+...-= WELCOME TO DIGITAL WORLD COMMUNITY =-...+

=====<<DAFTAR GRATIS DI NEGARA DIGITAL WORLD >>====
|Dengan melakukan pendaftaran, berarti anda setuju menjadi | |warga negara digital world community, dengan mata uang DIGI| |points,. yang bisa di barter atau transaksikan melalui menteri. |
===============================================

==============================================
[ INGIN JADI VIP ?, DAFTAr dahulu lalu PM presiden / menteri ] DONASI VIP SENILAI 2 $ DOLLAR ( PAYPAL / Rp.30.000
fitur Vip
1. menjadi menteri ( orang nomor 2 di negara)
2. bisa masuk ke locked forum
3. bonus DIGITAL POINTS ( 300 DIGI )
4. Bebas berpindah2 pangkat / momod ( kreasi pangkat sendiri )
5. bebas berganti ID
6. menjadi menteri selamanya
7. bisa duduk santai tanpa post
8. semua forum ter unlock
9. dapat bertanya tentang rahasia negara
10. berhak menyarankan banned user / unlock user
==============================================

negara yg lucu buat lucu-lucuan , dipimpin oleh pemimpin imut-imut , bebas korupsi, jadikan negara bersih kawan


    Berburu Botnet

    Share

    DhiGemwart™.HT
    WAKIL PRESIDEN
    WAKIL PRESIDEN

    Jumlah posting : 178
    DIGITAL POINTS ( DIGI ) : 3094
    REPUTASI : 19
    Join date : 11.01.11
    Age : 71
    Lokasi : headquarters Gemwart™

    Berburu Botnet

    Post  DhiGemwart™.HT on Thu Jan 20, 2011 7:07 pm



    Berbagai PC zombie yang dibajak adalah ancaman berbahaya bagi pengguna PC di Internet.
    Alarm sebuah server di data center berbunyi. Ini berarti ada sebuah PC yang terinfeksi malware berhasil dideteksi. Hasil “investigasi” administrator dari penyedia layanan Internet menun­jukkan bahwa PC yang terinfeksi tersebut adalah milik seorang pelanggan mereka. Prosedur selanjutnya adalah pelanggan tersebut diinformasikan dan risiko ke­a­man­an tersebut pun berhasil disingkirkan. Demikian, sekilas rutin­itas dalam perang melawan salah satu ancaman terbesar di Internet, botnet, yang merupakan sekumpulan PC yang telah berhasil dibajak dan dikendalikan +=™ Hacxer ™=+ dari jauh (remote). Kini, banyak spam disebarluaskan melalui botnet. Serangan Denial-of-service (DoS) dan serangan +=™ Hacxer ™=+ juga dilancarkan ke seluruh dunia melalui botnet. Ini mengesalkan pelanggan, meningkatkan biaya traffic bagi penyedia layanan, dan dapat melumpuhkan server pribadi maupun pemerintah.


    Saat ini, telah ada sebuah aliansi global untuk memerangi botnet. Salah satunya adalah Panda Security yang menaklukkan salah satu botnet terbesar “Mariposa”. Produsen sekuriti lainnya, Kaspersky Lab, diwakili analis virus mereka, Yury Namestnikov, menganalisis jenis dan struktur bot­net serta mengembangkan langkah-langkah untuk melakukan proteksi.




    Di beberapa negara maju juga dibentuk asosiasi khusus untuk memerangi botnet. CHIP juga berpartisipasi dalam memerangi botnet dengan menyediakan paket anti-botnet. Untuk melacak PC terinfeksi, pemburu botnet bahkan membuat Honeypot yang mensimulasikan sistem yang belum di-patch dan diproteksi untuk memancing PC-PC yang terinfeksi secara otomatis.

    Honeypot: Menjebak botnet

    Apabila sebuah PC bot masuk ke dalam jebakan, para spesialis dari penyedia jasa Internet bisa langsung menganalisis serangan ke Honeypot tersebut dan membandingkan alamat IP dan time stamp PC yang terinfeksi untuk mengetahui siapa pemiliknya (pelanggan atau tidak). Apabila pelanggan, ia akan mendapat sebuah mail berisi informasi mengenai kasus infeksi tersebut dan panduan langkah demi langkah untuk menyingkirkan malware tersebut. Menurut mereka, kerahasiaan data pelanggan tidak terancam. Mereka menyediakan honeypot hanya untuk layanan Zeus Tracker. Layanan ini menganalisis data untuk menemukan server Command and Control botnet Zeus.

    Para pemburu Botnet masih memiliki senjata lainnya. Ada yang menjalankan sebuah sistem jebakan spam (spam trap) yang mengumpulkan dan menganalisis spam dari seluruh dunia. Apabila PC pelanggan mengirimkan spam mail secara massal, pelanggan tersebut mendapat sebuah mail pemberitahuan, se­perti telah disebutkan di atas. Namun, un­tuk mengetahui lebih jauh mengenai botnet, para analis juga menelaah serang­an Distributed Denial-of-Service (DDoS). Pada DDoS, semua PC dalam botnet membombardir server korban dengan jutaan per­­mintaan yang tidak berguna hingga PC tersebut crash akibat terlalu banyak beban.

    Prinsipnya botnet terdiri atas banyak server C&C (Command and Control) yang saling terkoneksi. Master bot yang me­ngen­dalikan botnet dapat mengirimkan perintah-perintahnya ke server-server tersebut. Biasanya melalui jaringan IRC (Internet Relay Chat). Perintahnya sangat bervariasi, misalnya mengirimkan 3 juta e-mail spam atau melumpuhkan komputer pemerintah dengan serangan DDoS.

    Mariposa: Hancurnya sebuah Botnet

    Karena potensi bahaya botnet yang sangat besar, pengiriman e-mail kepada pelanggan atau menyingkirkan spam lama kelamaan tidak lagi memadai. Sumber bahaya harus dilacak dan dihentikan. Telah lama para pemburu botnet dari Panda Security dan Defense Intelligence menargetkan botnet berbahaya “Mariposa” yang menginfeksi 13 juta PC di seluruh dunia. Ia mencuri data pribadi dan keuangan 800.000 orang di 190 negara, melumpuhkan jaringan milik pemerintah, universitas, sekolah, dan perusahaan dengan serangan DDoS. Tiga orang Spanyol diduga sebagai pengelola “Mariposa”.

    Di beberapa negara, pembasmian botnet hanya dapat dilakukan oleh kejaksaan sesuai dengan hukum yang berlaku di sana. Pada kasus “Mariposa”, para pemburu botnet menghubungi Guardia Civil di Spanyol dan FBI di AS. Selanjutnya para petugas memeriksa rumah-rumah di Balmaseda, Santiago de Compostela, dan Molina de Segura di Spanyol. Ketiga pengelola “Mariposa” ditangkap, banyak barang bukti diamankan. Komputer mereka di-unplug dari Internet dan disita. Informasi mengenai cara kerja botnet “Mariposa” pun diamankan. Lembaga Defense Intelligence telah menyediakan sebuah dokumen PDF yang menjelaskan struktur dan fungsi Mariposa pada website-nya (www.defintel.com).

    Aliran uang: Ekonomi botnet

    Setelah penangkapan biasanya muncul pertanyaan, apa sebenarnya motivasi pelaku? Mengapa seseorang menjalankan se­buah botnet? Analis Kaspersky Lab, Namestnikov menjawabnya dengan satu kata, yaitu “uang”. Tahun lalu, para spammer memiliki pendapatan US$ 780 juta. Untuk serangan DDoS yang dilancarkan secara profesional, pelaku mendapatkan sekitar US$ 20 juta. Harga profil seorang warga Uni-Eropa berkisar antara US$ 7-17. Para penjahat Brasilia dapat mengeruk US$ 4,74 juta de­ngan data bank curian.

    Yang juga menguntungkan adalah mem­pengaruhi sistem pay-by-click, seperti Google AdSense. Dengan klik otomatis pada link iklan tahun lalu, para pemilik botnet bisa mengeruk keuntungan US$ 33 juta. Se­bagian keuntungan didapat de­ngan­ menyewakan botnet ke organisasi kejahatan atau menerima order untuk menjalankan tugas tertentu. Pen­jelasan Namestnikov mengenai kasus “Mariposa” co­cok de­ngan hasil penyelidikan Guardia Ci­vil dan FBI. Para pengelola Mariposa tentu saja juga mendapat “sedikit” uang ekstra karena tidak terkena pajak.

    Terbebas dari Bot dalam 3 Langkah

    Sebagai pengguna biasa, Anda tidak bisa memburu botnet, tetapi setidaknya Anda dapat mencegah PC menjadi “kaki ta­ngan” botnet. Gunakan juga beberapa software dalam untuk membantu Anda dalam menangkal botnet.

    1.MEmbasmi MALWARE BOTnet

    Mariposa, Zeus, dan lainnya meng-install software remote control pada PC Anda dan bekerja seperti sebuah trojan. Untuk menyingkirkan malware berbahaya ini gunakan Dr.Web CureIT dan Radix Antirootkit.

    2.MENUTUP CELAH KEAMANAN

    Aktifkan auto-update Windows. Selain itu, Secunia Personal Software Inspector dari CD/DVD menutup celah-celah yang ada dalam aplikasi. Proteksi terhadap serang­an dari web disediakan Windows Firewall (mulai Windows Vista) atau salah satu software firewall dari CD/DVD.

