Trojan horse (komputer): Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Tidak ada ringkasan suntingan
Tag: Dikembalikan Suntingan perangkat seluler Suntingan peramban seluler
Reno-Sifana (bicara | kontrib)
k Perbaikan Kosmetika
 
(6 revisi perantara oleh 4 pengguna tidak ditampilkan)
Baris 1:
[[File:Z80Trojan.gif|jmpl|[[Paket gelombang trojan]]]]
'''''Trojan horse''''' atau hanya '''Trojan'''<ref>{{Cite webnews|title=Mengenal Lebih Dalam Virus Trojan|url=https://inet.detik.com/konsultasi-internet-security/d-2520681/mengenal-lebih-dalam-virus-trojan|websitework=detikinet[[Detik.com|detikcom]]|language=id|access-date=2020-12-12}}</ref> dalam [[keamanan komputer]] merujuk kepada sebuah [[perangkat perusak|perangkat lunak berbahaya]] yang dapat merusak sebuah sistem atau [[jaringan komputer|jaringan]]. Tujuan dari Trojan adalah memperoleh informasi dari target (''password'', kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
 
== Cara kerja ==
╭∩╮(︶_︶)╭∩╮
Trojan berbeda dengan jenis perangkat berbahaya lainnya seperti [[virus komputer]] atau [[worm]] karena dua hal berikut:
* Trojan bersifat "''stealth''" (siluman dan tidak terlihat) dalam operasinya dan sering kali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara [[virus komputer]] atau [[worm]] bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi [[Crash (komputer)|crash]].
* Trojan dikendalikan dari komputer lain (komputer ''attacker'').
 
== Cara penyebaran ==
Baris 22 ⟶ 25:
== Pendeteksian dan pembersihan ==
 
=== Memeriksa ''Listening Port'' ===
 
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat [[port TCP|port-port]] mana yang terbuka dan sedang berada dalam keadaan "[[port TCP|listening]]", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini disebabkan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (''background''), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tetapi transmisi tersebut dari [[port TCP|port]] (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
Baris 56 ⟶ 59:
* [[Antivirus]]
* [[Malware]]
 
== Referensi ==
{{reflist}}
 
{{computer-stub}}