Social and My Inspiration
Jumat, 09 Januari 2015
Minggu, 20 Oktober 2013
Tutorial >>>Cara Menginstal Joomla di localhost
Cara Menginstal Joomla di localhost
Sangatlah berguna untuk dapat belajar dan melakukan percobaan pada
komputer Anda sendiri. Tujuan dari dokumen ini adalah untuk membantu
Anda men-download dan menginstal Joomla di komputer Anda sendiri, yang
dikenal sebagai instalasi 'localhost'.
Ada tiga tahapan dasar dalam melakukan hal ini:
1. Men-download dan menginstal beberapa perangkat lunak yang Joomla pada PC Anda. Mereka adalah server web yang disebut Apache, database MySQL dan bahasa scripting yang disebut PHP. Mereka dapat didownload bersama2 sebagai satu paket yang disebut XAMPP.
2. Men-download dan menginstal Joomla
3. Konfigurasi Joomla
Ada tiga tahapan dasar dalam melakukan hal ini:
1. Men-download dan menginstal beberapa perangkat lunak yang Joomla pada PC Anda. Mereka adalah server web yang disebut Apache, database MySQL dan bahasa scripting yang disebut PHP. Mereka dapat didownload bersama2 sebagai satu paket yang disebut XAMPP.
2. Men-download dan menginstal Joomla
3. Konfigurasi Joomla
1. Download dan Install XAMPP
Pertama, download XAMPP disini.
Cara termudah untuk menginstal XAMPP adalah menggunakan versi installer

Setelah instalasi selesai, Anda akan menemukan XAMPP dengan pergi ke Start | Programs | XAMPP. Anda dapat menggunakan Control Panel XAMPP untuk memulai / menghentikan server semua dan juga menginstal / uninstall layanan.
Cara termudah untuk menginstal XAMPP adalah menggunakan versi installer

Setelah instalasi selesai, Anda akan menemukan XAMPP dengan pergi ke Start | Programs | XAMPP. Anda dapat menggunakan Control Panel XAMPP untuk memulai / menghentikan server semua dan juga menginstal / uninstall layanan.
- Apache Svc dicentang
- Apache Running (Klik Start untuk menjalankannya)
- MySQL Svc dicentang
- MySQL Running (Klik Start untuk menjalankannya)
Sekarang test localhost
Ketik alamat localhost di browser Anda - yaitu http://localhost/
Jika belum berhasil - Anda akan mendapatkan pesan yang mengatakan 'Tidak dapat Hubungkan'.
Jika sudah berhasil - akan ada halaman pembuka dengan pilihan bahasa. Pilih bahasa Anda
Sekarang Anda melihat halaman Selamat Datang yang mengatakan 'Anda telah berhasil menginstal XAMPP pada sistem ini'
Jika sudah berhasil - akan ada halaman pembuka dengan pilihan bahasa. Pilih bahasa Anda
Sekarang Anda melihat halaman Selamat Datang yang mengatakan 'Anda telah berhasil menginstal XAMPP pada sistem ini'
Dimana saya harus menempatkan konten web saya?
Direktori utama untuk semua dokumen WWW adalah di (C:\XAMPP\htdocs).
Jika Anda menempatkan file "test.html" dalam direktori ini, Anda dapat
mengaksesnya dengan "http://localhost/test.html" URI.
Anda juga dapat membuat subdirektori baru untuk website Anda,
(misalnya "new") di dalam direktori "\xampp\htdocs". Jika Anda
menempatkan file index.html di dalam subdirektori tersebut, maka Anda
dapat mengaksesnya dengan "http://localhost/new/index.html"
2. Download dan Install Joomla
Sebelum download dan instalasi Joomla
- Buka folder htdocs
- Buat folder di bawah htdocs mengandung Joomla file. (Hal ini dapat memiliki nama apapun tapi joomlaXX sering digunakan untuk situs sampel, di mana XX menunjukkan nomor versi). Dalam contoh ini kita akan menggunakan joomla25
Download file untuk Joomla
- Pergi ke Joomla utama! situs - http://www.joomla.org/
- Klik tombol Download. Ini link ke rilis stabil terbaru dari Joomla!
