ANALISIS MALWARE YANG TERTANGKAP PADA SISTEM HONEYPOT DENGAN MENGGUNAKAN METODE SURFACE ANALYSIS

(1)

ANALISISMALWAREYANG TERTANGKAP PADA SISTEMHONEYPOT

DENGAN MENGGUNAKAN METODESURFACE ANALYSIS

(Skripsi)

Oleh

GIESHA GILANG PERDANA

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS LAMPUNG

BANDAR LAMPUNG 2012


(2)

ABSTRAK

ANALISISMALWAREYANG TERTANGKAP PADA SISTEMHONEYPOT

DENGAN MENGGUNAKAN METODESURFACE ANALYSIS

Oleh

GIESHA GILANG PERDANA

Honeypot merupakan sistem yang dapat digunakan untuk membantu meningkatkan keamanan pada jaringan internet. Honeypot dapat menangkap serangan hacker berupa pengiriman malware yang berbahaya bagi keamanan jaringan internet maupun sistem komputer. Begitu banyak kerusakan yang dapat dilakukan olehmalware, sehingga mengharuskan pengguna internet dan komputer agar selalu waspada. Penelitian ini mengajukan suatu solusi dengan menggunakan surface analysis malwareyang dapat digunakan untuk membantu mengetahui jenis malwareyang tertangkap pada sistem Honeypot. Hasil penerapansurface analysis padamalwaredapat digunakan dalam pengembanganantimalware.


(3)

ANALISISMALWAREYANG TERTANGKAP PADA SISTEMHONEYPOT

DENGAN MENGGUNAKAN METODESURFACE ANALYSIS

Oleh

GIESHA GILANG PERDANA

Skripsi

Sebagai Salah Satu Syarat untuk Memperoleh Gelar SARJANA KOMPUTER

pada

Jurusan Ilmu Komputer

Fakultas Matematika dan Ilmu Pengetahuan Alam

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS LAMPUNG

BANDAR LAMPUNG 2012


(4)

Judul Skripsi : ANALISIS MALWAREYANG TERTANGKAP

PADA SISTEM HONEYPOT DENGAN

MENGGUNAKAN METODE SURFACE

ANALYSIS

Nama Mahasiswa : Giesha Gilang Perdana Nomor Pokok Mahasiswa : 0717032048

Program Studi : Ilmu Komputer Jurusan : Ilmu Komputer

Fakultas : Matematika dan Ilmu Pengetahuan Alam

MENYETUJUI 1. Komisi Pembimbing

Didik Kurniawan, S.Si., M.T. Dra. Wamiliana, M.A., Ph.D. NIP. 19800419 200501 1 004 NIP. 19631108 198902 2 001

2. Mengetahui

Ketua Jurusan Ilmu Komputer FMIPA Universitas Lampung

Ir. Machudor Yusman, M.Kom. NIP. 19570330 198603 1 003


(5)

MENGESAHKAN

1. Tim Penguji

Ketua : Didik Kurniawan, S.Si., M.T. ………

Sekretaris : Dra. Wamiliana, M.A., Ph.D. ………

Penguji

Bukan Pembimbing : Tristiyanto, S.Kom., M.I.S. ………

2. Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam

Prof. Suharso, Ph.D.

NIP. 19690530 199512 1 001


(6)

PERNYATAAN

Saya yang bertanda tangan dibawah ini, menyatakan bahwa skripsi yang berjudul “AnalisisMalwareyang Tertangkap pada SistemHoneypotdengan Menggunakan Metode Surface Analysis“ merupakan hasil karya sendiri dan bukan hasil karya orang lain. Semua hasil tulisan yang tertuang dalam skripsi ini telah mengikuti kaidah penulisan karya ilmiah Universitas Lampung. Apabila dikemudian hari terbukti bahwa skripsi ini merupakan hasil penjiplakan atau dibuat oleh orang lain, maka saya bersedia menerima sanksi sesuai dengan ketentuan akademik yang berlaku.

Bandar Lampung, 8 Juni 2012

Penulis

Giesha Gilang Perdana NPM. 0717032048


(7)

RIWAYAT HIDUP

Penulis dilahirkan di Negara Tulang Bawang, pada tanggal 28 Oktober 1988. Penulis merupakan anak pertama dari tiga bersaudara, buah cinta pasangan Hi. Halim Riyanto dan Hariah Julaeha, serta kakak dari Ganar dan Ghea.

Penulis mengawali pendidikan non-formal di Taman Kanak - kanak (TK) Bunga Mayang pada tahun 1993 - 1995. Kemudian melanjutkan pendidikan formal di Sekolah Dasar (SD) Swasta Bunga Mayang pada tahun 1995-2001, Sekolah Lanjutan Tingkat Pertama (SLTP) Swasta Bunga Mayang pada tahun 2001-2004, dan Sekolah Menengah Atas (SMA) Negeri 14 Bandar Lampung pada tahun 2004-2007.

Pada tahun 2007, penulis terdaftar sebagai mahasiswa Program Studi Ilmu Komputer Jurusan Matematika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung melalui jalur SPMB. Pada bulan Mei sampai dengan Agustus 2010, penulis melakukan Kerja Praktek di ID-SIRTII Jakarta Pusat.


(8)

MOTTO

“Hidup ada ditangan TUHAN, sedangkan umur ada ditangan saya.”

Pak Tepong

“Hiduplah seperti pohon kayu yang lebat buahnya, hidup di tepi jalan dan dilempari orang dengan batu, tetapi dibalas dengan buah.”

Abu Bakar Sibli

“Jangan hanya dipikirkan, kerjakan apa yang bisa dikerjakan agar hidup tidak rugi dua kali”


(9)

PERSEMBAHAN

Kupersembahkan karya jerih payahku ini kepada: Bapak dan Ibuku tercinta,

Adik - adikku, serta seseorang yang sangat ku cintai dan

Teman - teman seperjuangan

Terima kasih atas semua doa, dukungan dan kerja keras yang tiada henti -hentinya demi tercapainya semua cita - cita dan impianku

serta


(10)

SANWACANA

Assalamu’alaikum warahmatullahi wabarakaatuh

Penulis panjatkan puji syukur kepada Allah SWT, karena atas izin dan ridho-Nya penulis dapat menyelesaikan skripsi ini yang berjudul “Analisis Malware yang Tertangkap pada Sistem Honeypot dengan Menggunakan Metode Surface Analysis”.

