TROJAN SEBAGAI PENGINTAI…?


Istilah Trojan Horse ( kuda Troya) berasal dari mitologi Yunani pada saat perang Troya. Dalam peperangan tersebut, pasukan Yunani melawan pasukan kerajaan Troya. Pasukan Yunani telah mengepung kota Troya selama sepuluh tahun. Namun karena kerajaan Troya cukup tangguh, pasukan Yunani sulit mengalahkannya. Akhirnya pasukan Yunani membuat strategi dengan membuat sebuah kuda raksasa yang terbuat dari kayu. Kuda ini cukup unik, di dalamnya berongga sehingga dapat diisi pasukan Yunani. Setelah itu pasukan Yunani pura-pura mundur sambil memberikan hadiah kuda kayu raksasa tersebut. Dengan bantuan seorang spionase Yunani yang bernama Sinon, penduduk Troya berhasil diyakinkan untuk menerima kuda kayu raksasa itu dan memasukkannya ke dalam kota. Pada malam harinya pasukan Yunani yang berada di dalam kuda kayu tersebut keluar, kemudian membuka gerbang dan kota Troya diserang. Dengan cara tersebut, kota Troya dapat dikuasai oleh Yunani.

Dan Trojan sendiri adalah program kecil yang secara efektif memberikan Remote Control kepada Hacker untuk mengendalikan computer dari jarak jauh secara keseluruhan. Adapun beberapa hal umum yang dapat dilakukan oleh Trojan adalah seperti berikut :

Ø Membuka dan menutup CD-ROM Drive

Ø Menangkap atau mengambil screenshot dari computer korban

Ø Merekam semua penekanan tombol pada keyboard korban, kemudian mengrimkannya kepada hacker.

Ø Akses penuh ke semua file dan drive computer korban

Ø Menonaktifkan Keyboard korban

Ø Menghapus file

Ø Menjalankan program-program aplikasi

Ø Menutup program yang sedang dijalankan

Ø Mematikan computer secara otomatis.

· JENIS – JENIS TROJAN

Trojan memiliki jumlah yang cukup banyak dan berkembang seiring dengan berjalannya waktu. Terdapat 650 buah Trojan yang telah beredar saat ini. Dan bahkan ada pendapat yang mengatakan bahwa di tahun ini sudah terdapat ribuan buah Trojan. Jumlah tersebut adalah jumlah yang diketahui atau terdeteksi keberadaannya, sedangkan yang tidak terdeteksi tidak diketahui jumlahnya.

Dari berbagai macam Trojan yang telah beredar dan menginfeksi pemakai Internet,dapat diklasifikasikan berdasarkan cirri-cirinya. Menurut Dancho Danchev (2004),Trojan dapat diklasifikasikan menjadi delapan jenis, antara lain sebagai berikut :

1. TROJAN REMOTE ACCESS

Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP Address korban, maka penyerang dapat mengendalikan secara penuh computer korban.

Contoh Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses computer korban.

2. TROJAN PENGIRIM PASSWORD

Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di computer korban atau di internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ,IRC,FTP,HTTP, atau aplikasi lain yang memerlukan seorang pemakai untuk masuk login dan password. Kebanyakan Trojan ini menggunakan Port 25 untuk mengrimkan e-mail. Jenis ini sangat berbahaya jika dalam computer terdapat password yang sangat penting.

3. TROJAN FILE TRANSFER PROTOCOL (FTP)

Trojan FTP adalah paling sederhana dan dianggap ketinggalan zaman. Satu-satunya fungsi yang dijalankan adalah membuka Port 21 di computer korban yang mempermudah seseorang memiliki FTP Client untuk memasuki computer korban tanpa password serta melakukan download atau upload file.

4. KEYLOGGER

Keylogger termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat penekanan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila di antara ketikan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat computer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline,proses perekaman dilakukan setelah windows dijalankan dan disimpan dalam harddisk korban, dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.

5. TROJAN PENGHANCUR

Satu-satunya fungsi dari jenis ini adalah menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah untuk digunakan, tetapi sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan, maka sebagian atau bahkan semua file system akan hilang. Trojan ini secara otomatis menghapus semua file system pada komputer korban ( sebagai contoh:*.dll,*.ini, atau *.exe ). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb daan mulai bekerja dengan waktu yang ditentukan oleh penyerang.

6. TROJAN DENIAL Of SERVICE (DOS) ATTACK

Trojan DoS Attack saat ini termasuk jenis yang sangat populer. Trojan ini memiliki kemampuan untuk menjalankan Distributed DoS (DDoS), jika memiliki korban yang cukup.

Variasi yang lain dari sebuah Trojan DoS adalah Trojan mail-bomb. Tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.

7. TROJAN PROXY/WINGATE

Bentuk dan corak yang menarik diterapkan oleh pembuat Trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama,ICQ,IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap computer korban dan jejak yang tidak dapat ditelusuri.

8. SOFTWARE DETECTION KILLER

Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm,Norton Antivirus, dan program anti-virus/firewall lain. Ketika software pendeteksi dilumpuhkan, penyerang akan memiliki akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, dan menggunakan komputer korban untuk menyerang komputer yang lain.

  1. No trackbacks yet.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: