Minggu, 17 April 2011
Filled Under: Assignment, Assignment - DSK
Istilah worm dalam dunia komputer akan mengacu pada suatu program komputer yang didesain untuk menggandakan dirinya sendiri pada sistem atau jaringan komputer, sehingga sistem akan mengalami kemacetan ataupun gangguan.
Sebenarnya agak susah mendefinisikan antara virus dan worm. Hal ini karena selain sifatnya yang hampir sama, virus dan worm saling “menjarah” daerah kekuasaannya masing-masing. Virus didesain sedemikian rupa sehingga mirip dengan virus biologis. Sehingga, ia bisa berkembang biak dan menempelkan dirinya sendiri pada suatu file atau program. Sedangkan worm dalam berkembang biak tidak perlu menempelkan dirinya pada suatu file. Ia akan menggandakan dirinya hanya di memory saja atau dengan membuat file-file baru dengan kriteria tertentu. Misalnya membuat file baru dengan meminjam nama suatu folder atau file. Bahkan cara terekstrim adalah menindih file yang ada denan program utamanya, sehingga akan menyebabkan file tersebut rusak dan digantikan oleh program worm tersebut.
Definisi formal untuk worms menurut Robert T. Morris adalah suatu program yang berpindah dari satu komputer ke komputer yang lain tanpa mengikatkan dirinya (attach itselft) pada sistem operasi komputer yang diinfeksinya. Sejalan dengan perkembangannya, definsi worms tersebut sudah tidak begitu tepat. Beberapa worms sering menggunakan teknik untuk menyembunyikan kehadirannya dengan melakukan instalasi atau memodifikasi sistem. Sehingga definisi yang lebih tepat menurut Jose Nazario adalah suatu agen penginfeksi yang otonom dan independen dalam bereplikasi, serta memiliki kemampuan dalam menginfeksi sistem host baru melalui fasilitas jaringan.
Pada perkembangannya, ternyata worm mengalami suatu “mutasi genetika”. Sehingga selain memiliki kemampuan untuk membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri pada suatu file.
Worm dapat secara otomatis menyebarmenyebar dengan tanpa atau sedikit campur tangan dari penggunannya. Misalnya dengan satu kali klik pada file lampiran e-mail yang terinfeksi worms, maka satu atau beberapa sistem yang terkoneksi melalui e-mail tersebut akan segera terinfeksi.
Worms mulai ada dan dikenal sejak awal internet mulai dipublikasikan. Dimana saat itu para ahli berusaha mengumpulkan informasi dari seluruh jaringan internet yang belum memiliki semacam mesin pencari (search engine).
Sejak awal penciptaan worms di Palo Alto Research Center (PARC) oleh Robert T. Morris, berdasarkan lingkungan sistem operasinya worms berkembang dua kategori yaitu, worms yang berjalan dengan target sistem operasi UNIX dan Worms yang pada sistem operasi Microsoft Windows. Worms pada sistem UNIX dan variannya terdiri dari ADMW0rm, ADM Millenium, Ramen, li0n, Cheese, sadmind/IIS, dan Adore Sedangkan worms yang berjalan pada sistem Microsoft Windows terdiri dari Code Red 1, Code Red 2, Code Red II, Nimda, SQL Snake dan Sapphire.
Beberapa catatan yang dari kronologis worms tersebut adalah tentang,
1. Morris worms
Worms ini diciptakan oleh Robert Tappan Morris pada tahun 1988 sebagai proyek riset pada saat menyelesaikan program doktoralnya di Cornell Unversity. Dengan memanfaatkan kelemahan (vulnerability) pada Sendmail Server dan Finger Daemon pada sistem Unix, worms ini menyebar dengan setelah menyebabkan keadaan zero argumenth pada sistem yang diinfeksinya. Teknik penyebaran worms ini, masih dipakai hingga saat ini. Efek penyebaran worms yang sangat luas ini, menyebabkan pembentukan tim Computer Emergency Response Team (CERT/CERT-CC) oleh Amerika.