Skripsi ini bertujuan untuk mengidentifikasi jenis dan pola penyeranganmalware yang tertangkap pada sistem honeypot untuk dapat membantu meningkatkan keamanan sistem komputer.

Dalam penulisan ini, penulis banyak mendapatkan bantuan dari berbagai pihak. Oleh karena itu, pada kesempatan ini penulis mengucapkan terima kasih banyak kepada:

1. Bapak Didik Kurniawan, S.Si, M.T. selaku pembimbing utama yang sabar membimbing dan mengarahkan penulis dalam pembuatan skripsi ini.

2. Ibu Dra. Wamiliana, M.A., Ph.D. selaku pembimbing kedua yang senantiasa memberikan saran dalam pembuatan skripsi ini.

3. Bapak Tristiyanto, S.Kom., M.I.S. selaku pembahas yang berkenan untuk memberikan kritik dan saran dalam perbaikan skripsi ini.


(11)

4. Papa Halim, Mama Wiwik, Ganar dan Ghea yang selalu mendukung penulis baik moril maupun materil.

5. Dede Win yang selalu menjadi motivasi untuk menjalani hidup dunia akherat. 6. Teman - teman di Olemay-Net : Tyra, Gozinx, Olemay, Amelda, Denist,

MunyuukAutis, HajibSani, Xianliu. Love is GieshaLove. Semangat Legiun. 7. Teman-teman di Program Studi Ilmu Komputer : Cepi, Sontag, Zize, Anggi,

Endo, Mas Edo, Kopit, Sapta, Ishakkan, Dolly, Mas Yon, Shaman Supi, dan teman - teman lainnya yang tidak dapat disebutkan satu persatu, yang telah banyak membantu dalam menyelesaikan studi penulis di Universitas Lampung.

Penulis berdoa agar semua bantuan yang telah diberikan baik moril maupun materil, mendapat balasan dari Allah SWT. Semoga skripsi ini dapat berguna bagi kita semua. Amin.

Wassalamu’alaikum warahmatullahi wabarakaatuh

Bandar Lampung, 8 Juni 2012 Penulis


(12)

BAB I. PENDAHULUAN

1.1. Latar Belakang Masalah

Malwaremerupakan suatu program yang diciptakan oleh seseorang dengan tujuan tertentu, namun biasanya dalam penggunaannya, malware digunakan dengan tujuan untuk mengubah, merusak, bahkan mencuri data yang dimiliki oleh korban sehingga pelaku dapat menggunakan data yang didapatnya dengan tidak bertanggungjawab. Tidak ada data akurat mengenai asal mula malware diciptakan, namun pada tahun 1983 virus komputer modern pertama kali digagas dan diresmikan oleh Fred Cohen, seorang mahasiswa pascasarjana USC. Pada November 1983, Cohen mendokumentasikan virus pertama kali, yaitu virus komputer yang dapat mereplika diri sendiri dengan meng-inject program virus terhadap “host” program atau dokumen.

Honeypot adalah suatu sistem yang dapat digunakan untuk mengelabui serangan hacker, baik berupa bot maupun pengiriman malware yang diciptakannya. Sehingga,Honeypotdapat meminimalisir serangan hackerpada jaringan internet. Sistem Honeypot sengaja diciptakan untuk diserang oleh attacker, sehingga serangan yang diperoleh dapat diteliti dan dianalisis. Hal ini berguna untuk menciptakan sistem keamanan lainnya yang lebih baik dari sebelumnya. Serangan hacker yang dianggap sebagai ancaman oleh Honeypot akan dikumpulkan dan menjadi log - log yang dapat digunakan dan dipelajari, sehingga pola serangan


(13)

2

dan persebaran yang dilakukan oleh seorang hacker dapat diketahui. Sistem Honeypot dalam menangkap serangan dari attacker berupa malware, namun sistem Honeypot tidak menampilkan laporan mengenai data-data malware yang tertangkap. Sehingga, perlu adanya analisis dengan menggunakansurface analysis untuk mengetahui jenis dari malwareyang tertangkap pada sistemHoneypot, agar dapat melakukan tindakan lanjutan terhadap malware yang tertangkap di sistem Honeypot.

1.2. Rumusan Masalah

Berdasarkan uraian dari latar belakang masalah, maka dapat diambil rumusan

masalah, yaitu: Bagaimana penerapan metode surface analysis dalam

mengidentifikasimalwareyang tertangkap pada sistemHoneypot.

1.3. Batasan Masalah

Batasan masalah pada penelitian ini dipaparkan sebagai berikut :

1. Analisis dilakukan dengan menggunakan surface analysis dan dynamic analysis, yaitu mempelajari isi daristringyang terdapatmalware.

2. Sampel yang digunakan peneliti adalah malware yang terdapat pada sistem Honeypotperusahaan ID-SIRTII, pada saat peneliti melakukan Kerja Praktek. 3. Sampel malware yang digunakan hanya mewakili sedikit dari jumlah


(14)

3

1.4. Tujuan Penelitian

Berdasarkan uraian dari latar belakang masalah maka peneliti memiliki tujuan

penelitian, yaitu :

1. Menerapkan metode surface analysis untuk mengidentifikasi jenis malware

yang tertangkap pada sistemHoneypot.

2. Membuat aplikasi pengecekan malware menggunakan pemrograman Visual

Basic.

1.5. Manfaat Penelitian

Adapun manfaat dari penelitian ini, yaitu :

1. Mengidentifikasi jenismalwareyang terdapat pada sistemHoneypot.

2. Mengenalkan metode malware analysis dalam mengidentifikasi jenis malware.

3. Hasil identifikasi malware dapat diterapkan dalam pengembangan anti malware.

4. Sebagai referensi bagi peneliti lain yang ingin melakukan penelitian dalam bidang keamanan jaringan dan keamanan sistem komputer.


(15)

BAB II. TINJAUAN PUSTAKA

2.1.Malware

Malicious softwareatau sering disebut denganmalwaremerupakan suatu program yang bertujuan untuk merusak, mengambil atau mengubah data - data yang dimiliki orang lain dengan tujuan tertentu, agar informasi - informasi yang didapat dimanfaatkan untuk kejahatan. (Arifianto, 2009:1)

Malware memiliki beberapa klasifikasi umum, contohnya seperti : Virus,Worm, dan Trojan. Sedangkan jenis lainnya seperti : Backdoor,Adware,Keylogger dan lain-lainnya, masuk ke dalam sub jenis dari Virus,WormdanTrojan.

Pada awal kemunculan malware (Virus, Worm, dan Trojan) dalam jaringan telah berevolusi melalui serangkaian inovasi yang berkelanjutan, sehingga menyebabkan penyebaran semakin luas.

2.1.1. Virus

Virus pada umumnya merupakan program biasa saja, namun memiliki perbedaan tujuan dengan program lainnya. Virus sengaja diciptakan dengan tujuan untuk merusak sistem komputer milik orang lain, biasanya penciptanya hanya mementingkan popularitas semata.


(16)

5

Selain memiliki kemampuan untuk menyebabkan gangguan maupun kerusakan, virus juga memiliki kemampuan dasar, seperti :

1. Kemampuan untuk menambah jumlah dirinya, yaitu kemampuan untuk menduplikasi jumlah dirinya, sehingga menambah jumlah persebarannya. 2. Kemampuan untuk menyembunyikan diri, yaitu kemampuan untuk tidak

terlalu dicurigai oleh korban, sehingga korban tidak sadar, jika sistem komputer yang dimilikinya telah terinfeksi oleh virus.

3. Kemampuan untuk memanipulasi diri, yaitu dengan cara mengubah sistem dari keadaan normal, sehingga virus dapat menjadi sesuai dengan tujuan penciptanya.

Dari awal terciptanya virus, biasanya virus hanya menyerang file berekstensi .COM dan .EXE. Namun, mengikuti perkembangan yang ada, belakangan ini telah tercipta virus yang dapat menginfeksi boot sector. Sekali media penyimpanan ini dilakukan untuk booting, maka virus pun akan menyebar ke seluruh bagian memori dan siap menginfeksi media penyimpanan lainnya.

Kebanyakan dari virus saat ini menginfeksi dan melakukan pemblokiran terhadap Task Manager dan Registry Editor. Task Manager dan Registry Editor dimanfaatkan oleh virus induk sebagai tempat untuk melindungi diri agar tidak terdeteksi oleh korban dari virus tersebut. (Resha, 2007)

Dalam pembuatan virus dibedakan menjadi dua tingkatan bahasa pemrograman, yaitu low-level dan high-level. Bahasa pemrograman yang termasuk ke dalam tingkatanlow-level, yaitu bahasa mesin danassembler, sedangkan tingkatan high-level, yaitu : Pascal, Visual Basic, Delphi,dan lain - lain.


(17)

6

2.1.1.1. Virus Kangen

Salah satu contoh virus, misalnya virus Kangen. Virus ini dibuat dengan bahasa pemrograman Visual Basic. Virus tersebut dapat dibilang hanya merupakan program biasa saja seperti program lainnya, hanya saja memiliki tujuan yang sangat buruk, yaitu merusak sistem komputer milik orang lain. Beberapa akibat yang dapat ditimbulkan oleh virus Kangen, yaitu :

1. Virus Kangen membuat 3 (tiga)filepadadirectory systemdengan nama: a. CCAPPS.EXE

Virus Kangen menyembunyikan file dengan menggunakan icon MS.Word, dengan ukuranfilesebesar 64 KB.

b. Winlogdisembunyikan, bahkan tidak dapat diaktifkan. c. Kangen.exe

Virus Kangen mengelabui korban dengan menggunakanicon MS.Word.

2. Virus Kangen menambah 2 (dua) nilai padaregisterdengan nama : a. CCAPPS

b. LoadService Pada lokasiregister:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current_version\Run

3. Virus Kangen memblok akses registry editor (regedit) dan task manager dengan menambah 2 (dua)string:

a. DisableRegistryTools b. DisableTaskMgr


(18)

7

Dengan nilairegistry:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ System

4. Virus Kangen mengubah atribut data dokumen menjadi tersembunyi (hidden), dan kemudian menggandakan file “kangen.exe” dengan meniru icon dari MS.Word.

2.1.1.2. Virus Solow

Contoh lain virus, yaitu virus Solow. Virus Solow memiliki algoritma sebagai berikut :

1. Membuatfileinduk. 2. Menularidrivelain.

3. Mengubahregistryuntuk meningkatkan pertahanan virus. 4. Membuatautorun.

5. Payload.

Selanjutnya, skrip virus Solow akan dijelaskan pada Lampiran A“Skrip Virus Solow”.

2.1.2.Worm

Wormatau cacing komputer merupakan suatu program yang dapat menggandakan dirinya sendiri pada sistem komputer. Berbeda dengan virus, worm tidak memerlukan induk inang sebagai media untuk dapat diinfeksinya. Worm dapat menggandakan diri dan menyebarluaskan infeksinya dengan memanfaatkan celah keamanan jaringan komputer (LAN/WAN/internet).


(19)

8

Worm memiliki kemampuan yang lebih baik daripada virus, selain dapat menggandakan dirinya melalui celah jaringan, worm juga dapat mencuri data/dokumen, email, bahkan worm dapat merusak ataupun membuat file yang diinfeksinya menjadi tidak dapat digunakan lagi.

2.1.3.Trojan

IstilahTrojan Horse(kuda Troya) diilhami oleh parahackerdari mitologi Yunani, dimana dalam peperangan tersebut terjadi antara kerajaan Yunani melawan kerajaan Troya. Pasukan Yunani telah mengepung kerajaan Troya selama 10 tahun lebih, namun karena pasukan Troya cukup tangguh maka pasukan Yunani sangat sulit untuk mengalahkannya. Kemudian, pasukan Yunani membuat strategi dengan membuat kuda Troyan sebagai siasat untuk mengelabui pasukan Troya. Kuda Troyan tersebut telah disisipi pasukan Yunani yang dapat menghancurkan kerajaan Troya, setelah kuda Troyan tersebut masuk kedalam kerajaan Troya. Akhirnya, pasukan Yunani dapat mengalahkan kerajaan Troya yang sulit untuk dikalahkan. Strategi penyerangan inilah yang pada akhirnya diadaptasi oleh para hacker.

Trojan pada dasarnya menyerang dengan memanfaatkan celah dari TCP/IP, namun beberapa Trojan juga telah dapat menggunakan UDP. Trojan dapat menyembunyikan dirinya ketika telah menyusupi komputer korban, kemudian mulai “memantau” di beberapa port untuk melakukan koneksi dan memodifikasi registry. Selain itu, Trojan dapat melakukannya dengan menggunakan metode autostarting.Hal ini dilakukan agar Trojandapat mengetahui IP address korban, sehinggahackerdapat terhubung ke komputer korban.


