Subscribe For Free Updates!

We'll not spam mate! We promise.

Jumat, 18 November 2011

TROJAN ALAT PENGINTAI HACKER

Istilah TROJAN horse(kuda troya) berasal dari mitologi yunani pada saat perang troya.dalam peperangan tersebut, pasukan yunani melawan pasukan kerjaan troya.pasukan yunani telah mengepung kota troya selama 10 tahun.namun karena pasukan kerajaan troya cukup tangguh,paukan yunani membuat strategi dengan membuat sebuah kuda raksasa yg terbuat dari kayu.kuda ini cukup unik.di dalamnya beringga sehingga dapat diisi pasukan yunani.setelah itu,psukan yunani pura-pura mundur sambil memberikan hadiah kuda raksasa tsb. Dengan bantuan seorang spionase yunani bernama sinon, penduduk kota troya berhasil diyakinkan untuk menerima kuda kayu raksasa tsb dan memasukkan kedalam kota.pada malam harinya, pasukan yunani yg berada didalam kuda tersebut keluar,kemudian membuka gerbang,  kota troya diserang. Dengan cara tersebut, kota troya dapat dikuasai oleh yunani. Dengan cara inilah para hacker mengendalikan komputer dari jarak jauh secara keseluruhan.

BEBERAPA HALYANG DAPAT DILAKUKAN TROJAN :

1.Membuka dan menutup CD-Rom Drive
2.Menangkap/mengambil screenshot dari komputer anda
3.Merekam semua penekanan tombol pada keyboard anda,kemudian mengirimkannya kepada hacker
4.Akses penuh ke semua file dan drive anda
5.Kemampuan untuk menggunakan komputer anda sbg jembatan untuk melakukan aktivitas hacking lainnya
6.Menonaktifkan keyboard anda
7.Menghapus file
8.Mengirim dan mengambil file
9.Menjalankan program2 aplikasi
10.Menampilkan gambar
11.Mengintip program-program yang sedang dijalankan
12.Menutup program-program yang dijalankan
13.Mematikan komputer

JENIS-JENIS TROJAN :

1. Trojan Remote Access
Jenis ini bisa dibilang Trojan paling banyak beredar karena fungsinya sangat banyak. Trojan jenis ini menyerang dengan cara menunggu diaktifkan dan membuka backdoor di komputer kalian tanpa diketahui. Melalui jaringan atau internet orang yang menyerangmu juga akan mengaktifkan program lainnya yang nantinya kombinasi ini membuat dia bisa mengendalikan komputer kalian.

2. Trojan Pengirim Password
Tugas dari Trojan jenis ini adalah mengirimkan password yang ada di komputer kalian atau internet ke sebuah e-mail khusus yang telah disiapkan oleh pembuat Trojan tersebut . Trojan ini mengambil password didalam file HTTP, IRC, ICQ dan FTP. Ini sangat berbahaya, jika berhubungan dengan bank ataupun credit card ( e-banking ).

3. Keylogger
Trojan ini termasuk sederhana, ia dapat membaca password kalian dari ketukan keyboard/ papan ketik. Rekaman tersebut disimpan di suatu tempat yang disebut dengan logfile. Jadi, jika komputer kalian disusupi oleh Trojan jenis ini dan kalian mengetik user-id dan password dapat dipastikan rekamannya ada di dalam logfile. Ia akan beraksi saat kalian lagi online dan offline, bahkan dia juga mengetahui apakah status kalian lagi online atau tidak. Jika kamu sedang offline, rekaman tadi disimpan dulu kedalam hardisk kalian ( tanpa kalian ketahui ), pada saat kamu online barulah dia mengirim data-data tersebut kepada si penyerang atau penyusup atau pembuat virus Trojan tersebut.

4. Trojan Penghancur
Namanya memang sesuai dengan yang dilakukan oleh Trojan ini. Sederhana, mudah digunakan dan sangat berbahaya, mungkin inilah tiga kata yang cocok untuk menggambarkan, apa yang dapat dilakukan oleh Trojan jenis ini. Sesekali saja menginfeksi, dia akan menghapus sebagian bahkan semua file sistem komputer kalian. Sebagai contoh file-file yang berekstensikan *.ini, *.exe dan *.com. Jika file-file tersebut dihilangkan, sistem di komputer kalian menjadi rusak layaknya apa yang dikerjakan sebuah virus. Bedanya, Trojan ini melakukan rencana jahatnya menunggu waktu yang ditentukan ole si pembuatnya.

5.Trojan File Transfer Protocol (FTP)
Trojan FTP adalah yang paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka Port 21 di computer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki computer korban tanpa password serta melakukan download atau upload file.

6. Trojan Denial of Service (DoS) Attack
Tojan Dos Attack saat ini termasuk yang sangat popular. Trojan ini mempunyai kemampuan untuk menjalankan Distributed Dos (DDoS), jika mempunyai korban yang cukup. Gagasan utamanya adalah jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup.

7. Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan oleh pembuat Trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ,IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap computer korban dan jejaak yang tidak dapat ditelusuri.

8. Software Detection Killer
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Antivirus, dan banyak lagi. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke computer korban, melaksanakan beberapa aktivitas yang tidak sah, dan menggunakan computer korban untuk menyerang computer yang lain.(eko/berbagai sumber).

Referensi : The Secret of Hacker (plus CD) Oleh Rahmat Putra

Please Give Us Your 1 Minute In Sharing This Post!
SOCIALIZE IT →
FOLLOW US →
SHARE IT →
Powered By: BloggerYard.Com

0 comments:

 
Tips Tricks And Tutorials