• Tidak ada hasil yang ditemukan

Ada beberapa poin penting yang harus diperhatikan

N/A
N/A
Protected

Academic year: 2018

Membagikan "Ada beberapa poin penting yang harus diperhatikan"

Copied!
73
0
0

Teks penuh

(1)

PROGRAM

PENGGANGGU

LAINNYA

(2)
(3)

Sejarah Trojan Horse

Istilah Trojan Horse (kuda troya) berasal dari mitologi Yunani pada saat perang Troya.

Dalam peperangan tersebut pasukan Yunani melawan pasukan kerajaan Troya selama

sepuluh tahun,namun karena pasukan kerajaan Troya cukup tangguh,maka pasukan Yunani sulit untuk

(4)

Sejarah Trojan Horse

Akhirnya pasukan Yunani

membuat strategi yaitu dengan membuat sebuah kuda raksasa yang terbuat dari kayu.

Kuda dari kayu ini cukup unik,di dalamnya berongga sehingga dapat diisi dengan pasukan Yunani.

(5)

Sejarah Trojan Horse

Dengan bantuan seorang spionase Yunani yang bernama Sinon,penduduk kota Troya

berhasil diyakinkan untuk menerima kuda kayu raksasa itu dan memasukkannya dalam kota. Pada malam harinya,pasukan Yunani yang berada didalam kuda kayu tersebut

(6)

Sejarah Trojan Horse

Kisah diatas menjadi sebuah inspirasi para hacker untuk menciptakan "penyusup"

komputer yang di beri nama Trojan Horse. Daniel Edwards dari National Security

(7)

Ada beberapa poin penting

yang harus diperhatikan

 Trojan merupakan tool yang dapat

(8)

Ada beberapa poin penting

yang harus diperhatikan

(9)

Ada beberapa poin penting

yang harus diperhatikan

 Begitu anda dapat

masuk ke system target, maka anda dapat memasukkan Trojan ini untuk

kelanjutan memonitor,

mengontrol dan

(10)

Perlu kita ketahui bahwa FBI ingin

mengimplementasikan Carnivore yang berguna untuk sniffing/mengetahui informasi email orang yang dimaksud, apakah setiap orang setuju

akan hal ini, tentu saja tidak?

Begitu juga dengan Trojan, kita dapat

menggunakannya untuk memonitoring target, apakah temen ataupun Bos.

(11)

Trojan dalam dunia IT

Trojan Horse bukanlah sebuah virus, karena Trojan Horse tidak memiliki

kemampuan untuk menggandakan diri.

Namun demikian, Trojan Horse tidak kalah berbahaya jika dibandingkan dengan virus. Trojan Horse umumnya dikemas dalam

(12)

Trojan dalam dunia IT

Namun dibalik daya tarik software

tersebut, tersembunyi fungsi lain untuk melakukan perusakan.

Misalkan saja software Keygen /key generator atau software pencari Serial Number(SN)/ kunci, nah tentunya kita

(13)

Trojan dalam dunia IT

Karena kadang-kadang software meminta kita melakukan registrasi dengan

memasukkan SN utuk menghilangkan masa trialnya.

Pengguna komputer yang mendapatkan file yang telah mengandung Trojan Horse ini umumnya akan terpancing untuk

(14)

Trojan dalam dunia IT

Akibatnya tentu fatal, karena dengan

demikian si pengguna telah menjalankan rutin-rutin perusak yang siap menebar

bencana di komputernya.

(15)

Trojan dalam dunia IT

Contoh trojan misalnya kaHt, Back Orifice dan Netbus. Apabila korban telah terkena salah satu dari program ini maka apabila korban terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan

(16)

Trojan dalam dunia IT

Karena trojan membuka port-port tertentu agar komputer dapat diremote, bahkan

tidak mustahil untuk mematikan atau merusak dari jauh.

Itu sama halnya dengan penduduk kota Troy yang terlambat menyadari bahwa

(17)
(18)

Cara kerja Trojan Horse

Trojan masuk melalui dua bagian, yaitu bagian client dan server.

Jadi hacker kadang harus berjalan

menanamkan trojannya di komputer korban ataupun memancing agar sang korban

mengeksekusi/membuka file yang

(19)

Cara kerja Trojan Horse

Ketika korban (tanpa diketahui)

(20)

Cara kerja Trojan Horse

Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi.

(21)

Cara kerja Trojan Horse

Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya

mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer

tersebut, kemudian mulai membuka

beberapa port untuk melakukan koneksi, memodifikasi registry dan atau

(22)

Cara kerja Trojan Horse

Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan

komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up

passwords, webservices passwords,

(23)

Contoh...

[HKEY_LOCAL_MACHINE\Software\

(24)

Program tsb tidak akan terlihat oleh user, program ini akan dapat mengambil

password , setting mail, IP dan port number.

