kuliah? ipa? ips?


KULIAH?
Ipa? Ips?
Well, kalo ada yang bilang kuliah di bidang IPS itu gampil(alias gampang).
Itu salah besar kalo gue bilang sih.
Gue yang basic-nya di SMA belajar IPA… yah fisika, kimia, biologi dan kawan- kawannya ini ngerasa payah banget.
Buku bacaannya itu lhoooo.. banyak sekali.
Semasa di jurusan IPA sih yang bacaanya segitu banyak cuma biologi aja.
Nah di IPS.. hampeeerr semua -_-
Sampai bingung mau baca yang mana dulu.
Semua butuh dibaca.
Kalo ga dibaca nanti tertinggal.
Argggh.
Ada lagi cerita waktu  mata kuliah pengantar akuntansi.
Gue kan nanya ya sama  temen sekelas gue “akruan itu apa sih?”
Dia jawab “itu lho.. beban re…”
Gue tanya lagi “hah? Beban apaan? Kok bisa beban sih?”
Ya kan gue emang ga tau ya.. ga pernah belajar itu.
“eh elo dari ipa ya.. aduh gimana ya.. ah bingung mau jelasin kayak apa”
Oh hell-o…
Gue emang dari ipa mbak bro.
Dont understimate me!
Gue juga ga segitu goblok yang lu kira -_-
!

liar

LIAR
What promises would you keep?
No. nothing
I think you never keep anything on your side
Or it just in my dream
Hear you whisper
That you will never let me go
No. youre not stand on it
You just
Leave
:/

PENCEGAHAN AGAR TERHINDAR DARI TROJAN



Pencegahan Agar Terhindar Dari Trojan

Beberapa cara dapat dilakukan untuk menghindari agar tidak terinfeksi Trojan. Salah satu cara masuk Trojan untuk menginfeksi suatu sistem adalah melewati file yang di download. Maka perlu ada perlakuan khusus dengan cara mengkarantina hasil download sebelum yakin bahwa file tersebut benar-benar aman.
Cara lain yang bersifat mencegah (preventif) dan merupakan informasi yang umum yang dapat dilakukan oleh seseorang yang menggunakan komputer untuk berinternet, adalah sebagai berikut.
1. Memilih situs yang benar-benar dapat dipercaya untuk melakukan download. Jangan pernah melakukan download secara sembarangan yang berasal dari seseorang atau situs yang tidak dapat dipercaya.
2. Memastikan bahwa file yang dikirimkan belum pernah dibuka oleh orang lain.
3. Mewaspadai file-file yang ekstensionnya disembunyikan.
4. Memastikan bahwa di dalam komputer tidak ada program yang berjalan secara otomatis atau mode file preview.
5. Jangan selalu merasa aman bila di komputer telah terpasang software anti-virus/trojan scanner,
6. Memastikan bahwa tidak melakukan download program executable check it out”. Ini adalah sebuah Trojan. Jika program ini dijalankan, maka komputer telah terinfeksi Trojan.

Selain pengetahuan di atas, maka pengetahuan tentang proses berjalannya komputer juga perlu dipahami, khususnya saat sistem komputer menjalankan program untuk pertama kalinya. Dalam beberapa kasus, hal ini digunakan oleh Trojan untuk mengeksekusi dirinya. Paparan berikut sekaligus melengkapi bagian sebelumnya.
Cara komputer menjalankan program untuk pertama kalinya (secara otomatis) adalah sebagai berikut:
1. Start Up Folder
Semua program yang berada di folder ini akan dijalankan secara otomatis ketika Windows dijalankan.
C:\windows\start menu\program\startup
Direktori tersebut tersimpan di dalam registry key :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell
2. Win.ini
[windows]
load=file.exe
run=file.exe
Pada load dan run dapat diisi dengan nama program yang akan dijalankan saat pertama kali Windows dijalankan.
3. System.ini [boot]
Shell=Explorer.exe file.exe
Nama program diletakkan setelah explorer.exe.
4. C:\windows\winstart.bat
Program yang dapat dijalankan di winstart.bat adalah yang mempunyai perilaku seperti bat file.
5. Registry

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunSevices]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices]
Program yang terdapat pada registry key di atas semuanya dijalankan saat pertama kali Windows berjalan.
6. C:\windows\wininit.ini
Program ini digunakan untuk setup, yaitu akan dijalankan sekali lalu akan dihapus oleh Windows. Sebagai contoh isi dari file ini adalah :
[Rename]
NUL=c:\windows\file.exe
Perintah tersebut akan mengirim c:\windows\file.exe ke proses NUL, yang berarti dihapus. Ini tidak membutuhkan interaksi dari pemakai dan berjalan sepenuhnya di background.
7. Autoexec.bat
Program ini akan berjalan secara otomatis dalam DOS level.
8. Registry Shell Spawning
[HKEY_CLASSES_ROOT\exefile\shell\open\command] @=”\”%1”%*”
[HKEY_CLASSES_ROOT\comfile\shell\open\command] @=”\”%1”%*”
[HKEY_CLASSES_ROOT\batfile\shell\open\command] @=”\”%1”%*”
[HKEY_CLASSES_ROOT\htafile\shell\open\command] @=”\”%1”%*”
[HKEY_CLASSES_ROOT\piffile\shell\open\command] @=”\”%1”%*”
[HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\
command] @=”\”%1”%*”
[HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command] @=”\”%1”%*”
[HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command] @=”\”%1”%*”
[HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\shell\open\command] @=”\”%1”%*”
[HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command] @=”\”%1”%*”
Value key yang sesungguhnya adalah ”\”%1”%*”, jika telah diubah menjadi “file.exe %1%*”, maka file yang berekstensi exe/pif/com/bat/hta akan dijalankan. Sebagian Trojan juga menggunakan registry ini untuk mengaktifkan dirinya.

9. ICQ Net
[HKEY_CURRENT_USER\Software\Mirabillis\ICQ\Agent\Apps\test]
“Path”=”test.exe”
“Startup”=”c:\test”
“Parameters”=””
“Enable”=”Yes”
Registry key di atas akan dijalankan jika IQC net mendeteksi adanya koneksi Internet.
10. Lain-lain
[HKEY_LOCAL_MACHINE\Software\CLASSES\ShellScrap]
@=”Scrap object” ”NeverShowExt”=””
Bagian key ”NeverShowExt” mempunyai fungsi menyembunyikan ekstensi aslinya. Hal ini dapat dimanfaatkan oleh Trojan untuk menyembunyikan dirinya.

Pemakai dapat melakukan pemeriksaan terhadap komputernya dengan cara melihat setting sistem saat pertama kali berjalan. Jika terdapat nama-nama file yang mencurigakan dan bukan merupakan bagian dari sistem yang diinginkan maka patut dicurigai.

MENGHAPUS TROJAN



Menghapus Trojan
Trojan sering memodifikasi file startup, menambahkan atau mengubah baris di sistem registry dan bahkan melakukan overwrite terhadap sistem file untuk meyakinkan mereka dapat dijalankan setiap kali komputer booting. Dengan alasan tersebut, maka untuk menghapus Trojan diperlukan waktu yang cukup lama, kesabaran dan suatu pemahaman apa yang harus dilakukan. Proses menghapus Trojan adalah proses yang penuh dengan bahaya, termasuk membuang registry atau kehilangan kemampuan untuk menjalankan program.
Langkah-langkah sederhana yang dilakukan untuk menghapus Trojan dari komputer adalah :
1.     Mengidentikasi file Trojan di dalam hardisk,
2.     Menemukan bagaimana Trojan mengaktifkan dirinya dan mengambil tindakan yang perlu untuk mencegahnya berjalannya Trojan setelah reboot,
3.     Reboot komputer dan menghapus Trojan,
4.     Mengamati proses penyembuhan dari suatu halaman System Compromise dan membantu penyembuhannya.
 Langkah di atas adalah salah satu pilihan untuk membuang Trojan dari komputer. Ada pendapat lain yang intinya juga menghapus keberadaan Trojan dengan beberapa pilihan. Pilihan-pilihan tersebut memang tidak sempurna, karena varian Trojan sangat banyak. Cara tersebut adalah sebagai berikut:
1. Membersihkan dengan cara instalasi ulang.
2. Pemakaian Software Anti-Virus.
3. Pemakaian Software Trojan Scanner.
4. Memanfaatkan bantuan dari IRC Channels.

