Jumat, 21 Oktober 2011

FIREWALL / IP BEHAVIOUR


Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.

Firewall secara umum di peruntukkan untuk melayani :
1. mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.

KARAKTERISTIK FIREWALL

1.Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.
2.Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
3.Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.

KONFIGURASI FIREWALL

1.Screened Host FIrewall system (single-homed bastion)
Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host*.Router ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang di ijinkan untuk keluar.
Konfigurasi ini mendukung fleksibilitasdalam Akses internet secara langsung, sebagai contoh apabila terdapat web server pada jaringan ini maka dapat di konfigurasikan agar web server dapat diakses langsung dari internet.
Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.

2.Screened Host Firewall system (Dual-homed bastion)
Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya adalah dengan adanya du ajalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka dapat diletakkan ditempat/segmenrt yang langsung berhubungan dengan internet
Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card) pada bastion Host.

3.Screened subnet firewall
Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan local konfigurasi ini membentuk subnet yang terisolasi.

adapun kelebihannya adalah :
- terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder .
- router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible )
- Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).

LANGKAH-LANGKAH MEMBANGUN FIREWALL

1.Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall

2.Menentukan Policy atau kebijakan
Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:

-Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat
-Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
-Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan
-Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
-Menerapkankan semua policy atau kebijakan tersebut

3.Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.
4.Melakukan test konfigurasi
Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti map.

* Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT)


BASIC TRAFFIC ANALYSIS


BASIC TRAFFIC ANALYSIS

Dalam Jaringan komputer, Basic Traffic Analysis proses mengukur jumlah dan jenis lalu lintas pada jaringan tertentu. Hal ini sangat penting sehubungan dengan keefektifan manajemen bandwidth.

peralatan

Berbagai perangkat lunak yang tersedia untuk mengukur lalu lintas jaringan. Beberapa alat mengukur lalu lintas dengan mengendus dan lainnya menggunakan SNMP , WMI atau agen lokal lainnya untuk mengukur penggunaan bandwidth pada mesin individu dan router. Namun, yang terakhir umumnya tidak mendeteksi jenis lalu lintas, mereka juga tidak bekerja untuk mesin yang tidak menjalankan diperlukan perangkat lunak agen , seperti mesin nakal pada jaringan, atau mesin yang tidak ada agen yang kompatibel tersedia. Dalam kasus terakhir, peralatan inline lebih disukai. Ini umumnya akan 'duduk' antara LAN dan titik keluar dari LAN, WAN router umumnya atau internet, dan semua paket meninggalkan dan memasuki jaringan akan pergi melalui mereka. Dalam kebanyakan kasus alat akan beroperasi sebagai jembatan pada jaringan sehingga tidak terdeteksi oleh pengguna.

Fungsi dan Fitur Basic Traffic Analysis

Alat pengukuran umumnya memiliki fungsi-fungsi dan fitur:
* Antarmuka pengguna (web, grafis, konsol)
* Dukungan untuk traffic shaping atau rate limiting (tumpang tindih dengan kontrol lalu lintas jaringan halaman)
* Support website blocking and content filtering Dukungan situs blocking dan filtering konten
* Alarm untuk memberitahu administrator dari penggunaan yang berlebihan (dengan alamat IP atau total)

HOST PERIMTER DEFENSE


HOST PERIMTER DEFENSE

Perimeter jaringan Anda adalah titik di mana antarmuka jaringan yang dikelola organisasi Anda dengan jaringan tidak dipercaya. Banyak orang beranggapan bahwa ini hanya berarti koneksi antara jaringan internal dan internet, namun definisi yang terlalu sempit. Dari perspektif pertahanan-mendalam, perimeter jaringan mencakup setiap titik di mana jaringan internal yang terhubung ke jaringan dan host yang tidak dikelola oleh tim TI organisasi.Ini termasuk koneksi ke Internet, mitra bisnis, jaringan privat virtual (VPN), dan dial-up koneksi. Jenis-jenis perangkat yang ditemukan di perimeter mencakup klien VPN dan server VPN, akses remote server (RAS) dan klien RAS, perbatasan router, firewall, sistem deteksi intrusi jaringan (NIDS), dan server proxy.

Firewall dan router dikonfigurasi dengan benar perbatasan adalah landasan untuk perimeter keamanan, tetapi semua perangkat yang terdaftar sebelumnya harus benar diamankan karena seluruh jaringan diletakkan pada risiko ketika salah satu dari mereka adalah dikompromikan. Itu berarti bahwa organisasi harus menginvestasikan waktu dan sumber daya ke dalam mengamankan tidak hanya server VPN dan RAS, tetapi komputer mobile yang digunakan untuk menghubungkan ke server tersebut. Untuk melakukan bisnis di dan melalui Internet, organisasi harus membuat beberapa aplikasi bisnis mereka dan data dapat diakses melalui Internet. Tradisional packet-filtering firewall yang besar di memblokir port jaringan dan alamat komputer, tetapi port harus dibuka untuk aplikasi bisnis, ini berarti bahwa organisasi Anda membutuhkan firewall atau server proxy yang aplikasi-aware dan mampu menyaring lalu lintas jaringan pada layer aplikasi .

Melissa - availability - 1999


Melissa - 1999
Virus Melissa yang dibuat pada tahun 1999 oleh David L. Smith, dibuat dengan program dasar, persis dengan macro Microsoft Word. Virus Melissa memiliki kemampuan untuk berkembang biak pada Microsoft Word 97 dan Word 2000, seperti halnya pada Microsoft Excel 97, 2000 dan 2003. Selain itu, virus memiliki kemampuan untuk massa-mail sendiri dari Microsoft Outlook 97 dan Outlook 98.Virus Melissa adalah massa-mail malware yang dikatakan telah terinfeksi sampai 20 persen dari komputer di seluruh dunia. Virus ini menyebar melalui email.

Virus Melissa menjadi buah bibir dimana-mana karena menginfeksi setiap PC yang menggunakan Microsoft Outlook. Virus ini bisa menyebar dengan cepat karena begitu komputer si korban terinfeksi, secara otomatis Melissa mengirimkan dirinya sendiri (dalam bentuk attachment file .doc) ke 50 alamat yang terdapat di kontak pada Microsoft Outlook.

Begitu si korban membuka file .doc tersebut, maka virus Melissa secara otomatis aktif. Dari Intel sampai Microsoft dan beberapa perusahaan besar lainya yang menggunakan Microsoft Outlook, sampai terpaksa mematikan system emailnya, untuk mencegah penyebaran lebih jauh virus ini.

Rabu, 19 Oktober 2011

Robbert Morris Worm - availability - 1988

2 November 1988, Morris Worm, salah satu worm virus pertama yang fenomenal, didistribusikan melalui internet oleh seorang mahasiswa Cornell University, Robert Tappan Morris. Meskipun Morris berasal dari Cornell, namun ia sengaja melepaskan virus tersebut dari MIT untuk menyamarkan kenyataan bahwa worm tersebut berasal dari Cornell.

Morris sebenarnya menulis worm tersebut hanya untuk menguji populasi internet saat itu dan bukan berniat untuk merusak. Namun, worm yang dibuat ternyata beraksi lebih hebat dan berubah dari uji intelektual menjadi mesin denial of service. Morris worm mereplikasi ulang di setiap mesin yang ditemui jauh lebih cepat dari yang bisa diantisipasi.

Worm ini menerobos masuk melalui lubang di debug mode milik sendmail Unix yang berjalan dalam sistem dan menunggu sistem lain terkoneksi lalu mengirimkan email. Para ahli di University of California, Berkeley dan MIT mendapatkan salinan dari program dan mencoba untuk membuka source code Morris worm untuk menganalisa cara kerjanya.

Tim programmer bekerja non stop dan menghasilkan setidaknya bagaimana melakukan perbaikan temporer, yaitu cara untuk mencegah penyebaran worm yang terus menerus. Setalah hampir 12 jam, tim di Berkeley menemukan solusi mengatasi penyebaran worm. Metode lain juga ditemukan di Purdue dan disebarkan. Namun informasi tersebut tidak dapat keluar dengan cepat karena pada kenyataannya sudah banyak situs yang memutus koneksinya ke internet karena khawatir terserang Morris worm.

