak digunakan pada sistem Windows. Untuk melindungi diri anda dari kegiatan scanning adalah memasang firewall seperti misalnya Zone Alarm, atau bila pada keseluruhan network, dengan menggunakan IDS (Intrusion Detection System) seperti misalnya Snort.
Tahap 3 atau enumerasi sudah bersifat sangat intrusif terhadap suatu sistem. Di sini penyusup mencari account name yang absah, password, serta share resources yang ada. Pada tahap ini, khusus untuk sistem-sistem Windows, terdapat port 139 (NetBIOS session service) yang terbuka untuk resource sharing antar-pemakai dalam jaringan. Anda mungkin berpikir bahwa hard disk yang di-share itu hanya dapat dilihat oleh pemakai dalam LAN saja. Kenyataannya tidak demikian. NetBIOS session service dapat dilihat oleh siapa pun yang terhubung ke Internet di seluruh dunia! Tools seperti Legion, SMBScanner , atau SharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka resource share tanpa password).
Tahap 4 atau gaining access adalah mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa. Ini adalah kelanjutan dari kegiatan enumerasi, sehingga biasanyadi sini penyerang sudah mempunyai paling tidak user account yang absah, dan tinggal mencari passwordnya
saja. Bila resource share-nya diproteksi dengan password, maka password ini dapat saja ditebak (karena banyak yang menggunakan password sederhana dalam melindungi komputernya). Menebaknya dapat secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai password). Dari sini penyerang mungkin akan berhasil memperoleh logon
sebagai user yang absah.
Tahap 5 atau Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan logon access pada sistem sebagai user biasa. Penyerang kini berusaha naik kelas menjadi admin (pada
sistem Windows) atau menjadi root (pada sistem Unix/Linux). Teknik yang digunakan sudah tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melainkan mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows NT/2000 dalam file .SAM. Bahaya pada tahap ini bukan hanya dari penyerang di luar sistem, melainkan lebih besar lagi bahayanya adalah 'orang dalam' yaitu user absah dalam jaringan itu sendiri yang berusaha 'naik kelas' menjadi admin atau root.
Pada tahap 6, 7, dan 8 penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan (pilfering), menutupi jejak penyusupannya (covering tracks), dan menyiapkan pintu belakang (creating backdoor) agar lain kali dapat dengan mudah masuk lagi ke dalam sistem. Adanya Trojan pada suatu sistem berarti suatu sistem dapat dengan mudah dimasuki penyerang tanpa harus bersusah payah melalui tahapan-tahapan di atas, hanya karena kecerobohan pemakai komputer itu sendiri.
Terakhir, denial of service, bukanlah tahapan terakhir,melainkan kalau penyerang sudah frustrasi tidak dapat masuk ke dalam sistem yang kuat pertahanannya, maka yang dapat dilakukannya adalah melumpuhkan saja sistem itu dengan menyerangnya menggunakan paket-paket data yang bertubi-tubi sampai sistem itu crash. Denial of service attack sangat sulit dicegah, sebab memakan habis bandwidth yang digunakan untuk suatu situs. Pencegahannya harus melibatkan ISP yang bersangkutan. Para script kiddies yang pengetahuan hacking-nya terbatas justru paling gemar melakukan kegiatan yang sudah digolongkan tindakan kriminal di beberapa negara ini.

Selasa, 28 April 2009

Keamanan Mail Server

Pengertian E-mail
E-mail adalah surat melalui media elektronik.Sebenarnya email merupakan singkatan dari "Electronic mail".Melalui email kita dapat mengirim surat elektronik baik berupa teks maupun gabungan dengan gambar, yang dikirimkan dari satu alamat email ke alamat lain di jaringan internet.Apabila kita mengirim surat melalui email kita dapat memperoleh beberapa keuntungan.Antara lain, dengan menggunakan email surat (informasi) yang kita kirim ke alamat email lain akan secara langsung diterima, selain itu biaya yang kita keluarkan cukup murah.Sebuah alamat email biasanya memiliki format semacam username@host.domain.

Komponen-komponen email antara lain adalah :
1. Mail User Agent
Merupakan program yang digunakan untuk membuat dan membaca email. MUA bisa disebut juga sebagai email reader yang dapat menerima bermacam - macam perintah untuk pembuatan, penerimaan dan penjawaban pesan.
Beberapa MUA mengizinkan pemakaian format Multipurpose Internet Mail Extension (MIME) yang dapat digunakan untuk melampirkan file ke dalam suatu pesan atau biasa disebut attachment. Dengan MIME ini, pesan yang dikirimkan dapat melampirkan file-file lain. MailX, pine dan netscape merupakan beberapa contoh MUA.

2. Mail Transport Agent
Pada saat proses pengiriman email, email tersebut diberikan ke MTA untuk dilakukan proses yang lebih lanjut.
Fungsi dari MTA adalah sebagai berikut :
a. MTA menggunakan alamat tujuan untuk menentukan bagaimana pesan tersebut harus dikirimkan.
b. MTA dapat menggunakan aliases/daftar distribusi untuk mengirimkan salinan dari sebuah pesan ke berbagai tujuan.
c. MTA menerima dan memproses email yang masuk dari mesin lain dalam jaringan.

3. Mail Channel dan Delivery Agent
Mail channel memiliki dua komponen utama yaitu :
a. Tabel yang menentukan saluran yang akan digunakan untuk mengirimkan pesan email.
b. Delivery agent yang akan melakukan pengiriman pesan bagi saluran yang telah ditentukan.

Dalam penggunaannya terdapat dua buah aplikasi mail server, kedua aplikasi tersebut berupa :

i. SMTP (Simple Mail trasfer Protocol)
adalah Protokol yang digunakan untuk mengelola lalu lintas email keluar masuk suatu jaringan.

ii. POP (Post Office Protocol)
Merupakan Protokol yang digunakan untuk mengambil email dari tempat penampungan email pada email server.