    Awas: Beberapa program firewall pada sistem yang sama akan saling memblokir. Nonaktifkan semua layanan jaringan yang tidak Anda butuhkan karena berpotensi untuk mengirimkan informasi yang berguna bagi +=™ Hacxer ™=+

    3. memeriksa keamanan pc

    Untuk memastikan proteksi terhadap botnet berfungsi, jalankan Windows Task Manager dan pindah ke tab “Networking”. Kini, akhiri semua program yang biasanya mengirim data ke Internet, misalnya browser, e-mail client, dan lainnya. Normalnya, Task Manager tidak menampilkan aktivitas jaringan dan beban CPU yang tinggi. Apabila ada aktivitas dan beban CPU tinggi berarti ada kemungkinan PC ter­infeksi malware. Untuk itu, Anda perlu memeriksa PC dengan software sekuriti, seperti Antivirus dan firewall.




    Bagaimana Botnet Bekerja

    1.infeksi malware

    Operator botnet menyusupkan virus atau worm ke berbagai PC. Selanjutnya, masing-masing PC akan terinfeksi dengan malware (bot).

    2.login ke c&C Server

    Bot pada PC yang terinfeksi melakukan login ke server C&C (Command&Control), misalnya IRC server atau web server.

    3.menjual jasa botnet ke spammer

    Spammer membeli jasa botnet yang disediakan operator botnet untuk menyebarluaskan pesan spam.

    4.mengirim spam via PC botnet

    Spammer menyediakan pesan spam ke operator untuk selanjutnya mengendalikan PC yang terinfeksi (via server IRC) agar dapat mengirimkan pesan spam.

    Masa depan botnet

    Belakangan, muncul pertanyaan berikut ini. Bagaimana pengelola botnet mendapatkan penghasilan di masa mendatang? Para pemburu botnet punya jawabannya. Dengan meningkatnya penyerapan teknologi di negara-negara ber­kembang, jumlah PC yang tidak terproteksi di Internet juga semakin bertambah banyak. Masalahnya, di negara-negara tersebut kesadaran me­nge­nai keaman­an PC masih rendah sehingga botnet tumbuh subur, semakin banyak spam, dan DDoS pun kian agresif.

    Pada serangan DDoS, motivasinya semakin bervariasi. Dulunya, para bos perusahaan menyingkirkan perusahaan pesaing dengan serangan DDoS. Kini, para pemburu botnet menemukan semakin banyak tindak pidana dengan motivasi politis. Misalnya, awal Juli 2009 terjadi serangan pada server pemerintah AS dan Korea Selatan. Pelakunya diduga adalah Korea Utara.

    Di masa mendatang, infeksi PC-PC baru akan semakin banyak dilakukan melalui jaringan sosial, seperti facebook dan studiVZ. Layanan web baru, seperti Google Wave dan Twitter telah lama menjadi incaran para penjahat cyber. iPhone yang di-hack dengan Jailbreak dan smartphone Android yang open source sangat tepat untuk dijadikan budak-budak baru botnet. Kaspersky Lab mencatat, pada tahun 2009 telah dilakukan upaya-upaya ke arah itu.

    Metode yang juga relatif baru dan terbilang “licin” adalah mekanisme fall-back. Apabila komunikasi antara sebuah PC “slave” dan server Command and Control tersebut terputus, malware botnet otomatis mencari nama host yang dibuat berdasarkan algoritma tertentu. Dengan demikian, pemilik botnet dapat dengan cepat melakukan konfigurasi server baru dengan nama-nama host yang telah dibuat sehingga botnet tetap bisa “survive”.

    Pada mekanisme fall-back juga tampak betapa canggihnya teknik botnet saat ini. Di saat pelaku IT masih “mencari bentuk” tek­nologi Cloud Computing hingga kini, para master bot justru telah memanfaatkan tekonologi ini untuk mendapatkan untung sejak bertahun-tahun lalu. Sebagai pengganti server sungguhan, mereka mem­buat server cloud virtual yang tidak mudah ditemukan dan disita.

    Botnet Ozdok/Mega-D yang dilumpuh­kan tahun 2009 lalu misalnya lagi-lagi menyelamatkan diri dengan membuat Cloud PC baru menggunakan Google App Engine. Para pemburu DDoS dari Arbor Networks menemukan Cloud PC yang dibuat oleh botnet dan memberitahukan Google mengenai hal itu. Google menyingkirkan PC-PC tersebut dan botnet lumpuh.

    Dengan lumpuhnya botnet Ozdok/Mega-D pada 3 November 2009, para pakar sekuriti M86 Security Labs mencatat adanya penurunan drastis jumlah spam yang dikirim (mendekati nol). Namun, kegembiraan tidak bertahan lama karena dengan­ sekejap botnet lainnya mengambil alih dan memperbanyak pengiriman spam, sehingga persentase spam dalam lalu-lintas mail tetap tinggi. Hanya de­ngan kerja sama antara penyedia layanan, pengguna, spesialis Antivirus, asosiasi dan, instansi pemerintah terkait, setidaknya ancaman bisa diredam.






    |-- FACEBOOK --|
    |-- Gemwart™ --|
    |-- blog Soa --|

    |-- Limited Edition --|

      Waktu sekarang Fri Dec 09, 2016 12:04 am