1. TROJAN
A.
PENGERTIAN
TROJAN
Trojan
horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan yang
dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh
informasi dari target dan mengendalikan target untuk memperoleh hak akses pada
target.
Trojan
di dalam sistem komputer adalah suatu program yang tidak diharapkan dan
disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat
diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer
(pewaktu). Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat
dikendalikan dari jarak jauh. Definisi lain mengatakan bahwa Trojan adalah
program apapun yang digunakan untuk melaksanakan suatu fungsi penting dan
diharapkan oleh pemakai, namun kode dan fungsi di dalamnya tidak dikenal oleh
pemakai. Selanjutnya program melaksanakan fungsi tak dikenal dan dikendalikan
dari jarak jauh yang tidak dikehendaki oleh pemakai.
B.
PENGERTIAN
TROJAN PRORAT
RAT
adalah singkatan dari Remote Access Trojan atau bias disebut juga dengan Remote
Access Tool. Ini adalah sebuah software atau program yang digunakan hacker
untuk mengendalikan komputer korban sepenuhnya. Hacker bisa melakukan
apapun ke komputer si korban. Dengan menggunakan RAT, hacker dapat menginstal
keylogger dan virus berbahaya lainnya ke komputer korban, menginfeksi file pada
sistem komputer korban dan lain sebagainya.
ProRAT
merupakan salah satu jenis RAT yang paling sering digunakan oleh para hacker.
ProRAT merupakan salah satu tool/software hacking yang mempunyai fitur yang
lumayan lengkap, software ini adalah karya seseorang berkebangsaan Turkey
yang memiliki fungsi untuk menyusup ke komputer orang lain, melihat isinya
bahkan memegang kendalinya. Software ini bisa dibilang sangat istimewa karena
fiturnya yang l umayan lengkap. Cara penggunaanya terbilang paling mudah yakni
:
-
Mengetahui IP dan Port target
-
Menginfeksi Komputer target dengan
server buatan kita (dari Prorat)
-
Komputer korban pun bisa kita ambil alih
C.
KEGUNAAN
TROJAN PRORAT
Setelah
Trojan disisipkan dan dijalankan di komputer korban, hacker dapat melakukan
hampir semua hal dengan komputer itu melalui aplikasi ProRAT. Beberapa
fungsi yang dapat dilakukan dengan ProRAT adalah sebagai berikut :
-
Menghentikan proses suatu aplikasi
ataupun menutup seluruh aplikasi yang berjalan.
-
Dapat mengacaukan computer, seperti
screen yang terbalik, kursor yang terkunci dan lainnya.
-
Melakukan pencarian file pada computer
korban, bahkan bias mengambil file dari computer korban.
-
Dapat melakukan restart, log off maupun
men-shutdown computer korban.
-
Mampu melakukan screenshot layar
computer korban maupun memotret orang yang berada di depan computer yang terinfeksi
Trojan.
D.
FITUR-FITUR
PRORAT
ProRAT
adalah salah satu dari RAT (Remote Access Tool) secara luas digunakan untuk
mengambil alih system computer. Alat yang dibuat oleh PRO Group, sebuah
kelompok masyarakat hacker turki dapat digunakan sebagai alat hacking computer
dalam jaringan. ProRAT cukup sederhana, karena cukup memasukkan IP computer
target dan kemudian pergi melalui salah satu port yang terbuka. ProRAT
merupakan software/tool yang cukup lengkap yang memiliki beberapa fitur-fitur
antara lain :
-
Remote Control
-
Melihat system info, menjalankan
aplikasi dan task manager
-
Tambahan proses, file atau file download
-
Admin FTP
-
Format HDD (kerusakan harddisk)
-
Remotely download
-
Menjalankan MS-DOS atau aplikasi lainnya
-
Menambah entry registry
-
Keylogger : password recording
-
Membuat screenshot, lihat desktop
windows langsung
-
Mengirim pesan dan chatting
-
Shutdown, log off maupun restart
-
Control panel, IExplore, Registry,
Printer, dan Control Online.
2. ARP ATTACK
A.
