Pembaca Dunia Belajar Komputer yang baik karena masih
setia menamani, yuk belajar tentang virus. Kali ini kami akan menerangkan
sedikit tentang Trojan Horse. Untuk mengetahui apa itu Trojan Horse mari
kita pelajari terlebih dahulu sejarah dari nama Trojan Horse itu sendiri. Nah
sejarahnya Nama Trojan Horse berasal dari sejarah Yunani Kuno dimana terjadi
peperangan antara bangsa Yunani dengan Troy selama lebih dari 10 tahun.
Penyusup dari Yunani dipanggil Sinon menawarkan hadiah Trojan yang berbentuk
Kuda dari kayu berukuran besar dan berhasil mengyakinkan Troy bahwa Kuda Kayu
(Trojan) tersebut dapat memberi kekuatan abadi kepada bangsa Troy.
Setelah Kuda Kayu tersebut masuk ke kota Troy , tidak disangka telah banyak
pasukan Yunani yang bersembunyi di dalamnya, Yunani berhasil melumpuhkan dan
membakar habis kota Troy dari dalam. Kisah tersebut mengilhami para hacker
untuk menciptakan “penyusup” ke komputer orang lain yang disebut dengan Trojan
Horse. Daniel Edwards dari National Security Agency (NSA) yang diakui
mencetuskan istilah Trojan Horse untuk program jahat yang menyelinap dalam
komputer korban (detik.com,12/06/2008)
Trojan
Horse dalam dunia IT
Trojan
Horse (Kuda Troya), Trojan Horse bukanlah sebuah virus, karena Trojan Horse
tidak memiliki kemampuan untuk menggandakan diri. Namun demikian, Trojan Horse
tidak kalah berbahaya jika dibandingkan dengan virus. Trojan Horse umumnya
dikemas dalam bentuk sebuah software yang menarik. Namun dibalik daya tarik
software tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Misalkan
saja software Keygen /key generator atau software pencari Serial Number(SN)/
kunci, nah tentunya kita tertarik bukan untuk menjalankan software tersebut?
Karena kadang-kadang software meminta kita melakukan registrasi dengan
memasukkan SN utuk menghilangkan masa trialnya. Pengguna komputer yang
mendapatkan file yang telah mengandung Trojan Horse ini umumnya akan terpancing
untuk menjalankannya yah Karena daya tarik tadi. Akibatnya tentu fatal, karena
dengan demikian si pengguna telah meenjalankan rutin-rutin perusak yang siap
menebar bencana di komputernya. Trojan bisa berupa program perusak maupun
program kendali. Contoh trojan misalnya kaHt, Back Orifice dan Netbus. Apabila
korban telah terkena salah satu dari program ini maka apabila korban terhubung
ke jaringan atau internet, si pengirim trojan dapat mengendalikan komputer
korban dari jauh,karena trojan membuka port-port tertentu agar komputer dapat
diremote, bahkan tidak mustahil untuk mematikan atau merusak dari jauh. Itu
sama halnya dengan penduduk kota Troy yang terlambat menyadari bahwa kota
mereka sudah di masuki oleh tentara musuh.
Cara
kerja Trojan Horse
Trojan
masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang
harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar
sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga
Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban
misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung
Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk
koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah
jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja
dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat
menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada
komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu
tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port
untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain
yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer
dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung
jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data
sensitif misalnya password email, dial-up passwords, webservices passwords,
e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu
kredit dan lain-lain.
Jenis-jenis
Trojan? Jenis-jenis Trojan antara lain:
1.
Trojan Remote Access
Trojan
Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan
Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam
penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang
berfungsi sebagai server dan jika penyerang telah memiliki IP address korban,
maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis
Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang
dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk
mengakses komputer korban.
2.
Trojan Pengirim Password
Tujuan
dari Trojan jenis ini adalah mengirimkan password yang berada di komputer
korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh
password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain
yang memerlukan seorang pemakai untuk masuk suatu login dan password.
Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini
sangat berbahaya jika dalam komputer terdapat password yang sangat penting.
3.
Trojan File Transfer Protocol (FTP)
Trojan
FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi
yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan
mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa
password serta melakukan download atau upload file.
4.
Keyloggers
Keyloggers
termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat
ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile.
Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka
keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat
dijalankan pada saat komputer online maupun offline. Trojan ini dapat
mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline
proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam
hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil
oleh penyerang.
5.
Trojan Penghancur
Satu-satunya
fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan
penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat
berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka
sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis
menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini
atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic
bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
6.
Trojan Denial of Service (DoS) Attack
Trojan
DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai
kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang
cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban
pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara
serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan
yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut
menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS
yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL,
maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah
trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi
sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat
e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak
dan muatan/isi yang tidak dapat disaring.
7.
Trojan Proxy/Wingate
Bentuk
dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban
dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh
dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada
Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor
kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah.
Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan
kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak
dapat ditelusuri.
8.
Software Detection Killers
Beberapa
Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software
pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang
sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone
Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi
melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan
mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang
tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain.
cara
mengatasi bahaya Trojan
Pertama
lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian
Trojan dapat dilakukan dengan cara-cara sebagai berikut
1. Task
List
Pendeteksiannya
dengan melihat daftar program yang sedang berjalan dalam task list. Daftar
dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada
toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan,
pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh
dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task
list ini. Sehingga untuk mengetahui secara program yang berjalan secara
keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada
di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat
melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list
maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti
file dan berjalannya file *.exe serta file *.dll.
2.
Netstat
Semua
Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti
tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan
komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri.
Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika
perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut
dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak
dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
3. TCP
View
TCPVIEW
adalah suatu free utility dari Sysinternals yang mempunyai kemampuan
menampilkan IP address dan menampilkan program yang digunakan oleh orang lain
untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut,
maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan
balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan
Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan
menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di
khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah
diinstal ulang komputernya.
Langkah
pencegahan Trojan Untuk mencegah
Trojan
menyusup di komputer anda, pastikan anda memasang antivirus yang selalu
ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar.
Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari
penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut
mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat
dipercaya.
Demikian semoga bermanfaat.
Referensi:
Apa itu trojan horse-ZonaKita.net
Deteksi Trojan dan Penangannannya,Rohmadi Hidayat
Konsep perlindungan komputer terhadap virus, Minnarto Djojo
Sumber :
Copyright © 2009 IlmuKomputer.Org
dunovteck.wordpress.com/2009/10/22/trojan-horse/
Komentar
Posting Komentar