(20)

9

Sebagian besar Trojan menggunakan metode autostarting untuk melancarkan serangannya, yaitu Trojan akan secara otomatis menyerang ketika sistem operasi komputer dijalankan.

Beberapa celah pada file sistem yang dapat dimanfaatkan oleh Trojan adalah sebagai berikut :

1. Autostart Folder

File sistem ini berada di lokasi “C:\Windows\Start Menu\Programs\Startup”, kemudianTrojanakan otomatis aktif difilesistem tersebut.

2. Win.Ini

File sistem Windowsmenggunakan“load=Trojan.exe”dan “run=Trojan.exe” untuk menjalankanTrojan.

3. System.Ini

System.Ini menjalankan “shell=explorer.exe”, kemudian menggantinya dengan “Trojan.exe”. Hal ini yang menyebabkan Trojan aktif ketika menjalankan“explorer.exe”.

4. Wininit.Ini

File sistem ini jika dijalankan akan menjadi auto-delete, sehingga Trojan akan semakin sulit untuk terdeteksi.

5. Winstart.Bat

Trojan bertindak layaknya batch file yang normal, sehingga Trojan dapat menyembunyikan dirinya dari korban.

6. Autoexec.Bat

Filesistem ini digunakanTrojan untuk memanfaatkanfile auto-starting DOS (Disk Operating System).


(21)

10

7. Explorer Start

ExplorerdigunakanTrojanyang akan aktif, jikaStartupdijalankan.

Selain memanfaatkan celah dari file sistem, Trojan juga sering memanfaatkan celah dariregistry.Registryyang sering dimanfaatkan olehTrojan, antara lain:

1. [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]

2. [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce]

3. [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices] 4. [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices

Once]

5. Registry Shell Open

a. [HKEY_CLASSES_ROOT\exefile\shell\open\command]

b. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command

c. ActiveX Component

[HKEY_LOCAL_MACHINE\Software\Microsoft\ActiveSetup\Installed Components\KeyName]

Menurut Fred Cohen sebagai penemu virus modern pertama pada tahun 1983, secara umum virus komputer adalah satu set instruksi yang mengandung setidaknya dua subroutineyang melekat atau berada di dalam suatu program atau file host.

1. Subroutinepertama.

Virus melakukan infeksi dengan mencari program lain dan melampirkan atau menimpa salinan instruksi virus atau file program - program tersebut. Cara seperti ini biasanya disebut sebagai metode “propagasi infeksi” atau “infeksi vector”.


(22)

11

2. Subroutinekedua.

Virus membawa “muatan” yang menentukan tindakan yang akan dijalankan pada host yang terinfeksi. Secara teoritis, virus dapat menyebabkan apa saja, misalnya penghapusan data, instalasibackdoorsatau DOS (Denial of Service) agen, atau serangan terhadap perangkat lunak antivirus.

3. Subroutineopsional ketiga.

Virus juga dapat menjadi “pemicu” yang memutuskan kapan harus memberikanpayload. (Prayitno, 2010)

2.2.Honeypot

Honeypot adalah suatu sistem atau komputer yang sengaja “dikorbankan” untuk menjadi target serangan hacker. Oleh sebab itu, setiap interaksi denganHoneypot layak diduga sebagai aktivitas penyusupan. Misalnya, jika terdapat seseorang melakukan scanning jaringan untuk mencari komputer yang vulnerable, saat mencoba koneksi ke sistem Honeypot, sehingga Honeypot akan mendeteksi dan mencatatnya, karenaHoneypottidak dirancang berinteraksi denganuser.

Honeypot merupakan senjata “orang-orang baik” yang membuat situasi menjadi lebih imbang. Tidak seperti IDS (Intrusion Detection System) atau firewall, Honeypottidak menyelesaikan suatu masalah, tetapi memiliki konstibusi terhadap keseluruhan keamanan. Nilai konstribusinya bergantung pada bagaimana pengguna menggunakannya. Sehingga,Honeypottidak secara langsung mencegah serangan (sepertifirewall), tetapi bisa mengurangi intensitas serangan pada server sesungguhnya. Honeypot memang hanya mempunyai manfaat kecil pada pencegahan, tetapi sangat berguna untuk mendeteksi serangan.


(23)

12

2.2.1. Potensi PemanfaatanHoneypot

Honeypot mengumpulkan sedikit data, tetapi dengan nilai yang tinggi, memungkinkan analisis dan respon yang cepat. Contohnya,Honeypot Projectdari suatu grup penelitian Honeypothanya mengumpulkan kurang dari 1 MB data per hari.Volumedata tidak sebanyaklogpada sistem firewallatau IDS.

Honeypot membutuhkan waktu yang sedikit lebih lama daripadafirewall ataupun IDS dalam hal konfigurasinya, namun sangatlah sesuai dengan bermacam-macam potensi yang dimilikinya, seperti memonitoring pembajakan software atau tools hackingyang paling populer.

Gambar 2.1. Contoh KonfigurasiHoneypotTerintegrasi

Kesederhanan penggunaan Honeypot memudahkan konfigurasi pemanfaatannya, meski ada juga yang kompleks untuk keperluan penelitian. Semakin sederhana Honeypot, semakin kecil resikonya.


(24)

13

Beberapa contoh tujuan penelitian denganHoneypot, yaitu : 1. Survey tool/exploit/worm/holemana yang sering digunakan. 2. Menemukantool/exploit/worm/holebaru.

3. Mengetahui motif/minathacker.

4. Membuat prediksi dan perencanaan keamanan yang lebih baik.

2.2.2. BentukHoneypot

Honeypot dapat berjalan pada bermacam sistem operasi dan menjalankan bermacam service. Konfigurasi service menunjukkan ketersediaannya pada suatu usaha probing ataucompromise pada sistem. Dalam hal ini, Honeypotdibedakan menjadi 2 (dua), yaitu :

1. High-interaction

High-interaction mensimulasikan semua aspek dari suatu sistem operasi. High-interactiondapat beresiko mengalamicompromiseyang memungkinkan untuk dipakai penyusup untuk memperoleh akses penuh ke jaringan, atau untuk melakukan serangan selanjutnya.

