Trojan horse

Kuda Troya diambil namanya dari fabbel sastra besar Homer. Istilah ini berasal
dari mitologi Yunani, pada saat Yunani sedang perang menghadapi pasukan Troy.
Yunani telah mengepung kota Troy beberapa tahun, tetapi kota Troy tidak dapat jatuh ke
tangan Yunani. Akhirnya Yunani membuat strategi kuda raksasa dari kayu, uniknya
dalam perut kuda ini berongga sehingga dapat diisi banyak pasukan Yunani. Kemudian
kuda ini dihadiahkan ke penduduk Troy, dengan bantuan spionase Yunani penduduk Troy
berhasil diyakinkan untuk memasukkan kuda kayu ke dalam kota. Pada malam hari
pasukan Yunani yang berada di dalam kuda tersebut keluar dan membuka gerbang kota
Troy yang akhirnya kota Troy dapat jatuh ketangan Yunani.
Trojan horse dalam dunia komputer digunakan untuk menamai program-program
yang tampaknya baik, tetapi didalamnya menyimpan maksud-maksud jahat, misalnya
mencuri password, mengontrol komputer dari jarak jauh, dan lain-lain.
Proses yang dilakukan yaitu seorang user A menaruh program atau kode biner
yang tampaknya bagus dan membuat user lain ingin mendownload-nya kemudian
menjalankan sebagai root. Setelah didownload dan dijalan, kemudian user A tersebut
dapat mengganggu sistem user lain (user B) sementara user B tidak memperhatikan. User
B berpikir bahwa file kode biner yang diambilnya baik hanya melakukan satu hal (dan
mungkin sangat baik).
Perlu diingat bahwa seorang user tidak akan pernah tahu apa yang sesungguhnya
terjadi bila dia menjalankan suatu program. Sebagai gambaran bila seorang user
dihadapkan pada suatu tampilan program dengan suatu tombol yang bertuliskan “close”,
user tersebut tidak akan pernah tahu aksi sesungguhnya, apakah aksi penekanan tombol
tersebut akan dapat menutup aplikasi program atau aksi yang lain. Aksi yang kasat mata
kemungkinan hanya diketahui oleh si pembuat program, misalnya untuk mencuri
password atau bahkan memformat hardisk komputer user.
Perlu diwaspadai terhadap program apa yang diinstal di dalam suatu mesin. Linux
menyediakan chekshum MD5, dan tanda PGP, file RPM sehingga anda dapat melakukan
verivikasi bahwa anda menginstal hal yang sebenarnya. Distribusi lain memiliki metode
yang serupa. Sebaiknya tidak menjalankan sembarang file biner yang kode sumbernya
tidak dikenal sebagai root! Sedikit penyerang yang bersedia mengeluarkan kode sumber
untuk dilihat publik.
Meski dapat menjadi komplek, pastikan untuk dapat memperoleh kode sumber
beberapa program dari site distribusi sebenarnya. Jika program akan berjalan sebagai
root pastikan seseorang yang dipercaya telah melihat kode sumber dan melakukan
verivikasi.
Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse
tidak dapat memproduksi diri sendiri. Pada umumnya Trojan Horse dibawa oleh utility
program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu
sendiri “berlagak" sebagai utility program.
Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win-
Trojan/Ecokys (Korean). Trojan Horse masih dapat dibagi lagi menjadi:

DOS Trojan Horse : Trojan Horse ini berjalan di DOS. Trojan Horse
jenis ini akan mengurangi kecepatan komputer atau
menghapus file-file pada hari atau situasi tertentu.

Windows Trojan Horse : Trojan Horse ini digunakan sebagai program untuk
hacking dengan tujuan jahat yang dapat mengkoleksi
informasi dari komputer yang tersambung internet.
Trojan Horse jenis ini berjalan di system Microsoft
Windows. Jumlah Windows Trojan Horse
meningkat sejak 1998.

0 comments:


:a: :b: :c: :d: :e: :f: :g:
:h: :i: :j: :k: :l: :m: :n:
:10 :11 :12 :13 :14 :15 :16 :17
:18 :19 :20 :21 :22 :23 :24 :25
:26 :27 :28 :29 :30 :31 :32 :33
:34 :35 :36 :37 :38 :39

Post a Comment

Terima kasih bila anda sudah memberikan komentar,karna komentar anda sangat berguna bagi saya.Tapi jika Spam saya mohon maaf karna akan saya hapus...
Terima kasih