trojan presentation

23
TROJAN Oleh: Sayid Rifat Herry Setiawan

Upload: herysetiawan88

Post on 15-Aug-2015

79 views

Category:

Technology


4 download

TRANSCRIPT

TROJAN

Oleh:

Sayid Rifat

Herry Setiawan

PENGERTIAN UMUM Definisi Trojan

Istilah Trojan Horse (Kuda Troya) berasal dari mitologi Yunani pada saat perang Troya.

Trojan di dalam sistem komputer adalah suatu program yang membutuhkan host dalam menginfeksi dan juga memiliki fungsi tambahan tersembunyi (sengaja disembunyikan oleh pembuatnya) yang akan mengeksploitasi komputer yang menggunakannya serta secara signifikan akan menurunkan tingkat keamanan komputer.

BAGIAN MALICIOUS CODE

PERBEDAAN TROJAN,VIRUS DAN WORM Trojan

Tidak dapat menggandakan diri trojan horse digunakan untuk melakukan

fungsi-fungsi secara tidak langsungketika program dieksekusi akan mengubah

ijin-ijin file sehingga file-file dapat dibaca oleh sembarang pemakai

Trojan horse biasa ditempelkan pada program-program yang diambil internet, dan sebagainya

VirusDapat Menggandakan diri Modifikasi dilakukan dengan memasukkan

kopian program virus yang dapat menginfeksi program-program lain

Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru

Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program.

Memiliki Siklus hidup

Worm

Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan

Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain

Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan.

Kemampuan eksekusi jarak jauh

MANFAAT TROJAN

menghapus file, mengirim dan mengambil file, menjalankan program-program aplikasi, menampilkan gambar, mengintip program-program yang sedang

dijalankan, menutup program-program yang dijalankan, melihat apa saja yang sedang diketik, membuka dan menutup CD-ROM drive, mengirim pesan dan mengajak untuk bicara (chat), mematikan komputer.

JENIS - JENIS TROJAN Trojan Remote Access

Berfungsi mengontrol komputer korban Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi

sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban

Contoh jenis Trojan ini adalah Back Orifice (BO) Trojan Pengirim Password

Mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan.

Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi

sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti program login

Trojan File Transfer Protocol (FTP) Satu-satunya fungsi yang dijalankan adalah membuka port 21

Trojan Penghancur menghancurkan dan menghapus file (*.dll, *.ini atau *.exe )

Trojan Denial of Service (DoS) Attack menjalankan Distributed DoS (DDoS)

Trojan Proxy/Wingate pembuat trojan untuk mengelabui korban

dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja

Software Detection Killersmelumpuhkan fungsi software pendeteksi Contoh software pendeteksi yang dapat dilumpuhkan

fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer

Keyloggers merekam atau mencatat ketukan tombol

saat korban melakukan pengetikan dan menyimpannya dalam logfile

Mendeteksi dan Mengindari KeyLogger Jika komputer Anda baru pertama kali

dinyalakan, jangan menginstall aplikasi apapun Gunakan virtual keyboard, Gunakan software  KL-Detector Hindari menggunakan komputer yang dipakai

oleh orang banyak Pantau proses aplikasi yang aktif pada Task

Manager

Gambar Software Anti Keylogger

CARA KERJA TROJAN

AutostartFolderWin.IniSystem.Ini Wininit.Ini Winstart.Bat Autoexec.Bat

Explorer Startup Config.SysActiveX

Component

PENYISIPAN TROJAN KE PROGRAM Memakai Tools ollydbg

http://www.ollydbg.de/download.htm Memasang script trojan ke situs web Membuat Skrips sendiri dan

menyisipkannya

CARA PENYEBARAN TROJAN

Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi

Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi

PENYUSUPAN TROJAN DALAM BELANJA ONLINE

SUMBER-SUMBER TROJAN

ICQ IRC Attachment Physical Access Lubang Software Browser dan

E-mail

DETEKSI TROJAN DAN PENANGANANNYA #1

DETEKSI TROJAN

Tampilan Kotak Pesan yang tak dikenal dan tampak di layar monitor

Tampilan Windows mengalami perubahan dengan sendirinya Outlook Express menggunakan waktu yang cukup lama saat

menutup Adanya file yang rusak atau hilang Program yang tidak diketahui aktif terlihat di task list Tanda atau informasi dari firewall tentang outbound

komunikasi dari sumber yang tidak diketahui

DETEKSI TROJAN DAN PENANGANANNYA #2

Pendeteksian Trojan

Task List

Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL Netstat

Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya

TCP View

TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai

DETEKSI TROJAN DAN PENANGANANNYA #3

MENGHAPUS TROJAN

Mengidentikasi file Trojan di dalam hardisk, Menemukan bagaimana Trojan mengaktifkan dirinya dan

mengambil tindakan yang perlu untuk mencegahnya berjalannya Trojan setelah reboot,

Mengamati proses penyembuhan dari suatu halaman System Compromise dan membantu penyembuhannya.

Membersihkan dengan cara instalasi ulang. Pemakaian Software Anti-Virus. Pemakaian Software Trojan Scanner. Reboot komputer dan menghapus Trojan,

RECOVERY

Mengisolasi komputer yang telah terinfeksi Menemukan masalah-masalah yang serius Mengawali dengan proses pembersihan Mengamankan sistem dan menggunakan

software tambahan Restore backup data

PENCEGAHAN AGAR TERHINDAR DARI TROJAN Memilih situs yang benar-benar dapat

dipercaya untuk melakukan download Memastikan bahwa file yang dikirimkan

belum pernah dibuka oleh orang lain. Mewaspadai file-file yang ekstensionnya

disembunyikan Memastikan bahwa di dalam komputer tidak

ada program yang berjalan secara otomatis atau mode file preview

Jangan selalu merasa aman bila di komputer telah terpasang software anti-virus/trojan scanner

KESIMPULAN

1. Pemahaman tentang Trojan perlu diketahui oleh pemakai Internet, karena Trojan mempunyai potensi bahaya yang besar pada saat komputer terhubung dengan Internet maupun jaringan lokal

2. Pemahaman untuk mendeteksi keberadaan Trojan sangat diperlukan, karena sebagian pemakai Internet tidak mengetahui bahwa komputernya telah terinfeksi Trojan dan lubang keamanannya telah dieksploitasi oleh penyerang

3. Pemahaman untuk pencegahan juga diperlukan untuk mencegah terinfeksinya kembali komputer oleh Trojan