- Klik pada ZIP untuk Full Package untuk versi terbaru.
Install file untuk Joomla di dalam folder yang benar
- Ekstract file yang baru saja Anda download ke folder (C:\XAMPP\htdocs\joomla25).
3. Konfigurasi Joomla
- Buat database Joomla25 menggunakan PHPMyAdmin
- Buka Joomla situs di browser Anda. Jika Anda membuat folder joomla 25 untuk Joomla', masukkan URL ini di browser Anda: http://localhost/joomla25. Jika Anda menggunakan nama lain, gunakan nama tersebut.
Lalu, Anda akan disajikan dengan layar di bawah ini.

Lanjutkan penginstalan sampai keluar layar terkahir.
Setelah selesai, Anda perlu melakukan satu hal lagi yaitu menghapus direktori instalasi. Dalam contoh ini adalah: C:\xampp\htdocs\joomla25\installation
Jika Anda mencoba untuk pergi dan
menggunakan situs tanpa melakukan hal ini, Anda akan diminta untuk
melakukannya. Anda hanya diperbolehkan untuk melanjutkan bila telah
menghapus direktori instalasi.
Menggunakan situs dan halaman administrasi
Dalam contoh ini, kita menggunakan nama folder ‘Joomla25’, maka
- Situs Anda dapat di akses di http://localhost/joomla25
- Administrator Backend Anda dapat diakses di http://localhost/joomla25/administrator
Selesai.
Jika Anda ingin mengintal Joomla di web server, Anda dapat menggunakan Cara Install Joomla Dengan Softaculous
Jumat, 11 Oktober 2013
Interception Attack dengan tools(virus)
JENIS KODE PERUSAK (VIRUS)
Virus: program yg dapat melewatkan kode perusak ke program
lainnya
– Virus transient vs resident
Trojan horse: kode perusak yang disisipkan ke kode lain
sehingga tidak efeknya tidak diketahui
Logic bomb: kode perusak yang diaktivasi jika kondisi
tertentu terjadi
Trapdoor/backdoor: akses terhadap program melalui jalur yang
tidak biasa (celah) pd program
Worm: program yg menyebarkan replikanya melalui jaringan
Virus komputer merupakan program komputer yang dapat
menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan
salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat
dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan
dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya
dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu,
maupun tidak menimbulkan efek sama sekali.
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut.
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut.
Bagaimana Virus Menempel?
• Virus menjadi aktif jika diaktivasi melalui eksekusi
• Virus menempel pd program inangnya dgn cara: – Pada awal
program
• Virus dieksekusi sblm eksekusi instruksi program
• Sederhana, efektif
• Kebanyakan virus menggunakan cara ini – Pada awal dan
akhir program
• Memiliki kontrol sblm dan setelah eksekusi –
Terintegrasi dan menggantikan kode
• Mengganti keseluruhan target program
• Meniru atau meniadakan efek dari program target
Virus: Inang (1)
• Boot sector – Merupakan tempat yg paling cocok utk virus
• Virus memperoleh kontrol sblm tools utk deteksi virus
aktif
• Biasanya file di boot sector disembunyikan,
sehingga kehadiran virus tdk diketahui
Virus: Inang (2)
• Boot sector (Lanj.) – Selanjutnya, virus dpt menginfeksi
file standar OS, seperti (pd MS-DOS/PC):
• IO.SYS atau MSDOS.SYS
• Program yg diload oleh perintah pada AUTOEXEC.BAT
atau CONFIG.SYS
• Menambahkan entri ke AUTOEXEC.BAT atau CONFIG.SYS sehingga
virus dpt di-load
• Memory-Resident – Virus menempel pd routine-routine TSR
(Terminate and Stay Resident) – Menyenangkan bagi virus karena routine ini
sering diaktivasi
Virus: Inang (3)
• Program aplikasi – Contoh: memanfaatkan fasilitas makro
pada program pengolah kata dan spreadsheet
• Menempel pada makro yang ada, atau membuat makro sendiri
yang ditempelkan pada startup directive dari aplikasi – Menempel pada file data
