Sabtu, 14 Juli 2018

Trapdoor dan Bacteria


Trapdoor
Trapdoor adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root. Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi.

Contoh Kasus
Sebagai contoh, seorang user meminta admin untuk menjalankan program yang tidak bisa dijalankan oleh user biasa, dan ketika admin memasukkan password root, password tersebut telah terekam oleh user tersebut karena sebelumnya telah menjalankan program yang mempunyai tampilan login untuk menyadap
password.
Pada kasus nyata, auditor (pemeriksa) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.
Contoh
Trapdoor telah dipakai selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. Contoh : Keepass.exe Gangguan yaitu melakukan penyimpanan/pencatatan password tanpa diketahui user sedang diserang
Berjalan biasa pada browser Mozilla dan IE untuk melaukan pengkopian password dan username korban. Antivirus yang dapat menangani belum ada. Solusinya yaitu dengan install broswer baru seperti Chrome dan Safari.

Cara Kerja
Sistem login trapdoor mungkin mengambil bentuk kombinasi pengguna dan kata sandi keras yang memberikan akses ke sistem. Contoh:
·         Semacam trap digunakan sebagai perangkat plot / versi browser baru untuk menekan kelaparan karena beban kerja di browser.
·         Mode simulasi permainan video dan interaksi langsung dengan kecerdasan buatan
·         Meskipun jumlah trapdoor dalam sistem yang menggunakan perangkat lunak (perangkat lunak yang kode sumbernya tidak tersedia untuk umum) tidak secara luas dikreditkan, namun sering terinfeksi. Programmer bahkan berhasil secara diam-diam memasang kode jinak dalam jumlah besar sebagai hadiah dalam program, meskipun kasus semacam itu mungkin melibatkan instansi resmi, jika bukan izin sebenarnya.
·         Permintaan Apps / Games di facebook digunakan untuk meminta Anda MENGIZINKAN aplikasi untuk mengakses informasi Anda untuk diproses lebih lanjut, sebagian besar orang hanya MENGIZINKAN Aplikasi / Permintaan untuk mengakses informasi di sana.

Sejarah
Gagasan tentang trapdoor asimetris diperkenalkan oleh Adam Young dan Moti Yung dalam Proceedings of Advances in Cryptology: Crypto '96. Trapdoor asimetris hanya dapat digunakan oleh penyerang yang menanamnya, meskipun penerapan penuh trapdoor menjadi publik (misalnya, melalui penerbitan, ditemukan dan diungkapkan oleh rekayasa , dll.). Selain itu, komputasi sulit dikendalikan untuk mendeteksi adanya trapdoor asimetris di bawah kotak hitam. Kelas serangan ini disebut kleptografi; mereka dapat dilakukan dalam perangkat lunak, perangkat keras (misalnya, kartu pintar), atau kombinasi keduanya. Teori pintu perangkap asimetris adalah bagian dari bidang yang lebih besar sekarang disebut cryptovirology.

Bacteria
Bacteria atau disebut juga “Rabbbit” adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria.

Cara Kerja
Ketika bacteria dieksekusi, salinannya dan mengirimkannya dua kali melalui input job input ASP. Waktu yang lebih dengan begitu banyak salinan bacteria akan berjalan sehingga menyumbat sistem, membuatnya program berjalan lambat dan membuatnya lebih sulit untuk menghapus program ini.
Komputer dimana tempat program bacteria dijalankan akan mengalami perlambatan dan tersumbat sampai hampir tidak dapat digunakan lagi. Membersihkan sistem adalah proses yang panjang dan rumit.

Contoh Kasus
Satu-satunya akun orang pertama dari program ini berasal dari Bill Kennedy, yang tampaknya menegaskan bahwa program bacteria secara sadar dikodekan. Semua akun lain dari program ini dibaca seperti legenda perkotaan, atau dibaca seperti bacteria tidak dikodekan secara sadar, namun disebabkan oleh beberapa kesalahan dalam cara sistem operasi menangani sebuah program yang yang tidak berjalan.

