This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Minggu, 04 November 2018

10. Tugas Mandiri


TUGAS MANDIRI
ANALISA KERJA ROOTKIT




Disusun Oleh:
Mayhendra Pandya Sahasika 064001600032
Devi Febrita Sari Hoesadha    064001600020


Teknik Informatika
Fakultas Teknologi Industri
Universitas Trisakti
Jakarta – Indonesia
2018



Analisis Aspek Keamanan Dalam Menghadapi Rootkit Berbasis Mesin Virtual


Abstrak
Kemajuan teknologi virtualisasi hardware telah membuka halaman baru dalam pertempuran digital. Dengan teknologi mesin virtual, terbuka peluang untuk salah satu pihak menguasai lapisan terbawah suatu sistem, yaitu lapisan hardware. Akibatnya, jika pihak attacker menguasai level ini, maka makin sulit untuk pihak defender mendeteksi aplikasi malware dari attacker.
Kombinasi antara mesin virtual dan malware tipe rootkit menghasilkan sebuah ancaman baru yang disebut dengan Virtual Machine Based Rootkit (VMBR). Rootkit yang berbasis pada mesin virtual sangat sulit dideteksi dan dilenyapkan karena berada diluar wilayah akses aplikasi dan sistem operasi tersebut Kata Kunci — Computer Security, Rootkit, Virtual Machine, VMBR.

BAB I
PENDAHULUAN

1.1 Latar Belakang
Aplikasi-aplikasi malware sudah mulai bermigrasi ke level yang lebih rendah . Makin kebawah level yang dikuasai, makin sulit dideteksi oleh lawan dan makin berkuasalah dia atas sebuah sistem tertentu. Salah satu tipe malware yang menjadi ancaman berbahaya dan harus dipahami oleh setiap pengguna komputer adalah rootkit. Hal ini disebabkan karena kemampuannya untuk menyembunyikan diri dan mengakali sistem operasi targetnya sehingga sistem operasi tersebut tidak menyadari kehadiran rootkit ini. Malware tipe ini beroperasi pada wilayah kernal dari sistem operasi, sehingga membuat dirinya tidak dapat dijangkau oleh aplikasi antivirus.

1.2 Permasalahan
Kemajuan teknologi virtualisasi hardware telah membuka peluang untuk rootkit bermigrasi dari level kernel sistem operasi ke level yang lebih rendah lagi, yaitu hardware. Kombinasi antara mesin virtual dan rootkit menghasilkan sebuah ancaman baru yang disebut Virtual Machine Based Rootkit (VMBR)[6],. VMBR beroperasi pada level yang lebih rendah lagi dibandingkan dengan rootkit biasa.

1.3 Pertanyaan Penelitian
Pertanyaan penelitian adalah bagaimana menghadapi rootkit yang berbasis pada mesin virtual?



BAB II
LANDASAN TEORI

2.1  Rootkit
Rootkit adalah sekumpulan program yang bertujuan untuk menyembunyikan file, folder, port yang terbuka, registry key, driver dan proses yang sedang berjalan ditempat dia bernaung. Tujuan dari rootkit adalah untuk menyediakan jalan bagi attacker agar aktifitasnya tidak terdeteksi dan tersembunyi. Jika karakteristik virus dan worm didefinisikan oleh satu kata “replication“, maka rootkit dapat didefinisikan sebagai “stealth“. Virus mereproduksi diri dan rootkit menyembunyikan diri.
Rootkit akan berusaha menyembunyikan dirinya agar sistem tersebut tidak bisa mendeteksi keberadaannya dan memperkuat aksesnya terhadap sistem target. Rootkit tidak hanya menyembunyikan dirinya, tetapi juga mempunyai kemampuan untuk menyembunyikan prosesnya yang sedang dikerjakan Rootkit yang beroperasi pada level kernel mode akan mengubah dan memodifikasi beberapa proses dan function pada kernel sistem operasi. Hal ini mengakibatkan aplikasi antivirus yang berada pada user mode tidak dapat mendeteksi keberadaannya. Namun demikian, ada beberapa keterbatasan rootkit level kernel, yaitu :
1) Bisa dideteksi dengan Intrusion Detection System, apabila pihak defender berada pada level kernel juga. Sehingga kemenangan akan ditentukan oleh design dan proses dari masing-masing pihak dalam mengantisipasi lawannya.
2) Problematika dengan fungsionalitas dan invisibilitas. Rootkit dengan fungsi yang banyak akan mengurangi derajat invisibilitasnya. Sebaliknya rootkit dengan hanya satu fungsi saja, minimum pada fungsi namun tinggi pada tingkat invisibilitasnya.