untuk menyebarkan infeksinya ke pihak lain yang menerima file tsb
• Library
• Compiler, loader, linker, runtime monitor, runtime
debugger
Virus: Signature (1)
• Virus signature merupakan karakteristik virus Æ dpt
digunakan utk mendeteksi keberadaan virus
• Pola penyimpanan
– Semua bagiannya menempel pd awal program, atau menambahkan
instruksi JUMP pd awal program
– Menempel pd file sehingga ukuran file bertambah
Virus: Signature (2)
• Pola eksekusi
– Beberapa hal yg biasanya dilakukan virus:
• menempel ke program executable
• menempel ke file data atau file kontrol
• tetap berada di memori
• menyebarkan infeksi
• menghindari deteksi
• menimbulkan kerusakan
– Kerusakan yg bisa ditimbulkan, a.l:
• menampilkan gambar atau suara
• menghapus file atau keseluruhan disk
• mencegah komputer melakukan booting
• mencegah penulisan ke disk
Virus: Signature (3)
• Pola penyebaran
– melalui proses boot, file executable, atau file data – virus
menyebar selama eksekusi program yang terinfeksi
– tidak terbatas pada satu media
• Virus polimorfik
– yaitu suatu virus yang memiliki beberapa bentuk, lokasi,
atau penampakan – digunakan untuk menghindari deteksi
– Bisa menggunakan enkripsi dgn berbagai kunci
Virus: Pencegahan Infeksi
• Hanya menggunakan software komersil dari vendor yg
reliable dan mapan
• Menguji semua software baru pada komputer yg terisolasi
• Membuat bootable disket dan menyimpannya dgn aman
• Membuat dan menyimpan salinan backup dari file
system executable
• Menggunakan virus detektor/scanner secara regular
Virus: Contoh
• Brain Virus – Termasuk virus yg pertama dikembangkan
,Menginfeksi komputer IBM PC/MS-DOS ,Melakukan trap terhadap INT#19 (disk read)
dgn men-set vektor interrupt-nya menunjuk ke kode virus dgn tujuan untuk
screening penanganan disk , Berada pada boot sector dan 6 sektor lainnya ,Versi
awal tidak merusak, hanya menyebarkan infeksi. Namun variannya ada yg menghapus
isi disket, hard disk, atau FAT
Trapdoor
• Trapdoor merupakan pintu masuk rahasia ke suatu modul –
Biasanya digunakan pd saat pengembangan program
– Contoh: • Untuk pengujian suatu modul diperlukan routine
stub dan driver sederhana utk memasukkan input dan mengeluarkan hasil dari
routine yg diuji
Penyebab
• Trapdoor terdapat pada program yg telah diimplementasikan
karena beberapa hal:
– Lupa menghapusnya – Dibiarkan untuk tujuan pengujian, atau
pemeliharaan program
Trojan Horse
• Free program made available to unsuspecting user –
Actually contains code to do harm
• Place altered version of utility program on victim's
computer – trick user into running that program
TROJAN
Trojan adalah satu program “pemusnah” yang tidak dapat men-duplikasi dirinya sendiri. Program ini dilihat seperti amat berguna tetapi sebenarnya tidak. boleh dikatakan seperti “musuh dalam selimut”. Perkataan “Trojan” ini wujud dari satu mitos dari Greek. Pada masa peperangan dengan pihak Troy (Trojan), Greek telah meletak sebuah kuda kayu di luar pintu pagar kota Troy. Pihak Troy beranggapan bahawa Greek telah memberikan hadiah sebagai tanda kekalahan. Dan Troy membawa masuk kuda itu ke dalam kota mereka. Apabila malam menjelma, tentera-tentera Greek yang telah bersembunyi di dalam kuda itu keluar dan membuka pintu kota dan membolehkan tentera-tentera Greek masuk ke kota Troy dan menawan kota itu. Situasi ini samalah dengan program Trojan ini. Di mana, ianya nampak seperti amat berguna dan menarik. Tetapi kemusnahan yang dibawa adalah lebih buruk. Anda boleh dijangkiti trojan apabila anda menerima atau mendownload program-program dari Instant Messenging, warez, email attachment dan lain-lain lagi. Untuk membuang program trojan ini amat mudah. Anda hanya perlu mendelete program itu sendiri.
