Program Pengganggu Lainnya

Download Report

Transcript Program Pengganggu Lainnya

23 September 2010
Sejarah Trojan Horse
Istilah Trojan Horse (kuda troya) berasal
dari mitologi Yunani pada saat perang
Troya.
Dalam peperangan tersebut pasukan
Yunani melawan pasukan kerajaan Troya
selama sepuluh tahun,namun karena
pasukan kerajaan Troya cukup
tangguh,maka pasukan Yunani sulit untuk
mengalahkannya.
Sejarah Trojan Horse
Akhirnya pasukan Yunani
membuat strategi yaitu
dengan membuat sebuah
kuda raksasa yang terbuat
dari kayu.
Kuda dari kayu ini cukup
unik,di dalamnya berongga
sehingga dapat diisi dengan
pasukan Yunani.
Pasukan Yunani pura-pura
mundur sambil memberikan
hadiah kuda kayu raksasa
tersebut.
Sejarah Trojan Horse
Dengan bantuan seorang spionase Yunani
yang bernama Sinon,penduduk kota Troya
berhasil diyakinkan untuk menerima kuda kayu
raksasa itu dan memasukkannya dalam kota.
Pada malam harinya,pasukan Yunani yang
berada didalam kuda kayu tersebut
keluar,kemudian membuka gerbang dan kota
Troya diserang. Dengan cara tersebut kota
Troya dikuasai oleh Yunani.
Sejarah Trojan Horse
Kisah diatas menjadi sebuah inspirasi para
hacker untuk menciptakan "penyusup"
komputer yang di beri nama Trojan Horse.
Daniel Edwards dari National Security
Agency (NSA) yang diakui mencetuskan
istilah Trojan Horse untuk program jahat
yang menyelinap dalam komputer korban.
Ada beberapa poin penting yang
harus diperhatikan

Trojan merupakan tool yang dapat
digunakan untuk memonitoring mesin
lain. Pengertian umum dapat di katakan
sebagai kamera yang tersembunyi yang
di tempatkan di komputer target.
Ada beberapa poin penting yang
harus diperhatikan

Trojan bukanlah hacking tools. Hanya
saja sebagai pelengkap dalam langkah
hacking.
Ada beberapa poin penting yang
harus diperhatikan

Begitu anda dapat
masuk ke system
target, maka anda
dapat memasukkan
Trojan ini untuk
kelanjutan
memonitor,
mengontrol dan
mencuri password
di mesin target.
Perlu kita ketahui bahwa FBI ingin
mengimplementasikan Carnivore yang berguna
untuk sniffing/mengetahui informasi email orang
yang dimaksud, apakah setiap orang setuju
akan hal ini, tentu saja tidak?
Begitu juga dengan Trojan, kita dapat
menggunakannya untuk memonitoring target,
apakah temen ataupun Bos.
Tujuan setiap orang dalam memakai Trojan
tentunya berbeda-beda
Trojan dalam dunia IT
Trojan Horse bukanlah sebuah virus,
karena Trojan Horse tidak memiliki
kemampuan untuk menggandakan diri.
Namun demikian, Trojan Horse tidak kalah
berbahaya jika dibandingkan dengan virus.
Trojan Horse umumnya dikemas dalam
bentuk sebuah software yang menarik
Trojan dalam dunia IT
Namun dibalik daya tarik software
tersebut, tersembunyi fungsi lain untuk
melakukan perusakan.
Misalkan saja software Keygen /key
generator atau software pencari Serial
Number(SN)/ kunci, nah tentunya kita
tertarik bukan untuk menjalankan software
tersebut?
Trojan dalam dunia IT
Karena kadang-kadang software meminta
kita melakukan registrasi dengan
memasukkan SN utuk menghilangkan
masa trialnya.
Pengguna komputer yang mendapatkan
file yang telah mengandung Trojan Horse
ini umumnya akan terpancing untuk
menjalankannya karena daya tarik tadi
Trojan dalam dunia IT
Akibatnya tentu fatal, karena dengan
demikian si pengguna telah menjalankan
rutin-rutin perusak yang siap menebar
bencana di komputernya.
Trojan bisa berupa program perusak
maupun program kendali
Trojan dalam dunia IT
Contoh trojan misalnya kaHt, Back Orifice
dan Netbus. Apabila korban telah terkena
salah satu dari program ini maka apabila
korban terhubung ke jaringan atau internet,
si pengirim trojan dapat mengendalikan
komputer korban dari jauh.
Mengapa bisa demikian?