2. Low-interaction

Low-interaction mensimulasikan hanya sejumlah bagian layanan, seperti : network stack. Penyusup tidak dapat memperoleh akses penuh ke Honeypot. Meski terbatas, tetapi berguna untuk memperoleh informasi mengenai probing jaringan atau aktivitas worm.Honeypot juga dapat digunakan untuk menganalisisspammeratau melakukancountermeasurepadaworm.


(25)

14

Tabel 2.1. Perbandingan Dua Bentuk Sistem Honeypot

Low-interaction

Sistem operasi danservicedi-emulasi.

High-interaction

Sistem operasi danservicetanpa emulasi. 1. Mudah diinstal dan deploy.

Konfigurasi software biasanya sederhana.

2. Resiko minimal, emulasi mengontrol apa yang bisa dilakukan penyusup.

3. Menangkap jumlah informasi terbatas.

1. Menangkap informasi lebih banyak. 2. Backupkompleks.

3. Resiko tinggi, penyusup dapat berinteraksi dengan sistem operasi sungguhan.

Selain itu,Honeypotjuga dapat dibedakan ke dalam :

1. Physical: mesin sungguhan dalam jaringan dengan alamat IP sendiri.

2. Virtual: disimulasikan oleh mesin lain yang berespon pada traffic jaringan yang dikirim kevirtual Honeypot.

Umumnyaphysical Honeypot adalahhigh-interaction, maka bisa saja mengalami compromise sepenuhnya. Selain itu, lebih sulit dikelola. Salah satu contohnya adalah Honeynet. Untuk alamat IP yang banyak, lebih praktis memakai virtual Honeypot.

Pada Honeynet dikenal istilah “GenI” dan “GenII”, yang merupakan teknologi untuk menangkap dan mengendalikan aktivitas penyusup. GenI merupakan teknologi dasar dengan firewall lapisan tiga yang mencatat koneksi keluar. GenII lebih canggih lagi dengan kemampuanblockdan mengubah serangan.

Saat mengumpulkan informasi mengenai suatu usaha penyusupan, jumlah Honeypot yang ada mempengaruhi tingkat akurasi data. Misalnya, untuk mengukur aktivitas wormberbasis HTTP,user dapat mengenalinya hanya setelah


(26)

15

melakukan TCPhand-shakeyang lengkap. Tetapi kebanyakan usaha koneksi akan tidak terjawab, karenawormmelakukan kontak pada alamat IP yang dipilih secara acak. Honeypot bisa menangkap beban worm dengan konfigurasi sebagai web server. Lebih banyak Honeypotyang ada, berarti lebih banyak kemungkinan akan dihubungi olehworm.

2.2.3. Deteksi Efektif denganHoneypot

Honeypot membuat tugas deteksi menjadi lebih sederhana, efektif, dan murah. Konsep Honeypot sangat mudah dipahami dan diimplementasikan. Honeypot tidak memiliki aturan untukupdateatau perubahan, dan tidak ada algoritma lanjut yang diperlukan untuk menganalisis traffic jaringan. Honeypot juga merupakan solusi yang sangat efektif dan murah. Dengan kecilnya keperluan sumber daya, pemeliharaan, dan analisis, maka dapat mengurangi biaya.

Honeypotmengurangi secara dramatis jumlah informasi yang perlu dikumpulkan, dihubungkan dan disimpan. Honeypot juga mengatasi sejumlah kegagalan NIDS, semacam deteksi serangan baru, atau lingkungan terenkripsi atau protokol IPv6.

Seperti halnya teknologi manapun, Honeypot juga memiliki kekurangan. Kekurangan terbesar berasal dari keterbatasan pandangan, karena hanya dapat menangkap aktivitas yang diarahkan pada Honeypot, dan tidak akan menangkap serangan pada sistem yang lain. Misalnya, jika web server diserang, Honeypot tidak dapat mengetahuinya (kecuali penyerang memakai web server untuk melakukan scan pada Honeypot). Honeypot tidak dapat digunakan sebagai pengganti teknologi deteksi yang ada, tetapi untuk saling bekerjasama dan melengkapi strategi keamanan jaringan.


(27)

16

2.2.4. MelawanWormdenganHoneypot

Wormtelah menjadi ancaman yang serius di internet, terutama untukhostberbasis Windows. Worm terebut dapat menjelajah secara otonom dan memproduksi diri mereka. Tiga hal utama yang biasa dilakukanworm, yaitu :

1. Infeksi: infeksi target dengan mengeksplorasi vulnerabilitas.

2. Payload: melakukan aksi malicious baik padahost tersebut atau host remote yang dapat dicapainya.

3. Propagasi: memakai target yang terinfeksi sebagai cara penyebaran.

Pada tahapan infeksi, Honeypot dapat melakukan deteksi perilaku abnormal, semacam traffic yang berlebihan, mengelompokkannya, lalu meneruskannya ke jaringan yang diinginkan. Teknik tersebut disebutbait and switch.

Pada tahapan payload, Honeypot dapat menangkap worm dan menganalisisnya. Oleh karena itu, Honeypot dapat menipu worm seolah - olah sudah berhasil menginfeksihost.Honeypotdapat berupasacrificial lamb,yaituhostyang diinstal secaradefault(tanpapatchatauupdate security) yang memang dikorbankan untuk serangan. Jika kode worm cukup sederhana, maka akan mudah dianalisis traffic-nya pada jaringan danbinary-nya mudah ditangkap.Honeypotyang berupavirtual host/servicedapat berdialog denganwormdengan menggunakanservicepalsu.

Pada tahapan propagasi, worm sering melakukan scan target IP acak, maka Honeypot dapat melakukan reply pada unused IP di jaringan. Reply bisa dengan paket khusus atau sengaja melambatkan respon, yang disebut Sticky Honeypot (seperti Labrea), sehingga menghambat penyebaranworm. (Utdirartatmo, 2005)


(28)

17

2.3. AnalisisMalware

Menurut Richardus Eko Indrajit selaku ketua dari Lembaga Indonesia Security Incident Response Team On Internet Infrastructure (IDSIRTII) periode 2010, mengatakan bahwa secara umum terdapat empat jenis pendekatan untuk mendeteksi apakah program tersebut merupakan klasifikasi jenis malware atau bukan. Keempat pendekatan tersebut antara lain :

1. Surface Analysis

Program hanya dianalisis dengan mendeteksi sekilas mengenai ciri - ciri khas yang terdapat pada program, tanpa harus mengeksekusinya. Analisis ini memiliki ciri - ciri sebagai berikut :

a. Program yang dikaji hanya dilihat pada bagian luarnya saja, dari sini akan ditemukan hal - hal yang patut untuk dicurigai karena memiliki perbedaan dengan ciri khas program lainnya.

b. Peneliti tidak mengkaji mengenai struktur algoritma yang dimiliki oleh program.

