You are on page 1of 8

Makalah ini di tujukan untuk memenuhi salah satu syarat tugas pertama Design Security

Kelompok I

Anggota : Elin Melinawati


Mefi Komalasari
zul_hilmi
Kelas : XII - A

DINAS PENDIDIKAN KOTA TASIKMALAYA


SEKOLAH MENENGAH KEJURUAN (SMK) DATA COMPUTER and
INFORMATIC
Jalan Sutisnasenjaya No.158 A
Telepon (0265) 313204 e-mail : smkti_dci@yahoo.co.id
Website : www.smkdci.sch.id

2010
PENDAHULUAN

Cacing komputer (Inggris: worm) dalam keamanan komputer, adalah sebuah program
komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah
worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet)
tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa,
yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang
ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang
terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan
bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara
untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan
cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch
atau Service Pack yang paling terbaru.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer,
tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah
sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan
sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat
merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau
hanya menjadikan sistem terinfeksi tidak berguna.

SEJARAH WORM

Gagasan worm dan virus berawal pada tahun 1949, saat seorang founder Electronic Discrete
Variable Automatic Computer (EDVAC), John Von Newman, memaparkan dalam sebuah
papernya yang berjudul "Theory and Organization of Complicated Automata", dibahas suatu
kemungkinan bahwa suatu program dapat melakukan penyebaran dengan sendirinya.
Kemudian pada tahun 1960-an, para peneliti AT&Bell Laboratory membuat semacam
permainan dengan menciptakan suatu program yang dapat memusnahkan program ciptaan
lawan, dan mampu bertahan terhadap serangan program lawan lainnya. Pada akhirnya si-
pemenang adalah pemilik program yang tersisa paling banyak. Para peneliti sadar akan
bahaya program tersebut, maka setiap selesai permainan program tersebut selalu
dimusnahkan.

2
Cikal bakal program worm pertama kali dibuat oleh Bob Thomas pada tahun 1971. Program
ini merupakan solusi dari kebutuhan system kendali lalu lintas udara. Program ini akan
membantu mengingatkan operator apabila pengendalian suatu pesawat udara berpindah dari
satu komputer ke komputer lainnya. Sesungguhnya program yang disebut "creeper" ini hanya
berpindah dari layar ke layar pada jaringan, dengan menampilkan pesan "I’m creeper! Catch
me if you can!". Tetapi program creeper tidak mereproduksi dirinya sendiri, hingga beberapa
programmer lain mencoba membuat program serupa, tetapi gagasan tersebut berangsur-
angsur hilang dalam beberapa bulan kemudian.

Istilah "virus" mungkin sudah tidak asing terdengar, dapat dikatakan hampir setiap orang yang
mengenal komputer juga mengenal istilah ini, sementara istilah "worm" tidak begitu dikenal,
padahal istilah ini diciptakan oleh John Shoch dan Jon Hupp di Xerox PARC (Palo Alto
Research Centre) pada tahun 1979 sebelum istilah virus computer dipublikasikan. Istilah
worm ini ternyata diilhami oleh suatu program "tapeworm" (cacing pita) dalam sebuah novel
fiksi ilmiah karangan John Brunner yang berjudul "The Shockwave Rider", yang
mengisahkan suatu pemerintahan totaliter yang mengendalikan warga negaranya melalui
suatu jaringan komputer. Untuk memerangi hal itu akhirnya seorang pahlawan dalam novel
tersebut kemudian memenuhi jaringan dengan suatu program yang disebut "tapeworm"
sehingga memaksa mematikan jaringan computer yang secara otomatis juga menghilangkan
kendali pemerintah terhadap warga negaranya.

Kemudian diawal tahun 1980 John Shoch dan Jon Hupp mengadakan sebuah penelitian
dengan mengembangkan lima buah program worm, masing-masing worm dibuat dengan
tujuan tertentu yang membantu jaringan disekitarnya. Beberapa worm terlihat sederhana,
seperti worm "town crier" yang bertugas memasuki jaringan hanya untuk menampilkan
pengumuman. Worm lainnya terlihat lebih kompleks dan pintar, seperti worm "vampire".
Worm ini tidak akan melakukan kegiatan pada siang harinya, tetapi saat malam hari worm
akan melakukan suatu kegiatan tertentu yang telah terprogram sebelumnya, ini berguna untuk
memanfaatkan computer yang tidak bekerja pada malam hari dengan memberikan tugas yang
kompleks dan memerlukan daya proses yang lebih. Saat fajar, worm akan menghentikan
pekerjaannya dengan terlebih dahulu menyimpan seluruh pekerjaan yang dilakukannya
malam itu dan menunggu sore berikutnya. Walau bagaimanapun, walaupun program ini
berguna tapi disadari bahwa program ini juga akan sangat berbahaya apabila salah digunakan.
Hal ini terbukti saat sebuah worm mengalami malfungsi pada suatu malam dan keesokan