PENGERTIAN
ARP ATTACK
ARP
atau Address Resolution Protocol merupakan sebuah protokol yang bertanggung
jawab mencari tahu Mac Address atau alamat hardware dari suatu Host yang
tergabung dalam sebuah jaringan LAN dengan memanfaatkan atau berdasarkan IP
Address yang terkonfigurasi pada Host yang bersangkutan. Dalam OSI layer,
protokol ini berkeja antara Layer 2 dan Layer 3. Layer 2 juga dikenal sebagai
layer data link. Dimana perangkat
seperti hub dan switch beroperasi. Alamat yang digunakan pada layer ini disebut
alamat MAC. Alamat MAC adalah ID, biasanya ditugaskan oleh produsen ke beberapa
perangkat keras. Terdiri dari rangkaian 6 pasang digit hex dengan pasangan yang
dipisahkan oleh titik dua, lihat di sini: “3c: 97: 0e: 47: bf: 2f”.
B.
FUNGSI
ARP ATTACK
Fungsi
dari arp attack sendiri adalah memetakan ipaddress menjadi MAC address. Dia
adalah penghubung antara datalink layer dan ip layer pada TCP/IP. Semua
komunikasi yang berbasis ethernet menggunakan protocol ARP ini. Intinya setiap
komputer atau device yang akan berkomunikasi pasti akan melakukan transaksi
atau tukar menukar informasi terkait antara IP dan MAC address. Setiap
transaksi akan disimpan di dalam cache OS Anda. Bisa dilihat menggunakan
perintah arp (baik di Windows atau Linux).
C.
MACAM-MACAM
ARP ATTACK
1.
ARP
SPOOFING
o
Pengertian
arp spoofing
ARP
Spoofing adalah sebuah teknik penyadapan oleh pihak ketiga yang dilakukan dalam
sebuah jaringan LAN. Dengan metode tersebut, attacker dapat menyadap transmisi,
modifikasi trafik, hingga menghentikan trafik komunikasi antar dua mesin yang
terhubung dalam satu jaringan lokal (LAN).
Katakanlah
dalam sebuah jaringan LAN ada beberapa komputer yang saling terhubung dengan
segment IP 192.168.137.0. Salah satu komputer A (192.168.137.238) akan
melakukan ping ke komputer B (192.168.137.8). Maka komputer tersebut akan
melakukan broadcast kepada seluruh anggota jaringan untuk menanyakan komputer
mana yang memiliki alamat IP yang dituju.
Jika
salah satu anggota komputer memiliki alamat IP yang dimaksud, maka komputer
tersebut akan membalas broadcast komputer A dengan menyampaikan alamat IP
beserta MAC Address mesin B. Ibaratnya alamat IP adalah alamat lengkap rumah
anda, dan MAC Address adalah rumah Anda. Hasil dari setiap broadcast tadi
disimpan dalam sebuah tabel ARP masing-masing komputer agar memudahkan komputer
dalam mengirimkan data ke alamat host yang dituju.
Konsep
dari ARP Spoofing adalah memanfaatkan kelemahan dari ARP Broadcast. Dengan
metode ARP Spoofing, attacker akan berusaha memberikan jawaban MAC Address
palsu atas broadcast permintaan ARP dari komputer lain. Pada prakteknya,
attacker sering berpura-pura menjadi komputer gateway agar dapat melakukan
penyadapan antar dua komputer yang saling berkomunikasi melalui komputer
gateway.
o
Prinsip kerja arp spoofing
2.
ARP
POISONING
o
Pengertian
Arp Poisoning
ARP
poisoning adalah suatu teknik menyerang pada jaringan komputer lokal baik
dengan media kabel atau wireless, yang memungkinkan penyerang bisa mengetahui
frames data pada jaringan lokal atau melakukan modifikasi traffic atau bahkan
menghentikan traffic. Prinsipnya serangan ARP poisoning ini memanfaatkan
kelemahan pada teknologi jaringan komputer itu sendiri yang menggunakan ARP
broadcast.
o
Prinsip
Kerja Arp Poisoning
Prinsip
kerja dari ARP spoofing/poisoning adalah mengirim pesan ARP palsu pada ethernet
LAN. biasanya, tujuannya adalah untuk mengasosiasikan MAC address dengan IP
address dari node yang lain. traffic data apapun berarti IP address dapat
mengirim data tidak sesuai yang dituju tetapi malah ke si penyerang. penyerang
kemudian dapat memilih untuk memforward ke alamat yang memang dituju sender
atau memodifikasi data sebelum di forward. penyerang juga dapat meluncurkan
serangan denial of service kepada korban dengan mengasosiasikan MAC address
yang tidak ada kepada IP address korban getaway.