Beberapa hari kemudian, keadaan berangsur-angsur normal kembali dan Morris disebut-sebut dalam New York Times sebagai penulis dari worm yang menggemparkan ini. Tercatat sekitar 6000 mesin UNIX yang terkoneksi dengan internet, sekitar 10% dari populasi internet lumpuh. Kerugian sebesar US$15 juta. Worm Morris memacu pemerintah untuk mendirikan CERT (Computer Emergency Response Team). Morris adalah hacker pertama yang dikenai hukum cyber di Amerika Serikat, Computer Fraud and Abuse Act dan dikenai hukuman 3 tahun masa percobaan, 400 jam community service, dan denda US$10.050 serta biaya pengawasannya. Saat ini, dirinya menjadi pengajar Ilmu Komputer di MIT.

W 3.2 sircam worm - confidentiality - 2001

W32.Sircam Worm - 2001

Virus W32.Sircam.Worm@mm atau W32/SirCam@mm atau dikenal juga sebagai Backdoor.SirCam. Ditemukan pada tanggal 17 Juli 2001.

A. Virus W32.Sircam.Worm@mm mengakibatkan hal-hal sebagai berikut :
Mengirimkan file dokumen pribadi yang terdapat di dalam komputer (tanpa sepengetahuan anda) kepada siapa saja yang terdaftar dalam address book, sehingga kemungkinan besar rahasia pribadi atau rahasia perusahaan anda akan diketahui oleh orang banyak.
Dalam kemungkinan 5%: akan menghapus semua file dan direktori dalam C:. Hal ini hanya terjadi pada sistem yang menggunakan sistem penanggalan D/M/Y (seperti di Indonesia).
Dalam kemungkinan 3%: akan memenuhi seluruh sisa harddisk dengan text pada file c:\recycled\sircam.sys setiap kali menyalakan komputer.

B. CIRI-CIRI Virus W32.Sircam.Worm@mm :
Menyebar melalui e-Mail.
E-MAIL SUBJECT : acak, dan selalu sama dengan nama file yang dilampirkan.
E-MAIL MESSAGE : semi-acak, tapi selalu mengandung dua kalimat berikut (dalam bahasa Inggris atau Spanyol) sebagai baris pertama dan terakhir dalam message.
* Bahasa Spanyol :
Baris pertama : Hola como estas ?
Baris terakhir : Nos vemos pronto, gracias.

* Bahasa Inggris :
Baris pertama : Hi! How are you?
Baris kedua : See you later. Thanks

Di antara kedua kalimat tersebut, ada text berikut ini :
* Bahasa Inggris :
I send you this file in order to have your advice
I hope you can help me with this file that I send
I hope you like the file that I sendo you
This is the file with the information that you ask for

Nama-nama FILE yang mengandung virus ini adalah :
SirC32.exe
Tech Specs and Financials.doc.com

C. Cara untuk MEMBERSIHKAN Virus W32.Sircam.Worm@mm :
Hapus semua file yang terdeteksi oleh program anti-virus sebagai W32.Sircam.Worm@mm.
Kosongkan Recycle bin untuk menghapus Sircam.sys.
Hapus baris perintah yang ditambahkan virus ke dalam file Autoexec.bat.
Hilangkan semua perubahan yang dilakukan pada registry key HKEY_CLASSES_ROOT\exefile\shell\open\command

Sebagai tambahan, lindungi folder yang di-shared dalam network dengan menggunakan password atau di-set dengan akses read-only dan jangan pernah share drive C:

Code Red - Integrity - 2001


Code Red - Integrity - 2001

Code Red - 2001
Code Red adalah worm yang mengeksploitasi lubang keamanan di Microsoft Internet Information Server (IIS) untuk menyebar. Ketika menginfeksi server mulai untuk memindai server rentan lain dan menginfeksi mereka. Selama periode waktu tertentu hanya cacing menyebar, maka memulai Denial-of-Service (DoS) serangan terhadap www1.whitehouse.gov dan akhirnya menunda semua kegiatan.
Code Red dalam tempo 48 jam dapat menginfeksi lebih dari 293 ribu komputer jaringan (server) sedunia. Akibat serangan Code Red, yang berasal dari nama minuman kopi kegemaran para pemrogram komputer di Amerika, operasi komputer sangat terhambat karena kelebihan beban. Lazimnya virus, cacing Code Red berkembang biak menjalar dari komputer ke komputer lain. Setelahfile-nya diluncurkan ke dunia maya, Code Red menyusup dan menyebar ke server internet dengan memanfaatkan kelemahan peranti lunak populer Internet Information Server versi 4.0 atau 5.0 keluaran Microsoft. Code Red kemudian memindai komputer yang memakai program Windows NT atau Windows 2000 untuk melakukan serangan berikutnya. Menurut para pakar di Institut System Administration, Networking, and Security (SANS) di Amerika, kecepatan infeksi Code Red luar biasa, yakni 5.000 server sejam. Akibatnya, kinerja lalu-lintas internet terganggu karena server kelebihan beban.

