Trojan horse (komputer): Perbedaan antara revisi
Konten dihapus Konten ditambahkan
Tidak ada ringkasan suntingan Tag: VisualEditor Suntingan perangkat seluler Suntingan peramban seluler Suntingan seluler lanjutan |
Reno-Sifana (bicara | kontrib) k Perbaikan Kosmetika |
||
(23 revisi perantara oleh 14 pengguna tidak ditampilkan) | |||
Baris 1:
[[File:Z80Trojan.gif|jmpl|[[Paket gelombang trojan]]]]
'''''Trojan horse''''' atau hanya '''Trojan'''<ref>{{Cite
== Cara kerja ==
Trojan berbeda dengan jenis perangkat berbahaya lainnya seperti [[virus komputer]] atau [[worm]] karena dua hal berikut:
* Trojan bersifat "''stealth''" (siluman dan tidak terlihat) dalam operasinya dan sering kali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara [[virus komputer]] atau [[worm]] bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi [[Crash (komputer)|crash]].
* Trojan dikendalikan dari komputer lain (komputer ''attacker'').
Baris 21:
* DDoS Trojan atau [[Zombie (DDoS)|Zombie]] Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan [[DDoS|serangan penolakan layanan secara terdistribusi]] terhadap host target.
* Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai '''Trojan virus'''.
* [[Cookies]] Stuffing, ini adalah script yang termasuk dalam metode [http://hostingdomainmurah.com/forum-blackhat-indonesia/ blackhat] {{Webarchive|url=https://web.archive.org/web/20120303052626/http://hostingdomainmurah.com/forum-blackhat-indonesia/ |date=2012-03-03 }}, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet
== Pendeteksian dan pembersihan ==
=== Memeriksa ''Listening Port'' ===
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat [[port TCP|port-port]] mana yang terbuka dan sedang berada dalam keadaan "[[port TCP|listening]]", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini disebabkan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (''background''), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tetapi transmisi tersebut dari [[port TCP|port]] (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
Baris 59:
* [[Antivirus]]
* [[Malware]]
== Referensi ==
{{reflist}}
{{computer-stub}}
[[Kategori:Istilah komputer]]
[[Kategori:Malware]]
[[Kategori:Spyware]]
[[Kategori:Perang dunia maya]]
|