TUGAS AKHIR
RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING
I Gusti Made Panji Indrawinatha
JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS UDAYANA BUKIT JIMBARAN 2015
RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING
Tugas Akhir Diajukan Sebagai Prasyarat untuk Memperoleh Gelar Sarjana S1 (Strata 1) Pada Jurusan Teknik Elektro Fakultas Teknik Universitas Udayana
I Gusti Made Panji Indrawinatha NIM 0904405014
JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS UDAYANA BUKIT JIMBARAN 2015
ii
LEMBAR PERNYATAAN ORISINALITAS
Tugas Akhir/Skripsi ini adalah hasil karya saya sendiri, dan semua sumber baik yang dikutip maupun dirujuk telah saya nyatakan dengan benar.
Nama
: I Gusti Made Panji Indrawinatha
NIM
: 0904405014
Tanda Tangan
:
Tanggal
: 29 September 2015
iii
Lembar Pengesahan Tugas Akhir ini diajukan oleh : Nama : I Gusti Made Panji Indrawinatha NIM : 0904405014 Jurusan : Teknik Elektro dan Komputer Judul Skripsi : Rancang Bangun Aplikasi Antivirus Komputer Dengan Menggunakan Metode Secure Hash Algorithm 1 (SHA1) Dan Heuristic String Telah berhasil dipertahankan di hadapan Dewan Penguji dan diterima sebagai bagian persyaratan yang diperlukan untuk memperoleh gelar Sarjana Teknik (ST) pada Jurusan Teknik Elektro, Fakultas Teknik, Universitas Udayana DEWAN PENGUJI Pembimbing I
Pembimbing II
Penguji
Penguji
Penguji
: Dr. Ir. Made Sudarma, MA.Sc. NIP. 196512311993031189
(
)
: I Made Arsa Suyadnya, ST., M.Eng NIP. 198512152012121001
(
)
: Dr. Ir. Ida Bagus Alit Swamardika, M.Erg NIP. 196612181994031001 (
)
: Ir. Putu Arya Mertasana, M.Si., MT NIP. 196210231988031004
(
)
: Ngurah Indra ER, ST. MSc NIP. 197503242002121009
(
)
Ditetapkan di : Bukit Jimbaran Tanggal
: 20 November 2015 Mengetahui Ketua Jurusan Teknik Elektro
Ir. I Nyoman Setiawan, MT NIP. 196312291991031001
iv
UCAPAN TERIMA KASIH
Puji syukur penulis panjatkan kehadapan Tuhan Yang Maha Esa karena atas berkat rahmat-Nya penulis dapat menyelesaikan tugas akhir yang berjudul “Rancang Bangun Aplikasi Antivirus Komputer Dengan Menggunakan Metode Secure Hash Algorithm 1 (SHA1) dan Heuristic String”. Tugas akhir ini disusun dalam rangka memenuhi sebagian persyaratan dalam
rangka
menyelesaikan pendidikan sarjana strata satu (S1) pada Jurusan Teknik Elektro Fakultas Teknik Universitas Udayana. Dalam penyusunan tugas akhir ini, penulis mendapatkan petunjuk dan bimbingan dari berbagai pihak. Sehubungan dengan hal tersebut pada kesempatan ini penulis menyampaikan ucapan terima kasih kepada : 1. Bapak Prof. Ir. Ngakan Putu Gede Suardana, MT, Ph.D selaku Dekan Fakultas Teknik Universitas Udayana. 2. Bapak Wayan Gede Ariastina, S.T., M.Eng.Sc., Ph.D selaku Ketua Jurusan Teknik Elektro dan Komputer Fakultas Teknik Universitas Udayana. 3. Bapak Dr. Ir. Made Sudarma, M.A.Sc. selaku Dosen Pembimbing I. 4. Bapak I Made Arsa Suyadnya, ST., M.Eng selaku Dosen Pembimbing II 5. Bapak Ir. Cok Gede Indra Partha, M.Erg., MT. sebagai
Pembimbing
Akademis yang telah memberikan bimbingan, perhatian dan dorongan selama menempuh kuliah di Jurusan Teknik Elektro dan Komputer Fakultas Teknik Universitas Udayana. 6. Rekan-rekan mahasiswa Jurusan Teknik Elektro dan Komputer Fakultas Teknik Universitas Udayana. 7. Keluarga yang telah memberikan dukungan, semangat dan doa sehingga tugas akhir ini dapat terselesaikan. 8. Serta semua pihak yang tidak bisa penulis sebutkan satu-persatu atas bantuan dan saran yang diberikan sehingga tugas akhir dapat terselesaikan Penulis menyadari sepenuhnya bahwa skripsi ini masih jauh dari sempurna. Oleh karena itu, segala bentuk ide pengembangan, kritik dan saran baik v
yang konstruktif maupun tidak dari pihak dosen penguji berbagai pihak lainnya sangat penulis hargai dan harapkan. Akhir kata, semoga tugas akhir ini dapat bermanfaat dalam pengembangan ilmu sains dan teknologi, pengetahuan luas serta semua pihak.
