Trojan horse (komputer): Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Reno-Sifana (bicara | kontrib)
k Perbaikan Kosmetika
 
(47 revisi perantara oleh 33 pengguna tidak ditampilkan)
Baris 1:
[[File:Z80Trojan.gif|jmpl|[[Paket gelombang trojan]]]]
'''''Trojan horse''''' atau hanya '''Kuda TroyaTrojan'''<ref>{{Cite ataunews|title=Mengenal yangLebih lebihDalam dikenalVirus sebagai '''Trojan'''|url=https://inet.detik.com/konsultasi-internet-security/d-2520681/mengenal-lebih-dalam-virus-trojan|work=[[Detik.com|detikcom]]|language=id|access-date=2020-12-12}}</ref> dalam [[keamanan komputer]] merujuk kepada sebuah bentuk[[perangkat perusak|perangkat lunak yang mencurigakan (''malicious software''/''malware'')berbahaya]] yang dapat merusak sebuah sistem atau [[jaringan komputer|jaringan]]. Tujuan dari Trojan adalah memperoleh informasi dari target (''password'', kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
 
== Cara Kerjakerja ==
Trojan berbeda dengan jenis perangkat lunak mencurigakanberbahaya lainnya seperti [[virus komputer]] atau [[worm]] karena dua hal berikut:
 
* Trojan bersifat "''stealth''" (siluman dan tidak terlihat) dalam operasinya dan seringkalisering kali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara [[virus komputer]] atau [[worm]] bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi [[Crash (komputer)|crash]].
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti [[virus komputer]] atau [[worm]] karena dua hal berikut:
* Trojan bersifat "''stealth''" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara [[virus komputer]] atau [[worm]] bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi [[crash]].
* Trojan dikendalikan dari komputer lain (komputer ''attacker'').
 
== Cara Penyebaranpenyebaran ==
 
Penggunaan istilah '''Trojan''' atau '''Trojan horse''' dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam [[Perang Troya]], para prajurit [[Sparta]] <!--Odysseus, Agammemnon, Menelaus serta beberapa pahlawan lainnya-->bersembunyi di dalam [[Kuda Troya]] yang ditujukan sebagai pengabdian kepada [[Poseidon]]<!--karena memang banyak pendudung kota Troya mengabdi kepada dewa Poseidon-->. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun [[perang Troya]] bergejolak.
Baris 13:
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi [[Windows]] dan [[DOS]] atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti [[ls]], [[cat]], dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang ''cracker'' untuk mencuri data yang penting bagi pengguna (''[[password]]'', data [[kartu kredit]], dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan [[Internet]]. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
 
<ref>grg</ref>== Jenis-jenis Trojantrojan ==
 
Beberapa jenis Trojan yang beredar antara lain adalah:
* Pencuri ''password'': Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi [[UNIX]] atau berkas [[Security Account Manager|Security Account Manager (SAM)]] dalam keluarga sistem operasi [[Windows NT]]) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah '''Passfilt Trojan''' yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan ''password'' dalam sistem operasi Windows NT, tapitetapi disalahgunakan menjadi sebuah program pencuri ''password''.
* Pencatat penekanan tombol (''keystroke logger''/''keylogger''): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan [[spyware]], meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
* Tool administrasi jarak jauh (''Remote Administration Tools''/''RAT''): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat [[hard disk]], mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah [[Back Orifice]], [[Back Orifice|Back Orifice 2000]], dan [[SubSeven]].
* DDoS Trojan atau [[Zombie (DDoS)|Zombie]] Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan [[DDoS|serangan penolakan layanan secara terdistribusi]] terhadap host target.
* Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai '''Trojan virus'''.
* [[Cookies]] Stuffing, ini adalah script yang termasuk dalam metode [http://hostingdomainmurah.com/forum-blackhat-indonesia/ blackhat] {{Webarchive|url=https://web.archive.org/web/20120303052626/http://hostingdomainmurah.com/forum-blackhat-indonesia/ |date=2012-03-03 }}, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet
 