Anti Virus (AV) Scanner
Anti-virus berfungsi untuk mendeteksi virus, bukan untuk mendeteksi Trojan. Namun ketika Trojan mulai populer dan menyebabkan banyak masalah, pembuat anti-virus menambahkan data-data trojan ke dalam anti-virusnya. Anti-virus ini tidak dapat mencari dan menganalisa Trojan secara keseluruhan. Anti-virus dapat mendeteksi Trojan berdasarkan nama-namanya yang telah dimasukkan ke database anti-virus.
Anti-virus juga tidak termasuk dalam kategori firewall yang mencegah seseorang yang tidak diundang mengakses komputer orang lain. Program anti-virus tidak dapat sepenuhnya melindungi sistem komputer seseorang dari serangan Trojan tetapi hanya meminimalkan kemungkinan itu.

Trojan Scanner
Sebagian anti-virus dapat mendeteksi keberadaan Trojan melalui pendeteksian nama-nama filenya. Pendeteksian yang efektif adalah menggunakan Trojan Scanner, yang khusus digunakan untuk mendeteksi Trojan. Proses pendeteksian dilakukan dengan cara melakukan scanning terhadap port-port yang terbuka.
Trojan membuka port tertentu sebagai jalan belakang (backdoor) untuk menyerang targetnya. Salah satu contoh trojan scanner adalah Anti-Trojan. Scanner ini memeriksa Trojan dengan melakukan proses :
port scanning,
• memeriksa registry,
• memeriksa hardisk.
Jika ditemukan adanya Trojan, maka dilakukan penangan dengan beberapa pilihan untuk menghapus Trojan.


Penanganan Pengobatan (Recovery)
Jika dalam suatu komputer telah ditemukan adanya hacking oleh Trojan, maka menghapus atau menutup fasilitas sharing tidaklah cukup. Karena suatu penyerang dapat dengan mudah menciptakan jalan lain (backdoors) ke dalam sistem atau memodifikasi sistem operasi untuk dirinya sendiri. Oleh karena itu hanya ada satu jalan yang nyata untuk mengamankan suatu yang sistem, yaitu meng-install ulang dengan menggunakan program yang asli.
Berikut ini akan disampaikan uraian langkah-langkah yang diperlukan dalam rangka pengobatan/penyembuhan suatu sistem. Langkah-langkah yang diperlukan adalah sebagai berikut:
1. Mengisolasi komputer yang telah terinfeksi.
Untuk mengisolasi komputer, maka semua hubungan dengan komputer tersebut harus diputuskan, baik dengan Internet maupun jaringan lokalnya. Melepaskan kabel jaringan dan mematikan kerja modem. Cara ini berarti memutuskan hubungan antara komputer dengan penyerang. Sebagian orang beranggapan bahwa membiarkan kabel tetap terpasang dan modem dalam kondisi standby telah mengisolasi suatu komputer. Dalam beberapa kasus anggapan tersebut adalah tidak benar. Sebab kondisi tersebut memungkinkan komputer tetap tersambung dengan jaringan.

2. Menemukan masalah-masalah yang serius.
Jika sebuah komputer terpasang dalam suatu jaringan maka ada beberapa resiko yang harus dihadapi. Resiko yang dihadapi mencakup :
• lamanya waktu eksploitasi keamanan yang tidak diketahui,
• tipe jaringan yang digunakan,
• pemakaian dan pemeliharaan anti-virus atau firewall,
• kepastian bahwa suatu program yang akan di-install belum dirubah.

