Kamis, 26 Mei 2016

Tentang DDOS

1 komentar
Serangan DDoS (bahasa Inggrisdenial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

DoS attack juga termasuk eksekusi malware, yang dimaksudkan untuk :

  • Memaksimalkan kerja processor, sehingga memblok tugas-tugas yang lain.
  • Memicu terjadinya error di dalam microcode.
  • Memicu error pada urutan instruksi dan memaksa komputer menjadi tidak stabil dan locked-up.
  • Memanfaatkan error-error yang ada di system operasi yang berbuntut pada ‘kematian’ system.
  • Membuat system operasi menjadi crash.
  • iFrame (D)DoS, di dalamnya terdapat sebuah dokumen HTML yang sengaja dibuat untuk mengunjungi halaman web ber-kilobyte tinggi dengan berulang-ulang, hingga melampaui batas bandwith.

Gejala-gejala DDoS attack :

  1. Kinerja jaringan menurun. Tidak seperti biasanya, membuka file atau mengakses situs menjadi lebih lambat
  2. Fitur-fitur tertentu pada sebuah website hilang. Website sama sekali tidak bisa diakses.
  3. Peningkatan jumlah email spam yang diterima sangat dramatis. Tipe DoS yang ini sering diistilahkan dengan “Mail Bomb”.

Solusi kena DDOS Attack

1. Kamu menggunakan jasa hosting pihak ketiga.

Sebenarnya jika kamu menggunakan jasa hosting pihak ketiga baik yang berbayar maupun yang gratisan, kamu tidak perlu terlalu pusing dengan serangan DDoS karena pada umumnya server hosting yang kamu tempati biasanya digunakan untuk hosting banyak situs.

Jadi administrator server hosting tersebut yang harus berjibaku memantau kelangsungan hidup dari server hostingnya dan menangkal semua serangan ke server tersebut termasuk DDoS. Kalau tidak dia berpotensi akan dikejar-kejar oleh 'sekampung' pemilik situs yang dihosting di server tersebut jika server hosting tersebut down atau bermasalah karena DDoS.
 

2. Jika kamu mengelola server hosting kamu sendiri.

Jika kamu mengelola server hosting kamu sendiri (co-location) atau sejenisnya kamu memang harus berhadapan dengan banyak bentuk serangan dan salah satunya adalah DDoS. Rumus dasar bertahan di internet adalah selalu mengikuti perkembangan celah keamanan terbaru dari sistem operasi dan piranti lunak yang kamu gunakan pada server hosting tersebut dan selalu patch secara teratur. Jadi ini adalah permainan stamina, ibaratnya marathon dan bukan lari jarak pendek

Baca Juga Cara Menanggulangi Stuxnet

Cara Menanggulangi Stuxnet

1 komentar
Bagi anda pengguna internet, sebaiknya cukup waspada jika mengunjungi alamat website yang mengindikasi konten porno atau pengguna yang mengunduh software crack, karena bisa saja ternyata file tersebut justru memiliki script trojan “Stuxnet”.
Jika anda sudah “Stuxnet” telah berhasil menginfeksi komputer, dan akan membuat beberapa file sebagai berikut :

C:\WINDOWS\system32\winsta.exe
C:\WINDOWS\system32\drivers\mrxcls.sys
C:\WINDOWS\system32\drivers\mrxnet.sys

File “winsta.exe” yang dibuat akan membengkak sebesar sisa ruang harddisk yang ada, sehingga menyebabkan harddisk menjadi penuh (biasa-nya drive C atau system dari OS). Sedangkan file mrxcls.sys dan mrxnet.sys merupakan file aktif yang digunakan untuk menginfeksi komputer dan perangkat lain yang terkoneksi (seperti USB Flash/removable drive).

