Chapter 22
Malicious Logic
==========================
Nama Anggota : ●
Miftah Alfian Syah
(09.04.111.00096)
●
Moch. Dannish K
(09.04.111.00126)
●
Achmad Fauzi
(09.04.111.00113)
●
Fitriansyah P. Putra (09.04.111.00125)
●
Mas Moch. Alan Z.
(09.04.111.00112)
Malicious Logic ●
Sekumpulan instruksi yang menyebabkan pelanggaran kebijakan keamanan situs
Contoh ●
Skrip Shell di sistem UNIX : cp /bin/sh /tmp/.xxx chmod u+x,o+x /tmp/.xxx rm ./ls Ls $*
●
Letakkan dalam program yang bernama “ls” dan bujuklah seseorang untuk menjalankannya
TROJAN HORSE
Trojan Horse ●
●
Program dengan sebuah tujuan yang jelas (diketahui pengguna) namun memiliki maksud rahasia (tidak diketahui oleh pengguna) –
Seringkali dinamakan Trojan
–
Dinamakan oleh Dan Edwards
Contoh : Skrip yang tadi adalah contoh dari Trojan Horse –
Tujuan yang jelas : menampilkan seluruh file di direktori
–
Maksud tersembunyi : membuat shell setuid
Contoh : Netbus ●
Didesain untuk sistem Windows NT
●
Korban mengupload dan menginstallnya –
●
Biasanya menyamar sebagai program game atau program yang biasa dipakai user
Beraksi seperti server, menerima dan menjalankan perintah untuk mengendalikan administrator –
Ini termasuk menyadap penekanan tombol dan pergerakan mouse kemudian mengirimnya ke penyerang
–
Juga mempersilakan penyerang untuk upload, download file
Replikasi Trojan Horse ●
Trojan Horse dapat membuat duplikat dirinya sendiri –
●
Juga disebut propagating Trojan Horse
Sulit ditemukan –
1976 : Karger dan Schell menyarankan untuk memodifikasi compiler untuk memasukkan Trojan Horse yang menduplikat dirinya sendiri ke program yang spesifik termasuk versi terakhir dari compiler
–
1980's : Thompson mengimplementasikan ini
VIRUS KOMPUTER
Virus Komputer ●
●
Program yang dapat menyisipkan dirinya sendiri ke dalam satu atau beberapa file dan melakukan beberapa aksi –
Tahap penyisipan adalah menyisipkan dirinya sendiri ke dalam sebuah file
–
Tahap eksekusi adalah menjalankan beberapa (kemungkinan null) aksi
Tahap penyisipan harus ada –
Tidak perlu selalu dieksekusi
–
Virus tersebut menyisipkan dirinya sendiri ke dalam file boot hanya jika file boot tidak terinfeksi
Siklus Hidup Virus ●
Fase Tidur (dormant phase)
●
Fase Propagasi (propagation phase)
●
Fase Pemicuan (triggering phase)
●
Fase Eksekusi (execution phase)
Klasifikasi Virus ●
Parasitic Virus Virus ini mempunyai karakter mencantolkan dirinya ke file .exe. Virus merplikasi ketika program yang terinfeksi dieksekusi dengan mencari file2 .exe lain untuk diinfeksi
●
Memory Resident Virus Virus ini mempunyai karakter memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
●
Boot Sector Virus Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus.
●
Stealth Virus Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.
●
Polymorphic Virus Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
WORM KOMPUTER
Worm Komputer ●
●
●
Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan propagasi kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Worm Komputer memiliki siklus hidup yang sama dengan Virus komputer
BENTUK LAIN DARI MALICIOUS LOGIC
RABBIT, BACTERIA Juga termasuk malicious logic yang juga sangat berbahaya dan dapat bekembang biak sangat cepat sehingga sumber daya menjadi cepat habis hal ini biasanya terjadi penolakan tiba-tiba pada system layanan.
●
Bacteria : program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Berikut Contoh shell script sebagai penghabisan baik ruang disk dan juga sumber daya pada system UNIX versi 7 while true do mkdir x chdir x end
Logic Bomb Logic yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. ●
●
Logic Bomb menempel kepada suatu program resmi yang diset meledak ketika kondisi – kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
PERTAHANAN (DEFENSES)
Pertahanan (Defenses) ●
Perbedaan antara data, instruksi
●
Pembatasan akses obyek oleh proses
●
Menghambat pembagian
●
Mendeteksi pengubahan file
●
Mendeteksi tindakan di luar spesifikasi
●
Analisis Karakteristik Statistik
Program Antivirus ●
Solusi ideal terhadap ancaman virus adalah pencegahan. Jaringan diijinkan virus masuk ke sistem. Sasaran ini, tak mungkin dilaksanakan sepenuhnya. Pencegahan dapat mereduksi sejumlah serangan virus.
Setelah pencegahan terhadap masuknya virus, maka pendekatan berikutnya yang dapat dilakukan adalah : ●
●
●
Deteksi. Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus. Identifikasi. Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program. Penghilangan. Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi).
KESIMPULAN ●
●
●
Malicious Logic adalah masalah yang membingungkan. Ini menyoroti impotensi kontrol akses standar, karena pengguna resmi yang meminta tindakan resmi. Kontrol keamanan tidak bisa menentukan jika pengguna mengetahui tentang tindakan tersebut. Ide yang paling menarik adalah pemisahan data dari instruksi. Ini menyatukan gagasan kuat dengan keamanan. Selain memblokir logika berbahaya jauh, ia memiliki aplikasi untuk keamanan secara umum. Saat ini, scanner file adalah mekanisme defensif yang paling populer. Kedua scanner integritas dan scanner antivirus melihat perubahan dalam file. Antivirus scanner (yang juga memeriksa beberapa kuda Trojan nonvirus) menggunakan database dari tanda tangan virus. Kamus baru ini tanda tangan dilepaskan secara periodik, atau jika terjadi serangan virus besar. Sebagai contoh, kamus virus diperbarui dibebaskan dalam beberapa jam setelah penemuan Melissa.