3. Mengawali dengan proses pembersihan
 Menggunakan dan memastikan bahwa program yang akan digunakan asli. Proses pembersihan diawali dengan backup data, kemudian format ulang hardisk dan install ulang program. Dalam penanganan backup data diperlukan prosedur :
• melepaskan hubungan dengan jaringan lain,
• meng-copy file data ke dalam disket atau CD, dan memastikan bahwa Program Files tidak ter-copy,
• memberikan label atau tulisan terhadap data yang telah terinfeksi dan menyimpan di tempat yang aman.

4. Mengamankan sistem dan menggunakan software tambahan
Setelah melakukan proses pembersihan, maka dalam komputer diperlukan tambalan keamanan dengan memasang software anti-virus, trojan scanner atau firewall mutakhir yang berfungsi mengamankan sistem. Sistem operasi yang digunakan menggunakan fasilitas update yang secara otomatis meng-update sistemnya.
5. Restore backup data
Setelah proses instalasi dan pengaturan semua software selesai, proses selanjutnya adalah menempatkan kembali data yang telah di backup. Sebelum data disimpan kembali ke komputer, perlu dilakukan pembersihan dan membuang semua bentuk infeksi. Setelah selesai, maka komputer siap digunakan lagi untuk berinternet. Banyak pengetahuan yang harus diketahui untuk memastikan bahwa selama memakai Internet terbebas dari serangan dari luar atau infeksi lain.






DETEKSI TROJAN



Deteksi Trojan
Kadang-kadang pemakai komputer menganggap normal perilaku komputer yang menjalankan program tertentu dan memakai hardisk dengan kapasitas yang besar. Bahkan tidak curiga karena telah terpasang software anti-virus yang dianggap telah mampu menangkal keberadaan Trojan. Banyak yang mengira bahwa dengan anti-virus yang selalu di update dari situs pembuatnya, maka pemakai telah aman dari masalah di Internet dan tidak akan terinfeksi trojan atau komputernya diakses orang lain. Anggapan tersebut tidak benar, karena banyak jalan dilakukan oleh penyerang untuk menyusup ke komputer korban.
Tanda-tanda terserangnya komputer oleh Trojan dapat diketahui dengan melihat perilaku tampilan komputer dan melakukan deteksi dengan anti-virus maupun trojan scanner. Tanda-tanda yang diperlihatkan oleh tampilan komputer dan patut dicurigai adalah sebagai berikut:

·       Saat mengunjungi suatu situs, terdapat beberapa pop-up yang muncul dan telah mengunjungi salah satu pop-up. Tetapi ketika akan mengakhiri kunjungan (tidak sepenuhnya dikunjungi), tiba-tiba browser mengarahkan dan membuka secara otomatis beberapa halaman tidak dikenal.
·       Tampilan Kotak Pesan yang tak dikenal dan tampak di layar monitor. Pesan berisi beberapa pertanyaan yang bersifat pribadi.
·       Tampilan Windows mengalami perubahan dengan sendirinya, misalnya teks screensaver yang baru, tanggal/waktu, perubahan volume bunyi dengan sendirinya, pointer mouse bergerak sendirinya, CD-ROM drive membuka dan menutup sendiri.
·       Outlook Express menggunakan waktu yang cukup lama saat menutup (close) atau terlihat hang (menggantung) ketika melihat preview-nya,
·        Adanya file yang rusak atau hilang,
·       Program yang tidak diketahui aktif terlihat di task list,
·       Tanda atau informasi dari firewall tentang outbound komunikasi dari sumber yang tidak diketahui.
Sebagian tanda-tanda diatas biasanya dilakukan oleh penyerang tingkat pemula dengan ciri memberikan tanda atau pesan di layar monitor. Hal ini berbeda dengan penyerang tingkat lanjut, ia akan berusaha untuk menutupi dirinya dan menghilangkan jejaknya saat melakukan penyusupan. Penyerang tingkat lanjut melakukan penyadapan dan menggunakan komputer yang infeksi untuk beberapa alasan yang spesifik, serta tidak menggunakan cara-cara seperti penyerang tingkat pemula. Sehingga aktivitasnya diam-diam dan tidak mencurigakan.
Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut :
1.     Task List
Cara pendeteksiannya adalah dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility (msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.

2.   Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
3.   TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik.