Minggu, 11 April 2010


Malware,Spyware,Trojan & POST

0
MALWARE

Perangkat perusak (bahasa Inggris: malware, berasal dari lakuran kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah 'virus computer' terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).

Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacing komputer, kuda Troya(Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai (spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan. Menurut undang-undang, perangkat perusak terkadang dikenali sebagai ‘pencemar komputer’; hal ini tertera dalam kode undang-undang di beberapa negara bagian Amerika Serikat, termasuk California dan West Virginia.

Tujuan

Banyak perangkat lunak awal yang berjangkit (termasuk cacing Internet pertama dan sejumlah virus MS-DOS) ditulis sebagai percobaan atau lelucon nakal (prank). Tujuan yang lebih ganas yang berhubung dengan pencontengan dapat ditemukan dalam perangkat lunak yang dirancang untuk mengakibatkan kerusakan atau kehilangan data. Banyak virus DOS, dan cacing komputer Windows ExploreZip, dirancang untuk menghancurkan berkas-berkas dalam cakram keras, atau untuk merusak sistem berkas dengan menulis data yang takberlaku (invalid).

Perangkat perusak yang mencuri data

Perangkat perusak yang mencuri data adalah ancaman jejaring yang melepaskan informasi pribadi dan informasi milik perorangan (proprietary information) untuk mendapatkan uang dari data yang tercuri, yaitu melalui penggunaan langsung atau penyebaran gelap. Ancaman keamanan isi kandungan yang terlingkup dalam istilah payung (umbrella term) ini mencakup perekam ketikan, pencakar layar (screen scraper), perangkat pengintai, perangkat iklan, pintu belakang dan botnet. Istilah ini tidak merujuk kepada kegiatan-kegiatan seperti pengiriman pesan sampah, pengelabuan (phishing), peracunan DNS, penyalahgunaan SEO, dll.

Ciri-ciri perangkat perusak yang mencuri data

Tidak meninggalkan jejak apa pun

* Perangkat perusak seperti ini biasanya disimpan di tembolok (cache) yang dibersihkan secara berkala.

* Dapat dipasang melalui ‘pengunduhan tanpa pengetahuan pengguna’ (drive-by download).

* Perangkat perusak seperti ini dan situs web yang menginduk (host) perangkat perusak tersebut biasanya hidup sementara atau berupa tipuan.

Seringkali berubah dan bertambah fungsinya

* Hal ini mempersulit perangkat lunak pencegah virus untuk melacak sifat muatan (payload) terakhir karena rangkaian unsur-unsur perangkat perusak berubah terus menerus.

* Perangkat perusak seperti ini menggunakan aras penyandian aman berkas ganda (multiple file encryption levels).

Menghalangi Sistem Pelacak Penerobosan (Intrusion Detection Systems [IDS]) sesudah pemasangan yang berhasil

* Tidak ada keanehan dengan jaringan yang dapat dilihat.

* Perangkat perusak seperti ini bersembunyi di dalam lalu lintas web.

* Lebih siluman dalam pemakaian lalu lintas dan sumber daya.

Menghalangi penyandian aman cakram (disk encryption)

* Data dicuri sewaktu pengawasandian aman (decryption) dan penayangan.

* Perangkat perusak seperti ini dapat merekam ketikan, kata sandi dan cuplikan layar (screenshot).

Menghalangi Pencegahan Hilangnya Data (Data Loss Prevention [DLP])

* Hal ini menyebabkan pelindung data untuk tidak berjalan dengan lancar dan mengakibatkan ketidaksempurnaan dalam penengaraan metadata, tidak semuanya ditengarai.

* Pengacau dapat menggunakan penyandian aman untuk memangkal (port) data

Contoh-contoh perangkat perusak yang mencuri data

  • Bancos: pencuri informasi yang menunggu pengguna untuk membuka situs perbankan lalu mengalihkan halaman situs bank yang asli ke yang palsu untuk mencuri informasi yang peka.
  • Gator: perangkat pengintai yang memantau kebiasaan penjelajahan web dengan rahasia, dan mengunggah (upload) data ke peladen untuk penyelidikan. Kemudian, menyajikan iklan sembul sendiri yang disasarkan (targeted pop-up ads).
  • LegMir: perangkat pengintai yang mencuri informasi pribadi seperti nama akun dan kata sandi yang terkait dengan permainan daring.
  • Qhost: kuda Troya yang mengubah berkas induk (hosts file) supaya data dapat dialihkan ke peladen DNS yang berbeda sewaktu situs perbankan dibuka. Kemudian, halaman daftar-masuk yang palsu terbuka untuk mencuri informasi daftar-masuk dari lembaga keuangan

Keringkihan terhadap perangkat perusak

Dalam maksud ini, ‘sistem’ yang sedang diserang dapat berupa dalam berbagai bentuk, misalnya komputer tunggal (single computer) dan sistem operasi, jejaring atau sebuah aplikasi.