2.2 Virtual Machine
Ide dasar dari mesin virtual adalah mengekstraksi perangkat keras seperti CPU, memori, disk drive ke beberapa environment sehingga menciptakan ilusi bahwa masing-masing environment tersebut menjalankan komputernya sendiri. Meskipun secara fisik tidak memiliki hardware, namun mesin virtual menciptakan keadaan virtual “seakan-akan“ ada hardware tersebut.
VM muncul karena adanya keinginan untuk menjalankan beberapa sistem operasi pada satu perangkat keras tertentu. Sistem VM memungkinkan pembagian sumber daya perangkat keras yang ada ke tiap-tiap VM yang berbeda. Dengan teknologi virtualisasi, maka sebuah komputer tunggal bisa menjalankan beberapa komputer virtual secara simultan dan bersama-sama.
Lapisan perangkat lunak yang menyediakan virtualisasi disebut VMM atau Virtual Machine Monitor. Diatas VMM dapat diinstall sebuah guest software (sistem operasi dan aplikasi). VMM akan menyediakan abstraksi hardware untuk guest software ini menggunakan emulated hardware. Selanjutnya Guest software akan berinteraksi dengan hardware virtual dengan cara yang sama seperti berinteraksi dengan hardware yang sebenarnya. Contohnya pada instruksi in/out, DMA, dan lain-lain. Semua guest software (termasuk sistem operasi) bekerja pada mode user, sedangkan VMM beroperasi pada level kernel. VMM akan mengisolasi semua sumber daya dari masing-masing mesin virtual dalam berhubungan secara langsung. Beberapa contoh virtual machine seperti Vmware, mendukung instalasi untuk mesin X86, beberapa variasi sistem operasi linux, NetWare, Solaris dan sistem operasi Windows termasuk sistem operasi 64-bit.

2.3. Virtual Machine Based Rootkit
Virtual Machine Monitor (VMM) adalah powerful platform bagi rootkit. Rootkit mempunyai peluang untuk mengeksploitasi level hardware dan menaklukan IDS yang beroperasi pada level kernel. VMBR akan memindahkan sistem operasi target kedalam virtual machine dan menjalankan sistem operasi target (Target OS) diatas lapisan VMM.
Rootkit mengisolasi target OS didalam virtual machine, sehingga aplikasi keamanan (contohnya IDS) dari target OS menjadi tidak efektif ketika berhadapan dengan VMBR dan aplikasi malwarenya. Bukan hanya tidak efektif, tapi secara total tidak kelihatan oleh aplikasi kemanan tersebut. Sistem operasi target target akan melihat perubahan yang sedikit bahkan tidak ada perubahan sama sekali pada memory space, disk space, dan executionnya.
Dalam keadaan dimana VMM telah dieksploitasi oleh VMBR, maka VMBR dapat melihat dan memodifikasi semua states dan events yang ada pada target OS seperti keystrokes, paket network, disk state dan memory state, tanpa diketahui oleh target OS. Hal ini disebabkan VMBR mengendalikan secara penuh virtual hardware dari target OS dan aplikasi didalamnya. Selanjutnya VMBR menjadi platform yang aman dalam pengembangan aplikasi malicious tanpa diketahui oleh target OS.
VMBR menggunakan sistem operasi tersendiri (Attack OS) sehingga tidak kelihatan oleh aplikasi dari sistem operasi target namun mudah untuk diimplementasikan. Kemampuan untuk tidak tampak memberikan kebebasan kepada malicious services untuk dijalankan pada user mode attack OS tanpa khawatir akan teridentifikasi oleh target OS. Malicious services VMBR dapat diklasifikasikan dalam 3 kategori.

1) Malicous services yang tidak membutuhkan interaksi dengan target OS. Malicious jenis ini tidak berkomunikasi dengan target OS. Contohnya : spam relays, distributed denial-of-service zombie, dan phising web server.
2) Malicious services yang mengumpulkan informasi dari target OS. Malicious jenis ini akan mengumpulkan data dan events dari target OS. VMBR memungkinkan untuk menjalankan aplikasi keystroke, mencatat (log) paket jaringan, dengan cara memodifikasi VMM dari aplikasi device emulation. Sebagai contoh, VMBR dapat mencatat semua paket jaringan dengan memodifikasi VMM dari emulated kartu jaringan. Modifikasi ini tidak kelihatan oleh target OS karena interface dari kartu jaringan tidak mengalami perubahan.
3) Malicious services yang dengan sengaja mengganggu pelaksanaan eksekusi fungsi dan prosedur dari target OS.
4) Sebagai contoh malicious services dapat mengubah komunikasi jaringan, menghapus pesan email atau mengubah perintah eksekusi dari target aplikasi. VMBR dapat mengkustomisasi VMM dari lapisan device emulator untuk mengubah data pada level hardware.