(25)
(26)

Trojan Remote Access

Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang

menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam

penggunaannya.

Prosesnya adalah menunggu seseorang

menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat

(27)

Trojan Remote Access

Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE

yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh

(28)

Trojan Pengirim

Password

Tujuan dari Trojan jenis ini adalah

mengirimkan password yang berada di

komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan.

(29)

Trojan Pengirim

Password

Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail.

Jenis ini sangat berbahaya jika dalam

(30)

Trojan File Transfer Protocol

(FTP)

Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman.

Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer

korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk

memasuki komputer korban tanpa

(31)

Keyloggers

Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile.

Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang

(32)

Keyloggers

Trojan ini dapat dijalankan pada saat

komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya.

Pada saat offline proses perekaman

dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan

(33)

Trojan Penghancur

Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya.

Sekali terinfeksi dan tidak dapat

melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan

(34)

Trojan Penghancur

Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang

(35)

Trojan Denial of Service (DoS)

Attack

Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai

kemampuan untuk menjalankan

Distributed DoS (DDoS) jika mempunyai korban yang cukup.

Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban

pemakai ADSL yang telah terinfeksi,

(36)

Trojan Denial of Service (DoS)

Attack

(37)

Trojan Denial of Service (DoS)

Attack

Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak

mungkin komputer dan melakukan

penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain

(38)

Trojan Proxy/Wingate

Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui

(39)

Trojan Proxy/Wingate

Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk

mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah.

Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya

(40)

Software Detection Killers

Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone

Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi

(41)

Software Detection Killers

Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan

beberapa aktivitas yang tidak sah,

(42)
(43)

Pertama lakukan langkah

pendeteksian keberadaan

Trojan pada komputer.

(44)

Task List

Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan

menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang

berjalan, pemakai dapat melakukan

(45)

Task List

Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini.

(46)

Task List

Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak.

(47)

Netstat

Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia.

(48)

Netstat

Perintah Netstat berfungsi membuka

koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan

menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya.

Jika ditemukan IP address yang tidak

(49)

TCP View

TCPVIEW adalah suatu free utility dari

Sysinternals yang mempunyai kemampuan menampilkan IP address dan

menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai.

Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat

(50)

LANGKAH

PENCEGAHAN

TROJAN

(51)

 Pastikan anda memasang antivirus yang selalu ter-update

 Mengaktifkan Firewall baik bawaan dari Windows atau dari luar

 Selalu waspada jika komputer mengalami sesuatu kejanggalan

 Hindari penggunaan sofware ilegal

karena sering tanpa kita sadari software tersebut mengandung Trojan

(52)
(53)

Selama ini kita mengenal spam sebagai anggota dari geng malware, di samping virus dan dialer.

Spam didefinisikan sebagai program

(54)

Sejarah SPAM : Makanan kaleng,

Monthy Phyton hingga Malware

Bagaimana istilah "spam" bisa muncul ke permukaan? Mungkin banyak orang yang tak menyangka bahwa kata "spam"

berasal dari nama makanan kaleng.

(55)

Makanan kaleng dan

Monthy Phyton

Awalnya, istilah "spam" dipakai untuk

menyingkat nama produk daging kalengan keluaran sebuah perusahaan pembuat

makanan kaleng, Hormel Foods.

Nama produk tersebut adalah "Shourder Pork and hAM" atau "SPiced hAM". Apa

(56)

Makanan kaleng dan

Monthy Phyton

Dalam salah satu serial film tersebut,

judulnya Monty Phyton's Flying Circus, ada satu adegan yang berseting di sebuah kafe dengan menu-menu yang mengandung

(57)

Makanan kaleng dan

Monthy Phyton

Sepasang suami istri masuk ke dalam

kafe. Sang suami bertanya pada pelayan, menu apa saja yang ada di sana. Si

pelayan menjawab, "Well, there's egg and spam, egg bacon and spam, spam bacon sausage and spam, spam egg spam spam bacon and spam, spam sausage spam

(58)

Makanan kaleng dan

Monthy Phyton

Belum selesai si pelayan membacakan menu, sekelompok orang Viking yang ada di sana

mulai menyanyi, "Spam, spam, spam, spam, spam, lovely spam! Wonderful spam!" Mereka terus bernyanyi sampai akhirnya si pelayan menyuruh mereka berhenti.

(59)

Spam Pertama

Email spam pertama ditemukan pada tahun 1978. Saat itu, Arpanet, jaringan internet pertama, sudah menyediakan jaringan email untuk sejumlah orang,

(60)

Spam Pertama

Email spam tersebut dikirim oleh

perusahaan Digital Equipment Corporation ke semua alamat di Arpanet untuk

mengiklankan mesin DEC-20-nya.