o
Cara
Mengatasi Arp Poisoning
Ada
beragam cara untuk mendeteksi ARP Poisoning ini. Pertama, dengan mengecek ARP
secara manual dengan mengetik ‘arp’ pada cmd di windows. Untuk memberikan
static ARP Anda bisa menuliskan ‘arp -s IP addr. MAC addr.’.Kedua, dengan
menggunakan software, seperti Snort, DecaffeinatID, ARPdetective dll. Dari sisi
anda pengguna jaringan internet ada beberapa saran yang perlu anda perhatikan :
Untuk
aplikasi kritis seperti internet banking, email gmail atau lainnya, Password :
gunakan password yang aman dan tidak menggunakan kata kata yang umum (ada dalam
kamus)
Jika tersedia, selalu pilih https dari pada
http. Misal di Gmail ada pilihan mau pakai https atau http. (pada https, paket
data pada komunikasi jaringan di encrypt, sehingga ketika terendus pun masih
sulit untuk dibaca)
Pada
saat menggunakan https dan browser anda mengeluarkan warning atau peringatan
bahwa certificate tersebut tidak valid atau dikeluarkan oleh CA yang tidak
termasuk dalam trust anchor, maka anda harus waspada
Jangan
menggunakan public area computer atau warnet untuk melakukan transaksi
financial spt internet banking dll.
3.
SHOULDER
SURFING
A.
Pengertian
Shoulder Surfing
Shouder
Surfing adalah salah satu metode pengamatan langsung, yang digunakan oleh
hacker guna mendapatkan informasi tertentu, yang biasanya dilakukan paling
efektif di tempat-tempat keramaian.
Teknik
pengamatan langsung ini umumnya digunakan dan efektif dilakukan di dalam
tempat-tempat yang penuh sesak, karena hal ini akan relatif mudah untuk
mengamati tingkah laku seseorang yang akan dijadikan sebagai target atau
korban, seperti :
-
Saat seseorang mengisi form informasi
tentang data pribadi.
-
Memasukkan PIN mereka pada satu anjungan
tunai mandiri atau suatu mesin POS (Point of Sale).
-
Menggunakan kartu nama pada suatu
telepon prabayar yang publik.
-
Memasukkan kata sandi pada suatu
cybercafe, pustaka-pustaka publik dan universitas, atau kios-kios pelabuhan
udara.
Dalam
teknis Shoulder Surfing, seorang hacker dalam mengamati tingkah laku target, biasa
menggunakan teropong dua lensa atau alat-alat penambahan visi lain. Memasang
kamera-kamera mini dan diletakkan dalam plafon atau langit-langit, dinding
sebagai peralatan untuk mengamati entri data.
B.
Cara
Melakukan Shoulder Surfing
Cara
melakukan Shoulder Surfing yaitu:
-
Mengamati secara langsung targetnya.
-
Merekam dan mempelajari setiap gerak
gerik target.
-
Memasang kamera ukuran kecil di sudut
pemantauan
-
Memasang keyboard palsu yang berfungsi
merekam PIN dan menggunakan skimmer atau malware.
-
Memasang sound record ukuran kecil yang
berfungsi untuk merekam setiap perkataan.
C.
Bentuk
Serangan Shoulder Surfing
Serangan
shoulder surfing yang tanpa disengaja pernah kita alami, misalkan saat membuka Password
pada smartphone dan disaat itu pula seseorang yang berada di samping kita
melihat melalui bahu atau melirik untuk mengetahui password yang kita gunakan.
Kasus
lainnya yaitu kecerobohan dalam memasukkan PIN di ATM. Sering kali kita lupa
menghalangi penglihatan org lain saat memasukkan PIN. Sehingga orang yang
berada di sekitar kita dengan mudahnya menghafal setiap gerakan tangan kita.
Untuk tahap ini masih dikategorikan level rendah, tapi jika seseorang telah
memasang malware pada sistem, memasang alamt skimmer atau keyboard palsu untuk
merekam PIN ATM, maka bisa saja tabungan bisa lenyap.
