Analisis Pembuatan Virus Multiaction Dan Antivirus Menggunakan Metode CRC64 Dimas Nugrah W. U Fakultas Ilmu Komputer Universitas AKI
Abstract
Computer users today are still familiar with the problems caused by computer viruses. This problem arises because the emergence of new variants are always adapted to the existing antivirus applications. In addition the system security holes that can be utilized by the virus are always found in the virus makers. Based on these problems, the writer built a viral application showing the evidence that the existence of security holes in computer operating systems can be utilized by the virus. The writer also built an antivirus application that can handle viruses which are able to either adapt or close the gap that can not be solved by other antivirus applications, where the gap can still be utilized by the virus in a computer attack victim. The virus which is built using waterfall process model is a viral application that has several capabilities including the ability to hide, to multiply, to find, to check the target of attacks, and to manipulate the system. The application is called the virus ISO that is built using language programming Delphi 7, and antivirus applications are built using the CRC64 method as a way for naming a file and also for the introduction of a file identified as potential viruses. Antivirus application i s called AISO that is built using language programming Visual Basic 6. Virus applications are built to find out the gap potentially used by the viruses that can damage the security of computer systems, whereas the antivirus application is built to cover the gap of the computer system as well as the gaps that have not been addressed by other anti-virus, so the virus can not enter and damage the computer system.
Key words: Virus, Antivirus, ISO, AISO, file, waterfall, CRC64
Pendahuluan
Virus komputer merupakan program
dalam program atau
dokumen lain [1].
Virus komputer dapat dianalogikan dengan
komputer yang dapat menggandakan atau
virus
menyalin dirinya sendiri dan menyebar
cara menyisipkan dirinya sendiri ke sel
dengan cara menyisipkan salinan dirinya ke
makhluk hidup. Virus komputer
-28-
biologis
yang
menyebar
dengan
sifatnya
Analisis Pembuatan Virus Multiaction Dan Antivirus Menggunakan Metode CRC64 (Dimas Nugrah W. U)
dapat merusak misalnya dengan merusak
penjelasan yang baik mengenai cara kerja
data pada dokumen, membuat pengguna
kedua aplikasi tersebut.
komputer
merasa
keberadaannya
terganggu
dalam
dengan
sebuah
komputer, maupun tidak
sistem
menimbulkan
1.1 Rumusan Masalah 1
efek merusak sama sekali [6].
Proses pembuatan sebuah virus yang dapat menyebar dari satu komputer ke
Dengan kemampuan yang dimiliki
komputer lain dengan memanfaatkan
sebuah virus tersebut, terkadang membuat
mobile device seperti Flash Disk dan
seorang
disket.
pengguna
komputer
awam
menjadi panik. Bahkan disebabkan oleh ulah sebuah pengguna
virus
tersebut,
seorang
komputer
dengan
mudahnya
2
Pemanfaatan kemampuan potensial dari Sistem Operasi Microsoft Windows XP sebagai
suatu
melakukan format ulang terhadap sistem
mengaktifkan
operasi
otomatis.
yang
digunakannya
dengan
harapan virus tersebut hilang. Namun hal ini juga menyebabkan
3
beberapa data
alat virus
yang
dapat
bekerja
secara
Penyebaran virus memanfaatkan kemampuan
dari
virus
itu
sendiri
maupun program yang sudah terinstal juga
maupun kesalahan atau ketidaktahuan
ikut hilang.
yang
Berdasarkan
observasi
yang
aplikasi
tersebut
perilaku yang sama
memiliki
sifat
diantara
oleh
pengguna
komputer dengan mengaktifkan virus
dilakukan penulis mengenai sebuah aplikasi virus dan antivirus, kinerja dari kedua
dilakukan
tersebut. 4
dan
Proses pembuatan sebuah virus yang mampu mempertahankan diri dengan
berbagai
bersembunyi
dan
dapat
menyerang
macam variannya. Dengan berkembang-
fungsi kerja dari sistem maupun data
nya
pada komputer korban.
teknologi informasi, maka pembuatan
aplikasi virus maupun aplikasi antivirus semakin dengan
mudah,
sehingga
mengetahui sifat
diharapkan dan
5
Proses pembuatan antivirus sederhana dengan memanfaatkan sumber-sumber
perilaku
potensial dari sistem komputer itu
keduanya, aplikasi virus dan antivirus yang
sendiri, dan juga mampu mengenali
akan dibangun dapat semakin memberikan
sebuah virus berdasarkan identitasnya -29-
Majalah Ilmiah INFORMATiKA Vol. 2 No. 3, September 2011
yang telah tercatat sebelumnya dalam
sistematik dan sekuensial yang diawali
basis data antivirus tersebut.
pada tingkat dan kemajuan sistem pada seluruh analisis, desain, kode, pengujian,
1.2 Batasan Masalah
dan pemeliharaan. Model sekuensial linier
Batasan masalah dalam penulisan
sering
disebut
juga
dengan
”siklus
tentang analisis dan impelementasi pem-
kehidupan klasik” atau ”model air terjun”
buatan virus multiaction dan antivirus
seperti layaknya air terjun.
menggunakan
metode
CRC64,
akan
dibatasi pada :
1.
