Thursday, May 23, 2013

Sekilas Tentang Trojan


TROJAN lebih dikenal dalam keamanan komputer, yang merujuk kepada sebuah bentuk perangakat lunak yang mencurigakan (malicious software/malwer) dan dapat merusak sebuah sistem atau jaringan.

Ada 3 point yang perlu dilihat dari trojan, yaitu:

1.       Merupakan tool yang bisa digunakan untuk monotoring komputer lain. Tepatnya, sebagai kamera pengintai yang ada di komputer korban.
2.       Bukan hacking tools. Hanya saja ini merupakan pelengkap dalam langkah hacking.
3.      Trojan dapat melakukan monitoring, mengontrol hingga mencuri data.
Dilihat dari 3 point di atas, dapat diartikan bahwa, trojan bukan merupakan sebuah virus. Karena trojan tak dapat menggandakan diri. Tapi trojan juga tak kalah bahayanya dengan virus dan umumnya trojan akan dikemas berupa software yang menarik.

Trojan dapat berupa program perusak maupun program kendali seperti trojan kaHt, Back Oriface dan Netbus. Jika korban terkena salah satu dari program ini dan apabila korban terhubung ke jaringan internet, pengirim trojan dapat mengendalikan komputer korban dari jarak jauh. Karena trojan membuka port-port tertentu agar komputer dapat dikontrol, bahkan mematikan atau merusak dari jauh.

Seperti yang telah diterangkan di paragraf ke-3, tujuan trojan yaitu, memperoleh informasi dari target  dan mengendalikan korban untuk memperoleh hak akses pada korban.
Itulah sekilas tentang trojan. Tapi, sebelum kita memasuki lebih lagi tentang trojan, tidak ada salahnya bila terlebih dahulu mengetahui sekilas sejarah trojan.

Berasal dari Yunani Kuno

Melihat dari sejarahnya, nama TROJAN (Kuda Kayu) berasal dari kisah Yunani Kuno yang berperang dengan kota Troy di Asia kecil, selama lebih dari 10 tahun. Yunani menawarkan hadiah trojan berbentuk kuda dari kayu yang berukuran besar kepada bangsa Troy. Dan lagi, bangsa Yunani berhasil meyakinkan Troy bahwa,  trojan tersebut dapat memberi kekuatan abadi kepada bangsa Troy.

Tak disangka, ketika trojan tersebut masuk ke bangsa Troy, ternyata telah banyak orang Yunani yang bersembunyi di dalamnya. Dan Yunani berhasil melumpuhkan Troy dari dalam.
Cerita tersebut, memberikan petunjuk kepada hacker untuk menciptakan “penyusupan” ke komputer orang lain, dengan sebutan Trojan Horse.  Daniel Edwards dari National Security Agency (NSA) lah yang diakui sebagai pencetus istilah Trojan Horse, untuk program kejahatan yang menyelinap dalam komputer korban.

Jenis-jenis Trojan

Oke, setelah mengetahui definisi dan sejarah trojan, mari kita lihat apa saja sih jenis-jenis trojan itu?

Ada beberapa jenis trojan dan setiap jenis trojan tersebut memilki kegunaan masing-masing untuk menyerang korban.

ü  Pencuri password. Trojan ini bisa mencari password yang disimpan di dalam sistem operasi dan akan mengirimkan kepada penyerang aslinya. Tak hanya itu saja. Trojan jenis ini, bisa menipu korban dengan membuat tampilan yang seolah-olah dirinya adalah layar login. Contoh jenis trojan ini, yaitu Passfilt Trojan yang bertindak seola-olah dirinya berkas Passflit. Yang lainnya, jenis ini digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi program pencurian password.

ü  Pencatatan penekan tombol. Jenis ini memantau semua yang diketik oleh korban dan akan mengirimkannya kepada penyerang.

ü  Tool administrasi jarak jauh. Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap apapun yang mereka mau dari jarak jauh. Seperti memformat hard disk, mencuri atau menghapus data lainnya. Contohnya yaitu, Back Orfice, Back Orfice 2000, dan SubSeven.

ü  DDoS trojan atau Zombie trojan, digunakan untuk menjadikan sistem terinfeksi agar melakukan serangan penolakan layanan secara terdistribusi terhadap host target.

ü  Jenis trojan yang satu ini, merupakan trojan yang menambahkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang ditambahnya. Trojan ini disebut, trojan virus.

ü  Untuk yang satu ini, Cookies Stuffing  digunakan untuk membajak tracking kode penjualan suatu produk. Sehingga komis penjualan diterima oleh pemasang cookies. Bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet.

Cara Kerja Trojan

Ada dua bagian trojan masuk, yaitu bagian client dan server. Terkadang hacker harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar korban membuka file yang mengandung trojan.

