Popular Posts :
Home » » TROJAN HORSE (PENGINTAI PARA HACKER)

TROJAN HORSE (PENGINTAI PARA HACKER)

Rabu, 23 Maret 2011 | 0 komentar


SEJARAH TROJAN HORSE
Istilah trojan horse (Kuda Troya) berasal dari mitologi Yunani pada saat terjadi perang Troya. Dalam perang tersebut pasukan Yunani telah mengepung kota Troya selama 10 tahun. Namun, karena pasukan kerajaan Troya cukup tangguh pasukan YUnani sulit mengalahkannya. Akhirnya pasukan Yunani membuat rencana dengan membuat sebuah kuda raksasa yang terbuat dari kayu, bagian dalam kuda ini berongga sehingga dapat diisi oleh pasukan Yunani. Selanjutnya, pasukan Yunani pura-pura mengalah dan mundur serta memberi hadiah berupa kuda Troya tersebut kepada pasukan kerajaan Troya dengan bantuan seorang spionnase bernama sinon. Di malam hari pasukan Yunani keluar dari kuda tersebut dan mengobrak-abrik kerajaan Troya dan membakar kerajaan tersebut. Dari sinilah asal mula ide dicetuskannya nama trojan oleh para hacker sebagai suatu program pengintai dan program yang dapat mengendalikan atau meremote komputer target dari jarak yang sangat jauh.
Beberapa hal yang bisa dilakukan trojan horse antara lain :
* membuka dan menutup CD-ROM Drive
* Menangkap dan mengambil screenshoot dari komputer target
* Merekam semua aktivitas target dan mengirimnya kepada sang hacker
* Mengakses secara penuh ke semua file dan drive anda
* Kemampuan menjadikan komputer target sebagai jembatan untuk melakukan aktivitas hacking lainnya
* Menonaktifkan peripheral (perangkat) komputer anda, seperti keyboard, mouse, printer, dsb...
* Menghapus, mengirim, dan mengambil file target
* Menjalankan progrsm-program aplikasi
* Menampilkan gambar
* Mengintai program yang sedang dijalankan
* Menutup program yang sedang dijalankan
* Mematikan komputer dan merestart komputer

MACAM-MACAM TROJAN

Trojan seperti halnya virus, dia juga memiliki jumlah yang cukup banyak dan terus berkembang seiring berjalannya waktu dan kemajuan teknologi sekarang. Diperkirakan jumlah trojan saat ini sudah mencapai ribuan. Berdasarkan ciri-ciri cara penyerangannya trojan dapat diklarifikasikan menjadi 8 bagian, yaitu :

* TROJAN REMOTE ACCESS
trojan jenis ini adalah salah satu trojan yang paling populer untuk saat ini. Banyak penyerang menggunakan trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu target/korban menjalankan trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP Address korban maka penyerang dapat mengambil alih komputer korban secara penuh. Contoh Trojan jenis ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan di komputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.

*TROJAN PENGIRIM PASSWORD
tujuan utama trojan jenis ini adalah mengirimkan password yang ada di komputer korban atau di internet ke suatu e-mail khusus yang telah disiapkan oleh sang hacker. Contoh password yang biasa disadap misalnya untuk ICQ, IRC, FTP, HTTP, atau aplikasi lain yang memerlukan user login dan password untuk mengaksesnya. Kebanyakan trojan ini menggunakan Port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.

*TROJAN FTP (FILE TRANSFER PROTOCOL)
Trojan ini adalah jenis yang paling sederhana dan bahkan sudah dianggap ketinggalan zaman.

*KEYLOGGER
Keylogger termasuk jenis trojan sederhana dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpanna dalamlogfile. Apabila diantara ketukan tersebut adalah mengisi username dan password maka keduanya dapat diperoleh oleh sang hacker dengan membaca logfile. Trojan jenis ini dapat digunakan secara OL maupun secara OFF.


*TROJAN PENGHANCUR
Satu-satunya fungsi dari trojan ini adalah menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan tapi sangat berbahaya dan efektif. Sekali terinfeksi dan tidah ada tindakan penyelamatan maka semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (misalnya : *.dll, *.ini, *.exe, *.sys). Trojan ini diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh sang penyerang.

*TROJAN DoS (DENIAL of SERVICE) ATTACK
Trojan ini adalah yang paling populer saat ini. Trojan ini mampu untuk menjalankanDistributed DoS (DDoS)Gagasan utamanya adalah jika penyerang memiliki 200 korban pemakai ADSL yang telah terinfeksi kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi bandwith si korban. Hal tersebut menyebabkan akses internet menjadi tertutup. Wintrino adalah suatu tool DDoS yang populer baru-baru ini. Jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama internet akancollaps.


Variasi lain dari sebuah trojan DoS adalah trojan mail-bomb. Tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan serempak ke alamat e-mail yang spesifik dan maupun alamat lain yang spesifik dengan target yang acak dan muatan atau isi yang tidak dapat disaring.


*TROJAN PROXY / WINGATE
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu proxy server yang disediakan untuk seluruh dunia/hanya untuk penyerang saja. Trojan Proxy digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk altifitas lain yang tidah sah. Trojan ini membuat penyerang dalam keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap sang korban namun jejaknya tidah dapat ditelusuri.


*SOFTWARE DETECTION KILLER
Beberapa trojan dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan misalnya Zone Alarm, Norton AntiVirus, dan program AntiVirus/firewall yang lain.


Demikian ulasan atau penjelasanku mengenai trojan seperti yang aku ketahui dan yang aku baca, semoga bisa bermanfaat...,

Jangan lupa komentarnya ya...???

GOOD LUCK...!!!

Share this article :

0 komentar:

Posting Komentar

 
Support : Indonesia Blogger | Eggy Prayogia Adistira | The Prayogia
| SUHE
Copyright © 2012. Eprayogia - All Rights Reserved
Template Modify by Eprayogia
Proudly powered by Eggy Prayogia Adistira