Ada beberapa ciri yang memengaruhi keringkihan terhadap perangkat perusak:

Keseragaman (Homogeneity) – Misalnya, ketika semua komputer dalam jejaring berjalan dengan sistem operasi yang sama, komputer yang menggunakan sistem operasi tersebut dapat dibobol.

Kecacatan – perangkat perusak mendayagunakan kecacatan dalam reka bentuk sistem operasi (OS design).

Kode yang tidak disahkan (Unconfirmed code) – kode dari cakram liuk, CD-ROM, atau peranti USB (USB device) mungkin dapat dilaksanakan tanpa persetujuan pengguna.

Pengguna lewah keistimewaan (Over-privileged users) – beberapa sistem memperbolehkan pengguna untuk mengubahsuai susunan rangkaian dalaman (internal structures).

Kode lewah keistimewaan (Over-privileged code) – beberapa sistem memperbolehkan kode yang dilaksanakan oleh pengguna, untuk dapat membuka segala hak pengguna tersebut.

SPYWARE

Spyware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu bentuk perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data milik pengguna.

Definisi spyware

Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).

Kerugian dari spyware

Pencurian data : Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat e-mail (untuk dikirimi banyak surat e sampah atau dapat dikenal dengan (spam)

Tambahan Biaya Pemakaian Internet : Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas.

Website Ber-Spyware pada umumnya : Pada umumnya, website yang memberikan spyware adalah website yang memberikan layanan gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail dan Grisoft.

Cara Mencegah Masuknya Adware dan Spyware

Progam Pemburu Spyware & Adware

Beberapa utilitas yang dapat digunakan untuk memburu adware, seperti halnya Ad-Aware dari LavaSoft juga dapat memburu spyware, karena memang spyware merupakan turunan dari adware. Untuk memburu spyware, anda dapat menggunakan AVG Anti-Spyware, ataupun progam anti-spyware lainnya. Sekedar memperingatkan, AVG Anti-Spyware tidak memiliki Free Version, hanya ada Full Version & Trial Version. Bila anda mendownload AVG Anti-Spyware Free Version, sama saja anda mendownload AVG Anti-Spyware Trial Version.

Contoh Program Spyware dan Adware

Salah Satu Contoh Adware adalah Produk AddOns untuk Windows Live Messenger yaitu Windows Live Messenger Plus.

TROJAN

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

  • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan tidak mereplikasi dirinya sendiri, sementara virus computer dan worm melakukannya. Pada umumnya Trojan tidak berbahaya selama pengguna tidak terhubung pada internet atau jaringan. Karena Trojan dikendalikan dari komputer lain (komputer attacker).

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet.

Beberapa jenis Trojan yang beredar antara lain adalah:

Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login

Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang

Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.

DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.

Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus

Mendeteksi keberadaan Trojan :

  • dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat
  • dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan
  • dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar.

Cara mendeteksi kesalahan PC

POST (Power On Self Test )

Power-on Self Test (disingkat menjadi POST) adalah sekumpulan rutin-rutin khusus yang dijalankan selama proses booting komputer pribadi/PC yang disimpan di dalam ROM. Rutin-rutin ini didesain untuk melakukan pengujian terhadap kesehatan sistem komputer, apakah komponen berjalan dengan benar sebelum BIOS memulai sistem operasi. Yang dilakukannya adalah mengecek jumlah RAM, keyboard, dan perangkat media penyimpanan (disk drive). Jika sebuah kesalahan terdeteksi oleh POST, maka sistem umumnya akan menampilkan beberapa kode kesalahan, yang dinyatakan dengan bunyi-bunyian (atau beep) yang menunjukkan letak kesalahannya. Setiap kesalahan memiliki pola bunyi beep-nya sendiri-sendiri, dan berbeda antar BIOS yang digunakan.