Tahap Analisis
1) Proses pembuatan virus dan antivirus, yang dibatasi hingga proses pengujian. 2) Implementasi
virus
dan
antivirus
merupakan
proses
pengumpulan kebutuhan pada perangkat lunak (software). Untuk memahami sifat
hanya dapat dilakukan pada semua
program
komputer yang menggunakan Sistem
perangkat lunak (analis) harus memahami
Operasi Microsoft Windows XP.
domain informasi, tingkah laku, unjuk
3) Virus tidak dapat bekerja atau aktif
kerja,
yang
dibangun,
perekayasa
dan antarmuka (interface)
yang
pada saat firewall komputer yang akan
diperlukan. Kebutuhan baik untuk sistem
diinfeksi dalam keadaan aktif.
maupun
4) Penyebaran
1.
Analisis
virus
untuk
perangkat
lunak
memanfaatkan
didokumentasikan dan dilihat kembali oleh
media mobile device seperti flash
pengguna (user). Tujuan dari tahap analisis
disk, disket, dan CD/DVD alih-alih
ini
menyebar pada jaringan baik lokal
pengguna,
maupun Internet.
untuk proses perancangan perangkat lunak.
Tinjauan Pustaka
2.
Siklus Hidup Pengembangan Aplikasi
adalah
menjabarkan
kebutuhan
serta meletakkan dasar-dasar
Tahap Desain Desain perangkat lunak sebenarnya
Dalam penyusunan dan pembuatan
adalah proses multilangkah yang berfokus
virus dan antivirus ini digunakan model
pada empat atribut sebuah program yang
sekuensial linier, model sekuensial linier
berbeda yaitu, struktur data, arsitektur
mengusulkan sebuah pendekatan kepada
perangkat lunak, representasi antarmuka
perkembangan
(interface), dan alur (algoritma) prosedural.
-30-
perangkat
lunak
yang
Analisis Pembuatan Virus Multiaction Dan Antivirus Menggunakan Metode CRC64 (Dimas Nugrah W. U)
Proses desain
menerjemahkan syarat atau
kesalahan
dan
memastikan bahwa input
kebutuhan ke dalam sebuah representasi
yang dibatasi akan memberikan hasil aktual
perangkat lunak yang dapat diperkirakan
yang sesuai dengan hasil yang dibutuhkan.
demi kualitas perangkat lunak sebelum dimulai pemunculan kode. Sebagaimana persyaratan,
Cara Kerja Aplikasi Virus dan Antivirus
desain didokumentasikan dan
Deskripsi
aplikasi
virus
dan
gambaran
dari
menjadi bagian dari konfigurasi perangkat
antivirus
lunak.
aplikasi- aplikasi tersebut. Berikut
merupakan
ini
merupakan deskripsi dari aplikasi virus dan 3.
Tahap Kode
antivirus.
Kode atau kode merupakan penerjemahan
1) Cara Kerja Virus
dari proses pada tahap desain ke dalam
Setiap
virus
komputer
yang
aktif
bentuk bahasa pemrograman yang dapat
pada dasarnya memiliki sifat-sifat dasar,
dibaca
kode
pada tugas akhir ini virus yang dibuat akan
suatu
memanfaatkan
oleh
mesin.
diharapkan
Penulisan
menghasilkan
kemampuan-kemampuan
fungsionalitas yang mengacu pada tahap
dasar tersebut. Beberapa routine yang
perancangan.
merupakan kemampuan dasar sebuah virus, yaitu: search routine, copy routine, stealth
4.