Dalam beberapa hal email memang meniru snail mail, meskipun jelas email memiliki banyak kelebihan lain. Hal ini terlihat jelas pada bentuk komunikasi yang dapat dilakukan dengan email. Bentuk komunikasi dengan email dibedakan menjadi 5 seperti berikut ini.

a. Point to Point
Maksudnya adalah mengirimkan email langsung ke sebuah alamat tertentu. Di Indonesia terdapat kesepakatan di antara mereka yang sering berkirim email bahwa cara ini dinamakan japri, singkatan dari jalur pribadi.

b. Carbon Copy / CC
Pengertian carbon, di sini analog dengan bila kita mengetik surat (dengan mesin tik konvensional) menggunakan kertas karbon untuk mendapatkan salinannya. Maksudnya adalah sebuah email, selain ditujukan ke sebuah alamat utama juga dikirimkan tembusannya ke alamat lain. Biasanya alamat utama kita tuliskan pada bagian yang diawali dengan “TO”, sedangkan alamat tembusannya kita tuliskan pada bagian “CC”.

c. Blind Carbon Copy / BCC
Ini adalah variasi dari CC. Orang yang menerima email yang alamatnya dituliskan pada bagian “TO” oleh pengirim, dapat melihat kepada siapa atau kepada alamat email mana saja email tersebut dikirimkan sebagai tembusan. Dengan cara ini user lain dapat langsung melihat pada bagian “CC”. Kadang-kadang ada kebutuhan untuk mengirimkan sebuah email kepada seseorang tapi kita tidak ingin orang tersebut mengetahui bahwa kita juga mengirimkan tembusannya kepada alamat orang lain, yang biasanya digunakan BCC. Beberapa email client menyediakan bagian “BCC”, selain “TO” dan “CC”. Pada Outlook Express versi 5.01 bagian BCC baru dapat tampak bila kita masuk ke sebuah email baru dan mengklik pilihan View dan All Headers.

d. Distribution List
Distribution list adalah sebuah cara komunikasi dengan menggunakan email secara satu arah. Biasanya ini dibuat oleh orang yang berkepentingan untukmenyebarluaskan informasi tertentu (pengumuman, berita harian, update mengenai perkembangan suatu proyek, buletin, jurnal, dan sebagainya), tetapi tidak mengharapkan adanya respon dari para penerima emailnya. Untuk itu yang harus dilakukan adalah membuat sebuah alamat tertentu khusus untuk keperluan ini. Bila pengelola distribution list mengirimkan sebuah email ke alamat tersebut, maka alamat itu akan mem-forward email tadi ke semua alamat email yang menjadi pelanggan (subscriber) dari distribution list.

e. Discussion List
Discussion list seringkali juga disebut mailing list atau lebih populer dengan milis. Pengertiannya hampir sama dengan distribution list hanya memungkinkan siapa saja yang tergabung menjadi subscriber untuk mengirimkan respon terhadap sebuah email. Akan tetapi belum tentu semua orang dapat begitu saja mengikuti sebuah milis. Kadang-kadang ada milis untuk kalangan yang terbatas, sementara banyak yang terbuka untuk siapa saja.
Untuk dapat bergabung ke dalam sebuah milis pertama-tama seseorang mesti melakukan proses subscription (mendaftar) dengan suatu prosedur tertentu. Seringkali proses ini tidak memerlukan intervensi seorang administrator yang mengelola milis, baik untuk menyetujui atau menolak permohonan menjadi anggota milis. Milis yang seperti itu tentu adalah sebuah milis yang terbuka lagi siapa saja untuk bergabung.
Kadang-kadang ada juga milis yang mempersyaratkan calon anggota untuk memberikan keterangan mengenai jati dirinya sebelum permohonan bergabung disetujui. Bila seorang administrator milis menyetujui permohonan untuk bergabung, biasanya tak lama kemudian akan dikirimkan informasi mengenai tatacara pengiriman email dan keterangan-keterangan lainnya tentang milis tersebut; tujuan milis, yang boleh dilakukan dan yang tidak boleh dilakukan, cara keluar dari milis, alamat email administrator, dan sebagainya.

Format E-mail

header
Seperti amplop, berisi informasi tentang alamat pengirim dan yang dituju.
body
Isi dari surat. Dipisahkan dari header dengan sebuah baris kosong.

Penyadapan email - confidentiality problem

  • Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka.
  • Email dikirimkan oleh MTA ke “kantor pos” terdekat untuk diteruskan ke “kantor pos” berikutnya. Hopping. Sampai akhirnya di tujuan.
  • Potensi penyadapan dapat terjadi di setiap titik yang dilalui.
Proteksi terhadap penyadapan
  • Menggunakan enkripsi untuk mengacak isi surat
  • Contoh proteksi: PGP, PEM
Email palsu
  • Mudah membuat email palsu dengan membuat header sesuka anda.
  • Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP
  • Aktivitas tercatat di server dalam berkas log

Email Palsu
To: siapasaja@dimanasaja.com
From: saya@hotmail.com
Subject: email palsu
Saya akan coba kirim email palsu. Perhatikan
header dari email ini.
/usr/sbin/sendmail use

Email via SMTP
Unix% telnet mailserver 25
HELO localhost
MAIL FROM: saya@hotmail.com
RCPT TO: user01
DATA
354 Enter mail, end with "." on a line by itself
To: haha@hotmail.com
From: hoho@hotmail.com
Subject: palsu
nih palsu
.
250 HAA20290 Message accepted for delivery
QUIT

Proteksi: email palsu

  • Lihat header untuk mengetahui asal email
  • Menggunakan digital signature
  • Namun keduanya jarang dilakukan

Spamming

  • Mengirim satu email ke banyak orang
  • Asal kata “spam”
  • Proteksi: MTA dipasang proteksi terhadap spamming (RBL)
Mailbomb
  • Mengirim banyak email ke satu orang
  • Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus
Contoh Skrip Mailbomb
#! /usr/local/bin/perl
#
for ($i=0; $i < 10 ; $i++) {
system(“/usr/sbin/sendmail
target@somedomain.com < junkmail.txt”);
}

Mail relay
Menggunakan server orang lain untuk mengirimkan email
Akibat:
– Bandwidth orang lain terpakai untuk
mengirim email tersebut (yang biasanya
banyak)
– Mengelabui penerima email

Proteksi
– Mail Abuse Prevention System
http://mail-abuse.org/
– ORBZ – Open Relay Blackhole Zone
http://www.orbz.org/
– ORDB – Open Relay Database
http://www.ordb.org/
– RBL-type services
http://www.ling.helsinki.fi/users/reriksso/rbl/rbl.html

Pengenalan da Penanggulangan spyware, adware, spam

APA SIH SPYWARE ITU??