1) Pesan/Peringatan Kesalahan POST (Power on Self-Test)

Pesan/peringatan kesalahan hasil POST berupa tampilan performance PC, visual di monitor dan beep dari speaker. Sesuai dengan urutan prosedur POST yang dilakukan oleh BIOS maka gejala-gejala permasalahan yang muncul adalah sebagai berikut:

no

Gejala

Diagnosa , Pesan/Peringatan Kesalahan

1

CPU dan Monitor mati,tidak ada beep

1. Instalasi fisik ke tegangan listrik AC 110/220V

2. Power supply

2

CPU hidup, Monitor Mati, Tidak ada beep

1. Instalasi kabel data dari VGA card ke Monitor2. Monitor

3

CPU hidup, Monitor Mati, ada beep

Disesuaikan dengan beep

Adapun hasil dari POST selanjutnya ditunjukkan dengan kode beep apabila ditemukan permasalahan.Bunyi kode beep yang ditunjukkan sesuai dengan BIOS yang digunakan.

Kode Beep AWARD BIOS

no

Gejala

Diagnosa, Pesan/Peringatan Kesalahan

1

1 beep pendek

PC dalam keadaan baik

2

1 beep panjang

Problem di memori

3

1 beep panjang 2 beep pendek

Kerusakan di modul DRAM parity

4

1 beep panjang 3 beep pendek

Kerusakan di bagian VGA.

5

Beep terus menerus

Kerusakan di modul memori atau memori video

Kode Beep AMI BIOS

no

Gejala

Diagnosa, Pesan/Peringatan Kesalahan

1

1 beep pendek

DRAM gagal merefresh

2

2 beep pendek

Sirkuit gagal mengecek keseimbangan DRAM Parity (system memori)

3

3 beep pendek

BIOS gagal mengakses memori 64KB

pertama.

4

4 beep pendek

Timer pada sistem gagal bekerja

5

5beep pendek

Motherboard tidak dapat menjalankan prosessor

6

6beep pendek

Controller pada keyboard tidak dapat

berjalan dengan baik

7

7 beep pendek

Video Mode error

8

8 beep pendek

Tes memori VGA gagal

9

9 beep pendek

Checksum error ROM BIOS

bermasalah

10

10 beep pendek

CMOS shutdown read/write

mengalami errror

11

11 beep pendek

Chache memori error

12

1 beep panjang 3 beep pendek

Conventional/Extended memori

rusak

13

1 beep panjang 8 beep

pendek

Tes tampilan gambar gagal

Prosedur langkah – langkah POST

Tes CPU

Interupsi di tutup, pengetesan flag internal dan pengetesan register inernal.

  • Test checksum, BIOS

Pengetesan checksumM BIOS.hasil checksum LSB harus nol.

  • Tes Timer 1

Timer 1 8253 di program pada operasimode 2,pengecekan pada akses dasar pencacah, pengecekan pada pencacah.

  • Tes DMAC

Pengetasn pada semua sluran register alamat dan register pencacaH dma,INISIALISASI SALURAN 0 dma ,inisialisasi timer 1 ,melalui siklus memory refresh.

  • Tes 16 kb DRAM

Pengetesan paada 5 pattern yang berbeda AAH, 55H, FFH, 01H, 00H, tulis dan baca kembali.

  • Inisialisasi interrupt controller

Control word dikirim untuk inisialisasin mode interupsi, pengetesan vector interupsi di memeori.

  • Tes Interurpt controller

Setting dan pengetesan ulang register interupsi,menempatkan stack-stack kesalahan interupsi.

  • Inisialisasi Timer 0

Timer 0 diinisialisasi pada operasi mode 3 ,cek timer 0.

  • Tes CRT controller

Inisialisasi CRT controller,test RAM video, cek sebagian perity error, setup mode video melalui pembacaan konfigurasi , pengujian pewaktuan signal sinkronisasi gambar .

  • Tes DRAM di atas 16 kb

Pengetesan paada 5 pattern yang berbeda AAH, 55H, FFH, 01H, 00H, tulis dan baca kembali,jika ada kesalahan akan ditampilkan alamat kesalahan dan data di layer.

  • Tes keyboard

Cek keyboard dengan kondisi keyboarb reset, cek penekanan kunci pada keyboard.

  • Tes Disk drive

Cek semua card adapter disket dan disk drieve yang terpasang, POST memanggil system operasi dari disk.



0 komentar:

Posting Komentar