Monday, January 7, 2019

Laporan Akhir

Laporan Akhir

https://drive.google.com/file/d/1Gd3VrZYmAgHfhuk35VNEZ9TQ1Od-HTNz/view?usp=sharing

Saturday, December 1, 2018

link PPT tugas PTIK Kelompok 2 :

https://docs.google.com/presentation/d/1IZNo-el4rcchTuHaDqjWM2KKAzxkkUCOx7uuqd6GvM4/edit#slide=id.p1

Friday, November 23, 2018

Google Classroom

Google classroom
           
            Google classroom adalah salah satu aplikasi yang dibuat oleh google. aplikasi ini membantu setiap orang untuk melaksanakan kegiatan belajar mengajar tanpa terhalang waktu dan jarak.
Google classroom ini dapat diakses melalu web di computer/hp atau bias juga menginstall aplikasinya di google playstore. Google classroom ini diciptakan untuk mengurangi kertas atau yang dikenal dengan paperless dalam kegiatan belajar mengajar. google classroom dirilis pada tanggal 12 agustus 2014.
Cara menggunakan google classroom
1.     Buka web (jika ingin membuka dari web) dan search google classroom
ini adalah tampilan utama ketika membuka google classroom





2.     google classroom ini menyambungkan akun gmail jika ingin sign in, klik continue. setelah itu, akan muncul tampilan seperti ini, jika anda adalah seorang pengajar atau ingin membuat kelas klik create class. Jika anda adalah seorang murid anda dapat mengklik join class



3.     jika anda mengklik join class maka anda harus menginput code class, lalu join seperti tampilan berikut




4.     jika anda mengklik creat class. maka akan muncul tampilan seperti ini


didalam google classroom setiap kelas sifatnya privasi, atau hanya orang yang tau kode yang bias mengikuti sebuah kelas.
            google classroom juga memfasilitasi pengajar untuk dapat memabagikan soal soal untuk dikerjakan atau materi materi pelajaran.
setelah soal soal dikerjakan, pengajar dapat memeriksa hasil pekerjaan muridnya dan memberikan nilai, saat memproses nilai google classroom akan langsung terhubung pada google sheet untuk meng-grade.

            setelah itu, nilai dapat di upload dan dilihat oleh murid di google classroom. 

Thursday, November 15, 2018


Serangan Code Red (Computer Worm)

Worm atau cacing komputer dalam keamanan komputer, adalah sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi. Sebuah worm dapat menggandakan dirinya dalam sebuah sistem komputer sehingga dapat menyebabkan sistem tersebut mengalami crash sehingga mengharuskan server harus di-restart. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.



Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

Salah satu contoh dari worm adalah “Code Red” yaitu Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow. Code Red & Code Red II merupakan virus yang muncul pada musim panas 2001. Virus ini pernah membuat semua computer yang terinfeksi akan mengakses web di White House secara otomatis dan berbarengan, sehingga akan menjadikannya overload.

Code red worm termasuk serangan yang mengeksploitasi buffer overrun di software Web server. Penyerang yang berhasil mengeksplotasi kelemahan Web server ini akan bisa mengambil alih kontrol Web server yang di serangnya. Dengan cara ini, seorang penyerang dapat melakukan banyak hal, seperti mengganti halaman Web, memformat harddisk, menambahkan user baru ke group administrator lokal. Serangan ini hanya bisa terjadi jika ada komponen tertentu yang lemah yang ada di Server tersebut.

1.   Langkah-langkah serangan Code Red Worm

Code Red mencoba untuk terhubung ke port TCP 80 pada host yang dipilih secara acak dengan asumsi bahwa web server akan ditemukan. Setelah koneksi berhasil ke port 80 penyerang akan mengirimkan HTTP GET request kepada korban , mencoba untuk mengeksploitasi buffer overflow dalam Indexing Service dijelaskan dalam CERT di CA - 2001-13.

