ABSTRAK Hingga saat ini, jumlah pemakai Sistem Operasi Windows di Dunia masih tetap mendominasi dan semakin meningkat, namun ternyata hal itu tidak banyak merubah kebiasaan para pengguna komputer di Indonesia yang sering mengabaikan permasalahan sistem dan keamanan data sensitif yang dimilikinya. Seperti error sistem, gangguan virus, pencurian account, dan lain-lain selalu mengiringi para pengguna windows. Dilatarbelakangi permasalah di atas , langkah awal yang diambil mayoritas pengguna adalah pergi ke teknisi hanya untuk memperbaiki kesalahan-kesalahan ringan. Dan tentu menghabiskan banyak dana. Selain itu juga menggunakan serangkaian softwaresoftware perbaikan berbayar seperti Tune-up Utilities, Registry Mechanic, dan lain-lain yang sampai saat ini masih sangat awam penggunaanya bagi pengguna awam. Penelitian ini bermaksud membangun sebuah aplikasi yang berfungsi sebagai "teknisi pribadi otomatis" pada komputer pengguna windows sehingga pengguna akan terbantu ketika sistemnya mengalami gangguan baik dari serangan virus/worm dan trojan, error windows yang sering terjadi ataupun kelalaian user sendiri. Selanjutnya, penelitian ini tidak hanya unsur otomatisasi saja yang diusung, tetapi juga proses pembelajaran pada pengguna untuk melakukan perbaikan terhadap sistemnya sendiri. Serta penggunaan text mining dengan teknik clustering menggunakan algoritma K-Means dalam proses pencarian permasalahan. Kata Kunci: Internet, Windows, Virus/worm, Teknisi
iv
ABSTRACT
Until now, amount user of the Windows Operating System in the World is still dominating and growing, but apparently it does not change the habits of many computer users in Indonesia, which often ignore the problem systems of data security and sensitive information. As the system error, virus interference, theft of important accounts, and etc. From the situation, the first step taken by is to go to engineers only to fix the simple problem about operating system Windows. And spent much money. It also uses a series of software-software improvements like Tune-up Utilities, Registry Mechanic, and another that paid up to now is still very uncommon in use for nonexpert users This research intends to build an application that functions as a "private automatic technician" in the user's computer so with the application, Windows user will help to fix when the attack from virus / worm and trojan, windows error that occurs frequently or user own negligence. Furthermore, not only elements of automation are carried on this research, but also the learning process on the user to make improvements and fixing to the system itself. Keywords : Registry, Internet, Windows, Virus/worm
v
KATA PENGANTAR Assalamu’alaikum Wr. Wb.
Dengan mengucap puji syukur kepada Allah, atas limpahan rahmat dan hidayah-Nya sehingga penulis dapat menyelesaikan proyek akhir ini dengan berjudul : SISTEM INTEGRASI APLIKASI SECURITY TOOLKIT PADA SISTEM OPERASI WINDOWS Proyek Akhir ini adalah kewajiban bagi setiap mahasiswa Politeknik Elektronika Negeri Surabaya ITS dengan tujuan untuk memenuhi persyaratan untuk memperoleh kelulusan pada program Diploma III Jurusan Telekomunikasi di Politeknik Elektronika Negeri suarabaya ITS. Dengan selesainya buku laporan proyek akhir ini, penulis berharap semoga buku ini dapat membawa manfaat pembaca umumnya dan juga bagi penulis pada khususnya serta semua pihak yang berkepentingan. Penulis juga berharap agar proyek akhir ini dapat dikembangkan lebih lanjut sehingga dapat benar-benar digunakan sebaik-baiknya untuk mendukung perkembangan ilmu pengetahuan. Penulis menyadari bahwa penulis adalah manusia biasa yang tidak luput dari kesalahan dan kekurangan. Untuk itu, kritikan dan saran yang bersifat membangun kami harapkan untuk perbaikan selanjutnya. Wassalamu’alaikum Wr. Wb.
Surabaya, Juli 2009
Penulis vi
UCAPAN TERIMA KASIH
Puji syukur yang tak terhingga saya sampaikan kepada Allah SWT Yang Maha Berkuasa Atas Segalanya, karena hanya dengan ridho, hidayah dan anugerahNyalah saya dapat menyelesaikan proyek akhir ini. Ucapan terima kasih saya sampaikan juga ke berbagai pihak yang turut membantu memperlancar penyelesaian proyek akhir ini. Dengan segala kerendahan hati, keikhlasan dan ketulusan, saya ingin menyampaikan rasa terima kasih dan penghargaan yang sebesar-besarnya kepada : 1.
