1 / 15

TROJAN

TROJAN. Witarjo 7405040003 Lilik Istianah 7405040028. Apa itu trojan ?.

kato
Download Presentation

TROJAN

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. TROJAN Witarjo 7405040003 Lilik Istianah 7405040028

  2. Apaitutrojan? • Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat dikendalikan dari jarak jauh. • Trojan bersembunyi di latar belakang dengan cara membuka port tertentu dan menunggu diaktifkan oleh penyerang. Komputer yang telah terinfeksi dapat dikendalikan oleh penyerang melalui versi client-nya • Secara umum Trojan berasal dari program-program yang di download dari Internet, terutama freeware atau shareware yang mencurigakan dan tidak berasal dari situs aslinya, tau dari email attachment

  3. Yang dilakukan dengan trojan • menghapus file, • mengirim dan mengambil file, • menjalankan program-program aplikasi, • menampilkan gambar, • mengintip program-program yang sedang dijalankan, • menutup program-program yang dijalankan, • melihat apa saja yang sedang diketik, • membuka dan menutup CD-ROM drive, • mengirim pesan dan mengajak untuk bicara (chat), • mematikan komputer.

  4. Cara kerja trojan • Trojan masukmelaluiduabagian, yaitubagianclient danserver. Ketikakorban (tanpadiketahui) menjalankankomputer, kemudianpenyerangakanmenggunakanclient untukkoneksidenganserver danmulaimenggunakantrojan. • Protokol TCP/IP adalahjenisprotokol yang umumdigunakanuntukkomunikasi. • Adabeberapatrojan yang mampumengirimkaninformasimengenai IP address korban, sehingga server dapattehubungdengankorbanuntukmelakukanpenyusupan • Sebagianbesar Trojan menggunakanmetodeauto-starting, yaitu Trojan akansecaraotomatisaktifsaatkomputerdihidupkan. Walaupunkomputerdimatikandankemudiandihidupkanlagi, Trojan mampubekerjakembalidanpenyerangmengakseskembalikekomputerkorban

  5. Jenis-jenistrojan • Trojan Remote Access • Trojan Pengirim Password • Trojan File Transfer Protocol (FTP) • Keyloggers • Trojan Penghancur • Trojan Denial of Service (DoS) Attack • Trojan Proxy/Wingate • Software Detection Killers

  6. Sumber-sumber trojan Media chatting (ICQ IRC ) mengirim gambar yang disusupi trojan Mail Attachment trojan dikirim melalui email Phisical misal dalam CD File sharing

  7. Tanda-tanda terserang trojan • Tanda-tanda yang diperlihatkan oleh tampilan komputer dan patut dicurigai adalah sebagai berikut • Saat mengunjungi suatu situs, terdapat beberapa pop-up yang muncul dan telah mengunjungi salah satu pop-up. Tetapi ketika akan mengakhiri kunjungan (tidak sepenuhnya dikunjungi), tiba-tiba browser mengarahkan dan membuka secara otomatis beberapa halaman tidak dikenal. • Tampilan Kotak Pesan yang tak dikenal dan tampak di layar monitor. Pesan berisi beberapa pertanyaan yang bersifat pribadi. • Tampilan Windows mengalami perubahan dengan sendirinya, misalnya teks screensaver yang baru, tanggal/waktu, perubahan volume bunyi dengan sendirinya, pointer mouse bergerak sendirinya, CD-ROM drive membuka dan menutup sendiri. • Adanya file yang rusak atau hilang, • Program yang tidak diketahui aktif terlihat di task list,

  8. Deteksi trojan • 1. Task List Cara pendeteksiannyaadalahdenganmelihatdaftar program yang sedangberjalandalamtask list. Daftardapatditampilkandenganmenekantombol CTRL+ALT+DEL. Selaindapatmengetahui program yang berjalan, pemakaidapatmelakukanpenghentianterhadapsuatu program yang dianggapanehdanmencurigakan. Namunbeberapa Trojan tetapmampumenyembunyikandaritask list ini. Sehinggauntukmengetahuisecara program yang berjalansecarakeseluruhanperludibuka System Information Utility (msinfo32.exe) yang beradadi C:\Program files\common files\microsoft shared\msinfo. Tool inidapatmelihatsemuaprosesitusedangberjalan, baik yang tersembunyidaritask list maupuntidak. Hal-hal yang perludiperiksaadalah path, namafile, propertifile danberjalannyafile *.exe sertafile *.dll. • 2. Netstat SemuaTrojan membutuhkankomunikasi. Jikamerekatidakmelakukankomunikasiberartitujuannyasia-sia. Hal iniadalahkelemahan yang utamadari Trojan, dengankomunikasiberartimerekameninggalkanjejak yang kemudiandapatditelusuri. PerintahNetstatberfungsimembukakoneksikedandarikomputerseseorang. Jikaperintahinidijalankanmakaakanmenampilkan IP address darikomputertersebutdankomputer yang terkoneksidengannya. Jikaditemukan IP address yang tidakdikenalmakaperludiselidikilebihlanjut, mengejardanmenangkapnya. • 3. TCP View TCPVIEW adalahsuatufree utility dariSysinternals yang mempunyaikemampuanmenampilkan IP address danmenampilkan program yang digunakanolehorang lain untukkoneksidengankomputerpemakai. Denganmenggunakaninformasitersebut, makajikaterjadipenyerangandapatdiketahuidandapatmelakukanseranganbalik.

  9. Menghapus trojan 1. Mengidentikasi file Trojan di dalam hardisk, 2. Menemukan bagaimana Trojan mengaktifkan dirinya dan mengambil tindakan yang perlu untuk mencegahnya berjalannya Trojan setelah reboot, 3. Reboot komputer dan menghapus Trojan,

  10. Mencegah trojan • 1. Memilih situs yang benar-benar dapat dipercaya untuk melakukan download. Jangan pernah melakukan download secara sembarangan yang berasal dari seseorang atau situs yang tidak dapat dipercaya. • 2. Memastikan bahwa file yang dikirimkan belum pernah dibuka oleh orang lain. • 3. Mewaspadai file-file yang ekstensionnya disembunyikan. • 4. Memastikan bahwa di dalam komputer tidak ada program yang berjalan secara otomatis atau mode file preview. • 5. Jangan selalu merasa aman bila di komputer telah terpasang software anti-virus/trojan scanner, • 6. Memastikan bahwa tidak melakukan download program executable “check it out”. Ini adalah sebuah Trojan. Jika program ini dijalankan, maka komputer telah terinfeksi Trojan.

  11. Tools yang digunakan • Netbus • Bo2k

  12. Netbus NetBus adalah varian dari BO, ditulis oleh Carl-Freedrik Neikter yang dapat digunakan untuk meremote sistem Windows termasuk NT dan 2000. NetBus menawarkan kemudahan dalam penggunaannya dibandingkan BO. Pada jaringan dengan lebar band yang besar, dapat menggunakan mode GUI (Graphical User Interface). NetBus secara default menggunakan nama file patch.exe dalam menginfeksi sistem, namun nama file dapat diganti dengan sembarang nama. NetBus menyadap di TCP port 12345 atau 20034 secara default, dan ini dapat diubah.

  13. Netbus

  14. Bo2k

  15. Bo2k

More Related