Trojan Hourse? Sebagai orang yang sehari-hari begulat dengan teknik komputer khususnya komputer jaringan, tentu sudah tidak asing lagi dengan apa yang disebut dengan trojan horuse. Namun dikalangan pemula seperti saya, istilah ini sedikit asing. Yang ada dalam benak saya trojan adalah virus komputer. Namun apakah benar demikian? Hanya sekedar viruskah, atau mungkin lebih brebahaya dari virus komputer biasa?
Untuk mengobati rasa penasaran sekaligus kebutaan pengetahuan tentng trojan ini, saya bertanya sama mbah google. Akhirnya saya dapatkan pembahasan tentang trojan. Hmmm…karena dilandasi semangat berbagi, kemudian pembahasan tentang trojan ini saya share di sini. Apa saja yang akan dibasa? Yaitu mengenai Penertian, Sejarah dan Cara Kerja Trojan.
Pengertian Trojan / Definisi Trojan
Sebelum kita menyimpulkan apa itu troja, ada beberapa point yang perlu di lihat :
- Trojan merupakan tool yang dapat digunakan untuk memonitoring mesin lain. Pengertian umum dapat di katakan sebagai kamera yang tersembunyi yang di tempatkan di komputer target.
- Trojan bukanlah hacking tools. Hanya saja sebagai pelengkap dalam langkah hacking.
- Begitu anda dapat masuk ke system target, maka anda dapat memasukkan trojan ini untuk kelanjutan memonitoring, mengotrol dan mencuri password di mesin target.
Melihat dari point-point di atas dapat kita simpulkan bahwa trojan adalah program jahat yang sengaja dibuat untuk menyusup ke komputer korban yang kemudian mencuri data-data rahasia dari komputer korban. Kalau kita bandingkan dengan virus yang biasa menginfeksi komputer jelas ada perbedaan yang sangat mencolok. Virus hanya menginfeksi dan melakukan pengrusakan sistem secara lokal (kerusakan pada komputer itu sendiri) sedangkan trojan membiarkan komputer tetap berjalan seolah-olah normal tapi mengambil data-data yang terdapat pada komputer program. Wah, hati-hati dalam menyimpan data-data rahsia anda ya…..
Sejarah Trojan
Asal muasal istilah Trojan Horse berasal dari Yunani di mana diceritakan para perjuang yang bersembunyi di dalam kuda trojan yang terbuat dari kayu yang sangat besar. Mereka kemudian akan keluar dari kuda kayu tersebut setelah dikira pergi dari daerah tersebut dan menyerang ke target-target yang ditentukan. Dan kemudian para pejuang itu akan memberikan jalan kepada para pejuang lain yang akan menyerang.
Trojan dikelompokkan dalam jenis malware yaitu automated-program atau program yang dapat hidup sendiri. Trojan ini juga dianggap destruktif, hanya saja ia tidak seperti virus yang menyebarkan diri sendiri. Tetapi akan terdeteksi sebagai virus.
Cara Kerja TrojanTrojan dikelompokkan dalam jenis malware yaitu automated-program atau program yang dapat hidup sendiri. Trojan ini juga dianggap destruktif, hanya saja ia tidak seperti virus yang menyebarkan diri sendiri. Tetapi akan terdeteksi sebagai virus.
Virus trojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan virus Trojan tersebut.
Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi, dan virus trojan dapat bekerja dengan baik dengan jenis protokol ini—beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan koneksi, memodifikasi registry dan/atau menggunakan metode lain yaitu metode autostarting.
Metode autostarting ini merupakan metode terbaru dan banyak digunakan oleh sebagian besar virus Trojan. Metode autostarting adalah virus trojan akan secara otomatis aktif saat komputer dihidupkan. Walaupun komputer dimatikan dan kemudian dihidupkan lagi, virus trojan mampu bekerja kembali dan penyerang mengakses kembali ke komputer korban.
Sistem kerja metode autostarting memulai dengan mengkoneksikan virus trojan ke dalam beberapa file executable yang sering digunakan, misalnya explorer.exe, dan kemudian memodifikasi file sistem atau Windows Registry. File sistem yang telah termodifikasi tersebut kemudian ditempatkan di direktori Windows, dan dari direktori ini penyerang melaksanakan penyerangan atau penyalahgunaan.
Adapun yang paling umum adalah menempatkannya trojan di registry, khususnya di windows, yang akan terlihat seperti :
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
“Server”=”C:\\WINDOWS\\server.exe”
“Server”=”C:\\WINDOWS\\server.exe”
Program tersebut tidak akan terlihat oleh user, program ini akan dapat mengambil password , setting mail, IP dan port number. Dengan adanya program server (trojan) ini yang telah aktif di computer target, maka anda dapat melakukan connection dengan menggunakan program remote(client) dan tentu saja anda dapat melakukan banyak hal tergantung banyaknya fasilitas yang ada di dalam trojan tersebut.
Hal-hal yang dicari oleh trojanSebagian pemakai Internet beranggapan bahwa Trojan hanya bersifat merusak saja. Anggapan tersebut tidak benar, karena Trojan dapat digunakan alat untuk mata-mata dan melakukan penyadapan pada beberapa komputer korban. Data yang disadap berupa data pribadi maupun informasi yang sensitif (misalnya spionase dalam industri).
Contoh hal-hal yang diminati penyerang adalah sebagai berikut.· Informasi Kartu Kredit.
· Data akuntansi (email passwords, dial-up passwords dan webservices passwords).
· E-mail Addresses.
· Work Projects (dokumen pekerjaan).
· Nama anak-anak dengan foto dan umurnya.
· Dokumen sekolah. [RY]
Nah, demikian pembahasan tentang trojan, pengetian, sejarah dan cara kerja trojan. Materi pembahasan diambil dari berbagai sumber yang ada diinternet. Semoga bisa memperkaya pengetahuan kita tentang teknologi komputer terutama tentang bahaya trojan terhadap keamanan data-data yang kita simpan dalam komputer.