Pada exploit yang sama ( HTTP GET request ) akan dikirim ke masing-masing host yang dipilih secara acak karena sifat menyebarkan diri dari worm. Namun, tergantung pada konfigurasi host yang menerima permintaan ini , karena adanya variasi konsekuensi.

 IIS 4.0 dan 5.0 server dengan layanan Indexing  diinstall dan hampir bisa dipastikan akan dikompromikan oleh  Code Red Worm.

Tanpa adanya peringatan Cisco 600 -series router DSL akan memproses permintaan HTTP sehingga memicu kerentanan yang menyebabkan router untuk menghentikan paket forwarding.

[ http://www.cisco.com/warp/public/707/cisco-code-red-worm-pub.shtml ]

 Sistem tidak running pada IIS, tapi server HTTP yang dilalui port TCP 80 mungkin akan menerima permintaan HTTP, kembali dengan pesan "HTTP 400 Bad Request", dankemungkinan memasukkan log permintaan ini dalam log akses.

Jika eksploitasi ini berhasil, worm akan mulai mengeksekusi host korban. Pada varian awal, host korban dengan bahasa default bahasa Inggris akan mengalami perusakan pada semua halaman yang diminta dari server :

 “HELLO! Welcome to http://www.worm.com! Hacked By Chinese!”


Server dikonfigurasi dengan bahasa yang bukan bahasa Inggris dan mereka yang terinfeksi dengan varian nanti tidak akan mengalami perubahan dalam menampilkan content.   Worm juga akan menyerang system waktu pada komputer,  aktivitas yang berbeda terjadi berdasarkan tanggal ( hari bulan ) dari sistem jam.

Day 1 - 19: inang terinfeksi akan mencoba untuk terhubung ke port TCP 80 alamat IP yang dipilih secara acak untukmenyebarkan worm tersebut.

Hari 20 - 27 : Sebuah penolakan paket - banjir serangan layanan akan diluncurkan terhadap alamat IP tertentu

Hari 28 - akhir bulan : Worm akan " tidur " , tidak ada koneksi aktif atau penolakan layanan.

Sistem jejak. Kegiatan code red worm dapat diidentifikasi pada mesin dengan kehadiran string berikut dalam file log web server :



Kehadiran string ini dalam file log yang belum tentu mengindikasikan kompromi . Melainkan hanya menyiratkan bahwa Code Red berusaha untuk menginfeksi mesin

Selain itu , halaman web pada mesin korban dapat dirusak dengan pesan berikut:



 HELLO ! Selamat Datang di http://www.worm.com ! Hacked By Cina!



Teks halaman ini disimpan secara eksklusif dalam memori dan tidak ditulis ke disk . Oleh karena itu, mencari teks halaman ini dalam sistem file mungkin tidak akan terdeteksi.

Footprint Network. Sebuah host menjalankan sebuah instance aktif dari Code Red akan mengscan alamat IP secara acak pada port 80/tcp mencari host lain untuk menginfeksi.

Analisis rinci tambahan worm ini telah dipublikasikan oleh eEye Digital Security di http://www.eeye.com .



2.   Dampak

Selain situs web mengalami kerusakan, sistem yang terinfeksi dapat mengalami penurunan performa akibat aktivitas pemindaian worm ini. Degradasi ini dapat menjadi sangat parah karena mungkin worm  menginfeksi mesin beberapa kali secara bersamaan

Sistem Non-compromised dan jaringan yang sedang dipindai oleh host lain yang terinfeksi oleh Code Red mungkin mengalami penolakan layanan. Dalam varian sebelumnya, hal ini terjadi karena setiap contoh dari Code Red menggunakan nomor acak generator benih untuk membuat daftar alamat IP scan. Oleh karena itu, semua host yang terinfeksi dengan varian sebelumnya memindai alamat IP yang sama. Perilaku ini tidak ditemukan dalam varian kemudian, tetapi hasil akhirnya adalah sama karena penggunaan teknik pengacakan perbaikan yang memfasilitasi pemindaian lebih produktif.

