Pengenalan Dini Terhadap Trojan

Achmadvm


Istillah Trojan Horse (Kuda Troya) berasal dari Mitologi Yunani Pada Saat Perang Troya.Itulah Cerita Atau Legenda Yunani. Kisah Epik tsb Banyak mengilhami Para Hacker Untuk membuat Atau Menciptakan”penyusup” Ke Komputer orang lain yg Disebut Trojan Horse.Trojan Pada Saat Ini berkaitandengan masalah keamanan computer yang cukup Serius. Trojan dapat masuk ke computer melalui beberapa cara dan berbagai sumber yg kurang dapat dipercaya di Internet atau dari orang lain.Seperti halnya Virus, Jumlah Trojan Semakin lama semakin bertambah banyak.Hal ini dikarenakan hacker atau pembuat progam Trojan(programmer

selalu bereksperimen untuk mengembangkannya.
Fungsi Trojan Trojan Tidak Mempunyai Masa Aktif.Maksudnya,Trojan akan ada selamanya(bersarang) dan tidak pernah Habis. Adabanyak Hal Yg dapat dikembangkan programmer agar progam yg dibuat tidak terdeteksi oleh Antivirus Atau Trojan scanner.Progammer akan selalu bereksperimen Untuk membuat Progam Trojan Yg unik Dan Sulit Dihilangkan Di computer Korban. Secara teknis Trojan Dapat Muncul ,dating Dan memata-matai computer Anda. Biasanya Trojan Dapat menyusup melaui Jaringan Internet Dan Flash Drive. Komputer yg telah disusupi Trojan Keamananya sungguh minim Dan mendapat berbagai kemungkinan: 



  • Menghapus File
  • Mengirim dan Mengambil file
  • Menjalankan suatu Progam Aplikasi
  • Menampilkan Gambar
  • mengintip progam yg anda sedang gunakan atau Anda Jalankan.
  • membuka Dan menutup CD-ROM drive.
  • Mengirim Pesan dan mengajak untuk bicara(chat)
  • Mematikan Computer.

Contoh Diatas Merupakan hanya sebagian Yg dapt Dilakukan Trojan Horse Kepada PC anda.Trojan Lain kemungkinan Memiliki kemungkinan fungsi yg berbeda,bahkan mungkin lebih berbahaya dan Sulit terdeteksi.Jalur Pertama Trojan Ialah melalui Dunia Online Intranet.Sebuah Dunia Yg Terbuka Untuk Menyusupnya Trojan Horse. Pada saat Transaksi Online terjadi Pertukaran data baik itu key Security Ataupun kode Penting Lainnya .Para Progammer memanfaatkan lubang keamanan ini untuk menyusupkan Trojan horse yg mana untuk menyadap data private si client. Jenis Trojan Seperti halnya Virus Trojan Juga Memilki Jenis Yg berfariatif Dan memilki Fungsi yg bermacam-macam,seiring Berjalanya Waktu.terdapat kurang lebih 650 buah Trojan yg beredar saat ini.itu yg terdeteksi kalau yg tidak terdeteksi malah tidak diketahui jumlahnya,bisa Ratusan Ataupun Ribuan Trojan Horse. Dapatkah Anda Tahu Mengapa Trojan Mudah Berkembang?..... Jawabanya adlah Makin Banyaknya Progammer dan Hacker yg ada didunia dan semakin hari mereka semakin ingin menciptakan suatu basic penyadap data orang lain. Berikut Jenis-Jenis Trojan Yg Telah diklasifikasikan :

1.Trojan Remote Access Trojan Remote Access termasuk Trojan Paling popular saat Ini,Banyak penyerang menggunakan Trojan Ini Dengan Alasan fungsinya yg banyak dan sangat mudah dalm penggunaaanya.Prosesnya adalah menunggu seseorang menjalankan Trojan yg Berfungsi sebagai server dan jika penyerang telah memiliki IP Address korban,maka penyerang dapat mengendalikan secara penuhkomputer korba.contoh Jenis Trojan ini adalah Back Orifice(BO),yg terdiri dari BOSERVE.exe yg dijalankan dikomputer dan BOGUI.E.exe Yg dijalankan oleh penyerang untuk mengakses computer korban. 

2.Trojan Pengirim Password Tujuanya adalah mengirimkan password yg berada di computer korban atau di Internet ke suatu email Khusus yg Telah Disiapkan.Contoh Password yg disadap misalnya untuk ICQ,IRC,FTP,HTTP atau aplikasi lain. 