Worm dapat melanjutkan ke tahap infeksi pada tengah malam 31 Juli, jika ada server terinfeksi di Internet dengan pengaturan tanggal yang salah menyebabkan bahwa mereka sudah memindai untuk host yang rentan; atau worm di-restart secara manual oleh pihak jahat.

Pada 4 Agustus 2001 Code Red II muncul. Red II adalah varian dari worm Code Red asli. Meskipun menggunakan vektor injeksi yang sama itu memiliki muatan yang sama sekali berbeda. Ini pseudo-acak memilih target pada subnet yang sama atau berbeda sebagai mesin yang terinfeksi menurut sebuah distribusi probabilitas tetap, mendukung target pada subnet sendiri lebih sering daripada tidak. Selain itu, ia menggunakan pola 'X' mengulangi karakter bukan karakter 'N' untuk buffer overflow tersebut.
Code Red - Integrity - 2001

Code Red - 2001
Code Red adalah worm yang mengeksploitasi lubang keamanan di Microsoft Internet Information Server (IIS) untuk menyebar. Ketika menginfeksi server mulai untuk memindai server rentan lain dan menginfeksi mereka. Selama periode waktu tertentu hanya cacing menyebar, maka memulai Denial-of-Service (DoS) serangan terhadap www1.whitehouse.gov dan akhirnya menunda semua kegiatan.
Code Red dalam tempo 48 jam dapat menginfeksi lebih dari 293 ribu komputer jaringan (server) sedunia. Akibat serangan Code Red, yang berasal dari nama minuman kopi kegemaran para pemrogram komputer di Amerika, operasi komputer sangat terhambat karena kelebihan beban. Lazimnya virus, cacing Code Red berkembang biak menjalar dari komputer ke komputer lain. Setelahfile-nya diluncurkan ke dunia maya, Code Red menyusup dan menyebar ke server internet dengan memanfaatkan kelemahan peranti lunak populer Internet Information Server versi 4.0 atau 5.0 keluaran Microsoft. Code Red kemudian memindai komputer yang memakai program Windows NT atau Windows 2000 untuk melakukan serangan berikutnya. Menurut para pakar di Institut System Administration, Networking, and Security (SANS) di Amerika, kecepatan infeksi Code Red luar biasa, yakni 5.000 server sejam. Akibatnya, kinerja lalu-lintas internet terganggu karena server kelebihan beban.

Worm dapat melanjutkan ke tahap infeksi pada tengah malam 31 Juli, jika ada server terinfeksi di Internet dengan pengaturan tanggal yang salah menyebabkan bahwa mereka sudah memindai untuk host yang rentan; atau worm di-restart secara manual oleh pihak jahat.

Pada 4 Agustus 2001 Code Red II muncul. Red II adalah varian dari worm Code Red asli. Meskipun menggunakan vektor injeksi yang sama itu memiliki muatan yang sama sekali berbeda. Ini pseudo-acak memilih target pada subnet yang sama atau berbeda sebagai mesin yang terinfeksi menurut sebuah distribusi probabilitas tetap, mendukung target pada subnet sendiri lebih sering daripada tidak. Selain itu, ia menggunakan pola 'X' mengulangi karakter bukan karakter 'N' untuk buffer overflow tersebut.
Code Red - Integrity - 2001

