PROGRAM
PENGGANGGU
LAINNYA
Sejarah Trojan Horse
Istilah Trojan Horse (kuda troya) berasal dari mitologi Yunani pada saat perang Troya.
Dalam peperangan tersebut pasukan Yunani melawan pasukan kerajaan Troya selama
sepuluh tahun,namun karena pasukan kerajaan Troya cukup tangguh,maka pasukan Yunani sulit untuk
Sejarah Trojan Horse
Akhirnya pasukan Yunani
membuat strategi yaitu dengan membuat sebuah kuda raksasa yang terbuat dari kayu.
Kuda dari kayu ini cukup unik,di dalamnya berongga sehingga dapat diisi dengan pasukan Yunani.
Sejarah Trojan Horse
Dengan bantuan seorang spionase Yunani yang bernama Sinon,penduduk kota Troya
berhasil diyakinkan untuk menerima kuda kayu raksasa itu dan memasukkannya dalam kota. Pada malam harinya,pasukan Yunani yang berada didalam kuda kayu tersebut
Sejarah Trojan Horse
Kisah diatas menjadi sebuah inspirasi para hacker untuk menciptakan "penyusup"
komputer yang di beri nama Trojan Horse. Daniel Edwards dari National Security
Ada beberapa poin penting
yang harus diperhatikan
Trojan merupakan tool yang dapat
Ada beberapa poin penting
yang harus diperhatikan
Ada beberapa poin penting
yang harus diperhatikan
Begitu anda dapat
masuk ke system target, maka anda dapat memasukkan Trojan ini untuk
kelanjutan memonitor,
mengontrol dan
Perlu kita ketahui bahwa FBI ingin
mengimplementasikan Carnivore yang berguna untuk sniffing/mengetahui informasi email orang yang dimaksud, apakah setiap orang setuju
akan hal ini, tentu saja tidak?
Begitu juga dengan Trojan, kita dapat
menggunakannya untuk memonitoring target, apakah temen ataupun Bos.
Trojan dalam dunia IT
Trojan Horse bukanlah sebuah virus, karena Trojan Horse tidak memiliki
kemampuan untuk menggandakan diri.
Namun demikian, Trojan Horse tidak kalah berbahaya jika dibandingkan dengan virus. Trojan Horse umumnya dikemas dalam
Trojan dalam dunia IT
Namun dibalik daya tarik software
tersebut, tersembunyi fungsi lain untuk melakukan perusakan.
Misalkan saja software Keygen /key generator atau software pencari Serial Number(SN)/ kunci, nah tentunya kita
Trojan dalam dunia IT
Karena kadang-kadang software meminta kita melakukan registrasi dengan
memasukkan SN utuk menghilangkan masa trialnya.
Pengguna komputer yang mendapatkan file yang telah mengandung Trojan Horse ini umumnya akan terpancing untuk
Trojan dalam dunia IT
Akibatnya tentu fatal, karena dengan
demikian si pengguna telah menjalankan rutin-rutin perusak yang siap menebar
bencana di komputernya.
Trojan dalam dunia IT
Contoh trojan misalnya kaHt, Back Orifice dan Netbus. Apabila korban telah terkena salah satu dari program ini maka apabila korban terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan
Trojan dalam dunia IT
Karena trojan membuka port-port tertentu agar komputer dapat diremote, bahkan
tidak mustahil untuk mematikan atau merusak dari jauh.
Itu sama halnya dengan penduduk kota Troy yang terlambat menyadari bahwa
Cara kerja Trojan Horse
Trojan masuk melalui dua bagian, yaitu bagian client dan server.
Jadi hacker kadang harus berjalan
menanamkan trojannya di komputer korban ataupun memancing agar sang korban
mengeksekusi/membuka file yang
Cara kerja Trojan Horse
Ketika korban (tanpa diketahui)
Cara kerja Trojan Horse
Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi.