2. Ramen Worms
Merupakan worms pertama yang berhasil menyebar pada lingkungan Linux. Ia pertama kali di identifikasikan menyerang Red Hat versi 6.1, 6.2, 6.3 dan 7.0., worms ini menyebar dengan bantuan shell scripts exploits dan scanner yang telah dikompilasi (packed) menjadi file binary. Setelah berhasil menginfeksi dan menjalankan aksinya (payload), ia kemudian mencari host lain secara acak pada jaringan kelas B.
3. Sadmind/IIS
Worms ini mampu menyerang web server IIS (Internet Information Service) Microsoft Windows, melalui kelemahan sistem pada Sun Solaris. Dengan mencari akses root pada Sun Solaris yang terhubung dengan sistem Unix, worms ini berevolusi dengan mengubah tampilan (deface)situs-situs yang menggunakan IIS.
4. Melissa
Worms ini bukan yang pertama kali menggunakan teknik penyebaran melalui e-mail, tetapi kecepatan penyebaran yang hebat membuat worms membuat seluruh pengguna internet/e-mail di dunia menjadi sangat menderita. Rahasia dibalik kesuksesan worms ini terletak pada implementasi rekayasa sosial pada file attachment e-mail yang yang telah terinfeksi worms tersebut. teknik ini sampai sekarang masih efektif dan digunakan oleh worms-worms lainnya.
5. Code Red (Code Red 1)
Begitu worms ini beraksi, ia langsung menjadi sebuah standar worms lain dalam melakukan infeksi. Teknik yang digunakan adalah melakukan exploits pada lubang keamanan sistem yang baru diumumkan oleh vendornya. Waktu yang dibutuhkan worms ini dalam usaha untuk mengeksploitasi lubang keamanan suatu sistem, melebihi kecepatan vendor dalam menyediakan patch untuk kelemahan sistem tersebut.
6. Code Red II
Worms ini menggunakan landasan ekploitasi pada pendahulunya yaitu Code Red 1 dan Code Red 2. Dengan Teknik Island hoping worms ini membuat kecepatan penyebaranya meningkat tiga sampai empat kali lebih cepat dari versi pendahulunya. Teknik ini membuat probabilitas serangan acak pada alamat Internet Protocol jaringan kelas A dan B menjadi lebih tinggi, sehingga lebih mudah dan cepat dalam menginfeksi sistem lain.
7. Nimda
Meskipun diidentifkasikan dibuat bukan oleh pembuat Code Red, worms ini kemungkinan memiliki tujuan untuk melanjutkan hasil serangan dari Code Red II. Dengan menggunakan teknik yang sama dengan Code Red II, worms ini berbeda dalam proses scanning alamat IP pada jaringan. Dengan teknik tersebut worms ini menyebakan aktivitas besar-besaran yang menguras sumber daya dalam jaringan.
Lima komponen yang umum dimiliki oleh worms adalah sebagai berikut,
1. Reconnaissance.
Komponen Worms ini bertugas untuk merintis jalannya penyebaran pada jaringan. Komponen ini memastikan titik-titik (node) mana saja pada jaringan yang dapat dinfeksi olehnya.
2. Attack .
Komponen ini bertugas untuk melancarkan serangan pada target node yang telah teridentifikasi. Bentuk serangan dapat berupa tradisional buffer atau heap overflow, string format, dan sebagainya.
3. Communications
Komponen ini membuat tiap node yang terinfeksi pada jaringan dapat saling berkomunikasi. Komponen memberikan semacam antar muka (interface) agar tiap worm pada jaringan dapat saling mengirim pesan.
4. Command
Komponen ini menjadi semacam pemicu apabila target sudah teridentifikasi. Komponen ini merupakan suatu antar muka agar setiap worms dapat mengeluarkan perintah (command) pada worms di titik lain lain.
5. Intelligent
Komponen ini merupakan komponen cerdas yang mampu memberikan informasi bagaimana karakteristik keadaan worms di titik lain pada jaringan.
Berikut ini adalah bagaimana proses dari tiap komponen tersebut bekerjasama dalam melakukan suatu serangan
Worm (Virus Worm)
Socialize It →
|
|
Istilah worm dalam dunia komputer akan mengacu pada suatu program komputer yang didesain untuk menggandakan dirinya sendiri pada sistem atau jaringan komputer, sehingga sistem akan mengalami kemacetan ataupun gangguan.
Sebenarnya agak susah mendefinisikan antara virus dan worm. Hal ini karena selain sifatnya yang hampir sama, virus dan worm saling “menjarah” daerah kekuasaannya masing-masing. Virus didesain sedemikian rupa sehingga mirip dengan virus biologis. Sehingga, ia bisa berkembang biak dan menempelkan dirinya sendiri pada suatu file atau program. Sedangkan worm dalam berkembang biak tidak perlu menempelkan dirinya pada suatu file. Ia akan menggandakan dirinya hanya di memory saja atau dengan membuat file-file baru dengan kriteria tertentu. Misalnya membuat file baru dengan meminjam nama suatu folder atau file. Bahkan cara terekstrim adalah menindih file yang ada denan program utamanya, sehingga akan menyebabkan file tersebut rusak dan digantikan oleh program worm tersebut.
Definisi formal untuk worms menurut Robert T. Morris adalah suatu program yang berpindah dari satu komputer ke komputer yang lain tanpa mengikatkan dirinya (attach itselft) pada sistem operasi komputer yang diinfeksinya. Sejalan dengan perkembangannya, definsi worms tersebut sudah tidak begitu tepat. Beberapa worms sering menggunakan teknik untuk menyembunyikan kehadirannya dengan melakukan instalasi atau memodifikasi sistem. Sehingga definisi yang lebih tepat menurut Jose Nazario adalah suatu agen penginfeksi yang otonom dan independen dalam bereplikasi, serta memiliki kemampuan dalam menginfeksi sistem host baru melalui fasilitas jaringan.
Pada perkembangannya, ternyata worm mengalami suatu “mutasi genetika”. Sehingga selain memiliki kemampuan untuk membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri pada suatu file.
Worm dapat secara otomatis menyebarmenyebar dengan tanpa atau sedikit campur tangan dari penggunannya. Misalnya dengan satu kali klik pada file lampiran e-mail yang terinfeksi worms, maka satu atau beberapa sistem yang terkoneksi melalui e-mail tersebut akan segera terinfeksi.
Worms mulai ada dan dikenal sejak awal internet mulai dipublikasikan. Dimana saat itu para ahli berusaha mengumpulkan informasi dari seluruh jaringan internet yang belum memiliki semacam mesin pencari (search engine).
Sejak awal penciptaan worms di Palo Alto Research Center (PARC) oleh Robert T. Morris, berdasarkan lingkungan sistem operasinya worms berkembang dua kategori yaitu, worms yang berjalan dengan target sistem operasi UNIX dan Worms yang pada sistem operasi Microsoft Windows. Worms pada sistem UNIX dan variannya terdiri dari ADMW0rm, ADM Millenium, Ramen, li0n, Cheese, sadmind/IIS, dan Adore Sedangkan worms yang berjalan pada sistem Microsoft Windows terdiri dari Code Red 1, Code Red 2, Code Red II, Nimda, SQL Snake dan Sapphire.
Beberapa catatan yang dari kronologis worms tersebut adalah tentang,
1. Morris worms
Worms ini diciptakan oleh Robert Tappan Morris pada tahun 1988 sebagai proyek riset pada saat menyelesaikan program doktoralnya di Cornell Unversity. Dengan memanfaatkan kelemahan (vulnerability) pada Sendmail Server dan Finger Daemon pada sistem Unix, worms ini menyebar dengan setelah menyebabkan keadaan zero argumenth pada sistem yang diinfeksinya. Teknik penyebaran worms ini, masih dipakai hingga saat ini. Efek penyebaran worms yang sangat luas ini, menyebabkan pembentukan tim Computer Emergency Response Team (CERT/CERT-CC) oleh Amerika.
2. Ramen Worms
Merupakan worms pertama yang berhasil menyebar pada lingkungan Linux. Ia pertama kali di identifikasikan menyerang Red Hat versi 6.1, 6.2, 6.3 dan 7.0., worms ini menyebar dengan bantuan shell scripts exploits dan scanner yang telah dikompilasi (packed) menjadi file binary. Setelah berhasil menginfeksi dan menjalankan aksinya (payload), ia kemudian mencari host lain secara acak pada jaringan kelas B.
