Slide # 1

Slide # 1

Far far away, behind the word mountains, far from the countries Vokalia and Consonantia, there live the blind texts Read More

Slide # 2

Slide # 2

Far far away, behind the word mountains, far from the countries Vokalia and Consonantia, there live the blind texts Read More

Slide # 3

Slide # 3

Far far away, behind the word mountains, far from the countries Vokalia and Consonantia, there live the blind texts Read More

Slide # 4

Slide # 4

Far far away, behind the word mountains, far from the countries Vokalia and Consonantia, there live the blind texts Read More

Slide # 5

Slide # 5

Far far away, behind the word mountains, far from the countries Vokalia and Consonantia, there live the blind texts Read More

Senin, 18 Juni 2012

 
1. Pengertian botnet

Botnet adalah suatu jaringan memasukkan robot-robot perangkat lunak, atau bots, yang dijalankan secara otonomi dan secara otomatis. Mereka bekeja sebagai Zombie yang disusupkan pada jaringan komputer menggunakan perangkat lunak yang bisa dijalankan dimonitor dan diperintahkan bereaksi
oleh pembuatnya (Master refer).
Botnet merupakan kegiatan menyusupkan program-program tertentu kepada server-server komputer dimana  program-program tersebut biasanya disusupkan sebagai  worms, Trojan horse, atau backdoors, di bawah  perintah Master Refer dan dikendalikan dengan sebuah remote,Sehingga program tersebut dapat bekerja kapan saja sesuai keinginan si Master tadi yang tujuannya untuk mengganggu ataupun merusak suatu jaringan atau system operasi komputer (kejahatan) yang berpotensi melumpuhkan jaringan internet secara luas.
Yang lebih mengerikan lagi sekarang ini botnet dapat digerakan dan dikendalikan oleh si Master dari tempat manapun dan kapanpun ia mau, jadi seperti zombie yang dipasang pada server-server yang ditanam melalui malware.Malware, berasal dari lakuran kata malicious dan software yang artinya perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik.



2. Cara kerja botnet
Program-program botnet tersebut menyebar ketika IRC “bots”. Diperintahkan  dan kendali berlangsung via satu server IRC atau suatu saluran yang spesifik di suatu jaringan publik. Suatu bot pada umumnya tersembunyi, dan mematuhi perintah dari RFC 1459 (IRC) sebagai patokan. Secara umum, botnet menyebar kepada berbagai infrastrukktur jaringan server komputer, Bots lebih baru dapat secara otomatis meneliti lingkungan mereka dan menyebarkan diri mereka menggunakan sifat mudah kena luka dan kata sandi yang lemah. Secara umum, semakin banyak kerentanan suatu software suatu bot dapat dengan mudah menyebar. Proses tentang pencurian sumber daya komputasi sebagai hasil suatu sistim pada “botnet” kadang-kadang dikenal sebagai “scrumping”.
 
3. Sifat botnet
Botnets sudah menjadi suatu bagian penting dari keamanan jaringan Internet,karena sifatnya yang tersembunyi pada jaringan server internet. Sering kali, suatu botnet akan masuk di dalam bermacam koneksi-koneksi, seperti telepon, ADSL dan kabel(telegram, dan bermacam jaringan, termasuk bidang pendidikan, [perseroan/perusahaan], pemerintah dan bahkan jaringan militer. Kadang-kadang menyembunyikan satu instalasi server IRC di satu bidang pendidikan atau lokasi [perseroan/perusahaan], di mana koneksi-koneksi yang kecepatan tinggi dapat mendukung sejumlah besar bots yang lain.
Beberapa botnets telah ditemukan dan yang dipindahkan dari Internet. Belanda metemukan 15 juta simpul botnet dan Orang Norwegia ISP Telenor menemukan 10,000-node botnet .  Usaha-usaha besar untuk mengkoordinir secara internasional menutup botnets telah pula dilakukan. diperkirakan bahwa sampai seperempat jumlah dari semua komputer pribadi yang tersambungkan ke internet itu boleh menjadi bagian dari suatu botnet.
 