Selain itu, penting untuk dicatat bahwa sementara  Code Red  tampaknya hanya halaman web deface pada sistem yang terkena dampak dan menyerang sistem lain, IIS pengindeksan ia mengeksploitasi kerentanan dapat digunakan untuk mengeksekusi kode arbitrary pada sistem lokal konteks keamanan. Tingkat hak istimewa efektif memberikan penyerang kontrol penuh dari sistem korban.

3.   Solusi

The CERT / CC mendorong semua situs internet untuk meninjau CERT di CA -2001- 13 dan memastikan workarounds atau patch telah diterapkan pada semua host yang terkena pada jaringan Anda. Jika Anda yakin host di bawah kendali Anda telah dikompromikan, Anda mungkin memilih  langkah untuk melakukan pemulihan (recovert) dari Sistem UNIX atau NT System Compromise

Karena cacing berada sepenuhnya dalam memori, reboot mesin akan membersihkannya dari sistem. Namun, melindungi sistem untuk ketahanan yang mendasarinya tetap penting karena kemungkinan infeksi ulang cukup tinggi disebabkan adanya penyebaran worm.

(Berbagai Sumber)

Tuesday, November 13, 2018

Pengertian Worm ,Cara Kerja dan Pencegahannya

Apa itu Worm ?
Worm sangat mirip dengan virus komputer secara fungsi dan desainnya. Bisa dianggap worm adalah sub-kelas dari virus. Worm juga menyebar dari komputer ke komputer yang lain, tetapi tidak seperti virus, worm memiliki kemampuan untuk menyebar tanpa harus ada tindakan dari manusia. Worm mengambil keuntungan dari file yang mengatur sistem transportasi pada komputer yang mampu menyebar sendiri tanpa tindakan dari manusia.
Salah satu kemampuan worm adalah memiliki kemampuan untuk menggandakan atau mereplikasi dirinya sendiri di sistem komputer, jadi bisa saja pada sistem komputer tersebut hanya terdapat satu worm, namun satu worm tersebut mampu menggandakan dirinya sendiri hingga ratusan atau ribuan salinan itu sendiri, bisa dikatakan bahwa sebuah worm mampu menciptakan efek yang menghancurkan. Contoh besar dari worm adalah dapat mengirim salinan dirinya ke semua orang yang terdaftar di buku alamat email kita, kemudian worm akan mereplikasi dan mengirimkan salinannya sendiri kepada semua orang yang tercantum di buku alamat penerima tersebut, dan terus berlanjut.
Karena sifat worm yang memiliki kemampuan menyalin dirinya sendiri dan mampu menyebar tanpa tindakan manusia, maka untuk kebanyakan kasus sistem yang terinfeksi worm akan banyak mengkonsumsi terlalu banyak sistem memori atau bandwidth jaringan, menyebabkan web server crash, server jaringan juga dapat terganggu, dan bisa saja masing-masing sistem komputer dapat berhenti merespons. Perkembangan worm telah semakin menjadi-jadi, hingga sekarang telah muncul worm terbaru yang diberi nama worm Blaster, worm jenis ini sudah banyak dibicarakan di internet, worm ini dirancang untuk mampu masuk ke celah keamanan sistem kita dan memungkinkan si pengguna worm yang jahat tersebut dapat mengontrol komputer kita dari jarak jauh.