Cara Kerja
Ketika bacteria dieksekusi, salinannya dan mengirimkannya dua kali melalui input job input ASP. Waktu yang lebih dengan begitu banyak salinan bacteria akan berjalan sehingga menyumbat sistem, membuatnya program berjalan lambat dan membuatnya lebih sulit untuk menghapus program ini.
Komputer dimana tempat program bacteria dijalankan akan mengalami perlambatan dan tersumbat sampai hampir tidak dapat digunakan lagi. Membersihkan sistem adalah proses yang panjang dan rumit.
Ada dugaan sebuah hack yang disebut "Kelinci" di komputer Burroughs 5500 di University of Washington Computer Center pada tahun 1969. Tidak ada penjelasan tentang jenis "hack" apa adanya, artinya bisa jadi sebuah perintah diketik dengan cara tertentu atau bug dalam suatu program. Jika itu adalah program yang dibuat secara sadar, maka itu mungkin akan mendahului Creeper sebagai program replikasi diri pertama.

Sejarah
Kelinci  atau    Bacteria   adalah    program    yang   muncul    pada    tahun    1974.
Kemungkinan program replikasi ketiga, setelah Creeper dan Reaper.

Contoh
Contoh program bacteria salah satunya adalah Brontok.exe. Gangguannya berupa melakukan hide terhadap folder/file asli dan akan memperbanyak diri jika dia tidak sengaja dijalankan. Bagian pada program yang diserang adalah seluruh folder.
Dalam penanganannya terhadap bacteria, antivirus yang dapat antara lain Kaspersky, Pcmedia antivirus, brontok killer.

Referensi

TOEFL EXERCISE 4


Nama Kelompok 5    :
  1. Hanifah Awaliyah
  2. Frida Riskianti
  3. Rafa Nabilah
  4. Ridha Afni
  5. Rivaldi Pranata
  6. Syagiful Fathayati
Kelas   : 4 KA 13
  1. CHOOSE THE INCORRECT ANSWER! Give correction and also give the explanation.

  1. None of the students in this class has finished the exam yet.
                A                                   B          C                                 D
            Answer : C
            Reason : Because “None of the students”, it is plural and must “have”

  1. If Jordan had not attended the conference, he never would meet his old friend
                    A                                     B
Monique, whom he had not seen in years.
                                C                             D
            Answer : B
            Reason : Because after would we must put “have” and verb 3, and become “never would have met”

  1. No one in our office wants to drive to work any more because of  there are always
             A                                                        B                C
 traffic jams at rush hour.
                                        D

Answer : B
Reason : Because if we want to use “because of” it must be noun after it.


  1. The political candidate talked as if she has already been elected  to the presidency.
               A                     B                        C               D
Answer : B
Reason : The sentence above using past perfect tense and we have to change has to be had.
Correct Answer : The political candidate talked as if she had already been elected  to the presidency

  1. When an enemy scares a porcupine fish, it enters a hole in a rock and to fill its
                 A                                                    B                           C
stomach with water to make its spines stick out.
                                                           D
Answer : C
Reason : Because no need to use "to"
Correct Answer : When an enemy scares a porcupine fish, it enters a hole in a rock and fill its stomach with water to make its spines stick out.


  1. Children’s ears are able to detect a wide variety of pitches than adults.
                 A                                      B           C                       D

Answer : C
Reason : Because Children's ears are able to detect more tone variations than adults, so wide is replaced with a wider

Correct Answer : Children’s ears are able to detect a wider variety of pitches than adults.

  1. Fewer babies born with birth defects because of advances in prenatal care during this
                A                 B                                       C                                                        D
decade.

Answer : D

Reason : Because the advances in prenatal care happened in the past decade. And the past decade means the previous 10 years from today.      

Correct Answer : Fewer Babies born with birth defects because of advances in prenatal care during the past decade.



  1. CHOOSE THE CORRECT ANSWER!give explanation.

  1. The Ponderosa pine is ________ of most of the timber used by forest-product firms in the Black Hills of South Dakota.
a.       The source                                                           c. the source which
b.      As source                                                  d. because the source

  1. Computers that once took up entire rooms are now_________ to put on desktops and into wristwatches.
a.       Small enough                                           c. so small
b.      Smaller than                                              d. as small as

  1. Mango trees, _________ densely covered with glossy leaves and bear small fragrant flowers, grow rapidly and can attain heights of up to 90 feet.
a.       Whose                                                       c. are when
b.      Which are                                                 d. which