3.Trojan File Transfer Protocol(FTP) Trojan FTP adlah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yg dijalankan adalah membuka port 21 di computer korban Yg menyebabkan mempermudah seorang memilki FTP client untuk memasuki computer korban tanpa password serta melakukan download atau upload file. 


4. Keylogger Keyloggers termasuk dalam jenis Trojan yg sederhana,dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile.Apabila di antara ketukan tersebut adalah mengisi user name dan password,Maka keduanya dapat diperoleh penyerang dengan membaca logfile.Dapat di jalankan saat computer online maupun offline. 


5.Trojan Penghancur Satu-satunya fungsi dari jenis ini adlah untuk menghancurkan dan menghapus file.Trojan penghancur termasuk jenis yg sederhana dan Mudah digunakan,sekali terinfeksi maka tidak akan dapat melakukan penyelamatan,maka otomatis menghapus semua file system pada computer korban. 

6.Trojan Denial of Service (DoS) Attack Trojan yg paling popular saat ini dan memiliki kemampuan untuk menjalankan Distributed DoS (DDoS),jika mempunyai korban yg cukup.gagasan utamanya adalah jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi,kemudian mulai menyerang korban secara serempak. 

7.Trojan Proxy/Wingate Bentuk dan corak yg menarik diterapkan oleh si pembuat Trojan horse untuk mengelabuhi korban dengan memanfaatkan suatu proxy/Wingate server yg disediakan untuk seluruh dunia atau hanya untuk penyerang saja.Trojan Proxy/Wingate digunakan untukmendaftarkan nama domain dengan nomor kartu kredit yg telah dicuri serta untuk aktivitas tidak sah. 

8.Software Detection Killer Beberapa Trojan telah dilengkapi dangan kemapuanya sendiri.tetapi ad juga progam yg berdiri sendiri untuk fungsi yg sama.contoh software pendeteksi yg dapat dilumpuhkan fungsinya adalah Norton Antivirus,Zone Alarm .ketika software dilumpuhkan penyerang akan meiliki akses penuh Terhadap computer Korban.untuk kegiatan yg tidak sah……..
 
Cara Mendeteksi Trojan 1.Task List 

Cara pendeteksiannya adalah dengan melihat daftar progam yg sedang berjalan dalam Task List.DFaftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL.selain dapat mengetahui progam yang berjalan,pemakai dapat melakukan penghentian terhadap suatu progam yg dianggap aneh dan mencurigakan.Namun beberapa Trojan tetap mampu menyembunyikan dari Task List Ini.Sehingga Untuk mengetahui progam yg berjalan secara keseluruhan,perlu dibuka System information Utility.

2.Netstat Semua Trojan mebutuhkan komunikasi.jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia,hal ini adalah kelemahan utama dari Trojan,karma mereka meninggalkan jejak yg kemudian dapat ditelusuri.perintah netstat berfungsi untuk membuka koneksi ke computer seseorang.jika perintah dijalankan,maka akan menampilkan IP Adrress dari computer tersebut dan komputeryg terkoneksi dengannya.

3.TCPView TCPView merupakan suatu free utility dari Sysinternals yang mempunyai kemapuan menampilkan Ip Adress dan menapilkan progam yg digunakan orang lainuntuk koneksi dengan computer pemakai.Dengan menggunakan Informasi tersebut,Kita dapat mengetahui dan melaksanakan serangan balik terhadap penyerang yaitu programmer. Diatas merupakan Bagian article Penting Utuk Menambah Wawasan Anda Di Bidang IT(information of technology)
Achmadvm AchmadVM is an indonesian programmer, blogger, Windows user, founder of blogger-creative.blogspot.com. He lives in Sidoarjo, Indonesia. Follow Creative on Twitter or take a look at his Facebook Profile.

Share this post

Feeds RSS Subscribe to Feeds RSS
Email Email to AchmadVm

0 komentar:

Posting Komentar

Silahkan menuliskan komentar anda pada opsi Google/Blogger untuk anda yang memiliki akun Google/Blogger.

Silahkan pilih account yang sesuai dengan blog/website anda (LiveJournal, WordPress, TypePad, AIM).

Pada opsi OpenID silahkan masukkan URL blog/website anda pada kotak yang tersedia.

Atau anda bisa memilih opsi Nama/URL, lalu tulis nama anda dan URL blog/website anda pada kotak yang tersedia.

Jika anda tidak punya blog/website, kolom URL boleh dikosongi.


Gunakan opsi 'Anonim' jika anda tidak ingin mempublikasikan data anda. (sangat tidak disarankan). Jika komentar anda berupa pertanyaan, Langsung email ke Ecomputex@gmail.com>>