Code Red - 2001
Code Red adalah worm yang mengeksploitasi lubang keamanan di Microsoft Internet Information Server (IIS) untuk menyebar. Ketika menginfeksi server mulai untuk memindai server rentan lain dan menginfeksi mereka. Selama periode waktu tertentu hanya cacing menyebar, maka memulai Denial-of-Service (DoS) serangan terhadap www1.whitehouse.gov dan akhirnya menunda semua kegiatan.
Code Red dalam tempo 48 jam dapat menginfeksi lebih dari 293 ribu komputer jaringan (server) sedunia. Akibat serangan Code Red, yang berasal dari nama minuman kopi kegemaran para pemrogram komputer di Amerika, operasi komputer sangat terhambat karena kelebihan beban. Lazimnya virus, cacing Code Red berkembang biak menjalar dari komputer ke komputer lain. Setelahfile-nya diluncurkan ke dunia maya, Code Red menyusup dan menyebar ke server internet dengan memanfaatkan kelemahan peranti lunak populer Internet Information Server versi 4.0 atau 5.0 keluaran Microsoft. Code Red kemudian memindai komputer yang memakai program Windows NT atau Windows 2000 untuk melakukan serangan berikutnya. Menurut para pakar di Institut System Administration, Networking, and Security (SANS) di Amerika, kecepatan infeksi Code Red luar biasa, yakni 5.000 server sejam. Akibatnya, kinerja lalu-lintas internet terganggu karena server kelebihan beban.

Worm dapat melanjutkan ke tahap infeksi pada tengah malam 31 Juli, jika ada server terinfeksi di Internet dengan pengaturan tanggal yang salah menyebabkan bahwa mereka sudah memindai untuk host yang rentan; atau worm di-restart secara manual oleh pihak jahat.

Pada 4 Agustus 2001 Code Red II muncul. Red II adalah varian dari worm Code Red asli. Meskipun menggunakan vektor injeksi yang sama itu memiliki muatan yang sama sekali berbeda. Ini pseudo-acak memilih target pada subnet yang sama atau berbeda sebagai mesin yang terinfeksi menurut sebuah distribusi probabilitas tetap, mendukung target pada subnet sendiri lebih sering daripada tidak. Selain itu, ia menggunakan pola 'X' mengulangi karakter bukan karakter 'N' untuk buffer overflow tersebut.


Code Red - 2001
Code Red adalah worm yang mengeksploitasi lubang keamanan di Microsoft Internet Information Server (IIS) untuk menyebar. Ketika menginfeksi server mulai untuk memindai server rentan lain dan menginfeksi mereka. Selama periode waktu tertentu hanya cacing menyebar, maka memulai Denial-of-Service (DoS) serangan terhadap www1.whitehouse.gov dan akhirnya menunda semua kegiatan.
Code Red dalam tempo 48 jam dapat menginfeksi lebih dari 293 ribu komputer jaringan (server) sedunia. Akibat serangan Code Red, yang berasal dari nama minuman kopi kegemaran para pemrogram komputer di Amerika, operasi komputer sangat terhambat karena kelebihan beban. Lazimnya virus, cacing Code Red berkembang biak menjalar dari komputer ke komputer lain. Setelahfile-nya diluncurkan ke dunia maya, Code Red menyusup dan menyebar ke server internet dengan memanfaatkan kelemahan peranti lunak populer Internet Information Server versi 4.0 atau 5.0 keluaran Microsoft. Code Red kemudian memindai komputer yang memakai program Windows NT atau Windows 2000 untuk melakukan serangan berikutnya. Menurut para pakar di Institut System Administration, Networking, and Security (SANS) di Amerika, kecepatan infeksi Code Red luar biasa, yakni 5.000 server sejam. Akibatnya, kinerja lalu-lintas internet terganggu karena server kelebihan beban.

Worm dapat melanjutkan ke tahap infeksi pada tengah malam 31 Juli, jika ada server terinfeksi di Internet dengan pengaturan tanggal yang salah menyebabkan bahwa mereka sudah memindai untuk host yang rentan; atau worm di-restart secara manual oleh pihak jahat.

Pada 4 Agustus 2001 Code Red II muncul. Red II adalah varian dari worm Code Red asli. Meskipun menggunakan vektor injeksi yang sama itu memiliki muatan yang sama sekali berbeda. Ini pseudo-acak memilih target pada subnet yang sama atau berbeda sebagai mesin yang terinfeksi menurut sebuah distribusi probabilitas tetap, mendukung target pada subnet sendiri lebih sering daripada tidak. Selain itu, ia menggunakan pola 'X' mengulangi karakter bukan karakter 'N' untuk buffer overflow tersebut.