2. Runtime Analysis

Pada dasarnya ada kesamaan antararuntime analysisdengansurface analysis, yaitu keduanya sama-sama berasal dalam mempelajari ciri - ciri khas yang selayaknya ada pada sebuah program yang normal. Model analysis ini menghasilkan kajian yang lebih mendalam lagi daripada analysis surface, dengan cara mengeksekusi malware, sehingga “skenario jahat” yang dihasilkanmalwaredapat terdeteksi.


(29)

18

3. Static Analysis

Dari ketiga metode yang ada, static analysis merupakan model pengkajian yang paling sulit untuk dilakukan, karena analisisnya menggunakan “white box” atau proses melihat dan mempelajari isi serta algoritma malware tersebut, sekaligus menjalankan/mengeksekusinya.

4. Dynamic Analysis

Pada proses ini, malware yang tertangkap dikirim ke Laboratorium Malware yang terpercaya dan handal dalam bidang analisis malware, salah satunya adalah Anubis. Anubis merupakan penyedia layanan dalam menganalisis malware secara akurat, sehingga jenis dan pola penyerangan malware dapat segera diketahui hasilnya.Anubismerupakan sistem layanan analisismalware yang dibangun olehVienna of University, dengan pengawasan dari organisasi CERT (Computer Emergency Response Team). (Indrajit, 2010)

Berikut merupakan arsitektur dari penyedia layanan analisismalwareAnubis :


(30)

19

Sebelum mengenal static analysis, analisis dilakukan pada bagian eksternal malware saja, sehingga tidak memberikan informasi yang cukup pada biner programnya. Padahal binernya yang dimanfatkan debugger dalam menganalisis malware, dapat memberikan informasi yang terdapat padamalware.

Gambar 2.3. Alur AnalisisMalwareMenggunakanSurface Analysis Proses static analysis mengandalkan disassambler untuk memahami struktur dasar pada sebuah program, dan diteruskan oleh debuggeruntuk mempelajari alur kerja program untuk melihat isi memoriruntime-nya.

Disassambler Executable

Assembly Code


(31)

20

Gambar 2.5. Proses REDebugger

Ollydbg merupakan salah satu disassembler yang dapat digunakan untuk menguraikan isi kode dari suatumalware dengan bahasa pemrogramanassembly. Karena assembly adalah bahasa pemrograman tingkat rendah, maka sulit sekali dalam memahami alur kode malware. Selain Ollydbg masih terdapat beberapa aplikasi yang dibutuhkan dalam melakukan analisis, seperti : SysAnalyzer, CFF Explorer, PE Explorer, Procmondan masih banyak lainnya. (Zeltser,2001)

Pendekatan dinamis dalam menganalisis malware terjadi selama proses runtime. Meskipun pendekatan dinamis tidak lengkap dalam cangkupan mengenai kode yang dimiliki oleh malware, namun pendekatan dinamis dapat digunakan untuk mengetahui celah - celah register yang digunakan oleh malware. Sedangkan, pendekatan statis dilakukan untuk menganalisis kode - kode berbahaya yang dimiliki oleh malware. Pendekatan ini dilakukan dengan mempelajari biner yang kemudian diekstrak kembali dalam fragmen pengkodean. (Vasudevan, 2007)

2.4.Virtual Box

Virtual Box merupakan suatu perangkat aplikasi yang dapat digunakan untuk mengoperasikan sistem operasi semu dalam satu perangkat keras. Sistem operasi semu yang digunakan oleh virtual box dapat berupa 32-bit atau 64-bit, sehingga hal ini dapat menguntungkan ketika menjalankan keduanya.


(32)

21

Selain dapat menjalankan beberapa sistem operasi, virtual box juga dapat mendukung USB device. Hal tersebut, dapat berguna ketika sistem operasi fisik dan semu saling berinteraksi. (Singh dan Bindal. 2011)

Gambar. 2.6.Physical Computer

Gambar 2.6. merupakan arsitektur yang digunakan oleh komputer fisik.

1. Personal Komputer 2. Program

3. Register 4. Browser 5. Malware

Permanent Disk Storage Reads

Writers

Gambar 2.7. Alur Komputer Standar

Struktur virtual box tak berbeda dengan struktur physical computer, hanya saja komponen - komponen yang dimilikinya semua dalam bentuk semu, seperti : virtual CPU, virtual memory, virtual drive,danvirtual network.

Virtual box membuat suatu lapisan yang dinamakan virtual box layer yang mengatur pembentukan semua komponen - komponen semu yang diperlukan oleh setiapvirtual machineyang dibuat.


(33)

22

Gambar. 2.8.Virtual Computer

Gambar 2.9. Alur Komputer Virtualisasi

Setiap virtual machine yang dibuat akan disimpan sebagai file-file biasa pada komputer host, sehingga virtual machine tersebut dengan mudah dapat dipindahkan ke komputer lain. Virtual machine duplikat (clone) dapat dibuat cukup dengan menyalinfile-file virtual machinetersebut.


(34)

23

Gambar 2.10. TampilanOracle VM VirtualBox(Windows xp3) 2.5.Checksum

Checksum adalah suatu nilai untuk membedakan suatu file dengan cepat. Pada awalnya, checksum digunakan untuk mengecek kerusakan yang terdapat pada suatufile. Dengan adanyachecksum erroryang diberikan, pendeteksian kerusakan suatu file semakin mudah. Checksum error memiliki sensitifitas yang sangat tinggi, sehingga kemungkinan dua file yang berbeda tidak akan memiliki checksum error yang sama. Apabila ada, kemungkinan yang terjadi hanya dibawah 1%. Ada beberapa jenischecksum, yaitu CRC32, MD5, dan lain-lain.

ChecksumCRC32 memiliki sensitifitas dengan variasi bilangan hexa 8 digit. Pada awalnya, checksum CRC32 sangat sering dipakai oleh para competitor antivirus lokal, namun dalam perkembangannya checksum error ini sudah mulai ditinggalkan. Sebab, dengan menggeser 1 byte saja, nilai hash ceksum error ini sudah jauh berbeda, sehingga tidak cocok untuk menjadi pengingat data malware.