Saat
mengisi formulir tanpa disadari seseorang sedang merekam dan mengamati gerakan
yang kita lakukan atau bahkan merekam dengan kamera sehingga data pribadi yang
terbilang privat dengan mudahnya dicuri orang lain bahkan dapat disalahgunakan.
D.
Cara
Mengatasi Shoulder Surfing
Untuk
mencegah seseorang melakukan teknis Shoulder Surfing, bisa dilakukan dengan
cara sebegai berikut :
-
Pada keamanan smartphone gunakan fitur finger
authentication atau Face Recognition Authentication jika memungkinan, jika
tidak maka gunakan patern password yang panjang dan terdiri dari beberapa
karakter.
-
Membatasi pandangan seseorang, waktu
kita menulis atau menggunakan keypad untuk memasukkan informasi yang rahasia
dengan menggunakan tubuh kita atau tangan.
-
Anjungan tunai mandiri yang terbaru,
sekarang mempunyai suatu tampilan yang canggih untuk melindungi kemungkinan
seseorang melakukan Shoulder Surfing. Dengan memperkecil sudut pandang, dan
satu-satunya cara untuk melihat layar adalah dengan tepat berdiri secara
langsung di depan mesin ATM tersebut. Kamera keamanan tidak diizinkan untuk
ditempatkan secara langsung di atas mesin ATM sehingga memungkinkan mengamati
entri data oleh nasabah.
-
Apabila melakukan transaksi menggunakan
Mesin POS (Point of Sales) yang umum tersedia di dalam toko-toko,
supermarket-supermarket , hendaknya menghalangi dengan badan atau tangan kita
sewaktu memasukkan PIN atau dengan tidak meletakkan mesin tersebut ditempat
yang datar yang mudah untuk dilihat oleh seseorang waktu mengetik PIN di mesin
POS tsb.
-
Jangan memasukkan PIN atau melakukan
transaksi aplikasi tranfer dan pembayaran online, seperti internet banking
menggunakan fasilitas komputer umum, seperti di warnet pustaka-pustaka publik
dan universitas, kios-kios pelabuhan udara. Apabila terpaksa menggunakan
pastikan komputer yang digunakan bebas dari aplikasi seperti keyloger dan yang
sejenisnya, pastikan site yang ada kunjungi untuk melakukan transaksi tersebut
benar.
4.
COOKIES
A. Pengertian dan Jenis-jenis Cookies
a. Pengertian
HTTP cookie, web cookie, atau cookie adalah
serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian
akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web
mengakses situs web.
b.
Jenis-jenis
Cookies dapat dibedakan menjadi 2 jenis yaitu:
1.
Non persistent (session) cookies. Suatu
cookie yang akan hilang sewaktu user menutup browser dan biasanya digunakan
pada 'shopping carts' di toko belanja online untuk menelusuri item-item yang
dibeli.
2.
Persistent cookies. Diatur oleh
situs-situs portal, banner atau media
iklan dan situs lainnya yang ingin tahu ketika user kembali mengunjungi site
mereka. (misal dengan cara memberikan opsi ”Remember Me” saat login). File file
ini tersimpan di hardisk user.
Kedua tipe cookies ini menyimpan informasi mengenai
URL atau domain name dari situs yang dikunjungi user dan beberapa kode yang
mengindikasikan halaman apa saja yang sudah dikunjungi. Cookies dapat berisi
informasi pribadi user, seperti nama dan alamat email, Akan tetapi dapat juga
user memberikan informasi ke website tersebut melalui proses registrasi. Dengan
kata lain, cookies tidak akan dapat "mencuri" nama dan alamat email
kecuali diberikan oleh user. Namun demikian, ada kode tertentu (malicious code)
yang dibuat misalnya dengan ActiveX control, yang dapat mengambil informasi
dari computer tanpa sepengetahuan user.
Ukuran cookies umumnya kurang dari 100 bytes
sehingga tidak akan mempengaruhi kecepatan browsing. tetapi karena umumnya browser
diatur secara default untuk menerima cookies maka user tidak akan tahu bahwa cookies
sudah ada di komputer. Cookies dapat berguna terutama pada situs yang
memerlukan registrasi, sehingga setiap kali mengunjungi situs tersebut, cookies
akan me-login-kan user tanpa harus memasukkan user name dan password lagi.