Spyware, atau sering disebut malware atau adware atau scumware merupakan suatu program yang ditujukan untuk mengambil alih sebagian kontrol dari komputer dan melakukan monitoring tanpa meminta ijin terlebih dahulu dan biasanya aktivitas tersebut dikirimkan kepada pemilik program tersebut.
Spyware sebenarnya tidak berbahaya dalam arti tidak merusak data yang ada pada komputer atau tidak menular kepada komputer yang lain. Namun demikian apakah kita akan nyaman apabila ada yang memata-matai kita dalam beraktivitas di komputer dan besar kemungkinan data tentang teman-teman, kartu kredit dan lain-lain akan terkirim kepada pemilik program spyware tersebut.
Mengenali Spyware

1. Komputer menjadi lambat, bahkan jika dijalankan tanpa menggunakan banyak program.
2.. Perubahan setting browser dimana user merasa tidak pernah merubah atau menginstalnya. Banyak kasus start page browser berubah tanpa sebab yang jelas dan bahkan tidak bisa dirubah walaupun secara manual.
3.. Gejala lain munculnya toolbar yang menyatu dengan komponen toolbar browser.

Ciri-ciri Komputer telah terinfeksi Spyware :

• Tanda yang paling jelas dari system yang terinfeksi cenderung visual. Yang paling umum adalah jendela browser yang berisi iklan atau pesan peringatan, ini biasanya muncul sewaktu kita pertama kali logon komputer atau pertama sekali akan menjalankan web browser. Terdapat perubahan setting browser, dimana halaman yang terbuka selalu menuju ke situs yang tidak kita inginkan.
• Selalu muncul iklan secarar otomatris pada desktop atau browser.
• Adanya toolbar pihak ketiga yang tidak kita kenal pada browser (biasanya browser Internet Explorer yang rawan terinfeksi spyware ini)
• Adanya icon yang tidak kita kenal (tidak familiar) pada desktop. Jika kita klik akan terhubung pada situs dewasa seperti situs porno atau kasino.
• Kerusakan visual C++ Runtime pada Internet explorer karena terjadinya crash pada sistem tersebut.
• Software AntiSpyware dan Firewall berhenti bekerja ( pada kondisi tertentu malware dapat mematikan program pada komputer yang dianggap akan menghalangi cara kerjanya).
• Petunjuk yang paling mengejutkan adalah membengkaknya tagihan telephone yang disebabkan terinfeksinya komputer dengan program dialer, biasanya program ini terinstal melalui web plug-in atau bersama dengan program yang kita instalasi.
• Proses start-up dan shut-down komputer yang menjadi lama dan secara keseluruhan proses komputer menjadi lebih lama yang dikarenakan adanya program spyware yang memakan memory yang berjalan secara background dan seiring dengan waktu komputer mengalami error.
Kondisi yang disebutkan di atas tentu tidak akan terjadi apabila kita memiliki aplikasi yang dapat memblokir dan mendeteksi spyware-spyware tersebut dan rajin melakukan update ( pada dasarnya spyware memiliki sifat yang sama dengan virus ).
Penyebab Komputer Terkena Serangan Malware
Ada beberapa penyebab kenapa komputer bisa terkena serangan malware. Yang paling penting adalah dari segi keamanan pada komputer kita. Berikut akan dibahas penyebab – penyebab kenapa komputer bisa terkena serangan malware.
- Kelengahan dari pengguna.
Penyebab paling utama dan paling sering terjadi adalah karena kelengahan atau kesalahan dari pengguna komputer tersebut. Hal yang paling dasar adalah pada saat kita men-download suatu file, jika file tersebut mengandung malware, tanpa kita sadari kita memasukkan malware tersebut ke dalam komputer kita. Kemudian ada juga kesalahan ketika kita membuka file dari storage disk seperti floppy disk atau flashdisk dan semacamnya, bisa saja storage disk tersebut sudah terinfeksi oleh malware dan malware tersebut sudah menginfeksi file yang ada di dalam storage disk tersebut dan kita membuka file tersebut, secara otomatis komputer yang kita gunakan sudah mengakses malware yang ada dalam file tersebut.
- Komputer belum mempunyai sistem keamanan yang baik.
Penyebab lainnya yang juga sering terjadi yaitu berasal dari sistem yang ada di komputer kita. Sering kali kita lengah dan merasa keamanan komputer itu tidaklah penting. Keamanan komputer memang tidak perlu diperhatikan jika pada komputer kita tidak ada perangkat lain seperti floppy disk, cd/dvd-rom, usb, internet, dan juga tidak terhubung dalam jaringan. Jadi komputer kita hanya digunakan untuk keperluan dalam komputer itu saja, dan file dari luar komputer tidak bisa masuk ke dalam komputer, dan file dalam komputer juga tidak bisa di-copy keluar. Tetapi jika komputer kita mempunyai salah satu saja dari perangkat diatas, maka keamanan pada komputer harus sangat kita perhatikan. Mengapa kita harus memperhatikan keamanan komputer? Saat ini sudah banyak malware yang dapat merusak sistem komputer kita. Bayangkan ketika ada data penting anda hilang atau diambil oleh orang lain tanpa seijin anda. Bayangkan ketika data pribadi perusahaan anda diambil oleh saingan perusahaan anda. Banyak sekali kerugian yang didapatkan hanya karena komputer belum mempunyai sistem keamanan yang baik.
- Hole – hole dalam sistem operasi yang dipakai.
Penyebab lain yang tidak berhubungan langsung dengan pengguna adalah lubang – lubang security yang terdapat pada sistem operasi yang kita pakai. Banyak pelaku kejahatan cyber menggunakan lubang – lubang security tersebut karena sifatnya sama di tiap komputer, apalagi bila sistem operasi pada komputer – komputer tersebut belum di-update. Bagaimana cara meng-update / menutup lubang – lubang security pada komputer kita? Caranya ialah kita harus meng-update melalui website dari sistem operasi yang kita gunakan. Misalnya saja kita menggunakan sistem operasi berbasis Windows. Untuk meng-update-nya maka kita harus masuk ke situs Microsoft, dan men-download file update tersebut, atau yang banyak disebut sebagai hotfix. Masalahnya, saat ini untuk dapat meng-update sistem operasi tersebut, sistem operasi yang kita gunakan harus di¬-detect sebagai sistem operasi yang asli (bukan bajakan). Padahal sedikit sekali dari kita yang menggunakan sistem operasi yang asli karena harganya yang bisa dikatakan mahal. Jadi update dari sistem operasi ini sering kali dilupakan oleh pengguna komputer padahal celah – celah inilah yang paling sering digunakan para hacker untuk menembus sistem keamanan di komputer kita.
- Penyebab lainnya
Penyebab lain yang mungkin tidak berhubungan sama sekali dengan pengguna / korban adalah bila korban menggunakan komputer di tempat umum seperti warnet. Bisa saja komputer tersebut menggunakan malware keylogger. Korban tanpa sadar memasukkan data – data rahasia seperti password, PIN, maupun data lainnya yang sangat penting. Lalu si pelaku bisa melihat apa saja data penting korban tersebut dan menggunakannya tanpa ijin dan membuat kerugian besar terhadap korban
Cara menghilangkan penyebab yang dikarenakan oleh kelengahan pengguna sebenarnya tidak ada, tetapi hal ini bisa diatasi apabila pengguna berhati – hati dalam membuka suatu situs atau file pada komputernya. Lebih baik memastikan terlebih dahulu apakah ada malware pada file yang akan dibuka atau pada situs yang akan dibuka. Lebih baik bila kita mempunyai suatu software anti-virus pada komputer kita, dan anti-virus tersebut haruslah up-to-date, karena bila ada virus baru sedangkan anti-virus yang kita punya tidak up-to-date maka anti-virus kita tidak dapat mendeteksi virus terbaru. Namun ada masalah yang sangat terkait dengan penggunaan anti-virus yang dapat membuat pengguna merasa tidak nyaman. Contohnya adalah kita harus selalu meng-update anti-virus tersebut agar dapat mengenali virus terbaru, dengan begitu berarti kita harus mempunyai koneksi yang terhubung dengan internet dan kemudian harus menunggu update dari anti-virus tersebut. Selain itu, kita harus ruti melakukan scanning dalam komputer kita agar keberadaan malware dalam komputer kita dapat terdeteksi oleh anti-virus yang kita gunakan. Hal ini mungkin tidak nyaman bagi beberapa pengguna, namun jika ingin memperkuat keamanan komputer kita, kenyamanan kita harus dikorbankan sedikit.
Sistem keamanan pada komputer bisa kita tingkatkan dengan menggunakan software – software pendukung seperti anti-virus, firewall, spyware blocker, adware blocker, dan software lain yang sejenis.
ada banyak cara untuk membersihkan computer kita dari Spyware dan Adware. Dan untuk mendiagnosanya anda dapat melakukannya secara tepat, seperti :

