Back to IF2130 Sistem Operasi

Topic

Questions/Cues

  • Ancaman Program (Malware)
  • Trojan, Spyware, Ransomware
  • Trap Door & Logic Bomb
  • Apa itu Code Injection?
  • Buffer Overflow
  • Exploit vs. Script Kiddie
  • Virus vs. Worm
  • Ancaman Sistem & Jaringan
  • Zombie Systems (Botnets)
  • Serangan DoS & DDoS
  • Apa itu Port Scanning?

Ancaman Program (Program Threats)

Ini adalah ancaman yang berasal dari perangkat lunak, baik yang sengaja dibuat jahat (malware) maupun yang memiliki celah keamanan (vulnerabilities).

  • Malware (Malicious Software): Perangkat lunak yang dirancang untuk merusak, menonaktifkan, atau mengeksploitasi sistem komputer.

  • Trojan Horse: Program yang tampak sah dan berguna, tetapi diam-diam menjalankan fungsi berbahaya di latar belakang.\

    • Analogi: Kuda Troya dalam mitologi Yunani. Sebuah “hadiah” yang di dalamnya berisi musuh.
    • Contoh: Sebuah aplikasi game gratis yang diam-diam mencuri daftar kontak Anda.
  • Spyware: Malware yang bertujuan memata-matai aktivitas pengguna, menangkap data pribadi (seperti kebiasaan Browse), dan seringkali digunakan untuk menampilkan iklan yang tidak diinginkan.

  • Ransomware: Malware yang paling merusak secara langsung. Ia mengenkripsi data di komputer korban, membuatnya tidak bisa diakses, lalu menuntut pembayaran (tebusan) untuk mendapatkan kunci dekripsi.

  • Trap Door (Back Door): Sebuah celah keamanan yang sengaja ditinggalkan oleh pemrogram untuk melewati prosedur keamanan normal. Ini bisa berbahaya jika ditemukan oleh penyerang.

  • Logic Bomb: Sebuah trap door yang hanya akan aktif jika kondisi logis tertentu terpenuhi (misalnya, pada tanggal tertentu atau jika nama seorang karyawan dihapus dari daftar gaji).

Code Injection

  • Apa itu: Terjadi ketika sebuah program yang tidak berbahaya memiliki bug yang memungkinkan penyerang untuk menyisipkan dan mengeksekusi kode berbahaya. Sangat umum pada bahasa pemrograman tingkat rendah seperti C/C++ yang mengizinkan manipulasi memori secara langsung.
  • Buffer Overflow: Jenis code injection yang paling umum.
    1. Sebuah buffer (area penyimpanan sementara di memori, seperti stack) memiliki ukuran terbatas.
    2. Program mencoba menyalin data yang lebih besar dari kapasitas buffer menggunakan fungsi yang tidak aman (seperti strcpy() di C).
    3. Data yang berlebih akan “meluap” dan menimpa area memori di sekitarnya.
    4. Jika luapan ini cukup besar, ia dapat menimpa alamat kembali (return address) sebuah fungsi, yaitu alamat instruksi selanjutnya yang harus dijalankan setelah fungsi selesai.
    5. Penyerang mengganti alamat kembali ini dengan alamat kode berbahaya (shellcode) yang telah mereka suntikkan ke dalam memori. Ketika fungsi selesai, program akan “melompat” ke kode milik penyerang.
  • Exploit vs. Script Kiddie: Seorang ahli (peretas etis atau jahat) menulis kode eksploitasi (exploit) yang rumit untuk memanfaatkan bug ini. Setelah exploit itu dipublikasikan, seorang script kiddie (pengguna non-ahli) dapat dengan mudah menggunakannya untuk menyerang sistem tanpa perlu memahami cara kerjanya.

Virus dan Worms

Virus Sebuah fragmen kode yang menempel pada program yang sah. Ia membutuhkan “tuan rumah” dan seringkali memerlukan interaksi manusia (misalnya, mengklik lampiran email) untuk menyebar dan menginfeksi program lain.

Worm (Cacing) Sebuah program mandiri yang mereplikasi dirinya sendiri dan menyebar melalui jaringan tanpa bantuan manusia. Worm mengeksploitasi kerentanan jaringan untuk menyebar dari satu komputer ke komputer lain secara otomatis. Contoh: worm Code Red yang menginfeksi ratusan ribu server dalam beberapa jam.

Ancaman Sistem dan Jaringan (System and Network Threats)

Ancaman ini memanfaatkan konektivitas antar komputer.

Zombie Systems (Botnets):

  • Komputer atau perangkat yang telah diretas dan diambil alih oleh penyerang tanpa sepengetahuan pemiliknya.
  • Kumpulan dari ribuan zombie ini disebut botnet.
  • Penyerang menggunakan botnet untuk melakukan serangan skala besar, membuat asal serangan sangat sulit dilacak.

Denial of Service (DoS) & Distributed Denial-of-Service (DDoS):

  • DoS: Satu penyerang membanjiri satu target dengan lalu lintas untuk membuatnya tidak dapat diakses.
  • DDoS: Serangan DoS yang diluncurkan dari banyak komputer secara bersamaan (biasanya dari botnet). Serangan ini jauh lebih kuat dan sulit untuk dihentikan karena lalu lintas serangan datang dari ribuan sumber yang berbeda, sehingga sulit dibedakan dari lalu lintas pengguna yang sah.

Port Scanning:

  • Bukan serangan langsung, melainkan teknik pengintaian (reconnaissance).
  • Penyerang “memindai” rentang alamat IP untuk melihat port (pintu virtual) mana yang terbuka pada sebuah sistem.
  • Port yang terbuka menunjukkan layanan apa yang berjalan (misalnya, port 80 untuk web server) dan dapat mengindikasikan adanya potensi kerentanan.
  • Analogi: Seorang pencuri berjalan di sepanjang jalan perumahan, mencoba gagang pintu setiap rumah untuk melihat mana yang tidak terkunci.
  • Alat yang umum digunakan: nmap, Nessus.

Summary

Ancaman keamanan bermanifestasi dalam dua bentuk utama: (1) Ancaman Program, yang menyerang dari dalam melalui malware (seperti Trojan dan Ransomware) dan eksploitasi kerentanan kode seperti Buffer Overflow, dan (2) Ancaman Sistem & Jaringan, yang memanfaatkan konektivitas untuk melakukan serangan skala besar seperti DDoS menggunakan pasukan komputer zombie (botnet) dan melakukan pengintaian melalui port scanning untuk menemukan target yang rentan.e