Penyebaran virus
Banyak orang awam yang beranggapan bahwa penyebaran virus disebabkan oleh lingkungan yang tidak sehat [ lewat udara / kontak langsung antara komputer dan anggota tubuh ], misalnya saja [ ini kisah nyata ], penulis pernah menemui teman penulis, ia curhat bahwa komputernya terkena virus, lalu ia beranggapan bahwa virus yang “dikandung” komputernya berasal dari kuman-kuman yang ada ditangannya, saya hampir saja mau tertawa lepas, tetapi karena teman, saya “terpaksa” hanya tersenyum.
Penyebaran virus, worm atau trojan memang disebabkan oleh kelalaian kita tetapi bukan kotoran / kuman yang kita bawa, melainkan penyebaran virus dapat melalui disket atau floppy disk bahkan bisa melalui jaringan [ LAN ].
Pencegahan + pengobatan ada disini
Anda bisa meminimalisir semua dampak yang diakibatkan oleh virus dan kawan – kawannya itu, dengan cara sebagai berikut :
1.Sediakan Antivirus terpecaya. Jika memang data yang Anda miliki lebih penting daripada dokumen rahasia milik Negara, maka kami menyarankan Anda 24 jam sehari harus meng-update Antivirus.
2.Jangan pernah berganti – ganti pasangan, maksudnya Anda harus setia pada pasangan Anda [ flashdisk ], karena media inilah yang sering dijadikan “sarang” perpindahan oleh virus.
3.Baca doa dan tarik napas dalam – dalam [ hati – hati dan selektif maksud kami ], bila Anda menjumpai file yang Anda curigai pada komputer Anda dimana Anda tidak merasa membuat file itu dan Anda tertarik untuk meng-“eksekusi” file itu karena judulnya yang menarik, misalnya saja ada file atau dokumen yang namanya “Mau tahu hp Citra Bunga Lestari ? “ , itu salah satu varian terbaru dari virus [ terhitung bulan April 2007 ]
4.Buatlah data backup. Bila dirasa penting, usahakan data yang Anda simpan tidak hanya pada satu komputer saja, kalau perlu “titipkan” pada komputer lain, jadi sewaktu- waktu komputer Anda bermasalah, Anda masih mendapati data Anda. Tips ini hanya boleh dilakukan jika Anda memiliki lebih dari satu komputer. Lalu bagaimana yang tidak punya ? usahakan di “titipkan” pada orang yang paling Anda percayai misalnya orang tua atau pacar.
5.Ada cara tradisional yang cukup ampuh, yaitu tampilkan “details” extention dari masing document, misalnya saja untuk folder memiliki Type File Folder, untuk document word biasanya memiliki Type Microsoft Word Document. Tetapi jika Anda menjumpai Type “Application” untuk document word, maka bisa dipastikan itu adalah sebuah virus dan satu lagi jangan pernah meng”klik” dokumen itu walaupun dari luar memiliki judul yang bagus. Beberapa Extention yang harus wapasdai yaitu. *.COM, *.EXE, *.VBS, *.SCR, *.VB
6.Jika semua hal tersebut sudah Anda lakukan , niscaya Anda akan terjauh dari hal – hal ghaib, maksud kami gangguan yang tak diinginkan. Namun apabila komputer Anda masih terkena “serangan ghaib”, cepat – cepat Anda mencari vaksinnya, bila Anda masih bingung untuk mencari kemana, anda bisa mencarinya di serch Engine dan kombinasikan kata-katanya seperti ini “Virus+Nama_Virus”, misalnya “Virus+HP Citra Bunga Lestari” maka Anda akan menemukan beberapa tutorial yang Anda maksudkan. Atau Anda bisa kunjungi Vaksin.com, portal made in Indonesia ini biasanya menyediakan informasi terbaru tentang virus yang bergentayangan, disini sediakan pula solusi untuk menghapus virus – virus itu.
Sekarang Anda sudah bisa membedakan apa itu Virus, Worm serta Trojan. Dan Anda tidak perlu takut lagi untuk mengeksekusi sebuah file bahkan bila Anda sudah terkena sebuah virus kini Anda sudah tahu apa yang harus Anda lakukan.