Kedua orang tuaku Bapak & Ibu-ku yang telah banyak memberikan Doa, Kasih Sayang, Cinta, Materil, kesabaran sejak aku dalam kandungan serta bimbingan dan semangat sampai aku menjadi sekarang ini, terima kasih atas semua yang telah Bapak dan Ibu’ berikan. 2. Bapak Drs, Asmu’in Ichsan, MSC (Alm) dan Ibu Erna Chumaidah, S.Pd yang telah membesarkan saya, mengajarkan nilai-nilai luhur dan keindahan Islam dalam kehidupan saya. 3. Keluarga besar Abdul Madjid yang selalu memberikan dukungandukungan, nasehat dan kasih saying. 4. Bapak Dr. Ir. Dadet Pramadihanto, M.Eng, selaku Direktur Politeknik Elektronika Negeri Surabaya. 5. Ibu Arna Fariza, S.Kom, M.Kom, selaku Ketua Jurusan Teknologi Informasi Politeknik Elektronika Negeri Surabaya. 6. Bapak Idris Winarno, SST, M.Kom dan Wiratmoko Yuwono, ST selaku dosen pembimbing yang banyak membantu selama pengerjaan Proyek Akhir ini. 7. Seluruh dosen Teknologi Informasi PENS yang telah memberikan ilmunya pada waktu perkuliahan. 8. Vindika Anastasya (Alm). Anugerah terindah yang pernah kumiliki. Janjiku telah kupenuhi untuk meletakkan namamu di urutan 8. 9. Gatra Taurista Ramadhani yang selalu mencurahkan perhatian dan kasih sayangnya, mengajarkan saya tentang arti kesetaiaan dan rasa sayang. 10. Cintya Flouren Salsabila, terima kasih atas pengertian, dukungan dan bantuan yang selama ini diberikan kepada saya. 11. Ahmad Aziz, terima kasih atas nyanyian-nyanyian mengerikan di lab T.A selama ini. Mudah-mudahan perusahaan kita bisa cepat Go International. vii
12. Str0ke atas ide-ide cemerlangnya dalam melahirkan exploit-exploit baru. Sukses selalu dengan Milw0rm. 13. Rvdh, terima kasih atas bantuannya dalam auditing COSP (Choky opera Security Plugin). 14. Rekan-rekan aktivis DefCon - Las vegas. Stay Underground! Buku ini akan segera sampai di tangan kalian. 15. Rekan-rekan IT di lab TA lantai 3, terima kasih atas segala keceriaan dan semangat yang kalian berikan. 16. Rekan seangkatan IT dan jurusan yang lain tahun 2006. 17. Dan semua pihak yang belum disebutkan yang telah membantu. Terima Kasih. Segala ucapan terima kasih dari penulis tentunya belum cukup, Semoga Allah SWT membalas segala kebaikan-kebaikan yang diberikan tersebut.
“Let’s make our life better, break the rule and open your mind. ”
viii
DAFTAR ISI ABSTRAK ......................................................................................... iv ABSTRACT ........................................................................................ v KATA PENGANTAR ....................................................................... vi UCAPAN TERIMA KASIH ............................................................ vii DAFTAR ISI ..................................................................................... ix DAFTAR GAMBAR......................................................................... xi DAFTAR SCRIPT .......................................................................... xiii BAB I .................................................................................................. 1 PENDAHULUAN ............................................................................... 1 1.1 LATAR BELAKANG .......................................................... 1 1.2 PERUMUSAN MASALAH.................................................. 4 1.3 BATASAN MASALAH ........................................................ 4 1.4 SISTEMATIKA STUDI ....................................................... 5 BAB II ................................................................................................ 6 TEORI PENUNJANG ......................................................................... 6 2.1 DASAR SISTEM OPERASI WINDOWS ........................... 7 2.1.1 Registry Windows .............................................................. 7 2.2 MALICIOUS SOFTWARE ................................................. 9 2.2.1 Worm ......................................................................... 9 2.2.2 Virus .......................................................................... 9 2.2.3 Spyware ................................................................... 10 2.2.4 Keylogger ................................................................. 10 2.2.5 Trojan Horse ............................................................. 12 2.3 PEMROGRAMAN VISUAL BASIC ................................. 13 2.3.3. Tentang Visual Basic ................................................ 13 2.3.4. Pengenalan IDE Visual Basic .................................... 13 2.3.5. Toolbox Visual Basic................................................ 16 2.4 WINDOWS ACTIVEX CONTROL .................................. 18 2.3.1. Pengertian ActiveX ................................................... 18 2.3.2. Keamanan ActiveX ................................................... 19 2.5 REGULAR EXPRESSION ................................................ 20 2.6 SERVICE WINDOWS....................................................... 21 BAB III............................................................................................. 23 PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK .. 23 5.1 RANCANGAN UMUM ...................................................... 23 5.2 URAIAN PERANCANGAN SISTEM ............................... 24 3.2.1 Perancangan Data ................................................... 24 3.2.2 Perancangan Proses ................................................ 25 ix
3.2.3
Perancangan Antar Muka dan Pembuatan Program 25 BAB IV ............................................................................................. 59 PENGUJIAN DAN ANALISA ......................................................... 59 a. PENGUJIAN UMUM ......................................................... 59 b. PENGUJIAN SISTEM ....................................................... 60 4.2.1 Prosedur Normal ..................................................... 60 4.2.2 Pengujian Tidak Normal ......................................... 82 c. ANALISA PROGRAM ...................................................... 83 BAB V............................................................................................... 85 PENUTUP ........................................................................................ 85 5.1 Kesimpulan ......................................................................... 85 5.2 Saran 85 DAFTAR PUSTAKA ...................................................................... xiv LAMPIRAN ..................................................................................... xv BIODATA PENULIS ......................... Error! Bookmark not defined.
x
DAFTAR GAMBAR Gambar 1.1: Data Statistik Pengguna Sistem Operasi Dunia ............. 1 Gambar 1.2: Data Statistik Pengguna Sistem Operasi Indonesia ........ 2 Gambar 2.1, Regedit.exe (Editor Regedit Windows) ......................... 7 Gambar 2.2: Aktivitas proses Virus sederhana yang tertangkap oleh Task Manager .......................................................................... 9 Gambar 2.3: Kotak dialog pilihan jenis project ................................. 14 Gambar 2.4: IDE Utama Microsoft Visual Basic .............................. 15 Gambar 2.5: Toolbox Microsoft Visual Basic 6.0 ............................. 17 Gambar 2.6: SVCHOST.EXE pada daftar proses TaskManager ........ 21 Gambar 3.1: Perancangan Sistem ..................................................... 26 Gambar 3.2: Desain Sistem Semi Static Antivirus............................. 27 Gambar 3.3: Desain Sistem Registry Assistant ................................. 32 Gambar 3.4: Desain Sistem System Assistant ................................... 35 Gambar 3.5: Desain Sistem Opera Security Plugin ........................... 40 Gambar 3.6: Interface utama Semi Static Antivirus........................... 44 Gambar 3.7: Tampilan menu pengaturan .......................................... 45 Gambar 3.8: Tampilan informasi Hot Key ........................................ 47 Gambar 3.9: Toolbox Semi Static Antivirus ..................................... 47 Gambar 3.10: Interface Data Destroyer............................................. 48 Gambar 3.11: Interface Application Locker ...................................... 48 Gambar 3.12: Interface Application Locker ...................................... 