Winsta.exe sendiri sebenarnya adalah file asli Windows yang berguna. WinStation Monitor, yaitu salah satu tools dari Microsoft yang digunakan pada Windows 2000 untuk melakukan monitoring Terminal Service pada sesi client. Lokasi file tersebut juga seharusnya berada pada C:\Program Files\Resources\winsta.exe. 
GEJALA & EFEK VIRUS

Beberapa gejala dan efek yang terjadi jika anda terinfeksi trojan “Stuxnet” adalah sebagai berikut :
  • Harddisk komputer-komputer di jaringan kompak mendadak penuh dan mendapatkan peringatan “Low Disk Space”. File winsta.exe yang bertambah besar menyesuaikan sisa ruang harddisk yang anda miliki (drive C atau system OS). 
  • Karena ruang harddisk yang sudah kosong, maka anda tidak bisa menyimpan data atau menjalankan program tertentu yang membutuhkan sisa ruang harddisk / menggunakan cache.
  • Komputer akan terasa hang/lambat dan bahkan jika anda terkoneksi jaringan akan terputus, hal ini dikarenakan “Stuxnet” yang menginfeksi komputer dan menginjeksi file system. Beberapa file system windows yang menjadi korban infeksi adalah :1. Svchost : file yang berhubungan dengan koneksi jaringan, dengan menginfeksi file ini maka jaringan akan terputus.
    2. Lsass : membuat komputer hang dan lambat serta restart sendiri, dilakukan dengan menginfeksi file ini.
    3. Spoolsv : tidak bisa mencetak data lewat printer, hal ini dilakukan dengan menginfeksi file ini.
  • MODIFIKASI REGISTRY WINDOWS

    Beberapa modifikasi registry yang dilakukan oleh virus “bekol” antara lain sebagai berikut :
    Menambah Registry
    • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxCls
    • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxNet
    • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\MRxNet
    • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\MRxCls
    • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_MRXCLS
    • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_MRXNET
    • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_MRXCLS
    • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_MRXN

    PEMBERSIHAN VIRUS

    Langkah-langkah yang harus dilakukan untuk melakukan pembersihan virus “bekol” adalah sebagai berikut :
    • Bersihkan virus dengan menggunakan removal tools Dr.Web CureIt. Anda dapat mendownloaddisini : (lihat gambar 3)
      • Perbaiki registri windows yang sudah di modifikasi oleh virus dengan langkah sebagai berikut :
      Salin script dibawah ini menggunakan Notepad. Klik menu Start => All Programs => Accessoris => Notepad.
  • [Version] Signature="$Chicago$" Provider=Vaksincom Oyee [DefaultInstall] AddReg=UnhookRegKey DelReg=del [UnhookRegKey] HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, ShowSuperHidden,0x00010001,1 HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, SuperHidden,0x00010001,1 HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, HideFileExt,0x00010001,0 HKLM, SOFTWARE\CLASSES\batfile\shell\open\command,,,"""%1"" %*" HKLM, SOFTWARE\CLASSES\comfile\shell\open\command,,,"""%1"" %*" HKLM, SOFTWARE\CLASSES\exefile\shell\open\command,,,"""%1"" %*" HKLM, SOFTWARE\CLASSES\piffile\shell\open\command,,,"""%1"" %*" HKLM, SOFTWARE\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1"" HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe" [del] HKLM, SYSTEM\CurrentControlSet\Services\MRxCls HKLM, SYSTEM\CurrentControlSet\Services\MRxNet HKLM, SYSTEM\ControlSet001\Services\MRxCls HKLM, SYSTEM\ControlSet002\Services\MRxNet HKLM, SYSTEM\CurrentControlSet\Services\Enum\Root\LEGACY_MRXClS HKLM, SYSTEM\CurrentControlSet\Services\Enum\Root\LEGACY_MRXNET HKLM, SYSTEM\ControlSet001\Services\Enum\Root\LEGACY_MRXClS HKLM, SYSTEM\ControlSet002\Services\Enum\Root\LEGACY_MRXNET
  • Simpan file dengan nama “repair.inf”. Gunakan pilihan Save as type menjadi Text Document agar tidak terjadi kesalahan. Klik kanan file “repair.inf” kemudian pilih “Install”. Restart komputer.
  • Bersihkan temporary file, hal ini agar dapat mencegah sisa trojan yang mencoba aktif kembali. Gunakan tools seperti “ATF Cleaner” atau gunakan fitur windows yaitu “Disk Clean-Up”.

