Sejarah Trojan Horse
Untuk mengetahui apa itu Trojan Horse mari kita
pelajari terlebih dahulu sejarah dari nama Trojan Horse itu sendiri. Nah
sejarahnya Nama Trojan Horse berasal dari sejarah Yunani Kuno dimana terjadi peperangan antara bangsa Yunani dengan
Troy selama lebih dari 10 tahun. Penyusup dari Yunani dipanggil Sinon
menawarkan hadiah Trojan yang berbentuk Kuda dari kayu berukuran besar dan
berhasil mengyakinkan Troy bahwa Kuda Kayu (Trojan) tersebut dapat memberi
kekuatan abadi kepada bangsa Troy. Setelah Kuda Kayu tersebut masuk ke kota
Troy , tidak disangka telah banyak pasukan Yunani yang bersembunyi di dalamnya,
Yunani berhasil melumpuhkan dan membakar habis kota Troy dari dalam.
Kisah tersebut mengilhami para hacker untuk
menciptakan “penyusup” ke komputer
orang lain yang disebut dengan Trojan
Horse. Daniel Edwards dari National Security Agency (NSA) yang
diakui mencetuskan istilah Trojan Horse untuk program jahat yang menyelinap
dalam komputer korban.
Trojan Horse dalam dunia IT
Trojan Horse (Kuda Troya), Trojan Horse bukanlah
sebuah virus, karena Trojan Horse tidak memiliki kemampuan untuk menggandakan
diri. Namun demikian, Trojan Horse tidak kalah berbahaya jika dibandingkan
dengan virus. Trojan Horse umumnya dikemas dalam bentuk sebuah software yang
menarik. Namun dibalik daya tarik software tersebut, tersembunyi fungsi lain
untuk melakukan perusakan. Misalkan saja software Keygen /key generator atau
software pencari Serial Number(SN)/ kunci, nah tentunya kita tertarik bukan untuk
menjalankan software tersebut? Karena kadang-kadang software meminta kita
melakukan registrasi dengan memasukkan SN utuk menghilangkan masa trialnya.
Pengguna komputer yang mendapatkan file yang telah mengandung Trojan Horse ini
umumnya akan terpancing untuk menjalankannya yah Karena daya tarik tadi.
Akibatnya tentu fatal, karena dengan demikian si pengguna telah meenjalankan
rutin-rutin perusak yang siap menebar bencana di komputernya.
Trojan bisa berupa program perusak maupun program kendali. Contoh trojan misalnya kaHt, Back Orifice dan Netbus. Apabila korban telah terkena
salah satu dari program ini maka apabila korban terhubung ke jaringan atau
internet, si pengirim trojan dapat mengendalikan komputer korban dari jauh, karena
trojan membuka port-port tertentu agar komputer dapat diremote, bahkan tidak
mustahil untuk mematikan atau merusak dari jauh. Itu sama halnya dengan
penduduk kota Troy yang terlambat menyadari bahwa kota mereka sudah di masuki
oleh tentara musuh.
Cara kerja Trojan Horse
Trojan masuk melalui dua bagian, yaitu bagian client
dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer
korban ataupun memancing agar sang korban mengeksekusi/membuka file yang
mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya
hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui)
menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang
akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan.
Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi.
Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa
trojan juga dapat menggunakan protokol UDP dengan baik.
Ketika server mulai dijalankan (pada komputer korban),
Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem
komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan
koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode
autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan.
Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan
komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif
misalnya password email, dial-up passwords, webservices passwords, e-mail
address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan
lain-lain.
Jenis-jenis
Trojan Horse antara lain:
1. Trojan Remote Access
Trojan Remote Access termasuk Trojan
paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan
fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah
menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika
penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan
secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO),
yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE
yang dijalankan oleh penyerang untuk mengakses komputer korban.
2. Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah mengirimkan
password yang berada di komputer korban atau di Internet ke suatu e-mail khusus
yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC,
FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu
login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan
e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang
sangat penting.
3. Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana dan dianggap
ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21
di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client
untuk memasuki komputer korban tanpa password serta melakukan download atau
upload file.
4. Keyloggers
Keyloggers termasuk dalam jenis Trojan yang sederhana,
dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan
pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut
adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang
dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online
maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam
segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows
dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk
melakukan transfer atau diambil oleh penyerang.
5. Trojan Penghancur
Satu-satunya fungsi dari jenis ini adalah untuk
menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang
sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan
tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem
akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada
komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan
oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan
waktu yang ditentukan oleh penyerang.
6. Trojan Denial of Service (DoS)
Attack
Trojan DoS Attack saat ini termasuk yang sangat
populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS
(DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika
penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian
mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang
sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band
width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup.
Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang
telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan
collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb,
tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan
melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun
alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak
dapat disaring.
7. Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan oleh pembuat
trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server
yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan
Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk
mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk
aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan
tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer
korban dan jejak yang tidak dapat ditelusuri.
8. Software Detection Killers
Beberapa Trojan telah dilengkapi dengan kemampuan
melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri
sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat
dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program
anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software
pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer
korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer
korban untuk menyerang komputer yang lain.
Cara mengatasi bahaya Trojan
Pertama lakukan langkah pendeteksian keberadaan Trojan
pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai
berikut
1. Task List
Pendeteksiannya dengan melihat daftar program yang
sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol
CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat
mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap
suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap
mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara
program yang berjalan secara keseluruhan perlu dibuka System Information
Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft
shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik
yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa
adalah path, nama file, properti file dan berjalannya file *.exe serta file
*.dll.
2. Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak
melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang
utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang
kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan
dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP
address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika
ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut,
mengejar dan menangkapnya.
3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals
yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang
digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan
menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui
dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat
dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat
digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan
Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara
yang paling sadis yah diinstal ulang komputernya.
Langkah pencegahan Trojan
Trojan menyusup di komputer anda, pastikan anda
memasang antivirus yang selalu
ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar.
Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari
penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut
mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat
dipercaya.
Untuk mendapatkan modul ini versi PDF silahkan download disini