TROJAN
TROJAN
atau TROJAN HORSE yaitu aplikasi
yang dirancang untuk melakukan serangan terselubung dengan tujuan memperoleh
informasi secara tidak resmi.
Emmmm terus cara kerjanya
gimana ?
Cara
Kerja Trojan
Trojan bersifat seperti
siluman, trojan seolah-olah program yang baik-baik saja, sementara virus
komputer merusak sistem atau membuat sistem crash. Trojan juga dikendalikan
dari komputer lain.
Cara Penyebaran
Cara
penyebarannya dengan menyusupkan kode-kode mencurigakan dan merusak program.
Trojan juga dapat menginfeksi sistem ketika pengguna sedang mengunduh aplikasi
dari sumber yang tidak dapat dipercaya.
Lalu jenis-jenis Trojan ?
Jenis-jenis Trojan antara
lain:
1.
Trojan Remote Access
Trojan ini termasuk
Trojan yang paling populer saat ini.
Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan
sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang
menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah
memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh
komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri
dariBOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk
mengakses komputer korban.
2.
Trojan Pemberian Password
Tujuan dari Trojan jenis
ini adalah mengirimkan password yang berada di komputer korban atau di Internet
ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap
misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang
pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan
port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam
komputer terdapat password yang sangat penting.
3.
Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling
sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan
adalah membuka port 21 di komputer korban yang menyebabkan mempermudah
seseorang memiliki FTP client untuk memasuki komputer korban tanpa password
serta melakukan download atau upload file.
4. Keyloggers
Keyloggers termasuk dalam
jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol
saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara
ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat
diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada
saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang
online dan merekam segala sesuatunya. Pada saat offline proses perekaman
dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan
menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
5. Trojan Penghancur
Satu-satunya fungsi dari
jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur
termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya.
Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau
bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus
semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau
*.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb
dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
6. Trojan Denial of Service
(DoS) Attack
Trojan DoS Attack saat
ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk
menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan
utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang
telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya
adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi
dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses
Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer
baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa
situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS
adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak
mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail
yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan
muatan/isi yang tidak dapat disaring.
7. Trojan Proxy/Wingate
Bentuk dan corak yang
menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan
memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia
atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet
yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu
kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini
melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk
berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat
ditelusuri.
8. Software Detection
Killers
Beberapa Trojan telah
dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada
juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software
pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton
Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi
komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai
akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah,
menggunakan komputer korban untuk menyerang komputer yang lain.
Terus gimana cara
ngatasin trojan ?
Cara ngatasin bahaya
Trojan yaitu
Pertama
lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian
Trojan dapat dilakukan dengan cara-cara sebagai berikut:
1. Task List
Pendeteksiannya dengan
melihat daftar program yang sedang berjalan dalam task list. Daftar dapat
ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu
klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat
melakukan penghentian terhadap suatu program yang dianggap aneh dan
mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list
ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan
perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program
files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses
itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal
yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file
*.exe serta file *.dll.
2.
Netstat
Semua Trojan membutuhkan
komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia.
Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti
mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat
berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini
dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer
yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka
perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
3.
TCP View
TCPVIEW adalah suatu free
utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan
menampilkan program yang digunakan oleh orang lain untuk koneksi dengan
komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi
penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah
penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software
Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus
Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk
mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang
komputernya.
Pencegahannya
?
Untuk
pencegahannya sendiri ada
langkah-langkahnya yaitu
pastikan
anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik
bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda
mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering
tanpa kita sadari software tersebut mengandung Trojan, downloadlah software
dari situs-situs yang benar-benar dapat dipercaya.
Itu tadi informasi mengenai
apa sih trojan itu, cara kerjanya, cara penyebarannya, jenis-jenisnya apa aja
dan cara ngatasinnya dan nyegahnya gimana.
Maaf apabila ada informasi
yang salah dari tulisan saya. Maklum aja baru belajar nulis di blog setelah sekian
lama off.
Terima kasih semoga
bermanfaat.
SUMBER :
Harrah's Philadelphia Casino and Racetrack - Mapyro
BalasHapusWelcome to 원주 출장샵 our map of Harrah's Philadelphia Casino and Racetrack. Enjoy a casino 시흥 출장샵 game with a full casino 논산 출장마사지 floor and over 여주 출장마사지 1,500 김천 출장안마 slot machines!