3. Sadmind/IIS
Worms ini mampu menyerang web server IIS (Internet Information Service) Microsoft Windows, melalui kelemahan sistem pada Sun Solaris. Dengan mencari akses root pada Sun Solaris yang terhubung dengan sistem Unix, worms ini berevolusi dengan mengubah tampilan (deface)situs-situs yang menggunakan IIS.
4. Melissa
Worms ini bukan yang pertama kali menggunakan teknik penyebaran melalui e-mail, tetapi kecepatan penyebaran yang hebat membuat worms membuat seluruh pengguna internet/e-mail di dunia menjadi sangat menderita. Rahasia dibalik kesuksesan worms ini terletak pada implementasi rekayasa sosial pada file attachment e-mail yang yang telah terinfeksi worms tersebut. teknik ini sampai sekarang masih efektif dan digunakan oleh worms-worms lainnya.
5. Code Red (Code Red 1)
Begitu worms ini beraksi, ia langsung menjadi sebuah standar worms lain dalam melakukan infeksi. Teknik yang digunakan adalah melakukan exploits pada lubang keamanan sistem yang baru diumumkan oleh vendornya. Waktu yang dibutuhkan worms ini dalam usaha untuk mengeksploitasi lubang keamanan suatu sistem, melebihi kecepatan vendor dalam menyediakan patch untuk kelemahan sistem tersebut.
6. Code Red II
Worms ini menggunakan landasan ekploitasi pada pendahulunya yaitu Code Red 1 dan Code Red 2. Dengan Teknik Island hoping worms ini membuat kecepatan penyebaranya meningkat tiga sampai empat kali lebih cepat dari versi pendahulunya. Teknik ini membuat probabilitas serangan acak pada alamat Internet Protocol jaringan kelas A dan B menjadi lebih tinggi, sehingga lebih mudah dan cepat dalam menginfeksi sistem lain.
7. Nimda
Meskipun diidentifkasikan dibuat bukan oleh pembuat Code Red, worms ini kemungkinan memiliki tujuan untuk melanjutkan hasil serangan dari Code Red II. Dengan menggunakan teknik yang sama dengan Code Red II, worms ini berbeda dalam proses scanning alamat IP pada jaringan. Dengan teknik tersebut worms ini menyebakan aktivitas besar-besaran yang menguras sumber daya dalam jaringan.
Lima komponen yang umum dimiliki oleh worms adalah sebagai berikut,
1. Reconnaissance.
Komponen Worms ini bertugas untuk merintis jalannya penyebaran pada jaringan. Komponen ini memastikan titik-titik (node) mana saja pada jaringan yang dapat dinfeksi olehnya.
2. Attack .
Komponen ini bertugas untuk melancarkan serangan pada target node yang telah teridentifikasi. Bentuk serangan dapat berupa tradisional buffer atau heap overflow, string format, dan sebagainya.
3. Communications
Komponen ini membuat tiap node yang terinfeksi pada jaringan dapat saling berkomunikasi. Komponen memberikan semacam antar muka (interface) agar tiap worm pada jaringan dapat saling mengirim pesan.
4. Command
Komponen ini menjadi semacam pemicu apabila target sudah teridentifikasi. Komponen ini merupakan suatu antar muka agar setiap worms dapat mengeluarkan perintah (command) pada worms di titik lain lain.
5. Intelligent
Komponen ini merupakan komponen cerdas yang mampu memberikan informasi bagaimana karakteristik keadaan worms di titik lain pada jaringan.
