Google Ping
Manajemen Pengetahuan: Mei 2016

Selasa, 31 Mei 2016

Chernobly (CIH) dan Milenium Bug Y2K


Chernobly (CIH)

Virus Chernobly atau  lebih di kenal dengan virus CIH merupakan salah satu virus yang cukup legendaris karena akibat dari virus ini menyebabkan kerusakan dan kerugian mencapai sebesar USD 20 juta sampai USD 80 juta di seluruh belahan dunia.

awal di luncurkan, virus ini berhasil mempengaruhi sejumlah besar data yang tersimpan pada komputer.  virus ini di akui sebagai salah satu virus komputer paling berbahaya yang pernah di buat. melakukan infeksi terhadap file Windows 95, 98, dan Millenium Edition (ME). disamping itu CIH akan tetap tinggal di dalam memori mesin dan mampu melakukan infeksi lanjutan terhadap executable lainnya. setelah di aktifkan, virus CIH akan menimpa data yang terdapat pada HDD dari PC yang terinfeksi.

Virus CIH juga bisa menimpa BIOS dari komputer yang terinfeksi, sehingga dapat mencegah Boot-up. 


Millennium Bug

Milllennium Bug atau lebih di kenal dengan virus Y2K (Year 2 Kilo) merupakan salah satu virus legendaris yang menyebapkan masalah pada tahun 2000.  Y2K adalah kesalahan perhitungan komputer yang di sebapkan oleh kesalahan perhitungan komputer yang disebapkan oleh  sistem penyimpana tanggal yang hanya menyediakan 2 digit angka untuk tahun,dengan asumsi bahwa kedua digit pertama adalah “19″. Hal ini dilakukan di tahun 60-an ketika komputer pertama dirancang untuk menghemat media penyimpan, tapi ketika tahun baru 2000 tiba, komputer dapat menunjukkan tanggal yang berubah dari 31 Desember 1999 ke 1 Januari 1900. Kesalahan ini dikhawatirkan akan menyebabkan bencana besar karena komputer juga digunakan untuk mengatur fasilitas-fasilitas penting seperti PLTN dan pesawat terbang. Sebagai akibatnya banyak perusahaan di seluruh dunia mengadakan pembaharuan di bidang komputer, baik perangkat lunak maupun perangkat keras untuk mencegah hal ini. Walaupun kemudian terbukti bahwa tidak ada bencana besar yang memakan korban jiwa, Y2K menyebabkan cukup banyak kesalahan, misalnya kartu kredit yang ditolak karena masa berlakunya habis tahun 2000, tapi dibaca komputer sebagai 1900.Ada beberapa catatan yang menarik pada penutupan tahun 1999 untuk dunia Information Technology (IT).

Kekuatiran menghadapi Year 2 Kilo (Y2K) atau dikenal juga dengan istilah millennium bug sedemikian menghantui masyarakat  di belahan dunia mana pun. Walaupun tahun 1999 dapat meninggalkan kita dalam keadaan tenang, tetapi banyak para pakar IT yang memprediksikan bahwa serangan ‘kutu millennia’ tersebut belum mencapai puncaknya.  Detikcom telah menghubungi nara sumber yang dapat mewakili dua buah perangkat lunak sistem operasi yang paling banyak digunakan orang, yaitu Microsoft Indonesia (MI) dan Linux. “Seluruh jajaran Microsoft di seluruh negara di belahan mana pun di dunia telah menyatakan green code yang berarti tidak ada masalah dengan semua infrastruktur Microsof,” ujar Ari Kun Widodo, Technical Support Group Manager MI kepada detikcom di Jakarta, Sabtu (1/1/2000). Dijelaskan oleh Ari bahwa untuk sampai saat ini MI belum menerima laporan dari masyarakat, untuk mengantisipasi kemungkinan datangnya bencana Y2K yang  akan datang pada hari Senin (3/1/2000). Untuk itu MI akan memperpanjang  waktu siaganya hingga hari Selasa (4/1/2000). “CEO Microsoft Bill Gates, akan mengadakan wawancara ekslusif live melalui saluran CNN dengan Larry King Show pada pukul 18.00 PST atau pukul 09.00 WIB,” ujar Ari. Semua hal tersebut menandakan bahwa Microsoft memiliki penghargaan yang tinggi terhadap pengguna software buatannya. Di lain pihak Penasihat Kelompok Pengguna Linux Indonesia (KPLI) Akbar M Marwan mengatakan bahwa hingga saat ini belum ditemukan masalah-masalah yang menganggu kinerja software & hardware yang diakibatkan oleh sistem operasi  Linux. “Kami belum menerima keluhan dari pihak mana pun sehubungan dengan pemakaian Linux di beberapa instansi pemerintah maupun swasta,” jelas Akbar  saat dihubungi detikcom, Sabtu (3/1/2000). “Yang jelas, Linux telah jauh-jauh hari mengeluarkan statement Y2K Compliant di site-site distributornya,”

Serangan DDOS

DDOS Merupakan versi evolusi dari DOS (Denial of Service), DDOS sengaja di ciptakan untuk menyempurnakan kelemahan dari DOS. DOS merupakan penyerangan versi pertama yang hanya memanfaatkan satu komputer untuk mengirim query atau melakukan ping secara menerus ke server yang menjadi target, namun teknik DOS tidak begitu efektif karena daya serang akan melemah jika sumber daya server yang menjadi target jauh lebih besar.