2
harinya para pekerja menemukan seluruh komputer yang ada pada jaringan tersebut
mengalami crash (suatu kerusakan dimana system output dan input tidak berfungsi). Lebih
dari itu saat komputer dihidupkan kembali, worm malfungsi tersebut kembali membuat
komputer crash. Pada akhirnya dibuat semacam vaksin untuk mencegah worm tersebut, dan
mulai saat itu penelitian terhadap worm tersebut ditutup untuk umum.

Struktur Worms

Lima komponen yang umum dimiliki oleh worms adalah sebagai berikut :

1. Reconnaissance.

Komponen Worms ini bertugas untuk merintis jalannya penyebaran pada jaringan.
Komponen ini memastikan titik-titik (node) mana saja pada jaringan

yang dapat dinfeksi olehnya.

2. Attack .

Komponen ini bertugas untuk melancarkan serangan pada target node yang

telah teridentifikasi. Bentuk serangan dapat berupa tradisional buffer atau

heap overflow, string format, dan sebagainya.

3. Communications

Komponen ini membuat tiap node yang terinfeksi pada jaringan dapat saling

berkomunikasi. Komponen memberikan semacam antar muka (interface) agar tiap worm
pada jaringan dapat saling mengirim pesan.

4. Command

Komponen ini menjadi semacam pemicu apabila target sudah teridentifikasi.

Komponen ini merupakan suatu antar muka agar setiap worms dapat

mengeluarkan perintah (command) pada worms di titik lain lain.

5. Intelligent

Komponen ini merupakan komponen cerdas yang mampu memberikan

informasi bagaimana karakteristik keadaan worms di titik lain pada jaringan.

2
Berikut ini adalah bagaimana proses dari tiap komponen tersebut bekerjasama dalam

melakukan suatu serangan

Tipe-tipe worms
Berdasarkan media penyebarannya worms, dapat digolongkan menjadi :
1. Email Worms
2. Instant Messaging Worms
3. Internet Relay Chat (IRC) Worms
4. File Sharing Networks Worms
5. Internet Worms
Media Penyebaran :
- Disket/USB/File sharing dengan membuat duplikat berupa file di setiap folder dan sub
folder pada media tersebut, dimana file tersebut
akan mempunyai ukuran sekitar 48 KB dengan icon Folder.
- E-mail & attachment
melalui email dengan terlebih dahulu akan mengambil semua alamat email yang ada
dikomputer yang terinfeksi, email yang dikirim biasanya akan mempunyai ciri-ciri sebagai
berikut:

Subject :
My Photo on Paris
Foto Liburanku di Bali
Message :

2
This photo was taken from my vacation on Paris, last week.
Wishing you always remember me.
Halo Sobat,
Ini fotoku saat liburan di Bali.
Semoga kamu jadi ingat aku terus.
Terima kasih,
Attachment :
Picture.zip

2
CARA PENANGGULANGAN
 Matikan system restore.
 Putuskan koneksi LAN
 Download Microsoft pacth
http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
 Download dan jalankan removal tool ini.
 Bit Defender : http://www.bitdefender.com/VIRUS-1000462-en–
Win32.Worm.Downadup.Gen.html
 Symantec : http://www.symantec.com/security_response/writeup.jsp?
docid=2009-011316-0247-99
 F-Secure : http://www.f-secure.com/v-descs/worm_w32_downadup_al.shtml
 Kaspersky : http://usa.kaspersky.com/support/208279973.php

 Block akses ke beberapa situs ini


 *.getmyip.*
 *.checkip.dydns.*
 *.trafficconverter.*
 *.maxmind.*
 *.whatismyip.*
 *.whatsmyipaddress.*
Update dan Full scan dengan antivirus kepercayaan anda.

2
DAFTAR PUSTAKA

o www.google.com
o id.wikipedia.org/wiki/Cacing_komputer
o http://luqmanhakim.wordpress.com

You might also like