B. Fungsi atau Kegunaan Cookies
Tujuan utama dari cookies adalah untuk
mengidentifikasi pengguna dan mungkin mempersiapkan halaman Web yang
disesuaikan dalam menyimpan informasi situs login untuk Anda. Bila Anda
memasukkan situs Web menggunakan cookies, anda mungkin akan diminta untuk
mengisi formulir untuk memberikan informasi pribadi; seperti nama, alamat
e-mail, dan kepentingan.
Informasi ini dikemas ke dalam cookie dan dikirim ke
browser Web, yang kemudian menyimpan informasi tersebut untuk digunakan
kemudian. Dan jika anda kemudian pergi ke situs Web yang sama, browser Anda
akan mengirimkan cookie ke server Web. Pesan tersebut dikirim kembali ke server
setiap kali browser meminta halaman dari server.
Sebuah server Web tidak memiliki memori sehingga
situs Web host anda mengunjungi transfer file cookie dari browser di hard disk
komputer sehingga situs Web akan mengingat siapa anda dan preferensi anda.
Pertukaran pesan ini memungkinkan server Web untuk menggunakan informasi ini
bisa hadir untuk anda dengan halaman Web yang disesuaikan.
Secara umum
cookies berfungsi untuk:
-
Membantu web site untuk
"mengingat" siapa kita dan mengatur preferences yang sesuai sehingga
apabila user kembali mengunjungi web site tersebut akan langsung dikenali.
-
Menghilangkan kebutuhan untuk me-register
ulang di web site tersebut saat mengakses lagi tersebut (site tertentu saja),
cookies membantu proses login user ke dalam web server tersebut.
-
Memungkinkan web site untuk menelusuri
pola web surfing user dan mengetahui situs favorit yang sering dikunjunginya.
C. Cara Kerja Cookies
Bila Anda memasuki domain situs web yang menggunakan
cookie, Anda mungkin akan diminta untuk mengisi formulir yang menyediakan
informasi seperti nama dan minat Anda. Informasi ini dikemas ke dalam cookie
dan dikirim ke web browser Anda dan disimpan dalam web browser untuk digunakan
nanti. Ketika dilain waktu Anda mengunjungi situs web yang sama, browser Anda
akan mengirimkan cookie ke web server. Server dapat menggunakan informasi ini
untuk menyajikan halaman Web yang sesuai dengan minat Anda.Sebagian
besar browser modern memungkinkan pengguna untuk memutuskan apakah akan
menerima cookie atau tidak, dan kerangka waktu untuk menyimpan cookie tersebut,
tetapi dengan menolak penyimpanan cookie dapat membuat beberapa situs tidak
dapat digunakan secara maksimal.
D. Apakah Cookies Bisa Berbahaya?
Meskipun sekilas cookies itu seakan banyak gunanya,
akan tetapi sampai sekarang masih menjadi bahan perdebatan mengenai keberadaaan
cookies ini, Karena selain membuat sebuah web site terlihat user friendly,
cookie juga menghadirkan isu melanggar privasi pengakses web dan masalah
keamanan. Saat user mengunjungi situs yang ada cookiesnya, server akan mencari
informasi yang dibuat sebelumnya dan browser membaca informasi di cookies dan
menampilkannya. Cookies di simpan di salah satu direktori di dalam hard disk,
salah satu tempatnya misal pada windows adalah di: C:\Documents and
Settings\xxx\Cookies.
Beberapa website terkenal seperti google.com
menggunakan cookies untuk menganalisa dan melacak kegiatan para pengguna
internet seperti bagaimana mereka mengakses sebuah website, berapa lama mereka mengakses,
link mana saja yang mereka klik dan sebagainya. Jadi jika ada orang yang
berniat jahat maka cookie bisa dimanfaatkan untuk tujuan yang tidak benar dan
merugikan.
Cookie biasanya tidak mengganggu keamanan, tapi ada
tren yang berkembang dimana cookie bisa berbahaya. Jenis cookies dapat
digunakan untuk menyimpan dan melacak aktivitas online Anda. Cookie seperti
menonton aktivitas online anda disebut berbahaya atau pelacakan cookie.