Denpasar, September 2015
Penulis
vi
ABSTRAK Virus komputer memiliki berbagai kemampuan dasar yang diantaranya adalah kemampuan untuk memanipulasi file, memperbanyak diri, dan merusak data. Untuk mengenali dan menghapus file virus dari sistem komputer, maka dibuatlah perangkat lunak antivirus atau biasa disebut dengan Virus Protection Software. Antivirus biasa menggunakan beberapa metode sebagai pengenal dan penghapus virus. pada penulisan tugas akhir ini akan membahas perancangan sebuah aplikasi antivirus menggunakan metode Secure Hash Algorithm 1 (SHA1) dan heuristic string sebagai metode pendeteksian virus. Metode SHA1 ini dapat dijadikan sebagai metode untuk mendapatkan signature dari sebuah file virus, hal ini dikarenakan metode SHA1 menghitung signature file berdasarkan ukuran dan isi file, sehingga kecil sekali kemungkinan dua buah file yang berbeda memiliki signature yang sama, karena perbedaan 1 bit saja akan mengubah nilai SHA1 file. Sedangkan heuristic string merupakan teknik pendekatan atau pencurigaan berdasarkan string yang terkandung dalam sebuah virus. Metode heuristic string sangat berguna untuk mengantisipasi virus yang menyusup dalam sebuah file program. Dari pengujian yang dilakukan diperoleh hasil dimana saat tidak menggunakan heuristic, antivirus hanya mendeteksi 18 file dari 45 file sample virus atau memiliki tingkat akurasi pendeteksian sebesar 40%. sedangkan saat menggunakan heuristic, antivirus berhasil mendeteksi 37 file dari 45 file sample virus atau memiliki tingkat akurasi pendeteksian sebesar 82%. Kata Kunci: Antivirus, virus, signature, heuristic string, SHA1
vii
ABSTRACT Computer viruses have a variety of basic skills that include the ability to manipulate files, multiply, and damage data. To identify and remove the virus files from the computer system, then made the antivirus software or commonly called the Virus Protection Software. Antivirus regular use several methods as the identification and removal of viruses. in this thesis will discuss the design of an antivirus application using the Secure Hash Algorithm 1 (SHA1) and a string heuristic virus detection methods. Method SHA1 can be used as a method to get a signature from a file virus, it is because the method SHA1 calculate the signature file based on the size and contents of the file, so that the chances of two different files have the signature the same, because of a difference of 1 bit only will change SHA1 value of files. Meanwhile, a string heuristic approaches or suspicious based strings are contained in a virus. String heuristic method is very useful to anticipate the virus that infiltrated into a program file. From the tests where the results obtained when not using heuristic, antivirus detects only 18 files of 45 files sample virus or has detection accuracy by 40%. whereas when using heuristic, Antivirus successfully detected 37 files of 45 files sample virus or has detection accuracy by 82%. Keywords: Antivirus, virus, signature, heuristic string, SHA1
viii
DAFTAR ISI
HALAMAN SAMPUL ...............................................................................