4. Lain lain tentang botnet
Laporan ENISA (European Network and Information Security Agency), Botnet diam diam mengancam hampir 6 juta komputer yang terhubung ke internet yang disinyalir sudah terinfeksi. Botnet sebenarnya buka masalah,tetapi menjadi berbahaya seandainya dibelakang nya ada sindikat criminal. Misalnya program botnet masuk ke komputer tanpa diketahui oleh pemiliknya, lalu mengendalikan komputer yang telah terinfeksi tersebut untuk kejahatan internet seperti mencuri data pribadi,mengirim email, penipuan via email atau serangan masal seperti spamming.
Apalagi kita tidak mengetahui dimana si Master refer berada sehingga menyulitkan untuk mencari siapa yang mengirim program botnet tersebut. Dimana sebagian Negara besar seperti China, Amerika, Jerman, Spanyol dan perancis sudah menjadi korban botnet yang umumnya botnet menggunakan kelemahan dari browser misalnya dari internet explorer. Kelemahan ini dimanfaatkan oleh pengirim botnet untuk menginfeksi dan 60 % kejadian biasanya berasal dari pengguna yang mencoba mengklik sebuah link di internet sehingga komputer langsung terinfeksi. Sedangkan cara lain malah lebih kecil seperti file dalam attachment email hanya 13 %, kelemahan system operasi 11%, dan terakhir mendownload file internet 9 %. Mengetahui sebuah komputer telah disusupi program botnet biasanya komputer menjadi lambat lalu perubahan tampilan browser seperti alamat, home page yang berubah, anti virus tidak aktif dan program yang suka me restart sendiri. Untuk menghadapi botnet  usahakan jangan meng klik sembaranga yang tidak dikenal karena bisa saja link tersebut masah mengarahkan user internet untuk mendownload program botnet. .
Botnets merupakan ancaman keamanan terbesar di jagad cyber pada 2009, menurut laporan dari perusahaan keamanan MessageLabs. Perusahaan itu memprediksikan bahwa botnets akan menjadi lebih mandiri dan cerdas pada 2010, membuat mereka semakin sulit untuk disingkirkan.

Dimatikannya hosting ISP botnet seperti yang terjadi pada McColo pada akhir 2008, dan RealHost di 2009 tampaknya membuat botnets mengevaluasi ulang dan meningkatkan strategi perintah dan pengontrolannya, memungkinkan pemulihan dalam hitungan jam, bukan lagi mingguan atau bulanan.
Sepuluh botnet utama, termasuk Cutwail, Rustock dan Mega-D, saat ini mengatur setidaknya lima juta komputer yang sudah dikompromikan, jelas laporan tersebut. Cutwail bertanggungjawab atas pengiriman 29% dari keseluruhan pesan spam pada April dan Nopember 2009. Persentase itu setara dengan 8.500 milyar pesan spam. Botnet ini juga digunakan kekuatannya untuk menyebarkan spam surel yang berisi pengukur Bredolab Trojan, yang menyamar dalam bentuk leampiran file .ZIP.
Bredolab Trojan dirancang untuk memberi pengirimnya pengaturan penuh atas komputer yang ditargetkan yang kemudian dapat digunakan untuk menyebarkan malware botnet lainnya, adware ataupun spyware ke dalam komputer korban. Laporan ini juga menyebutkan bahwa 90,6% spam pada 2009 mengandung URL. Spam ini terutama didorong oleh pasokan besar pengiriman spam berupa URL yang dipendekkan pada paruh kedua tahun ini.
URL yang dipendekkan sangat populer pada situs micro-blogging seperti Twitter. situs seperti ini merupakan target ideal bagi spam untuk menyamar sebagai situs resmi yang akan dikunjungi oleh pengguna. Teknik ini semakin mempersulit filter anti-spam tradisional untuk mengidentifikasi pesan tersebut sebagai spam. Para kriminal cyber tersebut memburu kepercayaan internal yang terjalin antara situs ini dengan penggunanya.

