Pada artikel sebelumnya kita sudah membahas Pengertian & Definisi Malware dan Pengertian dan Definisi Virus Komputer, pada artikel ini kita akan membahas apa itu Trojan.
Trojan atau Trojan Horse tentu sudah tidak asing lagi terdengar ditelinga kita. Meskipun saya yakin bahwa kebanyakan orang menganggap bahwa Trojan merupakan sebuah virus. Benarkah demikian? Tidak, Trojan bukanlah sebuah virus komputer meskipun meliki struktur yang mirip dengan virus, trojan memiliki sifat yang berbeda dari virus. Selain itu Trojan tidak bisa menggandakan dirinya seperti virus.
Pengertian dan Definisi Trojan Horse
Sebelum kita menyimpulkan apa itu trojan, ada beberapa poin yang perlu digaris bawahi:
Trojan merupakan sebuah tool yang dibuat untuk memonitor perangkat lain.
Trojan bukanlah sebuah hacking tool, namun sebagai pelengkap dari langkah-langkah hacking.
Ketika memasuki system target, maka trojan dapat memonitoring, mengontrol bahkan mencuri password pada target dan mengirim ke pembuat trojan tersebut.
Dari poin-poin diatas dapat disimpulkan bahwa Trojan merupakan sebuah program jahat yang dibuat untuk menyusup kedalam komputer target layaknya virus, dan dapat mencuri data-data penting dari komputer korban. Jika dibandingkan dengan virus, tentu terdapat perbedaan yang sangat mencolok. Jika virus komputer menginfeksi komputer untuk merusak sistem komputer tersebut, Trojan justru membiarkan komputer berjalan seolah-olah normal namun secara bersamaan Trojan mecuri data-data penting pada komputer korban.
Trojan umumnya dibuat dalam bentuk sebuah software yang menarik, misalnya Keygen atau Serial Number. Hal ini bertujuan agar korban tertarik untuk menjalankan software tersebut sehingga Trojan juga ikut aktif ketika korban menjalankan software tersebut. Tojan masuk kedalam kelompok automated-program atau program yang dapat hidup sendiri. Trojan dapat berupa program perusak ataupun program kendali. Contoh trojan misalnya Netbus, kaHt, dan Back Orifice.
Cara Kerja Trojan Horse
Trojan dapat masuk ke komputer melalui 2 bagian, yaitu client dan server. Biasanya para pembuat Trojan harus menanamkan Trojannya ke komputer korban atau memancing korban untuk menjalankan file yang telah mengandung Trojan. Namun ada juga Trojan yang dibuat dapat langsung menginfeksi korbannya hanya berbekal dengan IP komputer korban, misalnya Kaht. Ketika korban menjalankan file yang mengandung Trojan, penyerang akan menggunakan client untuk terkoneksi dengan server dan mulai menjalankan Trojan tersebut.
Protokol TCP/IP adalah jenis protokol yang paling umum digunakan untuk komunakasi, Trojan sendiri dapat bekerja dengan baik pada jenis ini. Bahkan beberapa trojan juga mampu berjalan pada protokol UDP dengan baik. Pada saat server mulai berjalan (komputer korban), umumnya Trojan akan berusaha untuk bersembunyi disuatu tempat pada sistem komputer tersebut. Kemudian Trojan akan mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry atau menggunakan metode autostarting sehingga Trojan akan otomatis berjalan pada saat komputer dihidupkan.
Jenis-jenis Trojan Horse
1. Trojan Remote Access
Trojan ini termasuk Trojan yang paling populer saat ini. Dengan alasan mudah dalam penggunaannya, banyak para penyerang menggunakan Trojan ini. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang berjalan di komputer korban serta BOGUI.EXE yang dijalankan oleh penyerang untuk dapat mengakses komputer korban. Jika penyerang telah memiliki IP korban, maka komputer korban dapat dikendalikan penyerang secara penuh.
2. Trojan File Transfer Protocol (FTP)
Trojan FTP merupakan jenis Trojan yang paling sederhana dan dianggap sudah ketinggalan jaman. Satu-satunya fungsi yang bisa dijalankan Trojan ini adalah membuka port 21 pada komputer korban sehingga penyerang dapat dengan mudah memiliki akses FTP Client untuk memasuki komputer korban tanpa password, serta dengan bebas dapat melakukan download maupun upload file.