Trojan dalam dunia IT
Karena trojan membuka port-port tertentu
agar komputer dapat diremote, bahkan
tidak mustahil untuk mematikan atau
merusak dari jauh.
Itu sama halnya dengan penduduk kota
Troy yang terlambat menyadari bahwa
kota mereka sudah di masuki oleh tentara
musuh.
Cara kerja Trojan Horse
Trojan masuk melalui dua bagian, yaitu
bagian client dan server.
Jadi hacker kadang harus berjalan
menanamkan trojannya di komputer
korban ataupun memancing agar sang
korban mengeksekusi/membuka file yang
mengandung Trojan, namun ada juga
Trojan yang langsung menginfeksi
korbannya hanya dengan berbekal IP
korban misalnya Kaht.
Cara kerja Trojan Horse
Ketika korban (tanpa diketahui)
menjalankan file yang mengandung Trojan
pada komputernya, kemudian penyerang
akan menggunakan client untuk koneksi
dengan server dan mulai menggunakan
trojan
Cara kerja Trojan Horse
Protokol TCP/IP adalah jenis protokol yang
umum digunakan untuk komunikasi.
Trojan dapat bekerja dengan baik dengan
jenis protokol ini, tetapi beberapa trojan
juga dapat menggunakan protokol UDP
dengan baik.
Cara kerja Trojan Horse
Ketika server mulai dijalankan (pada
komputer korban), Trojan umumnya
mencoba untuk menyembunyikan diri di
suatu tempat dalam sistem komputer
tersebut, kemudian mulai membuka
beberapa port untuk melakukan koneksi,
memodifikasi registry dan atau
menggunakan metode lain yaitu metode
autostarting agar trojan menjadi otomatis
aktif saat komputer dihidupkan
Cara kerja Trojan Horse
Trojan sangat berbahaya bagi pengguna
komputer yang tersambung jaringan
komputer atau internet, karena bisa jadi
hacker bisa mencuri data-data sensitif
misalnya password email, dial-up
passwords, webservices passwords, email address, dokumen pekerjaan, internet
banking, paypal, e-gold, kartu kredit dan
lain-lain.
Contoh...
[HKEY_LOCAL_MACHINE\Software\Mi
crosoft\Windows\CurrentVersion\Run]
"Server"="C:\\WINDOWS\\server.exe"
Program tsb tidak akan terlihat oleh user,
program ini akan dapat mengambil
password , setting mail, IP dan port
number.
Dengan adanya program server (trojan) ini
yang telah aktif di computer target, maka
anda dapat melakukan connection dengan
menggunakan program remote(client) dan
tentu saja anda dapat melakukan banyak
hal tergantung banyaknya fasilitas yang
ada di dalam trojan tersebut.
Trojan Remote Access
Trojan Remote Access termasuk Trojan paling
populer saat ini. Banyak penyerang
menggunakan Trojan ini dengan alasan
fungsi yang banyak dan sangat mudah dalam
penggunaannya.
Prosesnya adalah menunggu seseorang
menjalankan Trojan yang berfungsi sebagai
server dan jika penyerang telah memiliki IP
address korban, maka penyerang dapat
mengendalikan secara penuh komputer
korban.
Trojan Remote Access
Contoh jenis Trojan ini adalah Back Orifice
(BO), yang terdiri dari BOSERVE.EXE
yang dijalankan dikomputer korban dan
BOGUI.EXE yang dijalankan oleh
penyerang untuk mengakses komputer
korban.
Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah
mengirimkan password yang berada di
komputer korban atau di Internet ke suatu
e-mail khusus yang telah disiapkan.
Contoh password yang disadap misalnya
untuk ICQ, IRC, FTP, HTTP atau aplikasi
lain yang memerlukan seorang pemakai
untuk masuk suatu login dan password.
Trojan Pengirim Password
Kebanyakan Trojan ini menggunakan port
25 untuk mengirimkan e-mail.
Jenis ini sangat berbahaya jika dalam
komputer terdapat password yang sangat
penting.
Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana dan
dianggap ketinggalan jaman.
Satu-satunya fungsi yang dijalankan
adalah membuka port 21 di komputer
korban yang menyebabkan mempermudah
seseorang memiliki FTP client untuk
memasuki komputer korban tanpa
password serta melakukan download atau
upload file.
Keyloggers
Keyloggers termasuk dalam jenis Trojan
yang sederhana, dengan fungsi merekam
atau mencatat ketukan tombol saat korban
melakukan pengetikan dan menyimpannya
dalam logfile.