Cara kerja Trojan Horse
Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya
mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer
tersebut, kemudian mulai membuka
beberapa port untuk melakukan koneksi, memodifikasi registry dan atau
Cara kerja Trojan Horse
Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan
komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up
passwords, webservices passwords,
Contoh...
[HKEY_LOCAL_MACHINE\Software\
Program tsb tidak akan terlihat oleh user, program ini akan dapat mengambil
password , setting mail, IP dan port number.
Trojan Remote Access
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang
menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam
penggunaannya.
Prosesnya adalah menunggu seseorang
menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat
Trojan Remote Access
Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE
yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh
Trojan Pengirim
Password
Tujuan dari Trojan jenis ini adalah
mengirimkan password yang berada di
komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan.
Trojan Pengirim
Password
Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail.
Jenis ini sangat berbahaya jika dalam
Trojan File Transfer Protocol
(FTP)
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman.
Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer
korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk
memasuki komputer korban tanpa
Keyloggers
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile.
Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang
Keyloggers
Trojan ini dapat dijalankan pada saat
komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya.
Pada saat offline proses perekaman
dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan
Trojan Penghancur
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya.
Sekali terinfeksi dan tidak dapat
melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan
Trojan Penghancur
Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang
Trojan Denial of Service (DoS)
Attack
Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai
kemampuan untuk menjalankan
Distributed DoS (DDoS) jika mempunyai korban yang cukup.
Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban
pemakai ADSL yang telah terinfeksi,
Trojan Denial of Service (DoS)
Attack
Trojan Denial of Service (DoS)
Attack
Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak
mungkin komputer dan melakukan
penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain
Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui
Trojan Proxy/Wingate
Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk
mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah.
Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya
Software Detection Killers
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone
Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi
Software Detection Killers
Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan
beberapa aktivitas yang tidak sah,
Pertama lakukan langkah
pendeteksian keberadaan
Trojan pada komputer.
Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan
menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang
berjalan, pemakai dapat melakukan
Task List
Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini.
Task List
Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak.
Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia.
Netstat
Perintah Netstat berfungsi membuka
koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan
menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya.
Jika ditemukan IP address yang tidak
TCP View
TCPVIEW adalah suatu free utility dari
Sysinternals yang mempunyai kemampuan menampilkan IP address dan
menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai.
Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat
LANGKAH
PENCEGAHAN
TROJAN
Pastikan anda memasang antivirus yang selalu ter-update
Mengaktifkan Firewall baik bawaan dari Windows atau dari luar
Selalu waspada jika komputer mengalami sesuatu kejanggalan
Hindari penggunaan sofware ilegal
karena sering tanpa kita sadari software tersebut mengandung Trojan
Selama ini kita mengenal spam sebagai anggota dari geng malware, di samping virus dan dialer.
Spam didefinisikan sebagai program
Sejarah SPAM : Makanan kaleng,
Monthy Phyton hingga Malware
Bagaimana istilah "spam" bisa muncul ke permukaan? Mungkin banyak orang yang tak menyangka bahwa kata "spam"
berasal dari nama makanan kaleng.
Makanan kaleng dan
Monthy Phyton
Awalnya, istilah "spam" dipakai untuk
menyingkat nama produk daging kalengan keluaran sebuah perusahaan pembuat
makanan kaleng, Hormel Foods.
Nama produk tersebut adalah "Shourder Pork and hAM" atau "SPiced hAM". Apa
Makanan kaleng dan
Monthy Phyton
Dalam salah satu serial film tersebut,
judulnya Monty Phyton's Flying Circus, ada satu adegan yang berseting di sebuah kafe dengan menu-menu yang mengandung
Makanan kaleng dan
Monthy Phyton
Sepasang suami istri masuk ke dalam
kafe. Sang suami bertanya pada pelayan, menu apa saja yang ada di sana. Si
pelayan menjawab, "Well, there's egg and spam, egg bacon and spam, spam bacon sausage and spam, spam egg spam spam bacon and spam, spam sausage spam
Makanan kaleng dan
Monthy Phyton
Belum selesai si pelayan membacakan menu, sekelompok orang Viking yang ada di sana
mulai menyanyi, "Spam, spam, spam, spam, spam, lovely spam! Wonderful spam!" Mereka terus bernyanyi sampai akhirnya si pelayan menyuruh mereka berhenti.