Solusi Darurat mengatasi Winsta :

Untuk mencegah agar tidak kembali menginfeksi, anda dapat menggunakan script berikut :
@echo off
del /f c:\windows\system32\winsta.exe
rem rd c:\windows\system32\winsta.exe
md c:\windows\system32\winsta.exe
del /f c:\windows\system32\drivers\mrxnet.sys
rem rd c:\windows\system32\drivers\mrxnet.sys
md c:\windows\system32\drivers\mrxnet.sys
del /f c:\windows\system32\drivers\mrxcls.sys
rem rd c:\windows\system32\drivers\mrxcls.sys
md c:\windows\system32\drivers\mrxcls.sys
attrib +r +h +s c:\windows\system32\winsta.exe
attrib +r +h +s c:\windows\system32\drivers\mrxnet.sys
attrib +r +h +s c:\windows\system32\drivers\mrxnet.sys

Simpan file dengan nama “winsta.bat”. Gunakan pilihan Save as type menjadi Text Document agar tidak terjadi kesalahan. Klik 2x file tersebut.

Untuk pembersihan yang optimal dan mencegah infeksi ulang, scan kembali menggunakan antivirus yang ter-update dan mengenali virus ini dengan baik.

Cari tau tentang apa Itu Stuxnet

4 komentar
Salah satu berita yang booming di tahun 2012 adalah Serangan Virus Stuxnet. Hal ini disebabkan karena Virus ini menyerang berbagai fasilitas, mulai dari Nuklir Power Plant, Traffic Control, Oil Plant, Bank, dan Manufaktur. Bayang kan Virus ini memiliki kemampuan untuk mengaktifkan Nuklir Power Plant. Dan terlebih lagi kalau secara bersamaan Virus ini menyerang Bank, pasti banyak kerugian terjadi. Dan baiknya hal ini cepat di ketahui, jadi bisa cepat di atasi. Meskipun begitu virus ini sudah banyak menyerang fasilitas di berbagai negara. Dan Negara Iran menjadi salah satu negara terparah yang terkena serangan virus ini.
Stuxnet adalah sebuah karya dan prototipe yang menakutkan dari senjata-cyber yang mengarah pada penciptaan perlombaan senjata baru di dunia.
Bagaimana Stuxnet Bekerja?
"1") Virus ini menyerang fasilitas yang menggunakan sistem operasi tertentu: 
- Sistem Operasi Windows The Windows operating system, 
- Siemens PCS 7, WinCC dan STEP7 software Industri yang bekerja pada sistem operasi windows. 
- Siemens S7 PLCs. "Melihat derajat tipe program yang ada, bisa kami katakan bahwa kode pemrograman ini sangat-sangat komplek. Pemrograman Ini hanya bisa dilakukan oleh misalnya sebuah negara, bukan seorang hacker yang bermain-main di rumah orang tuanya," ujar Eric Chien pakar keamanan komputer dari Symantec. Hal ini juga diungkapkan oleh perusahaan keamanan komputer asal Rusia, Kaspersky. Menurutnya, tujuan utama Stuxnet bukan untuk memata-matai sistem yang terinfeksi tetapi untuk melakukan sabotase. Ini mengindikasikan bahwa perkembangan Stuxnet didukung sebuah negara dengan dukungan biaya besar, tim penyerang dengan keahlian tinggi, dan pengetahuan teknologi SCADA yang baik, serta data intelijen yang kuat. "Program jahat ini tidak dirancang untuk mencuri uang, mengirimkan spam, atau mengambil data pribadi. Tapi jenis malware ini dirancang untuk menyabotase gedung-gedung, untuk merusak sistem industri,” kata Co-founder dan Chief Executive Officer of Kaspersky Lab Eugene kaspersky. Bagaimana virus ini bisa sejahat ini, sampai-sampai para ahli dari perusahaan anti virus saja menganggap virus ini sangat berbahaya. Berikut alasan kenapa stuxnet menjadi sangat berbahaya. 