* membuka windows explorer masuk kedalam C:Program Files dan periksa apakah ada folder-folder aneh (siluman) didalam hardisk anda.
* Masuk kedalam Control Panel, klikganda (double-click) icon add/remove programs. Periksa apakah ada program-program aneh yang sudah terinstal didalam hardisk anda. perlu diingatterkadang spyware terdapat didalam sebuah Program
* Buka tombol Start>Run, dari dalam kotak dalog run, ketik MSCONFIG lalu akhiri dengan mengkiklik tombol OK, pada kotak dialog MSCONFIG(System Configuration Utility), klik tab Startup, periksa apakah ada program-program siluman yang dijalankan secara otomatis pada sesi startup
Beberapa pilihan aplikasi AntiSpyware yang dapat digunakan :
• Ad-Aware : Aplikasi dengan lisensi freeware alias gratis dan memiliki fungsi yang sangat powerful. Dapat dikatakan sebagai tool antispyware terbaik.Melakukan scan secara total baik pada memory, registry, hardisk, removable disk dan optical disk. Memiliki kemampuan mendeteksi dan membasmi ancaman spyware, pop-ups, scumware, keylogger, trojan, malware dll
• Spybot-Search & Destroy : Aplikasi ini tidak kalah powerful dengan Ad-aware bahkan memiliki kelebihan immunize yang berfungsi untuk mem-blokir website yang dianggap sebagai spyware.
• SpywareBlaster : Aplikasi ini tidak untuk membersihkan spyware yang menyusup ke dalam komputer, tetapi lebih cenderung bekerja sebagai pencegah agar spyware tidak dapat memasuki komputer.
• Spyware Terminator
• SuperAntriSpyware

