Trojan Horse
December 22, 2016 | Author: FatlikalU.Maulida | Category: N/A
Short Description
Resume matakuliah Keamanan Sistem Komputer mengenai trojan horse...
Description
TUGAS 2
TROJAN HORSE Untuk memenuhi tugas matakuliah Keamanan Sistem Komputer Yang dibimbing oleh Bapak Dr. Muladi, S.T., M.T
Oleh: FATLIKAL ULUM MAULIDA (120533430928) PTI 2012 OFF A
UNIVERSITAS NEGERI MALANG FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO PRODI S1 PENDIDIKAN TEKNIK INFORMATIKA FEBRUARI 2015
A. Sejarah Istilah Trojan Horse (Kuda Troya) berasal dari sejarah Yunani Kuno. Pada waktu itu terjadi peperangan antara bangsa Yunani dan Bangsa Troya. Penyusup Yunani berhasil meyakinkan penguasa Troya bahwa kuda kayu berukuran sangat besar yang diberikannya sebagai hadiah dapat memberikan kekuatan abadi kepada bangsa Troya. Kuda kayu yang ternyata didalamnya telah diisi oleh prajurit Yunani berhasil memasuki benteng kota Troya dan membakar hangus kota tersebut setelah hampir 10 tahun tidak bisa menembusnya. Kisah ini lah yang mengilhami Daniel Edwards dari National Security Agency (NSA) untuk menyebut program jahat yang menyelinap ke dalam komputer seseorang sebagai Trojan Horse.
B. Definisi Trojan Horse atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target). (Wikipedia) Trojan horse merupakan sebuah program jahat yang sengaja dibuat untuk menyusup ke dalam komputer seseorang untuk selanjutnya mengambil data-data rahasia. Trojan horse berbeda dengan virus dalam beberapa hal. 1. Virus secara agresif melakukan infeksi dan pengrusakan sistem, sedangkan Trojan yang bersifat “stealth (siluman/tidak terlihat)” bertindak sebagai program baik-baik dan membuat seolah-olah komputer dalam keadaan baik ketika ia dijalankan tetapi mengambil data-data rahasia. 2. Virus memiliki kemampuan untuk menggandakan diri, sedangkan Trojan dikendalikan dari komputer lain (komputer attacker), biasanya ketika komputer korban terhubung dengan jaringan internet.
C. Cara Kerja Trojan menginveksi komputer korban dalam tiga cara: -
Mempertahankan fungsionalitas sistem yang asli dan menambahkan secara terpisah aktivitas jahat (malicious activity)
-
Mempertahankan fungsionalitas sistem yang asli tetapi memodifikasi fungsinya untuk melancarkan aktivitas jahat (malicious activity), seperti torjan horse versi login program yang mencuri data password, atau untuk menyembunyikan aktivitas jahat (malicious activity) yang lain, seperti Trojan horse versi listing program yang tidak menampilkan dengan sesungguhnya proses jahat (malicious) yang terjadi.
-
Melakukan fungsi jahat (malicious function) yang benar-benar menggantikan fungsi program yang asli.1
Trojan masuk ke dalam komputer korban melalui dua bagian, yaitu client dan server. Ketika korban tanpa sadar menjalankan sebuah file yang mengandung Trojan, maka hacker akan menggunakan client untuk koneksi terhadap server dan mulai menggunakan Trojan. Selanjutnya ketika server mulai dijalankan di komputer korban maka Trojan akan menyembunyikan diri di suatu tempat dalam sistem komputer tersebut kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan menggunakan moteode lain yaitu autorestarting* agar Trojan otomatis aktif saat komputer dihidupkan.
Metode autorestarting Metode yang membuat Trojan otomatis aktif saat komputer dihidupkan. Sistem kerjanya dengan mengkoneksikan Trojan dengan beberapa file executable yang sering digunakan, kemudian memodifikasi file system atau windows registry. File system yang telah termodifikasi ditempatkan di direktori windows, dari direktori inilah hacker melakukan aksi penyerangan. D. Macam – Macam Trojan Horse 1. Trojan remote access Trojan yang dimaksudkan agar hacker dapat secara penuh mengendalikan komputer korban. 2. Trojan pengirim password Trojan yang mengirimkan password yang ada di komputer korban ke suatu email khusus yang telah disiapkan.
1
William Stallings, Cryptography and Network Security 5th Edition
3. Trojan file transfer protocol (FTP) Trojan paling sederhana, dijalankan untuk membuka port 21 di komputer korban sehingga mempermudah hacker untuk memasuki komputer korban tanpa password dan melakukan akses terhadap file. 4. Keyloggers Trojan yang dijalankan dengan merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya ke dalam logfile. 5. Trojan penghancur Trojan yang digunakan untuk menghancurkan dan menghapus file. 6. Trojan denial os services (DoS) attack Trojan yang memiliki kemampuan menjalankan Distributed Dos jika jumlah korban telah mencapai angka tertentu dan melakukan serangan terhadap korban secara serempak. 7. Trojan proxy/Wingate Trojan yang mengelabui korban dengan memanfaatkan suatu proxy/wingate untuk melakukan suatu tindakan yang tidak sah seperti mendaftar nomor kartu kredit. Trojan ini melengkapi hacker dengan keadaan tanpa nama dan jejak akses yang tidak dapat ditelusuri. 8. Software detection killer Trojan yang memiliki kemampuan untuk melumpuhkan fungsi software pendeteksi seperti antivirus/firewall.
E. Daftar Pustaka _.
Definisi
dan
Cara
Kerja
Trojan
Horse.
(http://manajemeninformatikaunisbank.blogspot.com/2012/12/definisi-dan-cara-kerja-trojanhorse.html ) Diakses 7 Februari 2015.
_. Pembahasan tentang Trojan, Pengertian, Sejarah dan Cara Kerja Trojan. (http://www.teknisi-computer.com/2012/01/pembahasan-tentang-trojan-pengertian.html) Diakses 7 Februari 2015. _. Trojan. (http://id.wikipedia.org/wiki/Trojan ) Diakses 7 Februari 2015. Stallings, William. 2011. Cryptography and Network Security Principle and Practice 5th Edition. United States of America: Pearson Education Inc.
View more...
Comments