i
PRASYARAT GELAR ...............................................................................
ii
LEMBAR PERNYATAAN ORISINALITAS ...........................................
iii
LEMBAR PENGESAHAN ........................................................................
iv
UCAPAN TERIMA KASIH .......................................................................
v
ABSTRAK ..................................................................................................
vii
ABSTRACT ..................................................................................................
viii
DAFTAR ISI ..............................................................................................
ix
DAFTAR TABEL .......................................................................................
xii
DAFTAR GAMBAR .................................................................................
xiii
BAB I PENDAHULUAN 1.1 Latar Belakang .............................................................................
1
1.2 Rumusan Masalah ........................................................................
2
1.3 Tujuan Penelitian .........................................................................
3
1.4 Manfaat Penelitian .......................................................................
3
1.5 Batasan Masalah ..........................................................................
3
1.6 Sistematika Penulisan ..................................................................
4
BAB II KAJIAN PUSTAKA 2.1 Tinjauan Mutakhir .......................................................................
5
2.2 Tinajuan Pustaka..........................................................................
6
2.2.1 Komputer .............................................................................
6
2.2.2 Keamanan Sistem Komputer ...............................................
8
2.2.2.1 Internet dan Network Attack ......................................
9
2.2.2.1.1 Hacker (Peretas) ............................................
9
2.2.2.2 Malicious Code ..........................................................
10
2.2.2.2.1 Virus dan Worm .............................................
10
2.2.2.2.2 Trojan Horse .................................................
12
2.2.3 Aplikasi ................................................................................
12
2.2.4 Antivirus ..............................................................................
13
ix
2.2.4.1 Cara Kerja Antivirus ..................................................
13
2.2.5 Secure Hash Algorithm 1 (SHA1) .......................................
14
2.2.5.1 Cara Kerja Secure Hash Algorithm ...........................
14
2.2.6 Heuristic ...............................................................................
18
2.2.7 Bahasa Pemrograman Visual Basic .....................................
19
2.2.7.1 Sejarah Visual Basic ..................................................
20
2.2.7.2 Perkembangan Visual Basic.......................................
22
2.2.7.3 Kelebihan dan Kekurangan Bahasa Pemrograman Visual Basic 6.0..........................................................
23
2.2.8 Flowchart .............................................................................
24
2.2.8.1 Pedoman-pedoman dalam Membuat Flowchart .......
24
2.2.9 Pemodelan Sistem ................................................................
26
2.2.9.1 Context Diagram ........................................................
28
2.2.9.2 Data Flow Diagram ....................................................
29
BAB III METODE PENELITIAN 3.1 Tempat dan Waktu Penelitian ......................................................
32
3.2 Sumber dan Jenis Data Penelitian................................................
32
3.2.1 Data.................................................................. ....................
32
3.2.2 Sumber Data.........................................................................
32
3.2.3 Metode Pengumpulan Data ..................................................
33
3.3 Tahapan Penelitian.......................................................................
34
3.4 Analisa Data.................................................................................
36
3.4.1 Identifikasi Kebutuhan Sistem .............................................
37
3.4.2 Data Flow Diagram Level 0 .................................................
37
3.4.3 Data Flow Diagram Level 1 Proses Scan File .....................
38
3.4.4 Flowchart .............................................................................
38
3.4.5 Desain Database ..................................................................
39
3.4.6 Desain Heuristic...................................................................
40
3.4.6.1 Heuristic String Virus Alman ....................................
40
3.4.6.2 Heuristic String Virus Sality......................................
42
3.4.6.3 Heuristic Dokumen terinfeksi ....................................
44
x
3.5 Desain Interface ...........................................................................
46
3.5.1 Desain Halaman Utama .......................................................
46
3.5.2 Desain Menu Options ...........................................................
47
3.5.3 Desain Menu Quarantine .....................................................
48
3.5.4 Desain Menu List Virus........................................................
49
3.6 Metode Pengujian ........................................................................
50
3.7 Jadwal Kegiatan ...........................................................................
51
BAB IV HASIL DAN PEMBAHASAN 4.1 Konfigurasi Software ..................................................................