Pengujian Perangkat Lunak Pengujian
adalah
routine, checking routine, dan manipulation proses
mengeksekusi program atau sistem secara
routine. 2)
keseluruhan untuk menemukan kesalahankesalahan. berulang
Tahap
ini
akan
terus
sampai dengan sistem yang
Cara Kerja Antivirus Setiap antivirus komputer yang aktif
pada dasarnya memiliki sifat-sifat dasar, pada
tugas akhir ini antivirus yang dibuat
dikembangkan sesuai dengan requirements.
akan memanfaatkan kemampuan-kemampu-
Tahap tes berfokus pada logika internal
an dasar tersebut. Cara kerja program-
perangkat lunak, yang memastikan bahwa
program penghapus virus ini kebalikan dari
semua pernyataan telah diuji, dan
pada
program virus itu sendiri, yaitu mendeteksi
eksternal fungsional yaitu mengarahkan
apakah suatu file terkena virus atau tidak,
pengujian untuk menemukan kesalahan-
jika
terkena,
maka
antivirus
akan -31-
Majalah Ilmiah INFORMATiKA Vol. 2 No. 3, September 2011
menindaklanjuti file tersebut yaitu dengan
Langkah
mengkarantina, menghapus, atau memper-
Aplikasi
baikinya.
Seperti
antivirus
mempunyai
program
lainnya,
struktur tersendiri.
Umum
Membuat
Langkah-langkah
Program
umum
untuk
membuat program aplikasi adalah sebagai
Kode antivirus tersebut wajib dimiliki
berikut :
oleh suatu program antivirus. Komponen
1.
Gambar komponen dan tata letak ke
dasar yang harus dimiliki oleh sebuah
dalam jendela Form menggunakan
program antivirus, yaitu: application code,
piranti dalam jendela Toolbox.
method code, virus list code, manipulation
2.
file code, kill process code, dan recovery code.
Tentukan properti pada tiap komponen menggunakan jendela Properties.
3.
Tulis kode program untuk event (suatu kejadian yang dirasakan oleh objek,
Visual Basic 6.0
misal
Mengenal MS-Visual Basic 6.0
lainnya) yang bersangkutan pada tiap
MS-Visual Basic 6.0 adalah bahasa
tunjuk,
klik,
atau
kejadian
komponen.
pemrograman yang bekerja dalam lingkup MS-Windows. MS-Visual Basic 6.0 dapat
Beberapa Komponen MS-Visual Basic 6.0
memanfaatkan kemampuan MS-Windows
Project
secara
optimal.
Kemampuannya
dapat
Project adalah sekumpulan modul.
dipakai untuk merancang program aplikasi
Jadi project adal program aplikasi itu
yang
sendiri. Project disimpan dalam akhiran
berpanampilan
seperti
program
aplikasi lainnya berbasis MS-Windows.
.VBP.
(Menjadi mahir tanpa guru Microsoft Visual
komponen
Basic Versi 6.0. 2001). Kelebihan dari
proyek, pilihan Environment, pilihan file
program ini adalah kemudahan dalam
.EXE,
praktek dan struktur sintaknya yang mudah
berhubungan dengan project. Pada jendela
dimengerti karena bahasa program yang
project berisi semua file yang dibutuhkan
digunakan seperti bahasa inggris sehari-hari.
untuk menjalankan program aplikasi yahg
Disamping itu, jika terjadi kesalahan akan
dibuat. Pada jendela project terdapat tiga
ditunjukkan jenis kesalahannya sekaligus
icon, yaitu icon View Code, View Object
letak kesalahannya.
dan Toggle Folders. Icon View Code
-32-
File
ini
menyimpan
program,
dam
segala
termasuk
sesuatu
seluruh pilihan
yang
Analisis Pembuatan Virus Multiaction Dan Antivirus Menggunakan Metode CRC64 (Dimas Nugrah W. U)
dipakai untuk menampilkan jendela editor
menambah komponen icon-icon dengan cara
kode program. Icon View Object dipakai
mengklik kanan pada toolbox, lalu pilih
untuk menampilkan bentuk formulir (Form)
Componen atau Add Tab.
dan icon
Toggle Folders berguna untuk
menampilkan folder (tempat penyimpanan
Properties
file).
Properties
digunakan
untuk
menentukan setting suatu objek. Suatu objek Form
biasanya mempunyai beberapa properti yang Form adalah suatu
objek yang
dapat diatur langsung dari jendela properties
dipakai sebagai tempat bekerja program
atau langsung melalui kode program. Setting
aplikasi. Form berbentuk jendela dan dapat
properti akan menentukan cara kerja dari
dibayangkan sebagai kertas atau meja
objek yang bersangkutan saat program
kerjayang dapat dilukisi atau diletakkan ke
aplikasi dijalankan, misalnya menentukan
dalamnya objek-objek lain. Biasanya pada
warna objek, bingkai objek, pengambilan
saat mendesain form, terdapat garis titik-titik
data dan lain-lain.
yang disebut grid. Grid sangat membantu dalam pengaturan tata letak objek yang
Kode Program
dimasukkan dalam form, karena gerakan
Kode program adalah serangkaian
penunjuk mouse akan sesuai (tepat) pada
tulisan perintah yang akan dilaksanakan jika
titik grid.
suatu objek dijalankan. Kode program ini akan mengontrol dan menentukan jalannya
Toolbox
suatu objek.