Apabila diantara ketukan tersebut adalah
mengisi user name dan password, maka
keduanya dapat diperoleh penyerang
dengan membaca logfile.
Keyloggers
Trojan ini dapat dijalankan pada saat
komputer online maupun offline. Trojan ini
dapat mengetahui korban sedang online
dan merekam segala sesuatunya.
Pada saat offline proses perekaman
dilakukan setelah Windows dijalankan dan
disimpan dalam hardisk korban dan
menunggu saat online untuk melakukan
transfer atau diambil oleh penyerang.
Trojan Penghancur
Satu-satunya fungsi dari jenis ini adalah
untuk menghancurkan dan menghapus
file. Trojan penghancur termasuk jenis
yang sederhana dan mudah digunakan,
namun sangat berbahaya.
Sekali terinfeksi dan tidak dapat
melakukan penyelamatan maka sebagian
atau bahkan semua file sistem akan
hilang.
Trojan Penghancur
Trojan ini secara otomatis menghapus
semua file sistem pada komputer korban
(sebagai contoh : *.dll, *.ini atau *.exe).
Trojan diaktifkan oleh penyerang atau
bekerja seperti sebuah logic bomb dan
mulai bekerja dengan waktu yang
ditentukan oleh penyerang.
Trojan Denial of Service (DoS) Attack
Trojan DoS Attack saat ini termasuk yang
sangat populer. Trojan ini mempunyai
kemampuan untuk menjalankan
Distributed DoS (DDoS) jika mempunyai
korban yang cukup.
Gagasan utamanya adalah bahwa jika
penyerang mempunyai 200 korban
pemakai ADSL yang telah terinfeksi,
kemudian mulai menyerang korban secara
serempak.
Trojan Denial of Service (DoS) Attack
Hasilnya adalah lalu lintas data yang
sangat padat karena permintaan yang
bertubi-tubi dan melebihi kapasitas band
width korban.
Hal tersebut menyebabkan akses Internet
menjadi tertutup. Wintrinoo adalah suatu
tool DDoS yang populer baru-baru ini, dan
jika penyerang telah menginfeksi pemakai
ADSL, maka beberapa situs utama
Internet akan collaps.
Trojan Denial of Service (DoS) Attack
Variasi yang lain dari sebuah trojan DoS
adalah trojan mail-bomb, tujuan utamanya
adalah untuk menginfeksi sebanyak
mungkin komputer dan melakukan
penyerangan secara serempak ke alamat
e-mail yang spesifik maupun alamat lain
yang spesifik dengan target yang acak dan
muatan/isi yang tidak dapat disaring.
Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan
oleh pembuat trojan untuk mengelabui
korban dengan memanfaatkan suatu
Proxy/Wingate server yang disediakan
untuk seluruh dunia atau hanya untuk
penyerang saja.
Trojan Proxy/Wingate
Trojan Proxy/Wingate digunakan pada
Telnet yang tanpa nama, ICQ, IRC, dan
untuk mendaftarkan domain dengan nomor
kartu kredit yang telah dicuri serta untuk
aktivitas lain yang tidak sah.
Trojan ini melengkapi penyerang dengan
keadaan tanpa nama dan memberikan
kesempatan untuk berbuat segalanya
terhadap komputer korban dan jejak yang
tidak dapat ditelusuri.
Software Detection Killers
Beberapa Trojan telah dilengkapi dengan
kemampuan melumpuhkan fungsi software
pendeteksi, tetapi ada juga program yang
berdiri sendiri dengan fungsi yang sama.
Contoh software pendeteksi yang dapat
dilumpuhkan fungsinya adalah Zone
Alarm, Norton Anti-Virus dan program antivirus/firewall yang lain berfungsi
melindungi komputer.
Software Detection Killers
Ketika software pendeteksi dilumpuhkan,
penyerang akan mempunyai akses penuh
ke komputer korban, melaksanakan
beberapa aktivitas yang tidak sah,
menggunakan komputer korban untuk
menyerang komputer yang lain.
Pertama lakukan langkah
pendeteksian keberadaan Trojan
pada komputer.
Pendeteksian Trojan dapat dilakukan
dengan cara-cara sebagai berikut
Task List
Pendeteksiannya dengan melihat daftar
program yang sedang berjalan dalam task
list. Daftar dapat ditampilkan dengan
menekan tombol CTRL+ALT+DEL atau klik
kanan pada toolbar lalu klik task manager.
Selain dapat mengetahui program yang
berjalan, pemakai dapat melakukan
penghentian terhadap suatu program yang
dianggap aneh dan mencurigakan.
Task List
Namun beberapa Trojan tetap mampu
menyembunyikan dari task list ini.