Berikut ini adalah bagaimana proses dari tiap komponen tersebut bekerjasama dalam melakukan suatu serangan
About Me

- SuryaMahendra
- Singaraja, Bali, Indonesia
- Gede Surya Mahendra 0815051021 Jurusan Pendidikan Teknik Informatika Fakultas Teknik dan Kejuruan Universitas Pendidikan Ganesha Singaraja Bali
Labels
Modul
Campus
Assignment
Assignment - DSK
Modul - DSS
Assignment - Pendidikan
Campus - DSS
Campus - STD
Campus - TIP
Journal
Journal - Decision Support System
Modul - Basis Data
Modul - Data Mining
Modul Manajemen & Bisnis
Modul - Sistem Informasi
Campus - BBT
Campus - ADSI
Campus - AI
Assignment - Agama
Assignment - DSS
Assignment - Matematika
Assignment - Data Mining
Assignment - Uncategorized
Assignment - AI
Assignment - GIS
Assignment - Programming
Labels
- Assignment
- Assignment - Agama
- Assignment - AI
- Assignment - Data Mining
- Assignment - DSK
- Assignment - DSS
- Assignment - GIS
- Assignment - Matematika
- Assignment - Pendidikan
- Assignment - Programming
- Assignment - Uncategorized
- Campus
- Campus - ADSI
- Campus - AI
- Campus - BBT
- Campus - DSS
- Campus - STD
- Campus - TIP
- Journal
- Journal - Decision Support System
- Modul
- Modul - Basis Data
- Modul - Data Mining
- Modul - DSS
- Modul - Sistem Informasi
- Modul Manajemen & Bisnis
Popular Posts
-
Pengetahuan tentang Tuhan Yang Maha Esa (Widhi Tatwa) menerangkan bahwa Tuhan itu hanya satu dan tidak ada duanya (ekam eva adityam bra...
-
Keyakinan umat Hindu terhadap keberadaan Tuhan/Hyang Widhi yang Wyapi Wyapaka atau ada di mana-mana juga di dalam diri sendiri - merupak...
-
Modul Decision Support System / Sistem Pendukung Keputusan Download Modul Bab 04 Bab 04 - Metode SMART (Simple Multi Attribute Rating...
-
Modul Decision Support System / Sistem Pendukung Keputusan Download Modul Bab 11 Bab 11 - Metode Oreste Metode Oreste merupakan sal...
-
Sistem pendukung keputusan atau sering disebut DSS ( Decision Support System ) merupakan salah satu cabang keilmuan di bidang kecerda...
Follow on Facebook
6
Blog Archive
-
▼
2011
(55)
-
▼
April
(55)
- Skema Model Pengembangan Pendidikan
- Model Pengembangan Murni
- Model-Model Pembelajaran
- Data Mining, Regresi dan Korelasi, Assosiation Rul...
- Model Penelitian Tindakan Kelas
- Proyeksi Peta
- Pengertian Data Mining
- Best First Search
- Pengertian Diskrit dan Biometric
- Contoh Soal Maksimasi Riset Operasional
- Arti Riset Operasi
- Perkembangan Riset Operasi
- Asumsi Pembelajaran
- Asesmen Portofolio
- Pengertian, Fungsi dan Jenis Lingkungan Pendidikan
- Perkiraan dan Antisipasi terhadap Masyarakat Masa ...
- Landasan dan Asas-Asas Pendidikan serta Penerapannya
- Pengertian dan Unsur-Unsur Pendidikan
- Hakikat Manusia dan Pengembangannya
- Masyarakat sebagai Tri Pusat Pendidikan
- Pengertian tentang Pendidikan
- Permasalahan tentang Pengesahan Undang-Undang Bada...
- Pemecahan Masalah Pemerataan Pendidikan oleh Masya...
- Pandangan Masyarakat terhadap Pendidikan dan Pemer...
- Prolog Programming - Worm Diseases
- Trojan
- Worm (Virus Worm)
- Virus
- USB Flash Drive
- Blu-ray Disc
- DVD-R
- CD-RW
- CD-R
- Optical Disk
- Disket
- Harddisk
- Random Access Memory (RAM)
- Expansion Slot
- SATA
- Integrated Graphic Controller
- Socket
- Controller
- Chipset
- Motherboard
- Perkembangan Processor dari Generasi ke Generasi
- Central Processing Unit (CPU)
- Peralatan Input Tidak Langsung (Perantara)
- Scanner
- Mouse
- Keyboard
- Definisi Komputer
- Penerapan Konsep Sifat Tuhan “Wyapi Wyapaka Nirwik...
- Keterkaitan Antara Sifat Tuhan “Wyapi Wyapaka Nirw...
- Makna Wyapi Wyapaka Nirwikara
- First Note
-
▼
April
(55)