Toolbox adalah kotak alat-alat yang berisi icon-icon untuk memasukkan objek-
Event
objek tertentu ke dalam jendela form. MS-
Event adalah peristiwa atau kejadian
Visual Basic 6.0 menyediakan beberapa
yang diterima oleh suatu objek, misalnya,
kategori aplikasi,. Misalnya VB Enterprise
klik, seret, tunjuk dan lain-lain. Event yang
Edition, Standart EXE, ActiveX EXE,
diterima objek akan memicu MS-Visual
ActiveX DLL, Data Project dan lain-lain.
Basic 6.0 menjalankan kode program yang
Toolbox
dapat
dimodifikasi
dengan
-33-
Majalah Ilmiah INFORMATiKA Vol. 2 No. 3, September 2011
ada didalamnya. Sebagai contoh dapat
biasanya akan mengerjakan suatu tugas
dilihat pada pernyataan,
khusus pada suatu objek tertentu, sedangkan
Private Sub cmdubah_Click()
properti biasanya memberi definisi nilai atau setting pada objek. Antara objek satu dengan
Baris penggunaan
diatas event
Click
menunjukkan
yang lainnya mempunyai metoda yang sama
pada
atau tidak sama, baik dalam segi jumlah
objek
cmdubah, yang berarti jika kita mengklik cmdubah
maka
baris-baris
dibawahnya
akan
dilaksanakan
menjumpai
baris
perintah
metoda atau macam metoda.
perintah
End
sampai
Module
Sub.
Perhatikan juga pernyataan berikut,
Module dapat disejajarkan dengan form, tatapi tidak mengandung objek dan bentuk
Private Sub Form_Load()
standar.
Module
dapat
berisi
beberapa kode program atau prosedur yang dapat digunakan dalam program aplikasi.
Baris
diatas
menunjukkan
Sebenarnya suatu form juga adalah sebuah
penggunaan event Load pada objek form,
module, tetapi mempunyai objek berupa
yang berarti jika pada saat form diload
form. Selain itu ada juga Class module,
(dijalankan)
program
dibawahnya
akan
yaitu suatu module berupa objek class, yaitu
dilaksanakan
sampai
menjumpai
baris
suatu objek yang mempunyai metoda dan
perintah End Sub.
properti yang sudah terdefinisi.
Metoda ( Method )
Tipe Data, Variabel, dan Operator
Metode adalah set perintah seperti
Tipe Data
halnya fungsi dan procedure, tetapi sudah
MS-Visual Basic 6.0 menyediakan
tersedia dalam suatu objek. Seperti halnya
beberapa tipe data seperti pada table berikut
dengan properti (yang juga terdapat dalam
ini,
suatu objek), suatu metoda dapat dipanggil dengan menyebut nama objek diikuti dengan tanda titik dan nama metodanya metoda
-34-
Analisis Pembuatan Virus Multiaction Dan Antivirus Menggunakan Metode CRC64 (Dimas Nugrah W. U)
Tabel 1. Tipe Data Tipe
Ukuran Byte
Tipe
Ukuran Byte
Integer
2 byte
Byte
1 byte
Long
4 byte
Boolean
2 byte
Single
4 byte
Date
8 byte
Double
8 byte
Object
4 byte
Currency
8 byte
Variant
16 byte + 1 byte ekarakter
String
1 byte per karakter
Pemilihan tipe data yang digunakan secara tepat akan sangat berguna dalam hal menghemat
memori,
kecepatan
proses,
ketelitian perhitungan dan lain-lain.
terkontrol variabel dan tipe variabel yang digunakan. Cara kedua disebut dengan deklarasi, deklarasi implisit ini membuat MS-Visual Basic 6.0 mengalokasikan nama variabel, berikut tipenya sekaligus mengisi nilai
Variabel Variabel adalah suatu tempat dalam
variabelnya.
memori komputer yang diberi nama dan
Cara
yang
ketiga
yaitu
dialokasikan untuk menampung data. Sesuai
mendeklarasikan variabel yang dikenali
dengan data yang ditampung, variabel harus
semua objek, yaitu dengan menggunakan
mempunyai tipe data yang sesuai dengan
perintah public.