(35)

24

Setelah itu, MD5 muncul sebagaiceksum error yang digunakan antivirus. Namun dalam perkembangannya juga, ceksum tersebut sudah mulai ditinggalkan. Sebab kesensitifannya membuat dua file yang hampir sama memiliki hash atau nilai yang sangat jauh berbeda. ( Hirin, 2010)


(36)

BAB III. METODE PENELITIAN

3.1. Tempat dan Waktu Penelitian

Penelitian ini dilakukan di Program Studi Ilmu Komputer, Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Lampung. Waktu penelitian dilakukan mulai Agustus 2011 sampai dengan Desember 2011.

3.2. Alat dan Kebutuhan Analisis

Analisis kebutuhan (Requirements Definition) adalah tahap yang menjadi dasar proses yang dibutuhkan dalam menganalisis malware dengan menggunakan metodesurface analysis.

Dari penjelasan tersebut, maka kebutuhan dari penggunaan aplikasi pada penelitian ini sebagai berikut :

3.2.1.Hardware

Hardwareyang digunakan untuk melakukan analisis malwareini adalahpersonal computer/notebookdengan spesifikasi sebagai berikut :

1. Prosesor AMD Phenom X2 3,2Ghz 2. RAM 4GB


(37)

6

3.2.2.Software / Tool

Adapun software yang digunakan untuk melakukan analisis malware untuk mengidentifikasi jenis dan pola serangan malware yang tertangkap pada sistem honeypotadalah sebagai berikut :

1. Windows 7 64bit (Basic) 2. Windows xp SP III (Virtual) 3. Oracle VM VirtualBox Manager 4. CFF Explorer

5. OllyDbg 6. SysAnalyzer 7. PEiD V0.95

8. RL!deUPX 1.x2.x unpacker 9. ftweak-hash

10.Anubis analyzing malware(http://anubis.iseclab.org)

3.3. Metode Penelitian

Metode penelitian yang digunakan untuk memenuhi bahan atau sumber yang diperlukan dalam penulisan skripsi ini adalah :

3.3.1.Surface Analysis

Dengan metode ini, penulis dapat menganalisis siklus dari sistem dengan urutan -urutan yang terbalik untuk mengidentifikasikan unsur - unsur suatu sistem dan interrelasinya.


(38)

27

Tahapan yang terdapat padasurface analysis: 1. File Atrribute Analysis

Pada tahap ini, hanya perlu mengetahui ciri - ciri fisik malware dari luar tanpa harus membedah lebih mendalam malware tersebut, seperti : nama malware,ukuran, dan ekstensi darimalwareyang dianalisis.

2. Hash Analysis

Analisis ini berfungsi untuk mengindentifikasikan identitas malware, dengan menggunakanchecksum.

3. Strings Analysis

Strings analysis mencari string apa saja yang terdapat pada malware, sehingga semua bentuk string yang terdapat pada malware dapat merujuk pada identifikasimalwaretersebut

4. Packer Check

Packer check mencari apakah malware yang diteliti terbungkus dengan program lain, yang dapat menutupimalwaretersebut.

5. Malware Scan

Malware scan menentukan tanda - tanda yang dimiliki program, sehingga program yang diteliti tersebut masuk ke dalam golonganmalwareatau bukan. 6. Save Result

Save result menyimpan data - data mengenai program yang masuk kedalam kategori malware, sehingga data - data tersebut dapat digunakan untuk tindakan selanjutnya.


(39)

28

3.3.2 Studi Pustaka

Dengan metode ini, penulis melakukan pencarian dan pembacaan tentang buku -buku, majalah atau referensi yang berhubungan dengan malware, hacking methodology, Honeypotdan lain-lain.

3.3.3. Studi Lapangan

Dalam penelitian lapangan yang dilakukan penulis di Lembaga IDSIRTII pada saat Kerja Praktek (KP), penulis melakukan penelitian analisis mengenai ruang lingkupmalware, dan tipe - tipe serangan yang umum terjadi di jaringan internet.

3.4. Langkah-langkah Penelitian

Berikut ini merupakan langkah - langkah yang dilakukan dalam penelitian, yaitu : 1. Menyiapkan alat dan bahan yang digunakan dalam penelitian.

2. Menyiapkanmalwareyang digunakan dalam penelitian.

3. Menginstal virtual machine dengan menggunakan Oracle VM VirtualBox Manager4.0.8 r71778.

4. MenginstalWindowsXP SP III padaVirtual Box.

5. Memindahkan semua alat dan bahan yang diperlukan analisis ke dalam WindowsXP SP III (Virtual Box).

6. Menginstal seluruh aplikasi yang dibutuhkan untuk melakukan analysis surface, seperti : CFF Explorer, OllyDbg, SysAnalyzer, PEiD V0.95, RL!deUPX 1.x2.x unpacker,danftweak-hash.

7. Mengecek nilai hash malware dengan menggunakan ftweak-hash dan CFF Explorer.


(40)

29

8. Mempelajari isi string serta aktifitas yang dijalankan oleh malware dengan menggunakan SysAnalyzer dan OllyDbg, sehingga ciri - ciri khusus dari malwaredapat diketahui.

9. Mengecekpacker yang digunakan oleh malwaredengan menggunakanPEiD V0.95.

10. Melakukan unpack malware yang dibungkus oleh packer dengan menggunakanRL!deUPX 1.x2.x unpacker.

11. Mengecek nilaihash malwaresebelum diunpackdan sesudahnya.

12. Menyimpulkan jenis malwaredari mempelajari aktifitas yang dilakukan oleh malware.


(41)

BAB V. KESIMPULAN DAN SARAN

5.1. Kesimpulan

Setelah melakukan analisis terhadap malware yang tertangkap pada sistem Honeypot, maka dapat ditarik kesimpulan sebagai berikut:

1. Berdasarkan hasil analisis, surface analysis dapat digunakan untuk mengidentifikasimalware.

2. Sampel malware yang diteliti dengan menggunakan surface analysis tergolong kedalam kategoriTrojan.

3. Perlu dilakukannya runtime analysis dan static analysis untuk dapat mengetahui lebih lengkap pola serangan yang dilakukan olehmalware.

5.2. Saran

Berdasarkan hasil analisis yang telah dilakukan pada sampel malware yang tertangkap pada sistem Honeypot, maka penulis menyarankan agar metode analisis malware lain, seperti : static analysis dan runtime analysis dapat digunakan dalam penerapan analisis malware selanjutnya, sehingga identifikasi pada malware dapat diketahui secara men-detail. Selain itu, hasil analisis yang dilakukan oleh peneliti dapat digunakan untuk membuat anti malware, bagi peneliti lain yang ingin melanjutkan penelitian ini.


