Trojan horse (komputer): Perbedaan antara revisi
Konten dihapus Konten ditambahkan
Tidak ada ringkasan suntingan |
Reno-Sifana (bicara | kontrib) k Perbaikan Kosmetika |
||
(33 revisi perantara oleh 21 pengguna tidak ditampilkan) | |||
Baris 1:
[[File:Z80Trojan.gif|jmpl|[[Paket gelombang trojan]]]]
'''''Trojan horse''''' atau hanya '''
== Cara
Trojan berbeda dengan jenis perangkat
* Trojan bersifat "''stealth''" (siluman dan tidak terlihat) dalam operasinya dan
▲Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti [[virus komputer]] atau [[worm]] karena dua hal berikut:
▲* Trojan bersifat "''stealth''" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara [[virus komputer]] atau [[worm]] bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi [[crash]].
* Trojan dikendalikan dari komputer lain (komputer ''attacker'').
== Cara
Penggunaan istilah '''Trojan''' atau '''Trojan horse''' dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam [[Perang Troya]], para prajurit [[Sparta]] <!--Odysseus, Agammemnon, Menelaus serta beberapa pahlawan lainnya-->bersembunyi di dalam [[Kuda Troya]] yang ditujukan sebagai pengabdian kepada [[Poseidon]]<!--karena memang banyak pendudung kota Troya mengabdi kepada dewa Poseidon-->. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun [[perang Troya]] bergejolak.
Baris 13:
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi [[Windows]] dan [[DOS]] atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti [[ls]], [[cat]], dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang ''cracker'' untuk mencuri data yang penting bagi pengguna (''[[password]]'', data [[kartu kredit]], dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan [[Internet]]. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
== Jenis-jenis
Beberapa jenis Trojan yang beredar antara lain adalah:
Baris 21:
* DDoS Trojan atau [[Zombie (DDoS)|Zombie]] Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan [[DDoS|serangan penolakan layanan secara terdistribusi]] terhadap host target.
* Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai '''Trojan virus'''.
* [[Cookies]] Stuffing, ini adalah script yang termasuk dalam metode [http://hostingdomainmurah.com/forum-blackhat-indonesia/ blackhat] {{Webarchive|url=https://web.archive.org/web/20120303052626/http://hostingdomainmurah.com/forum-blackhat-indonesia/ |date=2012-03-03 }}, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet
== Pendeteksian dan
=== Memeriksa ''Listening Port'' ===
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat [[port TCP|port-port]] mana yang terbuka dan sedang berada dalam keadaan "[[port TCP|listening]]", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini disebabkan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (''background''), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tetapi transmisi tersebut dari [[port TCP|port]] (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
Baris 33:
Active Connections{{br}}{{br}}
Proto Local Address Foreign Address State PID
TCP windows-xp:epmap 0.0.0.0:0 LISTENING 956{{br}} c:\windows\system32\WS2_32.dll{{br}} C:\WINDOWS\system32\RPCRT4.dll{{br}} c:\windows\system32\rpcss.dll{{br}} C:\WINDOWS\system32\svchost.exe{{br}}
TCP windows-xp:microsoft-ds 0.0.0.0:0 LISTENING 4{{br}} [System]
TCP windows-xp:50300 0.0.0.0:0 LISTENING 1908{{br}} [oodag.exe]
Baris 50:
=== Antivirus ===
Cara terakhir adalah dengan menggunakan sebuah [[perangkat lunak
== Lihat pula ==
Baris 58:
* [[Spyware]]
* [[Antivirus]]
* [[Malware]]
== Referensi ==
{{reflist}}
{{computer-stub}}
Baris 63 ⟶ 67:
[[Kategori:Istilah komputer]]
[[Kategori:Malware]]
[[Kategori:Spyware]]
[[Kategori:Perang dunia maya]]
|