DEC kemudian dibeli oleh Compaq, yang sekarang telah menjadi bagian dari

(61)

Spam Pertama

Email spam terbesar muncul pada tanggal 18 Januari 1994, dikirimkan ke semua

newsgroup di USENET dengan subjek:

Global Alert for All: Jesus is Coming Soon. Di USENET, siapa saja bebas untuk mem-posting pesan ke lebih dari satu

(62)

Spam Pertama

Email religius ini dikirim oleh

Clarence Thomas, administrator

sistem di The Andrews University,

sebagai bentuk kekecewaan dan

(63)

Spam Pertama

Istilah "spam" mulai terkenal pada April 1994, saat Canter dan Siegel, dua orang pengacara dari Phoenix, memasang

informasi layanan mereka di iklan "green card", sebuah sistem lotere online di

Amerika.

Kemudian, mereka membayar programmer untuk menyusun skrip sederhana yang bisa memasukkan iklan mereka ke setiap

(64)

Spam Pertama

Canter dan Siegel banyak mendapat protes dari orang-orang yang merasa

terganggu dengan ulah mereka. Sejak itu, orang-orang mulai menggunakan kata

(65)

Spam sebagai Malware

Selain mengesalkan, spam juga membahayakan komputer.

Spam bisa menyebabkan kerugian

finansial berupa sejumlah jam kerja yang hilang di seluruh dunia setiap harinya,

(66)

Spam sebagai Malware

Spam sering membawa virus atau

malicious code. Ciri spam mudah kita kenali karena isi atau subyeknya selalu menggunakan kata-kata menarik untuk menawarkan sesuatu.

(67)

Spam sebagai Malware

Ternyata setiap istilah memiliki sejarahnya sendiri. Pastinya untuk mengadopsi istilah tersebut diperlukan sosialisasi kepada

masyarakat, dan butuh waktu yang cukup lama untuk membiasakannya.

Siapa sangka istilah "spam" justru diambil dari nama produk makanan kaleng, satu hal yang sama sekali tak ada

(68)
(69)

Istilah Worm berasal dari suatu

program Tape Worm atau cacing

pita dalam sebuah novel fiksi ilmiah

yang dikarang oleh John Brunner

yang berjudul The Shockwave

Rider, mengisahkan suatu

(70)

Untuk memerangi itu akhirnya

seorang pahlawan dalam novel

tersebut kemudian memenuhi

jaringan dengan suatu program

yang disebut tape worm sehingga

memaksa mematikan jaringan

komputer yang secara otomatis

juga menghilangkan kendali

(71)

Worm yang mula-mula diciptakan oleh

Robert T. Morris pada tahun 1984,

dikategorikan sebagai program yang

berbahaya yang mirip dengan virus dan

menyebar melalui jaringan komputer.

Keunggulan worm ini jika dibandingkan

dengan virus adalah kecepatannya

(72)

Sejarah awal worm sendiri adalah pada saat awal internet mulai dipublikasikan. Dimana saat itu para ahli berusaha

mengumpulkan informasi dari seluruh

jaringan internet yang saat itu belum ada mesin pencari (search engine).

Sejak awal penciptaan worm oleh Robert T. Morris, berdasarkan lingkungan sistem operasinya worm berkembang dua

(73)

Worm pada sistem UNIX dan variannya terdiri dari ADMW0rm, ADM Millenium, Ramen, li0n, Cheese, sadmind/IIS, dan Adore.

Sedangkan worm yang berjalan pada

Referensi

Dokumen terkait

Berdasarkan rumusan masalah, cara untuk membuat sistem pemberian pakan pada kandang kucing adalah dengan berbagai peralatan seperti ATMega16, relay , motor dc ,

Personil ICS mempunyai tugas menyusun dokumen yang diperlukan untuk memenuhi persyaratan sertifikasi dengan pola ICS seperti data petani, status lahan, status

Berdasarkan hal tersebut di atas, peneliti ingin menguji daya antibakteri ekstrak etanol daun sirih merah ( Piper crocatum ) terhadap Enterococcus faecalis sebagai

Kegiatan pembelajaran remedial dengan pemanfaatan tutor sebayamelalui belajar kelompok untuk menjawab pertanyaan yang diberikan guru terkait materi kondisi geologi

Genotipe-genotipe generasi F4 pada penelitian ini memiliki tingkat keragaman yang luas pada kandungan protein sehingga akan efektif melakukan seleksi untuk

UNFPA, the United Nations Population Fund (UNFPA), is an international development agency that works to deliver a world where every pregnancy is wanted, every child birth

Berdarkan tabel dapat diketahui bahwa strategi yang dilakukan oleh pedagang apabila suatu saat dagangan mereka sepi pembeli adalah meningkatkan kualitas