Banyak orang awam yang beranggapan bahwa penyebaran virus disebabkan oleh lingkungan yang tidak sehat [ lewat udara / kontak langsung antara komputer dan anggota tubuh ], misalnya saja [ ini kisah nyata ], penulis pernah menemui teman penulis, ia curhat bahwa komputernya terkena virus, lalu ia beranggapan bahwa virus yang “dikandung” komputernya berasal dari kuman-kuman yang ada ditangannya, saya hampir saja mau tertawa lepas, tetapi karena teman, saya “terpaksa” hanya tersenyum.
Penyebaran virus, worm atau trojan memang disebabkan oleh kelalaian kita tetapi bukan kotoran / kuman yang kita bawa, melainkan penyebaran virus dapat melalui disket atau floppy disk bahkan bisa melalui jaringan [ LAN ].
Pencegahan + pengobatan ada disini
Anda bisa meminimalisir semua dampak yang diakibatkan oleh virus dan kawan – kawannya itu, dengan cara sebagai berikut :
1.Sediakan Antivirus terpecaya. Jika memang data yang Anda miliki lebih penting daripada dokumen rahasia milik Negara, maka kami menyarankan Anda 24 jam sehari harus meng-update Antivirus.
2.Jangan pernah berganti – ganti pasangan, maksudnya Anda harus setia pada pasangan Anda [ flashdisk ], karena media inilah yang sering dijadikan “sarang” perpindahan oleh virus.
3.Baca doa dan tarik napas dalam – dalam [ hati – hati dan selektif maksud kami ], bila Anda menjumpai file yang Anda curigai pada komputer Anda dimana Anda tidak merasa membuat file itu dan Anda tertarik untuk meng-“eksekusi” file itu karena judulnya yang menarik, misalnya saja ada file atau dokumen yang namanya “Mau tahu hp Citra Bunga Lestari ? “ , itu salah satu varian terbaru dari virus [ terhitung bulan April 2007 ]
4.Buatlah data backup. Bila dirasa penting, usahakan data yang Anda simpan tidak hanya pada satu komputer saja, kalau perlu “titipkan” pada komputer lain, jadi sewaktu- waktu komputer Anda bermasalah, Anda masih mendapati data Anda. Tips ini hanya boleh dilakukan jika Anda memiliki lebih dari satu komputer. Lalu bagaimana yang tidak punya ? usahakan di “titipkan” pada orang yang paling Anda percayai misalnya orang tua atau pacar.
5.Ada cara tradisional yang cukup ampuh, yaitu tampilkan “details” extention dari masing document, misalnya saja untuk folder memiliki Type File Folder, untuk document word biasanya memiliki Type Microsoft Word Document. Tetapi jika Anda menjumpai Type “Application” untuk document word, maka bisa dipastikan itu adalah sebuah virus dan satu lagi jangan pernah meng”klik” dokumen itu walaupun dari luar memiliki judul yang bagus. Beberapa Extention yang harus wapasdai yaitu. *.COM, *.EXE, *.VBS, *.SCR, *.VB
6.Jika semua hal tersebut sudah Anda lakukan , niscaya Anda akan terjauh dari hal – hal ghaib, maksud kami gangguan yang tak diinginkan. Namun apabila komputer Anda masih terkena “serangan ghaib”, cepat – cepat Anda mencari vaksinnya, bila Anda masih bingung untuk mencari kemana, anda bisa mencarinya di serch Engine dan kombinasikan kata-katanya seperti ini “Virus+Nama_Virus”, misalnya “Virus+HP Citra Bunga Lestari” maka Anda akan menemukan beberapa tutorial yang Anda maksudkan. Atau Anda bisa kunjungi Vaksin.com, portal made in Indonesia ini biasanya menyediakan informasi terbaru tentang virus yang bergentayangan, disini sediakan pula solusi untuk menghapus virus – virus itu.
Sekarang Anda sudah bisa membedakan apa itu Virus, Worm serta Trojan. Dan Anda tidak perlu takut lagi untuk mengeksekusi sebuah file bahkan bila Anda sudah terkena sebuah virus kini Anda sudah tahu apa yang harus Anda lakukan.