isinya. Cara
pertama
menggunakan
perintah
adalah DIM
dengan untuk
Operator Untuk
melakukan
beberapa
mendeklarasikan nama variable beserta tipe
manipulasi dan pengolahan data. MS-Visual
datanya pada awal procedure. Pernyataan
Basic 6.0 menyediakan bermacam-macam
deklarasi diatas disebut deklarasi eksplisit
operator, seperti
dan menyebabkan MS-Visual Basic 6.0 mengalokasikan
memori
sesuai
dengan
nama dan tipe yang diinginkan, sehingga
1. Operator penugasan Operator ini disimbolkan dengan tanda ( = ) dan berfungsi untuk memasukkan -35-
Majalah Ilmiah INFORMATiKA Vol. 2 No. 3, September 2011
suatu
data
kedalam
suatu
variabel,
penulisannya adalah:
dan logika. Jadi bila dalam satu baris terdapat
operator
aritmatika,
operator
perbandingan dan operator logika, maka
= <Ekspresi>
yang didahulukan adalah operator aritmatika dilanjutkan dengan operator pembanding
2. Operator Aritmatika
dan operator logika. Operator aritmatika
Digunakan untuk melakukan operasi
dengan hierarki mulai dari paling tinggi ke
matematika. Operator aritmatika mempunyai
paling rendah ditunjukkan pada tabel berikut
hirarki paling tinggi dibandingkan dengan
ini,
operator lainnya, yaitu operator pembanding
Tabel 2. Operasi Aritmatika Operator
Operasi
^
Pemangkatan
-
Tanda negatif
*, /
Perkalian dan Pembagian
\
Pembagian Integer
Mod
Modulus ( Sisa Pembagian )
+,-
Penambahan dan Pengurangan
+,&
Penggabungan String
3. Operator Pembanding Operator
dibandingkan harusnya mempunyai tipe data
pembanding
digunakan
yang sama. Adapun operator pembanding
untuk membandingkan suatu data dengan
yang disediakan MS-Visual Basic 6.0 adalah
data lain dan menghasilkan nilai logika
seperti pada tabel berikut ini.
(boolean) benar atau salah. Dua data yang
Tabel 3. Operator Pembanding Operator
Keterangan
=
Sama dengan
-36-
Analisis Pembuatan Virus Multiaction Dan Antivirus Menggunakan Metode CRC64 (Dimas Nugrah W. U)
<>
Tidak sama dengan
<
Lebih kecil
>
Lebih besar
<=
Lebih kecil atau Sama dengan
>=
Lebih besar atau Sama dengan
Like
Mempunyai ciri yang sesuai
Is
Sama Referensi objek
4. Operator Logika
data logika baru. Tabel logika dengan
Digunakan untuk mengekspresikan satu atau lebih data logika menghasilkan
hierarki dari atas ke bawah adalah sebagai berikut,
Tabel 4. Operator Logika Operator
Keterangan
Not
Tidak
And
Dan
Or
Atau
Xor
Exclusive Or
Eqv
Ekivalen
Imp
Implikasi
5. Pengulangan Do...Loop Untuk
mengulang
[satu atau lebih pernyataan program] suatu
blok
[Exit Do]
pernyataan selama (while) suatu kondisi
[satu atau lebih pernyataan program]
(syarat) bernilai true atau sampai (until)
Loop
suatu kondisi menjadi true. Penulisannya
Bentuk
adalah sebagai berikut:
berikut,
Do[{While / Until}]
penulisan
lain
adalah
sebagai
Do
-37-
Majalah Ilmiah INFORMATiKA Vol. 2 No. 3, September 2011
[satu atau lebih pernyataan program]
Digunakan untuk menjalankan satu
[Exit Do]
blok perintah, bergantung pada nilai yang
[satu atau lebih pernyataan program]
diuji, penulisannya adalah sebagai berikut,
Loop
If Then
[{While / Until}]
[satu atau lebih pernyataan program] [Elseif Then
6. Pengulangan For...Next Untuk
melakukan
[satu atau lebih pernyataan program] pengulangan
(iterasi) suatu blok program beberapa kali
[Else [satu atau lebih pernyataan program]
yang ditentukan dari nilai awal dan nilai
End If
akhir. Penulisannya adalah sebagai berikut, For = to [step <step>]
adalah suatu ekspresi logika. Perintah If yang petama akan
[satu atau lebih pernyataan program]
menguji disebelah kanannya, jika
[Exit For]
benar maka blok perintah yang berada
[satu atau lebih pernyataan program]
dibawahnya
Next
akan
dikerjakan
sampai
menemui perintah ElseIf atau Else lalu langsung melompat ke pernyataan End If,
Counter adalah variabel tipe data
jika kondisi pertama salah dan dijumpai
numerik dan tidak boleh berupa element dari
perintah ElseIf, maka kondisi disebelah
suatu array. Counter ini pertama kali akan
kanan ElseIf akan diuji, jika benar blok
diisi dengan data numerik dan
perintah dibawahnya akan dilaksanakan.
setelah mengerjakan badan Loop, maka akan
Jika salah maka program akan mengerjakan
otomatis bertambah sebanyak tipe data
blok perintah dibawah Else atau ke End If.
numerik <step>, proses pengulangan akan dilakukan selama counter lebik kecil atau sama dengan .
