Rabu, 10 Oktober 2012

Program Jahat/Virus


Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
Contoh: v ADMw0rm
Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
v Code Red
Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.

Trojan Horse
Trojan Horse, adalah sebuah program komputer yang dibalik fungsinya/kegunaan yang terlihat juga memiliki fungsi tambahan tersembunyi (sengaja disembunyikan oleh pembuatnya) yang akan mengeksploitasi komputer yang menggunakannya serta secara signifikan akan menurunkan tingkat keamanan komputer.
Contoh: sebuah Trojan horse mungkin muncul untuk menjadi permainan komputer, tapi begitu Anda klik dua kali, program mulai menulis lebih dari bagian-bagian tertentu dari hard drive anda, merusak data Anda. Meskipun hal ini tentu sesuatu yang Anda ingin menghindari, itu baik untuk tahu bahwa program jahat hanya berbahaya jika mereka diberikan kesempatan untuk menjalankan. Juga, kebanyakan program antivirus dapat menangkap Trojan horse ketika memindai virus. Tidak seperti virus, bagaimanapun, Trojan horse tidak mereplikasi diri mereka sendiri. Meskipun dimungkinkan untuk kuda Trojan harus terpasang ke file virus yang menyebar ke beberapa komput

Virus
Virus adalah sebuah program komputer yang memiliki kemampuan untuk mengcopy kode programnya pada program lain apabila program tersebut diaktifkan, serta memiliki kemampuan untuk mengambil alih kontrol terhadap komputer yang ditularinya atau melakukan perubahan atas program yang ada didalamnya.
Contoh: Virus: W32/Netsky-P
Virus ini mampu menyebarkan email massal dengan sendirinya kepada alamat email yang diproduksi oleh suatu file pada PC / local drive.

Denial of Service
Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service).
Contoh:   Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
  Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
  Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
  Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan a