Trojan horse (komputer): Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Tidak ada ringkasan suntingan
Tag: Dikembalikan VisualEditor Suntingan perangkat seluler Suntingan peramban seluler
Tidak ada ringkasan suntingan
Tag: Dikembalikan VisualEditor Suntingan perangkat seluler Suntingan peramban seluler
Baris 20:
* [[Cookies]] Stuffing, ini adalah script yang termasuk dalam metode [http://hostingdomainmurah.com/forum-blackhat-indonesia/ blackhat] {{Webarchive|url=https://web.archive.org/web/20120303052626/http://hostingdomainmurah.com/forum-blackhat-indonesia/ |date=2012-03-03 }}, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet
 
=== Port ===
== Pendeteksian dan pembersihan ==
 
Horse.
=== Memeriksa Listening Port ===
 
[[Windows XP|Professional]]
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat [[port TCP|port-port]] mana yang terbuka dan sedang berada dalam keadaan "[[port TCP|listening]]", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini disebabkan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (''background''), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tetapi transmisi tersebut dari [[port TCP|port]] (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
[svchost.exe]
 
=== Membuat Snapshot ===
Berikut ini adalah contoh penggunaan utilitas Netstat dalam [[Windows XP|Windows XP Professional]]
C:\>'''netstat -a -b'''{{br}}{{br}}
Active Connections{{br}}{{br}}
Proto Local Address Foreign Address State PID
TCP windows-xp:epmap 0.0.0.0:0 LISTENING 956{{br}} c:\windows\system32\WS2_32.dll{{br}} C:\WINDOWS\system32\RPCRT4.dll{{br}} c:\windows\system32\rpcss.dll{{br}} C:\WINDOWS\system32\svchost.exe{{br}}—unknown component(s) --{{br}} [svchost.exe]
TCP windows-xp:microsoft-ds 0.0.0.0:0 LISTENING 4{{br}} [System]
TCP windows-xp:50300 0.0.0.0:0 LISTENING 1908{{br}} [oodag.exe]
TCP windows-xp:1025 0.0.0.0:0 LISTENING 496{{br}} [alg.exe]
TCP windows-xp:1030 0.0.0.0:0 LISTENING 1252{{br}} [ccApp.exe]
UDP windows-xp:microsoft-ds *:* 4{{br}} [System]
UDP windows-xp:4500 *:* 724{{br}} [lsass.exe]
UDP windows-xp:isakmp *:* 724{{br}} [lsass.exe]
UDP windows-xp:1900 *:* 1192{{br}} c:\windows\system32\WS2_32.dll{{br}} c:\windows\system32\ssdpsrv.dll{{br}} C:\WINDOWS\system32\ADVAPI32.dll{{br}} C:\WINDOWS\system32\kernel32.dll{{br}} [svchost.exe]
UDP windows-xp:ntp *:* 1036{{br}} c:\windows\system32\WS2_32.dll{{br}} c:\windows\system32\w32time.dll{{br}} ntdll.dll{{br}} C:\WINDOWS\system32\kernel32.dll{{br}} [svchost.exe]
 
Horse.
=== Membuat Snapshot ===
 
Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan [[CRC]] atau [[MD5]] atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.
 
=== Antivirus ===
 
Cara terakhir adalah dengan menggunakan sebuah [[perangkat lunak antivirus]], yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan [[firewall]] yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tetapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tetapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).
 
== Lihat pula ==