Adware
Adware adalah iklan yang dimasukan secara tersembunyi oleh pembuat rogram. Umumnya program diberikan secara gratis, tetapi dengan ompensasi pemakai harus menerima iklan pada program.
Adware adalah salah satu jenis perangkat lunak yang bersifat "stealth" (tidak terlihat) dan seringnya terinstalasi ke dalam sistem ketika pengguna mengunduh perangkat lunak freeware atau shareware dari Internet. Ada banyak adware yang beredar di Internet, dan beberapa adware tersebut memantau kebiasaan pengguna dalam menjelajahi Internet, dan mengirimkan informasi ini kepada perusahaan marketing sehingga mereka mengirimkan iklan kepada pengguna yang bersangkutan. Beberapa perangkat lunak komersial juga mengandung komponen adware yang kadang disebutkan dalam End-User License Agreement (EULA) atau tidak. Contohnya adalah web browser Microsoft Internet Explorer 6.0 yang merangkul Alexa.com.
Kebanyakan program antivirus tidak didesain untuk mendeteksi keberadaan adware, karena tujuan awal dari adware adalah bukan untuk merusak sistem secara agresif (seperti halnya virus komputer, worm atau Trojan horse), tapi untuk mendukung pengembangan perangkat lunak freeware atau shareware yang berangkutan. Beberapa adware juga dapat diklasifikasikan sebagai Trojan oleh beberapa vendor Antivirus, karena selain memantau kebiasaan pengguna dalam berselancar di Internet, mereka juga dapat mencuri data pengguna. Contohnya adalah VX2 dan WNAD.EXE.
Contoh adware :
1. Misalnya Program A yang diberikan secara gratis, ternyata memiliki jendela kecil pada program dan terus berganti ganti ganbar.
2. Atau anda menggunakan yahoo messenger dan pemilik Yahoomenempatkan banner iklan pada sebiah bagian di program Yahoo.chat


Spam

Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam surat elektronik, spam instant messaging, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.

Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa surat elektronik berisi iklan, sms pada telepon genggam, berita yang masuk dalam suatu forum newsgroup berisi promosi barang yang tidak terkait dengan aktifitas newsgroup tersebut, spamdexing yang mendominir suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.

Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan mailing list untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak fihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (penyelenggara layanan Internet atau Internet service provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan kriminal yang bisa ditindak melalui undang-undang Internet.
Bagaimana Pertama Kali Spam Terjadi?
Email spam pertama ditemukan pada tahun 1978. Saat itu, Arpanet, jaringan internet pertama, sudah menyediakan jaringan email untuk sejumlah orang, lembaga pemerintahan dan universitas. Email spam tersebut dikirim oleh perusahaan Digital Equipment Corporation ke semua alamat di Arpanet untuk mengiklankan mesin DEC-20-nya. DEC kemudian dibeli oleh Compaq, yang sekarang telah menjadi bagian dari Hewlett-Packard.

Email spam terbesar muncul pada tanggal 18 Januari 1994, dikirimkan ke semua newsgroup di USENET dengan subjek: Global Alert for All: Jesus is Coming Soon. Di USENET, siapa saja bebas untuk mem-posting pesan ke lebih dari satu newsgroup. Email religius ini dikirim oleh Clarence Thomas, administrator sistem di The Andrews University, sebagai bentuk kekecewaan dan protesnya terhadap institusi tempat ia bekerja.

Istilah "spam" mulai terkenal pada April 1994, saat Canter dan Siegel, dua orang pengacara dari Phoenix, memasang informasi layanan mereka di iklan "green card", sebuah sistem lotere online di Amerika. Kemudian, mereka membayar programmer untuk menyusun skrip sederhana yang bisa memasukkan iklan mereka ke setiap newsgroup di USENET. Canter dan Siegel banyak mendapat protes dari orang-orang yang merasa terganggu dengan ulah mereka. Sejak itu, orang-orang mulai menggunakan kata "spam" yang dihubungkan dengan banjir pesan dan iklan online yang tak berguna.

Cara mencegah penyebaran Spam

Tak jarang (bahkan sekarang semakin memusingkan), pengguna menerima berbagai e-mail tak diundang (unsolicited atau spam mail) yang berisi tawaran produk. Untung ada berbagai cara untuk membendung laju spam.
Pada penyedia e-mail berbasis Web seperti Yahoo dan Gmail tersedia aplikasi anti-spam yang akan menyaring e-mail yang dianggap spam. Kalau pun masih lolos ke Inbox, Anda bisa memasukkan alamat pengirim ke backlist dengan cara klik tombol . Dengan begitu, setiap e-mail dari alamat tersebut akan masuk ke folder Spam.
Namun jangan percaya 100% dengan fasilitas anti-spam ini. Pertama, penilaian mereka bisa salah, sehingga e-mail betulan pun dianggap spam (contohnya jika judul atau subject e-mail terkesan generik dan pernah digunakan e-mail spam seperti ‘Hi, how are you?’).
Kedua, para spammer sering membajak alamat e-mail tertentu dan mengirim spam menggunakan alamat tersebut (tanpa sepengetahuan pemilik e-mail sebenarnya). Karena mencurigakan, Yahoo atau Gmail akan menganggap e-mail tersebut sebagai spam dan memasukkan alamat e-mail tersebut ke dalam blacklist. Celakalah jika pemilik e-mail sebenarnya mengirim e-mail betulan ke Anda, karena alamat tersebut akan tetap dianggap spam dan Anda tidak sadar jika dikirimi e-mail oleh orang tersebut. Karena itu sebaiknya Anda sesekali menengok isi folder Spam untuk melihat apakah ada e-mail betulan yang dianggap spam.
Spam mail seringkali memanfaatkan kebiasaan kita membiarkan e-mail terkirim tanpa diberi isian subjek (perihal). Demikian pula, untuk mencegah penyebaran spam, kalau kita harus mengirimkan e-mail ke lebih dari satu tujuan, isikan alamat-alamat tujuan tersebut ke dalam BCC (Blind Carbon Copy), bukan CC. Tentu saja, jika Anda berasumsi bahwa penerima e-mail tidak perlu tahu kepada siapa saja Anda mengirimkan salinan e-mail.
Pengacakan e-mail juga dapat menjadi cara yang baik untuk merahasiakan isi e-mail dan alamat tujuannya sehingga terhindar dari spam. Cara paling praktis adalah menggunakan plug-ins bernama Freenigma bagi browser Web Firefox.
Jika Anda menggunakan e-mail client, pendekatan yang dilakukan masing-masing aplikasi berbeda-beda. Mozilla Thunderbird misalnya, sudah memiliki aplikasi anti-spam terintegrasi dan dapat dilatih dilatih untuk mengenali spam. Untuk mengeset filter spam dan “melatih” Thunderbird dalam mengenali dan mengisolasi spam mail, silakan buat satu folder bernama Junk di bawah Inbox. Selanjutnya, klik menu Tools > Options > Privacy. Berikan tanda check pada pilihan “When I mark message as junk” dan aktifkan “Move them to accounts “Junk” folder”
Terapkan fitur pengendalian spam mail dengan klik menu Tools > Account Settings > Junk Settings. Berikan tanda check pada pilihan “Enable adaptive junk mail control for this account”. Aktifkan pula pilihan “Move new junk messages to:” Arahkan pada folder Junk yangsebelumnya telah Anda buat.
Nah, sekarang periksa e-mail-e-mail yang kita anggap sebagai junk mail (spam). Klik kanan pada e-mail tersebut dan pilih Mark > As Junk.Setiap kali e-mail dari pengirim spam itu masuk, otomatis akan ditandai sebagai spam (junk). Untuk memasukkannya ke folder Junk, klik folder Inbox, lalu klik menu Tools > Run Junk Mail Controls on Folder.
Pengguna e-mail client Outlook dan Outlook Express memang tidak memiliki fasilitas khusus untuk menangkal spam. Akan tetapi Anda bisa memanfaatkan fasilitas Blocked Sender Lists (Tools>Message Rules), dan memasukkan alamat e-mail pengirim spam. Namun jika ingin lebih praktis, silakan install dan atur konfigurasi antispam semacam Spamihilator.



