Академический Документы
Профессиональный Документы
Культура Документы
JUDUL TROJAN
DISUSUN OLEH
1. ARIFIN DI
2. TEUKU ARIB MUNANDAR
3. TRI RIYANTI
4. NOVIZA MELANI
5. FATMA HULMIRA
1
KATA PENGANTAR
Puji syukur hanyalah milik Allah SWT dengan karunia-Nyalah yang telah mengantarkan
kami dapat menyusun makalah ini dengan judul Trojan . Shalawat dan salam
tambatan hati pautan cinta kasih yakni Nabi Muhammad SAW beserta para sahabat.
Ucapan terima kasih kami sampaikan kepada semua pihak-pihak yang telah membantu
kami dalam memyusun makalah ini.
Diharapkan makalah ini dapat memberikan manfaat dan informasi kepada semua pihak,
serta kritik dan saran sangat kami butuhkan untuk penyusunan makalah
selanjutnya.Untuk itu kami ucapkan terima kasih.
2
BAB I
PENDAHULUAN
A. Latar Belakang
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan
dalamkeamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang
mencurigakan yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan
adalah memperoleh informasi dari target dan mengendalikan target untuk memperoleh
hak akses pada target. Trojan bersifat "stealth" atau siluman dan tidak terlihat dalam
operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program
baik-baik. Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk
menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-
baik dan berguna. Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat
dieksekusi (*.EXE atau *.COM) dalam sistem operasi Windows dan DOS atau program
dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan
lain-lain yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk
mencuri data yang penting bagi pengguna misalnya: password , data kartu kredit , dan
lain- lain.
Infringement privacy ditujukan terhadap informasi seseorang yang merupakan
hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap
keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara komputerisasi, yang apabila diketahui oleh orang lain maka dapat merugikan
korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM,
cacat atau penyakit tersembunyi dan sebagainya.
3
BAB II
ISI
1.GLIEDER TROJAN
Glieder trojan menggunakan proses penularan bertingkat, dimana tahap
pertamanya adalah sebuah program malware kecil akan berubah secara terus menerus,
sehingga program anti-virus yang terpasang dalam PC tidak akan mengenalinya sebagai
malware. Begitu glieder trojan terinstal dalam PC, program ini akan berusaha
menghilangkan kemampuan system pengamanan yang terpasang, baru setelah itu
melakukan aktifitas jahatnya seperti memindahkan atau mencuri data penting, atau
aktifitas lainnya sesuai keinginan penyerang.
4
2.GOZI TROJAN WEBSITES
Trojan jenis ini dapat menggunakan secure cocket layer (SSL) untuk menyandi
dan mengamanankan data penting dan sensitif seperti on-line banking atau transaksi
on-line.
Ciri-ciri website yang menggunakan SSL adalah adanya gambar gembok di address bar.
Gozi trojan akan menghindari pengamanan ini (SSL) dengan cara mengelabui OS
Windows, sehingga seakan- akan dia adalah bagian dari proses SSL. Yang terjadi adalah
data meninggalkan browser melalui gozi trojan sebelum data tersebut disandikan dan
dikirimkan keluar PC menuju network. Program jahat ini memang tidak seperti trojan
pada umumnya, dia masuk sampai ke operating system dengan mengelabui layered
service providers (LSPs).
3.SPAMTHRU TROJAN
Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan,
sehingga dapat dikatakan ?malware" yang melakukan scanning malware dalam PC. Bila
PC memasang anti-virus baru yang lebih baik, dia akan memblok malware ini agar tidak
bisa melakukan up-date yang dapat mengubah dirinya menjadi malware lain.
4.SPYAGNT TROJAN
Program ini bermain di area penyandian file dalam windows , yaitu ketika kita
melakukan penyandian dengan fasilitas yang disediakan oleh windows. SpyAgent ini
memposisikan dirinya sebagai user account tingkat administrator, dan menggunakan
account tersebut untuk menyandi file-file. Program anti-virus yang terpasang tidak akan
mendeteksi adanya file yang sudah disusupi program jahat.