49 Gambar 3.13: Interface Registry Editor ............................................ 50 Gambar 3.14: Interface Disk Cleaner................................................ 51 Gambar 3.15: Interface Desktop Cleaner .......................................... 52 Gambar 3.16: Interface Startup Manager .......................................... 52 Gambar 3.17: Interface C-REX Registry Assistant............................ 53 Gambar 3.18: Interface CLAN System Assistant .............................. 54 Gambar 3.19: Directory-Directory System Assistant ......................... 55 Gambar 3.20: Intaller Opera Security Plugin .................................... 56 Gambar 3.21: Uninstall Opera Security Plugin ................................. 57 Gambar 3.22: Warning Opera Security Plugin .................................. 57 Gambar 4.1: BenQ R45 LE 14 ......................................................... 59 Gambar 4.2: Spesifikasi Hardware PC dan Sistem Operasi ............... 60 Gambar 4.3: Tampilan utama Semi Static Antivirus.......................... 61 Gambar 4.4: Kotak dialog Browse Virus/Worm from Disk ............... 62 Gambar 4.5: Kotak Dialog untuk mengambil sample ........................ 62 Gambar 4.6: Sample ditambahkan kedalam list ................................ 63 xi
Gambar 4.7: Menambahkan sample kedua ........................................ 63 Gambar 4.8: Sample kedua ditambahkan kedalam list ....................... 64 Gambar 4.9: Proses scanning sedang berlangsung ............................. 65 Gambar 4.10: Scanning selesai dilakukan ......................................... 65 Gambar 4.11: Melakukan scanning dengan McAfee Antivirus .......... 66 Gambar 4.12: McAfee Antivirus gagal mendeteksi w32 BlueFantasy .................................................................................... 67 Gambar 4.13: File yang berhasil diselamatkan Semi Static Antivirus dari Virus Macro ..................................................................................... 70 Gambar 4.14: Registry Editor dan TaskManager berubah menjadi NOTEPAD ......................................................................... 73 Gambar 4.15: Job List untuk memperbaiki kerusakan pada Taskmanager, Registry Editor dan MSConfig .................................. 73 Gambar 4.16: Interface utama Registry Assistant .............................. 74 Gambar 4.17: Log hasil scan ............................................................ 74 Gambar 4.18: Registry Editor, MSConfig dan Taskmanager ............. 75 Gambar 4.19: Aplikasi Error karena kehilangan DLL ........................ 76 Gambar 4.20: Interface Registry Assistant, hasil sniffing file vbunrar.exe ...................................................................................... 77 Gambar 4.21, Log hasil scan berupa file dependency.txt dan logfile.txt ......................................................................................... 78 Gambar 4.22, vbunrar.exe dapat dijalankan setelah proses scanning dan fix DLL selesai. ........................................................... 78 Gambar 4.23, File runme.bat dan keterangan di dalamnya. ................ 79 Gambar 4.24, CMD.EXE berhasil dipanggil oleh script berbahaya yang disisipkan melalui file HTML .................................. 81 Gambar 4.25, Script berbahaya berhasil di Block, CMD.EXE tidak tampil dan warning ditampilkan kepada user. ........................... 81 Gambar 4.26, Sample berukuran 0KB............................................... 82 Gambar 4.27, Pesan Error metode scanning tidak dapat dilakukan ..... 82 Gambar 4.28, Pesan Error target scanning belum ditentukan ............. 83 Gambar 4.29, Log kegagalan fixing system 83
xii
DAFTAR SCRIPT Script 3.1: Contoh Joblist yang diciptakan oleh Integrator untuk dieksekusi security toolkit ................................................................ 24 Script 3.2: Script untuk melakukan perhitungan dan perbandingan CRC ................................................................................................ 28 Script 3.3: Script untuk mendapatkan versi Window ......................... 29 Script 3.4: fungsi untuk melakukan scanning Virus Script ................. 30 Script 3.5: Fungsi untuk melakukan perbaikan file Microsoft Office yang diinfeksi oleh Virus ................................................................. 31 Script 3.6: fungsi untuk melakukan parsing data text ........................ 33 Script 3.7: fungsi untuk melakukan proses eksekusi perintah berdasarkan data text........................................................................ 34 Script 3.8: Fungsi untuk melakukan extract string nama file DLL dan OCX ......................................................................................... 36 Script 3.9: Fungsi untuk melakukan pemeriksaan keberadaan file DLL dan OCX pada system ............................................................. 37 Script 3.10: Script untuk menyalin OCX dan DLLmenuju lokasi aplikasi bermasalah dari repository lokal .......................................... 38 Script 3.11: Script untuk menciptakan batch file ............................... 39 Script 3.12: formula regular expression untuk mengenali pola malicious script pada halaman web................................................... 42 Script 4.1: Fungsi Virus Macro untuk menurunkan level keamanan ........................................................................................................ 67 Script 4.2: Virus Macro untuk penyebaran diri melalui Microsoft Outlook ........................................................................................... 68 Script 4.3: Virus Macro untuk memanipulasi isi dokumen Microsoft Word ............................................................................................... 69 Script 4.4: Potongan script registry Virus untuk merusak REGEDIT, MSCONFIG dan TASKMGR ........................................ 72 Script 4.5: o.js, malicious JavaScript untuk melakukan remote execution ......................................................................................... 79 Script 4.6: o.js, malicious JavaScript untuk memanggil o.js dan mencuri cookie 80
xiii