Trojan
adl
Sebuah program yang memiliki kemampuan merusak dan menyamar sebagai aplikasi
yang tidak berbahaya. Berbeda dengan virus, Trojan tidak menyalin dirinya
sendiri, selain hanya merusak. Salah satu jenis Trojan yang amat jahat adalah
sebuah program yang menyatakan akan membersihkan komputer kita dari virus,
tetapi sebaliknya malah memasukkan virus kedalam komputer kita.
Trojan Horse? Sebagai orang yang sehari-hari begulat dengan teknik
komputer khususnya komputer jaringan, tentu sudah tidak asing lagi dengan apa
yang disebut dengan trojan
horuse. Namun dikalangan pemula seperti saya, istilah ini sedikit
asing. Yang ada dalam benak saya trojan adalah virus komputer. Namun apakah benar demikian? Hanya sekedar
viruskah, atau mungkin lebih brebahaya dari virus komputer biasa?
Untuk
mengobati rasa penasaran sekaligus kebutaan pengetahuan tentang trojan ini, saya bertanya sama
mbah google. Akhirnya saya dapatkan pembahasan tentang trojan. Hmmm…karena dilandasi
semangat berbagi, kemudian pembahasan tentang trojan ini saya share di sini.
Apa saja yang akan dibahas? Yaitu mengenai Pengertian, Sejarah dan Cara Kerja
Trojan.
Pengertian Trojan / Definisi Trojan
Sebelum kita
menyimpulkan apa itu trojan, ada
beberapa point yang perlu di lihat :
1. Trojan merupakan tool yang dapat digunakan
untuk memonitoring mesin lain.
Pengertian umum dapat di katakan sebagai kamera yang tersembunyi yang di tempatkan dikomputer target.
2.Trojan bukanlah hacking tools. Hanya saja sebagai pelengkap dalam langkah
hacking.
3.Begitu anda
dapat masuk ke system target,
maka anda dapat memasukkan trojan ini
untuk kelanjutan memonitoring,
mengontrol dan mencuri password di mesin target.
Melihat dari point-point di atas dapat kita simpulkan bahwa trojan adalah program jahatyang
sengaja dibuat untuk menyusup ke komputer korban yang kemudian mencuri data-data rahasia dari komputer korban.
Kalau kita bandingkan dengan virus yang
biasa menginfeksi komputer jelas ada perbedaan yang sangat mencolok. Virus hanya menginfeksi dan
melakukan pengrusakan sistem
secara lokal (kerusakan pada komputer itu sendiri)sedangkan trojan membiarkan komputer
tetap berjalan seolah-olah normal tapi mengambil data-data yang terdapat pada komputer program. Wah, hati-hati dalam menyimpan data-data rahasia anda ya…..
Sejarah Trojan
Asal muasal istilah Trojan Horse berasal dari Yunani di mana diceritakan para perjuang yang bersembunyi
di dalam kuda trojan yang
terbuat dari kayu yang sangat besar. Mereka kemudian akan keluar dari kuda kayu
tersebut setelah dikira pergi dari daerah tersebut dan menyerang ke target-target yang ditentukan. Dan
kemudian para pejuang itu
akan memberikan jalan kepada para pejuang lain yang akan menyerang.
Trojan dikelompokkan
dalam jenis malware yaitu automated-program atau program yang dapat hidup sendiri. Trojan ini juga dianggap destruktif, hanya saja ia tidak
seperti virusyang
menyebarkan diri sendiri. Tetapi akan terdeteksi sebagai virus.
Cara Kerja Trojan
Virus trojan masuk
melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan
server dan mulai menggunakan virus
Trojan tersebut.
Protokol TCP/IP adalah
jenis protokol yang
umum digunakan untuk komunikasi, dan virus trojan dapat bekerja dengan baik dengan jenis
protokol ini—beberapa trojan juga
dapat menggunakan protokol UDP dengan
baik. Ketika server mulai
dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu
tempat dalam sistem komputer tersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan koneksi,
memodifikasi registry dan/atau
menggunakan metode lain yaitu metode
autostarting.
Metode autostarting ini merupakan metode terbaru dan banyak digunakan oleh sebagian besar virus Trojan. Metode autostarting adalah virus trojan akan secara
otomatis aktif saat komputer dihidupkan. Walaupun komputer dimatikan dan
kemudian dihidupkan lagi, virus
trojan mampu bekerja kembali dan penyerang mengakses kembali ke komputer korban.
Sistem kerja metode autostarting memulai
dengan mengkoneksikan virus
trojan ke dalam
beberapa file executable yang sering
digunakan, misalnya explorer.exe,
dan kemudian memodifikasi file sistem atau Windows Registry. File sistem yang telah termodifikasi
tersebut kemudian ditempatkan di direktori Windows, dan dari direktori ini penyerang
melaksanakanpenyerangan atau
penyalahgunaan.
Adapun yang
paling umum adalah menempatkannya trojan di registry, khususnya diwindows, yang akan terlihat seperti :[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
“Server”=”C:\\WINDOWS\\server.exe”
Program tersebut
tidak akan terlihat oleh user, program ini akan dapat mengambil password , setting mail, IP dan port number.
Dengan adanya program server
(trojan) ini yang telah aktif di komputer target, maka anda
dapat melakukan connection dengan
menggunakanprogram remote(client) dan
tentu saja anda dapat melakukan banyak hal tergantung banyaknya fasilitas yang
ada di dalam trojan tersebut.
Hal-hal yang dicari oleh trojan Sebagian pemakai Internet beranggapan bahwa Trojanhanya bersifat merusak saja. Anggapan
tersebut tidak benar, karena Trojan dapat
digunakanalat untuk mata-mata dan melakukan penyadapan pada beberapa komputer korban. Data
yang disadap berupa
data pribadi maupun informasi yang sensitif (misalnya spionase dalam industri).
Contoh hal-hal yang diminati penyerang adalah sebagai berikut :
1. Informasi Kartu Kredit. ·
2. Data akuntansi (email passwords, dial-up passwords dan webservices
passwords). ·
3. E-mail Addresses. ·
4. Work Projects (dokumen pekerjaan). ·
5. Nama anak-anak dengan foto dan umurnya. ·
6. Dokumen sekolah. [RY]
Nah, demikian pembahasan tentang trojan, pengetian, sejarah dan cara kerja trojan. Materi pembahasan diambil dari berbagai sumber yang ada di internet. Semoga bisa memperkaya pengetahuan kita tentang teknologi komputer terutama tentang bahaya trojan terhadap keamanan data-data yang kita simpan dalam komputer.
Cara Kerja Trojan :
program akan
mengopikan dirinya sendiri ke suatu lokasi rahasia pada hard disk kita. Dengan
tujuan, tentu saja, agar file server sulit untuk ditemukan, Trojan akan
mengubah suatu file atau registry Windows, sehingga Trojan akan dapat melakukan
pengaktifan dirinya sendiri via fasilitas autostart pada saat Windows
diaktifkan. Misalnya Trojan akan mengubah file *.INI atau syaraf registri yang
menangani masalah autorun.
Tidak ada komentar:
Posting Komentar