Serangan DDOS atau Distributed Denial of Service (DDoS) attack adalah sebuah upaya untuk meniadakan sumber daya jaringan kepada pengguna yang sebenarnya dalam jangka waktu tertentu, menangguhkan sebuah host untuk terhubung dengan internet. serangan DDOS bekerja dengan cara membuat suatu sumber daya komputer menjadi tidak bisa di pakai oleh penggunanya, dengan menggunakan ribuan  zombie system yang menyerang secara bersamaan yang mengirimkan data secara berulang-ulang. Target serangan DDOS biasanya di tujukan ke berbagai bagian jaringan komputer, bisa ke routing device, web, electronic mail, atau DNS. umumnya tujuan dari tindakan ini adalah faktor balas dendam atau iri, beberapa di antaranya juga di sebabkan oleh faktor politik.


 adapun ciri dari serangan DDOS ini adalah : 
1. Kinerja jaringan menurun, membuka file atau mengakses situs menjadi lebih lambat.
2. fitur-fitur tertentu pada sebuah web site menghilang atau tidak dapat di gunakan.
3. web site sama sekali tidak bisa di akses.
4. adanya peningkatan jumlah email spam yang di terima sangat drastis, tipe ini biasa di istilahkan dengan "Mail Bomb".


serangan DDOS juga termasuk mengeksekusi malware dengan tujuan :
1. Memaksimalkan kerja processor, sehingga memblokir tugas-tugas lain.
2. Memicu terjadinya error dalam microcode.
3. Memicu error pada urutan instruksi dan memaksa komputer menjadi tidak stabil.
4. Memanfaatkan error yang telah terjadi pada system operasi yang berakhir dengan kematian sistem.
5. iFrame DDOS, di dalamnya terdapat sebuah dokument html yang sengaja di buat untuk mengunjungi halaman web ber-kilobyte tinggi secara berulang-ulang.

Beberapa teknik yang umumnya di buat untuk melancarkan serangan DDOS  yaitu :

1.  VIRUS

Virus dapat tersebar dari berbagai sumber, hacker sengaja menciptakan virus untuk membantu serangan yang sedang di buat. Tanpa di sadari, saat sebuah kompter terhubung dengan jaringa internet, sebuah virus berupa malware secar aktif melancarkan serang DDOS ke server. semakin banyak komputer yang terjangkit virus, hacker akan semakin terbantu dalam melakukan serangan. Semakin berat beban server yang di timpa karena adanya banyak komputer di dunia yang sedang aktif secara bersamaan dan terjangkit malware, bot DDOS akan mengirimkan permintaan data secara berulang-ulang. sehingga dalam beberapa jam server akan lumpuh total.

2. Botnet

Botnet adalah program-program yang saling terhubung membentuk sistem cloude berskala besar, seperti Amazone yang di bangun oleh hacker. Botnet saling terhubung melalui internet untu saling berkomunikasi satu sama lain dalam menjalankan tugas tertentu seperti menjaga keamanan kanal IRC (Internet Relay Chat), mengirim email spam, dan berpastisipasi dalam serangan DDOS.

3. RailGun 

Merupakan tool hacking yang dapat di gunakan untuk melumpuhkan server dalam sekejap.

Steganografi

Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. steganografi termasuk penyembunyian data digital dalam berkas-berkas (file) komputer. Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat di antara garis-garis yang kelihatan.

Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam praktiknya, kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.

Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam berkas-berkas lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari berkas semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar.

Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas dalam penyelubungan pesan rahasia dalam sebuah selubung berkas. Sebuah program steganografi dibutuhkan untuk melakukan hal-hal berikut (baik implisit melalui suatu perkiraan maupun eksplisit melalui sebuah perhitungan), menemukan kelebihan bits dalam selubung file yang dapat digunakan untuk menyelubungi pesan rahasia didalamnya, memilih beberapa diantaranya untuk digunakan dalam menyelubungi data dan penyelubungan data dalam bits dipilih sebelumnya.

Ada empat jenis metode Steganografi, yaitu:

 1. Least Significant Bit Insertion (LSB)

 Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda.  Keuntungan dari LSB Insertion : Keuntungan yang paling besar dari algoritma LSB ini adalah cepat dan mudah. Dan juga algoritma tersebut memiliki software steganografi yang mendukung dengan bekerja di antara unsur pokok warna LSB melalui manipulasi pallete (lukisan).  Kekurangan dari LSB Insertion: Dapat diambil kesimpulan dari contoh 8 bit pixel, menggunakan LSB Insertion dapat secara drastis mengubah unsur pokok warna dari pixel. Ini dapat menunjukkan perbedaan yang nyata dari cover image menjadi stego image, sehingga tanda tersebut menunjukkan keadaan dari steganografi. Variasi warna kurang jelas dengan 24 bit image, bagaimanapun file tersebut sangatlah besar. Antara 8 bit dan 24 bit image mudah diserang dalam pemrosesan image, seperti cropping (kegagalan) dan compression (pemampatan).

2.  Algorithms and Transformation

Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).

3.  Redundant Pattern Encoding

Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.

4. Spread Spectrum method
 
Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).