Trojan horse (komputer): Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Menolak perubahan teks terakhir (oleh 180.245.205.70) dan mengembalikan revisi 6846746 oleh Relly Komaruzaman
Kenrick95Bot (bicara | kontrib)
k Bot: Penggantian teks otomatis (- tapi + tetapi)
Baris 16:
 
Beberapa jenis Trojan yang beredar antara lain adalah:
* Pencuri ''password'': Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi [[UNIX]] atau berkas [[Security Account Manager|Security Account Manager (SAM)]] dalam keluarga sistem operasi [[Windows NT]]) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah '''Passfilt Trojan''' yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan ''password'' dalam sistem operasi Windows NT, tapitetapi disalahgunakan menjadi sebuah program pencuri ''password''.
* Pencatat penekanan tombol (''keystroke logger''/''keylogger''): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan [[spyware]], meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
* Tool administrasi jarak jauh (''Remote Administration Tools''/''RAT''): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat [[hard disk]], mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah [[Back Orifice]], [[Back Orifice|Back Orifice 2000]], dan [[SubSeven]].
Baris 27:
=== Memeriksa Listening Port ===
 
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat [[port TCP|port-port]] mana yang terbuka dan sedang berada dalam keadaan "[[port TCP|listening]]", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (''background''), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapitetapi transmisi tersebut dari [[port TCP|port]] (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
 
Berikut ini adalah contoh penggunaan utilitas Netstat dalam [[Windows XP|Windows XP Professional]]
Baris 50:
=== Antivirus ===
 
Cara terakhir adalah dengan menggunakan sebuah [[perangkat lunak]] [[antivirus]], yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan [[firewall]] yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapitetapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapitetapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).
 
== Lihat pula ==