Operasi Database Database dapat diartikan sebagai kumpulan data yang terdiri dari satu atau
7. Percabangan bersyarat If...Then...Else
lebih tabel yagn terintegrasi satu dengan yang lainnya dimana setiap pemakai diberi wewenang
-38-
untuk
dapat
mengakses
Analisis Pembuatan Virus Multiaction Dan Antivirus Menggunakan Metode CRC64 (Dimas Nugrah W. U)
(mengubah,
menghapus,
menganalisis,
aplikasi antivirus yang dibangun juga akan
menambah, memperbaiki, menghapus) data
bekerja sifat dan perilaku yang mirip
dalam tabel-tabel tersebut. (Membangun
dengan apa yang dilakukan oleh sebuah
Database dengan VISUAL BASIC 6.0 dan
virus.
Perintah SQL, 2002 )
membutuhkan
Mekanisme
kerja
peran
antivirus
dari
sebuah
pengguna komputer sebagai sebuah objek 2.
yang menjalankan aplikasi tersebut yaitu
Pembahasan Aplikasi virus merupakan sebuah
update database dan proses pendeteksian
aplikasi yang tidak membutuhkan interaksi
virus.
secara
pengguna
dengan sebuah objek yang akan diperiksa
komputer. Pada aplikasi virus yang akan
berlaku mekanisme manipulation file code,
dibangun adalah sebuah
langsung
melakukan
dengan
mekanisme
Untuk
aplikasi
yang
kill process
kerja
secara
Berdasarkan
interaksi
code,
antara
dan
recovery code.
kelengkapan pada
aplikasi
fungsi
aplikasi
dasar
otomatis antara aplikasi dengan sistem yang
yang dimiliki
antivirus
menjadi korban. Pada mekanisme interaksi
yang hendak dibangun, maka aplikasi
virus dengan sistem merupakan kerja sifat
antivirus dinamakan ”AISO”.
dan perilaku dasar dari virus, diantaranya
Aplikasi virus dan antivirus yang
yaitu search routine, copy routine, stealth
akan dibangun serta dijadikan sebagai
routine,
bahan uji
checking
routine,
dan
manipulation routine. Kelima
yang
akan
tujuan
untuk
memberikan pengetahuan para pengguna
perilaku
bekerja pada sistem
dengan
tersebut
akan
komputer korban
diinfeksi.
Berdasarkan
komputer mengenai sifat dan perilaku umum
sebuah
virus,
memberikan
kewaspadaan terhadap perangkat keras yang
kelengkapan fungsi dasar pada sebuah virus,
tersambung
pada
komputernya,
maka virus yang akan dibangun dinamakan
memberikan
”ISO”. Sedangkan pada aplikasi antivirus
mekanisme pembuatan program virus dan
merupakan sebuah aplikasi yang berfungsi
antivirus.
pengetahuan
serta
mengenai
sebagai penghenti kerja dari sebuah aplikasi virus, dengan kata lain aplikasi antivirus merupakan lawan dari aplikasi virus. Pada -39-
Tabel 5. Spesifikasi Kebutuhan Perangkat Lunak Virus SRS ID SRS – VIR – F01
Deskripsi Mengaktifkan diri sendiri
SRS – VIR – F02
Melakukan penggandaan diri
SRS – VIR – F03
Melakukan penyembunyian pengguna
SRS – VIR – F04 SRS – VIR – F05
SRS – VIR – F06
diri baik dari
komputer maupun dari sistem operasi Melakukan manipulasi pada kinerja sistem Melakukan pencarian dan pemeriksaan terhadap file maupun lokasi yang akan dijadikan target penyerangan Melakukan blocking terhadap antivirus yang dikenali, baik yang sudah terpasang maupun yang baru akan dipasang
Tabel 6. Spesifikasi Kebutuhan Perangkat Lunak Antivirus SRS ID SRS – ATV – F01 SRS – ATV – F02
Desk Melakukan pencarian ripsi terhadap file maupun lokasi induk virus Melakukan pemeriksaan terhadap suatu file maupun lokasi
SRS – ATV – F03 SRS – ATV – F04
Menghentikan proses kerja dari virus Menangkap atau menghancurkan aplikasi induk virus
SRS – ATV – F05
Melakukan manipulasi perbaikan pada kinerja sistem
SRS – ATV – F06
Melakukan pengecekan versi database virus
Entity Relationship Diagram (ERD) Pada aplikasi virus tidak memiliki
tidak memiliki kebutuhan data. Sedangkan untuk
aplikasi
antivirus
memiliki
ER Diagram. Hal ini dikarenakan pada
kebutuhan data, dan data yang dibutuhkan
aplikasi virus dalam proses pembuatannya
oleh aplikasi antivirus ini memiliki dua -40-
Analisis Pembuatan Virus Multiaction Dan Antivirus Menggunakan Metode CRC64 (Dimas Nugrah W. U)
entitas data, yang memiliki relasi one to
relasi yaitu
many atau satu ke banyak. Pada ER
MENCATAT.