Spam Pertama
Email spam pertama ditemukan pada tahun 1978. Saat itu, Arpanet, jaringan internet pertama, sudah menyediakan jaringan email untuk sejumlah orang,
Spam Pertama
Email spam tersebut dikirim oleh
perusahaan Digital Equipment Corporation ke semua alamat di Arpanet untuk
mengiklankan mesin DEC-20-nya.
DEC kemudian dibeli oleh Compaq, yang sekarang telah menjadi bagian dari
Spam Pertama
Email spam terbesar muncul pada tanggal 18 Januari 1994, dikirimkan ke semua
newsgroup di USENET dengan subjek:
Global Alert for All: Jesus is Coming Soon. Di USENET, siapa saja bebas untuk mem-posting pesan ke lebih dari satu
Spam Pertama
Email religius ini dikirim oleh
Clarence Thomas, administrator
sistem di The Andrews University,
sebagai bentuk kekecewaan dan
Spam Pertama
Istilah "spam" mulai terkenal pada April 1994, saat Canter dan Siegel, dua orang pengacara dari Phoenix, memasang
informasi layanan mereka di iklan "green card", sebuah sistem lotere online di
Amerika.
Kemudian, mereka membayar programmer untuk menyusun skrip sederhana yang bisa memasukkan iklan mereka ke setiap
Spam Pertama
Canter dan Siegel banyak mendapat protes dari orang-orang yang merasa
terganggu dengan ulah mereka. Sejak itu, orang-orang mulai menggunakan kata
Spam sebagai Malware
Selain mengesalkan, spam juga membahayakan komputer.
Spam bisa menyebabkan kerugian
finansial berupa sejumlah jam kerja yang hilang di seluruh dunia setiap harinya,
Spam sebagai Malware
Spam sering membawa virus atau
malicious code. Ciri spam mudah kita kenali karena isi atau subyeknya selalu menggunakan kata-kata menarik untuk menawarkan sesuatu.
Spam sebagai Malware
Ternyata setiap istilah memiliki sejarahnya sendiri. Pastinya untuk mengadopsi istilah tersebut diperlukan sosialisasi kepada
masyarakat, dan butuh waktu yang cukup lama untuk membiasakannya.
Siapa sangka istilah "spam" justru diambil dari nama produk makanan kaleng, satu hal yang sama sekali tak ada
Istilah Worm berasal dari suatu
program Tape Worm atau cacing
pita dalam sebuah novel fiksi ilmiah
yang dikarang oleh John Brunner
yang berjudul The Shockwave
Rider, mengisahkan suatu
Untuk memerangi itu akhirnya
seorang pahlawan dalam novel
tersebut kemudian memenuhi
jaringan dengan suatu program
yang disebut tape worm sehingga
memaksa mematikan jaringan
komputer yang secara otomatis
juga menghilangkan kendali
Worm yang mula-mula diciptakan oleh
Robert T. Morris pada tahun 1984,
dikategorikan sebagai program yang
berbahaya yang mirip dengan virus dan
menyebar melalui jaringan komputer.
Keunggulan worm ini jika dibandingkan
dengan virus adalah kecepatannya
Sejarah awal worm sendiri adalah pada saat awal internet mulai dipublikasikan. Dimana saat itu para ahli berusaha
mengumpulkan informasi dari seluruh
jaringan internet yang saat itu belum ada mesin pencari (search engine).
Sejak awal penciptaan worm oleh Robert T. Morris, berdasarkan lingkungan sistem operasinya worm berkembang dua
Worm pada sistem UNIX dan variannya terdiri dari ADMW0rm, ADM Millenium, Ramen, li0n, Cheese, sadmind/IIS, dan Adore.
Sedangkan worm yang berjalan pada