- Stuxnet menyerang fasilitas - fasilitas negara yang sangat vital dan penting, seperti keuangan, Bank, sistem lalu lintas, fasilitas nuklir, Pengeboran minyak bumi, dan Industri. 
- Virus ini menyerang sistem SCADA (system control and Data Aquitission) padahal sistem SCADA mendekati sistem bahasa hardware, yang padahal bahasa hardware atau assembly ini rumit untuk dibaca. - Virus menggunakan celah - celah yang ada di dalam windows. Dengan ini virus Stuxnet mampu menjelajah celah - celah kemanan yang ada untuk menyerang sistem operasi terutama OS Windows.
- Stuxnet menggunakan Algoritma yang sangat rumit, dan memiliki intelegensi yang tinggi, karena dia mampu memilih celah mana yang akan di lewati. Dan hal ini sangat mustahil untuk dilakukan oleh seseorang atau satu orang. Karena biaya yang sangat besar dalam pembuatan Stuxnet. Karena pergeraknnya yang sangat berbahaya, virus ini dikategorikan virus yang berbahaya. Tetapi jangan Khawatir perusahaan-perushaan yang produknya telah terkena virus ini sudah membuat sistem patch untuk melawan virus ini. Salah satunya Siemens, yang aplikasi buatan mereka diserang oleh virus stuxnet, telah mengeluarkan removal untuk virus ini. Meskipun begitu itu bukan akhir dari virus Stuxnet ini, karena beberapa hal masih belum bisa dijawab. Seperti siapa pembuatnya? Dan apa Tujuannya? Sampai saat ini belum ada berita resmi mengenai siapa pembuatnya, ada beberapa rumor yang menyebutkan bahwa pembuat virus ini adalah negara Israel. Hal ini dikarenakan kode yang terdapat di dalam virus stuxnet ini mirip dengan Hebrew Bible, selain itu yang menjadi alasan utama seringnya virus ini menyerang negara Iran yang kita ketahui bahwa Israel dan Iran bermusuhan. Selain itu ada kabar bahwa Negara Amerika serikat terlibat dalam pembuatan virus ini. Dan terakhir yang membuat virus ini adalah Negara Iran sendiri. Selain Stuxnet ada 2 virus lagi yang di perkirakan memiliki keterkaitan dengan pengembangan virus Stuxnet. Duqu, menyerang pada 1 September 2011 dan flame pada mei 2012. Dan untuk mencegah masuknya virus stuxnet ini kita harus rajin - rajin mengupdate anti virus kita. dan menutup port internet jika memang tidak di gunakan. 
Siapa Penciptanya?
  • Siemens, Microsoft dan para ahli keamanan telah mempelajari worm dan belum menentukan siapa yang membuatnya.
  • Mikka Hypponen, seorang kepala penelitian pada perusahaan perangkat lunak keamanan F-Secure di Finlandia percaya itu adalah serangan yang disponsori oleh suatu negara. Stuxnet sangat kompleks dan “jelas dilakukan oleh kelompok dengan dukungan teknologi dan keuangan yang serius.”
  • Ralph Langner, ahli cyber Jerman mengatakan serangan dilakukan oleh pakar yang berkualifikasi tinggi, mungkin negara bangsa. “Ini bukan peretas yang duduk di ruang bawah rumah orang tuanya. Pada website-nya,http://www.langner.com /en/index.htm, Langner mengatakan penyelidikan akhirnya “fokus” pada penyerang. “Para penyerang harus tahu ini. Kesimpulan saya adalah, mereka tidak peduli, mereka tidak takut masuk penjara.”
Di Mana Disebarkan?
Sebuah studi tentang penyebaran Stuxnet oleh teknologi perusahaan AS Symnatec menunjukkan bahwa negara-negara yang terkena dampak utama pada 6 Agustus adalah Iran dengan 62.867 komputer yang terinfeksi, Indonesia dengan 13.336, India dengan 6.552, Amerika Serikat dengan 2913, Australia dengan 2.436, Inggris dengan 1.038, Malaysia dengann 1.013 dan Pakistan dengan 993.