diagram yang terdapat pada gambar 3.1. ER Diagram, terdapat dua entitas yaitu VIRUS dan HISTORY, serta satu
Gambar 3.1 Entity Relationship Diagram (ERD) Tabel 7. Kerunutan kebutuhan dan rancangan fungsi ISO No
SRS
Deskripsi SRS
1
SRS – VIR – F01
Digunakan untuk penggandaan diri
2
SRS – VIR – F02
3
SRS – VIR – F03
4
SRS – VIR – F04
5
SRS – VIR – F05
6
SRS – VIR – F06
Digunakan untuk melakukan penyembunyian diri baik dari pengguna komputer maupun dari sistem operasi Digunakan untuk melakukan pencarian dan pemeriksaan terhadap file maupun lokasi yang akan dijadikan target penyerangan Digunakan untuk mengecek keberadaan dan mengaktifkan diri sendiri Digunakan untuk melakukan manipulasi pada kinerja sistem Digunakan untuk melakukan blocking terhadap antivirus yang dikenali, baik yang sudah terpasang maupun yang baru akan dipasang
melakukan
Nomor Fungsi 2
Nama Fungsi Copy Routine
1
Stealth Routine
3
Searching Routine
4
Checking Routine
5
Manipulation Routine
-41-
Majalah Ilmiah INFORMATiKA Vol. 2 No. 3, September 2011 7
SRS – VIR – F07
8
SRS – VIR – F08
Digunakan untuk melakukan flooding pada sistem dengan mengaktifkan beberapa program secara otomatis terus-menerus pada waktu tertentu Digunakan untuk melakukan blocking terhadap beberapa kinerja sistem
Tabel 8. Kerunutan kebutuhan dan rancangan fungsi AISO No
SRS ID
1
SRS – ATV – F01
2
SRS – ATV – F02
2
SRS – ATV – F03
2
SRS – ATV – F04
3
SRS – ATV – F05
4
SRS – ATV – F06
5
SRS – ATV – F07
6
SRS – ATV – F08
7
SRS – ATV – F09
Deskripsi Digunakan untuk melakukan pengecekan versi database virus Pencatatan history scanning virus pada aplikasi ini Digunakan untuk melakukan update database antivirus Pencatatan history upadet antivirus. Digunakan untuk melakukan pencarian terhadap file maupun lokasi induk virus Digunakan untuk melakukan pemeriksaan terhadap suatu file maupun lokasi Digunakan untuk menghentikan proses kerja dari virus Digunakan untuk menangkap atau menghancurkan aplikasi induk virus Digunakan untuk melakukan manipulasi perbaikan pada kinerja sistem
Nomor Fungsi 1
Nama Fungsi Cek Database Virus
2
Update Database Virus
3
Deteksi File
4
Kill Process Code
5
Manipulation File Code
6
Recovery Code
Windows XP. Pada aplikasi virus tidak
Rancangan Antarmuka Antarmuka perangkat lunak yang
memiliki rancangan antarmuka. Sedangkan
digunakan adalah antarmuka berbasis GUI,
untuk
dengan
antivirus untuk AISO dapat dilihat pada
pemrograman
visual
dan
menggunakan Sistem Operasi Microsoft
-42-
rancangan
antarmuka
gambar 3.2, Menu Utama AISO.
aplikasi
Analisis Pembuatan Virus Multiaction Dan Antivirus Menggunakan Metode CRC64 (Dimas Nugrah W. U)
AISO ANTIVIRUS
Gambar 3.2 Menu utama AISO 3.
yang dihasilkan dari proses perancangan
Implementasi dan Pengujian
data menjadi suatu database. Database
Implementasi Rancangan Data Implementasi
rancangan
data
merupakan transformasi rancangan data
yang dibangun memiliki satu tabel yang melekat di dalamnya yaitu tabel VIRUS.
Tabel 9. Daftar Tabel Aplikasi AISO Nama Tabel VIRUS
HISTORY
Field Id_Virus Deskripsi Tipe Date Kegiatan Nm_objek Location
Pengujian Perangkat Lunak
Deskripsi isi ID dari virus Deskripsi virus Tipe file yang terdeteksi Tanggal dan waktu pencatatan history Kegiatan yang dilakukan dan dicatat di history Nama objek yang tercatat di history Lokasi induk virus yang terdeteksi
untuk
menemukan
kesalahan-kesalahan.
Pengujian adalah proses mengekse-
Tahap ini akan terus berulang sampai
kusi program atau sistem secara keseluruhan
dengan sistem yang dikembangkan sesuai -43-
Majalah Ilmiah INFORMATiKA Vol. 2 No. 3, September 2011
dengan requirements. Pada
pengujian
aplikasi ini digunakan teknik black-box.
yang belum tertangani oleh sistem komputer itu sendiri maupun antivirus lain.
Black-box adalah pengujian yang berfokus pada
persyaratan
fungsional
perangkat
Aat Shadewa, 2006. Rahasia Membuat Antivirus Menggunakan Visual Basic. Yogyakarta : DSI Publishing.
lunak.
Kesimpulan Kesimpulan adalah
yang dapat
memberikan
diambil
pengetahuan
para
pengguna komputer mengenai sifat dan perilaku umum sebuah virus. Membuat para pengguna komputer agar waspada terhadap perangkat keras yang tersambung
pada
komputernya.
Aplikasi
dapat
memberikan
pengetahuan
virus
mengenai
mekanisme pembuatan program virus dan antivirus. Aplikasi antivirus dan virus dapat memberikan
pengetahuan
pengguna
komputer mengenai pengaturan
dan
pemanfaatan akses sistem register pada Sistem Operasi Microsoft Windows XP yang potensial
untuk
digunakan
para
pembuatan virus dalam mendukung virus yang diciptakan
agar
dapat
bekerja
dengan baik. Antivirus ini bermanfaat untuk memberikan keamanan yang lebih bagi sistem komputer yang digunakan. Virus berguna
untuk
mencari
Hartini. 2006. Analisis Dengan Diagram Aliran Data (DFD). Materi Kuliah, Ilmu Komputer, Universitas Sriwijaya. Leo Hendrawan. 2004. Virus Komputer : Sejarah Dan Perkembangannya. Marko
Helenius. 2002. A System to Support the Analysis of Antivirus Products’ Virus Detection Capabilities.
Oviliani Yenty Yuliana. 2001. Implementasi Referential Integrity Constraint Pada Microsoft Access Dalam Upaya Memelihara Konsistensi Data. Jurnal Informatika, Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Kristen Petra. Pressman, Roger S. 1997. Software Engineering : A Practitioner’s Approach. New York : McGraw – Hill. Virus Tutorial. 2006. Mengenali Virus Lewat Checksum Error dengan metode CRC64. http://virologi.info/virologist/modul es/news/article.php?storyid=6 : 20 April 2006.
celah
pada sistem komputer yang berpotensi untuk dimanfaatkan oleh virus. Antivirus berguna untuk menutup celah pada sistem -44-
Daftar Pustaka
Wikipedia bahasa Indonesia, ensiklopedia bebas. 2007. Perangkat Lunak Antivirus. http://id.wikipedia.org/wiki/Perangka
Analisis Pembuatan Virus Multiaction Dan Antivirus Menggunakan Metode CRC64 (Dimas Nugrah W. U)
t_lunak_antivirus : 23 Oktober 2007. Wikipedia bahasa Indonesia, ensiklopedia bebas. 2007. Virus Komputer. http://www.id.wikipedia.org/wiki/Vi rus_komputer : 21 Oktober 2007. Wikipedia bahasa Indonesia, ensiklopedia bebas. 2009. Teknologi Informasi. http://id.wikipedia.org/wiki/Teknolo gi_informasi : 15 Juni 2009
Pressman, Roger S. 1997. Software Engineering: a Practitioner’s Approac, Fifth Edition (The McGraw-Hill Companies, New York) Wapedia-Wiki : Struktur Data, 2009. http://wapedia.mobi/id/struktur_data : 24 Nopember 2009
-45-