TROJAN
lebih dikenal dalam keamanan komputer, yang merujuk kepada sebuah bentuk
perangakat lunak yang mencurigakan (malicious
software/malwer) dan dapat merusak sebuah sistem atau jaringan.
Ada 3 point yang perlu dilihat dari trojan, yaitu:
1.
Merupakan tool yang bisa digunakan untuk monotoring komputer lain. Tepatnya,
sebagai kamera pengintai yang ada di komputer korban.
2.
Bukan hacking
tools. Hanya saja ini merupakan pelengkap dalam langkah hacking.
3.
Trojan dapat melakukan monitoring, mengontrol
hingga mencuri data.
Dilihat dari 3 point di atas, dapat diartikan bahwa, trojan
bukan merupakan sebuah virus. Karena trojan tak dapat menggandakan diri. Tapi
trojan juga tak kalah bahayanya dengan virus dan umumnya trojan akan dikemas
berupa software yang menarik.
Trojan dapat berupa program perusak maupun program
kendali seperti trojan kaHt, Back Oriface dan Netbus. Jika korban terkena salah
satu dari program ini dan apabila korban terhubung ke jaringan internet,
pengirim trojan dapat mengendalikan komputer korban dari jarak jauh. Karena
trojan membuka port-port tertentu agar komputer dapat dikontrol, bahkan
mematikan atau merusak dari jauh.
Seperti yang telah diterangkan di paragraf ke-3, tujuan
trojan yaitu, memperoleh informasi dari target dan mengendalikan korban untuk memperoleh hak
akses pada korban.
Itulah sekilas tentang trojan. Tapi, sebelum kita
memasuki lebih lagi tentang trojan, tidak ada salahnya bila terlebih dahulu
mengetahui sekilas sejarah trojan.
Berasal
dari Yunani Kuno
Melihat dari sejarahnya, nama TROJAN (Kuda Kayu)
berasal dari kisah Yunani Kuno yang berperang dengan kota Troy di Asia kecil,
selama lebih dari 10 tahun. Yunani menawarkan hadiah trojan berbentuk kuda dari
kayu yang berukuran besar kepada bangsa Troy. Dan lagi, bangsa Yunani berhasil
meyakinkan Troy bahwa, trojan tersebut
dapat memberi kekuatan abadi kepada bangsa Troy.
Tak disangka, ketika trojan tersebut masuk ke bangsa
Troy, ternyata telah banyak orang Yunani yang bersembunyi di dalamnya. Dan Yunani
berhasil melumpuhkan Troy dari dalam.
Cerita tersebut, memberikan petunjuk kepada hacker untuk menciptakan “penyusupan” ke
komputer orang lain, dengan sebutan Trojan Horse. Daniel Edwards dari National Security Agency
(NSA) lah yang diakui sebagai pencetus istilah Trojan Horse, untuk program
kejahatan yang menyelinap dalam komputer korban.
Jenis-jenis
Trojan
Oke, setelah mengetahui definisi dan sejarah trojan,
mari kita lihat apa saja sih
jenis-jenis trojan itu?
Ada beberapa jenis trojan dan setiap jenis trojan
tersebut memilki kegunaan masing-masing untuk menyerang korban.
ü Pencuri
password. Trojan ini bisa mencari password yang disimpan di dalam sistem
operasi dan akan mengirimkan kepada penyerang aslinya. Tak hanya itu saja.
Trojan jenis ini, bisa menipu korban dengan membuat tampilan yang seolah-olah
dirinya adalah layar login. Contoh
jenis trojan ini, yaitu Passfilt Trojan yang bertindak seola-olah dirinya
berkas Passflit. Yang lainnya, jenis ini digunakan untuk menambah keamanan
password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi program
pencurian password.
ü Pencatatan
penekan tombol. Jenis ini memantau semua yang diketik oleh korban dan akan
mengirimkannya kepada penyerang.
ü Tool
administrasi jarak jauh. Trojan ini mengizinkan para penyerang untuk mengambil
alih kontrol secara penuh terhadap apapun yang mereka mau dari jarak jauh.
Seperti memformat hard disk, mencuri atau menghapus data lainnya. Contohnya
yaitu, Back Orfice, Back Orfice 2000, dan SubSeven.
ü DDoS
trojan atau Zombie trojan, digunakan untuk menjadikan sistem terinfeksi agar
melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
ü Jenis
trojan yang satu ini, merupakan trojan yang menambahkan dirinya sendiri ke
sebuah program untuk memodifikasi cara kerja program yang ditambahnya. Trojan
ini disebut, trojan virus.
ü Untuk
yang satu ini, Cookies Stuffing
digunakan untuk membajak tracking
kode penjualan suatu produk. Sehingga komis penjualan diterima oleh pemasang
cookies. Bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk
tersebut di internet.
Cara
Kerja Trojan
Ada dua bagian trojan
masuk, yaitu bagian client dan server. Terkadang hacker harus berjalan menanamkan trojannya di komputer korban
ataupun memancing agar korban membuka file yang mengandung trojan.
Namun para hacker sering kali menggunakan Protokol
TCP/IP , yang langsung menginfeksi korban. Karena protokol ini yang paling
banyak digunakan untuk berkomunikasi.
Ada juga yang menggunakan
Protokol UDP. Ketika komputer dijalankan oleh korban, maka trojan akan
bersembunyi pada sistem. Kemudian mulai mendengarkan di beberapa port untuk
mengkoneksikan diri dan memodifikasi regestry.
Metode ini sedang
digunakan. Karena trojan akan langsung aktif ketika komputer pertama kali
dinyalakan. Dan ketika komputer dimatikan, lalu komputer dihidupakan kembali,
secara otomatis trojan akan aktif secara otomatis.
Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan
komputer atau internet, karena bisa jadi hacker
mencuri data-data sensitif misalnya password email, dial-up passwords,
webservices passwords, e-mail address, dokumen pekerjaan, internet banking,
paypal, e-gold, kartu kredit dan lain-lain.
Cara Penyebaran Trojan
Kebanyakkan trojan, berupa
berkas yang dapat dieksekusi. Dan dapat dimasukkan ke dalam sistem yang
ditembus oleh hacker untuk mencuri
data penting korban. Troja juga bisa menginfeksi sistem ketika pengguna
mengunduh aplikasi dari sumber yang tidak dipercayai dalam jaringan internet.
Apalikasi-aplikasi itu dapat memilik kode trojan yang diintegrasikan di dalam
dirinya dan mengizinkan seorang hacker
untuk mengacak-acak sistem yang bersangkutan.
Pendeteksi
dan Pembersihan
Berikut beberapa contoh
cara mendeteksi dan membersihkan trojan.
- Memeriksa Listenig Port
Dengan melihat port-port apa saja yang terbuka dan
sedang dalam keadaan listening. Hal itu dikarenakan banyak trojan berjalan
sebagai layanan sistem dan bekerja di latar belakang.
Ketika sebuah transmisi UDP atau TCP dilakukan, transmisi
tersebut dari port atau alamat yang dikenali, maka itu dapat dijadikan pedoman
bahwa, sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
Contoh penggunaan utilitas Netstat dalam Windows XP
Professional:
C:\>netstat -a -b
Active Connections
Proto Local Address Foreign Address State PID
Active Connections
Proto Local Address Foreign Address State PID
TCP windows-xp:epmap 0.0.0.0:0 LISTENING 956
c:\windows\system32\WS2_32.dll
C:\WINDOWS\system32\RPCRT4.dll
c:\windows\system32\rpcss.dll
C:\WINDOWS\system32\svchost.exe
-- unknown component(s) --
[svchost.exe]
c:\windows\system32\WS2_32.dll
C:\WINDOWS\system32\RPCRT4.dll
c:\windows\system32\rpcss.dll
C:\WINDOWS\system32\svchost.exe
-- unknown component(s) --
[svchost.exe]
TCP windows-xp:microsoft-ds 0.0.0.0:0 LISTENING 4
[System]
[System]
TCP windows-xp:50300 0.0.0.0:0 LISTENING 1908
[oodag.exe]
[oodag.exe]
TCP windows-xp:1025 0.0.0.0:0 LISTENING 496
[alg.exe]
[alg.exe]
TCP windows-xp:1030 0.0.0.0:0 LISTENING 1252
[ccApp.exe]
[ccApp.exe]
UDP windows-xp:microsoft-ds *:* 4
[System]
[System]
UDP windows-xp:4500 *:* 724
[lsass.exe]
[lsass.exe]
UDP windows-xp:isakmp *:* 724
[lsass.exe]
[lsass.exe]
UDP windows-xp:1900 *:* 1192
c:\windows\system32\WS2_32.dll
c:\windows\system32\ssdpsrv.dll
C:\WINDOWS\system32\ADVAPI32.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]
c:\windows\system32\WS2_32.dll
c:\windows\system32\ssdpsrv.dll
C:\WINDOWS\system32\ADVAPI32.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]
UDP windows-xp:ntp *:* 1036
c:\windows\system32\WS2_32.dll
c:\windows\system32\w32time.dll
ntdll.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]
c:\windows\system32\WS2_32.dll
c:\windows\system32\w32time.dll
ntdll.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]
·
Snapshot
Membuat snapshot terhadap semua berkas
program dan membandingkannya seiring dengan waktu versi-versi terdahulunya,
dalam kondisi komputer tidak terkoneksi ke jaringan. Hal tersebut dapat
dilakukan dengan membuat sebuah checksum terhadap semua berkas program. Banyak berkas yang dapat dicurigai, khususnya
berkas-berkas program yang memiliki nama mirip berkas “baik-baik”, itu dapat
dicurigai sebagai Trojan Horse.
·
Antivirus
Dengan menggunakan perangkat lunak
antivirus dan dilengkapi dengan kemampuan mendeteksi trojan, serta dipadukan
dengan firewall yang memonitor setiap transmisi masuk dan keluar.
Dasar
Hukum dalam UU ITE
Jika dilihat dari UU No 11 tentang
Informasi dan Transaksi Elektronik, pada pasal 27 hingga pasal 37, tentang
perbuatan yang dilarang dalam akses elektronik. Seperti yang telah tertuang
pada pasal 32, ayat 1 yang mengatakan, “Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun
mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan,
menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang
lain atau milik publik.”
Begitu pula dengan sandi dan kode akses komputer, di
pasal 34 ayat 1a dan 1b.
Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual,
mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau
memiliki:
a.
perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus
dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam
Pasal
27 sampai dengan Pasal 33;
b.
sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang
ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan
memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal
33.
Sangatlah jelas bila
dalam melakukan peyusupuan, mengambil data, mencuri password, dan sebagainya
itu melanggar UU ITE yang telah berjalan.
Sumber: http://id.wikipedia.org/wiki/Trojan, http://amazine.co/13491/apa-itu-trojan-horse-jenis-serangan-trojan-pada-komputer/, http://www.sosmiadi.com/2012/10/apa-itu-trojan-horse_10.html, www.datahukum.pnri.go.ig
apa yang dimaksud dengan hacking tool?
ReplyDeleteHacking tool merupakan sebuah alat hacking. Yang merupakan sebuah program yang dirancang untuk membantu dengan hack, atau bagian dari perangkat lunak yang dapat digunakan untuk keperluan hacking.
ReplyDelete