(1)

3.1. Tempat dan Waktu Penelitian

Penelitian ini dilakukan di Program Studi Ilmu Komputer, Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Lampung. Waktu penelitian dilakukan mulai Agustus 2011 sampai dengan Desember 2011.

3.2. Alat dan Kebutuhan Analisis

Analisis kebutuhan (Requirements Definition) adalah tahap yang menjadi dasar proses yang dibutuhkan dalam menganalisis malware dengan menggunakan metodesurface analysis.

Dari penjelasan tersebut, maka kebutuhan dari penggunaan aplikasi pada penelitian ini sebagai berikut :

3.2.1.Hardware

Hardwareyang digunakan untuk melakukan analisis malwareini adalahpersonal computer/notebookdengan spesifikasi sebagai berikut :

1. Prosesor AMD Phenom X2 3,2Ghz 2. RAM 4GB


(2)

3.2.2.Software / Tool

Adapun software yang digunakan untuk melakukan analisis malware untuk mengidentifikasi jenis dan pola serangan malware yang tertangkap pada sistem honeypotadalah sebagai berikut :

1. Windows 7 64bit (Basic) 2. Windows xp SP III (Virtual) 3. Oracle VM VirtualBox Manager 4. CFF Explorer

5. OllyDbg 6. SysAnalyzer 7. PEiD V0.95

8. RL!deUPX 1.x2.x unpacker 9. ftweak-hash

10.Anubis analyzing malware(http://anubis.iseclab.org)

3.3. Metode Penelitian

Metode penelitian yang digunakan untuk memenuhi bahan atau sumber yang diperlukan dalam penulisan skripsi ini adalah :

3.3.1.Surface Analysis

Dengan metode ini, penulis dapat menganalisis siklus dari sistem dengan urutan -urutan yang terbalik untuk mengidentifikasikan unsur - unsur suatu sistem dan interrelasinya.


(3)

Tahapan yang terdapat padasurface analysis: 1. File Atrribute Analysis

Pada tahap ini, hanya perlu mengetahui ciri - ciri fisik malware dari luar tanpa harus membedah lebih mendalam malware tersebut, seperti : nama malware,ukuran, dan ekstensi darimalwareyang dianalisis.

2. Hash Analysis

Analisis ini berfungsi untuk mengindentifikasikan identitas malware, dengan menggunakanchecksum.

3. Strings Analysis

Strings analysis mencari string apa saja yang terdapat pada malware, sehingga semua bentuk string yang terdapat pada malware dapat merujuk pada identifikasimalwaretersebut

4. Packer Check

Packer check mencari apakah malware yang diteliti terbungkus dengan program lain, yang dapat menutupimalwaretersebut.

5. Malware Scan

Malware scan menentukan tanda - tanda yang dimiliki program, sehingga program yang diteliti tersebut masuk ke dalam golonganmalwareatau bukan. 6. Save Result

Save result menyimpan data - data mengenai program yang masuk kedalam kategori malware, sehingga data - data tersebut dapat digunakan untuk tindakan selanjutnya.


(4)

3.3.2 Studi Pustaka

Dengan metode ini, penulis melakukan pencarian dan pembacaan tentang buku -buku, majalah atau referensi yang berhubungan dengan malware, hacking methodology, Honeypotdan lain-lain.

3.3.3. Studi Lapangan

Dalam penelitian lapangan yang dilakukan penulis di Lembaga IDSIRTII pada saat Kerja Praktek (KP), penulis melakukan penelitian analisis mengenai ruang lingkupmalware, dan tipe - tipe serangan yang umum terjadi di jaringan internet.

3.4. Langkah-langkah Penelitian

Berikut ini merupakan langkah - langkah yang dilakukan dalam penelitian, yaitu : 1. Menyiapkan alat dan bahan yang digunakan dalam penelitian.

2. Menyiapkanmalwareyang digunakan dalam penelitian.

3. Menginstal virtual machine dengan menggunakan Oracle VM VirtualBox Manager4.0.8 r71778.

4. MenginstalWindowsXP SP III padaVirtual Box.

5. Memindahkan semua alat dan bahan yang diperlukan analisis ke dalam WindowsXP SP III (Virtual Box).

6. Menginstal seluruh aplikasi yang dibutuhkan untuk melakukan analysis surface, seperti : CFF Explorer, OllyDbg, SysAnalyzer, PEiD V0.95, RL!deUPX 1.x2.x unpacker,danftweak-hash.

7. Mengecek nilai hash malware dengan menggunakan ftweak-hash dan CFF Explorer.


(5)

8. Mempelajari isi string serta aktifitas yang dijalankan oleh malware dengan menggunakan SysAnalyzer dan OllyDbg, sehingga ciri - ciri khusus dari malwaredapat diketahui.

9. Mengecekpacker yang digunakan oleh malwaredengan menggunakanPEiD V0.95.

10. Melakukan unpack malware yang dibungkus oleh packer dengan menggunakanRL!deUPX 1.x2.x unpacker.

11. Mengecek nilaihash malwaresebelum diunpackdan sesudahnya.

12. Menyimpulkan jenis malwaredari mempelajari aktifitas yang dilakukan oleh malware.


(6)

5.1. Kesimpulan

Setelah melakukan analisis terhadap malware yang tertangkap pada sistem Honeypot, maka dapat ditarik kesimpulan sebagai berikut:

1. Berdasarkan hasil analisis, surface analysis dapat digunakan untuk mengidentifikasimalware.

2. Sampel malware yang diteliti dengan menggunakan surface analysis tergolong kedalam kategoriTrojan.

3. Perlu dilakukannya runtime analysis dan static analysis untuk dapat mengetahui lebih lengkap pola serangan yang dilakukan olehmalware.

5.2. Saran

Berdasarkan hasil analisis yang telah dilakukan pada sampel malware yang tertangkap pada sistem Honeypot, maka penulis menyarankan agar metode analisis malware lain, seperti : static analysis dan runtime analysis dapat digunakan dalam penerapan analisis malware selanjutnya, sehingga identifikasi pada malware dapat diketahui secara men-detail. Selain itu, hasil analisis yang dilakukan oleh peneliti dapat digunakan untuk membuat anti malware, bagi peneliti lain yang ingin melanjutkan penelitian ini.