Trojan horse (komputer): Perbedaan antara revisi
Konten dihapus Konten ditambahkan
menambah pengertian |
Reno-Sifana (bicara | kontrib) k Perbaikan Kosmetika |
||
(30 revisi perantara oleh 18 pengguna tidak ditampilkan) | |||
Baris 1:
[[File:Z80Trojan.gif|jmpl|[[Paket gelombang trojan]]]]
'''''Trojan horse''''' atau hanya '''
== Cara kerja ==
Trojan berbeda dengan jenis perangkat berbahaya lainnya seperti [[virus komputer]] atau [[worm]] karena dua hal berikut:
* Trojan bersifat "''stealth''" (siluman dan tidak terlihat) dalam operasinya dan
* Trojan dikendalikan dari komputer lain (komputer ''attacker'').
Baris 21:
* DDoS Trojan atau [[Zombie (DDoS)|Zombie]] Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan [[DDoS|serangan penolakan layanan secara terdistribusi]] terhadap host target.
* Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai '''Trojan virus'''.
* [[Cookies]] Stuffing, ini adalah script yang termasuk dalam metode [http://hostingdomainmurah.com/forum-blackhat-indonesia/ blackhat] {{Webarchive|url=https://web.archive.org/web/20120303052626/http://hostingdomainmurah.com/forum-blackhat-indonesia/ |date=2012-03-03 }}, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet
== Pendeteksian dan pembersihan ==
=== Memeriksa ''Listening Port'' ===
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat [[port TCP|port-port]] mana yang terbuka dan sedang berada dalam keadaan "[[port TCP|listening]]", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini disebabkan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (''background''), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tetapi transmisi tersebut dari [[port TCP|port]] (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
Baris 33:
Active Connections{{br}}{{br}}
Proto Local Address Foreign Address State PID
TCP windows-xp:epmap 0.0.0.0:0 LISTENING 956{{br}} c:\windows\system32\WS2_32.dll{{br}} C:\WINDOWS\system32\RPCRT4.dll{{br}} c:\windows\system32\rpcss.dll{{br}} C:\WINDOWS\system32\svchost.exe{{br}}
TCP windows-xp:microsoft-ds 0.0.0.0:0 LISTENING 4{{br}} [System]
TCP windows-xp:50300 0.0.0.0:0 LISTENING 1908{{br}} [oodag.exe]
Baris 58:
* [[Spyware]]
* [[Antivirus]]
* [[Malware]]
== Referensi ==
{{reflist}}
{{computer-stub}}
Baris 63 ⟶ 67:
[[Kategori:Istilah komputer]]
[[Kategori:Malware]]
[[Kategori:Spyware]]
[[Kategori:Perang dunia maya]]
|