Senin, 27 April 2009

Pengenalan da Penanggulangan Virus,Trojan dan Worm


Definisi Virus
Istilah computer virus pertama kali digunakan oleh Fred Cohen dalam papernya yang berjudul ‘Computer Viruses – Theory and Experiments’ pada tahun 1984. Sifat dasar virus komputer yaitu, mempunyai kemampuan untuk menjangkiti (menginfeksi) program lain dan menyebar. Pada dasarnya penggunaan isitlah virus dikarenakan adanya kesamaan dalam hal sifat antara virus komputer dengan virus yang kita kenal dalam dunia fisik. Di mana keduanya memiliki dua tujuan yaitu: untuk bertahan hidup dan bereproduksi. Pada dasarnya virus komputer dapat diklasifikasi menjadi dua tipe. Tipe virus komputer yang pertama dibuat untuk tujuan penelitian dan studi, dan tidak dipublikasikan. Sedangkan tipe kedua yang merupakan kebalikan dari tipe pertama, merupakan virus komputer yang membahayakan sistem komputer pada umumnya, sering kali disebut dengan istilah virus ‘in the wild’.

Sejarah Virus Komputer
Berikut adalah sekilas sejarah mengenai virus komputer .
1. 1981 Virus ‘in the wild’ pertama ditemukan. Virus yang bernama Elk Cloner ini menyebar melalui floppy disk pada komputer Apple II.
2. 1983 Fred Cohen dalam paper-nya yang berjudul ‘Computer Viruses – Theory and Experiments’ memberikan definisi pertama mengenai virus komputer dan memaparkan eksperimen yang telah dilakukannya untuk membuktikan konsep dari sebuah virus komputer. Bersama dengan Len Adelman, ia menciptakan sebuah contoh virus pada komputer VAX 11/750 dengan sistem operasi Unix.
3. 1986 Sepasang kakak adik dari Pakistan, Basit dan Amjad, menciptakan sebuah boot sector virus pertama yang diberi nama Brain. Brain sering kali disebut sebagai virus komputer pertama di dunia. PC-based Trojan pertama diciptakan dalam bentuk program shareware yang diberi nama PC-Write. Dalam beberapa laporan disebutkan bahwa file virus pertama, Virdem, juga ditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger.
4. 1987 Virus-virus file infector seperti Leigh mulai bermunculan, kebanyakan menyerang file COM seperti COMMAND.COM. Pada tahun yang sama muncul virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta Jerusalem. Mainframe IBM mengalami serangan worm IBM Christmas Worm dengan kecepatan replikasi setengah juta kopi per jam.
5. 1988 Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores, muncul. Pada tahun yang sama didirikan CERT (Computer Emergency Response Team) oleh DARPA dengan tujuan awalnya untuk mengatasi serangan Morris Worm yang diciptakan oleh Robert Morris.
6. 1989 AIDS Trojan muncul sebagai trojan yang menggunakan samaran sebagai AIDS information program. Ketika dijalankan trojan ini akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya.
7. 1990 Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para pencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku “The Little Black Book of Computer Viruses” yang berisi cara-cara untuk menciptakan berbagai jenis virus komputer.
8. 1991 Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah dirinya untuk menghindari deteksi.
9. 1992 Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun demikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat. Kemuculan beberapa tool yang dapat digunakan untuk menciptakan virus seperti Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun menjadi virus polymorphic, dan Virus Creation Lab (VCL) yang merupakan kit pertama yang dapat digunakan untuk menciptakan virus.
10. 1995 Para hacker dengan nama ‘Internet Liberation Front’ melakukan banyak serangan pada hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM, dll. Virus macro pertama yang menyerang aplikasi Microsoft Word, Concept, dikembangkan.
11. 1996 Kemunculan virus Boza yang didesain khusus untuk menyerang file-file Windows 95, virus Laroux yang merupakan virus penyerang Microsoft Excel pertama, virus Staog yang merupakan virus Linux pertama. 1998 Kemunculan virus Java pertama, Strange Brew. Back Orifice merupakan trojan pertama yang dapat digunakan sebagai tool untuk mengambil alih kendali komputer remote melalui Internet. Pada tahun ini, virus-virus macro lainnya bermunculan.
12. 1999 Kemunculan virus Melissa yang merupakan kombinasi antara virus macro yang menyerang aplikasi Microsoft Word dan worm yang menggunakan address book pada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan dirinya sendiri melalui email. Virus Corner merupakan virus pertama menyerang file-file aplikasi MS Project. Virus Tristate merupakan virus macro yang bersifat multi-program menyerang aplikasi Microsoft Word, Excel, dan PowerPoint. Bubbleboy merupakan worm pertama yang dapat aktif hanya dengan membuka email melalui aplikasi Microsoft Outlook tanpa memerlukan attachment.
13. 2000 Serangan Distributed Denial of Service (DDoS) pertama membuat kerusakan pada situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain. Love Letter merupakan worm dengan kecepatan menyebar tertinggi pada saat itu yang menyebabkan kerusakan pada banyak sistem email di seluruh dunia. Liberty Crack yang merupakan worm pertama untuk peralatan PDA.
14. 2001 Gnuman (Mandragore) merupakan worm pertama yang menyerang jaringan komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di download. Kemunculan virus yang didesain untuk menyerang baik sistem operasi Windows maupun Linux, seperti Winux atau Lindose.Virus LogoLogic-A menyebar melalui aplikasi MIRC dan e-mail.
15. 2002 Virus LFM-926 merupakan virus pertama yang menyerang file-file aplikasi Shockwave Flash. Donut merupakan worm pertama yang menyerang .NET services. SQLSpider merupakan worm yang menyerang aplikasi yang menggunakan teknologi Microsoft SQL Server.