Bagaimana Cara Kerja Worm ?
Worm adalah program komputer jahat yang mampu memiliki kemampuan untuk menyalin dirinya sendiri dari komputer satu ke komputer yang lain. Worm akan menggunakan sumber daya manajemen waktu dan bandwidth jaringan pada komputer ketika melakukan proses duplikasi dirinya sendiri. Maka dari itu terkadang kinerja komputer akan terasa sangat panas dan berat padahal hanya menjalankan program biasa. Worm pertama kali muncul pada tahun 2001 dan banyak berasal dari Internet, sehingga seperti proses yang terus berputar tanpa bisa berhenti. karena pengguna internet sangat banyak, maka pertumbuhan worm juga dipastikan sama besarnya.
Worm yang berhasil lolos akan mengeksploitasi celah keamanan pada software yang kita instal atau pada sistem operasi. Sebagai bukti, kasus Worm yang parah terjadi pada tahun 2003, worm ini diberi nama worm slammer, worm slammer ini telah mampu menembus sistem yang memanfaatkan celah keamanaan pada Microsoft SQL server pada sebuah situs majalah, kemudian setelah ditemukan worm slammer ini hanya berukuran sangat kecil, yaitu sebesar 376 byte.
Worm juga mampu bergerak dan menginfeksi mesin komputer melalui jaringan komputer. diperkirakan mulai dari tahun 2001, worm telah mampu menduplikasi dirinya sendiri menjadi 250.000 setiap 9 jam.
seperti dilansir dari eEyeDigitalSecurity, Worm yang paling terkenal adalah The Red Worm, yang mampu menduplikasi dirinya sendiri selama 20 hari pertama setiap bulan, kemudian mengganti halaman web server yang terinfeksi dan diganti dengan halaman yang menampilkan pesan “hacked by chinese”, kemudian worm tersebut meluncurkan serangan yang terorganisisr ke gedung putih dan berupaya untuk menguasainya juga.

Cara Pencegahan Worm

Karena kita sudah mengenal apa itu Worm, maka akan lebih tepatnya lagi jika kita mempelajari tips untuk mencegah dan memerangi worm pada komputer kita.
  1. Menjaga Sistem Operasi Tetap Up to Date
Menjaga sistem operasi tetap ter update itu sangat penting untuk mencegah munculnya program jahat yang tidak kita inginkan, apalagi jika kita menggunakan Microsoft Windows OS. Kedua, kita juga harus mempunyai program aplikasi anti virus yang diinstal di sistem komputer dan harus terus diupdate juga. Sebelum menginstal program anti virus pastikan agar program anti virus tersebut memiliki kemampuan untuk memindai email dan file yang sudah kita download dari internet. Kita juga harus terus rajin menjalankan scan harddisk secara berkala, hal ini dapat membantu mencegah program jahat untuk lebih jauh masuk dalam sistem komputer kita.
  1. Menggunakan Firewall
Program antivirus saja tidak cukup, kita juga harus menggunakan firewall. Firewall adalah sistem yang mencegah penggunaan yang tidak sah dan akses yang tidak diketahui di komputer kita. Firewall mempunyai bentuk berupa perangkat lunak dan perangkat keras itu sendiri.  Firewall yang berbentuk perangkat keras menyediakan tingkat yang lebih baik lagi dalam hal keamanan dari serangan yang datang dari luar, kelemahannya hardware firewall sangat mahal. Firewall yang berbentuk hardware juga tidak dirancang untuk melawan virus, Trojan, dan worm, maka dari itu untuk melawan ketiga program jahat tersebut kita harus menggunakan firewall yang berbentuk perangkat lunak, contohnya firewall default yang tertanam dalam sistem operasi windows.
Penting untuk diingat bahwa hanya menggunakan firewall,  mengupdate rutin sistem operasi, memasang program anti virus, itu semua tidak serta merta dapat menghilangkan masalah dari program jahat yang menyerang sistem komputer kita, namun semua tips yang kita lakukan diatas hanya untuk lebih memperkuat keamanan tambahan dan perlindungan bagi komputer dan jaringan komputer yang kita miliki.

sumber : https://dosenit.com/ilmu-komputer/tips-trik/pengertian-worm

Tuesday, October 30, 2018

Kelompok 2 PTIK : Salsabila (Leader)
Hermayanti (anggota)
Ashri (anggota)