E. Teknik Pencarian Dengan Cookies
Tidak terdapat teknik pencarian dengan cookies, yang
ada hanya bagaimana user mengelola cookies. Dimana untuk mengelola cookies
terdapat 2 tips yaitu:
1.
Jangan pernah memberikan akses cookie secara
sembarangan. Pastikan situs yang dikunjungi itu aman. Hal ini bisa dilakukan
dengan cara melihat nama situs dan alamat URL yang telah menggunakan HTTPS,
bukan HTTP.
2.
Hapus cookie secara berkala.
Khususnya apabila menggunakan komputer publik, menghapus cookie itu adalah
hal yang wajib. Tujuannya agar informasi-informasi yang sempat dimasukkan akan
hilang.
5.
VIRUS
DENGAN MENGGUNAKAN JPS
A. PENGERTIAN VIRUS
Virus
komputer bisa diartikan sebagai suatu program komputer biasa.Tetapimemiliki
perbedaan yang mendasar dengan program-program lainnya,yaituvirus dibuat untuk
menulari program-program lainnya, mengubah,memanipulasinya bahkan sampai
merusaknya. Ada yang perlu dicatat disini,virus hanya akan menulari apabila
program pemicu atau program yang telahterinfeksi tadi dieksekusi, disinilah
perbedaannya dengan "worm". Tulisanini tidak akan bahas worm karena
nanti akan mengalihkan kita dari pembahasan mengenai virus ini.
Virus
juga dapat diartikan sebagai Program / perintah yang diselipkan ke dalam suatu
program lain yang akan memperbanyak dirinya sendiri dan memasukkannya kembali
ke dalam program lainnya. Pada saat memasukkan program/perintah ke dalam
program lainnya, biasanya akan timbul suatu tindakan yang tidak
diinginkan/merusak
B. PENGERTIAN JPS VIRUS MAKER
JPS
Virus Maker sebuah software untuk membuat virus yang cukup mudah. Selain
menyediakan beragam codingan virus, software ini juga menyediakan cara untuk
menyamarkan virus. Mulai menjadi file kerjaan, hingga file sistem Windows. Virusnya
menyerang seperti pada umumnya mulai dari Regedit, Task Manager, MS Config dan
lain-lain. Fitur lengkap software JPS Virus Maker:
-
Beragam codingan software mematikan yang
tinggal dipilih.
-
Beragam pilihan untuk menyembunyikan
virus.
-
Beragam jenis ekstensi yang bisa
dipakai.
C. KEMAMPUAN
APLIKASI JPS VIRUS MAKER
Kemampuan
dari JPS Virus Maker adalah sebagai berikut :
-
Mematikan regedit, task manager, MS
Config dan beragam aplikasi yang membahayakan kelangsungan hidup virus.
-
Menonaktifkan anti virus, wordpad,
notepad, command prompt, dll
-
Menghidden drive, file, dan
tombol-tombol penting seperti Shutdown, restart, logoff, dll
-
Mematikan monitor, memainkan mouser,
membuka CD drive, dll.
6.
TROJAN
A.
Pengertian
Trojan Horse
Trojan
juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi dari sumber
yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut
dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan
seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan. Ada lagi
sebuah jenis Trojan yang dapat mengimbuhkan dirinya sendiri ke sebuah program
untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini
disebut sebagai Trojan virus . Software jahat dan anti software jahat terus
berkembang saling adu kuat. Ketika serangan virus, trojan horse dan malware
lain dapat diatasi oleh sebuah sistem pengamanan, serangan berikutnya sebagai
respon terhadap sistem pengamanan tersebut datang lagi dengan kemampuan yang
lebih tinggi.
B. Jenis-jenis Trojan Horse
Ada
5 jenis trojan horse yang tehnik serangannya dengan cara mengelabui sistem
pengamanan :
1. GLIEDER
TROJAN
Glieder
trojan menggunakan proses penularan bertingkat, dimana tahap pertamanya adalah
sebuah program malware kecil akan berubah secara terus menerus, sehingga
program anti-virus yang terpasang dalam PC tidak akan mengenalinya sebagai
malware.
2. GOZI
TROJAN WEBSITES
Trojan
jenis ini dapat menggunakan secure cocket layer (SSL) untuk menyandi dan
mengamanankan data penting dan sensitif seperti on-line banking atau transaksi
on-line.