Klasifikasi Virus Komputer
Virus komputer dan program lain yang membahayakan sistem komputer dapat diklsifikasikan ke dalam beberapa kelompok menurut bagaimana cara mereka untuk menjangkiti (infect) sebuah sistem komputer, bagian dari sistem komputer yang mereka jangkiti, atau kelakuan (behaviour) yang dimiliki oleh mereka. Namun pada dasarnya definisi dan klasifikasi mengenai kode-kode program berbahaya ini masih rancu dan menjadi kontroversi bagi banyak orang bahkan bagi orang yang memang mendalami bidang komputer.
Berikut adalah contoh klasifikasi dari berbagai jenis harmful program :
Malware: merupakan singkatan dari malicious software, merujuk pada program yang dibuat dengan tujuan membahayakan atau menyerang sebuah sistem komputer. Terdiri atas virus komputer (computer viruses), computer worms, trojan horses, joke programs dan malicious toolkits.
Computer virus: merujuk pada program yang memiliki kemampuan untuk bereplikasi dengan sendirinya.
Computer worm: merujuk pada program independen yang memiliki kemampuan untuk bereplikasi dengan sendirinya. Indepen di sini memiliki makna bahwa worm tidak memiliki host program sebagaimana virus, untuk ditumpangi. Sering kali worm dikelompokan sebagai sub-kelas dari virus komputer.
Trojan horse: merujuk pada program independen yang dapat mempunyai fungsi yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif.
Malicious toolkits: merujuk pada program yang didesain untuk membantu menciptakan program-program yang dapat membahyakan sebuah sistem komputer. Contoh dari program jenis ini adalah tool pembuat virus dan program yang dibuat untuk membantu proses hacking.
Joke program: merujuk pada program yang meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung operasi berbahaya apapun.

Cara Kerja virus Komputer
Seperti yang telah dijelaskan sebelumnya, dalam melakukan proses replikasi sebuah virus memodifikasi program lain sehingga virus tersebut menjadi bagian dari program tersebut. Sehingga setiap kali program tersebut dieksekusi, virus akan dieksekusi pula dan menyerang program lain.
3 jenis virus komputer yaitu:
Overwriting viruses: virus ini menjadi bagian dari program host dengan ‘menimpa’ (menggantikan) bagian awal dari program tersebut, sehingga program host tidak akan mengalami perubahan ukuran, namun mengalami kerusakan dan tidak dapat berfungsi sebagaimana mestinya.
Prepending viruses: virus bereplikasi dengan menjadi bagian awal dari program host sehingga ketika program host dieksekusi, sebelum program host virus akan terlebih dahulu dieksekusi. Keberadaan virus tidak menyebabkan kerusakan fungsional pada program host namun akan memperbesar ukuran program host.
Appending viruses: virus bereplikasi dengan menjadi bagian akhir dari program host tanpa merubah isi dari program host. Namun pada bagian awal program yang telah terinfeksi diberikan mekanisme agar ketika program dieksekusi, virus akan dieksekusi terlebih dahulu.

Berikut ini adalah penjelasan mengenai cara kerja berbagai jenis virus komputer.