== Pendeteksian dan Pembersihanpembersihan ==
 
=== Memeriksa ''Listening Port'' ===
 
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat [[port TCP|port-port]] mana yang terbuka dan sedang berada dalam keadaan "[[port TCP|listening]]", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakandisebabkan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (''background''), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapitetapi transmisi tersebut dari [[port TCP|port]] (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
 
Berikut ini adalah contoh penggunaan utilitas Netstat dalam [[Windows XP|Windows XP Professional]]
Baris 33:
Active Connections{{br}}{{br}}
Proto Local Address Foreign Address State PID
TCP windows-xp:epmap 0.0.0.0:0 LISTENING 956{{br}} c:\windows\system32\WS2_32.dll{{br}} C:\WINDOWS\system32\RPCRT4.dll{{br}} c:\windows\system32\rpcss.dll{{br}} C:\WINDOWS\system32\svchost.exe{{br}} -- unknown—unknown component(s) --{{br}} [svchost.exe]
TCP windows-xp:microsoft-ds 0.0.0.0:0 LISTENING 4{{br}} [System]
TCP windows-xp:50300 0.0.0.0:0 LISTENING 1908{{br}} [oodag.exe]
Baris 50:
=== Antivirus ===
 
Cara terakhir adalah dengan menggunakan sebuah [[perangkat lunak]] [[antivirus]], yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan [[firewall]] yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapitetapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapitetapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).
 
== Lihat pula ==
Baris 58:
* [[Spyware]]
* [[Antivirus]]
* [[Malware]]
 
== Referensi ==
{{reflist}}
 
{{computer-stub}}
Baris 63 ⟶ 67:
[[Kategori:Istilah komputer]]
[[Kategori:Malware]]
[[Kategori:Spyware]]
 
[[Kategori:Perang dunia maya]]
[[ar:حصان طروادة (حاسوب)]]
[[az:Troyan proqramı]]
[[bar:Trojana]]
[[bg:Троянски кон (компютри)]]
[[bs:Trojanski konj (računarstvo)]]
[[ca:Troià informàtic]]
[[cs:Trojský kůň (program)]]
[[da:Trojansk hest]]
[[de:Trojanisches Pferd (Computerprogramm)]]
[[el:Δούρειος Ίππος (υπολογιστές)]]
[[en:Trojan horse (computing)]]
[[eo:Troja ĉevalo (komputiko)]]
[[es:Troyano (informática)]]
[[et:Trooja hobune (informaatika)]]
[[eu:Troiako]]
[[fa:تروآ (رایانه)]]
[[fi:Troijalainen (tietotekniikka)]]
[[fr:Cheval de Troie (informatique)]]
[[gl:Cabalo de Troia (informática)]]
[[he:סוס טרויאני (תוכנה)]]
[[hr:Trojanski konj (softver)]]
[[hu:Trójai program]]
[[it:Trojan]]
[[ja:トロイの木馬 (ソフトウェア)]]
[[ko:트로이 목마 (컴퓨팅)]]
[[lt:Trojos arklys (programa)]]
[[lv:Trojas zirgs (datorika)]]
[[ml:ട്രോജൻ കുതിര (കമ്പ്യൂട്ടർ)]]
[[ms:Kuda Troy (komputer)]]
[[my:ထရိုဂျန် (ကွန်ပျူတာ)]]
[[nl:Trojaans paard (computers)]]
[[nn:Trojansk hest]]
[[no:Trojansk hest]]
[[pl:Koń trojański (informatyka)]]
[[pt:Cavalo de troia (computação)]]
[[ro:Cal troian (informatică)]]
[[ru:Троянская программа]]
[[simple:Trojan horse (computing)]]
[[sk:Trójsky kôň (informatika)]]
[[sl:Trojanski konj (računalništvo)]]
[[sq:Kali i Trojës (informatikë)]]
[[sr:Тројански коњ (информатика)]]
[[sv:Trojansk häst]]
[[th:ม้าโทรจัน (คอมพิวเตอร์)]]
[[tr:Kötü virüs]]
[[uk:Троянський вірус]]
[[vi:Trojan]]
[[zh:特洛伊木马 (电脑)]]
[[zh-min-nan:Chhâ-bé thêng-sek]]