Jenis-jenis Trojan
Beberapa jenis Trojan yang beredar antara lain adalah:
Pencuri password: Jenis Trojan ini dapat mencari password
yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam
keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam
keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang
yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan
membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam
sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta
menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada
penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak
seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk
menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan
menjadi sebuah program pencuri password.
Pencatat penekanan tombol (keystroke logger/keylogger):
Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan
mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua
hal tersebut melakukan hal yang serupa (memata-matai pengguna).
Tool administrasi jarak jauh (Remote Administration
Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih
kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari
jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan
lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan
untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan
secara terdistribusi terhadap host target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya
sendiri ke sebuah program untuk memodifikasi cara kerja program yang
diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
Cookies Stuffing, ini adalah script yang termasuk dalam
metode blackhat,
gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi
penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang
terlebih dahulu mereferensikan penjualan produk tersebut di intern
Pendeteksian dan Pembersihan
Memeriksa Listening Port
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang
agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang
terbuka dan sedang berada dalam keadaan "listening", dengan
menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak
Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang
(background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari
penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi
transmisi tersebut dari port (yang berada dalam keadaan "listening")
atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa
sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
Berikut ini adalah contoh penggunaan utilitas Netstat dalam
Windows XP Professional
C:\>netstat -a -b
Active Connections
Proto Local Address Foreign Address State PID
Active Connections
Proto Local Address Foreign Address State PID
TCP
windows-xp:epmap
0.0.0.0:0
LISTENING 956
c:\windows\system32\WS2_32.dll
C:\WINDOWS\system32\RPCRT4.dll
c:\windows\system32\rpcss.dll
C:\WINDOWS\system32\svchost.exe
-- unknown component(s) --
[svchost.exe]
c:\windows\system32\WS2_32.dll
C:\WINDOWS\system32\RPCRT4.dll
c:\windows\system32\rpcss.dll
C:\WINDOWS\system32\svchost.exe
-- unknown component(s) --
[svchost.exe]
TCP windows-xp:microsoft-ds
0.0.0.0:0
LISTENING 4
[System]
[System]
TCP
windows-xp:50300
0.0.0.0:0
LISTENING 1908
[oodag.exe]
[oodag.exe]
TCP
windows-xp:1025
0.0.0.0:0
LISTENING 496
[alg.exe]
[alg.exe]
TCP
windows-xp:1030
0.0.0.0:0
LISTENING 1252
[ccApp.exe]
[ccApp.exe]
UDP windows-xp:microsoft-ds
*:*
4
[System]
[System]
UDP
windows-xp:4500
*:*
724
[lsass.exe]
[lsass.exe]
UDP
windows-xp:isakmp
*:*
724
[lsass.exe]
[lsass.exe]
UDP windows-xp:1900
*:*
1192
c:\windows\system32\WS2_32.dll
c:\windows\system32\ssdpsrv.dll
C:\WINDOWS\system32\ADVAPI32.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]
c:\windows\system32\WS2_32.dll
c:\windows\system32\ssdpsrv.dll
C:\WINDOWS\system32\ADVAPI32.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]
UDP
windows-xp:ntp
*:*
1036
c:\windows\system32\WS2_32.dll
c:\windows\system32\w32time.dll
ntdll.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]
c:\windows\system32\WS2_32.dll
c:\windows\system32\w32time.dll
ntdll.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]
Logic Bomb
• Company programmer writes program – potential to do harm –
OK as long as he/she enters password daily – ff programmer fired, no password
and bomb explodes
Kontrol terhadap Ancaman: Pemrograman
Peer Review ,Modularitas, Enkapsulasi, dan Penyembunyian
informasi ,Pengujian independen ,Manajemen Konfigurasi ,Pembuktian kebenaran
program
Kontrol terhadap Ancaman: Process Improvement
Standar 2167A ,CMM (Capability Maturity Model) , ISO
9000
Kontrol terhadap Ancaman: OS
Trusted software , Mutual suspicion , Confinement ,
Access log
Kontrol terhadap Ancaman: Administratif
Standar pengembangan program ,Penerapan standar pengembangan
program ,Pemisahan tugas
Langganan:
Postingan (Atom)