File infector virus: memiliki kemampuan untuk melekatkan diri (attach) pada sebuah file, yang biasanya merupakan file executable. Pada umumnya virus jenis ini tidak menyerang file data. Namun dewasa ini, sebuah file data atau dokumen lainnya dapat mengandung kode executable seperti macro, yang dapat dieksploitasi oleh pencipta virus komputer, worms atau trojan horse.
Boot sector virus: mengeksekusi dirinya sendiri sebelum proses bootup pada PC, sehingga seluruhmemodifikasi program yang berada di dalam boot sector pada DOS-formatted disk. Pada umumnya, sebuah boot sector virus akan terlebih dahulu floppy disk yang digunakan pada PC tersebut akan terjangkiti pula.
Multipartite virus: memiliki fitur dari kedua jenis virus di atas (baik sebagai file infector mau pun sebagai boot/system sector virus). Ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau partition sector dari komputer tersebut, dan sebaliknya.
Macro virus: menjangkiti program macro dari sebuah file data atau dokumen (yang biasanya digunakan untuk global setting seperti template Microsoft Word), sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh macro yang telah terinfeksi sebelumnya.
Stealth virus: virus ini bekerja secara residensial (menetap) di dalam memori dan menyembunyikan perubahan yang telah dilakukannya terhadap file yang dijangkiti. Hal ini dilakukan dengan mengambil alih fungsi sistem jika terjadi proses pembacaan. Jika program lain meminta informasi dari bagian sistem yang telah dijangkiti virus stealth, maka virus akan memberikan informasi yang sesuai dengan keadaan sebelum terjangkiti virus, sehingga seolah-olah sistem berfungsi dalam keadaan baik tanpa gangguan dari virus komputer.
Polymorphic virus: virus yang cenderung melakukan perubahan di dalam kodenya setiap kali mengalami proses replikasi sehingga sulit untuk dideteksi oleh anti-virus software.
Companion virus: adalah virus yang bekerja dengan berpura-pura menggantikan file yang hendak diakses oleh pengguna. Sebagai contoh dalam sistem operasi DOS, file A.EXE dapat diinfeksi dengan membuat sebuah file dengan nama A.COM. DOS akan terlebih dahulu akan mencari file berekstensi COM sebelum file dengan ekstensi EXE. Setelah A.COM telah dieksekusi, kemudian A.EXE akan dieksekusi pula sehingga file tersebut terinfeksi pula. Cara lain adalah dengan menempatkan sebuah file dengan nama yang persis sama pada cabang lain dari file tree, sehingga bila file palsu ini ditempatkan secara tepat dan terjadi kesalahan dengan tidak menuliskan path yang lengkap dalam menjalankan sebuah program, akan berakibat tereksekusinya file palsu tersebut.
Tunneling virus: virus ini mencoba untuk mengambil alih interrupt handlers pada DOS dan BIOS, kemudian meng-install dirinya sehingga berada ‘di bawah’ programprogram lainnya. Dengan ini virus dapat menghindari hadangan dari program anti virus sejenis monitors.
Fast Infectors Virus: Virus jenis ini tidak hanya menyerang ketika program target dieksekusi, melainkan juga ketika diakses. Hal ini bertujuan untuk menumpangi perangkat anti virus sebagai media penyebaran ketika melakukan pengecekan terhadap file-file di dalam komputer.
Slow Infectors Virus: merupakan kebalikan dari fast infectors, di mana virus hanya akann menyebar ketika file-file target diciptakan atau dimodifikasi. Hal ini bertujuan untuk memperdaya anti virus sejenis integrity checkers dengan menumpangi proses yang ‘sah’ untuk mengubah sebuah file.
Armoured virus: merupakan virus yang dibuat sedemikian rupa sehingga sulit untuk peneliti anti-virus dalam mempelajari cara mereka bekerja.

Sejarah dan Definisi Trojan

Asal muasal istilah Trojan Horse berasal dari Yunani di mana diceritakan para perjuang yang bersembunyi di dalam kuda trojan yang terbuat dari kayu yang sangat besar. Mereka kemudian akan keluar dari kuda kayu tsb setelah dikira pergi dari daerah tsb dan menyerang ke target-target yang ditentukan. Dan kemudian para pejuang itu akan memberikan jalan kepada para penjuang lain yang akan menyerang.
Trojan dikelompokkan dalam jenis malware yaitu automated-program atau program yang dapat hidup sendiri.Trojan ini juga dianggap destruktif, hanya saja ia tidak seperti virus yang menyebarkan diri sendiri. tetapi akan terdeteksi sebagai virus.

Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program.

Trojan Horse masih dapat dibagi lagi menjadi:

DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.

Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung internet.

ContohTrojanHorse:Win-Trojan/BackOrifice,Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)

Worm

Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.

Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar melalui media email.

Lima komponen yang umum dimiliki oleh worms

Reconnaissance.
Komponen Worms ini bertugas untuk merintis jalannya penyebaran pada jaringan. Komponen ini memastikan titik-titik (node) mana saja pada jaringan yang dapat dinfeksi olehnya.

Attack .
Komponen ini bertugas untuk melancarkan serangan pada target node yang telah teridentifikasi. Bentuk serangan dapat berupa tradisional buffer atau heap overflow, string format, dan sebagainya.
Communications
Komponen ini membuat tiap node yang terinfeksi pada jaringan dapat saling berkomunikasi. Komponen memberikan semacam antar muka (interface) agar tiap worm pada jaringan dapat saling mengirim pesan.
Command
Komponen ini menjadi semacam pemicu apabila target sudah teridentifikasi. Komponen ini merupakan suatu antar muka agar setiap worms dapat mengeluarkan perintah (command) pada worms di titik lain lain.
Intelligent
Komponen ini merupakan komponen cerdas yang mampu memberikan informasi bagaimana karakteristik keadaan worms di titik lain pada jaringan.

tipe-tipe worm

1. Email Worms
2. Instant Messaging Worms
3. Internet Relay Chat (IRC) Worms
4. File Sharing Networks Worms
5. Internet Worms

Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics

Penanggulangan Virus, Trojan, Worm

Program antivirus

Program antivirus mampu mendeteksi virus dan mencegah akses ke dokumen yang terinfeksi dan juga mampu menghilangkan infeksi yang terjadi. Program pemindai virus merupakan jenis yang paling populer dalam dunia antivirus, tetapi program-program seperti ini harus sering diperbarui agar mampu mengenali virus-virus baru. Secara umum ada dua jenis program antivirus, yaitu on-access dan on-demand scanner. Banyak peerusahaan yang menawarkan gabungan dua jenis program tersebut dalam satu paket.

  • On-access scanner akan selalu aktif dalam sistem komputer selama Anda menggunakannya. Pemindai jenis ini akan secara otomatis memeriksa dokumen-dokumen yang Anda akses dan dapat mencegah Anda menggunakan dokumen yang sudah terinfeksi oleh virus komputer.
  • On-demand scanner membiarkan Anda yang akan memulai aktivitas pemindaian terhadap semua dokumen di komputer Anda. Ini juga bisa Anda atur agar bisa dilakukan secara periodik dengan menggunakan penjadwal.

Ada juga jenis anti-virus yang menerapkan pemindaian secara heuristic. Cara ini memungkinkan pemindai mendeteksi virus, baik yang sudah diketahui atau belum, dengan menggunakan aturan-aturan yang umum yang menjadi indikator adanya suatu virus. Ini sangat berguna untuk mendeteksi virus-virus jenis baru atau yang belum terdeteksi sebelumnya. Jenis heuristic scanner ini tidak perlu sering diupdate tetapi efek sampingnya terkadang bisa menimbulkan kesalahan deteksi, di mana seharusnya itu dokumen atau program normal, tetapi dideteksi dan dianggap sebagai suatu virus.