Sehingga untuk mengetahui program yang
berjalan secara keseluruhan perlu dibuka
System Information Utility(msinfo32.exe)
yang berada di C:\Program files\common
files\microsoft shared\msinfo.
Task List
Tool ini dapat melihat semua proses itu
sedang berjalan, baik yang tersembunyi
dari task list maupun tidak.
Hal-hal yang perlu diperiksa adalah path,
nama file, properti file dan berjalannya file
*.exe serta file *.dll.
Netstat
Semua Trojan membutuhkan komunikasi.
Jika mereka tidak melakukan komunikasi
berarti tujuannya sia-sia.
Hal ini adalah kelemahan yang utama dari
Trojan, dengan komunikasi berarti mereka
meninggalkan jejak yang kemudian dapat
ditelusuri.
Netstat
Perintah Netstat berfungsi membuka
koneksi ke dan dari komputer seseorang.
Jika perintah ini dijalankan maka akan
menampilkan IP address dari komputer
tersebut dan komputer yang terkoneksi
dengannya.
Jika ditemukan IP address yang tidak
dikenal maka perlu diselidiki lebih lanjut,
mengejar dan menangkapnya.
TCP View
TCPVIEW adalah suatu free utility dari
Sysinternals yang mempunyai kemampuan
menampilkan IP address dan
menampilkan program yang digunakan
oleh orang lain untuk koneksi dengan
komputer pemakai.
Dengan menggunakan informasi tersebut,
maka jika terjadi penyerangan dapat
diketahui dan dapat melakukan serangan
balik.
Pastikan anda memasang antivirus yang
selalu ter-update
 Mengaktifkan Firewall baik bawaan dari
Windows atau dari luar
 Selalu waspada jika komputer
mengalami sesuatu kejanggalan
 Hindari penggunaan sofware ilegal
karena sering tanpa kita sadari software
tersebut mengandung Trojan
 Downloadlah software dari situs-situs
yang benar-benar dapat dipercaya.

Selama ini kita mengenal spam sebagai
anggota dari geng malware, di samping
virus dan dialer.
Spam didefinisikan sebagai program
bandel, dokumen atau pesan yang bisa
membahayakan komputer - salah satu
bahaya dari internet yang menduduki
posisi teratas dalam catatan kejahatan
komputer.
Sejarah SPAM : Makanan kaleng,
Monthy Phyton hingga Malware
Bagaimana istilah "spam" bisa muncul ke
permukaan? Mungkin banyak orang yang
tak menyangka bahwa kata "spam"
berasal dari nama makanan kaleng.
Lalu apa hubungannya dengan film komedi
Monty Phyton hingga bisa menjadi istilah
untuk kejahatan komputer atau malware?
Makanan kaleng dan Monthy Phyton
Awalnya, istilah "spam" dipakai untuk
menyingkat nama produk daging kalengan
keluaran sebuah perusahaan pembuat
makanan kaleng, Hormel Foods.
Nama produk tersebut adalah "Shourder
Pork and hAM" atau "SPiced hAM". Apa
hubungannya dengan Monty Phyton, salah
satu film komedi Inggris?
Makanan kaleng dan Monthy Phyton
Dalam salah satu serial film tersebut,
judulnya Monty Phyton's Flying Circus, ada
satu adegan yang berseting di sebuah kafe
dengan menu-menu yang mengandung
spam, daging kaleng murahan.
Makanan kaleng dan Monthy Phyton
Sepasang suami istri masuk ke dalam
kafe. Sang suami bertanya pada pelayan,
menu apa saja yang ada di sana. Si
pelayan menjawab, "Well, there's egg and
spam, egg bacon and spam, spam bacon
sausage and spam, spam egg spam spam
bacon and spam, spam sausage spam
spam bacon...".
Makanan kaleng dan Monthy Phyton
Belum selesai si pelayan membacakan menu,
sekelompok orang Viking yang ada di sana
mulai menyanyi, "Spam, spam, spam, spam,
spam, lovely spam! Wonderful spam!" Mereka
terus bernyanyi sampai akhirnya si pelayan
menyuruh mereka berhenti.
Dari cerita di atas, istilah "spam" memperoleh
arti baru; sesuatu yang dilakukan berulang
kali dan sifatnya mengganggu.
Spam Pertama
Email spam pertama ditemukan pada
tahun 1978. Saat itu, Arpanet, jaringan
internet pertama, sudah menyediakan
jaringan email untuk sejumlah orang,
lembaga pemerintahan dan universitas.