5. JOWSPRY TROJAN
Jowspry trojan mengelabui PC dengan dengan, seolah-olah sebai sebuah
program yang memang sudah dikenal dan diakui oleh PC, yaitu windows up-date.
5
Program ini akan melakukan koneksi seperti background intelligent transfer service yang
digunakan oleh
program windows up-date, sehingga tidak ditangkal oleh program firewall yang
terpasang dalam PC. Seolah mengatakan ?hai firewall, saya windows up- date. Untuk
mengantisipasi kehadiran trojan-trojan tersebut agar tidak bersarang dalam PC atau
tidak memberi kesempatan pada trojan untuk beraksi, perlu melakukan pengantisipasian
: selalu up-date windows dan program aplikasinya. usahakan tidak membuka
attachement atau mengklik link dalam e-mail yang tidak jelas. dan gunakan selalu
program anti- virus yang baik. Selain Trojan yang menyerang PC, sebenarnya ada
Trojan yang menyerang perangkat seluler. Dalam hal ini yang menggunakan operating
system (OS). Dan yang perlu di ketahui, perangkat seluler yang sering dan bahkan
menjadi sasaran empuk Trojan adalah jenis Symbian. Dan terutama adalah jenis
Symbian s60v2.
Jika anda pengguna Symbian jenis tersebut, maka selalu pasang anti-virus pada
perangkat seluler anda. Maka tak heran jika ada yang menyebutkan s60v2 adalah Hp
virus. Selain Trojan, masih banyak varian virus yg dapat menginfeksi perangkat seluler,
seperti halnya pada PC.
6
Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya
mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut,
kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi
registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan
menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi
pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi
hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords,
webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal,
e-gold,kartu kredit dan lain-lain.
1. Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam
task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik
kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang
berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang
dianggap aneh dan mencurigakan. Namun beberapa trojan tetap mampu
menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang
berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang
berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat
semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak.
Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file
*.exe serta file *.dll.
2. Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan
komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan,
7
dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri.
Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika
perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan
komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal
maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan
menampilkan IP address dan menampilkan program yang digunakan oleh orang lain
untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut,
maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik.
Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software
Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan.
Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi
dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
Trojan Scanner
8
Sebagian anti-virus dapat mendeteksi keberadaan Trojan melalui pendeteksian
nama-nama filenya. Pendeteksian yang efektif adalah menggunakan Trojan Scanner,
yang khusus digunakan untuk mendeteksi Trojan. Proses pendeteksian dilakukan
dengan cara melakukan scanning terhadap port-port yang terbuka. Trojan membuka
port tertentu sebagai jalan belakang (backdoor) untuk menyerang targetnya. Salah satu
contoh trojan scanner adalah Anti-Trojan. Scanner ini memeriksa Trojan dengan
melakukan proses :
port scanning,
memeriksa registry,
memeriksa hardisk.
Jika ditemukan adanya Trojan, maka dilakukan penangan dengan beberapa pilihan
untuk menghapus Trojan.
9
@ECHO off
:top
START%SystemRoot%\system32\calc.exe
GOTO top
10
BAB III
PENUTUP
Kesimpulan
1. Pemahaman tentang Trojan perlu diketahui oleh pemakai Internet, karena Trojan,
Virus, dan Worm mempunyai potensi bahaya yang besar pada saat komputer terhubung
dengan Internet maupun jaringan lokal. Pemahaman meliputi cara kerja, jenis, sumber
dan motivasi penyerang. Dengan pengetahuan awal ini, pemakai dapat meminimalkan
serangan terhadap dirinya.
Saran
Para pengguna internet diharapkan untuk lebih waspada dan teliti sebelum
memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena
kurangnya ketelitian pengguna.
11
BIODATA
Nama : Arifin Di
Alamat :Lampeuneurut
No HP :085361789058
No HP : 085767845768
No HP : 085358671849
Ttl :
Alamat :
No HP :
12
Nama : T. Arib Munandar
Alamat :Kp.Mulia
No HP :082272237665
13