a. Botnet Trojan
Kalau sebuah system sudah terkena BotNet Trojan, maka komputer tersebut akan mengirimkan beberapa Informasi log dari system. Dimana kita juga bisa mengontrol komputer target. Apabila dalam sebuah Windows Server maka kita bisa menggunakan Remote Desktop untuk bisa mengaksesnya. Dan apabila pada unix maka kita bisa mengambil logging password root. Kemudian kita bisa menggunakan remote login dari hak akses root.
BotNet biasanya dibangun menggunakan MBR (master boot record). Sebuah rootkit yang dilaksanakan pada waktu boot, sebelum sistem operasi dibuka. Setelah mesin terinfeksi, maka hasil panen malware dan upload data dalam 20 menit akan dikirimkan. Data yang dicuri termasuk e-mail account, Windows / Unix password, dan FTP credentials POP / SMTP account, Control Panel, dll.
Bagaimana hal tersebut bisa terjadi, buat semua orang berhati hatilah karena saat ini begitu banyak cara untuk mendapatkan Informasi.
Dan yang paling berbahaya apabila ada Account Privacy anda ada didalam sana. Misalkan Paypal, LR, Atau Bank Account Yang ada di Email Anda. Sungguh sangat berbahaya!
Contoh Control Panel Information sebuah website yang bisa didapat:
               

               Cpanel Username:        fh_609986

              Cpanel Password:        loft1234

              FTP Server :            ftp.***host.org

              FTP Login :             fh_609986

              FTP Password :          loft1234

              MySQL Database Name:    MUST CREATE IN CPANEL

              MySQL Username :        fh_609986

              MySQL Password :        loft1234

              MySQL Server:           SEE THE CPANEL

 

              POP3 Server : mail.***host.org

 

              POP3 Username : fh_609986

Contoh FTP Account yang diterima dari BotNet Zombie sebagai berikut:
FTP Server:    ***.**host.com

FTP Login:     ***.**host.com

FTP Password:  l1nuxus3r

E-mail Account Information:

E-mail accounts that you add:

POP3/IMAP Host Address: (depends on hostname you use for

the e-mail account, i.e your domain or subdomain).

SMTP Host Address: (check if you have this option enabled)

 

Berikut logging aktifitas dalam system ketika DDOS berjalan:
 

A frequent visitor sent me the following table:

     Port  Protocol    Keyword                  D e s c r i p t i o n

     1     tcp         tcpmux                   TCP Port Multiplexer

     1     udp         SocketsdesTroie          [trojan] Sockets Troie

     1     udp         tcpmux                   TCP Port Multiplexer

     2     tcp         compressnet              Management Utility

     2     tcp         Death                    [trojan] Death

     2     udp         compressnet              Management Utility

     3     tcp         compressnet              Compression Process

     3     udp         compressnet              Compression Process

     5     tcp         rje                      Remote Job Entry

     5     udp         rje                      Remote Job Entry

     7     tcp         echo                     Echo 

     9     tcp         discard                  Discard

    11     tcp         systat                   Active Users

    11     udp         systat                   Active Users

    13     tcp         daytime                  Daytime

    13     udp         daytime                  Daytime

    15     tcp         netstat                  Netstat

    15     tcp         B2                       [trojan] B2

    17     tcp         qo                       TDQuote of the Day

    17     udp         qo                       TDQuote of the Day

    18     tcp         msp                      Message Send Protocol

    18     udp         msp                      Message Send Protocol

    19     tcp         chargen                  Character Generator

    19     udp         chargen                  Character Generator

    20     tcp         ftp-data                 File Transfer

    20     udp         ftp-data                 File Transfer

    20     tcp         SennaSpyFTPserver        [trojan] Senna Spy FTP

    21     tcp         ftp                      File Transfer [Control]

    21     udp         ftp                      File Transfer [Control]

    21     tcp         BackConstruction         [trojan] Back 

Construction

    21     tcp         BladeRunner              [trojan] BladeRunner

    21     tcp         CCInvader                [trojan] CC Invader

    21     tcp         DarkFTP                  [trojan] Dark FTP

    21     tcp         DolyTrojan               [trojan] Doly Trojan

    21     tcp         Fore                     [trojan] Fore

    21     tcp         InvisibleFTP             [trojan] Invisible FTP

    21     tcp         Juggernaut42             [trojan] Juggernaut 42

    21     tcp         Larva                    [trojan] Larva

    21     tcp         MotIvFTP                 [trojan] MotIv FTP

    21     tcp         NetAdministrator         [trojan] Net Administrator

 

Yang Paling Berbahaya, Informasi Yang Diperoleh Dari BotNet adalah terdapat dan bisa di extractnya 1660 unit kartu kredit dan kartu debit dari kumpulan data yang diterima. Geolocation melalui alamat IP, dipastikan bahwa 49% dari nomor kartu berasal dari korban di AS, 12% dari Italia, dan 8% dari Spanyol, dengan 40 negara-negara lain.
 