Contoh Kasus
TEMPO.COSan Fransisco - Para peneliti di Symantec Corp telah menemukan versi dari virus komputer Stuxnet yang digunakan untuk menyerang program nuklir Iran pada bulan November 2007. Menurut Symantec, virus itu ternyata dibuat dua tahun lebih awal daripada yang diperkirakan sebelumnya.Stuxnet, yang secara luas diyakini telah dikembangkan oleh Amerika Serikat dan Israel, ditemukan pada tahun 2010 setelah virus itu digunakan untuk menyerang fasilitas pengayaan uranium di Natanz, Iran. Ini adalah contoh pertama yang dikenal publik sebagai virus yang digunakan untuk menyerang mesin industri.
Peneliti Symantec, Selasa 26 Februari 2013 lalu mengatakan bahwa mereka telah menemukan sepotong kode yang mereka sebut "Stuxnet 0.5" di antara ribuan versi dari virus yang mereka temukan dari mesin yang terinfeksi. Mereka menemukan bukti Stuxnet 0,5 dikembangkan tahun 2005 ketika Iran masih menyiapkan fasilitas pengayaan uraniumnya. Virus itu ditempatkan tahun 2007, tahun yang sama saat fasilitas Natanz sudah mulai online.Ahli keamanan yang mengkaji 18-halaman laporan Symantec soal Stuxnet 0,5 mengatakan, laporan itu menunjukkan bahwa senjata cyber yang sudah cukup kuat untuk melumpuhkan produksi di Natanz itu sudah ada enam tahun yang lalu."Serangan ini bisa merusak mesin pemisah dengan putaran (centrifuges) tanpa merusak begitu banyak yang membuat operator pabrik curiga," kata sebuah laporan yang ditulis oleh Institut Sains dan Keamanan Internasional, yang dipimpin oleh mantan inspektur senjata PBB David Albright.Meskipun tidak jelas apa kerusakan yang ditimbulkan Stuxnet 0,5, Symantec mengatakan virus itu dirancang untuk menyerang fasilitas Natanz dengan membuka dan menutup katup yang memasok gas heksafluorida ke centrifuges, tanpa sepengetahuan operator yang mengoperasikannya.Pembedahan terhadap versi Stuxnet sebelumnya diyakini telah digunakan untuk menyabot proses pengayaan uranium dengan mengubah kecepatan perputaran gas centrifuges sentrifugal tanpa sepengetahuan operatornya."The report provides even more concrete evidence that the United States has been activity trying to derail the Iranian nuclear program since it was restarted under President Mahmoud Ahmadinejad's reign," said John Bumgarner, an expert on cyber weapons who works as chief technology officer with the U.S. Cyber Consequences Unit."Laporan ini memberikan bukti lebih kongkret bahwa Amerika Serikat melakukan kegiatan yang berusaha untuk menggagalkan program nuklir Iran sejak diaktifkan di bawah pemerintahan Presiden Mahmoud Ahmadinejad," kata John Bumgarner, seorang ahli senjata cyber yang bekerja sebagai kepala bidang teknologi bersama Unit Konsekuensi Cyber Amerika Serikat.Fasilitas Natanz telah menjadi subjek pengawasan intens oleh Amerika Serikat, Israel dan sekutunya. Mereka menuduh Iran berusaha membangun bom nuklir.Amerika Serikat mulai membangun senjata cyber Stuxnet selama pemerintahan George W. Bush. Menurut pejabat AS yang mengetahui program tersebut, senjata itu untuk mencegah Teheran memperoleh senjata nuklir. Pemerintah AS menolak untuk mengomentari laporan Symantec itu dan telah melakukan penyelidikan atas bocornya informasi soal program cyber-nya itu.