3. Trojan Pengirim Password
Jenis Trojan ini akan mengirim password dari komputer korban ke suatu email khusus yang telah disiapkan oleh penyerang. Password yang diretas biasanya digunakan untuk IRC, ICQ, HTTP, FTP ataupun aplikasi lain yang membutuhkan akses login.
4. Keyloggers
Jenis Trojan ini bertugas mencatat ketukan tombol pada keyboard pada saat korban melakukan pengetikan. Trojan ini dapat berjalan di komputer baik pada saat online maupun offline. Biasanya jenis Trojan ini digunakan untuk mendapatkan user name dan password suatu akun korban.
5. Trojan Denial of Service (DoS) Attack
Trojan DoS Attack saat ini sangat populer digunakan. Trojan ini mampu menjalankan Distributed DoS (DDoS) jika mempunyai korban yang dirasa cukup. Fungsi utama Trojan ini adalah menyerang korban secara serempak di waktu yang sama. Biasanya Trojan ini menyerang korban yang memakai ADSL. Variasi dari Trojan DoS adalah Trojan Mail-Bomb, dengan tujuan hampir sama namun Trojan Mail-Bomb melakukan penyerangan melalui email.
6. Trojan Penghancur
Trojan ini bertugas untuk menghancurkan dan menghapus file yang ada di dalam komputer korban. Meskipun termasuk jenis Trojan yang sederhana, namun dampak yang ditimbulkkan termasuk berbahaya. Sekali sebuah komputer terinfeksi Trojan ini, secara otomatis Trojan ini akan menghapus semua file sistem pada komputer korban, misal .dll, .ini atau .exe.
7. Trojan Proxy/Wingate
Trojan ini dibuat untuk mengelabuhi korban dengan memanfaatkan Proxy/Wingate server yang tersedia untuk seluruh dunia ataupun hanya untuk penyerang saja. Trojan biasa digunakan pada Telnet yang tanpa nama, serta digunakan memberikan kesempatan pada penyerang untuk melakukan segalanya terhadap komputer korban dan jejak yang tidak ditelusuri.
8. Software Detection Killers
Trojan jenis ini berfungsi untuk melumpuhkan fungsi software pendeteksi. Contoh software yang mampu dilumpuhkan oleh Trojan ini adalah Norton Anti-Virus, Zone Alarm, dan program firewall yang berfungsi untuk melindungi komputer. Setelah software pendeteksi tersebut dilumpuhkan, penyerang dapat mengakses komputer korban secara penuh. Selain itu penyerang biasanya menggunakan komputer korban untuk menyerang komputer korban lainnya.
Hal-hal yang dicari oleh pembuat Trojan
Sebagian pengguna internet menganggap bahwa Trojan hanya bersifat merusak saja. Jangan salah, karena Trojan juga bisa digunakan oleh penyerang untuk memata-matai korban maupun meretas data-data pada komputer korban. Contoh hal-hal yang diminati penyerang adalah sebagai berikut:
- Informasi Kartu Kredit
- Work Projects (dokumen pekerjaan)
- Data akuntansi (email passwords, dial-up passwords dan webservices passwords)
- Dokumen sekolah
- Nama anak-anak dengan foto dan umurnya
Demikian pembahasan mengenai Trojan Horse. Semoga dapat memperkaya pengetahuan kita tentang keamanan komputer, terutama tentang bahaya Trojan terhadap data-data yang disimpan di dalam komputer.
Baca juga:
Baca juga:
- Pengertian dan Definisi Malware
- Pengertian dan Definisi Virus Komputer
- Pengertian dan Definisi Worm
- Pengertian dan Definisi Spyware
- Cara Mengatasi dan Menghindari Serangan Malware
- Tabel Karakteristik Virus, Trojan, Worm dan Spyware
Ditulis oleh:
Muh. Zidna Arif A. (13.1.03.03.0045)
2B Sistem Informasi
Universitas Nusantara PGRI Kediri
Share This :

0 comments:
Post a Comment