Namun para hacker sering kali menggunakan Protokol TCP/IP , yang langsung menginfeksi korban. Karena protokol ini yang paling banyak digunakan untuk berkomunikasi.

Ada juga yang menggunakan Protokol UDP. Ketika komputer dijalankan oleh korban, maka trojan akan bersembunyi pada sistem. Kemudian mulai mendengarkan di beberapa port untuk mengkoneksikan diri dan memodifikasi regestry.

Metode ini sedang digunakan. Karena trojan akan langsung aktif ketika komputer pertama kali dinyalakan. Dan ketika komputer dimatikan, lalu komputer dihidupakan kembali, secara otomatis trojan akan aktif secara otomatis.

Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold, kartu kredit dan lain-lain. 

Cara Penyebaran Trojan

Kebanyakkan trojan, berupa berkas yang dapat dieksekusi. Dan dapat dimasukkan ke dalam sistem yang ditembus oleh hacker untuk mencuri data penting korban. Troja juga bisa menginfeksi sistem ketika pengguna mengunduh aplikasi dari sumber yang tidak dipercayai dalam jaringan internet. Apalikasi-aplikasi itu dapat memilik kode trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang hacker untuk mengacak-acak sistem yang bersangkutan.

Pendeteksi dan Pembersihan

Berikut beberapa contoh cara mendeteksi dan membersihkan trojan.

  • Memeriksa Listenig Port

Dengan melihat port-port apa saja yang terbuka dan sedang dalam keadaan listening. Hal itu dikarenakan banyak trojan berjalan sebagai layanan sistem dan bekerja di latar belakang.
Ketika sebuah transmisi UDP atau TCP dilakukan, transmisi tersebut dari port atau alamat yang dikenali, maka itu dapat dijadikan pedoman bahwa, sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.

Contoh penggunaan utilitas Netstat dalam Windows XP Professional:
C:\>netstat -a -b

Active Connections

 Proto  Local Address          Foreign Address        State           PID
 TCP    windows-xp:epmap       0.0.0.0:0              LISTENING       956
  c:\windows\system32\WS2_32.dll
  C:\WINDOWS\system32\RPCRT4.dll
  c:\windows\system32\rpcss.dll
  C:\WINDOWS\system32\svchost.exe
  -- unknown component(s) --
  [svchost.exe]
 TCP    windows-xp:microsoft-ds  0.0.0.0:0              LISTENING       4
  [System]
 TCP    windows-xp:50300       0.0.0.0:0              LISTENING       1908
  [oodag.exe]
 TCP    windows-xp:1025        0.0.0.0:0              LISTENING       496
  [alg.exe]
 TCP    windows-xp:1030        0.0.0.0:0              LISTENING       1252
  [ccApp.exe]
 UDP    windows-xp:microsoft-ds  *:*                                    4
  [System]
 UDP    windows-xp:4500        *:*                                    724
  [lsass.exe]
 UDP    windows-xp:isakmp      *:*                                    724
  [lsass.exe]
 UDP    windows-xp:1900        *:*                                    1192
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\ssdpsrv.dll
  C:\WINDOWS\system32\ADVAPI32.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]
 UDP    windows-xp:ntp         *:*                                    1036
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\w32time.dll
  ntdll.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]

·         Snapshot

Membuat snapshot terhadap semua berkas program dan membandingkannya seiring dengan waktu versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal tersebut dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program.  Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama mirip berkas “baik-baik”, itu dapat dicurigai sebagai Trojan Horse.

·         Antivirus

Dengan menggunakan perangkat lunak antivirus dan dilengkapi dengan kemampuan mendeteksi trojan, serta dipadukan dengan firewall yang memonitor setiap transmisi masuk dan keluar.

Dasar Hukum dalam UU ITE

Jika dilihat dari UU No 11 tentang Informasi dan Transaksi Elektronik, pada pasal 27 hingga pasal 37, tentang perbuatan yang dilarang dalam akses elektronik. Seperti yang telah tertuang pada pasal 32, ayat 1 yang mengatakan, “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.”

Begitu pula dengan sandi dan kode akses komputer, di pasal 34 ayat 1a dan 1b.
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki:
a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam
Pasal 27 sampai dengan Pasal 33;
b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33.

Sangatlah jelas bila dalam melakukan peyusupuan, mengambil data, mencuri password, dan sebagainya itu melanggar UU ITE yang telah berjalan.






Share:

2 comments:

  1. apa yang dimaksud dengan hacking tool?

    ReplyDelete
  2. Hacking tool merupakan sebuah alat hacking. Yang merupakan sebuah program yang dirancang untuk membantu dengan hack, atau bagian dari perangkat lunak yang dapat digunakan untuk keperluan hacking.

    ReplyDelete