Yang paling umum termasuk kartu Visa (1056), MasterCard (447), American Express (81), Maestro (36), dan yang lainnya termasuk Bank Account, dsb (24). Yang menarik disana adalah bahwa 80% dari kartu kredit tersebut adalah kartu yang terdapat dalam database yang biasanya digunakan untuk processing online order. Jadi jika anda memiliki komputer dan berselancar di internet, berhati²lah dengan spyware, malware, dan BotNet zombie yang sangat berbahaya bagi Privacy Anda terutama menyangkut Data diri, Email, Login, Password, Username, dsb. Sebaiknya anda melakukan check log + memperhatikan proses yang sedang berjalan pada komputer Anda. Jika ada yang mencurigakan segera beri tindakan. Jika anda sudah mendapatkankan info ini, diharapkan anda bisa share ke yang lainnya dan anda bisa menghindari resiko yang akan timbul.
 
5. cara melindungi Komputer dari Botnet

  • Gunakan dan pelihara perangkat lunak anti-virus - Anti-virus software


  • lindungi komputer anda terhadap virus paling dikenal, sehingga anda mungkin dapat mendeteksi dan menghapus virus sebelum dapat melakukan kerusakan apapun (lihat Memahami Anti-Virus Software untuk informasi lebih lanjut ). Karena penyerang terus menulis virus baru, penting untuk menjaga definisi anda up to date. Beberapa vendor anti-virus juga menawarkan software anti-rootkit.


  • Instal firewall - Firewall mungkin dapat mencegah beberapa jenis infeksi oleh memblokir lalu lintas berbahaya sebelum dapat memasuki komputer anda dan membatasi lalu lintas yang anda kirim (lihat Memahami Firewall untuk informasi lebih lanjut). Beberapa sistem operasi benar-benar termasuk firewall, tetapi Anda harus memastikan diaktifkan.


  • Gunakan password yang baik - Pilih password yang akan sulit bagi penyerang untuk menebak, dan menggunakan password yang berbeda untuk program dan perangkat yang berbeda (lihat Memilih dan Melindungi Sandi untuk informasi lebih lanjut). Jangan memilih opsi yang memungkinkan komputer untuk mengingat password anda.


  • Jauhkan perangkat lunak up to date - Install software patch sehingga


  • penyerang tidak dapat mengambil keuntungan dari masalah yang diketahui atau kerentanan (lihat Patch Memahami untuk informasi lebih lanjut). Banyak sistem operasi menawarkan update otomatis. Jika opsi ini tersedia, anda harus mengaktifkannya.


  • Mengikuti praktek-praktek keamanan yang baik - bersiapsiagalah yang tepat ketika menggunakan email dan web browser untuk mengurangi risiko bahwa tindakan anda akan memicu infeksi an (lihat tips keamanan lain untuk informasi lebih lanjut
 
Sayangnya, jika ada rootkit pada komputer anda atau penyerang menggunakan komputer anda dalam botnet, anda mungkin tidak tahu itu. Bahkan jika anda menemukan bahwa anda adalah korban, sulit bagi pengguna untuk secara efektif rata-rata sembuh. Penyerang mungkin telah memodifikasi file di komputer anda, sehingga hanya menghapus file-file jahat tidak dapat memecahkan masalah, dan anda tidak mungkin dapat dengan aman mempercayai versi sebelumnya dari file. Jika anda yakin bahwa anda adalah korban, pertimbangkan menghubungi administrator sistem terlatih.
 
Sebagai alternatif, beberapa vendor sedang mengembangkan produk dan alat-alat yang dapat menghapus rootkit dari komputer anda. Jika perangkat lunak tidak dapat menemukan dan menghapus infeksi, anda mungkin perlu menginstal ulang sistem operasi anda, biasanya dengan sistem restore disk yang sering disertakan dengan komputer baru. Perhatikan bahwa menginstal ulang atau memulihkan sistem operasi biasanya menghapus semua file anda dan semua perangkat lunak tambahan yang telah terinstal pada komputer anda. Juga, infeksi mungkin berlokasi di seperti tingkat mendalam yang tidak dapat dihapus dengan hanya menginstal ulang atau memulihkan sistem operasi.

0 komentar:

Posting Komentar

Komentlah sesuai dengan Etika yang berlaku didunia maya :D