chapter 22 malicious logic · rm ./ls ls $* trojan horse. trojan horse ... analisis karakteristik...

24
Chapter 22 Malicious Logic ==========================

Upload: vongoc

Post on 17-Sep-2018

225 views

Category:

Documents


0 download

TRANSCRIPT

Chapter 22

Malicious Logic==========================

Nama Anggota :

● Miftah Alfian Syah (09.04.111.00096)● Moch. Dannish K (09.04.111.00126)● Achmad Fauzi (09.04.111.00113)● Fitriansyah P. Putra (09.04.111.00125)● Mas Moch. Alan Z. (09.04.111.00112)

Malicious Logic

● Sekumpulan instruksi yang menyebabkan pelanggaran kebijakan keamanan situs

Contoh

● Skrip Shell di sistem UNIX :

● Letakkan dalam program yang bernama “ls” dan bujuklah seseorang untuk menjalankannya

cp /bin/sh /tmp/.xxxchmod u+x,o+x /tmp/.xxxrm ./lsLs $*

TROJAN HORSE

Trojan Horse● Program dengan sebuah tujuan yang jelas

(diketahui pengguna) namun memiliki maksud rahasia (tidak diketahui oleh pengguna)

– Seringkali dinamakan Trojan

– Dinamakan oleh Dan Edwards

● Contoh : Skrip yang tadi adalah contoh dari Trojan Horse

– Tujuan yang jelas : menampilkan seluruh file di direktori

– Maksud tersembunyi : membuat shell setuid

Contoh : Netbus● Didesain untuk sistem Windows NT

● Korban mengupload dan menginstallnya

– Biasanya menyamar sebagai program game atau program yang biasa dipakai user

● Beraksi seperti server, menerima dan menjalankan perintah untuk mengendalikan administrator

– Ini termasuk menyadap penekanan tombol dan pergerakan mouse kemudian mengirimnya ke penyerang

– Juga mempersilakan penyerang untuk upload, download file

Replikasi Trojan Horse● Trojan Horse dapat membuat duplikat

dirinya sendiri– Juga disebut propagating Trojan Horse

● Sulit ditemukan– 1976 : Karger dan Schell menyarankan

untuk memodifikasi compiler untuk memasukkan Trojan Horse yang menduplikat dirinya sendiri ke program yang spesifik termasuk versi terakhir dari compiler

– 1980's : Thompson mengimplementasikan ini

VIRUS KOMPUTER

Virus Komputer● Program yang dapat menyisipkan dirinya

sendiri ke dalam satu atau beberapa file dan melakukan beberapa aksi

– Tahap penyisipan adalah menyisipkan dirinya sendiri ke dalam sebuah file

– Tahap eksekusi adalah menjalankan beberapa (kemungkinan null) aksi

● Tahap penyisipan harus ada– Tidak perlu selalu dieksekusi

– Virus tersebut menyisipkan dirinya sendiri ke dalam file boot hanya jika file boot tidak terinfeksi

Siklus Hidup Virus

● Fase Tidur (dormant phase)● Fase Propagasi (propagation phase)● Fase Pemicuan (triggering phase)● Fase Eksekusi (execution phase)

Klasifikasi Virus

● Parasitic Virus

Virus ini mempunyai karakter mencantolkan dirinya ke file .exe. Virus merplikasi ketika program yang terinfeksi dieksekusi dengan mencari file2 .exe lain untuk diinfeksi

● Memory Resident Virus

Virus ini mempunyai karakter memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.

● Boot Sector Virus

Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus.

● Stealth Virus

Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.

● Polymorphic VirusVirus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.

WORM KOMPUTER

Worm Komputer

● Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan propagasi kembali.

● Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.

● Worm Komputer memiliki siklus hidup yang sama dengan Virus komputer

BENTUK LAIN DARI MALICIOUS LOGIC

RABBIT, BACTERIAJuga termasuk malicious logic yang juga sangat berbahaya dan dapat bekembang biak sangat cepat sehingga sumber daya menjadi cepat habis hal ini biasanya terjadi penolakan tiba-tiba pada system layanan.

● Bacteria : program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Berikut Contoh shell script sebagai penghabisan baik ruang disk dan juga sumber daya pada system UNIX versi 7

while truedo

mkdir xchdir x

end

Logic BombLogic yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.

● Logic Bomb menempel kepada suatu program resmi yang diset meledak ketika kondisi – kondisi tertentu dipenuhi.

● Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.

PERTAHANAN (DEFENSES)

Pertahanan (Defenses)

● Perbedaan antara data, instruksi● Pembatasan akses obyek oleh proses● Menghambat pembagian● Mendeteksi pengubahan file● Mendeteksi tindakan di luar spesifikasi● Analisis Karakteristik Statistik

Program Antivirus

● Solusi ideal terhadap ancaman virus adalah pencegahan. Jaringan diijinkan virus masuk ke sistem. Sasaran ini, tak mungkin dilaksanakan sepenuhnya. Pencegahan dapat mereduksi sejumlah serangan virus.

Setelah pencegahan terhadap masuknya virus, maka pendekatan berikutnya yang dapat dilakukan adalah :

● Deteksi. Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.

● Identifikasi. Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.

● Penghilangan. Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi).

KESIMPULAN● Malicious Logic adalah masalah yang membingungkan. Ini

menyoroti impotensi kontrol akses standar, karena pengguna resmi yang meminta tindakan resmi. Kontrol keamanan tidak bisa menentukan jika pengguna mengetahui tentang tindakan tersebut.

● Ide yang paling menarik adalah pemisahan data dari instruksi. Ini menyatukan gagasan kuat dengan keamanan. Selain memblokir logika berbahaya jauh, ia memiliki aplikasi untuk keamanan secara umum.

● Saat ini, scanner file adalah mekanisme defensif yang paling populer. Kedua scanner integritas dan scanner antivirus melihat perubahan dalam file. Antivirus scanner (yang juga memeriksa beberapa kuda Trojan nonvirus) menggunakan database dari tanda tangan virus. Kamus baru ini tanda tangan dilepaskan secara periodik, atau jika terjadi serangan virus besar. Sebagai contoh, kamus virus diperbarui dibebaskan dalam beberapa jam setelah penemuan Melissa.