3. SPAMTHRU
TROJAN
Program
jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga
dapat dikatakan “malware" yang melakukan scanning malware dalam PC. Bila
PC memasang anti-virus baru yang lebih baik, dia akan memblok malware ini agar
tidak bisa melakukan up-date yang dapat mengubah dirinya menjadi malware lain.
4. SPYAGENT
TROJAN
Program
ini bermain di area penyandian file dalam windows, yaitu ketika kita melakukan
penyandian dengan fasilitas yang disediakan oleh windows. SpyAgent ini
memposisikan dirinya sebagai user account tingkat administrator, dan
menggunakan account tersebut untuk menyandi file-file. Program anti-virus yang
terpasang tidak akan mendeteksi adanya file yang sudah disusupi program jahat.
5. JOWSPRY
TROJAN
Jowspry
trojan mengelabui PC dengan dengan, seolah-olah sebai sebuah program yang
memang sudah dikenal dan diakui oleh PC, yaitu windows up-date. Program ini
akan melakukan koneksi seperti background intelligent transfer service yang
digunakan oleh program windows up-date, sehingga tidak ditangkal oleh program
firewall yang terpasang dalam PC. Seolah mengatakan ?hai firewall, saya windows
up- date.
C. Cara Kerja Trojan Horse
Trojan
masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang
harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar
sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada
juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip
korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang
mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client
untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP
adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja
dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat
menggunakan protokol UDP dengan baik.
Ketika
server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk
menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian
mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan
atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi
otomatis aktif saat komputer dihidupkan.
D.
Cara
Mengatasi Bahaya Trojan
Pertama
lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian
Trojan dapat dilakukan dengan cara-cara sebagai berikut :
-
Task List
Pendeteksiannya
dengan melihat daftar program yang sedang berjalan dalam task list. Daftar
dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada
toolbar lalu klik task manager.
-
Netstat
Semua
Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti
tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan
komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri.
Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang.
-
TCP View
TCPVIEW
adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan
IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi
dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika
terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik.
-
Anti Virus (AV) Scanner
Anti-virus
berfungsi untuk mendeteksi virus, bukan untuk mendeteksi Trojan. Namun ketika
Trojan mulai populer dan menyebabkan banyak masalah, pembuat anti-virus
menambahkan data-data trojan ke dalam anti-virusnya. Anti-virus ini tidak dapat
mencari dan menganalisa Trojan secara keseluruhan. Anti-virus dapat mendeteksi
Trojan berdasarkan namanamanya yang telah dimasukkan ke database anti-virus.
-
Trojan Scanner
Sebagian
anti-virus dapat mendeteksi keberadaan Trojan melalui pendeteksian nama-nama
filenya. Pendeteksian yang efektif adalah menggunakan Trojan Scanner, yang
khusus digunakan untuk mendeteksi Trojan. Proses pendeteksian dilakukan dengan
cara melakukan scanning terhadap port-port yang terbuka. Trojan membuka port
tertentu sebagai jalan belakang (backdoor) untuk menyerang targetnya. Salah
satu contoh trojan scanner adalah Anti-Trojan. Scanner ini memeriksa Trojan
dengan melakukan proses :
o
port scanning,
o
memeriksa registry,
o
memeriksa hardisk.
Jika
ditemukan adanya Trojan, maka dilakukan penangan dengan beberapa pilihan untuk
menghapus Trojan.
E.
Langkah
Pencegahan Trojan
Trojan
menyusup di komputer anda, pastikan anda memasang antivirus yang selalu
terupdate, mengaktifkan Firewall baik bawaan dari Windows atau dari luar.
Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari
penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut
mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat
dipercaya
Contoh
virus Trojan Buka notepad lalu tuliskan koding ini:
@ECHO
off :top START %SystemRoot%\system32\notepad.exe Goto top ( kalau di hapus ini,
maka noped akan muncul sekali) Seve as ( nopet.bat) Maka noped akan muncul
sendiri nonstop muncul Contoh membuka kalkulator terus menurus
@ECHO
off
:top
START%SystemRoot%\system32\calc.exe
GOTO top
No comments:
Post a Comment
Setiap komentar kamu sangat berarti bagi blog ini, terima kasih :)