Spam Pertama
Email spam tersebut dikirim oleh
perusahaan Digital Equipment Corporation
ke semua alamat di Arpanet untuk
mengiklankan mesin DEC-20-nya.
DEC kemudian dibeli oleh Compaq, yang
sekarang telah menjadi bagian dari
Hewlett-Packard.
Spam Pertama
Email spam terbesar muncul pada tanggal
18 Januari 1994, dikirimkan ke semua
newsgroup di USENET dengan subjek:
Global Alert for All: Jesus is Coming Soon.
Di USENET, siapa saja bebas untuk memposting pesan ke lebih dari satu
newsgroup.
Spam Pertama
Email religius ini dikirim oleh
Clarence Thomas, administrator
sistem di The Andrews University,
sebagai bentuk kekecewaan dan
protesnya terhadap institusi tempat
ia bekerja.
Spam Pertama
Istilah "spam" mulai terkenal pada April
1994, saat Canter dan Siegel, dua orang
pengacara dari Phoenix, memasang
informasi layanan mereka di iklan "green
card", sebuah sistem lotere online di
Amerika.
Kemudian, mereka membayar programmer
untuk menyusun skrip sederhana yang
bisa memasukkan iklan mereka ke setiap
newsgroup di USENET.
Spam Pertama
Canter dan Siegel banyak mendapat
protes dari orang-orang yang merasa
terganggu dengan ulah mereka. Sejak itu,
orang-orang mulai menggunakan kata
"spam" yang dihubungkan dengan banjir
pesan dan iklan online yang tak berguna.
Spam sebagai Malware
Selain mengesalkan, spam juga
membahayakan komputer.
Spam bisa menyebabkan kerugian
finansial berupa sejumlah jam kerja yang
hilang di seluruh dunia setiap harinya,
yang digunakan user untuk menghapus
semua email tak berguna ini, tanpa atau
dengan membacanya terlebih dahulu.
Spam sebagai Malware
Spam sering membawa virus atau
malicious code. Ciri spam mudah kita
kenali karena isi atau subyeknya selalu
menggunakan kata-kata menarik untuk
menawarkan sesuatu.
Untuk menangkal serangannya, kita perlu
sebuah program antivirus yang dilengkapi
dengan aplikasi filtering.
Spam sebagai Malware
Ternyata setiap istilah memiliki sejarahnya
sendiri. Pastinya untuk mengadopsi istilah
tersebut diperlukan sosialisasi kepada
masyarakat, dan butuh waktu yang cukup
lama untuk membiasakannya.
Siapa sangka istilah "spam" justru diambil
dari nama produk makanan kaleng, satu
hal yang sama sekali tak ada
hubungannya dengan komputer?
Istilah Worm berasal dari suatu
program Tape Worm atau cacing
pita dalam sebuah novel fiksi ilmiah
yang dikarang oleh John Brunner
yang berjudul The Shockwave
Rider, mengisahkan suatu
pemerintahan yang mengendalikan
warga negaranya melalui jaringan
komputer.
Untuk memerangi itu akhirnya
seorang pahlawan dalam novel
tersebut kemudian memenuhi
jaringan dengan suatu program
yang disebut tape worm sehingga
memaksa mematikan jaringan
komputer yang secara otomatis
juga menghilangkan kendali
terhadap warga negaranya.
Worm yang mula-mula diciptakan oleh
Robert T. Morris pada tahun 1984,
dikategorikan sebagai program yang
berbahaya yang mirip dengan virus dan
menyebar melalui jaringan komputer.
Keunggulan worm ini jika dibandingkan
dengan virus adalah kecepatannya
yang tinggi dalam menginfeksi
komputer melalui internet.
Sejarah awal worm sendiri adalah pada
saat awal internet mulai dipublikasikan.
Dimana saat itu para ahli berusaha
mengumpulkan informasi dari seluruh
jaringan internet yang saat itu belum ada
mesin pencari (search engine).
Sejak awal penciptaan worm oleh Robert
T. Morris, berdasarkan lingkungan sistem
operasinya worm berkembang dua
kategori yaitu worm yang berjalan dengan
target sistem operasi UNIX dan worm yang
pada sistem operasi Microsoft Windows.
Worm pada sistem UNIX dan variannya
terdiri dari ADMW0rm, ADM Millenium,
Ramen, li0n, Cheese, sadmind/IIS, dan
Adore.
Sedangkan worm yang berjalan pada
sistem Microsoft Windows terdiri dari Code
Red 1, Code Red 2, Code Red II, Nimda,
SQL Snake dan Sapphire.