Laman

Minggu, 29 April 2018

Resume


NIM                : 1529041025
NAMA           : MUHAMMAD FIQRI W.R
KELAS          : PTIK A 2015

TUGAS RESUME HASIL DISKUSI

1.      TROJAN HORSE
Jenis Trojan ini disebut sebagai Trojan virus . Software jahat dan anti software jahat terus berkembang saling adu kuat. Ketika serangan virus, trojan horse dan malware lain dapat diatasi oleh sebuah sistem pengamanan, serangan berikutnya sebagai respon terhadap sistem pengamanan tersebut datang lagi dengan kemampuan yang lebih tinggi. Ada 5 jenis trojan horse yang tehnik serangannya dengan cara mengelabui sistem pengamanan (1) Glieder Trojan (2) Gozi Trojan Websites (3) Spamthru Trojan (4) Spyagnt Trojan (5) Jowspry Trojan.
Cara Kerja Trojan Horse yaitu Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada  juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan.
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu terupdate, mengaktifkan Firewall baik bawaan dari Windows atau dari luar.

2.      SHOULDER SURFING
Shoulder surfing adalah salah satu metode pengamatan langsung, yang digunakan oleh hacker guna mendapatkan informasi tertentu, yang biasanya dilakukan paling efektif di tempat-tempat keramaian. Teknik pengamatan langsung ini umumnya digunakan dan efektif dilakukan di dalam tempat-tempat yang penuh sesak, karena hal ini akan relatif mudah untuk mengamati tingkah laku seseorang yang akan dijadikan sebagai target atau korban.Dalam teknis Shoulder Surfing, seorang hacker dalam mengamati tingkah laku target, biasa menggunakan teropong dua lensa atau alat-alat penambahan visi lain.
Serangan shoulder surfing yang tanpa disengaja pernah kita alami, misalkan saat membuka Password pada smartphone dan disaat itu pula seseorang yang berada di samping kita melihat melalui bahu atau melirik untuk mengetahui password yang kita gunakan.
Untuk mencegah seseorang melakukan teknis Shoulder Surfing, Pada keamanan smartphone gunakan fitur finger authentication atau Face Recognition Authentication jika memungkinan, jika tidak maka gunakan patern password yang panjang dan terdiri dari beberapa karakter. Membatasi pandangan seseorang, waktu kita menulis atau menggunakan keypad untuk memasukkan informasi yang rahasia dengan menggunakan tubuh kita atau tangan. Jangan memasukkan PIN atau melakukan transaksi aplikasi tranfer dan pembayaran online, seperti internet banking menggunakan fasilitas komputer umum, seperti di warnet pustaka-pustaka publik dan universitas, kios-kios pelabuhan udara. Apabila terpaksa menggunakan pastikan komputer yang digunakan bebas dari aplikasi seperti keyloger dan yang sejenisnya, pastikan site yang ada kunjungi untuk melakukan transaksi tersebut benar.

3.      COOKIES
HTTP cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web. Cookies dapat dibedakan menjadi 2 jenis yaitu: Non persistent (session) cookies, yaitu Suatu cookie yang akan hilang sewaktu user menutup browser dan biasanya digunakan pada 'shopping carts' di toko belanja online untuk menelusuri item-item yang dibeli. Dan Persistent cookies, yang diatur oleh situs-situs portal, banner atau  media iklan dan situs lainnya yang ingin tahu ketika user kembali mengunjungi site mereka. (misal dengan cara memberikan opsi ”Remember Me” saat login). File file ini tersimpan di hardisk user.
Bila Anda memasuki domain situs web yang menggunakan cookie, Anda mungkin akan diminta untuk mengisi formulir yang menyediakan informasi seperti nama dan minat Anda. Informasi ini dikemas ke dalam cookie dan dikirim ke web browser Anda dan disimpan dalam web browser untuk digunakan nanti. Ketika dilain waktu Anda mengunjungi situs web yang sama, browser Anda akan mengirimkan cookie ke web server. Server dapat menggunakan informasi ini untuk menyajikan halaman Web yang sesuai dengan minat Anda.
Cookie biasanya tidak mengganggu keamanan, tapi ada tren yang berkembang dimana cookie bisa berbahaya. Jenis cookies dapat digunakan untuk menyimpan dan melacak aktivitas online Anda. Cookie seperti menonton aktivitas online anda disebut berbahaya atau pelacakan cookie. Ini adalah cookies yang buruk untuk diperhatikan, karena mereka melacak anda dan kebiasaan surfing Anda, dari waktu ke waktu, mereka akan membangun sebuah profil dari kepentingan Anda. Setelah profil yang berisi informasi cukup, maka ada kesempatan bahwa informasi anda dapat dijual ke sebuah perusahaan periklanan yang kemudian mereka akan menggunakan informasi profil ini untuk menargetkan anda dengan iklan dalam minat tertentu. Banyak program antivirus saat ini akan memiliki bendera spyware yang mencurigakan atau cookie adware saat memindai sistem anda untuk virus.

4.      TROJAN PRORAT
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target dan mengendalikan target untuk memperoleh hak akses pada target.
ProRAT merupakan salah satu tool/software hacking yang mempunyai fitur yang lumayan lengkap,  software ini adalah karya seseorang berkebangsaan Turkey yang memiliki fungsi untuk menyusup ke komputer orang lain, melihat isinya bahkan memegang kendalinya. Software ini bisa dibilang sangat istimewa karena fiturnya yang l umayan lengkap. Cara penggunaanya terbilang paling mudah yakni :
1.      Mengetahui IP dan Port target 
2.      Menginfeksi Komputer target dengan server buatan kita (dari Prorat) 
3.      Komputer korban pun bisa kita ambil alih

5.      ARP ATTACK
ARP atau Address Resolution Protocol merupakan sebuah protokol yang bertanggung jawab mencari tahu Mac Address atau alamat hardware dari suatu Host yang tergabung dalam sebuah jaringan LAN dengan memanfaatkan atau berdasarkan IP Address yang terkonfigurasi pada Host yang bersangkutan. Dalam OSI layer, protokol ini berkeja antara Layer 2 dan Layer 3. Fungsi dari arp attack sendiri adalah memetakan ipaddress menjadi MAC address. Dia adalah penghubung antara datalink layer dan ip layer pada TCP/IP. Semua komunikasi yang berbasis ethernet menggunakan protocol ARP ini. Intinya setiap komputer atau device yang akan berkomunikasi pasti akan melakukan transaksi atau tukar menukar informasi terkait antara IP dan MAC address.