trojan presentation
TRANSCRIPT
PENGERTIAN UMUM Definisi Trojan
Istilah Trojan Horse (Kuda Troya) berasal dari mitologi Yunani pada saat perang Troya.
Trojan di dalam sistem komputer adalah suatu program yang membutuhkan host dalam menginfeksi dan juga memiliki fungsi tambahan tersembunyi (sengaja disembunyikan oleh pembuatnya) yang akan mengeksploitasi komputer yang menggunakannya serta secara signifikan akan menurunkan tingkat keamanan komputer.
PERBEDAAN TROJAN,VIRUS DAN WORM Trojan
Tidak dapat menggandakan diri trojan horse digunakan untuk melakukan
fungsi-fungsi secara tidak langsungketika program dieksekusi akan mengubah
ijin-ijin file sehingga file-file dapat dibaca oleh sembarang pemakai
Trojan horse biasa ditempelkan pada program-program yang diambil internet, dan sebagainya
VirusDapat Menggandakan diri Modifikasi dilakukan dengan memasukkan
kopian program virus yang dapat menginfeksi program-program lain
Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru
Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program.
Memiliki Siklus hidup
Worm
Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan
Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain
Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan.
Kemampuan eksekusi jarak jauh
MANFAAT TROJAN
menghapus file, mengirim dan mengambil file, menjalankan program-program aplikasi, menampilkan gambar, mengintip program-program yang sedang
dijalankan, menutup program-program yang dijalankan, melihat apa saja yang sedang diketik, membuka dan menutup CD-ROM drive, mengirim pesan dan mengajak untuk bicara (chat), mematikan komputer.
JENIS - JENIS TROJAN Trojan Remote Access
Berfungsi mengontrol komputer korban Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi
sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban
Contoh jenis Trojan ini adalah Back Orifice (BO) Trojan Pengirim Password
Mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan.
Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi
sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti program login
Trojan File Transfer Protocol (FTP) Satu-satunya fungsi yang dijalankan adalah membuka port 21
Trojan Penghancur menghancurkan dan menghapus file (*.dll, *.ini atau *.exe )
Trojan Denial of Service (DoS) Attack menjalankan Distributed DoS (DDoS)
Trojan Proxy/Wingate pembuat trojan untuk mengelabui korban
dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja
Software Detection Killersmelumpuhkan fungsi software pendeteksi Contoh software pendeteksi yang dapat dilumpuhkan
fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer
Keyloggers merekam atau mencatat ketukan tombol
saat korban melakukan pengetikan dan menyimpannya dalam logfile
Mendeteksi dan Mengindari KeyLogger Jika komputer Anda baru pertama kali
dinyalakan, jangan menginstall aplikasi apapun Gunakan virtual keyboard, Gunakan software KL-Detector Hindari menggunakan komputer yang dipakai
oleh orang banyak Pantau proses aplikasi yang aktif pada Task
Manager
CARA KERJA TROJAN
AutostartFolderWin.IniSystem.Ini Wininit.Ini Winstart.Bat Autoexec.Bat
Explorer Startup Config.SysActiveX
Component
PENYISIPAN TROJAN KE PROGRAM Memakai Tools ollydbg
http://www.ollydbg.de/download.htm Memasang script trojan ke situs web Membuat Skrips sendiri dan
menyisipkannya
CARA PENYEBARAN TROJAN
Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi
Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi
DETEKSI TROJAN DAN PENANGANANNYA #1
DETEKSI TROJAN
Tampilan Kotak Pesan yang tak dikenal dan tampak di layar monitor
Tampilan Windows mengalami perubahan dengan sendirinya Outlook Express menggunakan waktu yang cukup lama saat
menutup Adanya file yang rusak atau hilang Program yang tidak diketahui aktif terlihat di task list Tanda atau informasi dari firewall tentang outbound
komunikasi dari sumber yang tidak diketahui
DETEKSI TROJAN DAN PENANGANANNYA #2
Pendeteksian Trojan
Task List
Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL Netstat
Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya
TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai
DETEKSI TROJAN DAN PENANGANANNYA #3
MENGHAPUS TROJAN
Mengidentikasi file Trojan di dalam hardisk, Menemukan bagaimana Trojan mengaktifkan dirinya dan
mengambil tindakan yang perlu untuk mencegahnya berjalannya Trojan setelah reboot,
Mengamati proses penyembuhan dari suatu halaman System Compromise dan membantu penyembuhannya.
Membersihkan dengan cara instalasi ulang. Pemakaian Software Anti-Virus. Pemakaian Software Trojan Scanner. Reboot komputer dan menghapus Trojan,
RECOVERY
Mengisolasi komputer yang telah terinfeksi Menemukan masalah-masalah yang serius Mengawali dengan proses pembersihan Mengamankan sistem dan menggunakan
software tambahan Restore backup data
PENCEGAHAN AGAR TERHINDAR DARI TROJAN Memilih situs yang benar-benar dapat
dipercaya untuk melakukan download Memastikan bahwa file yang dikirimkan
belum pernah dibuka oleh orang lain. Mewaspadai file-file yang ekstensionnya
disembunyikan Memastikan bahwa di dalam komputer tidak
ada program yang berjalan secara otomatis atau mode file preview
Jangan selalu merasa aman bila di komputer telah terpasang software anti-virus/trojan scanner
CONTOH KASUS TROJAN Virus Trojan Meyerang WordPress
tahun 2002Sumber: Astaga!com lifestyle on the net
Jenis Trojan adalah trojan pengirim password
Trojan Baru Menyerang Pengguna FB Lewat Status 'Like‘
KESIMPULAN
1. Pemahaman tentang Trojan perlu diketahui oleh pemakai Internet, karena Trojan mempunyai potensi bahaya yang besar pada saat komputer terhubung dengan Internet maupun jaringan lokal
2. Pemahaman untuk mendeteksi keberadaan Trojan sangat diperlukan, karena sebagian pemakai Internet tidak mengetahui bahwa komputernya telah terinfeksi Trojan dan lubang keamanannya telah dieksploitasi oleh penyerang
3. Pemahaman untuk pencegahan juga diperlukan untuk mencegah terinfeksinya kembali komputer oleh Trojan