52
4.2 Hasil Perancangan .......................................................................
52
4.2.1 Halaman Utama ...................................................................
52
4.2.2 Menu Options .......................................................................
53
4.2.3 Menu Tools...........................................................................
54
4.2.4 Menu Quarantine .................................................................
54
4.2.5 Menu List Virus ....................................................................
55
4.2.6 Menu About ..........................................................................
55
4.3 Pengujian Aplikasi Antivirus.......................................................
56
4.3.1 Pengujian Blackbox ..............................................................
56
4.4 Pengujian Akurasi Pendeteksian Program Antivirus ...................
68
4.5 Perbandingan Hasil Scanning Beberapa Antivirus ......................
69
4.6 Pengujian Responden...................................................................
70
4.7 Kelebihan dan Kekurangan Sistem ..............................................
72
4.7.1 Kelebihan Sistem .................................................................
72
4.7.2 Kekurangan Sistem ..............................................................
72
BAB V SIMPULAN DAN SARAN 5.1 Simpulan ......................................................................................
73
5.2 Saran ............................................................................................
74
DAFTAR PUSTAKA
xi
DAFTAR TABEL Tabel 2.1
Perbedaan Antara Virus dan Worm ..................................
11
Tabel 2.2
Fungsi logika ft pada setiap putaran ..................................
18
Tabel 2.3
Simbol-simbol flowchart...................................................
25
Tabel 3.1
Jadwal Kegiatan ................................................................
51
Tabel 4.1
Pengujian Pencarian File Virus .........................................
56
Tabel 4.2
Pengujian Delete File ........................................................
59
Tabel 4.3
Pengujian Quarantine File ................................................
61
Tabel 4.4
Pengujian Repair File .......................................................
63
Tabel 4.5
Pengujian Realtime Protector ...........................................
66
Tabel 4.6
Pengujian Update Database..............................................
67
Tabel 4.7
Perbandingan Hasil Scanning Saat Menggunakan Heuristic dan Tanpa Heuristic ..........................................
Tabel 4.8
Jenis Virus Yang Mampu Dideteksi Dengan Baik Oleh Antivirus Internasional .............................................
Tabel 4.9
74
Jenis Virus Yang Mampu Dideteksi Dengan Baik Oleh SHA1 AV .................................................................
Tabel 4.15
73
Perbandingan Scanning SHA1 AV Dengan Antivirus Smadav ..............................................................
Tabel 4.14
72
Jenis Virus Yang Mampu Dideteksi Dengan Baik Oleh Antivirus Smadav .....................................................
Tabel 4.13
71
Perbandingan Scanning SHA1 AV Dengan Beberapa Antivirus Internasional ......................................
Tabel 4.12
70
Jenis Virus Yang Mampu Dideteksi Dengan Baik Oleh SHA1 AV .................................................................
Tabel 4.11
70
Perbandingan Scanning SHA1 AV Dengan Beberapa Antivirus Internasional ......................................
Tabel 4.10
69
75
Perbandingan Scanning SHA1 AV Dengan Antivirus Smadav ..............................................................
75
Tabel 4.16
Data Responden ................................................................
76
Tabel 4.17
Data Hasil Kuisioner .........................................................
77
xii
DAFTAR GAMBAR Gambar 2.1
Pembuatan Message Digest dengan Algoritma SHA........
14
Gambar 2.2
Pengolahan blok 512 bit (Proses HSHA) ............................
16
Gambar 2.3
Operasi Dasar SHA Dalam Satu Putaran (Fungsi f) .........
17
Gambar 2.4
Contoh Flowchart .............................................................
26
Gambar 2.5
Contoh Context Diagram...................................................
29
Gambar 2.6
Simbol Entitas Luar ..........................................................
30
Gambar 2.7
Simbol Arus Data ..............................................................
30
Gambar 2.8
Simbol Proses ....................................................................
31
Gambar 2.6
Simbol Penyimpanan Data ................................................
31
Gambar 3.1
Flowchart Alur Penelitian .................................................
35
Gambar 3.2
Diagram Konteks Pembuatan Aplikasi Antivirus .............
37
Gambar 3.3
Data Flow Diagram Aplikasi Antivirus ............................
37
Gambar 3.4
Data Flow Diagram Level 1 Proses Scan .........................
38
Gambar 3.5
Fowchart Aplikasi Antivirus ............................................
39
Gambar 3.6
Contoh Database Antivirus ..............................................
40
Gambar 3.7
Alur Proses Penyimpanan Pattern Virus ke dalam Database ...........................................................................
40
Gambar 3.8
Pola String Virus Alman A ...............................................
41
Gambar 3.9
Pola String Virus Alman B ...............................................
41
Gambar 3.10
Flowchart Heuristic String Virus Alman ..........................
42
Gambar 3.11
Pola String Virus Sality.....................................................
43
Gambar 3.12
Flowchart Heuristic String Virus Sality ...........................
43
Gambar 3.13
Pola Header File Portable Executable Pada File Document Terinfeksi .........................................................
Gambar 3.14
44
Pola Header File Document Pada File Document Terinfeksi ..........................................................................
45
Gambar 3.15
Flowchart Heuristic Dokumen Terinfeksi ........................
45
Gambar 3.16
Desain Interface Halaman Utama .....................................
46
Gambar 3.17
Desain Interface Menu Options ........................................
47
Gambar 3.18
Desain Interface Menu Quarantine...................................
48
xiii
Gambar 3.19
Desain Interface Menu List Virus .....................................
49
Gambar 4.1
Tampilan Halaman Utama Aplikasi Antivirus ..................
53
Gambar 4.2
Tampilan Menu Options Pada Aplikasi Antivirus ............
53
Gambar 4.3
Tampilan Menu tools Pada Aplikasi Antivirus ................
54
Gambar 4.4
Tampilan Menu Quarantine Pada Aplikasi Antivirus ......
54
Gambar 4.5
Tampilan Menu List Virus Pada Aplikasi Antivirus .........
55
Gambar 4.6
Tampilan Menu About Program Antivirus ........................
55
Gambar 4.7
Tampilan Saat Memilih Drive atau Folder yang akan Diperiksa ...........................................................................
57
Gambar 4.8
Tampilan Aplikasi Antivirus Saat Proses Scanning .........
57
Gambar 4.9
Program Antivirus Berhasil Mendeteksi File Virus..........
58
Gambar 4.10
Pesan Konfirmasi Diakhir Proses Scanning ......................
58
Gambar 4.11
Virus Yang Terdeteksi Oleh program Antivirus ...............
60
Gambar 4.12
File Virus Berhasil Dihapus ..............................................
60
Gambar 4.13
File Virus Yang Akan Dikarantina ...................................
62
Gambar 4.14
Program Antivirus Berhasil Melakukan Proses Karantina
62
Gambar 4.15
File Yang Terinfeksi Virus Win32.VBgen-FE .................
64
Gambar 4.16
Lokasi File Terinfeksi Pada Drive Harddisk ....................
64
Gambar 4.17
Pesan Konfirmasi Diakhir Proses Repair ..........................
65
Gambar 4.18
File Terinfeksi Yang Berhasil Diperbaiki .........................
65
Gambar 4.19
Realtime Protector Mendeteksi File Virus Dalam Sebuah Folder ................................................................................
Gambar 4.20
Tampilan Program Antivirus Saat Proses Update Database ..........................................................................
Gambar 4.21
66
68
Program Antivirus Berhasil Melakukan Proses Update Database ...........................................................................
xiv
68